JP2006524860A - 失効リストを格納する方法 - Google Patents

失効リストを格納する方法 Download PDF

Info

Publication number
JP2006524860A
JP2006524860A JP2006506898A JP2006506898A JP2006524860A JP 2006524860 A JP2006524860 A JP 2006524860A JP 2006506898 A JP2006506898 A JP 2006506898A JP 2006506898 A JP2006506898 A JP 2006506898A JP 2006524860 A JP2006524860 A JP 2006524860A
Authority
JP
Japan
Prior art keywords
revocation
identifier
unique identifier
new
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006506898A
Other languages
English (en)
Inventor
ヴォークレール,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006524860A publication Critical patent/JP2006524860A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

DRMを実現する装置は、特に失効リストを抽出するため永久的に接続されていない場合、失効リストを保持するローカルストレージを有するようにしてもよい。本装置は、限定的なストレージ容量を有する。従来、装置は証明書失効リストを配布されるものとして格納していた。本発明は、失効リストに必要な格納サイズを低減するため、各識別子の短縮表現を失効した識別子と任意的なメタデータのみを格納することを提案している。

Description

本発明は、コンテンツへのアクセス制御を容易にする方法に関し、当該方法は、エンティティが一意的識別子により特定されることに関し、さらに少なくとも1つの一意的識別子の失効に関し(失効された一意的識別子はさらに失効識別子と呼ばれる)、当該方法は各エントリが少なくとも1つの失効識別子を表すエントリのローカル失効リストを維持することを有する。
本発明はさらに、新しい一意的識別子を生成するステップを有する、一意的識別子を発行する生成方法に関する。
本発明はさらに、コンテンツマテリアルへのアクセスを制御するシステムに関し、当該システムは、一意的識別子により特定されるエンティティを有し、当該システムはさらに、少なくとも1つの一意的識別子の失効を処理するよう構成され、当該システムは、各円トリが少なくとも1つの失効識別子を表すエントリのローカル失効リストを有し、さらに、新しい失効識別子を受け取る受信部と、この受け取った新しい失効識別子によりローカル失効リストを更新する更新部とを有する。
本発明はさらに、各エントリが少なくとも少なくとも1つの失効識別子を表すエントリのローカル失効リストを格納し、新しい失効識別子を受け取り、新しい失効識別子を有するエントリをローカル失効リストに追加するよう構成された装置に関する。
映画、テレビ番組、音楽、テキストなどのデジタルコンテンツは、品質を劣化させることなく繰り返しコピーすることが可能である。無制限な複製を防ぐため、コピープロテクションがコンテンツ所有者により利用されている。また、ユーザによりどのコンテンツが、どのようにして如何なる条件に対してアクセス可能とされるか制御するため、コンテンツアクセス制御技術が利用されている。コンテンツアクセス制御技術を実現するシステムは、放送の世界では限定受信システム(CA)として、またはインターネットの世界ではDRM(デジタル著作権管理)として知られている。
コピープロテクションやコンテンツアクセス制御を実現する各種技術が提案、開発または利用されてきた。コンテンツマテリアルは、送信中及び/または記録時に暗号化することができる。暗号化されたコンテンツを解読及びレンダリングするよう構成された装置は、当該コンテンツに関するポリシーに従うべきである。一例となるポリシーは、他の装置もまた従っている場合に、この他の装置にのみコンテンツを転送するというものである。
近年、装置群が双方向接続を介し互いに認証可能な新しいコンテンツ保護システムが導入されてきている。このようなシステムの例として、トムソンからのSmartRightや、デジタル・トランスミッション・ライセンシング・アドミニストレーション(DTLA)からのDTCP(Digital Transmission Content Protection http://www.dtcp.com)があげられる。この認証に基づき、装置群は互いにトラスト(trust)し、これにより装置は保護されたコンテンツを交換可能となる。このトラストは、セキュアな実現を有するとテスト及び認証された装置のみに知られている秘密に基づく。秘密を知っているかどうか、認証プロトコル中にテストされる。これらのプロトコルに対する最善の解決策は、異なる2つの鍵のペアを利用する「公開鍵」暗号化を利用したものである。このとき、テスト対象となる秘密は当該ペアの秘密鍵であり、公開鍵はテスト結果を検証するのに利用可能である。さらに、公開鍵は、装置を参照するための一意的な識別子として利用することができる。公開鍵の正当性を保証し、鍵ペアが認証された装置の正当なペアであるかチェックするため、公開鍵は、すべての装置に対する公開/秘密鍵ペアの配布を管理する組織である認証局によりデジタル署名された証明書を伴う。シンプルな実現形態では、認証局の公開/秘密鍵ペアは、装置を実現したものにハードコード処理される。
典型的なセキュリティシナリオでは、システム内には複数の異なる装置が存在し、そのすべてが同一の改ざん耐性レベルにより実現されているとは限らない。従ってこのようなシステムは、個々の装置のハッキングに抵抗できるものであるべきである。攻撃者は、認証されたユーザ装置の秘密鍵を検出及び公開する可能性がある。いったん鍵が知られてしまうと、プロトコルが攻撃可能となり、コンテンツが接続やリンクから直接コピーされ、デジタルコンテンツの制御されない不法な格納、複製及び/または再配布が可能となってしまう。ハッカーはさらに、有効な装置の動作をコピーまたは模倣することが可能となる。また、ハッカーは装置自体をコピーすることも可能である。このように、同一の鍵を有する複数の装置が生成可能となる。
ハッキングや不正にコピーされた装置に対する抵抗力を向上させる重要な技術として、いわゆるハッキングされた装置の失効がある。失効とは、そのようなハッキングされた装置のトラストを撤回することを意味する。すべての装置が一意的な識別子を有する場合、攻撃された装置のみを失効により不可にすることができる。失効の効果としては、ネットワークの他の装置が失効された装置に対してその対応を変更するというものであるかもしれない。例えば、他の装置は失効された装置ともはや通信すること所望しないかもしれない。
装置は一意的な識別子によりアドレス指定することが可能である。さらに、他のエンティティもまた、一意的識別子によりアドレス指定されてもよく、任意的には失効されてもよい。
エンティティまたは装置の失効は、失効エンティティの識別子のリストであるいわゆる失効リストを用いることにより実現可能である。失効されたエンティティの識別子はさらに、失効識別子と呼ばれる。しばしば、失効識別子はタイムスタンプなどのメタデータを伴うかもしれない。他の装置のトラストを認証しようとする装置は、最新の失効リストを有する必要があり、当該他の装置の識別子がこのリストにあるかチェックする必要がある。失効リストは、1以上の認証局により発行及び/または更新可能である。いわゆる失効通知は、失効識別子に関する更新または新規情報を含む。失効リストと失効通知は、テレビ番組や配信サーバにより送信することができる。それらはまた、DVDディスクなどの記憶媒体に追加、またはネットワークを介し通信することもできる。ローカルネットワーク内では、それらはさらに配布可能である。さらなる配布は、接続された装置の識別子に関するローカルに利用可能な知識に基づく処理または選択ステップを含むものであってもよい。
失効リストの既知の実現形態の1つは、いわゆる失効識別子のブラックリストを利用するというものである。他の実現形態は、失効されていない識別子のホワイトリストや合成された手段を利用する。ブラックリストの効果は、エンティティがデフォルトでトラストされ、識別子がブラックリスト上にある場合のみ、トラストが失効されるということである。装置がブラックリストを必要とするときはいつでも、最新のブラックリストを要求するかもしれないが、大部分の場合、装置はリスト更新の最中の参照やローカル処理のため、ローカル失効リストを格納している。このことは、例えば、接続がハッカーの介入や割込みのため、サーバとの接続が利用可能でなかったり、信頼性が不十分であったり、ときどき利用可能でなくなったり(ワイヤレスモバイル装置など)、あるいは遅くなりすぎる場合でも、リストへのアクセスを可能にする。
失効通知を失効リストに格納することが通常行われている。これらの失効通知は、失効したエンティティの識別子、しばしば公開鍵を有する。さらに、識別子と付随するメタデータは認証局により署名されたものであり、当該署名は公開鍵とメタデータと共に格納される。署名及び公開鍵のサイズは、機能的要件と法的及び技術的状態に依存する。公開鍵に対して通常用いられるサイズは128バイトであり、署名に対しては256バイトである。
失効リストは主として家電機器に利用される。このことは、価格の影響を受け易い市場には数百万の装置が存在する。それはまた、小さな割合の失効でさえ失効識別子の大きなリストをもたらすことを示すものである。従って、失効リストのCE装置への格納が問題となる。
Michael Epsteinらにより開示されたオープンコピープロテクションシステム(「Open Copy Protection System」(Phillips Research,Proposal to broadcast protection discussion group,Version1.4,May 7,2002,Michael A.Epstein,Michael S.Pasieka,http://www.eff.org/IP/Video/HDTV/bpdg−report/pdf/philips_ocps_bpdg1.4t.pdf))は、メタデータと共に失効識別子、すなわち、公開鍵のみを格納し、署名を省くより効率的な方法を提案する。これは、ローカル失効リストの格納要件を低減する一方、依然として典型的には128バイトの公開鍵を各エントリが格納することを求める。
本発明の課題は、装置への失効リストの格納要件をさらに低減する方法を提供することである。
上記課題は、本発明によると、少なくとも1つの一意的識別子を一意的に特定する短縮表示を生成する変換ステップを前記少なくとも1つの一意的識別子に適用することにより、ローカル失効リストのエントリが生成されることを特徴とする方法によって達成される。
変換ステップは、より小さなメモリへの失効リストの格納を可能にするか、あるいは、動サイズのメモリにより多くのエントリが格納可能となることを可能にする。短縮表示はもはや署名によってプロテクトされていないため、その通信はプロテクトされるべきである。このため、ローカル失効リストを格納する装置において変換ステップを実行することが論理的かつおそらく安全であるが、これは必須ではない。
本発明による方法の実施例が請求項2に規定される。本発明は、装置自体の内部で効果的に適用可能である。この場合、ハッカーへの短縮表現の発覚は限定的なものとなる。
本発明による方法の実施例が請求項3に規定される。エンティティの準拠を確認するため、すなわち、エンティティが失効されていないという事実を確認するため、ローカル失効リストが用いられる。
本発明による方法の実施例が請求項4に規定される。本実施例では、変換ステップは一方向ハッシュ関数から構成される。その効果として、ハッシュから一意的識別子の逆計算は計算的に極めて困難となるということである。
本発明による方法の実施例が請求項5に規定される。本実施例は、ローカル失効リストの安全な格納を利用する。これにより、システムの内部機能をリバースエンジニアリングしたり、観察したり、理解することをより困難なものとする。また、変更することをより困難なものとし、これにより、ローカル失効リストにより提供されるプロテクションを回避することは困難となる。
本発明による生成方法は、請求項1の変換ステップを新しい一意的識別子に実行し、短縮表現を生成し、新しい一意的識別子の短縮表現が以前に発行された生成された一意的識別子の何れかの短縮表現と一致する場合、新しい一意的識別子の発行を拒絶する。
本生成方法は、装置の失効リストの格納要件をさらに低減するという点で、効果的に適用可能である。
本生成方法は、変換ステップにより計算された短縮表現がオリジナルの失効識別子を依然として一意的に識別するということを保証する。この保証のため、さらなる短縮表現をもたらす方法を含む異なる方法が、変換ステップに利用可能となる。短縮表現のサイズは、実質的に関連するシステム内に収容する必要があるエンティティの個数によってのみ制限される。
本発明による生成方法の実施例が請求項7に規定される。本生成方法は、以前に発行された一意的識別子の短縮表現の履歴リストを維持する。これにより、新たに計算された一意的識別子の短縮表現が以前に発行された一意的識別子の何れかの短縮表現と一致しているか生成方法は検証可能となる。
本発明によるシステムは、受け取った新しい失効識別子を一意的に識別する短縮表現を生成する変換ステップを受け取った新しい失効識別子に適用することによって、ローカル失効リストのエントリは生成されるという特徴を有する。
本発明によるシステムの実施例が請求項9に規定される。本システムは、コンテンツマテリアルへのアクセスを制御するアクセス装置を有するかもしれない。アクセス装置は自らの一意的識別子を有し、ローカル失効リストに対するアクセス装置の検証を可能にする。
本発明による装置は、新しい失効識別子を一意的に識別する短縮表現を生成する変換ステップを新しい失効一意的識別子に適用することにより、ローカル失効リストのエントリを生成するよう構成されるという特徴を有する。
本発明によるコンピュータプログラムは、上記方法を実現可能であるという点で特徴を有する。
図面を通じて、同一の参照番号は、類似または対応する構成を示している。図面に示される構成の一部は、典型的には、ソフトウェアにより実現され、ソフトウェアモジュールやオブジェクトなどのソフトウェアエンティティを表す。
図1は、システム100を概略的に示す。システム100は、専用装置または装置群として実現可能である。必要な機能を実現するため、それは1以上の処理ユニットを有するかもしれない。
当該処理ユニットのためのデータ構造及びプログラム命令は、装置と一体化されてもよいし、CD−ROMなどの媒体181に格納及び/または配布されてもよい。パーソナルコンピュータまたはPDAなどの汎用装置を用いて、本発明を含むプログラムを汎用するためのコンピュータプログラムを利用することにより本発明を利用することができる。
システム100は、異なるサブシステム101と102を含む。
サブシステム101は、ローカル失効リストの処理に関するものであり、サブシステム102は、コンテンツマテリアルへのアクセスを制御することができる。このようなアクセス制御システム102は、異なる装置106、ローカルエリアネットワーク107、DVDディスク108などの物理的配布手段、あるいは衛星アンテナ109などの異なるソースから取得可能なコンテンツマテリアルを処理するアクセス装置120を有する。
コンテンツマテリアル110は、制御されたコンテンツマテリアルまたは制御されていないコンテンツマテリアルとすることができる。制御されていないコンテンツマテリアルは、著作権フリーなコンテンツ、古いメディアタイプからのコンテンツ、あるいはローカルに生成または提供されるコンテンツとすることができる。制御されたコンテンツマテリアルは、著作権保護された映画、電子書籍、レンタル映画、一回のみの映画などとすることができる。制御されたコンテンツマテリアルは可能な処理を指定するルールを伴うことが可能であり、実行可能な最大複製数やアクションの実行に必要な支払いなど、従来の制限をおそらく示すものである。不当な処理に対するさらなるプロテクションのため、コンテンツマテリアルは(部分的に)暗号化可能である。
サブシステム102により実行可能な処理は、レンダリング及びプロセッシングを含む。プロセッシングには、復号化、解読及び符号変換などだけでなく、ハードディスクなどの記憶媒体125を用いたコンテンツのアーカイブ処理、タイムシフト処理やエディティングなどのアクションが含まれる。プログラム命令を含むコンテンツは、1以上の専用または汎用処理ユニット180により処理可能である。これらのアクションは、アクセス可能なコンテンツ130を利用可能にする。このコンテンツは、テレビ画面140、音声スピーカー141や情報表示画面142などの出力装置上にレンダリングすることが可能である。当該コンテンツはまた、DVD+RWディスク144などの物理キャリアに複製したり、あるいは他の装置143やネットワーク上に送信することも可能である。
制御されたコンテンツを保護するため、制御されたコンテンツを処理するネットワーク内の装置は、あるポリシー要求に従ってそのように実行するべきである。例えば、装置は、コンテンツマテリアルの通信前に、相互認証すべきである。このことは、認証されていない装置にコンテンツがリークすることを防ぐことを可能にする。一部のシステムはまた、トラストされていない装置からのデータを処理することを拒絶するかもしれない。以前に良好に認証された装置にのみコンテンツを配信することが重要である。このことは、アドバーサリが悪意ある装置を利用して承認されていないコピーを行うことが不可能となることを保証する。たとえば、承認されているメーカーのみが認証成功に必要な秘密を知っているため、あるいは信頼される第三者により発行された証明書が装置に与えられているため、装置は承認されているメーカーにより製造されている場合のみ認証成功することができる。
しかしながら、装置は、アドバーサリ(adversary)によってハッキングまたは不正コピーされうる。これらハッキングされた装置を処理する既存の解決手段は、装置の失効である。一般に、装置の失効は、その機能の1以上を完全に不可にするか、あるいは抑制する。例えば、CE装置の失効は装置が解読及び利用可能なデジタルコンテンツのタイプを制限するかもしれない。あるいは、失効によりCE装置の一部は複製などの特定の機能を受け取ったデジタルコンテンツに対してもはや実行しなくなる。
失効の通常の効果は、特定の装置が失効されていることを知っている他の装置が、例えば、失効された装置とこれ以上通信することを所望しないなど、失効された装置に対する対応を変更するということである。装置はまた、当該装置自体が失効されていることを通知されるかもしれない。当該装置が各部から構成されている場合、依然として従っている一部の部分はそれに従って各自の内部または外部動作を変更するかもしれない。装置はまた、その一部がより強い改ざん耐性を備え(例えば、変更不可である読出し専用メモリにその命令を格納することにより)プロセッサとソフトウェアを有するようにしてもよく、それによりこのようにセルフチェックが実現される。
すべての装置が一意的な識別子を有する場合、ちょうど1つの装置の失効が実行可能である。この識別子は、例えば、それの公開鍵だけでなく、それの公開鍵に関連付けされた(証明書を介し)他の一意的識別子とすることも可能である。
装置は、一意的識別子の範囲によってのみだけでなくアドレス指定可能である。一意的な識別子によりすべてのタイプのエンティティを特定することが可能である。従って、これら他のエンティティは、装置と同様に失効することも可能である。例えば、コンテンツ自体(201)は、例えば、図2に示されるようなテーブル202を用いて、各楽曲、テキストファイルまたは画像に対して一意的な識別子を搬送することが可能である。その後に、装置や他のエンティティの失効が、識別子の失効としてアドレス指定される。識別子自体は、失効識別子と呼ばれる。
識別子の失効は、いくつかの方法により実現可能である。二種類の技術は、いわゆるブラックリスト(失効識別子のリスト)、あるいはホワイトリスト(失効されていない識別子のリスト、または失効されていない識別子の範囲のリスト)を用いたものである。装置は、そのような失効リストを用いて、識別子が失効されたものであるか確認する。
失効リストは、必要とされるたびに完全にダウンロードされるか、あるいは一回ダウンロードされ、以降においては増分が更新されるとすることも可能である。失効識別子に関する新たな情報を含む失効通知と完全な失効リストが、コンテンツ用の通常の通信チャネルなど、電話接続などの専用線接続、あるいはインターネットなどの複数の手段を介し装置と通信可能である。失効リストは、典型的には、各証明書が公開鍵、メタデータ及び認証局によるサインを含むいくつかの証明書から構成される。公開鍵の典型的サイズは、128バイトである。
サブシステム101は、新たに受信した失効識別子112を有する失効通知または失効リスト111を受信可能な受信部150を示す。失効リスト111が受信されると、当該失効リスト全体を格納することが可能である。しかしながら、これに必要とされる格納量はしばしば大きすぎるものである。本発明による方法は、失効識別子のより短い表現を格納する。
失効識別子のブラックリストの処理がさらに、ローカル失効リストを維持するためのフロー図を示す図3を参照することにより説明される。初期状態301では、ローカル失効リストが格納される。ステップ302において、新しい失効識別子が受け取られる。ステップ303において、新たに受け取った失効識別子の短縮された表現が計算される。新たに受け取った失効識別子が依然として一意的に識別されるように、計算ステップが選ばれる。例えば、当該計算ステップは、識別子のフォーマットにおいて利用可能な冗長性を除去するため、識別子表現に関する知識を利用してもよい。また、識別子に適用される具体的なハッシュアルゴリズムが、一意的なより短縮された表現を依然として送出するように、識別子を生成するのに用いられる生成方法が適用可能である。これについては、図6を参照してさらに後述される。ステップ304は、新たに受け取った失効識別子の短縮表現によりローカル失効リストを更新する。
図4はさらに、更新ステップ306を図示及び詳述する。ステップ401は、新しい失効識別子の短縮表現がローカル失効リストにすでに存在しているか確認する。この場合ステップ402において、リストの失効識別子の情報は、必要に応じてタイムスタンプや他のメタデータなどにより更新される。そうでない場合、ローカル失効リストにフリースペースが利用可能かチェックされる。利用可能なスペースが存在する場合、ステップ404においてフリーな場所が選ばれる。そうでない場合、ステップ405において、新しい失効識別子の短縮表現により置換されるべきローカル失効リストのエントリが選択される。その後ステップ406において、新たに受け取った失効識別子の短縮表現が選択された場所に格納される。
一意的識別子の検証がさらに、図5に示されるフロー図を参照して説明される。ステップ501において、検証対象となる一意的識別子が検証装置により受信される。ステップ502では、検証対象となる一意的識別子の短縮表現が計算される。ステップ503において、ローカル失効リストの当該短縮表現が検索される。ステップ504において、一致が検出されたか判断される。検出されない場合、ステップ505において、一意的識別子が失効されなかったと想定され、通知される。そうでない場合、ステップ506において、一意的識別子が失効されたと通知される。
本方法のさらなる効果は、失効エントリの格納要件がハッシュ処理された公開鍵のサイズとは独立しているということである。
一意的識別子の短縮表現の格納はさらに、他のタイプの識別子リストに効果的に適用可能である。例えば、EP03101153.9(代理人整理番号NL030430)により出願された同時係属中の特許出願は、ローカル失効リストに対し検証された一意的識別子のリストが編集される方法を示す。当該リストに必要とされるストレージは、本発明による検証された一意的識別子の短縮表現のみを格納することにより低減することが可能である。
さらなる実施例では、変換ステップ(304)は、一方向ハッシュ関数から構成される。このハッシュ関数の効果は、ハッシュから一意的識別子の逆計算が計算上極めて困難であるということである。ハッシュ関数は、短縮表現が一意的なものとなるよう選ばれる必要がある。これは、例えば、ハッシュ関数の入力に識別子の冗長情報を含めないことにより実行することができる。
2つの等しい短縮表現を有する可能性が十分に小さいものである場合、短縮表現が常に一意的であるとは限らない状況が許容されうる。この場合、その短縮表現に変換される失効通知は、失効対象となるエンティティまたは装置だけでなく、同一の短縮表現に変換される異なる一意的識別子を有する装置またはエンティティに適用するようにしてもよい。これには、短縮表現のサイズ及び確率と2つの装置を偶然に失効する結果との間のトレードオフが必要とされる。
さらなる実施例では、ローカル失効リストに対し、セキュアストレージが用いられる。これにより、ローカル失効リストのコンテンツをハッカーが閲覧または変更することが極めて困難になる。これは、当該リストのエントリが信頼できる第三者の署名によりもはやプロテクトされないという理由から重要である。
図6は、本発明による生成方法を示す。当該生成方法は、アクセス制御を用意にする方法において変換ステップと共に用いられる。生成方法は、すべての一意的識別子に適用され、変換ステップにより生成される短縮表現のすべてが一意的なものとなるように、一意的識別子を生成及び発行する。より詳細には、生成方法は一意的識別子を生成するが、新たに生成された一意的識別子を発行する前に、変換ステップにより計算されるようなそれの短縮表現が、以前に発行されたすべての一意的識別子のすべての短縮表現と異なるものであるか検証する。当該プロセスは図6に示される。初期状態601から、ステップ602において、新しい一意的識別子が生成される。ステップ603において、短縮表現を生成する変換ステップが実行される。ステップ604において、当該短縮表現が以前に発行された一意的識別子の短縮表現の何れかと一致するか検証する。これは例えば、与えられた短縮表現の履歴リスト610を維持することにより実行可能である。新たに生成された一意的識別子の短縮表現が一致しない場合、ステップ605において、新たに生成された一意的識別子が発行可能である。ステップ606において、短縮表現を履歴リスト610に追加される。
履歴リストは、信頼される中央機関により維持されるグローバルリストとすることが可能である。識別子の生成は、ハッシュ関数がより多くの一意的識別子を発行する主体に対しては短い長さを有し、あまり一意的識別子を発行しない主体には長くなるようなプリフィックスから開始する一意的識別子のみを各発行主体が発行することを可能にすることによって、識別子の生成が配布可能となる。
上記実施例は、本発明を限定するものではなく、例示するためのものである。当業者は、添付された請求項の範囲から逸脱することなく、他の多数の実施例を構成することができるであろう。請求項において、カッコ内の参照符号は、請求項を限定するものとして解釈されるべきでない。他の可能性もある。ランダムな判定の代わりに、擬似ランダムプロセスや予測不可能性を生じさせる他の方法もまた利用可能である。上記説明において、「有する」という用語は他の要素またはステップを排除するものではなく、「ある」という用語は複数を排除するものでない。単一プロセッサ、適切にプログラムされたコンピュータ、複数の要素を有するハードウェア、あるいは他のユニットもまた、請求項に記載される複数の手段の機能を実現するかもしれない。ある手段が互いに異なる請求項に記載されているという事実は、これらの手段の組み合わせが効果的に利用できないということを示すものではない。
図1は、本発明によるコンテンツマテリアルへのアクセスを制御するシステムを概略的に示す。 図2は、コンテンツを識別する一意的識別子の使用を示す。 図3は、本発明によるローカル失効リストを更新するための一例となるフロー図を示す。 図4は、本発明によるローカル失効リストを更新するための一例となるフロー図を示す。 図5は、ローカル失効リストに対する一意的識別子の検証のための一例となるフロー図を示す。 図6は、本発明による一意的識別子を生成及び発行する生成方法のためのフロー図を示す。

Claims (11)

  1. コンテンツへのアクセス制御を容易にする方法であって、当該方法は一意的識別子により識別されるエンティティに関し、さらに少なくとも1つの一意的識別子の失効に関し、失効された一意的識別子はさらに失効識別子と呼ばれ、当該方法は、各々が少なくとも1つの失効識別子を表すエントリのローカル失効リストを維持することを有し、
    前記ローカル失効リストのエントリは、前記少なくとも1つの一意的識別子を一意的に識別する短縮表現を生成する前記少なくとも1つの一意的識別子に変換ステップを適用することによって生成されることを特徴とする方法。
  2. 請求項1記載の方法であって、さらに、
    新しい失効識別子を受け取るステップと、
    前記変換ステップを実行するステップと、
    以降において、前記受け取った新しい失効識別子の生成された短縮表現により前記ローカル失効リストを更新するステップと、
    を有することを特徴とする方法。
  3. 請求項1記載の方法であって、さらに、
    前記変換ステップを一意的識別子に適用し、前記一意的識別子の短縮表現を前記ローカル失効リストのエントリと比較することによって、前記一意的識別子が検証される検証ステップを有し、
    前記一意的識別子は、前記比較により前記一意的識別子の短縮表現と前記ローカル失効リストのエントリとの間に一致が検出されると、失効されるとみなされる、
    ことを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記変換ステップは、前記短縮表現となる前記少なくとも1つの一意的識別子のハッシュの計算を有することを特徴とする方法。
  5. 請求項1記載の方法であって、さらに、
    前記ローカル失効リストの安全な格納を有することを特徴とする方法。
  6. 新しい一意的識別子を生成するステップを有する一意的識別子を発行する生成方法であって、
    当該生成方法は、請求項1の変換ステップを前記新しい一意的識別しに実行し、短縮表現を生成し、前記新しい一意的識別子の短縮表現が以前に発行された生成された一意的識別子の何れかの短縮表現と一致する場合、前記新しい一意的識別子の発行を拒絶することを特徴とする方法。
  7. 請求項6記載の生成方法であって、
    当該生成方法は、前記新しい一意的識別子の短縮表現の履歴リストを維持し、前記新たに生成された一意的識別子の短縮表現が前記履歴リストのエントリと一致する場合、前記新しい一意的識別子を拒絶することを特徴とする方法。
  8. コンテンツマテリアルへのアクセスを制御するシステムであって、当該システムは、一意的識別子により識別されるエンティティを有し、さらに少なくとも1つの一意的識別子の失効を処理するよう構成され、当該システムは、各々が少なくとも1つの失効識別子を表すいくつかのエントリのローカル失効リストを有し、さらに新しい失効識別子を受け取る受信部と、前記受け取った新しい失効識別子により前記ローカル失効リストを更新する更新部とを有し、
    前記ローカル失効リストのエントリは、前記受け取った新しい失効識別子を一意的に識別する短縮表示を生成する変換ステップを前記受け取った新しい失効識別子に適用することにより生成されることを特徴とするシステム。
  9. 請求項8記載のシステムであって、さらに、
    コンテンツマテリアルへのアクセスを制御するアクセス装置を有し、
    前記アクセス装置は、一意的識別子により識別され、前記アクセス装置の一意的識別子の短縮表示と前記ローカル失効リストのエントリとの一致が検出される場合には許可されない、
    ことを特徴とするシステム。
  10. 各々が少なくとも1つの失効識別子を表すエントリのローカル失効リストを格納し、新しい失効識別子を受け取り、前記新しい失効識別子を有するエントリを前記ローカル失効リストに追加するよう構成される装置であって、
    当該装置はさらに、前記新しい失効識別子を一意的に識別する短縮表示を生成する変換ステップを前記新しい一意的失効識別子に適用することにより、前記ローカル失効リストのエントリを生成するよう構成されることを特徴とする装置。
  11. 請求項1記載の方法を実現可能であることを特徴とするコンピュータプログラム。
JP2006506898A 2003-04-28 2004-04-26 失効リストを格納する方法 Withdrawn JP2006524860A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03101156 2003-04-28
PCT/IB2004/050513 WO2004097605A1 (en) 2003-04-28 2004-04-26 Method of storing revocation list

Publications (1)

Publication Number Publication Date
JP2006524860A true JP2006524860A (ja) 2006-11-02

Family

ID=33395937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006506898A Withdrawn JP2006524860A (ja) 2003-04-28 2004-04-26 失効リストを格納する方法

Country Status (6)

Country Link
US (1) US20070016784A1 (ja)
EP (1) EP1620776A1 (ja)
JP (1) JP2006524860A (ja)
KR (1) KR20060015547A (ja)
CN (1) CN1781067A (ja)
WO (1) WO2004097605A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193409A (ja) * 2010-03-17 2011-09-29 Mitsubishi Electric Corp 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法
JP2020053921A (ja) * 2018-09-28 2020-04-02 大日本印刷株式会社 サーバ装置、通信装置、証明書失効リスト作成方法、及びプログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
CN1934822A (zh) * 2004-03-17 2007-03-21 皇家飞利浦电子股份有限公司 产生授权状态列表的方法和装置
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
CA2592889C (en) * 2005-01-13 2013-05-07 Samsung Electronics Co., Ltd. Device and method for digital rights management
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7634816B2 (en) 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7720096B2 (en) 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
ES2374932T3 (es) * 2006-08-16 2012-02-23 Research In Motion Limited Habilitación del uso de un certificado almacenado en una tarjeta inteligente.
US8341411B2 (en) 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US7506366B1 (en) * 2008-02-27 2009-03-17 International Business Machines Corporation Integrating workstation computer with badging system
US10142108B2 (en) * 2013-06-17 2018-11-27 Qube Cinema, Inc. Copy protection scheme for digital audio and video content authenticated HDCP receivers
US9154308B2 (en) * 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
JP6410189B2 (ja) * 2013-12-16 2018-10-24 パナソニックIpマネジメント株式会社 認証システムおよび認証方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
WO2000008610A1 (en) * 1998-08-03 2000-02-17 Microsoft Corporation Offline verification of integrated circuit card using hashed revocation list
CN1326352C (zh) * 1999-12-03 2007-07-11 三洋电机株式会社 数据传输系统及用于该系统的记录装置
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
WO2003096616A1 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
JP2006525581A (ja) * 2003-04-28 2006-11-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 失効リストを更新する方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011193409A (ja) * 2010-03-17 2011-09-29 Mitsubishi Electric Corp 情報生成装置及び情報生成プログラム及び記録媒体及び情報生成方法
JP2020053921A (ja) * 2018-09-28 2020-04-02 大日本印刷株式会社 サーバ装置、通信装置、証明書失効リスト作成方法、及びプログラム
JP7119851B2 (ja) 2018-09-28 2022-08-17 大日本印刷株式会社 通信装置、証明書失効リスト作成方法、及びプログラム

Also Published As

Publication number Publication date
KR20060015547A (ko) 2006-02-17
US20070016784A1 (en) 2007-01-18
WO2004097605A1 (en) 2004-11-11
EP1620776A1 (en) 2006-02-01
CN1781067A (zh) 2006-05-31

Similar Documents

Publication Publication Date Title
JP2006524860A (ja) 失効リストを格納する方法
US9342701B1 (en) Digital rights management system and methods for provisioning content to an intelligent storage
US9424400B1 (en) Digital rights management system transfer of content and distribution
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US7971261B2 (en) Domain management for digital media
JP6154413B2 (ja) ルート証明書の無効化
KR101525292B1 (ko) 자산 리스 관리용 시스템 및 방법
US7392393B2 (en) Content distribution system
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20070061580A1 (en) A License-Based Cryptographic Technique, Particularly Suited For Use In A Digital Rights Management System, For Controlling Access And Use Of Bore Resistant Software Objects In A Client Computer
JP7174237B2 (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
US8538890B2 (en) Encrypting a unique cryptographic entity
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
WO2007086015A2 (en) Secure transfer of content ownership
US20070011116A1 (en) Method of updating revocation list
CN106992978B (zh) 网络安全管理方法及服务器
Bhatt et al. A personal mobile DRM manager for smartphones
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器
JP2010114579A (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
KR20090036498A (ko) 사용자 도메인에서의 키 관리 방법 및 콘텐츠 사용 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070720