KR20010087366A - 상대편을 저지하기 위한 취소목록의 업데이팅 - Google Patents

상대편을 저지하기 위한 취소목록의 업데이팅 Download PDF

Info

Publication number
KR20010087366A
KR20010087366A KR1020017004471A KR20017004471A KR20010087366A KR 20010087366 A KR20010087366 A KR 20010087366A KR 1020017004471 A KR1020017004471 A KR 1020017004471A KR 20017004471 A KR20017004471 A KR 20017004471A KR 20010087366 A KR20010087366 A KR 20010087366A
Authority
KR
South Korea
Prior art keywords
revoked
identifiers
access
identifier
list
Prior art date
Application number
KR1020017004471A
Other languages
English (en)
Inventor
마이클 에이. 엡스테인
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010087366A publication Critical patent/KR20010087366A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

액세스 식별자가 취소되었는지 여부를 조회하는 데 사용되는 목록들은 취소된 액세스 식별자가 일정 시간의 경과후에 액세스이 허용될 가능성을 줄이기 위해 임의적인 형식으로 처리되고 유지된다. 액세스 제어 시스템이 그의 국부 취소 목록을 업데이트할 때, 비결정적 방법이 국부 취소목록의 결과적인 내용을 결정하는 데 사용된다. 이 발명의 또하나의 관점에 따르면, 상기 취소된 식별자들의 전달은 또한 취소된 식별자들의 비결정적 선택에 기초하고 있다. 이런 방식으로, 시간의 단순한 경과가 먼저 취소된 식별자를 부활시키는 결과를 필연적으로 가져오는 것은 아닐 것이다. 상기 복제된 장치는 상기 사용자가 복제된 장치가 "적절하게" 작동할 것이라는 확신을 할 수 없는 면에서 신뢰할 수 없게 될 것이다. 이 발명의 또 다른 관점에 따르면, 상기 취소의 실시는 또한 임의추출로 행해진다. 예를 들어, 상기 액세스 제어 시스템이 내용 자료를 먼저 취소된 식별자를 갖는 장치에 제공할 것이다. 그리고나서 얼마간의 임의의 시간이 지난 후, 상기 전송은 종결된다. 이런 방식으로, 복제된 장치의 사용자는 영화와 같은 상기 내용 자료가 온전히 보여질 수 있다고 확신할 수 없게 된다.

Description

상대편을 저지하기 위한 취소목록의 업데이팅{Updating a revocation list to foil an adversary}
디지털 기록들은 기록된 자료의 복제물들이 원본과 똑같은 질을 가지는 특유의 성질을 갖는다. 그와 같이, 효과적인 복제 방지안에 대한 요구가 디지털 기록되는 저작권 자료의 보호에 있어 특히 중요하다. 많은 방지안들은 내용 자료들을 암호화된 형태로 기록하도록 개발되었거나 또는 제안되었다. 다른 방지안들은 내용 자료의 재생(playback) 또는 렌더링(rendering)을 제어하는 암호화된 키 또는 티켓을 기록하도록 개발되었거나 또는 제안되었다.
수많은 복제 방지안들에 있어서, 키들은 컴플라이언트 장치(compliant device)들에 할당되고, 내용 자료들은 특정 컴플라이언트 장치내에 있는 특유의 키에 의해서만 해독될 수 있도록 암호화된다. 예를 들어, 복제 방지된(copy protected) 자료를 위한 액세스 제어 시스템은, 예를 들어 디피 헬만(Diffie-Hellman) 키 교환 기술을 사용하여, 초기에 특정 컴플라이언트 장치와의 키 교환을 초래하고, 그리고나서 교환된 키를 사용하여 내용 자료를 해독하기 위해 키를 암호화할 수도 있다. 이런 방식으로, 의도된 수령자만이 내용 자료를 해독할 수 있다. 일반적으로, 액세스 제어 시스템은 특정 컴플라이언트 장치가 스스로 신원을 확인하기까지는 키 교환에 참여하지 않고, 대부분의 경우에 있어, 일반적으로, 조회할 수 있는 암호화된 서명을 경유하여 이 신원확인을 진정한 것으로 확증한다. 수신 장치의 신원 확인에 의존하는 다른 방지안들은 이 분야에서 일반적이다.
수신기의 특유의 식별자, 심지어 인증을 경유하여 공공의 키(public Key)에 구속되는 특유의 식별자에 의존하는 보안 시스템에 대항하는 상대편은 유효한 장치를 모방함으로서 시스템을 저지할 수 있다. 즉, 그와 같이 작동중인 장치의 복제를 위한 기술분야에 있어서 테크닉들은 일반적이고, 그것은 사실상 원본과 구분할 수 없다. 보호된 자료에의 액세스을 얻어내는 데 사용되는 장치들의 "암시장" 또는 "해적판" 모조품들의 판매는 일반적이고 비공인된 비지니스 관행이다.
상대편을 저지하기 위해, 제조업자들은 더 이상 유효하지 않다고 결정된 각각의 식별자의 명세를 밝히면서 취소 목록들을 공표한다. 원칙적으로, 액세스 제어 시스템은 의도된 수신 장치로부터 식별자를 수신하고, 이 식별자를 모든 무효화된 신원들의 목록에 대조하며, 그리고나서 그에 맞게 액세스을 승인 또는 거부한다. 각각의 발부하는 권한자는 주기적으로 최근에 취소된 식별자들의 목록을 발행하고, 이 목록은 다양한 테크닉들을 사용하여 각각의 액세스 제어 시스템에 전달된다. 만약 상기 액세스 제어 시스템이, 예를 들어, 컴플라이언트 리코더 또는 디스플레이 장치에 방송 내용자료를 제공만하는 셋톱 박스라면, 취소목록은 방송 서비스들의 제공자로부터 셋톱 박스에 전송될 수 있다. 만약 액세스 제어 시스템이 컴플라이언트 디스플레이 장치에 DVD를 재생하기만 하는 소비자 DVD 플레이어라면, 가장 최근의 취소목록은 상업적인 DVD 리코딩들내에 삽입될 수 있다. DVD 플레이어의 사용자가 최근에 구입하거나 또는 빌린 DVD 리코딩을 작동시킬때, DVD 플레이어는 삽입된 목록을 읽는다. 액세스 제어 시스템이 새 취소목록을 수신한 때, 액세스 제어 시스템은 그에 맞게 국지적으로 저장된 취소목록을 업데이트한다. 상기 액세스 제어 시스템에서의 국부 목록은 유한한 사이즈이기 때문에, 각각의 액세스 제어 시스템은 일반적으로 공간이 더 새로운 취소들에 요구될 때 가장 오래된 취소들을 삭제하도록 구성된다.
불행하게도, 많은 테크닉들은 상대편이 이 방지안을 무효로 만드는 데에도 유용하다. 예를 들어, 국부 목록들의 유한한 사이즈때문에, 먼저 취소된 식별자들은 우연히 각각의 활성화된 국부 목록으로부터 제거될 것이다. 먼저 취소된 식별자들이 대부분의 국부 목록들로부터 제거되었을 가능성은 상기 먼저 취소된 식별자의 연령, 이 선행 취소이래로 취소된 식별자들의 수, 그리고 대부분의 국부 목록들의 평균사이즈에 근거하여 추정될 수 있다. 먼저 취소된 식별자들이 대부분의 국부 목록들로부터 제거되었을 가능성이 충분히 크게 주어진다면, 상대편은 소비자만족의 높은 가능성을 가지고, 먼저 취소된 식별자에 근거하여 복제품들을 다시 배포할 수 있다. 몇몇의 소비자들은, 복제된 장치들의 특유한 액세스 제어 시스템의 특성들 또는 그 액세스 제어 시스템의 업데이트 속도가 먼저 취소된 식별자가 액세스 제어 시스템의 목록으로부터 미처 제거되지 않도록 하기 때문에, 복제된 장치들을 작동할 수 없을지도 모른다. 그러나 대부분의 소비자들의 액세스 제어 시스템들은 그것을 제거했을 것이고, 그러므로 식별자는 현재 유효한 것처럼 받아들여질 것이다. 대안적으로, 개인 사용자는 액세스 제어 시스템에 의해 거부될 때 복제된 장치를 단순히 저장하고 주기적으로 그것의 재사용을 시도할 수도 있다. 일단 그것이 액세스 제어 시스템에 의해 다시 수용되면, 취소가 국부 목록으로부터 제거되었다는 신호이고, 사용자는 사실상 무제한적인 기간동안 계속하여 복제된 장치를 사용할 수 있다. 대안적으로, 상대편 또는 사용자가 더 이상 상기 목록에 없는 식별자를 찾기 위해 가능한 식별자들의 목록을 한개 또는 그 이상의 액세스 제어 시스템에 제출할 수 있다.
본 발명은 가전 분야에 관한 것으로, 특히 저작권 자료에 액세스하는 것을 제어하기 위한 방법들에 관한 것이다.
본 발명은 예시적들에 의해서, 그리고 이하에 첨부되는 도면을 참조하여 더 상세하게 설명된다.
도 1은 본 발명에 따른 액세스 제어 시스템의 예시적 블록도.
도 2는 본 발명에 따른 취소된 식별자를 액세스 제어 시스템에 제공하기 위한 예시적 시스템도
도 3은 본 발명에 따른 국부 취소목록을 지속하기 위한 예시적 흐름도.
도 4는 본 발명에 따른 내용자료에 액세스하는 것을 제어하기 위한 예시적 흐름도.
도면들에 걸쳐, 같은 참조번호는 유사한 또는 대응되는 특징들 또는 기능들을 암시한다.
공인된 식별자의 비공인된 복제에 대한 소비자 만족을 줄이는 것이 본 발명의 목적이다. 본 발명의 더한 목적은 공인된 식별자의 비공인된 복제로부터 얻은 이익들을 줄이는 것이다. 본 발명의 더한 목적은 한 특정의 취소된 식별자가 액세스 제어 시스템에 의해 수용될 가능성을 결정하는 시도들을 저지하는 것이다.
이 목적들과 그 이외의 것들은 수신된 식별자가 취소되었는가 여부를 조회하는 데 사용되는 목록들을 임의추출하여 성취된다. 액세스 제어 시스템이 그 국부 취소목록을 업데이트할 때, 비결정적인 방법이 상기 국부 취소목록의 결과적인 내용의 결정에 사용된다. 본 발명의 또하나의 관점에 따르면, 상기 취소된 식별자들의 전달은 또한 취소된 식별자들의 비결정적인 선택에 근거한다. 이런 방식으로, 시간의 단순한 경과는 먼저 취소된 식별자가 부활되는 것을 필연적으로 초래하지는 않을 것이다. 복제 장치는 사용자가 복제 장치가 적절하게 작동할 것이라고 확신할수 없다는 면에서 신뢰할 수 없게 될 것이다. 본 발명의 또하나의 관점에 따르면, 취소의 실시는 또한 임의추출로 행해진다. 예를 들어, 액세스 제어 시스템은 초기에 내용 자료를 취소된 식별자를 갖는 장치에 제공할 것이다. 그리고나서 얼마간의 임의의 시간이 지난 후, 상기 전달은 종결된다. 이런 방식으로, 복제된 장치의 사용자는 예를 들어 영화와 같은 내용 자료가 온전히 보여질 수 있다고 확신할 수 없게 될 것이다.
도 1은 본 발명에 따른 액세스 제어 시스템(100)의 예시적 블록도를 도시한다. 액세스 제어 시스템(100)은 제어된 내용 자료(161)들을 수신하고, 공인된 액세스 식별자(101)가 제공되면, 제어된 내용자료(161)에 해당되는 액세스된 내용자료 (111)를 제공한다. 이해하기 쉽게하기 위해, 본 발명은 화면당 지불하는(pay-per-view) 전송에의 액세스을 제어하거나 또는 복제 방지된 자료로 만들어진 복제물의 수를 제어하는 데에 사용되는 액세스 제어 테크닉과 같은, 소비자 오락 패러다임을 사용하여 나타낸다. 여기에 나타난 원칙들에 근거한 다른 액세스 제어 응용들은 본 기술분야에 숙련된 일반인에게 명백할 것이다. 일반적으로, 상기 제어된 내용자료(161)는 암호화된 자료이고, 제어 시스템(100) 내의 액세스 장치(110)는 사용자에게 렌더링하기 위한, 예를 들어 디스플레이 장치(180)에 나타내기 위한, 액세스된 내용 자료(111)를 만들기 위해 상기 암호화된 자료를 해독한다. 제어된 내용자료(161)은 예를 들어 CD, DVD, 또는 비디오 디스크 플레이어, 마그네틱 테이프 또는 하드 드라이브 시스템, 등등과 같은 재생 장치(160)에 의해 제공되는 것처럼 도시된다. 대안적으로, 상기 제어된 내용 자료(161)는 또한 방송, 위성, 또는 케이블 서비스 제공자에 의해 제공될 수도 있다. 본 기술분야에서 일반적이듯이, 제어된 내용 자료(161)는, 예를 들어 서비스 제공자로부터 수신된 후 기록 장치로 또는 기록 장치로부터 등등, 다양한 장치들간에 전달될 수 있을 것이다.
액세스 장치(110)는 유효한 액세스 식별자(101)가 제공된다면 그리고 제공되었을 때에만 액세스된 내용 자료(111)를 제공한다. 일반적으로, 액세스 식별자(101)는, 키와 연관되고, "신뢰받는 권한자"인, 전형적으로 공인된 매매인 또는 제조업자, 또는 상기 서비스의 제공자에게만 알려진 특별한 키에 의해 디지털적으로 서명된 특유의 식별자이다. 상기 액세스 식별자(101)는 사용자의 신원확인을 하는 "스마트카드", 사용자에 의해 구입된 미리 지불된(pre-paid) 카드, 청구 대금들을 위한 계좌 번호를 확인하는 셋톱 박스, 등등의 내부에 포함될 수도 있다.. 대안적으로, 상기 액세스 식별자 (101)는, 예를 들어 여기에 참조사항에 의해 첨부된, 일련번호 09/333,628이고 대리인 번호(attorney docket) PHA23,457이며 마이클 엡스테인을 위해 1999년 6월 15일에 출원된 미국 특허 출원중인 "티켓 암호화에 의한 복제 방지"에서 논의된 대로, 테이프 리코더와 같이 복제 제한 기준에 동의하여 실시하기 위해 제조된, 제조 품목의 특유한 식별자일 수도 있다.
전술한 신뢰받는 권한자들은, 부적절하게 사용되었던 것으로 발견되고 그러므로 취소된 액세스 식별자들을 포함하는 목록들을 공표한다. 예를 들어, 기록된 자료의 비공인된 복제물들은 자료에 원래 액세스하는 데 사용되었던 액세스 식별자를 포함할 수 있고, 잃어버리거나 또는 도둑맞은 "스마트카드"는 취소될 수도 있는 등등이다. 선행 기술 장치들과 일관되게, 취소된 식별자들(109)은, 다양한 형태로 , 전형적으로 상기 내용 자료를 운반하는 데 사용된 매개체를 경유하여, 액세스 제어 시스템(100)에 방송될 수 있다. 액세스 제어 시스템(100)은 방송된 취소된 식별자(109)를 수신하기 위한 수신기(120), 그리고 국부 취소 목록(150)을 포함하기 위한 메모리를 포함한다. 상기 방송 수단에 의존하여, 수신기(120)는 전형적으로 제어된 내용자료(161)를 운반하는 데 사용된 매개체로부터 상기 취소된 식별자(109)를 추출하는 장치이다. 예를 들어, 각각 공표된 DVD 또는 CD는 최근에 취소된 식별자들(109)의 목록을 포함할 수도 있다. 수신기(120)는 또한 케이블 제공자로부터 제어 채널을 경유하여 방송된 취소된 식별자들(109)을 수신하는 전용 장치가 될 수도 있다.
국부 취소목록(150)은 유한한 사이즈이고, 결과적으로 수신된 취소목록들 (109)로 채워질 것이다. 본 발명의 한 가지 관점에 따르면, 대체기(replacer)(130)는 목록(150)에 있는 선행 엔트리를 각각의 수신된 취소된 식별자(109)로 랜덤하게 대체하도록 구성되어 있다. 용어 랜덤(random)은 여기서 가장 일반적인 의미로 사용되고, 의사 랜덤(pseudo-random)과 본 기술분야에서 일반적인 다양한 비정렬 (unordered) 또는 비결정적인(non-deterministic) 선택 테크닉중에 어떤 것도 포함한다. 상기 랜덤 선택은 순수하게 랜덤할 필요는 없고, 대체을 위해 더 오래된 식별자들을 되도록이면 그러나 배타적이지는 않게 선택하도록 왜곡될 수도 있는 조정된 랜덤(weighted-random) 프로세스를 포함할 수도 있다. 랜덤한 대체 기술을 사용하여, 심지어 순수하게 랜덤하지는 않더라도, 특정의 취소된 식별자(109)가 상기 목록(150)에 존재할 가능성은 First-In-First-Out, Newest-In-Oldest-Out, 그리고 다른 전통적인 정렬목록 관리 테크닉들과 같은 선행 방법들보다 실질적으로 덜 결정적이다. 따라서, 상대편은 유한한 사이즈의 국부 취소목록(150)에 의해 제공된 제한된 보안을 저지하기 위해 단순한 시간의 경과를 의지할 수 없다.
도 2는 취소된 식별자들을 본 발명에 따른 액세스 제어 시스템에 방송하기 위한 예시적 시스템(200)을 도시한다. 액세스 제어 시스템은 전통적인 액세스 제어 시스템 또는 위에서 논의된 본 발명의 제1의 관점에 따라 구성된 액세스 제어 시스템(100)일 수도 있다. 공표된 취소된 식별자들(210)은 하나 또는 그 이상의 신뢰받는 권한자들로부터 수신기(220)를 경유하여 수신되고, 액세스 제어 시스템 (100)의국부 취소목록(150)보다 실질적으로 큰 주 취소목록(250)에 저장된다. 예를 들어, 시스템(200)은 케이블 서비스 본부들, 또는 디스크 제조공장에 위치할 수도 있고, 주 취소목록(250)은 사실상 무제한 사이즈의 데이터베이스내에 위치할 수도 있다. 본 발명의 또 하나의 관점에 따르면, 선택자(230)는, 전송 매개체(241)를 경유하여 원격 액세스 제어 시스템(100)에 전달되는 방송된 취소된 식별자들(201)로서 부호화하기 위해 상기 주 취소목록 (250)으로부터 공표된 취소된 식별자들(201)을 랜덤하게 선택한다. 상기 부호기(240)는 특정한 전송 매개체(241)에 맞는 형태로 방송하기 위해 선택되는 공표된 취소된 식별자들을 부호화한다. 예를 들어, 방송된 취소된 식별자(109)는 반송파 상에 다중송신되거나, CD 또는 DVD의 트랙상에 부호화되거나, VCR테이프의 헤더내에 포함되는 등의 신호일 수도 있다.
방송된 취소된 식별자들을 모든 공표된 취소된 식별자들(201)의 주 취소목록 (250)으로부터 랜덤하게 선택함으로서, 주 취소목록(250)내의 특정의 취소된 식별자가 액세스제어 장치(100)로 전달될 가능성은 가장 최근에 취소된 식별자들을 전달하는 선행 방법들보다 실질적으로 덜 결정적이다. 본 발명의 이 관점은 또한 랜덤 선택에 의해 얻어진 이익들이, 다소 덜하기는 하지만, 몇가지 전통적인 액세스제어 장치들에 의해 인식되도록 허용한다. 즉, 예를 들어, FIrst-In-First-Out(FIFO) 목록관리 테크닉을 사용하는 전통적인 액세스제어 장치는 다양한 연령의 취소된 식별자들의 랜덤 선택을 나타낼 것이고, 상대편은 유한한 사이즈의 FIFO 목록에 의해 제공된 제한된 보안을 저지하기 위해서 단순한 시간의 경과를 의지할 수 없다. 전통적인 "가장 오래된 것을 퇴출시키는(oldest-out)" 목록관리 테크닉을 이용하는 제어액세스 장치가 또한 본 발명의 이익들을 제공하게 될 수 있도록, 유사한 방식으로, 선택자(230)는 랜덤하게 선택된 식별자의 취소날짜를 업데이트할 수도 있다.
따라서 여기에 나타난 대로, 다소 랜덤한 선택 테크닉을 이용하여, 상기 액세스 장치에 전달되는 취소된 식별자들을 선택하거나, 국부 목록내의 취소된 식별자들이 대체되는 것을 선택하거나, 또는 둘 다 이거나 하기 위해, 액세스 식별자가 액세스 장치(100)에 의해 수용될 가능성은 선행기술의 정렬된 테크닉들보다 덜 예측가능하다. 따라서, 취소된 액세스 식별자들을 가진 비공인된 장치들을 구입하는 고객들은 예측할 수 없는 결과들을 경험할 것이다. 이 비예측성은 그러한 비공인된 장치들의 인기를 감소시키고, 그에 의해 잠재적으로 그러한 장치들을 위한 시장을 줄이는 것을 기대할 수 있다.
도 3은 본 발명에 따른, 액세스 제어 시스템(100)에 의해 사용될 수도 있는, 국부 취소목록을 유지하기 위한 예시적 흐름도를 도시한다. 초기화 블록(310)은 취소된 식별자들의 국부 목록이 완전히 차기전의 활동을 나타낸다. 320에서, 새 취소된 식별자가 수신되고, 330에서, 취소된 식별자들의 국부 목록으로의 인덱스는 이 새 취소된 식별자를 배치하기 위해 선택된다. 본 발명의 제1의 관점에 따르면, 이 선택은 랜덤하다. 340에서, 새 취소된 식별자는 취소된 식별자들의 국부 목록에, 랜덤하게 선택된 인덱스에 의해 확인된 위치에, 배치되고, 다음의 새 취소된 식별자를 기다리면서 블록 320으로 되돌아가도록 제어된다.
도 4는 본 발명에 따라, 액세스 제어 시스템(100)에 의해 사용될 수도 있는,내용자료에의 액세스을 제어하기 위해 예시적 흐름도를 도시한다. 410에서, 액세스 요청과 액세스 식별자가 수신된다. 도시되지 않았지만, 블록 410은, 예를 들어, 액세스 식별자를 제공했던 신뢰받는 권한자와 연관된 키를 사용하는 액세스 식별자를 해독하여, 상기 액세스 식별자의 유효성을 체크한다. 액세스 요청에 응하여, 420에서 액세스는 유효한 액세스 식별자에 대해 초기에 승인되고, 그후에 액세스 식별자는 그것이 취소되었던 것인지 알아보기 위해 경로430에서 450을 경유하여 체크된다. 만약 440에서 액세스 식별자가 취소된 식별자들의 국부 목록내의 엔트리에 일치한다면, 480에서 액세스는 종결될 것이다. 본 발명의 또하나의 관점에 따르면, 국부목록내에 일치가 발견되면, 460에서 목록내의 일치되는 엔트리는 대체될 수 없는 것으로 표시된다. 이런 방식으로, 동일한 비공인된 액세스 식별자는 다음 취소된 식별자들에 의해 대체되지 않을 것이고, 그에 의해 미래에도 사용할 수 있게되지 않을 것이다. 본 발명의 또하나의 관점에 따르면, 도 1의 액세스장치(110)는 타이머(115)를 포함하고, 470에서 상기 액세스은 약간의 지연 후에 종결된다. 액세스의 종결을 지연시키는 것에 의해, 취소된 식별자를 갖는 장치를 요구하는 고객은 영화와 같은 내용자료의 일부분을 보도록 허용된 후에 영화의 클라이막스와 결론을 보는 것이 금지됨으로써 더 성가시게 될 것이다. 상기 시간 지연은 내용자료의 지속에 근거할 수도 있고, 또는 고정된 지연 기간이거나 랜덤한 지연 기간일 수도 있다. 위에 언급된 것처럼, 장치들과 비공인된 액세스 식별자들이 연관된 성가심 요인(annoyance factor)이 증가함에 의해 그러한 장치들을 위한 시장은 감소할 것을 기대할 수 있다.
앞서 말한 것은 단순히 본 발명의 원칙들을 도시한다. 그러므로 본 기술분야에 숙련된 자들은, 비록 여기에 명시적으로 설명하거나 보여주지 않았더라도 본 발명을 구현하고 따라서 본 발명의 취지와 범위내에 있는, 다양한 장치들을 고안할 수 있을 것이라고 평가될 것이다. 예를 들어, 마이클 엡스테인이 _________일에 출원하고 일련번호 __________이고 대리인번호(attorney docket) PHA______(설명서 700621)이며, 미국 특허출원 중인 "휴대용 원격 제어장치를 경유한 키 교환"은 공인된 장치들간에 암호문 키들을 교환하기 위한 방법들과 그 응용들을 나타내고, 여기에 참조사항에 의해 첨부된다. 본 발명의 원칙들은 키들을 교환하는 장치들이 공인된 장치들임을 조회하기 위해 적용될 수 있다. 상기 특정한 구조들과 기능들은 설명된 목적들을 위한 도면에 나타나 있다. 다른 구성들 또한 실현 가능하다. 예를 들어, 도 1의 액세스 제어 시스템(100)은 재생(160), 디스플레이(180), 또는 다른 장치내에 삽입될 수도 있다. 유사한 방식으로, 도 4의 블록420에서, 액세스 식별자가 취소되지 않았었던 경로 420 - 450을 경유하여 조회된 후에까지는, 액세스는 제어된 내용 자료에 승인될 필요없다. 이들 그리고 다른 시스템 구성과 최적화 특성들은 이 설명서를 고려하여 본 기술분야에 숙련된 사람들에게 명백할 것이고, 다음의 청구항의 범위내에 포함될 것이다.
본 발명은 가전분야에 관한 것으로, 특히 저작권 자료에 액세스하는 것을 제어하기 위한 방법에 관한 것이다.
본 발명은 공인된 식별자의 비공인된 복제에 대한 소비자 만족을 줄이고 공인된 식별자의 비공인된 복제로부터 얻은 이익들을 줄이는 데 사용될 수 있다. 또한 특정의 취소된 식별자가 액세스 제어 시스템에 의해 수용될 가능성을 결정하려는 시도들을 저지하는 데도 사용될 수 있다.

Claims (15)

  1. 시스템으로서,
    다수의 취소된 식별자들을 포함하는 국부 취소목록(150)과,
    액세스 식별자(101)와 상기 다수의 취소된 식별자들의 비교에 근거하여 내용자료(161, 111)로의 액세스를 제어하는 액세스 장치(110)와,
    적어도 한개의 새 취소된 식별자(109)를 수신하는 수신기(120)와,
    상기 다수의 취소된 식별자들 중 적어도 한개의 취소된 식별자를 적어도 한개의 새 취소된 식별자(109)로 랜덤하게 대체시키는 대체기(130)를 포함하는 시스템.
  2. 제 1항에 있어서,
    상기 액세스 장치(110)는 상기 내용자료(111)로의 초기의 액세스으로부터 일정한 시간 지속(a time duration)후에 액세스를 금지하는, 시스템.
  3. 제 1항에 있어서,
    상기 일정한 시간 지속(a time duration)은 상기 내용 자료(111, 161)와 연관된 지속, 랜덤 지속, 및 미리 정해진 지속, 중에 적어도 한 개에 근거하는, 시스템.
  4. 제 1항에 있어서,
    상기 액세스 식별자(1010)는 암호 인증을 포함하는, 시스템.
  5. 제 1항에 있어서,
    상기 대체기(130)는 먼저 취소된 식별자와 상기 액세스 식별자의 비교에 근거한 랜덤 대체를 위해, 상기 국부 취소목록(150)에서 먼저 취소된 식별자를 배제하는, 시스템.
  6. 시스템으로서,
    한 개 또는 그 이상의 신뢰받는 권한자들로부터 제1의 다수의 새로 취소된 식별자(201)들을 수신하는 수신기(220)와,
    상기 제1의 다수의 새로 취소된 식별자들(201)과 다수의 먼저 취소된 식별자들로부터 제2의 다수의 새로 취소된 식별자들을 선택하는 선택자(230)와,
    상기 제2의 다수의 새로 취소된 식별자들(109)을 액세스 장치(110)에 전달하기 위한 수단을 포함하는 시스템.
  7. 제 6항에 있어서,
    상기 선택자(230)는 랜덤 프로세스엔 근거하여 상기 제2의 다수의 새로 취소된 식별자들을 선택하는, 시스템.
  8. 제 6항에 있어서,
    상기 제2의 다수를 전달하기 위한 수단은,
    내용자료(161)를 포함하는 매개체(241) 내에 상기 제2의 다수를 심는 부호기 (240)를 포함하는, 시스템.
  9. 취소할 수 있는 액세스 제어를 용이하게 하는 방법으로,
    한개 또는 그 이상의 신뢰받는 권한자들로부터 제1의 다수의 새로 취소된 식별자(201)을 수신하는 단계(220)와,
    상기 제1의 다수의 새로 취소된 식별자(201)과 다수의 먼저 취소된 식별자들로부터 제2의 다수의 새로 취소된 식별자들(109)을 선택하는 단계(230)와,
    상기 제2의 다수의 새로 취소된 식별자들(109)을 액세스 장치(110)에 전달하는 단계를 포함하는 액세스 제어를 용이하게 하는 방법.
  10. 제 9항에 있어서,
    상기 제2의 다수의 새로 취소된 식별자들(109)을 선택하는 단계는 랜덤 프로세스를 포함하는, 액세스 제어를 용이하게 하는방법.
  11. 제 9항에 있어서,
    상기 제2의 다수를 전달하는 단계는,
    내용자료(161)를 포함하는 매개체(241)내에 상기 제2의 다수를 부호화(240)하는 단계를 포함하는, 액세스 제어를 용이하게 하는 방법.
  12. 내용자료(111, 161)에의 액세스을 제어하기 위한 방법으로,
    취소된 식별자들(150)의 목록을 유지하는 단계와,
    새 취소된 식별자(109)를 수신하는 단계(320)와,
    랜덤한 취소된 식별자를 상기 취소된 식별자들의 목록으로부터 선택하는 단계(330)와
    상기 취소된 식별자들의 목록내의 상기 랜덤한 취소된 식별자들을 상기 새 취소된 식별자(109)로 대체하는 단계(340)와,
    액세스 식별자(101)를 수신하는 단계(410)와,
    상기 액세스 식별자(101)와 상기 취소된 식별자들(150)의 목록의 비교에 근거하여 상기 내용 자료(161)에의 액세스를 금지하는 단계(480)를 포함하는 액세스제어 방법.
  13. 제 12항에 있어서, 상기 액세스 금지 단계는
    초기의 시간 지속동안 액세스를 승인하는 단계(420)와,
    상기 초기의 시간 지속(470) 후에 액세스를 금지하는 단계(480)를 포함하는, 액세스 제어 방법.
  14. 제 13항에 있어서,
    랜덤 프로세스, 상기 내용자료(111, 161)와 연관된 지속, 및 미리 정해진 지속 중에 적어도 한 개에 근거하여 상기 초기의 시간 지속을 결정하는 단계를 더 포함하는 액세스 제어 방법.
  15. 제 12항에 있어서,
    상기 액세스 식별자(101)와 상기 취소된 식별자들(150)의 목록의 비교에 근거하여, 상기 취소된 식별자들 목록의 먼저 취소된 식별자들이 상기 임의의 취소된 식별자로 선택되는 것으로부터 배제되기 위해, 상기 취소된 식별자들 목록의 먼저 취소된 식별자들을 표시하는 단계(460)를 더 포함하는 액세스 제어 방법.
KR1020017004471A 1999-08-09 2000-07-27 상대편을 저지하기 위한 취소목록의 업데이팅 KR20010087366A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US37048999A 1999-08-09 1999-08-09
US09/370,489 1999-08-09
PCT/EP2000/007275 WO2001011819A1 (en) 1999-08-09 2000-07-27 Updating a revocation list to foil an adversary

Publications (1)

Publication Number Publication Date
KR20010087366A true KR20010087366A (ko) 2001-09-15

Family

ID=23459887

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017004471A KR20010087366A (ko) 1999-08-09 2000-07-27 상대편을 저지하기 위한 취소목록의 업데이팅

Country Status (6)

Country Link
EP (1) EP1118184B1 (ko)
JP (1) JP2003506782A (ko)
KR (1) KR20010087366A (ko)
CN (1) CN1161923C (ko)
DE (1) DE60024768T2 (ko)
WO (1) WO2001011819A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
EP1588365A2 (en) * 2003-01-15 2005-10-26 Koninklijke Philips Electronics N.V. Embedded revocation messaging
US20070011116A1 (en) * 2003-04-28 2007-01-11 Koninklijke Philips Electronics N.V. Method of updating revocation list
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
EP1831831A4 (en) * 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
US9237013B2 (en) 2011-12-20 2016-01-12 Mitsubishi Electric Corporation Encrypted data management device, encrypted data management method, and encrypted data management program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list

Also Published As

Publication number Publication date
EP1118184B1 (en) 2005-12-14
DE60024768T2 (de) 2006-09-21
WO2001011819A1 (en) 2001-02-15
DE60024768D1 (de) 2006-01-19
JP2003506782A (ja) 2003-02-18
EP1118184A1 (en) 2001-07-25
CN1327663A (zh) 2001-12-19
CN1161923C (zh) 2004-08-11

Similar Documents

Publication Publication Date Title
US7260715B1 (en) Method and apparatus for revocation list management
US7549063B2 (en) Methods and systems of protecting digital content
US7065216B1 (en) Methods and systems of protecting digital content
US5651064A (en) System for preventing piracy of recorded media
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US6581160B1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
CN100498948C (zh) 重放装置、重放方法
US20030046568A1 (en) Media protection system and method and hardware decryption module used therein
US7134145B1 (en) Registering copy protected material in a check-out, check-in system
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
US7725945B2 (en) Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
CN101292292B (zh) 记录并安全分发数字数据的方法、访问设备和记录器
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
KR20010087366A (ko) 상대편을 저지하기 위한 취소목록의 업데이팅
JP3846230B2 (ja) コンテンツ情報認証再生装置
WO2000004549A2 (en) Copy protection by ticket encryption
US7085929B1 (en) Method and apparatus for revocation list management using a contact list having a contact count field
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
WO2001031923A1 (en) Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee