JP2003516577A - 取消リスト管理方法及び装置 - Google Patents

取消リスト管理方法及び装置

Info

Publication number
JP2003516577A
JP2003516577A JP2001544112A JP2001544112A JP2003516577A JP 2003516577 A JP2003516577 A JP 2003516577A JP 2001544112 A JP2001544112 A JP 2001544112A JP 2001544112 A JP2001544112 A JP 2001544112A JP 2003516577 A JP2003516577 A JP 2003516577A
Authority
JP
Japan
Prior art keywords
entity
contact list
list
revocation
entities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001544112A
Other languages
English (en)
Inventor
エス パシエカ,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics NV filed Critical Philips Electronics NV
Publication of JP2003516577A publication Critical patent/JP2003516577A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 情報へのアクセスは、情報がアクセスされる更に通り得る所定の装置若しくは他のエンティティについて、該所定のエンティティと通信することを試みる1以上の他のエンティティを識別する情報を含む接触リストを維持することによって制御される。本発明によれば、該接触リストは、他のエンティティのいずれが該所定のエンティティと通信することを許可されているかを判断するために、該所定のエンティティと関連付けられたメモリに記録された取消リストと共に、用いられる。該接触リストは、複数のエンティティを含み、各エンティティは、他のエンティティの特定の一の識別子を少なくとも1つと、該特定のエンティティが取り消されたか否かを示す対応する取消フラグとを有する。該接触リストは、取消リストの修正後、又は、未だ接触リストに含まれていない新しいエンティティが該所定のエンティティと通信しようと試みる場合に、更新される。

Description

【発明の詳細な説明】
【0001】 (発明の属する技術分野) 本発明は、概して、消費者電子機器の分野に係り、特に、消費者電子機器を経
由してディジタル・レコーディング及び他の種類のコンテント・マテリアルへの
アクセスを制御する技術に関する。
【0002】 (従来の技術) 異なる種類のコピー保護技術がディジタル・レコーディング及び他の種類の著
作権化されたコンテント・マテリアルを許可無き使用から保護するために開発さ
れている。多くのこのような技術において、コンテント・マテリアルは、対応し
た装置にアクセス可能なキーを用いて場合のみ解読可能なように、暗号化される
。例えば、コピー・プロテクトされたコンテント・マテリアル用のアクセス制御
システムは、Diffie−Hellmanキー交換もしくは他の公衆キー暗号
化技術を用いて、特定の対応装置を用いて、キー交換を達成し得る。アクセス制
御システムは、コンテント・マテリアルを解読するための解読キーを暗号化する
ための交換されたキーを用い、解読キーを該装置に供給する。
【0003】 この方法において、意図された対応装置のみが、該コンテント・マテリアルを
解読できる。一般的に、アクセス制御システムは、特定の対応装置がそれ自身を
識別した後、多くの場合、通常は確認され得る暗号化された署名を経由してこの
識別を認証した後まで、キー交換を約束しない。
【0004】 上記述べたアクセス制御システムの敵は、対応装置を模倣することによってコ
ピー保護技術を覆し得る。すなわち、複製された装置は、動作において、オリジ
ナルと視覚的に見分けがつかないように、対応する装置を複製する技術の分野に
おいて、技術は共通である。共通の許可無しビジネスの実務は、コピー保護され
たコンテント・マテリアルに許可無くアクセスすることを手に入れるために用い
ることが意図された複製された対応装置の「闇市場」若しくは「海賊」模倣の販
売である。
【0005】 このような敵に対抗するため、装置製造業者、コンテント提供者、及び他の発
行オーソリティは、通常、取消リストを出版し、もはや妥当でないと判断された
各識別子を箇条書きにしている。原則として、アクセス制御システムは、意図さ
れた受信装置から識別子を受信し、この識別子をすべての取り消された識別のリ
スト比較し、次いで、これに応じてアクセスを許可若しくは拒否する。各発行オ
ーソリティは、最新の取り消された識別子のリストを周期的に発行し、このリス
トは、多様な技術を用いて、各アクセス制御システムに伝達される。
【0006】 例えば、アクセス制御システムが対応するレコーダ若しくはディスプレイ装置
にブロードキャスト・コンテント・マテリアルを提供するのみのセットトップ・
ボックスである場合、取消リストは、ブロードキャスト・サービスの提供者から
セットトップ・ボックスに送信され得る。アクセス制御システムが対応するディ
スプレイ装置にディジタル・バーサトル・ディスク(DVD)を再生するのみの
消費者DVDプレイヤである場合、最新の取消リストは、商用DVDレコーディ
ング内に埋め込まれ得る。DVDプレイヤのユーザが最近発売されたDVDレコ
ーディング若しくはレンタルのDVDレコーディングを再生するとき、DVDプ
レイヤは埋め込まれたリストを読み出す。アクセス制御システムが新しい取消リ
ストを受信すると、それに従ってローカルに記録された取消リストを更新する。
アクセス制御システムにおけるローカル取消リストは、有限サイズであるため、
各アクセス制御システムは、通常、より新しい取消のためにスペースが必要な場
合には最も古い取消を削除するように設計されている。
【0007】 上記取消リストを維持する従来の技術の重大な欠点は、計算時間の長さと所定
のエンティティが取り消されたか否かを判断するために要求される他のアクセス
制御システム・リソースである。例えば、通信を開始する所定のエンティティが
そうすることを許可されてものであるか否かを判断するために取消リストの完全
な検索を実施することが、従来のリスト管理技術を用いる場合には一般的に必要
となる。加えて、アクセス制御システムにおいてローカル取消リストが修正され
る度に、該システムが定期的に他の複数の装置と連絡を取り得るとしても、これ
ら装置のために、個別の判断が一般的には為されなければならない。
【0008】 よって、リスト管理プロセスにおいて消費されるシステム・リソースの量を削
減するような取消リストを管理する改善された技術への必要性が存在する。
【0009】 (発明の開示) 本発明は、アクセス制御システムにおける取消リストの管理用の方法及び装置
を提供する。本発明によれば、情報へのアクセスは、情報がアクセスされる更に
通り得る所定の装置若しくは他のエンティティについて、該所定のエンティティ
と通信することを試みる1以上の他のエンティティを識別する情報を含む接触リ
ストを維持することによって制御される。
【0010】 接触リストは、他のエンティティのいずれが該所定のエンティティと通信する
ことを許可されているかを判断するために、該所定のエンティティと関連付けら
れたメモリに記録された取消リストと共に、用いられる。接触リストは、複数の
エンティティを含み、各エンティティは、他のエンティティの特定の一の識別子
を少なくとも1つと、該特定のエンティティが取り消されたか否かを示す対応す
る取消フラグとを有する。接触リストは、取消リストの修正後、更新され得る。
この場合、対応する取消フラグ群を持たない接触リストにおけるすべてのエンテ
ィティは識別され、各識別されたエンティティがローカル取消リスト上にあるか
否かの判断が為される。上記エンティティが修正されたローカル取消リスト上に
あると判断されると、接触リストにおけるその取消フラグは設定される。
【0011】 接触リストは、更に、接触リストにいまだ含まれていない新しいエンティティ
が所定のエンティティと通信を試みる場合に更新され得る。この場合、該新しい
エンティティに対するエンティティ識別子は、接触リストに十分なスペースがあ
れば接触リストに記録され、該新しいエンティティが現在のローカル取消リスト
上にあると判断されれば、そのエンティティに対する取消フラグが設定される。
接触リストに該新しいエンティティに対する十分なスペースがない場合、現在の
エンティティはランダム若しくは擬似ランダム・プロセスを用いて選択され得る
。選択されたエンティティは、新しいエンティティ情報と共に上書きされる。
【0012】 本発明の別の態様によれば、接触リストは、特定のエンティティに対する取消
フラグは、そのエンティティが接触リストに残っている限り、一旦セットされれ
ばクリアされ得ないように設計され得る。加えて、ディジタル署名は、接触リス
トが更新される度に更新されるように、接触リストの少なくとも一部について、
周期的に生成され得る。
【0013】 本発明の更に別の態様によれば、残りのエンティティの少なくともサブセット
のそれぞれが、各エンティティに対する接触リストが該エンティティと通信を試
みる他のエンティティに対応するエンティティを含むように、取消リスト管理に
おいて用いるための自身の接触リストを記録し得る。
【0014】 有益なことに、本発明は、取消リスト管理プロセスの効率を向上させ、よって
計算時間の長さとアクセス制御システムにおいて消費される他のシステム・リソ
ースとを大幅に削減する。本発明のこれら及び他の機能及び利点は、添付図面及
び以下の詳細な説明からより明らかにされる。
【0015】 (発明の実施の形態) 説明の簡素化及び明確化のため、本発明は、ここでは、例えばペイ・パー・ビ
ュー若しくは他のブロードキャスト送信へのアクセスを制御するために用いられ
るアクセス制御技術、又は、ディジタル・レコーディング若しくは他の種類のコ
ピー保護されたコンテント・マテリアルから成り得る複数のコピーを制御するた
めに用いられるアクセス制御技術などを含む消費者エンターテイメント利用に用
いる場合について説明される。しかし、本発明は多様な他のアクセス制御利用に
用いられ得ることは明らかである。
【0016】 図1は、本発明を実施し得るアクセス制御システム100の例示的実施形態を
示す。アクセス制御システム100は、取り付けられたタイマ112及びアクセ
ス識別子114を有するアクセス装置110と、ブロードキャスト取消識別子1
22を受信するように設計された受信器120と、ローカル取消リスト150と
相互作用するように動作する置換器130とを有する。本実施形態において、ア
クセス制御システム100は、例えば再生装置160から、多くのコンテント・
マテリアル165を受信し、アクセス識別子160が許可された識別子であれば
、例えばディスプレイ装置180である対応するアクセスされたコンテント・マ
テリアル170に転送する。
【0017】 一般的に、制御されたコンテント・マテリアル165は、暗号化されたマテリ
アルであり、アクセス制御システム100内のアクセス装置110は、例えばデ
ィスプレイ装置180上に表示するなどしてユーザに提供するためのアクセスさ
れたコンテント・マテリアル170を作成するために、上記暗号化されたマテリ
アルを解読する。制御されたコンテント・マテリアル165は、本実施形態にお
いては、再生装置160によって提供されるものとして説明されているが、コン
パクト・ディスク(CD)・プレイヤ、ディジタル・バーサトル・ディスク(D
VD)・プレイヤ、若しくは他の種類の音声若しくは映像ディスク・プレイヤ、
磁気テープ・プレイヤ、ハード・ドライブ・システムなどであってもよい。制御
されたコンテント・マテリアル165は、別の方法として、ブロードキャスト・
システム、ケーブル・システム、衛星システム、若しくは他のサービス提供者を
経由して、又は、インターネット若しくは他の種類のネットワークと接続された
ネットワークを経由して、提供され得る。本技術分野では一般的であるように、
制御されたコンテント・マテリアル165は、例えばサービス提供者などから受
信された後にレコーディング装置へ及びからなど、多様な装置間で通信され得る
【0018】 アクセス装置110は、妥当なアクセス識別子114が提供された場合のみ、
アクセスされたコンテント・マテリアル170を提供する。一般的に、アクセス
識別子114は、解読キーと関連付けられ、通常は許可されたベンダや製造業者
やサービス提供者である「信頼されたオーソリティ」のみに知らされた特殊キー
によってディジタル式にサインされた、固有の識別子である。
【0019】 アクセス識別子114は、例えば、「スマート・カード」若しくは他の種類の
ユーザを識別する装置や、ユーザを識別しないプリペイド・カードに基づく装置
、又は、セットトップ・ボックス、コンピュータ、テレビ若しくは料金を請求す
るために計数数値を識別する他の装置などに含まれ得る。
【0020】 別の例として、アクセス識別子114は、例えば、米国特許出願第09/33
3,628号(出願日:1999年6月15日、発明者名:Michael E
pstein、名称:「Copy Protection by Ticket
Encryption」)に述べられているようなコピー制限規格について合
意を強化するために製造されたレコーディング装置などの製造されたアイテムの
固有識別子であってもよい。
【0021】 上記述べた信頼されたオーソリティは、不適切に使用され、よって取り消され
たアクセス識別子を含む取消リストを発行する。例えば、レコードされたマテリ
アルの不許可コピーは、該マテリアルに元々アクセスするのに用いられた、アク
セス識別子を含み得る、無くした若しくは盗まれたカードに基づく装置は取り消
され得る、などである。取消識別子122は、多様な形式でアクセス制御システ
ム100にブロードキャストされ得る。通常は、該コンテント・マテリアルを転
送するために用いられた媒体を経由してブロードキャストされる。
【0022】 前述のように、アクセス制御システム100は、ブロードキャスト取消識別子
122を受信する受信器120と、ローカル取消リスト150とを有する。ロー
カル取消リスト150は、アクセス制御システム100に取り付けられた電子メ
モリ若しくは他のストレージ装置内に維持される。受信器120の性質は、一般
的に、取消識別子120を供給するために用いられるブロードキャストの種類に
基づく。例えば、受信器120は、例えば、制御されたコンテント・マテリアル
165を転送するのに用いられた媒体から取消識別子122を取り出す装置、で
あってもよい。このような装置において、各発売されたCD若しくはDVDは、
その上に最新の取消識別子122のリストを含み得る。別の例として、受信器1
20は、例えば、制御チャネルを経由してブロードキャスト、ケーブル、若しく
は衛星システム事業者からブロードキャスト取消識別子を受信する専用装置、で
あってもよい。
【0023】 ローカル取消リスト150は、一般的には有限サイズであり、最後には受信さ
れた取消識別子122で満たされる。よって、置換器130は、リスト150に
おける前のエントリを、米国特許出願第09/370,489号(出願日:19
99年8月9日、発明者名:Michael Epstein、名称:「Upd
ating a Revocation List to Foil an A
dversary」)に述べられた技術を用いて、受信された各取消識別子12
22でランダムに置換するように構成され得る。このようなランダム若しくは擬
似ランダム置換技術を用いることによって、リスト150に提示される特定の取
消識別子122の尤度は、敵にとって判断するのがより難しくなる。結果として
、敵は、新しい識別子が到着した時により古い取消識別子を有限サイズのリスト
から落とすため、単なる時間の経過に頼ることができない。
【0024】 図1に示すアクセス制御システム100の特定の構成は、単なる例示であり、
他の実施形態において、システム100は、再生装置160、ディスプレイ装置
180、若しくは他の適切な装置に組み込まれ得る若しくは取り付けられ得るこ
とは強調されるべきである。例えば、システム100の要素若しくは要素群は、
集合的に、ディスクトップ、ラップトップ、若しくはパームトップ・コンピュー
タ、パーソナル・ディジタル・アシスタンス(PDA)、テレビ、又は、セット
トップ・ボックス、更にはこれら及び他の装置の一部若しくは組み合わせ、を表
し得る。本発明は、他の種類のシステムにおいても実施可能であることは明らか
である。例えば、システム100の1以上の要素は、少なくとも部分的に、テレ
ビ、コンピュータ、セットトップ・ボックス、若しくは他の装置に組み込まれた
若しくは取り付けられた、特定用途向け集積回路(ASIC)、回路カード、若
しくは他のプロセッサに基づく装置として実現され得る。
【0025】 図2は、取消識別子122をアクセス制御システム100にブロードキャスト
するシステム200の一例を示す。システム200は、更に、選択器230と、
転送メディア220と相互作用するエンコーダ240と、マスタ取消リスト25
0とを有する。受信器220によって受信された発行された取消識別子201は
、通常、ローカル取消リスト150よりも実質的に大きく、マスタ取消リスト2
50に記録される。例えば、システム200は、ケーブル・システム若しくは他
のサービス事業者本社か、ディスク製造業者工場に置かれ得る。マスタ取消リス
ト250は、仮想無限サイズのデータベースに常駐し得る。
【0026】 選択器230は、転送メディア241を経由して遠隔アクセス制御システム1
00に伝達されるブロードキャスト取消識別子122としてエンコードするため
にマスタ取消リスト250から発行された取消識別子201をランダムに選択す
る。エンコーダ240は、ブロードキャストするために選択された発行された取
消識別子を特定の転送メディア241に適した形式にエンコードする。例えば、
ブロードキャスト取消識別子122は、ブロードキャスト・キャリア上に多重化
された信号の形式でブロードキャストされてもよく、CD若しくはDVDのトラ
ック上にエンコードされてもよく、VCRテープのヘッダに含まれてもよい。シ
ステム200の動作に関する追加的な詳細は、上記引用した米国特許出願(発明
者名:Michael Epstein、名称:「Updating a Re
vocation List to Foil an Adversary」)
において提供されている。
【0027】 本発明は、上記述べたアクセス制御システム100のローカル取消リスト15
0などの取消リストを敢為する技術に関する。以下により詳細に説明するように
、本発明は、ここで接触リストと呼ばれる追加リストを利用し、アクセス制御シ
ステム100との通信を確立することを試みる改良若しくは追加装置が存在する
場合に取消リスト更新をより効率的に管理する。
【0028】 図3は、エンティティ識別子302群及び対応する取消フラグ304群を含む
接触リスト300の一例を示す。エンティティ識別子302は、一般的に、アク
セス制御システム100と通信する各エンティティについてエンティティ識別子
を有する。本実施形態において、各エンティティは、アクセス制御システム10
0と通信する装置を表すものと仮定する。したがって、ここで用いられる「エン
ティティ」という語は、アクセス制御システム100と通信を確立すること若し
くは相互作用することを試み得るあらゆる種類の装置を含むことは理解されるべ
きである。
【0029】 接触リスト300の各行は、所定のエンティティに対する識別情報と、該エン
ティティが取り消されているか否か、すなわちシステム100のローカル取消リ
スト150上に現在存在しているか若しくは前に存在していたか、を識別する対
応フラグとを格納する。例えば、図3に示す接触リスト300は、エンティティ
識別子ID1、ID2、...IDNと、対応するフラグF1、F2、...F
Nとを有するN個のエンティティを含む。本実施形態において、各フラグF1、
F2、...FNは、バイナリ・フラグであるものと仮定し、例えば、2つのバ
イナリ値のうち、一方は「設定されている」ことを表し、他方は「設定されてい
ない」ことを表すようにする。
【0030】 接触リスト300は、アクセス制御システム100に組み込まれた若しくは取
り付けられたメモリ装置において、直接的に実現され得る。すなわち、ローカル
取消リスト150を実現するために用いられるメモリの一部において実現され得
る。特定の値Nは、適用により変化し、アクセス制御システム100のメモリ容
量などの要因に依存する。ここで用いられる「リスト」という語は、メモリ装置
に記録され得るテーブル若しくは他のあらゆる情報配列を含むことが意図されて
いる。
【0031】 図4は、ローカル取消リスト150への修正後に接触リスト300が更新され
得る方法を説明するフローチャートである。工程410において、ローカル取消
リスト150が、例えば1以上のブロードキャスト取消識別子122の受信に対
する応答として置換器130によって、修正される。次いで、工程420は、そ
れら対応する取消フラグ群を有しない接触リストにおける全エンティティを識別
する。次いで、工程430は、工程420において接触リスト300上にあるが
設定された取消フラグを持たないと識別された各エンティティに対して、そのエ
ンティティが修正されたローカル取消リスト150上にあるか否かを判断する。
上記のようなエンティティが修正されたローカル取消リスト上にあると判断され
た場合、その取消フラグは接触リスト300において設定され、よって、該エン
ティティが取り消され、該エンティティとの通信は許可されないことを確認され
る。
【0032】 図5は、接触リストに記録された識別子を未だ持たないエンティティがアクセ
ス制御システム100と通信することを試みるときに、接触リスト300が更新
され得る方法を説明するフローチャートである。工程510において、接触リス
ト300に含まれていないエンティティがアクセス制御システム100との通信
を開始することを試みる。別のエンティティのために接触リスト300に十分な
スペースがあれば、工程520は、接触リストにおける新しいエンティティ、例
えばエンティティ識別子、についての識別情報を記録する。次いで、工程520
は、該新しいエンティティが現ローカル取消リスト150上にあるか否かを判断
する。あれば、該エンティティが取り消され、更に該エンティティとの通信は終
了させられることを示す、そのエンティティについての取消フラグが接触リスト
において設定される。
【0033】 接触リスト300に未だないエンティティが接触リストが既にいっぱいの時、
すなわち最大エントリ数Nを超えている時、にアクセス制御システムとの通信を
開始する場合、接触リストにおける特定のエントリが再使用のために選択され得
る。この場合、接触リスト300において選択されたエントリは、その識別情報
が新しいエンティティの識別情報に設定され、次いでその取消状態が工程530
におけるように判断されることによって上書きされる。接触リスト300におけ
る再使用用の特定のエントリの選択は、上記引用した米国特許出願(発明者名:
Michael Epstein、名称:「Updating a Revoc
ation List to Foil an Adversary」)におい
て説明されているようなランダム若しくは擬似ランダム選択プロセスを用いて実
現され得る。
【0034】 接触リスト300は、一旦設定された特定のエントリの取消フラグを、該エン
トリが接触リストに留まる限り、すなわち上記説明した選択プロセスの一部とし
て上書きされない限り、クリアしないような機構となるように設計され得る。
【0035】 上記説明した方法での上書き用のエントリを選択するために用いられる特定の
技術は、取り消されていないエントリの選択を支持するように設計され得る。し
かし、取り消されていない若しくは前に取り消されたエントリのみを上書き用に
選択し得る絶対的な規則が必要なわけではない。
【0036】 加えて、接触リスト若しくはその適切な一部は、接触リストが修正される度に
更新されるディジタル署名を生成することによって確実にされ得る。
【0037】 上記述べたような接触リストは、所定の潜在的に通信するエンティティ群にお
ける各エンティティによって記録され得る。加えて、所定のエンティティは、リ
スト全体を記録するのに十分な容量を持たない場合、接触リストの一部のみを記
録し得る。この場合、提供されるセキュリティのレベルは、一般的に、完全なリ
ストを用いる場合に得られるものよりも劣るが、それでもなお従来の取消リスト
管理を上回る大幅な利点を提供する。
【0038】 有益なことに、本発明は、取消リスト管理プロセスの効率を実質的に改善し、
よって計算時間の長さとアクセス制御処理に消費される他のシステム・リソース
とを大幅に削減する。
【0039】 前述のように、本発明は、セットトップ・ボックス、コンピュータ、パースト
ップ・コンピュータ装置、これら及び他のプロセッサに基づく装置の一部若しく
は組み合わせ、などの幅広い異システム及び装置において実現され得る。
【0040】 図4及び5と共に説明された取消リスト管理処理は、少なくともその一部が、
マイクロプロセッサ、ディジタル信号プロセッサ、中央演算装置、コンピュータ
、回路カード、特定用途向け集積回路(ASIC)、フィールド・プログラマブ
ル・ゲート・アレイ(FPGA)、マイクロコントローラ、これら及び他の種類
の処理装置の一部若しくは組み合わせ、などの従来のプロセッサを用いて実行す
るように設計された1以上のソフトウェア・プログラムの形式で実現されてもよ
い。このようなプロセッサは、例えば、電子メモリ、光学若しくは磁気ディスク
に基づくメモリ、テープに基づくメモリ、これら及び他の種類のメモリ装置の一
部若しくは組み合わせ、などの1以上のメモリ装置と共に従来通りに動作するよ
うに設計され得る。
【0041】 本発明の上記実施形態は、例示することのみが意図されている。例えば、本発
明は、ここで説明された以外の幅広い用途、システム、及び装置において取消リ
スト管理を実行するために用いられ得る。以下の請求項の範囲内の多様な択一的
実施形態が当業者には明らかであろう。
【図面の簡単な説明】
【図1】 本発明を実現し得る例示的アクセス制御システムのブロック図である。
【図2】 図1のアクセス制御システムに供給され得る発行された取消識別子の様態を示
す図である。
【図3】 本発明の例示的実施形態に係る図1のアクセス制御システムによって維持され
る接触リストの一例を示す図である。
【図4】 本発明の例示的実施形態に係る図3の接触リストと共に実行される更新動作を
説明するフローチャートである。
【図5】 本発明の例示的実施形態に係る図3の接触リストと共に実行される更新動作を
説明するフローチャートである。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 情報へのアクセスを制御する方法であって、 該情報へのアクセスを制御する所定のエンティティ(100)について、該所
    定のエンティティと通信することを試みる1以上の他のエンティティを識別する
    情報を含む接触リスト(300)を維持する工程と、 1以上の他のエンティティの少なくともサブセットのいずれが該所定のエンテ
    ィティと通信することを許可されたかを判断するために、該所定のエンティティ
    に関連付けられた取消リスト(150)と共に前記接触リストを利用する工程と
    を有することを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法であって、 前記接触リストは、複数のエントリを含み、 各エントリは、少なくとも、 前記他のエンティティの特定の一の識別子と、 該特定のエンティティが取り消されているか否かを示す、対応する取消フラグ
    とを含むことを特徴とする方法。
  3. 【請求項3】 請求項2記載の方法であって、更に、 前記取消リストの修正後に前記接触リストを更新する工程を有することを特徴
    とする方法。
  4. 【請求項4】 請求項3記載の方法であって、 前記取消リストの修正後に前記接触リストを更新する工程は、更に、 対応する設定された取消フラグを持たない接触リストにおける全エンティティ
    を識別する工程と、 前記接触リスト上にあるが設定された取消フラグを持たないと識別されたエン
    ティティのそれぞれについて、該エンティティが該修正されたローカル取消リス
    ト上にあるか否かを判断し、そのようなエンティティが該修正されたローカル取
    消リスト上にあることが判断された場合には、その接触リストにおける取消フラ
    グを設定する工程とを有することを特徴とする方法。
  5. 【請求項5】 請求項2記載の方法であって、更に、 接触リストに未だ含まれていない新しいエンティティが前記所定のエンティテ
    ィと通信することを試みる場合に、該接触リストを更新する工程を有することを
    特徴とする方法。
  6. 【請求項6】 請求項5記載の方法であって、 前記接触リストに未だ含まれていない新しいエンティティが前記所定のエンテ
    ィティと通信することを試みる場合に、該接触リストを更新する工程は、更に、 接触リストに有効なスペースが十分にある場合に、該新しいエンティティにつ
    いてのエンティティ識別子を接触リストに記録する工程と、 該新しいエンティティが前記取消リスト上にあるか否かを判断し、あれば、該
    接触リストにおける該新しいエンティティについての対応する取消フラグを設定
    する工程とを有することを特徴とする方法。
  7. 【請求項7】 請求項2記載の方法であって、 前記接触リストは、特定のエントリの取消フラグが一旦設定されると、該エン
    トリが接触リストに留まっている限り、クリアされ得ないことを特徴とする方法
  8. 【請求項8】 請求項1記載の方法であって、 前記接触リストの少なくとも一部に対してディジタル署名を周期的に生成する
    工程を更に有することを特徴とする方法。
  9. 【請求項9】 請求項1記載の方法であって、 前記他のエンティティの少なくともサブセットのそれぞれは、それら他の得と
    通信することを試みるエンティティに対応するエントリを有する接触リストを記
    録することを特徴とする方法。
  10. 【請求項10】 情報へのアクセスを制御する装置であって、 該情報へのアクセスを制御するプロセッサに基づく装置(100)を有し、 該プロセッサに基づく装置(100)は、 該プロセッサに基づく装置(100)と通信することを試みる1以上の他のエ
    ンティティを識別する情報を含む接触リスト(300)を維持し、 1以上の他のエンティティの少なくともサブセットのいずれが該プロセッサに
    基づく装置(100)と通信することを許可されたかを判断するために、該プロ
    セッサに基づく装置(100)に関連付けられた取消リスト(150)と共に前
    記接触リストを利用するように動作することを特徴とする装置。
  11. 【請求項11】 情報へのアクセスを制御するのに用いられる1以上のソフ
    トウェア・プログラムを含む機械可読ストレージ媒体を有する製品であって、 前記プログラムは、実行されると、 該情報へのアクセスを制御する所定のエンティティ(100)について、該所
    定のエンティティと通信することを試みる1以上の他のエンティティを識別する
    情報を含む接触リスト(300)を維持する工程と、 1以上の他のエンティティの少なくともサブセットのいずれが該所定のエンテ
    ィティと通信することを許可されたかを判断するために、該所定のエンティティ
    に関連付けられた取消リスト(150)と共に前記接触リストを利用する工程と
    を実現することを特徴とする製品。
JP2001544112A 1999-12-09 2000-11-23 取消リスト管理方法及び装置 Pending JP2003516577A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/456,689 US7260715B1 (en) 1999-12-09 1999-12-09 Method and apparatus for revocation list management
US09/456,689 1999-12-09
PCT/EP2000/011654 WO2001042886A2 (en) 1999-12-09 2000-11-23 Method and apparatus for revocation list management

Publications (1)

Publication Number Publication Date
JP2003516577A true JP2003516577A (ja) 2003-05-13

Family

ID=23813763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001544112A Pending JP2003516577A (ja) 1999-12-09 2000-11-23 取消リスト管理方法及び装置

Country Status (6)

Country Link
US (1) US7260715B1 (ja)
EP (1) EP1177495A2 (ja)
JP (1) JP2003516577A (ja)
KR (1) KR20010102012A (ja)
CN (1) CN1346454A (ja)
WO (1) WO2001042886A2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812850B2 (en) * 2000-03-02 2014-08-19 Tivo Inc. Secure multimedia transfer system
US7908635B2 (en) 2000-03-02 2011-03-15 Tivo Inc. System and method for internet access to a personal television service
US8171520B2 (en) * 2000-03-02 2012-05-01 Tivo Inc. Method of sharing personal media using a digital recorder
FI20001311A (fi) 2000-05-31 2001-12-01 Nokia Corp Langaton paikallisverkko
WO2003019438A2 (en) * 2001-08-28 2003-03-06 Koninklijke Philips Electronics N.V. Consumer and revocation of their equipment
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
AU2003206088A1 (en) * 2002-03-28 2003-10-13 Koninklijke Philips Electronics N.V. Revocation of copyrighted content
EP1532628A2 (en) * 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
EP1588365A2 (en) * 2003-01-15 2005-10-26 Koninklijke Philips Electronics N.V. Embedded revocation messaging
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US20070011116A1 (en) * 2003-04-28 2007-01-11 Koninklijke Philips Electronics N.V. Method of updating revocation list
EP1620776A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
US7774823B2 (en) * 2003-06-25 2010-08-10 Microsoft Corporation System and method for managing electronic communications
US8161531B2 (en) * 2003-06-25 2012-04-17 Microsoft Corporation System and method for managing electronic communications
AU2005306361B2 (en) * 2004-11-19 2011-02-10 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
EP1696321A1 (en) 2005-02-23 2006-08-30 Deutsche Thomson-Brandt Gmbh Method and apparatus for executing software applications
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) * 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US20080066158A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Authorization Decisions with Principal Attributes
US8095969B2 (en) * 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
BRPI0812660B1 (pt) * 2007-07-05 2019-05-21 Fraunhofer-Gesellschaft Zur Förderung Der Angewandten Forschung E,V, Dispositivo e método para gestão de direitos digitais
JP4670950B2 (ja) 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US8499355B1 (en) * 2011-03-24 2013-07-30 Emc Corporation Authorization system having a bloom filtered authentication list for fraud detection

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5263165A (en) * 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5677851A (en) * 1994-12-15 1997-10-14 Novell, Inc. Method and apparatus to secure digital directory object changes
US6134551A (en) * 1995-09-15 2000-10-17 Intel Corporation Method of caching digital certificate revocation lists
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5832206A (en) * 1996-03-25 1998-11-03 Schlumberger Technologies, Inc. Apparatus and method to provide security for a keypad processor of a transaction terminal
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置

Also Published As

Publication number Publication date
KR20010102012A (ko) 2001-11-15
WO2001042886A2 (en) 2001-06-14
CN1346454A (zh) 2002-04-24
WO2001042886A3 (en) 2001-11-08
US7260715B1 (en) 2007-08-21
EP1177495A2 (en) 2002-02-06

Similar Documents

Publication Publication Date Title
JP2003516577A (ja) 取消リスト管理方法及び装置
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
US7065216B1 (en) Methods and systems of protecting digital content
US7549063B2 (en) Methods and systems of protecting digital content
US8473742B2 (en) Method of distributing a decryption key in fixed-content data
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20110238983A1 (en) Network integrity maintenance
US20070283162A1 (en) Unauthorized Device Detection Device, Unauthorized Device Detection System, Unauthorized Device Detection Method, Program, Recording Medium, and Device Information Update Method
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8693693B2 (en) Information processing apparatus, content providing system, information processing method, and computer program
JP2013093096A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2007529968A (ja) コンテンツへのアクセスを選択的に提供する方法及びシステム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20140380063A1 (en) Information processing device, information storage device, information processing system, information processing method, and program
US7725945B2 (en) Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
KR20080056217A (ko) 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
EP1118184B1 (en) Updating a revocation list to foil an adversary
US7085929B1 (en) Method and apparatus for revocation list management using a contact list having a contact count field
JP4712369B2 (ja) コンテンツ配信方法