[go: up one dir, main page]

JP2012511868A - セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステム - Google Patents

セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステム Download PDF

Info

Publication number
JP2012511868A
JP2012511868A JP2011540724A JP2011540724A JP2012511868A JP 2012511868 A JP2012511868 A JP 2012511868A JP 2011540724 A JP2011540724 A JP 2011540724A JP 2011540724 A JP2011540724 A JP 2011540724A JP 2012511868 A JP2012511868 A JP 2012511868A
Authority
JP
Japan
Prior art keywords
revocation list
certificate
unique
device identifier
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011540724A
Other languages
English (en)
Other versions
JP5516595B2 (ja
JP2012511868A5 (ja
Inventor
フーン チョイ
デキュン キム
ウースン ヤン
Original Assignee
シリコン イメージ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シリコン イメージ,インコーポレイテッド filed Critical シリコン イメージ,インコーポレイテッド
Publication of JP2012511868A publication Critical patent/JP2012511868A/ja
Publication of JP2012511868A5 publication Critical patent/JP2012511868A5/ja
Application granted granted Critical
Publication of JP5516595B2 publication Critical patent/JP5516595B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステムを開示する。一実施形態において、第1の装置に関連付けられた一意装置識別子を有する証明書を受信し、第2の装置において、無権限装置識別子を有する失効リストを受信する。一意装置識別子を失効リストの無権限装置識別子と増分的に比較して、一意装置識別子が失効リストの無権限装置識別子と合致しない場合、第2の装置から第1の装置へ媒体コンテンツを送信する。

Description

本発明の実施形態は一般に、ネットワーク、より具体的にはセキュリティ確保されたコンテンツ保護システムの利用する分野に関する。
高品質AVソース(DVD、BlueRay等)の視聴に用いるコンテンツ保護方式において、失効リストを用いて、装置(例:TV)が正当且つ保護された高品質媒体コンテンツ(例:AVコンテンツ)を受信して表示する権利が実際に与えられている否かを検証する。しかし、失効リストの使用は往々にしてセキュリティ確保されておらず、システムリソースの漏出経路となり得る。例えば、DVDプレーヤが失効リストを用いて、TV等の受信装置がDVDプレーヤから保護された媒体コンテンツを受信するために正当または適格であるか否かを検出することができる。装置に関連付けられた一意情報が失効リストに存在しない場合、当該装置は不正な装置とは見なされず、従って保護されたコンテンツが送信され、さもなければコンテンツは送信されない。しかし、アタッカーまたはハッカーであれば、失効リストの確認とその検証の間の通信データを変更して結果的にデータの中断や配信エラーを引き起こすことがかなり容易に行なえる。
一つの技術は、システムを閉鎖型システムにする、すなわち失効リストおよび検証エンジンを1個のチップに収めて全ての検証タスクをチップ内でまたはチップ上だけで処理してハッカーが関連情報にアクセスするのを防止するものである。しかし、当該タスクをチップ上で実行することに関する一つの問題は、例えば、失効リストを格納するために5Kバイト以上余分に必要なため署名検証処理だけでなくシステム内の他の処理の効率にも悪影響を及ぼす恐れがある点である。従って、失効リスト全体をチップに格納する必要なしに、保護された閉鎖型システム内で失効リストのセキュリティ確保された検証を実行できるシステムを備えることが望まれる。
図1に、従来のコンテンツ保護方式100を示す。コンテンツ保護方式100において、失効リストを用いて、不正または不適格である(例:侵害されている)ことが分かっている装置を検出してその動作を停止する。例えば、送信装置104(例:DVDプレーヤ)およびファームウェア(FW)106を含む送信システム102が、受信システム108(FW112を有する)の受信装置110(例:TV)に関連付けられた一意情報を確認して、受信装置110が正当な装置であって、送信装置104から保護された媒体コンテンツを受信する権限を与えられているか否かを判定する。受信装置110が権限付与されているか否かの判定は、失効リストに含まれる受信装置110に関連付けられた一意情報の検証を含んでいる。一意情報が検証されなかった場合、受信装置110は、送信装置104から保護された媒体コンテンツを一切受信することができなくなる。受信装置110およびファームウェア112が、送信システム102を通信に先立って検証する際に同様に処理が受信側で実行される。
例えば、図示するコンテンツ保護方式100において、送信機システム102の送信側では、失効リストは、例えばu−コントローラ内で動作する送信FW106によりフェッチされて、楕円曲線暗号(ECC)116用の楕円曲線デジタル署名アルゴリズム(ECDSA)等を用いて送信装置110に関連付けられた署名を確認する。送信ファームウェア側106では、失効リストを受信し(114)、次いで署名確認が実行される(118)。この処理は、IdB124(受信装置110に関連付けられた)の署名を、失効リストにあるものと比較するステップを含んでいる。署名検証が不合格であった場合、送信装置104は受信装置110に一切の保護されたコンテンツを送信することを停止する(120)。一方、署名がテストに合格した場合、送信FW106は送信装置104に「合格」を通知して後続する検証処理を実行する。楕円曲線デジタル署名アルゴリズム−署名検証(ECDSAverif)126等を用いて、受信装置112に関連付けられた一意識別子(一意ID)を検証するテストが送信装置104で実行される。一意IDが署名検証テストに不合格であった場合、処理は停止し(128)、「不合格」が通知される。一意IDが検証に合格して、失効リスト上のどれとも合致しない場合、処理は「合格」とラベル付けされて次のフェーズ130に進む。
図示するように、同様の検証処理もまた受信システム108によりシステムの受信側で実行されて、送信システム102の正当性および適格性を検証する。送受信システム102、108は、相手側システムまたは装置の検証の証明として証明書138、140を交換する。
このコンテンツ保護方式100に関する少なくとも1個の問題は、例えばハッカーによる変更および攻撃に脆弱なローカルI2C132、148を介して、IdB124およびIdA142により示すように、FW106、112と装置104、110との各々の間で通信が実行された際のセキュリティのレベルである。これらの問題領域は、大きいアスタリスク134、136、144、146によりマーク付けされている。このような攻撃または変更は、アスタリスク134、136、144、146で示すように、比較フェーズに合格すべくFW106、112に送信されているIdB124およびIdA142および/または装置104、110に送信されている最終結果(例:合格/不合格)を変更できる。
通信情報のこのような変更により、セキュリティシステム全体を麻痺させることができ、不正な装置が保護された媒体コンテンツを送信および/または受信可能にできる恐れがある。従って、チップ自体の上で実行されるセキュリティ確保された署名確認および一意ID比較システムを備えて、FW106、112と装置104、110の間で重要情報を転送する必要を無くする、より高レベルにセキュリティ確保された閉鎖型システムを提供することが望ましい。
従って、メモリ空間その他システムに対する負荷を追加することなくハッカーから保護することができるセキュリティ確保されたコンテンツ保護システムを備えることが望ましい。
セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステムを開示する。
一実施形態において、一方法は、第1の装置に関連付けられた一意装置識別子を有する証明書を受信するステップと、第2の装置において、無権限装置識別子を有する失効リストを受信するステップと、一意装置識別子を失効リストの無権限装置識別子と増分的に比較するステップと、一意装置識別子が失効リストの無権限装置識別子と合致しない場合、第2の装置から第1の装置へ媒体コンテンツを送信するステップとを含んでいる。
一実施形態において、一装置は、装置のネットワークを介して第2の装置に接続された第1の装置を含んでいて、第1の装置は媒体コンテンツ受信装置を含み、第2の装置は媒体コンテンツ送信装置を含んでいて、第2の装置は第1の装置に関連付けられた一意装置識別子を有する証明書を受信し、無権限装置識別子を有する失効リストを受信する。当該装置は更に、一意装置識別子を失効リストの無権限装置識別子と増分的に比較して、一意装置識別子が失効リストの無権限装置識別子に合致しない場合、媒体コンテンツを第1の装置に送信する。
一実施形態において、装置のネットワークを介して装置間を送信される媒体コンテンツを保護するシステムを開示する。本システムは、装置のネットワークを介して第2の装置に接続された第1の装置を含んでいて、第1の装置は媒体コンテンツ受信装置を含み、第2の装置が媒体コンテンツ送信装置を含んでいて、第2の装置はコンテンツ保護システムを有している。コンテンツ保護システムは、第2の装置において、第1の装置に関連付けられた一意装置識別子を有する証明書の受信、および第2の装置において、無権限装置識別子を有する失効リストの受信を容易にする。
本コンテンツ保護システムは更に、一意装置識別子を失効リストの無権限装置識別子と増分的に比較して、一意装置識別子が失効リストの無権限装置識別子と合致しない場合、第2の装置から第1の装置への媒体コンテンツの送信を容易にする。
本発明の実施形態を添付の図面に例示的に示すがこれらは一切本発明を限定するものではなく、各図において同一参照符号は同一要素を指している。
従来のコンテンツ保護方式を示す。 より高度にセキュリティ確保されたシステムを備えるべくチップ内に検証処理および失効リスト確認を有するコンテンツ保護方式を示す。 コンテンツ保護システムの一実施形態を示す。 コンテンツ保護システムのトランザクションシーケンスの実施形態を示す。 コンテンツ保護システムの処理の実施形態を示す。 ネットワークコンピュータ装置の構成要素の実施形態を示す。
本発明の実施形態は一般に、楕円曲線暗号利用コンテンツ保護システムにおけるセキュリティ確保された失効リストの取り扱いを目指す。
ここで用いる「ネットワーク」または「通信ネットワーク」という用語は、SATA、フレーム情報構造(FIS)等、任意の数の技術を用いる装置の間でデジタル媒体コンテンツ(音楽、音声/ビデオ、ゲーム、写真、その他を含む)を配信する相互接続ネットワークを意味する。娯楽ネットワークは、家庭内ネットワーク、企業内ネットワーク、または装置および/または構成要素の他の任意のネットワーク等の個人用娯楽ネットワークを含んでいてよい。ネットワークには、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、イントラネット、インターネット等が含まれる。ネットワークにおいて、デジタルテレビチューナ、ケーブルセットトップボックス、携帯機器(例:携帯情報端末(PDA))、ビデオストレージサーバ、および他のソース装置等、特定のネットワーク装置が媒体コンテンツのソースであってよい。デジタルテレビ、ホームシアタシステム、音声システム、ゲームシステムおよび他の装置等、他の装置が媒体コンテンツを表示または利用することができる。更に、ビデオおよび音声ストレージサーバ等、特定の装置が媒体コンテンツを格納または転送するためのものであってよい。特定の装置は、ケーブルセットトップボックスが送信器(情報をTVに送信)だけでなく受信器(ケーブルヘッドエンドから情報を受信)およびその逆として機能するように、マルチメディア機能を実行することができる。いくつかの実施形態において、ネットワーク装置は単一のローカルエリアネットワーク上に混在していてもよい。他の実施形態において、ネットワーク装置は、ローカルエリアネットワーク間のトンネリングを介して、複数のネットワークセグメントにまたがっていてもよい。ネットワークはまた、識別子検証処理だけでなく、一実施形態による一意署名検証および一意ID比較等、複数のデータ符号化および暗号化処理を含んでいてよい。
一実施形態において、セキュリティ確保されていてシステムに対して一切の追加的なオーバーヘッド(例:追加メモリ)が無い動的署名検証および一意ID比較機構を提供するコンテンツ保護方式を用いるべくコンテンツ保護システムを提供する。
コンテンツ保護方式において、失効リストを用いて、相互に通信する装置を検出して検証する。これらの装置は、DVDプレーヤ、CDプレーヤ、TV、コンピュータ等の媒体装置を含んでいる。例えば、DVDプレーヤが失効リストを用いて、TV等の受信装置がDVDプレーヤから保護された媒体コンテンツを受信すべく正当または適格であるか否か検出することができる。TVに関連付けられた一意情報(一意署名、一意ID等を含む)が失効リスト内のどの一意情報とも合致しない場合、保護されたコンテンツが送信され、さもなければコンテンツは送信されない。同様の処理が受信システム側に実行される。例えば、TVはDVDプレーヤから情報を受信する前に当該DVDプレーヤに関する一意情報を検証する。一実施形態において、セキュリティ確保されていてシステムの既存のリソースに一切オーバーヘッドを追加しないコンテンツ保護システムを提供する。
図2に、より高度にセキュリティ確保されたシステムを備えるべくチップ内で検証処理および失効リスト確認を行なうコンテンツ保護方式200を示す。簡潔のため、先に述べた特徴について繰り返さない。この場合、各装置204、210は、失効リスト全体を受信してチップに格納するメモリ222、240(例:SRAM)を有している。例えば、FW206、212は失効リスト216、232を受信して、失効リスト218、234をチップに格納すべくSRAM等のメモリ222、240に送信する。次いで、各装置204、210は、失効リスト検証手順および一意ID確認を開始する(220、238)。失効リストをメモリ222、240に格納して失効リスト検証をチップ上で実行するこの技術により、装置204、210とFW206、212の各々の間で通信データをやり取りする必要が無くなり、従ってハッカーによる侵入および攻撃を受ける恐れがある障害領域が除去される。
しかし、このコンテンツ保護方式200の一つの問題は、その大きいメモリサイズであろう。通常、失効リストのサイズはかなり大きく、控え目な見積もりでも失効リストは5Kバイトを超える。これはメモリ222、240に追加される最小のサイズであって、システムおよびシステムの特定の処理に対する不必要且つ追加的な負荷になり得る。
図3に、コンテンツ保護システム300の一実施形態を示す。図示する実施形態において、コンテンツ保護システム300は、送信装置304(例:DVDプレーヤ、ケーブルセットトップボックス)および送信FW306を含む送信システム302を含んでいて、当該送信システム302は受信装置354(例:TV)および受信FW358を含む受信システム352と通信する。そのようなネットワークには任意の数の装置が含まれていてよいと考えられ、装置は複数の機能を実行することができ、例えば装置304は、媒体コンテンツを装置354(例:TV)等の受信装置に送信する際には送信装置として、または送信データから、例えばケーブルヘッドエンドまたは送信器(図示せず)か媒体コンテンツを受信する際には受信装置として両方の機能を実行できるケーブルボックスを含んでいる。
図示する実施形態において、送信システム302は受信システム352の識別子を検証し、その逆も成り立つため、保護された媒体コンテンツを2個の装置302、352の間で送受信することができる。識別子確認システムは、無権限(不正または不適格な)装置が保護されたコンテンツ媒体を受信するのを防止するためだけではなく、権限を有する装置304、354が無権限装置から無許可コンテンツを受信するのを防止するためにも採用および使用される。例えば、識別子の確認に失効リストを用いてもよい。失効リストは、装置に一意であるが侵害され得ることが知られている(例:その秘密鍵情報が一般に知られる恐れがある)装置ID(例:各装置に与えられた一意識別番号)を含んでいる。失効リストはまた、当該失効リストが他人により変更されていないことを検証すべく当該失効リストを作成、管理、配信するコンテンツ権限者(CA)に関連付けられた署名を含んでいてよい。例えば、一意IDは64ビットの数として実装することができ、署名は、例えばECCベースの暗号を用いてセキュアハッシュアルゴリズム(SHA−1)を用いるECDSA署名生成技術を使用して生成することができる。CAは、失効リストを管理し、更新に備えて装置/データ通信市場を調べ、秘密情報が一般に知られたために侵害され得る装置を発見し、失効リストを更新して、侵害された装置(または侵害の危険にさらされている装置)がコンテンツ保護システム300に対して更なる動作/処理を行なうのを防止する責任を負う組織(例:政府、スタジオ等)を含んでいてよい。
一例として、また明快さのために、ECDSAベースの署名検証を採用したECCベースのコンテンツ保護システムおよび一意ID比較システムを提供する。ECDSAベースの検証/比較システムの利用は例示目的であって、他の検証/比較システムを用いてもよいため、これらの実施形態はECDSAに限定されないものと考える。更に、ECCベースのコンテンツ保護システムを図示しているが、本明細書に記述する技術を他の形式のコンテンツ保護システムと共に用いてもよいものと考える。例えば、ECDSA動作を用いる処理は、メッセージおよび署名(r,s)からなる失効リストを含んでいる。従って、メッセージmはハッシュ関数(SHA−1 160)に渡される。このハッシュ関数への入力は512b(64バイト)であり、出力は160bである。ハッシュ関数のこの入出力関係に起因して、メッセージは例えば512bチャンクのように分割され、次いでハッシュ関数は一度に1個ずつチャンクを処理させられる。換言すれば、失効リスト全体をチップ上のメモリに入れる必要はなく、部分に分けて行なわれ、例えば一度に失効リストの512bの部分をチップに入れる。次いで、ハッシュ関数は所与の512bの部分を処理して、所与の512b部に関する結果を更新し、続いて別の512bを得て当該部分と関連付けられた結果を更新する処理を、全てのデータが処理されるまで繰り返す。更に、メッセージmがハッシュ関数(SHA−1 160)に渡された後で、ECDSAに関する全ての計算がメッセージmとは無関係になり、単に署名(r,s)だけに依存し、その各々は通常256bの範囲にあるため、かなり容易にチップ上に置くことができる。
失効リストがCA310、360から受信された場合、1)失効リストの変更を実行する権限を与えられない何者かにより失効リストが変更されていないことを検証すべくECDSA署名検証手順を用いて署名が確認され、2)装置304、354が侵害されていることが知られているか否かを判定すべく一意IDを失効リスト内のIDのリストと比較する。一実施形態において、ECDSA検証/比較技術を用いれば、失効リスト全体をチップのメモリに入れる必要が無い。代替的に、512bデータの部分またはブロックが適宜FW306、356から装置304、354に送信される。これを実現する一つの方法は、FW306、356と装置304、354の動作316、366を同期させることである。例えば、FW306、356は装置304、354に、512bデータのブロックの送信準備ができた旨、および当該ブロックの送信処理が完了して次の512bデータのブロックの準備等ができるまでに要する時間の長さを通知する。この通信は、ローカル12Cレジスタ308、358等、読み書きを行なうレジスタを用いて実行することができる。
更に、一意IDを比較するために、FW306、356が対応する装置304、354に、512bのデータブロックを送信する場合、データのブロックを多数のサブブロック(例:8個のサブブロックのグループ)に更に分割して、当該グループの各々8個のサブブロックの開始時点等、当該グループの各サブブロックの送信開始時点を装置304、354に通知し、同様に当該グループの各サブブロックの送信終了時点を通知する。この技術は、装置304、354が8個のグループの各々を受信して(部分的な)一意IDを失効リスト318、368にあるものとの増分的比較の開始する際に一意IDをより良く認識できるように支援する。
例えば、受信装置354に関連付けられた512bのブロック内の一意IDは、8個のサブブロック等のサブブロックに分割される。送信FW306に同期(316)されている送信装置304は、送信FW306から一意IDストリームの増分的な受信を開始する(例:8個の増分は8個のサブブロックに対応)。送信装置304が一意IDの第1の増分を受信したならば即座に一意IDと失効リスト318内のものとの比較を開始して一意IDが正当/権限を有するか否かを検証する。当該処理は、一意IDストリームの最後の増分(例:8番目の増分)が受信されるまで続けられ、その時点で、一意IDストリームの全ての増分と失効リスト内のものとの比較が終了して、一意IDが正当であるか否かが判定される。換言すれば、一実施形態において、データストリームだけが増分的に受信されるのではなく、比較も増分的に実行される。不合格であった場合、当該処理は停止して(322、372)、2個の装置304、354の間では保護されたコンテンツ媒体の交換は行なわれないが、合格した場合、処理は次のフェーズ324、374に進む。また、ECDSA320、370を用いて証明書380、378の検証を行なうことができる。
図示する実施形態において、ECDSAを使用するような一意IDの比較および署名検証は共に、一度に512b(SHA−1の場合は64バイト)のブロックのように増分的に実行され、ID毎により小さいブロックに更に分割される。従って、失効リスト全体をチップ上のメモリに入れる必要が無い。一実施形態において、単にビットのブロック/サブブロック(例:512b)が用意されて一度に1個ずつ送信され、基盤装置304、354は同期方式を用いて対応するFW306、356と同期される。更に、この計算が終了したならば、ビットの入力部分を格納する必要が無い。これらの技術により、大きいメモリを備える必要が無くなってリソースが節約され、オーバーヘッドが無くなり、通信システム302、352、コンテンツ保護システム300、および関与するネットワーク(群)の効率が向上する。また、検証および比較動作/処理その他の関連動作/処理はチップ上で実行されるため、コンテンツ保護システム300をセキュリティ確保された閉鎖型システムにする。
証明書378、380は、ある装置宛てに他の装置が暗号化メッセージを生成する際に必要となる当該装置に関連付けられた公開鍵を含んでいる。例えば、証明書B380が装置354に関連付けられて、装置304により受信され、次いで装置354宛てのコンテンツ媒体を暗号化すべく装置304により用いられる。コンテンツ媒体またはメッセージは、装置354等、公開鍵に対応する秘密鍵を有する装置だけが解読できる。証明書378、380はまた、一意装置識別子(例:対応する装置に関連付けられた一意番号)および各プロトコルに必要な他の情報を含んでいてよい。証明378、380内の任意のデータは署名により保護されているため、証明書378、380のユーザーは変更する権限を与えられていない何者かにより、証明書378、380が変更されたか否かを検証することができる。
更に、SHA−1は、mビットデータをnビットデータに変換する(mはnより極めて大きい)ハッシュ関数を参照する。これは一方向関数であると考えられ、従ってmビットはハッシュ関数のnビット出力からは復元できない。SHA−1は、特に署名の生成および検証のために暗号アルゴリズムで用いられる。一実施形態において、SHA−1は、増分的に、例えば一度に512ビットまたは64バイト、計算される。更に、証明認証フェーズ320、370は、証明書を送信して来た他の装置が証明書378、380の公開鍵に対応する秘密鍵を知っているか否かを判定する処理を含んでいる。認証フェーズ320、370は、失効リストに基盤装置304、354が存在するかまたは存在しないことを検証した後で開始される。
図4に、コンテンツ保護システム400のトランザクションシーケンスの一実施形態を示す。図示する実施形態において、コンテンツ保護システム400は、装置A404、装置B406、および装置A404に関連付けられたファームウェアA402を含んでいる。一実施形態において、FWA402はコンテンツ権限408から失効リストを受信する。この失効リストは次いで、ファームウェアA402から装置A404へ同期モードで増分的に送信される。失効リストを増分的に送信する当該技術は、SHA−1およびID比較の増分的動作を容易にすべく、失効リストを一度に小部分または増分(例:64バイトまたは512ビットの増分で)を送信するステップを含んでいる。装置A404はDDCを介して、装置B406に関連付けられた証明書412を受信する。証明書には、装置A404により証明書から抽出された、装置B406に関連付けられた一意IDを含んでいる。
装置A404において、FWA402から受信した失効リストの各増分毎に、SHA−1が増分的に動作して失効リストのECDSAを実行し、装置B406に関連付けられた一意IDが失効リスト414の増分的に受信された部分に含まれるID(例:不正ID)と比較される。一意IDのECDSAに基づくID比較が失敗(例:装置B406の一意IDが失効リストに含まれる不正IDの1個と合致)した場合、処理は停止し(416)、装置AとB(404、406)の間での一切の媒体コンテンツ通信が遮断される(例:装置B406は、装置A404から保護された媒体コンテンツを受信する権限を与えられない)。
ID比較が合格した(例:装置B406に関連付けられた一意IDが失効リストの不正IDと合致しない、すなわち一意IDが正当であることを意味する)場合、装置B406に関連付けられた証明書の正当性が装置A404においてECDSA418により確認される。証明書の正当性が不合格であった場合、処理は停止し(420)、装置A404と装置B406の間で保護された媒体コンテンツの通信は開始されない。しかし、証明書の正当性が合格した場合、処理は認証フェーズ422に進む。認証フェーズが完了したならば、装置A404と装置B406の間で通信が確立されて、例えば、保護された媒体コンテンツが装置A404から装置B406に送信される(424)。証明認証フェーズは、(証明書を送って来た)装置B406が、認証を受けている証明書の公開鍵に対応する秘密鍵を知っているか否かを判定するステップを含んでいる。
図5に、コンテンツ保護システムの処理の一実施形態を示す。一実施形態において、処理ブロック502で、装置Aに関連付けられたFWAは、コンテンツ権限者408から失効リストを受信する。FWAと装置Aの間で同期モードが確立され、次いで処理ブロック504で、FWAから装置Aに同期モードで失効リストが増分的に送信される。一実施形態において、失効リストを増分的に送信する当該処理は、SHA−1およびID比較の増分的動作を容易にすべく、失効リストを一度に小部分または増分(例:64バイトまたは512ビットの増分で)送信するステップを含んでいる。処理ブロック506において、装置AはDDCを介して装置Bに関連付けられた装置証明書を装置Bから受信する。この装置証明書は、装置Bに関連付けられていて装置Bを識別する一意IDを含んでいる。このIDは次いで、後で比較および確認を行なうべく装置Aにより証明書から抽出される。
一実施形態において、処理ブロック508で、装置Bに関連付けられた一意IDの増分的比較が実行される。例えば、装置Aにおいて、FWAから受信された失効リストの各増分毎に、SHA−1が増分的に動作して失効リストのECDSAを実行し、装置Bに関連付けられた一意IDが失効リストの増分的に受信された部分に含まれるID(例:不正ID)と比較される。例えば、失効リストの第1の増分(例:512bの増分)が受信されたならば直ちに、一意IDが失効リストの当該第1の増分に含まれるIDと比較される。判定ブロック510において、一意IDのID比較(例:ECDSAに基づくID比較)が成功したか否かが判定される。ID比較が失敗(例:装置Bの一意IDが失効リストに含まれる不正IDの1個と合致)した場合、処理はブロック512で停止する。これは、装置AとBの間での一切の媒体コンテンツ通信が遮断される(例:装置Bは装置Aから保護された媒体コンテンツを受信する権限を与えられない)ことを意味する。
しかし、一意IDの比較が合格した(例:装置Bに関連付けられた一意IDが失効リストのどの不正IDとも合致しない、すなわち一意IDが正当であることを意味する)場合、装置Bに関連付けられた装置証明書の正当性が処理ブロック514において装置Aにより(例:ECDSAを介して)確認される。判定ブロック516において、証明書の正当性が合格したか否かが判定される。証明書の正当性が不合格であった場合、処理はブロック512で停止し、装置Aと装置Bの間で保護された媒体コンテンツの通信は開始されない。しかし、証明書の正当性が合格した場合、処理は処理ブロック518で認証フェーズに進む(例:装置証明書の認証が実行される)。認証フェーズが完了したならば、装置Aと装置Bの間で通信が確立されて、例えば、保護された媒体コンテンツが処理ブロック520において装置Aから装置Bに送信される。証明認証フェーズは、(証明書を送って来た)装置Bが、認証を受けている証明書の公開鍵に対応する秘密鍵を知っているか否かを判定するステップを含んでいる。
図6に、ネットワークコンピュータ装置605の構成要素の実施形態を示す。本図において、ネットワーク装置605は、テレビ、ケーブルセットトップボックス、ラジオ、DVDプレーヤ、CDプレーヤ、多機能電話、記憶装置、ゲームコンソールその他の媒体装置を含むがこれに限定されないネットワーク内の任意の装置であってよい。いくつかの実施形態において、ネットワーク装置605はネットワーク機能を提供するネットワークユニット610を含んでいる。ネットワーク機能は、媒体コンテンツストリームの生成、転送、格納、および受信を含むがこれに限定されない。ネットワークユニット610は、チップ上の単一のシステム(SoC)として、または複数の構成要素で実装できる。
いくつかの実施形態において、ネットワークユニット610はデータを処理するためのプロセッサを含んでいる。データの処理は、媒体データストリームの生成、転送または格納時における媒体データストリームの操作、および使用時における媒体データストリームの解読および復号化を含んでいてよい。ネットワーク装置はまた、ネットワーク動作を支援すべくメモリ、例えばDRAM(ダイナミックランダムアクセスメモリ)620その他同様のメモリおよびフラッシュメモリ625あるいは他の不揮発性メモリを含んでいてよい。
ネットワーク装置605はまた、1個以上のネットワークインターフェース655を介して、各々ネットワークへデータを送信またはネットワークからデータを受信するための送信器630および/または受信器640を含んでいてよい。送信器630または受信640は、例えばイーサネットケーブル650、同軸ケーブルを含む有線送信ケーブル、または無線装置に接続されていてよい。送信器630または受信640は、データ送信用の線635およびデータ受信用の線645等、1個以上の線によりデータ転送および制御信号を行なうべくネットワークユニット610に接続されていてよい。追加的な接続もまた存在してよい。ネットワーク装置605はまた、装置の媒体操作用に多くの構成要素を含んでいてよいが、ここで図示しない。
上述の説明において、本発明を完全に理解できるよう説明目的で多くの具体的な詳細事項を開示している。しかし当業者には、これらいくつかの具体的な詳細事項が無くても本発明を実施できることは明らかであろう。他の例において、公知の構造および装置をブロック図の形式で示す。図示した構成要素同士の中間的構造があってもよい。本明細書に記述または図示した構成要素は、図示または記述されていない追加的な入力または出力を有していてよい。
本発明の各種実施形態は各種の処理を含んでいてよい。これらの処理は、ハードウェア要素により実行することも、あるいはコンピュータプログラムまたは機械実行可能な命令により実装することもでき、これらを用いて、命令によりプログラムされた汎用または専用プロセッサまたは論理回路に処理を実行させることができる。代替的に、ハードウェアおよびソフトウェアの組合せにより処理を実行してもよい。
本明細書全般を通じて記述した1個以上のモジュール、構成要素、または要素、例えばポートマルチプライア拡張機構の実施形態の範囲内またはこれに関連付けられて示すものは、ハードウェア、ソフトウェア、および/またはそれらの組合せを含んでいてよい。モジュールがソフトウェアを含む場合、ソフトウェアデータ、命令、および/または構成は、機械/電子装置/ハードウェアによる製品を介して提供することができる。製品は、命令、データ等を提供するためにコンテンツを有する機械アクセス可能/可読な媒体を含んでいてよい。コンテンツは結果として本明細書に記述するような電子装置、例えば、記述する各種の動作または実行を行なうファイラー、ディスク、またはディスクコントローラであってよい。
本発明の各種実施形態の部分は、コンピュータプログラム製品として提供することができ、これらは本発明の実施形態による処理を実行すべくコンピュータ(または他の電子装置)をプログラムするために用いることができるコンピュータプログラム命令を格納しているコンピュータ可読媒体を含んでいてよい。機械可読媒体には、フロッピーディスケット、光ディスク、コンパクトディスク読出し専用メモリ(CD−ROM)、および光磁気ディスク、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能なプログラム可能読出し専用メモリ(EPROM)、電気的EPROM(EEPROM)、磁気または光カード、フラッシュメモリ、その他電子的命令の格納に適した媒体/機械可読媒体が含まれるが、これに限定されない。更に、本発明はまた、コンピュータプログラム製品としてダウンロード可能でもあり、その場合プログラムはリモートコンピュータから要求側コンピュータへ転送することができる。
これらの方法の多くはその最も基本的な形式で記述されているが、本発明の基本的範囲から逸脱することなく、どの方法においても処理を追加または削除することができ、且つ上述のどのメッセージに対しても情報を追加または削減することができる。当業者には、更に多くの変更および適合が行なえることが明らかであろう。特定の実施形態は、本発明を限定するためではなく、説明目的で提供するものである。本発明の実施形態の範囲は、上に示した具体例ではなく、請求項だけにより規定されるものである。
要素「A」が要素「B」に接続されていると言う場合、要素Aは要素Bに直接接続されていても、あるいは例えば要素Cを介して間接的に接続されていてもよい。本明細書または請求項において、構成要素、特徴、構造、処理、または特性Aが、構成要素、特徴、構造、処理、または特性Bを「生起させる」と述べている場合、これは「A」が「B」の少なくとも部分的な原因であるが、「B」の生起を支援する少なくとも1個の他の構成要素、特徴、構造、処理、または特性が存在することを意味する。本明細書において、構成要素、特徴、構造、処理、または特性が含まれて「いてよい」、「いるかもしれない」「いる可能性がある」ことを示唆する場合、その特定の構成要素、特徴、構造、処理、または特性が含まれていることは必須ではない。本明細書または請求項において「1個の」要素に言及する場合、記述する要素が1個しか存在しないという意味ではない。
実施形態とは、本発明の実装例または実施例である。本明細書における「一実施形態」、「いくつかの実施形態」、または「他の実施形態」への言及は、実施形態との関連で記述されている特定の特徴、構造、または特性が少なくともいくつかの実施形態に含まれることを意味するが、必ずしも全ての実施形態に含まれていなくてもよい。「一実施形態」、「ある実施形態」、または「いくつかの実施形態」の各所での出現は必ずしも全て同じ実施形態に言及している訳ではない。本発明の例示的実施形態の上の記述において、開示を明確にして発明の1個以上の各種態様の理解を助ける目的で各種の特徴を単一の実施形態、図、またはその記述にまとめている場合もある。しかし、この開示方法は、権利請求する本発明が、各請求項において明示的に記述されたよりも多くの特徴を必要とする意図を反映しているものと解釈してはならない。むしろ、以下の請求項に反映されているように、本発明の態様は、上で開示した単一の実施形態の全ての特徴よりも少ない中に存在する。従って、請求項は当該記述に明確に含まれており、各請求項は本発明の別個の実施形態として自立している。

Claims (18)

  1. 第1の装置に関連付けられた一意装置識別子を有する証明書を受信するステップと、
    第2の装置において、無権限装置識別子を有する失効リストを受信するステップと、
    前記一意装置識別子を前記失効リストの前記無権限装置識別子と増分的に比較するステップと、
    前記一意装置識別子が前記失効リストの前記無権限装置識別子と合致しない場合、前記第2の装置から前記第1の装置へ媒体コンテンツを送信するステップとを含む方法。
  2. 前記失効リストを受信するステップが、前期第2の装置において、ファームウェアから前記失効リストを増分的に受信するステップを含む、請求項1に記載の方法。
  3. 前記ファームウェアにおいて、コンテンツ権限者から前記失効リストを受信するステップを更に含む、請求項2に記載の方法。
  4. 前記一意装置識別子が前記失効リストの前記無権限装置識別子と合致しない場合、前記証明書を検証するステップを更に含む、請求項1に記載の方法。
  5. 前記証明書が首尾よく検証された場合、証明書認証処理を実行するステップを更に含む、請求項4に記載の方法。
  6. 前記一意装置識別子が前記失効リストの前記無権限装置と合致した、前記証明書の検証が失敗した、または前記証明書の認証が失敗した場合、前記第1の装置が前記第2の装置から媒体コンテンツを受信することを防止するステップを更に含む、請求項1に記載の方法。
  7. 装置のネットワークを介して第2の装置に接続された第1の装置を含んでいて、前記第1の装置が媒体コンテンツ受信装置を含み、前記第2の装置が媒体コンテンツ送信装置を含んでいて、前記第2の装置が、
    前記第1の装置に関連付けられた一意装置識別子を有する証明書を受信し、
    無権限装置識別子を有する失効リストを受信し、
    前記一意装置識別子を前記失効リストの前記無権限装置識別子と増分的に比較し、
    前記一意装置識別子が前記失効リストの前記無権限装置識別子に合致しない場合、媒体コンテンツを前記第1の装置に送信する装置。
  8. 前記第2の装置がファームウェアから前記失効リストを増分的に受信する、請求項7に記載の装置。
  9. 前記ファームウェアがコンテンツ権限者から前記失効リストを受信する、請求項8に記載の装置。
  10. 前記一意装置識別子が前記失効リストの前記無権限装置識別子と合致しない場合、前記第2の装置が前記証明書を検証する、請求項7に記載の装置。
  11. 前記証明書が首尾よく検証された場合、前記第2の装置が証明書認証処理を実行する、請求項10に記載の装置。
  12. 前記一意装置識別子が前記失効リストの無権限装置識別と合致した、前記証明書の検証が失敗した、または前記証明書の認証が失敗した場合、前記第1の装置が前記媒体コンテンツを受信するのを前記第2の装置が防止する、請求項7に記載の装置。
  13. 装置のネットワークを介して装置間を送信される媒体コンテンツを保護するシステムであって、
    前記装置のネットワークを介して第2の装置に接続された第1の装置を含んでいて、
    前記第1の装置が媒体コンテンツ受信装置を含み、前記第2の装置が媒体コンテンツ送信装置を含んでいて、前記第2の装置はコンテンツ保護システムを有し、前記コンテンツ保護システムが、
    第2の装置において、前記第1の装置に関連付けられた一意装置識別子を有する証明書を受信すること、
    第2の装置において、無権限装置識別子を有する失効リストを受信すること
    前記一意装置識別子を前記失効リストの前記無権限装置識別子と増分的に比較すること、および
    前記一意装置識別子が前記失効リストの前記無権限装置識別子と合致しない場合、前記第2の装置から前記第1の装置への媒体コンテンツの送信を容易にするシステム。
  14. 前記コンテンツ保護システムが更に、前記第2の装置において、ファームウェアから前記失効リストの増分的受信を容易にする、請求項13に記載のシステム。
  15. 前記コンテンツ保護システムが更に、前記ファームウェアにおいて、コンテンツ権限から前記失効リストの受信を容易にする、請求項14に記載のシステム。
  16. 前記一意装置識別子が前記失効リストの前記無権限装置識別子と合致しない場合、前記コンテンツ保護システムが更に、前記証明書の検証を容易にする、請求項13に記載のシステム。
  17. 前記証明書が首尾よく検証された場合、前記コンテンツ保護システムが更に、証明書認証処理の実行を容易にする、請求項16に記載のシステム。
  18. 前記一意装置識別子が前記失効リストの無権限装置識別と合致した、前記証明書の検証が失敗した、または前記証明書の認証が失敗した場合、前記コンテンツ保護システムが更に、前記第1の装置が前記第2の装置から前記媒体コンテンツを受信することを防止し易くする、請求項13に記載のシステム。
JP2011540724A 2008-12-10 2009-09-30 セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステム Active JP5516595B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/316,305 2008-12-10
US12/316,305 US8347081B2 (en) 2008-12-10 2008-12-10 Method, apparatus and system for employing a content protection system
PCT/US2009/059063 WO2010068327A1 (en) 2008-12-10 2009-09-30 Method, apparatus and system for employing a secure content protection system

Publications (3)

Publication Number Publication Date
JP2012511868A true JP2012511868A (ja) 2012-05-24
JP2012511868A5 JP2012511868A5 (ja) 2012-10-25
JP5516595B2 JP5516595B2 (ja) 2014-06-11

Family

ID=41479342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011540724A Active JP5516595B2 (ja) 2008-12-10 2009-09-30 セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステム

Country Status (7)

Country Link
US (1) US8347081B2 (ja)
EP (1) EP2371131B1 (ja)
JP (1) JP5516595B2 (ja)
KR (1) KR101492514B1 (ja)
CN (1) CN102246535B (ja)
TW (1) TWI500310B (ja)
WO (1) WO2010068327A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120005557A1 (en) * 2010-06-30 2012-01-05 Eitan Mardiks Virtual copy and virtual write of data in a storage device
CN103780389A (zh) * 2012-10-26 2014-05-07 华为技术有限公司 基于端口认证的方法及网络设备
EP3228084A4 (en) * 2014-12-01 2018-04-25 Inscape Data, Inc. System and method for continuous media segment identification
DE102018203013A1 (de) 2018-02-28 2019-08-29 Realizer Gmbh Vorrichtung zur Herstellung eines Formkörpers
CN108696525B (zh) * 2018-05-21 2020-12-18 武汉光忆科技有限公司 安全的光盘使用登记、追踪、审计系统以及方法
TWI720694B (zh) * 2019-11-18 2021-03-01 中華電信股份有限公司 具時間序列演算之燒錄認證裝置及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US7124295B1 (en) * 2001-07-09 2006-10-17 Sun Microsystems, Inc. Delta CRL enhancement
FR2829603A1 (fr) 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
CN1820237A (zh) 2003-07-08 2006-08-16 松下电器产业株式会社 信息输入/输出系统
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US20060253702A1 (en) 2004-11-30 2006-11-09 Gametech International, Inc. Secure gaming server
EP1684287A1 (en) 2005-01-24 2006-07-26 Thomson Licensing S.A. Secure pre-recorded digital medium
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置

Also Published As

Publication number Publication date
TW201032561A (en) 2010-09-01
JP5516595B2 (ja) 2014-06-11
US20100146265A1 (en) 2010-06-10
EP2371131A1 (en) 2011-10-05
KR20110098948A (ko) 2011-09-02
WO2010068327A1 (en) 2010-06-17
CN102246535B (zh) 2014-11-05
EP2371131B1 (en) 2018-08-15
TWI500310B (zh) 2015-09-11
US8347081B2 (en) 2013-01-01
KR101492514B1 (ko) 2015-02-12
CN102246535A (zh) 2011-11-16

Similar Documents

Publication Publication Date Title
US6542610B2 (en) Content protection for digital transmission systems
US11876791B2 (en) Message authentication with secure code verification
CN107085675B (zh) 受控安全代码验证
US9424400B1 (en) Digital rights management system transfer of content and distribution
US8625788B2 (en) Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
CN103229451B (zh) 用于硬件设备的密钥供应的方法和装置
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US10482255B2 (en) Controlled secure code authentication
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20030188162A1 (en) Locking a hard drive to a host
JP5516595B2 (ja) セキュリティ確保されたコンテンツ保護システムを利用する方法、装置、およびシステム
US8538890B2 (en) Encrypting a unique cryptographic entity
US20070277037A1 (en) Software component authentication via encrypted embedded self-signatures
US7979628B2 (en) Re-flash protection for flash memory
JP5185926B2 (ja) アンチ・エミュレーション機構を備えた、サービスを提供する装置、システム及び方法
JP5334989B2 (ja) クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
CN119520173B (zh) 基于可信执行环境和区块链的原始数据交付方法及装置
CN113766344B (zh) 一种基于高安机顶盒的构建动态信任根的方法和系统
CN121217942A (zh) 一种智能环卫车远程驾驶视频流的防盗方法及系统
JP2007215154A (ja) 電子機器、機器認証管理方法および機器認証管理プログラム
CN121508837A (zh) 一种握手绑定、密钥下载方法及电子设备
HK1186538A (en) Digital rights management system transfer of content and distribution

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140228

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140317

R150 Certificate of patent or registration of utility model

Ref document number: 5516595

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250