CN1965278A - 用于向第二方认证第一方的认证方法 - Google Patents

用于向第二方认证第一方的认证方法 Download PDF

Info

Publication number
CN1965278A
CN1965278A CNA2005800180338A CN200580018033A CN1965278A CN 1965278 A CN1965278 A CN 1965278A CN A2005800180338 A CNA2005800180338 A CN A2005800180338A CN 200580018033 A CN200580018033 A CN 200580018033A CN 1965278 A CN1965278 A CN 1965278A
Authority
CN
China
Prior art keywords
party
authentication method
compatibility
significant number
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800180338A
Other languages
English (en)
Other versions
CN100538589C (zh
Inventor
M·J·J·J-B梅斯
B·斯科里克
A·A·M·斯塔林
J·C·塔尔斯特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1965278A publication Critical patent/CN1965278A/zh
Application granted granted Critical
Publication of CN100538589C publication Critical patent/CN100538589C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种认证方法,用于向第二方认证第一方,在此,只要认证成功,就执行一个操作。如果第一方没有被认证,那么如果第一方具有次授权的资格,仍然执行该操作。进一步,一种设备,包括第一存储器区,它保存着对照量度,该量度与时间相关联,且它还用于所述认证过程中,第二存储器区,保存着与该设备一起涉及认证过程的其它各方的有限的名单,及第三存储器区,保存与所述名单各方有关的相符性证明。

Description

用于向第二方认证第一方的认证方法
发明领域
本发明涉及复制保护系统,更特别地,涉及用于向第二方认证第一方的认证方法,如果认证成功,就执行一个操作。
发明背景
在其内容必须通过可公开访问的通信信道(例如在计算机之间不可靠的链路或在PC中的驱动器/主机接口)来传输的各种复制保护系统(CPS)中,存在一个过程,这里硬件设备和软件应用程序必须相互证实其为可信的。这个过程称为认证。在认证过程中的一个重要的步骤是公共密钥证明的互换。公共密钥证明是由公知的和可信的认证授权机构(CA)数字签名的简短声明,它证明具有识别码(ID)的确定的设备或应用程序具有公共密钥(PK)这一事实。以下,该设备和应用程序还都将被称为各方。CA的PK是公知的,并能被任一方使用以检验在证书上的CA的签名。
为了实现这个过程,每一方都保留称作私有密钥的若干秘密密钥。这些密钥和使用它们的控制流程应被很好的保护,以便避免黑客骗过CPS。然而,从长远看来,很可能一些或甚至许多设备以及应用程序(例如重放软件)被黑客侵扰,从而执行了未授权的内容复制。
为了使此类未授权的复制更为困难,开始使用了所谓的撤销。预先准备了证明撤销名单(CRL),它包含有关哪些方被宣告无效的信息。作为认证过程的一部分,所有各方都被强制读取CRL,并且如果相互作用的双方中的至少一个被宣告无效,该过程就中断。有两种CRL。白名单(WL)列出了在一个确定时间点相符合的所有各方。黑名单(BL)列出了被宣告无效的所有设备。对该应用程序来说,由于对所有被宣告无效的设备的认知决定了哪个仍然是相符合的,且反之亦然,所以在WL和BL所包含的信息是没有区别的。
然而,关于如何解释并使用它们,存在区别。当使用BL时,第一方(或检验方)其想要确定第二方(或验证方)没有被宣告无效,就必须获得全部的BL。当使用WL时,检验方仅需获得涉及验证方的部分WL。因此,使用白名单在CPS中的存储要求和总线传输负载方面是有利的。当检验方是具有较小运算能力的设备时,例如光驱,这尤其重要。处理并分析较长的BL,对于这种设备来说是难于负担的。
然而,普通的白名单要求每一方都获得各自的证明其处于未撤销状态的证明,这导致了过多的网络或盘存储开销。为了减轻这个缺点,如在WO03/10788(代理人档案号PHNL020543)和WO03/10789(代理人档案号PHNL020544)中公开的两步法是有用的。验证方不仅提供其公共密钥证明,还提供组证明(GC)。GC是对一个组或验证方属于其中之一的多个组没有被宣告无效这一事实的简明的证据。同一个GC能被多方(即在GC中提及的所有各方)所使用。实际上,整个CRL被分为多个GC,它们被单独标记,并分配给通信各方。根据上述国际专利申请,使用GC的一种方式是指明在GC中所代表的每个组的上部和下部边界。当在特定组中的一方失去其作为被授权方的状态时,一个或多个新的组将产生。在欧洲专利申请04101104.0(代理人档案号PHNL040332)中描述了一个进一步的改进。该改进包括产生多个设备的授权状态的游程长度编码的表示。
为了通过使用GC而获得较好的预防黑客的效果,各方应被强制使用相当新的GC,以便使用没有过期的撤销信息。否则,撤销工具就几乎没有用。在US5,949,877中公开了一种方法,其中对CRL的有关产生日期进行比较。当检验方接收到更加新的名单时,检验方的撤销名单被更新。
在US5,949,877的意图的执行过程中,每个GC都携带一个序列号(SeqNo),表示当该GC由CA产生时的时间。因此,更高的SeqNo与更加新的时间相对应。通常,如上举例说明的,在一次撤销之后,产生一组新的GC,每个GC携带一个增大的SeqNo。依从方必须将接收到的GC的SeqNo与一些“新鲜”量度相比较。通常的,该量度是有效号码(VN),使得具有SeqNo≥VN的GC被认可为有效证明,而具有SeqNo<VN的GC则被拒绝。有多种方式让一方遇到新的GC和VN,例如通过在线连接,通过盘及通过与其它方的接触。所有依从方缓存一个VN,可能是到目前为止所遇到的最高的一个。由于在PC与至少一些通常是较低能力的外围设备,诸如光设备之间的处理能力不一致,GC存储是不同地处理的。因此,应用程序缓存带有到目前为止所遇到的最高的SeqNo的一组完整的GC,而此类外围设备并不缓存GC。
然而,VN的使用可以引起不想要的情形。例如,考虑在重放情形下的SeqNo与VN的比较。作为第一步,假设驱动器总是将其所遇见的最高的SeqNo缓存到其VN寄存器中,且在认证过程中,该驱动器要求重放应用程序的GC具有SeqNo≥VN。使用SeqNo和VN的这种方式是例如被认为是BD-ROM(蓝光盘ROM)标准化的一个选择。于是,在脱机情形下,就会出现如下所述的严重的用户麻烦。
现在根据第二步,考虑SeqNo-VN的一个可选的使用。在重放的认证过程中,驱动器使用通过要被播放的盘所传递的VN。如果应用程序具有SeqNo≥VNdisc,其GC才会被认可。这种方法是一种更加用户友好的方法。
然而,从内容所有者的观点来看,第二步具有严重的缺陷。如果应用程序“App”被黑客侵扰,其秘密能被用于构建盗窃内容的黑客应用程序“Rip”,它随后被分布到因特网上。CA会通过在所有以后的WL中将App列为未授权的来宣告App无效;假定App在具有SeqNo=X的GC中仍然是被授权的,但却在具有SeqNo>X的所有GC中被宣告无效。于是,尽管有该撤销,Rip还总是能用来从具有VNdisc≤X的所有盘窃取其内容。在第一步中,这要困难得多,因为黑客不得不将其驱动器与所有新的盘隔离。
再次考虑第一步。有便携式电脑和重放软件App的用户购买了一个新的盘。结果该盘具有比App的SeqNo高的VN,因此App被拒绝。用户随后将不得不通过下载(可能是免费的)一个替换软件来更新App。然而,如果用户此时不能访问因特网,这对于便携式电脑的所有者是经常发生的,他就不可能更新。除了这所引起的麻烦,用户还将不能播放任何旧盘,因为便携式电脑的盘驱动器已经缓存了该盘的VN,将不允许App运行。换句话说,一直工作的盘突然停止了工作,直至用户能够下载更新软件。还有几种其它更常见的情形,驱动器的VN会被增大,以致于软件应用程序的运行被阻止,直至用户能够更新该应用程序。一种这样的情形是在与另一个PC相互作用时可移动驱动器与具有比该驱动器的VN高的SeqNo的应用程序通信。另一种这样的情形是在同一个PC上的多个软件应用程序与同一个驱动器通信,但却没有保持同步。
即使第一种方法有时也会导致用户的应用程序停止工作的情形,尽管即使它没有被宣告无效,它很可能会被使用。于是,产生了改进的要求以减少用户麻烦。
发明概述
本发明的一个目的是提供一种认证方法,它比上述现有技术更好的满足用户和内容所有者的意图。
该目的根据如在所附的权利要求书的权利要求1中所限定方法来实现。
因此,在其第一方面,本发明提供了用于向第二方认证第一方的认证方法,在此,只要认证成功,就执行一个操作,该方法包括步骤:
-检验第一方是否是已认证的;及
-如果第一方没有被认证,就使第一方具有次授权的资格,其中,如果第一方具有次授权的资格,接着仍然执行该操作。
认证意味着在认证过程中被检查的一组(一个或多个)基本的或主要的标准得到遵守。如果第一方,例如软件应用程序,或设备,没有被认证,在某些条件下,有条件的操作仍可以被执行。如果这些确定的条件得到满足,就准予次授权。
通过这样做,该方法例如至少允许使用一些应用程序,而在现有技术的方法中它们会被拒绝。通过用于次授权的条件的适当选择,上述的脱机用户的麻烦得以避免。执行实例从以下的实施例中是明显的。
如在权利要求2中所限定的,根据该认证方法的一个实施例,相符性证明被包含在认证过程中。因此,只有相符方被认证。
如在权利要求3中所限定的,根据该认证方法的一个实施例,包括在证明中的发布日期的量度也被包含在认证过程中。发布日期量度与时间有关,诸如发布证明的日期。例如,发布日期量度可以是序列号,每次新的证明发布时,它就被递增。
如在权利要求4中所限定的,根据该认证方法的一个实施例,赋予次授权的资格与比较的结果有关。例如,通过对量度比较的合适选择,量度的一个用途是控制所接受的证明的使用期。
如在权利要求6中所限定的,根据该认证方法的一个实施例,规定了所允许的有效号码的范围。该范围用于定义上限和下限,这减小了准予次授权的可能性,即使它包括在该范围可以覆盖现有的序列号的任何部分(或甚至全部)的规定中。
如在权利要求7中所限定的,根据该认证方法的一个实施例,定义了最小有效号码。如果发布日期量度比该最小有效号码低,就不准予次授权。这更适宜用于避免具有过于陈旧证明的一方被准予次授权。
如在权利要求8中所限定的,根据该认证方法的一个实施例,尽管按照证书其是不相符的,但第一方被赋予次准许的资格。然而,次授权只在假如发布日期量度足够高时才被准予,即该证明及因此的不相符是足够新的。当然,最大值同样没有被指定,但优选的是它被选择得相当高。
如在权利要求9和10中所限定的,根据该认证方法的一个实施例,第二方的两个不同的有效号码(即当前号码和先前号码)被用作范围的限定值。由此,就可以使该范围取决于第二方的有效号码的更新成为可能。
如在权利要求11中所限定的,根据该认证方法的一个实施例,使用了一个宽限计数器,用于控制第一方的及其它第一方的(如果有的话)被次授权的时间数值。如在权利要求12中所限定的,在该实施例中,每次第一方被准予次授权时,该计数器递减。例如,这能用于在某一时间点将该计数器设定为预定数值,并在计数器到达0时,停止准予次授权。为了使第一方再次被认证或次授权,它就必须更新证明。
在其第二方面,如在权利要求18中所限定的,本发明提供了一种数字设备,其被安排成作为认证过程中的一方,在其中,相符性证明用来确定涉及认证过程的各方的相符性。该设备包括第一存储器区,用于保存对照量度,它与时间相关联,并且它还用于所述的认证过程中;第二存储器区,用于保存与该设备一起涉及认证过程的其它方的有限名单;及第三存储区,用于保存涉及所述名单的各方的相符性证明。
根据该第二方面,当该设备脱机时,至少在因为证明稍旧一点而遇到的问题方面,本发明明显地减少了用户的麻烦。尽管存储器是有限的,但涉及与该数字设备一起参与认证过程的一方的证明与该数字设备的比较号码被同时更新的可能性很高。因为证明随后对于该方是可访问的,所以认证过程成功的可能性也很高。应注意到该第二方面的教义与第一方面的教义相结合是有用的。在其第三方面,本发明提供了一种认证方法,用于向第二方认证第一方,它包括步骤:
-检验第一方是否是已认证的;及
-如果第一方没有被认证,就将第一方的标识加入到保存未认证的第一方名单的本地存储器中,其存储内容可被第二方访问,
其中所述检验步骤包括检验第一方是否是所述名单的一员的步骤。
根据这个第三方面,在本地保存了一种未认证方的撤销名单,该名单至少对于第二方是可访问的。因此,本发明从内容所有者的观点来看是尤其有利的。曾经被加入到该名单中的一方不管内容或内容载体的类型是什么都是不可用的。例如,上述在本发明背景中讨论的第二步的缺陷就被消除了。
本发明的这些及其它方面通过参照在下文中所述的实施例来被阐明,并由此变得显而易见。
附图的简要说明
现在将参照附图来更详细的说明本发明,其中:
图1以透视图示出了一种系统,其中使用了根据本发明的方法;
图2是示出该方法的实施例如何在图1系统中工作的框图;
图3是根据本发明的一种数字设备的实施例的有关部分的框图;
图4是一种设备的实施例的有关部分的框图,它被安排成使用一种认证方法的另一个实施例。
优选实施例的说明
第一方和第二方要在认证过程中被涉及,在此如果认证成功,就要执行一个操作。出于举例说明的目的,在根据本发明的方法的第一实施例中,假设第一方是软件应用程序,第二方是一种设备,所执行的操作是访问内容。更特定的,假设该应用软件想要访问内容,该访问是要由该设备有条件许可的。
作为访问该内容的授权的一部分,与内容有关的使用权信息可能需要被更新。例如,需要减小指示该内容可以被访问多少次的计数器。要删除一次性重放权或将其状态设定为“无效”或“已用”。还可以使用所谓的许可证。基于许可证访问的更多有关信息参见美国专利6,601,046(代理人档案号PHA23636)。使用权的更新可以由第一方或第二方来完成。
如本领域熟练技术人员所了解的,存在许多不同类型方与不同类型操作等的组合,它们都包括在本发明的范围内。若干更多的实施例是在移动设备与固定设备之间以及在网络中的PC与服务器之间的认证过程。
当一个软件应用程序被用于访问由设备接收的内容单元上的内容时,为了授权该应用程序进行这种访问,就发生了认证过程。如在说明该实施例时所假设的,一种典型的情形是该应用程序被用于重放存储在由盘构成的内容单元上的内容,该盘被放入由盘驱动器组成的设备中。为增进对本发明的理解,考虑在图1和图2中所示的系统。系统包括计算机101,例如便携式的,其中安装了应用程序(App)103,可移动盘驱动器105连接到其上。盘107将插入到盘驱动器105中。驱动器105通过接口总线109与计算机101通信,盘107的内容通过光链路111传输到驱动器105。通常,在盘上的内容被光扫描并通过光电传感器113转换为电信号。
驱动器105具有宽限计数器k115、当前有效号码(CurrVN)寄存器117、和先前有效号码(PrevVN)寄存器119。应用程序App103持有相符性证明,它是包含App103的一组应用程序和设备的组证明(GC)121。GC121具有序列号(SeqNo)123的发布日期的量度,其数值依据产生GC121时的时间点。如将在以下所解释的,CurrVN和PrevVN寄存器117,119的内容被包含在一个对照量度中,它用于与发布日期量度即序列号相比较。
当盘107插入到驱动器105时,并判定App103要用于重放盘107的内容,认证过程就启动。盘107包括有效号码VN,它被提供给驱动器105。另外它包括一组完整的GC,即迄今为止发布的所有证书。VN与驱动器105的CurrVN117相比较。通常,如果盘是新的,则VN>CurrVN。随后,CurrVN寄存器117被更新为VN,该组GC被存储在驱动器和/或一个设备(例如驱动器105被安装在其中的或与其连接的PC)中。作为认证过程的一部分,App103必须向驱动器105证明它已被认证以用于访问该内容。在上述的基本情况中,GC121的SeqNo与CurrVN相比较,要确定它们是相等的,还要确定:根据与App103有关的新GC,App也相符,因此证实App103是已认证的。因此,App被允许访问盘107上的内容。
然而,如也在上述背景中所述的,在几种情形中,没有完全更新CurrVN和GC,例如当CurrVN更新为更高的VN时,由于在驱动器105中缺少存储器资源阻止了新GC的复制。此外,如果按照新GC,App不再相符时,它就没有被认证。
根据本方法,在特定情况下,尽管App没有被认证,仍然允许访问。对该应用程序来说,这称为次授权。然而,尽管认证的标准没有被遵守,但因为次授权给与应用程序相同的益处,就好像其已被认证了,不过一些限制就与次授权的准许相关联,使其与时间和号码有关。这样,序列号和有效号码就是与时间相关的因素,因为它们的数值与它们产生时的时间相关。因而,如将在下面所述的,它们能被用于确定一个宽限期。宽限计数器k是数量元件,但它与时间在某种方式上相关,因为它计数到一个结束数字时,已经经过了一段时间,尽管通常是不确定的。这将由下面的说明而变得明显。
作为所述认证过程的第一步,SeqNo123与CurrVN117相比较。如果SeqNo>CurrVN,那么:
-CurrVN的值存储到PrevVN中;
-SeqNo的值存储到CurrVN中;及
-宽限计数器k设定为k0,
这里,如下所述,k0表示在次授权之下重放的预定次数。随后检查App的GC是否表示App是相符的,或未被宣告无效的。如果App是未被宣告无效的,那么驱动器105就确定App是已认证的,并允许访问内容,即重放。另一方面,如果App是被宣告无效的,就准予次授权。于是重放仍被允许,但只持续k0的时间。到其结束时,作为认证的该部分的一个步骤,k被递减,即k→k-1。
如果SeqNo<CurrVN,那么在下一步,SeqNo123与PrevVN119相比较。如果SeqNo<PrevVN,那么App103对驱动器105就没有被认证。因此,用户就不能访问该内容,直至软件应用程序App103已被更新到一个具有包含足够高SeqNo的GC的更近的版本。
如果SeqNo123包含在有效号码的范围内,即如果PrevVN≤SeqNo<CurrVN,则不用考虑撤销状态,在下一步中检查是否k>0。如果是,那么App就被赋予次授权的资格,k被递减,并允许重放。如果k=0,那么就不准予次授权,拒绝访问内容。对于SeqNo=CurrVN与App103被宣告无效的组合来说,结果是相同的。最后,如果SeqNo=CurrVN,而App是未被宣告无效的,那么App就是已认证的。计数器不修改。
PrevVN的数值决定了应用程序可以是多老的并仍能被使用多久。然而,因为在用户只有相当新的应用程序才是有用的而不断使用新盘的典型情况下,PrevVN仅比CurrVN低一个数字。在一个可选的实施例中,该范围的最小有效号码不是PrevVN,而是先前之前的有效号码PrevPrevVN,它更落后于CurrVN一步。在这个实施例中,PrevPrevVN代替PrevVN被用于与SeqNo相比较。一个好处是用户在宽限期内能接着使用其习惯的重放应用程序的可能性更高,同时仍能防止很旧的黑客工具的使用。
在另一个可选的实施例中,没有PrevVN计数器。这对应于将PrevCN永久固定为0。在该实施例中,用户在宽限期内能毫无疑问的接着使用其习惯的重放应用程序。
在根据本发明的一种数字设备的实施例中,数字设备300是资源短缺类型的设备,例如典型的光驱。其存储器容量太小,通常不能在高速缓存存储器中存储GC的完整名单。然而,它具有容量有限的存储器301,更具体的是非易失性随机存取存储器(NVRAM),它能够保存少数GC。另外,驱动器300保存各方的名单,即应用程序或设备的名单,它与它们一起参与认证过程。因为随着时间的过去,它通常仅能包含所有各方的一部分,所以该名单优选的是先进先出(FIFO)名单。如在图3中所示,驱动器300具有保存对照量度的第一存储器区303,在该实施例中这是有效号码VN,保存FIFO名单的第二存储器区305,和保存在305的FIFO名单中考虑到的各方的GC的第三存储区307。
当驱动器300更新其VN时,它还缓存在第三存储区307中的FIFO名单中考虑到的各方的GC。当FIFO名单中的一方与驱动器300参与到认证过程中时,与上述相类似,相应的GC的SeqNo与驱动器300的VN相比较。为了使该方被认证,必须注意与GC相符,且必须满足SeqNo≥VN。通常,因为该方在FIFO名单上,其GC已经与驱动器300的VN一起更新了,因此其SeqNo是足够高的。然而,如果该方没有在FIFO名单上,就很可能认证不成功。应该指出,在该设备的实施例中,正是这个由该设备启动或参与的认证过程可以是如上述实施例中的任意一个。
根据本发明还提供了一种在第一和第二方之间的认证过程,其中检验第一方是否是已认证的。如果第一方没有被认证,第一方的一个标识就被加入到保存未认证的第一方的本地存储器中,其存储内容可被第二方访问。该检验包括相符性检查和检查第一方是否是未认证名单中的一员。该本地名单可以被认为是本地BL。在图4中以极其示意性方式示出了根据该实施例而配备及运作的一种设备。设备400,例如是光驱,具有存储器401,包括保存有效号码VN的第一存储器区403,和保存本地BL的第二存储器区405。每当第一方,例如应用程序,不能向设备400认证时,其标识(ID)就被存储在第二存储器区405的本地BL中。每当应用程序试图向设备400认证时,使用GC来表明它是相符的,且包含SeqNo≥VN,该设备检查该应用程序是否存在于本地BL中。如果是,驱动器400中止认证,否则该应用程序就通过认证。如果第一存储器是易失的并能获取可从当前提供的盘上得到的VN的值,该实施例就格外具有意义。
该方法可作为计算机程序来实施,它包括可执行代码部分,以执行根据该方法的步骤。该程序被载入设备,并由该设备(例如上述的盘驱动器)执行,它具有检验该软件应用程序的相符性的职能。
本发明可以在家庭网络中得到应用。典型的家庭网络包括多个设备,例如收音机,调谐器/解码器,CD播放机,一对扬声器,电视机,VCR,数字记录器,移动电话,磁带卡座,个人计算机,个人数字助理,便携式显示器单元,等等。这些设备经常是互联的,以允许一个设备,例如电视机,控制另一个,例如VCR。一个设备(诸如例如调谐器/解码器或机顶盒(STB))经常是中央设备,用于提供对其它设备的中央控制。内容通常包括如音乐,歌曲,电影,TV节目,照片,游戏,书及同类东西,但它还可以包括交互式服务,其通过住宅网关或机顶盒被接收。内容还可以通过其它来源进入家庭,例如类似盘的存储介质或使用便携式设备。
家庭网络可以作为授权域来运行。在这种内容保护系统(如Thomson的SmartRight,或DTLA的DTCP)中,一组设备能通过双向连接来相互认证。基于该认证,这些设备相互信赖,并使它们交换保护的内容。在伴随内容的许可证中说明了用户具有哪种权利及他/她被允许对内容执行什么操作。
授权域的一些具体的体系结构已经在国际专利申请WO03/098931(代理人档案号PHNL020455),欧洲专利申请系列号03100772.7(代理人档案号PHNL030283),欧洲专利申请系列号03102281.7(代理人档案号PHNL030926),欧洲专利申请系列号04100997.8(代理人档案号PHNL040288)及F.Kamperman和W.Jonker,P.Lenoir,和B.vd Heuvel的Secure content management in authorizeddomains(在授权域中的可靠的内容管理),Proc.IBC2002,第467-475页,Sept.2002中被概述了。
应指出对本申请并尤其对于所附的权利要求来说,词语“包括”并不排除其它元件或步骤,词语“一”并不排除多个,这对于本领域技术人员来说本身是显而易见的。
在设备权利要求中列举了几个装置,这些装置中的几个能并入一个相同的硬件项中。仅仅在彼此不同的从属权利要求中所述的某些方法的事实并不表示这些方法的组合不能用于产生良好的效果。

Claims (25)

1、一种认证方法,用于向第二方认证第一方,在此,只要认证成功,就执行一个操作,包括步骤:
-检验第一方是否是已认证的;及
-如果第一方没有被认证,就使第一方具有次授权的资格,其中,如果第一方具有次授权的资格,仍然执行该操作。
2、根据权利要求1的认证方法,其中检验的所述步骤包括步骤:
-按照与第一方有关的相符性证明,检验第一方是否是相符的,其中只有当其是相符的,第一方才被认证。
3、根据权利要求2的认证方法,其中所述检验步骤进一步包括步骤:
-将相符性证书的发布日期量度与第二方的对照量度相比较,其中只有当通过比较确定发布日期的量度没有过期时,所述第一方才被认证。
4、根据权利要求3的认证方法,其中所述使第一方具有次授权的资格取决于发布日期量度与对照量度的所述比较的结果。
5、根据权利要求2的认证方法,其中所述使第一方具有次授权的资格取决于以下一个步骤的结果:
-将相符性证书的发布日期量度与第二方的对照量度相比较。
6、根据权利要求4或5的认证方法,其中的对照量度包括所允许的有效号码的范围。
7、根据权利要求6的认证方法,其中如果发布日期的量度低于所允许的有效号码的所述范围的最小有效号码,第一方就不被赋予所述次授权的资格。
8、根据权利要求6或7的认证方法,其中如果所述相符性证明表示第一方不相符,而假如发布日期的量度高于或等于有效号码的所述范围的最大有效号码,就使第一方具有次授权的资格。
9、根据权利要求6-8中任意一项的认证方法,其中所允许的有效号码的所述范围的最大有效号码是存储在第二方的当前有效号码。
10、根据权利要求6-9中任意一项的认证方法,其中所允许的有效号码的所述范围的最小有效号码是存储在第二方的先前的有效号码。
11、根据前述权利要求中任意一项的认证方法,其中使第一方具有次授权的资格的所述步骤取决于与第一方被赋予次授权资格的时间数值相关的宽限计数器的数值。
12、根据权利要求11的认证方法,包括下列步骤:当第一方被赋予次授权的资格时,递减宽限计数器。
13、根据权利要求2-12中任意一项的认证方法,其中所述相符性证明是组证明。
14、根据前述权利要求中任意一项的认证方法,其中该操作包括访问内容。
15、根据权利要求14的认证方法,其中所述内容存储在光盘上。
16、根据前述权利要求中任意一项的认证方法,其中所述第一方是一种软件应用程序,及所述第二方是一种设备。
17、根据权利要求2-16中任意一项的认证方法,其中第二方保存着有限的第一方的名单,该方法包括步骤:
-在第二方更新所述对照量度,及
-与所述更新一起,在第二方存储一组更新的相符性证明,它包含与在所述第一方名单上的第一方有关的相符性证明。
18、一种数字设备,它被安排成作为认证过程中的一方而工作,其中证明用于确定涉及认证过程的各方的相符性,其中该设备包括第一存储器区,它保存对照量度,该量度与时间相关联,且它还用于所述认证过程中,第二存储器区,用于保存与该设备一起涉及认证过程的其它各方的有限的名单,及第三存储器区,用于保存考虑到所述名单各方的相符性证明。
19、根据权利要求18的数字设备,其中该设备被安排成:
当可获得更加新的对照量度时,将第一存储器更新为所述更加新的对照量度,并与所述更新一起,将第三存储器区更新为考虑到所述名单的各方的更加新的相符性证明。
20、根据权利要求18或19的数字设备,它被安排成将其它各方的所述名单与涉及认证过程的当前方一同更新。
21、一种认证方法,用于向第二方认证第一方,包括步骤:
-检验第一方是否是已认证的;及
-如果第一方没有被认证,将第一方的标识加入到保存未认证的第一方的名单的本地存储器中,该存储可被第二方访问,
其中所述检验步骤包括检验第一方是否是所述名单中的一员的步骤。
22、根据权利要求21的认证方法,其中检验第一方是否是已认证的所述步骤还包括步骤:
-按照与第一方有关的相符性证明,检验第一方是否相符,其中只有当它是相符的,第一方才被认证,及
-将相符性证书的发布日期的量度与第二方的对照量度相比较,其中只有当通过比较确定发布日期的量度没有过期时,所述第一方才被认证。
23、根据权利要求22的认证方法,其中第二方从数据载体获得所述对照量度。
24、一种计算机程序产品,可直接载入到数字设备的内存中,它包括软件代码部分,用于使该设备执行根据权利要求1-17中任意一项认证方法的步骤。
25、一种计算机程序产品,可直接载入到数字设备的内存中,它包括软件代码部分,用于使该设备执行根据权利要求21-24中任意一项认证方法的步骤。
CNB2005800180338A 2004-06-04 2005-05-30 用于向第二方认证第一方的认证方法 Active CN100538589C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102536 2004-06-04
EP04102536.2 2004-06-04

Publications (2)

Publication Number Publication Date
CN1965278A true CN1965278A (zh) 2007-05-16
CN100538589C CN100538589C (zh) 2009-09-09

Family

ID=34968631

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800180338A Active CN100538589C (zh) 2004-06-04 2005-05-30 用于向第二方认证第一方的认证方法

Country Status (8)

Country Link
US (3) US8689346B2 (zh)
EP (2) EP1756694B1 (zh)
JP (1) JP4856063B2 (zh)
KR (1) KR101172844B1 (zh)
CN (1) CN100538589C (zh)
ES (1) ES2572146T3 (zh)
TW (1) TW200620009A (zh)
WO (1) WO2005119398A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
KR100986047B1 (ko) 2008-01-21 2010-10-08 한국과학기술원 권한 인증 시스템 및 방법
US8689203B2 (en) * 2008-02-19 2014-04-01 Microsoft Corporation Software update techniques based on ascertained identities
US20090248397A1 (en) * 2008-03-25 2009-10-01 Microsoft Corporation Service Initiation Techniques
US8423761B2 (en) * 2008-10-31 2013-04-16 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate
US8826006B2 (en) * 2008-10-31 2014-09-02 Motorola Solutions, Inc. Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate
JP6016456B2 (ja) * 2012-05-30 2016-10-26 クラリオン株式会社 認証装置、認証プログラム
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
FI107488B (fi) * 1999-05-10 2001-08-15 Nokia Networks Oy Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
WO2000072649A2 (en) 1999-05-26 2000-12-07 Cd Cash Co., Ltd. Compact disc authentication system and method
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US7397476B2 (en) * 2000-05-31 2008-07-08 Seiko Epson Corporation Projector, projection display system, and corresponding method and recording medium
WO2002030054A1 (fr) * 2000-09-29 2002-04-11 Matsushita Electric Industrial Co., Ltd. Systeme et procede de protection des droits d'auteur, emetteur, recepteur, dispositif d'interface de connexion, support et programme associes
JP4676696B2 (ja) * 2001-06-29 2011-04-27 セキュアー システムズ リミテッド コンピュータのためのセキュリティシステムおよび方法
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6541915B2 (en) 2001-07-23 2003-04-01 The Board Of Trustees Of The University Of Illinois High pressure arc lamp assisted start up device and method
ITMI20011572A1 (it) 2001-07-23 2003-01-23 Abb Service Srl Interruttore automatico a bassa tensione a ridotto numero di componenti
US20030130567A1 (en) * 2002-01-09 2003-07-10 Mault James R. Health-related devices and methods
US20050228859A1 (en) * 2001-12-21 2005-10-13 Yukitoshi Maeda Content data reproduction program
US20040024549A1 (en) * 2002-02-22 2004-02-05 Hitachi Koki Imaging Solutions, Inc. Remote counting device for a printing system
EP1532628A2 (en) 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4383084B2 (ja) * 2002-05-09 2009-12-16 パナソニック株式会社 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
AU2003228007A1 (en) 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
BR0305072A (pt) 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Método para controlar a autenticação de um primeiro dispositivo para um segundo dispositivo
WO2003107588A1 (en) 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
KR101015319B1 (ko) * 2002-09-05 2011-02-16 파나소닉 주식회사 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
WO2004027588A2 (en) 2002-09-23 2004-04-01 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US20040059879A1 (en) * 2002-09-23 2004-03-25 Rogers Paul L. Access priority protocol for computer system
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
WO2005010879A2 (en) 2003-07-24 2005-02-03 Koninklijke Philips Electronics N.V. Hybrid device and person based authorized domain architecture
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
WO2005071515A1 (en) 2004-01-22 2005-08-04 Koninklijke Philips Electronics N.V. Method of authorizing access to content
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
WO2005088896A1 (en) 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
EP1728353A1 (en) 2004-03-17 2006-12-06 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US7376975B2 (en) * 2004-05-10 2008-05-20 Microsoft Corporation Enhancing digital rights management system security through policy enforcement

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
US9135820B2 (en) 2010-05-24 2015-09-15 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN102907039B (zh) * 2010-05-24 2016-03-16 瑞萨电子株式会社 通信系统、车载终端、路侧装置
US9601016B2 (en) 2010-05-24 2017-03-21 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN103973760A (zh) * 2013-02-06 2014-08-06 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统

Also Published As

Publication number Publication date
ES2572146T3 (es) 2016-05-30
CN100538589C (zh) 2009-09-09
EP1756694A1 (en) 2007-02-28
TW200620009A (en) 2006-06-16
US20140053279A1 (en) 2014-02-20
JP2008502195A (ja) 2008-01-24
US8689346B2 (en) 2014-04-01
EP1756694B1 (en) 2016-03-30
US20160294816A1 (en) 2016-10-06
KR101172844B1 (ko) 2012-08-10
EP2293166A1 (en) 2011-03-09
WO2005119398A1 (en) 2005-12-15
US20070174898A1 (en) 2007-07-26
JP4856063B2 (ja) 2012-01-18
US9411943B2 (en) 2016-08-09
KR20070018107A (ko) 2007-02-13
EP2293166B1 (en) 2017-02-22
US9898591B2 (en) 2018-02-20

Similar Documents

Publication Publication Date Title
CN100538589C (zh) 用于向第二方认证第一方的认证方法
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
EP3839720B1 (en) Mobile credential revocation
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
KR102426930B1 (ko) 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버
KR101087879B1 (ko) 기록 캐리어에 저장된 데이터의 조건부 액세스를 위한 기록 캐리어, 시스템, 방법 및 기록매체
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
US20070263869A1 (en) Digital rights management method and apparatus
US20040228487A1 (en) Content reading apparatus
US20070055881A1 (en) Method for securely exchanging public key certificates in an electronic device
CN102084373A (zh) 备份存储在安全存储设备中的数字内容
JP2008529341A (ja) プライベートな、かつ制御された所有権の共有
WO2007086015A2 (en) Secure transfer of content ownership
JP5686697B2 (ja) 組込み機器保守システム
CN110071813B (zh) 一种账户权限更改方法系统、账户平台和用户终端
JP2006262393A (ja) 耐タンパ装置およびファイル生成方法
US20080052510A1 (en) Multi certificate revocation list support method and apparatus for digital rights management
CN104054300A (zh) 信息存储装置、信息处理系统、信息处理方法和程序
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JP2003046499A (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JP2013511090A (ja) 初回アクセス時のコンテンツ結合
JP4406128B2 (ja) コンテンツ取込み方法及びその装置
KR100948599B1 (ko) 이동통신 단말의 보안성 강화 방법 및 그 시스템
JP2008529340A (ja) 登録段階

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant