KR20010032796A - 민수용 전자장치 인증서 관리 방법 및 시스템 - Google Patents

민수용 전자장치 인증서 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20010032796A
KR20010032796A KR1020007006113A KR20007006113A KR20010032796A KR 20010032796 A KR20010032796 A KR 20010032796A KR 1020007006113 A KR1020007006113 A KR 1020007006113A KR 20007006113 A KR20007006113 A KR 20007006113A KR 20010032796 A KR20010032796 A KR 20010032796A
Authority
KR
South Korea
Prior art keywords
sink
certificate
source
new
source device
Prior art date
Application number
KR1020007006113A
Other languages
English (en)
Other versions
KR100596041B1 (ko
Inventor
파시에카미카엘에스.
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010032796A publication Critical patent/KR20010032796A/ko
Application granted granted Critical
Publication of KR100596041B1 publication Critical patent/KR100596041B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 따라, 소스장치와 싱크장치 사이에서, 복제 방지와 같은 보안을 제공하는 시스템은, 인증서 목록을 포함하는 제 1 장치를 구비하며, 이 인증서 목록 각각은 제 2 장치의 제조사를 확인하기 위한 서명을 포함한다. 제 1 장치에 접속하기 위해 제 2 장치가 포함되며, 제 2 장치는, 제 1 장치의 제조사를 확인하기 위한 서명을 각각 포함하는 인증서 목록을 포함한다. 제 1 장치와 제 2 장치 중에서 적어도 한 개는, 제 1 장치와 제 2 장치 중에서 한 개의 새로운 제조사를 확인하기 위한 새로운 서명의 등록을 제공하도록 각각의 인증서 목록을 변형하는 변형장치를 구비한다.

Description

민수용 전자장치 인증서 관리 방법 및 시스템{METHOD AND SYSTEM FOR CONSUMER ELECTRONIC DEVICE CERTIFICATE MANAGEMENT}
본 발명은, 전자장치를 사용하는데 있어서 보안에 관한 것으로, 특히, 복제 방지를 제공하기 위해 공개키를 포함하는 인증서를 관리하는 방법 및 시스템에 관한 것이다.
민수용 전자장치 상에서 검색될 수 있는 자료의 복제 방지에 대한 관심이 높아지고 있다. 일례로, 방송사 및 영화 제작사를 포함하는 콘텐트 제공자 산업계는, 콘텐트 자료의 불법 복제본의 수를 제한하기를 원하고 있다. 콘텐트가 민수용 장치 사이에서 전송될 때 이 콘텐트를 보호하기 위한 다양한 방법이 제안되어 왔다. 예를 들면, 콘텐트가 셋톱 박스와 디지탈 텔레비젼 사이에 전송될 때, 콘텐트를 보호해야만 한다. 그렇지 않은 경우에는, 콘텐트의 완전한 디지탈 복제본이 생성되어 복제 방지법을 위반하여 배포될 수 있다.
현재까지, 모든 것은 아니지만 대부분의 콘텐트 자료를 보호하는 구성은 비밀로 유지되는 적어도 일부의 정보를 포함한다. 비밀과 이 비밀이 어디에 저장되어 있는지는 중요하지 않다. 한가지 공지된 방법에 있어서, 이 비밀은 콘텐트의 소스로서 동작할 수 있는 모든 장치 내부의 유일한 암호화 키에 해당한다. 이 키는 소스장치에 의해 디지탈 서명을 생성하는데 사용된다. 디지탈 서명은 소스와 싱크 장치 사이의 정보의 안전한 전송을 확인하는데 사용된다.
일단, 서명이 싱크장치에 도착하면, 정보가 전달 중에 조작되었는지 또는 불법 소스장치가 싱크장치를 장난치려고 시도하고 있는지 여부를 판정하기 위해 검증 과정이 일어나야만 한다. 싱크장치가 디지탈 서명을 검증하기 위해서는, 싱크장치의 제조사의 공개키가 소스장치의 제조사의 공개키를 포함하는 인증서를 검증하는데 사용된다. 소스장치의 제조사의 공개키는 소스장치의 공개키를 포함하는 인증서의 유효성을 확인하는데 사용된다. 마지막으로, 소스장치의 공개키는 서명의 유효성을 확인하는데 사용된다.
본 발명은, 다수의 공개키를 포함하는 인증서의 가용성을 촉진시키기 위한 것이다. 본 발명은, 소스 또는 싱크 장치의 새로운 제조사의 공개키를 포함하는 인증서가 싱크장치에서 사용가능한지를 확인하는 문제를 해결한다.
본 발명에 따르면, 소스장치와 싱크장치 사이에 복제 방지를 제공하는 시스템은, 인증서 목록을 포함하는 제 1 장치를 구비한다. 목록의 각각의 인증서는 제 2 장치의 제조사를 확인하기 위한 서명을 포함한다. 제 1 장치에 연결하기 위해 제 2 장치가 포함된다. 제 2 장치는 인증서 목록을 포함하며, 각각의 인증서는 제 1 장치의 제조사를 확인하기 위한 서명을 포함한다. 제 1 장치와 제 2 장치 중에서 적어도 한 개는, 제 1 장치와 제 2 장치 중에서 한 개의 새로운 제조사를 확인하기 위한 새로운 서명의 등록을 제공하도록 그 각각의 인증서 목록을 변형하는 수단을 구비한다.
또 다른 실시예에 있어서, 제 1 장치는 패스스루(pass-through)장치와 재생장치 중 한 개를 포함할 수 있다. 제 2 장치는 기록장치와 프레젠테이션 장치 중에서 한 개를 포함할 수 있다. 서명은 각각의 제조사에 대해 지정된 공개키를 각각 포함한다. 상기한 변형수단은 장치들 사이에서 새로운 인증서를 전송하고 저장하는 수단을 포함할 수 있다. 이때, 제 1 장치와 제 2 장치는 바람직하게는 버스에 의해 접속된다.
본 발명에 따르면, 소스장치와 싱크장치 사이에 복제 방지를 제공하는 또 다른 시스템은, 인증서 목록을 포함하는 소스장치를 구비한다. 목록의 각각의 인증서는, 싱크장치의 제조사에 대한 서명, 즉 싱크장치를 확인하기 위한 서명을 제공한다. 소스장치에 접속하기 위해 싱크장치가 포함된다. 싱크장치는 소스장치의 제조사에 해당하는 인증서 목록을 포함한다. 소스 및/또는 싱크 장치는, 싱크장치 및/또는 소스장치 중에서 다른 한쪽의 인증서 목록으로부터 생략된 인증서를 갖는다. 새로운 인증서를 수신하도록 소스 및/또는 싱크 장치를 변형하는 수단이 포함되는데, 이때 새로운 인증서는 소스/싱크장치로 송신되어 인증서 목록에 추가됨으로써, 소스/싱크장치에 대해 싱크/소스장치를 확인한다.
또 다른 실시예에 있어서, 싱크/소스장치는 소스/싱크장치의 제조사에 해당하는 인증서 목록을 포함할 수 있으며, 소스/싱크장치는 싱크/소스장치의 인증서 목록으로부터 생략된 인증서를 갖는다. 싱크/소스장치는, 새로운 인증서를 수신하도록 싱크/소스장치를 변형하는 수단을 더 구비한다. 새로운 인증서는 소스/싱크장치로 송신되어 인증서 목록에 추가됨으로써, 싱크/소스장치에 대해 소스/싱크장치를 확인한다. 소스장치는 패스스루장치와 재생장치 중에서 한개를 포함할 수 있으며, 싱크장치는 기록장치와 프레젠테이션 장치 중에서 한 개를 포함할 수 있다. 서명은 각각의 제조사에 대해 지정된 공개키를 각각 포함할 수 있다. 이때, 이들 장치는 바람직하게는 버스에 의해 접속된다.
본 발명에 따라 소스장치와 싱크장치 사이에 전송되는 콘텐트를 복제 방지하는 방법은, 소스장치와 싱크장치 사이에 식별정보를 전송하는 단계를 포함한다. 소스장치와 싱크장치를 확인하는 것은, 바람직하게는 소스장치와 싱크장치가 소스장치와 싱크장치 중에서 다른 한쪽으로부터 송신된 식별정보를 포함하는지 여부를 판정함으로써 수행된다. 확인과정이 실패하면, 인증서 정보에 대해 새로운 식별정보가 검사되며, 이때 인증서 정보는 새로운 소스장치와 새로운 싱크장치 중에서 한 개에 대해 제공된다. 새로운 소스장치 또는 새로운 싱크장치(또는 이들 양자)는 새로운 식별정보를 포함한다. 소스장치와 싱크장치 사이에서 데이터 교환이 이루어질 수 있도록 새로운 인증서를 제공하기 위해, 소스장치와 싱크장치 사이에서 새로운 식별정보를 전송하고 저장하는 단계가 포함되는 것이 바람직하다.
또 다른 방법에 있어서는, 새로운 식별정보를 전송하고 저장하는 단계는, 소정의 인증 소스를 사용하여 새로운 식별정보를 확인하는 과정을 포함할 수 있다. 소정의 인증 소스는 비밀키를 포함할 수 있다. 식별정보와 새로운 식별정보는, 소스장치와 싱크장치의 제조사에 해당하는 공개키를 포함할 수 있다.
본 발명의 이와 같은 목적, 특징부 및 이점과 다른 목적, 특징부 및 이점은, 첨부도면을 참조하여 주어지는 다음의 실시예의 상세한 설명으로부터 보다 명백해질 것이다.
본 명세서는 다음의 첨부도면을 참조하여 바람직한 실시예에 대한 설명을 상세히 제공한다:
도 1은 본 발명에 따라 복제 방지를 위해 그 위에 저장된 정보를 나타낸 소스장치의 블록도이고,
도 2는 본 발명에 따라 복제 방지를 위해 그 위에 저장된 정보를 나타낸 싱크장치의 블록도이며,
도 3은 본 발명에 따라 버스에 의해 접속된 장치를 나타낸, 도 1에 도시된 소스장치와 도 2에 도시된 싱크장치를 나타낸 블록도이고,
도 4는 본 발명에 따라 소스장치와 싱크장치 사이의 상호작용에 대한 프로토콜을 나타낸 흐름도이며,
도 5는 본 발명에 따라 도 3의 시스템에 추가된 새로운 소스장치를 나타낸 블록도이고,
도 6은 본 발명에 따라 도 3의 시스템에 추가된 새로운 싱크장치를 나타낸 블록도이며,
도 7은 본 발명에 따라 추가된 새로운 싱크장치와 새로운 소스장치를 나타낸 블록도이다.
본 발명은, 소스장치로부터 싱크장치로 전송된 콘텐트에 대한 보안, 예를 들면, 복제 방지에 관한 것이다. 특히, 본 발명은, 양방향 디지탈 인터페이스/버스를 통해 접속된 콘텐트 소스장치와 콘텐트 싱크장치 사이의 콘텐트의 전송을 보호하는데 사용되는 공개키 정보를 포함하는 인증서를 관리하는 방법 및 시스템에 관한 것이다. 본 발명은, 모든 이전의 장치가 새로운 장치와 성공적으로 안전하게 상호작용하도록, 소스 또는 싱크 형태를 갖는 새로운 장치를 도입하는 시스템 및 방법을 제공한다. 안전하게 상호작용할 수 있도록 하기 위해, 장치는 다른 장치에 의해 전송된 인증서의 디지탈 서명을 확인할 수 있어야만 한다.
본 발명은, 2가지 장치 사이에 안전한 접속을 생성하는데 사용되는 인증서의 사용가능성을 보증하는 방법을 제공한다. 장치들 사이의 안전한 접속에 대한 한가지 용도는 복제 방지 분야를 들 수 있다. 본 발명은, 소정의 제조사의 코드 또는 키를 사용하는 복제 방지된 시스템 내부에 새로운 장치를 도입하는 시스템 및 방법을 제공한다.
이하의 설명에서, 모든 인증서는 국제통신연합 통신 표준화 위원회(International Telecommunication Union Telecommunication Standardization Sector: ITU-T) X.509와 이와 동일한 문서인 국제표준기구(International Standards Organization: ISO/IEC) 국제 표준 9594-8에 규정된 표준을 준수하는 것으로 예시하였지만, 다른 인증서 규정을 사용할 수도 있다. X.509 표준은 다음의 영역을 특정한다: 버전, 일련 번호, 서명, 발행자, 유효 기간, 객체(subject)의 공개키, 발행자의 유일한 식별자, 객체의 유일한 식별자와 확장.
본 발명에 있어서, 각각의 인증서는 특정한 제조사 또는 유일한 소스 또는 싱크 장치의 객체와 공개키를 포함한다. 위에서 언급한 사양에 따라서, 각각의 인증서는 인증서의 발행자에 의해 디지탈 방식으로 서명이 이루어진다. 인증서의 검증에는 인증서의 발행자의 공개키를 필요로 한다. 검증된 인증서로부터 추출된 객체와 공개키 객체는 객체에 의해 발행된 인증서의 디지탈 서명을 검증하는데 사용될 수 있다. 공개키와 객체가 알려지고 인증서 세트가 존재하면, 일련의(연쇄적인) 검증이 수행되어, 일련의 인증서 내부에 포함된 데이터를 확인할 수 있다.
예시를 위해, 인증서에 대해 간략화된 형태의 표시법을 본 명세서에서 채택한다. 현재의 콘텐트에 있어서 관심이 되는 인증서 분야는 객체, 객체의 공개키, 발행자와 서명이다. 이것은 Cert(Pub(〈subject〉),Sig(〈issuer〉))로 표현될 수 있다. Cert(Pub(source device[man[A]]),Sig(man[A]))는, 객체가 제조사 A에 의해 제조된 소스장치이고 발행자가 제조사 A인 경우의 인증서이다. Pub(man[A])은 이 인증서의 서명을 확인하는데 사용된다. Cert(Pub(man[B]),Sig(man[C]))는 객체가 제조사 B이고, 발행자가 제조사 C인 경우의 인증서이다. Pub(man[C])은 이 인증서의 서명을 확인하는데 사용된다.
본 발명은, 각각의 소스장치가 비밀키와, 장치의 제조사에 의해 발행된 대응하는 공개키를 포함하는 인증서, Cert(Pub(source device[man[A]]),Sig(man[A]))를 갖는 것을 제공한다. 더구나, 각각의 소스장치는, 장치의 제조사의 공개키를 포함하며 싱크장치의 현재 알려진 모든 제조사 세트에 의해 서명된 서명서 세트, Cert(Pub(man[A]),Sig(man[i]))를 가질 필요가 있는데, 이때 i는 싱크장치의 현재 알려진 모든 제조사를 포괄하는 범위를 갖는다.
마찬가지로, 본 발명은, 각각의 싱크장치가 유일한 장치 비밀키와 장치의 제조사의 공개키, Pub(man[B])를 갖는 것을 제공한다. 더구나, 각각의 싱크장치는, 장치의 제조사의 공개키를 포함하며 소스장치의 현재 알려진 모든 제조사 세트에 의해 서명된 서명서 세트, Cert(Pub(man[A]),Sig(man[j]))를 갖는데, 이때 j는 소스장치의 현재 알려진 모든 제조사를 포괄하는 범위를 갖는다.
소스장치가 인증서에 서명하여 그것을 싱크장치로 전송할 때, 싱크는 모든 경우에 인증서의 서명을 확인할 수 있어야 한다. 전술한 요구사항이 주어지고, 소스장치가 제조사 A에 의해 제조되었으며 싱크장치가 제조사 B에 의해 제조되었다고 가정하면, 싱크는 다음과 같은 연쇄적인 검증에 의해 인증서를 확인할 수 있다.
싱크장치의 제조사의 공개키, Pub(man[B])를 사용하여, 싱크의 제조사에 의해 발행된 소스의 제조사의 공개키를 포함하는 인증서, Cert(Pub(man[A]),Sig(man[B]))가 확인된다. 소스장치의 제조사의 공개키, Pub(man[A])를 추출하여, 소스장치의 제조사에 의해 발행된 소스장치의 공개키에 대한 인증서, Cert(Pub(source device),Sig(man[A]))가 확인된다. 최종적으로, 소스장치의 공개키, Pub(source device)를 추출하여, 소스장치에 의해 발행된 데이터를 포함하는 인증서가 확인된다. 소스장치에 의해 발행된 인증서를 싱크장치가 확인하기 위해 수행하는 일련의 검증을 표 1에 제시하였다.
일련의 검증
공개키 공개키에 의해 검증된 인증서
Pub(man[B]) Cert(Pub(man[A]),Sig(man[B]))
Pub(man[A]) Cert(Pub(source device),Sig(man[A]))
Pub(source device) Cert(data,Sig(source device))
새로운 제조사 C가 새로운 소스장치를 제조하면, 이전에 제조된 싱크장치는 일련의 검증을 완료할 수 있는 인증서를 갖고 있지 않은데, 특히, Cert(Pub(man[A]),Sig(man[C]))가 없다. 그러나, 새로운 소스장치는 그것의 인증서 세트 내부에 이것을 갖는다. 따라서, 이것은 검증 및 사용을 위해 싱크장치로 주어진다.
마찬가지로, 새로운 제조사 D가 새로운 싱크장치를 제조하면, 이전에 제조된 소스장치는 일련의 검증을 완료할 수 있는 인증서를 갖고 있지 않지만, 새로운 싱크장치는 그것의 인증서 세트 내부에 이것을 갖는다. 따라서, 이것은 검증 및 사용을 위해 소스장치로 주어진다.
이하, 동일한 도면부호가 전체 도면에 걸쳐 유사하거나 동일한 구성요소를 나타내는 첨부도면을 상세히 참조하면서, 먼저 도 1을 참조하면, 소스장치(100)는 다수의 인증서(102)를 저장한다. 소스장치는 콘텐트를 버스 상에 기록하는 장치를 구비하고, 싱크장치는 버스로부터 콘텐트를 판독하는 장치를 구비한다. 소스장치는, 셋톱 박스 또는 VCR과 같은 기록 및/또는 프레젠테이션 장치를 구비할 수 있다. 이와 다른 소스 및 싱크 장치가 사용될 수 있는데, 이것은 라디오, 테이프 재생장치, CD들, 컴퓨터 등을 포함할 수 있다. 인증서(102)의 개수는, 소스장치(100)의 제조시에 알려진 싱크 제조사(104)의 개수와 동일하다. 각각의 저장된 인증서(102)는 소스 제조사의 공개키, Pub(man[A])를 포함한다. 각각의 인증서(102)는 싱크장치의 서로 다른 제조사, Sig(man[i])에 의해 발행되는데, 이때 I는 싱크 제조사의 명칭을 나타낸다. 따라서, 소스장치(100)의 인증서 목록은, Cert(Pub(man[A]),Sig(man[i]))의 형태를 갖는데, 이때 Sig(man[i])는 각각의 인증서(102)에서 서로 다르다. 예를 들면, 인증서들은 Cert(Pub(man[A]),Sig(man[B]))와 Cert(Pub(man[A]),Sig(man[C]))이다. 전술한 것과 같이, 또 다른 인증서(108)가 소스장치(100)에 저장된다. 인증서(108), Cert(Pub(Device),Sig(man[A]))는 소스장치(100)의 제조사에 의해 발행된 소스장치(100)의 공개키를 포함한다. 전술한 것과 같이, 소스장치(100)는, 특정한 장치, 본 실시예에 있어서는 장치(100)에 대한 개인 키로서 사용되는 유일한 비밀키(110)를 더 포함한다.
도 2를 참조하면, C에 의해 제조된 싱크장치(200)는 다수의 인증서(202)를 저장한다. 인증서(202)의 개수는 싱크장치(200)의 제조 시점에서 알려진 소스 제조사(204)의 개수와 동일하다. 각각의 저장된 인증서(202)는 싱크의 제조사, Sig(man[C])에 의해 발행된다. 각각의 인증서(202)의 콘텐트는 서로 다른 소스 제조사(제조사 A 및 B)의 공개키, Pub(man[j])를 포함하는데, 이때 j는 소스 제조사(A 및 B)를 나타낸다. 따라서, 싱크장치 상의 인증서 목록은 Cert(Pub(man[j]),Sig(man[C]))의 형태를 갖는데, 이때 Pub(man[j])는 각각의 인증서(202)에서 서로 다르다. 싱크장치(200)는, 싱크 제조사에 대한 공개키(206), 본 도면에서는 제조사 C의 공개키, man[C]Public Key 뿐만 아니라, 전술한 것과 같은 비밀키(208)를 포함한다.
도 3을 참조하면, 소스장치(100)가 콘텐트가 버스(302) 상에 놓일 수 있다고 판정하면, 프로토콜이 싱크장치(200) 내부에서 수행된다. 이 프로토콜은, 싱크의 제조사에 의해 발행된 소스의 제조사의 공개키를 포함하는 인증서(202), Cert(Pub(man[A]),Sig(man[C])), 즉 전술한 것과 같은 일련의 검증의 잃어버린 링크를 싱크장치(200) 상에서 사용가능하게 한다. 싱크 제조사에 대한 공개키, man[C] Public Key를 도면부호 206으로 나타내었다.
도 3 및 도 4를 참조하면, 프로토콜은 다음 사항을 포함한다. 블록 402에서, 소스장치(100)는 목적지 싱크장치(200)를 결정하고, 소스 제조사의 식별정보를 싱크장치(200)로 전송한다. 블록 404에서, 싱크장치(200)는, 싱크장치의 제조사에 의해 발행된 소스장치(100)의 제조사의 공개키를 포함하는 저장된 인증서, 즉 Cert(Pub(man[source device]),Sig(man[sink device))가 존재하는지 여부를 결정한다. 인증서가 존재하면, 승인이 싱크장치(200)로 전달되어, 경로가 단계 410으로 진행한다. 블록 406에서, 싱크장치(200)는 식별정보를 소스장치로 전송한다. 블록 408에서, 소스장치(100)는, 소스장치가 싱크장치(200)의 제조사에 의해 발행된 소스장치(100)의 제조사의 공개키를 포함하는 인증서, 즉 Cert(Pub(man[source device]),Sig(man[sink device]))를 갖고 있는지 여부를 판정한다. 인증서가 존재하면, 소스장치(100)는 인증서를 싱크장치(200)로 전송하고, 경로가 블록 410으로 진행한다. 그렇지 않은 경우에는, 실패하여 중단된다, 블록 410에서, 싱크장치(200)는 Pub(man[sink device])를 사용하여 소스장치(200)의 제조사의 공개키를 포함하는 인증서, Cert(Pub(man[source device]),Sig(man[sink device]))를 확인한다. 검증이 성공적이면, 동작이 계속된다. 그렇지 않은 경우에는, 프로토콜이 실패하고 중단된다.
검증과정이 실패하면, 그것은, 조작이 존재하고 있거나, 시스템을 장난치려고 하는 시도가 이루어지고 있었다는 것을 의미할 수 있다. 그러나, 실패는, 새로운 제조사가 나타나거나 기존의 제조사가 그것의 공개키를 변화시켰다는 것을 의미할 수도 있다. 이와 같은 경우에, 본 발명에 따라 추가적인 검증방법이 필요하다. 이 방법은, 새로운 인증서(들)와 본 발명과 관련된 공개키를 추가하는 것을 개시하기 위해 유일한 비밀 장치 키, 예를 들면 도 1에 도시된 키(110)를 추가하는 과정을 포함한다. 블록 412에서는, 새로운 소스장치 또는 싱크장치가 도입된다. 블록 414에서는, 새로운 장치가 새로운 제조사와 관련된 공개키를 포함하는 인증서를 송신한다. 이 인증서는, 새로운 공개키가 유효하다는 것을 확인하는 제 3의 독립적인 당사자로부터의 검증 코드를 포함하는 것이 바람직하다. 또 다른 방법 및 실시예는, 새로운 제조사에게 사용되거나 알려진 경우에, 새로운 장치를 사전에 확인하는데 사용될 수 있는 저장된 소정의 코드 또는 키를 포함한다. 블록 416에서는, 새로운 공개키를 포함하는 새로운 인증서가 다른 장치에 저장됨으로써, 소스와 싱크 장치 사이의 상호작용을 허용한다. 이때, 소스장치, 싱크장치 또는 양자의 장치는 새로운 것일 수 있으며, 공개키를 갖는 새로운 제조사의 인증서가 도입되도록 할 필요가 있다는 점에 주목하기 바란다. 새로운 장치를 허용하도록 오래된 장치를 변형하는 수단은, 동보전송 또는, 테이프 또는 메모리 기억장치로부터의 디지탈 기록과 같은 레코딩에 의해 오래된 장치에 새로운 키 또는 인증서를 도입함으로써 수행될 수 있다. 이와 같은 변형 메카니즘은 장치 및/또는 구현예에 의존하며, 장치들 사이의 통신과 저장을 포함할 수 있다.
도 5를 참조하면, 새로운 제조사가 소스장치(500)를 제조하였을 때, 소스장치(500)는 기존의 싱크장치(200)로 인증서(502), Cert(Pub(man(NewSource)), Sig(man[C]))를 제공할 수 있다. 이에 따라, 본 발명에 따르면, 싱크장치(200)가 소스장치(500)와 인터페이스로 연결되도록 구성된다. 또한, 새로운 공개키(503), Cert(Pub(Device),Sig(NewSource))가 새로운 소스 제조사(NewSource)로 주어진다. 마찬가지로, 싱크장치(200)는 인증서를 기존의 소스장치로 제공할 수 있으며, 소스장치는 새로운 싱크장치와 인터페이스로 연결되도록 구성될 수 있다(도 6 참조).
도 6을 참조하면, 새로운 제조사가 싱크장치(600)를 제공하면, 새로운 싱크장치(600)는 (A에 의해 제조된) 소스장치(500)로 인증서, Cert(Pub(man[A]), Sig(man(NewSink)))를 제공한다. 이에 따라, 본 발명에 따르면, 소스장치(500)는 싱크장치(600)와 인터페이스로 연결되도록 구성된다. 새로운 싱크장치(600)는 시장에 소개된 새로운 소스에 대한 인증서도 마찬가지로 포함할 수 있다. 예를 들면, 인증서(604)가 새로운 싱크장치(600)에 포함될 수 있다. 인증서(604)는 새로운 소스장치(NewSource)에 대한 공개키, Cert(Pub(NewSource),Sig(NewSink))를 포함한다. 이때, 싱크장치(또는 소스장치)의 새로운 제조사는, 기존의 제조사의 공개키를 저장하고, 그 자신을 기존의 싱크(소스) 제조사로 간주함으로써, 기존의 싱크(소스) 제조사의 정보를 이용할 수 있다. 도면부호 606을 사용하여, NewSink 공개키를 표시하였다.
도 7을 참조하면, 새로운 제조사가 새로운 싱크장치(600)를 제공하면, 새로운 싱크장치(600)가 새로운 소스장치(704)와 상호작용할 수 있도록, 새로운 싱크장치(600)가 인증서(702), Cert(Pub(NewSource),Sig(NewSink)를 제공한다. 소스장치(704)는 인증서(706) 내부에 포함된 새로운 제조사의 공개키, Pub(NewSource)를 포함한다. 새로운 소스장치와 새로운 싱크장치 사이의 모든 잃어버린 정보는, 다른 장치로 제공되어, 본 발명에 따라 이들 장치 사이에서 버스(708)를 통해 통신이 이루어질 수 있도록 할 수 있다.
각각의 제조사가 각각의 새로운 장치의 제조사 내부에 포함된 인증서 목록을 따라고 이것을 갱신한다면, 프로토콜 실패는 거의 발생하지 않는다. 공격자가 정확하게 검증하는 소스 또는 싱크 장치의 저장장치 내부에 인증서를 삽입하기 전에, 공격자는 제조사의 비밀키를 깨뜨려야만 한다.
비록, (예를 들기 위해 주어진 것으로 본 발명을 제한하는 것이 아닌) 민수용 전자장치의 인증서 관리를 위한 신규한 방법에 대한 바람직한 실시예를 설명하였지만, 전술한 발명내용에 비추어 본 발명이 속한 기술분야의 당업자에게 있어서 다양한 변형 및 변경이 이루어질 수 있다는 것은 자명하다. 따라서, 전술한 본 발명의 특정한 실시예에 있어서 변화가 이루어질 수 있으며, 이러한 변화는 첨부된 청구범위에 기재된 본 발명의 범위 및 사상 내부에 포함된다는 것은 명백하다. 따라서, 특허법에 의해 요구되는 설명과 상세내용을 사용하여 본 발명을 설명하였지만, 특허를 청구하며 특허법에 의해 보호를 받고자 하는 사항은 첨부된 청구범위에 기재되어 있다.

Claims (22)

  1. 소스장치와 싱크장치 사이에서 보안을 제공하며,
    - 제 2 장치(200)의 제조사를 확인하도록 구성된 서명을 각각 포함하는 인증서 목록(102)을 포함하는 제 1 장치(100)와,
    - 제 1 장치(100)에 접속되도록 구성되고, 제 1 장치(100)의 제조사를 확인하기 위한 서명(Sig)을 각각 포함하는 인증서 목록(202)을 포함하는 제 2 장치(200)를 구비하고,
    - 제 1 장치(100)와 제 2 장치(200) 중에서 적어도 한 개는, 제 1 장치(100)와 제 2 장치(200) 중에서 한 개의 새로운 제조사를 확인하도록 구성된 새로운 서명의 등록을 제공하도록 그 각각의 인증서 목록을 변형하는 수단(502)을 구비한 것을 특징으로 하는 시스템.
  2. 제 1항에 있어서,
    상기 제 1 장치(100)는 패스스루장치와 재생장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  3. 제 1항에 있어서,
    상기 제 2 장치(200)는 기록장치와 프레젠테이션 장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  4. 제 1항에 있어서,
    상기 서명(Sig)은 각각의 제조사에 대해 지정된 공개키(206)를 각각 포함하는 것을 특징으로 하는 시스템.
  5. 제 1항에 있어서,
    상기 변형수단(502)은 장치들 사이에 새로운 인증서를 전송하고 저장하는 수단을 구비한 것을 특징으로 하는 시스템.
  6. 제 1항에 있어서,
    제 1 장치(100) 및 제 2 장치(200)는 버스에 의해 접속된 것을 특징으로 하는 시스템.
  7. 소스장치와 싱크장치 사이에서 복제 방지를 제공하며,
    - 인증서 목록(102)을 포함하되, 각각의 인증서 목록이 싱크장치(600)의 제조사에 대한 서명(Sig)을 제공하도록 구성되고, 서명이 복수의 싱크장치를 확인하도록 구성된 소스장치(500)와,
    - 소스장치(500)에 접속하도록 구성되고, 소스장치의 제조사(104)에 대응하는 인증서 목록(202)을 포함하며, 소스장치의 인증서 목록으로부터 생략된 인증서를 갖는 싱크장치(600)와,
    - 싱크장치로부터 새로운 인증서를 수신하도록 소스장치를 변형시키는 수단(602)을 구비하고, 새로운 인증서가 소스장치로 전송되어 인증서 목록(102)에 추가됨으로써, 소스장치(500)에 대해 싱크장치(600)를 확인하도록 구성된 것을 특징으로 하는 시스템.
  8. 제 7항에 있어서,
    상기 싱크장치(600)는 소스장치의 제조사에 대응하는 인증서 목록(202)을 포함하고, 소스장치(500)는 싱크장치의 인증서 목록으로부터 생략된 인증서를 가지며, 싱크장치는 새로운 인증서(704)를 수신하도록 싱크장치를 변형하는 수단(708)을 더 구비하고, 새로운 인증서가 싱크장치로 전송되어 인증서 목록에 추가됨으로써 싱크장치에 대해 소스장치를 확인하도록 구성된 것을 특징으로 하는 시스템.
  9. 제 7항에 있어서,
    상기 소스장치(500)는 패스스루장치와 재생장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  10. 제 7항에 있어서,
    상기 싱크장치(600)는 기록장치와 프레젠테이션 장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  11. 제 7항에 있어서,
    상기 서명은 각각의 제조사에 대해 지정된 공개키(206)를 각각 포함하는 것을 특징으로 하는 시스템.
  12. 제 7항에 있어서,
    상기 싱크장치(600)와 소스장치(500)는 버스에 의해 접속된 것을 특징으로 하는 시스템.
  13. 소스장치와 싱크장치 사이에서 복제 방지를 제공하며,
    - 인증서 목록(102)을 포함하되, 각각의 인증서 목록이 소스장치(500)의 제조사에 대한 서명(Sig)을 제공하도록 구성되고, 서명이 복수의 소스장치를 확인하도록 구성된 싱크장치(200)와,
    - 싱크장치(200)에 접속하도록 구성되고, 싱크장치의 제조사에 대응하는 인증서 목록(102)을 포함하며, 싱크장치의 인증서 목록으로부터 생략된 인증서를 갖는 소스장치(500)와,
    - 소스장치로부터 새로운 인증서를 수신하도록 싱크장치를 변형시키는 수단(502)을 구비하고, 새로운 인증서가 싱크장치(200)로 전송되어 인증서 목록에 추가됨으로써, 싱크장치(200)에 대해 소스장치(500)를 확인하도록 구성된 것을 특징으로 하는 시스템.
  14. 제 13항에 있어서,
    상기 소스장치(500)는 싱크장치의 제조사에 대응하는 인증서 목록(102)을 포함하고, 싱크장치(200)는 소스장치의 인증서 목록으로부터 생략된 인증서를 가지며, 소스장치(500)는 새로운 인증서(706)를 수신하도록 소스장치를 변형하는 수단(708)을 더 구비하고, 새로운 인증서가 소스장치로 전송되어 인증서 목록에 추가됨으로써 소스장치(500)에 대해 싱크장치(200)를 확인하도록 구성된 것을 특징으로 하는 시스템.
  15. 제 13항에 있어서,
    상기 소스장치(500)는 패스스루장치와 재생장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  16. 제 13항에 있어서,
    상기 싱크장치(200)는 기록장치와 프레젠테이션 장치 중 한 개를 구비하는 것을 특징으로 하는 시스템.
  17. 제 13항에 있어서,
    상기 서명(Sig)은 각각의 제조사에 대해 지정된 공개키(206)를 각각 포함하는 것을 특징으로 하는 시스템.
  18. 제 13항에 있어서,
    상기 싱크장치(200)와 소스장치(500)는 버스에 의해 접속된 것을 특징으로 하는 시스템.
  19. 소스장치와 싱크장치 사이에 전송되는 콘텐트를 복제 방지하는 방법에 있어서,
    - 소스장치와 싱크장치(406) 사이에 식별정보를 전송하는 단계와,
    - 소스장치와 싱크장치가 소스장치와 싱크장치(410) 중에서 다른 한쪽으로부터 송신된 식별정보를 포함하는지 여부를 판정함으로써 소스장치와 싱크장치를 확인하는 단계와,
    - 확인과정이 실패하면, 새로운 식별정보(412)를 포함하는 새로운 소스장치와 새로운 싱크장치 중에서 한 개에 대해 제공되는 인증서 정보에 대해 새로운 식별정보를 검사하는 단계와,
    - 소스장치와 싱크장치(414, 416) 사이에서 데이터 교환이 이루어질 수 있도록 새로운 인증서를 제공하기 위해, 소스장치와 싱크장치 사이에서 새로운 식별정보를 전송하고 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  20. 제 19항에 있어서,
    새로운 식별정보를 전송하고 저장하는 단계는, 소정의 인증 소스(416)를 사용하여 새로운 식별정보를 확인하는 과정을 포함하는 것을 특징으로 하는 방법.
  21. 제 20항에 있어서,
    상기 소정의 인증 소스는 비밀키(110)를 포함하는 것을 특징으로 하는 방법.
  22. 제 19항에 있어서,
    상기 식별정보와 새로운 식별정보는, 소스장치와 싱크장치의 제조사에 해당하는 공개키(206)를 포함하는 것을 특징으로 하는 방법.
KR1020007006113A 1998-10-06 1999-10-04 민수용 전자장치 인증서 관리 방법 및 시스템 KR100596041B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US10328098P 1998-10-06 1998-10-06
US60/103280 1998-10-06
US9/320808 1999-05-27
US09/320,808 US6671803B1 (en) 1998-10-06 1999-05-27 Method and system for consumer electronic device certificate management
US09/320808 1999-05-27
PCT/EP1999/007487 WO2000021241A1 (en) 1998-10-06 1999-10-04 Method and system for consumer electronic device certificate management

Publications (2)

Publication Number Publication Date
KR20010032796A true KR20010032796A (ko) 2001-04-25
KR100596041B1 KR100596041B1 (ko) 2006-07-05

Family

ID=26800271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007006113A KR100596041B1 (ko) 1998-10-06 1999-10-04 민수용 전자장치 인증서 관리 방법 및 시스템

Country Status (7)

Country Link
US (1) US6671803B1 (ko)
EP (1) EP1046255A1 (ko)
JP (1) JP4607327B2 (ko)
KR (1) KR100596041B1 (ko)
CN (1) CN1147089C (ko)
TW (1) TW545024B (ko)
WO (1) WO2000021241A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
BR0307417A (pt) * 2002-02-12 2005-01-04 Nagracard Sa Método de armazenagem e exploração para um certificado eletrônico
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
ATE352940T1 (de) * 2003-04-24 2007-02-15 Koninkl Philips Electronics Nv Klassenbasierte inhaltsübertragung zwischen geräten
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
KR100736099B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
WO2006081381A2 (en) 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN101283540B (zh) 2005-10-11 2013-02-13 Lg电子株式会社 在数字权限管理中共享权限对象的方法及其装置和系统
CN100442738C (zh) * 2005-11-02 2008-12-10 华为技术有限公司 一种数字家庭网络中的权限管理方法及家庭网络系统
WO2007056305A2 (en) * 2005-11-03 2007-05-18 Telcordia Technologies, Inc. System and method for generating consumer relational marketing information in a system for the distribution of digital content
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
WO2015024253A1 (zh) * 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A S Aarhus Elektronisch verhandelbare dokumente
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ES2150243T3 (es) 1996-04-01 2000-11-16 Macrovision Corp Un metodo y un aparato para proporcionar una proteccion contra copias de material de señal transmitido a traves de redes de entrega digitales a un terminal descodificador de consumidor.
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
JPH1093914A (ja) 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5948136A (en) 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Also Published As

Publication number Publication date
US6671803B1 (en) 2003-12-30
JP2002527781A (ja) 2002-08-27
KR100596041B1 (ko) 2006-07-05
EP1046255A1 (en) 2000-10-25
JP4607327B2 (ja) 2011-01-05
CN1290440A (zh) 2001-04-04
TW545024B (en) 2003-08-01
CN1147089C (zh) 2004-04-21
WO2000021241A1 (en) 2000-04-13

Similar Documents

Publication Publication Date Title
KR100596041B1 (ko) 민수용 전자장치 인증서 관리 방법 및 시스템
EP1395892B1 (en) A method for securing an electronic device, a security system and an electronic device
US6389533B1 (en) Anonymity server
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
CN101006725B (zh) 配置产品的方法和设备
US7293294B2 (en) Method and apparatus for using contents
EP0977436A1 (en) Digital av data transmitting unit, digital av data receiving unit, digital av data transmitting/receiving unit, and medium
CN102405496B (zh) 传感器模块和传感器模块的制造方法
KR20010042892A (ko) 컴퓨터 및 프로그램 기록매체
CN101796837A (zh) 安全签名方法、安全认证方法和iptv系统
RU2450350C2 (ru) Способ и система управления дополнительными функциями и носитель записи для цифрового устройства
EP1840781A1 (en) System, device, method and computer program for transferring content
KR20040019025A (ko) 암호화 데이터 배송 시스템
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2003114877A (ja) 受信機の機能にアクセスするための制御命令を伝送及び実行するための装置及びプロセッサ
WO2005109209A1 (ja) コンテンツ利用システム
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
US20050049970A1 (en) Program creation apparatus
EP1662693B1 (en) Digital literary work protection system and digital literary work protection method
US20100031049A1 (en) Time information distribution system, time distributing station, terminal, time information distribution method, and program
KR100703777B1 (ko) 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장을 위한 시스템
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
JP3374100B2 (ja) コンテンツid付与システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120622

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee