CN101073222A - 撤消内容提供商的公共密钥的方法 - Google Patents
撤消内容提供商的公共密钥的方法 Download PDFInfo
- Publication number
- CN101073222A CN101073222A CNA2005800422106A CN200580042210A CN101073222A CN 101073222 A CN101073222 A CN 101073222A CN A2005800422106 A CNA2005800422106 A CN A2005800422106A CN 200580042210 A CN200580042210 A CN 200580042210A CN 101073222 A CN101073222 A CN 101073222A
- Authority
- CN
- China
- Prior art keywords
- content
- public keys
- content supplier
- supplier
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
提供了一种撤消内容提供商的公共密钥的方法。在证书权威方认证内容提供商的公共密钥,并且内容提供商使用已认证的公共密钥将预定的内容发送到用户装置的系统中,所述方法包括通过比较生成公共密钥的签名的时刻和撤消所述公共密钥的时刻,用户装置确定是否撤消了预定内容。从而可能根据撤消公共密钥的时刻和包括例外列表的撤消列表而允许用户装置识别不得被撤消的内容,因此保护正当得到的内容不被撤消。
Description
技术领域
本发明涉及使用撤消列表撤消内容授权的方法,并且更具体地,涉及撤消在系统中的内容提供商的公共密钥的方法,在所述系统中,认证权威方对内容提供商的公共密钥进行认证,并且内容提供商使用经认证的公共密钥将内容发送给用户。
背景技术
从内容制造商将内容提供到内容提供商,并且内容提供商将内容发送到用户装置。例如,内容制造商是工作室(studio),而内容提供商是将内容改变为大众传媒文件、并将其分发到用户装置的因特网商务公司或盘制造公司。
用户装置被设计为确定内容提供商是否为授权的内容提供商,并在确定了内容提供商是授权的内容提供商之后再现内容。这是因为在合同过期时可能终止内容权,或者内容提供商可能尝试将他或她自身伪装为另一内容提供商。
确定内容提供商是否为已授权的内容提供商的方法,即,验证内容提供商的方法,包括确定内容提供商是否为撤消的内容提供商以及确定内容提供商是否将他或她自身伪装为另一内容提供商的用户验证。使用撤消列表执行前者,而使用电子签名(signature)来执行后者。
图1是撤消内容授权的传统方法流程图。图2是图解了图1的方法中使用的撤消列表的结构的图。
参考图1,证书权威方(certificate authority)CA产生认证内容提供商的CP的CP公共密钥PK_CP的证书C_CA_CP,并将证书发送到CP(操作110)。证书C_CA_CP包括通过使用私有密钥SK_CA以及公共密钥PK_CP电子签署公共密钥PK_CP所生成的签名值S1。证书C_CA_CP可如下表示:
C_CA_CP=S1||PK_CP=S(SK_CA,PK_CP)||PK_CP...(1)
接下来,内容提供商生成内容Cont和认证内容Cont的证书C_CP_UD,并将它们发送到用户装置UD(操作120)。CP证书C_CP_UD包括证书C_CA_CP,以及通过使用内容提供商的私有密钥SK_CP电子签署内容Cont所生成的签名值S2。证书C_CP_UD可如下表示:
C_CP_UD=C_CA_CP||S2
=S1||PK_CP||S2
=S(SK_CA,PK_CP)||PK_CP||S(SK_CP,Cont)...(2)
接下来,用户装置UD从证书C_CP_UD中提取签名值S1和S2以及公共密钥PK_CP(操作130)。
然后,通过检查撤消列表RL是否包括在操作130中提取的公共密钥PK_CP,用户装置UD确定证书C_CP_UD是否被撤消(操作140)。如图2所示,撤消列表可包括已撤消的内容提供商的公共密钥PK_CP。当撤消列表不包括公共密钥PK_CP时,方法前进到操作150,否则,方法前进到操作170。
在操作150和160中,进行用户验证,其中检查公共密钥PK_CP的有效性。
具体地,用户装置UD通过将内容提供商CP的签名值S2和公共密钥PK_CP以及内容Cont输入到检验函数V()中,来确定内容Cont的检验是成功还是失败(操作150)。即,检验是否已经使用私有密钥SK_CP签署了内容Cont。在这种情况下,如下表示检验函数V():
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=成功或失败...(3)
当检验成功时,方法前进到操作160,否则,方法前进到操作170。
具体地,用户装置UD通过将证书权威方CA的签名值S1和公共密钥PK_CA以及内容提供商CP的公共密钥PK_CP输入到检验函数V()中,来确定公共密钥PK_CP的检验是成功还是失败(操作160)。即,确定是否已经使用了证书权威方CA的私有密钥SK_CP来签署了公共密钥PK_CP。在此情况下,如下表示检验函数V():
V(S1,PK_CA,PK_CP)=V(S(SK_CA,PK_CP),PK_CA,PK_CP)=成功或失败...(4)
接下来,如果用户装置UD没有验证内容提供商CP为授权的内容提供商,则用户装置拒绝再现内容Cont(操作170)。即,当在操作130中提取的公共密钥PK_CP被包括在撤消列表中时,用户装置UD确定内容提供商CP为撤消的内容提供商;或者当在操作150或160中确定检验失败时,用户装置UD确定内容提供商CP为伪装他或她自身为另一内容提供商的内容提供商。在这种情况下,用户装置UD拒绝再现内容Cont。
但是,在图1的方法中,当用户装置UD处于撤消了内容提供商CP因此未用新的证书来代替在撤消内容提供商CP之前所接收的内容的证书的离线状态时,用户装置UD不能再现从内容提供商CP所接收的全部内容Cont。
假设证书权威方CA将其证书C_CA_CP发送到内容提供商CP;内容提供商CP使用内容提供商CP的证书C_CP_UD将第一内容Cont_1发送到用户装置UD;更新存储在用户装置UD中的撤消列表RL,以包括在时刻t1的证书C_CP_UD;并且内容提供商CP使用撤消的证书C_CP_UD将第二内容Cont_2发送到用户装置UD。
在这种情况下,用户装置UD对于第一和第二内容Cont_1和Cont_2这两者,使用撤消的证书C_CP_UD来执行参考图1描述的用户验证,从而不能再现第一内容Cont_1以及在时刻t1传送的第二内容Cont_2这两者。但是,如果仅由于商业原因而撤消内容提供商CP,那么阻止用户装置UD使用在撤消内容提供商CP的时刻t1之前从内容提供商CP发送到用户装置UD的第一内容Cont_1是不合理的。
发明内容
技术方案
本发明提供了一种验证内容提供商的方法,该方法允许在撤消了内容提供商并且尚未更新撤消的内容提供商的证书之前从内容提供商发送的内容的再现,并且使用相同的方法来撤消内容提供商。
有益效果
根据本发明,通过向用户装置发送包括撤消内容授权的时刻的撤消列表和例外列表,可允许用户装置识别不得撤消的内容。从而,能够防止正当获得的内容被撤消。
此外,根据本发明,通过生成证书权威方的签名值以包括内容标识符或生成该签名的时间,可防止用户装置伪造或改变内容标识符或生成证书权威方的签名的时间。
虽然已经参考其示例性的实施例具体示出并描述了本发明,本领域的技术人员将理解其中可做出形式和细节的各种改变而不会背离如通过所附权利要求限定的本发明的精神和范围。
附图说明
图1是撤消内容授权的传统方法流程图;
图2是图解了图1的方法中使用的撤消列表的结构的图;
图3是根据本发明的实施例的撤消内容授权的方法的流程图;
图4是图解了图3的方法中使用的撤消列表的结构的图;
图5是根据本发明的另一实施例的撤消内容授权的方法的流程图;
图6是图解了图5的方法中使用的撤消列表的结构的图;
图7是根据本发明的再一实施例的撤消内容授权的方法的流程图;以及
图8是图解了图7的方法中使用的撤消列表的结构的图。
具体实施方式
在证书权威方认证内容提供商的公共密钥、并且内容提供商使用经认证的公共密钥将预定的内容发送到用户装置的系统中,所述方法包括:通过比较生成公共密钥的签名的时刻和撤消公共密钥的时刻,用户装置确定是否撤消了预定内容。从而,可能根据撤消公共密钥的时刻和包括例外列表的撤消列表而允许用户装置识别不得被撤消的内容,因此防止正当得到的内容被撤消。
本发明引入了防止内容授权的不恰当撤消的两种方法。在第一种方法中,产生撤消列表以包括关于撤消内容授权的时刻的信息。在第二种方法中,撤消列表包括用于标识其内容授权不得被撤消的内容的内容标识符。第一种方法要求的证书权威方的签名值与第二种方法要求的证书权威方的签名值不同。
更具体地,在第一种方法中,证书权威方将关于产生验证授权的签名的时刻的信息插入到要向内容提供商提供的证书中。接下来,要发送到用户装置的撤消列表包括要被撤消的内容提供商的公共密钥和关于撤消公共密钥的时刻的信息这两者。最后,根据产生签名的时刻和撤消公共密钥的时刻,用户装置确定是否必须撤消每个内容授权。
在第二种方法中,证书权威方将要被签署的内容标识符插入到要向内容提供商提供的证书中。接下来,要发送到用户装置的撤消列表包括要被撤消的内容提供商的公共密钥和指定不得被撤消的内容的标识符的例外列表这两者。最后,使用内容标识符和例外列表,用户装置确定是否必须撤消每个内容授权。
在下文中,将参考附图而具体描述本发明的示例性实施例。
图3到图5图解了根据本发明的第一种方法的实施例,而图7图解了根据本发明的第二种方法的实施例。
具体地,图3是根据本发明的一个实施例的撤消内容授权Cont的方法的流程图。图4是图解了图3的方法中使用的撤消列表RL的结构的图。
参考图3,证书权威方CA产生认证内容提供商CP的公共密钥的证书C_CA_CP,并将其发送到内容提供商CP(操作310)。证书C_CA_CP包括时刻Ts、公共密钥PK_CP、以及通过使用证书权威方CA的私有密钥SK_CA来电子签署内容提供商CP的公共密钥PK_CP和时刻Ts所生成的签名值S1。时刻Ts表示得到签名值S1的时刻。图3的方法和图1的不同之处在于,通过电子签署内容提供商CP的公共密钥PK_CP和时刻Ts而得到签名值S1。证书C_CA_CP可如下表示:
C_CA_CP=S1||Ts||PK_CP=S(SK_CA,Ts||PK_CP)||Ts||PK_CP...(5)
接下来,内容提供商CP产生内容Cont和认证内容Cont的证书C_CP_UD,并将它们发送到用户装置UD(操作320)。证书C_CP_UD包括证书权威方CA的证书C_CA_CP、以及当使用内容提供商的私有密钥SK_CP电子签署内容Cont时生成的签名值S2。证书C_CP_UD可如下表示:
C_CP_UD=C_CA_CP||S2
=S1||Ts||PK_CP||S2
=S(SK_CA,Ts||PK_CP)||Ts||PK_CP||S(SK_CP,Cont)...(6)
接下来,用户装置UD从证书C_CP_UD中提取签名值S1和S2、时刻Ts、以及内容提供商CP的公共密钥PK_CP(操作330)。
然后,用户装置UD检查撤消列表RL是否包括在操作130中所提取的公共密钥PK_CP(操作340)。如果不包括公共密钥PK_CP,则方法前进到操作360,否则,方法前进到操作350。
参考图4,图3的方法中使用的撤消列表RL列出了已撤消的内容提供商的公共密钥PK_CP和撤消该公共密钥PK_CP的时刻Tr。从证书权威方CA或第三权威方向用户装置UD安全地发送撤消列表RL。
用户装置UD确定在操作330中所提取的时刻Ts是否早于在撤消列表RL列出的时刻Tr(操作350)。如果时刻Ts早于时刻Tr,则方法前进到操作360和370,否则,方法前进到操作380。
在操作360和370中,确定公共密钥PK_CP是否有效以及时刻Ts是否已被修改。
用户装置UD通过将内容提供商CP的签名值S2和公共密钥PK_CP以及内容Cont输入到检验函数V()中,来确定内容Cont的检验是成功还是失败(操作360)。即,验证是否使用私有密钥SK_CP签署了内容Cont。在这种情况下,如下表示检验函数V():
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=成功或失败...(7)
如果检验成功,则方法前进到操作370,否则,方法前进到操作380。
用户装置UD通过将签名值S1、证书权威方CA的公共密钥PK_CA、从操作330中提取的时刻Ts、以及内容提供商CP的公共密钥PK_CP输入到检验函数V()中,来确定公共密钥PK_CP是否有效以及时刻Ts是否已被修改(操作370)。在这种情况下,通过等式(8)表示检验函数V()。不像在图1的方法中,通过电子签署公共密钥PK_CP和时刻Ts这两者来得到签名值S1。
V(S1,PK_CA,Ts||PK_CP)=V(S(SK_CA,Ts||PK_CP),PK_CA,Ts||PK_CP)=成功或失败...(8)
用户装置UD未将内容提供商CP验证为授权的内容提供商,并且拒绝再现内容Cont(操作380)。换言之,当在操作340中确定公共密钥PK_CP被包括在撤消列表RL中并且在操作350中确定时刻Ts晚于时刻Tr时,用户装置UD确定内容提供商CP为撤消的内容提供商;当在操作360中确定检验失败时,确定内容提供商CP将他或她自身伪装为另一内容提供商;并且当在操作370中确定检验失败时,确定时刻Tr被改变。在这些情况下,用户装置UD拒绝再现内容Cont。
在操作350中,当时刻Ts早于时刻Tr时,即使公共密钥PK_CP被包括在撤消列表RL中,也不撤消公共密钥PK_CP,并且方法前进到操作360。换言之,用户装置UD能够区别当从内容提供商CP1发送内容Cont_A时生成签名的时刻Ts_A和当从内容提供商CP1发送内容Cont_B时生成签名的时刻Ts_B。从而,用户装置UD可以选择性地确定是否撤消每个内容授权。
在图3的方法中,在操作310中,时刻Ts被包括在证书权威方CA的签名值S1中,并且在操作370中,在检验签名值S1时检验时刻Ts。如果用户装置UD任意改变在操作310中发送的时刻Ts,则操作370中的检验将失败。因此,应当防止用户装置UD改变时刻Ts,并且保护图3的方法中的内容的安全性。
可替换地,可省略公共密钥PK_CP的检验(操作360和370)。但是,用户装置UD可操作时刻Ts。
可替换地,可在检验公共密钥PK_CP(操作360和370)之后执行用来确定公共密钥PK_CP是否被撤消的操作340。即,根据本发明,可改变执行操作340、350和370的次序。
图3的方法是两步处理,其中证书权威方CA验证内容提供商CP。但是,根据本发明的实施例,上级(upper)证书权威方可进一步验证证书权威方CA。在此情况下,本发明还包括上级证书权威方使用电子签名来发布认证证书权威方CA的证书的操作、以及用户装置UD检验上级证书权威方的签字值的操作。
图5是根据本发明的另一个实施例的撤消内容授权Cont的方法的流程图。图6是图解了图5的方法中使用的撤消列表RL的结构的图。
参考图5,证书权威方CA生成认证内容提供商CP的公共密钥PK_CP的证书C_CA_CP,并将其发送到内容提供商CP(操作510)。证书C_CA_CP包括通过使用证书权威方CA的私有密钥SK_CA来电子签署内容标识符ID_Cont、生成签名S1的时刻Ts、以及公共密钥PK_CP而得到的签名值S1;内容标识符ID_Cont、时刻Ts、以及公共密钥PK_CP。图5的方法和图1的不同之处在于,通过电子签署内容提供商CP的公共密钥PK_CP、内容标识符ID_Cont和时刻Ts而得到签名值S1。证书C_CA_CP可如下表示:
C_CA_CP=S1||ID_Cont||Ts||PK_CP
=S(SK_CA,ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP...(9)
接下来,内容提供商CP产生内容Cont和认证内容Cont的证书C_CP_UD,并将它们发送到用户装置UD(操作520)。证书C_CP_D包括证书C_CA_CP、以及通过使用内容提供商CP的私有密钥SK_CP来电子签署内容Cont而得到的签名值S2。证书C_CP_UD可如下表示:
C_CP_UD=C_CA_CP||S2
=S1||ID_Cont||Ts||PK_CP||S2
=S(SK_CA,ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP||S(SK_CP,Cont)
...(10)
接下来,用户装置UD从证书C_CP_UD中提取签名值S1、内容标识符ID_Cont、时刻Ts、内容提供商CP的公共密钥PK_CP以及签名值S2(操作530)。
然后,用户装置UD确定撤消列表RL是否包括在操作530中提取的公共密钥PK_CP(操作540)。如果不包括公共密钥PK_CP,则方法前进到操作560,否则,方法前进到操作550。
参考图6,图5的方法中使用的撤消列表RL包括已撤消的内容提供商的公共密钥PK_CP、撤消公共密钥PK_CP的时刻Tr以及内容撤消列表RL_C_Rev。
接下来,用户装置UD确定在操作530中所提取的时刻Ts是否早于时刻Tr(操作550)。如果时刻Ts早于时刻Tr,则方法前进到操作555,否则,方法前进到操作580。
接下来,用户装置UD确定撤消列表RL的内容撤消列表RL_C_Rev是否包括在操作530中提取的内容标识符ID_Cont(操作555)。当包括内容标识符ID_Cont时,方法前进到操作580,否则,方法前进到操作560。
在操作560和570中,确定公共密钥PK_CP是否有效以及用户装置UD是否改变了内容标识符ID_Cont和时刻Ts。
用户装置UD通过将签名值S2和内容提供商CP的公共密钥PK_CP以及内容Cont输入到检验函数V()中,来确定内容Cont的检验成功还是失败(操作560)。即,验证是否使用内容提供商CP的私有密钥SK_CP签署了内容Cont。在这种情况下,如下表示检验函数V():
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=成功或失败...(11)
如果检验成功,则方法前进到操作570,否则,方法前进到操作580。
接下来,用户装置UD通过将签名值S1、证书权威方CA的公共密钥PK_CA、在操作530中所提取的内容标识符ID_Cont、时刻Ts、以及内容提供商CP的公共密钥PK_CP输入到检验函数V()中,来确定内容提供商CP的公共密钥PK_CP是否有效以及是否改变了内容标识符ID_Cont或时刻Ts(操作570)。通过等式(12)给出了检验函数V()。不像在图1中的方法,通过电子签署内容提供商CP的公共密钥PK_CP、内容标识符ID_Cont和时刻Ts而得到签名值S1。
V(S1,PK_CA,ID_Cont||Ts||PK_CP)=V(S(SK_CA,ID_Cont||Ts||PK_CP),PK_CA,ID_Cont||Ts||PK_CP)=成功或失败...(12)
在操作580中,用户装置UD未验证内容提供商CP是授权的内容提供商,并且拒绝再现内容Cont。更具体地,当在操作540中确定公共密钥PK_CP被包括在撤消列表RL中并且在操作550中确定时刻Ts晚于时刻Tr时,用户装置UD确定内容提供商CP为已撤消的内容提供商;当在操作560和570中的检验失败时,确定内容提供商CP伪装他或她自身为另一内容提供商;并且当在操作570中的检验失败时,确定已经改变了内容标识符ID_Cont或时刻Ts。在这些情况下用户装置UD拒绝再现内容Cont。
在图5的方法中,将要撤消的内容标识符包括在撤消列表中,从而允许要撤消的对象的准确选择。
与图3中的方法类似,根据图5的方法,用户装置能够基于生成签名的时刻和撤消内容提供商的公共密钥的时刻之间的比较而选择性地确定是否取消每个内容授权。
另外,在图5的方法中,在操作510中,内容标识符ID_Cont和时刻Ts被包括在证书权威方CA的签名值S1中,并且当在操作570中检验签名值S1时检验内容标识符ID_Cont和时刻Ts。从而,用户装置UD不能篡改(manipulate)内容标识符ID_Cont和时刻Ts,因而为图5的方法增加了安全性。
图7是根据本发明的再一个实施例的撤消内容授权Cont的方法的流程图。图8是图解了图7的方法中使用的撤消列表RL的结构的图。
参考图7,证书权威方CA产生认证内容提供商CP的公共密钥PK_CP的证书C_CA_CP,并将其发送到内容提供商CP(操作710)。证书C_CA_CP包括通过使用证书权威方CA的私有密钥SK_CA来电子签署公共密钥PK_CP和内容提供商的内容标识符ID_Cont而得到的签名值S1;内容标识符ID_Cont;和内容提供商CP的公共密钥PK_CP。图7的方法和图1的不同之处在于,通过电子签署公共密钥PK_CP和内容标识符ID_Cont而得到签名值S1。证书C_CA_CP可如下表示:
C_CA_CP=S1||ID_Cont||PK_CP
=S(SK_CA,ID_Cont||PK_CP)||ID_Cont||PK_CP...(13)
接下来,内容提供商CP产生内容Cont和认证内容Cont的证书C_CP_UD,并将它们发送到用户装置UD(操作720)。证书C_CP_UD包括证书C_CA_CP、以及通过使用内容提供商的CP私有密钥SK_CP来电子签署内容Cont而生成的签名值S2。证书C_CP_UD可如下表示:
C_CP_UD=C_CA_CP||S2
=S1||ID_Cont||PK_CP||S2
=S(SK_CA,ID_Cont||PK_CP)||ID_Cont||PK_CP||S(SK_CP,Cont)...(14)
接下来,用户装置UD从证书C_CP_UD中提取签名值S1、内容标识符ID_Cont、内容提供商CP的公共密钥PK_CP以及签名值S2(操作730)。
然后,用户装置UD确定撤消列表RL是否包括在操作730中所提取的公共密钥PK_CP(操作740)。当不包括公共密钥PK_CP时,方法前进到操作760,否则,方法前进到操作750。
参考图8,图7的方法中使用的撤消列表RL包括已撤消的内容提供商的公共密钥PK_CP和例外列表RL_C_nonRev。例外列表RL_C_nonRev列出即使提供内容的内容提供商CP的公共密钥PK_CP被包括在撤消列表RL中也未被撤消的内容的内容标识符。
接下来,用户装置UD确定撤消列表RL的例外列表RL_C_nonRev是否包括在操作730中所提取的内容标识符ID_Cont(操作750)。如果包括内容标识符ID_Cont,则方法前进到操作760和770,否则,方法前进到操作780。
在操作760和770中,确定公共密钥PK_CP是否有效以及用户装置UD是否修改了内容标识符ID_Cont。
用户装置UD通过将签名值S2和内容提供商CP的公共密钥PK_CP以及内容Cont输入到检验函数V()中,来确定内容Cont的检验是成功还是失败(操作760)。即,验证是否使用私有密钥SK_CP签署了内容Cont。如下给出检验函数V():
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=成功或失败...(15)
当检验成功时,方法前进到操作770,否则,方法前进到操作780。
用户装置UD通过将签名值S1和证书权威方CA的公共密钥PK_CA、在操作730中所提取的内容标识符ID_Cont,以及公共密钥PK_CP输入到检验函数V()中,来确定内容提供商CP的公共密钥PK_CP是否有效以及是否已经改变了内容标识符ID_Cont(操作770)。通过等式(16)给出了检验函数V()。不像在图1中的方法,通过电子签署内容提供商CP的公共密钥PK_CP和内容标识符ID_Cont这两者而得到签名值S1。
V(S1,PK_CA,ID_Cont||PK_CP)=V(S(SK_CA,ID_Cont||PK_CP),PK_CA,ID_Cont||PK_CP)=成功或失败...(16)
在操作780中,用户装置UD未验证内容提供商CP是授权的内容提供商,并且拒绝再现内容Cont。更具体地,当在操作740中确定公共密钥PK_CP被包括在撤消列表RL中并且在操作750中确定内容标识符ID_Cont不被包括在例外列表RL_C_nonRev中时,用户装置UD确定内容提供商CP为已撤消的内容提供商;当在操作760和770中检验失败时,确定内容提供商CP伪装他或她自身为另一内容提供商;并且当在操作770中检验失败时,确定已经改变了内容标识符ID_Cont。在这些情况下,用户装置UD拒绝再现内容Cont。
根据图7的方法,撤消列表还包括即使提供内容的内容提供商CP的公共密钥被包括在撤消列表RL中也未被撤消的内容的内容标识符。从而,用户装置能够识别要被撤消的对象,因此可能防止撤消正当授权的内容。
另外,在图7的方法中,在操作710中,内容标识符ID_Cont被包括在证书权威方CA的签名值S1中,并且当在操作770中检验签名值S1时检验内容标识符ID_Cont。从而,用户装置UD不能改变内容标识符ID_Cont,因而为图7的方法增加了安全性。
根据本发明的撤消内容提供商的公共密钥的方法可被实现为计算机程序。可由本技术领域中的计算机程序员容易地推断出该计算机程序的代码和代码段。可在计算机可读介质中存储计算机程序。当读取计算机程序并通过计算机执行该计算机程序时,实现所述方法。计算机可读介质可为任意介质,例如磁记录介质、光记录介质,或载波。
虽然已经参考其示例性实施例具体示出并描述了本发明,但是本领域的技术人员将理解其中可做出形式和细节的各种改变而不会背离如通过所附权利要求定义的本发明的精神和范围。
Claims (17)
1.一种在系统中撤消内容提供商的公共密钥的方法,在所述系统中,证书权威方认证内容提供商的公共密钥,并且内容提供商使用经认证的公共密钥将预定内容发送到用户装置,所述方法包括:通过比较生成公共密钥的签名的时刻和撤消所述公共密钥的时刻而确定是否在用户装置中撤消了预定内容。
2.如权利要求1所述的方法,还包括:
(a)证书权威方电子签署内容提供商的公共密钥以及电子签署所述预定内容的时间,并且将签署的结果发送给内容提供商;以及
(b)内容提供商电子签署所述预定内容,并且将所述预定内容发送到用户装置。
3.如权利要求2所述的方法,还包括(c)用户装置检验内容提供商的公共密钥和生成签名的时刻。
4.如权利要求3所述的方法,其中(a)包括:
(a1)通过使用证书权威方的私有密钥来电子签署内容提供商的公共密钥和生成签名的时刻,而生成证书权威方的签名值;
(a2)将证书权威方的签名值、生成签名的时刻、以及内容提供商的公共密钥发送到内容提供商。
5.如权利要求4所述的方法,其中(b)包括:
(b1)通过使用内容提供商的私有密钥来电子签署所述预定内容,而生成内容提供商的签名值;以及
(b2)将证书权威方的签名值、生成签名的时刻、内容提供商的公共密钥、以及内容提供商的签名值发送到用户装置。
6.如权利要求5所述的方法,其中(c)包括:
(c1)通过检验内容提供商的签名值而确定是否使用内容提供商的私有密钥来签署了所述预定内容;以及
(c2)通过检验证书权威方的签名值而确定内容提供商的公共密钥是否有效、以及是否篡改了生成签名的时刻。
7.如权利要求6所述的方法,其中(c1)包括(c11)通过将内容提供商的签名值和公共密钥以及所述预定内容输入到检验函数中,来检验内容提供商的签名值,从而确定是否使用内容提供商的私有密钥来签署了所述预定内容。
8.如权利要求6所述的方法,其中(c2)包括(c12)通过将证书权威方的签名值和公共密钥、生成签名的时刻以及内容提供商的公共密钥输入到检验函数中,而确定内容提供商的公共密钥是否有效、以及是否篡改了生成签名的时刻。
9.一种在系统中撤消内容提供商的公共密钥的方法,在所述系统中,证书权威方认证内容提供商的公共密钥,并且内容提供商使用经认证的公共密钥将预定内容发送到用户装置,所述方法包括:基于所述预定内容的内容标识符是否被包括在例外列表中,用户装置确定是否撤消所述预定内容,其中所述例外列表列出不得被撤消的内容的内容标识符。
10.如权利要求9所述的方法,还包括:
(a)证书权威方电子签署所述预定内容的内容标识符、以及内容提供商的公共密钥,并且将签署的内容标识符和公共密钥发送到内容提供商;以及
(b)内容提供商电子签署所述预定内容,并且将所述预定内容发送到用户装置。
11.如权利要求10所述的方法,还包括(c)用户装置检验内容提供商的公共密钥和内容标识符。
12.如权利要求11所述的方法,其中(a)包括:
(a1)通过使用证书权威方的私有密钥来电子签署内容提供商的公共密钥和内容标识符,而生成证书权威方的签名值;
(a2)将证书权威方的签名值、内容标识符、以及内容提供商的公共密钥发送到内容提供商。
13.如权利要求12所述的方法,其中(b)包括:
(b1)通过使用电子签署内容提供商的私有密钥而生成内容提供商的签名值;以及
(b2)将证书权威方的签名值、内容标识符、内容提供商的公共密钥、以及内容提供商的签名值发送到用户装置。
14.如权利要求13所述的方法,其中(c)包括:
(c1)通过检验内容提供商的签名值而确定是否使用内容提供商的私有密钥签署了所述预定内容;以及
(c2)通过检验证书权威方的签名值而确定内容提供商的公共密钥是否有效、以及是否篡改了内容标识符。
15.如权利要求14所述的方法,其中(c1)包括(c11)通过将内容提供商的签名值和公共密钥、以及所述预定内容输入到检验函数中,来检验内容提供商的签名值,从而确定是否使用内容提供商的私有密钥签署了所述预定内容。
16.如权利要求14所述的方法,其中(c2)包括(c12)通过将证书权威方的签名值和公共密钥、内容标识符、以及内容提供商的公共密钥输入到检验函数中,来确定内容提供商的公共密钥是否有效、以及是否篡改了内容标识符。
17.一种计算机可读的记录介质,具有在其上实现了用于执行权利要求1的方法的计算机程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63457504P | 2004-12-10 | 2004-12-10 | |
US60/634,575 | 2004-12-10 | ||
KR1020040112241 | 2004-12-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101073222A true CN101073222A (zh) | 2007-11-14 |
Family
ID=37160683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800422106A Pending CN101073222A (zh) | 2004-12-10 | 2005-12-08 | 撤消内容提供商的公共密钥的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060129827A1 (zh) |
JP (1) | JP2008523703A (zh) |
KR (1) | KR100823254B1 (zh) |
CN (1) | CN101073222A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8024290B2 (en) | 2005-11-14 | 2011-09-20 | Yahoo! Inc. | Data synchronization and device handling |
EP2044531A4 (en) * | 2007-01-19 | 2010-01-13 | Lg Electronics Inc | CONTENT PROTECTION METHOD |
US20160132561A1 (en) * | 2013-06-28 | 2016-05-12 | Hewlett-Packard Development Company, L.P. | Expiration tag of data |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6487658B1 (en) * | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
US6301659B1 (en) * | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6484258B1 (en) * | 1998-08-12 | 2002-11-19 | Kyber Pass Corporation | Access control using attributes contained within public key certificates |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6941180B1 (en) * | 1998-08-27 | 2005-09-06 | Addison M. Fischer | Audio cassette emulator |
US6356903B1 (en) * | 1998-12-30 | 2002-03-12 | American Management Systems, Inc. | Content management system |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6922776B2 (en) * | 2000-05-19 | 2005-07-26 | Networks Associates Technology, Inc. | Scalable system and method for management and notification of electronic certificate changes |
AU6985601A (en) * | 2000-06-16 | 2002-01-02 | Mindport Usa | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) |
JP3900483B2 (ja) * | 2002-06-24 | 2007-04-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報配信システム、そのサーバ及び情報処理装置 |
-
2004
- 2004-12-24 KR KR1020040112241A patent/KR100823254B1/ko not_active IP Right Cessation
-
2005
- 2005-12-08 JP JP2007545378A patent/JP2008523703A/ja active Pending
- 2005-12-08 CN CNA2005800422106A patent/CN101073222A/zh active Pending
- 2005-12-12 US US11/298,874 patent/US20060129827A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR100823254B1 (ko) | 2008-04-17 |
JP2008523703A (ja) | 2008-07-03 |
KR20060065410A (ko) | 2006-06-14 |
US20060129827A1 (en) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108337239B (zh) | 电子设备的事件证明 | |
US7290138B2 (en) | Credentials and digitally signed objects | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及系统 | |
US8898469B2 (en) | Software feature authorization through delegated agents | |
US7600123B2 (en) | Certificate registration after issuance for secure communication | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
US7551986B2 (en) | Program distribution system, program distribution device, and in-vehicle gateway device | |
US8881308B2 (en) | Method to enable development mode of a secure electronic control unit | |
CN101395624A (zh) | 电子签名的验证 | |
CN103080958A (zh) | 用于产生/发行电子文档分发证书的方法、用于验证电子文档分发证书的方法以及用于分发电子文档的系统 | |
CN111200589A (zh) | 一种联盟链的数据保护方法及系统 | |
US20140006781A1 (en) | Encapsulating the complexity of cryptographic authentication in black-boxes | |
US8312262B2 (en) | Management of signing privileges for a cryptographic signing service | |
CN108696356B (zh) | 一种基于区块链的数字证书删除方法、装置及系统 | |
US20110231662A1 (en) | Certificate validation method and validation server | |
CN111224788A (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
US20040143741A1 (en) | Multi-stage authorisation system | |
CN101073222A (zh) | 撤消内容提供商的公共密钥的方法 | |
Adelsbach et al. | Secure software delivery and installation in embedded systems | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
US10367644B2 (en) | Methods for managing content, computer program products and secure element | |
JP2009003853A (ja) | 複数のソフトウェアを正しい順番で起動する情報端末およびセキュリティモジュール | |
CN113343204A (zh) | 基于区块链的数字身份管理系统及方法 | |
CN101315654B (zh) | 一种验证许可的方法及系统 | |
CN114745100B (zh) | 一种用于能源控制器的软件鉴权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20071114 |