CN1672385A - 用于无线网络中的设备的安全系统 - Google Patents

用于无线网络中的设备的安全系统 Download PDF

Info

Publication number
CN1672385A
CN1672385A CNA038182211A CN03818221A CN1672385A CN 1672385 A CN1672385 A CN 1672385A CN A038182211 A CNA038182211 A CN A038182211A CN 03818221 A CN03818221 A CN 03818221A CN 1672385 A CN1672385 A CN 1672385A
Authority
CN
China
Prior art keywords
key
equipment
unit
record
key record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038182211A
Other languages
English (en)
Inventor
T·赫比格
W·O·布德
O·施雷耶
A·勒肯斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10254747A external-priority patent/DE10254747A1/de
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1672385A publication Critical patent/CN1672385A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及一种用于无线网络的安全系统,包括具有密钥单元(3)的便携式单元(1),该便携式单元用于使密钥记录(4、17、104)可用并且被提供来进行密钥记录(4、17、104)的短程信息传输。所述网络的至少一个无线设备(2)装备有接收单元(7),所述接收单元(7)包括接收器(9),用于接收所述密钥记录(4、17、104);和所述设备的计算组件(11),用于存储、处理和/或向第二组件传递所述密钥记录(4、17、104)或该密钥记录的一部分,由于所述密钥记录,所述无线网络的设备获得秘密共享密钥,利用该秘密共享密钥执行所发送的有用的数据的加密与解密和/或认证。对于芯片卡(108),所述单元(101)还可以包括读取装置(107),所述芯片卡(108)优选地包括防拷贝的数字数据的解码密钥记录(104)。

Description

用于无线网络中的设备的安全系统
技术领域
本发明总体上涉及一种用于网络-特别是无线网络的安全系统。
背景技术
用于支持移动设备(诸如移动电话)或作为用于在固定设备(例如PC和电话接续)之间有线解决方案的替代品的无线通信已经被广泛使用。
对于未来的数字家庭网络,这意味着它们不再典型地只由多个有线设备组成还可以由多个无线设备组成。当实现数字无线网络-尤其是家庭网络时,使用诸如蓝牙、DECT以及尤其是用于“无线局域网”的IEEE802.11标准之类的无线电技术。还可以经由红外(IrDA)连接来实现无线通信。
类似地,被用来通知或娱乐用户的网络将来还会包括特别是以无线方式彼此之间通信的设备。特别地是,提到了所谓的ad hoc(自组)网络,它们是临时安装的网络,通常具有不同所有者的设备。可以在旅馆中找到这种ad hoc网络的例子:例如,访客可能想要经由所述旅馆客房的立体声装置再现在他的MP3播放器上的音乐。另一个例子是各种相遇,其中具有通信无线设备的人们彼此碰面以便交换数据或媒体内容(图像、电影、音乐)。
当使用无线电技术时,诸如MP3存储装置和高保真装置之类的设备可以依照无线方式经由作为数据连接的无线电波来彼此之间通信。大体上存在两种模式。所述设备直接从设备到设备(如对等网络)或者经由如分配站之类的中央接入点来在彼此之间通信。
根据所述标准,所述无线电技术具有在建筑物中几十米(IEE-E802.11多达30m)以及在户外空间几百米(IEEE802.11直到300m)的范围。无线电波还可穿透住处或房屋的墙。在无线电网络的频率有效区域内,即在其范围内,原则上可以由任何接收机接收所发送的信息,所述接收器安装有相应的无线电接口。
这使得必须保护无线网络不被未经授权的或无意的收听或窃听所发送的信息,而且防止对所述网络并因而,对其资源进行未经授权的访问。
在无线电标准(例如,“IEEE802.11,无线局域网介质访问控制(MAC)和物理层(PHY)规范标准,IEEE”,纽约,1999年8月,第8章)中描述了发送信息的访问控制和保护的方法。在无线电网络并且特别是所述IEEE802.11标准中,数据安全性的任何形式最后都是根据只为授权的通信当事方所知的秘密加密代码(密钥)或口令的。
访问控制意味着在授权的和未经授权的设备之间产生区别,即授权访问设备(例如访问点或得到通信请求的家庭或ad hoc网络的设备)可以借助于发送的信息决定是否授权设备请求访问。在可以被容易地收听的诸如无线电之类的介质中,访问码的简单传输或标识符的使用(所述授权访问设备可以将其与授权设备的标识符列表相比较)是不够的,这是因为未经授权的设备可以通过收听该传输来获得所要求的访问信息。
结合IEEE802.11使用的MAC地址过滤不能依照其简单形式确保安全保护。依照这种方法,所述访问点存储了设备的MAC(介质访问控制)地址列表,所述设备被授权访问所述网络。当未经授权的设备企图访问所述网络时,由于访问点不知道其MAC地址所以它会被拒绝。除对家庭网络MAC地址列表的难以接受的用户不友好但是必要的管理之外,这种方法尤其具有这样的缺点,那就是有可能伪造MAC地址。未授权的用户只需得到关于“授权的”MAC地址的消息,当窃听无线电通讯时这是很可能的。因此访问控制与认证耦合,所述认证是基于秘密密钥或口令的。
所述IEEE802.11标准定义了“共享-密钥-认证”,其中通过已知的秘密密钥来辨别授权的设备。然后,如下执行所述认证。为了确定所述授权,确保访问的设备发送随机值(询问),所述请求访问的设备用秘密密钥将其加密并把它发送回去。因而,所述授权访问设备可以检验所述密钥进而访问授权(这种方法通常还被称为“询问应答法”)。
在加密期间,由所述发送设备加密所发送信息并且由所述接收设备解密所发送信息,以致对未经授权的或无意的听众来说所述数据是无用的。为此,所述IEEE802.11标准使用有线等效保密(WEP)加密方法。依照这种方法,为在所述网络中所有设备知道但是对其它设备来说却是秘密的密钥(40位或104位WEP密钥)被用作在IEEE802.11标准中制定的所述加密算法中的参数把要加以发送的数据加密。
就WEP来说,还把相同的密钥用来认证。除“对称”加密方法(使用共享密钥)之外,还有公开/私有密钥方法,其中每个设备提供了一个公知密钥(公开密钥)用于加密的并且具有与其相关联的秘密密钥(私有密钥),所述秘密密钥只为该设备所知,这提供了解密用所述公开密钥加密的信息的可能性。
这提供了在没有事先已知的秘密共享密钥的情况下收听的安全性。当使用这种方法时,然而对于任意设备在使用所述公知密钥时可能与设备(例如授权访问设备)通信。因此,在这种情况下还需要用于访问控制的认证,所述认证同样是根据秘密密钥的,所述秘密密钥事先应该为所述通信当事方所知。
为了更大的数据安全性,网络设备可以包括有关临时密钥协定的机制,所述临时密钥即只在固定时间段内被用来加密的密钥,以致并不总是使用相同的秘密密钥。然而,这些临时密钥的交换需要收听安全传输,反过来这至少需要第一秘密密钥,所述第一秘密密钥事先应该为所述通信当事方所知。经由加密的数据安全性还据于(第一)秘密密钥对本发明来说是必要的,所述(第一)秘密密钥事先应该为所述通信当事方所知。因此,使秘密密钥(用于认证和/或加密)对所有相关设备可用的配置步骤对于提供用于无线网络的安全系统来说是必需的。
无线网络的特定方面是不应该把该密钥作为明文(未加密)经由所述无线通信接口发送,这是因为未经授权的设备可以通过收听来获得对所述密钥的未授权访问。诸如所述Diffie-Hellman方法之类的编码方法确实保证经由无线电接口截取在两个通信当事方之间的秘密共享密钥的协议的安全。然而,为了阻止未经授权的设备启动与所述网络的(访问许可)设备的密钥协议,该方法必须还与所述通信当事方的认证耦合,反过来它又需要事先应该为所述通信伙伴所知的(第一)秘密密钥。
在基于所述DECT标准的移动电话中,该设备(基站和收听器)的生产商已经存储了第一密钥。为了识别所述基站的新的收听器,应该由所述用户向新的收听器给出存储在所述基站中的密钥(PIN数)。因为所述用户应该知道为此目的的密钥,例如可以在所述基站的粘贴标签上得到。
通常由专家系统管理员来配置具有专用亚结构的基于IEEE802.11的公司或校园网络。它们通常使用具有与每个访问点有线相连的系统管理计算机。经由这些有线连接(由此准收听安全)连接,向所述访问点发送秘密密钥(例如WEP密钥)。手动地实现向客户端(例如无线膝上计算机)输入所述密钥。
假定执行用于安装第一秘密密钥的配置步骤(而且所需要的配置步骤在软件接口中定义),但它们的实现不是固定的。为此,所述IEE-E802.11标准的章8.1.2包括下列声明:“假定所需要的秘密共享密钥已经经由独立于IEEE802.11的安全信道被发送给参与STA(站)。所述共享密钥经由MAC管理路径包含在只写MIB(管理信息库)属性中。”
发生在网络组件之间的无线通信的另一问题是数字信息所有权的安全性或保护。这种数字数据的保护由所谓的数字权益管理(DRM)来确保。例如,诸如“付费电视”或“付费观看”之类的应用是基于典型地存储在芯片卡上的解密密钥的,所述芯片卡经由常规的邮政信道有定期(例如每月)发送给所述用户。为了读取所述芯片卡,把卡片读取设备集成到解码器中,所述解码器使用所述解密密钥可以解密由所述信息提供者以加密形式发送的数据。不应该把所解密数据以未加密形式发送到所述解码器外面,这是因为往往可能忽视所述所有权而未经授权地使用所述数据。
然而,设备的用户和生产商还想能够使用无线网络的设备以便在任意地方再现信息。然而,必须防止为此所需的无线信息传输被监听和滥用数据。
发明内容
本发明的目标是实现用户友好地把秘密密钥安装在优选无线网络的设备中。
通过用于网络尤其是无线网络的安全系统来解决该目标,包括:
具有密钥单元的(第一)便携式单元,所述密钥单元用于使密钥记录可用并且被提供来进行所述密钥记录的短程信息传输,和
在所述网络的至少一个优选无线设备中的至少一个接收单元,包括接收,用于接收所述密钥记录;和所述设备的计算组件,用于存储、处理和/或向第二组件传递所述密钥记录或该密钥记录的一部分。
所述网络的每个无线设备包括用于发送有用的数据的无线电接口以及用于接收来自第一便携式单元的密钥记录的接收单元。为了使在所述设备之间的无线有用数据通信安全,对每个设备防止截取地提供密钥记录,借此这些设备获得秘密共享密钥,利用所述秘密共享密钥可以加密和解密所发送的有用的数据和/或认证。如果要求的话,还可以用所述秘密共享密钥来保证有用的数据的有线交换。此外,可以使用该密钥来保护数字内容的所有权,原因在于由所有者能够把相关联的数据与特殊加密一起传送到终端设备。
通过所述便携式单元的密钥单元可以获得所述密钥记录,所述便携式单元包括发送器或具有用于短程传输的检测器单元的发送器。因而,对所述网络的每个无线设备防止截取地提供所述密钥记录。在所述单元上的按钮可以用来触发密钥记录的传输。根据所使用的短程信息传输方法,还可以通过把所述单元带到所述接收单元的附近并且通过使所述检测器单元触发所述密钥记录的传输来触发密钥记录的传输。
所述密钥记录包括秘密密钥代码(“密钥”)作为主要的(并且可能是单个的)成分。为了接收所述密钥记录,所述网络的每个无线设备包括由接收器和计算组件组成的接收单元,所述计算组件在获得所述密钥记录之后提取所述密钥并且经由内部接口把该密钥向被用来加密和解密所述有用的数据的第二组件(例如,被用来控制所述无线电接口的驱动程序软件)传递。
所述便携式单元使用的短程信息传输方法可以是基于调制的磁、电磁场,诸如红外或可见光、超声波或次声或任何其它范围可控的传输技术。还可以通过在所述发送器表面上的多维图形来实现所述密钥记录的传输,所述多维图形由所述接收单元读取。使用具有非常短距离(几厘米)或短程和较强本地边界(例如红外)的技术以便在非常短距离提供所述密钥记录并且所述密钥记录决不能穿透房间的墙,这对本发明来说是重要的。
这种解决方案的特殊优点是未经授权的人不能接收所述密钥记录。可以通过按压在所述便携式单元上的按钮或例如当使用无线电频率发射机应答器技术(无触点RF标签技术)时把所述便携式单元放置在所述接收单元附近来触发所述密钥记录的传输。通过将所述便携式单元接近所述设备(或直接把所述单元放置在所述设备上)并且可以激活在所述单元上的按钮,因而,把密钥记录向设备输入对用户来说可以是非常简单并且不复杂的。所述用户也不需要具有关于所述密钥记录的内容或关于所述秘密密钥的任何知识。不必要由专家来输入并管理所述密钥记录。所述用户友好性是这种解决方案的进一步的特别优点。
无线网络尤其是家庭网络不仅应该对所述家庭网络的永久用户(例如主人)提供访问,还应当对诸如访客之类的临时用户提供(可能有限制的)访问。
本发明进一步有益的实施例包括标示为密钥发生器的组件,它包括在所述密钥单元内并且被用来产生附加密钥记录。所述密钥发生器是第一便携式单元的附加组件或在第二独立的便携式单元中加以实现。
通过始终能够与存储在所述单元的存储器中的(家庭)密钥记录区别(例如,用所述密钥记录中的特定位)的方法,由所述密钥发生器来产生密钥记录,称为访客密钥记录。当输入密钥记录时,也始终明确它是家庭密钥记录输入还是访客密钥记录输入。为此,具有存储器的便携式单元和所述密钥发生器具有至少两个按钮(一个用于从所述存储器中触发家庭密钥记录的传输而一个用于触发访客密钥记录的传输)。当在独立的第二单元中实现所述密钥发生器时,可以用所述家庭密钥记录无歧义地将其与所述单元区分开来(例如,经由其颜色、题字等)。
使用访客密钥记录来许可访问所述网络的资源。为此,向家庭网络的所有相关设备(即可以与所述访客设备结合使用的设备)和访客的设备(它们不属于所述家庭网络)输入访客密钥记录。借助于该访客密钥记录,访客的设备(例如膝上计算机)可以与家庭网络的相关设备通信。在供选择型式中,只向所述网络公布访客密钥记录一次(例如通过把它输入到属于所述网络的一个设备中),并且只在要求时才将其输入到访客的设备中;然后,所述网络的所有设备都可用于所述访客的设备。应该在另一位置实现关于把所述可用的设备内的哪些数据许可给访客的控制。
为了使所述用户能控制被许可的访客访问家庭网络的持续时间,在固定时间段之后或借助于用户交互可以自动擦除在所述家庭网络设备中的访客密钥记录。用于擦除访客密钥记录的用户交互可以是例如当前家庭密钥记录的重新输入,按压在相关家庭网络设备或一个相关家庭网络设备上的特定按钮并且随后由该设备自动通知所有其它相关家庭网络设备。
为了防止由先前访客未经授权使用访客密钥记录,在访客密钥记录的上一次传输之后的一个固定时间段(例如60分钟)之后,所述密钥发生器依照询问应答法自动地产生新的访客密钥记录。因而,新的访客接收不同于先前的访客密钥记录以便确保先前访客不能利用新的访客的存在来对家庭网络进行未授权的访问。
ad hoc网络代表无线网络的进一步发展,其中使许多设备临时可以用于在共享网络中通信。类似地,就像访客访问家庭网络一样,其中借助于访客密钥记录来使个体访客设备得以访问所述家庭网络,其它用户的设备应当能与在ad hoc网络中用户的至少一个设备通信。为此,所述用户把这里被称为ad hoc密钥记录的密钥记录输入到所述adhoc网络的所有设备(他自己以及其它用户的设备)中。所述ad hoc密钥记录可以是访客密钥记录但也可以被无歧义地表征为ad hoc密钥记录。
优选地,所述密钥记录由位序列组成,其中依照预先规定的格式(例如按照1024位序列)来发送每个位序列。由所述接收单元把总的位序列或其部分作为密钥传递。如果所述位序列包括除所述密钥之外额外的位,确切地确定把所述位序列的哪一部分用作密钥(例如128个低序位)和所述位序列的那些位包括附加信息。进一步的信息可以是通知密钥记录类型(家庭、访客、ad hoc或解码密钥记录)的特性特征,或者如果同时发送多个密钥代码时,所述进一步的信息包括关于密钥代码长度和数目的细节。如果所述接收单元用于其它应用,那么所述附加位还把位序列的用途表征为密钥记录。
为了防止在两个邻近家庭网络中使用相同的(家庭)密钥,它应该是全球无二义的。这是可以实现的,原因在于例如不同的单元生产商对于密钥代码使用不同的数值范围,并且所述不同的单元生产商尽可能地一次不把这些范围内相同的密钥记录存储在两个单元中。
依照IEEE802.11标准操作的网络是无线家庭网络的众所周知的例子。在IEEE802.11网络中,要加以发送的密钥记录可以包括一个或多个有线等效保密(WEP)密钥。
为了配置所述网络,还可以逐步进行所述(家庭)密钥记录的输入,因而,所述密钥记录的输入/安装希望是在所述配置一开始的时候。因而,在总的配置过程期间,确保在所述设备之间防止截取的相互通信以及访问控制(授权所有具有所述密钥记录的设备)。当应用自动化的配置方法时这是尤为有益的,所述自动化的配置方法即不用任何用户交互的方法(基于诸如IPv6自动配置和通用即插即用(UPnP)之类的机制)。
在一个优选实施例中,把所述便携式单元集成到家庭网络设备的遥控单元中。
如已经描述的,所述密钥单元可以包括用于存储全球无二义的密钥记录的存储器。当使用用于保护数字数据所有权的安全系统时,优选地是,所述密钥单元包括用于读取移动数据存储器的读取装置。所述移动数据存储器尤其可以是其上存储有解码密钥记录的芯片卡,并且由要求加以保护的数字信息的提供者定期地使所述芯片卡被授权的用户得到(例如通过常规的邮递地方式)。通过把读卡器配备在便携式单元上,有可能在这些设备本身不必包括集成式读卡器的情况下使(无线)网络的不同设备可用所述解码密钥记录。
依照上述实施例的进一步发展,所述密钥单元不仅可以包括所述读取装置而且还可以包括写入装置,通过该写入装置可以把所述数据写入到所述移动数据存储器中。这尤其提供了在所述移动数据存储器中归入关于使用要加以保护的数字信息范围的信息的可能性。
此外,便携式单元和所述网络的设备可以被适配成把一个确认从所述设备传送到所述单元,所述确认表明执行由所述单元事先向所述设备发送的指令的所述(正的或负的)结果。例如,所述确认可以表明是否已经成功或没有成功地接收并安装从所述单元发送到所述设备的密钥记录。同样地,所述确认可以表明是否已经成功或没有成功地执行擦除安装在设备中的密钥记录的指令。因而,所述确认允许所述便携式单元跟踪发送到所述设备上的密钥记录的安装和活动。
执行指令的确认优选地包括标识码,它无二义地标识发送所确认的设备,并且因而支持所述便携式单元的跟踪功能。
依照包括移动数据存储器的安全系统的进一步实施例,所述便携式单元的密钥单元可以被适配成:在所述移动数据存储器中存储有用的数据,允许管理从所述数据存储器读取并且安装在设备上的密钥记录,以及
如果所述有用的数据符合预先确定的标准,那么阻塞把密钥记录从所述移动数据存储器传送到设备。
以上描述的安全系统的实施例提供了数字数据所有权的非常广泛的保护的可能性。在一方面,这实现了与使用存储在移动数据存储器中的解码密钥记录有关的所有有用的数据被再次归入所述移动数据存储器中。与所述移动数据存储器一起,因而其始终知道如何频繁地把所述解码密钥记录安装在任何设备或不同设备上,或所述解码密钥记录如何频繁地在这些设备上活动。当这些有用的数据符合预先确定的标准时,可以阻塞从所述移动数据存储器到设备的密钥记录的进一步传输。例如,所述标准可以是所述密钥记录不应该安装在N(=1,2,3…)个以上不同设备上并且可以是活动的。另一重要方面是把所要求的有用的数据归入所述移动数据存储器本身(而不是例如所述便携式单元中),以致通过用所述移动数据存储器代替另一读取设备不能避开使用所述解码密钥记录的限制。
此外,所述便携式单元可以包括触发单元,所述触发单元的激活使所述设备擦除密钥记录。用这种方法,有可能例如消除先前发送到所述设备的解码密钥记录的安装,以致可以在别处重新安装所述解码密钥记录并同时保持使用限制。
本发明还涉及便携式单元,用于在(特别是无线)网络的至少一个设备中安装优选共享的密钥,其包括用于使密钥记录可用并且被提供来进行所述密钥记录的短程信息传输的密钥单元。
所述单元可以采用一种方式进行特别地更进一步的开发,采用所述方式可以使得把所述单元应用在上述类型的安全系统中。
此外,本发明涉及一种具有接收单元的电气设备,所述接收单元包括用于接收密钥记录的接收器,和用于存储、处理和/或把所述密钥记录或密钥记录的一部分向第二组件传递的所述设备的计算组件。
所述电气设备可以采用一种方式进行特别地进一步的开发,采用所述方式可以使得把所述电气设备应用到上述类型的安全系统中。
附图说明
参考以下描述的实施例将阐明本发明的这些及其他方面并使其显而易见。
图1图解示出了三个单元和一个设备;
图2是作为发送单元并使用RF发射机应答器技术时的单元的框图;
图3是作为接收和发送单元并使用RF发射机应答器技术时的单元的框图;
图4是作为访客单元并使用RF发射机应答器技术时的单元的框图;和
图5示出了用于数字版权管理(DRM)的安全系统的应用。
具体实施方式
参考图1将要描述在家庭网络中安装电气设备,在此,所述家庭网络由无线和有线设备(未示出)组成。该图示出了第一便携式单元1、访客单元13、DRM单元101和个人计算机(PC)2,在所述家庭网络中是新的设备。在所述家庭网络中所有无线设备具有用PC 2例子描述的相应组件8到12。
第一单元1包括存储器3形式的、用于存储密钥记录4的密钥单元,作为用于触发密钥传输的单元的第一按钮5,以及用作发送所述密钥记录4的无线接口的第一发送器6。所述单元1具有最大大约50cm的短程。
所述访客单元13包括密钥单元3和标示为密钥发生器14的组件,第二按钮15和第二发送器16,所述密钥发生器14用于例如依照询问应答原理产生密钥记录。所述访客单元13使访客能用他们自己的设备(不属于家庭网络)能够(可能受限制地)访问所述家庭网络的设备和应用。因此,把由所述密钥发生器14产生的密钥记录标示为访客密钥记录17。
所述DRM单元101包括带有用于存储密钥记录的存储器103a的密钥单元103,和可以读和写插入的芯片卡108的写/读设备107。此外,所述DRM单元101具有第一按钮105a,用其可以触发来自所述存储器103a的(家庭)密钥记录的传输;第二按钮105b,用其可以由所述芯片卡108擦除密钥记录的传输;第三按钮105c,用其可以把用于擦除密钥记录的指令发送到设备;和发送/接收单元106,用于把密钥记录104发送到设备并且用于接收来自所述设备的反馈信号104’。参考图5将要进一步阐明所述DRM单元101的操作。
所述PC 2是装备有依照所述IEEE802.11标准操作的无线电接口12的设备。该无线电接口12由标示为驱动器软件10的组件控制并且用于发送有用的数据(音乐、视频、一般数据以及控制数据)。可以由其它软件组件经由标准化软件接口(API)操作所述驱动器软件10。所述PC 2还装备有接收单元7。所述接收单元7包括被提供来作为用于接收密钥记录4、17或104的接口的接收器9,所述密钥记录4、17或104由发送器6、16或106发送。所述接收单元7装备有作为计算组件的接收器软件11,它在获得密钥记录之后从中提取密钥18(例如,在IEEE802.11标准中定义的有线等效保密(WEP)密钥)并经由标准化管理接口(如IEEE802.11标准中的MIB(管理信息库)属性)把该密钥18传递到所述驱动器软件10。所述PC 2装备有操作所述PC所要求的应用软件8。
用户想要在家庭网络中安装所述PC 2并且把它无线连接到在所述家庭网络中的高保真装置上,以便他可以在所述高保真装置上播放MP3格式的多个音乐文件,所述MP3文件存储在所述PC 2中。为此,所述用户带着所述单元1接近所述PC 2,并且通过距离几厘米处将单元1的发送器6对准接收器9然后按压在所述单元1上的按钮5,来起动传输存储在所述存储器3中的密钥记录4。
当发送所述密钥记录4时,使用红外信号。所述密钥记录4的格式是1024位的序列,所述接收器软件11从中提取128个低序位并把它们作为(WEP)密钥18向驱动器软件10传递。在所述驱动器软件10中,该密钥18用于加密在所述PC 2与所述高保真装置以及其它设备之间的数据通信,所述其它设备也已被馈送密钥记录4。这还与在自动配置所述PC到家庭网络的网络连接之后(例如配置IP地址),与已经存在于所述网络中的所述设备之间所要求的通信相关。
不同的环境可以要求新密钥的安装,例如当所述用户已经丢失所述单元时,当必须安装新的设备时或当所述用户怀疑他的家庭网络不再受保护时。根本上,具有新的密钥记录的新的单元可以改写(旧的)密钥记录的最近的输入,为此必须向家庭网络的所有设备提供该新的密钥记录。
由于未经授权的人不能自由地访问家庭网络的至少一个设备,所以可以防止把新的密钥记录滥用地输入到所述家庭网络中。在把所述新的密钥记录未经授权地输入到家庭网络的其它设备中之后,该设备不再能与这些设备通信并且触发例如相应的警报。
然而,为了增强所述家庭网络的安全性,仍强制必须与新密钥记录的输入一起附加提供旧密钥记录4。为此,所述用户带着旧的和新的单元靠近家庭网络中的PC 2或另一设备。所述用户按压在所述旧单元1上的按钮5以便(重新)传输旧的密钥记录4。在很短的时刻以后,所述用户通过按压在所述新的单元上的用于触发所述传输的按钮来起动所述新的密钥记录的传输。
PC 2的接收器软件11注册旧的密钥记录4的接收并且随后接收新的密钥记录。只在所述接收器软件11先前已经注册所述旧的密钥记录4的接收时,所述接收器软件11才经由所述管理接口向无线电接口12的驱动器软件10传递新的密钥记录或密钥。为了可以根据新的密钥加密数据通信,如上所述,必须向家庭网络的所有设备提供所述新的密钥记录。
当所述接收器软件11只接受新的密钥记录输入时,即只传递在该记录中的密钥,可以实现输入新的密钥记录时增强的安全性程度,当已经按照一定时间间隔多次向所述设备提供所述新的密钥记录时,所要求输入的次数和时间间隔只为所述用户所知。
由于在一定时间段期满之后必须定期向家庭网络的至少一个设备再次提供密钥记录,所以还可以实现增强家庭网络安全性的程度。
借助于访客单元13,所述用户可以许可访客来访问所述PC 2。为此,访客或用户接近所述PC 2并且通过按压按钮15来触发由所述密钥发生器14产生的访客密钥记录17的传输。
访客密钥记录17由具有用于发送进一步信息的附加位的位序列组成。如果接收单元用作用其它应用的接口,那么所述附加位就把所述密钥记录表征为访客密钥记录,
并且用于把所述密钥记录与其它信息区别开来。
所述接收单元7接收访客密钥记录17。所述接收器软件11由附加位识别出所述密钥记录为访客记录17,并且经由管理接口向无线电接口12的驱动器软件10传递作为附加(WEP)密钥的、所提取的密钥。驱动器软件10使用所述密钥作为用于加密所述数据通信的附加密钥。
在依照IEEE802.11标准定义的有线等效保密(WEP)加密中,提供了多达四个WEP密钥的并行应用。所述网络设备能够认出当前使用哪个WEP密钥来加密。
对于家庭网络的、访客想要使用的所有设备以及对于访客想要用来来对家庭网络-例如PC2上的MP3进行访问的所有设备(例如膝上计算机),重复对访客密钥记录17所进行的输入。
为了使所述用户能控制被许可的访客访问家庭网络的持续时间,在固定时间段(例如10小时)之后或通过用户交互(例如把家庭密钥记录4输入到家庭网络设备中)来在家庭网络的设备中自动擦除访客密钥记录17。
为了防止先前访客未经授权地使用访客密钥记录,所述密钥发生器在固定时间段之后依照询问应答原理自动地产生新的访客密钥记录。
图2是供用于发送所述密钥记录4且使用RF发射机应答器技术的便携式单元19的框图。所述便携式单元19包括数字部件26,所述数字部件26包括用于存储所述密钥记录的存储器20(诸如ROM)、程序运行控制单元21和用于把来自所述程序运行控制单元21的位流转换为要加以发送的RF信号的调制器22。此外,所述单元19包括分解器23,用于把从指定为天线25的无源部件接收的电磁能量与要加以发送的RF信号分开;具有电压检测器的电源单元24,用于向数字部件26提供工作电压;和天线25,用于发送来自所述分解器23的位流并且用于接收操作所要求的能量。
为了发送所述密钥记录4,所述用户带着所述便携式单元19接近所述接收单元7。所述天线25经由分解器23把来自接收单元7的输入能量传递到具有电压检测器的电源单元24。当电压的阈值在电压检测器中被超过时,所述电源单元24提供在所述单元19中的工作电压。通过工作电压的激励,程序运行控制单元21被初始化并且读取存储在存储器20中的密钥记录。由程序运行控制单元21依照适当的消息格式嵌入所述密钥记录并将其向调制器21传递以便转换为模拟RF信号。经由分解器23由天线25发送所述RF信号。
图3示出了作为接收和发送单元并同时应用如图2中的相同技术的单元19。在该图中,相同的或相应的元件和组件与在图2中的所述元素和组件具有相同的附图标记。在这个范围内,参照图2的描述并且以下将只阐明其差异。
在该实施例中,所述单元19包括调制器21以及解调器27。通过诸如EEPROM的电可擦除存储器之类的可擦除存储器来实现存储器20。
由于解调器27,所述单元19能够将所述天线25接收(除输入的能量之外)并且经由分解器23传递的RF信号转换成位序列。由所述程序运行控制单元21处理来自解调器27的位序列。如果所述程序运行控制单元21确定位序列包括授权所述接收单元接收所述密钥记录的信息,那么对所述位序列的处理会引起程序运行控制单元21对存储器20的访问。如果授权所述接收单元接收所述密钥记录,那么所述程序运行控制单元21读取所述密钥记录并且依照如图2所描述的方式将其向天线25传递以便传输。
所述解调器27还提供了把新的密钥记录引入所述单元19的可能性。当存储器20作为可写存储器(例如EEPROM)实现时,可以用新的密钥记录替代在所述单元19中的密钥记录。
图4示出了作为访客单元28并同时应用如图2的相同技术的单元19。在该图中,也用图3中的相同附图标记来表示相同的或相应的元件和组件。在这个范围内,将参考图3来描述并且以下只阐明其差异。
访客单元28另外还包括密钥发生器29,它与程序运行控制单元21相连接并且用于产生访客密钥记录序列。
在用所述电源单元24中的电压检测器检测到在接收单元7附近通过天线25进入的能量之后,由所述电源单元24向数字单元26提供工作电压。程序运行控制单元21读取由所述密钥发生器29产生的密钥记录。在所述程序运行控制单元21已经接收所述密钥记录和依照适当的消息格式将其嵌入之后,所述程序运行控制单元21传递这一记录以便传送到调制器22,并且同时将所述密钥记录写入到所述存储器20中,为此所述存储器20必须作为可写存储器(例如EEPROM)来构成。
在第二种操作模式下,在有规则的间隔(例如几分钟或几小时)内由密钥发生器产生新的密钥记录并将其存储在可重写存储器20中。然后,进一步的过程对应于参考图2和3所描述的过程。
图4所示的具有所述密钥发生器的单元19的实施例还可以与在图2中示出的实施例(没有解调器27的)相组合。
图5图解示出了当使用用于保护数字数据所有权的安全系统时所使用的组件。当前,如下实现所有权或数字版权管理(DRM)的保护。数字数据111(例如付费电视)的提供者例如经由卫星110将这些数据以加密形式与只为他所知的密钥一起发送。加密数据111可以由适当的接收器112接收并且可以向诸如机顶盒之类的设备113传递。为了能够使用所加密数据的内容,所述设备113应该知道所述数据提供者的秘密密钥。经由芯片卡108使该密钥可用,所述芯片卡108由所述数据提供者例如一月一次地向授权并付费的用户邮寄。然后,可以把所述芯片卡108插入连接到所述设备113的读卡器中,因此所述设备113可以读取并使用存储在所述卡上的译码密钥记录。该系统的特征是:要加以保护的数据不能以数字的、未加密的形式离开所述设备113以便对它们的使用是与对芯片卡108的占有相关连并且因而是可控制的。
然而,在现代数字网络中,逐渐希望在不同的设备上尤其在与网络耦合的无线设备上使用数据。为了阻止在每个这种设备上使用读卡器,使用所述DRM单元101(图1,图5)。如参考图1已经所阐明的那样,该单元包括读卡器107(类似于在移动电话中的SIM读卡器),它可以读并且优选地还可以写所述芯片卡108。特别地是,所述DRM单元101可以由此来读取存档在所述芯片卡108上并且经由短程传输而传送到设备102的对应的接收器107的解码密钥记录。所述设备102(当其包括相应的软件时)因此可以借助于所述解码密钥记录104来解密加密数据109,所述解码密钥记录104是由上述卫星接收器112(经由无线连接)发送的。因此,在该设备不需要其自己的读卡装置的情况下,也可以在所述设备102上使用这些数据109。
由于所描述的系统防止了向不同设备未经授权地多次传输解码密钥记录104,因此可以进一步开发所描述的系统。依照第一实施例,这可以通过使得在规则的、比较短的时间间隔内终止或自动擦除所述设备102上的解码密钥记录104的方式来加以实现,以致它必须由DRM单元101准稳定地重新传输。因而,基本上排除了同时使用多个设备的情况。
在使用设备的更精良的控制下,在所述DRM单元101和所述设备102之间执行双向通信。每当所述设备102已经接收并成功地安装了来自DRM单元101的密钥记录104时,它用确认104’应答,所述确认104’表明成功传输了所述密钥记录并且包括了所述设备102的标识码ID。然后,由所述DRM单元101把该ID存储在所述芯片卡108上。当可被激活的设备数目达到预先确定的允许的数目(该数目可以存档在例如所述芯片卡上)时,所述DRM单元101可以知道这一情况并且响应于此可以不再向任何其它设备发送更进一步的解码密钥记录104。
由所述DRM单元101对解码密钥记录进行的的重新传输不再可能,直到具有激活的密钥记录的设备数目降低为止。这可以是这种情况,例如在预先确定的时间间隔结束之后自动地完成。然而,优选地是,所述DRM单元101包括“擦除按钮”105c(图1),在按压该按钮之后,该按钮产生与目标设备102的交互。所述DRM单元101首先要求所述设备102的ID。所述设备102因此发送其ID,所述ID由所述DRM单元101接收并且与具有激活的密钥记录的设备的ID相比较,所述设备的ID存储在芯片卡108上。如果所述ID存在于该卡上,那么所述DRM单元向设备102发送指令以便擦除在所述设备中的解码密钥记录。所述设备102发送的确认通知所述DRM单元101是否依照要求执行了所述擦除或者所述擦除没有被执行。如果已经成功擦除所述密钥记录,那么可从所述芯片卡108上擦除所述设备102的ID,以便使得可以在后来使用另一设备上的所述解码密钥记录能为可能。

Claims (19)

1.一种用于网络-特别是无线网络的安全系统,包括:
便携式单元(1、13、101),具有使密钥记录(4、17、104)可用并且提供来进行所述密钥记录(4、17、104)的短程信息传输的密钥单元(3、103),和
所述网络的至少一个设备(2、102)中的至少一个接收单元(7、107),包括:接收器(9),用于接收所述密钥记录(4、17、104);和所述设备的计算组件(11),用于存储、处理和/或向第二组件传递所述密钥记录(4、17、104)或所述密钥记录的一部分。
2.如权利要求1所述的安全系统,其特征在于,所述单元(1、13、101)包括:至少一个触发单元(5、15、105a、105b、105c),用于进行触发短程信息传输-特别是进行所述密钥记录(4、17、104)短程信息传输。
3.如权利要求1或2所述的安全系统,其特征在于,当用户接近所述接收单元(7、107)时,所述单元(1、13、101)中的检测器单元触发所述密钥记录(4、17、104)的短程信息传输。
4.如权利要求1到3之中任何一个所述的安全系统,其特征在于,所述密钥单元(3)包括密钥发生器(14),用于产生访客密钥记录(17)序列。
5.如权利要求1到4之中任何一个所述的安全系统,其特征在于,所述设备(2、102)被提供来擦除所述密钥记录(17、104)。
6.如权利要求1到5中任何一个所述的安全系统,其特征在于,所述密钥记录(4、17、104)由位序列组成。
7.如权利要求6所述的安全系统,其特征在于,所述位序列包括表征用来辨别和表征密钥记录(4、17、104)的位。
8.如权利要求1到7中任何一个所述的安全系统,其特征在于,所述单元(1、13、101)是一设备-特别是遥控单元的一部分。
9.如权利要求1到8中任何一个所述的安全系统,其特征在于,在设备(2,102)的网络配置期间或在网络配置之前,提供所述密钥记录(4、17、104),所述网络配置特别是设备(2、102)的自动网络配置。
10.如权利要求1到9中任何一个所述的安全系统,其特征在于,所述设备(2、102)被提供来通过在所述密钥记录(4、17、104)中的密钥来对所述网络设备之间所传送的有用的数据(109)进行认证、加密和/或解密。
11.如权利要求1到10中任何一个所述的安全系统,其特征在于,所述密钥单元包括存储器(3、103a),用于存储全球无二义的密钥记录(4、104)。
12.如权利要求1到11中任何一个所述的安全系统,其特征在于,所述密钥单元(103)包括用于读取移动数据存储器-特别是其上存储有解码密钥记录(104)的芯片卡(108)的读取装置(107)。
13.如权利要求12所述的安全系统,其特征在于,所述密钥单元(3)包括写入装置(107),用于把数据写入到所述移动数据存储器(108)中。
14.如权利要求1到13中任何一个所述的安全系统,其特征在于,所述单元(101)和所述设备(2、102)被适配成由所述设备(2、102)向所述单元(101)发送确认(104’),所述确认(104’)表明执行从所述单元(101)发送到所述设备(2、102)的指令的结果。
15.如权利要求14所述的安全系统,其特征在于,所述确认(104′)包括所述设备(2、102)的标识码。
16.如权利要求13所述的安全系统,其特征在于,所述密钥单元(3)被适配成:
把有用的数据存储到所述移动数据存储器(108)中,允许对从所述数据存储器(108)读取且安装在设备(2、102)上的密钥记录(104)进行管理,以及
如果所述有用的数据符合预先确定的标准,那么阻塞把密钥记录(104)从所述移动数据存储器(108)传送到设备(2、102)。
17.如权利要求5所述的安全系统,其特征在于,所述单元(101)包括触发单元(105c),所述触发单元的激活使得所述设备(2、102)擦除密钥记录(104)。
18.一种用于在无线网络的至少一个设备(2、102)中安装密钥的便携式单元(1、13、101),包括用于提供密钥记录(4、17、104)的密钥单元(3、103),所述密钥单元被提供来进行所述密钥记录的短程信息传输。
19.一种具有接收单元(7、107)的电气设备(2、102),所述接收单元包括:接收器(9),用于接收密钥记录(4、17、104);和所述设备(2、102)的计算组件(11),用于存储、处理和/或向第二组件(10)传递所述密钥记录或该密钥记录的一部分。
CNA038182211A 2002-07-29 2003-07-24 用于无线网络中的设备的安全系统 Pending CN1672385A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10234643 2002-07-29
DE10234643.7 2002-07-29
DE10254747.5 2002-11-23
DE10254747A DE10254747A1 (de) 2002-07-29 2002-11-23 Sicherheitssystem für Geräte eines drahtlosen Netzwerks

Publications (1)

Publication Number Publication Date
CN1672385A true CN1672385A (zh) 2005-09-21

Family

ID=31496737

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038182211A Pending CN1672385A (zh) 2002-07-29 2003-07-24 用于无线网络中的设备的安全系统

Country Status (8)

Country Link
US (1) US20060045271A1 (zh)
EP (1) EP1527588A1 (zh)
JP (1) JP2005536093A (zh)
KR (1) KR20050026024A (zh)
CN (1) CN1672385A (zh)
AU (1) AU2003251076A1 (zh)
TW (1) TWI281809B (zh)
WO (1) WO2004014039A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101569132B (zh) * 2006-11-07 2013-04-17 安全第一公司 用于分发数据和保护数据安全的系统和方法
US11184165B2 (en) 2015-09-02 2021-11-23 Huawei Technologies Co., Ltd. System and method for channel security

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937595B1 (en) * 2003-06-27 2011-05-03 Zoran Corporation Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
KR100679016B1 (ko) * 2004-09-14 2007-02-06 삼성전자주식회사 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
US20060223499A1 (en) * 2005-03-30 2006-10-05 Pecen Mark E Broadcast subscription management method and apparatus
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
WO2006129288A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Method and devices for individual removal of a device from a wireless network
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
KR100739781B1 (ko) 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
TWI382741B (zh) * 2007-05-09 2013-01-11 Mitac Int Corp Information Protection Method and System of Smart Card
CN101079090B (zh) * 2007-07-02 2010-04-21 北京飞天诚信科技有限公司 再现个人应用环境的设备
JP2009260554A (ja) * 2008-04-15 2009-11-05 Sony Corp コンテンツ送信システム、通信装置、およびコンテンツ送信方法
RU2536362C2 (ru) * 2008-10-06 2014-12-20 Конинклейке Филипс Электроникс Н.В. Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
US8926434B2 (en) * 2008-11-07 2015-01-06 Next Gaming, LLC. Server-based gaming system and method utilizing unique memory environments
US9131265B2 (en) * 2011-05-19 2015-09-08 Maxlinear, Inc. Method and system for providing satellite television service to a premises

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
JP2002529008A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
JP3708007B2 (ja) * 1999-11-22 2005-10-19 株式会社東芝 情報交換装置
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101569132B (zh) * 2006-11-07 2013-04-17 安全第一公司 用于分发数据和保护数据安全的系统和方法
US9407431B2 (en) 2006-11-07 2016-08-02 Security First Corp. Systems and methods for distributing and securing data
US9774449B2 (en) 2006-11-07 2017-09-26 Security First Corp. Systems and methods for distributing and securing data
US11184165B2 (en) 2015-09-02 2021-11-23 Huawei Technologies Co., Ltd. System and method for channel security

Also Published As

Publication number Publication date
EP1527588A1 (en) 2005-05-04
JP2005536093A (ja) 2005-11-24
KR20050026024A (ko) 2005-03-14
TWI281809B (en) 2007-05-21
WO2004014039A1 (en) 2004-02-12
US20060045271A1 (en) 2006-03-02
AU2003251076A1 (en) 2004-02-23
TW200421809A (en) 2004-10-16

Similar Documents

Publication Publication Date Title
US10492203B2 (en) Method and apparatus for executing an application automatically according to the approach of wireless device
CN105516103B (zh) 绑定智能家电设备的方法、装置和系统
CN1672385A (zh) 用于无线网络中的设备的安全系统
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20190297497A1 (en) Systems, methods and devices for secure data storage with wireless authentication
US20070180497A1 (en) Domain manager and domain device
US20080267404A1 (en) Security System for Devices of a Wireless Network
CN106330442B (zh) 身份认证方法、装置及系统
CN1672386A (zh) 用于网络中的装置的安全系统
US20100161982A1 (en) Home network system
CN101006701A (zh) 用于在无线通用即插即用(UPnP)网络中建立安全环境的方法和系统
US20070183597A1 (en) Broadcast encryption based home security system
CN1610295A (zh) 使用便携式存储装置用于管理数字权限的方法和设备
KR100856408B1 (ko) 데이터 전송 방법 및 장치
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
CN101079657A (zh) 无线连接系统和无线连接方法
US10356067B2 (en) Device and method for providing user-configured trust domains
CN105279831A (zh) 一种基于移动设备音频编码控制闭锁的方法
KR101572430B1 (ko) 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법
CN115314272A (zh) 一种智能门锁远程授权的方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
Kou et al. An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication