CN1147089C - 用户电子装置证书管理的方法和系统 - Google Patents

用户电子装置证书管理的方法和系统 Download PDF

Info

Publication number
CN1147089C
CN1147089C CNB998027456A CN99802745A CN1147089C CN 1147089 C CN1147089 C CN 1147089C CN B998027456 A CNB998027456 A CN B998027456A CN 99802745 A CN99802745 A CN 99802745A CN 1147089 C CN1147089 C CN 1147089C
Authority
CN
China
Prior art keywords
source apparatus
receiving system
cert
certificate
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB998027456A
Other languages
English (en)
Other versions
CN1290440A (zh
Inventor
Ms
M·S·帕斯卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1290440A publication Critical patent/CN1290440A/zh
Application granted granted Critical
Publication of CN1147089C publication Critical patent/CN1147089C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

根据本发明,在源装置和接收装置之间提供安全,比如拷贝保护的系统,包括含证书列表的第一装置,列表中的每个证书包括识别第二装置制造者的签名。第二装置连接到第一装置上,第二装置包括证书列表,每个证书包括识别第一装置制造者的签名。至少第一装置和第二装置其中之一包括适应各自证书列表的适配器以提供识别第一装置和第二装置其中之一的制造者的新签名的入口。

Description

用户电子装置证书管理的方法和系统
技术领域
本发明涉及到电子装置的使用安全,尤其是涉及包括提供拷贝保护的公开密钥的证书的管理系统和方法。
背景技术
在用户电子装置上能检索到的材料的拷贝保护越来越受关注。在一个实例中,包括广播和电影制片人在内的产品题供希望限制材料的盗版数量。已经有几种方法用来保护内容在用户装置之间的传递。比如,内容在一套机顶盒和数字电视之间的传递是受保护的。否则,制造和传播内容的完全数字拷贝是违反拷贝保护法律的。
目前,大多数的内容保护方案至少有一项保密信息。秘密及秘密存储的具体位置不是主要的。在一个已知方法中,秘密信息是在每一个可以担当内容源的装置内的唯一的密钥。密钥用于源装置建立数字签名。数字签名用来验证源装置与接收装置之间信息安全传输。
签名一旦到达接收装置,验证程序必须紧接着判断信息是否在传输中被篡改,或是否是非法的源装置企图欺骗接收装置。对接收装置验证数字签名,接收装置制造者的公共密钥用来验证含源装置制造者的公共密钥的证书。源装置制造者的公共密钥用来确认含源装置公共密钥的证书。最后,源装置的公共密钥用于确认签名。
发明内容
本发明灵活地应用包括各种公共密钥的证书。本发明解决了这样一个问题:确保了包括源装置或接收装置其中之一的新的制造者的公共密钥的证书在接收装置上是可用的。
本发明涉及一种在源装置和接收装置之间提供安全的系统,包括:
-包括证书列表的第一装置,列表中的每个证书包括用于标识第二装置制造者的签名;
-用于连接到第一装置的第二装置,第二装置包括证书列表,每个证书包括用于标识第一装置制造者的签名;和
-第一装置和第二装置其中的至少一个装置包括改编各自证书列表的装置,以提供用于标识第一装置和第二装置其中之一的新制造者的新签名的条目。
在可选的实施方案中,第一装置可以包括传递和重放装置其中的一种。第二装置可以包括录制装置和播放装置中的一种。每一个签名包括为每个制造者指定的公共密钥。改编装置可以包括装置之间传递和存储新证书的装置。第一和第二装置最好通过总线连接。
此外,本发明还涉及一种在源装置和接收装置之间提供拷贝保护的系统,包括:
-包括证书列表的源装置,列表中的每个证书用于为接收装置制造者提供签名,签名用于验证接收装置;
-接收装置用于连接到源装置,接收装置包括对应源装置制造者的证书列表,接收装置具有从源装置证书列表中省略的证书;和
-改编源装置以便从接收装置接受新证书的装置,其中的新证书传送至源装置以便添加到证书列表,由此向源装置标识接收装置。
以及一种在源装置和接收装置之间提供拷贝保护的系统,包括:
-包括证书列表的接收装置,列表中的每个证书用于为源装置制造者提供签名,签名用于验证源装置;
-源装置用于连接到接收装置,源装置包括对应接收装置制造者的证书列表,源装置具有从接收装置证书列表中省略的证书;和
-改编接收装置以便从源装置接受新证书的装置,其中的新证书传送至接收装置以便添加到证书列表,由此向接收装置标识源装置。
在可选的实施方案中,接收/源装置可以包括对应源/接收装置制造者的的证书列表,源/接收装置具有从接收/源装置证书列表中省略了的证书。接收/源装置还包括改编接收/源装置接受新证书的装置。新证书传递到接收/源装置添加到证书列表中因而识别接收/源装置到源/接收装置。源装置可以包括传递和重放装置其中的一种,接收装置可以包括录制和播放装置其中的一种。每一个签名包括为每个制造者指定的公共密钥。装置之间最好通过总线连接。
再者,本发明涉及在源装置和接收装置之间传递内容拷贝保护的方法,包括步骤:
-在源装置和接收装置之间传送标识信息;
-通过判断源装置和接收装置是否包括从其它源装置和接收装置传送的标识信息来验证源装置和接收装置;
-如果验证步骤失败,相对证书信息检查新的标识信息,其中证书信息被提供给包括新标识信息的新源装置和新接收装置其中之一;和
-在源装置和接收装置之间传送和存储新标识信息,以便提供新证书在源装置和接收装置之间能进行数据交换。
在其它方法中,传递和存储新识别信息步骤可以包括验证具有预定证书源的新识别信息。预定的证书源可以包括私有密钥。识别信息和新识别信息可以包括与源装置和接收装置制造者相应的公共密钥。
本发明的这些和其它目的、特点和优越性,将在随后附图的解释性实施方案的详细描述中变得更清楚。
附图说明
下面将结合优选实施方案的附图详细描述本公开内容,其中:
图1是一框图,图示按照本发明的存储着拷贝保护信息的源装置;
图2是一框图,图示按照本发明的存储着拷贝保护信息的接收装置;
图3是一框图,图示按照本发明的图1的源装置与图2的接收装置通过总线连接;
图4是一流程图,图示按照本发明源装置与接收装置之间的交互协议;
图5是一框图,图示按照本发明添加到图3的系统中新的源装置;
图6是一框图,图示按照本发明添加到图3的系统中新的接收装置;和
图7是一框图,图示按照本发明添加的新的接收装置和新的源装置。
具体实施方式
本发明涉及到从源装置传递到接收装置的内容的安全性,比如拷贝保护。更具体的,本发明涉及到包括用于通过双路数字接口/总线连接的内容源装置和接收装置之间的内容传输保护的公共密钥的证书管理系统和方法。本发明提供引入新的源或接收装置的系统和方法,由此所有以前的装置都可以成功的与新装置安全交互。为了能够安全交互,装置必须能识别通过其它装置传递的证书的数字签名。
本发明提供确保用于创建装置之间安全连接的证书应用方法。装置之间安全连接的其中一项应用是区域内的拷贝保护。证书包括可靠识别接收装置的公共密钥。本发明提供将新装置引入到利用预定的制造者的密码或密钥的拷贝保护系统的方法和系统。
在下面的描述中,所有证书的解释都将遵从国际电信联盟电信标准化部分(ITU-T)X.509和同等文件国际标准化组织(ISO/IEC)国际标准9594-8;但其它证书定义也可以使用。X.509证书定义指定下列字段:版本、序列号、签名、发行人、有效期、主体的公共密钥、发行人唯一的标示号、主体唯一的标示号及范围。
在本发明中,每一证书包括主体和特殊制造者或唯一源或接收装置的公共密钥。正如前面所描述的每个规范,每个证书由证书的发行人数字标示。证书的识别需要证书发行人的公共密钥。主体和公共密钥主体从可以用于验证由主体发行的证书的数字签名的验证了的证书中抽取。假设公共密钥和主体是已知的以及存在一套证书,一系列的识别可以通过验证包括一系列证书的数据来完成。
为了说明方便,此处采用证书符号的缩写形式。当前内容所关心的的证书字段是主体、主体的公共密钥、发行人和签名。这些可表示为Cert(Pub<主体>),Sig(<发行人>)。举例来说,证书Cert(Pub(源装置[man[A]]),Sig(man[A]))其中的源装置由制造者A制造,发行人是制造者A。Pub(man(A))用于验证这一证书的签名。再看一个实例,证书Cert(Pub(man[B]),Sig(man[C]))其中的主体是制造者B,发行人是制造者C。Pub(man[C])用于验证这一证书的签名。
本发明提供的每个源装置具有私有密钥和包括装置制造者发行的相应公共密钥的证书,Cert(Pub(源装置[man[A]]),Sig(man[A]))。另外,每一源装置需要具有一套包括装置制造者的公共密钥和由所有当前已知接收装置制造者标示的证书,Cert(Pub(man[A]),Sig(man[i])),其中的i包括当前所有已知的接收装置制造者。
同样地,本发明提供的每个接收装置具有唯一的装置私有密钥和装置制造者的公共密钥,Pub(man[B])。另外,每一接收装置有一套包括装置制造者的公共密钥和由所有当前已知源装置制造者标示的证书,Cert(Pub(man[A]),Sig(man[j])),其中的j包括当前所有已知的源装置制造者。
当源装置标示了一个证书并将它送至接收装置时,接收装置必须能在任何情况下验证证书签名。给定上述要求,假设源装置是A制造的,接收装置是B制造的,接收装置可以通过下面示范的识别步骤验证证书。
使用接收装置制造者的公共密钥,Pub(man[B]),验证包括由接收装置制造者发行的源装置的公共密钥的证书,Cert(Pub(man[A]),Sig(man[B]))。抽取源装置制造者的公共密钥,Pub(man[A]),验证由源装置制造者发行的源装置公共密钥的证书,Cert(Pub(源装置),Sig(man[A])。最后,抽取源装置的公共密钥,Pub(源装置),验证包括源装置发行的数据的证书。接收装置识别源装置发行的证书的步骤见表1。
表1识别步骤
公共密钥 由公共密钥证明的证书
Pub(man[B]) Cert(Pub(man[A]),Sig(man[B]))
Pub(man[A]) Cert(Pub(源装置),Sig(man[A]))
Pub(源装置) Cert(数据,Sig(源装置))
当新的制造者,C,生产出新的源装置时,先前制造的接收装置就没有证书能完成识别步骤,尤其是,Cert(Pub(man[A]),Sig(man[C]))会出错。但新源装置的系列证书中有新证书。新证书提供给接收装置供识别和应用。
同样,当新的制造者,D,生产出新的接收装置时,先前制造的源装置就没有证书能完成识别步骤,但新接收装置的系列证书中有新证书。新证书提供给源装置供识别和应用。
参见附图的详细描述,附图相同的标号标识相同的组件,先看图1,源装置100存储了许多证书102。源装置包括将内容写到总线上去的装置,接收装置包括从总线读取内容的装置。源装置可以包括传送和/或回放装置,比如机顶盒或VCR。接收装置可以包括录制和/或播放装置,比如磁带和电视。也可以用其它源和接收装置,比如磁带播放机、CDs、计算机等。证书102的数量等于当前源装置100制造者已知的接收装置104的数量。每个存储的证书102包括源装置制造者的公共密钥,Pub(man[A])。每个存储的证书102由不同的接收装置制造者发行,Sig(man[i])中的i0000代表接收装置的标示。因此源装置100上证书列表的形式为Cert(Pub(man[A]),Sig(man[i])),其中Sig(man[i])在每个证书中是不同的。例如,证书Cert(Pub(man[A]),Sig(man[B]))和Cert(Pub(man[A]),Sig(man[C]))。如前所述,其它证书108存储在源装置100。证书108包括源装置100制造者发行的源装置100的公共密钥,Cert(Pub(装置]),Sig(man[A]))。源装置100还包括用作特殊装置的专用密钥的唯一私有密钥110,如前所述的本例中的装置100。
参见图2,由C制造的接收装置200存储了许多证书202。证书202的数量等于当前接收装置200制造者已知的源装置204的数量。每个存储的证书202由接收装置制造者发行,Sig(man[C])。每个证书202的内容包括不同源装置制造者(制造者A和B)的公共密钥,Pub(man[j])中的j是源装置制造者(A和B)的标示。因此,接收装置200上证书列表的形式为Cert(Pub(man[j]),Sig(man[C])),其中Pub(man[j])在每个证书中是不同的。本图中接收装置200包括接收装置的公共密钥206,本图中的制造者C的公共密钥,man[C]公共密钥,以及如前所述的专用私有密钥208。
参见图3,当源装置100判定内容是否可以送到总线上时,与接收装置200执行协议。在接收装置200上应用协议,包括接收装置制造者发行的源装置制造者的公共密钥的证书,Cert(Pub(man[A]),Sig(man[C])),即如前所述的识别步骤的错误连接。接收装置的公共密钥,man[C]公共密钥,由引用数字206来表明。
参见图3和图4,协议包括以下内容。在块402中。源装置100判定接收装置200,并将源装置制造者的识别信息送到接收装置200。在块404中,接收装置200判断是否存储了包括接收装置制造者发行的源装置100的制造者的公共密钥的证书,即Cert(Pub(man[源装置]),Sig(man[接收装置]))。如果证书存在,确认信息送至接收装置200,开始进行步骤410。在块406中,接收装置200将识别信息送给源装置。在块408中,源装置100判断是否存储了包括接收装置200制造者发行的源装置100的制造者的公共密钥的证书,即Cert(Pub(man[源装置]),Sig(man[接收装置]))。如果证书存在,源装置将证书送至接收装置200,开始进行步骤410。否则,失败并中止。在块410中,接收装置200验证用Pub(man[接收装置]包括源装置100制造者的公共密钥的证书,Cert(Pub(man[源装置]),Sig(man[接收装置]))。如果识别成功,则操作继续。否则,失败并中止协议。
如果识别失败,就意味着篡改或企图愚弄系统。但识别失败也可能意味着出现了新的制造者或现有的制造者改变了其公共密钥。按照本发明在这种情况下,需要其它的验证方法。这种方法包括使用唯一的私有装置密钥,比如图1中的密钥110,或外部证书引入增加的新证书和符合本发明的公共密钥。在块412中,引入了新的源装置或接收装置。在块414中,新装置传递包括符合新制造者的公共密钥的证书。证书(新标识信息)最好包括来自第三独立方(预定证书源)的验证新的公共密钥是否有效的验证代码。其它方法和实施方案包括存储的如果新制造者知道或使用了可以用来预识别新装置的预定编码和密钥。在块416中,包括新公共密钥的新证书存储在其它装置,因而允许源装置与接收装置之间的交互。我们可以理解源装置、接收装置或两种装置都可以是新装置并要求具备有引入的公共密钥的新制造者证书。改编旧装置接受新装置的方法可以通过以广播传输或录制引入新的密钥或证书到旧装置来实施,诸如从磁带或其它存储装置上的数字录制。这种改编机制将依赖装置和/或实施以及可以包括装置之间的通信和存储。
参见图5,当新制造者生产源装置500时,源装置500将能向现有接收装置200提供证书502,Cert(Pub(man[新源装置]),Sig(man[C]))。因而按照本发明接收装置200可以与源装置500交互。新的公共密钥503也提供给新的源装置制造者(新源装置),Cert(Pub(装置,Sig(man[新源装置]))。同样地,接收装置200可以将证书提供给现有源装置,源装置可以与新的接收装置交互(见图6)。
参见图6,当新的制造者提供新的接收装置600时,新的接收装置600将向源装置500(由A制造)提供证书602,Cert(Pub(man[A]),Sig(man[新接收装置]))。因而按照本发明源装置500可以与接收装置600交互。新接收装置600也可以包括给引入市场的新源装置的证书。比如,在新接收装置600上可以包括证书604。证书604包括给新源装置(NewSource)的公共密钥,Cert(Pub(NewSource),Sig(NewSink))。注意接收装置(或源装置)的新制造者可以使用现有的接收(源)制造者的信息通过存储现有制造者的公共密钥及象现有接收(源)制造者一样识别自己。通过引用数字606标明新接收装置的公共密钥。
参见图7,当新的制造者提供新接收装置600时,新接收装置600将提供证书702,Cert(Pub(NewSource),Sig(NewSink)),因此新接收装置600将能够与新源装置704交互。源装置704包括新的制造者的包括在证书706内的公共密钥,Pub(NewSource)。新的源装置与新的接收装置之间的错误信息可以提供给其它装置使其能按照本发明通过总线708通信。
给定的每个制造者遵从和更新包括在每个新装置制造者内的证书列表。协议失败几乎不会发生。黑客如果要在源装置或接收装置的存储中插入一个可以被正确识别的证书,则黑客需要在此之前破坏制造者的私有密钥。
已经在最优实施方案中描述了用户电子装置证书管理的新颖方法和系统(意味着说明而不是限制),本领域的技术人员在熟悉上述技术后可作改进和变更。因此在不背离随后权利要求描述的本发明的实质和范围的条件下,本公开发明可以在特定的实施方案中改变。详细的描述了本发明以及通过专利法的特殊要求,我们所声明的和希望通过申请专利要求保护的内容,将在随后的权利要求中陈述。

Claims (22)

1.一种在源装置和接收装置之间提供安全的系统,包括:
-包括证书列表的第一装置,列表中的每个证书包括用于标识第二装置制造者的签名;
-用于连接到第一装置的第二装置,第二装置包括证书列表,每个证书包括用于标识第一装置制造者的签名;和
-第一装置和第二装置其中的至少一个装置包括改编各自证书列表的装置,以提供用于标识第一装置和第二装置其中之一的新制造者的新签名的条目。
2.如权利要求1的系统,其中的第一装置包括传送装置和回放装置其中之一。
3.如权利要求1的系统,其中的第二装置包括录制装置和播放装置其中之一。
4.如权利要求1的系统,其中的每个签名包括为每个制造者指定的公共密钥。
5.如权利要求1的系统,其中的改编装置包括装置之间传送和存储新证书的装置。
6.如权利要求1的系统,其中的第一装置和第二装置通过总线连接。
7.一种在源装置和接收装置之间提供拷贝保护的系统,包括:
-包括证书列表的源装置,列表中的每个证书用于为接收装置制造者提供签名,签名用于验证接收装置;
-接收装置用于连接到源装置,接收装置包括对应源装置制造者的证书列表,接收装置具有从源装置证书列表中省略的证书;和
-改编源装置以便从接收装置接收新证书的装置,其中的新证书传送至源装置以便添加到证书列表,由此向源装置标识接收装置。
8.如权利要求7的系统,其中的接收装置包括对应源装置制造者的证书列表,源装置具有从接收装置的证书列表中省略的证书,接收装置还包括改编接收装置以便接收新证书的装置,其中的新证书传送至接收装置以便添加到证书列表,由此向接收装置标识源装置。
9.如权利要求7的系统,其中的源装置包括传送装置和回放装置其中之一。
10.如权利要求7的系统,其中的接收装置包括录制装置和播放装置其中之一。
11.如权利要求7的系统,其中的每个签名包括为每个制造者指定的公共密钥。
12.如权利要求7的系统,其中的接收装置和源装置通过总线连接。
13.一种在源装置和接收装置之间提供拷贝保护的系统,包括:
-包括证书列表的接收装置,列表中的每个证书用于为源装置制造者提供签名,签名用于验证源装置;
-源装置用于连接到接收装置,源装置包括对应接收装置制造者的证书列表,源装置具有从接收装置证书列表中省略的证书;和
-改编接收装置以便从源装置接收新证书的装置,其中的新证书传送至接收装置以便添加到证书列表,由此向接收装置标识源装置。
14.如权利要求13的系统,其中的源装置包括对应接收装置制造者的证书列表,接收装置具有从源装置证书列表中省略的证书,源装置还包括改编源装置以便接收新证书的装置,其中的新证书传送至源装置以便添加到证书列表,由此向源装置标识接收装置。
15.如权利要求13的系统,其中的源装置包括传送装置和回放装置其中之一。
16.如权利要求13的系统,其中的接收装置包括录制装置和显示装置其中之一。
17.如权利要求13的系统,其中的每个签名包括为每个制造者指定的公共密钥。
18.如权利要求13的系统,其中的接收装置和源装置通过总线连接。
19.一种用于在源装置和接收装置之间传递内容拷贝保护的方法,包括步骤:
-在源装置和接收装置之间传送标识信息;
-通过判断源装置和接收装置是否包括从其它源装置和接收装置传送的标识信息来验证源装置和接收装置;
-如果验证步骤失败,相对证书信息检查新的标识信息,其中证书信息被提供给包括新标识信息的新源装置和新接收装置其中之一;和
-在源装置和接收装置之间传送和存储新标识信息,以便提供新证书在源装置和接收装置之间能进行数据交换。
20.如权利要求19的方法,其中的传送和存储新标识信息的步骤包括用预定证书源验证新标识信息。
21.如权利要求20的方法,其中的预定证书源包括私有密钥。
22.如权利要求19的方法,其中的标识信息和新标识信息包括与源装置和接收装置制造者相对应的公共密钥。
CNB998027456A 1998-10-06 1999-10-04 用户电子装置证书管理的方法和系统 Expired - Fee Related CN1147089C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10328098P 1998-10-06 1998-10-06
US60/103,280 1998-10-06
US09/320,808 US6671803B1 (en) 1998-10-06 1999-05-27 Method and system for consumer electronic device certificate management
US09/320,808 1999-05-27

Publications (2)

Publication Number Publication Date
CN1290440A CN1290440A (zh) 2001-04-04
CN1147089C true CN1147089C (zh) 2004-04-21

Family

ID=26800271

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998027456A Expired - Fee Related CN1147089C (zh) 1998-10-06 1999-10-04 用户电子装置证书管理的方法和系统

Country Status (7)

Country Link
US (1) US6671803B1 (zh)
EP (1) EP1046255A1 (zh)
JP (1) JP4607327B2 (zh)
KR (1) KR100596041B1 (zh)
CN (1) CN1147089C (zh)
TW (1) TW545024B (zh)
WO (1) WO2000021241A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
BR0307417A (pt) * 2002-02-12 2005-01-04 Nagracard Sa Método de armazenagem e exploração para um certificado eletrônico
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
ATE352940T1 (de) * 2003-04-24 2007-02-15 Koninkl Philips Electronics Nv Klassenbasierte inhaltsübertragung zwischen geräten
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
KR100736099B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
WO2006081381A2 (en) 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN101283540B (zh) 2005-10-11 2013-02-13 Lg电子株式会社 在数字权限管理中共享权限对象的方法及其装置和系统
CN100442738C (zh) * 2005-11-02 2008-12-10 华为技术有限公司 一种数字家庭网络中的权限管理方法及家庭网络系统
WO2007056305A2 (en) * 2005-11-03 2007-05-18 Telcordia Technologies, Inc. System and method for generating consumer relational marketing information in a system for the distribution of digital content
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
WO2015024253A1 (zh) * 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A S Aarhus Elektronisch verhandelbare dokumente
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ES2150243T3 (es) 1996-04-01 2000-11-16 Macrovision Corp Un metodo y un aparato para proporcionar una proteccion contra copias de material de señal transmitido a traves de redes de entrega digitales a un terminal descodificador de consumidor.
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
JPH1093914A (ja) 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5948136A (en) 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Also Published As

Publication number Publication date
US6671803B1 (en) 2003-12-30
JP2002527781A (ja) 2002-08-27
KR20010032796A (ko) 2001-04-25
KR100596041B1 (ko) 2006-07-05
EP1046255A1 (en) 2000-10-25
JP4607327B2 (ja) 2011-01-05
CN1290440A (zh) 2001-04-04
TW545024B (en) 2003-08-01
WO2000021241A1 (en) 2000-04-13

Similar Documents

Publication Publication Date Title
CN1147089C (zh) 用户电子装置证书管理的方法和系统
CN100338954C (zh) 更新不吻合密钥、设备或模块的作废清单的方法
EP1773060B1 (en) Content transmission device, content transmission method, and computer program used therewith
CN1149784C (zh) 传输带数字签名的修订版本的方法和装置
EP1732005B1 (en) Access control method, access control system, meta data controller, and transmission system device
US8850214B2 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
CN1147148C (zh) 机顶盒的有条件访问系统
EP1414183B1 (en) Encrypted data delivery system
CN1439982A (zh) 用于电子文档的时间标记系统和用于相同目的的程序媒体
US20090077652A1 (en) Contents Execution Device Equipped With Independent Authentication Means And Contents Re-Distribution Method
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
CN1183198A (zh) 具有可重构存储器的信息终端
US20020044654A1 (en) Data transmitting apparatus and data transmitting method
US9264439B2 (en) Systems and methods to generate, preserve, collect, search, and certify authentic original documents
JP3374100B2 (ja) コンテンツid付与システム
JP3569123B2 (ja) 管理基準作成方法、及び記録媒体
CN114143576A (zh) 一种音视频加密保护点播方法、装置及电子设备
CN1210959C (zh) 对象安全实现
CN1647537A (zh) 在条件性访问系统中测试内容
CN1437366A (zh) 传输表示了内容的数字数据的方法
EP1552420A4 (en) PROCESS FOR MANAGING METADATA
JP2000322431A (ja) コンテンツid付与システム
CN111385656A (zh) 户外电子广告机导入节目文件的权限管控方法
JP2004320793A (ja) 管理基準作成方法、管理基準作成システム、及び記録媒体
CN1675609A (zh) 在记录和/或再现设备和远程单元之间通信的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040421

Termination date: 20131004