TWI278212B - Multiple authentication sessions for content protection - Google Patents
Multiple authentication sessions for content protection Download PDFInfo
- Publication number
- TWI278212B TWI278212B TW090128335A TW90128335A TWI278212B TW I278212 B TWI278212 B TW I278212B TW 090128335 A TW090128335 A TW 090128335A TW 90128335 A TW90128335 A TW 90128335A TW I278212 B TWI278212 B TW I278212B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- verification
- consumer device
- devices
- consumer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
1278212 A7 B7 五、發明説明(1 發日 本發明關於一種用於保密消費性裝置之間資料通訊的方 法,本方法包含如下步驟: a) 啟動該等裝置之間的資料通訊連結, b) 於該等裝置之間傳輸資料以執行一用於驗證該等消費 性裝置的驗證通話,其中該驗證通話產生一第一鑰匙。 本發明進一步關於一種消費性裝置及一種信號。 本發明係屬於消費性裝置的領域。此名稱“消費性裝 置”係用於表示各種可用於工作場合及家庭内部與周遭的 電氣、電子和機械裝置。這些裝置的實施例是沒有限制 的,包含光碟機、電視機、卡式錄放影機、音樂設備、行 動電話、家用器具(如微波爐)、警報裝置和車庫門。 相關技藝 一種如上述之方法係揭露於1999年12月i日“藍芽系統之 規格書’’ ,vl.OB,規格書第一冊(核心),B部分,基頻規 格書(可在http://www.bluetooth.com l·找到更多與藍芽 相關的資訊)。在此規格書中,藍芽連結加密係標準化的。 此連結加密係基於一種對稱性密碼演算法。該等如本演算 法所用的岔碼餘匙係導自一種消費性裝置識別(ID )及一種 驗證程序。一驗證程序係一種由一消費性裝置用來證明另 一消費性裝置確實是本裝置所要分辨之裝置的程序。如藍 芽連結加密中所執行的驗證程序係設計在使用者於其兩裝 置之間通訊時提供使用者隱私性。此係以隨後方式予以達 成··使用者選擇所信任的裝置並使其使用者裝置與另一消 -------- 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 1278212 A7 __B7 ΐ、發明説明(2 ) 費性裝置“緊密接觸”。這兩個裝置必須共享一個共通的 密碼秘密。,使任何竊聽者皆無法接通訊息交換及修改訊息 内今。另一驗證通話係在使用者選擇一個人識別號(piN)碼 時於藍芽連結加密中予以執行以便確保沒有任何一位未經 授權的人士可使用其(該等)藍芽裝置。此piN碼係用於此以 驗證使用者。 然而,若系統是用於使用者必須付費的交換式數位内容 時,使用者可能會想要嘗試並破壞保密。藉由多次改變piN 碼,蓄意的使用者能夠取得保密系統上的資訊且最後可以 掘取某些朗有連結狀與加密料。這意指使用者能夠 戴取並解密具加密的内容或驗證未應允性裝置。 清楚可知’當使用藍芽連結加密時,該等裝置的使用者 選擇其所信任的裝置。此連結加㈣而不適用於使用者未 得到信任且無法被要求伴演信任性授權角色的情形下。此 乃舉例性地與本實例有關,其中必須防止使用者 本裝置並複製或取得儲存於本裝置上的内容存取權。 發明概沭 本發明的目的在於提供-種用於保密消f性裝置之間資 料通訊的方法,其中該等裝置之使用者無法取得信任。 為了達到此目的,根據本發明之方法其特徵在於本方法 進一步包含如下步驟: )於該等裝置之間傳輸身料以執行另_用於驗證該等消費 性裝置的驗證通話,其中驗證通話產生一第二鑰匙。 、 本發明係基於對適合之内容保護量測之保密要求與對適 本纸張尺度適$中國國家標準(C&S) A4規格(2ι〇 X撕公爱)- 1278212 A7 ____ B7___ 五、發明説明(3 ) 合之使用者隱私性保護量測之保密要求實質不同的辨識, 舉例性地如實現於藍芽連結加密。如上述,連結加密的種 類在使用者未得到信任且無法被要求伴演信任性授權之角 色時不適用於内容保護。内容保護係舉例性地在資料係數 位式地自一傳送裝置轉移至一接收裝置時予以使用以確保 僅有一經過授權的接收裝置能夠處理或提供内容。 (第一)驗證通話係執行用於驗證消費性裝置舉例性地以便 致能使用者隱私性,而另一(第二)驗證通話係執行用於驗證 消費性裝置舉例性地以便致能内容保護。例如,當一使用 者想要從他的個人電腦(PC)下戴音樂到他的可攜式Mp3播 放機時,在第一驗證通話中,PC驗證其本身予Mp3播放機 為含有SDMI應允性MP3内容之特定PC,且Mp3播放機驗 證其本身予PC為一 MP3播放機。在第二驗證通話中,可攜 式MP3播放機驗證其本身予PC為一經過充許接收51)河1應 允性MP3播放機内容之MP3播放機且pc驗證其本身予Mp3 播放機。 本發明具有一額外優點,在於根據本發明之方法可在使 用舊消費性裝置而仍維持功能時予以引介。當交互運作係 視為一項重要特徵時若在藍芽聯盟内使用根據藍芽規格之 連結加密則此係舉例性地重要。再者,若在應允性與未應 允性消費性裝置之間提供交互運作。應允性消費性裝置係 可彼此證明該等裝置知道一僅可得於已經過認證接至預定 内容及/或複製保護準則之秘密的裝置。 另一根據本發明之方法其特镟在於本方法進一步包含後 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公茇) 1278212 A7 B7
述步驟:d)使用-鑰匙合併函式將第—餘匙與第二输匙人 併以產用b密及/或解密於資料通訊連結上通訊: 資料的連結餘匙。將此步驟加至本方法具有該等消費性裝 置之間要傳輸之資訊更能防範竊聽者的優點。 ^ 另一根據本發明之方法其特徵在於該等驗證通話係彼此 獨立執行。另一根據本發明之方法其特徵在於步驟b)進一 步包含於該等裝置之間傳輸額外資料以決定是否要進行步 驟〇。取決於用於本發明之不同消費性裝置的狀態,必=二 行一或兩次驗證通話。此因對在該等裝置之間傳輸額外資 料以決定是否要進行第二次驗證通話是有利的,且對執行 兩彼此不相關之驗證通話以便能夠僅執行一次通話亦是有 利的。 另一根據本發明之方法其特徵在於鑰匙合併函式係一種 位元式互斥或函式(bit-wise XOR-function)。 另一根據本發明之方法其特徵在於鑰匙合併函式包含以 第二鑰匙加密第一鑰匙或反之。此導致一更為嚴謹的系統 以驗證防範一蓄意之使用者。 本發明亦關於一種用於執行根據本發明之方法的消費性 裝置’該消費性裝置包含用於啟動一資料連結的構件、用 於傳輸資料的構件、用於執行一驗證通話的驗證構件以及 另一用於執行另一驗證通話的驗證構件。 另一根據本發明之消費性裝置其特徵在於消費性裝置進 一步包含一種用於使消費性裝置知道另一消費性裝置保護 狀態的應用程式介面(API.)。 • Ί · 本纸張尺度適用巾關冢標準(CNS) A4規格(21Gx 297公6 ~-- 1278212 A7 B7 五、發明説明(5 ) 另一根據本發明之消費性裝置其特徵在於消費性裝置進 一步包含用以接收資訊之接收構件,用以使用連結输匙以 解密資訊之解密構件及用以記錄資訊之記錄構件。 本發明亦關於舉例性地一種含有在驗證通話中用於驗證 該等裝置之資料的信號、一種含有在執行根據本發明之方 法之後所取得之第一鑰匙與第二鑰匙的信號或一種進一步 含有用於加密及/或解密於資料通訊連結上通訊之資料之 連結鑰匙的信號,其中該連結鑰匙係使用一鑰匙合併函式 合併第一餘匙與第二输匙而產生。 圖示簡述 本發明之這些和其它觀點將在圖示敘述中作進一步說 明,其中 圖1表示一根據本發明用於保密資料通訊之方法的概觀 圖, 圖2表示一根據本發明之方法之第一實際實現,包含一音 樂安裝和一可攜式CD播放機, 圖3表示一根據本發明之方法之第二實際實現,包含一汽 車和一車庫門。 詳細發明說明 圖1中表示一根據本發明用於保密資料通訊之方法的概觀 圖。一根據本發明之方法之可能實現可在2000年10月18曰 之歐洲專利申請案收錄第00203592.1號(PH-BE000019)找 到。 於消費性裝置1與2之間啟動一資料通訊連結(未示)之 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 1278212 A7 ----- B7 五、發明説明(g ) 後’兩各自含有鑰匙產生之獨立驗證通話3和4係執行於消 費性裝置1與2之間。第一驗證通話3的目的在於保護使用者 的隱私性,並與已用於藍芽的鑰匙設立完全相同。 藍芽技術在大約十米相對較短的距離上提供點對點通 訊。本系統於應用層和連結層同時提供保密量測。連結層 保密量測係說明於前述基頻規格之第14章。此章節說明於 監牙裝置之間產生驗證以及產生加密/解密所用之鑰匙的 方式。有四種不同的實體用於維護位於連結層的保密:一 對於每一位使用者皆為獨一的公用位址(48位元IEEE藍芽 裝置位址,BD 一 ADDR)、一用於驗證的私有使用者鑰匙、 一用於加密的私有使用者鑰匙以及一具有128個位元的隨機 數字(RAND) ^加密鑰匙可用於内容保護。每一個新交易的 隨機數字皆不同。該等私有鑰匙係於初始化期間導出且不 再作進一步揭露。一般而言,加密鑰匙係於驗證程序期間 導自驗證鑰匙。驗證演算法所用的鑰匙尺寸總是i2s個位 兀。加密演算法的鑰匙尺寸則於1與16個八位元組(8至128 個位70 )之間變換。加密鑰匙的尺寸是可規劃的,尤其是在 不同的國家中要符合加諸密碼演算法之不同要求一兩者一 般皆顧及對隱私性的授權態度及輸出規定。加密鑰匙與驗 證鑰匙完全不同(即使後者係用在產生前者時)。每一次啟動 加密時,皆產生一新的加密鑰匙。因此,加密鑰匙的存續 期間不一定對應於驗證鑰匙的存續期間。驗證鑰匙係預期 將使加密鑰匙本質更固定一 一旦建立之後,於該等藍芽裝 置上運作的特定應用決定何時,或是否,要改變驗證鑰 -9 · 本纸張尺度適用中國國家標準(CNS) A4規格(21〇X297公董) " ----- — 1278212 A7 B7 五、發明説明(7 )
匙。為了強調驗證鑰匙對一特定藍芽連結的基本重要性, 驗證输匙通常係視為連結餘匙。RAN D係一種可在藍芽單 元中導自一隨機或假隨機程序的隨機數字。這不是一個固 定參數,而是會時常改變^ RAND的要點在於使使用者確 保未經授權的人士不可能使用其藍芽裝置。因此,使用者 可選擇一 PIN碼。就其本身而論,一使用者可被預期去使用 藍芽系統如本意為‘舉例性地含有隱私性的目的。 裝 訂
就國家保密或可輸口性來說,第一通話具有一密碼概念 性限定之產生鑰匙位元數的上限。第二驗證通話4係藉由識 別消費性裝置如具有應允性並判斷其功能性(例如提供裝 置,記錄機)用於内容保護。第一驗證通話3的結果,鑰匙 5,係與第二驗證通話4,輪匙6,於餘匙合併9中合併。此 合併係使用一鑰匙合併函式予以執行,例如一互斥或函 式。替代互斥或函式,亦可選用其它鑰匙合併解決方案, 像是以第二鑰匙6解密第一鑰匙5(其中該等鑰匙之一係必須 由使用者提供的PIN碼;這導致一用於驗證防範蓄意使用者 更為嚴謹的系統,其中該等裝置可彼此證明係經過證實如 具應允性及附加的嚴謹度,經由選擇鑰匙合併函式之可調 性,對穩私性保護)。此鑰匙連結的結果係一於通訊連結1〇 上通訊的連結鑰匙。此連結鑰匙係用於模組12以加密及/ 或解密儲存於消費性裝置2、提供於通訊線 1 1上的資訊。經 過加岔或解密的資訊係於通訊線〗3上通訊。此資訊可供送 至經授權的消費性裝置!。此連結鑰匙係用於兩消費性裝置 中,以在一裝置中於傳輸之前加密其内容,並在另一裝置
1278212 A7 B7 五、發明説明(8 ) 中於接收之後解密内容。 如此處以實施例所示的方法具有如下特性: •本方法使使用者可選擇想要,能夠通訊之受信任的裝 置’舉例性地用於知_供隱私性保護β於此階段,使用者係 受到信任並受到鑰匙產生及驗證產出的控制。引用圖1,使 用者可舉例性地選擇消費性裝置1作為受信任的裝置。
-本方法包含一種用於驗證的機制,其中該等裝置可彼 此§登實係互相認證具有應允性。此階段必須完全嚴謹地防 範蓄意的使用者。引用圖1,使用者可在選擇消費性裝置J 作為夂信任裝置之後,“要求”消費性裝置2自我驗證具有 應允性。 -本方法在私有通訊之鑰匙附帶條件委付蓋印契約為一 合法要求的國家中作此提供。在那些國家中,主秘密可被 一國定保密機構取得以便能夠導出鑰匙6,如同執行第二驗 證通話所產生一般鑰匙附帶條件委付蓋印契約系統係 一種具有備用解密能力的加密系統,致使經授權的當局(例 如一國家保密機構)在存在一合法要求處所回復強大的加密 鑰匙。 -本方法使應允性與未應允性消費性裝置之間的交互運 作在使用者權利限制的範圍内盡可能地發揮。此點將在底 下予以詳細解釋。 -本發明提供鑰匙撤回。留給特定應用去決定是否要以 高品質釋放内容❶此決定可取決於第一經過驗證的消費性 裝置本身是否要具有應允性。同時一撤回機制可在釋放内 -11 - 本紙張尺度適用中國國家標準(CNS) Α4规格(210 X 297公釐) 1278212 A7
容之前予以檢查/ 在另一用於根據本發明之方法之消費性系統具體實施例 中,通訊系統進一步包含一種用於告知本系統一消費性裝 置有關本系統另一消費性裝置之保護狀態事宜的應用程式 介面(API)。此API使得一如用於一消費性裝置的應用找到 驗證通話連結上用什麼有效的鑰匙長度和另一消費性裝置 是否為應允性,以及消費性裝置具有那種型式的功能。 執行根據本發明的方法時會發生底下不同的情況。該等 情況將參照引用圖1所解釋的方法予以詳述。 -應允性内容來源以及非應允性播放裝置: 在此清況下,第二驗證通話4產生全零字元。依此結果, 叉k任的裝置知道另一消費性裝置為非應允性。受保 護的内容可於權利擁有者所接受的品質位準進行交換(例如 CD品質或以下、僅立體聲等)。 -應允性内容來源和非應允性記錄裝置: 在此情況下’在記錄“免費複製,,内容上沒有限制係加諸 於非應允性記錄裝置。可選擇使“複製一次,,内容僅送至 此具有限定品質之消費性裝置並使“不可複製”内容將不 予以送出。 -非應允性内容來源和應允性接收裝置: 在此情況下,使用内容上未以藉由來源加諸任何限制。在 接收裝置中,内容必須予以處理好比内容來自一類比或未 受保護之數位輸入一般。 -具SDMI之應允性内容來源及應允性接收裝置: -12 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 1278212
根據最近的SDMI規格,SDMI内容可透過受保護的連結予 以傳送。因為藍芽規格界定一保密連結加密系統,故藍芽 可用於傳达SDMI内容。高品質内容可在該等消費性裝置屬 應允性時予以使用,而品質有限之内容可在至少有一個消 費性裝置屬非應允性時予以使用。 在圖2中,表示一根據本發明之方法的第一實際實現。在 此只施例中,本方法係用於一含有一音樂安裝丨4與一可攜 式CD播放機15之通訊系統中且該可攜sCD播放機的使用 者希望下載某些儲存於音樂安裝内的内容。在舉例性地藉 由使用藍芽連結加密啟動該等裝置之間的資料通訊連結之 後,於這兩個消費性裝置之間執行一第一驗證通話16。在 驗證通話中,音樂安裝證實予可攜式CD播放機的使用者該 消費性I置為使用者希望下載音樂的纟源且可攜式⑶播放 機驗證其本身予音樂安裝作為一可攜SCD播放機。其次, 一第二驗證通話17係執行於這兩個消費性裝置之間。在此 驗證通活中,可攜式CD播放機保證允許可攜播放機下 載内容的音樂安裝,亦即其必須保證本身係應允性且音樂 t裝驗證其本身予可攜sCD播放機。若兩驗證通話皆成 功,則產生用於解搶來自音樂安裝之經加密内容的鑰匙合 併方塊且可將音樂下載至可攜SCD播放機。 在圖3中,Μ-根據本發明之方法之第二實際實現。在 此實施例中,本方法係用於一車庫門開啟系統中。本系統 的元件為一個安裝於一汽車18内的傳送機/接收機27以及 分別安裝於車庫門19與20内的傳送機/接收機21與22。在
1278212 五、發明説明(u 况車is之駕駛靠近其自己的車庫 2〇,該駕駛首先必須證實其駕駛屬於庫門 :舉例性地屬於其鄰居的車庫⑽。為此,該=行: f 一驗證通話23(引用編號25,騎相同的驗證通話,以便 表示該等由傳送機/接收機27所輸出的資訊信號亦由車庫 ⑽之傳送機/接收機21予則貞測)。接著執行—第二驗證 通話24。在此驗證通話中,車庫門2〇證實予汽車a其為正 確的車庫門且汽車驗證其本身予車庫門。若未執行驗證, 車庫門19仍可能藉由執行如參考編號26所標示的驗證通話 予以開啟》若兩驗證通話皆成功,則開啟車庫門2〇。 儘管已引用較佳具體實施例說明本發明須瞭解這些且 體實施例並非限制性實施例。因此,對本行人士來說:種 修改可變得明顯而不脫離如申料利範圍所界定之本發明 之範脅。 須注意,雖然該等具體實施例係針對藍芽規格用途,本 發明並不侷限於藍芽連結加密。根據本發明,對於保密資 料通訊’ DECT保密標準亦可用於本方法。本發明亦不侷限 於無線資料通訊,亦可用於非無線方式之資料通訊,例如 網際網路。 另外,本發明可落於所有可用於執行根據本發明之方法 或用於該等根據本發明之裝置的信號中。本發明亦落於在 執行根據本發明之方法時或使用該等根據本發明之裝置時 所得到的信號《本發明亦落於每一個及所有新穎特徵或特 徵組合。 -14 本紙張尺度適用中國國家標準(CNS) A4規格(21〇χ 297公釐)
Claims (1)
12782 β?90128335號專利申請案 中文申諳鼻利銥囹娃始士 m A8B8 文申請專利範圍替換本(95年月)篇 申請專利範園 1· 一種於消費性裝置之間用於保密資料通訊的方法,該方 法包含如下步驟: a) 啟動一介於該等裝置之間的資料通訊連結, b) 於該等裝置之間傳送資料以執行一用於驗證該等消費 性裝置(1,2)的驗證通話(3),其中驗證通話(3)產生一 第一鑰匙(5),其特徵在於該方法進一步包含如下步 驟: 4於該等裝置之間進行傳送以執行另一用於驗證該等消 費I*生裝置(1,2)之驗證通話(4),其中驗證通話(4)產生 一第二鑰匙(6)。 2如申請專利範圍第丨項之方法,其特徵在於該方法進一步 包含如下步驟: d)藉由使用一鑰匙合併函式合併該第一鑰匙(5)與該第二 鑰匙(6)來產生一透過資料通訊連結用於加密及/或解 密資料的連結鑰匙(9) 〇 3·如申請專利範圍第丨或2項之方法,其特徵在於該等驗證 通話係彼此獨立執行。 4. 如申請專利範圍第丨項之方法,其特徵在於該步驟b)進一 步包含於該等裝置之間傳送額外的f料以決^是否要進 行步驟C ;)。 5. 如申請專職圍第丨項之方法,㈣徵在·第—驗證通 話係依據藍芽連結加密規格中所說明的一種驗證通話。 6. 如申請專利範圍第2項之方法’其特徵在於該錄匙合併函 式具有一或多個如下特性: 75014-951027.doc
1278212 - C8 『 ---- ---- D8___ 六、申請專利範圍 -對於任兩個在鑰匙合併函式中作為輸入的給定之第一 和第二输匙,該鍮匙合併函式的連結鍮匙輸出係獨一 指定的; •連結鑰匙輸出位元的數目為常數;若第二鑰匙未界定 或為全零,則該等連結鑰匙輸出位元與第一鑰匙的位 元完全相同; -對於任一第一鑰匙,輸出的不確定性實質上等於第二 输匙的不確定性; -對於任一第二鑰匙,輸出的不確定性實質上等於第一 鑰匙的不確定性。 7·如申請專利範圍第6項之方法,其特徵在於該鑰匙合併函 式為一位元式互斥或函式。 8·如申請專利範圍第2項之方法,其特徵在於該鑰匙合併函 式包含以第二鑰匙加密第一鑰匙或反之亦然。 9· 一種消費性裝置,係用以執行如申請專利範圍第丨至8項 之方法’該消費性裝置包含用於啟動一資料通訊連結的 構件、用於傳送資料的構件、用於執行一驗證通話的驗 證構件以及另一用於執行另一驗證通話的驗證構件。 10.如申請專利範圍第9項之消費性裝置,其特徵在於該消費 性裝置進一步包含一用於將另一消費性裝置之保護狀態 告知消費性裝置的應用程式介面(API)。 11·如申請專利範圍第9或1〇項之消費性裝置,其特徵在於該 消費性裝置進一步包含用於接收資訊的接收構件、用於 解密使用連結鑰匙(9)之資訊的解密構件以及用於記錄資 -2- 75014-951027.doc 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 8 8 8 8 A B CD 1278212 々、申請專利範圍 訊的記錄構件。 12如申請專利範圍第9項之消費性裝置,其中該消費性裝置 為一可攜式耳機或隨身聽。 13.如申請專利範圍第9項之消費性裝置,其中該消費性裝置 包含用於執行短範圍無線資料通訊的構件。 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00203609 | 2000-10-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWI278212B true TWI278212B (en) | 2007-04-01 |
Family
ID=8172148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW090128335A TWI278212B (en) | 2000-10-18 | 2001-11-15 | Multiple authentication sessions for content protection |
Country Status (7)
Country | Link |
---|---|
US (1) | US20020066018A1 (zh) |
EP (1) | EP1366597A2 (zh) |
JP (1) | JP2004512735A (zh) |
KR (1) | KR20020081224A (zh) |
CN (1) | CN1309210C (zh) |
TW (1) | TWI278212B (zh) |
WO (1) | WO2002033887A2 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4292736B2 (ja) * | 2001-11-15 | 2009-07-08 | ソニー株式会社 | 伝送システム、伝送方法 |
US8554915B2 (en) * | 2002-05-15 | 2013-10-08 | Telcordia Technologies Inc. | Management of communication among network devices having multiple interfaces |
US8886939B2 (en) * | 2002-07-26 | 2014-11-11 | Koninklijke Philips N.V. | Secure authenticated distance measurement |
US9274576B2 (en) * | 2003-03-17 | 2016-03-01 | Callahan Cellular L.L.C. | System and method for activation of portable and mobile media player devices for wireless LAN services |
US7768234B2 (en) * | 2004-02-28 | 2010-08-03 | Janik Craig M | System and method for automatically synchronizing and acquiring content for battery powered devices |
US20050048918A1 (en) | 2003-08-29 | 2005-03-03 | Onami, Llc | Radio controller system and method for remote devices |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
JP4345596B2 (ja) * | 2004-04-22 | 2009-10-14 | セイコーエプソン株式会社 | 無線通信ネットワークシステムにおける接続認証 |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
US7877608B2 (en) * | 2004-08-27 | 2011-01-25 | At&T Intellectual Property I, L.P. | Secure inter-process communications |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US8006089B2 (en) * | 2006-02-07 | 2011-08-23 | Toshiba America Research, Inc. | Multiple PANA sessions |
US8320562B2 (en) * | 2006-04-10 | 2012-11-27 | Digital Lobe, Llc | Methods for creating secret keys based upon one or more shared characteristics and systems thereof |
ES2577291T3 (es) * | 2006-06-27 | 2016-07-14 | Waterfall Security Solutions Ltd. | Enlaces unidireccionales seguros desde y hacia un motor de seguridad |
WO2008004174A2 (en) * | 2006-07-06 | 2008-01-10 | Koninklijke Philips Electronics N.V. | Establishing a secure authenticated channel |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
CN101192927B (zh) * | 2006-11-28 | 2012-07-11 | 中兴通讯股份有限公司 | 基于身份保密的授权与多重认证方法 |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
KR101331377B1 (ko) * | 2007-06-11 | 2013-11-20 | 엔엑스피 비 브이 | 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
DE102009029828B4 (de) * | 2009-06-18 | 2011-09-01 | Gigaset Communications Gmbh | DEFAULT Verschlüsselung |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
US11310034B2 (en) * | 2019-05-08 | 2022-04-19 | Citrix Systems, Inc. | Systems and methods for securing offline data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
GB2283349A (en) * | 1993-10-29 | 1995-05-03 | Ibm | Transaction processing system |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US6148405A (en) * | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
US6487663B1 (en) * | 1998-10-19 | 2002-11-26 | Realnetworks, Inc. | System and method for regulating the transmission of media data |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
US6839437B1 (en) * | 2000-01-31 | 2005-01-04 | International Business Machines Corporation | Method and apparatus for managing keys for cryptographic operations |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
-
2001
- 2001-10-10 KR KR1020027007738A patent/KR20020081224A/ko active IP Right Grant
- 2001-10-10 JP JP2002536765A patent/JP2004512735A/ja active Pending
- 2001-10-10 WO PCT/EP2001/011722 patent/WO2002033887A2/en active Application Filing
- 2001-10-10 EP EP01982420A patent/EP1366597A2/en not_active Withdrawn
- 2001-10-10 CN CNB018031803A patent/CN1309210C/zh not_active Expired - Fee Related
- 2001-10-17 US US09/982,260 patent/US20020066018A1/en not_active Abandoned
- 2001-11-15 TW TW090128335A patent/TWI278212B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1309210C (zh) | 2007-04-04 |
CN1484902A (zh) | 2004-03-24 |
WO2002033887A3 (en) | 2003-10-09 |
US20020066018A1 (en) | 2002-05-30 |
EP1366597A2 (en) | 2003-12-03 |
KR20020081224A (ko) | 2002-10-26 |
JP2004512735A (ja) | 2004-04-22 |
WO2002033887A2 (en) | 2002-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI278212B (en) | Multiple authentication sessions for content protection | |
RU2295202C2 (ru) | Устройство, сконфигурированное для обмена данными, и способ аутентификации | |
KR101086399B1 (ko) | 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법 | |
US5473692A (en) | Roving software license for a hardware agent | |
US6550011B1 (en) | Media content protection utilizing public key cryptography | |
US7224805B2 (en) | Consumption of content | |
EP1182825B1 (en) | Transferring copyright protected contents using radio link layer authentication/encryption | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
KR100823260B1 (ko) | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 | |
EP2267628A2 (en) | Token passing technique for media playback devices | |
JP2006501789A (ja) | ネットワーク上のノードのセキュアなプロキシミティ検証 | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
JP4740560B2 (ja) | コンテンツ管理利用方法 | |
JP2007049759A (ja) | 暗号化装置 | |
JP4731034B2 (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
JP2004048596A (ja) | 携帯通信端末及び情報送受信方法 | |
JPH1153310A (ja) | データ送信装置及びデータ送信方法 | |
KR20020055544A (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
JP4626001B2 (ja) | 暗号化通信システム及び暗号化通信方法 | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 | |
CN117640076A (zh) | 基于u盾的文档加解密方法、装置、计算机设备及存储介质 | |
CN101667995B (zh) | 数字版权管理方法、系统、硬件安全单元及计算机 | |
JP2008529141A (ja) | コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法 | |
JP2006066960A (ja) | 記憶装置、記憶方法およびプログラム | |
KR20070098435A (ko) | 디지털 콘텐츠 보안장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |