TWI278212B - Multiple authentication sessions for content protection - Google Patents

Multiple authentication sessions for content protection Download PDF

Info

Publication number
TWI278212B
TWI278212B TW090128335A TW90128335A TWI278212B TW I278212 B TWI278212 B TW I278212B TW 090128335 A TW090128335 A TW 090128335A TW 90128335 A TW90128335 A TW 90128335A TW I278212 B TWI278212 B TW I278212B
Authority
TW
Taiwan
Prior art keywords
key
verification
consumer device
devices
consumer
Prior art date
Application number
TW090128335A
Other languages
English (en)
Inventor
Johan Paul Marie Gera Linnartz
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Application granted granted Critical
Publication of TWI278212B publication Critical patent/TWI278212B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

1278212 A7 B7 五、發明説明(1 發日 本發明關於一種用於保密消費性裝置之間資料通訊的方 法,本方法包含如下步驟: a) 啟動該等裝置之間的資料通訊連結, b) 於該等裝置之間傳輸資料以執行一用於驗證該等消費 性裝置的驗證通話,其中該驗證通話產生一第一鑰匙。 本發明進一步關於一種消費性裝置及一種信號。 本發明係屬於消費性裝置的領域。此名稱“消費性裝 置”係用於表示各種可用於工作場合及家庭内部與周遭的 電氣、電子和機械裝置。這些裝置的實施例是沒有限制 的,包含光碟機、電視機、卡式錄放影機、音樂設備、行 動電話、家用器具(如微波爐)、警報裝置和車庫門。 相關技藝 一種如上述之方法係揭露於1999年12月i日“藍芽系統之 規格書’’ ,vl.OB,規格書第一冊(核心),B部分,基頻規 格書(可在http://www.bluetooth.com l·找到更多與藍芽 相關的資訊)。在此規格書中,藍芽連結加密係標準化的。 此連結加密係基於一種對稱性密碼演算法。該等如本演算 法所用的岔碼餘匙係導自一種消費性裝置識別(ID )及一種 驗證程序。一驗證程序係一種由一消費性裝置用來證明另 一消費性裝置確實是本裝置所要分辨之裝置的程序。如藍 芽連結加密中所執行的驗證程序係設計在使用者於其兩裝 置之間通訊時提供使用者隱私性。此係以隨後方式予以達 成··使用者選擇所信任的裝置並使其使用者裝置與另一消 -------- 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 1278212 A7 __B7 ΐ、發明説明(2 ) 費性裝置“緊密接觸”。這兩個裝置必須共享一個共通的 密碼秘密。,使任何竊聽者皆無法接通訊息交換及修改訊息 内今。另一驗證通話係在使用者選擇一個人識別號(piN)碼 時於藍芽連結加密中予以執行以便確保沒有任何一位未經 授權的人士可使用其(該等)藍芽裝置。此piN碼係用於此以 驗證使用者。 然而,若系統是用於使用者必須付費的交換式數位内容 時,使用者可能會想要嘗試並破壞保密。藉由多次改變piN 碼,蓄意的使用者能夠取得保密系統上的資訊且最後可以 掘取某些朗有連結狀與加密料。這意指使用者能夠 戴取並解密具加密的内容或驗證未應允性裝置。 清楚可知’當使用藍芽連結加密時,該等裝置的使用者 選擇其所信任的裝置。此連結加㈣而不適用於使用者未 得到信任且無法被要求伴演信任性授權角色的情形下。此 乃舉例性地與本實例有關,其中必須防止使用者 本裝置並複製或取得儲存於本裝置上的内容存取權。 發明概沭 本發明的目的在於提供-種用於保密消f性裝置之間資 料通訊的方法,其中該等裝置之使用者無法取得信任。 為了達到此目的,根據本發明之方法其特徵在於本方法 進一步包含如下步驟: )於該等裝置之間傳輸身料以執行另_用於驗證該等消費 性裝置的驗證通話,其中驗證通話產生一第二鑰匙。 、 本發明係基於對適合之内容保護量測之保密要求與對適 本纸張尺度適$中國國家標準(C&S) A4規格(2ι〇 X撕公爱)- 1278212 A7 ____ B7___ 五、發明説明(3 ) 合之使用者隱私性保護量測之保密要求實質不同的辨識, 舉例性地如實現於藍芽連結加密。如上述,連結加密的種 類在使用者未得到信任且無法被要求伴演信任性授權之角 色時不適用於内容保護。内容保護係舉例性地在資料係數 位式地自一傳送裝置轉移至一接收裝置時予以使用以確保 僅有一經過授權的接收裝置能夠處理或提供内容。 (第一)驗證通話係執行用於驗證消費性裝置舉例性地以便 致能使用者隱私性,而另一(第二)驗證通話係執行用於驗證 消費性裝置舉例性地以便致能内容保護。例如,當一使用 者想要從他的個人電腦(PC)下戴音樂到他的可攜式Mp3播 放機時,在第一驗證通話中,PC驗證其本身予Mp3播放機 為含有SDMI應允性MP3内容之特定PC,且Mp3播放機驗 證其本身予PC為一 MP3播放機。在第二驗證通話中,可攜 式MP3播放機驗證其本身予PC為一經過充許接收51)河1應 允性MP3播放機内容之MP3播放機且pc驗證其本身予Mp3 播放機。 本發明具有一額外優點,在於根據本發明之方法可在使 用舊消費性裝置而仍維持功能時予以引介。當交互運作係 視為一項重要特徵時若在藍芽聯盟内使用根據藍芽規格之 連結加密則此係舉例性地重要。再者,若在應允性與未應 允性消費性裝置之間提供交互運作。應允性消費性裝置係 可彼此證明該等裝置知道一僅可得於已經過認證接至預定 内容及/或複製保護準則之秘密的裝置。 另一根據本發明之方法其特镟在於本方法進一步包含後 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公茇) 1278212 A7 B7
述步驟:d)使用-鑰匙合併函式將第—餘匙與第二输匙人 併以產用b密及/或解密於資料通訊連結上通訊: 資料的連結餘匙。將此步驟加至本方法具有該等消費性裝 置之間要傳輸之資訊更能防範竊聽者的優點。 ^ 另一根據本發明之方法其特徵在於該等驗證通話係彼此 獨立執行。另一根據本發明之方法其特徵在於步驟b)進一 步包含於該等裝置之間傳輸額外資料以決定是否要進行步 驟〇。取決於用於本發明之不同消費性裝置的狀態,必=二 行一或兩次驗證通話。此因對在該等裝置之間傳輸額外資 料以決定是否要進行第二次驗證通話是有利的,且對執行 兩彼此不相關之驗證通話以便能夠僅執行一次通話亦是有 利的。 另一根據本發明之方法其特徵在於鑰匙合併函式係一種 位元式互斥或函式(bit-wise XOR-function)。 另一根據本發明之方法其特徵在於鑰匙合併函式包含以 第二鑰匙加密第一鑰匙或反之。此導致一更為嚴謹的系統 以驗證防範一蓄意之使用者。 本發明亦關於一種用於執行根據本發明之方法的消費性 裝置’該消費性裝置包含用於啟動一資料連結的構件、用 於傳輸資料的構件、用於執行一驗證通話的驗證構件以及 另一用於執行另一驗證通話的驗證構件。 另一根據本發明之消費性裝置其特徵在於消費性裝置進 一步包含一種用於使消費性裝置知道另一消費性裝置保護 狀態的應用程式介面(API.)。 • Ί · 本纸張尺度適用巾關冢標準(CNS) A4規格(21Gx 297公6 ~-- 1278212 A7 B7 五、發明説明(5 ) 另一根據本發明之消費性裝置其特徵在於消費性裝置進 一步包含用以接收資訊之接收構件,用以使用連結输匙以 解密資訊之解密構件及用以記錄資訊之記錄構件。 本發明亦關於舉例性地一種含有在驗證通話中用於驗證 該等裝置之資料的信號、一種含有在執行根據本發明之方 法之後所取得之第一鑰匙與第二鑰匙的信號或一種進一步 含有用於加密及/或解密於資料通訊連結上通訊之資料之 連結鑰匙的信號,其中該連結鑰匙係使用一鑰匙合併函式 合併第一餘匙與第二输匙而產生。 圖示簡述 本發明之這些和其它觀點將在圖示敘述中作進一步說 明,其中 圖1表示一根據本發明用於保密資料通訊之方法的概觀 圖, 圖2表示一根據本發明之方法之第一實際實現,包含一音 樂安裝和一可攜式CD播放機, 圖3表示一根據本發明之方法之第二實際實現,包含一汽 車和一車庫門。 詳細發明說明 圖1中表示一根據本發明用於保密資料通訊之方法的概觀 圖。一根據本發明之方法之可能實現可在2000年10月18曰 之歐洲專利申請案收錄第00203592.1號(PH-BE000019)找 到。 於消費性裝置1與2之間啟動一資料通訊連結(未示)之 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 1278212 A7 ----- B7 五、發明説明(g ) 後’兩各自含有鑰匙產生之獨立驗證通話3和4係執行於消 費性裝置1與2之間。第一驗證通話3的目的在於保護使用者 的隱私性,並與已用於藍芽的鑰匙設立完全相同。 藍芽技術在大約十米相對較短的距離上提供點對點通 訊。本系統於應用層和連結層同時提供保密量測。連結層 保密量測係說明於前述基頻規格之第14章。此章節說明於 監牙裝置之間產生驗證以及產生加密/解密所用之鑰匙的 方式。有四種不同的實體用於維護位於連結層的保密:一 對於每一位使用者皆為獨一的公用位址(48位元IEEE藍芽 裝置位址,BD 一 ADDR)、一用於驗證的私有使用者鑰匙、 一用於加密的私有使用者鑰匙以及一具有128個位元的隨機 數字(RAND) ^加密鑰匙可用於内容保護。每一個新交易的 隨機數字皆不同。該等私有鑰匙係於初始化期間導出且不 再作進一步揭露。一般而言,加密鑰匙係於驗證程序期間 導自驗證鑰匙。驗證演算法所用的鑰匙尺寸總是i2s個位 兀。加密演算法的鑰匙尺寸則於1與16個八位元組(8至128 個位70 )之間變換。加密鑰匙的尺寸是可規劃的,尤其是在 不同的國家中要符合加諸密碼演算法之不同要求一兩者一 般皆顧及對隱私性的授權態度及輸出規定。加密鑰匙與驗 證鑰匙完全不同(即使後者係用在產生前者時)。每一次啟動 加密時,皆產生一新的加密鑰匙。因此,加密鑰匙的存續 期間不一定對應於驗證鑰匙的存續期間。驗證鑰匙係預期 將使加密鑰匙本質更固定一 一旦建立之後,於該等藍芽裝 置上運作的特定應用決定何時,或是否,要改變驗證鑰 -9 · 本纸張尺度適用中國國家標準(CNS) A4規格(21〇X297公董) " ----- — 1278212 A7 B7 五、發明説明(7 )
匙。為了強調驗證鑰匙對一特定藍芽連結的基本重要性, 驗證输匙通常係視為連結餘匙。RAN D係一種可在藍芽單 元中導自一隨機或假隨機程序的隨機數字。這不是一個固 定參數,而是會時常改變^ RAND的要點在於使使用者確 保未經授權的人士不可能使用其藍芽裝置。因此,使用者 可選擇一 PIN碼。就其本身而論,一使用者可被預期去使用 藍芽系統如本意為‘舉例性地含有隱私性的目的。 裝 訂
就國家保密或可輸口性來說,第一通話具有一密碼概念 性限定之產生鑰匙位元數的上限。第二驗證通話4係藉由識 別消費性裝置如具有應允性並判斷其功能性(例如提供裝 置,記錄機)用於内容保護。第一驗證通話3的結果,鑰匙 5,係與第二驗證通話4,輪匙6,於餘匙合併9中合併。此 合併係使用一鑰匙合併函式予以執行,例如一互斥或函 式。替代互斥或函式,亦可選用其它鑰匙合併解決方案, 像是以第二鑰匙6解密第一鑰匙5(其中該等鑰匙之一係必須 由使用者提供的PIN碼;這導致一用於驗證防範蓄意使用者 更為嚴謹的系統,其中該等裝置可彼此證明係經過證實如 具應允性及附加的嚴謹度,經由選擇鑰匙合併函式之可調 性,對穩私性保護)。此鑰匙連結的結果係一於通訊連結1〇 上通訊的連結鑰匙。此連結鑰匙係用於模組12以加密及/ 或解密儲存於消費性裝置2、提供於通訊線 1 1上的資訊。經 過加岔或解密的資訊係於通訊線〗3上通訊。此資訊可供送 至經授權的消費性裝置!。此連結鑰匙係用於兩消費性裝置 中,以在一裝置中於傳輸之前加密其内容,並在另一裝置
1278212 A7 B7 五、發明説明(8 ) 中於接收之後解密内容。 如此處以實施例所示的方法具有如下特性: •本方法使使用者可選擇想要,能夠通訊之受信任的裝 置’舉例性地用於知_供隱私性保護β於此階段,使用者係 受到信任並受到鑰匙產生及驗證產出的控制。引用圖1,使 用者可舉例性地選擇消費性裝置1作為受信任的裝置。
-本方法包含一種用於驗證的機制,其中該等裝置可彼 此§登實係互相認證具有應允性。此階段必須完全嚴謹地防 範蓄意的使用者。引用圖1,使用者可在選擇消費性裝置J 作為夂信任裝置之後,“要求”消費性裝置2自我驗證具有 應允性。 -本方法在私有通訊之鑰匙附帶條件委付蓋印契約為一 合法要求的國家中作此提供。在那些國家中,主秘密可被 一國定保密機構取得以便能夠導出鑰匙6,如同執行第二驗 證通話所產生一般鑰匙附帶條件委付蓋印契約系統係 一種具有備用解密能力的加密系統,致使經授權的當局(例 如一國家保密機構)在存在一合法要求處所回復強大的加密 鑰匙。 -本方法使應允性與未應允性消費性裝置之間的交互運 作在使用者權利限制的範圍内盡可能地發揮。此點將在底 下予以詳細解釋。 -本發明提供鑰匙撤回。留給特定應用去決定是否要以 高品質釋放内容❶此決定可取決於第一經過驗證的消費性 裝置本身是否要具有應允性。同時一撤回機制可在釋放内 -11 - 本紙張尺度適用中國國家標準(CNS) Α4规格(210 X 297公釐) 1278212 A7
容之前予以檢查/ 在另一用於根據本發明之方法之消費性系統具體實施例 中,通訊系統進一步包含一種用於告知本系統一消費性裝 置有關本系統另一消費性裝置之保護狀態事宜的應用程式 介面(API)。此API使得一如用於一消費性裝置的應用找到 驗證通話連結上用什麼有效的鑰匙長度和另一消費性裝置 是否為應允性,以及消費性裝置具有那種型式的功能。 執行根據本發明的方法時會發生底下不同的情況。該等 情況將參照引用圖1所解釋的方法予以詳述。 -應允性内容來源以及非應允性播放裝置: 在此清況下,第二驗證通話4產生全零字元。依此結果, 叉k任的裝置知道另一消費性裝置為非應允性。受保 護的内容可於權利擁有者所接受的品質位準進行交換(例如 CD品質或以下、僅立體聲等)。 -應允性内容來源和非應允性記錄裝置: 在此情況下’在記錄“免費複製,,内容上沒有限制係加諸 於非應允性記錄裝置。可選擇使“複製一次,,内容僅送至 此具有限定品質之消費性裝置並使“不可複製”内容將不 予以送出。 -非應允性内容來源和應允性接收裝置: 在此情況下,使用内容上未以藉由來源加諸任何限制。在 接收裝置中,内容必須予以處理好比内容來自一類比或未 受保護之數位輸入一般。 -具SDMI之應允性内容來源及應允性接收裝置: -12 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 1278212
根據最近的SDMI規格,SDMI内容可透過受保護的連結予 以傳送。因為藍芽規格界定一保密連結加密系統,故藍芽 可用於傳达SDMI内容。高品質内容可在該等消費性裝置屬 應允性時予以使用,而品質有限之内容可在至少有一個消 費性裝置屬非應允性時予以使用。 在圖2中,表示一根據本發明之方法的第一實際實現。在 此只施例中,本方法係用於一含有一音樂安裝丨4與一可攜 式CD播放機15之通訊系統中且該可攜sCD播放機的使用 者希望下載某些儲存於音樂安裝内的内容。在舉例性地藉 由使用藍芽連結加密啟動該等裝置之間的資料通訊連結之 後,於這兩個消費性裝置之間執行一第一驗證通話16。在 驗證通話中,音樂安裝證實予可攜式CD播放機的使用者該 消費性I置為使用者希望下載音樂的纟源且可攜式⑶播放 機驗證其本身予音樂安裝作為一可攜SCD播放機。其次, 一第二驗證通話17係執行於這兩個消費性裝置之間。在此 驗證通活中,可攜式CD播放機保證允許可攜播放機下 載内容的音樂安裝,亦即其必須保證本身係應允性且音樂 t裝驗證其本身予可攜sCD播放機。若兩驗證通話皆成 功,則產生用於解搶來自音樂安裝之經加密内容的鑰匙合 併方塊且可將音樂下載至可攜SCD播放機。 在圖3中,Μ-根據本發明之方法之第二實際實現。在 此實施例中,本方法係用於一車庫門開啟系統中。本系統 的元件為一個安裝於一汽車18内的傳送機/接收機27以及 分別安裝於車庫門19與20内的傳送機/接收機21與22。在
1278212 五、發明説明(u 况車is之駕駛靠近其自己的車庫 2〇,該駕駛首先必須證實其駕駛屬於庫門 :舉例性地屬於其鄰居的車庫⑽。為此,該=行: f 一驗證通話23(引用編號25,騎相同的驗證通話,以便 表示該等由傳送機/接收機27所輸出的資訊信號亦由車庫 ⑽之傳送機/接收機21予則貞測)。接著執行—第二驗證 通話24。在此驗證通話中,車庫門2〇證實予汽車a其為正 確的車庫門且汽車驗證其本身予車庫門。若未執行驗證, 車庫門19仍可能藉由執行如參考編號26所標示的驗證通話 予以開啟》若兩驗證通話皆成功,則開啟車庫門2〇。 儘管已引用較佳具體實施例說明本發明須瞭解這些且 體實施例並非限制性實施例。因此,對本行人士來說:種 修改可變得明顯而不脫離如申料利範圍所界定之本發明 之範脅。 須注意,雖然該等具體實施例係針對藍芽規格用途,本 發明並不侷限於藍芽連結加密。根據本發明,對於保密資 料通訊’ DECT保密標準亦可用於本方法。本發明亦不侷限 於無線資料通訊,亦可用於非無線方式之資料通訊,例如 網際網路。 另外,本發明可落於所有可用於執行根據本發明之方法 或用於該等根據本發明之裝置的信號中。本發明亦落於在 執行根據本發明之方法時或使用該等根據本發明之裝置時 所得到的信號《本發明亦落於每一個及所有新穎特徵或特 徵組合。 -14 本紙張尺度適用中國國家標準(CNS) A4規格(21〇χ 297公釐)

Claims (1)

12782 β?90128335號專利申請案 中文申諳鼻利銥囹娃始士 m A8B8 文申請專利範圍替換本(95年月)篇 申請專利範園 1· 一種於消費性裝置之間用於保密資料通訊的方法,該方 法包含如下步驟: a) 啟動一介於該等裝置之間的資料通訊連結, b) 於該等裝置之間傳送資料以執行一用於驗證該等消費 性裝置(1,2)的驗證通話(3),其中驗證通話(3)產生一 第一鑰匙(5),其特徵在於該方法進一步包含如下步 驟: 4於該等裝置之間進行傳送以執行另一用於驗證該等消 費I*生裝置(1,2)之驗證通話(4),其中驗證通話(4)產生 一第二鑰匙(6)。 2如申請專利範圍第丨項之方法,其特徵在於該方法進一步 包含如下步驟: d)藉由使用一鑰匙合併函式合併該第一鑰匙(5)與該第二 鑰匙(6)來產生一透過資料通訊連結用於加密及/或解 密資料的連結鑰匙(9) 〇 3·如申請專利範圍第丨或2項之方法,其特徵在於該等驗證 通話係彼此獨立執行。 4. 如申請專利範圍第丨項之方法,其特徵在於該步驟b)進一 步包含於該等裝置之間傳送額外的f料以決^是否要進 行步驟C ;)。 5. 如申請專職圍第丨項之方法,㈣徵在·第—驗證通 話係依據藍芽連結加密規格中所說明的一種驗證通話。 6. 如申請專利範圍第2項之方法’其特徵在於該錄匙合併函 式具有一或多個如下特性: 75014-951027.doc
1278212 - C8 『 ---- ---- D8___ 六、申請專利範圍 -對於任兩個在鑰匙合併函式中作為輸入的給定之第一 和第二输匙,該鍮匙合併函式的連結鍮匙輸出係獨一 指定的; •連結鑰匙輸出位元的數目為常數;若第二鑰匙未界定 或為全零,則該等連結鑰匙輸出位元與第一鑰匙的位 元完全相同; -對於任一第一鑰匙,輸出的不確定性實質上等於第二 输匙的不確定性; -對於任一第二鑰匙,輸出的不確定性實質上等於第一 鑰匙的不確定性。 7·如申請專利範圍第6項之方法,其特徵在於該鑰匙合併函 式為一位元式互斥或函式。 8·如申請專利範圍第2項之方法,其特徵在於該鑰匙合併函 式包含以第二鑰匙加密第一鑰匙或反之亦然。 9· 一種消費性裝置,係用以執行如申請專利範圍第丨至8項 之方法’該消費性裝置包含用於啟動一資料通訊連結的 構件、用於傳送資料的構件、用於執行一驗證通話的驗 證構件以及另一用於執行另一驗證通話的驗證構件。 10.如申請專利範圍第9項之消費性裝置,其特徵在於該消費 性裝置進一步包含一用於將另一消費性裝置之保護狀態 告知消費性裝置的應用程式介面(API)。 11·如申請專利範圍第9或1〇項之消費性裝置,其特徵在於該 消費性裝置進一步包含用於接收資訊的接收構件、用於 解密使用連結鑰匙(9)之資訊的解密構件以及用於記錄資 -2- 75014-951027.doc 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 8 8 8 8 A B CD 1278212 々、申請專利範圍 訊的記錄構件。 12如申請專利範圍第9項之消費性裝置,其中該消費性裝置 為一可攜式耳機或隨身聽。 13.如申請專利範圍第9項之消費性裝置,其中該消費性裝置 包含用於執行短範圍無線資料通訊的構件。 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐).
TW090128335A 2000-10-18 2001-11-15 Multiple authentication sessions for content protection TWI278212B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00203609 2000-10-18

Publications (1)

Publication Number Publication Date
TWI278212B true TWI278212B (en) 2007-04-01

Family

ID=8172148

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090128335A TWI278212B (en) 2000-10-18 2001-11-15 Multiple authentication sessions for content protection

Country Status (7)

Country Link
US (1) US20020066018A1 (zh)
EP (1) EP1366597A2 (zh)
JP (1) JP2004512735A (zh)
KR (1) KR20020081224A (zh)
CN (1) CN1309210C (zh)
TW (1) TWI278212B (zh)
WO (1) WO2002033887A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US8554915B2 (en) * 2002-05-15 2013-10-08 Telcordia Technologies Inc. Management of communication among network devices having multiple interfaces
US8886939B2 (en) * 2002-07-26 2014-11-11 Koninklijke Philips N.V. Secure authenticated distance measurement
US9274576B2 (en) * 2003-03-17 2016-03-01 Callahan Cellular L.L.C. System and method for activation of portable and mobile media player devices for wireless LAN services
US7768234B2 (en) * 2004-02-28 2010-08-03 Janik Craig M System and method for automatically synchronizing and acquiring content for battery powered devices
US20050048918A1 (en) 2003-08-29 2005-03-03 Onami, Llc Radio controller system and method for remote devices
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
US8320562B2 (en) * 2006-04-10 2012-11-27 Digital Lobe, Llc Methods for creating secret keys based upon one or more shared characteristics and systems thereof
ES2577291T3 (es) * 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
WO2008004174A2 (en) * 2006-07-06 2008-01-10 Koninklijke Philips Electronics N.V. Establishing a secure authenticated channel
IL177756A (en) * 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
CN101192927B (zh) * 2006-11-28 2012-07-11 中兴通讯股份有限公司 基于身份保密的授权与多重认证方法
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
KR101331377B1 (ko) * 2007-06-11 2013-11-20 엔엑스피 비 브이 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US11310034B2 (en) * 2019-05-08 2022-04-19 Citrix Systems, Inc. Systems and methods for securing offline data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
US6839437B1 (en) * 2000-01-31 2005-01-04 International Business Machines Corporation Method and apparatus for managing keys for cryptographic operations
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法

Also Published As

Publication number Publication date
CN1309210C (zh) 2007-04-04
CN1484902A (zh) 2004-03-24
WO2002033887A3 (en) 2003-10-09
US20020066018A1 (en) 2002-05-30
EP1366597A2 (en) 2003-12-03
KR20020081224A (ko) 2002-10-26
JP2004512735A (ja) 2004-04-22
WO2002033887A2 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
TWI278212B (en) Multiple authentication sessions for content protection
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
KR101086399B1 (ko) 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
US5473692A (en) Roving software license for a hardware agent
US6550011B1 (en) Media content protection utilizing public key cryptography
US7224805B2 (en) Consumption of content
EP1182825B1 (en) Transferring copyright protected contents using radio link layer authentication/encryption
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
KR100823260B1 (ko) 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
EP2267628A2 (en) Token passing technique for media playback devices
JP2006501789A (ja) ネットワーク上のノードのセキュアなプロキシミティ検証
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP4740560B2 (ja) コンテンツ管理利用方法
JP2007049759A (ja) 暗号化装置
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JPH1153310A (ja) データ送信装置及びデータ送信方法
KR20020055544A (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP4626001B2 (ja) 暗号化通信システム及び暗号化通信方法
JP2002026890A (ja) データ記録装置、およびデータ再生装置
CN117640076A (zh) 基于u盾的文档加解密方法、装置、计算机设备及存储介质
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法
JP2006066960A (ja) 記憶装置、記憶方法およびプログラム
KR20070098435A (ko) 디지털 콘텐츠 보안장치 및 그 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees