JP2007529807A - 認証状態リストを生成する方法及びデバイス - Google Patents

認証状態リストを生成する方法及びデバイス Download PDF

Info

Publication number
JP2007529807A
JP2007529807A JP2007503454A JP2007503454A JP2007529807A JP 2007529807 A JP2007529807 A JP 2007529807A JP 2007503454 A JP2007503454 A JP 2007503454A JP 2007503454 A JP2007503454 A JP 2007503454A JP 2007529807 A JP2007529807 A JP 2007529807A
Authority
JP
Japan
Prior art keywords
devices
authentication
list
range
authentication status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007503454A
Other languages
English (en)
Inventor
スコリック ボリス
アー エム スターリング アントニウス
セー タルストラ ヨハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007529807A publication Critical patent/JP2007529807A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6583Acknowledgement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

認証状態リストを生成する方法は、多くのデバイスの認証状態のランレングスコード化した表記を生成すること、及び、認証状態リストにその表記を保存することを含む。好適には、デバイスは特定範囲において同一の認証状態を有し、前記範囲の各々に対する前記範囲の各々のデバイスによって共有される認証状態と共に、デバイスの多くの範囲の各々に対して、前記範囲の各々のデバイスの数を表示することによって、その表記を生成することを含む。所定のレングスの範囲であれば、その範囲を省略できる。

Description

本発明は、認証状態リストを生成する方法及びデバイスに関する。
近年、コンテンツ保護システムの量が急速に増大した。これらのシステムは、不正なコピーに対してコンテンツを保護するのみのものがあれば、一方では、ユーザがコンテンツにアクセスすることを禁止にしているものがある。第1の分類は、コピー・プロテクション(Copy Protection: CP)システムと称され、従来から家電(Consumer Electronics: CE)デバイスに対して主に焦点を向けられており、このタイプのコンテンツ保護は、安価な方法で実現できると考えられるので、コンテンツプロバイダとの双方向の相互作用を必要としない。例えば、CSS(コンテンツ・スクランブリング・システム(Contents Scrambling System))、DVD ROMディスク及びDTCP(デジタル・トランスミッション・コンテント・プロテクション(Digital Transmission Content Protection))の保護システム、IEEE1394接続用の保護システムなどである。第2の分類は、様々な名称で知られている。放送業界では、一般的にCA(限定受信システム(Conditional Access))として知られているが、インターネット業界では、一般的にDRM(デジタル権利管理(Digital Rights Management))システムとして知られている。
通常、コンテンツ保護システムは、安全な実装とするために、検査され、且つ、認証されたデバイスに知られるのみである何らかの機密性に基づいて、デバイス間の保護された通信を伴っている。機密性に関する知識は、認証プロトコルを用いて検査される。これらのプロトコルにとって最善の対応策は、2つの異なるキーからなる1組のキーを使用する公開鍵暗号を用いるものである。尚、検査されるべき機密性は、その組のうちの秘密鍵であるが、検査の結果を確かめるために公開鍵を用いることができる。公開鍵の正当性を確保し、その鍵の組が認証デバイスの真正な組であるか否かをチェックするために、公開鍵は証明書を伴っており、証明書は、認証局(Certifying Authority: CA)によってデジタル署名され、CAの組織は、全てのデバイスに対して公開鍵/個人鍵からなる鍵の組の配布を管理する。誰もが、CAの公開鍵を知ることができ、証明書にCAの署名を確かめるために公開鍵を用いることができる。簡単な実装では、CAの公開鍵は、デバイスの実装に対してハードコード化されている。
このプロセスを可能にするために、各ハードウェアデバイス又はソフトウェア・アプリケーション(以後、総括してデバイスと称する)は、多くの秘密鍵(時には個人鍵として知られている)を保持している。これらの鍵、及びこれらの鍵を使用する制御フローは、十分に保護される必要があり、そうでなければ、これらの鍵を知得して、又は制御フローを操作して、ハッカーがコンテンツ保護システムを無効化することを許容することになる。
典型的なセキュリティ・シナリオに関わる様々に種々のデバイスがあるが、そのようなセキュリティ・シナリオは、耐タンパー化(tamper-proofing)に対して等価なレベルで全てに実現されるものではない。従って、そのようなシステムは、デジタル・コンテンツの不正な保存、コピー、及び/又は、再配布を可能とする個々のデバイスについてのハッキングに抵抗力があるべきである。しかしながら、システムを利用する製品タイプの寿命が尽きるまでは、幾つかの、又は、多くのデバイスでさえ、何らかの方法でハッキングされうる。
抵抗力を増大する重要な技法は、これらハッキングされたデバイスを、いわゆる失効することである。この技法は、全てのデバイスに、いわゆる証明書失効リスト(Certificate Revolution List: CRL)を読み出すことを要求し、リストは、失効したデバイスの識別を可能とする。コンプライアントデバイスは、何らかの方法で最新のCRLを所有することを強制され、CRLにて失効されるようにリストされたデバイスに対して、コンテンツを決して送るべきでない。CAは、必要であるときはいつも、新たなCRLを生成し、配布する。
様々に種々の方法で失効を示すことができる。2つの異なる技法があり、いわゆるブラックリスト(失効されたデバイスのリスト)又はホワイトリスト(未失効のデバイスのリスト)を使用するものがある。通常、コンテンツ保護システムの全てのデバイスは、互いにユニークな識別子が工場においてインストールされる。或いは又、認証済のドメインマネージャ・デバイスは、認証ドメインに参加するとき、ユニークな識別子をデバイスに割り当てることができる。グローバルにユニークな識別子の代わりに、CRLにおいて、これらの識別子を用いることができる。
ホワイトリストとブラックリストとの相違点は、それらの解釈と使用にあり、“検証装置”が、真に、検証装置で認証することを所望する“証明装置”が失効されていないことを確かめるために、ブラックリストの場合では、検証装置は、完全なブラックリストを取得しなければならない。ホワイトリストの場合では、検証装置は、証明装置の公開鍵又はIDについて関係するホワイトリストの対応部分のみを未失効の証明として必要とする。従って、ホワイトリスト・シナリオは、コンテンツ保護システムにおいてストレージとバス通信の観点から、重要な利点を有し、特にPCホストアプリケーションなどのシナリオでは、ほとんど計算能力を有しない光学的ドライブ機器のような周辺機器には、処理、を認証する。
しかしながら、この利点と共に欠点をもたらし、簡単なホワイトリスト化は、巨大なネットワーク時又はディスクストレージ・オーバヘッド時では、あらゆるデバイス/アプリケーションが、未失効の状態を証明する自己の証明書を得ることを必要とする。
この問題を緩和するために、証明装置によって検証装置に供給されるグループ証明(Groups Certificate: GC)について、国際特許出願第WO 003/107588号明細書(代理人整理番号PHNL020543)及び国際特許出願第WO 003/107589号明細書(代理人整理番号PHNL020544)に開示されている。GCは、証明装置が属するグループの1つに対して、1つ以上のグループが認証されているという事実による簡潔な証明であり、例えば検証装置の制御下で、あるコンテンツにアクセスさせるか、又はネットワークにログインするように、何らかの他の操作を実行させる。これと同一のGCを、多くのデバイス/アプリケーション (事実上、GCで参照される全てのデバイス/アプリケーション) で使用できる。
これらの特許出願に係るグループ証明書は、一実施例において、GCで表される各グループについての上下の境界を示している。特定のグループにおけるデバイスが、認証されたデバイスとしての状態を失うと、1つ以上の新たなグループ証明書を生成しなければならない。更に、これらの境界を示すために、デバイス識別子が含まれている。そのような識別子は、グローバルにユニークなものでなければならないので、極めて大きくなる場合がある。従って、多くのグループがあれば、グループ証明書はかなり大きくなる。また、これらのグループ証明書を分析することは、困難になり、特に、ハードウェアとしてメモリ及び計算能力をほとんど有しないデバイスには、困難になる。
本発明の目的は、従来技術の方法よりも、リスト上のデバイスの認証状態について、平均的に、より短い表記を与える認証状態リストを生成する方法を提供することである。
本目的は、本発明に従って、多くのデバイスの認証状態についてランレングスコード化した表記を生成すること、及び、認証状態リストにその表記を格納することを含む方法において達成される。
本発明は、一部として以下の見識に基づいている。
−極めて高い確率で、最近製造されたデバイスIDは、未失効にされる。
−ソフトウェアデバイスは、ハードウェアよりもハッキングに対してより被害を受けやすい。 古いソフトウェアデバイスは、“失効済” 状態を有することが極めて高く予想される。
−失効が生じると、訴訟を伴いうる。これは、かなりの限界域を表しており、従って、失効件数は制限される。更に、そのような法的失効アクションの可能性ある結末は、単一のデバイス又は連続的な範囲のデバイス(例えば、同一の製造者又はソフトウェア会社からのモデル/タイプ)が失効されるということである。
−窃取は、新たなデバイスID/公開鍵/個人鍵(通常、1ブロックの数)を含むディスクの配布のために製造者又はソフトウェア会社を酷使させる。この窃取が発見されると、認証局はこれらの全ての(連続的な)デバイスIDを失効する。
結果として、認証状態リストは、以下を含むことが予想される。
−長い範囲の未失効デバイス、
−長い範囲の失効済デバイス、
−長い範囲の未失効デバイスの間に、孤立した単一の失効済デバイス、及び、
−長い範囲の失効済デバイスの間に、孤立した単一の未失効デバイス。
ランレングスコード化は、同一の認証状態を有する全てについて、これらの長い範囲のデバイスを効率的に表すことを確実にする。
一実施例において、本方法は、デバイスの多くの範囲の各々に対して、デバイスは特定範囲において同一の認証状態を有し、前記範囲の各々におけるデバイスの数を示すことによって、表記を生成することを含む。この方法は、復号のために多くの処理能力を必要とせず、認証状態情報のランレングスコード化を実行するのに極めて効率的な方法である。
好適には、前記範囲の各々に対する認証状態リストでは、前記範囲のデバイスによって共有される認証状態が示される。この認証状態リストは、単一ビットで構成させることができ、例えば、2値の“1”は、デバイスが認証されていないことを示し、2値の“0”は、デバイスが認証されていることを示す。
好適には、前記範囲の各々に対する認証状態リストでは、例えば、前記範囲におけるデバイス識別子の最低値及び/又は最高値など、前記範囲の境界が示される。前記範囲が連続性であれば、最低値範囲の最低値を示す識別子、及び/又は、最高値範囲の最高値を示す識別子を用いることができる。最低値及び/又は最高値を示す識別子は、リストがどのデバイスに適用されるかを明確にする。
リストは、複数の範囲において、それら範囲の各々のデバイスについてのそれぞれの数を示すことができる。第2の範囲が第1の範囲に連続するのであれば、第1の認証状態は、第2の認証状態と異なることを確実にする必要がある。このことは、状態情報の表示について省略することを可能にするので、極めて効率的なランレングスコード化を構成させる。ある範囲の状態を知れば、そのある範囲と相対的な取出しオーダリングによって、他の全ての状態を取出すことができる。
好適には、所定のレングスの範囲であれば、その範囲は省略される。失効したデバイスの短い範囲、特にレングス1(即ち、個別的に失効したデバイス)の範囲は、長い範囲よりも生じやすい見込みがある。従って、そのような範囲の表示を省略することによって、かなりの倹約を達成できる。ある範囲が先行し、更に同一の認証状態を有する範囲が追従するので、リストを分析するデバイスは、そのような範囲でデバイスの状態を取出すことができる。反対の認証状態を有する範囲があった場合にのみ、この倹約を生じさせることができ、従って、その範囲を省略するべきである。
本発明の上述した態様及び他の態様は、図に示される例から明らかにされ、図を参照して説明される。
記号について、同一の参照番号は、同様の、又は、対応する特徴を示す。 図で示される幾つかの特徴は、通常、ソフトウェアで実現され、そのようなものとして、ソフトウェア・モジュール又はオブジェクトなどのソフトウェア・エンティティを表している。
図1は、ネットワーク110を介して相互接続されるデバイス101〜105を備えるシステム100を図式的に示している。典型的なデジタルホームネットワークは、多くのデバイスを備え、例えば、ラジオ受信機、チューナー/デコーダ、CDプレーヤ、一組のスピーカ、テレビ、VCR、デジタル・レコーダ、携帯電話、テープデッキ、パーソナルコンピュータ、携帯情報端末、携帯用のディスプレイ装置などである。通常、これらのデバイスは、1つのデバイス(例えばテレビ)が、別のデバイス(例えばVCR)を制御することを許容するように相互接続される。通常、例えばチューナー/デコーダ又はセットトップボックス(STB)などの、1つのデバイスが、他のデバイスの中央管理を行う中央デバイスとなる。
システム100を、認証ドメインとして動作するホーム内ネットワークとすることができる。この種のコンテンツ保護システム(トムソン社(Thomson)によるスマートライト(SmartRight)、又はDTLA 社によるDTCPのような)では、1組のデバイスは、双方向の接続で互いに認証できる。この認証に基づいて、デバイスは互いに信用し、保護されたコンテンツを交換することを可能にする。コンテンツに伴うライセンスには、ユーザがどの権限を有するか、及び、操作者がコンテンツ上のどの操作を実行できるかについて記述されている。
認証ドメインの幾つかの特定のアーキテクチャが、国際特許出願第WO03/098931号明細書(代理人整理番号PHNL020455)、欧州特許出願第03100772.7号明細書(代理人整理番号PHNL030283)、欧州特許出願第03102281.7号明細書(代理人整理番号PHNL030926)、欧州特許出願第04100997.8号明細書(代理人整理番号PHNL040288)、及び、F. Kamperman及びW. Jonker、P. Lenoir、及びB. vd Heuvelによる “認証ドメインの安全なコンテンツ管理(Secure content management in authorized domains)”と題される、IBC2002報告、467〜475ページ、2002年9月号に概説されている。認証ドメインは、認証ドメイン識別、デバイス・チェックイン、デバイス・チェックアウト、権限・チェックイン、権限・チェックアウト、コンテンツ・チェックイン、コンテンツ・チェックアウト、及びドメイン管理などの問題を処理する必要がある。
コンテンツ(音楽、歌、映画、テレビ番組、画像、ゲーム、本などを通常含むが、双方向サービスを含むこともできる)は、宅内ゲートウェイ又はセットトップボックス101を介して受信される。また、コンテンツは、ディスクのような記憶媒体又は携帯機器の使用など、他のソースを介してホームに入ることもできる。ソースは、広帯域ケーブルネットワーク、インターネット接続、衛星ダウンリンクなどへ接続できる。ネットワーク110上で、レンダリング用のシンクにコンテンツを転送することができる。例えば、シンクは、テレビディスプレイ102、携帯用のディスプレイ装置103、携帯電話104、及び/又は、オーディオ再生デバイス105とすることができる。
コンテンツのアイテムが表される正確な方法は、デバイスのタイプとコンテンツのタイプに依存する。例えば、ラジオ受信機におけるレンダリングは、音声信号を生成すること、及び、音声信号をスピーカに送信することを含む。一般に、テレビジョン受信機に関しては、レンダリングは、オーディオ及びビデオ信号を生成すること、及び、ディスプレイ画面及びスピーカにそれら信号を送信することを含む。他のタイプのコンテンツにおいても、同様に適切なアクションが取られる。また、レンダリングは、受信した信号を復号又はスクランブル解析すること、オーディオ及びビデオ信号の同期をとることなどの動作を含む。
セットトップボックス101(又は、システム100の如何なる他のデバイスも)は、好適な大きさのハードディスクのような記憶媒体S1を備えることができ、記憶媒体S1は受信したコンテンツの録音録画とその後の再生を可能にする。記憶媒体S1は、例えばDVD+RWレコーダなどの、ある種のパーソナルデジタル・レコーダ(PDR)とすることができ、セットトップボックス101は、そのPDRに接続される。また、コンパクトディスク(CD)又はデジタル・バーサタイル・ディスク(DVD)などのキャリア120に記憶されるコンテンツは、システム100に入ることができる。
携帯ディスプレイ装置103と携帯電話104は、例えば、ブルートゥース又はIEEE 802.11bを用いて、基地局111を利用し無線でネットワーク110に接続される。他のデバイスは、従来の有線接続を用いて接続される。デバイス101〜105が相互作用することを許容するために、様々な相互運用性規格を利用可能であり、種々のデバイスが、メッセージ及び情報を交換すること、及び、互いを制御することを可能にする。周知規格の1つとしては、ホームオーディオ/ビデオ相互運用性(Home Audio/Video Interoperability: HAVi)規格がある。HAVi規格のバージョン1.0は、2000年1月に発行され、インターネットにてアドレス http://wrrw.havi.org/で利用可能である。他の周知規格としては、ドメスティック・デジタル・バス(domestic digital bus: D2B)規格、IEC1030に記述される通信規約、及び、ユニバーサル・プラグ・アンド・プレイ(Universal Plug and Play)がある(http: /www.upnp.org)。
ホームネットワーク内のデバイス101〜105が、コンテンツの無許諾コピーを作成しないことを確保することは、重要になる場合が多い。これを実現するために、通常、デジタル権利管理(Digital Rights Management: DRM)と呼ばれる、セキュリティフレームワークが必要である。ディジタルデータの形式でコンテンツを保護する1つの方法は、コンテンツがデバイス101〜105間で転送されるのみであることを、以下の場合には確保することである。
−受信デバイスは、このコンプライアントデバイスであるとして認証され、
−コンテンツのユーザは、そのコンテンツを別のデバイスに転送(移動、及び/又は、コピー)する権限を有する。
コンテンツの転送が認められると、この方法は、通常、暗号手法を用いて実行され、CD-ROMドライブとパーソナルコンピュータ(ホスト)との間のバスのような、運送チャンネルから、実用的なフォーマットで不正にコンテンツを取得することができないことを確実にする。
デバイス認証と暗号化したコンテンツの転送とを実行する技法を利用可能であり、その技法は、エス・エー・シー(Secure Authenticated Channel: SAC)と称される。多くの場合、SACは、認証と公開鍵暗号に基づくエー・ケー・イー(Authentication Key Exchange: AKE)プロトコルを用いて設定される。国際規格ISO/IEC11770−3やISO/IEC9796−2などの規格、及び、RSAなどの公開鍵アルゴリズムやSHA−1のようなハッシュアルゴリズムがよく用いられる。
図2は、本発明による認証状態リストを生成するように構成されたサーバ200を図式的に示す。このリストは、デバイス101〜105などのデバイスによって用いられ、それらデバイスの通信相手が、それらデバイスと通信する権限をまだ認証されているか否か確かめることができる。
本発明は、デバイスが、それぞれの識別子を有すると仮定している。これらの識別子は、特定のオーダリングで設定される。識別子を設定する極めて簡単な方法は、第1のデバイスに識別子“1”を割り当て、第2のデバイスに識別子“2”を割り当てるなどである。デバイス識別子自体が不連続性であれば、例えば、英数字のストリングスでランダムに選ばれていれば、連続したオーダリングにマッピングすることができる。
認証状態リストは、多くのデバイスの認証状態を反映する。そのデバイスの数は、全てのデバイスの数とすることができるが、好適にはサブセットとして選ばれる。サブセットとして選ばれるのであれば、リストにおいて、サブセットについての1つ又は双方の境界(例えば最低値及び/又は最高値を示すデバイス識別子、又はサブセットのサイズの表示と共に最低値を示すデバイス識別子)を示すことは有益である。
デバイスの所定のグループに対応するようにサブセットを選ぶことができる。例えば、同一のエンティティによって製造された、又は、特定期間に製造されたデバイスのグループを、単一の認証状態リストでカバーできる。
各々の適切なデバイス識別子に対して、認証状態が決定される。その状態は、“認証済”対“未認証”のように簡単なもの、又は、より複雑なものにできる。例えば、認証状態リストは、特定のデバイスに対してもはや全く通信するべきでないこと、又は、低価値のコンテンツのみをその特定のデバイスに与えるべきであることを、示すことができる。簡単な2ステート型の状態が用いられるのであれば、認証状態リストで状態を表すのに単一ビットを用いることができる。サーバ200は、デバイスの認証状態を示すデータベース210を備えることができ、そのために認証状態リストが生成される必要がある。
デバイスが“認証済”であるか否かの時期は、アプリケーションに依存する。その時期は、デバイスが、ある要求一式、又は、ある規格に従っていることが確証されたことを意味する時とすることができる。その時期は、デバイスが認証され、あるコンテンツをアクセス、コピー、移動、変更、又は削除すること(更にネットワークへのログインのような、何らかの他の操作を実行することができる)を意味する時とすることができる。
次に、サーバ200は、デバイスの認証状態についてランレングスコード化した表記を生成するランレングスコード化モジュール220を起動する。 好適な実施例では、モジュール220は、同一の認証状態を有するデバイスの範囲を特定する。範囲は、デバイス識別子に用いられるオーダリングにおいて、1組の連続したアイテムからなる。例えば、モジュール220は、識別子1〜53を有するデバイスが認証済、識別子54〜69を有するデバイスが未認証、識別子70を有するデバイスが認証済、識別子71〜89を有するデバイスが未認証、識別子90〜100を有するデバイスが認証済であると決定できる。次に、各範囲に対して、モジュール220は、その範囲のデバイスの数の表示を生成する。その表示の最後のパラグラフ例として、サーバ200は、認証状態リストに、それらデバイスの数である、53、16、1、19、11を示すことができる。これら100台のデバイスの各々に対して個々に状態を示すことに対して比較すると、この形式のランレングス圧縮は、大幅縮小を与えることは明確である。
次に、コード化した表記は、リスト生成モジュール230に送られ、リスト生成モジュール230は、このコード化した表記を含む認証状態リストを作成する。好適には、モジュール230は、各数と共に適切な状態を示し、例えば“1:53, 0: 16, 1:1, 0:19, 1:11”などである。或いは又、表示を与えることができ、例えばヘッダにおいて、第1の範囲の認証状態を示す表示が与えられる。次に、このリストを分析するデバイスは、第2の範囲が第1の範囲に示される状態と反対の状態を有し、第3の範囲が第1の範囲に示される状態と等価の状態を有し、第4の範囲が第1の範囲に示される状態と反対の状態を有するなどと推定できる。このことは、多数の範囲が含まれるときでさえ、単一の状態表示のみが与えられることを必要とするという利点を有する。
認証状態が示される第1の範囲を、常に認証済又は未認証とみなすとして事前に承諾しておくこともできる。このことは、単一の状態表示でさえ与えられる必要がないことを意味している。しかしながら、その場合は、第1の範囲にある第1のデバイスが、承諾している状態と反対の認証状態を結果的に有することができるという問題を生じさせる。この問題を解決するため、第1のデバイスの第1の識別子を、如何なるデバイスに対しても割り当てられないように予約して、宣言しておくことができる。
例えば、認証状態が示される第1の範囲を、常に認証済とみなすとして承諾しておくと仮定する。初めに、認証状態リストが“1〜100”のように簡単なものとできるように、全てのデバイスが認証済とする。時間内に何らかのポイントで、先着10個のデバイス識別子は、もはや認証されていないことを宣言されるとする。次に、“1, 10, 89”を示す新たな認証状態リストを生成する。まさしく最初の表示が、予約したデバイス識別子のみをカバーしているので、“先着10個のデバイス識別子は認証されておらず、次の89個のデバイス識別子は認証されている”と、このリストから解釈できる。
所定のレングスの範囲を省略することによって、更なる改良を得ることができる。好適には、この所定のレングスは、1と等しくなるように選ばれる。認証状態リストにおいて、この所定のレングスの値を示すことが好ましい。説明に用いる例として、レングス1の範囲を省略することは、そのリストに“1:53, 0:16, 0:19, 1: 11”の表示を生じさせる。同一の認証状態を有する2つの連続した範囲が示されたという事実から、その省略した範囲を検出できる。中間に異なる状態を有するデバイスが全くなかったのであれば、これら2つの範囲を単一の範囲として示すことができる。
ビットの定数を使用することで、特定範囲のデバイスの数を示すことができる。ビットの定数の使用は、モジュール230に最多数となるものを決定させ、この数を表すのに必要とされるビット数を決定することが有益である。ここで、このビット数をリストに示すことができる。これにより、例えば32ビットが、各特定範囲内の各デバイス数をコード化するのに用いられる場合に、16台のデバイスの表示能力に対して、その2倍を超える範囲を含むことがないので、16ビット分が無駄になるという状況を避けられる。
複数のリストを、単一のデータ要素に組み合わせることができ、そのような単一のデータ要素は、デバイス識別子の複数の不連続範囲をカバーする。この場合、そのデータ要素のヘッダは、カバーされるそれぞれの範囲の表示を与えることができ、例えば“1〜100, 120〜140, 250〜290”とできる。この表示は、このデータ要素を受信するデバイスによる簡単なフィルタリングを可能にする。
モジュール230は、認証状態リストにデジタル署名することができ、またはそうでなければ、例えば、鍵付きメッセージ認証コード(keyed message authentication code)を付加することによって認証状態リストを保護することができる(インターネットRFC2104参照)。
図3は、好適な実現例を示す。“最初のアドレス”から“最後のアドレス”へと連なる全てのデバイスの認証状態は、決定され、認証状態リストの上部に示される。7つの範囲があり、そのうちの5つの範囲は、n1からn5にラベルされる。残りの2つの範囲は、レングス1の範囲であり、より長い範囲の間にある単一のデバイスを示している。これらの範囲のレングスは、適切な状態と共に、認証状態リストの下部に示される。各範囲及び状態は、8、16、32、又は64ビットとできる単一のワードを用いて示される。このビット数を、ヘッダ内に示すことができる。各ワードの最上位ビット(MSB)は、対応する範囲のデバイスの認証状態を示すのに用いられる。各ワードの他のビットは、これら範囲のレングスを示すのに用いられる。レングス1の範囲は省略されている。
任意に、認証状態リストは、単調増加する型番号又はバージョン番号を有することができ、次に、型番号が、何らかの所定の番号(例えばディスクのコンテンツ間に保存される番号、又は、デバイスのボード上のNVRAMに格納される番号)より高い場合には、リストを受け入れるのみであるように、リストを用いるデバイスを構成することができる。そのような数の代替として、作成日を用いることできる。
認証状態リストを生成したので、サーバ200は、デバイス101〜105にリストの情報を利用可能にさせる必要がある。これは、様々な方法で行うことができる。サーバ200は、ネットワークモジュール240を用いたネットワークを介する信号として、例えばデバイス101〜105からの要求に応じて、リストをデバイス101〜105に送信することができる。また、定期的にリストを送信することができる。サーバ200からリストを受信したデバイスは、ネットワークに接続される他のデバイスに、リストを送信することができる。デバイスが認証状態リストを受信したときに、デバイスは、それらデバイスがメンバーとなるグループに関するリストのみを保存することが好ましく、従って、限られたストレージサイズのみが必要となる。
また、サーバ200は、記憶媒体(例えば、DVD+RWディスクなどの光学的記録キャリア)にリストを記録することができる。次に、その記憶媒体をデバイス101〜105に供給できる。また、この記憶媒体は、コンテンツを保持することができ、また、認証状態リストのストレージ用とできる。
記憶媒体が書き換え可能な種類の媒体であれば、通常のコンシューマ・グレードの書き換え用デバイスが変更できない領域に、リストを記録することが好ましい。そのような領域は、時には“固定データ領域”として知られており、例えば国際特許出願第WO 01/095327号明細書に開示されている。そのような固定領域にデータを保存することは、コンシューマデバイスに通常利用可能ではないコンポーネントの使用が必要になる。技法例は、“ウォブル(wobble)”を利用することである(光ディスクの完全なスパイラルからのピット位置又は案内溝のラジアル方向の振れを利用する)。固定データ領域に保存されるデータの他の例は、DVD−ROM用に提案されたBCAコードである(大出力レーザにより焼入れしたディスク材料の選択的に損傷させたスポット、又は、読取り専用の材料を含むディスクの特定領域に保存されるデータ)。
また、国際特許出願第WO 01/095327号明細書には、認証状態リストが、そのような固定データ領域に適用するには極めて大きくなる場合の問題に対する解決方法について開示されている。認証状態リストの暗号一覧(MD5又はSHA-1のハッシュ値など)が算出され、固定データ領域に記録される。そのような一覧は、極めて短く(通常、l28又は160ビット)、固定データ領域に容易に適用することができる。また、より大きなリスト自体は、ディスクの書き換え可能な領域に記録できる。コンプライアントデバイスによって算出される一覧が、固定データ領域に記録された一覧と適合している場合にのみ、このコンプライアントデバイスによってリストは受け入れられる。
この問題に対する代替の解決方法では、国際特許出願第WO 01/095327号明細書には、固定データ領域に識別データ(例えば乱数)を記録することが提案されている。認証リスト、認証リストの暗号一覧、及び、識別データは、デジタルに署名され、又は、メッセージ認証コードによって保護され、ディスクの書き換え可能な領域に保存される。
通常、サーバ200は、信頼できる第三者機関(Trusted Third Party: TTP)として、鍵発行センタ(Key Issuance Center: KIC)、又は、認証局(CA)などに委託されるエンティティによって動作するコンピュータ・システムとして実施される。そのようなコンピュータ・システムは、ネットワーク100から独立して動作する。代替例として、ネットワーク100におけるデバイス101〜105の1つは、認証状態リストを生成することにより、サーバ200として動作する。好適には、認証されたドメインマネージャとして動作するデバイスは、認証状態リストを生成して、認証ドメインの他のデバイスに、認証状態リストを利用可能にさせる。
認証されたドメインマネージャは、認証ドメインのデバイスへの配布には適さない、非圧縮形式又は他の形式の、認証状態リスト又は失効リストを受信することができる。そのようなリストは、根本的に極めて大きくなる場合があり、ネットワーク100は、限られたバンド幅能力を有することができ、或いは、デバイス101〜105の幾つかは、限られた処理能力を有することができ、且つ、そのような大きなリストを処理できなくすることができる。そのような場合に、認証されたドメインマネージャは、外部ソースから受信した認証情報から、本発明による認証状態リストを生成することが有益である。
この“ローカル”認証状態リストの生成は、“グローバル”認証状態リストから、認証ドレインのデバイスに適用する情報のみを選択することにより行うことができる。例えば、ドメインマネージャは、認証ドメインのデバイスが、どのデバイス識別子を有するかを知ることができる。次に、ドメインマネージャは、これらデバイス識別子のあるグローバル認証状態リストを読み取って、それらデバイス識別子をカバーするローカル認証状態リストを生成することができる。ドメインマネージャは、ローカル認証状態リストにデジタル署名するか、またはそうでなければ、例えば、鍵付きメッセージ認証コード(インターネットRFC2104を参照)を付加することによって、ローカル認証状態リストを保護することができる。これにより、ネットワーク100のデバイスは、ローカル認証状態リストを正当であるとして受け入れることができる。
ドメインマネージャは、ローカル・デバイス識別子のドメインを結合したデバイスを割り当てることができる。その場合、ローカル認証状態リストは、グローバル・デバイス識別子の代わりに、これらローカル・デバイス識別子に基づくものとできる。これは、ローカル・デバイス識別子が、グローバル・デバイス識別子よりも小さい範囲から通常選ばれるという利点を有し、認証状態リストが極めて小さくなることを意味している。
更に最適化した態様では、証明書のメッセージ部分が圧縮される。m<Cを有するメッセージの署名は、まさしく署名自体からメッセージを検索することができるという属性を有することができる。即ち、証明書のメッセージ部分に、グループID自体を含める必要性がもはや無くなると考えることができる。しかしながら、証明書をフィルタリングすること、即ち、例えばゲートウェイ装置によって、どの証明書が、どのデバイスに向かわなければならないかを決定することは、極めて困難/コスト高である。なぜなら、署名処理が極めて高価であり、あらゆる証明書に対して署名を行われなければならないからである。
そのようなフィルタリングデバイスを助けるために、次のことが提案される。証明書のメッセージ部分が、グループ内グループに与えられる“最低値”及び“最高値”のグループIDを含む必要があるのみとする(ここで、“最低値”及び“最高値”は、オーダリング関係に関して決定される)。これは、フィルタが、この証明書が関連グループIDを含むか否かを決定することを可能にする。これにより、署名を点検する目的地のデバイス自体によって、証明書について確かめることができる。これは、無関係の証明書のバルクについて急速な排除を可能にする。
図4に、ソースデバイスがシンクデバイスを認証する例を示す。図4において、ソースデバイスは、パーソナルコンピュータ400であるシンクデバイスにインストールされたDVD読出し/書込み(DVD+RW)ドライブ410である。ソースデバイス410は、DVDディスク420に記録された映画などのコンテンツ425へのアクセスを制御する。パーソナルコンピュータ400上で動作するアプリケーション430は、このコンテンツ425をアクセスすることを希望しているとする。このために、パーソナルコンピュータ400は、ソースデバイス410と通信する必要があり、通常、パーソナルコンピュータ400の様々なコンポーネント間をインタフェースするオペレーティングシステム440により通信制御される。コンテンツが保護されるように、ソースデバイス410は、首尾よくシンクデバイス400を認証できる場合にのみ、要求されたアクセスを認可する。アクセスの認可は、保護又は未保護の形式にて、パーソナルコンピュータ400のバスを経てコンテンツをアプリケーション430に供給することを伴うことができる。
コンテンツ425へのアクセスの認証の一部として、利用権限情報について、アップデートすることを必要とさせることができる。例えば、何回コンテンツにアクセスできるかを示すカウンタ値について、減少することを必要とさせることができる。1回分の再生する権限について、削除すること、或いは、“無効”又は“使用済”に設定した状態にすることを必要とさせることができる。また、いわゆるチケットを用いることもできる。チケットベースのアクセスの詳しい情報は、米国特許第6,601,046号明細書(代理人整理番号PHA23636)に開示されている。利用権限のアップデートは、ソースデバイス410又はシンクデバイス400によって行うことができる。
この認証過程では、ソースデバイス410は、シンクデバイス400の失効状態について確かめる。このために、ソースデバイス410は、認証状態チェックモジュール415を備え、通常、ソフトウェアプログラムとして実施される。認証状態チェックモジュール415は、認証状態リストを分析し、シンクデバイス400が認証されているか否か決定する。この認証状態チェックを行うために、モジュール415は、シンクデバイス400に対してデバイス識別子を知る必要がある。シンクデバイス400は、ソースデバイス410によって信用された権限によって署名された証明書を提示でき、その証明書にはそのデバイス識別子が含まれている。また、デバイス識別子を知る他の方法も可能であることは言うまでもない。
次に、モジュール415は、そのデバイス識別子をカバーする認証状態リストを選択し、例えば、そのリストのヘッダを分析することにより、そのデバイス識別子が、ヘッダに示されるデバイス識別子の最低値と最高値との間に含まれるか否かを決定する。様々な方法で、必要な認証状態リストを得ることができる。シンクデバイス400は、必要な認証状態リストを供給することもできる。必要な認証状態リストは、記憶媒体から読み取ることもできる。必要な認証状態リストは、例えばデバイス410による要求に応じて、サーバ200から受信することもできる。
好適な実施例では、“証明装置”(シンクデバイス400)は、2通のデジタル署名した証明書を提示する。ここで、証明装置がメンバーとなっているグループを示す最新の認証状態リストは失効されておらず、その証明書とは、そのデバイス IDを確認する証明書(工場にてインストールされたもの)のことである(即ち、そのデバイスは、最新の失効メッセージに関する認証状態リストにおいて、前述したグループのメンバーである)。
通常、そのような証明書は、デバイス ID iと、公開鍵PKiとを含んでいる。iがメンバーであるグループの証明書を傍受し、iになりすましている悪意ある者は、PKiに対応する秘密鍵SKiを有しておらず、更に、このなりすましが検証装置によって検出されると、全ての通信が中止される。
次に、モジュール415は、どの範囲でデバイス識別子が降下するかを決定する。様々な方法でこれを行うことができる。1つの方法は、そのデバイス識別子と、問題となる認証状態リストに対して適切な最低値のデバイス識別子との間のオフセットを決定することである。次に、モジュール415は、そのオフセットに到達する、又は超えるところまで、そのリストで与えられる範囲のレングスを合算してゆくことができる。別の方法は、シンクデバイス400のデバイス識別子と等しくなる、又は超える合計値まで、その範囲のレングスを適切な最低値のデバイス識別子に加算してゆくことである。いずれの場合も、レングスをその合計値へと最後に加算した範囲が、適切な範囲になる。
所定のレングスの範囲が省略される場合にも、モジュール415は、その所定のレングスがまさしくその合計値に加えられた範囲のものと同一の認証状態を有する第2の範囲に直面するときには、その所定のレングスを加算することが必要になる。
ここで、認証状態リストを実現する好適な方法について説明する。認証グループリスト(Authorized Groups Lists: AGL)は、鍵発行センタ(KIC)によって配布される。AGLは、全てのデバイス(Device)及びアプリケーション(Application)の認証状態を示している(ID=0…240−1により識別)。AGLは、認証グループ証明書(Authorized Groups Certificates: AGC)に分割される。各AGCは、AGLのサブ範囲、即ち、連続IDを有するデバイスの範囲をカバーしている。
その範囲のデバイスの認証状態は、IDに対する認証状態が一致する間隔のランレングスをリストしている各AGCにおいて割り当てられる。各ランレングスは、状態(0=SACを確立するために認証済、1=その他)を割り当てる1ビットフラグで優先される。“その他”の状態は、例えば、デバイスが失効、又は、デバイスの状態が未知などを示すことができる。
効率的に短いランでコード化するために、同一のフラグ値を有する2つの連続したランは、その2つのランの間に反対の状態を有する短い間隔が存在することを示すものとする。 AGCの証明書データ・フィールドの構造は以下の表で規定される。
Figure 2007529807
AGCSeqNoフィールドは、AGCの連続番号(Sequence Number)を含んでいる。最初のアドレス(First address)は、AGCでカバーされる最初のデバイスのIDである。最後のアドレス(Last Address)は、AGCでカバーされる最後のデバイスのIDである。ランレングス記述(Description of run length)に使用されることになるバイト数は、AGC形式(AGC_Format)フィールドによって割り当てられる。
SACは、図5で図式的に示されるチャレンジ/レスポンス・プロトコル(challenge/response protocol)を用いることで確立されるものとする。このプロトコルの第1のステップでは、ホストとデバイスは、チャレンジを交換する。チャレンジは、証明書と乱数とを含んでいる。第2のステップでは、公開鍵証明書(PKC)に含まれるIDが有効なAGCに記載されていることを確かめることによって、ホスト及びデバイスの双方が、他方の公開鍵証明書(PKC)の認証をチェックする。この文脈の有効性は、証明装置AGC連続番号(ProverAGCSeqNo)として指示した連続番号が、検証装置連続番号(VerifierSeqNo)として指示した連続番号より大きい、又は等しいことを意味しており、これにより、検証装置は、証明装置によって供給されるAGCの新しさと、証明装置のPKCのIDが実際にAGCでカバーされているか否かをチェックする。デバイス及びホストの双方が、検証装置/証明装置の役割を交互に実現させる。あらゆるディスクに、認証グループリスト(AGL)が保存される。AGLは、KICによって供給された完全な組からなるAGCを含んでいる。検証装置連続番号(VerifierSeqNo)は、次のような様々なソースから得ることができる。
−ディスク
−他のコンプライアントデバイス
−ネットワーク接続
第3のステップでは、ホスト及びデバイスの双方が、チャレンジに対するレスポンスを生成する。次に、ホスト及びデバイスの双方が、受信したレスポンスをチェックする。レスポンスが正しい場合にのみ、認証は成功である。最後のステップでは、ホスト及びデバイスの双方が、レスポンスのデータからバス鍵(Bus Key)を計算する。そのデバイスとホストのみがバス鍵を知っている。バス鍵は、SAC確立プロトコルの完了後にSAC上で転送されるデータを暗号化するのに用いられる。
上述した実施例は、本発明を制限する意図なく説明されたものであり、当業者であれば、特許請求の範囲から逸脱することなく、多くの代替の実施例を構成できることは明らかである。
国際特許出願第WO 01/42886号明細書(代理人整理番号PHA23871)には、コンタクトリストと失効リストを結合する効率的な方法が開示されている。コンタクトリストは、本発明による失効リストと結合することができる。
そのようなデバイスの(将来)の所有者が、それら装備の失効状態を決定することを可能とするために、国際特許出願第WO 03/019438号明細書(代理人整理番号PHNL010605) に記載の方法を用いることができる。
欧州特許出願第04100215.5号明細書(代理人整理番号PHNL040086)には、利用権限に従ってシンクデバイスによるコンテンツへのアクセスを認証する方法及びソースデバイスが開示されており、コンテンツは、ソースデバイスによって制御された記憶媒体に保存される。シンクデバイスの失効状態は、利用権限がコンテンツへのアクセスの認証の一部として変更される必要がある場合に利用可能とする、最近に発行された失効情報を用いることで確かめられる。それ以外にも、記憶媒体に保存されているコンテンツに関連する失効情報を用いることや、好適には記憶媒体に保存されている失効情報を用いることで、シンクデバイスの失効状態を確かめられる。記憶媒体の失効情報(又は、シンクデバイスに関連する部分のみ)は、利用権限を変更する必要がある場合には、最近に発行された失効情報に任意にアップデートされる。好適には、シンクデバイスが失効したという検証結果の場合にのみ、記憶媒体の失効情報(又は、シンクデバイスに関連する部分のみ)をアップデートする。欧州特許出願第04100215.5号明細書に記載の失効情報は、本発明に従って作成することができる。
特許請求の範囲において、カッコ書きに記載された如何なる参照記号も、特許請求の範囲を限定するものと解釈すべきではない。“含む(備える)”という用語は、特許請求の範囲に記載されたもの以外の要素又はステップの存在を除くものではない。要素に先行して記載される単語“a”及び“an”は、そのような複数の要素の存在を除くものではない。本発明は、様々な種々の要素を備えるハードウェアによって、及び、好適にプログラムを実行させるコンピュータによって実現することができる。
様々な手段を列挙するデバイスに係る特許請求の範囲では、ハードウェアの同一アイテムによってこれら様々な手段を実現できる。ある請求範囲の度合いが、互いに異なる従属の特許請求の範囲で記載されているという事実については、これら度合いの組み合わせを有利に解釈できないとすることを示すものではない。
ネットワークを介して相互接続されたデバイスを備えるシステムを図式的に示す図である。 本発明による認証状態リストを生成するように構成されたサーバを図式的に示す図である。 認証状態リストの好適な実現例を示す図である。 ソースデバイスがシンクデバイスを認証する、本発明の模範的な例を図式的に示す図である。 本発明による認証状態リストの使用を伴う、エス・エー・シー(SAC)を確立する、チャレンジ/レスポンス・プロトコルを図式的に示す図である。
【書類名】明細書
【発明の名称】認証状態リストを生成する方法及びデバイス
【背景技術】
【0001】
近年、コンテンツ保護システムの量が急速に増大した。これらのシステムの幾つかは、不正なコピーに対してコンテンツを保護するのみのものがあれば、一方では、ユーザがコンテンツにアクセスすることを禁止にしているものがある。第1の分類は、コピー・プロテクション(Copy Protection: CP)システムと称され、従来から家電(Consumer Electronics: CE)デバイスに対して主に焦点を向けられている。これは、このタイプのコンテンツ保護は、安価な方法で実現できると考えられ、また、コンテンツプロバイダとの双方向の相互作用を必要としないためである。例えば、CSS(コンテンツ・スクランブリング・システム(Contents Scrambling System))、DVD ROMのディスクの保護システム、及びDTCP(ディジタル・トランスミッション・コンテント・プロテクション(Digital Transmission Content Protection))、即ちIEEE1394接続用の保護システムなどである。第2の分類は、様々な名称で知られている。放送業界では、一般的にCA(限定受信システム(Conditional Access))として知られているが、インターネット業界では、一般的にDRM(ディジタル権利管理(Digital Rights Management))システムとして知られている。
【0002】
通常、コンテンツ保護システムは、安全な実装とするために、検査され、且つ、認証されたデバイスに知られるのみである何らかの機密性に基づいて、デバイス間の保護された通信を伴っている。機密性に関する知識は、認証プロトコルを用いて検査される。これらのプロトコルにとって最善の対応策は、2つの異なる鍵からなる一対の鍵を使用する公開鍵暗号を用いるものである。尚、検査されるべき機密性は、その一対の鍵のうちの秘密鍵であるが、検査の結果を検証するために公開鍵を用いることができる。公開鍵の正当性を確保し、その一対の鍵が認証されたデバイスの真正な一対の鍵であるか否かをチェックするために、公開鍵は証明書を伴っており、証明書は、認証局(Certifying Authority: CA)によってディジタル署名され、CAの組織は、全てのデバイスに対して公開鍵/個人鍵からなる一対の鍵の配布を管理する。誰もが、CAの公開鍵を知ることができ、証明書上のCAの署名を検証するために公開鍵を用いることができる。簡単な実装では、CAの公開鍵は、デバイスの実装に対してハードコード化されている。
【0003】
このプロセスを可能にするために、各ハードウェアデバイス又はソフトウェア・アプリケーション(以後、総括してデバイスと称する)は、多数の秘密鍵(時には個人鍵として知られている)を保持している。これらの鍵、及びこれらの鍵を使用する制御フローは、十分に保護される必要があり、そうでなければ、これらの鍵を知得して、又は制御フローを操作して、ハッカーがコンテンツ保護システムを無効化することを許容することになる。
【0004】
典型的なセキュリティ・シナリオにおいて、幾つかの異なるデバイスが関わりを持つが、そのようなデバイスは、全てが等価なレベルの耐タンパー化(tamper-proofing)で実現されるものではない。従って、そのようなシステムは、ディジタル・コンテンツの不正な保存、コピー、及び/又は、再配布を可能とする、個々のデバイスについてのハッキングに抵抗力があるべきである。しかしながら、システムを利用する製品タイプの寿命が尽きるまでは、幾つかのデバイス、又は、多数のデバイスでさえ、何らかの方法でハッキングされうる。
【0005】
抵抗力を増大する重要な技法は、これらハッキングされたデバイスを、いわゆる失効することである。この技法は、全てのデバイスに、いわゆる証明書失効リスト(Certificate Revolution List: CRL)、即ち、失効したデバイスの識別を可能とするリストを読み出すことを必要とする。コンプライアントデバイスは、何らかの方法で最新のCRLを所有することを強制され、CRLにて失効されるようにリストされたデバイスに対して、コンテンツを決して送るべきでない。CAは、必要であるときはいつも、新たなCRLを生成し、配布する。
【0006】
幾つかの異なる態様で失効を示すことができる。2つの異なる技法があり、いわゆるブラックリスト(失効されたデバイスのリスト)又はホワイトリスト(未失効のデバイスのリスト)を使用するものがある。通常、コンテンツ保護システムの全てのデバイスは、互いに固有の識別子が工場においてインストールされる。或いは又、認証済のドメインマネージャ・デバイスは、認証ドメインに参加するとき、固有の識別子をデバイスに割り当てることができる。グローバルに固有の識別子の代わりに、CRLにおいて、これらの識別子を用いることができる。
【0007】
ホワイトリストとブラックリストとの相違点は、それらの解釈と使用にあり、“検証装置”が、真に、検証装置で認証することを所望する“証明装置”が失効されていないことを確かめるために、ブラックリストの場合では、検証装置は、完全なブラックリストを取得しなければならない。ホワイトリストの場合では、検証装置は、証明装置の公開鍵又はIDについて関係するホワイトリストの対応部分のみを未失効の証明として必要とする。従って、ホワイトリスト・シナリオは、コンテンツ保護システムにおけるストレージとバス通信に関して、重要な利点を有し、ほとんど計算処理能力を有しない光学的ドライブ機器のような周辺機器に対して認証するPCホストアプリケーションなどのシナリオでは、特に重要な利点を有する。
【0008】
しかしながら、この利点と共に欠点をもたらし、簡単なホワイトリスト化は、巨大なネットワーク又はディスクストレージ・オーバヘッドでも、あらゆるデバイス/アプリケーションが、未失効の状態を証明する自己の証明書を得ることを必要とする。
【0009】
この問題を緩和するために、証明装置によって検証装置に供給されるグループ証明(Groups Certificate: GC)について、国際公開第003/107588号パンフレット(代理人整理番号PHNL020543)及び国際公開第 003/107589号パンフレット(代理人整理番号PHNL020544)に開示されている。GCは、例えば検証装置の制御下で、あるコンテンツにアクセスするように、又はネットワークにログインするような、何らかの他の操作を実行するように、1つ以上のグループ(1つ以上のグループの1つに証明装置が属する)が認証されているという事実による簡潔な証明である。これと同一のGCを、多数のデバイス/アプリケーション (事実上、GCで参照される全てのデバイス/アプリケーション) で使用できる。
【発明の開示】
【発明が解決しようとする課題】
【0010】
これらの特許出願に係るグループ証明書は、一実施例において、GCで表される各グループの上下の境界を示している。特定のグループにおけるデバイスが、認証されたデバイスとしての状態を失うと、1つ以上の新たなグループ証明書を生成しなければならなくなる。更に、これらの境界を示すために、デバイス識別子が含まれている。そのような識別子は、グローバルに固有のものでなければならないので、極めて大きくなる場合がある。従って、多数のグループがあれば、グループ証明書はかなり大きくなる。また、これらのグループ証明書を分析することは困難になり、メモリ及び計算能力をほとんど有しないハードウェア・デバイスには、特に困難になる。
【0011】
本発明の目的は、従来技術の方法よりも、リスト上のデバイスの認証状態について、平均的に、より短い表記を与える認証状態リストを生成する方法を提供することである。
【課題を解決するための手段】
【0012】
本目的は、本発明に従って、多数のデバイスの認証状態のランレングスコード化した表記を生成するステップと、認証状態リストにその表記を格納するステップとを含む方法において達成される。
【0013】
本発明は、一部として以下の見識に基づいている。
・極めて高い確率で、最近製造されたデバイスIDは、未失効である。
・ソフトウェアデバイスは、ハードウェアよりもハッキングに対してより被害を受けやすい。 古いソフトウェアデバイスは、“失効済” 状態を有することが極めて高く予想される。
・失効が生じると、訴訟を伴いうる。これは、かなりのしきいを表しており、従って、失効件数は制限される。更に、そのような法的失効アクションの可能性ある結末は、単一のデバイス又は連続的な範囲のデバイス(例えば、同一の製造者又はソフトウェア会社からのモデル/タイプ)が失効されるということである。
・ドライブ製造者又はソフトウェア会社に対して配布するための新たなデバイスID/公開鍵/個人鍵(通常、1ブロックの数)を含むディスクについて、窃取が発生することがある。この窃取が発見されると、認証局はこれらの全ての(連続的な)デバイスIDを失効する。
【0014】
結果として、認証状態リストは、
・長い範囲の未失効デバイス、
・長い範囲の失効済デバイス、
・長い範囲の未失効デバイスの間に、孤立した単一の失効済デバイス、及び、
・長い範囲の失効済デバイスの間に、孤立した単一の未失効デバイス、
を含むことが予想される。
【0015】
ランレングスコード化は、同一の認証状態を有する、これらの長い範囲のデバイスの全てを効率的に表すことを確実にする。
【0016】
一実施例において、本方法は、同一の認証状態を有する特定範囲におけるデバイスの多数の範囲の各々に対して、前記範囲の各々におけるデバイスの数を示すことによって、表記を生成するステップを含む。この方法は、復号のために多くの処理能力を必要とせず、認証状態情報のランレングスコード化を実行するのに極めて効率的な方法である。
【0017】
好適には、認証状態リストでは、前記範囲の各々に対して、前記範囲の各々のデバイスによって共有される認証状態が示される。これは、単一ビットを用いて示すことができ、例えば、2値の“1”は、デバイスが認証されていないことを示し、2値の“0”は、デバイスが認証されていることを示す。
【0018】
好適には、認証状態リストでは、前記範囲の各々に対して、例えば、前記範囲におけるデバイス識別子の最低値及び/又は最高値など、前記範囲の境界が示される。前記範囲が連続性であれば、最低値範囲の最低値を示す識別子、及び/又は、最高値範囲の最高値を示す識別子を用いることができる。これは、リストがどのデバイスに適用されるかを明確にする。
【0019】
リストは、複数の範囲において、それら範囲の各々のデバイスにおける、それぞれの数を示すことができる。第2の範囲が第1の範囲に連続するのであれば、第1の認証状態は、第2の認証状態と異なることを確実にする必要がある。このことは、状態情報の表示について省略することを可能にするので、極めて効率的なランレングスコード化を構成させる。ある範囲の状態を知れば、そのある範囲に対する範囲の順序によって、他の全ての範囲の状態を取り出すことができる。
【0020】
好適には、所定の長さのものであれば、その範囲は省略される。失効したデバイスの短い範囲、特に長さ1(即ち、個々の失効したデバイス)の範囲は、長い範囲よりも生じやすい見込みがある。従って、そのような範囲の表示を省略することによって、かなりの倹約を達成できる。リストを分析するデバイスは、そのような範囲のデバイスの状態を取出すことができる。なぜなら、同一の認証状態を有する範囲が、そのような範囲を前後していたためである。これは、反対の認証状態を有する範囲があった場合にのみ、生じさせることができ、従って、その範囲を省略するべきである。
【0021】
本発明の上述した態様及び他の態様は、概略図に示される例から明らかにされ、図を参照して説明される。
【0022】
記号について、同一の参照番号は、同様の、又は、対応する特徴を示す。 図で示される幾つかの特徴は、典型的には、ソフトウェアで実現され、そのようなものとして、ソフトウェア・モジュール又はオブジェクトなどのソフトウェア・エンティティを表している。
【発明を実施するための最良の形態】
【0023】
図1は、ネットワーク110を介して相互接続されるデバイス101〜105を備えるシステム100を示す概略図である。典型的なディジタルホームネットワークは、多数のデバイスを備え、例えば、ラジオ受信機、チューナー/デコーダ、CDプレーヤ、一対のスピーカ、テレビ、VCR、ディジタル・レコーダ、携帯電話、テープデッキ、パーソナルコンピュータ、携帯情報端末、携帯用のディスプレイ装置などである。通常、これらのデバイスは、1つのデバイス(例えばテレビ)が、別のデバイス(例えばVCR)を制御することを許容するように相互接続される。通常、例えばチューナー/デコーダ又はセットトップボックス(STB)などの、1つのデバイスが、他のデバイスの中央管理を行う中央デバイスとなる。
【0024】
システム100を、認証ドメインとして動作するホーム内ネットワークとすることができる。この種のコンテンツ保護システム(トムソン社(Thomson)によるスマートライト(SmartRight)、又はDTLA 社によるDTCPのような)では、一組のデバイスは、双方向の接続で互いに認証できる。この認証に基づいて、デバイスは互いに信用し、保護されたコンテンツを交換することを可能にする。コンテンツに伴うライセンスには、ユーザがどの権限を有するか、及び、操作者がコンテンツに対してどの操作を実行できるかについて記述されている。
【0025】
認証ドメインの幾つかの特定のアーキテクチャが、国際公開第03/098931号パンフレット(代理人整理番号PHNL020455)、欧州特許出願第03100772.7号明細書(代理人整理番号PHNL030283)、欧州特許出願第03102281.7号明細書(代理人整理番号PHNL030926)、欧州特許出願第04100997.8号明細書(代理人整理番号PHNL040288)、及び、F. Kamperman及びW. Jonker、P. Lenoir、及びB. vd Heuvelによる “認証ドメインの安全なコンテンツ管理(Secure content management in authorized domains)”と題される、IBC2002報告、467〜475ページ、2002年9月号に概説されている。認証ドメインは、認証ドメイン識別、デバイス・チェックイン、デバイス・チェックアウト、権限・チェックイン、権限・チェックアウト、コンテンツ・チェックイン、コンテンツ・チェックアウト、及びドメイン管理などの問題を処理する必要がある。
【0026】
コンテンツ(代表的には、音楽、歌、映画、テレビ番組、画像、ゲーム、本などを通常含むが、双方向サービスを含むこともできる)は、宅内ゲートウェイ又はセットトップボックス101を介して受信される。また、コンテンツは、ディスクのような記憶媒体又は携帯機器の使用など、他のソースを介してホームに入ることもできる。ソースは、広帯域ケーブルネットワークへの接続、インターネット接続、衛星ダウンリンクなどとすることができる。ネットワーク110上で、レンダリング用のシンクにコンテンツを転送することができる。例えば、シンクは、テレビディスプレイ102、携帯用のディスプレイ装置103、携帯電話104、及び/又は、オーディオ再生デバイス105とすることができる。
【0027】
コンテンツのアイテムが表される正確な方法は、デバイスのタイプとコンテンツのタイプに依存する。例えば、ラジオ受信機におけるレンダリングは、音声信号を生成すること、及び、音声信号をスピーカに送信することを含む。一般に、テレビジョン受信機に関しては、レンダリングは、オーディオ及びビデオ信号を生成すること、及び、ディスプレイ画面及びスピーカにそれら信号を送信することを含む。他のタイプのコンテンツにおいても、同様に適切なアクションが取られる。また、レンダリングは、受信した信号を復号又はスクランブル解析すること、オーディオ及びビデオ信号の同期をとることなどの動作を含む。
【0028】
セットトップボックス101(又は、システム100の如何なる他のデバイスも)は、好適な大きさのハードディスクのような記憶媒体S1を備えることができ、記憶媒体S1は受信したコンテンツの録音録画とその後の再生を可能にする。記憶媒体S1は、例えばDVD+RWレコーダなどの、ある種のパーソナルディジタル・レコーダ(PDR)とすることができ、セットトップボックス101は、そのPDRに接続される。また、コンパクトディスク(CD)又はディジタル・バーサタイル・ディスク(DVD)などのキャリア120に記憶されるコンテンツは、システム100に入ることができる。
【0029】
携帯ディスプレイ装置103と携帯電話104は、例えば、ブルートゥース又はIEEE 802.11bを用いて、基地局111を利用し無線でネットワーク110に接続される。他のデバイスは、従来の有線接続を用いて接続される。デバイス101〜105が相互作用することを許容するために、様々な相互運用性規格を利用可能であり、種々のデバイスが、メッセージ及び情報を交換すること、及び、互いを制御することを可能にする。周知規格の1つとしては、ホームオーディオ/ビデオ相互運用性(Home Audio/Video Interoperability: HAVi)規格がある。HAVi規格のバージョン1.0は、2000年1月に発行され、インターネットにてアドレス http://wrrw.havi.org/で利用可能である。他の周知規格としては、ドメスティック・ディジタル・バス(domestic digital bus: D2B)規格、IEC1030に記述される通信規約、及び、ユニバーサル・プラグ・アンド・プレイ(Universal Plug and Play)がある(http: /www.upnp.org)。
【0030】
ホームネットワーク内のデバイス101〜105が、コンテンツの無許諾コピーを作成しないことを確保することは、重要になる場合が多い。これを実現するために、通常、ディジタル権利管理(Digital Rights Management: DRM)と呼ばれる、セキュリティフレームワークが必要である。ディジタルデータの形式でコンテンツを保護する1つの方法は、コンテンツが、以下の場合のみ、デバイス101〜105間で転送されることを確保することである。
・受信デバイスは、コンプライアントデバイスであるとして認証されており、且つ、
・コンテンツのユーザは、そのコンテンツを別のデバイスに転送(移動、及び/又は、コピー)する権限を有する。
【0031】
コンテンツの転送が認められると、この転送は、典型的には、暗号手法を用いて実行され、CD-ROMドライブとパーソナルコンピュータ(ホスト)との間のバスのような、搬送チャンネルから、実用的なフォーマットで不正にコンテンツを取得することができないことを確実にする。
【0032】
デバイス認証と暗号化したコンテンツの転送とを実行する技法が利用可能であり、その技法は、エス・エー・シー(Secure Authenticated Channel: SAC)と称される。多くの場合、SACは、公開鍵暗号に基づくエー・ケー・イー(Authentication Key Exchange: AKE)プロトコルを用いて設定される。国際規格ISO/IEC11770−3やISO/IEC9796−2などの規格、及び、RSAなどの公開鍵アルゴリズム及びSHA−1のようなハッシュアルゴリズムがよく用いられる。
【0033】
図2は、本発明による認証状態リストを生成するように構成したサーバ200を示す概略図である。このリストは、デバイス101〜105などのデバイスによって用いられ、それらデバイスの通信相手が、それらデバイスと通信する権限をまだ認証されているか否か検証することができる。
【0034】
本発明は、デバイスが、それぞれの識別子を有すると仮定している。これらの識別子は、特定の順序で配列される。識別子を設定する極めて簡単な方法は、第1のデバイスに識別子“1”を割り当て、第2のデバイスに識別子“2”を割り当てるなどである。デバイス識別子自体が不連続性であれば、例えば、英数字のストリングスでランダムに選ばれていれば、連続した順序にマッピングすることができる。
【0035】
認証状態リストは、多数のデバイスの認証状態を反映する。そのデバイスの数は、全てのデバイスの数とすることができるが、好適にはサブセットとして選ばれる。サブセットとして選ばれるのであれば、リストにおいて、サブセットの1つ又は双方の境界(例えば最低値及び/又は最高値を示すデバイス識別子、又はサブセットのサイズの表示と共に最低値を示すデバイス識別子)を示すことは有益である。
【0036】
デバイスの所定のグループに対応するようにサブセットを選ぶことができる。例えば、同一のエンティティによって製造された、又は、特定期間に製造されたデバイスのグループを、単一の認証状態リストでカバーできる。
【0037】
各々の適用可能なデバイス識別子に対して、認証状態が決定される。その状態は、“認証済”対“未認証”のように簡単なもの、又は、より複雑なものにできる。例えば、認証状態リストは、特定のデバイスに対してもはや全く通信するべきでないこと、又は、低価値のコンテンツのみをその特定のデバイスに与えるべきであることを、示すことができる。簡単な2ステート型の状態が用いられるのであれば、認証状態リストで状態を表すのに単一ビットを用いることができる。サーバ200は、デバイスの認証状態を示すデータベース210を備えることができ、認証状態リストは、そのようなデバイスに対して生成されている必要がある。
【0038】
デバイスが“認証済”であるか否かの時期は、アプリケーションに依存する。その時期は、デバイスが、ある一組の要求、又は、ある規格に従っていることが確立されたことを意味する時とできる。その時期は、デバイスが、あるコンテンツをアクセス、コピー、移動、変更、又は削除すること(更にネットワークへのログインのような、何らかの他の操作を実行することができる)に対して認証されることを意味する時とすることができる。
【0039】
次に、サーバ200は、デバイスの認証状態についてランレングスコード化した表記を生成するランレングスコード化モジュール220を起動する。 好適な実施例では、モジュール220は、同一の認証状態を有するデバイスの範囲を識別する。範囲は、デバイス識別子に用いられる順序において、一組の連続したアイテムからなる。例えば、モジュール220は、識別子1〜53を有するデバイスが認証済、識別子54〜69を有するデバイスが未認証、識別子70を有するデバイスが認証済、識別子71〜89を有するデバイスが未認証、識別子90〜100を有するデバイスが認証済であると決定できる。次に、各範囲に対して、モジュール220は、その範囲のデバイスの数の表示を生成する。その表示の最後のパラグラフ例として、サーバ200は、認証状態リストに、それらデバイスの数である、53、16、1、19、11を示すことができる。これら100台のデバイスの各々に対して個々に状態を示すことに対して比較すると、この形式のランレングス圧縮は、大幅縮小を与えることは明確である。
【0040】
次に、コード化した表記は、リスト生成モジュール230に送られ、リスト生成モジュール230は、このコード化した表記を含む認証状態リストを作成する。好適には、モジュール230は、各数と共に適用可能な状態を示し、例えば“1:53, 0: 16, 1:1, 0:19, 1:11”などである。或いは又、例えばヘッダに、示された第1の範囲の認証状態について表示を設けることができる。次に、このリストを分析するデバイスは、第2の範囲が第1の範囲に示される状態と反対の状態を有し、第3の範囲が第1の範囲に示される状態と等価の状態を有し、第4の範囲が第1の範囲に示される状態と反対の状態を有するなどと推定できる。このことは、多数の範囲が含まれるときでさえ、単一の状態表示のみが与えられることを必要とするという利点を有する。
【0041】
認証状態が示される第1の範囲を、常に認証済又は未認証とみなすとして事前に承諾しておくこともできる。このことは、単一の状態表示でさえ与えられる必要がないことを意味している。しかしながら、その場合は、第1の範囲にある第1のデバイスが、承諾している状態と反対の認証状態を結果的に有することになるという問題を生じさせる。この問題を解決するため、第1のデバイスの第1の識別子を、如何なるデバイスに対しても割り当てられないように予約して、宣言しておくことができる。
【0042】
例えば、認証状態が示される第1の範囲を、常に認証済とみなすとして承諾しておくと仮定する。初めに、認証状態リストが“1〜100”のように簡単なものとできるように、全てのデバイスが認証済とする。ある時刻に、最初の10個のデバイス識別子は、もはや認証されていないことを宣言されるとする。次に、“1, 10, 89”を示す新たな認証状態リストを生成する。まさしく最初の表示が、予約したデバイス識別子のみをカバーしているので、“最初の10個のデバイス識別子は認証されておらず、次の89個のデバイス識別子は認証されている”と、このリストから解釈できる。
【0043】
所定の長さの範囲を省略することによって、更なる改良を得ることができる。好適には、この所定の長さは、1と等しくなるように選ばれる。認証状態リストにおいて、この所定の長さの値を示すことが好ましい。説明に用いる例として、長さ1の範囲を省略することは、そのリストに“1:53, 0:16, 0:19, 1: 11”の表示を生じさせる。同一の認証状態を有する2つの連続した範囲が示されたという事実から、その省略した範囲を検出できる。中間に異なる状態を有するデバイスが全くなかったのであれば、これら2つの範囲を単一の範囲として示された筈である。
【0044】
一定数のビットを使用することで、特定範囲のデバイスの数を示すことができる。モジュール230に最多数となるものを決定させ、この数を表すのに必要とされるビット数を決定することが有益である。ここで、このビット数をリストに示すことができる。これにより、例えば32ビットが、各特定範囲内の各デバイス数をコード化するのに用いられる場合に、範囲が16ビット分のデバイス数の表示能力の2倍を超える数を含むことがないとき、16ビット分の無駄が生ずるという状況を避けられる。
【0045】
複数のリストを、単一のデータ要素に組み合わせることができ、そのような単一のデータ要素は、デバイス識別子の複数の不連続範囲をカバーする。この場合、そのデータ要素のヘッダは、カバーされるそれぞれの範囲の表示を与えることができ、例えば“1〜100, 120〜140, 250〜290”とできる。この表示は、このデータ要素を受信するデバイスによる簡単なフィルタリングを可能にする。
【0046】
モジュール230は、認証状態リストにディジタル署名することができ、またはそうでなければ、例えば、鍵付きメッセージ認証コード(keyed message authentication code)を付加することによって認証状態リストを保護することができる(インターネットRFC2104参照)。
【0047】
図3は、好適な実現例を示す。“最初のアドレス”から“最後のアドレス”へと連なる全てのデバイスの認証状態は、決定され、認証状態リストの上部に示される。7つの範囲があり、そのうちの5つの範囲は、n1からn5にラベルされる。残りの2つの範囲は、長さ1の範囲であり、より長い範囲の間にある単一のデバイスを示している。これらの範囲の長さは、適用可能な状態と共に、認証状態リストの下部に示される。各範囲及び状態は、8、16、32、又は64ビットとできる単一のワードを用いて示される。このビット数を、ヘッダ内に示すことができる。各ワードの最上位ビット(MSB)は、対応する範囲のデバイスの認証状態を示すのに用いられる。各ワードの他のビットは、これら範囲の長さを示すのに用いられる。長さ1の範囲は省略されている。
【0048】
任意に、認証状態リストは、単調増加する生成番号又はバージョン番号を有することができ、次に、生成番号が、何らかの所定の番号(例えばディスクのコンテンツ間に保存される番号、又は、デバイスのボード上のNVRAMに格納される番号)より高い場合にのみ、リストを受け入れるように、リストを用いるデバイスを構成することができる。そのような数の代替として、作成日を用いることできる。
【0049】
認証状態リストを生成したので、サーバ200は、デバイス101〜105にリストの情報を利用可能にさせる必要がある。これは、様々な方法で行うことができる。サーバ200は、ネットワークモジュール240を用いたネットワークを介する信号として、例えばデバイス101〜105からの要求に応じて、リストをデバイス101〜105に送信することができる。また、定期的にリストを送信することができる。サーバ200からリストを受信したデバイスは、自身に接続される他のデバイスに、リストを送信することができる。デバイスが認証状態リストを受信したときに、デバイスは、それらデバイスがメンバーとなるグループに関するリストのみを保存することが好ましく、従って、限られたストレージサイズのみが必要となる。
【0050】
また、サーバ200は、記憶媒体(例えば、DVD+RWディスクなどの光学的記録キャリア)にリストを記録することができる。次に、その記憶媒体をデバイス101〜105に供給できる。また、この記憶媒体は、コンテンツを保持することができ、また、認証状態リストのストレージ用とできる。
【0051】
記憶媒体が書き換え可能な種類の媒体であれば、通常のコンシューマ・グレードの書き換え用デバイスが変更できない領域に、リストを記録することが好ましい。そのような領域は、時には“固定データ領域”として知られており、例えば国際公開第 01/095327号パンフレットに開示されている。そのような固定領域にデータを保存することは、コンシューマデバイスに通常利用可能ではないコンポーネントの使用が必要になる。技法例は、“ウォブル(wobble)”を利用することである。ウォブルは、光ディスクの完全なスパイラルからのピットポジション又はプリグルーブのラジアル方向の振れを利用するものである。固定データ領域に保存されるデータの他の例は、DVD−ROM用に提案されたBCAコード(ハイパワーレーザにより焼入れしたディスク部材における選択的に損傷させたスポット)、又は、読取り専用部材を含むディスクの特定領域に保存されるデータである。
【0052】
また、国際公開第 01/095327号パンフレットには、認証状態リストが、そのような固定データ領域に適用するには極めて大きくなる場合の問題に対する解決方法について開示されている。認証状態リストの暗号一覧(MD5又はSHA-1のハッシュ値など)が算出され、固定データ領域に記録される。そのような一覧は、極めて短く(代表的には、l28又は160ビット)、固定データ領域に容易に適用することができる。また、より大きなリスト自体は、ディスクの書き換え可能な領域に記録できる。コンプライアントデバイスによって算出される一覧が、固定データ領域に記録された一覧と適合している場合にのみ、このコンプライアントデバイスによってリストは受け入れられる。
【0053】
この問題に対する代替の解決方法として、国際公開第 01/095327号パンフレットには、固定データ領域に識別データ(例えば乱数)を記録することが提案されている。認証リスト、認証リストの暗号一覧、及び、識別データは、ディジタル署名され、又は、メッセージ認証コードによって保護され、ディスクの書き換え可能な領域に保存される。
【0054】
代表的には、サーバ200は、信頼できる第三者機関(Trusted Third Party: TTP)、鍵発行センタ(Key Issuance Center: KIC)、又は、認証局(CA)と呼ばれるエンティティによって運用されるコンピュータ・システムとして実施される。そのようなコンピュータ・システムは、ネットワーク100から独立して動作する。代替例として、ネットワーク100におけるデバイス101〜105の1つは、認証状態リストを生成することにより、サーバ200として動作する。好適には、認証されたドメインマネージャとして動作するデバイスは、認証状態リストを生成して、認証ドメインの他のデバイスに、認証状態リストを利用可能にさせる。
【0055】
認証されたドメインマネージャは、認証ドメインのデバイスへの配布には適さない、非圧縮形式又は他の形式で、認証状態リスト又は失効リストを受信することができる。そのようなリストは、根本的に極めて大きくなる場合がある。ネットワーク100は、限られたバンド幅容量を有しており、或いは、デバイス101〜105の幾つかは、限られた処理能力を有している。そのため、そのような大きなリストは、処理できなくなる場合がある。そのような場合に、認証されたドメインマネージャは、外部ソースから受信した認証情報から、本発明による認証状態リストを生成することが有益である。
【0056】
この“ローカル”認証状態リストの生成は、“グローバル”認証状態リストから、認証ドメインのデバイスに適用する情報のみを選択することにより行うことができる。例えば、ドメインマネージャは、認証ドメインのデバイスが、どのデバイス識別子を有するかを知ることができる。次に、ドメインマネージャは、これらデバイス識別子のためのグローバル認証状態リストをスキャンして、それらデバイス識別子をカバーするローカル認証状態リストを生成することができる。ドメインマネージャは、ローカル認証状態リストにディジタル署名するか、またはそうでなければ、例えば、鍵付きメッセージ認証コード(インターネットRFC2104を参照)を付加することによって、ローカル認証状態リストを保護することができる。これにより、ネットワーク100のデバイスは、ローカル認証状態リストを正当であるとして受け入れることができる。
【0057】
ドメインマネージャは、そのローカル・デバイス識別子でドメインに参加したデバイスに、割り当てることができる。その場合、ローカル認証状態リストは、グローバル・デバイス識別子の代わりに、これらローカル・デバイス識別子に基づくものとできる。これは、ローカル・デバイス識別子が、グローバル・デバイス識別子よりも小さい範囲から通常選ばれるという利点を有し、認証状態リストが極めて小さくなることを意味している。
【0058】
更に最適化した態様では、証明書のメッセージ部分が圧縮される。長さm(<C)を有するメッセージの署名は、まさしく署名自体からメッセージを検索することができるという特性を有することができる。軽々しく、証明書のメッセージ部分に、グループID自体を含める必要性がもはや無くなると考えることができる。しかしながら、証明書をフィルタリングすること、即ち、例えばゲートウェイ装置によって、どの証明書が、どのデバイスに向かわなければならないかを決定することは、極めて困難/コスト高である。なぜなら、署名処理が極めてコスト高であり、あらゆる証明書に対して署名を行われなければならないからである。
【0059】
そのようなフィルタリングデバイスを助けるために、次のことが提案される。証明書のメッセージ部分が、グループ内グループにおいて示される“最低値”及び“最高値”のグループIDを含む必要があるのみとする(ここで、“最低値”及び“最高値”は、順序関係に関して決定される)。これは、フィルタが、この証明書が関連グループIDを含むか否かを決定することを可能にする。これにより、署名を点検する宛先デバイス自体によって、証明書について検証することができる。これは、無関係の証明書の部分について迅速なリジェクションを可能にする。
【0060】
図4に、ソースデバイスがシンクデバイスを認証する例を示す。図4において、ソースデバイスは、パーソナルコンピュータ400であるシンクデバイスにインストールされたDVD読出し/書込み(DVD+RW)ドライブ410である。ソースデバイス410は、DVDディスク420に記録された映画などのコンテンツ425へのアクセスを制御する。パーソナルコンピュータ400上で動作するアプリケーション430は、このコンテンツ425をアクセスすることを希望しているとする。このために、パーソナルコンピュータ400は、ソースデバイス410と通信する必要があり、通常、パーソナルコンピュータ400の様々なコンポーネント間をインタフェースするオペレーティングシステム440により通信制御される。コンテンツが保護されているので、ソースデバイス410は、首尾よくシンクデバイス400を認証できる場合にのみ、要求されたアクセスを認可する。アクセスの認可は、保護又は未保護の形式にて、パーソナルコンピュータ400のバスを経てコンテンツをアプリケーション430に供給することを含むことができる。
【0061】
コンテンツ425へのアクセスの認証の一部として、利用権限情報について、アップデートすることを必要とさせることができる。例えば、何回コンテンツにアクセスできるかを示すカウンタ値について、減少することを必要とさせることができる。1回分の再生する権限について、削除すること、或いは、“無効”又は“使用済”に設定した状態にすることを必要とさせることができる。また、いわゆるチケットを用いることもできる。チケットベースのアクセスの詳しい情報は、米国特許第6,601,046号明細書(代理人整理番号PHA23636)に開示されている。利用権限のアップデートは、ソースデバイス410又はシンクデバイス400によって行うことができる。
【0062】
この認証過程では、ソースデバイス410は、シンクデバイス400の失効状態について検証する。このために、ソースデバイス410は、認証状態チェックモジュール415を備え、代表的には、ソフトウェアプログラムとして実施される。認証状態チェックモジュール415は、認証状態リストを分析し、シンクデバイス400が認証されているか否か決定する。この認証状態チェックを行うために、モジュール415は、シンクデバイス400に対するデバイス識別子を知る必要がある。シンクデバイス400は、ソースデバイス410によって信用された者によって署名された証明書を提示でき、その証明書にはそのデバイス識別子が含まれている。また、デバイス識別子を知る他の方法も可能であることは言うまでもない。
【0063】
次に、モジュール415は、そのデバイス識別子をカバーする認証状態リストを選択し、例えば、そのリストのヘッダを分析することにより、そのデバイス識別子が、ヘッダに示されるデバイス識別子の最低値と最高値との間に含まれるか否かを決定する。様々な方法で、必要な認証状態リストを得ることができる。シンクデバイス400は、必要な認証状態リストを供給することもできる。必要な認証状態リストは、記憶媒体から読み取ることもできる。必要な認証状態リストは、例えばデバイス410による要求に応じて、サーバ200から受信することもできる。
【0064】
好適な実施例では、“証明装置”(シンクデバイス400)は、2つのディジタル署名した証明書を提示する。ここで、最新の認証状態リストは、証明装置がメンバーとなっているデバイスのグループが失効されていないことを示しており、その証明書とは、そのデバイス IDを確認する証明書(工場にてインストールされたもの)のことである(即ち、そのデバイスは、最新の失効メッセージに関する認証状態リストにおいて、前述したグループのメンバーである)。
【0065】
代表的には、そのような証明書は、デバイス ID iと、公開鍵PKiとを含んでいる。iがメンバーであるグループの証明書を傍受し、iになりすましている悪意ある者は、PKiに対応する秘密鍵SKiを有しておらず、更に、秘密鍵SKiを有していないことが検証装置によって検出されると、全ての通信が中止される。
【0066】
次に、モジュール415は、どの範囲にデバイス識別子があるかを調べる。様々な方法でこれを行うことができる。1つの方法は、そのデバイス識別子と、問題となっている認証状態リストに対して適用可能な最低値のデバイス識別子との間のオフセットを調べることである。次に、モジュール415は、そのオフセットに到達する、又は超えるところまで、そのリストで与えられる範囲の長さを合算してゆくことができる。別の方法は、シンクデバイス400のデバイス識別子と等しくなる、又は超える合計値まで、その範囲の長さを適用可能な最低値のデバイス識別子に加算してゆくことである。いずれの場合も、長さをその合計値へと最後に加算した範囲が、適用可能な範囲になる。
【0067】
所定の長さの範囲が省略される場合にも、モジュール415は、その所定の長さがまさしくその合計値に加えられた範囲のものと同一の認証状態を有する第2の範囲に直面するときには、その所定の長さを加算することが必要になる。
【0068】
ここで、認証状態リストを実現する好適な方法について説明する。認証グループリスト(Authorized Groups Lists: AGL)は、鍵発行センタ(KIC)によって配布される。AGLは、全てのデバイス(Device)及びアプリケーション(Application)の認証状態を示している(ID=0…240−1により識別)。AGLは、認証グループ証明書(Authorized Groups Certificates: AGC)に分割される。各AGCは、AGLのサブ範囲、即ち、連続IDを有するデバイスの範囲をカバーしている。
【0069】
その範囲のデバイスの認証状態は、IDに対する認証状態が一致する間隔のランレングスをリストしている各AGCにおいて割り当てられる。各ランレングスは、状態(0=SACを確立するために認証済、1=その他)を割り当てる1ビットフラグで先行される。“その他”の状態は、例えば、デバイスが失効、又は、デバイスの状態が不明、などを示すことができる。
【0070】
効率的に短いランをコード化するために、同一のフラグ値を有する2つの連続したランは、その2つのランの間に反対の状態を有する短い間隔が存在することを示すものとする。 AGCの証明書データ・フィールドの構造は以下の表で規定される。
【0071】
【表1】
Figure 2007529807
【0072】
AGCSeqNoフィールドは、AGCの連続番号(Sequence Number)を含んでいる。最初のアドレス(First address)は、AGCでカバーされる最初のデバイスのIDである。最後のアドレス(Last Address)は、AGCでカバーされる最後のデバイスのIDである。ランレングス記述(Description of run length)に使用されることになるバイト数は、AGC形式(AGC_Format)フィールドによって割り当てられる。
【0073】
SACは、図5で概略的に示されるチャレンジ/レスポンス・プロトコル(challenge/response protocol)を用いることで確立されるものとする。このプロトコルの第1のステップでは、ホストとデバイスは、チャレンジを交換する。チャレンジは、証明書と乱数とを含んでいる。第2のステップでは、公開鍵証明書(PKC)に含まれるIDが有効なAGCに記載されていることを検証することによって、ホスト及びデバイスの双方が、他方の公開鍵証明書(PKC)の認証をチェックする。ここで、“有効な”という用語は、証明装置AGC連続番号(ProverAGCSeqNo)として指示した連続番号が、検証装置連続番号(VerifierSeqNo)として指示した連続番号より大きい、又は等しいことを意味している。これにより、検証装置は、証明装置によって供給されるAGCの新しさと、証明装置のPKCのIDが実際にAGCでカバーされているか否かをチェックする。デバイス及びホストの双方が、検証装置/証明装置の役割を交互に実現させる。あらゆるディスクに、認証グループリスト(AGL)が保存される。AGLは、KICによって供給された完全な組からなるAGCを含んでいる。検証装置連続番号(VerifierSeqNo)は、次のような様々なソースから得ることができる。
・ディスク
・他のコンプライアントデバイス
・ネットワークコネクション
【0074】
第3のステップでは、ホスト及びデバイスの双方が、チャレンジに対するレスポンスを生成する。次に、ホスト及びデバイスの双方が、受信したレスポンスをチェックする。レスポンスが正しい場合にのみ、認証は成功である。最後のステップでは、ホスト及びデバイスの双方が、レスポンスのデータからバス鍵(Bus Key)を算出する。そのデバイスとホストのみがバス鍵を知っている。バス鍵は、SAC確立プロトコルの完了後にSAC上で転送されるデータを暗号化するのに用いられる。
【0075】
上述した実施例は、本発明を制限する意図なく説明されたものであり、当業者であれば、特許請求の範囲から逸脱することなく、多くの代替の実施例を構成できることは明らかである。
【0076】
国際公開第 01/42886号パンフレット(代理人整理番号PHA23871)には、コンタクトリストと失効リストを結合する効率的な方法が開示されている。コンタクトリストは、本発明による失効リストと組み合わせることができる。
【0077】
そのようなデバイスの(将来の)所有者が、それら装備の失効状態を決定することを可能とするために、国際公開第 03/019438号パンフレット(代理人整理番号PHNL010605) に記載の方法を用いることができる。
【0078】
欧州特許出願第04100215.5号明細書(代理人整理番号PHNL040086)には、利用権限に従ってシンクデバイスによるコンテンツへのアクセスを認証する方法及びソースデバイスが開示されており、コンテンツは、ソースデバイスによって制御された記憶媒体に保存される。シンクデバイスの失効状態は、利用権限がコンテンツへのアクセスの認証の一部として変更される必要がある場合に利用可能とする、最近に発行された失効情報を用いることで検証される。それ以外にも、記憶媒体に保存されているコンテンツに関連する失効情報を用いることや、好適には記憶媒体に保存されている失効情報を用いることで、シンクデバイスの失効状態を検証する。記憶媒体の失効情報(又は、シンクデバイスに関連する部分のみ)は、利用権限を変更する必要がある場合には、最近に発行された失効情報に随意、アップデートする。好適には、シンクデバイスが失効したという検証結果の場合にのみアップデートする。欧州特許出願第04100215.5号明細書に記載の失効情報は、本発明に従って作成することができる。
【0079】
特許請求の範囲について、かっこ内に示すことがある如何なる参照記号も、本発明を制限するものではない。用語‘備える(含む)’は、特許請求の範囲にリストされていない要素又はステップの存在を除外するものではない。単数で表す各要素は、そのような複数の要素の存在を除外するものではない。本発明を、幾つかの別の要素を備えるハードウェアによって、及び、好適にプログラムされたコンピュータによって実現することができる。
【0080】
幾つかの手段を有するデバイスに係る特許請求の範囲では、これら手段の幾つかを1つの同一アイテムのハードウェアによって実現できる。ある手段が、互いに異なる従属の請求項で記載されているという事実については、これら手段の組み合わせを有利に用いることができないとして示すものではない。
【0081】
【図面の簡単な説明】
【図1】ネットワークを介して相互接続されたデバイスを備えるシステムを示す概略図である。
【図2】本発明による認証状態リストを生成するように構成されたサーバを示す概略図である。
【図3】認証状態リストの好適な実現例を示す図である。
【図4】ソースデバイスがシンクデバイスを認証する、本発明の模範的な例を示す概略図である。
【図5】本発明による認証状態リストの使用を含む、エス・エー・シー(SAC)を確立する、チャレンジ/レスポンス・プロトコルを示す概略図である。

Claims (23)

  1. 認証状態リストを生成する方法であって、多くのデバイスの、認証状態のランレングスコード化した表記を生成し、前記認証状態リストに前記表記を保存することを含む方法。
  2. デバイスが特定範囲において同一の認証状態を有し、前記デバイスの多くの範囲の各々に対して、前記範囲の各々についてのデバイスの数を表示することによって、前記表記を生成することを含む請求項1に記載の方法。
  3. 前記認証状態リストに、前記範囲の各々に対して、前記範囲の各々のデバイスによって共有される前記認証状態を表示することを含む請求項2に記載の方法。
  4. 前記認証状態リストに、前記範囲の境界を表示することを含む請求項2又は3に記載の方法。
  5. 前記範囲のデバイス識別子の最低値及び/又は最高値を、前記境界として表示することを含む請求項4に記載の方法。
  6. 第1の範囲のデバイスが同一の第1の認証状態を有し、前記第1の範囲のデバイスに対しては前記第1の範囲についてのデバイスの数を、且つ、第2の範囲のデバイスが同一の第2の認証状態を有し、前記第2の範囲のデバイスに対しては前記第2の範囲についてのデバイスの数を、表示することによって前記表記を生成することを含む請求項1〜5に記載の方法。
  7. 前記第2の範囲が前記第1の範囲と連続しており、前記第1の認証状態が、前記第2の認証状態と異なる請求項6に記載の方法。
  8. 更なる範囲が所定のレングスであれば、前記更なる範囲を省略することを含む請求項6に記載の方法。
  9. 前記所定のレングスが、1つと等しい請求項8に記載の方法。
  10. 前記所定のレングスを前記認証状態リストに表示することを含む請求項8に記載の方法。
  11. 前記範囲の各々についてのデバイスの数を表示するのに用いられるビット数を、前記認証状態リストに表示することを含む請求項2に記載の方法。
  12. 前記認証状態リストに、バージョン番号及び/又は作成日を表示することを含む請求項1〜11に記載の方法。
  13. デバイスが、自己の、又は、更なるデバイスの前記認証状態を確認することを可能とするように、前記認証状態リストを前記デバイスに送信することを含む請求項1〜12に記載の方法。
  14. 前記認証状態リストを、記憶媒体に記録することを含む請求項1〜13に記載の方法。
  15. 書き換え可能な記憶媒体の固定データ領域に、前記認証状態リストを記録することを含む請求項14に記載の方法。
  16. 書き換え可能な記憶媒体の書き換え可能領域に、前記認証状態リストを記録すること、及び、前記書き換え可能な記憶媒体の固定データ領域に、前記認証状態リストの暗号一覧を記録することを含む請求項14に記載の方法。
  17. 請求項1に記載の方法を実行するように構成されるデバイス。
  18. 請求項1に記載の方法をプロセッサに実行させるためのコンピュータ・プログラム。
  19. シンクデバイス(400)によって操作を認証するように構成されるソースデバイス(410)であって、前記ソースデバイスは、請求項1に記載の方法によって生成される認証状態リストを用いて前記シンクデバイスの前記認証状態を確認する認証状態チェック手段(415)を備える前記ソースデバイス。
  20. 請求項1に記載の方法によって生成される認証状態リストが記録される記録キャリア。
  21. 固定データ領域と書き換え可能なデータ領域とを備え、前記認証状態リストが、前記固定データ領域に記録される、請求項20に記載の記録キャリア。
  22. 固定データ領域と書き換え可能なデータ領域とを備え、前記認証状態リストが、前記書き換え可能なデータ領域に記録され、前記認証状態リストの暗号一覧が、前記固定データ領域に記録される、請求項20に記載の記録キャリア。
  23. 請求項1の方法によって生成される認証状態リストを実施する信号。
JP2007503454A 2004-03-17 2005-03-02 認証状態リストを生成する方法及びデバイス Withdrawn JP2007529807A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04101104 2004-03-17
EP04101104.0 2004-03-17
PCT/IB2005/050766 WO2005091554A1 (en) 2004-03-17 2005-03-02 Method of and device for generating authorization status list

Publications (1)

Publication Number Publication Date
JP2007529807A true JP2007529807A (ja) 2007-10-25

Family

ID=34960929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007503454A Withdrawn JP2007529807A (ja) 2004-03-17 2005-03-02 認証状態リストを生成する方法及びデバイス

Country Status (11)

Country Link
US (1) US20070199075A1 (ja)
EP (1) EP1728353A1 (ja)
JP (1) JP2007529807A (ja)
KR (1) KR20060130210A (ja)
CN (1) CN1934822A (ja)
AR (1) AR048038A1 (ja)
AU (1) AU2005223822A1 (ja)
BR (1) BRPI0508713A (ja)
CA (1) CA2559782A1 (ja)
TW (1) TW200609705A (ja)
WO (1) WO2005091554A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
JP4856063B2 (ja) 2004-06-04 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ファーストパーティをセカンドパーティに認証する認証方法
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
CA2700994A1 (en) * 2007-10-04 2009-04-09 Memory Experts International Inc. A method of providing firmware to a processor-based electronic device
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US20100100966A1 (en) * 2008-10-21 2010-04-22 Memory Experts International Inc. Method and system for blocking installation of some processes
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
GB2508776A (en) * 2011-09-28 2014-06-11 Lionel Wolovitz Methods and apparatus for brokering a transaction
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
EP2665297B1 (en) * 2012-05-15 2014-10-22 Telefonaktiebolaget L M Ericsson (publ) Local device identity allocation for network assisted device-to-device D2D communication
US9071856B2 (en) * 2012-05-31 2015-06-30 Arris Technology, Inc. Policy enforcement for multiple devices using an audience definition
US20140143864A1 (en) * 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
DE102015220647A1 (de) * 2015-10-22 2017-04-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung
NZ746878A (en) * 2016-04-01 2022-11-25 Jpmorgan Chase Bank Na Systems and methods for providing data privacy in a private distributed ledger
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof
CN106850232B (zh) * 2017-02-28 2019-08-23 南方电网科学研究院有限责任公司 状态保持的授权管理方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
DE60309576T2 (de) * 2002-03-20 2007-09-13 Research In Motion Ltd., Waterloo Mobiler zugriff auf LDAP-Server
US20050257260A1 (en) * 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US20030236976A1 (en) * 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
EP1620776A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
NZ549544A (en) * 2004-03-22 2008-03-28 Samsung Electronics Co Ltd Method and apparatus for digital rights management using certificate revocation list

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183278A (ja) * 2009-02-04 2010-08-19 Sony Optiarc Inc 情報処理装置、および情報処理方法、並びにプログラム
US8370647B2 (en) 2009-02-04 2013-02-05 Sony Opitarc Inc. Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
WO2005091554A1 (en) 2005-09-29
AU2005223822A1 (en) 2005-09-29
BRPI0508713A (pt) 2007-08-07
TW200609705A (en) 2006-03-16
US20070199075A1 (en) 2007-08-23
KR20060130210A (ko) 2006-12-18
EP1728353A1 (en) 2006-12-06
CN1934822A (zh) 2007-03-21
CA2559782A1 (en) 2005-09-29
AR048038A1 (es) 2006-03-22
AU2005223822A2 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
JP2007529807A (ja) 認証状態リストを生成する方法及びデバイス
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
US8761398B2 (en) Access to authorized domains
CN100365972C (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
US20080235810A1 (en) Method of Authorizing Access to Content
KR100601703B1 (ko) 브로드캐스트 암호화를 이용한 기기의 인증 방법
US20050220304A1 (en) Method for authentication between devices
US20070180497A1 (en) Domain manager and domain device
JP2005530396A (ja) グループ証明書を使用した装置間の認証システム
WO2006051494A1 (en) Improved revocation in authorized domain
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
US20090092019A1 (en) Information processing apparatus, disc, and information processing method, and computer program used therewith
MXPA06010446A (en) Method of and device for generating authorization status list
WO2007042996A1 (en) Improved security system
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513