JP5361742B2 - 通信インターフェイスを許可するための方法及び装置 - Google Patents

通信インターフェイスを許可するための方法及び装置 Download PDF

Info

Publication number
JP5361742B2
JP5361742B2 JP2009549251A JP2009549251A JP5361742B2 JP 5361742 B2 JP5361742 B2 JP 5361742B2 JP 2009549251 A JP2009549251 A JP 2009549251A JP 2009549251 A JP2009549251 A JP 2009549251A JP 5361742 B2 JP5361742 B2 JP 5361742B2
Authority
JP
Japan
Prior art keywords
module
electronic device
certificate
communication interface
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009549251A
Other languages
English (en)
Other versions
JP2010518758A (ja
Inventor
ピーター アール シンタニ
ディヴィッド シー ボイデン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2010518758A publication Critical patent/JP2010518758A/ja
Application granted granted Critical
Publication of JP5361742B2 publication Critical patent/JP5361742B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般にインターフェイスセキュリティ方法及び装置に関する。
多くの電子装置は、例えばコネクタ、ケーブル、配線を介して、又は無線で互いに機械的に及び/又は電子的に結合することにより、他の電子装置と通信するように作られている。製造業者は、電子装置が他の装置に結合し、他の装置との間で情報を送信及び/又受信することにより通信を行うように設計する。装置間の結合は、他の装置の隣り又は近くで局所的、物理的に行われる場合もあれば、或いはケーブル、配線を介して、又は無線で通信することを必要とする距離が装置間に存在する場合もある。
電子装置を、複数の会社から製造された複数の種類の電子装置に結合できるように設計することが有利であると考える製造業者もある。しかしながら、製造業者によっては、電子装置を特定の種類の電子装置、例えば同じ会社又は関連会社が設計した電子装置に結合するように設計するところもある。これらの電子装置のためのインターフェイスは独自仕様であると考えられる。また、電子装置上のいくつかのソフトウェア構成要素が独自仕様の場合もあり、これらは特定の用途のための顧客にのみ使用許諾されていることが多い。従って、いくつかの電子装置を購入する場合、顧客は、ソフトウェア構成要素の特定の使用許諾及び/又は使用規制に同意しなければならないことが多い。通常の使用許諾契約には、以下に限定されるわけではないが、ユーザが他の電子装置で使用するためにソフトウェアをコピーすることを慎むことが含まれる。
しかしながら、独自仕様のシステムが、ソフトウェア構成要素を盗み、又は不正使用するために顧客により「ハッキング」されるような、許可されていない態様で電子装置にアクセスするユーザも依然として存在する。また、モジュールの業者により承認されていない態様、又は例えば使用許諾契約で許可されていない態様で、電子装置及び/又はソフトウェア構成要素が販売又は使用される可能性もある。
多くの設計者及び製造業者は、高機能な電子装置を設計して顧客に提供するのに費やす時間とお金を保護したがるとともに、電子装置のハッキング及び違法な使用を防止したがる。製造業者にとって、自社の電子装置が承認済みの装置のみと正しくペアになっている(例えば、結合及び通信している)ことを知ることは好都合である。従って、ハッカーが装置又はそのソフトウェア構成要素を無許可のシステムに移行できないような正しい使用及び確実さを保証するために、電子装置の独自仕様のインターフェイスへの無許可のアクセスを防ぐ方法が必要とされる。
本発明のいくつかの実施形態は、第1及び第2のモジュール間の通信インターフェイスを許可するための方法及びシステムを提供することによって上記のニーズ並びにその他のニーズに対処するという効果を有し、この方法及びシステムは、第1のモジュールと第2のモジュールとの間の結合を検出するステップと、第1のモジュールと第2のモジュールとの間で第1のペアリング証明書が有効であることを証明するステップと、第1の動作証明書を発行し、この第1の動作証明書を第1のモジュール及び第2のモジュールの少なくとも一方に記憶するステップとを含む。
以下の図面と併せて示す以下のより詳細な説明から、本発明のいくつかの実施形態の上記の及びその他の態様、特徴、及び利点がさらに明らかになるであろう。
モジュール間の通信インターフェイスを許可するための実施形態を示すフロー図である。 通信インターフェイスを許可するためのモジュールを結合するための実施形態を示すブロック図である。 通信インターフェイスを許可するための実施形態を示すフロー図である。 通信インターフェイスを許可するための別の実施形態を示すフロー図である。 通信インターフェイスを許可するための別の実施形態を示すフロー図である。 通信インターフェイスを許可するための別の実施形態を示すフロー図である。 通信インターフェイスを許可するための別の実施形態を示すフロー図である。
図面の複数の図を通じて、対応する参照文字は対応する構成要素を示す。当業者であれば、図中の要素は説明を単純かつ明快にするために示したものであり、必ずしも一定の縮尺で描いたものであるとは限らないことを理解するであろう。例えば、図中の一部の要素の寸法には、本発明の様々な実施形態をより良く理解できるように他の要素に対して誇張したものもある。また、本発明のこれらの様々な実施形態についてのより明確な図を実現するために、商業上実現可能な実施形態において有用かつ必要な、一般的ではあるが十分に理解されている要素については描いていないことが多い。
以下の説明は、限定的な意味で捉えるべきものではなく、例示的な実施形態の一般的な原理を説明する目的でのみ示すものである。本発明の範囲は、特許請求の範囲を参照して決定すべきである。
本明細書で説明する機能ユニットの多くは、その実施構成の独立性を個別に強調するためにモジュールとして表記している。例えば、カスタムVLSI回路又はゲートアレイ、論理チップなどの既製の半導体、トランジスタ、又はその他の別個の構成要素を含むハードウェア回路としてモジュールを実現することができる。フィールドプログラマブルゲートアレイ、プログラム可能アレイ論理、プログラム可能論理装置などのプログラム可能ハードウェア装置の形でモジュールを実現することもできる。
様々な種類のプロセッサにより実行されるソフトウェアの形でモジュールを実現することもできる。実行可能コードの特定モジュールは、例えば、オブジェクト、手続き、又は機能として体系化できる、例えば、コンピュータ命令の1又はそれ以上の物理的又は論理的ブロックを含むことができる。これにも関わらず、特定モジュールの実行ファイルを物理的に共に位置付ける必要はないが、これらは、論理的に結合した場合、モジュールを含むとともにモジュールのための定められた目的を達成する、様々なロケーションに記憶された異なる命令を含むことができる。
確かに、実行可能コードのモジュールは、単一の命令、又は多くの命令であってもよく、異なるプログラム間で及び複数のメモリ装置に渡って、いくつかの異なるコードセグメントを介してこのモジュールを分散することさえもできる。同様に、本明細書ではモジュール内で動作データを識別し、示すことができ、またこれを任意の適当な形で具体化し、任意の適当な種類のデータ構造内で体系化することができる。動作データを単一のデータセットとして収集することができ、或いは異なる記憶装置を含む様々なロケーションに分散させることができ、また少なくとも部分的に、単に電子信号としてシステム又はネットワーク上に存在させることができる。
本明細書を通じて、「1つの実施形態」、「ある実施形態」、又は類似の表現についての言及は、実施形態に関連して説明する特定の機能、構造又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書を通じて至るところに出現する「1つの実施形態では」、「ある実施形態では」、及び類似の表現は、必ずしもそうではないが、全てが同じ実施形態について言及するものである場合がある。
さらに、1又はそれ以上の実施形態では、説明する本発明の特徴、構造、又は特性をあらゆる好適な態様で組み合わせることができる。以下の説明では、本発明の実施形態を完全に理解してもらうために、プログラミング、ソフトウェアモジュール、ユーザ選択、ネットワークトランザクション、データベース問い合わせ、データベース構造、ハードウェアモジュール、ハードウェア回路、ハードウェアチップなどの例のような数多くの特定の詳細を記載している。しかしながら、当業者であれば、これらの特定の詳細の1又はそれ以上を用いずに、或いはその他の方法、構成要素及び材料などを用いて本発明を実現できることを認識するであろう。その他の場合、本発明の態様を曖昧にしないために、周知の構造、材料、又は動作については示しておらず、或いは詳細に説明していない。
本発明は、モジュール間のインターフェイスの適切な結合及び固定(securing)を検証するための装置、システム、及び方法について説明する。
まず図1を参照すると、方法100のフロー図により、モジュール間の通信インターフェイスの許可において使用する実施形態を示している。本実施形態のいくつかの変形形態では、モジュール間のインターフェイスが許可された場合、第1のモジュールと第2のモジュールとが互いに結合され通信が可能になる。方法100は、インターフェイスが信頼できるかどうかを判定し、或いは通信インターフェイスを許可するステップを含み、この方法を使用して、例えばモジュールが所定の最大数を超える数の別個のモジュールと通信しないように保護することができる。従って、方法100は、モジュールが、モジュールの製造業者により事前承認されていない、或いは例えば使用許諾契約で許可されていないモジュールと通信しないように保護するための方法も提供する。
通信インターフェイスが許可されると、モジュールは互いに「ペア」になったと見なされる。いくつかの変形形態では、装置が1又はそれ以上の他の装置と「ペア」になることができる。しかしながら、装置を互いから分断又は切断し、その後再び取り付け又は接続することができるので、装置の結合は一時的なものとすることができる。このようにして、モジュールは、以前に通信インターフェイスを許可したモジュールと後で再びペアになることができる。
本実施形態のいくつかの変形形態では、第1のモジュールを1つの他のモジュールにしか結合しないように構成することができ、従って、最初に結合され、結合すなわちペアリング(pairing)が承認され、及び/又は適正であると判定されたモジュールとの通信インターフェイスが唯一許可されたものとなる。他の変形形態では、モジュールを、(特定の製造業者、メモリサイズ、速度などの容認可能な属性を有するモジュールのみなどの)或る種類のモジュールにのみ、或いは所定の数のモジュールにのみ結合するように構成することができる。一例として、モジュールはビデオゲームを含むことができ、このモジュールを、特定の会社が製造、設計、或いは販売するゲーム機にのみ結合するように構成することができる。例えば、ビデオゲームモジュールを、3つまでの異なるゲーム機で動作し通信するように構成し、事前承認することができる。従って、方法100は、ビデオゲームモジュールからの交換情報を防ぎ、或いは禁じることにより、ビデオゲームモジュールが許可されていないゲーム機と通信できないように保護すべく使用できる実施形態を提供する。
方法100はステップ110から開始し、ここで第1のモジュールと第2のモジュールとの間の結合が検出される。いくつかの実施形態では、第1及び第2のモジュールが互いに結合又は接続され、かつ、例えばモジュールの一方がモジュール間で通信インターフェイスを確立しようと試みた場合に結合が検出される。結合を検出するステップは、例えば、第1のモジュール又は第2のモジュールの少なくとも一方がポート上の負荷を検出するステップを含むことができる。いくつかの変形形態では、負荷を検出するステップは、抵抗の変化を検出するステップ、電流引き込みの変化を検出するステップ、接地に引かれたピンを検出するステップ、或いは当業で公知のいずれかの他の方法を含むことができる。例えば、いくつかの実施形態では、結合を検出するステップは、第2のモジュールが通信インターフェイスを確立しようと試みていることを示す信号を第1のモジュールが受信するステップを含むことができる。さらに、結合を検出するステップはまた、これが通信インターフェイスを確立するための2回目の又はそれに続く試みであることを検出するステップを含むこともできる。
本実施形態のいくつかの変形形態では、第1のモジュールが第2のモジュールからのある種の識別符号を要求して、第2のモジュールが第1のモジュールとの通信を許可されていることを確認することができる。要求される識別符号は、例えば、製造時に第2のモジュールに発行された証明書であってもよい。通信インターフェイスを確立しようと試みたときに、或いは別のモジュールと結合しようと試みたときに証明書を送信するように第2のモジュールを構成することができる。いくつかの変形形態では、この識別符号はペアリング証明書であり、顧客がモジュールを購入する前に、少なくとも第1のモジュール及び/又は第2のモジュールに固有のペアリング証明書が発行される。さらに、いくつかの実施形態では、ペアリング証明書は秘密であり、通信インターフェイスを確立するためにこれを提出又は転送するときには保護又は暗号化されたままである。
いくつかの実施形態では、第1のモジュール及び/又は第2のモジュールは、通信インターフェイスを確立しようとする第1の試みにおいてモジュールからのペアリング証明書を要求することができる。他の実施形態では、第1のモジュール又は第2のモジュールの少なくとも一方が、2つのモジュールの結合又は接続を検出したときに、及びこれが通信インターフェイスを確立するための最初の試みであるという事実を検出したときに、ペアリング証明書を他方のモジュールに自動的に提出することができる。
ステップ112において、ペアリング証明書が第1のモジュールと第2のモジュールとの間で有効であることが証明される。本実施形態のいくつかの変形形態では、ペアリング証明書が有効であることを証明するステップは、第1及び/又は第2のモジュールが、通信を許可される相手である個々のモジュールの種類、製造業者及び/又は固有の識別情報をリストアップしたデータベース又はテーブルにアクセスするステップを含むことができる。いくつかの実施形態では、この判定は、第1のモジュール及び/又は第2のモジュールが、許可された製造業者のデータベース内に結合モジュールの製造業者を見つけるステップを含むことができる。
これとは別に、或いはこれに加えて、第1のモジュール及び/又は第2のモジュールは、データベースにリストアップされた結合モジュールのペアリング証明書などの固有の識別情報を見つけることができる。ペアリング証明書の証明は、第1のモジュール及び第2のモジュールが互いにペアになることを事前承認されていること、或いは互いに通信インターフェイスを許可するように事前承認されていることの検証である。しかしながら、第1のモジュール及び第2のモジュールのペアがペアの他方と通信を継続できるようになる前に、或いは通信を許可される前に、モジュール間の通信インターフェイスがさらに許可されなければならない。
ペアリング証明書が証明されると、ステップ114において、第1のモジュール及び/又は第2のモジュールに動作証明書が発行される。動作証明書は、第1のモジュールと第2のモジュールとの間で固有のものであり、いくつかの実施形態では、一度使用すると、別のシステムで使用するために再生又はコピーすることができない。いくつかの変形形態では、一方のモジュールが他方のモジュールに動作証明書を発行する(例えば、第2のモジュールが第1のモジュールに動作証明書を発行する)。他の変形形態では、第1のモジュール及び/又は第2のモジュールが、遠隔装置、例えばインターネットを介してアクセスされるサーバから動作証明書を受け取ることができる。さらに、動作証明書は、許可された通信インターフェイスにおいて全てが互いにペアになっている3以上のモジュール間で固有のものとすることもできる。
いくつかの変形形態では、第1のモジュールに動作証明書が発行された後、例えば、第1のモジュールが第2のモジュールに動作証明書を提出する。この結果、ステップ116において、第1及び/又は第2のモジュールが動作証明書を記憶する。いくつかの変形形態では、動作証明書が発行及び/又は記憶されると、第1及び/又は第2のモジュールが通信インターフェイスを許可することができる。いくつかの変形形態では、第1及び/又は第2のモジュールが、通信インターフェイスを許可する前に動作証明書をさらに確認する。このようにして、正しく結合された第1のモジュール及び第2のモジュールが、許可された通信インターフェイスを介してペア通信を継続できるようになる。換言すれば、モジュールは、信頼できるインターフェイスで互いにペアになって情報を交換することができ、いくつかの実施形態では、別の無許可のモジュールに移行したり、或いはインターフェイス接続したりしないように保護される。いくつかの実施形態では、モジュールのペアリングは、ペアリング証明書を証明した時点で証明されるが、動作証明書が発行されるまで確認及び許可されない。
またいくつかの実施形態では、動作証明書が第1のモジュールと第2のモジュールとの間で固有のものであるので、第2のモジュールを、かつて第1のモジュールとペアであったことを認識するように構成することができる。このようにして、第1のモジュールが後で第2のモジュールに結合したときに、これが通信を確立しようとする2回目以降の試みであることを検出することにより、第2のモジュールが通信インターフェイスを許可することができ、これにより動作証明書の有効性が確認される。
一例として、第1のモジュールは、ユーザがパーソナルコンピュータ(PC)などの第2のモジュールへ転送したいと望む新しいソフトウェアアプリケーションを含むことができる。第1のモジュールは、新しいソフトウェアアプリケーションを無許可のPCへ転送するようには構成されておらず、通信インターフェイスが許可されている装置へのみ新しいソフトウェアアプリケーションを転送するように構成される。従って、いくつかの実施形態では、第1のモジュールが、新しいソフトウェアアプリケーションを転送する前に第2のモジュールとの通信インターフェイスを許可する。さらに、第1のモジュールが通信インターフェイスを許可できない場合、第1のモジュールは、インターフェイスが許可されるまで通信を停止するか、或いはインターフェイスが許可されない場合、第2のモジュールとの通信を終了することができる。
上記の実施例について続けると、第1のモジュールは、自身がPCに結合されていることを検出し(例えば、ステップ110)、製造時に第1のモジュールに対して指定されたペアリング証明書を提出する。PCは、ペアリング証明書のリストを調べるように構成され、第1のモジュールが提出した証明書が有効であることを証明する(例えば、ステップ112)。PCが第1のモジュールのペアリング証明書を証明すると、第1のモジュールに動作証明書が発行され(例えば、ステップ114)、これが通常は第1のモジュールに記憶される(例えば、ステップ114)。いくつかの実施形態では、第1のモジュールがPCに動作証明書を提出し、PCが動作証明書の有効性を確認し、第1のモジュールへ許可を送信してペア通信を可能にする。他の実施形態では、PCから動作証明書を受信したことが通信インターフェイスが許可されたことを示し、従って、第1のモジュールが、第1のモジュールとPCとの間のペア通信を可能にする。ここで第1のモジュールが、新しいソフトウェアアプリケーションをPCへ転送することが許可される。
また、第1のモジュールをPCから取り外し、その後再びPCに結合することもできる。2回目の又はその後の結合時には、第1のモジュールとPCとの間の通信インターフェイスを再度許可する必要がある。従って、第1のモジュールは、以前に発行されたPCのための動作証明書を提出して有効であることを確認することができる。第1のモジュールが再びPCから許可を受け取ると、第1のモジュールは通信インターフェイスを許可し、ペア通信を可能にする。従って、必要であれば、ソフトウェアアプリケーションを再びPCへ転送するように第1のモジュールに許可することができる。
しかしながら、動作証明書が、第1のモジュールと異なるPCとの間の通信インターフェイスを許可するようには構成されていない点に留意されたい。従って、第1のモジュールは、結合しようと試みている全ての他のPC及び装置との通信インターフェイスを許可するためにシーケンスを繰り返すことになる。いくつかの実施形態では、第1のモジュール上のソフトウェアアプリケーションがハッキング又は許可されていない態様で使用されないように保護するために、第1のモジュールを、他の装置との通信インターフェイスを許可できないようにすることができる。
本実施形態のいくつかの変形形態では、モジュールを所定の最大数の装置と結合するように構成することができる。いくつかの実施形態では、通信インターフェイスが許可された後にペアリング証明書を変更することにより、結合できる装置の数を制限するようにモジュールを構成する1つの方法が行われる。例えば、いくつかの実施形態では、顧客がモジュールを購入する前に、モジュールに対して指定されたペアリング証明書がモジュールのメモリに記憶される。いくつかの変形形態では、第1の通信インターフェイスを許可した後にメモリからペアリング証明書を消去することにより、ペアリング証明書が変更される。従って、モジュールは、ペアリング証明書が消去された後にペアリング証明書を別の結合装置に提出することができず、従って、モジュールが1つの装置のみとペア通信するようにに制限される。
他の実施形態では、以前にペアリング証明書を提出した装置、ペアになった装置及び/又は通信インターフェイスを許可された装置の数(例えば、モジュールが信頼できると判断したインターフェイスの数)を示すようにモジュールがペアリング証明書を変更することができる。そして、モジュールとペアになる装置が所定の最大数に達すると、例えば、モジュールにペアリング証明書を変更、消去及び/又は抹消するように要求することができる。このようにしていくつかの実施形態では、ペアリング証明書を変更した後でモジュールが追加の装置と通信できないように保護される。
次に図2を参照すると、システム200のブロック図により、モジュールをペアリングして通信インターフェイスを許可するための実施形態を示している。システム200は、通信インターフェイス214を備えた第1のモジュール210と、接続(mating)通信インターフェイス216を備えた第2のモジュール212と、証明モジュール220と、記憶装置218とを含む。
第1のモジュール210の通信インターフェイス214は、第2のモジュール212の接続通信インターフェイス216と結合するように構成される。また、証明モジュール220は第1のモジュール210及び/又は第2のモジュール212の少なくとも一方と通信し、記憶装置218は第2のモジュール212と通信している。
いくつかの実施形態では、システム200を使用して、許可されていない装置が独自仕様のインターフェイスを使用できないようにすることができる。また、システムを使用して、(元々ペアになっていたモジュールから別のモジュールへの移動などの)許可されていない移行を防ぐこともできる。一例として、第1のモジュール210が、第2のモジュール212とペアになり及び/又は第2のモジュール212との通信インターフェイスを許可する。第1のモジュール210が第2のモジュール212から取り除かれ、別のモジュールに接続される(例えば、モジュールが別のシステムへの移動を試みている)。いくつかの実施形態では、第1のモジュール210が、別のモジュールとの第2の通信インターフェイスを許可することができず、従って別のシステムに移動したり、及び別のシステムで使用したりすることができない。上述の方法100を実行することにより、第1のモジュール210が他のどこかに通信インターフェイスを許可しないよう保護することができ、第2のモジュール212と「ペア」になったままとなる。
通信インターフェイス214及び接続通信インターフェイス216は、第1のモジュール210及び第2のモジュール212との間で通信を送受信するように構成され、コネクタを通じて、ケーブル、配線を介して、又は無線で機械的に接続を行うことができる。いくつかの実施形態では、無線結合は、光学的に又は無線周波数を介して通信するステップを含むことができる。いくつかの実施形態では、第1のモジュール210と第2のモジュール212とが通信すること、或いはペアになることを承認されているかどうかを検証するように通信インターフェイス214及び/又は接続通信インターフェイス216を構成することができる。さらに、第1のモジュール210と第2のモジュール212との間の通信インターフェイスを許可するように通信インターフェイス214及び/又は接続通信インターフェイス216を構成することができる。
一例として、第1のモジュール210は、例えば、パワーオン信号、ホットプラグ検出信号を受信し、通信インターフェイス214から流される電流の増加を検出し、或いは接地に引かれたピン又は信号線を検出することにより、通信インターフェイス214に結合するモジュールを検出する。上述したように、接続通信インターフェイス216から識別情報を要求することにより、第1のモジュール210と第2のモジュール212との間の通信インターフェイスの許可(例えば、方法100のステップ112)を開始するように通信インターフェイス214を構成することができる。
いくつかの実施形態では、第2のモジュール212が、例えば記憶装置218からペアリング証明書を取り出して、接続通信インターフェイス216を介して第1のモジュール210に提出することができる。いくつかの実施形態では、ペアリング証明書は、顧客が第2のモジュール212を購入する前に、第2のモジュール212に対して指定され、データベース内でインデックスされ、さらに記憶装置218にインストール又は記憶された固有の識別コードである。
上述したように、いくつかの実施形態では、第1のモジュール210が、第2のモジュール212が認証されているとともに第1のモジュール210が結合できる事前承認済みの装置であることを最初に証明する。いくつかの実施形態では、これが、第2のモジュール212が提出するペアリング証明書が有効であることを証明するために、第1のモジュール210が証明モジュール220と通信することにより行われる。本実施形態のいくつかの変形形態では、証明モジュール220がデータベース内の情報にアクセスして、第1のモジュール210がペアになることができる受け入れ可能なモジュールのインデックスリストとペアリング証明書を比較することができる。
いくつかの実施形態では、証明モジュール220がアクセスしたデータベース情報をローカルに、例えば証明モジュール220のメモリに記憶することができる。他の実施形態では、証明モジュール220が、例えば遠隔サーバに記憶されたデータベース情報にアクセスする。いくつかの実施形態では、証明モジュール220が、インターネットを通じて遠隔サーバに定期的にアクセスして更新済みの情報をダウンロードし、データベースにローカルに記憶できることにより、インターフェイスを固定しようとする試みが行われたときに、証明モジュール220がデータベースに迅速にアクセスできるようになる。
本実施形態のいくつかの変形形態では、第1のモジュール210と第2のモジュール212とがペアリング証明書を交換し、他方のモジュールがペアになることを受け入れ可能であり、或いは事前承認されていることを個別に検証することができる。さらに他の実施形態では、第1のモジュール210及び第2のモジュール212の各々が証明モジュール220を備え、これらを、例えば提出されたペアリング証明書が、ペアになることを事前承認された装置のデータベースにリストアップされていることを証明するためにネットワーク上のサーバにアクセスするようにさらに構成することができる。
ペアリング証明書が証明されると、第1のモジュール210及び/又は第2のモジュール212の少なくとも一方に動作証明書を発行することができる。いくつかの変形形態では、第1のモジュール210の通信インターフェイス214及び/又は第2のモジュール212の接続通信インターフェイス216が動作証明書を受け取るように構成され、通信インターフェイスを許可しモジュール間の通信を可能にするためにこのようにする必要がある。いくつかの実施形態では、将来のペアリングに備えて、発行された動作証明書を第1のモジュール210及び/又は第2のモジュール212に記憶することができる。
いくつかの実施形態では、証明モジュール220が第2のモジュール212に動作証明書を発行し、第2のモジュール212が第1のモジュール210に新しい動作証明書を提出した後に許可の確認を待つ。他の実施形態では、第1のモジュール210が、通信インターフェイスが許可された旨を示す動作証明書を第2のモジュール212に発行し、これによりペア通信が可能になる。他の変形形態では、第2のモジュール212による確認のために動作証明書が発行及び/又は提出されると、第1のモジュール210と第2のモジュール212との間の通信インターフェイスが許可され、モジュールがペア通信を可能にする。
いくつかの実施形態では、発行された動作証明書を記憶装置218に記憶することができ、これが第1のモジュール210と第2のモジュール212との次の結合時に提出され証明される。この一方でシステムは、第1のモジュール210及び/又は第2のモジュール212がペアになることができるモジュールの数を制限することに加え、第1のモジュール210と第2のモジュール212とが同様の方法でペアになることができる回数を制限することができる。
いくつかの実施形態では、ペアリング証明書は、例えば製造業者が第2のモジュール212に対して指定する秘密識別情報であり、記憶装置218に記憶される。記憶装置218は、第2のモジュール212によって変更されるように構成されたフラッシュメモリ又は不揮発性メモリであってもよい。従って、第2のモジュール212が第1のモジュール210との通信インターフェイスを許可すると、第1のモジュール210及び/又は第2のモジュール212のいずれかが、記憶装置218に記憶されたペアリング証明書を消去又は変更することができる。この結果、例えば第2のモジュール212がペアリング証明書を消去すると、第2のモジュール212は許可に必要な情報をもはや利用できないため、その後新しい装置とペアになったり、或いは新しい装置との通信インターフェイスを許可したりすることができなくなる。
いくつかの実施形態では、例えば第1のモジュール210はテレビ(TV)であってもよい。TVは、第2のモジュール212などの装置が、いつ第1のモジュール210の通信インターフェイス214などのTVの入力又は出力ポートに接続されたかを検出することができる。いくつかの実施形態では、TVが、例えば通信インターフェイス214において第2のモジュール212からパワーオン信号又はホットプラグ検出信号を受信することにより結合を検出することができる。装置の結合を検出した後、TV又は第2のモジュール212のいずれかによって許可シーケンスが開始される。いくつかの実施形態では、第2のモジュール212がTVにペアリング証明書を提出することにより許可を開始し、或いは例えば、TVが、通信を試みる第2のモジュール212からの識別情報を要求することにより許可シーケンスを開始することができる。次に、TVが、例えば通信を事前承認された装置をリストアップするデータベース内でペアリング証明書を探し出すことにより、証明モジュール220を通じてペアリング証明書を証明する。ペアリング証明書が有効であることを証明した後、TVが第2のモジュール212に動作証明書を発行する。
この結果、いくつかの実施形態では、第2のモジュール212が、発行された動作証明書をTVに提出することにより許可を確認する。動作証明書が有効であることをTVが確認すると、TVと第2のモジュール212との間の通信インターフェイスが許可される。この時点で、第2のモジュール212は、ペアリング証明書を変更又は破棄することができる。いくつかの実施形態では、第2のモジュール212が記憶装置218に動作証明書を記憶し、或いは例えばペアリング証明書を動作証明書に置き換える。この結果、第2のモジュールがTVから取り外された場合、第2のモジュール212は、次の結合時に動作証明書を再度TVに提出する。TVは、動作証明書が有効であることを確認する。この時点で、TVと第2のモジュール212とが通信インターフェイスを許可して動作状態に達し、ここでTVと第2のモジュール212とが互いにペアになり、許可された通信インターフェイスを介して通信できるようになる。
いくつかの実施形態では、TVに証明モジュール220が構成され、ペアリング証明書を証明する際に広域ネットワークを通じてサーバにアクセスするように証明モジュール220を構成することができる。これに加え、或いはこれとは別に、TVが通信を事前承認される可能性のある装置のペアリング証明書のデータベースから広域ネットワークを介してリストをダウンロードするようにTV上の証明モジュール220を構成することができる。また、TV上の証明モジュール220を、広域ネットワークを介してサーバから動作証明書を受信し及び/又は取り出し、TVが適当であると証明したモジュール又はペアになることを事前承認されたモジュールに動作証明書を転送するように構成することができる。他の実施形態では、証明モジュール220を、第2のモジュール212の動作証明書を生成するように構成することができる。
上述したように、記憶装置218を、ペアリング証明書を記憶するように構成することができる。いくつかの実施形態では、第1のモジュール210及び/又は第2のモジュール212が、高帯域幅デジタルコンテンツ保護(HDCP)を使用するように構成された通信インターフェイスを想定して設計される。HDCP使用許諾フォーマットを使用する場合、固有の値を有する鍵選択ベクトルが使用され、これは他のモジュールと通信するための公開鍵に若干似たものである。いくつかの実施形態では、製造時にこの鍵をモジュールに関連して指定し登録することができる。この鍵を使用してモジュールを追跡することができ、またペアリング証明書などのモジュールの暗証コードを生成し、データベース内で暗証コードをインデックスする際にこの鍵を使用することができる。また、証明モジュール220、第1のモジュール210及び/又は第2のモジュール212は、例えば、鍵選択ベクトル、暗証コード及び/又はペアリング証明書、製造業者、及び対応するモジュールをリストアップするテーブルを含むデータベースにアクセスすることができる。結合モジュールは、結合しようと試みている装置に鍵が実際に属しており、ひいては鍵が有効であることを検証するためにこのデータベースを使用することができる。これは実行できる方法ではあるが、説明する実施形態の実施には不必要である。
いくつかの実施形態では、第2のモジュール212を、記憶装置218に所定の最大回数アクセスするように構成することができる。いくつかの実施形態では、この構成は、第2のモジュール212が結合モジュールにペアリング証明書を提出するために記憶装置218にアクセスする回数を制限し、或いは例えば、動作証明書を受信した後でペアリング証明書を変更するために記憶装置218がアクセスされる回数を制限することができる。これにより、製造業者が、第2のモジュール212がペアになり通信インターフェイスを許可できる装置の数をモニタ及び/又は制限できるようになる。一例として、第2のモジュール212がTVとの通信インターフェイスを許可し、ユーザが第2のモジュール212を別のTVに移動させようと試みる場合、第2のモジュール212のペアリング証明書がすでに最大回数提出されているか、或いは例えば、証明モジュール220がペアリング証明書をこれ以上証明できないようにペアリング証明書が変更又は消去されていた場合には、第2のモジュール212は新しいTVとの通信インターフェイスを許可することができない。
本実施形態のいくつかの変形形態では、許可された通信インターフェイスにおいてすでにペアになっている第1のモジュール210及び/又は第2のモジュール212が、第3のモジュール(図示せず)の結合を検出することができる。従って、いくつかの実施形態では、第1のモジュール210及び/又は第2のモジュール212の少なくとも一方が第3のモジュールから第2のペアリング証明書を受信するとともに、このペアリング証明書が第3のモジュールと第1のモジュール210及び第2のモジュール212の少なくとも一方との間で有効であることを証明する。第2のペアリング証明書が有効であることを証明した後に第2の動作証明書が発行され、第1のモジュール、第2のモジュール及び第3のモジュールのうちの少なくとも1つに記憶される。このようにして、第3のモジュールと第1のモジュール210及び/又は第2のモジュール212の少なくとも一方との間の通信インターフェイスが許可され、第3のモジュールが、許可された通信インターフェイスを介したペア通信を可能にする。いくつかの実施形態では、第3のモジュールが、第1のモジュール210及び第2のモジュール212の一方とのみペアになることができる。他の実施形態では、第3のモジュールが両方のモジュールとペアになることができる。
次に図3を参照すると、方法300のフロー図により、通信インターフェイスを許可するための実施形態を示している。いくつかの実施形態では、第1のモジュールと第2のモジュールとが互いに接続され、ステップ310において、第1のモジュールがモジュール間に有効な動作証明書が存在するかどうかをまず証明することにより通信の確立を開始することができる。いくつかの実施形態では、第1のモジュール及び/又は第2のモジュールの少なくとも一方により動作証明書が自動的に提出又は交換され、場合によっては要求時に動作証明書が提供される。有効な動作証明書が存在する場合、ステップ312において通信インターフェイスが許可され、モジュールが、許可された通信インターフェイスを介してペア通信を行えるようになる。
有効な動作証明書が存在しない場合、ステップ314において、第1のモジュール又は第2のモジュールの少なくとも一方が自動的に、或いは要求時にペアリング証明書を提出することができ、第1のモジュール又は第2のモジュールの少なくとも一方が、結合モジュールのペアリング証明書が有効であることを証明する。一例として、例えば、第2のモジュールがY社により製造されたものであるという理由で、X社が製造した第1のモジュールがペアリング証明書を有効でないと判定することもある。従って、ステップ316において、第1のモジュールが、インターフェイスが独自仕様ではないと判定し、従って許可されない。この結果、第1のモジュールと第2のモジュールとの間の通信は拒否され終了される。
しかしながら、第1のモジュールが、ペアリング証明書が有効であると判定した場合、ステップ318において、第1のモジュール及び/又は第2のモジュールの少なくとも一方に動作証明書が発行される。この結果、ステップ320において、第1のモジュールと第2のモジュールとの間で通信インターフェイスが許可され、このモジュールのペアがペア通信を開始する。
他の実施形態では、第2のモジュールが最大数のモジュールと予め結合していることがあり、従って第2のモジュールは、モジュールが最後に通信インターフェイスを許可しペアリングを可能にした後にペアリング証明書を消去してしまっている。従って、第1のモジュールは、ステップ314においてペアリング証明書が有効であると証明できず、この結果インターフェイスが許可されていないと判定し、通信を拒否する。
一例として、第1のモジュールが、第2のモジュールに新しい特徴、アプリケーション、特性及び/又は機能を提供するように構成されることがある。従って、上述した方法300の様々な実施形態を使用して、モジュールが最大数よりも多くのモジュールと通信しないように保護することができ、この結果、第1のモジュールが、許可されていないモジュールにこれらの特性を転送しないように保護される。他の実施形態では、モジュールを共に固定し、第1のモジュールを他のモジュールと共に使用しないように制限するために、第1のモジュールを第2のモジュールとペアにすることが望ましい場合、方法300の上述の変形形態を使用することができる。このようにして、方法300を使用して、モジュール及びインターフェイスをハッキング及び使用許諾されていない使用から保護することができる。従って、モジュールが事前承認されたモジュールと信頼できる通信インターフェイスの形でペアになり、「ペア」構成から取り外された時に未承認のモジュールへの通信が拒否される場合、インターフェイスをハッキングできる可能性は大いに低減される。
次に図4を参照すると、方法400のフロー図により、通信インターフェイスの許可に使用する別の実施形態を示している。図2のシステム200も再び参照すると、第1のモジュール210をホスト装置と見なすことができ、第2のモジュール212を結合装置と見なすことができる。
いくつかの実施形態では、ホスト装置は、結合装置と通信するように構成された通信インターフェイスを備える。また、ホスト装置の通信インターフェイスを証明モジュールに結合し、或いは証明モジュールと通信するようにすることができる。いくつかの実施形態では、証明モジュールは、ケーブル、有線を通じて、或いは無線でホスト装置に結合された別個の装置であってもよく、或いは、例えば証明モジュールをホストモジュール上に構成し、或いはホストモジュールの一部とすることもできる。
方法400はステップ410から開始し、ここでホスト装置の通信インターフェイスが、ホスト装置に結合装置が結合されていることを検出する。これにより、ホスト装置は許可シーケンスを開始して、結合装置がホスト装置にインターフェイス接続するように構成及び/又は承認されているかどうかを判定する。
いくつかの実施形態では、ステップ412に示すように、結合装置が、ホスト装置が受信した識別符号の証明書を送信することにより許可シーケンスの開始に応答することができる。ステップ414において、証明モジュールはまず、識別符号の証明書が有効な動作証明書であることを確認することができる。証明書が有効な動作証明書であれば、ステップ416において、ホスト装置が通信インターフェイスを許可し、結合装置との通信を可能にする。
証明書が有効な動作証明書でなければ、ステップ418において、証明モジュールが、証明書が有効なペアリング証明書であるかどうかを判定する。証明書が有効なペアリング証明書及び有効な動作証明書であることをホスト装置が証明できない場合、ステップ420において、ホスト装置が結合装置との通信を拒否する。従って、結合装置が別のホスト装置と以前ペアになっていた場合、以前に許可された通信インターフェイスが固定されたままであり、結合装置は新しいホスト装置との通信を制限される。
ステップ422において、識別符号の証明書が有効なペアリング証明書であると証明モジュールが判定した場合、証明モジュールが結合装置に動作証明書を発行することができる。この結果ステップ424において、ホスト装置が結合装置との通信インターフェイスを許可し、ペア通信を可能にする。さらに、いくつかの実施形態では、ホスト装置と結合装置との間のインターフェイスを固定し、結合装置が別のホスト装置との通信インターフェイスを許可できなくすることができる。
次に図5を参照すると、方法500のフロー図により、モジュール間の通信インターフェイスを許可するための別の実施形態を示している。上述したように、通信インターフェイスを備えた結合装置がホスト装置との通信を試みることができる。いくつかの実施形態では、結合装置が、通信インターフェイスに結合された変更可能な記憶装置を備えることもでき、この変更可能な記憶装置はペアリング証明書を記憶するように構成される。結合装置に発行された動作証明書を記憶するように記憶装置を構成することもできる。
ステップ510から開始して、通信インターフェイスが、結合装置がホスト装置に結合されていることを検出するように構成される。いくつかの実施形態では、結合装置が以前にホスト装置との通信インターフェイスを確立しようと試みたことがなく、従ってこれが最初の結合であることを識別するように結合装置を構成することができる。次にステップ512において、結合装置が記憶装置からペアリング証明書を取り出し、ペアリング証明書をホスト装置に提出する。
結合装置は、ホスト装置からの動作証明書の受信を待つように構成される。これにより、ステップ514において、結合装置は動作証明書が受信されたかどうかを判定し、動作証明書が受信されていなければ、ステップ516において結合装置は動作証明書が受信されるまで通信を停止する。ステップ518において、動作証明書が受信されると、結合装置がペアリング証明書を変更する。この結果、ステップ520において、結合装置がホスト装置の通信インターフェイスを許可し、ペア通信を開始する。ホスト装置が結合装置を証明することはできず、従って結合装置による通信の停止が無期限となり得る点に留意されたい。
次に図6を参照すると、方法600のフロー図により、モジュール間の通信インターフェイスを許可するための別の実施形態を示している。上述したように、通信インターフェイスを備えた結合装置が、ホスト装置と結合しようと試みる(例えば、通信インターフェイスを確立しようと試みる)ことができる。いくつかの実施形態では、結合装置が、ホスト装置と以前に結合されていたこと及び/又は通信インターフェイスの確立を試みたことがあることを判定する。従って、ステップ610において、結合装置は、これがホスト装置との2回目以降の結合であることを検出する。次に、ステップ612において、結合装置が以前に発行された動作証明書を提出する。ステップ614において、結合装置は、動作証明書が有効であるという確認をホスト装置から受信するのを待つ。従って、616において、結合装置は確認が受信されるまで通信を停止する。確認が受信されなかった場合、通信インターフェイスは許可されず、通信することができない。ステップ618において、結合装置が許可の確認を受信した場合、結合装置はホスト装置との通信インターフェイスを許可し、ペア通信を開始する。
いくつかの実施形態では、結合装置の変更可能な記憶装置を、この後ホスト装置と所定の最大回数ペアになった後に動作証明書を変更又は破棄するように構成することができる。また、結合装置を、例えば製造業者から許可を受信した後に最初のペアリング証明書を復元させるように構成することができる。例えば、交換、保証、又は修理の場合、購入後にペアリング証明書のシリアルナンバー及びその他の関連情報が予め会社に登録されている限り、ペアリング証明書を再初期化することができる。いくつかの実施形態では、このことが製造業者又は使用許諾会社に製品の登録情報を送るための顧客の努力を促進及び増大させる。
製品の販促のために小売店においてデモンストレーション装置として使用するような他の実施形態では、デモンストレーションモードで動作している間、複数の装置を一時的にペアにすることができる。従って、顧客がデモンストレーションモードを使用しないようにするために、装置は追加のハードウェア又はソフトウェア保護を含むことができる。或いは、店が製造会社又は使用許諾会社に最初に製品を登録し、装置が顧客に販売されたときに許可を含むペアリング証明書を再初期化することができる。
いくつかの実施形態では、用途に応じて、例えば何らかの種類のユーザインターフェイス警告により、最初のペアリング時にモジュールのペアリングをユーザに対して明らかにすることができる。また他の実施形態では、インターフェイスのペアリング及び固定をユーザから見えないようにすることができる。
次に図7を参照すると、方法700のフロー図により、モジュール間の通信インターフェイスを許可するための別の実施形態を示している。上述したように、結合装置がホスト装置と通信しようと試みる。ステップ710において、結合装置が結合及び通信の試みを検出することができ、ステップ712において、識別符号の証明書をホスト装置に自動的に提出することができる。次に、ステップ714において、動作証明書又は許可の確認のいずれかを受信するまで結合装置が通信を停止することができる。従って、ステップ716において、これが結合装置のホスト装置への最初の結合である場合、ホスト装置が識別符号の証明書を有効なペアリング証明書であると証明すると、ホスト装置が発行された動作証明書を送信し、結合装置が発行された動作証明書を受信する。結合装置が動作証明書を受信すると、ステップ718において結合装置がペアリング証明書を変更する。この結果、ステップ722において、結合装置がホスト装置と結合装置との間の通信インターフェイスを許可し、通信を可能にする。
また、これが結合装置のホスト装置への2回目以降の結合である場合、ステップ720において、ホスト装置が、識別符号の証明書が有効な動作証明書であるという確認を送信し、結合装置がこれを受信する。この結果、ステップ722において、結合装置がホスト装置と結合装置との間の通信インターフェイスを許可し、通信を可能にする。
本明細書で説明したいくつかの実施形態は、第1のモジュール及び第2のモジュールしか含んでいないが、3以上のモジュールを互いに結合した実施形態も実施できる点に留意されたい。例えば、第1のモジュールは、第2のモジュール及び第3のモジュールと結合することができる。他の変形形態では、第2のモジュールが、第1の通信インターフェイスで第1のモジュールに、及び第2の通信インターフェイスで第3のモジュールに結合することができる。従って、本明細書に開示する発明について、その特定の実施形態、実施例、及び用途によって説明したが、当業者であれば、特許請求の範囲に記載する本発明の範囲から逸脱することなく本発明に数多くの修正及び変形を行うことができるであろう。

Claims (17)

  1. 通信インターフェイスを許可する方法であって、
    第1の電子装置と第2の電子装置との間の結合を検出するステップと、
    前記第1の電子装置と前記第2の電子装置との間の結合を検出すると、前記第1の電子装置において、第1のペアリング証明書を受信するステップと、
    前記第2の電子装置が前記第1の電子装置とペアになることが事前承認されていることを検証するために、前記第1の電子装置と前記第2の電子装置との間で第1のペアリング証明書が有効であることを証明するステップと、
    前記第1の電子装置が、第1の動作証明書を発行し、該第1の動作証明書を前記第1の電子装置及び前記第2の電子装置の少なくとも一方に記憶するステップと、
    前記第2の電子装置がペアになることができる電子装置の数を制限するために、所定数の動作証明書を記憶した後に前記第1のペアリング証明書を変更するステップと、
    を含むことを特徴とする方法。
  2. 前記第1の電子装置と前記第2の電子装置との間で前記第1の動作証明書が有効であることを確認するステップと、
    前記第1の電子装置と前記第2の電子装置との間のペア通信を可能にするステップと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記第1の電子装置と前記第2の電子装置との間のペア通信を所定の回数可能にするステップをさらに含む、
    ことを特徴とする請求項2に記載の方法。
  4. 2回目以降の通信を確立しようとする試みを検出するステップを含む、前記第1の電子装置と前記第2の電子装置との間の2回目以降の結合を検出するステップと、
    前記第1の電子装置と前記第2の電子装置との間で前記第1の動作証明書が有効であることを確認するステップと、
    前記第1の電子装置と前記第2の電子装置との間のペア通信を可能にするステップと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記第1の電子装置と前記第2の電子装置との間で前記第1のペアリング証明書を証明できなかった後、前記第1の電子装置と前記第2の電子装置との間の通信を拒否するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  6. 第3の電子装置と、互いに結合された前記第1の電子装置及び前記第2の電子装置の少なくとも一方との間の結合を検出するステップと、
    前記第3の電子装置と前記第1の電子装置及び前記第2の電子装置の少なくとも一方との間で第2のペアリング証明書が有効であることを証明するステップと、
    第2の動作証明書を発行し、前記第1の電子装置、前記第2の電子装置、及び前記第3の電子装置のうちの少なくとも1つに前記第2の動作証明書を記憶するステップと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記第3の電子装置と、前記第1の電子装置及び前記第2の電子装置の少なくとも一方との間のペア通信を可能にするステップをさらに含む、
    ことを特徴とする請求項6に記載の方法。
  8. 前記第1のペアリング証明書が変更された後にこれを復元させるステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  9. ホスト装置との結合を検出するように構成された通信インターフェイスと、
    前記通信インターフェイスに結合され、ペアリング証明書を記憶するように構成された記憶装置と、
    を備え、
    前記通信インターフェイスは、前記ホスト装置との最初の結合の検出時に前記ペアリング証明書を提出するようにさらに構成され、
    前記通信インターフェイスは、動作証明書を受信し、該動作証明書を前記記憶装置に記憶し、及びペア通信を可能にするようにさらに構成され、
    前記記憶装置は、前記通信インテーフェイスがペアになることができるホスト装置の数を制限するために、所定数の前記動作証明書を記憶した後に前記ペアリング証明書を変更するように構成されている
    ことを特徴とする装置。
  10. 2回目以降の通信を確立しようとする試みの検出を含む、前記ホスト装置との2回目以降の結合の検出時に、前記動作証明書を提出するように構成された前記通信インターフェイスをさらに備える、
    ことを特徴とする請求項9に記載の装置。
  11. 前記動作証明書が有効であるという確認を前記ホスト装置から受信した後にペア通信を可能にするように構成された前記通信インターフェイスをさらに備える、
    ことを特徴とする請求項10に記載の装置。
  12. 前記ペアリング証明書を所定数の別個のホスト装置に提出するように構成された前記通信インターフェイスをさらに備える、
    ことを特徴とする請求項9に記載の装置。
  13. 電子装置の結合を検出するように構成された通信インターフェイスと、
    前記通信インターフェイスに結合され、前記電子装置から受信したペアリング証明書を証明するように構成された証明モジュールと、
    を備え、
    前記証明モジュールは、前記ペアリング証明書を証明した後に前記結合装置に動作証明書を発行するようにさらに構成され、
    前記証明モジュールは、前記動作証明書を発行した後に、前記電子装置とのペア通信を可能にするための前記通信インターフェイスを許可するようにさらに構成され、
    前記通信インターフェイスは、前記電子装置がペアになることができる通信インターフェイスの数を制限するために、前記電子装置に前記動作証明書を発行した後に、前記電子装置に前記ペアリング証明書を変更すべく要求するように構成されている、
    ことを特徴とする装置。
  14. 前記ペアリング証明書を証明できなかった後に、前記電子装置と前記通信インターフェイスとの間のペア通信を拒否するように構成された前記証明モジュールをさらに備える、
    ことを特徴とする請求項13に記載の装置。
  15. 前記ペアリング証明書が、事前承認済みの電子装置に対応する1又はそれ以上のペアリング証明書を含むリストの中の1つであることを証明するように構成された前記証明モジュールをさらに備える、
    ことを特徴とする請求項13に記載の装置。
  16. 広域ネットワークにアクセスするように構成された前記証明モジュールをさらに備える、
    ことを特徴とする請求項13に記載の装置。
  17. 広域ネットワークにアクセスして、前記ホスト装置が通信インターフェイスを許可できる事前承認済みのモジュールのデータベースに、前記ペアリング証明書がリストアップされていることを証明するように構成された前記証明モジュールをさらに備える、
    ことを特徴とする請求項13に記載の装置。
JP2009549251A 2007-02-09 2008-02-08 通信インターフェイスを許可するための方法及び装置 Active JP5361742B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/673,522 2007-02-09
US11/673,522 US8156545B2 (en) 2007-02-09 2007-02-09 Method and apparatus for authorizing a communication interface
PCT/US2008/053395 WO2008100815A1 (en) 2007-02-09 2008-02-08 Method and apparatus for authorizing a communication interface

Publications (2)

Publication Number Publication Date
JP2010518758A JP2010518758A (ja) 2010-05-27
JP5361742B2 true JP5361742B2 (ja) 2013-12-04

Family

ID=39687001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009549251A Active JP5361742B2 (ja) 2007-02-09 2008-02-08 通信インターフェイスを許可するための方法及び装置

Country Status (7)

Country Link
US (1) US8156545B2 (ja)
EP (1) EP2109956A4 (ja)
JP (1) JP5361742B2 (ja)
KR (1) KR101340838B1 (ja)
CN (1) CN101606351B (ja)
CA (1) CA2677689C (ja)
WO (1) WO2008100815A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065658B1 (en) 2001-05-18 2006-06-20 Palm, Incorporated Method and apparatus for synchronizing and recharging a connector-less portable computer system
US7996869B2 (en) 2006-08-18 2011-08-09 Sony Corporation Automatically reconfigurable multimedia system with interchangeable personality adapters
US8019999B2 (en) * 2007-10-18 2011-09-13 Sony Corporation Wireless receiver device revocation management
USD640976S1 (en) 2008-08-28 2011-07-05 Hewlett-Packard Development Company, L.P. Support structure and/or cradle for a mobile computing device
US8385822B2 (en) * 2008-09-26 2013-02-26 Hewlett-Packard Development Company, L.P. Orientation and presence detection for use in configuring operations of computing devices in docked environments
US8401469B2 (en) * 2008-09-26 2013-03-19 Hewlett-Packard Development Company, L.P. Shield for use with a computing device that receives an inductive signal transmission
US8850045B2 (en) 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8234509B2 (en) * 2008-09-26 2012-07-31 Hewlett-Packard Development Company, L.P. Portable power supply device for mobile computing devices
US8712324B2 (en) * 2008-09-26 2014-04-29 Qualcomm Incorporated Inductive signal transfer system for computing devices
US20110106954A1 (en) * 2008-09-26 2011-05-05 Manjirnath Chatterjee System and method for inductively pairing devices to share data or resources
US8688037B2 (en) * 2008-09-26 2014-04-01 Hewlett-Packard Development Company, L.P. Magnetic latching mechanism for use in mating a mobile computing device to an accessory device
US8868939B2 (en) 2008-09-26 2014-10-21 Qualcomm Incorporated Portable power supply device with outlet connector
US8527688B2 (en) 2008-09-26 2013-09-03 Palm, Inc. Extending device functionality amongst inductively linked devices
US9083686B2 (en) * 2008-11-12 2015-07-14 Qualcomm Incorporated Protocol for program during startup sequence
WO2010078557A2 (en) * 2009-01-05 2010-07-08 Palm, Inc. Interior connector scheme for accessorizing a mobile computing device with a removeable housing segment
DE102009004866B4 (de) 2009-01-16 2010-11-04 Carl Zeiss Vision Gmbh Verfahren und Vorrichtung zur Bestimmung der individuell erforderlichen Addition einer Sehhilfe
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
US8437695B2 (en) * 2009-07-21 2013-05-07 Hewlett-Packard Development Company, L.P. Power bridge circuit for bi-directional inductive signaling
US9395827B2 (en) * 2009-07-21 2016-07-19 Qualcomm Incorporated System for detecting orientation of magnetically coupled devices
US8954001B2 (en) 2009-07-21 2015-02-10 Qualcomm Incorporated Power bridge circuit for bi-directional wireless power transmission
JP2011045021A (ja) * 2009-08-24 2011-03-03 Sony Corp 伝送システム、再生装置、伝送方法及びプログラム
US8755815B2 (en) 2010-08-31 2014-06-17 Qualcomm Incorporated Use of wireless access point ID for position determination
US8395547B2 (en) 2009-08-27 2013-03-12 Hewlett-Packard Development Company, L.P. Location tracking for mobile computing device
USD674391S1 (en) 2009-11-17 2013-01-15 Hewlett-Packard Development Company, L.P. Docking station for a computing device
US8583836B2 (en) 2010-02-03 2013-11-12 Stmicroelectronics, Inc. Packet-based digital display interface signal mapping to bi-directional serial interface signals
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
EP4344257A2 (en) 2010-09-29 2024-03-27 QUALCOMM Incorporated Location tracking for mobile computing device
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US9094830B2 (en) * 2012-07-05 2015-07-28 Blackberry Limited Managing data transfer across a network interface
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
CN105340353B (zh) 2013-06-25 2019-05-31 诺基亚技术有限公司 设备到设备通信安全
US9264421B2 (en) * 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
JP6437845B2 (ja) * 2015-02-20 2018-12-12 株式会社東海理化電機製作所 携帯端末キー登録システム
GB2531865B (en) * 2015-07-31 2019-12-25 Legrand Electric Ltd Electronic device connection method
US10943695B2 (en) * 2017-06-02 2021-03-09 Suunto Oy Sensor module for personal performance monitoring and related arrangement and method
CN107261490A (zh) * 2017-07-06 2017-10-20 腾讯科技(深圳)有限公司 实现智能玩具互动的方法、客户端及智能玩具
US11121884B2 (en) * 2019-06-10 2021-09-14 PUFsecurity Corporation Electronic system capable of self-certification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP1057299B1 (en) 1998-02-20 2013-07-03 Google, Inc. Information access control system and method
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
JP3534646B2 (ja) 1999-04-21 2004-06-07 株式会社ソニー・コンピュータエンタテインメント ディスク状記録媒体、この媒体の再生装置及び方法
EP1096446A3 (en) 1999-11-01 2004-02-11 Citicorp Development Center, Inc. Method and system for secure communication between a self-service financial transaction terminal and a remote operator interface
JP4120125B2 (ja) * 2000-02-01 2008-07-16 富士ゼロックス株式会社 利用許可証発行装置および方法
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
FR2823928B1 (fr) 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
WO2003042988A1 (en) 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP3786055B2 (ja) * 2002-06-07 2006-06-14 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
TWI227826B (en) 2002-12-17 2005-02-11 Network Security Technology Co Error-tolerance design method of hardware password module
JP4513271B2 (ja) * 2003-03-20 2010-07-28 富士ゼロックス株式会社 アクセス制御装置および方法
JP4671638B2 (ja) * 2003-09-12 2011-04-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
JP2006039685A (ja) * 2004-07-22 2006-02-09 Advanced Institute Of Information Technology Inc 情報管理システム
US7711952B2 (en) * 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
US7770205B2 (en) * 2005-01-19 2010-08-03 Microsoft Corporation Binding a device to a computer
JP2006309309A (ja) 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2006318098A (ja) * 2005-05-11 2006-11-24 Canon Inc サーバ装置、システム、及びその制御方法
JP4718257B2 (ja) * 2005-07-06 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 分散認証アクセス制御システム
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
JP2007267299A (ja) * 2006-03-30 2007-10-11 Hitachi Ltd 属性証明書検証システムおよびその方法
JP2007334674A (ja) * 2006-06-15 2007-12-27 Ntt Docomo Inc アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード

Also Published As

Publication number Publication date
CN101606351A (zh) 2009-12-16
JP2010518758A (ja) 2010-05-27
KR101340838B1 (ko) 2013-12-11
CA2677689C (en) 2014-07-29
CA2677689A1 (en) 2008-08-21
EP2109956A4 (en) 2011-01-26
KR20090119886A (ko) 2009-11-20
US8156545B2 (en) 2012-04-10
US20080196086A1 (en) 2008-08-14
CN101606351B (zh) 2013-08-21
EP2109956A1 (en) 2009-10-21
WO2008100815A1 (en) 2008-08-21

Similar Documents

Publication Publication Date Title
JP5361742B2 (ja) 通信インターフェイスを許可するための方法及び装置
JP5306206B2 (ja) 交換可能なパーソナリティアダプタを備えた自動再構成可能なマルチメディアシステム
US7698743B2 (en) Authentication server, method and system for detecting unauthorized terminal
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP4249181B2 (ja) ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置
EP1423771B1 (en) Method to protect software against unauthorized use
JP2010511307A (ja) ポータブル記憶デバイス、デジタル権利管理システムおよびデジタル権利管理方法
JP2008515060A (ja) ソフトウェアライセンスを配布するシステムおよび方法
EP2021947A1 (en) Digital rights management method and apparatus
EP1857919A2 (en) Certified HDD with network validation
WO2013090019A1 (en) Host device and method for super-distribution of content protected with a localized content encryption key
US9183358B2 (en) Electronic content processing system, electronic content processing method, package of electronic content, and use permission apparatus
US20110016310A1 (en) Secure serial interface with trusted platform module
US20190278886A1 (en) System for secure provisioning and enforcement of system-on-chip (soc) features
JP2004048493A (ja) 送信装置、受信装置及び無線基地局
US9300668B2 (en) Method and apparatus for roaming digital rights management content in device
JP2013511090A (ja) 初回アクセス時のコンテンツ結合
JP4406128B2 (ja) コンテンツ取込み方法及びその装置
WO2005055523A1 (en) System and method for building home domain using smart card which contains information of home network member device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130415

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130514

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130903

R150 Certificate of patent or registration of utility model

Ref document number: 5361742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250