JP4607327B2 - 民生用電子デバイスの証明書管理のための方法とシステム - Google Patents
民生用電子デバイスの証明書管理のための方法とシステム Download PDFInfo
- Publication number
- JP4607327B2 JP4607327B2 JP2000575257A JP2000575257A JP4607327B2 JP 4607327 B2 JP4607327 B2 JP 4607327B2 JP 2000575257 A JP2000575257 A JP 2000575257A JP 2000575257 A JP2000575257 A JP 2000575257A JP 4607327 B2 JP4607327 B2 JP 4607327B2
- Authority
- JP
- Japan
- Prior art keywords
- sink
- source
- manufacturer
- source device
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012795 verification Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明が属する技術分野】
本発明の開示は、電子デバイスを使用する際のセキュリティに関し、より詳しくは、コピー保護を提供するパブリックキーを含む証明書を管理する方法とシステムに関する。
【0002】
【従来の技術】
民生用電子デバイスについて検索することができるマテリアルのコピー保護についての関心は、増大している。一具体例の場合、放送事業者と映画プロデューサを含むコンテントプロバイダ産業は、コンテントマテリアルの海賊版の数が制限されることを望む。コンテントは民生用デバイスの間で扱われるので、それを保護するためにいくつかの手段が講じられてきた。例えば、コンテントが、セットトップボックスとディジタルテレビジョンとにより扱われるとき、コンテントは、保護されなければならない。さもないと、コンテントの完全なディジタルコピーが、著作権法を犯して、作られ、そして配布されてしまう。
【0003】
現在までのところ、コンテントマテリアルを保護するスキームは、全てではないにしろそのほとんどが、秘密に保持しておかなければならない少なくとも一つの情報を含む。秘密およびその秘密が正確にどこに格納されているるかと言う点は、重要ではない。既知の一方法の場合、その秘密は、コンテントのソースとして機能することができるあらゆるデバイスにおけるユニーク暗号キーである。このキーは、デジタル署名の作成時にソースデバイスによって使用される。デジタル署名は、ソースデバイスとシンクデバイス間の、情報の安全な転送を確認するために使用される。
【0004】
署名情報がシンクデバイスに到着すると、検証プロセスは、その情報が転送中に改変されたか否か、または、正当でないソースデバイスが、シンクデバイスに対し正当なデバイスとしてふるまおうとしているか否かを確実に決定しなければならない。シンクデバイスがデジタル署名を確認するためには、証明書がソースデバイスのメーカのパブリックキーを含んでいるか否かの確認に、シンクデバイスのメーカのパブリックキーが使用される。証明書がソースデバイスのパブリックキーを含むか否かを確認するためには、ソースデバイスのメーカのパブリックキーが、使用される。最後に、署名を確認するために、ソースデバイスのパブリックキーが使用される。
【0005】
【課題を解決するための手段】
本発明は、種々のパブリックキーを含む証明書の利用可能性を提供する。本発明によれば、ソースデバイスまたはシンクデバイスの何れかの新たなメーカのパブリックキーを含んでいる証明書が、シンクデバイスで使用可能であるか否かを確認する問題が解決される。
【0006】
本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供するシステムは、証明書のリストを含む第一デバイスを含む。リストの各証明書は、第二デバイスのメーカを識別する署名を含む。第二デバイスには、第一デバイスへのカップリングが含まれている。第二デバイスは証明書のリストを含み、そして各証明書は第一デバイスのメーカを識別する署名を含む。第一デバイスと第二デバイスの内の少なくとも一方は、第一デバイスと第二デバイスの内の一方の新たなメーカを識別する新たな署名を加えるために、その各証明書リストを適合化する手段を含む。
【0007】
代替実施例の場合、第一デバイスは、パススルーデバイスとプレイバックデバイスの一方を含むことができる。第二デバイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各メーカに対して指定されているパブリックキーを、各々含むことができる。適合化手段は、デバイス間に新たな証明書を転送しかつ格納する手段を含むことができる。第一デバイスと第二デバイスは、バスによって接続されていることが好ましい。
【0008】
本発明によれば、ソースデバイスとシンクデバイスの間にコピー保護を提供する他のシステムは、証明書のリストを含むソースデバイスを含む。リストの各証明書は、シンクデバイスのメーカに対する署名(すなわち、シンクデバイスを確認する署名)を提供する。シンクデバイスには、ソースデバイスへのカップリングが含まれている。シンクデバイスは、ソースデバイスメーカに対応する証明書のリストを含む。ソースデバイスおよび/またはシンクデバイスは、シンクデバイスおよび/またはソースデバイスの他のものの証明書のリストから省略された証明書を有する。新たな証明書が、ソース/シンクデバイスに転送されて、証明書のリストに加えられ、このことによりシンク/ソースデバイスがソース/シンクデバイスから識別されるように、新たな証明書を受信するためにソースおよび/またはシンクデバイスを適合化する手段が含まれている。
【0009】
代替実施例の場合、シンク/ソースデバイスは、ソース/シンクデバイスのメーカに対応する証明書リストを含むことができ、そしてソース/シンクデバイスは、シンク/ソースデバイスの証明書のリストから省略された証明書を有する。シンク/ソースデバイスは、新たな証明書を受信するためにシンク/ソースデバイスを適合化する手段を更に含むことができる。新たな証明書は、シンク/ソースデバイスに転送され、証明書のリストに加えられ、これによりソース/シンクデバイスがシンク/ソースデバイスから識別される。ソースデバイスは、パススルーデバイスとプレイバックデバイスの一方を含むことができ、そしてシンクデバイスは、記録デバイスと表示デバイスの一方を含むことができる。署名は、各々、各メーカに対して指定されているパブリックキーを含むことができる。デバイスは、バスによって接続されていることが好ましい。
【0010】
ソースデバイスとシンクの間に転送されるコンテントをコピー保護する本発明の方法は、ソースデバイスとシンクデバイスの間に識別情報を転送するステップを含む。ソースデバイスとシンクデバイスの検証は、ソースデバイスとシンクデバイスが、ソースデバイスとシンクデバイスの他のものから転送された識別情報を含むか否かを決定することにより実行されることが好ましい。検証ステップが失敗すると、新たな識別情報が、新たなソースデバイスと新たなシンクデバイスの一方にその証明情報が提供されている証明情報と照合される。新たなソースデバイスまたは新たなシンクデバイス(または両方とも)は、新たな識別情報を含む。ソースデバイスとシンクデバイスの間にデータ交換を可能にする新たな証明書を提供するために、ソースデバイスとシンクデバイスの間に新たな識別情報を転送しかつ格納するステップが、含まれていることが好ましい。
【0011】
他の方法の場合、新たな識別情報を転送かつ格納するステップは、所定の証明ソースにより新たな識別情報を確認することを含むことができる。所定の証明ソースは、プライベートキーを含むことができる。識別情報と新たな識別情報は、ソースデバイスとシンクデバイスのメーカに対応するパブリックキーを含むことができる。
【0012】
これらのそしてまた他の本発明の目的、特徴および利点は、添付の図面を参照して読まれるべき、例示的な実施例の以下の詳細な説明から明らかになるであろう。
【0013】
【発明を実施するための形態】
次の図を参照して好適な実施例を詳細に説明する。
【0014】
本発明は、ソースデバイスからシンクデバイスに転送されるコンテントに対するセキュリティ(例えば、コピー保護)に関する。より詳しくは、本発明は、二方向のディジタルインタフェース/バスにより接続されているコンテントソースデバイスとコンテントシンクデバイスの間のコンテントの転送を保護するために使用されるパブリックキー情報を含む証明書を管理する方法とシステムに関する。本発明は、全ての既存のデバイスが新たなデバイスとうまく安全に対話することを可能にする、ソースまたはシンク型の両方の新たなデバイスを導入するシステム及び方法を提供する。安全に対話することを可能にするために、このデバイスは、他のデバイスから転送される証明書のディジタル署名を検証することが可能でなければならない。
【0015】
本発明は、2つのデバイス間に確実な接続を生成するために使用される証明書を確実に入手する可能性を提供する。デバイス間の確実な接続の一つの使用分野は、コピー保護である。証明書は、シンクデバイスの認証を確実にするパブリックキーを含む。本発明は、新たなデバイスを、所定のメーカのコードまたはキーを利用するコピー保護されたシステムに導入するシステム及び方法を提供する。
【0016】
以下の説明において、全ての証明書は、実例として国際電気通信連合通信規格化セクタ International Telecommunication Union Telecommunication Standardization Sector (ITU-T) X.509、および同一の文献国際規格化機構 International Standards Organization (ISOIIEC) 国際規格 International Standard 9594-8に記載されている標準に従っている。しかしながら、他の証明書の定義を、使用することも可能である。X.509証明書の定義は、バージョン、シリアルナンバ、署名、発行人、有効性の期間、主題のパブリックキー、発行人ユニーク識別子、主題ユニーク識別子およびイクステンション、の項目を規定する。
【0017】
本発明の場合、各証明書は、特定メーカ、ユニークソースデバイスまたはユニークシンクデバイスの何れかのサブジェクトとパブリックキーを含む。上述したスペックについては、各証明書は、証明書の発行人によってデジタル署名される。証明書の検証は、証明書の発行人のパブリックキーを必要とする。検証された証明書から抽出されたサブジェクトとパブリックキーは、そのサブジェクトにより発行される証明書のディジタル署名を検証するために使用することができる。パブリックキーとサブジェクトが知られていて、かつ一組の証明書が存在しているとすると、一連の(またはチェーンの)検証を、一連の証明書に含まれているデータを検証して、実行することができる。
【0018】
簡単化のために、以下では、証明書に対して記法の省略表示を採用する。現在のコンテント内の関係する証明書の項目は、サブジェクト、サブジェクトのパブリックキー、発行人と署名である。これは、Cert(Pub(<subject>), Sig(<issuer>)と表すことができる。一例として、Cert(Pub(source device[man[A]]), Sig(man[A]))は、サブジェクトが、メーカAによって製造されたソースデバイスで、発行人がメーカAである、証明書である。この証明書の署名を検証するためには、Pub(man[A])が使用される。他の具体例では、Cert(Pub(man[B]), Sig(man[C])は、サブジェクトがメーカBで、発行人がメーカCである、証明書である。この証明書の署名を検証するためには、Pub(man[C])が使用される。
【0019】
本発明によると、各ソースデバイスは、プライベートキーと、デバイスメーカによって発行された対応するパブリックキーを含む証明書、Cert(Pub(source device[man[A]]), Sig(man[A])を有する。加えて、各ソースデバイスは、デバイスメーカのパブリックキーを含み、かつシンクデバイスの全ての現在既知のメーカの組み合わせにより署名された一組の証明書、Cert(Pub(man[A]), Sig(man[i]) (ここで、iは、シンクデバイスの全ての現在既知のメーカをカバーする)を有する必要がある。
【0020】
同様に、本発明によると、各シンクデバイスは、ユニークデバイスのプライベートキーとデバイスメーカのパブリックキー、Pub(man[B])を有する。加えて、各シンクデバイスは、デバイスメーカのパブリックキーを含み、かつソースデバイスの全ての現在既知の製品の組み合わせによって署名された一組の証明書 Cert(Pub(man[A]), Sig(man[j])) (ここで、jはソースデバイスの全ての現在既知の製品をカバーする)を有する。
【0021】
ソースデバイスが、証明書に署名しかつシンクデバイスにそれを送出するとき、シンクは、どんな場合にもその証明書の署名を検証することが出来なければならない。上記の要件が与えられかつソースデバイスがメーカAによって製造され、そしてシンクデバイスがメーカBによって製造されたものと仮定すると、シンクは、以下の検証のチェーンの具体例によって、証明書を検証することができる。
【0022】
シンクデバイスのメーカのパブリックキー、Pub(man[B])を使用して、証明書が、シンクメーカが発行したソースメーカのパブリックキーを含んでいるか否かが検証される、Cert(Pub(man[A]), Sig(man[B]))。ソースデバイスのメーカのパブリックキー、Pub(man[A])を抽出して、証明書は、ソースデバイスのメーカ発行のソースデバイスのパブリックキーに対して検証される、Cert(Pub(source device), Sig(man[A])。最後に、ソースデバイスのパブリックキー、Pub(source device)を抽出して、ソースデバイス発行のデータを含む証明書が検証される。シンクデバイスがソースデバイス発行の証明書を検証するために予め形成された検証のチェーンが、表1に示されている。
【0023】
【表1】
【0024】
新たなメーカCが新たなソースデバイスを生成するときには、以前に製造されたシンクデバイスは、検証チェーンを完全なものにする証明書を持たないであろう。具体的には、Cert(Pub(man[A]).Sig(man[C])が、見つからないであろう。しかしながら、新たなソースデバイスは、その証明書の組み内にこれを有するであろう。これは、次いで、検証と使用のためにシンクデバイスに提供される。
【0025】
同様に、新たなメーカDが新たなシンクデバイスを生成するとき、以前に製造されたソースデバイスは、検証チェーンを完全なものにすることが可能な証明書を有しないであろう。しかし、新たなシンクデバイスは、その証明書の組内にこれを有するであろう。これは、次いで、検証と使用のためにソースデバイスに提供される。
【0026】
同様な参照番号が、同様なまたは同一の要素を識別する以下の図(先ず、図1)を、具体的に参照すると判るように、ソースデバイス100は、数多くの証明書102を格納している。ソースデバイスは、バスにコンテントを書き込むデバイスを含み、そしてシンクデバイスは、バスからコンテントを読み込むデバイスを含む。ソースデバイスは、セットトップボックスまたはVCRのような、パススルーおよび/またはプレイバックデバイスを含むことができる。シンクデバイスは、テープまたはテレビのような、記録および/または表示デバイスを含むことができる。他のソースとシンクデバイスを、使用することも可能で、かつそれらは、ラジオ、テーププレーヤ、CD、コンピュータ、などを含むことができる。証明書102の数は、ソースデバイス100が製造された時点で既知であったシンクメーカ104の数に等しい。格納されている各証明書102は、ソースメーカのパブリックキーPub(man[A])を含む。各証明書102は、シンクデバイスの各メーカによって発行される、Sig(man[i]) (ここで、i 0000はシンクメーカの指定を表す)。したがって、ソースデバイス100の証明書のリストは、Cert(Pub(man[A]), Sig(man[i]))の型をとる(ここで、Sig(man[i])は各証明書102で異なっている)。例えば、証明書は、Cert(Pub(man[A]), Sig(man[B]))、およびCert(Pub(man[A]), Sig(man[C]))である。上述したように、他の証明書108は、ソースデバイス100に格納される。証明書108は、ソースデバイス100のメーカ発行のソースデバイス100のパブリックキーCert(Pub(Device), Sig(man [A]))を含む。ソースデバイス100は、この特定デバイス(上述したように、この例では、デバイス100)に対する個別キーとして使用されるユニークプライベートキー110を更に含む。
【0027】
図2を参照すると判るように、Cによって製造されたシンクデバイス200は、数多くの証明書202を格納する。証明書202の数は、シンクデバイス200が製造された時点で知られていたソースメーカ204の数に等しい。各格納された証明書202は、シンクメーカによって発行される、Sig(man[C])。各証明書202のコンテントは、異なったソースメーカ(メーカAとB)のパブリックキーPub(man[j]) (ここで、jは、ソースメーカ(AとB)の指定)を含む。したがって、シンクデバイス200の証明書のリストは、Cert(Pub(man[j]), Sig(man[C]))の型である(ここで、Pub(man [j])は、各証明書202で異なっている)。シンクデバイス200は、シンクメーカに対するパブリックキー206(この図1では、メーカCのパブリックキー、man[C]Public Key)と、上述の個別プライベートキー208とを含む。
【0028】
図3に示されるように、コンテントをバス302に配置することができるとソースデバイス100が決定すると、シンクデバイス200はプロトコルを実行する。プロトコルは、シンクデバイス200に、証明書202が、シンクメーカ発行のソースメーカのパブリックキー、Cert(Pub(man[A]), Sig(man[C]))(すなわち、上述の検証チェーンに存在しないリンク)を含むこと可能にさせる。シンクメーカに対するパブリックキー、man[C] Public Keyは、参照番号206で示されている。
【0029】
図3と4に示されるように、プロトコルは以下を含む。ブロック402において、ソースデバイス100が、行き先シンクデバイス200を決定し、かつシンクデバイス200にソースメーカの識別情報を送出する。ブロック404において、シンクデバイス200は、シンクデバイスのメーカ発行のソースデバイス100のメーカのパブリックキーを含んでいる格納された証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink device]))が、存在するか否かを決定する。この時証明書が存在すると、肯定応答が、シンクデバイス200に送出され、そしてパスはステップ410に進む。ブロック406において、シンクデバイス200は、ソースデバイスに識別情報を送出する。ブロック408において、ソースデバイス100は、それが、シンクデバイス200のメーカ発行のソースデバイス100のメーカのパブリックキーを含んでいる証明書、すなわち、Cert(Pub(man[source device]), Sig(man[sink device]))を有するか否かを決定する。証明書が存在すると、ソースデバイス100は、シンクデバイス200に証明書を送出し、そしてパスはブロック410に進む。それが存在しない場合には、失敗であり、そしてアボートされる。ブロック410において、シンクデバイス200は、Pub(man[sink device])を使用して、ソースデバイス200のメーカのパブリックキーを含む証明書、Cert(Pub(man[source device]), Sig(man[sink device]))を検証する。検証が成功した場合、動作は続く。そうでない場合、失敗であり、プロトコールをアボートする。
【0030】
検証が失敗した場合、それは、改変がなされた、またはシステムに不正進入しようとする試みがなされたことを意味する考えることが出来る。しかしながら、異常終了は、新たなメーカが出現した、または既存のメーカがそのパブリックキーを変更したことを意味する可能性もある。この場合には、本発明の付加検証方法が、必要となる。この方法には、ユニークプライベートデバイスキー(例えば、図1のキー110)または外部証明書を使用して、本発明に関連する新たな証明書とパブリックキーとを加えることを始めることを含ませることができる。ブロック412において、新たなソースデバイスまたはシンクデバイスが、導入される。ブロック414において、新たなデバイスは、新たなメーカに関連するパブリックキーを含む証明書を転送する。証明書は、新たなパブリックキーが有効であることを検証する、独立の第三者機関からの検証コードを含むことが好ましい。他の方法と実施例の場合、新たなデバイスが、使用されているまたは新たなメーカに知られている場合には、それを事前に検証するために使用することができる、格納されている所定のコードまたはキーを含む。ブロック416において、新たなパブリックキーを含む新たな証明書が、他のデバイスに格納され、これによりソースデバイスとシンクデバイスの間のインタラクションが可能になる。ソースデバイス、シンクデバイスの何れか、または両方を、新規とすることができ、そしてパブリックキーを有する新たなメーカ証明書を導入する必要があることは、理解すべきである。新たなデバイスを受け入れるために古いデバイスを適合化する手段は、ブロードキャスト転送またはテープ装置または他のメモリー格納装置からのディジタル記録のような記録によって、古いデバイスに新たなキーまたは証明書を導入することによって実行させることができる。この適合化メカニズムは、デバイスおよび/またはインプリメンテーションに依存し、かつデバイス間の通信と格納を含むことができる。
【0031】
図5を参照すると判るように、新たなメーカがソースデバイス500を生成すると、ソースデバイス500は、既存のシンクデバイス200に証明書502、Cert(Pub(man(NewSource)), Sig(man[C]))を提供することが可能である。本発明によると、シンクデバイス200は、ソースデバイス500とインターフェイスをとるように適合化されている。新たなパブリックキー503も、新たなソースメーカ(NewSource)に対して提供される、Cert(Pub(Device, Sig(NewSource))。同様に、シンクデバイス200は、既存のソースデバイスに証明書を提供し、そしてソースデバイスは、新たなシンクデバイスとインタフェースをとるように適合化させることができる(図6を参照)。
【0032】
図6に示されるように、新たなメーカがシンクデバイス600を提供すると、新たなシンクデバイス600は、(Aによって製造された)ソースデバイス500 に証明書602、Cert(Pub(man[A]), Sig(man(NewSink)))を提供するであろう。本発明によれば、これによりソースデバイス500は、シンクデバイス600とインタフェースをとるように適合化される。新たなシンクデバイス600は、市場に導入される新たなソースに対する証明書を含むこともできる。例えば、証明書604を新たなシンクデバイス600に含ませることができる。証明書604は、新たなソースデバイス(NewSource)に対するパブリックキーを含む、Cert(Pub(NewSource), Sig(NewSink))。シンクデバイス(またはソースデバイス)の新たなメーカは、既存のメーカのパブリックキーを格納し、かつそれ自身を既存のシンク(ソース)メーカと識別することによって、既存のシンク(ソース)メーカの情報を使用することができることに注意されたい。NewSinkパブリックキーは、参照番号606によって示されている。
【0033】
図7に示されるように、新たなメーカが新たなシンクデバイス600を提供すると、新たなシンクデバイス600は、新たなシンクデバイス600が、新たなソースデバイス704と対話することができるように、証明書702、Cert(Pub(NewSource), Sig(NewSink))を提供する。ソースデバイス704は、証明書706内に含まれる新たなメーカのパブリックキーPub(NewSource)を含む。本発明によれば、新たなソースデバイスと新たなシンクデバイスの間の欠けた情報は全て、バス708を介したその間の通信を可能とするために、他のデバイスに提供することができる。
【0034】
各メーカがこれに従い、かつ新たな各デバイスの製品内に含まれる証明書のリストが更新されていれば、プロトコルの異常終了は、ほとんど発生しない。不正侵入者がソースデバイスまたはシンクデバイスの何れかの記憶装置に証明書を挿入することが可能となる前に、その不正侵入者は、メーカのプライベートキーを破壊しなければならないであろう。
【0035】
民生用電子デバイス証明書管理のための新規な方法とシステムに対する好適な実施例を記述した(このことは、例示であり、かつ何ものも制限するものではない)が、当業者であれば、上記の教示を考慮してこれらに修正と変更を行うことが出来ることは、強調される。したがって、添付の請求項により規定される発明の範囲および精神の範囲内にある、開示された本発明の特定の実施例内で、変更を行うことが出来ることは理解されるべきである。特に特許法の要件に基づいて本発明を詳細に述べたが、現在請求されていてかつ特許権によって保護されることを望む事項は、添付の請求項に記載されている。
【図面の簡単な説明】
【図1】コピー保護のためにそこに格納されている情報を示す本発明のソースデバイスのブロック図である。
【図2】コピー保護のためにそこに格納されている情報を示す本発明のシンクデバイスのブロック図である。
【図3】本発明の、図1のソースデバイスと、バスによって接続されているデバイスを示す図2のシンクデバイスのブロック図である。
【図4】本発明の、ソースデバイスとシンクデバイスの間のインタラクションに対するプロトコルを示すフローチャートである。
【図5】本発明の、図3のシステムに加えられる新たなソースデバイスを示すブロック図である。
【図6】本発明の、図3のシステムに加えられる新たなシンクデバイスを示すブロック図である。
【図7】本発明により加えられた新たなシンクデバイスと新たなソースデバイスを示すブロック図である。
【符号の説明】
100 ソースデバイス
102 証明書
110 プライベートキー
200 シンクデバイス
202 証明書
206 パブリックキー
208 個別プライベートキー
500 ソースデバイス
600 シンクデバイス
Claims (19)
- 互いに接続される、1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にセキュリティを提供するシステムであって、
前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによってそれぞれ電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
前記ソースデバイス及び前記シンクデバイスの少なくとも一方が、新たなメーカによるソースデバイス又はシンクデバイスが前記システムに加わるとき、該新たに加わるデバイスのメーカのパブリックキーを備える新たな電子証明書を前記第1又は第2のリストに加えるよう構成される適合化手段を含む、システム。 - 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項1に記載のシステム。
- 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項1に記載のシステム。
- 前記適合化手段が、デバイス間で前記新たな電子証明書を転送し、かつ格納する手段を含む、請求項1に記載のシステム。
- 前記ソースデバイスと前記シンクデバイスとが、バスによって接続される、請求項1に記載のシステム。
- 互いに接続される1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にコピー保護を提供するシステムであって、
前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによって電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
前記ソースデバイスが、前記第1のリストに加えられるよう前記ソースデバイスに送信される、前記シンクデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、システム。 - 前記シンクデバイスが、前記第2のリストに加えられるよう前記シンクデバイスに送信される、前記ソースデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、請求項6に記載のシステム。
- 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項6に記載のシステム。
- 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項6に記載のシステム。
- 前記シンクデバイスと前記ソースデバイスとが、バスによって接続される、請求項6に記載のシステム。
- 互いに接続される1つ又は複数のソースデバイスと1つ又は複数のシンクデバイスとを有し、両者の間にコピー保護を提供するシステムであって、
前記ソースデバイスが、前記1つ又は複数のシンクデバイスのメーカによって電子署名された該ソースデバイスのメーカのパブリックキーを備える電子証明書の第1のリストを含み、
前記シンクデバイスが、該シンクデバイスのメーカによって電子署名された前記1つ又は複数のソースデバイスのメーカのパブリックキーを備える電子証明書の第2のリストを含み、
前記第1のリストが、前記第2のリストにはない電子証明書を含み、
前記シンクデバイスが、前記第2のリストに加えられるよう前記シンクデバイスに送信される、前記ソースデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、システム。 - 前記第2のリストが、前記第1のリストにはない電子証明書を含み、
前記ソースデバイスが、前記第1のリストに加えられるよう前記ソースデバイスに送信される、前記シンクデバイスからの新たな電子証明書を受信するよう適合化する適合化手段を含む、請求項11に記載のシステム。 - 前記ソースデバイスが、パススルーデバイスとプレイバックデバイスとのいずれかを含む、請求項11に記載のシステム。
- 前記シンクデバイスが、記録デバイスと表示デバイスとのいずれかを含む、請求項11に記載のシステム。
- 前記シンクデバイスと前記ソースデバイスとが、バスによって接続される、請求項11に記載のシステム。
- 互いに接続されるソースデバイスとシンクデバイスとの間で転送されるコンテンツに対するコピー保護を提供する方法において、
前記ソースデバイスと前記シンクデバイスとの間で識別情報を転送するステップと、
前記ソースデバイスと前記シンクデバイスとが、別のソースデバイス又はシンクデバイスから転送された識別情報を含むかどうかを決定することにより、前記ソースデバイスと前記シンクデバイスとを認証するステップと、
前記認証に失敗する場合、新たなソースデバイス又は新たなシンクデバイスのために提供される新たな識別情報が存在するかをチェックするステップと、
前記新たな識別情報を前記ソースデバイスと前記シンクデバイスとの間で転送し、格納するステップとを有する、方法。 - 前記新たな識別情報を転送し、格納するステップが、所定の証明ソースを用いて前記新たな識別情報を認証するステップを含む、請求項16に記載の方法。
- 前記所定の証明ソースが、プライベートキーを含む、請求項17に記載の方法。
- 前記識別情報と前記新たな識別情報とが、前記ソースデバイス又は前記シンクデバイスのメーカのパブリックキーを含む、請求項16に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10328098P | 1998-10-06 | 1998-10-06 | |
US60/103,280 | 1998-10-06 | ||
US09/320,808 | 1999-05-27 | ||
US09/320,808 US6671803B1 (en) | 1998-10-06 | 1999-05-27 | Method and system for consumer electronic device certificate management |
PCT/EP1999/007487 WO2000021241A1 (en) | 1998-10-06 | 1999-10-04 | Method and system for consumer electronic device certificate management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002527781A JP2002527781A (ja) | 2002-08-27 |
JP4607327B2 true JP4607327B2 (ja) | 2011-01-05 |
Family
ID=26800271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000575257A Expired - Fee Related JP4607327B2 (ja) | 1998-10-06 | 1999-10-04 | 民生用電子デバイスの証明書管理のための方法とシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US6671803B1 (ja) |
EP (1) | EP1046255A1 (ja) |
JP (1) | JP4607327B2 (ja) |
KR (1) | KR100596041B1 (ja) |
CN (1) | CN1147089C (ja) |
TW (1) | TW545024B (ja) |
WO (1) | WO2000021241A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
US7356848B1 (en) * | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
JP3985461B2 (ja) * | 2000-05-02 | 2007-10-03 | 日本ビクター株式会社 | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム |
KR20010099280A (ko) * | 2001-09-18 | 2001-11-09 | 박순행 | 플러그인방식의 유료컨텐츠 사용인증 시스템 |
US7925878B2 (en) * | 2001-10-03 | 2011-04-12 | Gemalto Sa | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials |
US20050086175A1 (en) * | 2002-02-12 | 2005-04-21 | Olivier Brique | Method for storage and transport of an electronic certificate |
US7240194B2 (en) | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
RU2005112255A (ru) * | 2002-09-23 | 2005-09-20 | Конинклейке Филипс Электроникс Н.В. (Nl) | Санкционированные домены, основывающиеся на сертификатах |
CN1512357A (zh) * | 2002-12-30 | 2004-07-14 | �ʼҷ����ֵ��ӹɷ�����˾ | 一种增加光盘防拷贝系统扩展性的方法及系统 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
WO2004095797A1 (en) * | 2003-04-24 | 2004-11-04 | Koninklijke Philips Electronics N.V. | Class-based content transfer between devices |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
KR100736099B1 (ko) | 2005-01-13 | 2007-07-06 | 삼성전자주식회사 | 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스 |
US9077691B2 (en) | 2005-01-26 | 2015-07-07 | Tti Inventions C Llc | System and method for authorized digital content distribution |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
EP1732263A1 (en) * | 2005-06-07 | 2006-12-13 | Sony Ericsson Mobile Communications AB | Method and apparatus for certificate roll-over |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
KR100854039B1 (ko) | 2005-10-11 | 2008-08-26 | 엘지전자 주식회사 | Drm 콘텐츠 ro의 공유 방법, 장치 및 시스템 |
CN100442738C (zh) * | 2005-11-02 | 2008-12-10 | 华为技术有限公司 | 一种数字家庭网络中的权限管理方法及家庭网络系统 |
US20070130209A1 (en) * | 2005-11-03 | 2007-06-07 | David Marples | System and method for generating consumer relational marketing information in a system for the distribution of digital content |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4687424B2 (ja) | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US20080115228A1 (en) * | 2006-11-15 | 2008-05-15 | Yahoo! Inc. | Rights engine |
JP4349441B2 (ja) * | 2007-06-12 | 2009-10-21 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8259949B2 (en) | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
CN103858130A (zh) * | 2013-08-23 | 2014-06-11 | 华为终端有限公司 | 管理权限方法、装置及终端 |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
DE69605654T2 (de) * | 1995-02-08 | 2000-06-29 | Cryptomathic A/S, Aarhus | Elektronisch verhandelbare dokumente |
CN100501754C (zh) * | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
DK0891669T3 (da) | 1996-04-01 | 2000-12-18 | Macrovision Corp | Fremgangsmåde til styring af kopibeskyttelse af signalmateriale transmitteret via digitale netværk |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
JPH1093914A (ja) | 1996-09-18 | 1998-04-10 | Sony Corp | データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置 |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US5948136A (en) | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6389403B1 (en) * | 1998-08-13 | 2002-05-14 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
US6671803B1 (en) * | 1998-10-06 | 2003-12-30 | Koninklijke Philips Electronics N.V. | Method and system for consumer electronic device certificate management |
JP3985461B2 (ja) * | 2000-05-02 | 2007-10-03 | 日本ビクター株式会社 | 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム |
JP4973899B2 (ja) * | 2000-07-06 | 2012-07-11 | ソニー株式会社 | 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム |
-
1999
- 1999-05-27 US US09/320,808 patent/US6671803B1/en not_active Expired - Fee Related
- 1999-10-04 JP JP2000575257A patent/JP4607327B2/ja not_active Expired - Fee Related
- 1999-10-04 EP EP99952528A patent/EP1046255A1/en not_active Withdrawn
- 1999-10-04 KR KR1020007006113A patent/KR100596041B1/ko not_active IP Right Cessation
- 1999-10-04 WO PCT/EP1999/007487 patent/WO2000021241A1/en active IP Right Grant
- 1999-10-04 CN CNB998027456A patent/CN1147089C/zh not_active Expired - Fee Related
-
2000
- 2000-01-20 TW TW089100879A patent/TW545024B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20010032796A (ko) | 2001-04-25 |
WO2000021241A1 (en) | 2000-04-13 |
EP1046255A1 (en) | 2000-10-25 |
US6671803B1 (en) | 2003-12-30 |
KR100596041B1 (ko) | 2006-07-05 |
CN1147089C (zh) | 2004-04-21 |
JP2002527781A (ja) | 2002-08-27 |
CN1290440A (zh) | 2001-04-04 |
TW545024B (en) | 2003-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4607327B2 (ja) | 民生用電子デバイスの証明書管理のための方法とシステム | |
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7146498B1 (en) | Computer and program recording medium | |
EP1844418B1 (en) | Private and controlled ownership sharing | |
KR100605071B1 (ko) | 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법 | |
US7617536B2 (en) | Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method | |
KR101495535B1 (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
US20040228487A1 (en) | Content reading apparatus | |
KR20070009983A (ko) | 콘텐츠로의 액세스를 인증하는 방법 | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
JP2004519882A (ja) | 認証方法及びデータ伝送システム | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
US20100122079A1 (en) | Copyright protection system, reproduction apparatus and method | |
EP1163659B1 (en) | Protecting compressed content after separation from original source | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
US20120066513A1 (en) | Method and apparatus for authenticating a non-volatile memory device | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
WO2006077544A1 (en) | A method for discouraging illegal distribution of content within a drm system for commercial and personal content | |
JP2008529340A (ja) | 登録段階 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061003 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100512 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |