TW545024B - Method and system for consumer electronic device certificate management - Google Patents

Method and system for consumer electronic device certificate management Download PDF

Info

Publication number
TW545024B
TW545024B TW089100879A TW89100879A TW545024B TW 545024 B TW545024 B TW 545024B TW 089100879 A TW089100879 A TW 089100879A TW 89100879 A TW89100879 A TW 89100879A TW 545024 B TW545024 B TW 545024B
Authority
TW
Taiwan
Prior art keywords
certificate
source
source device
new
receiving device
Prior art date
Application number
TW089100879A
Other languages
English (en)
Inventor
Michael S Pasieka
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Application granted granted Critical
Publication of TW545024B publication Critical patent/TW545024B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

545024 〜‘‘/、:, 、. _:案號 89100879_年月日__ •—五、發明說明(1) 本發明大致係關於使用電子裝置的安全,且尤其係關於 製造現證件(包括公用鍵)的方法及系統以提供防拷。 發明背景 能在消費電子裝置上取的資料防拷逐漸成為一個問題, 在一例中,資料提供界者包括廣播業及電影製片者期望限 制資料被盜拷的數目,已開發出數種方法以保護消費裝置 間傳送的資料,例如當資料在視訊盒與數位電視之間傳送 -時即必須加以保護,否則,會在違反著作權法之下以數位 方式完整的盜拷資料。 - 目前為止,多數(並非全部)的保護資料方式包括將至少 一部分資訊保密,該秘密及其儲存位置是非物質的,在一 0 已知方法中,在每一裝置中的秘密是唯一的加密鍵,其可 作為一資料源,在產生數位簽名之前由源裝置使用該鍵, 使用數位簽名以鑑定源與接收裝置之間資訊的安全傳送。 一旦簽名到達接收裝置,鑑定過程必須一起判定資訊是 否在傳送期間被破壞,或者一非法源裝置想欺騙接收裝 置。接收裝置鑑定數位簽名時,即使用接收裝置製造者的 公用鍵以鑑定一證件包括源裝置製造者的公用鍵。使用源 裝置製造者的公用鍵以確定一證件包括源裝置的公用鍵, 最後,使用源裝置的公用鍵以證件簽名。 本發明有利於包括各種公用鍵的證件的取得,本發明解 決問題的方法是,確定一證件包括源或接收裝置的新製造丨P 者的公用鍵是否可以在接收裝置上得到。 根據本發明在一源裝置與一接收裝置之間用以提供防拷 之系統,包括一第一裝置其包括一證件表。表之各證件包
O:\62\62340-911015.ptc 第5頁 修正 曰
丄案號 89ionR7Q 五、兒明〜、(2) 用以識別第二裝置之製造者。包括-第二裝置用 一尽 ^ 了裝置’第二裝置包括一證件表,而各證件包括 之至+ 一 t識別第—裝置之製造者。第一裝置及第二裝置 交々二一者包括一適應器用以適應各證件表以提供一新簽 者。*入’用以識別第一裝置及第二裝置之一之新製造 他二施例中,第一裝置包括一通過裝置及一播放裝 二’第二裝置包括指定給各製造者之公用鍵,用以適 :之二置包括在裝置之間用以傳送及儲存一新證件之裝 置,=一裝置及第二裝置最好由一匯流排連接。 f f本發明在一源裝置與一接收裝置之間用以提供防拷 担糾二ί ί ’包括一源裝置其包括一證件表。表之各證件 裝置製造者之簽名,即用以驗證接收裝置之簽 r、L ^括一接收裝置用以連接至源裝置,接收裝置包括對 f ;,、=置製造者之證件表,源及/或接收裝置具有一證 T,其已在其他接收裝置及/或源裝置之證件表中省略。 G括用以適應源及/或接收裝置接收一新證件之裝置,其 中新a件傳送至源及/或接收裝置以加入證件表,藉以識 別源及/或接收裝置至源及/或接收裝置。 收ΐ S ΐ Ϊ例中,源及/或接收裝置包括對應源及/或接 ,裝,衣&者之證件表,而源及/或接收裝置具有—證件 八已在源及/或接收裝置之證件表中省略。源及/或接收裝 置更包括用以適應源及/或接收裝置接收一新證件之穿 置。新證件傳送至源及/或接收裝置以加入證件表,^以 識別源及/或接收裝置至源及A或接收裝置。源裝置包3括通
Η O:\62\62340-911015.ptc 第6頁 545024 ; 年月曰
案號 89100879 年月日 修正 五、發明說明(3) 過裝置及播放裝置之一,而接收裝置包括記錄裝置及展示 裝置之一。各簽名包括指定給各製造者之公用鍵。裝置最 好由一匯流排連接。 根據本發明一種用以防拷一源裝置與一接收裝置之間傳 送資料之方法,包括在源裝置與接收裝置之間傳送識別資 訊之步驟。最好藉由判定源裝置及接收裝置是否包括從其 他源裝置及接收裝置傳送之識別資訊,而執行驗證源裝置 及接收裝置。若驗證步驟失敗則根據證件資訊而檢查新的 識別資訊,其中提供證件資訊給一新源裝置及一新接收裝 置之一。新的源裝置或新的接收裝置(或二者)包括新的識 別資訊。最好包括在源裝置與接收裝置之間傳送及儲存新 識別資訊之步驟,以提供一新證件用以執行源裝置與接收 裝置之間之資料交換。 在其他方法中,傳送及儲存新識別資訊之步驟包括以一 預設證件源驗證新識別資訊,預設證件源包括一秘密鍵, 識別資訊及新識別資訊包括對應源裝置及接收裝置製造者 之公用鍵。 本發明的這些及其他目的,特點及優點可配合附圖及以 下實施例的詳細說明而更加瞭解。 圖示簡單說明 本文的詳細内容將參考以下附圖及較佳實施例的說明, 其中: 圖1的源裝置方塊圖顯示儲存的資訊,以根據本發明而 防拷; 圖2的接收裝置方塊圖顯示儲存的資訊,以根據本發明而
O:\62\62340-911015.ptc 第7頁 54評, 案號89100879 年月日 修正 五、發明說明(4) 防拷; 圖3是圖1源裝置及圖2接收裝置的方塊圖,以顯示根據 本發明用匯流排連接的裝置; 圖4的流程圖顯示根據本發明在源裝置及接收裝置之間 的互動協定; 圖5的方塊圖顯示根據本發明而將一新源裝置加入圖3的 系統; 圖6的方塊圖顯示根據本發明而將一新接收裝置加入圖3 的系統;及 圖7的方塊圖顯示根據本發明而將一新接收裝置及一新 源裝置加入。 發明之詳細說明 本發明係關於從源裝置傳送到接收裝置的資料安全如防 拷,本發明尤其係關於製造現證件(包括公用鍵資訊)的方 法及系統,用以保護經由雙向數位介面/匯流排連接的源 裝置與資料接收裝置之間的資料傳送。本發明提供一種系 統及方法以導入新的源裝置或接收裝置,因此所有的通過 裝置能成功安全的與新裝置互動,為了安全的互動,裝置 必須能驗證其他裝置傳送的證件數位簽名。 本發明提供一種方法以確保證件的提供,用以產生兩個 裝置之間的安全連接,裝置之間安全連接的一種使用是防 拷領域,證件包括公用鍵以確保接收裝置的鑑定,本發明 提供一種系統及方法將新裝置引入防拷系統中,其利用預 設製造者的碼或鍵。 在以下說明中,以圖示方式令所有的證件與國際電信聯
O:\62\62340-911015.ptc 第8頁 54^024
案號 8910087Q 年 月 曰 修正 五、發明說明(5) - 盟電信標準(ITU-T)X.509及同等文件國際標準組織 (IS0/IEC)國際標準9594-8 —致,惟也可使用其他證件定 義,X · 5 0 9證件定義說明以下領域:版本,序號,簽名, 發出者,效期,主題的公用鍵,發出者識別碼,發出者識 別及延伸。 在本發明中,各證件包括主題及一特別製造者或唯一源 裝置或接收裝置的公用鍵。根據上述規格,由證件的發出 者在各證件上數位簽名,證件的驗證需要證件發出者的公 用鍵’從一驗證證件取出的主題及公用鍵主題可用以驗證 主題發出的證件的數位簽名,假設公用鍵及主題是已知而 且除移一組證件,則可執行一系列(或串)驗證以驗證包括 在一系列證件中的資料。 為了說明目的本文採用證件標記的縮為種,本文想說明 的證件領域是主題,主題的公用鍵,發出者及簽名,這可 表示成Cert(Pub(〈主題>),Sig(〈發出者>),例如 Cert(Pub(源裝置[man[A]]),Sig(man[A]))是證件,而其 主題是製造者A製造的源裝置,而發出者是製造者A,使用 P u b ( m a η [ A ])以驗證此證件的簽名,在另一例子中, Cert(Pub(man[B]),Sig(man[C]))是證件其主題是製造者b 而發出者是製造者C,使用Pub(man[C])以驗證此證件的簽 名。 本發明提供各源裝置具有一秘密鍵及一證件包括裝置製 造者發出的對應公用鍵,Cert(Pub(源裝置[man[A]]), Sig(man[ A]),此外各源裝置需要具有一組證件包括裝置 製造者的公用鍵且由接收裝置-的所有目前已知製造者組
O:\62\62340-911015.ptc 第9頁 _案號89100879__年月 r 條正 ___ — 五、發明說明(6)
Cert(Pub(man[A]) ,Sig(man[i]))簽名,其中丨的範圍是 接收裝置的所有目前已知製造者。 類似的,本發明提供各接收裝置具有一唯一裝置秘密鍵 及裝置製造者的公用鍵,Pub (man[B]),此外各接收裝置 具有一組證件包括裝置製造者的公用鍵且由源裝置的所有
目前已知製造者組Cert(Pub(man[A]) ,Sig(man[j])S 名,其中j的範圍是源裝置的所有目前已知製造者。 當源裝置簽名證件且將它傳送到接收裝置時,接收必須 能驗證證件的簽名’在上述要求及假設源裝置疋由氣造者 A製造而接收裝置是由製造者B製造,則接收藉由以下驗證 鏈範例而驗證證件。 使用接收裝置製造者的公用鍵Pub (man [B])時,驗證證 件包括接收製造者發出的源的製造者的公用鍵, Cei*t(Pub(man[A]),Sig(man[B])),從源裝置製造者的公 用鍵拔取公用鍵Pub (man [A]),即驗證源裝置公用鍵的證 件,其由源裝置的製造者發出,Cert(Pub(源裝置), S i g(man [ A])。最後,拔取源裝置的公用鍵pub(源裝置), 即驗證一證件其包括由源裝置發出的資料,表1顯示驗證 鏈,其由接收裝置執行以驗證源裝置發出的證件。 表1驗證鏈 公開鑰 公開鑰驗證的確認 Pub(man[B]) Cert(Pub(man[A]) ,Sig(man[B]) Pub(man[A]) Cert(Pub(源裝置),Sig(man[A]) Pub(源裝置) Cert(資料,Sig(源裝置))
O:\62\62340-911015.ptc 第10頁 54齡
置ΐ:ϋ ί iC\造一新源裝置時,先前製造的接收裝 將不s具有一證件能完成驗證鏈,明確而言,會失去 ,Sig(man[c]) t祖件組中具有它,此接著顯示給接收裝置以便驗證及使 用 。 類似的,當一新製造者D製造一新源裝置時,先前製造 的源裝置將不會具有一證件能完成驗證鏈,但是新接收裝 置會在它的證件組中具有它,此接著顯示給源裝置以便^ 證及使用。 現在詳細參考附圖,其中相同符號表示類似或相同元 件,首先參考圖1,源裝置1 〇 〇儲存數個證件丨0 2,源裝置 包括一裝置用以將資料寫入匯流排,而一接收裝置包括一 裝置用以從匯流排讀取資料。源裝置包括一通過及/或播 放裝置’如視訊盒或VCR,接收裝置包括一記錄及/或一展 示裝置,如錄音帶或電視。可使用它種源裝置及接收裝置 且包括收音機,放影機,C D,電腦等。在製造源裝置丨〇 〇 時即知道證件1 0 2的數目等於接收製造者丨〇 4的數目,各儲 存證件102包括源製造者的公用鍵pub(man[A]),由接收裝 置的不同製造者發出各證件102,Sig(man[i])其中i〇〇〇〇表 示一接收製造者的名稱,因此源裝置1 0 0上的證件表是以 下形式Cert(Pub(man[A]) ,Sig(man[i]),其中 _
Sig(man[i])在各證件102中不同,如證件是
Cert(Pub(man[A]) ,Sig(man[B])及Cert(Pub(man[A]),
Sig(man[C])。如上所述,另一證件108儲存在源裝置loo
O:\62\62340-911015.ptc 第11頁 _'' '案號 89100879__年月日_修正 _ 五、發明說明(8) 中,證件1 0 8包括源裝置1 0 〇的公用鍵,其由源裝置1 0 0的 製造者發出Cert(Pub(裝置),Sig(man[A])。源裝置1〇〇更 包括唯一秘密鍵11 0,如上所述其作為該特定裝置(如此例 中的裝置1 0 0 )的個別鍵。 參考圖2,C製造的接收裝置200儲存數個證件,證件202 的數目等於製造接收裝置2 0 〇時已知的源製造者2 0 4的數 目。由接收製造者發出各儲存證件202,Sig(man[C])。各 證件202的内容包括不同源製造者(製造者a及B)的公用鍵 Pub(man[ j]),其中j是源製造者(a及b)的名稱,因此接收 裝置200 上的證件表是Cert(Pub(man[j]) , Sig(man[C])) 的形式,其中Pub(man[j])與各證件202不同,接收裝置 200包括接收製造者的公用鍵2〇6,在圖中是製造者C的公 用鍵man[C]公用鍵,以及上述的個別秘密鍵208。 參考圖3,當源裝置1 〇 〇判定内容可置於匯流排3 0 2時, 接收裝置2 0 0即執行一協定,在接收裝置2 〇 〇,證件2 0 2包 括接收製造者發出的源製造者的公用鍵
Cert(Pub(man[A]),Sig(man[C])上可找到該協定,即上 述驗證鏈的遺失鏈,以符號2 〇 6表示接收製造者的公用鍵 man[C])公用鍵。 參考圖3,4,一協定包括以下各項,在方塊402中,源裝 置1 0 0判定目的接收裝置2 〇 〇,且傳送源製造者驗證接收裝 置200的資訊,在方塊4〇4,接收裝置200判定是否有一儲 存的證件包括源裝置1 〇 〇製造者的公用鍵,其由接收裝置 製造者發出’即Cert(Pub(man[源裝置]),sig(man[接收 裝置]))’若除移證件,則傳适認可到接收裝置2 〇 〇而流程
O:\62\62340-911O15.ptc 第12頁 545024 素號 89100879 年 月 曰 修正 玄-、…發·明說明·(9) 跳到步驟41 0。在方塊4 〇 6,接收裝置2 0 0傳送向源裝置傳 送驗證資訊,在方塊4 0 8,源裝置1 0 0判定它是否有一證件 包括源裝置100製造者的公用鍵,其由接收裝置2〇〇的製造 者發出,即Cert(Pub(man[源裝置]),Sig(man[接收裝 置]))’若除移證件’則源裝置1 〇 〇傳送證件到接收裝置 2 0 0,而流程跳到方塊4 1 0。否則,失敗且中止。在方塊 410,接收裝置200使用Pub(man[接收裝置])以驗證證件是 否包括源裝置200製造者的公用鍵,Cert(Pub(man[ =裝疋 置])’ S i g ( m a η [接收裝置])),若驗證成功則繼續操作, 否則,失敗且中,止。 ' ' 若驗證失敗,這表示系統已被破壞或者有人試著破壞, 惟’失敗也表示產生新的製造者,或者一現存製造者已變 化其公用鍵,在此例中,根據本發明需要一額外驗證方 法,該方法包括使用唯一的秘密鍵如圖}的鍵η〇,或是一 外部證件以便加入新的證件及與本發明相關的公用鍵。在 方塊4 1 2,引入新的源裝置或接收裝置,在方塊4丨4,新裝 置Ϊ ^ 一證件包括與新製造者相關的公用鍵。證件最好包 括第二獨立者的驗證碼以驗證新公用鍵是否有效,若新製 Xe者使用或知道其他方法及實施例其包括儲存的預設碼或 鍵,則也可使用以預驗證新裝置。在方塊416,包括新公用 =新f件ΐ存在其他裝置,以允許源裝置與接收裝置之 間的f動。要瞭解的是源裝置,接收裝置或這二種裝置都 可以=新的,且需要將含公用鍵的新製造者證件引入。以 廣播傳送或記錄如錄音帶或其他記憶體儲存裝置的數位記 錄即可將新鍵或證件引入舊裝置,以執行使舊裝置接受新
第13頁 / —* ^ ύ
54解4 修正 曰 月 五、發明說明(10) 裝置的方法,此適應機制是依裝置及/或實施而定,且包 括裝置之間的通訊及儲存。 二參考圖5,當新製造者產生源裝置5 〇 〇時,源裝置5 〇 〇即 能向現存接收裝置200提供證件5〇2 Cert(Pub(man [新 源]),Sig(man[C])),根據本發明接收裝置2〇〇因此能與 源裝置5 0 〇作介面,新公用鍵5 〇 3也能提供給新源製造者 (新源),Cert(Pub(裝置,Sig(新源)),類似的,接收裝 置2 0 0提供證件給現存源裝置,而源裝置可以與新接收裝 置作介面(參考圖6)。 參考圖6,當新製造者產生接收裝置60〇時,新接收裝置 6〇〇即能向源裝置5 0 0 (由A製造)提供證件6 0 2 cert (Pub(man[A] ),Sig(man[新接收])),根據本發明源裝置 500因此能與接收裝置6〇〇作介面,新接收裝置包括引 入市場的新源證件,例如證件6 〇 4包括在新接收裝置6 0 0 中’證件6 0 4包括新源裝置(新源)的公用鍵,c e r t ( Pub (新 源’ S l g (新接收)),注意藉由儲存現存製造者的公用鍵及 識別本身是現存的接收(源)製造者,接收裝置(或源裝置) 的新製造者即可使用一現存接收(源)製造者的資訊,符號 6 0 6表示新接收公用鍵。 參考圖7,當新製造者提供新接收裝置60〇時,新接收裝 置6 0 0會提供證件7 0 2 Cert(Pub(新源),Sig(新接收)), 以便新接收裝置6 0 0能與新源裝置7 0 4互動,源裝置7 〇 4包 括新製造者的公用鍵,pub(新源)其包括在證件之中。 根據本發明可以向其他裝置提供新源裝置與新接收裝置之 間的所有失去資訊,以便經由之間的匯流排7 〇 8而通訊。
O:\62\62340-9110l5.ptc 第14頁 修正 補娜 545rQ24 年月曰 修正 89100879 五_、發货說赏-ctri 已知各製造者符合且更新包括在各新裝置製造中的證件 表,幾乎不會再發生協定失敗在入侵者將證件插入源裝置 或接收裝置的儲存區之前(這可以正確的驗證),入侵者必 須破壞製造者的秘密鍵。 已用較佳實施例說明供消費電子裝置證件管理用之新方 法及系統(其僅是說明性而非限制性質),該注意熟於此技 術者在參考上述教示後可以作各種修正及變化,因此要瞭 解在如後附申請專利範圍所述的本發明範圍及精神下,可 以對揭示的本發明特別實施例作變化,因此已根據專利法 而詳細說明本發明,而要求專利法保護的事項則如後附申 請專利範圍所述。
O:\62\62340-911015.ptc 第15頁 5450^4 案號 89100879 圖是¥~单设明 圖式元件符號說明 年 月 修正 100 源 裝. 置 102 證 件 104 接 收 製 造 者 108 證 件 110 唯 專 用 鍵 200 接 收 裝 置 202 證 件 204 源 製 造 者 206 公 用 鍵 208 個 別 專 用 鍵 302 匯 流 排 500 源 裝 置 502 證 件 503 新 公 用 鍵 600 接 收 裝 置 602 證 件 604 證 件 606 新 接 收 公 用鍵 702 證 件 704 新 源 裝 置 706 證 件 708 匯 流 排
O:\62\62340-911015.ptc 第16頁

Claims (1)

  1. 545024 (V ^ , _ 案號89100879_9(年⑽修正羊"_ 六1肀請-專利範圍 1 · 一種在源裝置與接收裝置之間用以提供安全之系統, 包括: 一第一裝置(100)其包括一證件表(102),表之各證件 包括一簽名配置成用以識別第二裝置(200)之製造者; 一第二裝置(200)配置成用以連接第一裝置(100),第 二裝置(200)包括一證件表(202),各證件包括一簽名 (Sig)用以識別第一裝置(100)之製造者;及 第一裝置(100)及第二裝置(200)之至少一者包括用以 適應(502)其各證件表以提供一新簽名輸入之裝置,配置 -成用以識別第一裝置(100)及第二裝置(200)之一之新製造 者。 · 2 ·如申請專利範圍第1項之系統,其中第一裝置(1 〇 〇 )包 括一通過裝置及一播放裝置之一。 3 ·如申請專利範圍第1項之系統,其中第二裝置(2 0 0 )包 括一記錄裝置及一展示裝置之一。 4 .如申請專利範圍第1項之系統,其中簽名(S i g )各包括 指定給各製造者之公用鍵(2 0 6 )。 5 .如申請專利範圍第1項之系統,其中用以適應之裝置 (5 0 2 )包括在裝置之間用以傳送及儲存一新證件之裝置。 6 ·如申請專利範圍第1項之系統,其中第一裝置(1 〇 0 )及 第二裝置(2 0 0 )由一匯流排連接。 7. —種在源裝置與接收裝置之間用以提供防拷之系統, 包括: 一源裝置(5 0 0 )其包括一證件表(1 0 2 ),表之各證件配
    O:\62\6234O-911015.ptc 第17頁 545Q24 χ‘ 案號89100879 年月日 修正 六、申請專利範圍 置成用以提供接收裝置(600)製造者之簽名(Sig),簽名配 置成用以驗證接收裝置; 一接收裝置(6 0 0 )配置成用以連接源裝置(5 0 0 ),接收 裝置(6 0 0 )包括對應源裝置製造者(1 0 4 )之證件表(2 0 2 ), 接收裝置(6 0 0 )具有一證件其已從源裝置之證件表中省 略;及 用以適應源裝置從接收裝置接收一新證件之裝置 (6 0 2 ),其中新證件傳送至源裝置以加入證件表(1 0 2 ),藉 以識別接收裝置(6 0 0 )至源裝置(5 0 0 )。 8 .如申請專利範圍第7項之系統,其中接收裝置(6 0 0 )包 括對應源裝置製造者之證件表(2 0 2 ),而源裝置(5 0 0 )具有 一證件其已從接收裝置之證件表中省略,接收裝置更包括 用以適應接收裝置接收一新證件(7 0 4 )之裝置(7 0 8 ),其中 新證件傳送至接收裝置以加入證件表,藉以識別源裝置至 接收裝置。 9 .如申請專利範圍第7項之系統,其中源裝置(5 0 0 )包括 一通過裝置及一播放裝置之一。 1 0 .如申請專利範圍第7項之系統,其中接收裝置(6 0 0 ) 包括一記錄裝置及一展示裝置之一。 1 1 ·如申請專利範圍第7項之系統,其中簽名(S i g)各包 括指定給各製造者之公用鍵(206)。 1 2 .如申請專利範圍第7項之系統,其中接收裝置(6 0 0 ) 及源裝置(5 0 0 )由一匯流排連接。 1 3. —種在源裝置與接收裝置之間用以提供防拷之系
    O:\62\62340-911015.ptc 第18頁 54^024 I #ji: I 才I右辨號89100879 曰 修正 六、申請專利範ffl 統,包括: 一源裝置(2 0 0 )其包括一證件表(2 0 2 ),表之各證件配 置成用以提供源裝置(500)製造者之簽名(Sig),簽名配置 成用以驗證接收裝置; 一源裝置(5 0 0 )配置成用以連接源裝置(2 0 0 ),源裝置 包括對應接收裝置製造者之證件表(1 0 2 ),源裝置(5 0 0 )具 有一證件其已從接收裝置裝置之證件表中省略;及 用以適應接收裝置從源裝置接收一新證件之裝置 (5 0 2 ),其中新證件傳送至接收裝置(2 0 0 )以加入證件表, 藉以識別源裝置(5 0 0 )至接收裝置(2 0 0 )。 1 4.如申請專利範圍第1 3項之系統,其中源裝置(5 0 0 )包 括對應接收裝置製造者之證件表(1 0 2 ),而接收裝置(2 0 0 ) 具有一證件其已從源裝置之證件表中省略,源裝置(5 0 0 ) 更包括用以適應源裝置接收一新證件(7 0 6 )之裝置(70 8 ), 其中新證件傳送至源裝置以加入證件表,藉以識別接收裝 置(2 0 0 )至源裝置(5 0 0 )。 1 5 .如申請專利範圍第1 3項之系統,其中源裝置(5 0 0 )包 括一通過裝置及一播放裝置之一。 1 6 .如申請專利範圍第1 3項之系統,其中接收裝置(2 0 0 ) 包括一記錄裝置及一展示裝置之一。 其中簽名(Sig)各包 1 7.如申請專利範圍第1 3項之系統 括指定給各製造者之公用鍵(206)。 其中接收裝置(2 0 0 ) 1 8.如申請專利範圍第1 3項之系統 及源裝置(5 0 0 )由一匯流排連接。
    O:\62\62340-911015.ptc 第19頁 _415修正 案號 89100879 年 月 曰 修正 六、曱請豕扣範圍 1 9 · 一種用以防拷源裝置與接收裝置之間傳送内容之方 法,包括以下步驟: 在源裝置與接收裝置(4 0 6 )之間傳送識別資訊; 藉由判定源裝置及接收裝置是否包括從其他源裝置及 接收裝置(4 1 0 )傳送之識別資訊,而驗證源裝置及接收裝 置; 若驗證步驟失敗則根據證件資訊而檢查新識別資訊, 其中提供證件資訊給一新源裝置及包括新識別資訊(4 1 2 ) 之新接收裝置之一;及 在源裝置與接收裝置之間傳送及儲存新識別資訊以提 供一新證件,用以執行源裝置與接收裝置(4 1 4,4 1 6 )之間 之資料交換。 2 〇.如申請專利範圍第1 9項之方法,其中傳送及儲存新 識別資訊之步驟包括以一預設證件源(4 1 6 )驗證新識別資 2 1.如申請專利範圍第2 0項之方法,其中預設證件源包 括一秘密鍵(110)。 2 2.如申請專利範圍第1 9項之方法,其中識別資訊及新 識別資訊包括對應源裝置及接收裝置製造者之公用鍵 ( 2 0 6 ) °
    O:\62\62340-911015.ptc 第20頁
TW089100879A 1998-10-06 2000-01-20 Method and system for consumer electronic device certificate management TW545024B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10328098P 1998-10-06 1998-10-06
US09/320,808 US6671803B1 (en) 1998-10-06 1999-05-27 Method and system for consumer electronic device certificate management

Publications (1)

Publication Number Publication Date
TW545024B true TW545024B (en) 2003-08-01

Family

ID=26800271

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089100879A TW545024B (en) 1998-10-06 2000-01-20 Method and system for consumer electronic device certificate management

Country Status (7)

Country Link
US (1) US6671803B1 (zh)
EP (1) EP1046255A1 (zh)
JP (1) JP4607327B2 (zh)
KR (1) KR100596041B1 (zh)
CN (1) CN1147089C (zh)
TW (1) TW545024B (zh)
WO (1) WO2000021241A1 (zh)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
BR0307417A (pt) * 2002-02-12 2005-01-04 Nagracard Sa Método de armazenagem e exploração para um certificado eletrônico
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
KR20050084822A (ko) * 2002-09-23 2005-08-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 인증서 기반 인증된 도메인들
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
ATE352940T1 (de) * 2003-04-24 2007-02-15 Koninkl Philips Electronics Nv Klassenbasierte inhaltsübertragung zwischen geräten
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
KR100736099B1 (ko) 2005-01-13 2007-07-06 삼성전자주식회사 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
WO2006081381A2 (en) 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN101283540B (zh) 2005-10-11 2013-02-13 Lg电子株式会社 在数字权限管理中共享权限对象的方法及其装置和系统
CN100442738C (zh) * 2005-11-02 2008-12-10 华为技术有限公司 一种数字家庭网络中的权限管理方法及家庭网络系统
WO2007056305A2 (en) * 2005-11-03 2007-05-18 Telcordia Technologies, Inc. System and method for generating consumer relational marketing information in a system for the distribution of digital content
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
WO2015024253A1 (zh) * 2013-08-23 2015-02-26 华为终端有限公司 管理权限方法、装置及终端
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
DE69605654T2 (de) * 1995-02-08 2000-06-29 Cryptomathic A S Aarhus Elektronisch verhandelbare dokumente
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ES2150243T3 (es) 1996-04-01 2000-11-16 Macrovision Corp Un metodo y un aparato para proporcionar una proteccion contra copias de material de señal transmitido a traves de redes de entrega digitales a un terminal descodificador de consumidor.
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
JPH1093914A (ja) 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5948136A (en) 1997-07-30 1999-09-07 Sony Corporation Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP3985461B2 (ja) * 2000-05-02 2007-10-03 日本ビクター株式会社 認証方法、コンテンツ送信側機器、コンテンツ受信側機器、認証システム
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム

Also Published As

Publication number Publication date
US6671803B1 (en) 2003-12-30
JP2002527781A (ja) 2002-08-27
KR20010032796A (ko) 2001-04-25
KR100596041B1 (ko) 2006-07-05
EP1046255A1 (en) 2000-10-25
JP4607327B2 (ja) 2011-01-05
CN1290440A (zh) 2001-04-04
CN1147089C (zh) 2004-04-21
WO2000021241A1 (en) 2000-04-13

Similar Documents

Publication Publication Date Title
TW545024B (en) Method and system for consumer electronic device certificate management
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US7293294B2 (en) Method and apparatus for using contents
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US8601590B2 (en) Content distribution system
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US7647646B2 (en) Information input/output system, key management device, and user device
US7725876B2 (en) Original contents creation apparatus, derived contents creation apparatus, derived contents using apparatus, original contents creation method, derived contents creation method, and derived contents using method and verification method
US20040003239A1 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
US20050177875A1 (en) Revocation of content material
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
US20100122079A1 (en) Copyright protection system, reproduction apparatus and method
JP2004318448A (ja) コンテンツ保護機能付き端末装置
EP1163659B1 (en) Protecting compressed content after separation from original source
CN107566048B (zh) 一种利用数据接口进行光模块两步验证的方法
CN103189874A (zh) 存储设备及存储设备的验证方法和验证设备
CN101515466A (zh) 信息存储介质、播放器及内容保护方法
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
WO2006077544A1 (en) A method for discouraging illegal distribution of content within a drm system for commercial and personal content
WO2005069294A1 (en) Content reproduction apparatus
JP2005175652A (ja) コンテンツ流通システム
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP2008529340A (ja) 登録段階
CN103035270A (zh) 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees