CN1663175A - 利用群组证书进行设备之间认证的系统 - Google Patents

利用群组证书进行设备之间认证的系统 Download PDF

Info

Publication number
CN1663175A
CN1663175A CN038140349A CN03814034A CN1663175A CN 1663175 A CN1663175 A CN 1663175A CN 038140349 A CN038140349 A CN 038140349A CN 03814034 A CN03814034 A CN 03814034A CN 1663175 A CN1663175 A CN 1663175A
Authority
CN
China
Prior art keywords
equipment
certificate
group
device identifier
cancelling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN038140349A
Other languages
English (en)
Inventor
P·J·勒努瓦
J·C·塔斯特拉
S·A·F·A·范登霍伊维尔
A·A·M·斯塔林格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1663175A publication Critical patent/CN1663175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

在基于白名单的认证中,系统(100)中的第一设备(102)利用一个识别非撤消设备标识符范围的群组证书来向第二设备认证其本身,所述范围包含第一设备(102)的设备标识符。优选地,该设备标识符对应于分级排序的树型结构中的叶节点,并且该群组证书识别表示子树的树型结构中的节点(202-207),其中叶节点对应于所述范围。该群组证书还可以识别子树中的另外的节点(308,310,312),该另外的节点表示其中叶节点对应于撤消设备标识符的子树。可替换地,设备标识符从顺序排序的范围内选择,并且群组证书识别顺序排序范围的子范围,所述子范围包含列入白名单的设备标识符。

Description

利用群组证书进行设备之间认证的系统
技术领域
本发明涉及一种包括第一设备和第二设备的系统,第一设备被分配一个设备标识符,并且被安排向第二设备认证其本身。
背景技术
近年来,内容保护系统的数量正以快速发展。这些系统的其中一些仅仅防止内容被非法复制,而其它的还禁止用户访问该内容。第一类被称为复制保护(CP)系统并且传统上已经成为消费电子学(CE)设备的主要焦点,因为这类内容保护被认为是以花费不多的方法可实现的并且不需要与内容供应商双向相互作用。举例是CSS(内容加扰系统),DVD ROM盘的保护系统以及DTCP(数字传送内容保护),用于IEEE 1394连接的保护系统。第二类通过几个名称是已知的。在广播领域,它们通常被称为CA(条件访问)系统,而在因特网领域,它们通常被称为DRM(数字权利管理)系统。近来,引入了新的内容保护系统(像来自Thomson的SmartRight,或者来自DTLA的DTCP),其中一组设备可以通过双向连接来彼此认证。基于这个认证,设备将彼此信任并且这将允许它们交换保护的内容。在伴随该内容的许可中,描述了用户有哪些权利以及他/她被允许关于该内容执行什么操作。
设备之间相互通信所需的信任是基于某种保密,其仅仅为经过测试并且被证明具有安全实现的设备所知。对保密的认识是利用认证协议来测试的。对于这些协议的最佳解决方案是那些使用“公用密钥”加密的协议,其使用一对两个不同的密钥。将被测试的保密随后作为该对的保密密钥,而公用密钥可用于检验测试结果。为了确保公用密钥的正确性和检查密钥对是否是合法的一对被证明的设备,公用密钥附有一个证书,其由作为管理所有设备的公用/私有密钥对的分配进行组织的证书管理机构来进行数字签名。在一个简单的实现中,证书管理机构的公用密钥被硬编码到设备的实现里。
证书是一个比特串,其包含M比特的消息部分和附加到其上的C比特的签名部分。C通常在512...2048比特范围内并且典型地是1024比特。对于M<C,签名基于消息本身来计算,对于M>C,签名基于消息概括来计算。以下,第一种情况:M<C是更相关的情况。签名敏感地取决于消息的内容,并且具有只能够由证书管理机构来构造签名、但是由每个人检验的特性。关于这一点,检验指的是:检查签名与该消息一致。如果某人只改变了消息的单个比特,该签名将不再一致。
在典型的安全方案中,有几种不同的设备包括在其中,它们并不是都采用同样等级的防止窜改来实现。这样的一个系统因此应该抵抗单个设备的篡改,其可以启动数字内容的非法存储、复制和/或重新分配。增加抵抗性的重要技术是所谓的这些篡改设备的撤销。
撤销指的是撤回对该设备的信任。撤销的作用是网络中的其它设备不再想与撤消的设备通信。撤销能够以几种不同的方式实现。两种不同的技术将使用所谓的黑名单(撤消设备的名单)或者白名单(未撤消设备的名单)。
在黑名单情况下,检验其通信伙伴的信任的设备需要具有名单的最新版本并且检查另一个设备的ID是否在该名单上。黑名单的优点在于通过默认来信任设备,并且如果它们的ID被列在撤销名单上,仅仅对它们的信任被撤消。该名单最初将是非常小的,但是它能够潜在地无限制地变大。因此分配到这些撤销名单的CE设备和在其上存储从长远来看都可能存在问题。
在白名单情况下,设备不得不向其它设备证明它还在被允许通信伙伴的名单中。这通过给出证书的最新版本来实现,该证书说明该设备在白名单中。通过具有仅仅一个保存在每个证明该设备在白名单上的设备中的固定长度的证书,白名单技术克服了存储问题。通过向除撤消设备之外的所有设备发送白名单证书的新版本来进行撤销。尽管现在设备中的存储被限制,但是如果没有有效的方案可用,白名单证书的分配几乎是一个不可克服的问题。
发明内容
本发明的一个目的在于提供一种根据导言的系统,其允许白名单证书的有效分配和存储。
根据本发明在这样一种系统中实现这个目的,该系统包括多个设备,所述多个设备至少包括第一设备和第二设备,所述多个设备被分配各自的设备标识符,第一设备被安排为通过向第二设备提供识别非撤消设备标识符范围的群组证书来向第二设备认证其本身,所述范围包含第一设备的设备标识符。
本发明提供了一种技术,该技术结合了黑名单的优点(最初小的分配列表)和白名单的主要优点(有限的存储)。优选地,该技术另外使用证明设备ID的设备证书。该设备证书已经作为初始信任的基础提供在设备中(与撤销无关),并且例如在工厂生产过程中被安装。
每个设备现在只需要存储单个群组证书,即,识别包含其自身的设备标识符的范围的群组证书。这意味着对证书的存储要求被固定并且能够预先被计算。现在有可能最优化这些设备的实现,例如通过安装正好是正确大小的存储器,而不是现有技术所需的“足够大”的存储器。
关于分配,现在不再需要总是为系统中的每一个单个设备发送单独的证书。通过选择设备标识符的合适分组,单个群组证书足以满足群组中的所有设备。
当然,向第二设备认证第一设备可以包括除提供群组证书之外的其它步骤。例如,第一设备还可以建立与第二设备的安全认证通道,向第二设备提供包含它的设备标识符的证书等等。如果第二设备确定第一设备的设备标识符实际上包含在群组证书给定的范围中,则认证成功。通过简单地也使第二设备向第一设备给出它自身的群组证书,能够相互地进行认证。
在一个实施例中,各个设备标识符对应于分级排序的树型结构中的叶节点,并且群组证书识别分级排序树型结构中的节点,所述节点表示其中叶节点对应于非撤消设备标识符范围的子树。这具有下列好处,即利用分级结构使非常有效地识别群组成为可能。非常大群组的设备能够采用对应于分级结构中的高节点的单个标识符来识别。
在这个实施例的改进中,群组证书进一步识别子树中的另外的节点,所述另外的节点表示其中叶节点对应于排除在非撤消设备标识符的范围以外的设备标识符的另外的子树。在先前的方法中,如果子树中的设备被撤消,许多新证书需要被发出,以用于剩余的非撤消子树。当前的改进有下列好处,即当子树中的少量设备被撤消时,不需要立即发出用于大量新的子树的新证书。
作为改进,另一个群组证书能够被发出,该群组证书识别又另一个子树,其是另一个子树的一部分。用这种方法,子树的这一部分能够被保持在非撤消设备标识符范围内。
也许希望提前同意总是撤消群组中的一个设备ID,例如设备ID零。用这种方法,即便没有实际的设备被撤消,群组证书也总是不断地形成。
在另一个实施例中,各个设备标识符从顺序排序的范围内选择,并且群组证书识别顺序排序范围的子范围,所述子范围包含非撤消设备标识符的范围。这有利地结合了上述简单的黑名单方法的小的传送大小和白名单方法的小的存储大小。如果所有撤消设备的分类表(例如以递增次序)被产生,随后经认证的群组包括这个列表的任意两个单元之间的设备。现在传送大小最多等于简单的黑名单情况下的大小(当然,被传送的数据和黑名单一致,但是解释是不同的)。
在另一个实施例中,该系统进一步包括网关设备,该网关设备被安排用于从外部源接收一个群组证书,并且用于在系统中至少一个设备的设备标识符属于所述接收的群组证书所识别的特定范围的情况下将所述接收的群组证书分配到系统中的设备。这有下列好处,即系统中的设备(其中许多设备预计具有低处理能力)现在除了仅仅由网关设备过滤的那些,不再需要处理所有的由外部源发送的群组证书。
在另一个实施例中,网关设备被进一步安排用于高速缓存所有接收的群组证书中的至少一个子集。用这种方法,如果稍后一个新的设备被添加到该系统,则网关设备可以从高速缓冲存储器中定位新设备的群组证书并且将高速缓存的群组证书分配给新设备。新设备然后可以立即开始向系统中的其它设备认证其本身。
在另一个实施例中,单个群组证书识别非撤销设备标识符的多个相应的范围。用这种方法,像早些时候提到的网关设备这样的设备无需花费大的计算费用来检验许多数字签名,就可以容易地断定特定的群组证书是否与特定的设备有关。然后它可以滤出那些根本不相关的群组证书,或者检验任何有关那些相关的群组证书的数字签名。
在这个实施例的一个变形中,单个群组证书中的多个相应的范围被顺序地排序,并且单个群组证书通过指示顺序排序中的最低和最高的相应范围来识别多个相应的范围。这允许过滤器判定这个证书是否可能是相关的。这随后可以由目的地设备本身检查签名来检验。它允许快速拒绝不相关的大量证书。
在另一个实施例中,群组证书包括有效期的指示和如果所述有效期是可接受的则第二设备认证第一设备。“可接受”可能只是意味着“当前的日子和时间落入指示的时期”,但是优选地也可能意味着对指示时期的某些扩展也应该是可接受的。用这种方法,在传播新的群组证书中的延迟不会自动导致设备认证失败。
在另一个实施例中,第二设备被安排用于在第一设备成功认证时将包括最低可接受证书版本的指示的保护内容分配到第一设备,并且如果群组证书中的版本指示至少等于最低可接受证书版本的指示,则成功认证第一个设备。
尽管设备可能从它们的通信伙伴要求一个至少和它们本身使用的版本一样新的版本,但是由于在被撤销名单中的设备被完全封锁在任何内容交换之外,所以这可能提出了问题。它们甚至被封锁在旧的内容之外,在新的撤销名单被分配之前该旧的内容被允许进行播放。在这个实施例中,这些问题被避免了。即使稍后第一设备被撤销,它仍能利用它的旧的群组证书访问旧的内容。
“版本”可能用数字来识别,例如,“版本3.1”或者与某个时间点,例如“2002年1月版本”联系在一起。后者有下列好处,即更易于向人们解释特定的版本由于太旧不再是可接受的,通过将时间点与当前的时间相比较可以容易地看出这点。采用纯粹的数字版本号,这将难得多。
例如通过将其作为数字权利容器(digital rights container)(权利管理消息(EMM)等等)的一部分,指示被优选地安全并入该内容。用这种方法,攻击者不能修改该指示。
在另一个实施例中,第二设备被安排用于在第一设备成功认证时分配保护内容,并且在群组证书中的版本指示至少等于第二设备的群组证书中的版本指示的情况下,成功认证第一设备。
本发明进一步的目的在于提供一种第一设备,该第一设备被分配一个设备标识符,并且被安排为通过向第二设备提供识别非撤消设备标识符范围的群组证书来向第二设备认证其本身,所述范围包含第一设备的设备标识符。
附图说明
以下,通过举例和参考附图,更进一步详细描述本发明,其中:
图1示意性地示出系统100,该系统100包括经由网络互相连接的设备101-105;
图2是说明用于完全子树方法的二叉树结构的图;
图3是说明用于子集差分方法的二叉树结构的图;
图4是说明修改的黑名单方法的图;以及
图5是说明用于产生证书的最佳方案的表格。
具体实施方式
在所有的图中,相同的参考数字表示类似或者相应的特征。在图中表示的一些特征典型地以软件实现,并且因而代表软件实体,例如软件模块或者对象。
系统总体结构
图1示意性地示出系统100,该系统100包括经由网络110互相连接的设备101-105。在这个实施例中,系统100是一个家用网络。典型的数字家用网络包括多个设备,例如无线电接收机、调谐器/解码器、CD播放机、一对扬声器、电视、VCR、盒式录放机等等。这些设备通常互相连接,以允许一个设备(例如电视)控制另一个设备(例如VCR)。例如调谐器/解码器或者机顶盒(STB)的一个设备通常是中央设备,在其他设备上提供中央控制。
典型地包括像音乐、歌曲、电影、TV节目、图片等等东西的内容通过住宅的网关或者机顶盒101被接收。源可能是到宽带电缆网络的连接、因特网连接、卫星下行链路等等。该内容然后能经过网络110传递到接收器进行再现。接收器可能是例如电视显示器102、便携式显示设备103、移动电话104和/或音频重放设备105。
内容项被再现的准确方式取决于设备类型和内容类型。例如,在无线电接收机中,再现包括产生音频信号和将它们供给到扩音器。对于电视接收机,再现通常包括产生音频与视频信号和将它们供给到显示屏和扬声器。对于其他的内容类型,必须采取类似的适当动作。再现可能还包括例如解码或者去扰接收信号、同步音频与视频信号等等的操作。
机顶盒101或者系统100中的任何其他设备可能包括例如适当大的硬盘的存储介质S1,允许记录和稍后重放接收的内容。存储器S1可能是与机顶盒101相连的某种个人数字记录器(PDR),例如DVD+RW记录器。被存储在载体120(例如光盘(CD)或者数字通用盘(DVD))上的内容还可以提供到系统100。
便携式显示设备103和移动电话104利用基站111,例如利用蓝牙或者IEEE 802.11b被无线连接到网络110。其他的设备利用传统的有线连接进行连接。为了允许设备101-105互相作用,若干互用性标准是可用的,其允许不同的设备交换消息和信息并且彼此互相控制。一个众所周知的标准是2000年1月公布的家用音频/视频互用性(HAVi)标准,版本1.0,并且在因特网地址http://www.havi.org/可获得该标准。其他众所周知的标准是IEC 1030中描述的通信协议——家用数字总线(D2B)标准和通用的即插即用标准(http://www.upnp.org)。
保证家用网络中的设备101-105不进行内容的未经认证的复制来说通常是重要的。为了实现该目的,需要通常被称为数字权利管理(DRM)系统的安全框架。
在一个这样的框架中,家用网络在概念上被划分为条件访问(CA)区域和复制保护(CP)区域。典型地,接收器位于CP区域。这保证当内容被提供到接收器时,因为在CP区域适当位置的复制保护方案,所以不进行内容的未经认证的复制。CP区域中的设备可以包括进行临时复制的存储介质,但是这样的复制不可以被从CP区域输出。这个框架在由本申请的相同申请人的欧洲专利申请01204668.6(代理人案号PHNL010880)中进行了描述。
不考虑选择的特殊方法,实现安全框架的家用网络中的所有设备根据实现要求来进行操作。利用这个框架,这些设备可能互相认证并且安全地分配内容。对内容的访问由安全系统管理。这防止未保护的内容泄漏到未经认证的设备,并且防止来源于非信任设备的数据进入该系统。
重要的是设备仅仅分配内容到其它已经预先成功认证的设备。这保证对手不能利用恶意设备进行未经认证的复制。如果设备是由经认证的厂商制造的,例如因为只有经认证的厂商知道成功认证所必需的特定保密或者它们的设备具有由可信第三方所发出的证书,则设备仅仅能够成功地认证其本身。
设备撤销
通常,设备撤销是在设备内部的保密信息(例如标识符或者解密密钥)已经被攻破或者通过篡改被发现的情况下,将它的一个或多个功能减少或者完全禁止。例如,CE设备的撤销可以对设备能够解密以及使用的数字内容的类型设置限制。可替换地,撤销可以致使一个CE设备不再对它接收的任意数字内容执行某些功能,例如进行复制。
撤销的常见效果是网络110中的其它设备不想再与撤销的设备通信。撤销可能以若干不同的方式来完成。两个不同的技术是使用所谓的黑名单(撤销设备名单)或者白名单(非撤销设备名单)。
可以存在撤销名单的多个版本。若干机制能被用于最新版本的执行。例如,设备可能从它们的通信伙伴要求一个至少与它们自己使用的版本一样新的版本。然而,由于在撤销名单中的设备被完全封锁在任何内容交换之外,所以这可能提出了问题。它们甚至被封锁在旧的内容之外,在新的撤销名单被分配之前它们允许播放旧的内容。
另一个版本控制机制将分配的内容链接到撤销名单的某个版本,即撤销名单的当前的版本号是伴随该内容的许可的一部分。如果它们所有的通信伙伴具有至少和该内容要求的版本一样新的版本,则设备随后应该仅仅分配该内容。例如通过利用单调增加的数字,可以实现版本编号。
存在多个成本因素,其确定撤销机制的吸引力(并因此确定应用的可能性)。一个因素是传送大小:每个非撤销设备必须接收一个签名消息,以证明它还参与撤销系统的当前版本的事实。另一个因素是存储大小:每个非撤销设备必须存储证明它还参与撤销系统的当前版本的证书。这两个因素似乎是对立的。对于小的传送大小,管理机构最好广播一个包含所有撤消设备的识别的签名消息,但是在大约100,000个撤销设备的情况下这将导致禁止存储需求。为了最小化存储大小,证书管理机构最好发送单个证书给每个非撤消设备,该证书包含设备的设备ID(例如连续的数字、以太网地址等等);然而这或许导致上亿的消息被广播。当然在双向链路(例如具有电话连接的机顶盒)情况下,可以仅仅下载与AD中的设备有关的证书。
本发明的其中一个目的是提供由如前述的黑名单方法和白名单方法代表的两个极端之间的富有意义的折衷。本发明部分基于区别于密钥学的分层密钥分配方案。在本发明的一个实施例中,证书管理机构发送签名消息,该消息证实某些组设备没有撤消:一个签名消息用于每个非撤消群组。通常,群组的数目比设备的数目小得多,因此这需要有限的传送大小。此外,设备仅仅存储与它们作为成员的群组有关的消息,因此,仅仅对有限的存储大小有需要。在两个设备之间的认证期间,“证明人”随后给出两个证书:显示证明人作为成员的群组没有被撤消的最近撤销消息,和证实它的设备ID的证书(在工厂被安装)(即,这个设备是在有关最近的撤销消息的步骤提到的群组的成员)。
典型地,这样的证书包含设备ID i和公用密钥PKi。攻击者已经截取了i是一个成员的群组的证书并且设法现在假冒i,根据在前面提及的认证协议,攻击者不会具有对应于于PKi的保密密钥SKi并且所有进一步的通信将要被中断。
为了描述这些优点,引入以下注释:
·每个设备具有一个设备ID,i,0≤i≤N,其中N=2n是设备的总数:每个设备ID号是一个n比特的串;
·D={0,1,...,N-1}是所有设备的集合;
·R={f1,f2,...,fr}是r个撤消设备的集合(其一代一代地变化/增长)。
证书管理机构发送(各不相同的)消息到m个群组S1,...,Sm的每个,证明该群组的成员没有被撤消。群组i的每个成员存储群组i的消息/证书。群组被选择,以便S1US2U...USm=D\R(即,所有集合Sk,1≤k≤m一起形成非撤消设备集合,其等于D减去撤消设备集合)。
要解决的问题是给出R如何选择将D\R划分成S1...Sm。注意当R已经变化时,这个划分将不同于下一代。假定N典型的是40比特数(实际上全世界允许每个人有近似200个设备),并且r=|R|,撤消设备的数目<100,000。以下,五个这样的划分以及它们各自的传送花费和存储大小将被讨论。这些划分方案是简单的黑名单;简单的白名单;完全子树方法;子集差分方法;和改进的黑名单方法。在讨论划分法和它们的花费之后,将考虑签名的影响。
简单的黑名单
如上所述,为了最小化传送大小,能作的最好方法是发送签名消息到指定R单元的所有设备。实际上D\R被划分成单个群组,m=1。关于传送大小的理论下限是:
当1<<r<<N时,保持近似,其是对于内容保护系统相关的参数范围。精确近似这个下限的无足轻重的实现对于管理机构是采用r·n个比特(每个设备有n比特设备ID)发送所有撤消设备的签名名单。存储大小显而易见是相同的:r·n比特(~1/2兆字节)。
简单的白名单
为了最小化存储大小,管理机构发送单独的证书到每个非撤消设备,其中包含它的设备ID。实际上,D\R被划分成m=|D\R|=(N-r)群组,每个群组有唯一的成员。传送大小是(N-r)·n(或者可能是(N’-r)·n,其中N’=#-迄今为止发出的设备)。
完全子树方法
用于将一组标识符划分成分级有序集的方法在D.Naor,M.Naor,J.Lotspiech的“Revocation and Tracing Schemes for StatelessReceivers”,Adv.In Cryptology,CRYPTO’01,LNCS 2139,Springer2001的报告中第41-62页进行了描述,但是本文不讨论利用有序集产生象在本发明一样的群组标识符的该文章。
为了论述完全子树方法和下面提出的子集差分方法,所有可能的n比特设备ID被解释为(n+1)层二叉树的叶(终点)。一些术语:
·树的终点被称为叶。在一个(n+1)层树中有2n个叶。
·节点是树的分支接合的位置。叶也被认为是节点。
·根是最顶端节点。
·当节点v直接位于节点u之上时,v被称为u的父母,并且u被称为v的子女。另一个子女v:u′被称为u.v的兄弟,连同它的父亲、祖父母等等一起被称为u的祖先,并且相反地,u是它们的后代。
·在v生根的子树是由v和所有它的后代组成的集合。
向上移动树(访问祖先)看起来象以每层一位的方式截断设备ID的二进制表示的LSB(最低有效比特)。
假定多个叶,R={f1,...,fr}已经被撤消。路径现在从每个撤消叶向上移动到树的根部。合并路径的集合被称为与叶R对应的斯坦纳树ST(R)。这在图2中说明,其中二叉树结构是关于N=16个设备给出的。具有设备ID 0,7,8和9的设备已经被撤消。穿过树最后连接撤消节点和最顶层节点201的路径形成对应的斯坦纳树ST(R)。这些路径位于封闭区202-207外面。悬挂(hang off)斯坦纳树并产生由封闭区代表的群组Si的的兄弟节点(其被标记为S0001,S001,S010,S0110,S101和S11)位于每个封闭区的顶部。
对于完全子树方法集中在“悬挂”ST(R)的节点上:即ST(R)上的节点的兄弟,被称为{v1,...,vm}。证书管理机构现在选择划分S1,...,Sm,其中Si对应于在vi生根的子树的叶。每个证书只包含一个vi。通过构造,没有R的单元可能是Si的单元,并且每个D\R的单元必须被包括在S1US2...USm中。群组是不相重叠的。
可能认为约有m=r·n个节点悬挂ST(R):n个节点用于每个撤消设备(它的通向根部的路径具有n个节点)和r个设备。然而,可以表明m≤r·(n-log2r)。理由是ST(R)中的路径在它们到达根部很久之前趋向于合并。利用这一点,以及每个vi是一个n比特数的事实,撤销消息的传送大小被限制在n·r·(n-log2r)[十几个兆字节]的上限。关于存储大小:设备仅仅存储它属于的Si的签名:n比特。
如果另一个设备不得不被撤消,假设该设备具有图2中的设备ID3,随后产生替换S001的新群组(和对应的群组证书)S0010。通过例如向S0010添加更高的版本号能够实现这个替换。如果群组证书带有有效期指示符,则证书S0010在它的有效期结束之后自动期满,然后自动进行替换。
如果作为替代的是具有设备ID 14的设备被撤消,则需要两个新的群组证书。对应于群组S110的第一群组证书识别用于不包含设备ID14的群组S11的子树。第二群组证书与子树S1111对应。
子集差分方法
在图3中示出,类似于上述讨论到的完全子树方法,用于N=16个设备的这个方法将设备的设备ID解释为二叉树中的叶。再次,斯坦纳树ST(R)被画出。现在,在ST(R)上识别出度(outdegree)链1:即,仅仅在ST(R)上具有单个子女或者兄弟的斯坦纳树的连续节点:图3中的虚线。对于每个这样的链,分配一个群组Sa,b,以如下方式向其发送证书:让a作为链的第一个单元(正好在出度2的节点之后),以及b作为最后(出度2的叶或者节点)。则Sa,b是具有a作为根部的子树的叶的集合,减去具有b作为根部的子树的叶。
具有设备ID 0,7,8和9的设备已经被撤消。对应的斯坦纳树由标记0000,000,00,0,01,011,0111,1000,1001,100,10,1的节点和由顶端节点301形成。a是在每个封闭区的顶端的节点302、304和306,b是节点308、310和312。Sa,b是最外面的封闭区减去由悬挂b节点308-312的子树占据的区域。
问题在于这样的一个链(在从底部向树顶部处出发的两个路径合并之间)从来没有被撤消的后代(否则在斯坦纳树上的这个链中会有节点出度2)。注意,由于使用二叉树,所以群组是不相重叠的。当然,其它类型的树或者分级排序也能被用于其中出现重叠的情况。这对于本发明是毫无影响的。
可以表明这个构成是非常有效的:需要最多2r-1个群组Sa,b来覆盖D\R。事实上,最坏情况模糊了这样的事实,即对于随机选择R={f1,...,fr},更实际的群组数是1.25·r。为了确定传送大小,需要计算如何有效地编码Sa,b中的对{a,b}。注意,如果a是在层j,而b在层k,则b有和a一样的第一个j比特。
实际的编码{a,b}的方法是发送比特串j‖k‖b,其中“‖”表示级联。由于j和k取log2n比特(对于实际的N,r近似6比特),所以j‖k‖b的长度由上限(n+2·log2n)来限制。因此,总的传送大小由(2r-1)·(n+2·log2n)并且更典型地由1.25r·(n+2·log2n[利用典型的值约1兆字节]来限制。
如果另一个设备不得不被撤消,假设该设备具有图3中的设备ID3,随后产生替换S00,0000的新群组(和对应的群组证书)S001,0011和S000,0000
改进的黑名单方法
这个方法直接结合了上述讨论到的简单的黑名单方法的小的传送大小和白名单方法的小的存储大小。基本上,D\R被划分为m=|D\R|=(r+1)个群组,其中每个群组Si包括设备{fi+1...fi+1-1}。在一个首次用于实验的方案中,这导致2·r·n的传送大小。一个更有效的方案如下:如果所有撤消设备的分类表(例如以递增顺序)被产生,则经认证的群组包括这个名单的任意两个单元之间的设备。现在传送大小只有最多是r·n,其等于简单的黑名单情况中的大小(当然,发送的数据和黑名单一致,但是解释是不同的)。
对于存储,设备仅仅提取包含两个包括(bracket)其自身的设备ID的撤消设备的设备ID的证书。例如,在图4中,设备4将仅存储覆盖群组S0,7的证书:大约2n比特的信息。
有序表的边界的注释当然能够以各种方法来选择。在上述举例中,数字0和7表示两个撤消设备,并且非撤消名单包括数字1到6,其中数字1和6包含在内。把群组S0,7称为S1,6也无妨。这仅仅是惯例的问题并且可以解除注释。
有效证书分配
上面的部分略述如何通过将设备分成群组和为群组分配证书来以有效方式(关于传送大小和存储大小来说)提供撤销/认证信息到设备。以下论述了一些举例,关于如何将群组标识符(群组ID),诸如Sa,b中的a,b变为证书:即,如何将证书管理机构的签名应用到这样的群组标识符。如上所述,签名将一个消息扩展C比特,典型地1024比特,这与消息大小本身无关。因此自然地,如果证书被发送到m个群组,其中每个群组标识符是1比特,则总的传送大小不是m·1比特,而是m·(1+C)比特。由于上面概述的方法,1典型地只约为40...100比特,即1<<C,签名构成传送/存储大小的大部分。然而,因为C与签名保护的消息大小无关,所以发明人提出以下最佳方案,以彻底减少由于签名造成的开销。
在第一最佳方案中,证书采用包含用于多个群组的群组ID的消息部分来构造,遍及这些群组ID的签名被添加到其中。可以说证书确认多个群组中的一个群组。注意:因为实际的原因,多个群组中的一个群组中的群组ID的总长度优选地不超过C。
在另一个最佳方案中,证书的消息部分被压缩。具有长度m<C的消息的签名可以具有消息仅仅从签名本身恢复的性质!自然地,人们可以认为证书的消息部分不再需要包括群组ID本身在内。然而,过滤证书,即判定哪个证书必须例如通过一个网关设备达到哪个设备,这时变得非常困难/昂贵,因为签名处理非常昂贵并且将不得不为每个证书进行。
为了帮助这样的过滤设备,建议如下:如果有可能定义在群组ID中间的排序,例如在简单的白名单、完全子树方法或改进的黑名单的情况下,证书的消息部分仅需要包含在多个群组的一个群组中存在的“最低”和“最高”群组ID(其中“最低”和“最高”是相对于排序关系确定的)。这允许过滤器判定这个证书是否可以包含相关的群组ID。这随后可以通过目的地设备本身检查签名来检验。它允许快速拒绝大部分不相关的证书。
以上所述在图5的表格中被说明。参考数字402指出在其中一组k个群组S1,...,Sk中的每个相应的群组具有一个相应的签名符号[S1],...,符号[Sk]。每个群组Si是通过具有典型地约为40比特长度的串来识别的,如上所述。签名符号[Si]的长度典型的是如上所述的1024比特。
参考数字404表示上述第一个最佳方案。签名的数量(在这里是k)现在由确认整个群组S1,...,Sk的单个签名替换。如果存在多于k个签名,将需要产生更多的证书(每个用于k个证书的每个群组)。然而,显然这还导致需要被分配的证书的数量的显著节约:一个用于每个k个原始证书。
参考数字406涉及上面解释的另一个最佳方案,包括减少消息S1S2...Sk为S1Sk。该另一个最佳方案将第一个方案的因数2减少为约为(1024+80)/1024≌1.08的因数。也就是说,签名的开销几乎完全被消除。
这些最佳方案影响各种前面论述的划分方案,如下所述。
简单的黑名单
在这种情况下,证书附加到r·n比特的长黑名单中,其产生总的r·n+C比特的传送大小。对于存储也是如此。签名大小是可以忽略的。关于签名应用的最佳方案因为仅仅有一个群组而不起作用。
简单的白名单
有(N-r)个群组,总的大小(粗略地)每个n比特。附加签名在传送大小中产生(N-r)·(C+n)比特。采用第一个最佳方案,对于每个
Figure A0381403400171
非撤消设备仅仅单个签名需要被计算/传送(因为
Figure A0381403400172
序列号取比特)。为了应用另一个最佳方案,(非撤消)设备例如通过设备ID被排序,并且仅仅在这样的群组
Figure A0381403400174
的第一个和最后一个,序列号被加入消息部分本身。这导致 的传送大小(这里N是发出设备的总数)。对于存储来说,显然仅仅一个证书需要被恢复和存储:C比特。
完全子树方法
有r·(n-log2r)个群组,每个通过n比特数(树节点)描述。遵循第一个最佳方案,那些的
Figure A0381403400181
可以适合于C比特,并且单个签名可以一起提供给它们。另一个最佳方案还可以通过树节点排序执行,于是在消息本身中仅仅留下两个(最低的和最高的)树节点。总的传送大小是
Figure A0381403400182
对于存储来说,仅仅单个证书需要被存储:C比特。
子集差分方法
有(统计地)1.25r个群组,每个通过(n+2·log2n)比特数(2个树节点)描述。遵循第一个最佳方案,那些的
Figure A0381403400183
可以适应于C比特,并且单个签名可以一起提供给它们全部。另一个最佳方案还可以借助于树节点排序执行,于是在消息本身中仅仅留下两个树节点。那么,总的传送大小是 对于存储来说,仅仅单个证书的签名部分需要被存储,消息本身不是必需的:C比特。
改进的黑名单方法
有(r+1)个群组通过每个n比特的r个数量来描述。遵循第一个最佳方案,
Figure A0381403400185
数量可以适应于C比特,并且单个签名可以一起提供给它们全部。另一个最佳方案也可以被执行:假设签名保护由{f1,f2,...fk}描述的多个群组中的该群组,即,群组S(f1,f2)S(f2,f3)...S(fk-2,fk-1)S(fk-1,fk)。这样的多个群组中的一个群组可以通过仅仅将f1和fk放入消息部分来描述。那么传送大小达到
Figure A0381403400186
对于存储来说,仅仅单个签名的签名部分需要被存储,消息本身不是必需的:C比特。
注意:对于撤消设备的随机分配,改进的黑名单方法远远优于其他的任何方法。事实上,它几乎达到由黑名单给出的传送大小的下界和由白名单给出的存储大小的下界。如果设备被分级组织,例如如果典型地某一型号的所有设备都需要被撤消,那么其它方法可以变成相关的。
本发明因此提供几个方法,以通过不传送大部分的证书的消息部分,以及通过在从签名部分接收时进行重构来减少由于签名造成的开销。从密码点,这可以引入安全风险,因为采用具有少量冗余的消息的有效封装的签名,以及没有显著冗余的签名都被认为是不安全的:它们太易于产生而不需要证书管理机构的私有密钥。黑客将仅仅产生一个随机的C比特数并且将其作为证书给出。如果几乎所有的消息被认为是有效的,同样所有的签名也都被认为是有效的!以下讨论为什么还有充足的冗余留在多个群组中的多个群组的描述中,以便有效地使黑客不可能构造无效的签名。
证书签名的检验除证书管理机构的公用密钥之外,还需要它的内部格式的先验知识。通常使用的技术是在整个消息上计算散列值(hashvalue),并且包括在签名覆盖的数据中的那些(即,利用证书管理机构的私有密钥加密)。这个技术具有缺点,即,除非消息是足够短的情况,它将消息的大小扩展至少散列值的大小。注意,这个由签名覆盖的数据可能包括原始消息的一部分,其中那个部分不被另外传送,这种情况称为具有消息恢复的数字签名。可替换地,整个消息可能与签名被分别地传送,这种情况被称为具有附录的数字签名。
对于这里描述的几个方法,能被使用的可替换技术对于证书大小是更加有效的。正如先前解释的,两个证书正被用于保证设备的认证。第一个是所谓的设备证书,其包含设备的ID和它的公用密钥。它在制造时被嵌入设备内部。第二个是所谓的认证证书,其包含一些认证的设备ID的名单。仅仅能给出具有在对应的认证证书上列出的ID的设备证书的设备才会被系统认证。两个证书之间的这个关系是将要被用于签名检验过程的要素的其中之一。另一个要素是知道认证证书中的认证设备ID的编码格式。注意,仅仅检验考虑认证证书的签名。设备证书签名的检验可以按照标准技术,例如利用散列函数的那些标准技术来执行。
在下文中,假定认证的设备ID的名单被划分为群组的集合,其由n比特数表征。也可以假定签名的大小,即认证证书是C比特。可以表示的群组的总数是N=2n。最终,为了(轻微地)减少编码复杂度,假定设备0和N-1是从开始就撤消的。
多个
Figure A0381403400191
群组ID被按每个证书进行封装,用m表示编码证书的顺序号及其他相关信息的多个比特。有效证书的界限条件是所有群组ID是唯一的,并且按升序排序,例如ID0<ID1<....<IDk-1。现在,如果一个证书比k群组ID包含的少,则会用符合这个界限条件的随机数据填充开放空间。由m代表保留的比特的一部分于是被用于表示有效项的数量。产生一个随机签名对应于签名k群组ID的随机序列。界限条件满足的可能性P(即,它们被排序)等于:
P=[N.(N-1)...(N-k+1)]/Nkk!≈{1-[(k-1).k]/2N}/k!≈1/k!
对于C和n的实际值,例如n=40和C=1024,这个可能性Plist≌1/283。这个数字的意思是攻击者将不得不在282和281+m之间执行公用密钥操作,以便产生有效的认证证书。这个数字对于要成功产生假证书的攻击者来说大得惊人。
应该注意到以上实施例说明而不是限制本发明,而且本领域的技术人员不脱离所附权利要求的范围能设计许多替换的实施例。
在权利要求中,任何放在括号内的参考符号不应该被看作是限制权利要求。单词“包括”不排除除了列在权利要求中的单元或者步骤之外的单元或者步骤的存在。放在单元之前的单词“一个”不排除多个这样的单元的存在。本发明能够借助于包括几个分离单元的硬件和借助于适当编程的程序来实现。
在列举几个装置的设备权利要求中,这些装置中的部分能够通过同一个硬件产品来实现。某些方法在相互不同的从属权利要求中记载的纯粹事实不表示这些方法的组合不能被用于有利情况。

Claims (12)

1.一种包括多个设备的系统,所述多个设备至少包括第一设备和第二设备,所述多个设备被分配各自的设备标识符,第一设备被安排为通过向第二设备提供一个识别非撤消设备标识符范围的群组证书来向第二设备认证其本身,所述范围包含第一设备的设备标识符。
2.根据权利要求1所述的系统,其中各个设备标识符对应于分级排序的树型结构中的叶节点,并且群组证书识别分级排序树型结构中的节点,所述节点表示其中叶节点对应于非撤消设备标识符范围的子树。
3.根据权利要求2所述的系统,其中群组证书进一步识别子树中的另外的节点,所述另外的节点表示其中叶节点对应于排除在非撤消设备标识符的范围以外的设备标识符的另外的子树。
4.根据权利要求1所述的系统,其中各个设备标识符从顺序排序的范围内选择,并且群组证书识别顺序排序范围的子范围,所述子范围包含非撤消设备标识符的范围。
5.根据权利要求1所述的系统,进一步包括网关设备,该网关设备被安排用于从外部源接收群组证书,并且在系统中至少一个设备的设备标识符属于在所述接收的群组证书中所识别的特定范围的情况下,将所述接收的群组证书分配到系统中的设备。
6.根据权利要求5所述的系统,该网关设备被进一步安排用于高速缓存所有接收的群组证书的至少一个子集。
7.根据权利要求1所述的系统,其中单个群组证书识别非撤销设备标识符的多个相应的范围。
8.根据权利要求7所述的系统,其中单个群组证书中的多个相应的范围被顺序地排序,并且单个群组证书通过顺序排序中的最低和最高的相应范围的指示来识别多个相应的范围。
9.根据权利要求1所述的系统,其中群组证书包括有效期的指示,并且在所述有效期是可接受的情况下,第二设备认证第一设备。
10.根据权利要求1所述的系统,其中第二设备被安排用于在第一设备成功认证时将包括最低可接受的证书版本的指示的保护内容分配给第一设备,并且在群组证书中的版本指示至少等于最低可接受的证书版本的指示的情况下,成功认证第一设备。
11.根据权利要求1所述的系统,其中第二设备被安排用于在第一设备成功认证时分配保护内容,并且在群组证书中的版本指示至少等于第二设备的群组证书中的版本指示的情况下,成功认证第一个设备。
12.一种被分配一个设备标识符的第一设备,并且被安排为通过向第二设备提供一个识别非撤消设备标识符范围的群组证书来向第二设备认证其本身,所述范围包含第一设备的设备标识符。
CN038140349A 2002-06-17 2003-05-27 利用群组证书进行设备之间认证的系统 Pending CN1663175A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077422.0 2002-06-17
EP02077422 2002-06-17

Publications (1)

Publication Number Publication Date
CN1663175A true CN1663175A (zh) 2005-08-31

Family

ID=29724511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038140349A Pending CN1663175A (zh) 2002-06-17 2003-05-27 利用群组证书进行设备之间认证的系统

Country Status (9)

Country Link
US (1) US20050257260A1 (zh)
EP (1) EP1516452A1 (zh)
JP (1) JP2005530396A (zh)
KR (1) KR20050013583A (zh)
CN (1) CN1663175A (zh)
AU (1) AU2003233102A1 (zh)
BR (1) BR0305073A (zh)
RU (1) RU2005100852A (zh)
WO (1) WO2003107588A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170639A (zh) * 2011-05-11 2011-08-31 华南理工大学 一种分布式无线Ad Hoc网络认证方法
CN101640668B (zh) * 2008-07-29 2013-01-30 华为技术有限公司 一种用户身份的验证方法、系统和装置
CN106936789A (zh) * 2015-12-30 2017-07-07 上海格尔软件股份有限公司 一种使用双证书进行认证的应用方法
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US20120066608A1 (en) 2005-03-16 2012-03-15 Ken Sundermeyer Control system user interface
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
AU2005223822A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
ES2572146T3 (es) * 2004-06-04 2016-05-30 Koninklijke Philips Nv Método de autenticación para autenticar un primer participante para un segundo participante
US7747980B2 (en) * 2004-06-08 2010-06-29 Covia Labs, Inc. Method and system for specifying device interoperability source specifying renditions data and code for interoperable device team
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
WO2006073327A1 (en) * 2004-12-30 2006-07-13 Motorola, Inc A certificate with extension field for use in confirming the authenticity of an object for a subset of devices
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
US20080195548A1 (en) * 2005-04-11 2008-08-14 Hyun Gon Chu License Data Structure and License Issuing Method
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) * 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
FR2931336B1 (fr) * 2008-05-19 2011-02-11 Eads Secure Networks Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
JP5278272B2 (ja) * 2009-09-29 2013-09-04 沖電気工業株式会社 ネットワーク通信装置及びその自動再接続方法
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US8817642B2 (en) * 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
KR20120134509A (ko) * 2011-06-02 2012-12-12 삼성전자주식회사 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법
KR20160127167A (ko) * 2012-03-08 2016-11-02 인텔 코포레이션 다중 팩터 인증 기관
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US9083726B2 (en) * 2013-09-11 2015-07-14 Verizon Patent And Licensing Inc. Automatic content publication and distribution
DE102014203813A1 (de) * 2014-02-28 2015-09-03 Siemens Aktiengesellschaft Verwendung von Zertifikaten mittels einer Positivliste
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
KR101612674B1 (ko) 2015-03-19 2016-04-26 주식회사 와이즈오토모티브 익명 인증서 관리 방법 및 서버
US10652023B2 (en) 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
WO2020206370A1 (en) * 2019-04-05 2020-10-08 Cisco Technology, Inc. Discovering trustworthy devices using attestation and mutual attestation
US11438177B2 (en) 2020-02-28 2022-09-06 Vmware, Inc. Secure distribution of cryptographic certificates
US11968233B2 (en) * 2021-05-28 2024-04-23 International Business Machines Corporation Service management in distributed system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6883100B1 (en) * 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US6879808B1 (en) * 2000-11-15 2005-04-12 Space Systems/Loral, Inc Broadband communication systems and methods using low and high bandwidth request and broadcast links

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101640668B (zh) * 2008-07-29 2013-01-30 华为技术有限公司 一种用户身份的验证方法、系统和装置
CN102170639A (zh) * 2011-05-11 2011-08-31 华南理工大学 一种分布式无线Ad Hoc网络认证方法
CN102170639B (zh) * 2011-05-11 2015-03-11 华南理工大学 一种分布式无线Ad Hoc网络认证方法
CN106936789A (zh) * 2015-12-30 2017-07-07 上海格尔软件股份有限公司 一种使用双证书进行认证的应用方法
CN106936789B (zh) * 2015-12-30 2021-04-13 格尔软件股份有限公司 一种使用双证书进行认证的应用方法
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof

Also Published As

Publication number Publication date
KR20050013583A (ko) 2005-02-04
WO2003107588A1 (en) 2003-12-24
BR0305073A (pt) 2004-09-21
RU2005100852A (ru) 2005-06-10
AU2003233102A1 (en) 2003-12-31
EP1516452A1 (en) 2005-03-23
US20050257260A1 (en) 2005-11-17
JP2005530396A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
CN1663175A (zh) 利用群组证书进行设备之间认证的系统
CN1663174A (zh) 用于在设备之间进行验证的方法
US7707406B2 (en) Certificate renewal in a certificate authority infrastructure
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
US20070199075A1 (en) Method of and device for generating authorization status list
US20070180497A1 (en) Domain manager and domain device
CN1659922A (zh) 用于询问-应答用户鉴权的方法和系统
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1910535A (zh) 授权存取内容的方法
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
CN1422399A (zh) 用于安全地存储保密信息的系统和方法,在这种系统中使用的设备与服务器和有关数字内容分布的方法
US20160006724A1 (en) Secure installation of software in a device for accessing protected content
US20060104442A1 (en) Method and apparatus for receiving broadcast content
JP2006254234A (ja) メタデータ利用制御システム
CN1778091A (zh) 在设备之间进行基于分类的内容转送
CN116707915B (zh) 基于区块链加密和共识算法的新闻指挥调度指令分发方法
KR100879083B1 (ko) 2 부분 차집합을 이용한 동보 메세지 암호화 방법
EP1813050A1 (en) Method and apparatus for receiving broadcast content
JP2004320793A (ja) 管理基準作成方法、管理基準作成システム、及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication