説明

証明書および鍵を含む製品を製造する方法

本願に記載した実施形態は、証明書および鍵を有する製品を製造する方法を提供する。一実施形態では、要求側エンティティは、複数の証明書および対応する鍵に対する要求を、その証明書および対応する鍵を生成する証明側エンティティに送信する。その要求は、好ましくは、それぞれの製品の一意の製品識別子をベリファイする情報ではなくて要求側エンティティのアイデンティティをベリファイするために証明側エンティティにより使用される情報を含む。要求側エンティティは、証明側エンティティからその複数の証明書および対応する鍵を、好ましくは、証明書の単一の系列として受け取る代わりに複数の組織されたセットとして受け取る。要求側エンティティは、それらの証明書および対応する鍵をそれぞれの製品に格納する。各々の格納された証明書は、その後、それが格納されているそれぞれの製品の識別および認証の両方のために使用可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、証明書および鍵を含む製品を製造する方法に関する。
【背景技術】
【0002】
公開鍵基盤(PKI:Public Key Infrastructure )の一部である製品は、その製品を認証する証明書ならびに対応する公開鍵および私有鍵を記憶する。証明書および対応する鍵を製品に格納する1つのアプローチでは、製品は、公開鍵および私有鍵の鍵対と証明書要求とを生成し、それがその製品の識別データと生成された公開鍵とを含む。製品は、生成された私有鍵で証明書要求に署名し、署名された証明書要求を製品プロキシ(例えば、ホストコンピュータ)に送り、それが登録機関と連絡を取る。その登録機関はその製品の識別データと鍵対とをベリファイし、その後、証明書を発行する証明書機関と連絡を取る。証明書機関は、証明書を生成し、その証明書にそれ自体の私有鍵で署名し、その後にその証明書を登録機関に送り戻して、その証明書を製品プロキシを介して製品に返す。このプロセスは、証明書が個々のハードウェア製品(例えば、単一のサーバ)に発行されるときには良く働くけれども、製造工程において証明書が多数の製品に格納されるときには、各製品がそれ自体の鍵対を生成するために必要な時間が割合に長く、かつ四者(製品、製品プロキシ、登録機関、および証明書機関)の間で通信するために必要な時間が割合に長いので、このプロセスは長すぎて非能率的であるかもしれない。
【0003】
ベリサイン(登録商標)デバイスサーティフィケイトサービス(VeriSign Device Certificate Service)は、製造工程において製品に埋め込まれるべき証明書を発行する大量のバッチプロセスを提供する。動作時には、製品製造業者は、自分の製品のための一意の製品識別子(例えば、ケーブルモデムの媒体アクセス制御(MAC:Media Access Control)アドレス)のリストをウェブインターフェイスを通してベリサイン(登録商標)に提供する。ベリサイン(登録商標)は、証明書ならびに対応する公開鍵および私有鍵の対を発行し、それらを暗号化された形でインターネットを介して製造業者に安全に送る。製造業者はそれらの証明書および対応する鍵を復号して、それらを製造工程中に製品に埋め込む。
【発明の概要】
【0004】
本願で提示する思想(1つまたは複数)を種々の実施形態で実施することができ、この発明の概要は幾つかの代表的な実施形態を含む。
紹介すると、以下に記載する実施形態は、証明書および鍵を有する製品を製造する方法を提供する。一実施形態では、要求側エンティティは、複数の証明書および対応する鍵に対する要求を、その証明書および対応する鍵を生成する証明側エンティティに送信する。その要求は、好ましくは、それぞれの製品の一意の製品識別子をベリファイする情報ではなくて要求側エンティティのアイデンティティをベリファイするために証明側エンティティにより使用される情報を含む。要求側エンティティは、証明側エンティティからその複数の証明書および対応する鍵を、好ましくは、証明書の単一の系列として受け取る代わりに複数の組織されたセットとして受け取る。要求側エンティティは、それらの証明書および対応する鍵をそれぞれの製品に格納する。各々の格納された証明書は、その後、それが格納されているそれぞれの製品の識別および認証の両方のために使用可能となる。
【0005】
本願に記載した実施形態の各々は、単独で、あるいは互いに結合されて、使用され得る。次に、添付図面と関連して種々の実施形態を記載する。
【図面の簡単な説明】
【0006】
【図1】証明書と鍵とを有する製品を製造するための一実施形態のシステムの説明図である。
【図2】証明書と鍵とを有する製品を製造するための一実施形態の方法のフローチャートである。
【図3】一実施形態の代表的な要求書式の説明図である。
【図4】証明書および対応する鍵を送信するために使用される一実施形態の代表的なフォーマットの説明図である。
【発明を実施するための形態】
【0007】
次に図に目を向けると、図1は証明書および鍵を有する製品110A、110B・・・110Nを製造するための一実施形態のシステム100の説明図である。一般的に、要求側エンティティ120は、証明書および対応する鍵に対する要求を証明側エンティティ130に送信し、証明側エンティティ130は、その要求された証明書および対応する鍵を生成して要求側エンティティ120に提供し、要求側エンティティ120はそれらの証明書および対応する鍵をそれぞれの製品110A、110B・・・110Nに格納し、これにより製品110A、110B・・・110Nを、証明書および対応する鍵を記憶していない製品から証明書および対応する鍵を記憶している製品に変化させる。製品に一旦格納されれば、証明書および対応する鍵は、単にその製品を(例えば、その製品にコンテンツを提供するコンテンツサーバに対して)認証するために使用されるだけではなくて、その製品を識別するためにも使用され得る。
【0008】
ここで使用されるとき、「要求側エンティティ」は、証明書および対応する鍵を要求する、一般的には製品製造業者(例えば、メモリカード製造業者)であるエンティティを指す。また、ここで使用されるとき、「証明側エンティティ」は、要求側エンティティのアイデンティティをベリファイし、要求された証明書および対応する鍵を生成するエンティティを指す。以下の議論から明らかになるように、要求側エンティティ120および証明側エンティティ130は、任意の適切な形で、直接的にあるいは間接的に、互いに通信することができる。「製品」も、任意の適切な形をとることができて、一般的に記憶装置と、他の装置と通信するために使用されるインターフェイスとを包含する。「製品」の例は、取り外し可能な大容量記憶装置(不揮発性ソリッドステート(例えば、フラッシュ)メモリカードなど)、ソリッドステートドライブ(SSD)、スマートカード、光記憶装置もしくは磁気記憶装置、ゲームコンソール、デジタルビデオレコーダ、セットトップボックス、移動電話、ATM機、ケーブルモデム、携帯情報端末(PDA)、電子メール/テキストメッセージ通信装置、デジタルメディアプレーヤ、パーソナルコンピュータ、およびGPSナビゲーション装置を含むが、これらに限定はされない。
【0009】
図に戻ると、図2は、図1のシステム100を用いて証明書および鍵を有する製品を製造するための一実施形態の方法のフローチャート200である。始めに、要求側エンティティ120は複数の証明書および対応する鍵に対する要求を証明側エンティティ130に送信し、これがその証明書および対応する鍵を生成する(行為210)。要求は、任意の適切な形で送信され得る。例えば、要求を、通信チャネル(例えば、インターネット)を介して電子的に証明側エンティティ130に送信することができ、後に証明側エンティティ130に郵送される携帯可能な記憶装置(例えば、DVD)に格納することができ、紙の形で証明側エンティティ130に郵送もしくはファックスで送ることができ、あるいは口頭で(例えば、電話を介して)証明側エンティティ130に伝えることができる。セキュリティ上の理由から、要求側エンティティ120は、前もって証明側エンティティ130から受け取られた私有鍵で要求に署名することが好ましい。さらにセキュリティを高めるために、以下でさらに詳しく論じられるように、要求は、証明側エンティティ130に送信される前に暗号化され得る。
【0010】
要求自体は任意の所望の情報を包含することができる。図3は、一実施形態の代表的な要求書式300の説明図である。図3に示されているように、この書式300のフィールドは、要求側エンティティの名前(310)、要求側エンティティの連絡人(320)ならびに電子メールアドレスおよび電話番号(330)、要求の日付(340)、証明書および鍵が送信されるべき期日(350)、要求された証明書の総数(360)、製品証明機関主題証明書名(370)、製造業者証明機関主題証明書名(380)、ならびに他の要求/コメント(390)を含む。一実施形態では、書式300は、PDFファイル中に置かれ、私有鍵で署名される。さらに、要求は、好ましくは、それぞれの製品の一意の製品識別子をベリファイするための情報(例えば、媒体アクセス制御(MAC)アドレス)ではなくて、要求側エンティティ120のアイデンティティをベリファイするために証明側エンティティ130により使用される情報(例えば、証明側エンティティ130により要求側エンティティ120に前もって提供された私有鍵による要求の署名)を含む。
【0011】
図2に戻って参照すると、要求側エンティティ120は、証明側エンティティ130から複数の証明書および対応する鍵を受け取る(行為220)。前述した要求送信行為の場合と同じく、複数の証明書および対応する鍵を、要求側エンティティ120により任意の適切な仕方で受け取ることができる。例えば、証明書および鍵を、通信チャネルを介して電子的に要求側エンティティ120に送ることができ(例えば、圧縮されたファイルとしてインターネットで)、あるいは携帯可能な記憶装置(例えば、DVD)に格納して要求側エンティティ120に郵送することができる。図4は、証明書を証明側エンティティ130から要求側エンティティ120に送信するために使用される代表的なフォーマット400の説明図である。図4に示されているように、このフォーマット400のフィールドは、コンテンツ情報ファイル(410)(例えば、バージョン番号、一意の識別子、作成日時、証明書の数、およびコメント)、ルート証明書(420)、それが特定の製造業者により製造されたことを証明するために製品により使用される証明書(430)、それが特定の製品ラインに属することを証明するために製品により使用される証明書(440)、および証明書を包含するサブディレクトリ(450)を含む。セキュリティ上の理由から、証明側エンティティ130は送信に自分の私有鍵で署名することができる。セキュリティをさらに高めるために、以下で論じられるように、送信を暗号化することができる。複数の証明書および対応する鍵を証明側エンティティ130から個別にあるいは複数のバッチとして受け取ることができるけれども、一実施形態では、複数の証明書および対応する鍵を証明側エンティティ130から単一のバッチとして受け取り、それを、例えば、DVDに焼いて配達するか、あるいは前述した他の形のうちの任意のものを用いて配達することができる。一旦受け取ったならば、要求側エンティティ120はそのバッチから複数の証明書および対応する鍵を取り出す。
【0012】
要求側エンティティ120は、その後、入ってくる証明書および鍵のパッケージを証明側エンティティの証明書を用いてベリファイし、個々の証明書および対応する鍵をそれぞれの製品110A、110B・・・110Nに格納する(行為230)。その後、各証明書は、それが格納されているそれぞれの製品110A、110B・・・110Nの識別および認証の両方のために使用可能となる。証明書および鍵を製品110A、110B・・・110Nに安全に格納するために、証明書および鍵は、好ましくは、そのような暗号化が使用される場合には、要求側エンティティ120への送信のために証明書および鍵を暗号化するために使用されるものとは異なる鍵を用いて、暗号化され得る。要求側エンティティ120は、1つ以上の計算装置(例えば、汎用コンピュータ)を用いて個々の証明書および対応する鍵をそれぞれの製品110A、110B・・・110Nに格納することができる。さらに、送信および受け取り行為(行為210、220)の一方または両方は、その送信および/または受け取り行為に計算装置が使用されるか否かにより、同じまたは異なる計算装置(1つまたは複数)を使用することができる。例えば、証明書および鍵を格納する同じまたは異なる計算装置(1つまたは複数)が、要求を作成したり(例えば、その要求を包含するDVDを焼き、要求をインターネットにより証明側エンティティ130に電子メールで送るなど)、および/または(例えば、ウェブブラウザを介して証明側エンティティ130から証明書および鍵をダウンロードすることにより)証明書および鍵を受け取るためにも使用されたりすることができる。
【0013】
これらの実施形態に関連する利点が幾つかある。第1に、製品110A、110B・・・110Nが製造される前に証明書が要求され受け取られる(すなわち、証明書は「オフライン」で要求され受け取られる)ので、製造工程中に証明書が到着するのを待つために無駄な時間が使われない。さらに、背景技術の項に記載されたプロセスとは違って、この実施形態では、製品110A、110B・・・110N自体は公開鍵および私有鍵の対を生成しない。代わりに、証明側エンティティ130が、これらの対を生成し、それらを、対応する証明書と共に要求側エンティティ120に送る。このように、製造工程中、製品110A、110B・・・110Nが鍵対を生成するのを待つ無駄な時間が使われない。
【0014】
さらに、これらの実施形態において、要求側エンティティ120は製品110A、110B・・・110N自体ではなくて製品の製造業者であるので、証明機関130は、製品次第のレベルではなくて製造業者次第のレベルで動作する。結果として、証明側エンティティ130は、各製品110A、110B・・・110Nではなくて要求側エンティティ120のアイデンティティをベリファイするだけでよい。そのようなベリファイを、各製品の一意の製品識別子をベリファイする(例えば、ケーブルモデムの媒体アクセス制御(MAC)アドレスをベリファイする)のに比べて割合に容易にかつ迅速に(例えば、証明側エンティティ130によって要求側エンティティ120に前もって提供された私有鍵により要求が署名されたことをベリファイすることにより、証明側エンティティ130にDVD注文書式を送った要求側エンティティ120の人と連絡を取ることによるなどで)行うことができる。要求側エンティティ120のベリファイは直ちにかつ容易に行われ得るので、これらの実施形態ではプロセスは登録機関を迂回することができ、これにより、そうでなければ登録機関との通信に費やされなければならなくなる時間を省くことができる。
【0015】
これらの実施形態では、各証明書は、それが格納されているそれぞれの製品の識別および認証の両方のために使用可能であるということに留意するべきである。証明書は、そのそれぞれの製品を証明書の主題名によって識別することができる。主題名のために任意の適切な命名規約が使用され得るけれども、一実施形態では、命名規約は、次のフィールド、すなわち証明書がいつ発行されたかを示すタイムスタンプ、発行のシーケンス番号、および製造される製品の名前のうちの1つ以上を使用する。例えば、命名規約は「<ProductName>MMDDYYYYXXXXXXXX」であることができ、ここで<ProductName>は(個々の製品の名前ではなくて)製品ラインの名前であり、MMは証明書が発行された月であり、DDは証明書が発行されたその月の中の日であり、YYYYは証明書が発行された年であり、XXXXXXXXは発行のシーケンス番号である。この代表的な識別子から分かるように、証明書は個々の製品の一意の識別子に束縛されたり、それにより識別されたりしない。これは、一意の製品識別子(例えば、ケーブルモデムの媒体アクセス制御(MAC)アドレス)のリストに基づいて証明書が発行される、背景技術の項に記載したアプローチとは対照的である。さらに、これらの実施形態は個々の製品の一意の識別子に依拠せず、このことは、製品が最初は無名で一意の識別子を持っていないときに特に有益である(例えば、取り外し可能なメモリカード対ケーブルモデム)。証明書を格納する前に一意性を持っているケーブルモデムとは違って、取り外し可能なメモリカードおよび他の無名の製品は、その中に証明書が格納されると一意性を獲得する。それゆえ、認証するために使用されるほかに、これらの実施形態では、格納された証明書は、以前には無名であった製品に識別を提供するためにも使用される。それゆえ、製品の識別を認証するために証明書を使う背景技術の項に記載されたアプローチとは違って、これらの実施形態における証明書は製品自体を識別するために使用される。
【0016】
これらの実施形態に使用され得る多くの選択肢がある。例えば、証明書アクセスを効率的にするために、証明側エンティティ130から受け取られた複数の証明書は、証明書の単一の系列として提示される代わりに複数の組織されたセットとして提示され得る(例えば、複数のディレクトリのうちの別々の一つひとつにおいて、あるいは単一の線形ファイルまたはリストの代わりに1つの階層的ディレクトリツリーにおいて)。複数の証明書を複数のセットに組織化すれば、所与の証明書へのアクセスは、証明書が単一のリストまたはファイルに包含される場合よりも容易になる。簡単な例として、大量の証明書を多数のディレクトリに格納することができ、その各ディレクトリは1,024個の証明書を包含していて、そのディレクトリに収容されている証明書で命名される(例えば、1〜1,024、1,025〜2,048など)。所与の証明書を見つけるために要求側エンティティ120にある計算装置は、その証明書を記憶しているディレクトリを見つけてから、その証明書を求めてそのディレクトリを検索する。ディレクトリ当たりの証明書は割合に少ないので、1つのディレクトリ内の1つの証明書を見つけるのにかかる時間は割合に短い。対照的に、全ての証明書が単一のディレクトリ内に格納されたならば、数千あるいは数百万の証明書の中から1つの所与の証明書を見つけるための時間は大幅に長くなる。もちろん、これは単なる一例に過ぎず、他の手法が使用され得る。例えば、証明書を複数の異なるディレクトリ内に置く代わりに、証明書は他の仕方で分割あるいは区画され得る。
【0017】
他の選択肢として、セキュリティを高めるために、このプロセスにおいて種々の暗号化技術が使用され得る。例えば、要求側エンティティ120から証明側エンティティ130への送信中に要求を保護するために、要求は、証明側エンティティ130から前もって受け取られていた鍵(例えば、「要求暗号化鍵(REK:Request Encryption Key)で送信前に暗号化され得る。他の一例として、証明側エンティティ130から要求側エンティティ120への送信中に証明書および鍵を保護するために、要求側エンティティ120は、複数の鍵および対応する証明書の各々をそれぞれの製品暗号化鍵(PEK:Product Encryption Key)で暗号化するために、PEKを証明側エンティティ130に送ることができる。このようにして、複数の鍵および対応する証明書は暗号化された形で要求側エンティティ120により受け取られ、要求側エンティティ120はPEKを使用して複数の鍵および対応する証明書の各々を復号する。そのような復号は複数の証明書および鍵を暴露するので、要求側エンティティは、後に異なる鍵を用いて複数の証明書および鍵を再暗号化することができる。さらに他の一例として、要求側エンティティ120は、証明側エンティティ130が証明書および鍵のバッチを暗号化できるように、暗号化鍵(例えば、「製造業者暗号化鍵(MEK:Manufacturer Encryption Key )を証明側エンティティ130に送信することができる。そのバッチを証明側エンティティ130から受け取った後、要求側エンティティ120は、そのMEKでそのバッチを復号する。二重暗号化を提供するためにPEKおよびMEKの両方が使用され得る。さらに、一実施形態では、要求側エンティティ120が証明書および鍵を要求する前に、要求側エンティティ120は、証明側エンティティ130と共にワンタイムセットアッププロセスを通過する。このプロセス中に、要求側エンティティ120は証明側エンティティ130にREKおよびMEKを提供する。このようにして、REKおよびMEKの交換は、一度行われるだけでよくて、要求側エンティティ120が証明書および鍵を必要とするたびに行われなくてもよい。
【0018】
前述した詳細な説明は、実施形態がとることのできる選択された形についての例として理解すべきであり、添付されている特許請求の範囲を限定することを意図していない。さらに、添付されている特許請求の範囲のあるものは、コンポーネントが一定の機能を実行するように作用するかあるいは一定のタスク向けに構成されていると述べているかもしれない。これらが拘束的限定ではないということに留意するべきである。特許請求の範囲において列挙されている行為は、必ずしもそれらが列挙されている順序でではなくて、任意の順序で実行され得るということにも留意するべきである。さらに、本願に記載したどの好ましい実施形態のどの態様も単独で、あるいは互いに組み合わされて、使用され得る。

【特許請求の範囲】
【請求項1】
証明書および鍵を有する製品を製造する方法であって、
要求側エンティティにより複数の証明書および対応する鍵に対する要求を送信するステップであって、前記要求は前記証明書および対応する鍵を生成する証明側エンティティに送信されるステップと、
前記要求側エンティティにより複数の証明書および対応する鍵を前記証明側エンティティから受け取るステップと、
前記要求側エンティティにより前記証明書および対応する鍵を前記要求側エンティティのそれぞれの製品に格納するステップと、を含み、
前記要求は、それぞれの製品の一意の製品識別子をベリファイするための情報ではなくて前記要求側エンティティのアイデンティティをベリファイするために前記証明側エンティティにより使用される情報を含み、
各証明書は、それが格納されているそれぞれの製品の識別および認証の両方のために使用可能である方法。
【請求項2】
請求項1記載の方法において、
複数の鍵および対応する証明書の各々を暗号化するために前記証明側エンティティにより使用される製品暗号化鍵を前記要求側エンティティにより前記証明側エンティティに送信するステップをさらに含み、
前記要求側エンティティにより受け取られる複数の鍵および対応する証明書は暗号化された形であり、
前記格納するステップは、暗号化された形で受け取られた複数の鍵および対応する証明書の各々を復号するために初めに前記製品暗号化鍵を使用することをさらに含む方法。
【請求項3】
請求項2記載の方法において、
前記復号することは複数の鍵および証明書を暴露し、前記格納するステップは、複数の鍵および対応する証明書を、それらが格納される前記要求側エンティティのそれぞれの製品において後に再暗号化することをさらに含む方法。
【請求項4】
請求項1記載の方法において、
各証明書は、前記証明書がいつ発行されたかを示すタイムスタンプ、発行のシーケンス番号、および製造される前記製品の名前のうちの1つ以上により識別される方法。
【請求項5】
請求項1記載の方法において、
前記要求側エンティティのアイデンティティをベリファイするための情報は、前記証明側エンティティにより前記要求側エンティティに前もって提供された私有鍵による要求の署名を含む方法。
【請求項6】
請求項1記載の方法において、
それぞれの製品の一意の製品識別子は、前記製品の媒体アクセス制御アドレスを含む方法。
【請求項7】
請求項1記載の方法において、
前記要求は、DVDまたは通信チャネルを介して前記証明側エンティティに送信される方法。
【請求項8】
請求項7記載の方法において、
前記通信チャネルは、インターネット接続を含む方法。
【請求項9】
請求項1記載の方法において、
複数の証明書および対応する鍵は前記証明側エンティティから単一のバッチとして受け取られ、前記方法は前記バッチから複数の証明書および対応する鍵を取り出すステップをさらに含む方法。
【請求項10】
請求項9記載の方法において、
前記バッチは、DVDに焼かれて配達される方法。
【請求項11】
請求項9記載の方法において、
暗号化鍵を前記証明側エンティティに送信し、それが前記バッチを前記暗号化鍵で暗号化するステップと、
前記バッチを前記証明側エンティティから受け取った後、前記バッチを前記暗号化鍵で復号するステップと、
をさらに含む方法。
【請求項12】
請求項1記載の方法において、
前記要求側エンティティの製品は、取り外し可能な大容量記憶装置を含む方法。
【請求項13】
請求項1記載の方法において、
前記要求を暗号化するステップをさらに含む方法。
【請求項14】
請求項1記載の方法において、
複数の証明書は、証明書の単一の系列として受け取られる代わりに複数の組織されたセットとして前記証明側エンティティから受け取られる方法。
【請求項15】
請求項14記載の方法において、
複数の証明書は、前記証明側エンティティから複数のディレクトリのうちの別々の一つひとつにおいて受け取られる方法。
【請求項16】
請求項14記載の方法において、
複数の証明書は、単一の線形ファイルの代わりに1つの階層的ディレクトリツリーにおいて組織される方法。
【請求項17】
請求項1記載の方法において、
前記格納するステップは、少なくとも1つの計算装置によって実行される方法。
【請求項18】
証明書および鍵を有する製品を製造する方法であって、
要求側エンティティにより複数の証明書および対応する鍵に対する要求を送信するステップであって、前記要求は前記証明書および対応する鍵を生成する証明側エンティティに送信されるステップと、
前記要求側エンティティにより複数の証明書および対応する鍵を前記証明側エンティティから受け取るステップと、
前記要求側エンティティにより前記証明書および対応する鍵を前記要求側エンティティのそれぞれの製品に格納するステップと、を含み、
複数の証明書は、前記証明側エンティティから証明書の単一の系列として受け取られる代わりに複数の組織されたセットとして受け取られ、
各証明書は、それが格納されているそれぞれの製品の識別および認証の両方のために使用可能である方法。
【請求項19】
請求項18記載の方法において、
複数の鍵および対応する証明書の各々を暗号化するために前記証明側エンティティにより使用される製品暗号化鍵を前記要求側エンティティにより前記証明側エンティティに送信するステップをさらに含み、
前記要求側エンティティにより受け取られる複数の鍵および対応する証明書は暗号化された形であり、
前記格納するステップは、暗号化された形で受け取られた複数の鍵および対応する証明書の各々を復号するために初めに前記製品暗号化鍵を使用することをさらに含む方法。
【請求項20】
請求項19記載の方法において、
前記復号することは複数の鍵および証明書を暴露し、前記格納するステップは、複数の鍵および対応する証明書を、それらが格納される前記要求側エンティティのそれぞれの製品において後に再暗号化することをさらに含む方法。
【請求項21】
請求項18記載の方法において、
各証明書は、前記証明書がいつ発行されたかを示すタイムスタンプ、発行のシーケンス番号、および製造される前記製品の名前のうちの1つ以上により識別される方法。
【請求項22】
請求項18記載の方法において、
前記要求側エンティティのアイデンティティをベリファイするための情報は、前記証明側エンティティにより前記要求側エンティティに前もって提供された私有鍵による要求の署名を含む方法。
【請求項23】
請求項18記載の方法において、
前記要求は、それぞれの製品の一意の製品識別子をベリファイするための情報ではなくて前記要求側エンティティのアイデンティティをベリファイするために前記証明側エンティティにより使用される情報を含む方法。
【請求項24】
請求項23記載の方法において、
それぞれの製品の一意の製品識別子は、前記製品の媒体アクセス制御アドレスを含む方法。
【請求項25】
請求項18記載の方法において、
前記要求は、DVDまたは通信チャネルを介して前記証明側エンティティに送信される方法。
【請求項26】
請求項25記載の方法において、
前記通信チャネルは、インターネット接続を含む方法。
【請求項27】
請求項18記載の方法において、
複数の証明書および対応する鍵は前記証明側エンティティから単一のバッチとして受け取られ、前記方法は前記バッチから複数の証明書および対応する鍵を取り出すステップをさらに含む方法。
【請求項28】
請求項27記載の方法において、
前記バッチは、DVDに焼かれて配達される方法。
【請求項29】
請求項27記載の方法において、
暗号化鍵を前記証明側エンティティに送信し、それが前記バッチを前記暗号化鍵で暗号化するステップと、
前記バッチを前記証明側エンティティから受け取った後、前記バッチを前記暗号化鍵で復号するステップと、
をさらに含む方法。
【請求項30】
請求項18記載の方法において、
前記要求側エンティティの製品は、取り外し可能な大容量記憶装置を含む方法。
【請求項31】
請求項18記載の方法において、
前記要求を暗号化するステップをさらに含む方法。
【請求項32】
請求項18記載の方法において、
複数の証明書は、前記証明側エンティティから複数のディレクトリのうちの別々の一つひとつにおいて受け取られる方法。
【請求項33】
請求項18記載の方法において、
複数の証明書は、単一の線形ファイルの代わりに1つの階層的ディレクトリツリーにおいて組織される方法。
【請求項34】
請求項18記載の方法において、
前記格納するステップは、少なくとも1つの計算装置によって実行される方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2012−521155(P2012−521155A)
【公表日】平成24年9月10日(2012.9.10)
【国際特許分類】
【出願番号】特願2012−500807(P2012−500807)
【出願日】平成22年2月15日(2010.2.15)
【国際出願番号】PCT/US2010/024217
【国際公開番号】WO2010/107538
【国際公開日】平成22年9月23日(2010.9.23)
【出願人】(511226960)サンディスク テクノロジィース インコーポレイテッド (15)
【Fターム(参考)】