JP4856063B2 - ファーストパーティをセカンドパーティに認証する認証方法 - Google Patents

ファーストパーティをセカンドパーティに認証する認証方法 Download PDF

Info

Publication number
JP4856063B2
JP4856063B2 JP2007514305A JP2007514305A JP4856063B2 JP 4856063 B2 JP4856063 B2 JP 4856063B2 JP 2007514305 A JP2007514305 A JP 2007514305A JP 2007514305 A JP2007514305 A JP 2007514305A JP 4856063 B2 JP4856063 B2 JP 4856063B2
Authority
JP
Japan
Prior art keywords
party
authentication
authentication method
sub
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007514305A
Other languages
English (en)
Other versions
JP2008502195A (ja
Inventor
イェー イェー イェー−ベー マース,マウリセ
スコーリック,ボリス
アー エム スターリング,アントニウス
セー タルストラ,ヨハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008502195A publication Critical patent/JP2008502195A/ja
Application granted granted Critical
Publication of JP4856063B2 publication Critical patent/JP4856063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、コピープロテクションシステムに関し、より詳細には、認証が成功した条件で動作が実行されるファーストパーティをセカンドパーティに認証する認証方法に関する。
コンピュータ又はPCにおけるドライブ/ホストインタフェース間の非セキュアなリンクのような公的にアクセス可能な通信チャネルにわたりコンテンツが転送される各種のコピープロテクションシステム(CPS)では、手順が行われ、ハードウェアドライブ及びソフトウェアアプリケーションが互いに信頼することができることを証明する必要がある。この手順は認証と呼ばれる。認証手順における重要なステップは、公開鍵の証明書の相互のやり取りである。公開鍵の証明書は、公知かつ信頼された認証局(CA)によりデジタル的に署名されたショートステートメントであり、識別番号IDをもつ所定の装置又はアプリケーションが公開鍵(PK)を有するということを証明する。以下では、装置及びアプリケーションの両者はパーティと呼ばれる。CAのPKが一般に知られており、証明書でCAの署名を確認するために何れかのパーティにより使用することができる。
このプロセスをイネーブルにするため、それぞれのパーティは、プライベートキーと呼ばれる多数の秘密鍵を保持する。これらの鍵及びそれらを使用した制御フローは、ハッカーがCPSを回避するのを防止するためにプロテクトされるべきである。しかし、長期にわたり、プレイバックソフトウェアのようなアプリケーションと同様に幾つか又は多くの装置でさえもハッキングされ、許可されていないコンテンツのコピーが実行される可能性がある。
かかる許可されていないコピーを更に困難にするため、どのパーティが無効にされたかに関する情報を含む、いわゆる証明書失効リストが用意される。認証手順の一部として、全てのパーティがCRLを読むことが強制され、少なくとも1つの2つの対話するパーティが無効にされた場合、手順が割り込まれる。2種類のCRLが存在する。ホワイトリスト(WL)は、所定の時間のポイントで従順な全てのパーティを列挙する。ブラックリスト(BL)は、無効にされている全ての装置を列挙する。この用途のため、全ての無効にされた装置の情報によってどれがなお従順であるかを判定するため、WL及びBLが含まれる情報における違いは存在しない。
しかし、それらがどのように解釈されて使用されるかにおいて違いが存在する。BLを使用するとき、ファーストパーティすなわちベリファイ(verifying)パーティは、セカンドパーティすなわちプルーブ(proving)パーティが無効にされていないことを判定することを望み、完全なBLを取得する必要がある。WLを使用するとき、ベリファイパーティは、プルービングパーティを示すWLのそのパートを得なければならない。したがって、ホワイトリストの使用は、CPSにおけるストレージ要件及びバス伝送の負荷の観点で有利である。これは、ベリファイパーティが光ドライブのような計算能力を有さない装置であるときに特に重要である。長いBLを処理及び分析することは、かかる装置にとって厄介である。
しかし、シンプルなホワイトリストは、それぞれのパーティがその非無効な状態を証明するそれ自身の証明書を得ることを必要とし、結果的に、過剰なネットワーク又はディスクストレージのオーバヘッドとなる。この問題点を緩和するため、WO03/10788(代理人ドケットPHNL020543)及びWO03/10789(代理人ドケットPHNL020544)に開示されるような2ステップのアプローチが有効である。プルービングパーティは、その公開鍵の証明書を供給するのみでなく、グループ証明書(GC)を供給する。GCは、1以上のグループのうちの1つにプルーブパーティが属する1以上のグループが無効にされていないことの簡明な証明である。同じGCは、多くのパーティ、すなわちGCに記載される全てのパーティにより使用することができる。効果的に、全体のCRLはGCに分裂されており、これらは個々に署名され、コミュニケート(communicate)パーティに配信される。先に記載された国際特許出願に係るGCを使用する1つのやり方は、GCにおいて表現されるそれぞれのグループの上及び下の境界を示すことである。特定のグループにおけるパーティがその許可されたパーティとしてそのステータスを失うとき、1以上の新たなGCが生成される。更なる改善は、欧州特許出願04101104.0(代理人ドケットPHNL040332)で記載される。この改善は、多数の装置の認証ステータスのランレングス符号化された表現を生成することを含む。
GCを使用することで良好なハッカーの防止効果を有するため、パーティは、時代遅れでない無効情報を使用するため、かなり最近のGCを強制的に使用されるべきである。さもなければ、失効ツールが殆ど使用されない。US5,949,877では、相対的なCRLの作成日が含まれる方法が開示される。ベリファイパーティの無効リストは、パーティがより最近のリストを受信したときにアップデートされる。
US5,949,877の意図の実現では、それぞれのGCは、CAによりGCが作成された時間を示すシーケンス番号(SeqNo)を伝える。したがって、より高いSeqNoはより最近の時間に対応する。典型的に、先に説明されたように、新たなGCのセットは、失効の後に生成され、それぞれのGCは増加されたSeqNoを伝える。コンプライアント(compliant)パーティは、受信されたGCのSeqNoをある「新鮮さ」の速度に比較する必要がある。典型的に、この速度は有効番号(VN)であり、SeqNo≧VNをもつGCが有効な証明として許容され、SeqNo<VNをもつGCが却下される。オンラインコネクションを介して、ディスクを介して、及び他のパーティとコンタクトすることのような、新たなGC及びVNに遭遇するための幾つかのやり方がパーティにとって存在する。全てのコンプライアントパーティはVNをキャッシュし、おそらく最も高いVNがこれまで遭遇している。PCと、少なくとも幾つかのたとえば光学装置のような典型的に低電力の周辺装置との間の処理能力における相違のため、GCの記憶が異なって処理される。したがって、アプリケーションは、これまでに遭遇した最も高いSeqNoをもつ完全なGCのセットをキャッシュし、かかる周辺装置はGCをキャッシュしない。
しかし、VNの使用は、望まれない状況を生じない場合がある。たとえば、プレイバックの状況におけるSeqNoとVNとの比較について考える。第一のアプローチとして、ドライブはそのVNレジスタでこれまで見られていない最も高いSeqNoを常にキャッシュするとし、ドライブは、認証手順の間、プレイバックアプリケーションのGCがSeqNo≧VNを有することを要求する。このSeqNos及びVNを使用するやり方は、たとえば、BD−ROM(Blue−Ray Disc ROM)規格のオプションとして考えられる。次いで、以下に記載されるように、深刻なユーザの悩みがオフラインの状況で生じる。
ここで第二のアプローチにしたがってSeqNo−VNの代替的な使用を考える。プレイバックのための認証手順の間、ドライブは、再生されるべきディスクを通して伝達されたVNを使用する。アプリケーションのGCは、SeqNo≧VNdiscを有する場合にのみ許容される。このアプローチは、よりユーザフレンドリなやり方である。
しかし、コンテンツオーナの観点で、第二のアプローチは深刻な問題点を有する。アプリケーション“App”がハッキングされた場合、コンテンツを盗むハッカーのアプリケーション“Rip”を構築するため、その秘密鍵が使用され、次いで、コンテンツを盗むハッカーのアプリケーションは、インターネットにわたり配信される。CAは、全ての将来のWLで許可されていないとしてAppを列挙することでAppを失効し、すなわち、Appは、SeqNo=XをもつGCで許可されているが、SeqNo>Xをもつ全てのGCにおいて失効される。次いで、この失効にも拘らず、RipはVNdisc≦Xをもつ全てのディスクからコンテンツを盗むために使用される可能性がある。第一のアプローチでは、これは、ハッカーが彼のドライブを全ての新たなディスクから分離させる必要があるので非常に困難である。
再び第一のアプローチを考える。ラップトップ及びプレイバックソフトウェアAppをもつユーザは、新たなディスクを運ぶ。これは、ディスクがAppのSeqNoよりも高いVNを有し、したがってAppが却下されることがわかる。次いで、ユーザは、(おそらく無料である)リプレースメントソフトウェアをダウンロードすることでAppをアップデートする必要がある。しかし、ラップトップオーナについてむしろ頻繁に起こる、ユーザがその瞬間でインターネットへのアクセスを有さない場合、アップデートが可能ではない。このことが生じる悩みに加えて、ラップトップのディスクドライブがディスクのVNをキャッシュしており、Appが実行することができないので、ユーザは何れかの古いディスクを再生することができない。言い換えれば、ユーザがアップデートされたソフトウェアをダウンロードすることができるまで、常に動作するディスクは、動作するのを突然停止する。幾つかの他の、むしろ一般的な状況が存在し、この場合、ユーザがアプリケーションをアップデートすることができるまで、ソフトウェアアプリケーションの実行がブロックされるように、ドライブのVNが増加される。1つのかかる状況は、取り外し可能なディスクがドライブのVNよりも高いSeqNoを有するアプリケーションと通信し、別のPCと対話する。別のかかる状況は、同じPCの多数のソフトウェアアプリケーションが同じドライバと通信するが、等しいペースを保持しない。
第一のアプローチは、ユーザのアプリケーションが失効されていないが動作を停止する状況となる場合でさえ、おそらく使用されるであろう。その後、ユーザの悩みを低減する開発についての需要が生じるであろう。
本発明の目的は、先に記載された従来技術よりも良好に、ユーザ及びコンテンツの所有者の両者の目的を果たす認証方法を提供することにある。
上記目的は、特許請求の範囲の請求項1に定義された方法に従って達成される。
したがって、本発明の第一の態様では、本発明は、認証が成功した条件で動作が実行される、ファーストパーティをセカンドパーティに認証するための認証方法を提供するものであり、ファーストパーティが認証されたかを確認するステップと、ファーストパーティが認証されなかった場合、サブの認証(sub-authorization)としてファーストパーティに権限を与え、ファーストパーティがサブ認証の権限を有する場合、動作がなお実行される。
認証されたとは、認証手順の間にチェックされた主要又はメインの基準の(1以上の)セットが準拠していることを意味する。ソフトウェアアプリケーション又は装置のようなファーストパーティが認証されない場合、条件付き動作が所定の条件下で実行される場合がある。それら所定の条件が合致した場合、サブ認証が与えられる。
これにより、本方法は、たとえば、従来の方法で却下された少なくとも幾つかのアプリケーションの使用を可能にする。サブ認証の条件の適切な選択により、先に記載されたオフラインのユーザの悩みが回避される。実現の例は、以下の実施の形態から明らかである。
請求項2で定義される、認証方法の実施の形態によれば、コンプライアンス証明書は、認証手順に含まれる。したがって、コンプライアントパーティのみが認証される。
請求項3で定義される、認証方法の実施の形態によれば、証明書に含まれる発行基準の日付は、認証手順にも含まれる。発行基準の日付は、証明書が発行された日付のような時間に関連する。たとえば、発行基準の日付は、シーケンス番号となり、新たな証明書が発行されるたびにインクリメントされる。
請求項4で定義される、認証方法の実施の形態によれば、サブ認証の権限付けは、比較結果に依存する。たとえば、比較基準の適切な選択により、1つの基準の使用は、許容される証明書の年齢を制御することである。
請求項6で定義される、認証方法の実施の形態によれば、許容される有効番号のレンジが定義される。このレンジは、レンジが既存の一連の番号の何れかの部分をカバーする場合があるという定義に含まれるとしても、上限及び下限を定義するために使用可能であり、サブ認証の権限を与える可能性を狭くする。
請求項7に定義される、認証方法の実施の形態によれば、最小の有効番号が定義される。発行基準の日付が最小の有効番号よりも低い場合、サブ認証の権限が与えられる。これは、余りに古い証明書を有するパーティにサブ認証の権限が与えられることを防止するために使用されることが好ましい。
請求項8で定義される、認証方法の実施の形態によれば、証明書に準拠しないが、ファーストパーティにはサブの許容度(sub-allowance)の権限が与えられる。しかし、発行基準の日付が十分に高い場合、すなわち証明書、結果的にノンコンプライアンスが十分に最近である場合に、サブ認証のみが与えられる。勿論、最大値が規定されないが、好ましくは比較的高く選択される。
請求項9及び10で定義される、認証方法の実施の形態によれば、セカンドパーティの2つの異なる有効な番号、すなわち現在の番号及び前の番号がレンジの制限値として使用される。これにより、レンジをセカンドパーティの有効番号のアップデートに依存させることができる。
請求項11で定義される、認証方法の実施の形態によれば、ファーストパーティ、及びもしあれば他のファーストパーティがサブ認証される回数を制御するためのグレースカウンタが使用される。請求項12に定義されるように、実施の形態では、カウンタがファーストパーティにサブ認証の権限が与えられるたびにデクリメントされる。たとえば、これは、幾つかの時間ポイントで、カウンタを予め定義された数に設定するために使用し、カウンタがゼロに到達したときにサブ認証の権限を与えるのを停止する。ファーストパーティが認証又はサブ認証されるため、証明書を新しくする必要がある。
請求項18で定義される、本発明の第二の態様によれば、本発明は、認証プロセスでパーティとして機能するために構成されるデジタル装置が提供され、認証プロセスに含まれるパーティのコンプライアンスを判定するためにコンプライアンス証明書が使用される。装置は、時間と関連付けされ、前記認証プロセスで使用される、比較手段を保持する第一のメモリエリア、及び装置により認証プロセスに含まれる他のパーティの制限されたリストを保持する第二のメモリエリア、及び、前記リストのパーティに関するコンプライアンス証明書を保持する第三のメモリエリアを有する。
この第二の態様によれば、本発明は、少なくとも少し古い証明書により遭遇される問題に関して、装置がオフラインであるとき、ユーザの悩みを著しく低減する。メモリが制限されるが、デジタル装置による認証手順で従事されるべきパーティに関する証明書がデジタル装置の比較の数で同時にアップデートされる可能性が高い。証明書がそのパーティにとってアクセス可能であるので、成功の認証手順の可能性は高い。この第二の態様の教示は第一の態様の教示との組み合わせで使用可能である。
本発明の第三の態様によれば、本発明は、ファーストパーティをセカンドパーティに認証する認証方法が提供され、ファーストパーティが認証されたかを確認するステップと、ファーストパーティが認証されなかった場合、ファーストパーティのアイデンティフィケーションを認証されていないファーストパーティのリストを保持するローカルストレージに入力するステップとを含み、前記確認するステップは、ファーストパーティがリストのメンバーであるかを確認するステップを含む。
この第三の態様によれば、ローカルに許可されていないパーティのある種の失効リストが保持され、このリストは、少なくとも第二のパーティについてアクセス可能である。したがって、本発明は、特にコンテンツ所有者の観点で有利である。かつてリストに入力されていたパーティは、コンテンツ又はコンテンツキャリアのタイプに関わらず使用可能ではない。たとえば、本発明の背景の下で先に記載された第二のアプローチの問題点が除かれる。
本発明のこれらの態様及び他の態様は、以下に記載される実施の形態を参照して明らかにされるであろう。本発明は、添付図面を参照して更に詳細に説明されるであろう。
ファーストパーティ及びセカンドパーティは、認証手順に関与されることとなり、認証が成功した場合に動作が実行されることになる。例示的な目的のため、本発明に係る方法の第一の実施の形態では、ファーストパーティはソフトウェアアプリケーションであり、セカンドパーティは装置であり、実行されるべき動作はコンテンツへのアクセスであることが想定される。より詳細には、アプリケーションがコンテンツにアクセスすることを望み、このアクセスは装置によって条件付きで承認されることが想定される。
コンテンツへのアクセスの認証の一部として、コンテンツに関連する利用権利の情報がアップデートされる必要がある場合がある。1回の再生の権利が削除される必要があるか、又はそのステータスを「無効“invalid”」又は「使用済み“used”」に設定させる場合がある。いわゆるチケットが使用される場合もある。チケットベースのアクセスに関する更なる情報について、米国特許第6,601,046号(代理人ドケットPHA23636)を参照されたい。この使用権利のアップデートは、ファーストパーティ又はセカンドパーティにより行われる場合がある。
当業者により理解されるように、異なるタイプのパーティ及び異なるタイプの動作等の様々な組み合わせが存在し、これらは本発明の範囲により包含される。幾つかの例は、移動装置と固定装置との間、及びPCとネットワークにおけるサービスとの間の認証手順である。
ソフトウェアアプリケーションが装置により受信されたコンテンツユニットのコンテンツにアクセスするために使用されることとなるとき、かかるアクセスについてアプリケーションを許可するために認証手順が行われる。本実施の形態を説明するときに想定されるように、典型的な状況は、アプリケーションが、ディスクドライブにより構成される装置に入力される、ディスクにより構成されるコンテンツユニットに記憶されるコンテンツを再生するために使用される。本実施の形態の理解をエンハンスするため、図1及び図2に示されるシステムが考慮される。システムは、そこにインストールされるアプリケーション(App)103を有するラップトップ101のようなコンピュータ、これに接続される取り外し可能なディスクドライブ105を有する。ディスク107は、ディスクドライブ105に挿入されようとしている。ドライブ105は、インタフェースバス109を介してコンピュータ101と通信し、ディスク107のコンテンツは、光学的リンク111を介してドライブ105に転送される。典型的に、ディスクのコンテンツは、光学的にスキャニングされ、光電気トランスデューサ113により電気信号に変換される。
ドライブ105は、グレースカウンタk115、現在の有効番号(Curr)レジスタ117、及び前の有効番号(PrevVN)レジスタ119を有する。アプリケーションApp103は、App103のアプリケーション及び装置のグループのグループ証明書(GC)121であるコンプライアンス証明書を保持する。GC121は、シーケンス番号(SeqNo)123である発行基準の日付を有し、その値は、GC121が生成された時間のポイントに依存する。CurrVN及びPrevVNレジスタ117,119のコンテンツは、以下に説明されるように、発行基準すなわちシーケンス番号の日付との比較のために使用される比較基準に含まれる。
ディスク107がドライブ105に挿入されApp103がディスク107のコンテンツを再生するために使用されることが判定されとき、認証手順が始動される。ディスク107は、ドライブ105に提供される有効番号VNを有する。VNはドライブ105のCurrVN117に比較される。一般に、ディスクが新しい場合、VN>CurrVNである。次いで、CurrVNレジスタ117はVNでアップデートされ、GCのセットはドライブ、及び/又はドライブ105がこれに搭載又は接続されるPCのような装置で記憶される。認証手順の一部として、App103は、コンテンツへのアクセス用に使用されるために認証されていることをドライブ105に立証する必要がある。先に記載された基本的なケースでは、GC121のSeqNoは、CurrVNに比較され、それらは等しいことが判定され、AppがApp103に関する新たなGCに従ってなお準拠することが判定され、結果的に、App103が認証されることが確認される。したがって、Appは、ディスク107のコンテンツにアクセスするのを許可される。
しかし、先のバックグランドに記載されるように幾つかの状況では、新たなGCのコピーを防止するドライブ105におけるメモリリソースがないことによるCurrVN及びGCのフルアップデートがなく、CurrVnは高いVNでアップデートされる。Appが新たなGCに従ってもはや準拠しない場合、Appは認証されない。
本方法によれば、特定の状況において、Appは認証されないが、アクセスがなお許容される。このアプリケーションの目的について、これはサブ認証と呼ばれる。しかし、サブ認証は、まるで認証されたかのような同じ利点をアプリケーションに与えるので、認証のための基準が準拠していないが、幾つかの制限が時間及び番号に依存させてサブ認証の授与に関連付けされる。したがって、その値は時間的にそれらが生成されたときに依存するので、シーケンス番号及び有効番号は、時間に関連されるエレメントである。かかるように、それらは、以下に記載されるように猶予期間を決定するために使用することができる。グレースカウンタkは番号エレメントであるが、カウンタが終了番号にまでカウントし、一般的に無限であるが、ある時間量が経過したときから、といったやり方で時間にも関連付けされる。これは、以下の説明から明らかである。
前記認証手順第一ステップとして、SeqNo123は、CurrVN117に比較される。SeqNo>CurrVNである場合、CurrVNの値は、PrevVNに記憶され、SeqNoの値は、CurrVNに記憶され、グレースカウンタkは、k0に設定される。ここで、k0は以下に説明されるように、サブ認証の下での予め定義された再生回数を示す。次いで、Appが準拠すること、又は失効されていないことをAppのGCが示しているかがチェックされる。Appが失効されていない場合、ドライブ105により、Appが認証され、コンテンツへのアクセスすなわちプレイバックが許可されたことが判定される。他方で、Appが失効した場合、サブ認証が授与される。次いで、再生が許容されるが、k0回についてのみである。そのため、この認証の部分としてkがデクリメントされる。すなわちk→k−1である。
SeqNo<CurrVnである場合、次のステップでは、SeqNo123がPrevVN119に比較される。SeqNo<PrevVNである場合、APP103はドライブ105に認証されない。したがって、ユーザは、ソフトウェアアプリケーションApp103が十分に高いSeqNoを担うGCを有する最近のバージョンにアップデートされるまで、コンテンツにアクセスすることができない。
SeqNo123が有効番号のレンジに含まれる場合、すなわち、失効の状態に関わらずPrevVN≦SeqNo<CurrVNである場合、次のステップで、k>0であるかがチェックされる。k>0である場合、Appはサブ認証の権限が与えられ、kはデクリメントされ、再生が許可される。k=0である場合、サブ認証の権限が与えられず、コンテンツへのアクセスが否定される。結果は、SeqNo=CurrVNの組み合わせについて同じであり、App103は失効される。最後に、SeqNo=CurrVNである場合、Appは失効されず、その後Appは認証される。カウンタは変更されない。
PrevVNの値は、アプリケーションがどの位古いか、及びなお使用可能であるかを判定する。しかし、PrevVNは、新たなディスクを連続的に使用するユーザによる典型的なケースでCurrVNの後ろにある1つの番号であるので、ただ新たなアプリケーションのみが役立つ。代替的な実施の形態では、レンジの最小の有効な番号は、PrevVNではなく、前の前の有効番号PrevPrevVNであり、これは、CurrVNの1ステップ更に後ろにある。この実施の形態では、PrevPrevVNは、PrevVNの代わりにSeqNoとの比較のために使用される。利点は、非常に古いハッキングツールの使用を防止しつつ、ユーザが彼の慣れたプレイバックアプリケーションを猶予期間の間に使用し続ける可能性が高いことである。
別の代替の実施の形態では、PrevVNカウンタは存在しない。これは、PrevVNを永続的にゼロに固定することに対応する。この実施の形態では、ユーザが猶予期間の間に彼のなれたプレイバックアプリケーションを使用し続けることは絶対的に確かである。
本発明に係るデジタル装置の実施の形態では、デジタル装置300は、典型的な光ドライブのようなロウリソースタイプの装置である。メモリキャパシティが余りに僅かであり、通常はキャッシュメモリに、GCのコンプリートリストを記憶することができない。しかし、デジタル装置は、制限された量のメモリ301を有し、より詳細には、不揮発性のランダムアクセスメモリ(NVRAM)を有し、これは幾つかのGCを保持可能である。さらに、ドライブ300は、パーティ、すなわちアプリケーション又は装置のリストを保持し、これにより、ドライブは認証手順に従事する。好ましくは、このリストは、時間を通してずっと、ファーストインファーストアウト(FIFO)のリストであり、典型的に、全てのパーティの一部を含むことができる。図3に示されるように、ドライブ300は、この実施の形態では有効番号VNである比較手段を保持する第一のメモリエリア303、FIFOを保持する第二のメモリエリア305、及び305でFIFOのパーティに関するGCを保持する第三のメモリエリア307を有する。
ドライブ300がそのVNをアップデートするとき、第三のメモリエリア307にFIFOリストのパーティに関するGCをキャッシュする。先のように、FIFOリストのパーティがドライブ300との認証手順に従事するとき、対応するGCのSeqNoは、ドライブ300のVNと比較される。パーティが認証されるため、GCに準拠するとして述べられる必要があり、SeqNo≧VNが満たされる場合がある。典型的に、パーティはFIFOリストにあり、そのGCはドライブ300のVNと共にアップデートされるので、そのSeqNoは十分に高い。しかし、パーティがFIFOリストにない場合、不成功の認証について増加された可能性が存在する。なお、この実施の形態の装置では、装置が始動又は従事する認証手順は、先に記載された実施の形態のいずれかにおける手順とすることができる。
本発明によれば、ファーストパーティとセカンドパーティとの間に認証手順が提供され、ファーストパーティが認証されたかが確認される。ファーストパーティが認証されない場合、ファーストパーティのアイデンティフィケーションが認証されていないファーストパーティのリストを保持するローカルストレージに入力され、このストレージは、セカンドパーティにアクセス可能である。確認は、コンプライアンスチェック、及びファーストパーティが非認証リストのメンバーであるかのチェックを含む。このローカルリストは、ローカルBLとして考えることができる。このローカルリストは、本実施の形態に従って設けられ、動作する装置は、図4にほぼ概念的に示される。光ディスクドライブのような装置400は、有効番号VNを保持する第一のメモリエリア403、及びローカルBLを保持する第二のメモリエリア405を有するメモリ401を有する。アプリケーションのようなファーストパーティがドライブ400に認証できないときは何時でも、そのアイデンティフィケーション(ID)は、第二のメモリエリア405でローカルBLに記憶される。アプリケーションが、それが準拠していることを示す、SeqNo≧VNを含むGCを使用して、ドライブ400を認証しようとするときは何時でも、ドライブは、アプリケーションがローカルBLで生じているかをチェックする。生じている場合、ドライブ400は認証を中止し、さもなければ、アプリケーションが認証される。この実施の形態は、第一のメモリが揮発性であって、現在存在するディスクで利用可能なVNの値を取る場合に特に価値がある。
本方法は、本方法に係るステップを実行する実行可能なコード部分を有するコンピュータプログラムとして実現可能である。プログラムは、先に記載されたディスクドライブのような装置にロードされ、該装置により実行され、ソフトウェアアプリケーションの準拠を確認するルールを有する。
本発明は、ホームネットワークでの用途を発見する場合がある。典型的なホームネットワークは、たとえばラジオレシーバ、チューナ/デコーダ、CDプレーヤ、一対のスピーカ、テレビジョン、VCR、デジタルレコーダ、モバイルフォン、テープデッキ、パーソナルコンピュータ、パーソナルデジタルアシスタント、ポータブルディスプレイユニット等といった多数の装置を含む。これらの装置は、たとえばテレビジョンといった一方の装置がたとえばVCRといった別の装置を制御するのを可能にするために通常は相互接続される。たとえばチューナ/デコーダ又はセットトップボックス(STB)のような一方の装置は、他方に対して中央の制御を提供する、通常はセントラル装置である。コンテンツは、音楽、歌、映画、TV番組、写真、ゲーム、本等のようなものを典型的に有し、インタラクティブなサービスを含む場合もあるが、一般家庭のゲートウェイ又はセットトップボックスを通して受信される。また、コンテンツは、ストレージメディアのようなディスクといった他のソースを介して、又はポータブル装置を使用して家庭に入る。
ホームネットワークは許可されたドメインとして動作する場合がある。(Thomson社のSmartRight、又はDTLAからのDTCPのような)この種類のコンテンツプロテクションシステムでは、装置のセットは、双方向のコネクションを通して互いに認証することができる。この認証に基づいて、装置は互いに信頼し、これにより、プロテクトされたコンテンツをやり取りするのを可能にする。コンテンツを伴うライセンスでは、どの権利をユーザが有し、どの動作を彼/彼女がコンテンツを実行するために許可されるかが記載される。
認可されたドメインの特定のアーキテクチャは、国際特許出願WO03/098931(代理人ドケットPHNL020455)、欧州特許出願シリアル番号03100772.7(代理人PHNL030283)、欧州特許出願シリアル番号03102281.7(代理人ドケットPHNL030926)、欧州特許出願シリアル番号04100997.8(代理人ドケットPHNL040288)、並びに、F.Kamperman及びW.Jonker, P.Lenoir及びB.vd Heuvel“Secure Content Management in authorized domains”Proc.IBC2002, Page467−475, Sept.2002で概説されている。
なお、この出願の目的について、特に特許請求の範囲で、単語“comprise”は他のステップ又はエレメントを排除するものではなく、単語“a”又は“an”は、複数を排除するものではなく、これらは本質的に当業者にとって明らかであろう。
幾つかの手段を列挙している装置の請求項では、これら手段の幾つかが同一アイテムのハードウェアにより実施することができる。所定の手段が相互に異なる従属の請求項で引用されることは、これらの手段の組み合わせを使用することができないことを示すものではない。
本発明に係る方法が利用されるシステムの鳥瞰図である。 実施の形態の方法が図1のシステムでどのように動作するかを説明するブロック図である。 本発明に係るデジタル装置の実施の形態の関連する部分のブロック図である。 認証方法の別の実施の形態を利用するために構成される、装置の実施の形態の関連する部分のブロック図である。

Claims (16)

  1. ファーストパーティをセカンドパーティに対して認証する証方法であって
    前記セカンドパーティの確認手段が、前記ファーストパーティが認証されたか否かを確認するステップと、
    前記セカンドパーティの実行手段が、認証が成功した場合に動作を実行するステップと、
    前記セカンドパーティの設定手段が、グレースカウンタを予め定義された数に設定するステップと、
    前記セカンドパーティの権限授与手段が、前記ファーストパーティが認証されなかった場合、前記ファーストパーティがサブの認証について権限が与えられた回数と関連付けされた前記グレースカウンタの値に依存して、前記ファーストパーティにサブの認証について権限を与えるステップとを含み、前記ファーストパーティが前記サブの認証について権限が与えられた場合、前記グレースカウンタの値がデクリメントされ、前記動作がなお前記実行手段により実行され
    ことを特徴とする方法。
  2. 前記確認するステップは、
    前記ファーストパーティが該ファーストパーティに関するコンプライアンス証明書に従って準拠するか否かを確認するステップを含み、
    前記ファーストパーティは該ファーストパーティが準拠する場合にのみ認証される、
    請求項1記載の認証方法。
  3. 前記確認するステップは、
    前記コンプライアンス証明書の発行の基準の日付を前記セカンドパーティの比較の基準と比較するステップを含み、
    前記ファーストパーティは、前記発行基準の日付が時代遅れでないことが前記比較により判定された場合にのみ認証される、
    請求項2記載の認証方法。
  4. 前記ファーストパーティにサブ認証の権限を与えるステップは、前記発行基準の日付と比較基準との前記比較の結果に依存する、
    請求項3記載の認証方法。
  5. 前記ファーストパーティにサブ認証の権限を与えるステップは、前記コンプライアンス証明書の発行基準の日付を前記セカンドパーティの比較基準と比較するステップの結果に依存する、
    請求項2記載の認証方法。
  6. 前記比較基準は、許容される有効番号のレンジを含む、
    請求項4又は5記載の認証方法。
  7. 前記ファーストパーティは、前記発行基準の日付が前記許容される有効番号のレンジのなかの最小の有効番号よりも小さい場合、前記サブ認証について権限が与えられない、
    請求項6記載の認証方法。
  8. 前記ファーストパーティが準拠しないことを前記コンプライアンス証明書が示す場合、前記発行基準の日付が前記有効番号のレンジのうちの最大の有効番号よりも高いか又は等しい場合、前記ファーストパーティは、サブ認証について権限が与えられる、
    請求項6又は7記載の認証方法。
  9. 前記許容される有効番号のレンジのうちの最大の有効番号は、前記セカンドパーティで記憶される現在の有効番号である、
    請求項6乃至8のいずれか記載の認証方法。
  10. 前記許容される有効番号のレンジのうちの最小の有効番号は、前記セカンドパーティで記憶される前の有効番号である、
    請求項6乃至9のいずれか記載の認証方法。
  11. 前記コンプライアンス証明書は、グループ証明書である、
    請求項2乃至10のいずれか記載の認証方法。
  12. 前記動作はコンテンツにアクセスすることを含む、
    請求項1乃至11のいずれか記載の認証方法。
  13. 前記コンテンツは光ディスクに記憶される、
    請求項12記載の認証方法。
  14. 前記ファーストパーティはソフトウェアアプリケーションであり、前記セカンドパーティは装置である、
    請求項1乃至13のいずれか記載の認証方法。
  15. 前記セカンドパーティは制限されたファーストパーティからなるリストを保持し、
    前記セカンドパーティで前記比較の基準を更新するステップと、
    前記更新と共に、前記セカンドパーティで、前記ファーストパーティからなるリストのファーストパーティに関するコンプライアンス証明書を含む更新されたコンプライアンス証明書のセットを記憶するステップと、
    を含む請求項2乃至14のいずれか記載の認証方法。
  16. ファーストパーティを認証する装置であって
    前記ファーストパーティが認証されたか否かを確認する確認手段と、
    認証が成功した場合に動作を実行する実行手段と、
    グレースカウンタを予め定義された数に設定する設定手段と、
    前記ファーストパーティが認証されなかった場合、前記ファーストパーティがサブの認証について権限が与えられた回数と関連付けされた前記グレースカウンタの値に依存して、前記ファーストパーティにサブの認証について権限を与える権限授与手段とを備え
    前記ファーストパーティが前記サブの認証について権限が与えられた場合、前記グレースカウンタの値がデクリメントされ、前記動作がなお前記実行手段により実行される
    ことを特徴とする装置
JP2007514305A 2004-06-04 2005-05-30 ファーストパーティをセカンドパーティに認証する認証方法 Active JP4856063B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102536 2004-06-04
EP04102536.2 2004-06-04
PCT/IB2005/051758 WO2005119398A1 (en) 2004-06-04 2005-05-30 Authentication method for authenticating a first party to a second party

Publications (2)

Publication Number Publication Date
JP2008502195A JP2008502195A (ja) 2008-01-24
JP4856063B2 true JP4856063B2 (ja) 2012-01-18

Family

ID=34968631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007514305A Active JP4856063B2 (ja) 2004-06-04 2005-05-30 ファーストパーティをセカンドパーティに認証する認証方法

Country Status (8)

Country Link
US (3) US8689346B2 (ja)
EP (2) EP2293166B1 (ja)
JP (1) JP4856063B2 (ja)
KR (1) KR101172844B1 (ja)
CN (1) CN100538589C (ja)
ES (1) ES2572146T3 (ja)
TW (1) TW200620009A (ja)
WO (1) WO2005119398A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
KR100986047B1 (ko) 2008-01-21 2010-10-08 한국과학기술원 권한 인증 시스템 및 방법
US8689203B2 (en) * 2008-02-19 2014-04-01 Microsoft Corporation Software update techniques based on ascertained identities
US20090248397A1 (en) * 2008-03-25 2009-10-01 Microsoft Corporation Service Initiation Techniques
US8826006B2 (en) * 2008-10-31 2014-09-02 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate
US8423761B2 (en) * 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
WO2011148744A1 (ja) 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
JP6016456B2 (ja) * 2012-05-30 2016-10-26 クラリオン株式会社 認証装置、認証プログラム
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339366A (ja) * 1999-05-26 2000-12-08 Cd Cash Co Ltd Cdを利用した認証システム及びその方法
JP2004032706A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 認証通信システム、認証通信装置及び認証通信方法
JP2004032707A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
WO2004044717A1 (en) * 2002-11-08 2004-05-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム
JP2005530396A (ja) * 2002-06-17 2005-10-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ グループ証明書を使用した装置間の認証システム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6601046B1 (en) 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
FI107488B (fi) * 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
EP1814024A3 (en) * 2000-05-31 2007-12-05 Seiko Epson Corporation Projector, projection display system, and corresponding method and recording medium
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
WO2003003242A1 (en) * 2001-06-29 2003-01-09 Secure Systems Limited Security system and method for computers
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6541915B2 (en) 2001-07-23 2003-04-01 The Board Of Trustees Of The University Of Illinois High pressure arc lamp assisted start up device and method
ITMI20011572A1 (it) 2001-07-23 2003-01-23 Abb Service Srl Interruttore automatico a bassa tensione a ridotto numero di componenti
US20030130567A1 (en) * 2002-01-09 2003-07-10 Mault James R. Health-related devices and methods
JPWO2003055216A1 (ja) * 2001-12-21 2005-04-28 株式会社シュタルク コンテンツデータ再生プログラム
US20040024549A1 (en) * 2002-02-22 2004-02-05 Hitachi Koki Imaging Solutions, Inc. Remote counting device for a printing system
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
CN1663174A (zh) * 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 用于在设备之间进行验证的方法
CN100587649C (zh) * 2002-09-05 2010-02-03 松下电器产业株式会社 组形成/管理系统,组管理装置,以及成员装置
US20040059879A1 (en) * 2002-09-23 2004-03-25 Rogers Paul L. Access priority protocol for computer system
US20060020784A1 (en) 2002-09-23 2006-01-26 Willem Jonker Certificate based authorized domains
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
US9009308B2 (en) 2003-07-24 2015-04-14 Koninklijke Philips N.V. Hybrid device and person based authorized domain architecture
WO2005071515A1 (en) 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
US20070180497A1 (en) 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
AU2005223822A1 (en) 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US7376975B2 (en) * 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339366A (ja) * 1999-05-26 2000-12-08 Cd Cash Co Ltd Cdを利用した認証システム及びその方法
JP2004032706A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 認証通信システム、認証通信装置及び認証通信方法
JP2004032707A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
JP2005530396A (ja) * 2002-06-17 2005-10-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ グループ証明書を使用した装置間の認証システム
WO2004044717A1 (en) * 2002-11-08 2004-05-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
JP2005130445A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、異常検知方法及びプログラム

Also Published As

Publication number Publication date
KR20070018107A (ko) 2007-02-13
EP1756694A1 (en) 2007-02-28
US20070174898A1 (en) 2007-07-26
US9411943B2 (en) 2016-08-09
CN100538589C (zh) 2009-09-09
CN1965278A (zh) 2007-05-16
WO2005119398A1 (en) 2005-12-15
US20160294816A1 (en) 2016-10-06
TW200620009A (en) 2006-06-16
JP2008502195A (ja) 2008-01-24
US9898591B2 (en) 2018-02-20
US20140053279A1 (en) 2014-02-20
US8689346B2 (en) 2014-04-01
ES2572146T3 (es) 2016-05-30
EP1756694B1 (en) 2016-03-30
EP2293166A1 (en) 2011-03-09
EP2293166B1 (en) 2017-02-22
KR101172844B1 (ko) 2012-08-10

Similar Documents

Publication Publication Date Title
JP4856063B2 (ja) ファーストパーティをセカンドパーティに認証する認証方法
US7296147B2 (en) Authentication system and key registration apparatus
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
US8806658B2 (en) Method of installing software for using digital content and apparatus for playing digital content
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20070199075A1 (en) Method of and device for generating authorization status list
US20040162870A1 (en) Group admission system and server and client therefor
US20040228487A1 (en) Content reading apparatus
JP2002084274A (ja) 情報処理装置および方法、並びに記録媒体
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
KR20070057940A (ko) 콘텐츠를 보호하기 위한 방법, 장치, 및 매체
JP4702596B2 (ja) 復号回路、復号装置、復号方法及び復号プログラム
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
MXPA06010446A (en) Method of and device for generating authorization status list

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110531

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4856063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350