CN1781068A - 更新撤销列表的方法 - Google Patents

更新撤销列表的方法 Download PDF

Info

Publication number
CN1781068A
CN1781068A CNA2004800113288A CN200480011328A CN1781068A CN 1781068 A CN1781068 A CN 1781068A CN A2004800113288 A CNA2004800113288 A CN A2004800113288A CN 200480011328 A CN200480011328 A CN 200480011328A CN 1781068 A CN1781068 A CN 1781068A
Authority
CN
China
Prior art keywords
identifier
revocation list
reversed
equipment
local revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800113288A
Other languages
English (en)
Inventor
M·沃克莱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1781068A publication Critical patent/CN1781068A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种方法、系统和设备,用于更新一撤销列表、接收用于所述撤销列表的更新并且作出利用此更新来更新所述列表或忽略此更新的随机决定。

Description

更新撤销列表的方法
技术领域
本发明涉及一种利于对内容进行访问控制的方法,所述方法涉及由一个唯一的标识符所标识的实体,所述方法还涉及至少一个唯一的标识符的撤销,其中一被撤销的唯一的标识符还被称作被撤销的标识符,所述方法包括保持包含被撤销的标识符的一个列表的本地撤销列表,接收一个新的被撤销的标识符,并且随后使用接收的新的被撤销的标识符更新本地撤销列表。
本发明还涉及一个用于对内容材料的访问进行控制的系统,所述系统包括一个包含被撤销的标识符的一个列表的本地撤销列表,一个用于接收一个新的被撤销的标识符的接收机,和一个用于使用接收的新的被撤销的标识符来更新本地撤销列表的更新器。
本发明还涉及一个用于存储并保持包含被撤销的标识符的一个列表的本地撤销列表,并且接收一新的被撤销的标识符的设备。
本发明还涉及一种能够实现上述方法的计算机程序产品。
背景技术
数字内容,诸如电影、电视节目、音乐、文本等,可被无质量损耗地重复复制。复制保护被所述内容所有者用于禁止无限复制。而且,内容访问控制技术被用于控制用户以何种方式并且相对于何种条件能访问何种内容。众所周知,实现内容访问控制技术的系统在广播领域是条件访问系统(CA),并且在因特网领域是DRM(数字权限管理)。
不同的技术已被提议、发展或者用于实现复制保护以及内容访问控制。在传输和/或当被记录时,内容材料可被加密。被设计用于解密和再现加密内容的设备应符合与所述内容相关的策略。一种示例性的策略是如果一不同的设备也是相符的则只将内容传输到该不同的设备。
近来,新的内容保护系统已被引进,其中一组设备可通过双向连接来彼此验证。这些系统的例子是Thomson的SmartRight,以及数字传输许可机构(DTLA)的DTCP(数字传输内容保护,http://www.dtcp.com)。基于此验证,所述设备将信任彼此并且这将使得他们能交换保护内容。这种信任基于一些只有被测试并且被证明具有安全实现的设备所知晓的机密。在所述验证协议过程中所述机密的知识被测试。这些协议的最好的方案是采用“公用密钥”密码术,这利用了一对两个不同的密钥。被测试的机密则是成对机密密钥,而公用密钥可用于验证测试结果。此外,公用密钥可作为唯一的标识符用于指示所述设备。为确保所述公用密钥的正确性并且检查所述密钥对是否是合法的一对被证明的设备,所述公用密钥具有一证书,由一证明机构数字签署,所述组织管理用于所有设备的公用/专用密钥对的分配。在一简单实现中,所述证明机构的公用/专用密钥对被硬编码到所述设备的实现中。
在典型的安全情况下,在一个系统内包含几个不同的设备,这些设备可能不都能实现具有相同级别的篡改防护(tamper-proofing)。因此,此系统应该防止单个设备被黑(hacked)。一个攻击者能发现并且暴露所认证的客户设备的专用密钥。一旦一个密钥被知晓,所述协议会被攻击并且从所述连接或链接被直接复制的内容不受控制并且有可能非法存储、复制和/或重新分配数字内容。黑客还能复制或模仿一有效设备的行为。他也能复制所述设备本身。这样,多个具有相同机密的设备可被创建。
增强防止被黑和非法复制设备的一项重要技术就是所谓的被黑设备撤销。撤销就意味着收回此被黑设备的信任。如果每个设备包含一唯一的标识符,则利用撤销有可能只使已经被攻击的设备无效。撤销的效果是所述网络中其它设备可改变它们对所述被撤销设备的行为。例如,它们不再想与所述被撤销设备通信。
设备可通过唯一的标识符而被寻址。此外,利用一唯一的标识符其它实体也可被寻址并被可选地撤销。
一实体或设备的撤销可通过利用所谓的撤销列表,即一被撤销实体的标识符的列表来实现。被撤销实体的标识符还被称为被撤销的标识符。通常,被撤销的标识符具有诸如时间戳的元数据。一个用于验证另一设备信任度的设备需要具有所述撤销列表的最新版本并且需要检查另一设备的标识符是否在此列表中。撤销列表可通过一或多个机构而被出版且/或更新。所谓的撤销通知包含关于被撤销标识符的被更新的或者新的信息。撤销列表和撤销通知可在电视节目中或者通过广播服务器而被传送。它们也可被附加到诸如DVD光盘的存储介质中,或者通过网络通信。在一本地网络中,它们可以被是进一步分配。进一步分配可包括基于关于所连接设备的标识符的本地可用知识的处理或选择步骤。
撤销列表的已知实现之一是采用所谓的被撤销的标识符的黑列表。其它实现采用非被撤销的标识符的白列表或混合解决方案。黑列表的优点是所述实体默认地被相信并且如果它们的标识符被列在所述黑列表中,也仅仅是它们的信任度被撤销。尽管一个设备每次被需要时都可以要求所述黑列表的最新版本,在大多数情况下,一个设备存储了一个本地撤销列表,用于作为列表更新之间的参考或用于本地处理。如果与服务器的连接是不可用的,例如因为所述连接易于被黑客干扰或者破坏、不可靠、有时不可用(例如一无线移动设备)、或者太慢,也能够访问所述列表。
所述撤销列表最初将非常小,但它能潜在地不受限制地生长。因此,在CE设备上的所述撤销列表的的存储从长远来看可能是有问题的。
通常,被撤销的项目的存储首先将填充撤销列表中的空闲空间。当可用于撤销列表的存储器完全被使用并且一新的撤销通知被接收到时会产生溢出。
专利申请WO 01/11819 A1描述了采用一个撤销列表处理设备中溢出的过程。它描述了一个系统,包括一个包含多个被撤销的标识符的本地撤销列表,一个接收至少一个被撤销的标识符的接收机以及一个利用至少一个新的被撤销的标识符来随机替换多个被撤销的标识符中的至少一个被撤销的标识符的替换器。依据所述过程的一个方面,所述替换器被配置成利用每个接收到的被撤销的标识符来随机替换所述撤销列表中的先前项目。通过采用一随机替换技术,即使不完全随机,在所述列表中所存在的特定被撤销的标识符的可能基本上比现有技术的方法例如先进先出,新近旧出以及其它常规有序列表管理技术更难确定。因此,对手不能仅仅依赖时间段来阻止(foil)有限大小的本地撤销列表所提供的有限安全性。
然而,黑客仍然可以利用许多任意的撤销通知来充满一个设备,这最终导致整个列表的清洗(flushing)。
发明内容
本发明的一个目的是提供一种方法,进一步减少了存储所述撤销列表的设备的可确定性。
此目的是通过依据本发明的一种方法来实现的,其特征在于此方法还包括一准许步骤,此步骤包括在更新所述本地撤销列表之前作出一随机决定,所述决定或者忽略了所接收到的新的被撤销的标识符,或者利用所接收到的新的被撤销的标识符来更新所述本地撤销列表。
并非每个新的被撤销的标识符将自动导致一个已存储的标识符的替换。这使得黑客更难以清洗已经在设备中可用的撤销列表。
所述本地撤销列表可用于验证一或多个实体的标识符,例如一个设备标识符。
所述随机决定的概率可受所接收的新的被撤销的标识符和在所述验证过程中收集的唯一的标识符的列表之间的比较结果的影响。
所述随机决定的概率可基于所接收的新的被撤销的标识符、所述设备状态或者当前本地撤销列表的一或多个特性。
例如,当新通知的频率出乎意料地增加时,可怀疑有黑客活动,并且因此用于所述随机决定的概率计算可随之改变。当所述设备被连接到一可靠的服务器时,撤销通知的可靠性更高并且所述概率因此被允许比其它条件下高。并且当所述列表仍然未满时,在用于更新所述撤销列表的随机决定中使用的概率可选择为不同的例如接近或等于100%。
所述本地撤销列表中那些将被新的标识符所替换的标识符也可被随机选择。
当已知在前述比较过程中所述列表中的一被撤销的标识符已被检测,那么不替换此被撤销的标识符是有用的。
本发明的还一目的是提供所述种类的系统从而进一步减少存储所述撤销列表的系统的可确定性。
此目的是通过一个系统来实现的,其特征在于所述系统还包括一准许设备,作出或者忽略所接收到的新的被撤销的标识符或者利用所接收到的新的被撤销的标识符来更新所述本地列表的随机决定。
所述系统可包括一个对内容材料的访问进行控制的访问设备。所述访问设备具有其自己的唯一的标识符,能够相对于本地撤销列表验证所述访问设备本身。
本发明的还一目的是提供所述种类的设备,进一步减少存储所述撤销列表的设备的可确定性。本发明的目的进一步通过所述种类的设备来实现,其特征在于所述设备被设置成在接收所述新的被撤销的标识符时,作出或者忽略所接收到的新的被撤销的标识符或者利用所接收到的新的被撤销的标识符来更新所述本地列表的随机决定。
本发明的进一步的目的是提供一种所述种类的计算机程序产品,进一步减少执行所述计算机程序和存储所述撤销列表的系统的可确定性。本发明的上述目的还可通过所述种类的计算机程序产品来实现,其特征在于所述计算机程序产品能实现如上所述的方法。
附图说明
本发明的这些和其它方面可通过例子并参照附图进一步被描述,其中:
本发明的这些和其它方面可通过例子并参照附图进一步被描述,其中:
图1示意性地表示依据本发明用于控制对内容材料的访问的系统,
图2表示使用一唯一的标识符来标识内容,
图3和4描述了依据本发明用于更新一本地撤销列表的流程图的例子,以及
图5表示用于相对于所述本地撤销列表来验证一唯一的标识符的流程图的例子。
在所述附图中,相同的附图标记表示相同或相应的特征。在图中所指示的一些特征典型地以软件以及如上所述的软件实体,例如软件模块或对象,来实现。
具体实施方式
图1示意性地表示一系统100。系统100可被实现为一专用设备或者一组设备。它可包含一或多个处理单元来实现所需功能。
用于这些处理单元的数据结构和程序指令可与所述设备结合或者被存储和/或分布在诸如CD-ROM的介质181中。利用一计算机程序产品来分配包含本发明的程序,诸如个人计算机或PDA的通用设备也可用于实现本发明。
所述系统100包含不同的子系统101和102。
子系统101涉及本地撤销列表的处理;子系统102能控制对内容材料110的访问。此访问控制系统102典型地具有一访问设备120,其处理从不同源所获得的内容材料,所述不同的源诸如一不同的设备106、局域网107、诸如一DVD磁盘108的物理分布装置、或者一圆盘式卫星电视天线109。
内容材料110可以是受控内容材料或非受控内容材料。非受控内容材料可以是无版权的内容、来自老的介质类型的内容、或者本地创建或提供的内容。受控内容材料可以是具有版权的电影、具有版权的电子书、一租赁电影、一从前的电影等等。受控内容材料可具有以下规则,即,指定哪个操作被允许,可能指示传统的限制,例如可被制成复制品的最大数量,或者需要执行特定行为的收费。为进一步保护以防止非法处理,所述内容材料110可被(部分地)加密。
子系统102所能执行的操作包括处理和再现。处理不仅包括诸如解码、解密和代码转换的行为,而且包括利用诸如硬盘的存储介质125进行内容的编辑、时移和存档。包含程序指令的内容可由一或多个专用或通用处理单元180来处理。这些行为导致可访问内容130的可用性。此内容可被在一输出设备上再现,所述输出设备诸如是一电视屏幕140、音频扬声器141或信息显示屏幕142。此内容也可被复制到诸如DVD+RW盘144的物理载体上或被传送到一不同设备143或网络上。
为了保护受控内容,在处理受控内容的网络中的设备应当依据特定策略需求来如此工作。例如,系统应当在通信内容材料之前彼此验证。这防止内容被泄漏给未授权的设备。一些系统也可拒绝处理来源于不信任设备的数据。重要的是设备仅分配内容到之前其已成功验证的其它设备。这确保对手不能利用恶意设备进行未授权复制。如果是由授权厂商制造的设备将只能成功验证自身,例如因为只有授权厂商知晓成功验证所必需的特殊机密或者因为所述设备具有信任的第三方所发布的证书。
然而,一设备可被黑或被对手非法复制。现有的处理上述被黑设备的解决方案是设备撤销。通常,设备撤销是减少或完全无效设备的一或多个功能。
例如,撤销一CE设备可限制设备能够解密和使用的数字内容的种类。可选地,撤销可导致一CE装备不再能够执行特定功能,例如复制其接收到的任何数字内容。
撤销的有效作用是知晓特定设备被撤销的其它设备将改变它们对被撤销设备的行为,例如它们不想再与被撤销设备通信。一设备也可被通知被自身撤销;如果所述设备包括不同部分,一些仍然符合的部分可因此改变它们的内部或外部行为。一设备也可包含一处理器和软件,它们中的一部分可能已被进行更多的篡改防护(例如通过存储指令在不可改变的只读存储器中),这种方式实现了自我检测。
如果每个设备具有一唯一的标识符则可精确实现一个设备的撤销。此标识符例如可以是其公用密钥,以及(例如经由一证书)绑定到其公用密钥的不同的唯一的标识符。
不仅是设备可通过唯一的标识符的范围而被寻址。也可能通过一唯一的标识符标识所有种类的实体。因此,这些其它实体也可通过与设备相同的方式而被撤销。例如,所述内容本身(201)可为每首歌、文本文件或图片携带一个唯一的标识符,例如采用如图2所示的表202。结果,设备或其他实体的撤销将被实现为标识符的撤销。所述标识符本身将被称为被撤销的标识符。
以下几种不同方式可实现标识符的撤销。两种不同技术是使用所谓的黑列表(被撤销的标识符的列表)或白列表(非被撤销的标识符的列表或非被撤销的标识符范围的列表)。设备利用此撤销列表来验证是否一标识符有可能已被撤销。
一撤销列表也可在每次需要时被完整下载,或一次下载然后逐次更新。撤销通知,包含关于被撤销的标识符的新的信息,以及完整的撤销列表可经由几个装置或通过诸如电话连接的专用连接或因特网而被传送到一设备,所述几个装置例如是用于内容的常用通信通道。
子系统101显示能够接收一撤销列表111或包含新接收到的被撤销的标识符112的一撤销通知的接收机150。当接收机150接收一个包含新的接收到的被撤销的标识符112的撤销通知时,所述准许设备155决定所述新的撤销通知是否应被忽略或被处理。对于每个将被处理的撤销通知,由一更新器160确定在所述本地撤销列表165中的位置。
当一撤销列表111被接收到时,有可能将此撤销列表作为一个整体进行存储。但也可以从所述列表中进行选择,尤其是如果所述列表大于所述可用存储器时。例如可通过将所述撤销列表中的每个被撤销的标识符如同单个撤销通知那样馈送给所述准许设备155而作出此选择,但也可以采用其它更有效的方法。
以下将结合附图3描述依据本发明的被撤销的标识符的黑列表的处理,附图3表示保持本地撤销列表的流程图。
在所述初始条件301下,一本地撤销列表被存储。在步骤302中,一新的被撤销的标识符被接收到。本发明为每个新接收到的被撤销的标识符执行准许步骤310。在此步骤中,决定所述新接收到的被撤销的标识符是否应被忽略或应被用于更新所述本地撤销列表。所述准许步骤包括一随机决定步骤304。用于所述随机决定处理中的概率首先在步骤303中被计算。基于所述随机决定的结果,一更新步骤306或忽略步骤307被执行。所述更新步骤306利用所接收到的新的被撤销的标识符来更新所述列表。此步骤将在图4中进一步描述。忽略步骤307忽略所接收到的新的被撤销的标识符。
图4进一步描述并详细说明了所述更新步骤306。步骤401验证所述新的被撤销的标识符是否已在所述本地撤销列表中存在。在此情况下,如果在步骤402中需要例如时间戳或其它元数据,则所述列表中的被撤销的标识符信息被更新。否则,对所述本地撤销列表中的空闲空间是否可用进行检查403。假如空间可用,在步骤404中一空闲位置被选择。否则,步骤405选择所述本地撤销列表中的一个将被所述新的被撤销的标识符所替换的项目。随后,步骤406在所选定的位置上存储所接收到的新的被撤销的标识符。
以下将参照图5的流程图进一步描述唯一的标识符的验证。在步骤501中,将被验证的唯一的标识符被所述验证设备所接收。步骤503在此本地撤销列表中搜索此标识符。步骤504决定是否发现匹配。如果未发现,则假定并在步骤505报告所述唯一的标识符没有被撤销。否则,步骤507报告所述唯一的标识符已被撤销。可选步骤502和506将在接下来的实施例中进一步讨论。
采用附加的随机决定来决定是否发生一列表更新,甚至与如美国专利WO01/11819所述的现有技术相比大大降低了外部观察者对本地撤销列表内容的可预测性。由于所述撤销列表处理包括本地执行随机决定,不同的设备也可进行可以与它们不同的本地环境相适应的不同行为。本发明还一优点是所述决定的随机性不能被外部通信所观察到。
在第二实施例中,步骤502记住被验证的唯一的标识符。而且,在此实施例中的概率计算涉及在所接收到的新的被撤销的标识符和被验证的唯一的标识符列表之间的比较。如果发现匹配,所述概率应被增加。所述概率计算也可涉及所述设备的唯一的标识符及其实体本身以及与之通信的设备,即使它们未在被验证的唯一的标识符的列表中。当一撤销通知涉及任何被验证的或现有设备或实体的标识符,则可以明智地不要忽略此撤销。此实施例具有所述本地撤销列表地内容适合所述本地环境的优点。
在第三实施例中,在步骤405中的标识符选择可被随机作出,或者基于所述撤销通知中所包含的信息,或所述撤销列表(的项目)中所包含的信息,而作出。
在第四实施例中,步骤506将匹配的被撤销的标识符的索引标记为不可替换的。这将阻止步骤405中对此索引的选择。此实施例具有以下优点:在执行验证的设备中或其邻近设备中实际所使用的标识符不能再被替换。
在第五实施例中,概率的计算涉及本地撤销列表的状态或内容。所述概率例如可取决于仍然可用的空闲空间。依据现有技术,撤销通知将首先填充撤销列表中的空闲空间,但概率不等于1,有可能由于空闲空间变得更小而降低,这使得黑客更难以确定可用于所述本地撤销列表的存储器的大小。所述概率也可取决于所述列表中已被标记为不可替代的项目的数量。
在第六实施例中,所述概率的计算涉及新接收到的被撤销的标识符的特性。当大量新接收到的被撤销的标识符被检测到时,可能被怀疑是黑客行为,这可能是减小所述概率的一个原因。
在第七实施例中,所述概率的计算涉及所述设备状态。例如,当所述设备被可验证地连接到一可靠源时,在所述准许决定中的概率可能比其他情况下要高一些。
这些方案改变所述准许决定的概率并且因此还进一步减少黑客的可预测性和机会。
上述实施例的描述并非限制本发明。本领域普通技术人员不脱离所附权利要求的范围能设计许多可选的实施例。在所述权利要求中,括号内的任何附图标记不构成对所述权利要求的限定。代替随机决定,伪随机处理以及其它用于产生不可预测性的方法也可以被使用。在以上描述中,“包括”并不排除其它组件或步骤,“一”或“一个”不排除多个。单个处理器、适合的可编程计算机、包括几个单独部件或其它单元的硬件也可实现所述权利要求中所提到的几个装置的功能。最起码的事实是,在相互不同的从属权利要求中所叙述的特定措施并未指示这些措施的组合不能用于实现本发明的优点。

Claims (10)

1.一种利于对内容进行访问控制的方法,
所述方法涉及每个由一个唯一的标识符所标识的实体,
所述方法还涉及至少一个唯一的标识符的撤销,
其中一被撤销的唯一的标识符还被称作被撤销的标识符,
所述方法包括保持包含被撤销的标识符的一个列表的本地撤销列表(165),
接收(302)一新的被撤销的标识符(112),并且
随后利用所接收到的新的被撤销的标识符来有条件地更新(310)所述本地撤销列表,
其特征在于所述方法还包括
一准许步骤(310),包括在更新所述本地撤销列表之前作出一随机决定(304),所述随机决定
或者忽略(307)所接收到的新的被撤销的标识符,
或者利用所接收到的新的被撤销的标识符来更新(306)所述本地撤销列表。
2.依据权利要求1的方法,其中一验证步骤(501-507)被执行,其中
通过比较所述唯一的标识符和所述本地撤销列表(165)中的被撤销的标识符来验证一唯一的标识符,并且
当所述比较发现在所述唯一的标识符和所述本地撤销列表中的被撤销的标识符之一(进一步被称为匹配标识符)之间存在匹配时,所述唯一的标识符被认为被撤销。
3.依据权利要求2的方法,其中
所述被验证的唯一的标识符被存储在被验证的唯一的标识符的列表中,并且
在所述准许步骤(310)中的随机决定具有一个概率,所述概率取决于新接收到的被撤销的标识符与以下之一的匹配
-被验证的唯一的标识符的列表,
-已知被用于所述设备中的唯一的标识符,和
-已知被用于邻近设备中的唯一的标识符。
4.依据权利要求1的方法,其中在所述准许步骤(310)中的随机决定具有一个取决于以下之一的概率:
-被接收到的新的被撤销的标识符的特性,
-本地撤销列表的特性和状态,和
-设备状态。
5.依据权利要求1的方法,其中所述方法还包括一选择步骤(405),其中来自本地撤销列表的将被替换的被撤销的标识符将被从所述本地撤销列表中随机选择。
6.依据权利要求2和5的方法,其中在所述选择步骤(405)中所述匹配标识符被排除在替换之外。
7.一个用于对内容材料(110)的访问进行控制的系统(100),所述系统包括
一个包含被撤销的标识符的列表的本地撤销列表(165),
一个用于接收一新的被撤销的标识符(112)的接收机(150),以及
一个用于有条件地利用所接收到的新的被撤销的标识符来更新所述本地撤销列表的更新器(160),
其特征在于
所述系统还包括一准许设备(155),用于作出(304)或者忽略(306)所接收到的新的被撤销的标识符或者利用所接收到的新的被撤销的标识符来更新(307)所述本地撤销列表的随机决定。
8.依据权利要求7的系统,其中所述系统还包括
一个控制对内容材料(110)的访问的访问设备(120),
所述访问设备由一个唯一的标识符标识,
如果在所述访问设备的唯一的标识符和所述本地撤销列表(165)的项目之间发现匹配,则所述访问设备对所述内容材料的访问不被允许。
9.一种设备用于
存储和保持一个包含被撤销的标识符的列表的本地撤销列表(165),以及
接收一新的被撤销的标识符(112),
其特征在于所述设备被设置成
用于在接收到所述新的被撤销的标识符时作出(304)或者忽略(306)所述接收到的新的被撤销的标识符(112)或者利用所述接收到的新的被撤销的标识符来更新(307)所述本地撤销列表的随机决定。
10.一种计算机程序产品(181),能够实现依据权利要求1的方法。
CNA2004800113288A 2003-04-28 2004-04-26 更新撤销列表的方法 Pending CN1781068A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101153 2003-04-28
EP03101153.9 2003-04-28

Publications (1)

Publication Number Publication Date
CN1781068A true CN1781068A (zh) 2006-05-31

Family

ID=33395935

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800113288A Pending CN1781068A (zh) 2003-04-28 2004-04-26 更新撤销列表的方法

Country Status (6)

Country Link
US (1) US20070011116A1 (zh)
EP (1) EP1620775A1 (zh)
JP (1) JP2006525581A (zh)
KR (1) KR20060015552A (zh)
CN (1) CN1781068A (zh)
WO (1) WO2004097606A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011076082A1 (zh) * 2009-12-21 2011-06-30 深圳市同洲电子股份有限公司 一种数字电视接收终端、及其应用管理的方法和系统
CN105174578A (zh) * 2015-08-10 2015-12-23 厦门世达膜科技有限公司 一种没食子酸结晶母液废水的处理方法
CN106254305A (zh) * 2015-06-05 2016-12-21 索尼公司 用于安全性可更新性的分布式准许列表
CN107770179A (zh) * 2013-09-27 2018-03-06 谷歌有限责任公司 可撤销平台识别符

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060015547A (ko) * 2003-04-28 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 취소 리스트를 저장하는 방법
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
US8015613B2 (en) * 2004-09-17 2011-09-06 Sony Corporation System renewability message transport
EP1831831A4 (en) 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
US8024488B2 (en) * 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4795727B2 (ja) 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8301589B2 (en) * 2006-05-10 2012-10-30 Sybase, Inc. System and method for assignment of unique identifiers in a distributed environment
US7506366B1 (en) * 2008-02-27 2009-03-17 International Business Machines Corporation Integrating workstation computer with badging system
WO2011026089A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US10326602B2 (en) * 2015-09-18 2019-06-18 Virginia Tech Intellectual Properties, Inc. Group signatures with probabilistic revocation

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US5872844A (en) * 1996-11-18 1999-02-16 Microsoft Corporation System and method for detecting fraudulent expenditure of transferable electronic assets
EP1118184B1 (en) * 1999-08-09 2005-12-14 Koninklijke Philips Electronics N.V. Updating a revocation list to foil an adversary
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
WO2002039659A1 (en) * 2000-11-08 2002-05-16 Johns Hopkins University Efficient authenticated dictionaries with skip lists and commutative hashing
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011076082A1 (zh) * 2009-12-21 2011-06-30 深圳市同洲电子股份有限公司 一种数字电视接收终端、及其应用管理的方法和系统
CN107770179A (zh) * 2013-09-27 2018-03-06 谷歌有限责任公司 可撤销平台识别符
CN107770179B (zh) * 2013-09-27 2020-11-06 谷歌有限责任公司 用于重置唯一识别符的方法、系统和介质
CN106254305A (zh) * 2015-06-05 2016-12-21 索尼公司 用于安全性可更新性的分布式准许列表
CN106254305B (zh) * 2015-06-05 2019-10-01 索尼公司 用于安全性可更新性的分布式准许列表
CN105174578A (zh) * 2015-08-10 2015-12-23 厦门世达膜科技有限公司 一种没食子酸结晶母液废水的处理方法

Also Published As

Publication number Publication date
EP1620775A1 (en) 2006-02-01
US20070011116A1 (en) 2007-01-11
JP2006525581A (ja) 2006-11-09
KR20060015552A (ko) 2006-02-17
WO2004097606A1 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
CN1781067A (zh) 存储撤销列表的方法
CN1781068A (zh) 更新撤销列表的方法
CN1326349C (zh) 内容分配系统
KR101525292B1 (ko) 자산 리스 관리용 시스템 및 방법
US20130073854A1 (en) Data storage incorporating crytpographically enhanced data protection
US20070300031A1 (en) Memory data shredder
US9672333B2 (en) Trusted storage
CN1910535A (zh) 授权存取内容的方法
US7650328B2 (en) Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
CN1271898A (zh) 计算机系统及内容保护方法
CN1691574A (zh) 在计算设备网络或其类似物内呈现受保护的数字内容
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
JP2009519687A (ja) 暗号鍵を取り替えるための認証および分散システム並びに方法
KR20070109797A (ko) 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
CN103189872A (zh) 联网环境中的安全和有效内容筛选
KR20050013585A (ko) 디바이스들간의 인증 방법
CN101689989A (zh) 创建和确认密码保护文档
CN103731395A (zh) 文件的处理方法及系统
CN1659495A (zh) 数据中心内平台的包容性确认
CN1608374A (zh) 更新不吻合密钥、设备或模块的作废清单的方法
CN1604519A (zh) 家庭网络装置、家庭网络系统及其方法
US8307217B2 (en) Trusted storage
CN1691587A (zh) 授权访问网格资源所用的方法和装置
CN1645797A (zh) 在数字版权管理系统中使用的优化安全数据传输的方法
CN107070881B (zh) 密钥管理方法、系统及用户终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication