JP4607327B2 - 民生用電子デバイスの証明書管理のための方法とシステム - Google Patents

民生用電子デバイスの証明書管理のための方法とシステム Download PDF

Info

Publication number
JP4607327B2
JP4607327B2 JP2000575257A JP2000575257A JP4607327B2 JP 4607327 B2 JP4607327 B2 JP 4607327B2 JP 2000575257 A JP2000575257 A JP 2000575257A JP 2000575257 A JP2000575257 A JP 2000575257A JP 4607327 B2 JP4607327 B2 JP 4607327B2
Authority
JP
Japan
Prior art keywords
sink
source
manufacturer
source device
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000575257A
Other languages
English (en)
Other versions
JP2002527781A (ja
Inventor
ミヒャエル エス パシエカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2002527781A publication Critical patent/JP2002527781A/ja
Application granted granted Critical
Publication of JP4607327B2 publication Critical patent/JP4607327B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明が属する技術分野】
本発明の開示は、電子デバイスを使用する際のセキュリティに関し、より詳しくは、コピー保護を提供するパブリックキーを含む証明書を管理する方法とシステムに関する。
【0002】
【従来の技術】
民生用電子デバイスについて検索することができるマテリアルのコピー保護についての関心は、増大している。一具体例の場合、放送事業者と映画プロデューサを含むコンテントプロバイダ産業は、コンテントマテリアルの海賊版の数が制限されることを望む。コンテントは民生用デバイスの間で扱われるので、それを保護するためにいくつかの手段が講じられてきた。例えば、コンテントが、セットトップボックスとディジタルテレビジョンとにより扱われるとき、コンテントは、保護されなければならない。さもないと、コンテントの完全なディジタルコピーが、著作権法を犯して、作られ、そして配布されてしまう。
【0003】
現在までのところ、コンテントマテリアルを保護するスキームは、全てではないにしろそのほとんどが、秘密に保持しておかなければならない少なくとも一つの情報を含む。秘密およびその秘密が正確にどこに格納されているるかと言う点は、重要ではない。既知の一方法の場合、その秘密は、コンテントのソースとして機能することができるあらゆるデバイスにおけるユニーク暗号キーである。このキーは、デジタル署名の作成時にソースデバイスによって使用される。デジタル署名は、ソースデバイスとシンクデバイス間の、情報の安全な転送を確認するために使用される。
【0004】
署名情報がシンクデバイスに到着すると、検証プロセスは、その情報が転送中に改変されたか否か、または、正当でないソースデバイスが、シンクデバイスに対し正当なデバイスとしてふるまおうとしているか否かを確実に決定しなければならない。シンクデバイスがデジタル署名を確認するためには、証明書がソースデバイスのメーカのパブリックキーを含んでいるか否かの確認に、シンクデバイスのメーカのパブリックキーが使用される。証明書がソースデバイスのパブリックキーを含むか否かを確認するためには、ソースデバイスのメーカのパブリックキーが、使用される。最後に、署名を確認するために、ソースデバイスのパブリックキーが使用される。
【0005】
【課題を解決するための手段】
本発明は、種々のパブリックキーを含む証明書の利用可能性を提供する。本発明によれば、ソースデバイスまたはシンクデバイスの何れかの新たなメーカのパブリックキーを含んでいる証明書が、シンクデバイスで使用可能であるか否かを確認する問題が解決される。
【0006】
本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供するシステムは、証明書のリストを含む第一デバイスを含む。リストの各証明書は、第二デバイスのメーカを識別する署名を含む。第二デバイスには、第一デバイスへのカップリングが含まれている。第二デバイスは証明書のリストを含み、そして各証明書は第一デバイスのメーカを識別する署名を含む。第一デバイスと第二デバイスの内の少なくとも一方は、第一デバイスと第二デバイスの内の一方の新たなメーカを識別する新たな署名を加えるために、その各証明書リストを適合化する手段を含む。
【0007】
代替実施例の場合、第一デバイスは、パススルーデバイスとプレイバックデバイスの一方を含むことができる。第二デバイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各メーカに対して指定されているパブリックキーを、各々含むことができる。適合化手段は、デバイス間に新たな証明書を転送しかつ格納する手段を含むことができる。第一デバイスと第二デバイスは、バスによって接続されていることが好ましい。
【0008】
本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供する他のシステムは、証明書のリストを含むソースデバイスを含む。リストの各証明書は、シンクデバイスのメーカに対する署名(すなわち、シンクデバイスを確認する署名)を提供する。シンクデバイスには、ソースデバイスへのカップリングが含まれている。シンクデバイスは、ソースデバイスメーカに対応する証明書のリストを含む。ソースデバイスおよび/またはシンクデバイスは、シンクデバイスおよび/またはソースデバイスの他のものの証明書のリストから省略された証明書を有する。新たな証明書が、ソース/シンクデバイスに転送されて、証明書のリストに加えられ、このことによりシンク/ソースデバイスがソース/シンクデバイスから識別されるように、新たな証明書を受信するためにソースおよび/またはシンクデバイスを適合化する手段が含まれている。
【0009】
代替実施例の場合、シンク/ソースデバイスは、ソース/シンクデバイスのメーカに対応する証明書リストを含むことができ、そしてソース/シンクデバイスは、シンク/ソースデバイスの証明書のリストから省略された証明書を有する。シンク/ソースデバイスは、新たな証明書を受信するためにシンク/ソースデバイスを適合化する手段を更に含むことができる。新たな証明書は、シンク/ソースデバイスに転送され、証明書のリストに加えられ、これによりソース/シンクデバイスがシンク/ソースデバイスから識別される。ソースデバイスは、パススルーデバイスとプレイバックデバイスの一方を含むことができ、そしてシンクデバイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各々、各メーカに対して指定されているパブリックキーを含むことができる。デバイスは、バスによって接続されていることが好ましい。
【0010】
ソースデバイスとシンクの間に転送されるコンテントをコピー保護する本発明の方法は、ソースデバイスとシンクデバイスの間に識別情報を転送するステップを含む。ソースデバイスとシンクデバイスの検証は、ソースデバイスとシンクデバイスが、ソースデバイスとシンクデバイスの他のものから転送された識別情報を含むか否かを決定することにより実行されることが好ましい。検証ステップが失敗すると、新たな識別情報が、新たなソースデバイスと新たなシンクデバイスの一方にその証明情報が提供されている証明情報と照合される。新たなソースデバイスまたは新たなシンクデバイス(または両方とも)は、新たな識別情報を含む。ソースデバイスとシンクデバイスの間にデータ交換を可能にする新たな証明書を提供するために、ソースデバイスとシンクデバイスの間に新たな識別情報を転送しかつ格納するステップが、含まれていることが好ましい。
【0011】
他の方法の場合、新たな識別情報を転送かつ格納するステップは、所定の証明ソースにより新たな識別情報を確認することを含むことができる。所定の証明ソースは、プライベートキーを含むことができる。識別情報と新たな識別情報は、ソースデバイスとシンクデバイスのメーカに対応するパブリックキーを含むことができる。
【0012】
これらのそしてまた他の本発明の目的、特徴および利点は、添付の図面を参照して読まれるべき、例示的な実施例の以下の詳細な説明から明らかになるであろう。
【0013】
【発明を実施するための形態】
次の図を参照して好適な実施例を詳細に説明する。
【0014】
本発明は、ソースデバイスからシンクデバイスに転送されるコンテントに対するセキュリティ(例えば、コピー保護)に関する。より詳しくは、本発明は、二方向のディジタルインタフェース/バスにより接続されているコンテントソースデバイスとコンテントシンクデバイスの間のコンテントの転送を保護するために使用されるパブリックキー情報を含む証明書を管理する方法とシステムに関する。本発明は、全ての既存のデバイスが新たなデバイスとうまく安全に対話することを可能にする、ソースまたはシンク型の両方の新たなデバイスを導入するシステム及び方法を提供する。安全に対話することを可能にするために、このデバイスは、他のデバイスから転送される証明書のディジタル署名を検証することが可能でなければならない。
【0015】
本発明は、2つのデバイス間に確実な接続を生成するために使用される証明書を確実に入手する可能性を提供する。デバイス間の確実な接続の一つの使用分野は、コピー保護である。証明書は、シンクデバイスの認証を確実にするパブリックキーを含む。本発明は、新たなデバイスを、所定のメーカのコードまたはキーを利用するコピー保護されたシステムに導入するシステム及び方法を提供する。
【0016】
以下の説明において、全ての証明書は、実例として国際電気通信連合通信規格化セクタ International Telecommunication Union Telecommunication Standardization Sector (ITU-T) X.509、および同一の文献国際規格化機構 International Standards Organization (ISOIIEC) 国際規格 International Standard 9594-8に記載されている標準に従っている。しかしながら、他の証明書の定義を、使用することも可能である。X.509証明書の定義は、バージョン、シリアルナンバ、署名、発行人、有効性の期間、主題のパブリックキー、発行人ユニーク識別子、主題ユニーク識別子およびイクステンション、の項目を規定する。
【0017】
本発明の場合、各証明書は、特定メーカ、ユニークソースデバイスまたはユニークシンクデバイスの何れかのサブジェクトとパブリックキーを含む。上述したスペックについては、各証明書は、証明書の発行人によってデジタル署名される。証明書の検証は、証明書の発行人のパブリックキーを必要とする。検証された証明書から抽出されたサブジェクトとパブリックキーは、そのサブジェクトにより発行される証明書のディジタル署名を検証するために使用することができる。パブリックキーとサブジェクトが知られていて、かつ一組の証明書が存在しているとすると、一連の(またはチェーンの)検証を、一連の証明書に含まれているデータを検証して、実行することができる。
【0018】
簡単化のために、以下では、証明書に対して記法の省略表示を採用する。現在のコンテント内の関係する証明書の項目は、サブジェクト、サブジェクトのパブリックキー、発行人と署名である。これは、Cert(Pub(<subject>), Sig(<issuer>)と表すことができる。一例として、Cert(Pub(source device[man[A]]), Sig(man[A]))は、サブジェクトが、メーカAによって製造されたソースデバイスで、発行人がメーカAである、証明書である。この証明書の署名を検証するためには、Pub(man[A])が使用される。他の具体例では、Cert(Pub(man[B]), Sig(man[C])は、サブジェクトがメーカBで、発行人がメーカCである、証明書である。この証明書の署名を検証するためには、Pub(man[C])が使用される。
【0019】
本発明によると、各ソースデバイスは、プライベートキーと、デバイスメーカによって発行された対応するパブリックキーを含む証明書、Cert(Pub(source device[man[A]]), Sig(man[A])を有する。加えて、各ソースデバイスは、デバイスメーカのパブリックキーを含み、かつシンクデバイスの全ての現在既知のメーカの組み合わせにより署名された一組の証明書、Cert(Pub(man[A]), Sig(man[i]) (ここで、iは、シンクデバイスの全ての現在既知のメーカをカバーする)を有する必要がある。
【0020】
同様に、本発明によると、各シンクデバイスは、ユニークデバイスのプライベートキーとデバイスメーカのパブリックキー、Pub(man[B])を有する。加えて、各シンクデバイスは、デバイスメーカのパブリックキーを含み、かつソースデバイスの全ての現在既知の製品の組み合わせによって署名された一組の証明書 Cert(Pub(man[A]), Sig(man[j])) (ここで、jはソースデバイスの全ての現在既知の製品をカバーする)を有する。
【0021】
ソースデバイスが、証明書に署名しかつシンクデバイスにそれを送出するとき、シンクは、どんな場合にもその証明書の署名を検証することが出来なければならない。上記の要件が与えられかつソースデバイスがメーカAによって製造され、そしてシンクデバイスがメーカBによって製造されたものと仮定すると、シンクは、以下の検証のチェーンの具体例によって、証明書を検証することができる。
【0022】
シンクデバイスのメーカのパブリックキー、Pub(man[B])を使用して、証明書が、シンクメーカが発行したソースメーカのパブリックキーを含んでいるか否かが検証される、Cert(Pub(man[A]), Sig(man[B]))。ソースデバイスのメーカのパブリックキー、Pub(man[A])を抽出して、証明書は、ソースデバイスのメーカ発行のソースデバイスのパブリックキーに対して検証される、Cert(Pub(source device), Sig(man[A])。最後に、ソースデバイスのパブリックキー、Pub(source device)を抽出して、ソースデバイス発行のデータを含む証明書が検証される。シンクデバイスがソースデバイス発行の証明書を検証するために予め形成された検証のチェーンが、表1に示されている。
【0023】
【表1】
Figure 0004607327
【0024】
新たなメーカCが新たなソースデバイスを生成するときには、以前に製造されたシンクデバイスは、検証チェーンを完全なものにする証明書を持たないであろう。具体的には、Cert(Pub(man[A]).Sig(man[C])が、見つからないであろう。しかしながら、新たなソースデバイスは、その証明書の組み内にこれを有するであろう。これは、次いで、検証と使用のためにシンクデバイスに提供される。
【0025】
同様に、新たなメーカDが新たなシンクデバイスを生成するとき、以前に製造されたソースデバイスは、検証チェーンを完全なものにすることが可能な証明書を有しないであろう。しかし、新たなシンクデバイスは、その証明書の組内にこれを有するであろう。これは、次いで、検証と使用のためにソースデバイスに提供される。
【0026】
同様な参照番号が、同様なまたは同一の要素を識別する以下の図(先ず、図1)を、具体的に参照すると判るように、ソースデバイス100は、数多くの証明書102を格納している。ソースデバイスは、バスにコンテントを書き込むデバイスを含み、そしてシンクデバイスは、バスからコンテントを読み込むデバイスを含む。ソースデバイスは、セットトップボックスまたはVCRのような、パススルーおよび/またはプレイバックデバイスを含むことができる。シンクデバイスは、テープまたはテレビのような、記録および/または表示デバイスを含むことができる。他のソースとシンクデバイスを、使用することも可能で、かつそれらは、ラジオ、テーププレーヤ、CD、コンピュータ、などを含むことができる。証明書102の数は、ソースデバイス100が製造された時点で既知であったシンクメーカ104の数に等しい。格納されている各証明書102は、ソースメーカのパブリックキーPub(man[A])を含む。各証明書102は、シンクデバイスの各メーカによって発行される、Sig(man[i]) (ここで、i 0000はシンクメーカの指定を表す)。したがって、ソースデバイス100の証明書のリストは、Cert(Pub(man[A]), Sig(man[i]))の型をとる(ここで、Sig(man[i])は各証明書102で異なっている)。例えば、証明書は、Cert(Pub(man[A]), Sig(man[B]))、およびCert(Pub(man[A]), Sig(man[C]))である。上述したように、他の証明書108は、ソースデバイス100に格納される。証明書108は、ソースデバイス100のメーカ発行のソースデバイス100のパブリックキーCert(Pub(Device), Sig(man [A]))を含む。ソースデバイス100は、この特定デバイス(上述したように、この例では、デバイス100)に対する個別キーとして使用されるユニークプライベートキー110を更に含む。
【0027】
図2を参照すると判るように、Cによって製造されたシンクデバイス200は、数多くの証明書202を格納する。証明書202の数は、シンクデバイス200が製造された時点で知られていたソースメーカ204の数に等しい。各格納された証明書202は、シンクメーカによって発行される、Sig(man[C])。各証明書202のコンテントは、異なったソースメーカ(メーカAとB)のパブリックキーPub(man[j]) (ここで、jは、ソースメーカ(AとB)の指定)を含む。したがって、シンクデバイス200の証明書のリストは、Cert(Pub(man[j]), Sig(man[C]))の型である(ここで、Pub(man [j])は、各証明書202で異なっている)。シンクデバイス200は、シンクメーカに対するパブリックキー206(この図1では、メーカCのパブリックキー、man[C]Public Key)と、上述の個別プライベートキー208とを含む。
【0028】
図3に示されるように、コンテントをバス302に配置することができるとソースデバイス100が決定すると、シンクデバイス200はプロトコルを実行する。プロトコルは、シンクデバイス200に、証明書202が、シンクメーカ発行のソースメーカのパブリックキー、Cert(Pub(man[A]), Sig(man[C]))(すなわち、上述の検証チェーンに存在しないリンク)を含むこと可能にさせる。シンクメーカに対するパブリックキー、man[C] Public Keyは、参照番号206で示されている。
【0029】
図3と4に示されるように、プロトコルは以下を含む。ブロック402において、ソースデバイス100が、行き先シンクデバイス200を決定し、かつシンクデバイス200にソースメーカの識別情報を送出する。ブロック404において、シンクデバイス200は、シンクデバイスのメーカ発行のソースデバイス100のメーカのパブリックキーを含んでいる格納された証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink device]))が、存在するか否かを決定する。この時証明書が存在すると、肯定応答が、シンクデバイス200に送出され、そしてパスはステップ410に進む。ブロック406において、シンクデバイス200は、ソースデバイスに識別情報を送出する。ブロック408において、ソースデバイス100は、それが、シンクデバイス200のメーカ発行のソースデバイス100のメーカのパブリックキーを含んでいる証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink device]))を有するか否かを決定する。証明書が存在すると、ソースデバイス100は、シンクデバイス200に証明書を送出し、そしてパスはブロック410に進む。それが存在しない場合には、失敗であり、そしてアボートされる。ブロック410において、シンクデバイス200は、Pub(man[sink device])を使用して、ソースデバイス200のメーカのパブリックキーを含む証明書、Cert(Pub(man[source device]), Sig(man[sink device]))を検証する。検証が成功した場合、動作は続く。そうでない場合、失敗であり、プロトコールをアボートする。
【0030】
検証が失敗した場合、それは、改変がなされた、またはシステムに不正進入しようとする試みがなされたことを意味する考えることが出来る。しかしながら、異常終了は、新たなメーカが出現した、または既存のメーカがそのパブリックキーを変更したことを意味する可能性もある。この場合には、本発明の付加検証方法が、必要となる。この方法には、ユニークプライベートデバイスキー(例えば、図1のキー110)または外部証明書を使用して、本発明に関連する新たな証明書とパブリックキーとを加えることを始めることを含ませることができる。ブロック412において、新たなソースデバイスまたはシンクデバイスが、導入される。ブロック414において、新たなデバイスは、新たなメーカに関連するパブリックキーを含む証明書を転送する。証明書は、新たなパブリックキーが有効であることを検証する、独立の第三者機関からの検証コードを含むことが好ましい。他の方法と実施例の場合、新たなデバイスが、使用されているまたは新たなメーカに知られている場合には、それを事前に検証するために使用することができる、格納されている所定のコードまたはキーを含む。ブロック416において、新たなパブリックキーを含む新たな証明書が、他のデバイスに格納され、これによりソースデバイスとシンクデバイスの間のインタラクションが可能になる。ソースデバイス、シンクデバイスの何れか、または両方を、新規とすることができ、そしてパブリックキーを有する新たなメーカ証明書を導入する必要があることは、理解すべきである。新たなデバイスを受け入れるために古いデバイスを適合化する手段は、ブロードキャスト転送またはテープ装置または他のメモリー格納装置からのディジタル記録のような記録によって、古いデバイスに新たなキーまたは証明書を導入することによって実行させることができる。この適合化メカニズムは、デバイスおよび/またはインプリメンテーションに依存し、かつデバイス間の通信と格納を含むことができる。
【0031】
図5を参照すると判るように、新たなメーカがソースデバイス500を生成すると、ソースデバイス500は、既存のシンクデバイス200に証明書502、Cert(Pub(man(NewSource)), Sig(man[C]))を提供することが可能である。本発明によると、シンクデバイス200は、ソースデバイス500とインターフェイスをとるように適合化されている。新たなパブリックキー503も、新たなソースメーカ(NewSource)に対して提供される、Cert(Pub(Device, Sig(NewSource))。同様に、シンクデバイス200は、既存のソースデバイスに証明書を提供し、そしてソースデバイスは、新たなシンクデバイスとインタフェースをとるように適合化させることができる(図6を参照)。
【0032】
図6に示されるように、新たなメーカがシンクデバイス600を提供すると、新たなシンクデバイス600は、(Aによって製造された)ソースデバイス500 に証明書602、Cert(Pub(man[A]), Sig(man(NewSink)))を提供するであろう。本発明によれば、これによりソースデバイス500は、シンクデバイス600とインタフェースをとるように適合化される。新たなシンクデバイス600は、市場に導入される新たなソースに対する証明書を含むこともできる。例えば、証明書604を新たなシンクデバイス600に含ませることができる。証明書604は、新たなソースデバイス(NewSource)に対するパブリックキーを含む、Cert(Pub(NewSource), Sig(NewSink))。シンクデバイス(またはソースデバイス)の新たなメーカは、既存のメーカのパブリックキーを格納し、かつそれ自身を既存のシンク(ソース)メーカと識別することによって、既存のシンク(ソース)メーカの情報を使用することができることに注意されたい。NewSinkパブリックキーは、参照番号606によって示されている。
【0033】
図7に示されるように、新たなメーカが新たなシンクデバイス600を提供すると、新たなシンクデバイス600は、新たなシンクデバイス600が、新たなソースデバイス704と対話することができるように、証明書702、Cert(Pub(NewSource), Sig(NewSink))を提供する。ソースデバイス704は、証明書706内に含まれる新たなメーカのパブリックキーPub(NewSource)を含む。本発明によれば、新たなソースデバイスと新たなシンクデバイスの間の欠けた情報は全て、バス708を介したその間の通信を可能とするために、他のデバイスに提供することができる。
【0034】
各メーカがこれに従い、かつ新たな各デバイスの製品内に含まれる証明書のリストが更新されていれば、プロトコルの異常終了は、ほとんど発生しない。不正侵入者がソースデバイスまたはシンクデバイスの何れかの記憶装置に証明書を挿入することが可能となる前に、その不正侵入者は、メーカのプライベートキーを破壊しなければならないであろう。
【0035】
民生用電子デバイス証明書管理のための新規な方法とシステムに対する好適な実施例を記述した(このことは、例示であり、かつ何ものも制限するものではない)が、当業者であれば、上記の教示を考慮してこれらに修正と変更を行うことが出来ることは、強調される。したがって、添付の請求項により規定される発明の範囲および精神の範囲内にある、開示された本発明の特定の実施例内で、変更を行うことが出来ることは理解されるべきである。特に特許法の要件に基づいて本発明を詳細に述べたが、現在請求されていてかつ特許権によって保護されることを望む事項は、添付の請求項に記載されている。
【図面の簡単な説明】
【図1】コピー保護のためにそこに格納されている情報を示す本発明のソースデバイスのブロック図である。
【図2】コピー保護のためにそこに格納されている情報を示す本発明のシンクデバイスのブロック図である。
【図3】本発明の、図1のソースデバイスと、バスによって接続されているデバイスを示す図2のシンクデバイスのブロック図である。
【図4】本発明の、ソースデバイスとシンクデバイスの間のインタラクションに対するプロトコルを示すフローチャートである。
【図5】本発明の、図3のシステムに加えられる新たなソースデバイスを示すブロック図である。
【図6】本発明の、図3のシステムに加えられる新たなシンクデバイスを示すブロック図である。
【図7】本発明により加えられた新たなシンクデバイスと新たなソースデバイスを示すブロック図である。
【符号の説明】
100 ソースデバイス
102 証明書
110 プライベートキー
200 シンクデバイス
202 証明書
206 パブリックキー
208 個別プライベートキー
500 ソースデバイス
600 シンクデバイス

Claims (19)

  1. 互いに接続される、1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にセキュリティを提供するシステムであって、
    前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによってそれぞれ電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
    前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
    前記ソースデバイス及び前記シンクデバイスの少なくとも一方が、新たなメーカによるソースデバイス又はシンクデバイスが前記システムに加わるとき、該新たに加わるデバイスのメーカのパブリックキーを備える新たな電子証明書を前記第1又は第2のリストに加えるよう構成される適合化手段を含む、システム。
  2. 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項1に記載のシステム。
  3. 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項1に記載のシステム。
  4. 前記適合化手段が、デバイス間で前記新たな電子証明書を転送し、かつ格納する手段を含む、請求項1に記載のシステム。
  5. 前記ソースデバイスと前記シンクデバイスとが、バスによって接続される、請求項1に記載のシステム。
  6. 互いに接続される1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にコピー保護を提供するシステムであって、
    前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによって電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
    前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
    前記ソースデバイスが、前記第1のリストに加えられるよう前記ソースデバイスに送信される、前記シンクデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、システム。
  7. 前記シンクデバイスが、前記第2のリストに加えられるよう前記シンクデバイスに送信される、前記ソースデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、請求項6に記載のシステム。
  8. 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項6に記載のシステム。
  9. 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項6に記載のシステム。
  10. 前記シンクデバイスと前記ソースデバイスとが、バスによって接続される、請求項6に記載のシステム。
  11. 互いに接続される1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にコピー保護を提供するシステムであって、
    前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによって電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
    前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
    前記第1のリストが、前記第2のリストにはない電子証明書を含み、
    前記シンクデバイスが、前記第2のリストに加えられるよう前記シンクデバイスに送信される、前記ソースデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、システム。
  12. 前記第2のリストが、前記第1のリストにはない電子証明書を含み、
    前記ソースデバイスが、前記第1のリストに加えられるよう前記ソースデバイスに送信される、前記シンクデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、請求項11に記載のシステム。
  13. 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項11に記載のシステム。
  14. 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項11に記載のシステム。
  15. 前記シンクデバイスと前記ソースデバイスとが、バスによって接続される、請求項11に記載のシステム。
  16. 互いに接続されるソースデバイスとシンクデバイスとの間で転送されるコンテンツに対するコピー保護を提供する方法において、
    前記ソースデバイスと前記シンクデバイスとの間で識別情報を転送するステップと、
    前記ソースデバイスと前記シンクデバイスとが、別のソースデバイス又はシンクデバイスから転送された識別情報を含むかどうかを決定することにより、前記ソースデバイスと前記シンクデバイスとを認証するステップと、
    前記認証に失敗する場合、新たなソースデバイス又は新たなシンクデバイスのために提供される新たな識別情報が存在するかをチェックするステップと、
    前記新たな識別情報を前記ソースデバイスと前記シンクデバイスとの間で転送し、格納するステップとを有する、方法。
  17. 前記新たな識別情報を転送し、格納するステップが、所定の証明ソースを用いて前記新たな識別情報を認証するステップを含む、請求項16に記載の方法。
  18. 前記所定の証明ソースが、プライベートキーを含む、請求項17に記載の方法。
  19. 前記識別情報と前記新たな識別情報とが、前記ソースデバイス又は前記シンクデバイスのメーカのパブリックキーを含む、請求項16に記載の方法。
JP2000575257A 1998-10-06 1999-10-04 民生用電子デバイスの証明書管理のための方法とシステム Expired - Fee Related JP4607327B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10328098P 1998-10-06 1998-10-06
US60/103,280 1998-10-06
US09/320,808 1999-05-27
US09/320,808 US6671803B1 (en) 1998-10-06 1999-05-27 Method and system for consumer electronic device certificate management
PCT/EP1999/007487 WO2000021241A1 (en) 1998-10-06 1999-10-04 Method and system for consumer electronic device certificate management

Publications (2)

Publication Number Publication Date
JP2002527781A JP2002527781A (ja) 2002-08-27
JP4607327B2 true JP4607327B2 (ja) 2011-01-05

Family

ID=26800271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000575257A Expired - Fee Related JP4607327B2 (ja) 1998-10-06 1999-10-04 民生用電子デバイスの証明書管理のための方法とシステム

Country Status (7)

Country Link
US (1) US6671803B1 (ja)
EP (1) EP1046255A1 (ja)
JP (1) JP4607327B2 (ja)
KR (1) KR100596041B1 (ja)
CN (1) CN1147089C (ja)
TW (1) TW545024B (ja)
WO (1) WO2000021241A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US20050086175A1 (en) * 2002-02-12 2005-04-21 Olivier Brique Method for storage and transport of an electronic certificate
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
RU2005112255A (ru) * 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004095797A1 (en) * 2003-04-24 2004-11-04 Koninklijke Philips Electronics N.V. Class-based content transfer between devices
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
KR100736099B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US9077691B2 (en) 2005-01-26 2015-07-07 Tti Inventions C Llc System and method for authorized digital content distribution
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
KR100854039B1 (ko) 2005-10-11 2008-08-26 엘지전자 주식회사 Drm 콘텐츠 ro의 공유 방법, 장치 및 시스템
CN100442738C (zh) * 2005-11-02 2008-12-10 华为技术有限公司 一种数字家庭网络中的权限管理方法及家庭网络系统
US20070130209A1 (en) * 2005-11-03 2007-06-07 David Marples System and method for generating consumer relational marketing information in a system for the distribution of digital content
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
CN103858130A (zh) * 2013-08-23 2014-06-11 华为终端有限公司 管理权限方法、装置及终端
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A/S, Aarhus Elektronisch verhandelbare dokumente
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
DK0891669T3 (da) 1996-04-01 2000-12-18 Macrovision Corp Fremgangsmåde til styring af kopibeskyttelse af signalmateriale transmitteret via digitale netværk
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
JPH1093914A (ja) 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5948136A (en) 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Also Published As

Publication number Publication date
KR20010032796A (ko) 2001-04-25
WO2000021241A1 (en) 2000-04-13
EP1046255A1 (en) 2000-10-25
US6671803B1 (en) 2003-12-30
KR100596041B1 (ko) 2006-07-05
CN1147089C (zh) 2004-04-21
JP2002527781A (ja) 2002-08-27
CN1290440A (zh) 2001-04-04
TW545024B (en) 2003-08-01

Similar Documents

Publication Publication Date Title
JP4607327B2 (ja) 民生用電子デバイスの証明書管理のための方法とシステム
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7647646B2 (en) Information input/output system, key management device, and user device
US6950941B1 (en) Copy protection system for portable storage media
US7146498B1 (en) Computer and program recording medium
EP1844418B1 (en) Private and controlled ownership sharing
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20040228487A1 (en) Content reading apparatus
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
US20060106721A1 (en) Method for retransmitting or restoring contents key for decrypting encrypted contents data
JP2004519882A (ja) 認証方法及びデータ伝送システム
JP4619046B2 (ja) オリジナルコンテンツ生成装置及び派生コンテンツ生成装置
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
EP1163659B1 (en) Protecting compressed content after separation from original source
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
WO2006077544A1 (en) A method for discouraging illegal distribution of content within a drm system for commercial and personal content
JP2008529340A (ja) 登録段階

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061003

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees