JP2002527781A - 民生用電子デバイスの証明書管理のための方法とシステム - Google Patents
民生用電子デバイスの証明書管理のための方法とシステムInfo
- Publication number
- JP2002527781A JP2002527781A JP2000575257A JP2000575257A JP2002527781A JP 2002527781 A JP2002527781 A JP 2002527781A JP 2000575257 A JP2000575257 A JP 2000575257A JP 2000575257 A JP2000575257 A JP 2000575257A JP 2002527781 A JP2002527781 A JP 2002527781A
- Authority
- JP
- Japan
- Prior art keywords
- sink
- certificate
- source
- new
- source device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 18
- 238000012546 transfer Methods 0.000 claims description 5
- 230000006978 adaptation Effects 0.000 claims description 3
- 230000008878 coupling Effects 0.000 abstract description 3
- 238000010168 coupling process Methods 0.000 abstract description 3
- 238000005859 coupling reaction Methods 0.000 abstract description 3
- 238000012795 verification Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
くは、コピー保護を提供するパブリックキーを含む証明書を管理する方法とシス
テムに関する。
ついての関心は、増大している。一具体例の場合、放送事業者と映画プロデュー
サを含むコンテントプロバイダ産業は、コンテントマテリアルの海賊版の数が制
限されることを望む。コンテントは民生用デバイスの間で扱われるので、それを
保護するためにいくつかの手段が講じられてきた。例えば、コンテントが、セッ
トトップボックスとディジタルテレビジョンとにより扱われるとき、コンテント
は、保護されなければならない。さもないと、コンテントの完全なディジタルコ
ピーが、著作権法を犯して、作られ、そして配布されてしまう。
いにしろそのほとんどが、秘密に保持しておかなければならない少なくとも一つ
の情報を含む。秘密およびその秘密が正確にどこに格納されているるかと言う点
は、重要ではない。既知の一方法の場合、その秘密は、コンテントのソースとし
て機能することができるあらゆるデバイスにおけるユニーク暗号キーである。こ
のキーは、デジタル署名の作成時にソースデバイスによって使用される。デジタ
ル署名は、ソースデバイスとシンクデバイス間の、情報の安全な転送を確認する
ために使用される。
に改変されたか否か、または、正当でないソースデバイスが、シンクデバイスに
対し正当なデバイスとしてふるまおうとしているか否かを確実に決定しなければ
ならない。シンクデバイスがデジタル署名を確認するためには、証明書がソース
デバイスのメーカのパブリックキーを含んでいるか否かの確認に、シンクデバイ
スのメーカのパブリックキーが使用される。証明書がソースデバイスのパブリッ
クキーを含むか否かを確認するためには、ソースデバイスのメーカのパブリック
キーが、使用される。最後に、署名を確認するために、ソースデバイスのパブリ
ックキーが使用される。
明によれば、ソースデバイスまたはシンクデバイスの何れかの新たなメーカのパ
ブリックキーを含んでいる証明書が、シンクデバイスで使用可能であるか否かを
確認する問題が解決される。
るシステムは、証明書のリストを含む第一デバイスを含む。リストの各証明書は
、第二デバイスのメーカを識別する署名を含む。第二デバイスには、第一デバイ
スへのカップリングが含まれている。第二デバイスは証明書のリストを含み、そ
して各証明書は第一デバイスのメーカを識別する署名を含む。第一デバイスと第
二デバイスの内の少なくとも一方は、第一デバイスと第二デバイスの内の一方の
新たなメーカを識別する新たな署名を加えるために、その各証明書リストを適合
化する手段を含む。
イスの一方を含むことができる。第二デバイスは、記録デバイスと表示デバイス
の一方を含むことができる。署名は、各メーカに対して指定されているパブリッ
クキーを、各々含むことができる。適合化手段は、デバイス間に新たな証明書を
転送しかつ格納する手段を含むことができる。第一デバイスと第二デバイスは、
バスによって接続されていることが好ましい。
る他のシステムは、証明書のリストを含むソースデバイスを含む。リストの各証
明書は、シンクデバイスのメーカに対する署名(すなわち、シンクデバイスを確
認する署名)を提供する。シンクデバイスには、ソースデバイスへのカップリン
グが含まれている。シンクデバイスは、ソースデバイスメーカに対応する証明書
のリストを含む。ソースデバイスおよび/またはシンクデバイスは、シンクデバ
イスおよび/またはソースデバイスの他のものの証明書のリストから省略された
証明書を有する。新たな証明書が、ソース/シンクデバイスに転送されて、証明
書のリストに加えられ、このことによりシンク/ソースデバイスがソース/シン
クデバイスから識別されるように、新たな証明書を受信するためにソースおよび
/またはシンクデバイスを適合化する手段が含まれている。
ーカに対応する証明書リストを含むことができ、そしてソース/シンクデバイス
は、シンク/ソースデバイスの証明書のリストから省略された証明書を有する。
シンク/ソースデバイスは、新たな証明書を受信するためにシンク/ソースデバ
イスを適合化する手段を更に含むことができる。新たな証明書は、シンク/ソー
スデバイスに転送され、証明書のリストに加えられ、これによりソース/シンク
デバイスがシンク/ソースデバイスから識別される。ソースデバイスは、パスス
ルーデバイスとプレイバックデバイスの一方を含むことができ、そしてシンクデ
バイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各
々、各メーカに対して指定されているパブリックキーを含むことができる。デバ
イスは、バスによって接続されていることが好ましい。
の方法は、ソースデバイスとシンクデバイスの間に識別情報を転送するステップ
を含む。ソースデバイスとシンクデバイスの検証は、ソースデバイスとシンクデ
バイスが、ソースデバイスとシンクデバイスの他のものから転送された識別情報
を含むか否かを決定することにより実行されることが好ましい。検証ステップが
失敗すると、新たな識別情報が、新たなソースデバイスと新たなシンクデバイス
の一方にその証明情報が提供されている証明情報と照合される。新たなソースデ
バイスまたは新たなシンクデバイス(または両方とも)は、新たな識別情報を含
む。ソースデバイスとシンクデバイスの間にデータ交換を可能にする新たな証明
書を提供するために、ソースデバイスとシンクデバイスの間に新たな識別情報を
転送しかつ格納するステップが、含まれていることが好ましい。
ソースにより新たな識別情報を確認することを含むことができる。所定の証明ソ
ースは、プライベートキーを含むことができる。識別情報と新たな識別情報は、
ソースデバイスとシンクデバイスのメーカに対応するパブリックキーを含むこと
ができる。
して読まれるべき、例示的な実施例の以下の詳細な説明から明らかになるであろ
う。
るセキュリティ(例えば、コピー保護)に関する。より詳しくは、本発明は、二
方向のディジタルインタフェース/バスにより接続されているコンテントソース
デバイスとコンテントシンクデバイスの間のコンテントの転送を保護するために
使用されるパブリックキー情報を含む証明書を管理する方法とシステムに関する
。本発明は、全ての既存のデバイスが新たなデバイスとうまく安全に対話するこ
とを可能にする、ソースまたはシンク型の両方の新たなデバイスを導入するシス
テム及び方法を提供する。安全に対話することを可能にするために、このデバイ
スは、他のデバイスから転送される証明書のディジタル署名を検証することが可
能でなければならない。
を確実に入手する可能性を提供する。デバイス間の確実な接続の一つの使用分野
は、コピー保護である。証明書は、シンクデバイスの認証を確実にするパブリッ
クキーを含む。本発明は、新たなデバイスを、所定のメーカのコードまたはキー
を利用するコピー保護されたシステムに導入するシステム及び方法を提供する。
化セクタ International Telecommunication Union Telecommunication Standar
dization Sector (ITU-T) X.509、および同一の文献国際規格化機構 Internatio
nal Standards Organization (ISOIIEC) 国際規格 International Standard 959
4-8に記載されている標準に従っている。しかしながら、他の証明書の定義を、
使用することも可能である。X.509証明書の定義は、バージョン、シリアルナン
バ、署名、発行人、有効性の期間、主題のパブリックキー、発行人ユニーク識別
子、主題ユニーク識別子およびイクステンション、の項目を規定する。
ークシンクデバイスの何れかのサブジェクトとパブリックキーを含む。上述した
スペックについては、各証明書は、証明書の発行人によってデジタル署名される
。証明書の検証は、証明書の発行人のパブリックキーを必要とする。検証された
証明書から抽出されたサブジェクトとパブリックキーは、そのサブジェクトによ
り発行される証明書のディジタル署名を検証するために使用することができる。
パブリックキーとサブジェクトが知られていて、かつ一組の証明書が存在してい
るとすると、一連の(またはチェーンの)検証を、一連の証明書に含まれている
データを検証して、実行することができる。
のコンテント内の関係する証明書の項目は、サブジェクト、サブジェクトのパブ
リックキー、発行人と署名である。これは、Cert(Pub(<subject>), Sig(<issue
r>)と表すことができる。一例として、Cert(Pub(source device[man[A]]), Sig
(man[A]))は、サブジェクトが、メーカAによって製造されたソースデバイスで、
発行人がメーカAである、証明書である。この証明書の署名を検証するためには
、Pub(man[A])が使用される。他の具体例では、Cert(Pub(man[B]), Sig(man[C]
)は、サブジェクトがメーカBで、発行人がメーカCである、証明書である。この
証明書の署名を検証するためには、Pub(man[C])が使用される。
によって発行された対応するパブリックキーを含む証明書、Cert(Pub(source de
vice[man[A]]), Sig(man[A])を有する。加えて、各ソースデバイスは、デバイス
メーカのパブリックキーを含み、かつシンクデバイスの全ての現在既知のメーカ
の組み合わせにより署名された一組の証明書、Cert(Pub(man[A]), Sig(man[i])
(ここで、iは、シンクデバイスの全ての現在既知のメーカをカバーする)を有
する必要がある。
ートキーとデバイスメーカのパブリックキー、Pub(man[B])を有する。加えて、
各シンクデバイスは、デバイスメーカのパブリックキーを含み、かつソースデバ
イスの全ての現在既知の製品の組み合わせによって署名された一組の証明書 Ce
rt(Pub(man[A]), Sig(man[j])) (ここで、jはソースデバイスの全ての現在既知
の製品をカバーする)を有する。
、シンクは、どんな場合にもその証明書の署名を検証することが出来なければな
らない。上記の要件が与えられかつソースデバイスがメーカAによって製造され
、そしてシンクデバイスがメーカBによって製造されたものと仮定すると、シン
クは、以下の検証のチェーンの具体例によって、証明書を検証することができる
。
が、シンクメーカが発行したソースメーカのパブリックキーを含んでいるか否か
が検証される、Cert(Pub(man[A]), Sig(man[B]))。ソースデバイスのメーカのパ
ブリックキー、Pub(man[A])を抽出して、証明書は、ソースデバイスのメーカ発
行のソースデバイスのパブリックキーに対して検証される、Cert(Pub(source de
vice), Sig(man[A])。最後に、ソースデバイスのパブリックキー、Pub(source d
evice)を抽出して、ソースデバイス発行のデータを含む証明書が検証される。シ
ンクデバイスがソースデバイス発行の証明書を検証するために予め形成された検
証のチェーンが、表1に示されている。
たシンクデバイスは、検証チェーンを完全なものにする証明書を持たないであろ
う。具体的には、Cert(Pub(man[A]).Sig(man[C])が、見つからないであろう。し
かしながら、新たなソースデバイスは、その証明書の組み内にこれを有するであ
ろう。これは、次いで、検証と使用のためにシンクデバイスに提供される。
されたソースデバイスは、検証チェーンを完全なものにすることが可能な証明書
を有しないであろう。しかし、新たなシンクデバイスは、その証明書の組内にこ
れを有するであろう。これは、次いで、検証と使用のためにソースデバイスに提
供される。
)を、具体的に参照すると判るように、ソースデバイス100は、数多くの証明書1
02を格納している。ソースデバイスは、バスにコンテントを書き込むデバイスを
含み、そしてシンクデバイスは、バスからコンテントを読み込むデバイスを含む
。ソースデバイスは、セットトップボックスまたはVCRのような、パススルーお
よび/またはプレイバックデバイスを含むことができる。シンクデバイスは、テ
ープまたはテレビのような、記録および/または表示デバイスを含むことができ
る。他のソースとシンクデバイスを、使用することも可能で、かつそれらは、ラ
ジオ、テーププレーヤ、CD、コンピュータ、などを含むことができる。証明書10
2の数は、ソースデバイス100が製造された時点で既知であったシンクメーカ104
の数に等しい。格納されている各証明書102は、ソースメーカのパブリックキーP
ub(man[A])を含む。各証明書102は、シンクデバイスの各メーカによって発行さ
れる、Sig(man[i]) (ここで、i 0000はシンクメーカの指定を表す)。したがっ
て、ソースデバイス100の証明書のリストは、Cert(Pub(man[A]), Sig(man[i]))
の型をとる(ここで、Sig(man[i])は各証明書102で異なっている)。例えば、証
明書は、Cert(Pub(man[A]), Sig(man[B]))、およびCert(Pub(man[A]), Sig(man[
C]))である。上述したように、他の証明書108は、ソースデバイス100に格納され
る。証明書108は、ソースデバイス100のメーカ発行のソースデバイス100のパブ
リックキーCert(Pub(Device), Sig(man [A]))を含む。ソースデバイス100は、こ
の特定デバイス(上述したように、この例では、デバイス100)に対する個別キ
ーとして使用されるユニークプライベートキー110を更に含む。
多くの証明書202を格納する。証明書202の数は、シンクデバイス200が製造され
た時点で知られていたソースメーカ204の数に等しい。各格納された証明書202は
、シンクメーカによって発行される、Sig(man[C])。各証明書202のコンテントは
、異なったソースメーカ(メーカAとB)のパブリックキーPub(man[j]) (ここで
、jは、ソースメーカ(AとB)の指定)を含む。したがって、シンクデバイス200
の証明書のリストは、Cert(Pub(man[j]), Sig(man[C]))の型である(ここで、Pu
b(man [j])は、各証明書202で異なっている)。シンクデバイス200は、シンクメ
ーカに対するパブリックキー206(この図1では、メーカCのパブリックキー、man
[C]Public Key)と、上述の個別プライベートキー208とを含む。
デバイス100が決定すると、シンクデバイス200はプロトコルを実行する。プロト
コルは、シンクデバイス200に、証明書202が、シンクメーカ発行のソースメーカ
のパブリックキー、Cert(Pub(man[A]), Sig(man[C]))(すなわち、上述の検証チ
ェーンに存在しないリンク)を含むこと可能にさせる。シンクメーカに対するパ
ブリックキー、man[C] Public Keyは、参照番号206で示されている。
ソースデバイス100が、行き先シンクデバイス200を決定し、かつシンクデバイス
200にソースメーカの識別情報を送出する。ブロック404において、シンクデバイ
ス200は、シンクデバイスのメーカ発行のソースデバイス100のメーカのパブリッ
クキーを含んでいる格納された証明書、すなわち、Cert(Pub(man[source device
]), Sig(man[sink device]))が、存在するか否かを決定する。この時証明書が存
在すると、肯定応答が、シンクデバイス200に送出され、そしてパスはステップ4
10に進む。ブロック406において、シンクデバイス200は、ソースデバイスに識別
情報を送出する。ブロック408において、ソースデバイス100は、それが、シンク
デバイス200のメーカ発行のソースデバイス100のメーカのパブリックキーを含ん
でいる証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink devic
e]))を有するか否かを決定する。証明書が存在すると、ソースデバイス100は、
シンクデバイス200に証明書を送出し、そしてパスはブロック410に進む。それが
存在しない場合には、失敗であり、そしてアボートされる。ブロック410におい
て、シンクデバイス200は、Pub(man[sink device])を使用して、ソースデバイス
200のメーカのパブリックキーを含む証明書、Cert(Pub(man[source device]), S
ig(man[sink device]))を検証する。検証が成功した場合、動作は続く。そうで
ない場合、失敗であり、プロトコールをアボートする。
ようとする試みがなされたことを意味する考えることが出来る。しかしながら、
異常終了は、新たなメーカが出現した、または既存のメーカがそのパブリックキ
ーを変更したことを意味する可能性もある。この場合には、本発明の付加検証方
法が、必要となる。この方法には、ユニークプライベートデバイスキー(例えば
、図1のキー110)または外部証明書を使用して、本発明に関連する新たな証明書
とパブリックキーとを加えることを始めることを含ませることができる。ブロッ
ク412において、新たなソースデバイスまたはシンクデバイスが、導入される。
ブロック414において、新たなデバイスは、新たなメーカに関連するパブリック
キーを含む証明書を転送する。証明書は、新たなパブリックキーが有効であるこ
とを検証する、独立の第三者機関からの検証コードを含むことが好ましい。他の
方法と実施例の場合、新たなデバイスが、使用されているまたは新たなメーカに
知られている場合には、それを事前に検証するために使用することができる、格
納されている所定のコードまたはキーを含む。ブロック416において、新たなパ
ブリックキーを含む新たな証明書が、他のデバイスに格納され、これによりソー
スデバイスとシンクデバイスの間のインタラクションが可能になる。ソースデバ
イス、シンクデバイスの何れか、または両方を、新規とすることができ、そして
パブリックキーを有する新たなメーカ証明書を導入する必要があることは、理解
すべきである。新たなデバイスを受け入れるために古いデバイスを適合化する手
段は、ブロードキャスト転送またはテープ装置または他のメモリー格納装置から
のディジタル記録のような記録によって、古いデバイスに新たなキーまたは証明
書を導入することによって実行させることができる。この適合化メカニズムは、
デバイスおよび/またはインプリメンテーションに依存し、かつデバイス間の通
信と格納を含むことができる。
、ソースデバイス500は、既存のシンクデバイス200に証明書502、Cert(Pub(man(
NewSource)), Sig(man[C]))を提供することが可能である。本発明によると、シ
ンクデバイス200は、ソースデバイス500とインターフェイスをとるように適合化
されている。新たなパブリックキー503も、新たなソースメーカ(NewSource)に対
して提供される、Cert(Pub(Device, Sig(NewSource))。同様に、シンクデバイス
200は、既存のソースデバイスに証明書を提供し、そしてソースデバイスは、新
たなシンクデバイスとインタフェースをとるように適合化させることができる(
図6を参照)。
なシンクデバイス600は、(Aによって製造された)ソースデバイス500 に証明書
602、Cert(Pub(man[A]), Sig(man(NewSink)))を提供するであろう。本発明によ
れば、これによりソースデバイス500は、シンクデバイス600とインタフェースを
とるように適合化される。新たなシンクデバイス600は、市場に導入される新た
なソースに対する証明書を含むこともできる。例えば、証明書604を新たなシン
クデバイス600に含ませることができる。証明書604は、新たなソースデバイス(N
ewSource)に対するパブリックキーを含む、Cert(Pub(NewSource), Sig(NewSink)
)。シンクデバイス(またはソースデバイス)の新たなメーカは、既存のメーカ
のパブリックキーを格納し、かつそれ自身を既存のシンク(ソース)メーカと識
別することによって、既存のシンク(ソース)メーカの情報を使用することがで
きることに注意されたい。NewSinkパブリックキーは、参照番号606によって示さ
れている。
、新たなシンクデバイス600は、新たなシンクデバイス600が、新たなソースデバ
イス704と対話することができるように、証明書702、Cert(Pub(NewSource), Sig
(NewSink))を提供する。ソースデバイス704は、証明書706内に含まれる新たなメ
ーカのパブリックキーPub(NewSource)を含む。本発明によれば、新たなソースデ
バイスと新たなシンクデバイスの間の欠けた情報は全て、バス708を介したその
間の通信を可能とするために、他のデバイスに提供することができる。
ストが更新されていれば、プロトコルの異常終了は、ほとんど発生しない。不正
侵入者がソースデバイスまたはシンクデバイスの何れかの記憶装置に証明書を挿
入することが可能となる前に、その不正侵入者は、メーカのプライベートキーを
破壊しなければならないであろう。
実施例を記述した(このことは、例示であり、かつ何ものも制限するものではな
い)が、当業者であれば、上記の教示を考慮してこれらに修正と変更を行うこと
が出来ることは、強調される。したがって、添付の請求項により規定される発明
の範囲および精神の範囲内にある、開示された本発明の特定の実施例内で、変更
を行うことが出来ることは理解されるべきである。特に特許法の要件に基づいて
本発明を詳細に述べたが、現在請求されていてかつ特許権によって保護されるこ
とを望む事項は、添付の請求項に記載されている。
バイスのブロック図である。
バイスのブロック図である。
イスを示す図2のシンクデバイスのブロック図である。
対するプロトコルを示すフローチャートである。
ロック図である。
ロック図である。
を示すブロック図である。
Claims (22)
- 【請求項1】 ソースデバイスとシンクデバイスの間にセキュリティを提供する
システムであって、 − そのリストの各証明書が、第二デバイスのメーカを識別するように構成され
ている署名を含む、証明書のリストを含む第一デバイスと、 − 各証明書が、第一デバイスのメーカを識別する署名を含む、証明書のリスト
を含む、前記第一デバイスに接続するように構成されている、第二デバイスと、 − 前記第一デバイスと前記第二デバイスの少なくとも一方が、前記第一デバイ
スと前記第二デバイスの一方の新たなメーカを識別するように構成されている、
新たな署名を加えるためにその各証明書リストを適合化する手段とを、 含むシステム。 - 【請求項2】 前記第一デバイスが、パススルーデバイスとプレイバックデバイ
スの一方を含む請求項1に記載のシステム。 - 【請求項3】 前記第二デバイスが、記録デバイスと表示デバイスの一方を含む
請求項1に記載のシステム。 - 【請求項4】 前記署名が、各々、各メーカに対して指定されているパブリッ
クキーを含む請求項1に記載のシステム。 - 【請求項5】 適合化する前記手段が、デバイス間に新たな証明書を転送し、か
つ格納する手段を含む請求項1に記載のシステム。 - 【請求項6】 前記第一デバイスと前記第二デバイスが、バスによって接続され
ている請求項1に記載のシステム。 - 【請求項7】 ソースデバイスとシンクデバイスの間にコピー保護を提供するシ
ステムであって、 − 各証明書が、シンクデバイスのメーカに対する、シンクデバイスを検証する
ように構成されている署名を提供するように構成されている、証明書のリストを
含むソースデバイスと、 − ソースデバイスメーカに対応する証明書のリストを含み、かつ前記ソースデ
バイスの証明書の前記リストから省略された証明書を有する、前記ソースデバイ
スに接続されるように構成されているシンクデバイスと、 − 新たな証明書が、前記ソースデバイスに転送され、証明書の前記リストに加
えられ、これにより、前記シンクデバイスが前記ソースデバイスに対し識別され
る、前記シンクデバイスから新たな証明書を受け取るために、前記ソースデバイ
スを適合化する手段とを、 有するシステム。 - 【請求項8】 前記シンクデバイスが、ソースデバイスの製品に対応する証明書
リストと前記ソースデバイスが、前記シンクデバイスの証明書の前記リストから
省略される証明書を含み、 前記シンクデバイスが、新たな証明書を受信するために前記シンクデバイスを
適合化する手段を更に含み、前記新たな証明書が、前記シンクデバイスに転送さ
れ、証明書の前記リストに加えられ、このことにより、前記ソースデバイスが前
記シンクデバイスに対し識別される、 請求項7に記載のシステム。 - 【請求項9】 前記ソースデバイスが、パススルーデバイスとプレイバックデバ
イスの一方を含む請求項7に記載のシステム。 - 【請求項10】 前記シンクデバイスが、記録デバイスと表示デバイスの一方を
含む、請求項7に記載のシステム。 - 【請求項11】 前記署名が、各々、各メーカに対して指定されているパブリッ
クキーを含む、請求項7に記載のシステム。 - 【請求項12】 前記シンクデバイスと前記ソースデバイスが、バスによって接
続されている、請求項7に記載のシステム。 - 【請求項13】 ソースデバイスとシンクデバイスの間にコピー保護を提供する
システムであって、 − 前記リストの各証明書が、ソースデバイスのメーカに対する署名を提供する
ように構成されていて、前記署名が、ソースデバイスを検証するように構成され
ている、証明書のリストを含むシンクデバイスと、 − シンクデバイスメーカに対応する証明書のリストを含み、かつ前記シンクデ
バイスの証明書の前記リストから省略される証明書を有する、前記シンクデバイ
スに接続するように構成されている、ソースデバイスと、 − 前記新たな証明書が、前記シンクデバイスに転送され、証明書の前記リスト
に加えられ、このことにより前記ソースデバイスが前記シンクデバイスに対し識
別される、前記ソースデバイスから新たな証明書を受信するために、前記シンク
デバイスを適合化する手段とを、 有するシステム。 - 【請求項14】 前記ソースデバイスが、シンクデバイスの製品に対応する証明
書リストを含み、そして前記シンクデバイスが、前記ソースデバイスの証明書の
前記リストから省略される証明書を有し、 前記ソースデバイスが、前記新たな証明書が、前記ソースデバイスに転送され
、証明書の前記リストに加えられ、このことにより、前記シンクデバイスが前記
ソースデバイスに対して識別される、新たな証明書を受信するために前記ソース
デバイスを適合化する手段を更に含んでいる、請求項13に記載のシステム。 - 【請求項15】 前記ソースデバイスが、パススルーデバイスとプレイバックデ
バイスの一方を含む、請求項13に記載のシステム。 - 【請求項16】 前記シンクデバイスが、記録デバイスと表示デバイスの一方を
含む、請求項13に記載のシステム。 - 【請求項17】 前記署名が、各々、各メーカに対して指定されているパブリッ
クキーを含む、請求項13に記載のシステム。 - 【請求項18】 前記シンクデバイスと前記ソースデバイスが、バスによって接
続されている、請求項13に記載のシステム。 - 【請求項19】 ソースデバイスとシンクデバイスの間に転送されたコンテント
をコピー保護する方法であって、 − 前記ソースデバイスと前記シンクデバイスの間に識別情報を転送するステッ
プと、 − 前記ソースデバイスと前記シンクデバイスが、前記ソースデバイスと前記シ
ンクデバイスの他方から転送される前記識別情報を含むか否かを決定することに
より、前記ソースデバイスと前記シンクデバイスを検証するステップと、 − 検証する前記ステップが失敗すると、前記証明情報が、新たなソースデバイ
スの一方と新たな識別情報を含む新たなシンクデバイスとに提供される証明情報
に対する新たな識別情報をチェックするステップと、 − 前記ソースデバイスと前記シンクデバイスの間にデータ交換を可能になする
新たな証明書を提供するために、前記ソースデバイスと前記シンクデバイスの間
に前記新たな識別情報を転送し、かつ格納するステップとを、 有する方法。 - 【請求項20】 前記新たな識別情報を転送しかつ格納する前記ステップが、所
定の証明ソースにより前記新たな識別情報を検証することを含む、請求項19に記
載の方法。 - 【請求項21】 前記所定の証明ソースが、プライベートキーを含む、請求項20
に記載の方法。 - 【請求項22】 前記識別情報と前記新たな識別情報が、前記ソースデバイスと
前記シンクデバイスのメーカに対応するパブリックキーを含む、請求項19に記載
の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10328098P | 1998-10-06 | 1998-10-06 | |
US60/103,280 | 1998-10-06 | ||
US09/320,808 US6671803B1 (en) | 1998-10-06 | 1999-05-27 | Method and system for consumer electronic device certificate management |
US09/320,808 | 1999-05-27 | ||
PCT/EP1999/007487 WO2000021241A1 (en) | 1998-10-06 | 1999-10-04 | Method and system for consumer electronic device certificate management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002527781A true JP2002527781A (ja) | 2002-08-27 |
JP4607327B2 JP4607327B2 (ja) | 2011-01-05 |
Family
ID=26800271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000575257A Expired - Fee Related JP4607327B2 (ja) | 1998-10-06 | 1999-10-04 | 民生用電子デバイスの証明書管理のための方法とシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US6671803B1 (ja) |
EP (1) | EP1046255A1 (ja) |
JP (1) | JP4607327B2 (ja) |
KR (1) | KR100596041B1 (ja) |
CN (1) | CN1147089C (ja) |
TW (1) | TW545024B (ja) |
WO (1) | WO2000021241A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015233315A (ja) * | 2006-11-09 | 2015-12-24 | エーサー・クラウド・テクノロジイ・インコーポレイテッド | サーバ |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
US7356848B1 (en) * | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
JP3985461B2 (ja) * | 2000-05-02 | 2007-10-03 | 日本ビクター株式会社 | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム |
KR20010099280A (ko) * | 2001-09-18 | 2001-11-09 | 박순행 | 플러그인방식의 유료컨텐츠 사용인증 시스템 |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
BR0307417A (pt) * | 2002-02-12 | 2005-01-04 | Nagracard Sa | Método de armazenagem e exploração para um certificado eletrônico |
US7240194B2 (en) | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
KR20050084822A (ko) * | 2002-09-23 | 2005-08-29 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 인증서 기반 인증된 도메인들 |
CN1512357A (zh) * | 2002-12-30 | 2004-07-14 | �ʼҷ����ֵ��ӹɷ�����˾ | 一种增加光盘防拷贝系统扩展性的方法及系统 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
ATE352940T1 (de) * | 2003-04-24 | 2007-02-15 | Koninkl Philips Electronics Nv | Klassenbasierte inhaltsübertragung zwischen geräten |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
KR100736099B1 (ko) | 2005-01-13 | 2007-07-06 | 삼성전자주식회사 | 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스 |
WO2006081381A2 (en) | 2005-01-26 | 2006-08-03 | Telcordia Technologies, Inc. | System and method for authorized digital content distribution |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
EP1732263A1 (en) * | 2005-06-07 | 2006-12-13 | Sony Ericsson Mobile Communications AB | Method and apparatus for certificate roll-over |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
CN101283540B (zh) | 2005-10-11 | 2013-02-13 | Lg电子株式会社 | 在数字权限管理中共享权限对象的方法及其装置和系统 |
CN100442738C (zh) * | 2005-11-02 | 2008-12-10 | 华为技术有限公司 | 一种数字家庭网络中的权限管理方法及家庭网络系统 |
WO2007056305A2 (en) * | 2005-11-03 | 2007-05-18 | Telcordia Technologies, Inc. | System and method for generating consumer relational marketing information in a system for the distribution of digital content |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US20080115228A1 (en) * | 2006-11-15 | 2008-05-15 | Yahoo! Inc. | Rights engine |
JP4349441B2 (ja) * | 2007-06-12 | 2009-10-21 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8259949B2 (en) | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
WO2015024253A1 (zh) * | 2013-08-23 | 2015-02-26 | 华为终端有限公司 | 管理权限方法、装置及终端 |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10507324A (ja) * | 1994-09-07 | 1998-07-14 | インテル・コーポレーション | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
DE69605654T2 (de) * | 1995-02-08 | 2000-06-29 | Cryptomathic A S Aarhus | Elektronisch verhandelbare dokumente |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
ES2150243T3 (es) | 1996-04-01 | 2000-11-16 | Macrovision Corp | Un metodo y un aparato para proporcionar una proteccion contra copias de material de señal transmitido a traves de redes de entrega digitales a un terminal descodificador de consumidor. |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
JPH1093914A (ja) | 1996-09-18 | 1998-04-10 | Sony Corp | データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置 |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US5948136A (en) | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
JP3985461B2 (ja) * | 2000-05-02 | 2007-10-03 | 日本ビクター株式会社 | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム |
JP4973899B2 (ja) * | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
-
1999
- 1999-05-27 US US09/320,808 patent/US6671803B1/en not_active Expired - Fee Related
- 1999-10-04 EP EP99952528A patent/EP1046255A1/en not_active Withdrawn
- 1999-10-04 JP JP2000575257A patent/JP4607327B2/ja not_active Expired - Fee Related
- 1999-10-04 KR KR1020007006113A patent/KR100596041B1/ko not_active IP Right Cessation
- 1999-10-04 WO PCT/EP1999/007487 patent/WO2000021241A1/en active IP Right Grant
- 1999-10-04 CN CNB998027456A patent/CN1147089C/zh not_active Expired - Fee Related
-
2000
- 2000-01-20 TW TW089100879A patent/TW545024B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10507324A (ja) * | 1994-09-07 | 1998-07-14 | インテル・コーポレーション | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015233315A (ja) * | 2006-11-09 | 2015-12-24 | エーサー・クラウド・テクノロジイ・インコーポレイテッド | サーバ |
US9589154B2 (en) | 2006-11-09 | 2017-03-07 | Acer Cloud Technology Inc. | Programming on-chip non-volatile memory in a secure processor using a sequence number |
JP2017139793A (ja) * | 2006-11-09 | 2017-08-10 | エーサー・クラウド・テクノロジイ・インコーポレイテッド | サーバ |
US9881182B2 (en) | 2006-11-09 | 2018-01-30 | Acer Cloud Technology, Inc. | Programming on-chip non-volatile memory in a secure processor using a sequence number |
Also Published As
Publication number | Publication date |
---|---|
US6671803B1 (en) | 2003-12-30 |
KR20010032796A (ko) | 2001-04-25 |
KR100596041B1 (ko) | 2006-07-05 |
EP1046255A1 (en) | 2000-10-25 |
JP4607327B2 (ja) | 2011-01-05 |
CN1290440A (zh) | 2001-04-04 |
TW545024B (en) | 2003-08-01 |
CN1147089C (zh) | 2004-04-21 |
WO2000021241A1 (en) | 2000-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002527781A (ja) | 民生用電子デバイスの証明書管理のための方法とシステム | |
US7146498B1 (en) | Computer and program recording medium | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
RU2385491C2 (ru) | Разделенные права в авторизованном домене | |
US7450596B2 (en) | Scheme for realizing communications through external network from contents processing device connected to local network in home environment | |
US6421779B1 (en) | Electronic data storage apparatus, system and method | |
KR100966970B1 (ko) | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
US8392722B2 (en) | Digital cable system and method for protection of secure micro program | |
US20040228487A1 (en) | Content reading apparatus | |
WO2005091554A1 (en) | Method of and device for generating authorization status list | |
JP2004519882A (ja) | 認証方法及びデータ伝送システム | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
US20100122079A1 (en) | Copyright protection system, reproduction apparatus and method | |
EP1163659B1 (en) | Protecting compressed content after separation from original source | |
WO2012057577A2 (en) | Storage device, and authentication method and authentication device of storage device | |
JP3569123B2 (ja) | 管理基準作成方法、及び記録媒体 | |
WO2012033386A2 (en) | Method and apparatus for authenticating a non-volatile memory device | |
US20090092019A1 (en) | Information processing apparatus, disc, and information processing method, and computer program used therewith | |
WO2004017637A1 (en) | Hard disk security | |
CN103035270A (zh) | 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序 | |
JP2004320793A (ja) | 管理基準作成方法、管理基準作成システム、及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061003 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100512 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |