JP2002527781A - 民生用電子デバイスの証明書管理のための方法とシステム - Google Patents

民生用電子デバイスの証明書管理のための方法とシステム

Info

Publication number
JP2002527781A
JP2002527781A JP2000575257A JP2000575257A JP2002527781A JP 2002527781 A JP2002527781 A JP 2002527781A JP 2000575257 A JP2000575257 A JP 2000575257A JP 2000575257 A JP2000575257 A JP 2000575257A JP 2002527781 A JP2002527781 A JP 2002527781A
Authority
JP
Japan
Prior art keywords
sink
certificate
source
new
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000575257A
Other languages
English (en)
Other versions
JP4607327B2 (ja
Inventor
ミヒャエル エス パシエカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2002527781A publication Critical patent/JP2002527781A/ja
Application granted granted Critical
Publication of JP4607327B2 publication Critical patent/JP4607327B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 種々のパブリックキーを含む証明書の利用可能性を提供すること。 【解決手段】 本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護のようなセキュリティを提供するシステムは、証明書のリストを含む第一デバイスを含み、リストの各証明書は、第二デバイスのメーカを識別する署名を含む。第一デバイスへのカップリングのために、第二デバイスが、含まれていて、第二デバイスは、証明書のリストを含み、各証明書は、第一デバイスのメーカを識別する署名を含む。第一デバイスと第二デバイスの少なくとも一方は、第一デバイスと第二デバイスの一方の新たなメーカを識別する新たな署名を加えるために各証明書リストを適合化するアダプタを含む。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】
本発明の開示は、電子デバイスを使用する際のセキュリティに関し、より詳し
くは、コピー保護を提供するパブリックキーを含む証明書を管理する方法とシス
テムに関する。
【0002】
【従来の技術】
民生用電子デバイスについて検索することができるマテリアルのコピー保護に
ついての関心は、増大している。一具体例の場合、放送事業者と映画プロデュー
サを含むコンテントプロバイダ産業は、コンテントマテリアルの海賊版の数が制
限されることを望む。コンテントは民生用デバイスの間で扱われるので、それを
保護するためにいくつかの手段が講じられてきた。例えば、コンテントが、セッ
トトップボックスとディジタルテレビジョンとにより扱われるとき、コンテント
は、保護されなければならない。さもないと、コンテントの完全なディジタルコ
ピーが、著作権法を犯して、作られ、そして配布されてしまう。
【0003】 現在までのところ、コンテントマテリアルを保護するスキームは、全てではな
いにしろそのほとんどが、秘密に保持しておかなければならない少なくとも一つ
の情報を含む。秘密およびその秘密が正確にどこに格納されているるかと言う点
は、重要ではない。既知の一方法の場合、その秘密は、コンテントのソースとし
て機能することができるあらゆるデバイスにおけるユニーク暗号キーである。こ
のキーは、デジタル署名の作成時にソースデバイスによって使用される。デジタ
ル署名は、ソースデバイスとシンクデバイス間の、情報の安全な転送を確認する
ために使用される。
【0004】 署名情報がシンクデバイスに到着すると、検証プロセスは、その情報が転送中
に改変されたか否か、または、正当でないソースデバイスが、シンクデバイスに
対し正当なデバイスとしてふるまおうとしているか否かを確実に決定しなければ
ならない。シンクデバイスがデジタル署名を確認するためには、証明書がソース
デバイスのメーカのパブリックキーを含んでいるか否かの確認に、シンクデバイ
スのメーカのパブリックキーが使用される。証明書がソースデバイスのパブリッ
クキーを含むか否かを確認するためには、ソースデバイスのメーカのパブリック
キーが、使用される。最後に、署名を確認するために、ソースデバイスのパブリ
ックキーが使用される。
【0005】
【課題を解決するための手段】
本発明は、種々のパブリックキーを含む証明書の利用可能性を提供する。本発
明によれば、ソースデバイスまたはシンクデバイスの何れかの新たなメーカのパ
ブリックキーを含んでいる証明書が、シンクデバイスで使用可能であるか否かを
確認する問題が解決される。
【0006】 本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供す
るシステムは、証明書のリストを含む第一デバイスを含む。リストの各証明書は
、第二デバイスのメーカを識別する署名を含む。第二デバイスには、第一デバイ
スへのカップリングが含まれている。第二デバイスは証明書のリストを含み、そ
して各証明書は第一デバイスのメーカを識別する署名を含む。第一デバイスと第
二デバイスの内の少なくとも一方は、第一デバイスと第二デバイスの内の一方の
新たなメーカを識別する新たな署名を加えるために、その各証明書リストを適合
化する手段を含む。
【0007】 代替実施例の場合、第一デバイスは、パススルーデバイスとプレイバックデバ
イスの一方を含むことができる。第二デバイスは、記録デバイスと表示デバイス
の一方を含むことができる。署名は、各メーカに対して指定されているパブリッ
クキーを、各々含むことができる。適合化手段は、デバイス間に新たな証明書を
転送しかつ格納する手段を含むことができる。第一デバイスと第二デバイスは、
バスによって接続されていることが好ましい。
【0008】 本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供す
る他のシステムは、証明書のリストを含むソースデバイスを含む。リストの各証
明書は、シンクデバイスのメーカに対する署名(すなわち、シンクデバイスを確
認する署名)を提供する。シンクデバイスには、ソースデバイスへのカップリン
グが含まれている。シンクデバイスは、ソースデバイスメーカに対応する証明書
のリストを含む。ソースデバイスおよび/またはシンクデバイスは、シンクデバ
イスおよび/またはソースデバイスの他のものの証明書のリストから省略された
証明書を有する。新たな証明書が、ソース/シンクデバイスに転送されて、証明
書のリストに加えられ、このことによりシンク/ソースデバイスがソース/シン
クデバイスから識別されるように、新たな証明書を受信するためにソースおよび
/またはシンクデバイスを適合化する手段が含まれている。
【0009】 代替実施例の場合、シンク/ソースデバイスは、ソース/シンクデバイスのメ
ーカに対応する証明書リストを含むことができ、そしてソース/シンクデバイス
は、シンク/ソースデバイスの証明書のリストから省略された証明書を有する。
シンク/ソースデバイスは、新たな証明書を受信するためにシンク/ソースデバ
イスを適合化する手段を更に含むことができる。新たな証明書は、シンク/ソー
スデバイスに転送され、証明書のリストに加えられ、これによりソース/シンク
デバイスがシンク/ソースデバイスから識別される。ソースデバイスは、パスス
ルーデバイスとプレイバックデバイスの一方を含むことができ、そしてシンクデ
バイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各
々、各メーカに対して指定されているパブリックキーを含むことができる。デバ
イスは、バスによって接続されていることが好ましい。
【0010】 ソースデバイスとシンクの間に転送されるコンテントをコピー保護する本発明
の方法は、ソースデバイスとシンクデバイスの間に識別情報を転送するステップ
を含む。ソースデバイスとシンクデバイスの検証は、ソースデバイスとシンクデ
バイスが、ソースデバイスとシンクデバイスの他のものから転送された識別情報
を含むか否かを決定することにより実行されることが好ましい。検証ステップが
失敗すると、新たな識別情報が、新たなソースデバイスと新たなシンクデバイス
の一方にその証明情報が提供されている証明情報と照合される。新たなソースデ
バイスまたは新たなシンクデバイス(または両方とも)は、新たな識別情報を含
む。ソースデバイスとシンクデバイスの間にデータ交換を可能にする新たな証明
書を提供するために、ソースデバイスとシンクデバイスの間に新たな識別情報を
転送しかつ格納するステップが、含まれていることが好ましい。
【0011】 他の方法の場合、新たな識別情報を転送かつ格納するステップは、所定の証明
ソースにより新たな識別情報を確認することを含むことができる。所定の証明ソ
ースは、プライベートキーを含むことができる。識別情報と新たな識別情報は、
ソースデバイスとシンクデバイスのメーカに対応するパブリックキーを含むこと
ができる。
【0012】 これらのそしてまた他の本発明の目的、特徴および利点は、添付の図面を参照
して読まれるべき、例示的な実施例の以下の詳細な説明から明らかになるであろ
う。
【0013】
【発明を実施するための形態】
次の図を参照して好適な実施例を詳細に説明する。
【0014】 本発明は、ソースデバイスからシンクデバイスに転送されるコンテントに対す
るセキュリティ(例えば、コピー保護)に関する。より詳しくは、本発明は、二
方向のディジタルインタフェース/バスにより接続されているコンテントソース
デバイスとコンテントシンクデバイスの間のコンテントの転送を保護するために
使用されるパブリックキー情報を含む証明書を管理する方法とシステムに関する
。本発明は、全ての既存のデバイスが新たなデバイスとうまく安全に対話するこ
とを可能にする、ソースまたはシンク型の両方の新たなデバイスを導入するシス
テム及び方法を提供する。安全に対話することを可能にするために、このデバイ
スは、他のデバイスから転送される証明書のディジタル署名を検証することが可
能でなければならない。
【0015】 本発明は、2つのデバイス間に確実な接続を生成するために使用される証明書
を確実に入手する可能性を提供する。デバイス間の確実な接続の一つの使用分野
は、コピー保護である。証明書は、シンクデバイスの認証を確実にするパブリッ
クキーを含む。本発明は、新たなデバイスを、所定のメーカのコードまたはキー
を利用するコピー保護されたシステムに導入するシステム及び方法を提供する。
【0016】 以下の説明において、全ての証明書は、実例として国際電気通信連合通信規格
化セクタ International Telecommunication Union Telecommunication Standar
dization Sector (ITU-T) X.509、および同一の文献国際規格化機構 Internatio
nal Standards Organization (ISOIIEC) 国際規格 International Standard 959
4-8に記載されている標準に従っている。しかしながら、他の証明書の定義を、
使用することも可能である。X.509証明書の定義は、バージョン、シリアルナン
バ、署名、発行人、有効性の期間、主題のパブリックキー、発行人ユニーク識別
子、主題ユニーク識別子およびイクステンション、の項目を規定する。
【0017】 本発明の場合、各証明書は、特定メーカ、ユニークソースデバイスまたはユニ
ークシンクデバイスの何れかのサブジェクトとパブリックキーを含む。上述した
スペックについては、各証明書は、証明書の発行人によってデジタル署名される
。証明書の検証は、証明書の発行人のパブリックキーを必要とする。検証された
証明書から抽出されたサブジェクトとパブリックキーは、そのサブジェクトによ
り発行される証明書のディジタル署名を検証するために使用することができる。
パブリックキーとサブジェクトが知られていて、かつ一組の証明書が存在してい
るとすると、一連の(またはチェーンの)検証を、一連の証明書に含まれている
データを検証して、実行することができる。
【0018】 簡単化のために、以下では、証明書に対して記法の省略表示を採用する。現在
のコンテント内の関係する証明書の項目は、サブジェクト、サブジェクトのパブ
リックキー、発行人と署名である。これは、Cert(Pub(<subject>), Sig(<issue
r>)と表すことができる。一例として、Cert(Pub(source device[man[A]]), Sig
(man[A]))は、サブジェクトが、メーカAによって製造されたソースデバイスで、
発行人がメーカAである、証明書である。この証明書の署名を検証するためには
、Pub(man[A])が使用される。他の具体例では、Cert(Pub(man[B]), Sig(man[C]
)は、サブジェクトがメーカBで、発行人がメーカCである、証明書である。この
証明書の署名を検証するためには、Pub(man[C])が使用される。
【0019】 本発明によると、各ソースデバイスは、プライベートキーと、デバイスメーカ
によって発行された対応するパブリックキーを含む証明書、Cert(Pub(source de
vice[man[A]]), Sig(man[A])を有する。加えて、各ソースデバイスは、デバイス
メーカのパブリックキーを含み、かつシンクデバイスの全ての現在既知のメーカ
の組み合わせにより署名された一組の証明書、Cert(Pub(man[A]), Sig(man[i])
(ここで、iは、シンクデバイスの全ての現在既知のメーカをカバーする)を有
する必要がある。
【0020】 同様に、本発明によると、各シンクデバイスは、ユニークデバイスのプライベ
ートキーとデバイスメーカのパブリックキー、Pub(man[B])を有する。加えて、
各シンクデバイスは、デバイスメーカのパブリックキーを含み、かつソースデバ
イスの全ての現在既知の製品の組み合わせによって署名された一組の証明書 Ce
rt(Pub(man[A]), Sig(man[j])) (ここで、jはソースデバイスの全ての現在既知
の製品をカバーする)を有する。
【0021】 ソースデバイスが、証明書に署名しかつシンクデバイスにそれを送出するとき
、シンクは、どんな場合にもその証明書の署名を検証することが出来なければな
らない。上記の要件が与えられかつソースデバイスがメーカAによって製造され
、そしてシンクデバイスがメーカBによって製造されたものと仮定すると、シン
クは、以下の検証のチェーンの具体例によって、証明書を検証することができる
【0022】 シンクデバイスのメーカのパブリックキー、Pub(man[B])を使用して、証明書
が、シンクメーカが発行したソースメーカのパブリックキーを含んでいるか否か
が検証される、Cert(Pub(man[A]), Sig(man[B]))。ソースデバイスのメーカのパ
ブリックキー、Pub(man[A])を抽出して、証明書は、ソースデバイスのメーカ発
行のソースデバイスのパブリックキーに対して検証される、Cert(Pub(source de
vice), Sig(man[A])。最後に、ソースデバイスのパブリックキー、Pub(source d
evice)を抽出して、ソースデバイス発行のデータを含む証明書が検証される。シ
ンクデバイスがソースデバイス発行の証明書を検証するために予め形成された検
証のチェーンが、表1に示されている。
【0023】
【表1】
【0024】 新たなメーカCが新たなソースデバイスを生成するときには、以前に製造され
たシンクデバイスは、検証チェーンを完全なものにする証明書を持たないであろ
う。具体的には、Cert(Pub(man[A]).Sig(man[C])が、見つからないであろう。し
かしながら、新たなソースデバイスは、その証明書の組み内にこれを有するであ
ろう。これは、次いで、検証と使用のためにシンクデバイスに提供される。
【0025】 同様に、新たなメーカDが新たなシンクデバイスを生成するとき、以前に製造
されたソースデバイスは、検証チェーンを完全なものにすることが可能な証明書
を有しないであろう。しかし、新たなシンクデバイスは、その証明書の組内にこ
れを有するであろう。これは、次いで、検証と使用のためにソースデバイスに提
供される。
【0026】 同様な参照番号が、同様なまたは同一の要素を識別する以下の図(先ず、図1
)を、具体的に参照すると判るように、ソースデバイス100は、数多くの証明書1
02を格納している。ソースデバイスは、バスにコンテントを書き込むデバイスを
含み、そしてシンクデバイスは、バスからコンテントを読み込むデバイスを含む
。ソースデバイスは、セットトップボックスまたはVCRのような、パススルーお
よび/またはプレイバックデバイスを含むことができる。シンクデバイスは、テ
ープまたはテレビのような、記録および/または表示デバイスを含むことができ
る。他のソースとシンクデバイスを、使用することも可能で、かつそれらは、ラ
ジオ、テーププレーヤ、CD、コンピュータ、などを含むことができる。証明書10
2の数は、ソースデバイス100が製造された時点で既知であったシンクメーカ104
の数に等しい。格納されている各証明書102は、ソースメーカのパブリックキーP
ub(man[A])を含む。各証明書102は、シンクデバイスの各メーカによって発行さ
れる、Sig(man[i]) (ここで、i 0000はシンクメーカの指定を表す)。したがっ
て、ソースデバイス100の証明書のリストは、Cert(Pub(man[A]), Sig(man[i]))
の型をとる(ここで、Sig(man[i])は各証明書102で異なっている)。例えば、証
明書は、Cert(Pub(man[A]), Sig(man[B]))、およびCert(Pub(man[A]), Sig(man[
C]))である。上述したように、他の証明書108は、ソースデバイス100に格納され
る。証明書108は、ソースデバイス100のメーカ発行のソースデバイス100のパブ
リックキーCert(Pub(Device), Sig(man [A]))を含む。ソースデバイス100は、こ
の特定デバイス(上述したように、この例では、デバイス100)に対する個別キ
ーとして使用されるユニークプライベートキー110を更に含む。
【0027】 図2を参照すると判るように、Cによって製造されたシンクデバイス200は、数
多くの証明書202を格納する。証明書202の数は、シンクデバイス200が製造され
た時点で知られていたソースメーカ204の数に等しい。各格納された証明書202は
、シンクメーカによって発行される、Sig(man[C])。各証明書202のコンテントは
、異なったソースメーカ(メーカAとB)のパブリックキーPub(man[j]) (ここで
、jは、ソースメーカ(AとB)の指定)を含む。したがって、シンクデバイス200
の証明書のリストは、Cert(Pub(man[j]), Sig(man[C]))の型である(ここで、Pu
b(man [j])は、各証明書202で異なっている)。シンクデバイス200は、シンクメ
ーカに対するパブリックキー206(この図1では、メーカCのパブリックキー、man
[C]Public Key)と、上述の個別プライベートキー208とを含む。
【0028】 図3に示されるように、コンテントをバス302に配置することができるとソース
デバイス100が決定すると、シンクデバイス200はプロトコルを実行する。プロト
コルは、シンクデバイス200に、証明書202が、シンクメーカ発行のソースメーカ
のパブリックキー、Cert(Pub(man[A]), Sig(man[C]))(すなわち、上述の検証チ
ェーンに存在しないリンク)を含むこと可能にさせる。シンクメーカに対するパ
ブリックキー、man[C] Public Keyは、参照番号206で示されている。
【0029】 図3と4に示されるように、プロトコルは以下を含む。ブロック402において、
ソースデバイス100が、行き先シンクデバイス200を決定し、かつシンクデバイス
200にソースメーカの識別情報を送出する。ブロック404において、シンクデバイ
ス200は、シンクデバイスのメーカ発行のソースデバイス100のメーカのパブリッ
クキーを含んでいる格納された証明書、すなわち、Cert(Pub(man[source device
]), Sig(man[sink device]))が、存在するか否かを決定する。この時証明書が存
在すると、肯定応答が、シンクデバイス200に送出され、そしてパスはステップ4
10に進む。ブロック406において、シンクデバイス200は、ソースデバイスに識別
情報を送出する。ブロック408において、ソースデバイス100は、それが、シンク
デバイス200のメーカ発行のソースデバイス100のメーカのパブリックキーを含ん
でいる証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink devic
e]))を有するか否かを決定する。証明書が存在すると、ソースデバイス100は、
シンクデバイス200に証明書を送出し、そしてパスはブロック410に進む。それが
存在しない場合には、失敗であり、そしてアボートされる。ブロック410におい
て、シンクデバイス200は、Pub(man[sink device])を使用して、ソースデバイス
200のメーカのパブリックキーを含む証明書、Cert(Pub(man[source device]), S
ig(man[sink device]))を検証する。検証が成功した場合、動作は続く。そうで
ない場合、失敗であり、プロトコールをアボートする。
【0030】 検証が失敗した場合、それは、改変がなされた、またはシステムに不正進入し
ようとする試みがなされたことを意味する考えることが出来る。しかしながら、
異常終了は、新たなメーカが出現した、または既存のメーカがそのパブリックキ
ーを変更したことを意味する可能性もある。この場合には、本発明の付加検証方
法が、必要となる。この方法には、ユニークプライベートデバイスキー(例えば
、図1のキー110)または外部証明書を使用して、本発明に関連する新たな証明書
とパブリックキーとを加えることを始めることを含ませることができる。ブロッ
ク412において、新たなソースデバイスまたはシンクデバイスが、導入される。
ブロック414において、新たなデバイスは、新たなメーカに関連するパブリック
キーを含む証明書を転送する。証明書は、新たなパブリックキーが有効であるこ
とを検証する、独立の第三者機関からの検証コードを含むことが好ましい。他の
方法と実施例の場合、新たなデバイスが、使用されているまたは新たなメーカに
知られている場合には、それを事前に検証するために使用することができる、格
納されている所定のコードまたはキーを含む。ブロック416において、新たなパ
ブリックキーを含む新たな証明書が、他のデバイスに格納され、これによりソー
スデバイスとシンクデバイスの間のインタラクションが可能になる。ソースデバ
イス、シンクデバイスの何れか、または両方を、新規とすることができ、そして
パブリックキーを有する新たなメーカ証明書を導入する必要があることは、理解
すべきである。新たなデバイスを受け入れるために古いデバイスを適合化する手
段は、ブロードキャスト転送またはテープ装置または他のメモリー格納装置から
のディジタル記録のような記録によって、古いデバイスに新たなキーまたは証明
書を導入することによって実行させることができる。この適合化メカニズムは、
デバイスおよび/またはインプリメンテーションに依存し、かつデバイス間の通
信と格納を含むことができる。
【0031】 図5を参照すると判るように、新たなメーカがソースデバイス500を生成すると
、ソースデバイス500は、既存のシンクデバイス200に証明書502、Cert(Pub(man(
NewSource)), Sig(man[C]))を提供することが可能である。本発明によると、シ
ンクデバイス200は、ソースデバイス500とインターフェイスをとるように適合化
されている。新たなパブリックキー503も、新たなソースメーカ(NewSource)に対
して提供される、Cert(Pub(Device, Sig(NewSource))。同様に、シンクデバイス
200は、既存のソースデバイスに証明書を提供し、そしてソースデバイスは、新
たなシンクデバイスとインタフェースをとるように適合化させることができる(
図6を参照)。
【0032】 図6に示されるように、新たなメーカがシンクデバイス600を提供すると、新た
なシンクデバイス600は、(Aによって製造された)ソースデバイス500 に証明書
602、Cert(Pub(man[A]), Sig(man(NewSink)))を提供するであろう。本発明によ
れば、これによりソースデバイス500は、シンクデバイス600とインタフェースを
とるように適合化される。新たなシンクデバイス600は、市場に導入される新た
なソースに対する証明書を含むこともできる。例えば、証明書604を新たなシン
クデバイス600に含ませることができる。証明書604は、新たなソースデバイス(N
ewSource)に対するパブリックキーを含む、Cert(Pub(NewSource), Sig(NewSink)
)。シンクデバイス(またはソースデバイス)の新たなメーカは、既存のメーカ
のパブリックキーを格納し、かつそれ自身を既存のシンク(ソース)メーカと識
別することによって、既存のシンク(ソース)メーカの情報を使用することがで
きることに注意されたい。NewSinkパブリックキーは、参照番号606によって示さ
れている。
【0033】 図7に示されるように、新たなメーカが新たなシンクデバイス600を提供すると
、新たなシンクデバイス600は、新たなシンクデバイス600が、新たなソースデバ
イス704と対話することができるように、証明書702、Cert(Pub(NewSource), Sig
(NewSink))を提供する。ソースデバイス704は、証明書706内に含まれる新たなメ
ーカのパブリックキーPub(NewSource)を含む。本発明によれば、新たなソースデ
バイスと新たなシンクデバイスの間の欠けた情報は全て、バス708を介したその
間の通信を可能とするために、他のデバイスに提供することができる。
【0034】 各メーカがこれに従い、かつ新たな各デバイスの製品内に含まれる証明書のリ
ストが更新されていれば、プロトコルの異常終了は、ほとんど発生しない。不正
侵入者がソースデバイスまたはシンクデバイスの何れかの記憶装置に証明書を挿
入することが可能となる前に、その不正侵入者は、メーカのプライベートキーを
破壊しなければならないであろう。
【0035】 民生用電子デバイス証明書管理のための新規な方法とシステムに対する好適な
実施例を記述した(このことは、例示であり、かつ何ものも制限するものではな
い)が、当業者であれば、上記の教示を考慮してこれらに修正と変更を行うこと
が出来ることは、強調される。したがって、添付の請求項により規定される発明
の範囲および精神の範囲内にある、開示された本発明の特定の実施例内で、変更
を行うことが出来ることは理解されるべきである。特に特許法の要件に基づいて
本発明を詳細に述べたが、現在請求されていてかつ特許権によって保護されるこ
とを望む事項は、添付の請求項に記載されている。
【図面の簡単な説明】
【図1】コピー保護のためにそこに格納されている情報を示す本発明のソースデ
バイスのブロック図である。
【図2】コピー保護のためにそこに格納されている情報を示す本発明のシンクデ
バイスのブロック図である。
【図3】本発明の、図1のソースデバイスと、バスによって接続されているデバ
イスを示す図2のシンクデバイスのブロック図である。
【図4】本発明の、ソースデバイスとシンクデバイスの間のインタラクションに
対するプロトコルを示すフローチャートである。
【図5】本発明の、図3のシステムに加えられる新たなソースデバイスを示すブ
ロック図である。
【図6】本発明の、図3のシステムに加えられる新たなシンクデバイスを示すブ
ロック図である。
【図7】本発明により加えられた新たなシンクデバイスと新たなソースデバイス
を示すブロック図である。
【符号の説明】
100 ソースデバイス 102 証明書 110 プライベートキー 200 シンクデバイス 202 証明書 206 パブリックキー 208 個別プライベートキー 500 ソースデバイス 600 シンクデバイス
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),CN,JP,K R (71)出願人 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 ソースデバイスとシンクデバイスの間にセキュリティを提供する
    システムであって、 − そのリストの各証明書が、第二デバイスのメーカを識別するように構成され
    ている署名を含む、証明書のリストを含む第一デバイスと、 − 各証明書が、第一デバイスのメーカを識別する署名を含む、証明書のリスト
    を含む、前記第一デバイスに接続するように構成されている、第二デバイスと、 − 前記第一デバイスと前記第二デバイスの少なくとも一方が、前記第一デバイ
    スと前記第二デバイスの一方の新たなメーカを識別するように構成されている、
    新たな署名を加えるためにその各証明書リストを適合化する手段とを、 含むシステム。
  2. 【請求項2】 前記第一デバイスが、パススルーデバイスとプレイバックデバイ
    スの一方を含む請求項1に記載のシステム。
  3. 【請求項3】 前記第二デバイスが、記録デバイスと表示デバイスの一方を含む
    請求項1に記載のシステム。
  4. 【請求項4】 前記署名が、各々、各メーカに対して指定されているパブリッ
    クキーを含む請求項1に記載のシステム。
  5. 【請求項5】 適合化する前記手段が、デバイス間に新たな証明書を転送し、か
    つ格納する手段を含む請求項1に記載のシステム。
  6. 【請求項6】 前記第一デバイスと前記第二デバイスが、バスによって接続され
    ている請求項1に記載のシステム。
  7. 【請求項7】 ソースデバイスとシンクデバイスの間にコピー保護を提供するシ
    ステムであって、 − 各証明書が、シンクデバイスのメーカに対する、シンクデバイスを検証する
    ように構成されている署名を提供するように構成されている、証明書のリストを
    含むソースデバイスと、 − ソースデバイスメーカに対応する証明書のリストを含み、かつ前記ソースデ
    バイスの証明書の前記リストから省略された証明書を有する、前記ソースデバイ
    スに接続されるように構成されているシンクデバイスと、 − 新たな証明書が、前記ソースデバイスに転送され、証明書の前記リストに加
    えられ、これにより、前記シンクデバイスが前記ソースデバイスに対し識別され
    る、前記シンクデバイスから新たな証明書を受け取るために、前記ソースデバイ
    スを適合化する手段とを、 有するシステム。
  8. 【請求項8】 前記シンクデバイスが、ソースデバイスの製品に対応する証明書
    リストと前記ソースデバイスが、前記シンクデバイスの証明書の前記リストから
    省略される証明書を含み、 前記シンクデバイスが、新たな証明書を受信するために前記シンクデバイスを
    適合化する手段を更に含み、前記新たな証明書が、前記シンクデバイスに転送さ
    れ、証明書の前記リストに加えられ、このことにより、前記ソースデバイスが前
    記シンクデバイスに対し識別される、 請求項7に記載のシステム。
  9. 【請求項9】 前記ソースデバイスが、パススルーデバイスとプレイバックデバ
    イスの一方を含む請求項7に記載のシステム。
  10. 【請求項10】 前記シンクデバイスが、記録デバイスと表示デバイスの一方を
    含む、請求項7に記載のシステム。
  11. 【請求項11】 前記署名が、各々、各メーカに対して指定されているパブリッ
    クキーを含む、請求項7に記載のシステム。
  12. 【請求項12】 前記シンクデバイスと前記ソースデバイスが、バスによって接
    続されている、請求項7に記載のシステム。
  13. 【請求項13】 ソースデバイスとシンクデバイスの間にコピー保護を提供する
    システムであって、 − 前記リストの各証明書が、ソースデバイスのメーカに対する署名を提供する
    ように構成されていて、前記署名が、ソースデバイスを検証するように構成され
    ている、証明書のリストを含むシンクデバイスと、 − シンクデバイスメーカに対応する証明書のリストを含み、かつ前記シンクデ
    バイスの証明書の前記リストから省略される証明書を有する、前記シンクデバイ
    スに接続するように構成されている、ソースデバイスと、 − 前記新たな証明書が、前記シンクデバイスに転送され、証明書の前記リスト
    に加えられ、このことにより前記ソースデバイスが前記シンクデバイスに対し識
    別される、前記ソースデバイスから新たな証明書を受信するために、前記シンク
    デバイスを適合化する手段とを、 有するシステム。
  14. 【請求項14】 前記ソースデバイスが、シンクデバイスの製品に対応する証明
    書リストを含み、そして前記シンクデバイスが、前記ソースデバイスの証明書の
    前記リストから省略される証明書を有し、 前記ソースデバイスが、前記新たな証明書が、前記ソースデバイスに転送され
    、証明書の前記リストに加えられ、このことにより、前記シンクデバイスが前記
    ソースデバイスに対して識別される、新たな証明書を受信するために前記ソース
    デバイスを適合化する手段を更に含んでいる、請求項13に記載のシステム。
  15. 【請求項15】 前記ソースデバイスが、パススルーデバイスとプレイバックデ
    バイスの一方を含む、請求項13に記載のシステム。
  16. 【請求項16】 前記シンクデバイスが、記録デバイスと表示デバイスの一方を
    含む、請求項13に記載のシステム。
  17. 【請求項17】 前記署名が、各々、各メーカに対して指定されているパブリッ
    クキーを含む、請求項13に記載のシステム。
  18. 【請求項18】 前記シンクデバイスと前記ソースデバイスが、バスによって接
    続されている、請求項13に記載のシステム。
  19. 【請求項19】 ソースデバイスとシンクデバイスの間に転送されたコンテント
    をコピー保護する方法であって、 − 前記ソースデバイスと前記シンクデバイスの間に識別情報を転送するステッ
    プと、 − 前記ソースデバイスと前記シンクデバイスが、前記ソースデバイスと前記シ
    ンクデバイスの他方から転送される前記識別情報を含むか否かを決定することに
    より、前記ソースデバイスと前記シンクデバイスを検証するステップと、 − 検証する前記ステップが失敗すると、前記証明情報が、新たなソースデバイ
    スの一方と新たな識別情報を含む新たなシンクデバイスとに提供される証明情報
    に対する新たな識別情報をチェックするステップと、 − 前記ソースデバイスと前記シンクデバイスの間にデータ交換を可能になする
    新たな証明書を提供するために、前記ソースデバイスと前記シンクデバイスの間
    に前記新たな識別情報を転送し、かつ格納するステップとを、 有する方法。
  20. 【請求項20】 前記新たな識別情報を転送しかつ格納する前記ステップが、所
    定の証明ソースにより前記新たな識別情報を検証することを含む、請求項19に記
    載の方法。
  21. 【請求項21】 前記所定の証明ソースが、プライベートキーを含む、請求項20
    に記載の方法。
  22. 【請求項22】 前記識別情報と前記新たな識別情報が、前記ソースデバイスと
    前記シンクデバイスのメーカに対応するパブリックキーを含む、請求項19に記載
    の方法。
JP2000575257A 1998-10-06 1999-10-04 民生用電子デバイスの証明書管理のための方法とシステム Expired - Fee Related JP4607327B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10328098P 1998-10-06 1998-10-06
US60/103,280 1998-10-06
US09/320,808 US6671803B1 (en) 1998-10-06 1999-05-27 Method and system for consumer electronic device certificate management
US09/320,808 1999-05-27
PCT/EP1999/007487 WO2000021241A1 (en) 1998-10-06 1999-10-04 Method and system for consumer electronic device certificate management

Publications (2)

Publication Number Publication Date
JP2002527781A true JP2002527781A (ja) 2002-08-27
JP4607327B2 JP4607327B2 (ja) 2011-01-05

Family

ID=26800271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000575257A Expired - Fee Related JP4607327B2 (ja) 1998-10-06 1999-10-04 民生用電子デバイスの証明書管理のための方法とシステム

Country Status (7)

Country Link
US (1) US6671803B1 (ja)
EP (1) EP1046255A1 (ja)
JP (1) JP4607327B2 (ja)
KR (1) KR100596041B1 (ja)
CN (1) CN1147089C (ja)
TW (1) TW545024B (ja)
WO (1) WO2000021241A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
BR0307417A (pt) * 2002-02-12 2005-01-04 Nagracard Sa Método de armazenagem e exploração para um certificado eletrônico
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
ATE352940T1 (de) * 2003-04-24 2007-02-15 Koninkl Philips Electronics Nv Klassenbasierte inhaltsübertragung zwischen geräten
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
KR100736099B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
WO2006081381A2 (en) 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN101283540B (zh) 2005-10-11 2013-02-13 Lg电子株式会社 在数字权限管理中共享权限对象的方法及其装置和系统
CN100442738C (zh) * 2005-11-02 2008-12-10 华为技术有限公司 一种数字家庭网络中的权限管理方法及家庭网络系统
WO2007056305A2 (en) * 2005-11-03 2007-05-18 Telcordia Technologies, Inc. System and method for generating consumer relational marketing information in a system for the distribution of digital content
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
WO2015024253A1 (zh) * 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10507324A (ja) * 1994-09-07 1998-07-14 インテル・コーポレーション ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A S Aarhus Elektronisch verhandelbare dokumente
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ES2150243T3 (es) 1996-04-01 2000-11-16 Macrovision Corp Un metodo y un aparato para proporcionar una proteccion contra copias de material de señal transmitido a traves de redes de entrega digitales a un terminal descodificador de consumidor.
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
JPH1093914A (ja) 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5948136A (en) 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10507324A (ja) * 1994-09-07 1998-07-14 インテル・コーポレーション ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233315A (ja) * 2006-11-09 2015-12-24 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
US9589154B2 (en) 2006-11-09 2017-03-07 Acer Cloud Technology Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
JP2017139793A (ja) * 2006-11-09 2017-08-10 エーサー・クラウド・テクノロジイ・インコーポレイテッド サーバ
US9881182B2 (en) 2006-11-09 2018-01-30 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number

Also Published As

Publication number Publication date
US6671803B1 (en) 2003-12-30
KR20010032796A (ko) 2001-04-25
KR100596041B1 (ko) 2006-07-05
EP1046255A1 (en) 2000-10-25
JP4607327B2 (ja) 2011-01-05
CN1290440A (zh) 2001-04-04
TW545024B (en) 2003-08-01
CN1147089C (zh) 2004-04-21
WO2000021241A1 (en) 2000-04-13

Similar Documents

Publication Publication Date Title
JP2002527781A (ja) 民生用電子デバイスの証明書管理のための方法とシステム
US7146498B1 (en) Computer and program recording medium
US7647646B2 (en) Information input/output system, key management device, and user device
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
RU2385491C2 (ru) Разделенные права в авторизованном домене
US7450596B2 (en) Scheme for realizing communications through external network from contents processing device connected to local network in home environment
US6421779B1 (en) Electronic data storage apparatus, system and method
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US8392722B2 (en) Digital cable system and method for protection of secure micro program
US20040228487A1 (en) Content reading apparatus
WO2005091554A1 (en) Method of and device for generating authorization status list
JP2004519882A (ja) 認証方法及びデータ伝送システム
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
EP1163659B1 (en) Protecting compressed content after separation from original source
WO2012057577A2 (en) Storage device, and authentication method and authentication device of storage device
JP3569123B2 (ja) 管理基準作成方法、及び記録媒体
WO2012033386A2 (en) Method and apparatus for authenticating a non-volatile memory device
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
WO2004017637A1 (en) Hard disk security
CN103035270A (zh) 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序
JP2004320793A (ja) 管理基準作成方法、管理基準作成システム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061003

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees