CN1781067A - 存储撤销列表的方法 - Google Patents

存储撤销列表的方法 Download PDF

Info

Publication number
CN1781067A
CN1781067A CNA2004800113216A CN200480011321A CN1781067A CN 1781067 A CN1781067 A CN 1781067A CN A2004800113216 A CNA2004800113216 A CN A2004800113216A CN 200480011321 A CN200480011321 A CN 200480011321A CN 1781067 A CN1781067 A CN 1781067A
Authority
CN
China
Prior art keywords
identifier
unique identifier
revocation list
reversed
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800113216A
Other languages
English (en)
Inventor
M·沃克莱尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1781067A publication Critical patent/CN1781067A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

一种实现DRM的设备,包含本地存储器用于保持一撤销列表,尤其是如果其不被永久连接以检索此列表。此设备具有有限的存储容量。通常所述设备存储所分配的证书撤销列表。本发明建议仅为每个已被撤销的标识符存储该标识符的更短表示以及可选的元数据从而减少所述撤销列表所需的存储大小。

Description

存储撤销列表的方法
技术领域
本发明涉及一种利于对内容进行访问控制的方法,所述方法涉及由一个唯一的标识符所标识的实体,所述方法还涉及至少一个唯一的标识符的撤销,其中一被撤销的唯一的标识符还被称作被撤销的标识符,所述方法包括保持项目(entry)的本地撤销列表,每个项目代表至少一个被撤销的标识符。
本发明还涉及一种发布唯一的标识符的产生器方法,包括产生一个新的唯一的标识符的步骤。
本发明还涉及一个用于对内容材料的访问进行控制的系统,所述系统包括由唯一的标识符标识的实体,所述系统还用于处理至少一个唯一的标识符的撤销,所述系统包括项目的一个本地撤销列表,每个项目代表至少一个被撤销的标识符,所述系统还包括一个用于接收一新的被撤销的标识符的接收机,以及一个用于利用所接收到的新的被撤销的标识符来更新所述本地撤销列表的更新器。
本发明还涉及一个设备,用于存储项目的一个本地撤销列表,每个项目代表至少一个被撤销的标识符,接收一新的被撤销的标识符,并且将包含所述新的被撤销的标识符的项目加入到所述本地撤销列表中。
背景技术
数字内容,诸如电影、电视节目、音乐、文本等,可被无质量损耗地重复复制。复制保护被所述内容所有者用于禁止无限复制。而且,内容访问控制技术被用于控制用户以何种方式并且相对于何种条件能访问何种内容。众所周知,实现内容访问控制技术的系统在广播领域是条件访问系统(CA),并且在因特网领域是DRM(数字权限管理)。
不同的技术已被提议、发展或者用于实现复制保护以及内容访问控制。在传输和/或当被记录时,内容材料可被加密。被设计用于解密和再现加密内容的设备应符合与所述内容相关的策略。一种示例性的策略是如果一不同的设备也是相符的则只将内容传输到该不同的设备。
近来,新的内容保护系统已被引进,其中一组设备可通过双向连接来彼此验证。这些系统的例子是Thomson的SmartRight,以及数字传输许可机构(DTLA)的DTCP(数字传输内容保护,http://www.dtcp.com)。基于此验证,所述设备将信任彼此并且这将使得他们能交换保护内容。这种信任基于一些只有被测试并且被证明具有安全实现的设备所知晓的机密。在所述验证协议过程中所述机密的知识被测试。这些协议的最好的方案是采用“公用密钥”密码术,这利用了一对两个不同的密钥。被测试的机密则是成对机密密钥,而公用密钥可用于验证测试结果。此外,公用密钥可作为唯一的标识符用于指示所述设备。为确保所述公用密钥的正确性并且检查所述密钥对是否是合法的一对被证明的设备,所述公用密钥具有一证书,由一证明机构数字签署,所述组织管理用于所有设备的公用/专用密钥对的分配。在一简单实现中,所述证明机构的公用/专用密钥对被硬编码到所述设备的实现中。
在典型的安全情况下,在一个系统内包含几个不同的设备,这些设备可能不都能实现具有相同级别的篡改防护(tamper-proofing)。因此,此系统应该防止单个设备被黑(hacked)。一个攻击者能发现并且暴露所认证的客户设备的专用密钥。一旦一个密钥被知晓,所述协议会被攻击并且从所述连接或链接被直接复制的内容不受控制并且有可能非法存储、复制和/或重新分配数字内容。黑客还能复制或模仿一有效设备的行为。他也能复制所述设备本身。这样,多个具有相同机密的设备可被创建。
增强防止被黑和非法复制设备的一项重要技术就是所谓的被黑设备撤销。撤销就意味着收回此被黑设备的信任。如果每个设备包含一唯一的标识符,则利用撤销有可能只使已经被攻击的设备无效。撤销的效果是所述网络中其它设备可改变它们对所述被撤销设备的行为。例如,它们不再想与所述被撤销设备通信。
设备可通过唯一的标识符而被寻址。此外,利用一唯一的标识符其它实体也可被寻址并被可选地撤销。
一实体或设备的撤销可通过利用所谓的撤销列表,即一被撤销实体的标识符的列表来实现。被撤销实体的标识符还被称为被撤销的标识符。通常,被撤销的标识符具有诸如时间戳的元数据。一个用于验证另一设备信任度的设备需要具有所述撤销列表的最新版本并且需要检查另一设备的标识符是否在此列表中。撤销列表可通过一或多个机构而被出版且/或更新。所谓的撤销通知包含关于被撤销标识符的被更新的或者新的信息。撤销列表和撤销通知可在电视节目中或者通过广播服务器而被传送。它们也可被附加到诸如DVD光盘的存储介质中,或者通过网络通信。在一本地网络中,它们可以被是进一步分配。进一步分配可包括基于关于所连接设备的标识符的本地可用知识的处理或选择步骤。
撤销列表的已知实现之一是采用所谓的被撤销的标识符的黑列表。其它实现采用非被撤销的标识符的白列表或混合解决方案。黑列表的优点是所述实体默认地被相信并且如果它们的标识符被列在所述黑列表中,也仅仅是它们的信任度被撤销。尽管一个设备每次被需要时都可以要求所述黑列表的最新版本,在大多数情况下,一个设备存储了一个本地撤销列表,用于作为列表更新之间的参考或用于本地处理。如果与服务器的连接是不可用的,例如因为所述连接易于被黑客干扰或者破坏、不可靠、有时不可用(例如一无线移动设备)、或者太慢,也能够访问所述列表。
通常将撤销通知存储在一撤销列表中。这些撤销通知包含所述标识符,经常是所述被撤销的实体的公用密钥。而且,所述标识符及其伴随的元数据已被认证机构所签署,并且此签名随所述公用密钥和元数据而被存储。公用密钥和签名的大小取决于功能需求以及合法和技术条件。公用密钥的常用大小是128字节,签名是256字节。
撤销列表主要用于在客户电子设备中。这意味着在一价格敏感(price-sensitive)市场可能有数百万设备。它也表示即使是低百分比的撤销也会导致被撤销的标识符的大的列表。因此在CE设备上存储撤销列表存在问题。
如Michael Epstein等(“Open Copy Protection System”,Phillips Research,Proposal to broadcast ptotection discussiongroup,版本1.4,2002年5月7日,Michael A.Epstein,MichaelS.Pasieka,http://www.eff.org/IP/Video/HDTV/bpdg-report/pdf/philips_ocps_bpdgl.4t.Pdf)所述的开放复制保护系统建议了一种更有效的方法,连同一些元数据只存储所述被撤销的标识符,即所述公用密钥,而省略所述签名。这减少了所述本地撤销列表的存储需求,但它仍然需要每个项目存储通常为128字节的公用密钥。
发明内容
本发明的一个目的是提供一种方法,进一步减少了所述撤销列表在一设备中的存储需求。
此目的是通过依据本发明的一种方法来实现的,其特征在于所述本地撤销列表中的项目是通过将转换步骤应用到至少一个唯一的标识符从而产生唯一地标识该至少一个唯一的标识符的更短表示而产生的。
所述转换步骤使一撤销列表能存储在更小的存储器中,或者它允许更多的项目能存储在相同数量的存储器中。由于所述更短表示不再受签名保护,因此其任何通信应被保护。尽管因此在存储了所述本地撤销列表的设备中执行转换步骤是合乎逻辑的并且有可能更安全,但它不是必需的。
依据本发明的方法的一个实施例在权利要求2中被定义。本发明可有利地应用在所述设备自身中。在此情况下,暴露给黑客的更短的表示是有限的。
依据本发明的方法的一个实施例在权利要求3中被定义。所述本地撤销列表被用于验证一个实体的符合性(compliancy),即,该实体没有没撤销的事实。
依据本发明的方法的一个实施例在权利要求4中被定义。在此实施例中,所述转换步骤包括一个一路散列(hash)函数。优点是从所述散列反向计算唯一的标识符很难被计算。
依据本发明的方法的一个实施例在权利要求5中被定义。此实施例为所述本地撤销列表采用安全存储器。这使得更难以反向设计和观察并且因此明白系统的内部功能。这也使得改变并且由此避开本地撤销列表所提供的保护更难。
依据本发明的所述产生器方法,其特征在于所述产生器方法对所述新的唯一的标识符执行权利要求1的转换步骤,产生一更短的表示,如果所述新的唯一的标识符的更短表示与之前发布的所产生的唯一的标识符的任何一个更短的表示相匹配,所述产生器方法拒绝新的唯一的标识符的发布。
此产生器方法可有利地被采用在于其进一步减少在一个设备中对所述撤销列表的存储需求。
所述产生器方法保证由所述转换步骤计算的所述更短表示将仍然唯一地标识原始的被撤销的标识符。由于此保证,不同的方法能用于所述转换步骤,包括产生甚至更短的表示的方法。所述更短的表示的大小实际上只受需要被容纳在相关系统内的不同实体的数量的限制。
依据本发明的产生器方法的一个实施例在权利要求7中被定义。所述产生器方法保持之前发布的唯一的标识符的所述更短表示的历史列表。这使得所述产生器方法能验证新计算的唯一的标识符的所述更短表示是否与之前发布的唯一的标识符的任何一个的更短表示相匹配。
依据本发明的系统,其特征在于在所述本地撤销列表中的项目是通过应用转换步骤到接收到的新的被撤销的标识符从而产生唯一地标识所述接收到的新的被撤销的标识符的更短表示而产生的。
依据本发明的系统的一个实施例在权利要求9中被定义。所述系统可包括控制对内容材料的访问的访问设备。所述访问设备具有其自己的唯一的标识符,其能够相对于本地撤销列表验证所述访问设备本身。
依据本发明的设备,其特征在于所述设备还用于通过对新的被撤销的唯一的标识符应用转换步骤从而产生唯一地标识所述新的被撤销的标识符的更短表示而产生所述本地撤销列表中的项目。
一种依据本发明的计算机程序产品,其特征在于所述计算机程序产品能实现如上所定义的方法。
附图说明
本发明的这些和其它方面可通过例子并参照附图进一步被描述,其中:
图1示意性地表示依据本发明用于控制对内容材料的访问的系统,
图2表示使用一唯一的标识符来标识内容,
图3和4描述了依据本发明用于更新一本地撤销列表的流程图的例子,
图5表示用于相对于所述本地撤销列表来验证一唯一的标识符的流程图的例子,以及
图6表示依据本发明用于产生并发布唯一的标识符的所述产生器方法的流程图。
在所述附图中,相同的附图标记表示相同或相应的特征。在图中所指示的一些特征典型地以软件以及如上所述的软件实体,例如软件模块或对象,来实现。
具体实施方式
图1示意性地表示一系统100。系统100可被实现为一专用设备或者一组设备。它可包含一或多个处理单元来实现所需功能。
用于这些处理单元的数据结构和程序指令可与所述设备结合或者被存储和/或分布在诸如CD-ROM的介质181中。利用一计算机程序产品来分配包含本发明的程序,诸如个人计算机或PDA的通用设备也可用于实现本发明。
所述系统100包含不同的子系统101和102。
子系统101涉及本地撤销列表的处理;子系统102能控制对内容材料110的访问。此访问控制系统102典型地具有一访问设备120,其处理从不同源所获得的内容材料,所述不同的源诸如一不同的设备106、局域网107、诸如一DVD磁盘108的物理分布装置、或者一圆盘式卫星电视天线109。
内容材料110可以是受控内容材料或非受控内容材料。非受控内容材料可以是无版权的内容、来自老的介质类型的内容、或者本地创建或提供的内容。受控内容材料可以是具有版权的电影、具有版权的电子书、一租赁电影、一从前的电影等等。受控内容材料可具有以下规则,即,指定哪个操作被允许,可能指示传统的限制,例如可被制成复制品的最大数量,或者需要执行特定行为的收费。为进一步保护以防止非法处理,所述内容材料110可被(部分地)加密。
子系统102所能执行的操作包括处理和再现。处理不仅包括诸如解码、解密和代码转换的行为,而且包括利用诸如硬盘的存储介质125进行内容的编辑、时移和存档。包含程序指令的内容可由一或多个专用或通用处理单元180来处理。这些行为导致可访问内容130的可用性。此内容可被在一输出设备上再现,所述输出设备诸如是一电视屏幕140、音频扬声器141或信息显示屏幕142。此内容也可被复制到诸如DVD+RW盘144的物理载体上或被传送到一不同设备143或网络上。
为了保护受控内容,在处理受控内容的网络中的设备应当依据特定策略需求来如此工作。例如,系统应当在通信内容材料之前彼此验证。这防止内容被泄漏给未授权的设备。一些系统也可拒绝处理来源于不信任设备的数据。重要的是设备仅分配内容到之前其已成功验证的其它设备。这确保对手不能利用恶意设备进行未授权复制。如果是由授权厂商制造的设备将只能成功验证自身,例如因为只有授权厂商知晓成功验证所必需的特殊机密或者因为所述设备具有信任的第三方所发布的证书。
然而,一设备可被黑或被对手非法复制。现有的处理上述被黑设备的解决方案是设备撤销。通常,设备撤销是减少或完全无效设备的一或多个功能。例如,撤销一CE设备可限制设备能够解密和使用的数字内容的种类。可选地,撤销可导致一CE装备不再能够执行特定功能,例如复制其接收到的任何数字内容。
撤销的有效作用是知晓特定设备被撤销的其它设备将改变它们对被撤销设备的行为,例如它们不想再与被撤销设备通信。一设备也可被通知被自身撤销;如果所述设备包括不同部分,一些仍然符合的部分可因此改变它们的内部或外部行为。一设备也可包含一处理器和软件,它们中的一部分可能已被进行更多的篡改防护(例如通过存储指令在不可改变的只读存储器中),这种方式实现了自我检测。
如果每个设备具有一唯一的标识符则可精确实现一个设备的撤销。此标识符例如可以是其公用密钥,以及(例如经由一证书)绑定到其公用密钥的不同的唯一的标识符。
不仅是设备可通过唯一的标识符的范围而被寻址。也可能通过一唯一的标识符标识所有种类的实体。因此,这些其它实体也可通过与设备相同的方式而被撤销。例如,所述内容本身(201)可为每首歌、文本文件或图片携带一个唯一的标识符,例如采用如图2所示的表202。结果,设备或其他实体的撤销将被实现为标识符的撤销。所述标识符本身将被称为被撤销的标识符。
以下几种不同方式可实现标识符的撤销。两种不同技术是使用所谓的黑列表(被撤销的标识符的列表)或白列表(非被撤销的标识符的列表或非被撤销的标识符范围的列表)。设备利用此撤销列表来验证是否一标识符有可能已被撤销。
一撤销列表也可在每次需要时被完整下载,或一次下载然后逐次更新。撤销通知,包含关于被撤销的标识符的新的信息,以及完整的撤销列表可经由几个装置或通过诸如电话连接的专用连接或因特网而被传送到一设备,所述几个装置例如是用于内容的常用通信通道。一撤销列表典型地包括证书,每个证书包含一公用密钥、元数据并被所述认证机构签署。所述公用密钥典型的大小是128字节。
子系统101显示能够接收一撤销列表111或包含新接收到的被撤销的标识符112的一撤销通知的接收机150。当一撤销列表111被接收到时,有可能将此撤销列表作为一个整体进行存储。然而,所需存储器的数量经常太大。依据本发明的方法存储被撤销的标识符的更短表示。
以下将结合附图3描述依据本发明的被撤销的标识符的黑列表的处理,附图3表示保持本地撤销列表的流程图。在所述初始条件301下,一本地撤销列表被存储。在步骤302中,一新的被撤销的标识符被接收到。在步骤303中,所述新接收到的撤销标识符的更短表示被计算。所述计算步骤被选择以便它仍然唯一地标识新接收到的被撤销的标识符。例如,为移去标识符格式中可用的冗余,所述计算步骤可利用关于标识符表示的知识。而且,用于产生所述标识符的产生器方法可以被修改以便用于所述标识符的特定散列算法仍然传递唯一的更短的表示。这将在以下结合附图6进一步进行讨论。步骤304采用所述新接收到的被撤销的标识符的更短表示来更新所述本地撤销列表。
图4进一步描述并详细说明了所述更新步骤306。步骤401验证所述新的被撤销的标识符的更短表示是否已在所述本地撤销列表中存在。在此情况下,如果在步骤402中需要例如时间戳或其它元数据,则所述列表中的被撤销的标识符信息被更新。否则,对所述本地撤销列表中的空闲空间是否可用进行检查403。假如空间可用,在步骤404中一空闲位置被选择。否则,步骤405选择所述本地撤销列表中的一个将被所述新的被撤销的标识符的更短表示所替换的项目。随后,步骤406在所选定的位置上存储所接收到的新的被撤销的标识符的更短表示。
以下将参照图5的流程图进一步描述唯一的标识符的验证。在步骤501中,将被验证的唯一的标识符被所述验证设备所接收。步骤502计算将被验证的唯一的标识符的更短表示。步骤503在此本地撤销列表中搜索此更短的表示。步骤504决定是否发现匹配。假如未发现,则假定并在步骤505报告所述唯一的标识符没有被撤销。否则,步骤506报告所述唯一的标识符已被撤销。
所述方法的还一优点是撤销项目的存储需求不依赖于散列的所述公用密钥的大小。
存储一唯一的标识符的更短表示的规则也可有利地用于标识符的其他种类列表。例如,共同未决专利申请,申请号为EP03101153.9(代理人号NL030430),表示相对于本地撤销列表已被验证的唯一的标识符列表如何被编译。通过只存储依据本发明的所验证的唯一的标识符的更短表示,此列表所需的存储可被减少。
在另一个实施例中,所述转换步骤(304)包括一个一路散列函数。此散列函数的优点是来自散列的唯一的标识符的反向计算很难计算。所述散列函数必须被选择以便所述更短表示是唯一的。这例如可通过在所述散列函数的输入中不包括标识符的冗余信息来实现。
如果具有两个相等的更短表示的机会足够小,则也能接受所述更短表示不总是唯一的情况。在那种情况下,一被转换成其更短表示的撤销通知不仅可偶然应用到将被撤销的实体或设备,而且也可应用到具有被转换成相同的更短表示的不同的唯一的标识符的设备或实体。这需要在所述更短表示的大小与偶然撤销两个设备的概率和结果之间进行折衷。
在另一实施例中,安全存储器被用于所述本地撤销列表。这使得黑客读或者改变所述本地撤销列表的内容难得多。由于在此列表中的项目不再受信任的第三方的签名保护,这是重要的。
图6表示一种依据本发明的产生器方法。此产生器方法被与在所述易于访问控制的方法中的所述转换步骤相结合。所述产生器方法产生并发布唯一的标识符,这使得由所述转换步骤所产生的用于所有这些唯一的标识符的更短表示都是唯一的。尤其,所述产生器方法产生唯一的标识符,但在发布新产生的唯一的标识符之前,它验证由所述转换步骤所计算的更短表示是否与所有之前发布的唯一的标识符的更短表示不同。此处理如图6所示。从所述初始情况601下,新唯一的标识符在步骤602被产生。步骤603执行产生更短表示的转换步骤。步骤604验证此更短表示是否与之前发布的唯一的标识符的更短表示中的任何一个相匹配。这例如可以通过保持被颁布(givenaway)的一更短表示的历史列表610来实现。如果所述新产生的唯一的标识符的更短表示不匹配,在步骤605所述新产生的唯一的标识符可被发布。步骤606包括将所述更短表示加入到所述历史列表610中。
所述历史列表可以是由中心信任方来保持的全局列表。通过允许每个发布方发布其散列函数以特定前缀开始的那些唯一的标识符也可以对标识符的产生进行分布,所述前缀的长度比发布更多唯一的标识符方的更小,并且所述前缀的长度比发布更少唯一的标识符方的更大。
上述实施例的描述并非限制本发明。本领域普通技术人员不脱离所附权利要求的范围能设计许多可选的实施例。在所述权利要求中,括号内的任何附图标记不构成对所述权利要求的限定。代替随机决定,伪随机处理以及其它用于产生不可预测性的方法也可以被使用。在以上描述中,“包括”并不排除其它组件或步骤,“一”或“一个”不排除多个。单个处理器、适合的可编程计算机、包括几个单独部件或其它单元的硬件也可实现所述权利要求中所提到的几个装置的功能。最起码的事实是,在相互不同的从属权利要求中所叙述的特定措施并未指示这些措施的组合不能用于实现本发明的优点。

Claims (11)

1.一种利于对内容进行访问控制的方法,
所述方法涉及每一个由一个唯一的标识符所标识的实体,
所述方法还涉及至少一个唯一的标识符的撤销,
其中一被撤销的唯一的标识符还被称作被撤销标的识符,
所述方法包括保持包含项目的本地撤销列表(165),
每个项目代表至少一个被撤销的标识符,
其特征在于所述本地撤销列表中的项目是通过将转换步骤应用到至少一个唯一的标识符从而产生唯一地标识该至少一个唯一的标识符的更短表示而产生的。
2.依据权利要求1的方法,所述方法还包括
接收(302)一个新的被撤销的标识符(112),
执行所述转换步骤,并且
随后利用产生的所述接收到的新的被撤销的标识符的更短表示来更新所述本地撤销列表。
3.依据权利要求1的方法,所述方法还包括一验证步骤,其中唯一的标识符是通过以下验证的:
对所述唯一的标识符应用所述转换步骤,
比较所述唯一的标识符的更短表示和所述本地撤销列表中的项目,并且
当所述比较发现所述唯一的标识符的更短表示与所述本地撤销列表中的一个项目匹配时,所述唯一的标识符被认为被撤销。
4.依据权利要求1的方法,其中所述转换步骤包括至少一个唯一的标识符的散列的计算,所述散列成为所述更短表示。
5.依据权利要求1的方法,其中所述方法还包括所述本地撤销列表的安全存储。
6.一种发布唯一的标识符的产生器方法,包括产生一个新唯一标识符的步骤,
其特征在于所述产生器方法对所述新的唯一的标识符执行权利要求1的转换步骤,
产生一更短表示,
如果所述新的唯一的标识符的更短表示与之前发布的所产生的唯一的标识符的任何一个相匹配,所述产生器方法拒绝新的唯一的标识符的发布。
7.依据权利要求6的产生器方法,其中
所述产生器方法保持新的唯一的标识符的更短表示的历史列表,并且其中
如果所述新产生的唯一的标识符的更短表示与所述历史列表中的项目相匹配,则所述产生器方法拒绝所述新的唯一的标识符。
8.一个用于对内容材料(110)的访问进行控制的系统(100),
所述系统包括由唯一的标识符标识的实体,
所述系统还用于处理至少一个唯一的标识符的撤销,
所述系统包括项目的一个本地撤销列表(165),
每个项目代表至少一个被撤销的标识符,
所述系统还包括一个用于接收一新的被撤销的标识符(112)的接收机(150),以及
一个用于利用所接收到的新的被撤销的标识符来更新所述本地撤销列表的更新器(160),
其特征在于在所述本地撤销列表中的项目是通过将转换步骤应用到接收到的新的被撤销的标识符从而产生唯一地标识所述接收到的新的被撤销的标识符的更短表示而产生的。
9.依据权利要求8的系统(100),其中所述系统还包括
一个用于控制对内容材料(110)的访问的访问设备(120),
所述访问设备由一唯一的标识符所标识,
如果在所述访问设备的所述唯一的标识符的更短表示与所述本地撤销列表(165)中的一个项目之间发现匹配,则所述访问设备对所述内容材料的访问不被允许。
10.一种设备(101),用于
存储项目的一个本地撤销列表(165),每个项目代表至少一个撤销标识符,
接收一新的被撤销的标识符(112),并且
将包含所述新的被撤销的标识符的项目加入到所述本地撤销列表中,
其特征在于所述设备还用于通过对新的被撤销的唯一的标识符应用转换步骤从而产生唯一地标识该新的被撤销的标识符的更短表示而产生所述本地撤销列表中的项目。
11.一种计算机程序产品(181),能够实现依据权利要求1的方法。
CNA2004800113216A 2003-04-28 2004-04-26 存储撤销列表的方法 Pending CN1781067A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101156 2003-04-28
EP03101156.2 2003-04-28

Publications (1)

Publication Number Publication Date
CN1781067A true CN1781067A (zh) 2006-05-31

Family

ID=33395937

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800113216A Pending CN1781067A (zh) 2003-04-28 2004-04-26 存储撤销列表的方法

Country Status (6)

Country Link
US (1) US20070016784A1 (zh)
EP (1) EP1620776A1 (zh)
JP (1) JP2006524860A (zh)
KR (1) KR20060015547A (zh)
CN (1) CN1781067A (zh)
WO (1) WO2004097605A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770179A (zh) * 2013-09-27 2018-03-06 谷歌有限责任公司 可撤销平台识别符

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
JP2007529807A (ja) * 2004-03-17 2007-10-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証状態リストを生成する方法及びデバイス
US7801869B2 (en) * 2004-12-22 2010-09-21 Certicom Corp. Partial revocation list
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1836587A4 (en) * 2005-01-13 2013-07-03 Samsung Electronics Co Ltd DEVICE AND METHOD FOR MANAGING DIGITAL RIGHTS
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7720096B2 (en) 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
US8341411B2 (en) 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
EP1890246B1 (en) * 2006-08-16 2011-10-19 Research In Motion Limited Enabling use of a certificate stored in a smart card
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US7506366B1 (en) * 2008-02-27 2009-03-17 International Business Machines Corporation Integrating workstation computer with badging system
JP5473694B2 (ja) * 2010-03-17 2014-04-16 三菱電機株式会社 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
WO2015092949A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP7119851B2 (ja) * 2018-09-28 2022-08-17 大日本印刷株式会社 通信装置、証明書失効リスト作成方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
WO2000008610A1 (en) * 1998-08-03 2000-02-17 Microsoft Corporation Offline verification of integrated circuit card using hashed revocation list
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
MXPA04011062A (es) * 2002-05-09 2005-02-14 Matsushita Electric Ind Co Ltd Aparato de generacion de lista de revocacion de certificado de clave publica, aparato de juicio de renovacion y sistema de autenticacion.
KR20060015552A (ko) * 2003-04-28 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 취소 리스트 갱신 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770179A (zh) * 2013-09-27 2018-03-06 谷歌有限责任公司 可撤销平台识别符
CN107770179B (zh) * 2013-09-27 2020-11-06 谷歌有限责任公司 用于重置唯一识别符的方法、系统和介质

Also Published As

Publication number Publication date
KR20060015547A (ko) 2006-02-17
US20070016784A1 (en) 2007-01-18
JP2006524860A (ja) 2006-11-02
EP1620776A1 (en) 2006-02-01
WO2004097605A1 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
CN1781067A (zh) 存储撤销列表的方法
CN106330452B (zh) 一种用于区块链的安全网络附加装置及方法
US8387154B2 (en) Domain management for digital media
US8838978B2 (en) Content access management using extracted watermark information
US8364984B2 (en) Portable secure data files
KR101084768B1 (ko) 사용자가 상기 조직체 내의 선정된 그룹의 구성원인지를 판정하기 위한 방법 및 컴퓨터 판독가능 기록 매체
US7987368B2 (en) Peer-to-peer networks with protections
US8959346B2 (en) System and method for a single request—single response protocol with mutual replay attack protection
US8074287B2 (en) Renewable and individualizable elements of a protected environment
CN101689989B (zh) 用于创建和确认密码保护文档的方法和装置
US9672333B2 (en) Trusted storage
CN1781068A (zh) 更新撤销列表的方法
US8307217B2 (en) Trusted storage
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
JP2010534035A (ja) 暗号で保護した文書の更新と検証
CN1645797A (zh) 在数字版权管理系统中使用的优化安全数据传输的方法
CN1639789A (zh) 读或写用户数据的设备和方法
US20080229106A1 (en) Information processing apparatus and data transmission method of information processing apparatus
US8353049B2 (en) Separating keys and policy for consuming content

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication