ES2316826T3 - Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada. - Google Patents

Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada. Download PDF

Info

Publication number
ES2316826T3
ES2316826T3 ES03766508T ES03766508T ES2316826T3 ES 2316826 T3 ES2316826 T3 ES 2316826T3 ES 03766508 T ES03766508 T ES 03766508T ES 03766508 T ES03766508 T ES 03766508T ES 2316826 T3 ES2316826 T3 ES 2316826T3
Authority
ES
Spain
Prior art keywords
communication device
signal
distance measurement
common secret
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03766508T
Other languages
English (en)
Inventor
Franciscus L. A. J. Kamperman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31197899&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2316826(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of ES2316826T3 publication Critical patent/ES2316826T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Abstract

Procedimiento para determinar si va a accederse a datos multimedia almacenados en un primer dispositivo (201, 301) de comunicación por un segundo dispositivo (203, 303) de comunicación, comprendiendo el procedimiento la etapa de realizar (209) medición de distancia entre el primer dispositivo de comunicación y el segundo dispositivo de comunicación, caracterizado porque los dispositivos de comunicación primero y segundo comparten un secreto común que se usa al realizar la medición de distancia y que se ha compartido antes de realizar la medición de distancia mediante las etapas de - realizar (205) una comprobación de autenticación del primer dispositivo de comunicación sobre el segundo dispositivo de comunicación, comprobando si dicho segundo dispositivo de comunicación cumple con un conjunto de reglas de conformidad predefinidas, - si el segundo dispositivo de comunicación cumple, compartir (207) dicho secreto común con el segundo dispositivo de comunicación; comprendiendo además el procedimiento la etapa de - usar (211) el secreto común después de una comprobación de autenticación satisfactoria y medición de distancia en la generación de un canal autenticado seguro sobre el que los datos multimedia se transmiten desde el primer dispositivo de comunicación al segundo dispositivo de comunicación.

Description

Aseguramiento del acceso a contenidos multimedia mediante medición de distancia autenticada.
La invención se refiere a protección de contenido y al uso de mediciones de distancia autenticada para realizar una transferencia segura de contenido dentro de una distancia limitada.
Los medios digitales se han convertido en portadores populares de diversos tipos de información de datos. El software informático y la información de audio, por ejemplo, están ampliamente disponibles sobre discos ópticos compactos (CD) y recientemente también DVD ha aumentado su cuota de distribución. El CD y el DVD utilizan una norma común para la grabación digital de datos, software, imágenes, y audio. Medios adicionales, tales como discos grabables, memoria de estado sólido, y similares, están consiguiendo mejoras considerables en el mercado de software y distribución de datos.
La calidad sustancialmente superior del formato digital cuando se le compara con el formato analógico hace que el primero sea sustancialmente más propenso a copia no autorizada y piratería, además un formato digital es tanto más fácil como más rápido de copiar. La copia de un flujo de datos digital, ya sea comprimida, descomprimida, encriptada o no encriptada, normalmente no lleva a ninguna pérdida apreciable de calidad en los datos. Esencialmente, la copia digital no está, de este modo, limitada en términos de copia multigeneración. Por otro lado los datos analógicos, con su pérdida de relación de señal a ruido con cada copia consecutiva, están limitados por naturaleza en términos de copia multigeneración y masiva.
La irrupción de la reciente popularidad en el formato digital ha dado lugar también a una gran cantidad de sistemas y procedimientos de protección de copias y DRM. Estos sistemas y procedimientos usan tecnologías tales como encriptación, marcado de agua y descripciones de derechos (por ejemplo reglas para acceder y copiar datos).
Una forma de proteger el contenido en la forma de datos digitales es garantizar que el contenido se transferirá entre dispositivos sólo si
-
el dispositivo de recepción se ha autenticado como que es un dispositivo que cumple,
-
si el usuario del contenido tiene el derecho de transferir (mover, copiar) ese contenido a otro dispositivo.
Si se permite la transferencia del contenido, ésta se realizará normalmente de forma encriptada para garantizar que no puede capturarse el contenido de forma ilegal en un formato útil.
La tecnología para realizar la autenticación de dispositivos y transferencia de contenido encriptado está disponible y se denomina canal autenticado seguro (SAC, secure authenticated channel). Aunque podría permitirse realizar copias de contenido sobre un SAC, la industria de contenidos es muy optimista acerca de la distribución de contenidos a través de Internet. Esto da como resultado discrepancias de la industria de contenidos acerca transferir contenido sobre interfaces que se correspondan bien con Internet, por ejemplo Ethernet.
Además, debería ser posible para un usuario que visita a su vecino ver una película, que le pertenece, en la gran pantalla de televisión del vecino. Normalmente, el propietario del contenido rechazará esto, pero podría hacerse aceptable si pudiera probarse que un titular de licencia de esa película (o un dispositivo que pertenece al titular de licencia) está próximo a esa pantalla de televisión.
Es por lo tanto de interés poder incluir una medición de distancia autenticada al decidir si debería copiarse o accederse al contenido mediante otros dispositivos.
En el artículo de Stefan Brands y David Chaum, "Distance-Bounding protocols", Eurocrypt '93 (1993), páginas 344-359, se describen integración de protocolos de limitación de distancia con esquemas de identificación de claves públicas. En este caso se describe una medición de distancia basándose en medición de tiempo usando bits de interrogación y respuesta y con el uso de un protocolo de compromiso. Esto no permite la verificación de cumplimiento de dispositivos autenticados y no es eficaz cuando dos dispositivos deben autenticarse también entre sí.
El documento US5126746 da a conocer un sistema para estimación de distancia segura entre un lector y una etiqueta, en el que la distancia entre los dos se determina a partir del tiempo entre una señal desde el lector a la etiqueta y una respuesta devuelta por la etiqueta. La etiqueta espera durante un período de tiempo variable antes de devolver la respuesta, período que depende de una encriptación de un número aleatorio enviado por la etiqueta que usa una clave que sólo conocen el lector y la etiqueta.
El documento WO 01/93434 da a conocer un procedimiento y dispositivo para posibilitar y bloquear el intercambio de datos entre un dispositivo local y uno remoto basándose en una distancia del dispositivo remoto relativo al dispositivo local.
El documento WO 97/39553 da a conocer un sistema de autenticación inalámbrico para controlar un estado de operación de un nodo tal como un ordenador basándose en la proximidad de un usuario autorizado que porta un testigo al nodo. El nodo envía una interrogación al testigo, que debe devolver una respuesta correcta dentro de un tiempo predeterminado. Si la respuesta llega demasiado tarde o es incorrecta, se deniega el acceso al nodo. En una realización el testigo encripta la interrogación con una clave secreta almacenada en una memoria local.
Es un objeto de la invención obtener una solución al problema de realizar una transferencia segura de contenido dentro de una distancia limitada.
Esto se obtiene mediante un procedimiento según la reivindicación 1 y mediante un dispositivo según la reivindicación 8.
Debido a que el secreto común se está usando para realizar la medición de distancia, puede garantizarse que al medir la distancia desde el primer dispositivo de comunicación al segundo dispositivo de comunicación, esta distancia que está midiéndose es la distancia entre los dispositivos adecuados.
Realizando una comprobación de autenticación del primer dispositivo de comunicación sobre el segundo dispositivo de comunicación y compartiendo el secreto con el segundo dispositivo, si el segundo dispositivo de comunicación cumple, la invención garantiza que sólo pueden recibir el secreto dispositivos que cumplen con las reglas de conformidad. Además el secreto compartido se usa después para generar un canal SAC entre los dos dispositivos. El secreto podría compartirse usando por ejemplo mecanismos de transporte de claves según se describe en la norma ISO 11770-3.
De forma alternativa, podría usarse un protocolo de acuerdo de claves, que se describe también por ejemplo en la norma ISO 11770-3.
El procedimiento combina un protocolo de medición de distancia con un protocolo de autenticación. Esto posibilita la verificación de cumplimiento de dispositivos autenticados y es eficaz, debido a que de todas formas se necesita un canal seguro para posibilitar la comunicación segura entre dispositivos y un dispositivo puede verificarse primero con respecto a cumplimiento antes de que se ejecute una medición de distancia.
En una realización específica, la medición de distancia autenticada se realiza según las siguientes etapas,
-
transmitir una primera señal desde el primer dispositivo de comunicación al segundo dispositivo de comunicación en un primer tiempo t1, estando adaptado dicho segundo dispositivo de comunicación para recibir dicha primera señal, generar una segunda señal modificando la primera señal recibida según el secreto común y transmitir la segunda señal al primer dispositivo,
-
recibir la segunda señal en un segundo tiempo t2,
-
comprobar si la segunda señal se ha modificado según el secreto común,
-
determinar la distancia entre los dispositivos de comunicación primero y segundo según una diferencia de tiempo entre t1 y t2.
Al medir una distancia midiendo la diferencia de tiempo entre transmitir y recibir una señal y usar un secreto, compartido entre los dispositivos de comunicación primero y segundo, para determinar si la señal devuelta originada realmente desde el segundo dispositivo de comunicación, la distancia se mide de una forma autenticada segura garantizando que no se medirá la distancia a un tercer dispositivo de comunicación (que no conoce el secreto). Usar el secreto compartido para modificar la señal es una forma simple de realizar una medición de distancia autenticada
segura.
En una realización específica la primera señal es una señal de espectro ensanchado. De ese modo se obtiene una alta resolución y es posible hacer frente a condiciones de mala transmisión (por ejemplo entornos inalámbricos con muchas reflexiones).
En otra realización la etapa de comprobar si la segunda señal se ha modificado según el secreto común se realiza mediante las etapas de,
-
generar una tercera señal modificando la primera señal según el secreto común,
-
comparar la tercera señal con la segunda señal recibida.
Este procedimiento es una forma fácil y simple de realizar la comprobación, pero requiere que tanto el primer dispositivo de comunicación como el segundo dispositivo de comunicación conozcan cómo se está modificando la primera señal usando el secreto común.
En una realización específica la primera señal y el secreto común son palabras de bits y la segunda señal comprende información que se genera realizando una operación X-OR entre las palabras de bits. De ese modo, es una operación muy simple que ha de realizarse, dando como resultado la demanda de pocos recursos por parte de tanto el primer dispositivo de comunicación como el segundo dispositivo de comunicación cuando se realiza la operación.
En otra realización la comprobación de autenticación comprende además comprobar si la identificación del segundo dispositivo cumple con una identificación esperada. De ese modo, se garantiza que el segundo dispositivo es realmente el dispositivo que debería ser. La identidad podría obtenerse comprobando un certificado almacenado en el segundo dispositivo.
A continuación se describirán realizaciones preferidas de la invención con referencia a las figuras, en las que
la figura 1 ilustra la medición de distancia autenticada que se está usando para protección de contenido,
la figura 2 es un diagrama de flujo que ilustra el procedimiento de realizar una medición de distancia autenticada,
la figura 3 ilustra en más detalle la etapa de realizar la medición de distancia autenticada mostrada en la figura 2,
la figura 4 ilustra un dispositivo de comunicación para realizar la medición de distancia autenticada.
La figura 1 ilustra una realización en la que se está usando medición de distancia autenticada para protección de contenido. En el centro del círculo 101 se coloca un ordenador 103. El ordenador comprende contenido, tal como contenido multimedia que es vídeo o audio, almacenado en por ejemplo un disco duro, DVD o un CD. El contenido pertenece al propietario del ordenador y por lo tanto se autoriza al ordenador a acceder y presentar el contenido multimedia para el usuario. Cuando el usuario desea hacer una copia legal del contenido a otro dispositivo a través de por ejemplo un SAC, se mide la distancia entre el otro dispositivo y el ordenador 103 y sólo se permite a los dispositivos dentro de una distancia predefinida ilustrada mediante los dispositivos 105, 107, 109, 111, 113 dentro del círculo 101 recibir el contenido. En cambio, no se permite a los dispositivos 115, 117, 119 que presentan una distancia al ordenador 101 que es superior a la distancia predefinida recibir el contenido.
En el ejemplo un dispositivo es un ordenador, pero podría por ejemplo ser también una unidad de DVD, una unidad de CD o un vídeo, siempre que el dispositivo comprenda un dispositivo de comunicación para realizar la medición de distancia.
En un ejemplo específico podría no tener que medirse la distancia entre el ordenador, en el que se almacenan los datos, y el otro dispositivo, podría ser también un tercer dispositivo por ejemplo un dispositivo que es particular del propietario del contenido que está dentro de la distancia predefinida.
En la figura 2 un diagrama de flujo ilustra la idea general de realizar una medición de distancia autenticada entre dos dispositivos, 201 y 203, cada uno comprendiendo dispositivos de comunicación para realizar la medición de distancia autenticada. En el ejemplo el primer dispositivo 201 comprende contenido que ha solicitado el segundo dispositivo 203. Entonces, la medición de distancia autenticada es como sigue. En 205 el primer dispositivo 201 autentica al segundo dispositivo 203; esto podría comprender las etapas de comprobar si el segundo dispositivo 203 es un dispositivo que cumple y podría también comprender la etapa de comprobar si el segundo dispositivo 203 realmente es el dispositivo identificado con el primer dispositivo 201. Entonces en 207, el primer dispositivo 201 intercambia un secreto con el segundo dispositivo 203, que por ejemplo podría realizarse transmitiendo una palabra de bits generada de forma aleatoria a 203. El secreto debería compartirse de forma segura, por ejemplo según algún protocolo de gestión de claves según se describe en por ejemplo la norma ISO 11770.
Entonces en 209, una señal para medición de distancia se transmite al segundo dispositivo 203; el segundo dispositivo modifica la señal recibida según el secreto y retransmite la señal modificada de vuelta al primer dispositivo. El primer dispositivo 201 mide el tiempo de ida y vuelta entre la señal saliente y la señal que es devuelta y comprueba si la señal devuelta se modificó según el secreto intercambiado. La modificación de la señal devuelta según algún secreto dependerá muy probablemente del sistema de transmisión y la señal usada para medición de distancia, es decir, será específica para cada sistema de comunicación (tal como 1394, Ethernet, Bluetooth, ieee 802.11, etc.).
La señal usada para la medición de distancia puede ser una señal de bit de datos normal, pero también pueden usarse señales especiales que no sean para comunicación de datos. En una realización se usan señales de espectro ensanchado para poder conseguir alta resolución y poder hacer frente a condiciones de mala transmisión (por ejemplo entornos inalámbricos con muchas reflexiones).
En un ejemplo específico una señal de espectro ensanchado de secuencia directa se usa para medición de distancia; esta señal podría modificarse realizando una operación X-OR a los elementos de código (por ejemplo código de ensanchamiento que consiste en 127 elementos de código) del código de secuencia directa mediante los bits del secreto (por ejemplo el secreto consiste también en 127 bits). También, podrían usarse otras operaciones matemáticas como operación X-OR.
La autenticación 205 e intercambio del secreto 207 podrían realizarse usando los protocolos descritos en algunas normas ISO conocidas, ISO 9798 e ISO 11770. Por ejemplo el primer dispositivo 201 podría autenticar al segundo dispositivo 203 según el siguiente escenario de comunicación:
\newpage
Primer dispositivo -> Segundo dispositivo: R_{B} || Texto 1
donde R_{B} es un número aleatorio
\vskip1.000000\baselineskip
Segundo dispositivo -> Primer dispositivo: CertA || TestigoAB
donde CertA es un certificado de A
\vskip1.000000\baselineskip
TestigoAB=R_{A} || R_{B} || B || Texto3 || sS_{A}(R_{A} || R_{B} || B || Texto2)
R_{A} es un número aleatorio
el identificador B es una opción
sS_{A} es un conjunto de firmas mediante A usando la clave S_{A} privada
\vskip1.000000\baselineskip
Si el TestigoAB se reemplaza con el testigo según se especifica en la norma ISO 11770-3 se puede al mismo tiempo hacer el intercambio de clave secreta. Se puede usar esto sustituyendo el Texto2 por:
\vskip1.000000\baselineskip
Texto2: = eP_{B} (A || K || Texto2) || Texto3
donde eP_{B} está encriptada con la Clave B pública
A es un identificador de A
K es un secreto que va a intercambiarse
\vskip1.000000\baselineskip
En este caso el segundo dispositivo 203 determina la clave (es decir tiene control de claves), esto se denomina también un protocolo de transporte de claves, pero también podría usarse un protocolo de acuerdo de claves. Esto podría ser no deseable, caso en el que podría invertirse, de modo que el primer dispositivo determina la clave. Una clave secreta se ha intercambiado ahora según 207 en la figura 2. De nuevo, la clave secreta podría intercambiarse por ejemplo mediante un protocolo de transporte de claves o un protocolo de acuerdo de claves.
Después de que se haya medido la distancia de una forma autenticada segura según describe el contenido anterior, pueden enviarse los datos entre los dispositivos primero y segundo en 211.
La figura 3 ilustra en más detalle la etapa de realizar la medición de distancia autenticada. Según se describe anteriormente el primer dispositivo 301 y el segundo dispositivo 303 han intercambiado un secreto; el secreto se almacena en la memoria 305 del primer dispositivo y la memoria 307 del segundo dispositivo. Para realizar la medición de distancia, una señal se transmite al segundo dispositivo a través de un transmisor 309. El segundo dispositivo recibe la señal a través de un receptor 311 y 313 modifica la señal usando el secreto almacenado localmente. La señal se modifica según reglas conocidas por el primer dispositivo 301 y se transmite de vuelta al primer dispositivo 301 a través de un transmisor 315. El primer dispositivo 301 recibe la señal modificada a través de un receptor 317 y en 319 la señal modificada recibida se compara con una señal, que se ha modificado localmente. La modificación local se realiza en 321 usando la señal transmitida al segundo dispositivo en 309 y entonces modificando la señal usando el secreto almacenado localmente similar a las reglas de modificación usadas por el segundo dispositivo. Si la señal modificada recibida y la señal modificada localmente son idénticas, entonces la señal recibida se autentica y puede usarse para determinar la distancia entre los dispositivos primero y segundo. Si las dos señales no son idénticas, entonces la señal recibida no puede autenticarse y por lo tanto no puede usarse para medir la distancia según se ilustra mediante 325. En 323 se calcula la distancia entre los dispositivos primero y segundo; esto podría realizarse por ejemplo midiendo el tiempo, cuando la señal se transmite por el transmisor 309 desde el primer dispositivo al segundo dispositivo y midiendo cuándo el receptor 317 recibe la señal desde el segundo dispositivo. La diferencia de tiempo entre el tiempo de transmisión y el tiempo de recepción puede usarse entonces para determinar la distancia física entre el primer dispositivo y el segundo dispositivo.
En la figura 4 se ilustra un dispositivo de comunicación para realizar una medición de distancia autenticada. El dispositivo 401 comprende un receptor 403 y un transmisor 411. El dispositivo comprende además medios para realizar las etapas descritas anteriormente, lo que podría hacerse ejecutando software que usa un microprocesador 413 conectado a una memoria 417 a través de un bus de comunicación. El dispositivo de comunicación podría entonces colocarse dentro de dispositivos tales como un DVD, un ordenador, un CD, un grabador de CD, una televisión y otros dispositivos para acceder a contenido protegido.

Claims (9)

1. Procedimiento para determinar si va a accederse a datos multimedia almacenados en un primer dispositivo (201, 301) de comunicación por un segundo dispositivo (203, 303) de comunicación, comprendiendo el procedimiento la etapa de realizar (209) medición de distancia entre el primer dispositivo de comunicación y el segundo dispositivo de comunicación, caracterizado porque los dispositivos de comunicación primero y segundo comparten un secreto común que se usa al realizar la medición de distancia y que se ha compartido antes de realizar la medición de distancia mediante las etapas de
- realizar (205) una comprobación de autenticación del primer dispositivo de comunicación sobre el segundo dispositivo de comunicación, comprobando si dicho segundo dispositivo de comunicación cumple con un conjunto de reglas de conformidad predefinidas,
- si el segundo dispositivo de comunicación cumple, compartir (207) dicho secreto común con el segundo dispositivo de comunicación;
comprendiendo además el procedimiento la etapa de
- usar (211) el secreto común después de una comprobación de autenticación satisfactoria y medición de distancia en la generación de un canal autenticado seguro sobre el que los datos multimedia se transmiten desde el primer dispositivo de comunicación al segundo dispositivo de comunicación.
2. Procedimiento según la reivindicación 1, en el que la medición de distancia autenticada se realiza según las siguientes etapas,
- transmitir (309) una primera señal desde el primer dispositivo (201, 301) de comunicación al segundo dispositivo de comunicación en un primer tiempo t1, estando adaptado (311) dicho segundo dispositivo de comunicación para recibir dicha primera señal,
- generar (313) una segunda señal modificando la primera señal recibida según el secreto común y transmitir (315) la segunda señal al primer dispositivo,
- recibir (317) la segunda señal en un segundo tiempo t2,
- comprobar (319) si la segunda señal se ha modificado según el secreto común,
- determinar (323) la distancia entre los dispositivos de comunicación primero y segundo según una diferencia de tiempo entre t1 y t2.
3. Procedimiento según la reivindicación 2, en el que la primera señal es una señal de espectro ensanchado.
4. Procedimiento según la reivindicación 2, en el que la etapa de comprobar (319) si la segunda señal se ha modificado según el secreto común se realiza mediante las etapas de,
- generar una tercera señal modificando la primera señal según el secreto común,
- comparar la tercera señal con la segunda señal recibida.
5. Procedimiento según la reivindicación 2, en el que la primera señal y el secreto común son palabras de bits y en el que la segunda señal comprende información que se genera realizando una operación X-OR entre las palabras de bits.
6. Procedimiento según la reivindicación 1, en el que la comprobación (205) de autenticación comprende además comprobar si la identificación del segundo dispositivo cumple con una identificación esperada.
7. Procedimiento según la reivindicación 1, en el que la etapa de compartir (207) dicho secreto común comprende ejecutar uno de un protocolo de transporte de claves y un protocolo de acuerdo de claves.
8. Primer dispositivo (201, 301, 406) de comunicación configurado para determinar si los datos multimedia almacenados en el primer dispositivo de comunicación a los que va a accederse mediante un segundo dispositivo (203, 303) de comunicación, comprendiendo el dispositivo medios para realizar una medición de distancia entre el primer dispositivo de comunicación y el segundo dispositivo de comunicación, caracterizado porque el primer dispositivo comprende una memoria que almacena un secreto común almacenado también en el segundo dispositivo de comunicación, secreto que se usa al realizar la medición de distancia, estando configurado (403, 411, 413, 417) el primer dispositivo de comunicación para compartir el secreto común antes de realizar la medición de distancia, en el que el primer dispositivo de comunicación comprende medios para
- realizar (205) una comprobación de autenticación sobre el segundo dispositivo de comunicación, comprobando si dicho segundo dispositivo de comunicación cumple con un conjunto de reglas de conformidad predefinidas,
- si el segundo dispositivo de comunicación cumple, compartir (207) dicho secreto común con el segundo dispositivo de comunicación,
- usar (211) el secreto común después de una comprobación de autenticación satisfactoria y medición de distancia en la generación de un canal autenticado seguro y transmitir datos multimedia al segundo dispositivo de comunicación sobre dicho canal autenticado seguro.
9. Sistema que comprende un primer dispositivo (201, 301, 406) de comunicación según la reivindicación 8 y un segundo dispositivo (203, 303) de comunicación que comprende medios para reproducir los datos multimedia.
ES03766508T 2002-07-26 2003-06-27 Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada. Expired - Lifetime ES2316826T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02078076 2002-07-26
EP02078076 2002-07-26

Publications (1)

Publication Number Publication Date
ES2316826T3 true ES2316826T3 (es) 2009-04-16

Family

ID=31197899

Family Applications (2)

Application Number Title Priority Date Filing Date
ES03766508T Expired - Lifetime ES2316826T3 (es) 2002-07-26 2003-06-27 Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada.
ES08160321T Expired - Lifetime ES2372780T3 (es) 2002-07-26 2003-06-27 Medición de distancia autenticada segura.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES08160321T Expired - Lifetime ES2372780T3 (es) 2002-07-26 2003-06-27 Medición de distancia autenticada segura.

Country Status (11)

Country Link
US (7) US8886939B2 (es)
EP (3) EP1973297B1 (es)
JP (2) JP4644487B2 (es)
KR (1) KR101016983B1 (es)
CN (1) CN1672382B (es)
AT (2) ATE523019T1 (es)
AU (1) AU2003246997A1 (es)
DE (1) DE60325059D1 (es)
DK (1) DK1973297T3 (es)
ES (2) ES2316826T3 (es)
WO (1) WO2004014037A1 (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836597B2 (en) * 2002-11-01 2010-11-23 Cooligy Inc. Method of fabricating high surface to volume ratio structures and their integration in microheat exchangers for liquid cooling system
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
JP3801559B2 (ja) 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
JP4602384B2 (ja) * 2003-07-09 2010-12-22 株式会社東芝 情報通信装置
JP4692826B2 (ja) 2003-07-28 2011-06-01 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4273973B2 (ja) * 2004-01-15 2009-06-03 ソニー株式会社 情報通信システム、送信装置及び送信方法、並びにコンピュータ・プログラム
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
JP4556492B2 (ja) * 2004-05-27 2010-10-06 ソニー株式会社 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
JP4270033B2 (ja) 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
CN100552661C (zh) 2004-06-28 2009-10-21 Nds有限公司 用于确定接近度的系统
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
EP1792469A1 (en) 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
WO2006048804A1 (en) 2004-11-01 2006-05-11 Koninklijke Philips Electronics N.V. Improved access to domain
US20100071070A1 (en) * 2005-01-07 2010-03-18 Amandeep Jawa Managing Sharing of Media Content From a Server Computer to One or More of a Plurality of Client Computers Across the Computer Network
US8538888B2 (en) 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
EP1737179A1 (en) * 2005-06-20 2006-12-27 Thomson Licensing Method and devices for secure measurements of time-based distance between two devices
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
KR20070032570A (ko) * 2005-09-16 2007-03-22 삼성전자주식회사 네트워크 시스템에서의 접속방법 및 그 시스템
WO2007043015A2 (en) * 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Improved proximity detection method
CN101288288A (zh) 2005-10-14 2008-10-15 皇家飞利浦电子股份有限公司 改进的接近度检测方法
US7739502B2 (en) * 2006-01-10 2010-06-15 Samsung Electronics Co., Ltd. Localization determination process for 1394 serial bus
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
AR060529A1 (es) * 2006-04-18 2008-06-25 Qualcomm Inc Intervalo de distancia verificada
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8135952B2 (en) * 2006-10-10 2012-03-13 Recursion Ventures LLC Method and system for secure position determination
EP1928144A1 (en) * 2006-11-29 2008-06-04 Thomson Licensing Methods and a device for secure distance calculation in communication networks
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
JP2009050004A (ja) * 2007-08-21 2009-03-05 Samsung Electronics Co Ltd 挑戦応答基盤のrtt検査方法、装置及びその方法を記録したコンピュータで読み取り可能な記録媒体
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
US9606219B2 (en) 2010-08-02 2017-03-28 Progeny Systems Corporation Systems and methods for locating a target in a GPS-denied environment
KR101141830B1 (ko) 2010-08-26 2012-05-07 한양대학교 산학협력단 통신 소자 및 이의 인증 방법
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US9311640B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20140282875A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US9698991B2 (en) 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
WO2014181313A1 (en) 2013-05-10 2014-11-13 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US20160352605A1 (en) * 2015-05-29 2016-12-01 Qualcomm Incorporated Systems and methods for distance bounding to an authenticated device
KR20200130920A (ko) 2019-05-13 2020-11-23 삼성전자주식회사 거리 측정 및 인증을 동시에 수행하는 방법 및 그 전자 장치
US10903999B1 (en) * 2019-09-11 2021-01-26 Zscaler, Inc. Protecting PII data from man-in-the-middle attacks in a network
EP4175310A1 (en) 2021-10-28 2023-05-03 Koninklijke Philips N.V. Checking locality of devices
WO2023036523A1 (en) 2021-09-09 2023-03-16 Koninklijke Philips N.V. Checking locality of devices

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JPS60119873A (ja) * 1983-11-29 1985-06-27 日産自動車株式会社 車両用施錠制御装置
JPH0370364A (ja) 1989-08-10 1991-03-26 Fujitsu Ltd 画像読取用白レベル補正回路
JP3119494B2 (ja) * 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
US5126746A (en) * 1991-07-08 1992-06-30 The United States Of America As Represented By The United States Department Of Energy Secure distance ranging by electronic means
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JPH0775033B2 (ja) * 1991-12-13 1995-08-09 松下電器産業株式会社 暗証番号照合方法及びその装置
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
ES2196156T3 (es) * 1995-05-19 2003-12-16 Siemens Ag Procedimiento para el intercambio de claves cliptograficas, asistido por ordenador, entre una primera unidad de ordenador y una segunda unidad de ordenador.
JP3595052B2 (ja) * 1995-12-21 2004-12-02 本田技研工業株式会社 キーレス・エントリーシステム
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JPH11101035A (ja) 1997-09-29 1999-04-13 Pfu Ltd 錠前装置システムおよび記録媒体
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
JP2998732B2 (ja) 1998-01-30 2000-01-11 トヨタ自動車株式会社 車両制御システム
IL123562A0 (en) 1998-03-05 1998-10-30 First Access Ltd Multiuser computer environment access system and method
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
DE19846803C1 (de) * 1998-10-10 2000-09-07 Daimler Chrysler Ag Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug
JP2002529008A (ja) * 1998-10-23 2002-09-03 エル3 コミュニケーションズ コーポレイション 異質の暗号資産におけるキイの資料を管理する装置および方法
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
JP2000181869A (ja) * 1998-12-21 2000-06-30 Matsushita Electric Ind Co Ltd 情報通信システム
US6184829B1 (en) 1999-01-08 2001-02-06 Trueposition, Inc. Calibration for wireless location system
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
DE19909140A1 (de) * 1999-03-03 2000-09-21 Daimler Chrysler Ag Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
US6430415B1 (en) * 1999-03-29 2002-08-06 Qualcomm Incorporated Method and apparatus for locating GPS equipped wireless devices operating in analog mode
JP4238410B2 (ja) 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
CN1201283C (zh) 2000-01-13 2005-05-11 皇家菲利浦电子有限公司 保护从初始源中分离后的压缩内容
JP3507882B2 (ja) * 2000-01-18 2004-03-15 独立行政法人農業・生物系特定産業技術研究機構 単純な演算要素による任意関数発生回路並びにそれを用いた暗号化方法
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP4644900B2 (ja) 2000-03-07 2011-03-09 ソニー株式会社 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001257672A (ja) * 2000-03-14 2001-09-21 Mitsubishi Electric Corp 認証方法、認証装置、認証システム、および、icカード
JP2001308742A (ja) * 2000-04-26 2001-11-02 Nippon Signal Co Ltd:The 車両用トランスポンダ
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7113996B2 (en) * 2000-07-21 2006-09-26 Sandy Craig Kronenberg Method and system for secured transport and storage of data on a network
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
WO2002033887A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP2002189966A (ja) 2000-12-19 2002-07-05 Mitsubishi Electric Corp 電子情報担体の不正使用防止システム及び不正使用防止方法
EP1346326A1 (de) 2000-12-29 2003-09-24 Siemens Aktiengesellschaft Identifikationssystem zum nachweis einer berechtigung für den zugang zu einem objekt oder die benutzung eines objekts, insbesondere eines kraftfahrzeugs
WO2002063847A2 (en) 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US6526598B1 (en) 2001-05-30 2003-03-04 Robert V. Black Self-contained venting toilet
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US8068610B2 (en) 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7242766B1 (en) 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US8972589B2 (en) 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
WO2003079638A1 (en) * 2002-03-12 2003-09-25 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
AU2003260890A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. Verifying a node on a network
US6989762B2 (en) * 2002-10-23 2006-01-24 Acco Brands, Inc. Proximity-based automatic ID code reconfiguration of wireless input/output systems
US7200233B1 (en) * 2002-12-10 2007-04-03 L-3 Communications Corporation System and method for fast data encryption/decryption using time slot numbering
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment

Also Published As

Publication number Publication date
KR20050027262A (ko) 2005-03-18
ES2372780T3 (es) 2012-01-26
CN1672382B (zh) 2010-09-01
ATE416552T1 (de) 2008-12-15
US20050273608A1 (en) 2005-12-08
EP2270700A1 (en) 2011-01-05
US20170063556A1 (en) 2017-03-02
DK1973297T3 (da) 2011-12-19
US10091186B2 (en) 2018-10-02
ATE523019T1 (de) 2011-09-15
AU2003246997A1 (en) 2004-02-23
CN1672382A (zh) 2005-09-21
US8543819B2 (en) 2013-09-24
DE60325059D1 (de) 2009-01-15
JP2010220235A (ja) 2010-09-30
US20190014106A1 (en) 2019-01-10
US20090287927A1 (en) 2009-11-19
WO2004014037A1 (en) 2004-02-12
EP1973297A1 (en) 2008-09-24
US10298564B2 (en) 2019-05-21
US20190238530A1 (en) 2019-08-01
KR101016983B1 (ko) 2011-02-25
JP4644487B2 (ja) 2011-03-02
US9436809B2 (en) 2016-09-06
EP1527586B1 (en) 2008-12-03
JP6134469B2 (ja) 2017-05-24
US9590977B2 (en) 2017-03-07
US20160359845A1 (en) 2016-12-08
US20150074822A1 (en) 2015-03-12
JP2005534260A (ja) 2005-11-10
EP1973297B1 (en) 2011-08-31
EP1527586A1 (en) 2005-05-04
US8886939B2 (en) 2014-11-11

Similar Documents

Publication Publication Date Title
ES2316826T3 (es) Aseguramiento del acceso a contenidos multimedia mediante medicion de distancia autenticada.
EP1182825B1 (en) Transferring copyright protected contents using radio link layer authentication/encryption
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
US7734922B2 (en) Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals
KR100823260B1 (ko) 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
KR20020081224A (ko) 콘텐트 보호를 위한 다중 인증 세션
JP3860513B2 (ja) 送信装置、受信装置及び無線基地局
US20080189794A1 (en) Secure Host Interface
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP4334537B2 (ja) 無線通信システム、送信装置、送信装置の通信方法、受信装置、および受信装置の通信方法
JP2006345573A (ja) 送信装置及び受信装置