JP2005530396A - グループ証明書を使用した装置間の認証システム - Google Patents

グループ証明書を使用した装置間の認証システム Download PDF

Info

Publication number
JP2005530396A
JP2005530396A JP2004514268A JP2004514268A JP2005530396A JP 2005530396 A JP2005530396 A JP 2005530396A JP 2004514268 A JP2004514268 A JP 2004514268A JP 2004514268 A JP2004514268 A JP 2004514268A JP 2005530396 A JP2005530396 A JP 2005530396A
Authority
JP
Japan
Prior art keywords
certificate
group
group certificate
range
invalid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004514268A
Other languages
English (en)
Inventor
イェー ルノワール,ペートルス
セー タルストラ,ヨハン
デン ヒューフェル,セバスティアーン アー エフ アー ファン
アー エム スターリング,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005530396A publication Critical patent/JP2005530396A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ホワイトリストベースの認証では、システム(100)の第1の装置(102)は、無効でない装置識別子の範囲を特定するグループ証明書を使用して、第2の装置(103)に対して自己を認証し、前記範囲は第1の装置(102)の装置識別子を含む。好ましくは、装置識別子は階層順のツリーのリーフノードに対応し、グループ証明書は、リーフノードが前記範囲に対応するサブツリーを表すツリーのノード(202-207)を特定する。グループ証明書はまた、リーフノードが無効の装置識別子に対応するサブツリーを表すサブツリーの更なるノード(308、310、312)を特定することができる。代替として、装置識別子は連続した順序の範囲から選択され、グループ証明書は、連続した順序の範囲のサブ範囲を特定し、前記サブ範囲はホワイトリストの装置識別子を含む。

Description

本発明は、第1の装置と第2の装置とを有するシステムであって、第1の装置が装置識別子を割り当てられ、第2の装置に対して自己を認証するように構成されたシステムに関するものである。
近年、コンテンツ保護システムの量は急速に成長してきている。これらのシステムには、不正コピーのみを保護するものもあり、ユーザがコンテンツにアクセスすることを禁止するものもある。第1の分類はコピープロテクト(CP:Copy Protection)システムと呼ばれており、この種類のコンテンツ保護は安価な方法で実装可能なように考えられ、コンテンツプロバイダと双方向のインタラクションを必要としないため、従来から家庭用電化製品(CE:Consumer Electronics)装置で主要な焦点になっている。これらの例は、CSS(Content Scrambling System)や、DVD ROMディスクの保護システムや、DTCP(Digital Transmission Content Protection)であるIEEE1394接続用の保護システムがある。第2の分類は、いくつかの名前で知られている。放送業界では一般的にCA(Conditional Access)システムとして知られており、インターネット業界では一般的にDRM(デジタル著作権管理(Digital Rights Management)システムとして知られている。
近年、新しいコンテンツ保護システム(ThomsonからのSmartRight又はDTLAからのDTCP等)が導入されてきており、一式の装置が双方向接続を介して相互に認証することができる。この認証に基づいて、装置は相互に信頼し、これにより保護されたコンテンツを交換することが可能になる。コンテンツに伴うライセンスには、どの権利をユーザが所有しており、コンテンツでどの動作が実行を許可されているかが記載されている。
装置間の相互通信に必要な信頼はいくつかの秘密に基づいており、安全な実装を有していると信頼及び保証された装置に対してのみ認識されている。秘密の認識は認証プロトコルを使用してテストされる。これらのプロトコルの最善の解決策は、一対の2つの異なる鍵を使用する‘公開鍵’の暗号化を使用するものである。テストされる秘密は一対の鍵であり、公開鍵はテストの結果を確認するために使用され得る。公開鍵の正確性を確保し、鍵の対が証明された装置の正当な対であるか否かを検査するために、公開鍵は、証明機関(全装置の公開鍵/秘密鍵の対の分配を管理する組織)によりデジタル署名された証明書が伴う。単純な実装では、証明機関の公開鍵は装置の実装にハードコードされている。
証明書は、Mビットのメッセージ部とそれに追加してCビットの署名部を含むビット列である。Cは、通常は512ビットから2048ビットの範囲内であり、一般的に1024ビットである。M<Cの場合には、署名はメッセージ自体に基づいて計算され、M>Cの場合には、署名はメッセージの要約に基づいて計算される。以下では、最初のケースであるM<Cに関連するものである。署名はメッセージの内容に敏感に依存し、証明機関によりのみ構成され得るが、全員により検証され得るという特性を有する。この文脈における検証とは、署名がメッセージと相反しないことを検査することを意味する。誰かがメッセージの単一のビットを変更した場合には、署名は一致しない。
一般的なセキュリティのシナリオでは、いくつかの異なる装置が含まれており、その装置の全ては同等のレベルの不正防止を実装していないことがある。従って、そのようなシステムは、デジタルコンテンツの不正保存、コピー及び/又は再配信を可能にする個々の装置のハッキングに対して耐久性があるべきである。耐久性を増加させる重要な技術は、ハッキングされた装置のいわゆる無効である。
無効は、その装置の信頼の撤回である。無効の効果は、ネットワークの他の装置が無効の装置と通信しようとしないことである。無効はいくつかの異なる方法で達成され得る。2つの異なる技術は、いわゆるブラックリスト(無効の装置のリスト)又はホワイトリスト(無効でない装置のリスト)を使用することである。
ブラックリストのシナリオでは、通信相手の信頼を検証する装置が、最新バージョンのリストを有する必要があり、他の装置のIDがそのリスト上にあるか否かを検査する。ブラックリストの利点は、装置がデフォルトで信頼され、装置のIDが無効リストにあるときに限り、その装置の信頼が無効になる。このリストは最初には非常に小さいが、無制限に増える可能性がある。従って、この無効リストのCE装置の配置と保存は長期的には問題になることがある。
ホワイトリストのシナリオでは、許可された通信相手のリストに装置が依然としてあることを他の装置に対して証明しなければならない。装置がホワイトリストにあるということを示す最新バージョンの証明書を提示することにより、前記のことを実行する。ホワイトリスト技術は、装置がホワイトリストにあることを証明する各装置に格納された固定長の証明書のみを有することにより、保存の問題を克服する。無効の装置以外の全ての装置に新しいバージョンのホワイトリスト証明書を送信することにより、無効が動作する。装置のストレージが限られているため、ホワイトリスト証明書の配信は、効率的な機構が利用可能でない場合には、ほとんど克服できない問題になる。
ホワイトリスト証明書の効率的な配信と保存を可能にするプリアンブルによるシステムを提供することが本発明の1つの目的である。
この目的は、本発明に従って、複数の装置を有するシステムで達成され、前記複数の装置は第1の装置と第2の装置を少なくとも有し、前記複数の装置はそれぞれ装置識別子を割り当てられ、第1の装置は無効でない装置識別子の範囲を特定するグループ証明書を第2の装置に提示することにより、第2の装置に対して自己を認証するように構成され、前記範囲は第1の装置の装置識別子を含む。
本発明は、ブラックリストの利点(最初は小さい配信リスト)とホワイトリストの主な利点(限られた保存)を結合した技術を提供する。好ましくは、この技術は、装置のIDを証明する装置証明書を更に使用する。この装置証明書は、(無効に関わらず)最初の信頼の基礎として既に装置内に存在しており、例えば工場での製造中に組み込まれる。
各装置は、単一のグループ証明書(すなわち、その装置識別子を含む範囲を特定するグループ証明書)を格納しさえすればよい。このことは、証明書の保存要件が固定であり、事前に計算可能であることを意味する。従って、例えば従来技術で必要なように“十分に大きい”メモリではなく、ちょうどよい大きさのメモリを組み込むことにより、これらの装置の実装を最適化することが可能になる。
配信に関しては、システムの単一の装置毎に異なる証明書を常に送信する必要がなくなる。適切なグループの装置識別子を選択することにより、グループの全ての装置に対して単一のグループ証明書で十分である。
当然のことながら、第2の装置に対する第1の装置の認証は、グループ証明書を提示するステップに加えて、その他のステップを有してもよい。例えば、第1の装置はまた、第2の装置との安全な認証チャネルを確立し、その装置識別子を含む証明書を第2の装置に提示すること等ができる。第1の装置の装置識別子がグループ証明書に定められた範囲に実際に含まれることを第2の装置が決定した場合には、認証が成功する。単に第2の装置に対してそのグループ証明書を第1の装置に提示させることにより、認証は相互になり得る。
一実施例では、各装置識別子が階層順のツリーのリーフノード(leaf node)に対応し、グループ証明書が階層順のツリーのノードを特定し、前記ノードは、リーフノードが無効でない装置識別子の範囲に対応するサブツリーを表す。このことは、階層の使用によりグループを非常に効率的に特定することが可能になるという利点を有する。非常に大きいグループの装置は、階層の上位のノードに対応する単一の識別子で特定され得る。
この実施例の改良では、グループ証明書は、サブツリーの更なるノードを更に特定し、前記更なるノードは、リーフノードが無効でない装置識別子の範囲から除外された装置識別子に対応する更なるサブツリーを表す。以前の手法では、サブツリーの装置が無効になると、残りの無効でないサブツリー用に複数の新たな証明書が発行される必要がある。この改良は、サブツリーの少数の装置が無効になったときに、多数の新たなサブツリー用の新たな証明書を即座に発行する必要がないという利点を有する。
拡張として、更にもう1つのサブツリー(更なるサブツリーの部分)を特定するその他のグループ証明書が発行され得る。このように、サブツリーの前記部分が、無効でない装置識別子の範囲で維持され得る。
グループの1つの装置ID(例えば装置ID0)を無効にする前に常に、同意を行うことが望ましいことがある。このように実際の装置が無効にならなくても、常にグループ証明書が一貫して形成される。
更なる実施例では、各装置識別子は連続した順序の範囲から選択され、グループ証明書は連続した順序の範囲のサブ範囲を特定し、前記サブ範囲は、無効でない装置識別子の範囲を含む。これは、前述の単純なブラックリスト方法の小さい伝送サイズとホワイトリスト方法の小さい保存サイズとを有利に結合する。全ての無効の装置のソートされたリスト(例えば昇順)が作られると、認証されるグループは、このリストの如何なる2つの要素間の装置で構成される。伝送サイズは、単純なブラックリストの場合とほぼ同等である(当然のことながら、伝送されるデータはブラックリストと同一であるが、解釈が異なる)。
更なる実施例では、前記システムは、外部ソースからグループ証明書を受信し、システムの少なくとも1つの装置識別子が前記受信したグループ証明書で特定される特定の範囲内にある場合には、その受信したグループ証明書をシステムの装置に配信するように構成されたゲートウェイ装置を更に有する。このことは、システムの装置の多数は低い処理能力を有すると考えられるが、その装置が外部ソースにより送信された全てのグループ証明書を処理する必要がなく、ゲートウェイ装置によりフィルタリングされたもののみを処理すればよいという利点を有する。
更なる実施例では、ゲートウェイ装置は、全ての受信したグループ証明書の少なくともサブセットをキャッシュするように更に構成される。このように、後で新たな装置がシステムに追加された場合に、ゲートウェイ装置はキャッシュから新たな装置のグループ証明書を探し、キャッシュされたグループ証明書を新たな装置に配信することができる。従って、新たな装置はシステムの他の装置に対して迅速に自己を認証し始めることができる。
更なる実施例では、単一のグループ証明書は、無効でない装置識別子の複数の各範囲を特定する。このように、前述のゲートウェイ装置のような装置は、大きい計算コストで多数のデジタル署名を検証することなく、特定のグループ証明書が特定の装置に関連するか否かを容易に知ることができる。その結果、全く関連のないグループ証明書をフィルタで除去することができ、又は関連のあるグループ証明書の如何なるデジタル署名も検証することができる。
この実施例の変形では、単一のグループ証明書の複数の各範囲は連続した順序であり、単一のグループ証明書は、連続した順序の最低と最高の各範囲の表示を通じて、複数の各範囲を特定する。このことにより、この証明書が関連するものであるか否かをフィルタリングして決定することが可能になる。これは、署名を調べている宛先装置自体で検証され得る。このことにより、無関係の証明書の大半を迅速に拒否することが可能になる。
更なる実施例では、グループ証明書は有効期間の表示を有し、その有効期間が条件内であれば、第2の装置が第1の装置を認証する。“条件内”とは、“現在日時が示された期間内にある”ことを単に意味するだけでなく、好ましくは示された期間に対するある程度の延長も受け入れることができるべきである。このように、新たなグループ証明書の伝搬の遅延により、自動的に装置が認証の失敗を生じなくなる。
更なる実施例では、第2の装置は、第1の装置の認証の成功時に、最低の条件内の証明書のバージョン表示を有する保護されたコンテンツを第1の装置に配信し、グループ証明書のバージョン表示が最低の条件内の証明書のバージョン表示と少なくとも等しい場合に、第1の装置を成功して認証するように構成される。
装置は、自ら使用しているものと少なくとも同じ新しさのバージョンを通信相手から必要とするが、このことは、無効になったリストにある装置がコンテンツの如何なる交換からも完全に閉め出されるという問題を提供する。新たな無効リストが配信される前には許可されていた古いコンテンツからも締め出される。この実施例では、このような問題が回避される。後で第1の装置が無効になっても、その古いグループ証明書を使用して依然として古いコンテンツにアクセスすることが可能である。
“バージョン”は、例えば“バージョン3.1”のように数字で特定され、又は例えば“2002年1月バージョン”のように特定の時点と結合され得る。後者のものは、特定のバージョンが古すぎるため、既に条件内ではないことを人間に説明することが容易であるという点で有利である。その特定のバージョンは、現時刻に対してその時点を比較することにより容易に認識され得る。純粋に数字のバージョンでは、このことは困難である。
この表示は、例えばデジタル著作権コンテナ、Entitlement Management Message(EMM)等の一部にすることにより、好ましくは安全にコンテンツに組み込まれる。このように、アタッカーが表示を変更することができなくなる。
更なる実施例では、第2の装置は、第1の装置の認証の成功時に、保護されたコンテンツを配信し、グループ証明書のバージョン表示が第2の装置のグループ証明書のバージョン表示と少なくとも等しい場合に、第1の装置を成功して認証するように構成される。
装置識別子を割り当てられ、無効でない装置の範囲を特定するグループ証明書を第2の装置に提示することにより、第2の装置に対して自己を認証するように構成された第1の装置を提供することが、本発明の更なる目的であり、前記範囲は第1の装置の装置識別子を含む。
本発明は、一例として添付図面を参照して更に詳細に以下に説明される。
図面を通じて、同じ参照数字は類似の機能又は対応する機能を示す。図面に示された機能のうちのいくつかは、一般的にソフトウェアに実装され、それゆえにソフトウェアモジュール又はオブジェクトのようなソフトウェア要素を表す。
図1は、ネットワーク110を介して相互接続された装置101-105を有するシステム100を概略的に示している。この実施例では、システム100はホームネットワークである。一般的なデジタルホームネットワークは、複数の装置(例えば、ラジオ受信機、チューナ/デコーダ、CDプレイヤ、一対のスピーカ、テレビ、VCR、テープデッキ等)を有する。1つの装置(例えばテレビ)が他の装置(例えばVCR)を制御するように、これらの装置は通常は相互接続される。例えばチューナ/デコーダ又はセットトップボックス(STB)のような1つの装置は、通常は他の装置に対する中央制御を提供する中央装置である。
一般的に音楽や歌曲や映画やTV番組や写真等を有するコンテンツは、住居ゲートウェイ又はセットトップボックス101を通じて受信される。ソース(source)はブロードバンドケーブルネットワークや、インターネット接続や、衛星ダウンリンク等と接続され得る。コンテンツは、ネットワーク110を通じて処理用のシンク(sink)に転送され得る。シンクは、例えばテレビディスプレイ102、携帯表示装置103、携帯電話104及び/又は音声再生装置105でもよい。
コンテンツアイテムが処理される正確な方法は、装置の種類とコンテンツの種類に依存する。例えばラジオ受信機では、処理は音声信号を生成し、それをスピーカに供給することを有する。テレビ受信機では、処理は一般的に、音声信号と映像信号を生成し、これらをディスプレイスクリーンとスピーカに供給することを有する。その他の種類のコンテンツでは、同様の適切な動作が行われなければならない。処理はまた、受信信号の解読又は逆スクランブルや、音声信号と映像信号の同期等のような動作を有してもよい。
セットトップボックス101又はシステム100のその他の装置は、適切な大きさのハードディスクのようなストレージ媒体S1を有してもよく、受信コンテンツの記録と後の再生を可能にする。ストレージS1は、セットトップボックス101が接続されているある種類のパーソナルデジタルレコーダ(PDR)(例えばDVD+RW)でもよい。コンテンツはまた、コンパクトディスク(CD)又はデジタル多用途ディスク(DVD)のようなキャリア120に格納されたシステム100に提供され得る。
携帯再生装置103と携帯電話104は、基地局111を使用して(例えばBluetooth又はIEEE802.11bを使用して)ネットワーク110に無線で接続される。その他の装置は、従来の有線接続を使用して接続される。装置101-105が相互作用することを可能にするために、異なる装置がメッセージ及び情報を交換して相互に制御することを可能にするいくつかの相互運用標準が利用可能である。1つの周知の標準は、2000年1月に公表されたホーム・オーディオ/ビデオ・インターオペラビリティ(HAVi)標準のバージョン1.0であり、これはアドレスhttp://www.havi.orgでインターネット上で入手可能である。その他の周知の標準は、ドメスティック・デジタル・バス(D2B:domestic digital bus)標準と、IEC1030に記載された通信プロトコルと、ユニバーサル・プラグアンドプレイ(http://www.upnp.org)がある。
ホームネットワークの装置101-105がコンテンツの不当なコピーを行わないように確保することがしばしば重要である。このため、一般的にデジタル著作権管理(DRM:Digital Rights Management)と呼ばれるセキュリティのフレームワークが必要である。
1つのそのようなフレームワークでは、ホームネットワークは概念的には限定アクセス(CA:Conditional Access)ドメインとコピープロテクト(CP:Copy Protection)ドメインに分割される。一般的にシンク(sink)はCPドメインに配置される。このことは、コンテンツがシンクに提供されるときに、CPドメインのコピープロテクト機構により不当なコンテンツのコピーが行われ得ないように確保する。CPドメインの装置は、一時コピーを行うストレージ媒体を有してもよいが、そのようなコピーはCPドメインからエクスポートされないことがある。このフレームワークは、この出願と同一出願人による欧州特許出願01204668.6(代理人管理番号PHNL010880)に記載されている。
選択された特有の方法に関わらず、セキュリティフレームワークを実装したホームネットワークの全ての装置は、実装の要件に従ってそれを行う。このフレームワークを使用して、これらの装置は相互に認証し、コンテンツを安全に配信することができる。コンテンツへのアクセスはセキュリティシステムにより管理される。このことにより、プロテクトされていないコンテンツが不当な装置に漏れ、信頼のない装置から生じたデータがシステムに入ることが回避される。
事前に認証が成功した他の装置にのみ装置がコンテンツを配信することが重要である。このことは、対抗者が不当な装置を使用して不当なコピーを行うことができないように確保する。例えば、認証された製造者のみが認証の成功に必要な特定の秘密を認識しているため、又はその装置が信頼された第三者機関により発行された証明書を備えているため、装置が認証された製造者により製造された場合にのみ、成功して認証することができる。
[装置の無効]
一般的に、装置の無効は、装置内の秘密情報(例えば識別子又は解読鍵)が漏れた場合、又はハッキングを通じて発見された場合の、その機能の1つ以上の縮小又は完全な抑止である。例えば、CE装置の無効は、その装置が解読及び使用可能なデジタルコンテンツの種類に制限をかけてもよい。代替として、無効により、CE装置がコピーのような受信した如何なるコンテンツについての特定の機能を実行できないようにしてもよい。
無効の通常の効果は、ネットワーク110の他の装置が無効の装置と通信しようとしないことである。無効はいくつかの異なる方法で達成され得る。2つの異なる技術は、いわゆるブラックリスト(無効の装置のリスト)又はホワイトリスト(無効でない装置のリスト)を使用することである。
複数のバージョンの無効リストが存在してもよい。最新バージョンの実行のためにいくつかの機構が使用され得る。例えば、装置は、自ら使用しているものと少なくとも同じ新しさのバージョンを通信相手から必要とする。しかし、このことは、無効になったリストにある装置がコンテンツの如何なる交換からも完全に閉め出されるという問題を提供することがある。新たな無効リストが配信される前ではその装置は古いコンテンツが再生可能であるが、その装置は古いコンテンツからも締め出される。
その他のバージョン制御機構は、配信されたコンテンツを特定のバージョンの無効リストにリンクさせることであり、すなわち、無効リストの現在のバージョン番号がコンテンツに伴うライセンスの一部になる。全ての通信相手がコンテンツに必要なバージョンと少なくとも同じ新しさのバージョンを有する場合にのみ、装置がコンテンツを配信すべきである。バージョン番号付けは、例えば単調増加数を使用することにより実装され得る。
無効の機構の魅力(それ故に用途の可能性)を決定する複数のコスト要素が存在する。1つの要素は伝送サイズである。全ての無効でない装置は、無効システムの現在バージョンに依然として参加しているという事実を証明する署名付きのメッセージを受信しなければならない。その他の要素は保存サイズである。全ての無効でない装置は、無効システムの現在のバージョンに依然として参加していることを証明する証明書を格納しなければならない。これらの2つの要素は矛盾するように見える。小さい伝送サイズでは、全ての無効になった装置の表示を含む1つの署名付きメッセージを機関がブロードキャストするが、100,000くらいの無効の装置の場合にはかなりの保存の要件を生じる。保存サイズを最小化するために、証明機関は、装置の装置ID(例えばシリアル番号、イーサーネットアドレス等)を含む個々の証明書をそれぞれの無効でない装置に伝送する。しかし、このことは、ブロードキャストされる多数のメッセージを生じる。当然のことながら、双方向リンク(例えば電話接続装置を備えたセットトップボックス)の場合、ADの装置に関連のある証明書をダウンロードしてもよい。
前述のように、ブラックリストの手法とホワイトリストの手法により表される2つの手段の間で有意義な妥協を提供することが、本発明の目的の1つである。本発明は、暗号化で周知の階層的鍵配信機構に部分的に基づく。本発明の実施例では、証明機関は特定のグループの装置が無効でないことを確認する署名付きメッセージ(無効でないグループ毎に1つの署名付きメッセージ)を伝送する。一般的にグループの数は装置の数よりかなり小さいため、限られた伝送サイズを必要とする。更に、装置は、その装置がメンバであるグループに関するメッセージのみを格納するため、限られた保存サイズのみを必要とする。2つの装置間の認証中に、“証明者”は2つの証明書を提示する。証明者がメンバであるグループが無効になっていないことを示す最新の無効メッセージと、その装置ID(すなわち、その装置が最新の無効メッセージに関するステップで述べられたグループのメンバであること)を確認する(工場で組み込まれた)証明書である。
一般的に、このような証明書は、装置ID iと公開鍵PKiとを有する。iがメンバであるグループの証明書を傍受し、iを模倣しようとするアタッカーは、PKiに対応する秘密鍵SKiを有さず、前述の認証プロトコルに従って全ての更なる通信が中断される。
利点を記述するために、以下の表記が導入される。
・全ての装置が装置ID iを有する。0≦i<Nであり、N=2nは装置の総数であり、各装置ID番号はnビットの文字列である。
・D={0,1,...,N-1}は、全装置のセットである。
・R={f1,f2,...,fr}は、r個の無効の装置のセットである(代々引き継いで変化/増加する)。
証明機関は、(個々に合わせた)メッセージをmグループの全てS1,...Smに送信し、そのグループのメンバが無効になっていないことを確認する。グループiの各メンバは、グループiのメッセージ/証明書を格納する。S1∪S2∪...∪Sm=D|Rであるようにグループが選択される(すなわち、全セットSk(1≦k≦m)が合わせて、Dから無効の装置のセットを引いたものに等しい無効でない装置のセットを形成する)。
解決すべき課題は、所定のRについてS1...SmへのD|Rの区分を選択する方法である。留意すべき点は、この区分はRが変更したときの次の世代で異なる点である。Nが一般的に40ビット数であり(実質的に全世界で一人当たり約200個の装置を許容する)、r=|R|であることを仮定すると、無効の装置の数は<100,000である。以下では、5つの区分について説明され、伝送及び保存サイズにおけるその各コストが説明される。この区分化機構は、単純なブラックリスト、単純なホワイトリスト、完全サブツリー方法(Complete Subtree Method)、サブセット差分方法(Subset Difference Method)、変更ブラックリスト方法(Modified Black-Listing Method)である。区分化方法とそのコストを説明した後に、署名の影響が検討される。
[単純なブラックリスト]
前述のように、伝送サイズを最小化するために、最善のものは、Rの要素を記述する署名付きメッセージを全装置に送信することである。実際に、D|Rは単一のグループm=1に区分化される。伝送サイズの理論上の下限は以下ようになる。
Figure 2005530396
1≪r≪Nの時に近似値が適用でき、これはコンテンツプロテクトシステムに関連するパラメータの範囲である。この下限に近い通常の実装は、機関がr・nビットを取る全ての無効の装置の署名付きリストを送信することである(各装置がnビットの装置IDを有する)。保存サイズは明らかに同じであり、r・nビットである(〜1/2Mバイト)。
[単純なホワイトリスト]
保存サイズを最小化するために、機関は装置IDを含む異なる証明書をそれぞれの無効でない装置に送信する。実際に、D|Rはm=|D|R|=(N-r)グループに区分化され、各グループは唯一のメンバを備える。伝送サイズは(N-r)・nである(又は場合によっては(N’-r)・nであり、N’=これまで発行された装置数である)。
[完全サブツリー方法(Complete Subtree Method)]
一式の識別子を階層順のセットに区分化する方法は、D.NaorとM.NaorとJ.Lotspiechの2001年SpringerのAdv. in Cryptology, CRYPTO’01, LNCS2139の41-62ページ“Revocation and Tracing Schemes for Stateless Receivers”に記載されているが、この文献は、本発明のようなグループ識別子を作るために順序付けられたセットを使用することについて説明しない。
完全サブツリー方法(Complete Subtree Method)と、後述するサブセット差分方法(Subset Difference Method)を説明するために、全ての可能なnビットの装置IDは、(n+1)レイヤのバイナリツリーのリーフ(終点)として解釈される。用語のいくつかを以下に示す。
・ツリーの終点はリーフと呼ばれる。(n+1)レイヤのツリーに2nのリーフが存在する。
・ノードは、ツリーの分岐が接合する所である。リーフはノードとも考えられる。
・ルートは、頂点のノードである。
・ノードνがノードuのすぐ上にある場合、νはuの親と呼ばれ、uはνの子と呼ばれる。νのその他の子u’はuの兄弟と呼ばれる。νはその親や祖父等と共にuの祖先と呼ばれ、逆にuはそれらの子孫と呼ばれる。
・νをルートとするサブツリーは、νとその全ての子孫で構成されるセットである。
ツリーを上に移動すること(祖先にアクセスすること)は、装置IDのバイナリ表示のLSB(最小位ビット)をレイヤ毎に1ビットずつ切り取るようなものである。
複数のリーフR={f1,...,fr}が無効になることを仮定する。全ての無効のリーフから上にツリーのルートまでパスが描かれる。合流するパスの集合は、リーフRに対応するSteinerツリーST(R)と呼ばれる。これが図2に示されており、N=16の装置についてバイナリツリー構成が示されている。装置IDが0と7と8と9の装置が無効になっている。最終的に頂点のノード201と無効のノードを接続するツリーを通じたパスは、対応するSteinerツリーST(R)を形成する。これらのパスは囲われた領域202-207の外側にある。それぞれの囲われた領域の頂点に、囲われた領域により表されたグループSiを生成するStainerツリーを取り付けている兄弟のノードがある。これらの囲われた領域はS0001、S001、S010、S0110、S101、S11とラベル付けされている。
完全サブツリー方法は、ST(R)を“取り付けている”ノード(すなわち{ν1,...,νm}と呼ばれるST(R)のノードの兄弟)に注意を向ける。証明機関は区分S1,...,Smを選択し、Siはνiをルートにするサブツリーのリーフに対応する。各証明書は1つのみのνiを含む。構成により、Rの要素はSiの要素でなくなり、D|Rの各要素はS1∪S2∪...∪Smに含まれなければならない。グループは重複しない。
ST(R)を取り付けている約m=r・n個のノード(それぞれの無効の装置毎にnのノード(ルートへのパスはnのノードを有する)とrの装置)が存在すると考えられる。しかし、m≦r・(n-log2r)であることがわかる。その理由は、ルートに到達する前にST(R)のパスが長く合流する傾向にあるからである。このことと各νiがnビット数であるという事実を使用して、無効メッセージの伝送サイズは、n・r・(n-log2r)[数十Mバイト]の上限に制約される。保存サイズに関しては、装置は所属するSiの署名のみ(nビット)を格納する。
更なる装置(例えば図2の装置ID3の装置)が無効になる場合には、S001に代替する新たなグループ(及び対応するグループ証明書)S0010が作られる。この代替は、例えばS0010に高いバージョンを追加することにより、実現され得る。グループ証明書が有効期間表示を有する場合、証明書S0010はその有効期間が経過した後に自動的に消滅し、代替が自動的になる。
その代わりに装置ID14の装置が無効になると、2つの新たなグループ証明書が必要になる。グループS110に対応する第1のグループ証明書は、装置ID14を含まないグループS11のサブツリーを特定する。第2のグループ証明書は、S1111のサブツリーに対応する。
[サブセット差分方法(Subset Difference Method)]
N=16の装置について図3に示されているこの方法は、前述の完全サブツリー方法と同様に、バイナリツリーのリーフとして装置の装置IDを解釈する。同様に、SteinerツリーST(R)が描かれる。ここで、ST(R)で出次数1のチェーン、すなわち、ST(R)に単一の子又は兄弟のみを有するSteinerツリーの結果のノード(図3の点線)が特定される。その各チェーンにグループSa,bが割り当てられ、そのグループSa,bに以下のように証明書が送信される。aをチェーンの最初の要素(出次数2の直後のノード)とし、bを最後の要素(出次数2のリーフ又はノード)とする。この場合、Sa,bはaをルートとするサブツリーのリーフのセットからbをルートとするサブツリーのリーフを引いたものになる。
装置ID 0、7、8、9の装置が無効になっている。対応するSteinerツリーは、0000、000、00、0、01、011、0111、1000、1001、100、10、1のラベルのノードと頂点ノード301により形成される。aは各囲われた領域の頂点のノード302、304、306であり、bはノード308、310、312である。Sa,bは、最も外側の囲われた領域から、bノード308-312を取り付けているサブツリーにより示された領域を引いたものである。
留意すべき点は、(ツリーの下から上に進む2つのパスの合流の間の)そのようなチェーンは無効の子孫を有することができないことである(そうでなければ、Steinerツリーのこのチェーンにノード出次数2が存在する)。留意すべき点は、バイナリツリーが使用されているという事実により、グループは重複しないことである。当然のことながら、重複が生じ得るその他の種類のツリー又は階層順が使用され得る。これは本発明にとって重要ではない。
この構成は非常に効率的であることがわかる。D|Rをカバーするために、せいぜい2r-1グループSa,bが必要になる。実際に最悪の場合には、ランダムに選択されたR={f1,...,fr}について現実的な数のグループは1.25・rであるという事実を不明確にする。伝送サイズを決定するために、Sa,bの対{a,b}を効率的に符号化する方法を計算する必要がある。aがレイヤjにあり、bがレイヤkにある場合には、bはaと共通する最初のjビットを有する点に留意すべきである。
{a,b}を符号化する現実的な方法は、j‖k‖bを伝送することであり、“‖”は連結を示す。jとkはlog2nビット(現実的なN、rの場合は約6ビット)を取るため、j‖k‖bの長さは、上限(n+2・log2n)に制約される。従って、合計伝送サイズは(2r-1)・(n+2・log2n)に制約され、一般的には1.25r・(n+2・log2n)である[一般的な値を使用して〜1Mバイト]。
更なる装置が無効になると(例えば図3の装置ID3の装置)、新しいグループ(及び対応するグループ証明書)S001,0011とS000,0000が作られ、S00,0000と交替する。
[変更ブラックリスト方法(Modified Black-Listing Method)]
この方法は、前述の単純なブラックリスト方法の小さい伝送サイズと、ホワイトリスト方法の小さい保存サイズとを直接結合する。基本的にD|Rはm=|D|R|=(r+1)グループに区分化され、各グループSiは装置{fi+1...fi+1-1}で構成される。単純な機構では、このことは2・r・nの伝送サイズを導く。効率的な機構は以下の通りである。全ての無効の装置のソートされたリスト(例えば昇順)が作られると、認証グループは、このリストの何らかの2つの要素間の装置で構成される。よって、伝送サイズはせいぜいr・nのみであり、これは単純なブラックリストの場合のサイズと同じである(当然のことながら、伝送されるデータはブラックリストと同一であるが、解釈が異なる)。
保存については、装置は、その装置IDを含む2つの無効の装置の装置IDを包含する証明書のみを抽出すればよい。例えば、図4において、装置4はグループS0,7をカバーする証明書(約2nビットの情報)のみを保存する。
当然のことながら、順序付けされたリストの境界の表記は、多様な方法で選択され得る。前述の例では、数字0と7が2つの無効の装置を表し、無効でないリストは1から6を含む数字を有する。同様にグループS0,7をS1,6と呼ぶこともできる。これは単なる決まりと表記の容易さの問題である。
[効率的な証明書の配信]
前述の段落は、装置をグループに分割し、グループに証明書を配信することにより、装置に無効/認証情報を(伝送サイズと保存サイズの双方に関して)効率的な方法で提供する方法について説明した。以下では、Sa,bのa,bのようなグループ識別子(グループID)を証明書に変更する方法(すなわち、そのようなグループ識別子に証明機関の署名を適用する方法)に関して、いくつかの例を説明する。前述のように、メッセージサイズ自体に関係なく、署名はCビット(一般的に1024ビット)だけメッセージを拡大する。単純には、証明書がmグループに送信され、各グループ識別子がlビットである場合には、合計伝送サイズはm・lビットではなく、m・(l+C)ビットである。前述の方法では、lは一般的に40...100ビットのオーダーに過ぎない(すなわちl≪C)ため、署名が伝送/保存サイズの大半を構成する。しかし、Cは署名が保護するメッセージサイズに無関係であるため、発明者は署名によるオーバーヘッドを大幅に減少させる以下の最適化を提案する。
第1の最適化機構では、証明書は、複数グループのグループIDを含むメッセージ部分で構成され、そのグループIDの全てに署名が追加される。証明書はいわばグループのグループを確認する。留意すべき点は、現実的な理由で、グループのグループにおけるグループIDの合計の長さは、好ましくはCを超えない。
更なる最適化機構において、証明書のメッセージ部分は圧縮される。長さm<Cのメッセージの署名は、メッセージが署名自体から取り出され得るという特性を有する。単純には、グループID自体を証明書のメッセージ部分に含める必要がないと考えるかもしれない。しかし、署名処理が非常にコストのかかるものであり、各証明書に対して行われる必要があるため、証明書のフィルタリング(すなわち、例えばゲートウェイ装置によりどの証明書がどの装置に対応すべきかを決定すること)が非常に困難/高コストになる。
そのようなフィルタリング装置を支援するため、以下のことが提案される。単純なホワイトリスト、完全サブツリー方法又は変更ブラックリストの場合のように、グループIDでの順序付けを定めることが可能な場合には、証明書のメッセージ部分は、グループのグループに存在する“最低”及び“最高”のグループIDを含めればよい(“最低”と“最高”は順序関係に関して決定される)。このことにより、この証明書が関連のグループIDを含むか否かをフィルタが決定することが可能になる。これは、署名を調べる宛先装置自体により検証され得る。それにより、無関係の証明書の大半を迅速に拒否することが可能になる。
前述のことは図5のテーブルに示されている。参照数字402は、一式のkグループS1,...,Skの各グループがそれぞれ署名Sign[S1],...,Sign[Sk]を備えている機構を示している。各グループSiは、前述のように、一般的に40ビットのオーダーの長さの文字列で特定される。署名Sign[Si]の長さは、前述のように、一般的に1024ビットである。
参照数字404は、前述の第1の最適化の機構を示している。署名の数(ここではk)は、全体グループS1,...,Skを確認する単一の署名に交替されている。k以上の署名が存在する場合には、より多くの証明書(kの証明書の各グループ毎に1つ)が作られる必要がある。しかし、このことによっても配信される必要のある証明書の数の実質的な節約(kの元の証明書毎に1つ)を生じることが明らかである。
参照数字406は、メッセージS1S2...SkをS1Skに減少させることからなる前述の更なる最適化に関連する。この更なる最適化は、第1の機構の2の因数を(1024+80)/1024≒1.08のオーダーの因数に減少させる。すなわち、署名からのオーバーヘッドがほぼ完全に取り消される。
これらの最適化は、以下のように前述の多様な区分化機構に影響を及ぼす。
[単純なブラックリスト]
この場合には、証明書はr・nビットの長いブラックリストに追加され、合計でr・n+Cビットの伝送サイズになる。同じことが保存サイズにも当てはまる。署名サイズは無視し得る。1つのグループのみしか存在しないため、署名の適用に関する最適化は機能しない。
[単純なホワイトリスト]
(おおよそ)nビット毎の全サイズに(N-r)のグループが存在する。署名を加えると、伝送サイズで(N-r)・(C+n)ビットになる。第1の最適化機構では、
Figure 2005530396
の無効でない装置毎に唯一の単一の署名が計算/伝送される必要がある(
Figure 2005530396
のシリアル番号は
Figure 2005530396
を取るため)。更なる最適化を適用するために、(無効でない)装置が例えば装置IDにより順序付けられ、そのようなグループの
Figure 2005530396
のシリアル番号の最初と最後のみがメッセージ部分自体に入れられる。これにより、
Figure 2005530396
の伝送サイズになる(ここで、Nは与えられた装置の総数である)。保存については、1つのみの証明書が取り出されて格納される必要がある(Cビット)。
[完全サブツリー方法]
それぞれnビット数(ツリーノード)により記述されたr・(n-log2r)のグループが存在する。第1の最適化に続いて、その
Figure 2005530396
がCビットに適合され、これらの全てに単一の署名が与えられ得る。また、ツリーノードを順序付け、メッセージ自体に2つ(最低と最高)のみのツリーノードを残すことにより、更なる最適化が実行され得る。合計伝送サイズは、
Figure 2005530396
である。保存については、単一の証明書のみが格納される必要がある(Cビット)。
[サブセット差分方法]
それぞれ(n+2・log2n)ビット数(2のツリーノード)により記述された(統計的に)1.25rのグループが存在する。第1の最適化に続いて、その
Figure 2005530396
がCビットに適合され、これらの全てに単一の署名が与えられ得る。また、ツリーノードを順序付け、メッセージ自体に2つのみのツリーノードを残すことにより、更なる最適化が実行され得る。合計伝送サイズは、
Figure 2005530396
である。保存については、単一の証明書の署名部分のみが格納される必要があり、メッセージ自体は必要ではない(Cビット)。
[変更ブラックリスト方法]
それぞれrの数のnビットにより記述された(r+1)のグループが存在する。第1の最適化に続いて、
Figure 2005530396
の数はCビットに適合され、これらの全てに単一の署名が与えられ得る。更なる最適化も実行され得る。例えば、署名が{f1,f2...fk}により記述されるグループのグループ(すなわちグループS(f1,f2)S(f2,f3)...S(fk-2,fk-1)S(fk-1,fk))を保護する。そのようなグループのグループは、f1とfkをメッセージ部に入れることにより記述され得る。伝送サイズは
Figure 2005530396
になる。保存については、単一の署名の署名部分のみが格納される必要があり、メッセージ自体は必要ではない(Cビット)。
留意すべき点は、無効の装置のランダムな配信では、変更ブラックリスト方法がその他の方法より圧倒的に優れている。実際に、変更ブラックリスト方法は、ブラックリストにより提供される伝送サイズの下限と、ホワイトリストにより提供される保存サイズの下限をほとんど達成する。装置が階層的に構成されている場合(例えば典型的には特定のモデルの全てが無効にされる必要がある場合)には、その他の方法が適切になることがある。
従って、本発明は、証明書のメッセージ部分のほとんどを伝送せずに、署名部分からの受信時にそれを再構成することにより、署名によるオーバーヘッドを減少させるいくつかの方法を提供する。暗号化の観点からは、メッセージを備えた効率的にパックされた署名はほとんど冗長性を有しておらず、かなりの冗長性を有さない署名は安全でないと考えられるため、これはセキュリティのリスクを導くことがある。すなわち、証明機関の秘密鍵なしに生成することが容易になりすぎる。ハッカーはランダムなCビットの数を生成し、それを証明書として提示するに過ぎない。ほとんど全てのメッセージが有効であると考えられる場合には、全ての署名が有効であると考えられる。以下では、ハッカーが無効な署名を構成することが事実上不可能になるように、グループのグループの記述に十分な冗長性が存在している理由について説明する。
証明書の署名の検証は、証明機関の公開鍵に加えて、その内部フォーマットの事前知識を必要とする。共通に使用される技術は、全体メッセージに対するハッシュ値を計算し、それを署名によりカバーされるデータに含める(すなわち証明機関の秘密鍵を使用して暗号化される)ことである。この技術は、メッセージが十分に短い場合を除いて、少なくともハッシュ値のサイズだけメッセージのサイズを拡大するという欠点を有する。留意すべき点は、署名によりカバーされるこのデータは元のメッセージの部分を有してもよい点であり、その部分は別の方法では伝送されない。この場合は、メッセージ回復を備えたデジタル署名と呼ばれる。代替として、全体メッセージが署名と別に伝送される。この場合は、付加を備えたデジタル署名と呼ばれる。
ここに記載された方法のいくつかについて、証明書のサイズに関して効率的な代替の技術が使用され得る。前述の通り、装置の認証を保証するために2つの証明書が使用される。第1のものはいわゆる装置証明書であり、その装置証明書は装置IDとその公開鍵を有する。これは製造時に装置に組み込まれる。第2のものはいわゆる認証証明書であり、その認証証明書は認証されたいくつかの装置IDのリストを有する。対応する認証証明書に記載されたID付きの装置証明書を提示可能な装置のみが、システムにより認証される。2つの証明書の間の関係は、署名検証処理で使用される要素のうちの1つである。その他の要素は、認証証明書の認証された装置IDの符号化フォーマットの知識である。留意すべき点は、検証のみが認証証明書の署名で検討される。装置証明書の署名の検証は、標準化技術(例えばハッシュ関数を使用するもの)に従って実行され得る。
以下において、認証された装置IDのリストは、一式のグループに区分化され、そのグループがnビットの数により特徴付けられることを仮定する。また、署名(すなわち認証証明書)のサイズがCビットであることも仮定する。表され得るグループの総数は、N=2nである。最後に、符号化の複雑性を(わずかに)減少させるために、装置0とN-1が初めから無効になっていると仮定する。
証明書毎に複数の
Figure 2005530396
のグループIDがパックされており、mが証明書の連続番号及び他の関連情報を符号化するビット数を表す。有効な証明書の境界条件は、全てのグループIDが一意であり、昇順にソートされていること(例えばID0<ID1<....<IDk-1)である。ここで、kのグループIDより小さい証明書が含まれている場合には、開放箇所はこの境界条件に一致するランダムなデータで埋められる。有効なエントリの数を示すために、mで表される予備ビットの部分が使用される。ランダムな署名の生成は、kのグループIDのランダムな連続に署名することに対応する。境界条件が満たされる(すなわち順序付けられる)確率Pは、以下のようになる。
Figure 2005530396
Cとnの現実的な値については、例えばn=40とC=1024であり、この確率Plist≒1/283である。この数の意味は、有効な認証証明書を作るために、アタッカーが282と281+mの間で公開鍵の演算を実行しなければならないことである。この数は、アタッカーがうまく仮の証明書を生成するにはかなり大きい。
当然のことながら、前述の実施例は本発明を限定するものではなく、説明するものであり、当業者は特許請求の範囲から逸脱することなく、多数の代替の実施例を設計することができる。
特許請求の範囲において、括弧の間にある如何なる参照数字も特許請求の範囲を限定するものとして解釈されるべきでない。“有する”という用語は、特許請求の範囲に記載されたもの以外の要素又はステップの存在を除外するものではない。要素に先行する不定冠詞は、その要素の複数の存在を除外するものではない。本発明はいくつかの別個の要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて実装され得る。
いくつかの手段を列挙する装置クレームにおいて、これらの手段のうちのいくつかは同一のアイテムのハードウェアに具体化され得る。特定の手段が相互に異なる従属項に記載されているという事実は、これらの手段の組合せが有利に使用できないということを示すものではない。
ネットワークを介して相互接続された装置101-105を有するシステムを概略的に示したものである。 完全サブツリー方法(Complete Subtree Method)のバイナリツリーの構成を示した図である。 サブセット差分方法(Subset Difference Method)のバイナリツリーの構成を示した図である。 変更ブラックリスト方法(Modified Black-Listing Method)を示した図である。 証明書を生成する最適化機構を示したテーブルである。

Claims (12)

  1. 複数の装置を有するシステムであって、
    前記複数の装置が第1の装置と第2の装置を少なくとも有し、
    前記複数の装置はそれぞれ装置識別子を割り当てられ、
    前記第1の装置が、無効でない装置識別子の範囲を特定するグループ証明書を第2の装置に提示することにより、第2の装置に対して自己を認証するように構成され、
    前記範囲が前記第1の装置の装置識別子を含むシステム。
  2. 請求項1に記載のシステムであって、
    各装置識別子が階層順のツリーのリーフノード(leaf node)に対応し、
    前記グループ証明書が、前記階層順のツリーのノードを特定し、
    前記ノードは、無効でない装置識別子の範囲に前記リーフノードが対応するサブツリーを表すシステム。
  3. 請求項2に記載のシステムであって、
    前記グループ証明書が、前記サブツリーの更なるノードを特定し、
    前記更なるノードは、無効でない装置識別子の範囲から除外された装置識別子に前記リーフノードが対応する更なるサブツリーを表すシステム。
  4. 請求項1に記載のシステムであって、
    各装置識別子は連続した順序の範囲から選択され、
    前記グループ証明書が、前記連続した順序の範囲のサブ範囲を特定し、
    前記サブ範囲が、無効でない装置識別子の範囲を含むシステム。
  5. 請求項1に記載のシステムであって、
    外部ソースからグループ証明書を受信し、前記システムの少なくとも1つの装置識別子が前記受信したグループ証明書で特定される特定の範囲内にある場合には、前記受信したグループ証明書を前記システムの装置に配信するように構成されたゲートウェイ装置を更に有するシステム。
  6. 請求項5に記載のシステムであって、
    ゲートウェイ装置が、全ての前記受信したグループ証明書の少なくともサブセットをキャッシュするように更に構成されたシステム。
  7. 請求項1に記載の方法であって、
    単一のグループ証明書が、無効でない装置識別子の複数の各範囲を特定するシステム。
  8. 請求項7に記載のシステムであって、
    前記単一のグループ証明書の前記複数の各範囲が連続した順序であり、
    前記単一のグループ証明書が、連続した順序の最低と最高の各範囲の表示を通じて、前記複数の各範囲を特定するシステム。
  9. 請求項1に記載のシステムであって、
    前記グループ証明書が有効期間の表示を有し、
    前記有効期間が条件内である場合に、前記第2の装置が前記第1の装置を認証するシステム。
  10. 請求項1に記載のシステムであって、
    前記第2の装置は、前記第1の装置の認証の成功時に、最低の条件内の証明書のバージョン表示を有する保護されたコンテンツを前記第1の装置に配信し、前記グループ証明書のバージョン表示が前記最低の条件内の証明書のバージョン表示と少なくとも等しい場合に、前記第1の装置を成功して認証するように構成されるシステム。
  11. 請求項1に記載のシステムであって、
    前記第2の装置は、前記第1の装置の認証の成功時に、保護されたコンテンツを配信し、前記グループ証明書のバージョン表示が前記第2の装置のグループ証明書のバージョン表示と少なくとも等しい場合に、前記第1の装置を成功して認証するように構成されるシステム。
  12. 装置識別子を割り当てられ、無効でない装置の範囲を特定するグループ証明書を第2の装置に提示することにより、第2の装置に対して自己を認証するように構成された第1の装置であって、前記範囲が前記第1の装置の装置識別子を含む第1の装置。
JP2004514268A 2002-06-17 2003-05-27 グループ証明書を使用した装置間の認証システム Withdrawn JP2005530396A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077422 2002-06-17
PCT/IB2003/002337 WO2003107588A1 (en) 2002-06-17 2003-05-27 System for authentication between devices using group certificates

Publications (1)

Publication Number Publication Date
JP2005530396A true JP2005530396A (ja) 2005-10-06

Family

ID=29724511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514268A Withdrawn JP2005530396A (ja) 2002-06-17 2003-05-27 グループ証明書を使用した装置間の認証システム

Country Status (9)

Country Link
US (1) US20050257260A1 (ja)
EP (1) EP1516452A1 (ja)
JP (1) JP2005530396A (ja)
KR (1) KR20050013583A (ja)
CN (1) CN1663175A (ja)
AU (1) AU2003233102A1 (ja)
BR (1) BR0305073A (ja)
RU (1) RU2005100852A (ja)
WO (1) WO2003107588A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4856063B2 (ja) * 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ファーストパーティをセカンドパーティに認証する認証方法

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
AU2005223822A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
EP1594316A1 (en) 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
WO2005121950A2 (en) * 2004-06-08 2005-12-22 Dartdevices Corporation Architecture apparatus and method for seamless universal device interoperability platform
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
WO2006073327A1 (en) * 2004-12-30 2006-07-13 Motorola, Inc A certificate with extension field for use in confirming the authenticity of an object for a subset of devices
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
US20080195548A1 (en) * 2005-04-11 2008-08-14 Hyun Gon Chu License Data Structure and License Issuing Method
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) * 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
FR2931336B1 (fr) * 2008-05-19 2011-02-11 Eads Secure Networks Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
CN101640668B (zh) * 2008-07-29 2013-01-30 华为技术有限公司 一种用户身份的验证方法、系统和装置
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
JP5278272B2 (ja) * 2009-09-29 2013-09-04 沖電気工業株式会社 ネットワーク通信装置及びその自動再接続方法
WO2011143273A1 (en) 2010-05-10 2011-11-17 Icontrol Networks, Inc Control system user interface
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US8817642B2 (en) * 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
CN102065096B (zh) * 2010-12-31 2014-11-05 惠州Tcl移动通信有限公司 播放器、移动通讯设备、鉴权服务器、鉴权系统及方法
CN102170639B (zh) * 2011-05-11 2015-03-11 华南理工大学 一种分布式无线Ad Hoc网络认证方法
KR20120134509A (ko) * 2011-06-02 2012-12-12 삼성전자주식회사 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법
KR20160127167A (ko) * 2012-03-08 2016-11-02 인텔 코포레이션 다중 팩터 인증 기관
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
US9083726B2 (en) * 2013-09-11 2015-07-14 Verizon Patent And Licensing Inc. Automatic content publication and distribution
DE102014203813A1 (de) * 2014-02-28 2015-09-03 Siemens Aktiengesellschaft Verwendung von Zertifikaten mittels einer Positivliste
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
KR101612674B1 (ko) 2015-03-19 2016-04-26 주식회사 와이즈오토모티브 익명 인증서 관리 방법 및 서버
CN106936789B (zh) * 2015-12-30 2021-04-13 格尔软件股份有限公司 一种使用双证书进行认证的应用方法
US10652023B2 (en) 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof
WO2020206370A1 (en) * 2019-04-05 2020-10-08 Cisco Technology, Inc. Discovering trustworthy devices using attestation and mutual attestation
US11438177B2 (en) 2020-02-28 2022-09-06 Vmware, Inc. Secure distribution of cryptographic certificates
US11968233B2 (en) * 2021-05-28 2024-04-23 International Business Machines Corporation Service management in distributed system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6883100B1 (en) * 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
US6879808B1 (en) * 2000-11-15 2005-04-12 Space Systems/Loral, Inc Broadband communication systems and methods using low and high bandwidth request and broadcast links

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4856063B2 (ja) * 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ファーストパーティをセカンドパーティに認証する認証方法

Also Published As

Publication number Publication date
EP1516452A1 (en) 2005-03-23
AU2003233102A1 (en) 2003-12-31
RU2005100852A (ru) 2005-06-10
US20050257260A1 (en) 2005-11-17
KR20050013583A (ko) 2005-02-04
WO2003107588A1 (en) 2003-12-24
CN1663175A (zh) 2005-08-31
BR0305073A (pt) 2004-09-21

Similar Documents

Publication Publication Date Title
JP2005530396A (ja) グループ証明書を使用した装置間の認証システム
JP2005530397A (ja) 装置間の認証方法
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
US20070199075A1 (en) Method of and device for generating authorization status list
US7260720B2 (en) Device authentication system and method for determining whether a plurality of devices belong to a group
US20060020784A1 (en) Certificate based authorized domains
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20070180497A1 (en) Domain manager and domain device
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20040010687A1 (en) Content distributing system and data-communication controlling device
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
US20060218641A1 (en) Class-based content transfer between devices
JP2004312216A (ja) データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06010446A (en) Method of and device for generating authorization status list

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060525

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070209