JP4593941B2 - 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外 - Google Patents

委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外 Download PDF

Info

Publication number
JP4593941B2
JP4593941B2 JP2004052373A JP2004052373A JP4593941B2 JP 4593941 B2 JP4593941 B2 JP 4593941B2 JP 2004052373 A JP2004052373 A JP 2004052373A JP 2004052373 A JP2004052373 A JP 2004052373A JP 4593941 B2 JP4593941 B2 JP 4593941B2
Authority
JP
Japan
Prior art keywords
certificate
revocation
revocation list
authority
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004052373A
Other languages
English (en)
Other versions
JP2004260834A (ja
Inventor
ブルースター ディラウェイ ブレア
ジェイ.ラフォーナラ フィリップ
エー.ラマッチア ブライアン
ユー.マラビアラクチ ラシュミ
エル.マンファーデリ ジョン
エフ.ローズ ザ サード チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004260834A publication Critical patent/JP2004260834A/ja
Application granted granted Critical
Publication of JP4593941B2 publication Critical patent/JP4593941B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K15/00Collapsible or foldable cycles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62KCYCLES; CYCLE FRAMES; CYCLE STEERING DEVICES; RIDER-OPERATED TERMINAL CONTROLS SPECIALLY ADAPTED FOR CYCLES; CYCLE AXLE SUSPENSIONS; CYCLE SIDE-CARS, FORECARS, OR THE LIKE
    • B62K3/00Bicycles
    • B62K3/002Bicycles without a seat, i.e. the rider operating the vehicle in a standing position, e.g. non-motorized scooters; non-motorized scooters with skis or runners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は、委託された取り消し権限(あるいは、委託された取り消し機関:delegated revocation authority)による取り消しリスト(revocation list)に基づく、デジタル著作権マネージメント(DRM:digital rights management)システムにおける、証明書の取り消し(revocation of a certificate)および他のプリンシパルの除外(exclusion of other principals)に関するものである。
本発明は、デジタルコンテンツ(digital content)における著作権を強化するためのデジタル著作権マネージメント(DRM)システムのような、システムに関する。より詳細には、本発明は、デジタルコンテンツのユーザが取得するライセンスの権利(license rights)で指定(specify)されるパラメータに従ってのみ、コンピューティングデバイス上で暗号化された(encrypted)デジタルコンテンツにアクセスすることを許可する施行システム(enforcement system)に関する。さらに詳述すると、本発明は、特定のデジタル証明書(particular digital certificate)あるいはDRMシステムにおける他のプリンシパルが、もはや信頼(trustworthy)できないことをDRM施行システムに通知する機構(mechanism)を提供することに関する。
(関連出願の相互参照)
以下の米国特許出願は、本発明の主旨に関連する主旨を開示している。したがって、これらの文献を参照することにより、その全体が本明細書に組み込まれるものとする。
2002年6月28日出願の「Obtaining a Signed Rights Label (SRL) for Digital Content and Obtaining a Digital License Corresponding to the Content Based on the SRL in a Digital Rights Management System」という名称の米国特許出願第10/185,527号(整理番号MSFT−1330)、
2002年6月28日出願の「Using a Rights Template to Obtain a Signed Rights Label (SRL) for Digital Content in a Digital Rights Management System」という名称の米国特許出願第10/185,278号(整理番号MSFT−1333)、および
2002年6月28日出願の「Systems And Methods For Issuing Usage Licenses For Digital Content And Services」という名称の米国特許出願第10/185,511号(整理番号MSFT−1343)。
(本発明の背景)
図1を参照すると、知られているように、デジタル著作権の管理(DRM)および施行のシステムは、デジタルオーディオ、デジタルビデオ、デジタルテキスト、デジタルデータ、デジタルマルチメディアなど、ユーザに配布されるデジタルコンテンツ12との関連で非常に求められている。ユーザは、デジタルコンテンツを受信すると、パーソナルコンピュータ14のメディアプレーヤなどの適切なレンダリングデバイス(rendering device)などを用いてデジタルコンテンツをレンダリング(render)すなわち‘再生(play)’する、あるいはデジタルコンテンツにアクセスする。
通常、そのようなデジタルコンテンツ12を配布するコンテンツ所有者(content owner)は、配布されたデジタルコンテンツ12にユーザが行えることを制約(restrict)するように望む。例えば、コンテンツ所有者は、ユーザがコンテンツ12を第2のユーザにコピーおよび再配布(re-distributing)することを制限する、あるいは、配布されたデジタルコンテンツ12の再生を、制限された回数のみ、一定の合計時間のみ、特定タイプのマシンでのみ、特定タイプのメディアプレーヤでのみ、特定タイプのユーザのみに許可したいと考える。
米国特許第5,699,431号明細書(1997年12月16日出願)
しかし、配布が行われてしまうと、コンテンツ所有者がデジタルコンテンツ12を管理できたとしても、それはごくわずかである。そこで、DRMシステム10は、任意形態のデジタルコンテンツ12の管理されたレンダリングまたは再生を可能にし、この管理は、柔軟性があり、デジタルコンテンツのコンテンツ所有者によって定義することができる。通常、コンテンツ12は、パッケージ13の形で適切な配布チャンネル(distribution channel)によってユーザに配布される。配布されるデジタルコンテンツパッケージ13は、対称の暗号/解読鍵(KD:symmetric encryption/decription key))で暗号化されたデジタルコンテンツ12(すなわち(KD(コンテンツ)))と、コンテンツを識別する他の情報、コンテンツのライセンスの取得法などを含むことができる。
信頼に基づくDRMシステム(trust-based DRM system)10では、デジタルコンテンツ12の所有者が、ユーザのコンピューティングデバイス14でデジタルコンテンツ12をレンダリングするのを許可する前、およびコンテンツ12の使用中に満たさなければならないライセンス規則(license rule)を規定することができる。このライセンス規則は、上述の時間に関する要件を含むことができ、ユーザ/ユーザのコンピューティングデバイス14(以下状況により区別が必要でない限りこれらの用語は同義で用いる)がコンテンツ所有者またはその代理人から取得しなければならないデジタルライセンス16中に包含することができる。ライセンス16は、おそらくはユーザのコンピューティングデバイスが解読できる鍵に従って暗号化されたデジタルコンテンツを解読する解読鍵(KD:decryption key)も含み、ライセンス発行者(license issuer)によって署名される。コンテンツ12は、アクセスするにはライセンス16を必要とするので、コンテンツ12は自由に配布することができる。重要な点として、ライセンス16は、コンテンツ12がレンダリングされるコンピューティングデバイス14に何らかの形で直接または間接的に連結されなければならない。そうでないと、ライセンス16は、対応するコンテンツ12をレンダリングする無数の他のデバイス14にコピーされるおそれがある。
デジタルコンテンツ12の一部のコンテンツ所有者(content owner)は、ユーザのコンピューティングデバイス14が、自身がライセンス16に明記する規則および要件を守ること、すなわちライセンス16中の規則および要件を満たさなければデジタルコンテンツ12がレンダリングされないことを信頼しなければならない。そこで、デジタルコンテンツ12に関連付けられ、ユーザが取得するライセンス16に包含されたライセンス規則に従って以外はデジタルコンテンツ12をレンダリングしない信頼されるコンポーネントまたは機構(trusted component or mechanism)18を、ユーザのコンピューティングデバイス14が備えることが好ましい。
信頼されるコンポーネント18は通常、諸事項の中でも特にライセンスが有効かどうかを判定し、有効なライセンス16中のライセンス規則および要件を点検し、そのライセンス規則と要件に基づいて、要求元のユーザが要求したデジタルコンテンツ12を要求される方式でレンダリングする権利を持つかどうかを判断するライセンスエバリュエータ(license evaluator)20を有する。理解されるように、ライセンスエバリュエータ20は、DRMシステム10中で、デジタルコンテンツ12の所有者の要望をライセンス16中の規則および要件に従って実行することを信頼して任され、ユーザは、悪意ある目的あるいはその他のいかなる目的であってもこの信頼される要素を容易に改変することができてはならない。必然的に、信頼されるコンポーネント(trusted component)18は、ライセンスの発行を信頼して任される外部のエンティティ(external entity)についての知識を有し、外部エンティティ、ユーザ、アプリケーション、マシンなどの各種エンティティの同一性(identity)を証明(certify)することができる。
理解されるように、ライセンス16の規則および要件(rule and requirement)は、ユーザが誰か、ユーザがどこにいるか、ユーザが使用するコンピューティングデバイスのタイプは何か、DRMシステムを呼び出しているのはどのレンダリングアプリケーション(rendering application)か、日付、時刻などを含むいくつかの要素に基づいて、ユーザがデジタルコンテンツ12をレンダリングする権利を有するかどうかを規定することができる。また、ライセンス16の規則および要件は、ライセンス16を、例えば所定の使用回数、所定の再生回数、または所定の再生時間に制限することができる。
この規則および要件は、任意の適切な言語(language)および構文(syntax)に従ってライセンス16に明記することができる。例えば、その言語は、単に満たさなければならない属性(attribute)および値(value)を指定しても(DATEはXより後でなければならないなど)、あるいは指定されたスクリプト(specified script)(DATEがXよりも大きい場合は・・・するなど)に従った機能の実行を要求してもよい。
ライセンスエバリュエータ20が、ライセンス16が有効であり、ユーザがその規則および要件を満たすと判定すると、デジタルコンテンツ12をレンダリングすることができる。詳細には、コンテンツ12をレンダリングするには、ライセンス16から解読鍵(KD)を取得し、それをコンテンツパッケージ13の(KD(コンテンツ))に適用して実際のコンテンツ12を得、実際のコンテンツ12を実際にレンダリングする。信頼されるコンポーネント18は、コンテンツレンダリングを行うアプリケーションなどコンピューティングデバイス14の環境(environment)の動的な側面(dynamic aspect)を確認し、追跡する必要もある。
通常、上述の(KD(コンテンツ))への(KD)の適用および他のすべての暗号機能(cryptographic function)を含めて、信頼されるコンポーネント18との関連で暗号機能を行うために、信頼されるコンポーネント18はブラックボックス(black box)22を有する。ライセンスエバリュエータ20と同様に、ブラックボックス22もDRMシステム10中で、ライセンス16の規則および要件に従ってデジタルコンテンツ12の所有者の要望を実行することを信頼して任され、ユーザは悪意のある目的あるいはその他のいかなる目的でもこの信頼される要素を容易に改変できてはならない。また、ライセンスの施行役として働き、具体的にはコンテンツ12がユーザのコンピューティングデバイス14で適切なレンダリングコードに合わせてのみ解読され、配信されるようにすることもブラックボックス22の役割である。
通常、ブラックボックス22は、対称的(symmetric)な暗号(単一の鍵:single key)および非対称の暗号(公開鍵と秘密鍵の対:public-private key pair)の暗号化および/または解読の両方を行うことが考えられる。具体的には、上述の解読鍵(KD)は通常は対称鍵(symmetric key)であり、したがって別の対称鍵、すなわち公開鍵(public key)または秘密鍵(private key)によって暗号化されることにより、暗号化された形で送信される。したがって、例えば(KD)が公開鍵(PU:public key)で暗号化されている(すなわち(PU(KD)))場合に(KD(コンテンツ))を解読するには、ブラックボックス22はまず、(PU)に対応する秘密鍵(PR:private key)を取得し、(PR)を(PU(KD))に非対称に適用して(KD)を得、次いで(KD)を(KD(コンテンツ))に対称に適用してコンテンツを得なければならない。
ブラックボックス22には秘密(secret)が提供され、その秘密を誰にも、また何にも明かさないように委ねられる。したがって、その秘密はコンテンツキー(content key)(KD)を直接または間接的に暗号化するための基礎となり、秘密の保持者であるブラックボックス22だけがコンテンツキー(KD)を解読することができる。したがって、この秘密に関連させて暗号化された(KD)を有するライセンス16は、それによりブラックボックス22に結び付けられる、あるいは連結される。通常、この秘密は、ブラックボックス22に一意(unique)またはほぼ一意(nearly unique)である鍵の対(key pair)(PU−BB、PR−BB)の秘密鍵(PR−BB)であり、それに対応するブラックボックス22の公開鍵(PU−BB)を用いて(KD)を直接または間接的に暗号化する。特に重要な点として、ブラックボックス22は、(PR−BB)を秘匿(hide)し、(PR−BB)と関連する暗号コードを入手(observation)および改ざん(tampering)から保護することができなくてはならず、そのため(PR−BB)とそのコードは、適切な隠蔽(obfuscation)と自己保護(self-protection)を備えてブラックボックス22に埋め込まれるか、あるいはカプセル化される。
無制限の複製を防止するために、ブラックボックス22は、1つの特定のハードウェアマシンに結び付けられている。通常、この結び付け(tying)は、マシンのプロパティをブラックボックス22中にハードコーディングし、そのマシンプロパティを実行時(at run time)に認証(authenticate)することによって実現される。ブラックボックス22はまた、通常は提供されるデジタル署名を検証(verify)することにより他のソフトウェアコンポーネントを暗号技術により認証する役割も負い、したがって、ユーザのコンピューティングデバイス14の信頼されるシステム18の他のコンポーネントおよびライセンス16などの提供されるアイテムが改ざんされていないことを保証することができる。
通常、各ブラックボックス22には、デジタル形式のブラックボックス証明書24(図1A)ベアリング(bearing)(PU−BB)、一意のID(unique ID)、バージョン番号(version number)、およびおそらくは他の証明書内容(certificate contenta)が伴う。ブラックボックス証明書(black box certificate)24は、したがって、(PU−BB)と(PR−BB)の対応関係を通じてブラックボックス22に結び付けられる。ライセンス16の発行者(issuer)(以下、“イシュア”とも言う)は、そのブラックボックス22の証明書とその内容に基づいて、信頼されるコンポーネント18からのライセンス要求を受け付けるか、拒否するかを決定することができる。要求(request)を拒否(reject)する場合は、通常は、より新しいブラックボックス22をインストールしなければ、要求は受け付けられない。無論、新しいブラックボックス22は、他の理由でもインストールすることができ、最初に信頼されるコンポーネント18の残りの部分のインストールとは別にインストールする、あるいは信頼されるコンポーネントの残りの部分とともにインストールし、起動(activate)させずにおくこと等が可能である。
他のデジタル証明書(digital certificate)と同様に、ブラックボックス証明書24は、ブラックボックス証明書24の内容の少なくとも一部のハッシュ(hash)に基づく発行エンティティ(issuing entity)の秘密鍵(private key)(PR−イシュア:PR-ISSUER)で署名され、対応する公開鍵(PU−イシュア:PU-ISSUER)を適用することによりその有効性を検証する。内容(contents)が変更(alter)されると、署名は有効と認められない。通常、発行者によって発行されるブラックボックス証明書24は、信頼されるルート権限(trusted root authority)のルート証明書(root certificate)24まで遡る証明書24のチェーン(chain)26を含み、チェーン26中の各証明書24は、チェーン中の次の証明書24の署名を検証するのに用いることができる公開鍵を含み、ブラックボックス22/信頼されるコンポーネント18は、ルート証明書24の公開鍵についての知識を有する。したがって、ブラックボックス証明書24を検証(verify)するには、ブラックボックス22/信頼されるコンポーネント18は、まずチェーン26のルート証明書24からブラックボックス証明書24まで各証明書24を検証する。また、ブラックボックス証明書24に基づいてさらなる証明書24が発行(issue)される、すなわち(PR−BB)で署名される場合、その証明書24は、そのプロセスをチェーン中でその証明書24まで継続することによって検証することができる。
より一般的には、ブラックボックス証明書24以外にもDRMシステム10の領域(realm)には他の証明書24が存在し、各証明書24は、対応する要素が真正であり、信頼できるという提示物(proffer)として機能し、鍵を保持し、対応する要素に関連する情報を保持等することを理解されたい。例えば、コンテンツ12をレンダリングするアプリケーションには、アプリケーション証明書24と、それに付随する、ブラックボックス22/信頼されるコンポーネント18によって承認された信頼されるルート権限まで遡る証明書24のチェーン26が伴うことができる。同様に、DRMシステム10に参加するユーザは、同システム中では、ユーザ証明書24と、それに付随する、信頼されるルート権限(trusted root authority)まで遡る証明書24のチェーン26とによって表すことができる。重要な点として、ライセンス16は証明書24の形態をとる。
同様に、コンピューティングデバイス14は、コンピューティングデバイス証明書24とそれに付随するチェーン26を有することができ、コンピューティングデバイス中の各種のハードウェア要素(ハードドライブ、プロセッサ、ビデオカードなど)およびソフトウェア要素(BIOS、オペレーティングシステム、グラフィックスサブシステムなど)はそれぞれ、証明書24とそれに付随するチェーン26を有することができる。さらに、各ライセンス16は発行エンティティ(issuing entity)によって発行(issue)され、署名されているので、ライセンス16は証明書24の形をとり、自身の署名を検証するための付随するチェーン26を実際に有する。通常、特定の証明書24を発行するエンティティは、例えば、その証明書に関連付けられた公開鍵をアクセス可能な取り消しリスト(accessible revocation list)に記載することにより証明書を取り消す権限を有する。したがって、ブラックボックス22/信頼されるコンポーネント18は、特定の証明書24を検証して対応する要素を認証する際に、その証明書の発行者から対応する取り消しリスト(revocation list)を取得し、検討して、その証明書24が取り消されるかどうかを判定し、取り消される場合は、その取り消す証明書24を遵守して著作権が保護されたコンテンツ12をその証明書24に基づいてレンダリングすることを拒否することができる。ただし、図1Aに示すように複数の証明書24のチェーン26に関する場合など、複数の発行者(イシュア)(multiple issuers)による多くの証明書(certificate)24/要素(element)を検証(verify)/認証(authenticate)する場合には、それらすべての発行者からの取り消しリストを取得し、点検するのは、困難ではなくともすぐに煩瑣になる可能性があることは理解されよう。
したがって、証明書24を認証および検証する過程で、信頼されるコンポーネント18、ブラックボックス22、あるいは照会を行う任意の他のエンティティがそのような取り消しリストを効率的に取得し、点検することができるシステムおよび方法が必要とされる。
上述の必要性は、少なくとも部分的には、対応する要素(element)を認証(authenticate)するためのデジタル証明書(digital certificate)が提供される本発明によって満たされる。この証明書は、コンピューティングデバイスの信頼されるコンポーネント(trusted component)が検証(verify)してその要素を認証するために発行者(イシュア:issuer)によって発行され、この検証(verification)は、証明書が取り消されないことを確認(ensure)することを含む。この証明書は、発行者(イシュア)から委託(delegate)された、証明書を取り消す権限(authority)を有するエンティティの識別(identification)を有し、その委託された取り消し権限(delegated revocation authority)は、証明書を取り消しリスト(revocation list)中で識別(identigy)することにより証明書を取り消す。その証明書は、行われる可能性のある証明書の取り消しに関連した少なくとも1つの取り消しコンディション(revocation condition)も有し、それぞれの取り消しコンディションは、その証明書を用いて要素を認証する際に満たさなければならない。
証明書(certificate)を認証(authenticate)するには、委託された取り消し権限(delegated revocation authority)の識別(identification)、取り消しリストを取得すべきロケーション、および、取り消しリストに適用すべき新しさの要件(freshness requirement)を証明書から判断する。次いで、そのロケーションから得た取り消しリストがあること、その取り消しリストが新しさの要件を満たすこと、その取り消しリストが、証明書中で識別される委託された取り消し権限によって公表(promulgate)されていること、および証明書が取り消しの対象としてその取り消しリストに識別されていないことを確実にする。
請求項1に係る本発明は、対応する要素を認証するためのデジタル証明書であって、該証明書はコンピューティングデバイスの信頼されるコンポーネントによって検証して前記要素を認証するために発行者によって発行され、前記検証は、前記証明書が取り消されないことを確認することを含み、該証明書は、前記発行者から委託された、前記証明書を取り消す権限を有するエンティティの識別であって、前記委託された取り消しの権限は、取り消しリストから前記証明書を識別することにより前記証明書を取り消す、エンティティの識別と、前記証明書の取り消しが行われ得ることに関連した少なくとも1つの取り消しコンディションであって、各取り消しコンディションは、前記証明書を用いて前記要素を認証する際に満たさなければならない少なくとも1つのコンディションと、を含むことを特徴とする証明書である。
請求項2に係る本発明は、前記委託された取り消し権限の前記識別は、その公開鍵を含み、前記委託された取り消し権限による前記取り消しリストは、前記委託された取り消し権限の公開鍵に対応する当該取り消し権限の秘密鍵でデジタル的に署名され、前記公開鍵によって検証可能であることを特徴とする請求項1に記載の証明書である。
請求項3に係る本発明は、複数の委託された取り消し権限の識別を含むことを特徴とする請求項1に記載の証明書である。
請求項4に係る本発明は、前記取り消しコンディションは、取り消しリストを取得すべきロケーションを指定することを特徴とする請求項1に記載の証明書である。
請求項5に係る本発明は、前記委託された取り消し権限の識別は、その公開鍵を含み、前記取り消しコンディションで指定されるロケーションの前記取り消しリストは、前記委託された取り消し権限によるものであり、前記公開鍵に対応する前記委任された取り消し権限の秘密鍵でデジタル的に署名され、前記公開鍵によって検証可能であることを特徴とする請求項4に記載の証明書である。
請求項6に係る本発明は、前記委託された取り消し権限の識別は、当該権限の公開鍵を含み、前記取り消しコンディションで指定されたロケーションの前記取り消しリストは、前記委託された取り消し権限によるものではなく、前記委託された取り消し権限の公開鍵に対応する当該権限の秘密鍵でデジタル的に署名されておらず、前記公開鍵によって検証可能でないことを特徴とする請求項4に記載の証明書である。
請求項7に係る本発明は、前記取り消しコンディションは、取り消しリストに関して新しさの要件を指定し、前記新しさの要件は、より新しい前記取り消しリストのより新しいコピーを取得しなければならなくなるまでに前記取り消しリストが達することが可能な最大の新しさを指示することを特徴とする請求項1に記載の証明書である。
請求項8に係る本発明は、前記委託された取り消し権限の識別は、当該権限の公開鍵を含み、前記取り消しリストは、前記委託された取り消し権限によるものであり、前記委託された取り消し権限の公開鍵に対応する当該権限の秘密鍵でデジタル的に署名され、前記公開鍵によって検証可能であり、前記取り消しコンディションで指定されるロケーションから得られる前記取り消しリストと組み合わせたことを特徴とする請求項1に記載の証明書である。
請求項9に係る本発明は、前記取り消しリストは、前記証明書を使用することに関連して除外すべき、信頼性のないプリンシパルを指定することを特徴とする請求項8に記載の証明書および取り消しリストである。
請求項10に係る本発明は、前記取り消しリストは、前記証明書を使用することに関連して除外すべき、複数の信頼性のないプリンシパルを指定することを特徴とする請求項9に記載の証明書および取り消しリストである。
請求項11に係る本発明は、前記取り消しリストで指定される、除外されるプリンシパルは、別の証明書であることを特徴とする請求項9に記載の証明書および取り消しリストである。
請求項12に係る本発明は、前記取り消しリストで指定される、除外されるプリンシパルは、公開鍵、ユーザ、アプリケーション、オペレーティングシステム、ハードウェアの一部、ソフトウェアの一部、コンテンツの一部、およびデジタルライセンスからなる一群から選択されることを特徴とする請求項9に記載の証明書および取り消しリストである。
請求項13に係る本発明は、前記識別される、委託された取り消し権限は前記発行者であることを特徴とする請求項1に記載の証明書である。
請求項14に係る本発明は、対応する要素のデジタル証明書をコンピューティングデバイスで認証する方法であって、前記証明書は、前記コンピューティングデバイスの信頼されるコンポーネントが確認して前記要素を認証するために発行者によって発行され、該方法は、前記発行者から委託された、前記証明書を取り消す権限を有するエンティティの識別を前記証明書から判定するステップであって、前記委託された取り消し権限は、取り消しリストから前記証明書を識別することにより前記証明書を取り消すステップと、前記取り消しリストを取得すべきロケーションを、前記証明書から判定するステップと、前記証明書から、前記取り消しリストに適用すべき新しさの要件を判定するステップと、前記ロケーションに前記取り消しリストが存在し、かつ、前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップと、前記存在する取り消しリストが、前記証明書で識別される前記委託された取り消し権限によって公表されたことを確認するステップと、前記証明書が、前記存在する取り消しリスト中で取り消し対象として識別されていないことを確認するステップと、を含むことを特徴とする方法である。
請求項15に係る本発明は、前記取り消しリストが存在し、かつ前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップは、前記取り消しリストを前記ロケーションから取得するステップを含むことを特徴とする請求項14に記載の方法である。
請求項16に係る本発明は、前記取り消しリストが存在し、かつ前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップは、前記ロケーションにある前記取り消しリストがすでにあり、その取り消しリストが、前記新しさの要件を満たす発行時間を有することを確認するステップ、を含むことを特徴とする請求項14に記載の方法である。
請求項17に係る本発明は、前記取り消しリストは、前記委託された取り消し権限の秘密鍵でデジタル的に署名され、前記方法は、前記委託された取り消し権限の識別として、前記証明書から、前記委託された取り消し権限の秘密鍵に対応する当該取り消し権限の公開鍵を判定するステップと、前記取り消しリストの署名を前記委託された取り消し権限の公開鍵で検証することにより、前記存在する取り消しリストが、前記証明書で識別される前記委託された取り消し権限によって公表されたことを確認するステップと、を含むことを特徴とする請求項14に記載の方法である。
請求項18に係る本発明は、前記取り消しリストは、信頼性のないプリンシパルを指定し、前記方法はさらに、前記証明書を使用することに関連して前記信頼性のないプリンシパルを除外することを確実にするステップを含むことを特徴とする請求項14に記載の方法である。
請求項19に係る本発明は、前記取り消しリストは、複数の信頼性のないプリンシパルを指定し、前記方法はさらに、前記証明書を使用することに関連して各信頼性のないプリンシパルを除外することを確実にするステップを含むことを特徴とする請求項18に記載の方法である。
請求項20に係る本発明は、前記取り消しリストは、他の証明書である信頼性のないプリンシパルを指定し、前記方法はさらに、前記証明書を使用することに関連して前記信頼性のない他の証明書を除外することを確実にするステップを含むことを特徴とする請求項18に記載の方法である。
請求項21に係る本発明は、前記取り消しリストは、公開鍵、ユーザ、アプリケーション、オペレーティングシステム、ハードウェアの一部、ソフトウェアの一部、コンテンツの一部、および他の証明書のデジタルライセンスからなる一群から選択される信頼性のないプリンシパルを指定し、前記方法はさらに、前記証明書を使用することに関連して前記信頼性のないプリンシパルを除外することを確実にするステップを含むことを特徴とする請求項18に記載の方法である。
請求項22に係る本発明は、前記発行者の識別が前記委託された取り消し権限であると、前記証明書から判定するステップを含むことを特徴とする請求項14に記載の方法である。
上述の課題を解決するための手段と以下の本発明の実施形態の詳細な説明は、添付図面と併せて読むとより明確に理解されよう。本発明を説明するために、現時点で好ましい実施形態を図面に示している。ただし、理解されるように、本発明は図に示す通りの構成および手段に限定しない。
(コンピュータ環境)
図1および以下の説明は、本発明および/またはその一部を実施することが可能な適切なコンピューティング環境の簡単で概略的な説明を提供する。これは必須ではないが、本発明については、クライアントワークステーションやサーバなどのコンピュータによって実行されるプログラムモジュールなどのコンピュータ実行可能命令との関係で概ね説明する。一般に、プログラムモジュールには、特定タスクを行うか、特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、本発明および/またはその一部は、ハンドヘルド機器、マルチプロセッサシステム、マイクロプロセッサベースまたはプログラム可能な家電製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む、他のコンピュータシステム構成を用いて実施できることを理解されたい。本発明は、通信ネットワークを通じてリンクされた遠隔の処理ユニットによってタスクを行う分散コンピューティング環境で実施することもできる。分散コンピューティング環境(distributed computing environment)では、ローカルおよびリモート両方のメモリストレージデバイスにプログラムモジュールを置くことができる。
図2に示すように、例示的な汎用コンピューティングシステムは、従来型のパーソナルコンピュータ120などを含み、これは、処理ユニット121、システムメモリ122、およびシステムメモリを含む各種のシステム構成要素を処理ユニット121に結合するシステムバス123を含む。システムバス123は、各種のバスアーキテクチャの任意のものを使用するメモリバスまたはメモリコントローラ、周辺機器バス、およびローカルバスを含む数タイプのバス構造のいずれでもよい。システムメモリは、読み取り専用メモリ(ROM)124およびランダムアクセスメモリ(RAM)125を含む。起動時などにパーソナルコンピュータ120内の要素間の情報転送を助ける基本ルーチンを含む基本入出力システム126(BIOS)は、ROM124に記憶される。
パーソナルコンピュータ120はさらに、ハードディスク(図示せず)の読み書きを行うハードディスクドライブ127、取り外し可能の磁気ディスク129の読み書きを行う磁気ディスクドライブ128、およびCD−ROMや他の光学媒体などの取り外し可能光ディスク131の読み書きを行う光ディスクドライブ130を含むことができる。ハードディスクドライブ127、磁気ディスクドライブ128、および光ディスクドライブ130は、それぞれハードディスクドライブインタフェース132、磁気ディスクドライブインタフェース133、および光ドライブインタフェース134によってシステムバス123に接続される。これらのドライブとそれに関連付けられたコンピュータ可読媒体は、パーソナルコンピュータ120のコンピュータ可読命令、データ構造、プログラムモジュール、およびその他のデータの不揮発性の記憶を提供する。
ここで説明する例示的環境ではハードディスク、取り外し可能磁気ディスク129、および取り外し可能光ディスク131を用いるが、コンピュータからのアクセスが可能であり、データを格納することができる他のタイプのコンピュータ可読媒体も例示的動作環境で使用できることは理解されよう。そのような他のタイプの媒体には、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)などがある。
ハードディスク、磁気ディスク129、光ディスク131、ROM124またはRAM125には複数のプログラムモジュールを格納することができ、これにはオペレーティングシステム135、1つまたは複数のアプリケーションプログラム136、他のプログラムモジュール137、およびプログラムデータ138が含まれる。ユーザは、キーボード140やポインティングデバイス142などの入力装置を通じてパーソナルコンピュータ120にコマンドと情報を入力することができる。他の入力装置(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星受信アンテナ、スキャナなどがある。これらおよび他の入力装置は、システムバスに結合されたユーザ入力インタフェース146を通じて処理ユニット121に接続することが多いが、パラレルポート、ゲームポート、あるいはユニバーサルシリアルバス(USB)など他のインタフェースによって接続することも可能である。モニタ147または他タイプの表示装置も、ビデオインタフェース148などのインタフェースを介してシステムバス123に接続される。パーソナルコンピュータは通常、モニタ147に加えて、スピーカやプリンタなど他の周辺出力装置(図示せず)を含む。図2の例示的システムは、ホストアダプタ155、SCSI(Small Computer System Interface)バス156、およびSCSIバス156に接続された外部ストレージデバイス162も含む。
パーソナルコンピュータ120は、リモートコンピュータ149など1つまたは複数のリモートコンピュータへの論理接続を使用するネットワーク環境で動作することができる。リモートコンピュータ149は別のパーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、あるいはその他の一般的なネットワークノードでよく、図2にはメモリストレージデバイス150しか示していないが、通常はパーソナルコンピュータ120との関連で上記で挙げた要素の多くまたはすべてを含む。図1に示す論理接続には、構内ネットワーク(LAN)151と広域ネットワーク(WAN)152が含まれる。このようなネットワーキング環境は、オフィス、企業内のコンピュータネットワーク、イントラネット、およびインターネットに一般的に見られる。パーソナルコンピュータ120は、別のパーソナルコンピュータ120、携帯型プレーヤや携帯情報端末などのより専門化されたデバイスなどのゲストに対してホストとしても機能することができ、ホストは、諸機能の中でも特に、そのゲストにデータをダウンロードするか、かつ/またはゲストからデータをアップロードする。
LANネットワーキング環境で使用する場合、パーソナルコンピュータ120はネットワークインタフェースまたはアダプタ153を通じてLAN151に接続される。WANネットワーキング環境で使用する場合、パーソナルコンピュータ120は通常、インターネットなどのWAN152を通じて通信を確立するためのモデム154またはその他の手段を含む。モデム154は内蔵型でも外付け型でもよく、シリアルポートインタフェース146を介してシステムバス123に接続する。ネットワーク環境では、パーソナルコンピュータ120との関連で図示したプログラムモジュール、またはその一部を遠隔のメモリストレージデバイスに格納することができる。図のネットワーク接続は例示的なものであり、コンピュータ間に通信リンクを確立する他の手段を使用できることは理解されよう。
(証明書の取り消し(certificate revocation))
上述のように、DRMシステム10では、信頼されるコンポーネント18/ブラックボックス22/他の要素(以下「信頼されるコンポーネント(trusted component)18」という)は、各種エンティティに関連付けられた証明書24とそのチェーン26を検証してエンティティを認証するなどの暗号機能を行うが、これには、著作権が保護されたコンテンツ12のレンダリングとの関係で、検証する各証明書24が取り消されない、あるいはその他の理由で信頼できないものでないことを確認することが含まれる。証明書24は、その証明書24が記載される対応する署名済みの取り消しリストの作成、配布、および施行を通じて取り消される。署名された取り消しリスト(signed revocation list)は、信頼されるコンポーネント18に転送(forward)され、証明書24を検証(verify)する際にコンポーネント18によって参照(refer)される。信頼されるコンポーネント18は、証明書24が取り消されていることを取り消しリスト(revocation list)から判定(determine)すると、その取り消しリストがその証明書24を取り消す権利(right to revoke)を有するエンティティから発行(issue)されていることを条件として、取り消された証明書24をどの操作(operation)にも用いない。
従来技術では、証明書24は、その証明書24を発行したエンティティによってのみ取り消すことができた。従来技術の証明書取り消しシステムの一例が記載され(特許文献1参照)、同文献を参照することにより、その全体を本明細書に組み込むものとする。本発明の一実施形態では、DRMシステム10はデフォルトでそのような振る舞いをする。すなわち、取り消しリストは、そのリストが証明書24の発行者(イシュア:issuer)から発行され、署名されている場合にのみ証明書24を取り消すことができる。発行者はその者の公開鍵(public key)(PU−イシュア:PU-ISSUER)で識別することができるので、取り消しリストと取り消される証明書24はいずれも(PU−イシュア:PU-ISSUER)から発行され、対応する秘密鍵(private key)(PR−イシュア:PR-ISSUER)で署名されなければならない。
次いで図3を参照すると、上記のようなデフォルトでの振る舞い(default behavior)に加えて、本発明の一実施形態では、証明書24は、その証明書の取り消しを許可された1つまたは複数の取り消しエンティティの公開鍵(図3のPU−リボーカ(REVOKER)1、PU−リボーカ(REVOKER)2、PU−イシュア(ISSUER))を明示的に指定することができる。ここでは、証明書24を取り消す権限(authority to revoke)が、発行者(イシュア:issuer)から、各指定された取り消しエンティティ(named revoking entity)に委託される。この権限(authority)を委託(delegate)することにより、発行者(イシュア:issuer)は、証明書14を自身で取り消す権限を保持してもしなくてもよいことに留意されたい。証明書24が取り消しエンティティを指定せず、そのため(PU−イシュア(ISSUER))で発行者から発行された取り消しリストをデフォルトで遵守するのでない限りは、指定された取り消しエンティティ(named revoking entity)(PU−リボーカ(REVOKER)1、PU−リボーカ(REVOKER)2、またはPU−イシュア(ISSUER))から発行され、それに対応する秘密鍵(PR−リボーカ(REVOKER)1、PR−リボーカ(REVOKER)2、PR−イシュア(ISSUER))で署名された取り消しリストだけがその証明書24を取り消すことができる。
さらに、1つまたは複数の取り消しエンティティを指定する他に、本発明の一実施形態では、証明書24は、その証明書24を使用する際に必ず満たさなければならない取り消しコンディション(revocation condition)28も指定することができる。取り消しコンディション28は証明書24の一部を形成するので、コンディション28は、信頼されるコンポーネント18による施行が要求されるポリシーとして設定される。理解できるように、この取り消しコンディション28は、諸事項の中でも特に、各取り消しエンティティから取り消しリスト30をダウンロードできるロケーションと、新しいコピーのダウンロードが必要となるまでに取り消しリスト30が達することが可能な最大の新しさを示す新しさのコンディションを指定する。取り消しコンディション28を指定する証明書24が、コンテンツ12をレンダリングする要求との関連で、信頼されるコンポーネント18によってユーザのコンピューティングデバイス14で用いられる時には、取り消しコンディション28を満たす取り消しリスト30を取得しなければならない。取り消しリスト30を取得していないか、またはリスト30がコンディション28に指定される要件を満たさない場合、その証明書24は、要求を満たすためには用いることができない。
ここで理解できるように、証明書24は、指定される鍵(specified key)(PU−リボーカ(REVOKER))に取り消しの権限(revocation authority)を委託(delegate)するように書くことができるので、対応するライセンス16を発行するコンテンツ12の発行者は、そのライセンス16との関連で取り消しリスト30を使用して、そのコンテンツ12のレンダリングとの関連で使用すべきでない信頼性のない証明書24を定義することができる。したがって、本発明の一実施形態では、特定の証明書24の発行者から、または委託された取り消し権限から発行された取り消しリスト30は、特定の証明書24との関連で、少なくともその特定の証明書24を用いる範囲では遵守すべきでない(すなわち使用から除外すべき)他の証明書24を指定することができる。
要約すると、本発明では、ある発行者から発行される特定の証明書24は、その発行者自身のみにより取り消し可能、1つまたは複数の委託された取り消し権限のみにより取り消し可能、あるいは発行者自身か1つまたは複数の委託された取り消し権限により取り消し可能とするように書くことができる。したがって、想定される限りでは、証明書24は、その特定の証明書24の発行者による取り消しリスト30に記載されていることか、またはその特定の証明書24で識別される、委託された取り消し権限による取り消しリスト30に記載されていることにより、取り消すことができる。
これに対応して、発行者または委託された取り消し権限から発行された特定の証明書24の取り消しリスト30に別の証明書24が記載される場合、その別の証明書24は、その特定の証明書24との関連では使用から除外される。ただし、その除外される証明書24は、その証明書24の発行者か、委託された取り消し権限によってしか実際に取り消すことができないので、取り消されない。取り消しと除外は、ユーザ、要素、コンテンツ12、ライセンス16などに対応する証明書のようなメイン証明書あるいはエンドエンティティ証明書24だけでなく、上述のメイン証明書24に付随する証明書24のチェーン26に含まれる任意の証明書24にも適用されることに留意されたい。そして、取り消しと除外は、発行者からその動作を任されたユーザのコンピューティングデバイス14の信頼されるコンポーネント18によって施行されることに留意されたい。
委託された取り消し権限(delegated revocation authority)のみが取り消すことのできる証明書24の一部を次に示す。
Figure 0004593941
Figure 0004593941
理解できるように、このような証明書24は、REFRESHコンディションとの関連でコンディションリスト28に指定される公開鍵でのみ取り消すことができるが、この公開鍵は、ISSUERの公開鍵ではなく、したがって委託された取り消し権限に属する。また、INTERVALTIMEコンディションが空欄なのは、ここでは取り消しリスト30が必要でないことを指定している。実際、この証明書24は、この証明書24との関係で取り消しリスト30を入手すべきロケーションを提供しない。REFRESHコンディションは、単に、証明書24を取り消すことができるエンティティを指示しているだけで、証明書24を検討するために信頼されるコンポーネント18がそのエンティティから取り消しリスト30を取り出すことは実際には必要としていない。ただし、何らかの他の証明書24が取り消しリスト30を必要とする場合、その取り消しリスト30は、REFRESHコンディションに指定された公開鍵に対応する秘密鍵で署名されていれば、上記の証明書24を取り消すことができる。
証明書24は、次に示すように、複数の委託された取り消し権限によって取り消すこともできる。
Figure 0004593941
Figure 0004593941
理解できるように、証明書24の重要でない部分は除去あるいは圧縮している。ここでは、公開鍵AAAを有する発行者と、公開鍵BBBを有する委託された取り消し権限の両方がこの証明書24を取り消すことができる。ここで理解できるように、証明書24は、単にREFRESHの取り消しコンディションに公開鍵を記載しないことにより、取り消し不可能にすることができる。
下記の証明書24は、特定のロケーション(http://server/revocation_list.xml)から取得した取り消しリスト30を必要とし、この例ではリスト30は特定の公開鍵の所有者によって署名されており、発行後14日未満である。
Figure 0004593941
取り消しリスト30の一例を次に示す。
Figure 0004593941
Figure 0004593941
取り消しリスト(revocation list)30は、別個に発行してもよいが、その発行者によるライセンス16や別の文書などの証明書24に埋め込むことができる点に留意されたい。埋め込まれるのは、ライセンス16がユーザによって要求され、埋め込まれた取り消しリスト30が付け加えられ、明確には要求されなかった場合となる可能性がある。ただし、取り消しリスト30は、本発明の精神および範囲から逸脱せずに明確に要求することができる。
取り消しリスト30、あるいはこの場合は取り消しリスト30が見つかるライセンス16中のISSUEDTIMEは、新しさを判定するために現在のシステム時間と比較する。取り消しリスト30のISSUERは、取り消しを行うエンティティである。この取り消しリスト30は、ISSUERが取り消しを許可されている証明書24の取り消しだけに使用することができる。各REVOKE構造は、取り消すべき証明書24または他の項目を、カテゴリ、タイプ、および識別基準によって指定する。各REVOKE構造は、例えば、公開鍵DDD、GUID EEEを有するライセンス16、ハッシュFFFを有するライセンス16、公開鍵GGGまたは発行者ID HHHを有する発行者から発行されたライセンス、コンテンツID IIIのコンテンツ、特定の電子メールアドレスのユーザなど、限定的に取り消す対象を識別する情報を含んでいる。
ここで理解できるように、取り消しリスト30に指定することによって除外することが可能な項目は証明書24に限定されず、また公開鍵によってのみ識別可能である訳ではない。代わりに、取り消しリスト30のそのような項目は、本発明の精神および範囲から逸脱せずに任意の識別可能な要素あるいは「プリンシパル(principal)」を含むことができる。無論、ここで理解できるように、取り消しリストで実際に取り消すことができるのは、その取り消しリスト30の権限を認識するように構成されたプリンシパルだけである。その他すべてのプリンシパルは、取り消しリスト30に記載されることにより除外されるだけである。
所与の取り消しリスト30は、ISSUEDTIMEを含むべきであり、また秘密鍵で署名すべきである。また、取り消しリスト30の署名を検証するために、リスト30には信頼されるルート権限まで遡る証明書チェーンが付随すべきである。ここで理解できるように、リスト30は、証明書24に署名した秘密の署名鍵に対応する公開鍵によって取り消しが可能として明確に指定された対象をいずれも取り消す力を有する。
次いで図4を参照すると、証明書24が関連付けられた取り消しリスト30を有することができる場合に、本発明の一実施形態でトランザクションに証明書24を用いるには、証明書24を取り出し、調べて、その中に取り消しコンディション28が存在するかどうかを判定する(ステップ401)。証明書24中にコンディション28が実際に存在すると想定すると、そのコンディション28を調べる(ステップ403)。例えば、コンディション28の1つが取り消しリスト30を入手するロケーションを指定する場合は、取り消しリスト30を実際にそのロケーションから入手する(ステップ405)か、または、そのロケーションから得た取り消しリスト30がすでにあり、その取り消しリスト30の発行時間が証明書24に示される取り消しコンディション28で指定される新しさのコンディションを満たすことを保証する(ステップ407)。
同様に、コンディション28の1つが取り消しリスト30の署名者の公開鍵を指定する場合は、対応する取り消しリスト30が存在するかどうかを判定し(ステップ409)、存在する場合は、その取り消しリスト30が証明書24のコンディション28で指定される新しさのコンディションを満たす発行時間を有するものとして、その取り消しリスト30を用いる(ステップ411)。コンディション28は、特定の取り消しリスト30に対応する公開鍵を指定する対応するコンディション28がない場合でも、その取り消しリスト30の取得を必要とする場合もあることに留意されたい。したがって、その取り消しリスト30は取得するが、当該の証明書24との関連では用いない。これと同様に、コンディション28は、特定の取り消しリスト30の取得を必要とする対応するコンディション28がない場合でも、その取り消しリスト30に対応する公開鍵を指定する場合もある。したがって、取り消しリスト30は取得しないが、存在する場合には問題となっている証明書24(certificate 24 at issue)との関連で使用する。
当該の証明書24をそれとの関連で用いるトランザクション(transaction)は、本発明の精神および範囲から逸脱せずに任意の適切なトランザクションであってよいことに留意されたい。例えば、このトランザクションはコンテンツ12をレンダリングする要求に関連する場合があり、その場合、当該証明書24は、そのコンテンツ12に対応するライセンス16であるか、またはそのライセンスに付随する証明書24のチェーン26中に含まれる。同様に、このトランザクションはライセンス16の要求に関連する場合もあり、その場合、要求は、ライセンサの認証として、またはライセンサを認証する証明書24に付随する証明書24のチェーンの一部として、ライセンサから当該証明書24を受け取ることを含む。
このトランザクションとの関連で、ユーザを表す証明書、コンピューティングデバイス14のオペレーティングシステムを表す証明書、コンピューティングデバイス14自体を表す証明書などとそれらのチェーン26などの他の証明書24が関係する場合があることにも留意されたい。さらに、トランザクションの一部として、ユーザが特定の公開鍵を使用する、マシンがIDを有する、コンテンツ12が特定の公開鍵の所有者によって署名されている等の可能性がある。理解できるように、当該証明書24の取り消しリスト30はその証明書24しか取り消すことができないが、取り消しリスト30は、取り消しリスト30に指定された他のプリンシパルをトランザクションから除外することもできる。これも理解できるように、トランザクションに必要な証明書24を取り消した場合も、トランザクションに必要なプリンシパルをトランザクションから除外した場合も、トランザクションは許可されない。
したがって、引き続き図4を参照すると、証明書24に関係する各取り消しリスト30を点検して、リスト30に記載されるプリンシパルがトランザクションに関係するかどうかを判定する(ステップ413)。関係する場合、信頼されるコンポーネント18は、トランザクションの進行を許可しない(ステップ415)。関係しない場合は、トランザクションの進行が許可される(ステップ417)。言うまでもなく、当該の証明書の特定の取り消しリスト30がトランザクションの進行を許可する場合でも、当該の証明書または別の証明書24についての別の取り消しリスト30がトランザクションの進行を妨げる可能性も十分にある。したがって、トランザクションは、すべての証明書24のすべての取り消しリスト30を調べ、調べた取り消しリスト30がいずれもトランザクションを不許可にしない時にのみ進行が許可される。
(結論)
本発明は、パーソナルコンピュータなどのコンピューティングデバイス14との関連で特に有用であるが、本発明の精神および範囲から逸脱せずに、例えばサーバ、インテリジェント機器、ネットワーク対応型携帯機器など任意の適切なデバイスについて実施することができる。したがって、デバイス14は、DRMシステム10を有する、あるいはDRMアーキテクチャに関係する任意の該当デバイスを包含するものと解釈されたい。
本発明との関連で行われるプロセスを実施するのに必要なプログラミングは、比較的単純であり、関連するプログラミング業界の者には明らかであろう。そのためプログラミングは本明細書には添付しない。本発明の精神および範囲から逸脱せずに、任意の特定のプログラミングを用いて本発明を実施することができる。
上述の説明から、本発明は、信頼されるコンポーネント18、ブラックボックス22、または照会を行う任意の他のエンティティが、証明書24を認証および検証する過程で取り消しリスト30を効率的に入手し、点検することができる新規で有用なシステムおよび方法を備えることが理解できよう。上述の実施形態には本発明の概念から逸脱することなく、変更を加えてよいことが理解されよう。例えば、DRMシステムは主としてコンテンツ12のレンダリングの点から説明したが、DRMシステム10は、コンテンツ12への任意の種のアクセスにも適用可能であることを理解されたい。したがって、本発明はここに開示する特定の実施形態に限定されず、特許請求の範囲で定義する本発明の精神および範囲内の修正形態を包含するものとする。
信頼に基づくシステムの一例の施行アーキテクチャを示すブロック図である。 図1に示したアーキテクチャとの関連で用いることが可能な複数のチェーン状のデジタル証明書を示すブロック図である。 本発明の実施形態および/またはその一部を組み込むことが可能な汎用コンピュータシステムを表すブロック図である。 本発明の一実施形態で用いることが可能なデジタル証明書および取り消しリストを示すブロック図である。 本発明の一実施形態により図2の取り消しリストを用いて図3の証明書を検証する際に行う主要なステップを示す流れ図である。
符号の説明
24 ブラックボックス証明書
28 取り消しコンディション
30 取り消しリスト

Claims (9)

  1. 対応する要素のデジタル証明書をコンピューティングデバイスで認証する方法であって、前記証明書は、前記コンピューティングデバイスの信頼されるコンポーネントが確認して前記要素を認証するために発行者によって発行され、該方法は、
    前記発行者から委託された、前記証明書を取り消す権限を有する取り消し機関の識別を前記証明書から判定するステップであって、前記委託された取り消し機関は、取り消しリストにおいて前記証明書を指定することにより前記証明書を取り消すステップと、
    前記取り消しリストを取得すべき場所を、前記証明書から判定するステップと、
    前記証明書から、前記取り消しリストに適用すべき新しさの要件を判定するステップと、
    前記場所に前記取り消しリストが存在し、かつ、前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップと、
    前記存在する取り消しリストが、前記証明書で識別される前記委託された取り消し機関によって公表されたことを確認するステップと、
    前記証明書が、前記存在する取り消しリスト中で取り消し対象として識別されていないことを確認するステップと、
    を含むことを特徴とする方法。
  2. 前記取り消しリストが存在し、かつ前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップは、前記取り消しリストを前記場所から取得するステップを含むことを特徴とする請求項に記載の方法。
  3. 前記取り消しリストが存在し、かつ前記存在する取り消しリストが前記新しさの要件を満たすことを確認するステップは、前記場所にある前記取り消しリストがすでにあり、その取り消しリストが、前記新しさの要件を満たす発行時間を有することを確認するステップ、を含むことを特徴とする請求項に記載の方法。
  4. 前記取り消しリストは、前記委託された取り消し機関の秘密鍵でデジタル的に署名され、前記方法は、
    前記委託された取り消し機関の識別として、前記証明書から、前記委託された取り消し機関の秘密鍵に対応する当該取り消し機関の公開鍵を判定するステップと、
    前記取り消しリストの署名を前記委託された取り消し機関の公開鍵で検証することにより、前記存在する取り消しリストが、前記証明書で識別される前記委託された取り消し機関によって公表されたことを確認するステップと、
    を含むことを特徴とする請求項に記載の方法。
  5. 前記取り消しリストは、取り消す対象を指定し、前記方法はさらに、前記証明書を使用することに関連して前記取り消す対象を除外することを確実にするステップを含むことを特徴とする請求項に記載の方法。
  6. 前記取り消しリストは、複数の取り消す対象を指定し、前記方法はさらに、前記証明書を使用することに関連して各取り消す対象を除外することを確実にするステップを含むことを特徴とする請求項に記載の方法。
  7. 前記取り消しリストは、取り消す対象として他の証明書を指定し、前記方法はさらに、前記証明書を使用することに関連して前記他の証明書を除外することを確実にするステップを含むことを特徴とする請求項に記載の方法。
  8. 前記取り消しリストは、公開鍵、ユーザ、アプリケーション、オペレーティングシステム、ハードウェアの一部、ソフトウェアの一部、コンテンツの一部、および他の証明書のデジタルライセンスからなる一群から選択される取り消す対象を指定し、前記方法はさらに、前記証明書を使用することに関連して前記取り消す対象を除外することを確実にするステップを含むことを特徴とする請求項に記載の方法。
  9. 前記発行者の識別が前記委託された取り消し機関であると、前記証明書から判定するステップを含むことを特徴とする請求項に記載の方法。
JP2004052373A 2003-02-26 2004-02-26 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外 Expired - Fee Related JP4593941B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/374,312 US7543140B2 (en) 2003-02-26 2003-02-26 Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority

Publications (2)

Publication Number Publication Date
JP2004260834A JP2004260834A (ja) 2004-09-16
JP4593941B2 true JP4593941B2 (ja) 2010-12-08

Family

ID=32771441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004052373A Expired - Fee Related JP4593941B2 (ja) 2003-02-26 2004-02-26 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外

Country Status (5)

Country Link
US (1) US7543140B2 (ja)
EP (1) EP1453241B1 (ja)
JP (1) JP4593941B2 (ja)
KR (1) KR101009126B1 (ja)
CN (1) CN1540915B (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4266897B2 (ja) * 2004-08-06 2009-05-20 オリンパス株式会社 ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
WO2006066397A1 (en) * 2004-12-22 2006-06-29 Certicom Corp. Partial revocation list
EP1894078A1 (en) * 2005-06-23 2008-03-05 Thomson Licensing Digital rights management (drm) enabled portable playback device, method and system
CN1851608A (zh) * 2005-09-28 2006-10-25 华为技术有限公司 Drm系统内撤销ro的方法及系统
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
CA2636002C (en) * 2006-03-06 2016-08-16 Lg Electronics Inc. Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
KR20080022476A (ko) * 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20080066169A1 (en) * 2006-09-08 2008-03-13 Microsoft Corporation Fact Qualifiers in Security Scenarios
US7814534B2 (en) * 2006-09-08 2010-10-12 Microsoft Corporation Auditing authorization decisions
US8201215B2 (en) * 2006-09-08 2012-06-12 Microsoft Corporation Controlling the delegation of rights
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
JP2010507862A (ja) * 2007-01-19 2010-03-11 エルジー エレクトロニクス インコーポレイティド コンテンツ保護方法及びデバイス並びにプログラム
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
KR101424973B1 (ko) 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8095518B2 (en) * 2008-06-04 2012-01-10 Microsoft Corporation Translating DRM system requirements
EP2159653B1 (de) * 2008-09-02 2014-07-23 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
KR101601976B1 (ko) * 2009-08-18 2016-03-17 삼성전자주식회사 Drm 콘텐츠 관리 시스템 및 방법
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
MX2012011105A (es) * 2010-04-01 2012-11-29 Nokia Siemens Networks Oy Autoridad de certificado.
US9178869B2 (en) 2010-04-05 2015-11-03 Google Technology Holdings LLC Locating network resources for an entity based on its digital certificate
JP5296120B2 (ja) * 2011-02-28 2013-09-25 コンテントガード ホールディングズ インコーポレイテッド 権利表現チェーンを判断する方法及び装置
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
WO2013175851A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US20140006781A1 (en) * 2012-06-23 2014-01-02 Pomian & Corella, Llc Encapsulating the complexity of cryptographic authentication in black-boxes
US9960923B2 (en) * 2013-03-05 2018-05-01 Telefonaktiebolaget L M Ericsson (Publ) Handling of digital certificates
US10223509B2 (en) * 2013-08-02 2019-03-05 Bothnic Information Co. Ltd. Device of licensing program, program transaction device and method of licensing program
DE102013218590A1 (de) * 2013-09-17 2015-03-19 Siemens Aktiengesellschaft Verfahren, Gerät und System zur Verteilung von Lizenz-Widerrufsinformationen für Geräte mit sporadischer oder gar keiner Netzwerkverbindung
US9268962B1 (en) 2014-09-08 2016-02-23 Bank Of America Corporation Access revocation
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
US20160261599A1 (en) * 2015-03-06 2016-09-08 Sony Computer Entertainment America Llc Digital management of content assets in the cloud
US10135616B2 (en) 2016-05-07 2018-11-20 Keir Finlow-Bates Revocation of cryptographic keys in the absence of a trusted central authority
CN108199838B (zh) * 2018-01-31 2020-05-05 北京深思数盾科技股份有限公司 一种数据保护方法及装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6216231B1 (en) 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
KR100243404B1 (ko) * 1997-09-11 2000-02-01 정선종 인터넷 웹 기반의 인증국 인증서 취소 목록 실시간 조회 방법과그 시스템
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6128738A (en) * 1998-04-22 2000-10-03 International Business Machines Corporation Certificate based security in SNA data flows
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US20020099822A1 (en) * 2001-01-25 2002-07-25 Rubin Aviel D. Method and apparatus for on demand certificate revocation updates
JP4174191B2 (ja) 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US20020194471A1 (en) 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US20030037234A1 (en) * 2001-08-17 2003-02-20 Christina Fu Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
US7073195B2 (en) * 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
US7143025B2 (en) * 2002-12-13 2006-11-28 Sun Microsystems, Inc. Web simulator
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Also Published As

Publication number Publication date
CN1540915B (zh) 2011-01-12
KR20040076834A (ko) 2004-09-03
EP1453241A1 (en) 2004-09-01
EP1453241B1 (en) 2015-07-15
JP2004260834A (ja) 2004-09-16
KR101009126B1 (ko) 2011-01-18
US7543140B2 (en) 2009-06-02
CN1540915A (zh) 2004-10-27
US20040168056A1 (en) 2004-08-26

Similar Documents

Publication Publication Date Title
JP4593941B2 (ja) 委託された取り消し権限による取り消しリストに基づく、デジタル著作権マネージメントシステムにおける、証明書の取り消しおよび他のプリンシパルの除外
CA2457261C (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (drm) system
EP1594034B1 (en) Rendering secure digital content using chained digital licenses
EP1168141B1 (en) A secure and open computer platform
US7730329B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US8738536B2 (en) Licensing content for use on portable device
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
EP1376305B1 (en) Secure hardware identifier (HWID) for use in a digital rights management (DRM) system
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
US6327652B1 (en) Loading and identifying a digital rights management operating system
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
US7152245B2 (en) Installation of black box for trusted component for digital rights management (DRM) on computing device
JP2004246900A (ja) 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
US20110173454A1 (en) Associating policy with unencrypted digital content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees