JP2005530397A - 装置間の認証方法 - Google Patents

装置間の認証方法 Download PDF

Info

Publication number
JP2005530397A
JP2005530397A JP2004514269A JP2004514269A JP2005530397A JP 2005530397 A JP2005530397 A JP 2005530397A JP 2004514269 A JP2004514269 A JP 2004514269A JP 2004514269 A JP2004514269 A JP 2004514269A JP 2005530397 A JP2005530397 A JP 2005530397A
Authority
JP
Japan
Prior art keywords
certificate
invalid
group
range
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004514269A
Other languages
English (en)
Other versions
JP2005530397A5 (ja
Inventor
イェー ルノワール,ペートルス
セー タルストラ,ヨハン
デン ヒューフェル,セバスティアーン アー エフ アー ファン
アー エム スターリング,アントニウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005530397A publication Critical patent/JP2005530397A/ja
Publication of JP2005530397A5 publication Critical patent/JP2005530397A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2838Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

証明機関は、第2の装置(103)に対するシステム(100)の第1の装置(102)の認証のホワイトリストに基づく制御方法を提供する。前記方法は、無効でない装置識別子の範囲を特定するグループ証明書を第1の装置(102)に発行することを有し、前記範囲は第1の装置(102)の装置識別子を含む。好ましくは、装置識別子が階層順のツリーのリーフノードに対応し、グループ証明書が、リーフノードが前記範囲に対応するサブツリーを表すツリーにおいてノード(202-207)を特定する。グループ証明書はまた、リーフノードが無効の装置識別子に対応するサブツリーを表すサブツリーにおいて更なるノード(308、310、312)を特定することができる。代替として、装置識別子は連続した順序の範囲から選択され、グループ証明書は連続した順序の範囲のサブ範囲を特定し、そのサブ範囲がホワイトリストの装置識別子を含む。

Description

本発明は、第2の装置に対する第1の装置の認証を制御する方法に関するものであり、その装置は各装置識別子を割り当てられている。
近年、コンテンツ保護システムの量は急速に成長してきている。これらのシステムには、不正コピーのみを保護するものもあり、ユーザがコンテンツにアクセスすることを禁止するものもある。第1の分類はコピープロテクト(CP:Copy Protection)システムと呼ばれており、この種類のコンテンツ保護は安価な方法で実装可能なように考えられ、コンテンツプロバイダと双方向のインタラクションを必要としないため、従来から家庭用電化製品(CE:Consumer Electronics)装置で主要な焦点になっている。これらの例は、CSS(Content Scrambling System)や、DVD ROMディスクの保護システムや、DTCP(Digital Transmission Content Protection)であるIEEE1394接続用の保護システムがある。第2の分類は、いくつかの名前で知られている。放送業界では一般的にCA(Conditional Access)システムとして知られており、インターネット業界では一般的にDRM(デジタル著作権管理(Digital Rights Management)システムとして知られている。
近年、新しいコンテンツ保護システム(ThomsonからのSmartRight又はDTLAからのDTCP等)が導入されてきており、一式の装置が双方向接続を介して相互に認証することができる。この認証に基づいて、装置は相互に信頼し、これにより保護されたコンテンツを交換することが可能になる。コンテンツに伴うライセンスには、どの権利をユーザが所有しており、コンテンツでどの動作が実行を許可されているかが記載されている。
装置間の相互通信に必要な信頼はいくつかの秘密に基づいており、安全な実装を有していると信頼及び保証された装置に対してのみ認識されている。秘密の認識は認証プロトコルを使用してテストされる。これらのプロトコルの最善の解決策は、一対の2つの異なる鍵を使用する‘公開鍵’の暗号化を使用するものである。テストされる秘密は一対の鍵であり、公開鍵はテストの結果を確認するために使用され得る。公開鍵の正確性を確保し、鍵の対が証明された装置の正当な対であるか否かを検査するために、公開鍵は、証明機関(全装置の公開鍵/秘密鍵の対の分配を管理する組織)によりデジタル署名された証明書が伴う。単純な実装では、証明機関の公開鍵は装置の実装にハードコードされている。
証明書は、Mビットのメッセージ部とそれに追加してCビットの署名部を含むビット列である。Cは、通常は512ビットから2048ビットの範囲内であり、一般的に1024ビットである。M<Cの場合には、署名はメッセージ自体に基づいて計算され、M>Cの場合には、署名はメッセージの要約に基づいて計算される。以下では、最初のケースであるM<Cに関連するものである。署名はメッセージの内容に敏感に依存し、証明機関によりのみ構成され得るが、全員により検証され得るという特性を有する。この文脈における検証とは、署名がメッセージと相反しないこと検査することを意味する。誰かがメッセージの単一のビットを変更した場合には、署名は一致しない。
一般的なセキュリティのシナリオでは、いくつかの異なる装置が含まれており、その装置の全ては同等のレベルの不正防止を実装していないことがある。従って、そのようなシステムは、デジタルコンテンツの不正保存、コピー及び/又は再配信を可能にする個々の装置のハッキングに対して耐久性があるべきである。耐久性を増加させる重要な技術は、ハッキングされた装置のいわゆる無効である。
無効は、その装置の信頼の撤回である。無効の効果は、ネットワークの他の装置が無効の装置と通信しようとしないことである。無効はいくつかの異なる方法で達成され得る。2つの異なる技術は、いわゆるブラックリスト(無効の装置のリスト)又はホワイトリスト(無効でない装置のリスト)を使用することである。
ブラックリストのシナリオでは、通信相手の信頼を検証する装置が、最新バージョンのリストを有する必要があり、他の装置のIDがそのリスト上にあるか否かを検査する。ブラックリストの利点は、装置がデフォルトで信頼され、装置のIDが無効リストにあるときに限り、その装置の信頼が無効になる。このリストは最初には非常に小さいが、無制限に増える可能性がある。従って、この無効リストのCE装置の配置と保存は長期的には問題になることがある。
ホワイトリストのシナリオでは、許可された通信相手のリストに装置が依然としてあることを他の装置に対して証明しなければならない。装置がホワイトリストにあるということを示す最新バージョンの証明書を提示することにより、前記のことを実行する。ホワイトリスト技術は、装置がホワイトリストにあることを証明する各装置に格納された固定長の証明書のみを有することにより、保存の問題を克服する。無効の装置以外の全ての装置に新しいバージョンのホワイトリスト証明書を送信することにより、無効が動作する。装置のストレージが限られているため、ホワイトリスト証明書の配信は、効率的な機構が利用可能でない場合には、ほとんど克服できない問題になる。
ホワイトリスト証明書の効率的な配信と保存を可能にするプリアンブルによるシステムを提供することが本発明の1つの目的である。
この目的は、本発明に従って、無効でない装置識別子の範囲を特定するグループ証明書を第1の装置に配信することを有する方法で達成され、前記範囲は第1の装置の装置識別子を含む。
本発明は、ブラックリストの利点(最初は小さい配信リスト)とホワイトリストの主な利点(限られた保存)を結合した技術を提供する。好ましくは、この技術は、装置のIDを証明する装置証明書を更に使用する。この装置証明書は、(無効に関わらず)
最初の信頼の基礎として既に装置内に存在しており、例えば工場での製造中に組み込まれる。
各装置は、単一のグループ証明書(すなわち、その装置識別子を含む範囲を特定するグループ証明書)を格納しさえすればよい。このことは、証明書の保存要件が固定であり、事前に計算可能であることを意味する。従って、例えば従来技術で必要なように“十分に大きい”メモリではなく、ちょうどよい大きさのメモリを組み込むことにより、これらの装置の実装を最適化することが可能になる。
配信に関しては、システムの単一の装置毎に異なる証明書を常に送信する必要がなくなる。適切なグループの装置識別子を選択することにより、グループの全ての装置に対して単一のグループ証明書で十分である。従って、この方法は効率的である。
第1の装置は、第2の装置にグループ証明書を提示することにより、認証することができる。当然のことながら、第2の装置に対する第1の装置の認証は、グループ証明書を提示するステップに加えて、その他のステップを有してもよい。例えば、第1の装置はまた、第2の装置との安全な認証チャネルを確立し、その装置識別子を含む証明書を第2の装置に提示すること等ができる。第1の装置の装置識別子がグループ証明書に定められた範囲に実際に含まれることを第2の装置が決定した場合には、認証が成功する。単に第2の装置に対してそのグループ証明書を第1の装置に提示させることにより、認証は相互になり得る。
一実施例では、各装置識別子が階層順のツリーのリーフノード(leaf node)に対応し、グループ証明書が階層順のツリーのノードを特定し、前記ノードは、リーフノードが無効でない装置識別子の範囲に対応するサブツリーを表す。このことは、階層の使用によりグループを非常に効率的に特定することが可能になるという利点を有する。非常に大きいグループの装置は、階層の上位のノードに対応する単一の識別子で特定され得る。
この実施例の改良では、グループ証明書は、サブツリーの更なるノードを更に特定し、前記更なるノードは、リーフノードが無効でない装置識別子の範囲から除外された装置識別子に対応する更なるサブツリーを表す。以前の手法では、サブツリーの装置が無効になると、残りの無効でないサブツリー用に複数の新たな証明書が発行される必要がある。この改良は、サブツリーの少数の装置が無効になったときに、多数の新たなサブツリー用の新たな証明書を即座に発行する必要がないという利点を有する。
拡張として、更にもう1つのサブツリー(更なるサブツリーの部分)を特定するその他のグループ証明書が発行され得る。このように、サブツリーの前記部分が、無効でない装置識別子の範囲で維持され得る。
グループの1つの装置ID(例えば装置ID0)を無効にする前に常に、同意を行うことが望ましいことがある。このように実際の装置が無効にならなくても、常にグループ証明書が一貫して形成される。
更なる実施例では、各装置識別子は連続した順序の範囲から選択され、グループ証明書は連続した順序の範囲のサブ範囲を特定し、前記サブ範囲は、無効でない装置識別子の範囲を含む。これは、前述の単純なブラックリスト方法の小さい伝送サイズとホワイトリスト方法の小さい保存サイズとを有利に結合する。全ての無効の装置のソートされたリスト(例えば昇順)が作られると、認証されるグループは、このリストの如何なる2つの要素間の装置で構成される。伝送サイズは、単純なブラックリストの場合とほぼ同等である(当然のことながら、伝送されるデータはブラックリストと同一であるが、解釈が異なる)。
更なる実施例では、単一のグループ証明書は、無効でない装置識別子の複数の各範囲を特定する。このように、ゲートウェイ装置は、大きい計算コストで多数のデジタル署名を検証することなく、特定のグループ証明書が特定の装置に関連するか否かを容易に知ることができる。その結果、全く関連のないグループ証明書をフィルタで除去することができ、又は関連のあるグループ証明書の如何なるデジタル署名も検証することができる。
この実施例の変形では、単一のグループ証明書の複数の各範囲は連続した順序であり、単一のグループ証明書は、連続した順序の最低と最高の各範囲の表示を通じて、複数の各範囲を特定する。このことにより、この証明書が関連するものであるか否かをフィルタリングして決定することが可能になる。これは、署名を調べている宛先装置自体で検証され得る。このことにより、無関係の証明書の大半を迅速に拒否することが可能になる。
更なる実施例では、グループ証明書は有効期間の表示を有し、その有効期間が条件内であれば、第2の装置が第1の装置を認証する。“条件内”とは、“現在日時が示された期間内にある”ことを単に意味するだけでなく、好ましくは示された期間に対するある程度の延長も受け入れることができるべきである。このように、新たなグループ証明書の伝搬の遅延により、自動的に装置が認証の失敗を生じなくなる。
更なる実施例では、グループ証明書はバージョン表示を有する。このことにより、第2の装置は、第1の装置の認証の成功時に、最低の条件内の証明書のバージョン表示を有する保護されたコンテンツを第1の装置に配信し、グループ証明書のバージョン表示が最低の条件内の証明書のバージョン表示と少なくとも等しい場合に、第1の装置をうまく認証することが可能になる。
装置は、自ら使用しているものと少なくとも同じ新しさのバージョンを通信相手から必要とするが、このことは、無効になったリストにある装置がコンテンツの如何なる交換からも完全に閉め出されるという問題を提供する。新たな無効リストが配信される前ではその装置は古いコンテンツが再生可能であるが、その装置は古いコンテンツからも締め出される。この実施例では、このような問題が回避される。後で第1の装置が無効になっても、その古いグループ証明書を使用して依然として古いコンテンツにアクセスすることが可能である。
“バージョン”は、例えば“バージョン3.1”のように数字で特定され、又は例えば“2002年1月バージョン”のように特定の時点と結合され得る。後者のものは、特定のバージョンが古すぎるため、既に条件内ではないことを人間に説明することが容易であるという点で有利である。その特定のバージョンは、現時刻に対してその時点を比較することにより容易に認識され得る。純粋に数字のバージョンでは、このことは困難である。
本発明は、一例として添付図面を参照して更に詳細に以下に説明される。
図面を通じて、同じ参照数字は類似の機能又は対応する機能を示す。図面に示された機能のうちのいくつかは、一般的にソフトウェアに実装され、それゆえにソフトウェアモジュール又はオブジェクトのようなソフトウェア要素を表す。
図1は、ネットワーク110を介して相互接続された装置101-105を有するシステム100を概略的に示している。この実施例では、システム100はホームネットワークである。一般的なデジタルホームネットワークは、複数の装置(例えば、ラジオ受信機、チューナ/デコーダ、CDプレイヤ、一対のスピーカ、テレビ、VCR、テープデッキ等)を有する。1つの装置(例えばテレビ)が他の装置(例えばVCR)を制御するように、これらの装置は通常は相互接続される。例えばチューナ/デコーダ又はセットトップボックス(STB)のような1つの装置は、通常は他の装置に対する中央制御を提供する中央装置である。
一般的に音楽や歌曲や映画やTV番組や写真等を有するコンテンツは、住居ゲートウェイ又はセットトップボックス101を通じて受信される。ソース(source)はブロードバンドケーブルネットワークや、インターネット接続や、衛星ダウンリンク等と接続され得る。コンテンツは、ネットワーク110を通じて処理用のシンク(sink)に転送され得る。シンクは、例えばテレビディスプレイ102、携帯表示装置103、携帯電話104及び/又は音声再生装置105でもよい。
コンテンツアイテムが処理される正確な方法は、装置の種類とコンテンツの種類に依存する。例えばラジオ受信機では、処理は音声信号を生成し、それをスピーカに供給することを有する。テレビ受信機では、処理は一般的に、音声信号と映像信号を生成し、これらをディスプレイスクリーンとスピーカに供給することを有する。その他の種類のコンテンツでは、同様の適切な動作が行われなければならない。処理はまた、受信信号の解読又は逆スクランブルや、音声信号と映像信号の同期等のような動作を有してもよい。
セットトップボックス101又はシステム100のその他の装置は、適切な大きさのハードディスクのようなストレージ媒体S1を有してもよく、受信コンテンツの記録と後の再生を可能にする。ストレージS1は、セットトップボックス101が接続されているある種類のパーソナルデジタルレコーダ(PDR)
(例えばDVD+RW)でもよい。コンテンツはまた、コンパクトディスク(CD)又はデジタル多用途ディスク(DVD)のようなキャリア120に格納されたシステム100に提供され得る。
携帯再生装置103と携帯電話104は、基地局111を使用して(例えばBluetooth又はIEEE802.11bを使用して)ネットワーク110に無線で接続される。その他の装置は、従来の有線接続を使用して接続される。装置101-105が相互作用することを可能にするために、異なる装置がメッセージ及び情報を交換して相互に制御することを可能にするいくつかの相互運用標準が利用可能である。1つの周知の標準は、2000年1月に公表されたホーム・オーディオ/ビデオ・インターオペラビリティ(HAVi)標準のバージョン1.0であり、これはアドレスhttp://www.havi.orgでインターネット上で入手可能である。その他の周知の標準は、ドメスティック・デジタル・バス(D2B:domestic digital bus)標準と、IEC1030に記載された通信プロトコルと、ユニバーサル・プラグアンドプレイ(http://www.upnp.org)がある。
ホームネットワークの装置101-105がコンテンツの不当なコピーを行わないように確保することがしばしば重要である。このため、一般的にデジタル著作権管理(DRM:Digital Rights Management)と呼ばれるセキュリティのフレームワークが必要である。
1つのそのようなフレームワークでは、ホームネットワークは概念的には限定アクセス(CA:Conditional Access)ドメインとコピープロテクト(CP:Copy Protection)ドメインに分割される。一般的にシンク(sink)はCPドメインに配置される。このことは、コンテンツがシンクに提供されるときに、CPドメインのコピープロテクト機構により不当なコンテンツのコピーが行われ得ないように確保する。CPドメインの装置は、一時コピーを行うストレージ媒体を有してもよいが、そのようなコピーはCPドメインからエクスポートされないことがある。このフレームワークは、この出願と同一出願人による欧州特許出願01204668.6(代理人管理番号PHNL010880)に記載されている。
選択された特有の方法に関わらず、セキュリティフレームワークを実装したホームネットワークの全ての装置は、実装の要件に従ってそれを行う。このフレームワークを使用して、これらの装置は相互に認証し、コンテンツを安全に配信することができる。コンテンツへのアクセスはセキュリティシステムにより管理される。このことにより、プロテクトされていないコンテンツが不当な装置に漏れ、信頼のない装置から生じたデータがシステムに入ることが回避される。
事前に認証が成功した他の装置にのみ装置がコンテンツを配信することが重要である。このことは、対抗者が不当な装置を使用して不当なコピーを行うことができないように確保する。例えば、認証された製造者のみが認証の成功に必要な特定の秘密を認識しているため、又はその装置が信頼された第三者機関により発行された証明書を備えているため、装置が認証された製造者により製造された場合にのみ、成功して認証することができる。
[装置の無効]
一般的に、装置の無効は、装置内の秘密情報(例えば識別子又は解読鍵)が漏れた場合、又はハッキングを通じて発見された場合の、その機能の1つ以上の縮小又は完全な抑止である。例えば、CE装置の無効は、その装置が解読及び使用可能なデジタルコンテンツの種類に制限をかけてもよい。代替として、無効により、CE装置がコピーのような受信した如何なるコンテンツについての特定の機能を実行できないようにしてもよい。
無効の通常の効果は、ネットワーク110の他の装置が無効の装置と通信しようとしないことである。無効はいくつかの異なる方法で達成され得る。2つの異なる技術は、いわゆるブラックリスト(無効の装置のリスト)又はホワイトリスト(無効でない装置のリスト)を使用することである。
複数のバージョンの無効リストが存在してもよい。最新バージョンの実行のためにいくつかの機構が使用され得る。例えば、装置は、自ら使用しているものと少なくとも同じ新しさのバージョンを通信相手から必要とする。しかし、このことは、無効になったリストにある装置がコンテンツの如何なる交換からも完全に閉め出されるという問題を提供することがある。新たな無効リストが配信される前ではその装置は古いコンテンツが再生可能であるが、その装置は古いコンテンツからも締め出される。
その他のバージョン制御機構は、配信されたコンテンツを特定のバージョンの無効リストにリンクさせることであり、すなわち、無効リストの現在のバージョン番号がコンテンツに伴うライセンスの一部になる。全ての通信相手がコンテンツに必要なバージョンと少なくとも同じ新しさのバージョンを有する場合にのみ、装置がコンテンツを配信すべきである。バージョン番号付けは、例えば単調増加数を使用することにより実装され得る。
無効の機構の魅力(それ故に用途の可能性)を決定する複数のコスト要素が存在する。1つの要素は伝送サイズである。全ての無効でない装置は、無効システムの現在バージョンに依然として参加しているという事実を証明する署名付きのメッセージを受信しなければならない。その他の要素は保存サイズである。全ての無効でない装置は、無効システムの現在のバージョンに依然として参加していることを証明する証明書を格納しなければならない。これらの2つの要素は矛盾するように見える。小さい伝送サイズでは、全ての無効になった装置の表示を含む1つの署名付きメッセージを機関がブロードキャストするが、100,000くらいの無効の装置の場合にはかなりの保存の要件を生じる。保存サイズを最小化するために、証明機関は、装置の装置ID(例えばシリアル番号、イーサーネットアドレス等)を含む個々の証明書をそれぞれの無効でない装置に伝送する。しかし、このことは、ブロードキャストされる多数のメッセージを生じる。当然のことながら、双方向リンク(例えば電話接続装置を備えたセットトップボックス)の場合、ADの装置に関連のある証明書をダウンロードしてもよい。
前述のように、ブラックリストの手法とホワイトリストの手法により表される2つの手段の間で有意義な妥協を提供することが、本発明の目的の1つである。本発明は、暗号化で周知の階層的鍵配信機構に部分的に基づく。本発明の実施例では、証明機関は特定のグループの装置が無効でないことを確認する署名付きメッセージ(無効でないグループ毎に1つの署名付きメッセージ)を伝送する。一般的にグループの数は装置の数よりかなり小さいため、限られた伝送サイズを必要とする。更に、装置は、その装置がメンバであるグループに関するメッセージのみを格納するため、限られた保存サイズのみを必要とする。2つの装置間の認証中に、“証明者”は2つの証明書を提示する。証明者がメンバであるグループが無効になっていないことを示す最新の無効メッセージと、その装置ID(すなわち、その装置が最新の無効メッセージに関するステップで述べられたグループのメンバであること)を確認する(工場で組み込まれた)証明書である。
一般的に、このような証明書は、装置ID iと公開鍵PKiとを有する。iがメンバであるグループの証明書を傍受し、iを模倣しようとするアタッカーは、PKiに対応する秘密鍵SKiを有さず、前述の認証プロトコルに従って全ての更なる通信が中断される。
利点を記述するために、以下の表記が導入される。
・全ての装置が装置ID iを有する。0≦i<Nであり、N=2nは装置の総数であり、各装置ID番号はnビットの文字列である。
・D={0,1,...,N-1}は、全装置のセットである。
・R={f1,f2,...,fr}は、r個の無効の装置のセットである(代々引き継いで変化/増加する)。
証明機関は、(個々に合わせた)メッセージをmグループの全てS1,...Smに送信し、そのグループのメンバが無効になっていないことを確認する。グループiの各メンバは、グループiのメッセージ/証明書を格納する。S1∪S2∪...∪Sm=D|Rであるようにグループが選択される(すなわち、全セットSk(1≦k≦m)が合わせて、Dから無効の装置のセットを引いたものに等しい無効でない装置のセットを形成する)。
解決すべき課題は、所定のRについてS1...SmへのD|Rの区分を選択する方法である。留意すべき点は、この区分はRが変更したときの次の世代で異なる点である。Nが一般的に40ビット数であり(実質的に全世界で一人当たり約200個の装置を許容する)、r=|R|であることを仮定すると、無効の装置の数は<100,000である。以下では、5つの区分について説明され、伝送及び保存サイズにおけるその各コストが説明される。この区分化機構は、単純なブラックリスト、単純なホワイトリスト、完全サブツリー方法(Complete Subtree Method)、サブセット差分方法(Subset Difference Method)、変更ブラックリスト方法(Modified Black-Listing Method)である。区分化方法とそのコストを説明した後に、署名の影響が検討される。
[単純なブラックリスト]
前述のように、伝送サイズを最小化するために、最善のものは、Rの要素を記述する署名付きメッセージを全装置に送信することである。実際に、D|Rは単一のグループm=1に区分化される。伝送サイズの理論上の下限は以下ようになる。
Figure 2005530397
1≪r≪Nの時に近似値が適用でき、これはコンテンツプロテクトシステムに関連するパラメータの範囲である。この下限に近い通常の実装は、機関がr・nビットを取る全ての無効の装置の署名付きリストを送信することである(各装置がnビットの装置IDを有する)。保存サイズは明らかに同じであり、r・nビットである(〜1/2Mバイト)。
[単純なホワイトリスト]
保存サイズを最小化するために、機関は装置IDを含む異なる証明書をそれぞれの無効でない装置に送信する。実際に、D|Rはm=|D|R|=(N-r)グループに区分化され、各グループは唯一のメンバを備える。伝送サイズは(N-r)・nである(又は場合によっては(N’-r)・nであり、N’=これまで発行された装置数である)。
[完全サブツリー方法(Complete Subtree Method)]
一式の識別子を階層順のセットに区分化する方法は、D.NaorとM.NaorとJ.Lotspiechの2001年SpringerのAdv. in Cryptology, CRYPTO’01, LNCS2139の41-62ページ“Revocation and Tracing Schemes for Stateless Receivers”に記載されているが、この文献は、本発明のようなグループ識別子を作るために順序付けられたセットを使用することについて説明しない。
完全サブツリー方法(Complete Subtree Method)と、後述するサブセット差分方法(Subset Difference Method)を説明するために、全ての可能なnビットの装置IDは、(n+1)レイヤのバイナリツリーのリーフ(終点)として解釈される。用語のいくつかを以下に示す。
・ツリーの終点はリーフと呼ばれる。(n+1)レイヤのツリーに2nのリーフが存在する。
・ノードは、ツリーの分岐が接合する所である。リーフはノードとも考えられる。
・ルートは、頂点のノードである。
・ノードνがノードuのすぐ上にある場合、νはuの親と呼ばれ、uはνの子と呼ばれる。νのその他の子u’はuの兄弟と呼ばれる。νはその親や祖父等と共にuの祖先と呼ばれ、逆にuはそれらの子孫と呼ばれる。
・νをルートとするサブツリーは、νとその全ての子孫で構成されるセットである。
ツリーを上に移動すること(祖先にアクセスすること)は、装置IDのバイナリ表示のLSB(最小位ビット)をレイヤ毎に1ビットずつ切り取るようなものである。
複数のリーフR={f1,...,f r}が無効になることを仮定する。全ての無効のリーフから上にツリーのルートまでパスが描かれる。合流するパスの集合は、リーフRに対応するSteinerツリーST(R)と呼ばれる。これが図2に示されており、N=16の装置についてバイナリツリー構成が示されている。装置IDが0と7と8と9の装置が無効になっている。最終的に頂点のノード201と無効のノードを接続するツリーを通じたパスは、対応するSteinerツリーST(R)を形成する。これらのパスは囲われた領域202-207の外側にある。それぞれの囲われた領域の頂点に、囲われた領域により表されたグループSiを生成するStainerツリーを取り付けている兄弟のノードがある。これらの囲われた領域はS0001、S001、S010、S0110、S101、S11とラベル付けされている。
完全サブツリー方法は、ST(R)を“取り付けている”ノード(すなわち{ν1,...,νm}と呼ばれるST(R)のノードの兄弟)に注意を向ける。証明機関は区分S1,...,Smを選択し、Siはνiをルートにするサブツリーのリーフに対応する。各証明書は1つのみのνiを含む。構成により、Rの要素はSiの要素でなくなり、D|Rの各要素はS1∪S2∪...∪Smに含まれなければならない。グループは重複しない。
ST(R)を取り付けている約m=r・n個のノード(それぞれの無効の装置毎にnのノード(ルートへのパスはnのノードを有する)とrの装置)が存在すると考えられる。しかし、m≦r・(n-log2r)であることがわかる。その理由は、ルートに到達する前にST(R)のパスが長く合流する傾向にあるからである。このことと各νiがnビット数であるという事実を使用して、無効メッセージの伝送サイズは、n・r・(n-log2r)[数十Mバイト]の上限に制約される。保存サイズに関しては、装置は所属するSiの署名のみ(nビット)を格納する。
更なる装置(例えば図2の装置ID3の装置)が無効になる場合には、S001に代替する新たなグループ(及び対応するグループ証明書)S0010が作られる。この代替は、例えばS0010に高いバージョンを追加することにより、実現され得る。グループ証明書が有効期間表示を有する場合、証明書S0010はその有効期間が経過した後に自動的に消滅し、代替が自動的になる。
その代わりに装置ID14の装置が無効になると、2つの新たなグループ証明書が必要になる。グループS110に対応する第1のグループ証明書は、装置ID14を含まないグループS11のサブツリーを特定する。第2のグループ証明書は、S1111のサブツリーに対応する。
[サブセット差分方法(Subset Difference Method)]
N=16の装置について図3に示されているこの方法は、前述の完全サブツリー方法と同様に、バイナリツリーのリーフとして装置の装置IDを解釈する。同様に、SteinerツリーST(R)が描かれる。ここで、ST(R)で出次数1のチェーン、すなわち、ST(R)に単一の子又は兄弟のみを有するSteinerツリーの連続的なノード(図3の点線)が特定される。その各チェーンにグループSa,bが割り当てられ、そのグループSa,bに以下のように証明書が送信される。aをチェーンの最初の要素(出次数2の直後のノード)とし、bを最後の要素(出次数2のリーフ又はノード)とする。この場合、Sa,bはaをルートとするサブツリーのリーフのセットからbをルートとするサブツリーのリーフを引いたものになる。
装置ID 0、7、8、9の装置が無効になっている。対応するSteinerツリーは、0000、000、00、0、01、011、0111、1000、1001、100、10、1のラベルのノードと頂点ノード301により形成される。aは各囲われた領域の頂点のノード302、304、306であり、bはノード308、310、312である。Sa,bは、最も外側の囲われた領域から、bノード308-312を取り付けているサブツリーにより示された領域を引いたものである。
留意すべき点は、(ツリーの下から上に進む2つのパスの合流の間の)そのようなチェーンは無効の子孫を有することができないことである(そうでなければ、Steinerツリーのこのチェーンにノード出次数2が存在する)。留意すべき点は、バイナリツリーが使用されているという事実により、グループは重複しないことである。当然のことながら、重複が生じ得るその他の種類のツリー又は階層順が使用され得る。これは本発明にとって重要ではない。
この構成は非常に効率的であることがわかる。D|Rをカバーするために、せいぜい2r-1グループSa,bが必要になる。実際に最悪の場合には、ランダムに選択されたR={f1,...,fr}について現実的な数のグループは1.25・rであるという事実を不明確にする。伝送サイズを決定するために、Sa,bの対{a,b}を効率的に符号化する方法を計算する必要がある。aがレイヤjにあり、bがレイヤkにある場合には、bはaと共通する最初のjビットを有する点に留意すべきである。
{a,b}を符号化する現実的な方法は、j‖k‖bを伝送することであり、“‖”は連結を示す。jとkはlog2nビット(現実的なN、rの場合は約6ビット)を取るため、j‖k‖bの長さは、上限(n+2・log2n)に制約される。従って、合計伝送サイズは(2r-1)・(n+2・log2n)に制約され、一般的には1.25r・(n+2・log2n)である[一般的な値を使用して〜1Mバイト]。
更なる装置が無効になると(例えば図3の装置ID3の装置)、新しいグループ(及び対応するグループ証明書)S001,0011とS000,0000が作られ、S00,0000と交替する。
[変更ブラックリスト方法(Modified Black-Listing Method)]
この方法は、前述の単純なブラックリスト方法の小さい伝送サイズと、ホワイトリスト方法の小さい保存サイズとを直接結合する。基本的にD|Rはm=|D|R|=(r+1)グループに区分化され、各グループSiは装置{fi+1...fi+1-1}で構成される。単純な機構では、このことは2・r・nの伝送サイズを導く。効率的な機構は以下の通りである。全ての無効の装置のソートされたリスト(例えば昇順)が作られると、認証グループは、このリストの何らかの2つの要素間の装置で構成される。よって、伝送サイズはせいぜいr・nのみであり、これは単純なブラックリストの場合のサイズと同じである(当然のことながら、伝送されるデータはブラックリストと同一であるが、解釈が異なる)。
保存については、装置は、その装置IDを含む2つの無効の装置の装置IDを包含する証明書のみを抽出すればよい。例えば、図4において、装置4はグループS0,7をカバーする証明書(約2nビットの情報)のみを保存する。
当然のことながら、順序付けされたリストの境界の表記は、多様な方法で選択され得る。前述の例では、数字0と7が2つの無効の装置を表し、無効でないリストは1から6を含む数字を有する。同様にグループS0,7をS1,6と呼ぶこともできる。これは単なる決まりと表記の容易さの問題である。
[効率的な証明書の配信]
前述の段落は、装置をグループに分割し、グループに証明書を配信することにより、装置に無効/認証情報を(伝送サイズと保存サイズの双方に関して)効率的な方法で提供する方法について説明した。以下では、Sa,bのa,bのようなグループ識別子(グループID)を証明書に変更する方法(すなわち、そのようなグループ識別子に証明機関の署名を適用する方法)に関して、いくつかの例を説明する。前述のように、メッセージサイズ自体に関係なく、署名はCビット(一般的に1024ビット)だけメッセージを拡大する。単純には、証明書がmグループに送信され、各グループ識別子がlビットである場合には、合計伝送サイズはm・lビットではなく、m・(l+C)ビットである。前述の方法では、lは一般的に40...100ビットのオーダーに過ぎない(すなわちl≪C)ため、署名が伝送/保存サイズの大半を構成する。しかし、Cは署名が保護するメッセージサイズに無関係であるため、発明者は署名によるオーバーヘッドを大幅に減少させる以下の最適化を提案する。
第1の最適化機構では、証明書は、複数グループのグループIDを含むメッセージ部分で構成され、そのグループIDの全てに署名が追加される。証明書はいわばグループのグループを確認する。留意すべき点は、現実的な理由で、グループのグループにおけるグループIDの合計の長さは、好ましくはCを超えない。
更なる最適化機構において、証明書のメッセージ部分は圧縮される。長さm<Cのメッセージの署名は、メッセージが署名自体から取り出され得るという特性を有する。単純には、グループID自体を証明書のメッセージ部分に含める必要がないと考えるかもしれない。しかし、署名処理が非常にコストのかかるものであり、各証明書に対して行われる必要があるため、証明書のフィルタリング(すなわち、例えばゲートウェイ装置によりどの証明書がどの装置に対応すべきかを決定すること)が非常に困難/高コストになる。
そのようなフィルタリング装置を支援するため、以下のことが提案される。単純なホワイトリスト、完全サブツリー方法又は変更ブラックリストの場合のように、グループIDでの順序付けを定めることが可能な場合には、証明書のメッセージ部分は、グループのグループに存在する“最低”及び“最高”のグループIDを含めればよい(“最低”と“最高”は順序関係に関して決定される)。このことにより、この証明書が関連のグループIDを含むか否かをフィルタが決定することが可能になる。これは、署名を調べる宛先装置自体により検証され得る。それにより、無関係の証明書の大半を迅速に拒否することが可能になる。
前述のことは図5のテーブルに示されている。参照数字402は、一式のkグループS1,...,Skの各グループがそれぞれ署名Sign[S1],...,Sign[Sk]を備えている機構を示している。各グループSiは、前述のように、一般的に40ビットのオーダーの長さの文字列で特定される。署名Sign[Si]の長さは、前述のように、一般的に1024ビットである。
参照数字404は、前述の第1の最適化の機構を示している。署名の数(ここではk)は、全体グループS1,...,Skを確認する単一の署名に交替されている。k以上の署名が存在する場合には、より多くの証明書(kの証明書の各グループ毎に1つ)が作られる必要がある。しかし、このことによっても配信される必要のある証明書の数の実質的な節約(kの元の証明書毎に1つ)を生じることが明らかである。
参照数字406は、メッセージS1S2...SkをS1Skに減少させることからなる前述の更なる最適化に関連する。この更なる最適化は、第1の機構の2の因数を(1024+80)/1024≒1.08のオーダーの因数に減少させる。すなわち、署名からのオーバーヘッドがほぼ完全に取り消される。
これらの最適化は、以下のように前述の多様な区分化機構に影響を及ぼす。
[単純なブラックリスト]
この場合には、証明書はr・nビットの長いブラックリストに追加され、合計でr・n+Cビットの伝送サイズになる。同じことが保存サイズにも当てはまる。署名サイズは無視し得る。1つのグループのみしか存在しないため、署名の適用に関する最適化は機能しない。
[単純なホワイトリスト]
(おおよそ)nビット毎の全サイズに(N-r)のグループが存在する。署名を加えると、伝送サイズで(N-r)・(C+n)ビットになる。第1の最適化機構では、
Figure 2005530397
の無効でない装置毎に唯一の単一の署名が計算/伝送される必要がある(
Figure 2005530397
のシリアル番号は
Figure 2005530397
を取るため)。更なる最適化を適用するために、(無効でない)装置が例えば装置IDにより順序付けられ、そのようなグループの
Figure 2005530397
のシリアル番号の最初と最後のみがメッセージ部分自体に入れられる。これにより、
Figure 2005530397
の伝送サイズになる(ここで、Nは与えられた装置の総数である)。保存については、1つのみの証明書が取り出されて格納される必要がある(Cビット)。
[完全サブツリー方法]
それぞれnビット数(ツリーノード)により記述されたr・(n-log2r)のグループが存在する。第1の最適化に続いて、その
Figure 2005530397
がCビットに適合され、これらの全てに単一の署名が与えられ得る。また、ツリーノードを順序付け、メッセージ自体に2つ(最低と最高)のみのツリーノードを残すことにより、更なる最適化が実行され得る。合計伝送サイズは、
Figure 2005530397
である。保存については、単一の証明書のみが格納される必要がある(Cビット)。
[サブセット差分方法]
それぞれ(n+2・log2n)ビット数(2のツリーノード)により記述された(統計的に)1.25rのグループが存在する。第1の最適化に続いて、その
Figure 2005530397
がCビットに適合され、これらの全てに単一の署名が与えられ得る。また、ツリーノードを順序付け、メッセージ自体に2つのみのツリーノードを残すことにより、更なる最適化が実行され得る。合計伝送サイズは、
Figure 2005530397
である。保存については、単一の証明書の署名部分のみが格納される必要があり、メッセージ自体は必要ではない(Cビット)。
[変更ブラックリスト方法]
それぞれrの数のnビットにより記述された(r+1)のグループが存在する。第1の最適化に続いて、
Figure 2005530397
の数はCビットに適合され、これらの全てに単一の署名が与えられ得る。更なる最適化も実行され得る。例えば、署名が{f1,f2...fk}により記述されるグループのグループ(すなわちグループS(f1,f2)S(f2,f3)...S(fk-2,fk-1)S(fk-1,fk))を保護する。そのようなグループのグループは、f1とfkをメッセージ部に入れることにより記述され得る。伝送サイズは
Figure 2005530397
になる。保存については、単一の署名の署名部分のみが格納される必要があり、メッセージ自体は必要ではない(Cビット)。
留意すべき点は、無効の装置のランダムな配信では、変更ブラックリスト方法がその他の方法より圧倒的に優れている。実際に、変更ブラックリスト方法は、ブラックリストにより提供される伝送サイズの下限と、ホワイトリストにより提供される保存サイズの下限をほとんど達成する。装置が階層的に構成されている場合(例えば典型的には特定のモデルの全てが無効にされる必要がある場合)には、その他の方法が適切になることがある。
従って、本発明は、証明書のメッセージ部分のほとんどを伝送せずに、署名部分からの受信時にそれを再構成することにより、署名によるオーバーヘッドを減少させるいくつかの方法を提供する。暗号化の観点からは、メッセージを備えた効率的にパックされた署名はほとんど冗長性を有しておらず、かなりの冗長性を有さない署名は安全でないと考えられるため、これはセキュリティのリスクを導くことがある。すなわち、証明機関の秘密鍵なしに生成することが容易になりすぎる。ハッカーはランダムなCビットの数を生成し、それを証明書として提示するに過ぎない。ほとんど全てのメッセージが有効であると考えられる場合には、全ての署名が有効であると考えられる。以下では、ハッカーが無効な署名を構成することが事実上不可能になるように、グループの記述に十分な冗長性が存在している理由について説明する。
証明書の署名の検証は、証明機関の公開鍵に加えて、その内部フォーマットの事前知識を必要とする。共通に使用される技術は、全体メッセージに対するハッシュ値を計算し、それを署名によりカバーされるデータに含める(すなわち証明機関の秘密鍵を使用して暗号化される)ことである。この技術は、メッセージが十分に短い場合を除いて、少なくともハッシュ値のサイズだけメッセージのサイズを拡大するという欠点を有する。留意すべき点は、署名によりカバーされるこのデータは元のメッセージの部分を有してもよい点であり、その部分は別の方法では伝送されない。この場合は、メッセージ回復を備えたデジタル署名と呼ばれる。代替として、全体メッセージが署名と別に伝送される。この場合は、付加を備えたデジタル署名と呼ばれる。
ここに記載された方法のいくつかについて、証明書のサイズに関して効率的な代替の技術が使用され得る。前述の通り、装置の認証を保証するために2つの証明書が使用される。第1のものはいわゆる装置証明書であり、その装置証明書は装置IDとその公開鍵を有する。これは製造時に装置に組み込まれる。第2のものはいわゆる認証証明書であり、その認証証明書は認証されたいくつかの装置IDのリストを有する。対応する認証証明書に記載されたID付きの装置証明書を提示可能な装置のみが、システムにより認証される。2つの証明書の間の関係は、署名検証処理で使用される要素のうちの1つである。その他の要素は、認証証明書の認証された装置IDの符号化フォーマットの知識である。留意すべき点は、検証のみが認証証明書の署名で検討される。装置証明書の署名の検証は、標準化技術(例えばハッシュ関数を使用するもの)に従って実行され得る。
以下において、認証された装置IDのリストは、一式のグループに区分化され、そのグループがnビットの数により特徴付けられることを仮定する。また、署名(すなわち認証証明書)のサイズがCビットであることも仮定する。表され得るグループの総数は、N=2nである。最後に、符号化の複雑性を(わずかに)減少させるために、装置0とN-1が初めから無効になっていると仮定する。
証明書毎に複数の
Figure 2005530397
のグループIDがパックされており、mが証明書の連続番号及び他の関連情報を符号化するビット数を表す。有効な証明書の境界条件は、全てのグループIDが一意であり、昇順にソートされていること(例えばID0<ID1<....
<IDk-1)である。ここで、kのグループIDより小さい証明書が含まれている場合には、開放箇所はこの境界条件に一致するランダムなデータで埋められる。有効なエントリの数を示すために、mで表される予備ビットの部分が使用される。ランダムな署名の生成は、kのグループIDのランダムな連続に署名することに対応する。境界条件が満たされる(すなわち順序付けられる)確率Pは、以下のようになる。
Figure 2005530397
Cとnの現実的な値については、例えばn=40とC=1024であり、この確率Plist≒1/283である。この数の意味は、有効な認証証明書を作るために、アタッカーが282と281+mの間で公開鍵の演算を実行しなければならないことである。この数は、アタッカーがうまく仮の証明書を生成するにはかなり大きい。
当然のことながら、前述の実施例は本発明を限定するものではなく、説明するものであり、当業者は特許請求の範囲から逸脱することなく、多数の代替の実施例を設計することができる。
特許請求の範囲において、括弧の間にある如何なる参照数字も特許請求の範囲を限定するものとして解釈されるべきでない。“有する”という用語は、特許請求の範囲に記載されたもの以外の要素又はステップの存在を除外するものではない。要素に先行する不定冠詞は、その要素の複数の存在を除外するものではない。本発明はいくつかの別個の要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて実装され得る。
いくつかの手段を列挙する装置クレームにおいて、これらの手段のうちのいくつかは同一のアイテムのハードウェアに具体化され得る。特定の手段が相互に異なる従属項に記載されているという事実は、これらの手段の組合せが有利に使用できないということを示すものではない。
ネットワークを介して相互接続された装置101-105を有するシステムを概略的に示したものである。 完全サブツリー方法(Complete Subtree Method)のバイナリツリーの構成を示した図である。 サブセット差分方法(Subset Difference Method)のバイナリツリーの構成を示した図である。 変更ブラックリスト方法(Modified Black-Listing Method)を示した図である。 証明書を生成する最適化機構を示したテーブルである。

Claims (8)

  1. 第2の装置に対する第1の装置の認証を制御する方法であって、
    前記装置が各装置識別子を割り当てられており、
    前記方法が、無効でない装置識別子の範囲を特定するグループ証明書を前記第1の装置に配信することを有し、
    前記範囲が前記第1の装置の装置識別子を含む方法。
  2. 請求項1に記載の方法であって、
    各装置識別子が階層順のツリーのリーフノード(leaf node)に対応し、
    前記方法が、前記グループ証明書において前記階層順のツリーのノードを特定することを更に有し、
    前記ノードは、前記リーフノードが無効でない装置識別子の範囲に対応するサブツリーを表す方法。
  3. 請求項2に記載の方法であって、
    前記グループ証明書において前記サブツリーの更なるノードを特定することを更に有し、
    前記更なるノードは、前記リーフノードが無効でない装置識別子の範囲から除外された装置識別子に対応する更なるサブツリーを表す方法。
  4. 請求項1に記載の方法であって、
    各装置識別子は連続した順序の範囲から選択され、
    前記方法が、前記グループ証明書において前記連続した順序の範囲のサブ範囲を特定することを更に有し、
    前記サブ範囲が、無効でない装置識別子の範囲を含む方法。
  5. 請求項1に記載の方法であって、
    単一のグループ証明書において、無効でない装置識別子の複数の各範囲を特定することを更に有する方法。
  6. 請求項5に記載の方法であって、
    前記単一のグループ証明書の前記複数の各範囲が連続した順序であり、
    前記方法が、前記単一のグループ証明書において、連続した順序の最低と最高の各範囲の表示を通じて、前記複数の各範囲を特定する方法。
  7. 請求項1に記載の方法であって、
    前記グループ証明書が有効期間の表示を有する方法。
  8. 請求項1に記載の方法であって、
    前記グループ証明書がバージョン表示を有する方法。
JP2004514269A 2002-06-17 2003-05-27 装置間の認証方法 Withdrawn JP2005530397A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077423 2002-06-17
PCT/IB2003/002340 WO2003107589A1 (en) 2002-06-17 2003-05-27 Method for authentication between devices

Publications (2)

Publication Number Publication Date
JP2005530397A true JP2005530397A (ja) 2005-10-06
JP2005530397A5 JP2005530397A5 (ja) 2006-07-13

Family

ID=29724512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514269A Withdrawn JP2005530397A (ja) 2002-06-17 2003-05-27 装置間の認証方法

Country Status (9)

Country Link
US (1) US20050220304A1 (ja)
EP (1) EP1516453A1 (ja)
JP (1) JP2005530397A (ja)
KR (1) KR20050013585A (ja)
CN (1) CN1663174A (ja)
AU (1) AU2003233103A1 (ja)
BR (1) BR0305072A (ja)
RU (1) RU2005100851A (ja)
WO (1) WO2003107589A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008537433A (ja) * 2005-04-19 2008-09-11 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化システムにおけるタグの形成方法
JP2018139406A (ja) * 2018-02-19 2018-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005088896A1 (en) * 2004-03-11 2005-09-22 Koninklijke Philips Electronics N.V. Improved domain manager and domain device
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
CN100538589C (zh) 2004-06-04 2009-09-09 皇家飞利浦电子股份有限公司 用于向第二方认证第一方的认证方法
JP2008503011A (ja) * 2004-06-08 2008-01-31 ダートデバイセズ コーポレーション ユニバーサルデバイスインタオペラビリティプラットフォームのためのデバイスチームリクルートメントおよびコンテンツレンディションのアーキテクチャ装置および方法
ATE415772T1 (de) 2004-06-29 2008-12-15 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
US7480931B2 (en) 2004-07-24 2009-01-20 Bbs Technologies, Inc. Volume mount authentication
TW200636554A (en) * 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
KR100664312B1 (ko) * 2005-01-20 2007-01-04 삼성전자주식회사 홈 네트워크 환경에서 홈 디바이스 인증 방법 및 장치
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US8893302B2 (en) 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
WO2007059378A2 (en) * 2005-11-10 2007-05-24 Motorola Inc. A method for managing security keys utilized by media devices in a local area network
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US20080065899A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Variable Expressions in Security Assertions
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8060931B2 (en) * 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US8095969B2 (en) * 2006-09-08 2012-01-10 Microsoft Corporation Security assertion revocation
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
US8938783B2 (en) * 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US8042161B1 (en) * 2006-11-22 2011-10-18 Symantec Corporation Automatic sharing of whitelist data
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
EP2088764B1 (fr) 2008-02-11 2010-10-06 Nagravision S.A. Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US8522013B2 (en) * 2009-08-31 2013-08-27 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
US20130055369A1 (en) * 2011-08-24 2013-02-28 Mcafee, Inc. System and method for day-zero authentication of activex controls
US9002322B2 (en) * 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
EP2878112B1 (en) * 2012-07-27 2015-10-21 Telefonaktiebolaget L M Ericsson (PUBL) Secure session for a group of network nodes
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN104023009B (zh) * 2014-05-26 2017-08-22 国云科技股份有限公司 一种Web系统许可证验证方法
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
JP6328797B2 (ja) 2014-05-30 2018-05-23 アップル インコーポレイテッド 1つのデバイスの使用から別のデバイスの使用への移行
CN104036181B (zh) * 2014-06-10 2017-08-11 广州视睿电子科技有限公司 基于智能控制器的智能平板控制方法和系统
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
KR20240049648A (ko) 2019-05-31 2024-04-16 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11816194B2 (en) * 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7085929B1 (en) * 2000-10-11 2006-08-01 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management using a contact list having a contact count field
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US20040193872A1 (en) * 2001-07-09 2004-09-30 Mart Saarepera System and method for renewing and extending digitally signed certificates
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
AU2003259520A1 (en) * 2002-09-23 2004-04-08 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008537433A (ja) * 2005-04-19 2008-09-11 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化システムにおけるタグの形成方法
JP2012090324A (ja) * 2005-04-19 2012-05-10 Samsung Electronics Co Ltd ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法
JP4938763B2 (ja) * 2005-04-19 2012-05-23 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化システムにおけるタグの形成方法
JP2018139406A (ja) * 2018-02-19 2018-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Also Published As

Publication number Publication date
BR0305072A (pt) 2004-09-21
AU2003233103A1 (en) 2003-12-31
RU2005100851A (ru) 2005-06-10
US20050220304A1 (en) 2005-10-06
KR20050013585A (ko) 2005-02-04
EP1516453A1 (en) 2005-03-23
CN1663174A (zh) 2005-08-31
WO2003107589A1 (en) 2003-12-24

Similar Documents

Publication Publication Date Title
JP2005530397A (ja) 装置間の認証方法
JP2005530396A (ja) グループ証明書を使用した装置間の認証システム
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
US20070199075A1 (en) Method of and device for generating authorization status list
US20060020784A1 (en) Certificate based authorized domains
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20040010687A1 (en) Content distributing system and data-communication controlling device
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
US20060218641A1 (en) Class-based content transfer between devices
KR20140004703A (ko) 제어된 보안 도메인
JP2004312216A (ja) データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06010446A (en) Method of and device for generating authorization status list

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060525

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070702