CN1663174A - 用于在设备之间进行验证的方法 - Google Patents

用于在设备之间进行验证的方法 Download PDF

Info

Publication number
CN1663174A
CN1663174A CN038140136A CN03814013A CN1663174A CN 1663174 A CN1663174 A CN 1663174A CN 038140136 A CN038140136 A CN 038140136A CN 03814013 A CN03814013 A CN 03814013A CN 1663174 A CN1663174 A CN 1663174A
Authority
CN
China
Prior art keywords
equipment
certificate
group
node
device identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN038140136A
Other languages
English (en)
Inventor
P·J·勒努瓦
J·C·塔斯特拉
S·A·F·A·范登霍伊维尔
A·A·M·斯塔林格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1663174A publication Critical patent/CN1663174A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

证书授权中心提供一个方法,用于基于白名单控制在系统(100)中第一设备(102)向第二设备(103)的验证。该方法包括向第一设备(102)发出一个群体证书,它识别未撤销的设备标识符的范围,所述的范围包含第一设备(102)的设备标识符。优选地,设备标识符对应于分层排序树中的叶节点,并且群体证书识别树中表示子树的一个节点(202-207),其中该叶节点对应于所述的范围。群体证书还可以识别子树中表示子子树的另一节点(308、310、312),其中的各叶节点对应于已撤销的设备标识符。替换地,设备标识符从依次排序的范围中被选择,并且群体证书识别依次排序范围的子范围,所述的子范围包含白名单列出的设备标识符。

Description

用于在设备之间进行验证的方法
本发明涉及一种控制第一设备向第二设备的验证的方法,这些设备被分配相应的设备标识符。
发明背景
近年来,内容保护系统的数量已经有了快速的增长。其中一些系统仅仅保护内容以防被非法拷贝,而其它系统还禁止用户访问内容。第一个类别被称作拷贝保护(CP)系统并传统上已经是消费电子设备(CE)的主要焦点,这是因为这类内容保护被认为是可用廉价的方法来实施的并且不需要与内容供应商双向相互作用。这样的例子是CSS(内容加扰系统),即DVD ROM(只读存储器)盘以及DTCP(数字传输内容保护),即IEEE 1394连接的保护系统。该第二类别已知有若干名称。在广播领域中,它们通常被称为CA(有条件接收)系统,而在互联网领域中它们通常被称为DRM(数字权利管理)系统。
近来,新的内容保护系统已经被引入(像来自Thomson的智能版权或来自DTLA的DTCP),其中,一组设备可以通过双向连接彼此验证。在这个验证的基础上,这些设备将彼此信任并且这将使它们能交换受保护的内容。在伴随着内容的许可证中,描述了用户具有哪些权利和他/她被允许对该内容执行什么操作。
设备之间互通信所必需的信任基于一些秘密,这种秘密仅仅为经过测试和被证明具有安全的执行过程的那些设备所知。对该秘密的认知是使用验证协议测试的。用于这些协议的最佳解决方案是那些使用′公开密钥′密码学的那些方案,它们使用两个不同的一对密钥。将被测试的秘密则是一对密钥中的保密密钥,而公开密钥可以被用来校验测试结果。为了确保公开密钥的正确性和检查密钥对是否是被验证设备的合法的密钥对,公开密钥伴随有一个证书,这个证书由证书授权中心经数字方式签名,这个组织管理所有设备的公开/保密密钥对的分发。在一个简易的执行过程中,证书授权中心的公开密钥被硬编码在设备的硬件中。
证书是一个比特串,它包括M个比特的消息部分和附加到其上面的C个比特的签名部分。C通常在512...2048比特的范围内并且一般来说是1024比特。对于M<C,签名是基于消息本身计算的,而对于M>C则是基于消息摘要而计算的。下面把第一种情况:M<C,作为更相关的一种情况。签名敏感地随消息内容而定,并且具有只能由证书授权中心构造而能被大家校验的特性。在本文中的校验意指:检查该签名是与该消息一致的。如果某人已经改变消息的哪怕只是一个比特,则签名就不再是一致的。
在典型安全方案中,存在涉及到的几个不同的设备,它们可能不全部都是用相等的防篡改(tamper-proofing)级别来实现的。因此,这样的系统将能抵抗对各个独立设备的入侵,这些入侵可能是非法存储、拷贝和/或把数字内容再分发。增加抵抗力的一个重要技术是所谓的撤销这些被入侵的设备。
撤销意指将那个设备中的信任撤回。撤销的效果是网络中的其它设备不再想要与已撤销的设备进行通信。撤销可以用几种不同的方式来实现。两个不同的技术可以使用所谓的黑名单(已撤销的设备列表)或白名单(未撤销的设备列表)。
在黑名单方案中,要校验其通信伙伴的信任的那个设备需要有该列表的最新版本并且检查另一个设备的标识符是否在那个列表上。黑名单的优点是设备被默认是可信任的,并且只有当它们的ID被列在撤销列表上的时候才撤销对它们的信任。这个列表最初很小,但是它能潜在地无限制增长。因此,这些撤销列表在CE设备上的分发和存储两者最终可能都是成问题的。
在白名单方案中,设备必须向其它设备证明它仍然是在被允许的通信伙伴的列表上。这将通过给出最新版本的证书来完成,最新版本的证书声明该设备是在白名单上。通过只把证明该设备是在白名单上的一个定长证书存储在每个设备中,白名单技术克服了存储问题。撤销由向已撤销的之外的所有设备发送新版本的白名单证书来完成。尽管这时设备中的存储量是有限制的,然而如果没有可用的有效方案,则分发白名单证书是一个几乎不可克服的问题。
发明内容
本发明的一个目的是根据前文提供一个系统,它能有效分发和存储白名单证书。
这个目的根据本发明用一个方法来实现,包括向第一设备分发用于识别未撤销的设备标识符的范围一个群体证书,所述的范围包含第一设备的设备标识符。
本发明提供一个技术,它结合了黑名单(最初的小的分发列表)的优点和白名单(有限的存储)的主要优点。优选地,这个技术另外还使用一个设备证书,它证明设备的ID。这个设备证书已经作为初始信任的基础而存在于设备之中(与撤销无关)并且例如在工厂生产期间就已安装。
现在,每个设备只须存储单独一个群体证书,即识别包含它自己的设备标识符的范围的那个群体证书。这是指证书的存储需求是固定的并且可以被提前计算。现在对这些设备的实现进行优化是可能的,例如通过安装一个容量正好合适的存储器而不是像在现有技术中那样必须安装一个“足够大”的存储器。
至于分发,现在不再需要总是向系统中的每一个设备发送单独的证书。通过选择一个适当的设备标识符的分群,单独一个群体证书足够该群体中所有设备之用。从而该方法更为有效。
第一设备现在可以通过向第二设备出示群体证书来验证它自己。当然,第一设备向第二设备的验证可能包括除了出示群体证书之外的其它步骤。例如,第一设备还可以与第二设备建立安全验证信道,向第二设备出示包括它的设备标识符的证书,等等。如果第二设备确定第一设备的设备标识符确实包含在群体证书给出的范围中,则验证是成功的。通过简单地也让第二设备向第一设备出示它自己的群体证书,验证是可以相互进行的。
在一个实施例中,相应的设备标识符对应于分层排序树中的各个叶节点,而群体证书识别分层排序树中的一个节点,所述的节点表示一个子树,该子树中各个叶节点对应于未撤销的设备标识符的范围。这具有这样的优点,即使用分层结构使很有效地识别一个群成为可能。一个很大的设备群可以用对应于分层结构中高级节点的单个标识符来识别。
在这个实施例的改进中,群体证书还识别子树中的另外的一个节点,所述的另外的节点表示另一个子树,其中的各叶节点对应于排除在未撤销的设备标识符范围之外的各设备标识符。在先前的方法中,如果子树中的一个设备被撤销,则需要发出很多新的证书用于仍然是未撤销的子树。本改进具有下列优点,即当子树中的少量设备被撤销时,不需要立即为大量的新子树发出新的证书。
作为一种提高,可以发出用于识别又一个子树的群体证书,这个子树是另一个子树的一部分。这样,子树的这个部分可以被维持在未撤销的设备标识符的范围内。
一般都希望在事先就同意总是撤销群中的一个设备ID,例如设备ID零。这样,即使没有实际的设备被撤销,群体证书也总被始终如一地形成。
在还一个实施例中,相应的设备标识符是从依次排序的范围中选择的,并且群体证书识别依次排序的范围的子范围,所述的子范围包含未撤销的设备标识符的范围。这有利地结合了上述的简易黑名单方法的小的发送规模和白名单方法的小的存储规模。如果现在所有已撤销的设备的排序表(例如递增排列)被建立,则被授权的各个群包括这个列表任何两个单元之间的设备。这时,发送规模最多等于简易黑名单情况中的规模(当然,被发送的数据与黑名单一致但其解释不同)。
在又一个实施例中,一个群体证书识别未撤销的设备标识符的多个相应范围。这样,不用以很大的计算成本来校验很多数字签名,网关设备就可以容易地分辨一个特定的群体证书是否可能与各特定的设备有关。然后,它可以滤出那些根本不相关的群体证书,或者在那些相关的群体证书上校验任何数字签名。
在这个实施例的变形中,单独一个群体证书中的多个相应范围被依次排序,并且单独一个群体证书经由连续排序中的最低和最高相应范围的标记来识别多个相应范围。这允许过滤器来决定这个证书是否可能是相关的。然后,这可以由被指定设备自己检验签名来校验。它可以迅速排除大量不相干的证书。
在又一个实施例中,群体证书包括有效期的标记并且如果所述的有效期是可接受的,则第二设备验证第一设备。“可接受的”可以简单地指“当天和当时是在所指出的时期之内”,不过优选地也指对所指出时期的一些延伸应该是可接受的。这样,传送新的群体证书中的延迟不致于使自动使装置验证失败。
在还有一个实施例中,群体证书包括版本标记。这使得以下情况成为可能,即第二设备向第一设备分发含有可接受证书最低版本的标记的受保护内容,和如果群体证书中的版本标记至少等于可接受的证书最低版本的标记,则成功地验证第一设备。
尽管设备可以从它们的通信伙伴要求至少与它们所使用的版本一样新的版本,然而由于处在已撤销的列表中的设备被完全锁定在任何内容交换之外,仍然可能产生问题。它们甚至被锁定在旧的内容之外,这些旧的内容在新的撤销列表被分发之前还是允许他们操作的。在这个实施例中避免了这些问题。即使第一设备以后被撤销,它仍能用它的旧的群体证书来访问旧的内容。
“版本”可以被数字地识别,例如“版本3.1”,或者被联系到某个时间点,例如“2002年1月的版本”。后者具有下列优点,即便于向人们解释由于特殊版本太旧而不再是可接受的,这通过比较当前时间和时间点可以很容易地被看出。使用纯数字的版本号这将困难得多。
附图简要说明
本发明在下面用举例的方法并且参考附图而更加详细地被描述,其中:
图1大略地示出包括经由网络互连的设备101-105的系统100;
图2是一个框图,说明用于被完善的子树方法的二叉树的结构;
图3是一个框图,说明用于子集差异法的二叉树的结构;
图4是一个框图,说明被修改的黑名单方法;和
图5是一个表,说明用于产生证书的优化方案。
具体实施方式
在全部的附图中,相同的参考数字指出类似或对应的部件。在附图中指出的一部分部件一般以软件实现,而这些表现为软件实体,比如软件模块或对象。
系统总体结构
图1大略地示出包括经由网络110互连的设备101-105的系统100。在这个实施例中,系统100是一个家庭网络。标准的数字家庭网络包括很多设备,例如无线电接收机、调谐器/解码器、CD播放器、一对扬声器、电视机、录像机、磁带机等等。这些设备通常被互连以允许一个设备,例如电视机,来控制另一设备,例如录像机。诸如调谐器/解码器或机顶盒(STB)之类的一个设备通常是提供对其它设备的中央控制的中央设备。
一般包括像音乐、歌曲、电影、电视节目、图片等等之类东西的内容经由住宅网关或机顶盒101被接收。来源可以是对宽带电缆网络、互联网连接、卫星下行链路等等的一个连接。内容能因此在网络110上被传送到一个用于呈现的接收器(Sink)。转接器可能是例如,电视显示器102、便携式显示设备103、移动电话104和/或音频播放设备105。
内容项被呈现的确切方或取决于设备的类型和内容的类型。例如,在无线电接收机中,显示包括产生音频信号并且把它们供给到喇叭。对于电视接收机,呈现通常包括产生音频和视频信号并且把它们供给到显示屏和喇叭。对于其它类型的内容,必须采取类似的适当行动。呈现也可能包括比如将接收的信号解密或去扰,使音频和视频信号同步等等操作。
机顶盒101,或系统100中的任何其它设备可能包括存储介质S1,比如适当的大硬盘以允许被接收内容的记录和以后的播放。存储器S1可能是一些种类的个人数字记录器(PDR),例如与机顶盒101连接的DVD+RW记录器。存储在上诸如小型盘(CD)或数字通用盘(DVD)之类的载体上的内容也可以被提供给系统100。
便携式显示设备103和移动电话104被无线连接到使用基站111的网络110,例如使用蓝牙或IEEE 802.lib。其它一些设备使用常规有线连接来连接。为了让设备101-105交互作用,可以用几个交互性标准,它们让不同的设备交换消息和信息以及相互控制。一个熟知的标准是2000年1月公开的家用音频/视频交互(HAVi)标准版本1.0,并且可在互联网地址http://www.havi.org/上得到。其它的熟知标准是家用数字总线(D2B)标准,这是在IEC1030中描述的通信协议以及通用即插即用( http://www.upnp.org)。
确保本地网络中的设备101-105没有拷贝未被授权的内容往往是很重要的。为了做到这点,一个一般称为数字版权管理(DRM)系统的安全构架是必需的。
在一个这样的构架中,本地网络被概念地划分成有条件接收(CA)领域和拷贝保护(CP)领域。转接器一般位于CP领域。这确保当内容提供给转接器时,由于拷贝保护方案位于CP领域,所以未被授权内容的拷贝不能进行。CP领域中的设备可能包括做临时拷贝的存储媒介,不过这类拷贝不能从CP领域输出。这个构架在与本申请相同的申请人的欧洲专利申请01204668.6(代理人记事表PHNL010880)中被描述。
无论选择哪种具体的方法,实现安全构架的家庭网络中的所有设备都根据实现需求来这样做。使用这个构架,这些设备可以彼此验证以及安全地分发内容。对内容的访问由安全系统管理。这防止了无保护的内容被泄漏给未被授权的设备和来源于不可靠设备的数据进入系统。
设备只把内容分发到已经预先被成功地验证的其它设备是很重要的。这确保对手不能使用恶意的设备来做出未被授权的拷贝。只有当一个设备由被授权厂商制造时它才能够被成功地验证,举例来说,因为只有被授权厂商知道成功验证所需的特殊秘密或者它们的设备具有由被信任的第三方所发出的证书。
设备撤销
通常,如果设备内部的保密信息(例如标识符或译码密钥)已经被破坏或者经由入侵被发现,则设备的撤销是它的一个或多个功能被缩减或完全取消。例如,CE设备的撤销可能限制该设备能够解密和使用的数字内容的类型。替换地,撤销可以使得一个CE设备不能再执行某些功能,比如对它接收的任何数字内容做出拷贝。
撤销的常见效果是网络110中的其它设备不再想要与已撤销的设备进行通信。撤销可以用几种不同的方法来实现。两个不同的技术将使用所谓的黑名单(已撤销的设备列表)或白名单(未撤销的设备列表)。
可能存在多个版本的撤销列表。几个机理可以被用于新版本的实施。例如,设备可以向它们的通信伙伴要求至少与它们自己所使用的版本一样新的版本。然而,因为已撤销的列表中的设备被完全锁定在任何内容交换之外,所以这可能产生问题。它们甚至被锁定在旧的内容之外,这些旧的内容在新的撤销列表被分发之前还是允许他们操作的。
另一个版本控制机理是把被分发内容连接到撤销列表的某个版本,即撤销列表的当前版本号是伴随着内容的许可的一部分。于是只有当它们所有的通信伙伴都有至少与内容所需版本一样新的版本时,设备才将分发内容。版本编号可以通过例如使用单调地增加号数而被实现。
存在确定撤销机理的吸引力(因此应用可能性)的多个成本因素。一个因素是发送规模:每个未撤销的设备必须接收一个用于证明它仍然带有撤销系统的当前版本这个事实的签名消息。另一个因素是存储规模:每个未撤销的设备必须存储证明它仍然带有撤销系统的当前版本的证书。这两个因素看上去好像是对立的。对于小的发送规模,授权机构最好是广播一个包括所有已撤销的设备身份的签名消息,不过对于大约100,000个已撤销的设备的情况下这会导致无法实现的存储器需求。为了使存储规模最小化,证书授权中心将最好是发送一个独立证书到每个未撤销的设备,包括那个设备的设备ID(例如序列号、以太网地址等等);然而这使得也许要广播上亿条消息。当然在双向链路的情况下(例如有电话联结器的机顶盒),人们可以仅仅下载与AD中的各设备有关的证书。
本发明的其中一个目的是在如上所述的黑名单方法和白名单方法给出的两个极端之间提供一个有意义的折衷。本发明部分地基于在密码学中已知的分级密钥分发方案。在本发明的一个实施例中,证书授权中心发送签名消息,签名消息确认某群设备没有被撤销:每个未撤销的群有一个签名消息。一般来说群数比设备数小得多,因此这需要有限的发送规模。进一步,设备只存储关系到它作为成员而所在群的消息,并且从而只需要有限的存储规模。然后在两个设备之间的验证期间,“证明者”出示两个证书:最新的撤销消息,它表明证明者作为成员而所在群没有被撤销,和一个证书(在工厂中安装的),它确认它的设备ID(即这个设备是在涉及到最新撤销消息的步骤中提到的群的成员)。
一般来说,这类证书包括设备标识符i和公开密钥PKi。根据在前面提及的验证协议,已经拦截到i作为成员所在群的证书并且试图假冒i的攻击者不会有对应于PKi的私人密钥SKi,并且所有进一步的通信都被中断。
为了描述这些优点,引入以下注释:
·每个设备都具有一个设备标识符i,0<i<N,其中N=2n是设备总数:每个设备标识符数是一个n个比特的串;
·D={0,1,...,N-1}是所有设备的集;
·R={f1,f2,...,fr}是已撤销的设备集(它一代接一代地改变/增长)。
证书授权中心发送一个(各不相同的)消息到m个群S1,...,Sm的每个设备,证明该群的各成员没有被撤销。群i的每个成员存储群i的消息/证书。这些群是这样选择地,使 S 1 ∪ S 2 ∪ . . . ∪ S m = D | R (即所有群Sk一起形成未撤销的设备群,1≤k≤m,它等于D减去已撤销的设备的群)。
要解决的问题是在给定R时怎样选择把D|R的划分成为S1,...,Sm。注意,当R已经改变时这个划分在下一代中将是不同的。假设N一般是一个40个比特的数(实际上在整个世界中允许给每个人提供大约200个设备),和r=|R|,已撤销的设备数小于100000。在下面要论述五个这类划分以及在发送和存储规模中它们相应的成本。这些划分方案是简易黑名单;简易白名单;完整的子树方法;子集差异法;和被改进的黑名单方法。在论述划分法和它们的成本之后,签名的影响将被考虑。
简易黑名单
如上所述,为了最小化发送规模,能做的最佳方法是发送一个签名消息到声明是R的一分子的所有设备。实际上D\R被划分到单个群中,m=1。发送规模的理论下限是: lo g 2 N r ≈ rlo g 2 N - rlo g 2 r = rn - rlo g 2 r 个比特
当1<<r<<N时此近似成立,它是内容保护系统相关的参数的范围。很接近这个下限的一个普通的实施过程对于授权中心来说是用r·n比特来发送所有的已撤销的设备签名列表(每个设备都有n个比特的设备标识符)。存储规模显然同样是r·n个比特(~1/2Mbyte)。
简易白名单
为了使存储规模最小化,授权中心发送单独的证书到每个未撤销的设备,证书包括它的设备标识符。实际上D/R被划分成m=|D/R|=(N-r)-群,每群只有一个成员。发送规模是(N-r)·n(或者可能是(N′-r)·n,其中N’=#-迄今为止已发出的设备)。
完整的子树方法
一个方法,用于把一群标识符划分成分层排序的群,它在D.Naor,M.Naor,J.Lotspiech的“Revocation and Tracing Schemes for StatelessReceivers”,Adv.In Cryptology,CRYPTO′01,LNCS 2139,Springer2001,pp.41-62中被描述,但是该文不讨论使用排序的集来创建像本发明中的群标识符。
为了讨论完整的子树方法,和在下面进一步阐述的子集差分法,所有可能的n个比特的设备标识符都作为(n+1)层的二叉树的叶(终点)被解释。一部分术语:
·树的端点被称作叶。在一个(n+1)层的树中存在2n个叶。
·一个节点是树的各个分支结合的位置。叶也被认为是节点。
·根是最顶端的节点。
·当节点υ直接位于节点u上时,υ被称为u的父,而u是υ的子。υ的其它子u’被称作u的兄弟。υ和它的父和祖父一起被称作u的上代,反之u是它们的子代。
·以υ为根的子树是包括了υ和它的所有子代的集。
沿着树向上移动就像是砍掉设备标识符的二进制表示的LSB(最低位),每层一位。假设许多的R={f1,f2,...,fr}数目的叶已经被撤销。现在从已撤销的叶的每一个中向上画出一条通路一直到树根。各通路把合并的集合被称作斯坦纳树ST(R),它对应于叶R。这在图2中被说明,其中,给出了用于N=16个设备的一个二叉树的结构。设备标识符为0、7、8和9的设备已经被撤销。经由已撤销的各节点并最后连接到最顶层节点201的树的通路形成了对应的斯坦纳树ST(R)。这些通路处于闭合区域202-207之外。在每个闭合区域的顶端是与斯坦纳树断开的兄弟节点,这些节点产生由闭合区域表示的群Si,它们被标记为S0001、S001、S010、S01 10、S101和S11。
对于完整的子树法集中在断开的节点ST(R)上,即ST(R)上的节点的兄弟,被称作{υ1...υm}。证书授权中心现在选择划分S1,...,Sm,其中,Si对应于以υi为根的子树的叶。每个证书只包括一个υi。根据构造,R的元件都不可能是Si的元件并且D/R的每个元件必须被包括在 S 1 ∪ S 2 ∪ . . . ∪ S m 中。这些群是不相重叠的。
可以认为,大约有m=r-n个从ST(R)断开:每个撤销设备(它到根的通路中有n个节点)有n个节点和r个设备。然而可以表明:m≤(r·log2r)。原因是ST(R)中的通路在它们到达根很久之前就趋向于合并。利用这一点以及每个υi都是一个n比特数这一事实,撤销消息的发送规模由n·r·(n-log2r)[数十个Mbytes]的上限来界定。关于存储规模:一个设备只存储它所属于的Si的签名:n个比特。
如果还必须撤销一个设备,例如图2中设备标识符为3的设备,则一个新的群(并且对应群体证书)S0010被创建来替换S001。这个替换可以通过例如向S0010增加一个较高的版本号来实现。如果群体证书带有有效期指示符,则证书S0010在它的有效期已经过去之后自动期满,这样替换就是自动进行的。
如果设备标识符为14的设备被撤销,则必需两个新的群体证书。对应于群S110的第一个群体证书识别不包含设备标识符14的群S11的子树。第二个群体证书对应于S1111的子树。
子集差分法
在图3中说明的这个方法用于N=16个设备,把设备的设备标识符解释为二叉树中的叶,与上面讨论的完整的子树法相似。再一次画出斯坦纳树ST(R)。现在,出度(outdegree)的链1在ST(R)上被识别:即在斯坦纳树ST(R)上只有一个子或兄弟的连续节点:见图3中的虚线。对于每个这样的链指定一个群Sa,b,对它发送一个证书如下:让a是该链的第一单元(正好在出度2的节点之后),而b是最后一个(出度2的一个叶或节点)。然后,Sa,b是以a为根的子树的各个叶的集,减去以b为根的子树的叶。
设备标识符为0、7、8和9的设备已经被撤销。对应的斯坦纳树由标记为0000、000、00、0、01、011、0111、1000、1001、100、10、1的各节点和顶节点301形成。a是在每个闭合区域的顶端的节点302、304和306,而b是节点308、310和312。Sa,b是最外面的闭合区域减去由断开b节点308-312的子树所占据的区域。
问题在于这类链(在从树的底端朝着顶端走的两个通路的合并之间)可能永远没有被撤销的后代(否则斯坦纳树上的这个链中将存在一个节点出度2)。注意,由于使用了二叉树这一事实,这些群是不相重叠的。当然,其它类型的树或分级排序可以被使用,其中将出现重叠。这个对本发明没有影响。
可以表明这个构造是很有效的:为了覆盖DIR最多只需要2r-1个群Sa,b。实际上,最坏的情况模糊了这个事实,即对于随机选择的R={f1,f2,...,fr},更实际的群数是1.25·r。为了确定发送规模,需要计算怎样有效地编码Sa,b中的{a,b}对。注意,如果a在层j而b在层k,则b具有和a一样的最初j个比特。
用于编码{a,b}的实际方法是发送比特串j‖k‖b,其中,“‖”表示并置。因为j和k占用log2n个比特(对于实际的N,r来说近似于6个比特),所以j‖k‖b的长度由上限(n+2·log2n)界定。从而,总的发送规模被界定在(2r-l)·(n+2·log2n)并且更典型地是1.25r·(n+2·log2n)[用典型值时约1Mbytes]。
如果还需要撤销一个设备,例如图3中设备标识符为3的设备,则新的群(并且对应群体证书)S001,0011和S000.0000被建立来替换S00,0000
修改的黑名单方法
这个方法直接结合了上述的简易黑名单方法的小的发送规模和白名单方法的小的存储规模。基本上,D/R被划分到m=|D/R|=(r+1)个群中,其中,每个群Si包括设备{fi+1...fi+1-1}。在一个不成熟的方案中,这导致了2·r·n×的发送规模。一个更有效的方案如下:如果现在所有已撤销的设备的排序表(例如按递增排序)被建立,则被授权的群包括这个列表中任何两个单元之间的设备。现在,发送规模最多为r·n,这只等于简易黑名单情况中的规模(当然,被发送的数据与黑名单一致但解释则不同)。
对于存储,设备只提取包括两个已撤销设备的设备标识符的证书,它包括它自己的设备标识符。例如在图4中,设备4将只存储覆盖群S0,7的证书:大约有2n个比特的信息。
排序的表的上下限的标记当然可以用各种各样的方法来选择。在上述示例中,号码0和7表示两个已撤销的设备,并且未撤销的列表包括号码1到6。人们可以提及群S1,6就像提及群S0,7一样。这纯粹是因为惯例和为了便于标记。
有效的证书分发
上述部分略述了怎样用有效的方法(考虑发送和存储规模)通过把设备划分成群和分发群体证书来向设备提供撤销/授权信息。下面将讨论一些示例,关于怎样把群标识符(群ID),比如Sa,b中的a,b,变成证书:即怎样把证书授权中心的签名应用到这类群标识符。如上所述,签名以C比特扩展一个消息,一般为1024比特,和消息本身的大小无关。因此简单地说,如果证书被发送到m个群,其中每个群的标识符是1个比特,则总的发送规模不是m·l个比特而是m·(l+C)个比特。因为对于上述方法来说l一般只是在40...100个比特的量级,即l<<C,所以签名构成了发送/存储规模的主要部分。然而,因为C与签名所保护的消息的大小无关,所以发明者建议用下列优化来明显地减少签名造成的开销。
在第一个优化方案中,证书用包括多个群的群标识符的消息部分来构造,所有这些群的标识符上的签名被添加到消息部分上。证书照原样验证各个群中的一个群。注意:因为实际的原因,在各个群中的一个群的群标识符的总的长度优选地不超过C。
在一个进一步优化的方案中,证书的信息部分被压缩。长度m<C的消息的签名可能具有消息可以就从签名本身被检索的特性!人们可能简单地认为不再需要把群标识符本身包括在证书的消息部分中。然而,过滤证书,即例如由网关设备决定哪个证书必须去到哪个设备,就变得很困难/昂贵,这是因为签名处理是很昂贵的并且必须对每个证书都执行。
为了帮助这类过滤设备而给出以下建议:如果有可能确定在群标识符中的次序,比如在简易白名单、完整的子树方法或修改过的黑名单的情况下,则证书的信息部分只须包括存在于各个群内一个群中的“最低”和“最高”群标识符(其中“最低”和“最高”相对于排序关系被确定)。这让过滤器决定这个证书是否可能包括相关的群标识符。然后,这可以由被指定设备本身来检验签名而验证。它迅速排除了大量不相干的证书。
以上所述在图5的表中被说明。参考数字402指出一个方案,其中k个群S1,...,Sk一个群集的每个相应的群具有一个相应的签名Sign[S1],...,Sign[Sk]。如上所述,每个群Si由长度一般约为40比特的串被识别。签名Sign[Si]的长度一般是如上所述的1024比特。
参考数字404表明上述的第一优化方案。在此为k的签名数量现在被替代成验证整个群S1,...,Sk的单个签名。如果存在超过k个的签名,则需要创建更多的证书(每个证书用于k个证书的每个群)。然而,显然这仍然实质性地节省了需要被分发的证书数量:每k个原始证书有一个。
参考数字406涉及上述的进一步的优化,它包括把消息S1S2...Sk减少到S1Sk。这个进一步的优化把第一方案的因子2减少到大约为 ( 1024 + 80 ) / 1024 ≅ 1.08 的因子。简言之,来自签名的开销几乎完全被消除。这些优化影响了早些论述过的不同的划分方案如下。
简易黑名单
在证书被附加了r·n个比特的很长黑名单的情况下,它得到总共r·n+C个比特的发送规模。对于存储这同样成立。签名规模是可以忽略的。相对于签名的应用优化不起作用,因为只存在一个群。
简易白名单
总共有(N-r)个群,每个大小大致为n个比特。附加一个签名产生(N-r)·(C+n)的发送规模。用第一优化方案,对于每 个未撤销的设备只需要单个签名被计算/发送(因为 个序列号要用
Figure A0381401300163
个比特)。为了作进一步的优化,(未撤销的)设备被排序,例如用设备标识符,并且只有
Figure A0381401300164
序列号那个群中的第一和最后被放入消息部分本身。这形成了
Figure A0381401300165
的发送规模。(在这里N是被发出设备的总数)。对于存储,显然只需要一个证书被检索和存储:C个比特。
完整的子树方法
存在1.25r个群,每个群由一个(n+2·log2n)个比特的数(树节点)来描述。按照第一优化,其中的 可以被装入C个比特中,并且为它们一起提供单个签名。进一步优化也可以通过对树节点进行排序来实行,并且然后在消息本身中只留下两个树节点(最低和最高)。总的发送规模是
Figure A0381401300167
于存储来说,只需要存储单个证书:C个比特。
子集差异法
(统计地)存在1.25r个群,每个由(n+2·log2n)个比特(两个树节点)来描述。按照第一优化,其中的 可以被容纳在C个比特中并且单个签名可以被一起提供给它们全部。进一步的优化也可以借助于对树节点作排序而执行,在消息本身中只留下两个树节点。于是总的发送规模是 对于存储来说,只需要单个证书的签名部分要存储,消息本身不是必需的:C个比特。
改进的黑名单方法
存在(r+1)个群,由每个为n个比特的r个数来描述。按照第一优化,
Figure A03814013001610
个数可以被容纳进C个比特并且可以向它们全部一起提供单个签名。进一步优化也可以如下被执行:例如一个签名保护由{f1,f2,...,fk}描述的各个群内的一个群,即各个群S{f1,f2}S{f2,f3}...S{fk-2,fk-1}S{fk-1,fk}。这类各个群内的一个群可以只要通过把f1和fk放入消息部分而被描述。然后,发送规模变成 对于存储来说,只需要单个签名的签名部分被存储,消息本身不是必需的:C个比特。
注意,对于已撤销的设备是随机分配的情况,改进的黑名单方法目前比其它方法更为出众。实际上,它几乎达到了黑名单所需的发送规模的下限和白名单所需的存储规模的下限。如果设备按照分层来组织,例如一般来说如果某个型号的所有设备都需要被撤销,则其它方法可能变得是合适的。
因此,通过不发送大多数证书的消息部分而在接收时根据签名部分重建它,本发明提供了几个方法来减少签名的开销。从加密的观点来看,这可能引入一个危险因素,因为它把签名有效地组合,而且消息几乎没有冗余,而没有太多冗余的签名被认为是不安全的:它们太易于在不用证书授权中心的秘密密钥的情况下被创建。黑客只需产生一个随机的C比特号并且将它作为证书出示。如果几乎所有的消息都被认为是有效的,则所有的签名也将被认为是有效的!下面将要讨论的是,为什么仍然有足够多的冗余留在各个群内各个群的描述中,因此黑客构造无效签名实际上是不可能的。
除了证书授权中心的公开密钥之外,证书的签名检验还需要先了解它的内部格式。一个通常所使用的技术是对整个消息计算一个散列值,并将它包含在签名保护的数据中(即使用证书授权中心的秘密密钥加密)。这个技术具有如下缺点,即除了消息非常短的情况下,它把消息的大小至少按散列值的大小扩展了。注意,签名所覆盖的这个数据可能包括原始消息的一部分,在别的情况下那一部分是不发送的,这种情况被称为具有消息恢复的数字签名。替换地,整个消息可能与签名分开地发送,这种情况被称为有附录的数字签名。
对于在此描述的几个方法,可以使用一种替换技术,对于证书规模来说它是更加有效的。如上所述,两个证书正在被使用来保证设备的授权。第一个是所谓的设备证书,其包括设备的ID和它的公开密钥。它在制造中就被嵌入设备内部。第二个是所谓的授权证书,它包括被授权的一些设备标识符的列表。只有能够出示其标识符列在对应的授权证书上的设备证书的那些设备才能通过系统验证。这两个证书之间的关系是要用于签名检验进程的要素之一。另一个要素是对授权证书中被授权设备标识符的编码格式的知识。注意,只有验证才考虑授权证书的签名。设备证书的签名验证可以根据标准技术执行,例如使用散列函数的那些技术。
在下面,假设被授权的设备标识符的列表被划分成群的一个集,它们的特征在于n个比特数。此外,假设签名即授权证书的大小是C个比特。可以被表示的群的总数是N=2n。最后,为了(稍微)减少编码复杂度,假设设备0和N-1从一开始就被撤销。
每个证书组合
Figure A0381401300181
个群标识符,m表示对证书序列号的比特数和其它的相关信息进行编码的比特数。有效证书的边界条件是所有的群标识符都是唯一的,并且按升序排序的,例如ID0<ID1<...<IDk-1。现在,如果包含的证书比k个群标识符少,则空余部分将填充上符合这个边界条件的随机数据。由m表示的被保留的比特部分然后被用来表明有效项的数量。产生随机签名对应于对k个群标识符的随机序列进行签名。满足边界条件的概率P(即它们被排序)等于:
P=[N.(N-1)...(N-k+1)]/Nkk!≈{1-[(k-1).k]/2N}/k!≈1/k!
对于C和n的实际值,例如,n=40和C=1024,这个概率 P list ≅ 1 / 2 83 . 这个数的含义是一个攻击者将不得不在282和281+m的公开密钥之间执行运算以求产生有效的授权证书。这个数对于攻击者要成功地产生假证书来说是大到无法完成的。
应当注意,上述实施例说明但不限制本发明,而且本领域普通技术人员将能够在不背离所附权利要求的范围前提下设计许多替换实施例。
在权利要求中,任何括号内的参考标记都不应该被看作是限制权利要求。单词“包括”不排除不同于权利要求中列出那些的元件或步骤的存在。放在一个元件之前的单词“一个”不排除多个这种元件的出现。本发明可以借助于包含几个不同的元件的硬件和一个被适当编程的计算机来实现。
在设备权利要求中枚举了几个装置,这些装置的部分可以由一个和相同元件的硬件来体现。某些措施在相互不同的从属权利要求中被陈述的简单事实不意味着这些方法的组合不能有益地使用。

Claims (8)

1.一种用于控制第一设备对第二设备的验证的方法,这些设备被分配相应的设备标识符,该方法包括向第一设备分发一个识别未撤销的设备标识符的范围的群体证书,所述的范围包含第一设备的设备标识符。
2.权利要求1的方法,其中,各相应的设备标识符对应于在分层排序树中的各叶节点,该方法还包括在群体证书中识别分层排序树中的一个节点,所述的节点表示一个子树,该子树的各个叶节点对应于未撤销的设备标识符的范围。
3.权利要求2的方法,还包括在群体证书中识别子树中的另外的节点,所述的另外的节点表示另一个子树,其中的各个叶节点对应于排除在未撤销的设备标识符的范围之外的各设备标识符。
4.权利要求1的方法,其中,相应的设备标识符是从依次排序的范围中选择的,该方法还包括在群体证书中识别依次排序范围中的子范围,所述的子范围包含未撤销的设备标识符的范围。
5.权利要求1的方法,还包括在单个群体证书中识别未撤销的设备标识符的多个相应范围。
6.权利要求5的方法,其中,单独一个群体证书中多个相应范围被顺序地排序,该方法还包括通过在顺序地排序中最低和最高的相应范围的标记来识别单个群体证书中多个相应范围。
7.权利要求1的方法,其中,群体证书包括有效期的标记。
8.权利要求1的方法,其中,群体证书包括版本标记。
CN038140136A 2002-06-17 2003-05-27 用于在设备之间进行验证的方法 Pending CN1663174A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077423 2002-06-17
EP02077423.8 2002-06-17

Publications (1)

Publication Number Publication Date
CN1663174A true CN1663174A (zh) 2005-08-31

Family

ID=29724512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038140136A Pending CN1663174A (zh) 2002-06-17 2003-05-27 用于在设备之间进行验证的方法

Country Status (9)

Country Link
US (1) US20050220304A1 (zh)
EP (1) EP1516453A1 (zh)
JP (1) JP2005530397A (zh)
KR (1) KR20050013585A (zh)
CN (1) CN1663174A (zh)
AU (1) AU2003233103A1 (zh)
BR (1) BR0305072A (zh)
RU (1) RU2005100851A (zh)
WO (1) WO2003107589A1 (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026456B (zh) * 2006-01-17 2012-11-21 佳能株式会社 信息处理设备和控制方法
CN104023009A (zh) * 2014-05-26 2014-09-03 国云科技股份有限公司 一种Web系统许可证验证机制
CN104065481A (zh) * 2013-03-20 2014-09-24 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
CN104036181B (zh) * 2014-06-10 2017-08-11 广州视睿电子科技有限公司 基于智能控制器的智能平板控制方法和系统
CN108509786A (zh) * 2011-09-29 2018-09-07 苹果公司 利用二级批准者的认证
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11412081B2 (en) 2017-05-16 2022-08-09 Apple Inc. Methods and interfaces for configuring an electronic device to initiate playback of media
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
US11750734B2 (en) 2017-05-16 2023-09-05 Apple Inc. Methods for initiating output of at least a component of a signal representative of media currently being played back by another device
US11755273B2 (en) 2019-05-31 2023-09-12 Apple Inc. User interfaces for audio media control
US11782598B2 (en) 2020-09-25 2023-10-10 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11900372B2 (en) 2016-06-12 2024-02-13 Apple Inc. User interfaces for transactions
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1728350A1 (en) * 2004-03-11 2006-12-06 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
EP1756694B1 (en) * 2004-06-04 2016-03-30 Koninklijke Philips N.V. Authentication method for authenticating a first party to a second party
US7703073B2 (en) * 2004-06-08 2010-04-20 Covia Labs, Inc. Device interoperability format rule set and method for assembling interoperability application package
DE602005011290D1 (de) 2004-06-29 2009-01-08 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
US7480931B2 (en) 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
TW201017514A (en) * 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
US8893302B2 (en) 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
WO2007059378A2 (en) * 2005-11-10 2007-05-24 Motorola Inc. A method for managing security keys utilized by media devices in a local area network
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8095969B2 (en) * 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US7814534B2 (en) 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US8060931B2 (en) * 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
DE602008002891D1 (de) 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
WO2011026092A1 (en) 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9705856B2 (en) * 2012-07-27 2017-07-11 Telefonaktiebolaget L M Ericsson Secure session for a group of network nodes
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
JP6472911B2 (ja) * 2018-02-19 2019-02-20 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7085929B1 (en) * 2000-10-11 2006-08-01 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management using a contact list having a contact count field
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
JP2006500652A (ja) * 2002-09-23 2006-01-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 証明書に基づく認証ドメイン
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026456B (zh) * 2006-01-17 2012-11-21 佳能株式会社 信息处理设备和控制方法
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
CN108509786A (zh) * 2011-09-29 2018-09-07 苹果公司 利用二级批准者的认证
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
CN104065481A (zh) * 2013-03-20 2014-09-24 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
CN104065481B (zh) * 2013-03-20 2017-12-15 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
CN104023009B (zh) * 2014-05-26 2017-08-22 国云科技股份有限公司 一种Web系统许可证验证方法
CN104023009A (zh) * 2014-05-26 2014-09-03 国云科技股份有限公司 一种Web系统许可证验证机制
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices
CN104036181B (zh) * 2014-06-10 2017-08-11 广州视睿电子科技有限公司 基于智能控制器的智能平板控制方法和系统
US11900372B2 (en) 2016-06-12 2024-02-13 Apple Inc. User interfaces for transactions
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
US11750734B2 (en) 2017-05-16 2023-09-05 Apple Inc. Methods for initiating output of at least a component of a signal representative of media currently being played back by another device
US11412081B2 (en) 2017-05-16 2022-08-09 Apple Inc. Methods and interfaces for configuring an electronic device to initiate playback of media
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11853646B2 (en) 2019-05-31 2023-12-26 Apple Inc. User interfaces for audio media control
US11755273B2 (en) 2019-05-31 2023-09-12 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11782598B2 (en) 2020-09-25 2023-10-10 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Also Published As

Publication number Publication date
WO2003107589A1 (en) 2003-12-24
RU2005100851A (ru) 2005-06-10
AU2003233103A1 (en) 2003-12-31
US20050220304A1 (en) 2005-10-06
EP1516453A1 (en) 2005-03-23
KR20050013585A (ko) 2005-02-04
JP2005530397A (ja) 2005-10-06
BR0305072A (pt) 2004-09-21

Similar Documents

Publication Publication Date Title
CN1663174A (zh) 用于在设备之间进行验证的方法
CN1663175A (zh) 利用群组证书进行设备之间认证的系统
CA2502480C (en) Certificate renewal in a certificate authority infrastructure
US7092527B2 (en) Method, system and program product for managing a size of a key management block during content distribution
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
CN1930818A (zh) 改进的域管理器和域设备
CN1934519A (zh) 用于产生授权域的方法和系统
CN1732423A (zh) 在授权域内划分的权利
CN100347986C (zh) 一种身份认证的方法和系统
CN1910535A (zh) 授权存取内容的方法
CN1934822A (zh) 产生授权状态列表的方法和装置
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
CN1656803A (zh) 数字权利管理方法和系统
CN1401171A (zh) 公共加密密钥的产生
CN1890618A (zh) 与连接相关的权利保护
CN1659922A (zh) 用于询问-应答用户鉴权的方法和系统
CN1643840A (zh) 基于多项式的多用户密钥生成验证方法和系统
CN1239801C (zh) 钥匙和锁设备
CN1422399A (zh) 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法
US9722992B2 (en) Secure installation of software in a device for accessing protected content
KR100640058B1 (ko) 브로드캐스트 암호화를 위한 사용자 키 관리 방법
KR20060131536A (ko) BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
US20070011116A1 (en) Method of updating revocation list
KR20080088012A (ko) 사용자 식별정보를 이용한 복수의 단말기의 연동인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication