CN1934822A - 产生授权状态列表的方法和装置 - Google Patents

产生授权状态列表的方法和装置 Download PDF

Info

Publication number
CN1934822A
CN1934822A CNA200580008555XA CN200580008555A CN1934822A CN 1934822 A CN1934822 A CN 1934822A CN A200580008555X A CNA200580008555X A CN A200580008555XA CN 200580008555 A CN200580008555 A CN 200580008555A CN 1934822 A CN1934822 A CN 1934822A
Authority
CN
China
Prior art keywords
scope
status list
authorization status
list
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200580008555XA
Other languages
English (en)
Inventor
B·斯科里克
A·A·M·斯塔林
J·C·塔尔斯特拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1934822A publication Critical patent/CN1934822A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6583Acknowledgement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种产生授权状态列表的方法,包括产生大量装置的授权状态的游程长度编码表达,并将该表达存储在授权状态列表中。优选地包括通过为大量范围的装置中的每个装置指示具有相同授权状态的特定范围中的装置、每个所述范围中装置的数目,以及为每个所述范围指示每个所述范围中装置共享的授权状态,由此产生该表达。如果范围是预定长度则可以省略它。

Description

产生授权状态列表的方法和装置
近年来,内容保护***的数量快速增长。一些***仅防止内容被非法拷贝,而其它一些***还阻止用户访问内容。第一类被称为拷贝保护(CP)***,它一般主要集中于消费电子(CE)装置,这是因为这类内容保护认为可以以廉价的方式执行,且不需要与内容提供者之间的双向交互。实例是CSS(内容加密编码***)、DVD ROM光盘保护***和DTCP(数字传输内容保护)、用于IEEE 1394连接的保护***。第二类具有很多名称。在广播领域它们一般称为CA(条件访问)***,而在因特网领域它们通常称为DRM(数字版权管理)***。
内容保护***一般涉及基于某些秘密的装置之间的受保护的通信,仅为受测试和鉴定的装置所知以实现安全执行。使用授权协议对保密的内容进行测试。这些协议的最佳解决方案是采用公用密钥加密,这些解决方案使用一对两个不同的密钥。然后待测试的秘密是所述一对两个不同的密钥中的秘密密钥,而公用密钥可以用来验证测试的结果。为确保公用密钥的正确性并检查该密钥对是否为被鉴定装置的合法对,公用密钥附带有证书,该证书被认证机构(CA)数字化签名,该组织管理所有装置的公/私密钥对的分配。人人都知道CA的公用密钥,并可以用它来验证证书上的CA签名。一个简单的执行方案中,CA的公用密钥被硬编码到装置的执行部分。
为了实现该过程,每个硬件装置或软件应用(此后也共同地称为装置)持有大量的秘密密钥,有时也称为私钥。这些密钥和使用这些密钥的控制流应该被安全保护,因为这些密钥的内容或控制流的操作将允许黑客损害内容保护***。
在典型的安全方案中,涉及若干不同的装置,它们并不都以相同的防篡改级别执行。因此这种***应该抵抗个别装置的攻击,这些个别装置可能允许数字内容的非法存储、复制和/或再分配。然而,在使用该***的产品类型的使用寿命中,一些或甚至很多装置将受到某种方式的攻击。
增强抵抗力的一个重要技术是所谓的这些受攻击装置的撤销。这需要所有的装置读取所谓的证书撤销列表(CRL),该列表允许识别撤销装置。应允(compliant)装置以某种方式被强制地拥有一个最新的CRL,且它们将决不传递内容给CRL中列为撤销的装置。CA在任何需要的时候产生和分配新的CRL。
撤销可以以多种不同的方式表示。两种不同技术将使用所谓的黑列表(撤销装置列表)或白列表(不撤销装置的列表)。一般地,内容保护***中的所有装置具有在工厂中安装的相互不同的标识符。备选地,被授权的域管理器装置可以在装置连接到该被授权的域时为该装置指派唯一的标识符。这些标识符可以用在CRL中代替全局唯一的标识符。
白列表和黑列表之间的不同之处在于它们的解释和使用中:对于黑列表的情况,为了使“验证者”确定希望“验证者”验证的“证人”确实是不撤销的,验证者必须获得完整的黑列表。对于白列表的情况,验证者仅需要作为不撤销证明的涉及公用密钥或证人ID的白列表的一部分。因此,在内容保护***的存储和总线传输方面,白列表方案具有显著的优势,尤其是这样的方案中,例如PC主机应用程序使用小的计算功率:处理,来授权***装置(光学驱动等)。
然而,这些优点同时也是缺点:简单的白列表需要每个装置/应用程序获得它自己的不撤销状态的证书,需要庞大的网络和硬盘存储。
为消除这个问题,国际专利申请WO 003/107588和国际专利申请WO 003/107589介绍了证人提供给验证者的群体证书(GC)。该GC是下面这一事实的简明证明:例如,证人所属的一个群体或多个群体被授权,以在验证者的控制下访问某些内容或执行例如登录网络这样的某些其它操作。相同的GC可以被很多装置/应用程序(实际上是GC中提及的所有装置/应用程序)使用。
在一个实施例中,根据这些专利申请的群体证书指出GC中表达的每个群体的上边界和下边界。当特定群体中的装置丢失了它作为被授权装置的状态时,必须产生一个或更多的新的群体证书。而且为了指示这些边界,需要包括装置标识符。这些标识符可以很大,因为它们经常必须是全局唯一的。这使得如果存在大量的群体,群体证书很庞大。而且,分析这些群体证书可能相当困难,特别是使用很小内存和计算容量的硬件装置。
本发明的一个目的是提供一种产生授权状态列表的方法,和现有技术方法相比,该方法在列表上提供了装置授权状态的平均更短的表达。
根据本发明,以一种方法实现所述目的,该方法包括产生许多装置的授权状态的游程长度编码表达,并将该表达存储在授权状态列表中。
本发明部分地基于下面的观点:
-最近制造的装置ID极有可能是不撤销的。
-软件装置较硬件更易受攻击。老的软件装置极可能具有“撤销”状态。
-当发生撤销时,将涉及合法动作。这代表一个基本阈值,因此撤销事件的数目将受到限制。而且,这种合法撤销动作的可能结果是将撤销单个装置或连续范围的装置(例如,源自相同制造商或软件公司的模块/类型)。
-包含分配到驱动制造商和软件公司的新装置ID/公用密钥/私钥的光盘可能发生盗窃。当发现盗窃时,认证机构撤销所有这些(连续)装置ID。
因此,授权状态列表预计包含:
-长范围的不撤销装置,
-长范围的撤销装置,
-长范围的不撤销装置之间隔离的单个撤销装置,以及
-长范围的撤销装置之间隔离的单个不撤销装置。
游程长度编码将确保这些所有具有相同授权状态的长范围的装置被有效地表达。
一个实施例中,该方法包括,通过为大量范围的装置中的每一个装置指示具有相同授权状态的特定范围中的装置、每个所述范围的装置的数目,由此产生所述表达。这是执行授权状态信息的游程长度编码的很有效方法,它不需要很多的处理功率进行解码。
优选地,在每个所述范围的授权状态列表中,指示出每个所述范围中的装置共享的授权状态。这可以使用单个位完成,例如二进制值“1”表示装置是未授权,而二进制值“0”表示装置是授权的。
优选地,在每个所述范围的授权状态列表中,指出这些范围的边界,例如,范围中装置标识符最低值和/或最高值。如果范围是连续的,则可以使用最低范围的最低标识符和/或最高范围的最高标识符。这使列表应用于哪个装置变得很清晰。
列表可以为多个范围指示每个范围中各自的大量的装置。如果第二范围与第一范围连续,则应该确保第一授权状态不同于第二授权状态。这提供了很有效的游程长度编码,因为现在可以省略状态信息的指示。如果已知一个范围的状态,则所有其它范围的状态可以通过它们相对于该一个范围的顺序得出。
优选地,如果一个范围是预定长度,则它被省略。短范围的撤销装置,尤其是长度为1的范围(即单独的撤销装置)比长范围更倾向于发生。因此,通过省略这些范围的指示,可以获得显著的节省。分析该列表的装置可以推演出所述范围中(多个)装置的状态,因为它将在具有相同授权状态的范围之前或之后。这仅在存在具有相反授权状态的范围时发生,因此,该范围肯定被省略。
参考附图中示出的示意性实施例,本发明的这些和其它方面将显而易见并得到阐述,附图中:
图1示意性地示出了一种***,它包括通过网络互连的装置;
图2示意性地示出了一种服务器,用于产生根据本发明的授权状态列表;
图3示出了授权状态列表的优选执行方案;
图4示意性地示出了本发明的示例性实施例,其中源装置授权接收器装置(sink device);以及
图5示意性示出一种请求/应答协议以建立安全验证通道(SAC),这涉及使用根据本发明的授权状态列表。
在所有附图中,相同的附图标记表示相似或对应的特征。附图中示出的一些特征一般在软件中执行,且同样代表软件实体,例如软件模块或物体。
图1示意性地示出了***100,包括通过网络110互连的装置101到105。典型的数字家用网络包括许多装置,例如收音机、调音器/解码器、CD播放器、一对扬声器、电视机、VCR、数字刻录器、移动电话、磁带机、个人计算机、个人数字助理、便携式显示单元等等。这些装置通常互连以允许一个装置例如电视控制另一个装置例如VCR。一个装置,例如调音器/解码器或机顶盒(STB),通常是中央装置,提供对其它装置的中央控制。
***100可以是以被授权域操作的家用网络。这类内容保护***(例如Thomson的SmartRight,或DTLA的DTCP)中,一组装置可以通过双向连接相互验证。基于这种验证,装置将相互信任,这将使它们交换被保护的内容。在随附内容的许可证中,描述用户所具有的权限以及他/她可以对内容执行的操作。
在国际专利申请WO 03/098931、欧洲专利申请序列号03100772.7、欧洲专利申请序列号03102281.7、欧洲专利申请序列号04100997.8以及F.Kamperman和W.Jonker、P.Lenoir以及B.vdHeuvel在2002年9月的Proc.IBC 2002,第467-475页的Securecontent managenment in authorized domains中,提出了授权域的一些特定结构。授权域需要解决诸如授权域身份、装置登记、装置离开、权限登记、权限离开、内容登记、内容离开以及域管理之类的问题。
通过住宅网关或机顶盒101接收内容,该内容典型地包含像音乐、歌曲、电影、TV节目、图像、游戏、书等内容,还包括互动服务。内容还可通过其它资源进入家庭,例如通过像磁盘这样的存储介质或使用便携式装置进入。资源可以是与宽带光缆网络的一个连接、因特网连接、卫星下行线等。内容然后可以通过网络110传递到用于呈现的接收器。例如,接收器可以是例如电视显示器102、便携式显示装置103、移动电话104和/或音频回放装置105。
呈现内容项目的确切方式取决于装置的类型和内容的类型。例如,在无线接收机中,呈现包括了产生音频信号并使它们输入到扬声器。对于电视接收机,呈现一般包括产生音频和视频信号并将这些信号供给到显示屏幕和扬声器。对于其它类型的内容,必须采取类似的适当的动作。呈现还可以包括这样的操作,例如对接收的信号、同步音频和视频信号等解密或解码。
机顶盒101或***100中的任何其它装置可以包括诸如适当大小的硬盘的存储介质S1,允许记录和以后回放接收的内容。存储介质S1可以是与机顶盒101相连的某种个人数字刻录器(PDR),例如DVD+RW刻录器。内容还可以进入存储在载体120例如光盘(CD)或数字化多功能盘(DVD)上的***100中。
使用基站111,例如使用蓝牙或IEEE 802.11b将便携式显示装置103及移动电话104与网络110无线连接。使用传统有线连接而连接其它装置。为允许装置101-105相互作用,可以使用多个互用性标准,它们允许不同的装置交换消息和信息并相互控制。一个公知的标准是家用音频/视频交互(HAVi)标准,其1.0版本于2000年1月发表,可以在地址为http://www.havi.org/的因特网上获得。其它公知的标准是家用数字总线(D2B)标准,这种通信协议在IEC 1030以及通用即插即用(http://www.upnp.org)中得到描述。
确保家用网络中的装置101-105不创建未授权内容的拷贝通常是很重要的。为完成这点,必需一种安全框架,一般称为数字版权管理(DRM)***。保护数字数据形式的内容的一种方法是如果满足下面条件,则确保内容仅在装置101-105之间传递:
-接收装置已经验证为应允的装置,以及
-内容的用户具有将该内容传递(移动和/或复制)到另一装置的权限。
如果允许内容的传递,这一般以加密方式执行,以确保不能从传输通道例如CD-ROM驱动和个人计算机(主机)之间的总线非法捕获有用格式的内容。
执行装置验证和加密内容传递的技术是可以获得的,称为安全验证通道(SAC)。很多情况下,使用基于公用密钥加密的验证和密钥交换(AKE)协议安装SAC。通常使用诸如国际标准ISO/IEC 11770-3和ISO/IEC 9796-2这样的标准,以及诸如RSA和像SHA-1的散列算法的公用密钥算法。
图2示意性地示出了服务器200,用于产生根据本发明的授权状态列表。该列表然后相继被装置例如装置101-105使用以验证它们的通信伙伴是否仍然是授权的以与它们进行通信。
本发明假设装置具有各自的标识符。这些标识符以特定的顺序安置。完成这点的一个很直接的方式是指定第一装置的标识符为“1”,指定第二装置的标识符为“2”,以此类推。如果装置标识符自身不连续,例如,如果它们是随机选出的字母串,则可以向连续顺序做映射。
授权状态列表反应了大量装置的授权状态。这个数目可以是所有装置,但优选地选择其子集。如果选择其子集,优选地在该列表中指示子集的一个或两个边界,例如,最低和/或最高装置标识符,或最低装置标识符和子集大小的指示。
可以选择子集使之对应于装置的预定群体。例如,由相同实体制造的或在特定时期制造的装置群体可以被单个授权状态列表覆盖。
为每个适用的装置标识符确定授权状态。这种状态可以就像“授权”和“未授权”一样简单,或更为复杂。例如,授权状态列表可以表示:特定装置根本不再通信,或仅低值的内容可以供给到该特定装置。如果使用简单的两个状态的情形,可以在授权状态列表中使用单个位来代表它。服务器200可以包括数据库210,为将要产生授权状态列表的装置指示授权状态。
当装置是“授权”还是不“授权”依赖于应用时,可能意味着已经确定该装置满足某组需求或某种标准。可能意味着装置被授权进行访问、复制、移动、修改或删除某些内容,它可以执行像登录到网络一样的某些其它操作。
服务器200然后激活游程长度编码模块220以产生这些授权状态的游程长度编码表达。优选实施例中,模块220指明具有相同授权状态的装置的范围。范围是指用于装置标识符顺序的一组连续的项目。例如模块220可以确定标识符1-53的装置是授权的,装置54-69是未授权的,装置70是授权的,装置71-89是未授权的以及装置90-100是授权的。对于每个范围,模块220然后产生该范围中装置数目的表示。最后一段实例中,服务器200将指示授权状态列表中数目53、16、1、19和11。显然,和分别为这100个装置指示它们的状态相比,这种形式的游程长度压缩大大减少。
编码的表达然后输入到列表产生模块230,该模块产生包括该编码表达的授权状态列表。优选地模块230使用每个数字表示可用状态,例如“1∶53,0∶16,1∶1,0∶19,1∶11”。备选地,例如,可以在所示第一范围的授权状态的头部中提供一种指示。分析该列表的装置然后可以设定第二范围具有与所示状态相反的状态,第三范围具有等于所示状态的状态,第四范围再次与其相反,以此类推。这具有这样的优势:既便包括很多范围,仅需提供单个状态指示。
预先可以同意所示第一范围总认为是授权的或未授权的。这意味着甚至可以不提供单个状态指示。然而,这产生了这样的问题:第一范围的第一装置可能最终具有与一致意见状态相反的授权。为解决这个问题,该第一标识符需要宣称保留,使得它永远不被指派到任何装置。
例如,假设同意所示第一范围总认为是授权的。在开始,所有的装置都被授权,使得授权列表可以简单地为“1-100”。某个时刻,头十个装置标识符宣称不再被授权。然后产生新的授权列表,指示“1,10,89”。这可以理解成“头十个装置标识符是未授权的,接下来的89个是授权的”,因为第一指示仅表示保留的装置标识符。
通过省略预定长度的范围可以获得进一步的改善。优选地,选择该预定长度等于1。可能希望在授权状态列表中指示该预定长度的值。下面讨论的实例中,省略长度为1的范围将导致列表中“1∶53,0∶16,0∶19,1∶11”的指示。可以从这样的事实中检测所省略的范围:使用相同的授权状态指示了两个连续的范围。如果在这两个范围中没有不同状态的装置,则这两个范围将只指示一个范围。
可以使用固定数目的位来表示特定范围中装置的数目。优选地使模块230确定最高数目并确定表达该数目需要的位数。然后可以在列表中表示位的数目。这避免了这样的情形:例如使用32位对每个特定范围的每个数目的装置进行编码,其中16位是浪费的,因为所有范围都不包括多于2的16次幂的装置。
多个列表可以组合成单个数据元,使得这种数据元覆盖装置标识符的多个不连续范围。这种情况下,数据元的头部可以提供被覆盖的各个范围的指示,例如“1-100,120-140,250-290”。这允许容易通过接收该数据元的装置进行过滤。
模块230可以数字签名授权状态列表或通过其他方式保护它,例如附加密消息验证代码(见Internet RFC 2104)。
图3示出了优选执行方案。从“首地址”到“末地址”范围内的所有装置的授权状态已经确定并在顶部示出。存在7个范围,其中5个被标记为n1到n5。剩余的两个是长度为1的范围,表示较长范围之间的单个装置。这些范围的长度以及它们的可用状态在底部所示的授权状态列表中指示。使用可能是8位、16位、32位或64位的单个字表示每个范围和状态。位的数目可能在头部中指示。每个字的最高有效位(MSB)用于指示相应范围中装置的授权状态。每个字的其它位用于指示这些范围的长度。长度为1的范围省略。
可选地,授权状态列表可能具有单调递增的发生或版本号,且使用该列表的装置随后可配置成仅接受其发生号高于某些预定号码的列表,例如保存在碟片上的内容之中或保存在装置的NVRAM中的所述某些预定号码。作为这些号的备选,可以使用创建日期。
已经产生了状态列表,服务器200需要使列表上的信息可以为装置101-105所用。这可以以多种方式完成。例如服务器200可以根据装置101-105请求,使用网络模块240通过网络将列表作为信号传递到装置101-105。列表还可以周期性地传递。从服务器200接收列表的装置可以将该列表传递到与之相连的其它装置。优选地,当装置接收授权状态列表时,该装置仅保存它们是群体中成员的所述群体列表,因此,仅需要有限的存储大小。
服务器200还可以将该列表记录到存储介质,例如,诸如DVD+RW光盘这样的光学记录载体。该介质然后可以供给到装置101-105。该介质还可以保持内容,或专用于保存授权状态列表。
如果介质属于可重写类型,优选地将列表记录在普通消费级重写装置不能修改的区域。例如,如在国际专利申请WO 01/095327中公开的,这种区域有时称为“固定数据区域”。将数据存储在这种固定区域需要使用一般在消费装置中没有的部件。技术的一个实例是利用“螺旋型抖动轨道(wobble)”,坑位置或预凹槽相对于光盘上理想螺旋的径向偏移。存储在固定数据区域中的数据的其它实例是为DVD-ROM提出的BCA代码,被大功率激光燃烧的光盘材料上的选择性损害的点,或包含只读材料的光盘的特定区域中存储的数据。
国际专利申请WO 01/095327还公开了解决授权状态列表可能太大而不能适合这种固定数据区域这一问题的方法。计算授权状态列表的加密概要,例如MD5或SHA-1散列信号,并将它记录在固定数据区域。因为这种概要很短(一般为128或160位),它易适于固定数据区域。较大的列表本身然后可以记录在光盘的(多个)可重写区域中。只有应允装置计算的概要与固定数据区域中记录的概要匹配,该列表才被该应允装置接收。
这个问题的备选解决方案中,WO 01/095327建议在固定数据区域中记录标识数据,例如随机数。验证列表、其加密概要以及标识数据被消息验证代码数字签名或保护,并保存在光盘的(多个)可重写区域。
服务器200一般实施为计算机***,该计算机***被称为可信第三方(TTP)、密匙发布中心(KIC)或认证机构(CA)的实体操作。这种计算机***独立于网络100操作。一个备选实施例中,网络100中的装置101-105其中之一通过产生授权状态列表,作为服务器200操作。优选地,作为授权域管理器操作的装置产生授权状态列表,并使其可以为授权域中的其它装置所用。
授权域管理器可以以非压缩形式或不适于分配到域中装置的另一种形式接收授权状态列表或撤销列表。这种列表可能非常大,网络100可能具有有限的带宽能力,或装置101-105中的一些可能具有有限的处理能力,不能处理这种大列表。像这样的情况,有利的是,授权域管理器从外部资源接收的验证信息产生根据本发明的授权状态列表。
可以通过从“全局”授权状态列表中选择仅应用于域中装置的信息而完成“局部”授权状态列表的产生。例如,域管理器可以知道,域中的装置具有哪些装置标识符。它然后可以为这些标识符扫描全局列表,并产生覆盖这些标识符的局部授权状态列表。域管理器可以数字签名局部授权状态列表或以其他方式保护它,例如附加密消息验证代码(见Internet RFC 2104)。这允许网络100中的装置承认局部授权状态列表是可信的。
域管理器可能已经在局部装置标识符中指派了与该域相连的装置。这种情况下,局部授权状态列表将基于这些局部装置标识符而不是全局装置标识符。这具有这样的优点:局部装置标识符通常选自比全局装置标识符小的范围,这意味着授权状态列表现在可以大幅减小。
另一个优选方案中,压缩证书的消息部分。长度m<C的消息签名可以具有这样的属性:可以从标签本身检索消息。人们可能天真地认为不再需要将群体ID本身包含在证书的消息部分中。然而,过滤证书,即,例如通过网关装置决定哪个证书必须到达哪个装置变得非常困难/昂贵,这是因为签名处理很昂贵且必须为每个证书完成这样的处理。
为帮助这种过滤装置,提出下面的方案:证书的消息部分仅需要包含多个群体的群体中存在的“最低”和“最高”群体ID(其中“最低”和“最高”根据顺序关系确定)。这样允许过滤器决定该证书是否包含相关群体ID。这然后可以被检查标签的目标装置本身验证。该方案允许快速地排除不相关证书的群体。
图4中示出了一个示例性实施例,其中源装置验证接收器装置。图4中,源装置是安装在接收器装置中的DVD读/写(DVD+RW)驱动器410,该接收器装置是个人计算机400。源装置410控制对诸如DVD光盘420上记录的电影这样的内容425的访问。个人计算机400上运行的应用程序430希望访问内容425。为此目的,它必须与源装置410通信,这一般是通过个人计算机400内各种部件之间接口的操作***440。当该内容被保护时,如果源装置410成功地验证接收器装置400,则将仅准予所请求的访问。准予访问可以涉及以保护的或未保护的形式,通过个人计算机400的总线将内容供给到应用程序430。
作为对内容425的访问的验证的一部分,可能需要更新使用权限信息。例如,指示内容可以被访问次数的计数器需要减小。一次回放权限可能需要被删除,或它的状态设置为“不可用”或“已使用”。还可以使用所谓的票签。关于基于票签访问的更多信息,见US专利6,601,046。用户权限的这种更新可以通过源装置410或通过接收器装置400完成。
该验证过程中,源装置410验证接收器装置400的撤销状态。为此它包含验证状态检查模块415(一般采用软件程序)。验证状态检查模块415分析该授权状态列表,以确定该接收器装置400是否是授权的。为完成这点,模块415必须知道用于接收器装置400的装置标识符。接收器装置400可以提供源装置410信任的权威签名的证书,该证书包含在该装置标识符中。当然可以具有其它获知装置标识符的方法。
例如通过分析该授权状态列表的头部以判断该装置标识符是否包括在该头部表示的最低和最高装置标识符之间,模块415然后选择覆盖该装置标识符的授权状态列表。可以以各种方式获得必须的授权状态列表。它可以由接收器装置400供给。它可以从存储介质读取。例如,响应装置410的请求,可能已经从服务器200中接收授权状态列表。
优选实施例中,“证人”(接收器装置400)呈现两个数字签名的证书:示出该证人是不被撤销群体的成员的最新授权状态列表,以及确定它的装置ID(即,该装置是最后撤销消息的步骤中提及的群体的成员)的证书(工厂中安装)。
一般地,这种证书包含装置IDi和公用密钥PKi。已经截取群体的证书(其中i是成员)并试图模仿i的攻击者将不会获得与PKi对应的秘密密钥SKi,当被验证者检测到时,所有进一步的通信都将被中断。
接着,模块415确定该装置标识符落在哪个范围。这可以以很多方法完成。一种方法是确定该装置标识符和适用于问题中的授权状态列表的最低装置标识符之间的偏差。模块415然后可以累加列表中给出范围的长度,直到一些到达或超出了该偏差。另一种方法是将范围的长度与适用的最低装置标识符相加,直到总和等于或超过接收器装置400的装置标识符。两种情况中,长度最后添加到总和的范围是可用范围。
在省略预定长度范围的情况,只要模块415遇到和长度最后添加到总和的范围具有相同授权状态的第二范围,模块415需要增加该预定长度。
现在讨论执行授权状态列表的优选方法。授权群体列表(AGL)由密钥发布中心分配。AGL示出了所有装置和应用程序(ID=0…240-1)的授权状态。AGL分割成授权群体证书(AGC)。每个AGC覆盖AGL的一个子范围,即,具有连续ID的装置的范围。
该范围内装置的授权状态在每个列出间隔的游程长度的AGC中指定,其中ID的授权状态相同。每个游程长度前有指定状态的1位标志(0=授权建立SAC,1=其它)。“其它”状态可以表示例如装置已经撤销或其状态未知。
为有效地对短的运行程序进行编码,具有相同标志值的两个连续运行程序将指示:两个运行程序之间存在相反状态的短间隔。AGC中的证书数据字段的结构在下面的表定义:
  语法   字节数   助记符号
  CertificateData(){
  AGCSeqNo   4   uimsbf
  First address(首地址)   5   uimsbf
  Last address(末地址)   5   uimsbf
  AGC_Format()   1
  Description of run lengths   可变的
  }
AGCSeqNo字段包含AGC的序列号。首地址是AGC中覆盖的第一装置的ID。末地址是AGC中覆盖的最后一个装置的ID。用于描述游程长度的字节数由AGC_Format字段指定。
图5中示意性示出了使用请求/应答协议确立SAC。该协议的第一步骤中,主机和装置交换请求。请求包含证书和随机数。第二步骤中,主机和装置都通过验证包含在PKC中的ID在合法的AGC上出现来检查对方公用密钥证书(PKC)的授权。上下文中,合法意味着以ProverAGCSeqNo表示的序列号大于或等于VerifierSeqNo表示的序列号,由此验证者检查证人提供的AGC的新鲜度以及证人PKC的ID是否实际被AGC覆盖。装置和主机都备选地满足验证者/证人法则。每个光盘上,保存授权群体列表(AGL)。该AGL包含由KIC提供的一组完整的AGC。可以从多个资源获得VerifierSeqNo:
-光盘;
-其它应允装置;
-网络连接。
在第三步骤中,主机和装置产生请求的应答。接着,主机和装置都检查接收的应答。仅在应答正确时才成功授权。最后的步骤中,主机和装置都从应答的数据计算总线密钥。仅装置和主机知道总线密钥。总线密钥用于在完成SAC确立协议之后,对SAC之上传递的数据进行加密。
应当理解上述实施例阐述而非限制本发明,且本领域技术人员能够设计很多备选实施例而不偏离所述权利要求书的范围。
国际专利申请WO 01/42886公开了结合连接列表和撤销列表的有效方式。根据本发明,连接列表可以与撤销列表相结合。
为了允许这些装置的(预期的)所有者确定它们设备的撤销状态,可以使用根据国际专利申请WO 03/019438的方法。
欧洲专利申请序列号04100215.5描述了根据使用权限,通过接收器装置授权对内容的访问的方法和源装置,所述内容保存在被源装置控制的存储介质上。如果使用权限需要修改为对内容访问的授权的一部分,接收器装置的撤销状态使用可用的最近发布的撤销信息,并使用与存储介质上保存的内容相关的撤销信息,优选的是保存在存储介质上的撤销信息来进行验证。如果使用权限需要修改,存储介质上的撤销信息或仅涉及接收器装置的部分,可选地更新到最近发布的撤销信息。优选地这仅在验证结果是接收器装置已经被撤销时完成。本专利申请中使用的撤销信息可以根据本发明而准备。
权利要求书中,置于括号内的任何附图标记都不应解释为对权利要求的限定。术语“包括”不排除权利要求中未提及的单元或步骤的存在。元件之前所用的不定冠词“一”或“一个”并不排除多个这种元件的存在。本发明可以通过包含若干独立单元的硬件和适于编程的计算机实现。
在枚举若干工具的装置权利要求中,多个这些工具可由一个和同一项硬件实现。相互不同的从属权利要求中记载的某些措施的这一简单事实,并不表示使用这些措施的组合就不具有优越性。

Claims (23)

1.一种产生授权状态列表的方法,包括产生大量装置的授权状态的游程长度编码表达,以及将所述表达存储到所述授权状态列表中。
2.权利要求1的方法,包括通过为很多范围的装置中的每一个装置指示具有相同授权状态的特定范围内的装置、每个所述范围中装置数目来产生所述表达。
3.权利要求2的方法,包括在授权状态列表中为每个所述范围指示每个所述范围中装置共享的授权状态。
4.权利要求2或3的方法,包括在授权状态列表中指示所述范围的边界。
5.权利要求4的方法,包括指示范围中的装置标识符最低和/或最高值作为边界。
6.任意一个前述权利要求的方法,包括:通过为第一范围的装置,指示具有相同第一授权状态的第一范围中的装置、第一范围中的装置数目;以及为第二范围的装置,指示具有相同第二授权状态的第二范围中的装置、第二范围中的装置数目,由此产生所述表达。
7.权利要求6的方法,所述第二范围接在第一范围后面,且所述第一授权状态不同于第二授权状态。
8.权利要求6的方法,包括如果另外范围是预定长度,则省略所述另外范围。
9.权利要求8的方法,其中所述预定长度等于1。
10.权利要求8的方法,包括在授权状态列表中指示预定长度。
11.权利要求2的方法,包括在授权状态列表中指示用于指示每个所述范围中装置数目的位数。
12.任意一个前述权利要求的方法,包括在授权状态列表中指示版本号和/或创建日期。
13.任意一个前述权利要求的方法,包括将授权状态列表发送到一装置,用于使所述装置能够验证其自身或其它装置的授权状态。
14.任意一个前述权利要求的方法,包括将授权状态列表记录到存储介质上。
15.权利要求14的方法,包括将授权状态列表记录到可重写存储介质的固定数据区域。
16.权利要求14的方法,包括将授权状态列表记录到可重写存储介质的可重写区域,并且将授权状态列表的加密概要记录到所述可重写存储介质的固定数据区域。
17.用于执行权利要求1的方法的装置。
18.用于促使处理器执行权利要求1的方法的计算机程序。
19.一种源装置(410),用于授权接收器装置(400)的操作,所述源装置包括授权状态检查工具(415),用于使用由权利要求1所述方法产生的授权状态列表验证所述接收器装置的授权状态。
20.一种记录载体,其上记录有由权利要求1的方法产生的授权状态列表。
21.权利要求20的记录载体,包括固定数据区域和可重写数据区域,其中授权状态列表记录在固定数据区域。
22.权利要求20的记录载体,包括固定数据区域和可重写数据区域,其中授权状态列表记录在可重写区域,且授权状态列表的加密概要记录在固定数据区域。
23.一种信号,包含由权利要求1的方法产生的授权状态列表。
CNA200580008555XA 2004-03-17 2005-03-02 产生授权状态列表的方法和装置 Pending CN1934822A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101104.0 2004-03-17
EP04101104 2004-03-17

Publications (1)

Publication Number Publication Date
CN1934822A true CN1934822A (zh) 2007-03-21

Family

ID=34960929

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200580008555XA Pending CN1934822A (zh) 2004-03-17 2005-03-02 产生授权状态列表的方法和装置

Country Status (11)

Country Link
US (1) US20070199075A1 (zh)
EP (1) EP1728353A1 (zh)
JP (1) JP2007529807A (zh)
KR (1) KR20060130210A (zh)
CN (1) CN1934822A (zh)
AR (1) AR048038A1 (zh)
AU (1) AU2005223822A1 (zh)
BR (1) BRPI0508713A (zh)
CA (1) CA2559782A1 (zh)
TW (1) TW200609705A (zh)
WO (1) WO2005091554A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850232A (zh) * 2017-02-28 2017-06-13 南方电网科学研究院有限责任公司 状态保持的授权管理方法和***

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601667B1 (ko) * 2004-03-02 2006-07-14 삼성전자주식회사 디지털 권한 관리의 상태 보고 장치 및 방법
WO2005119398A1 (en) 2004-06-04 2005-12-15 Koninklijke Philips Electronics N.V. Authentication method for authenticating a first party to a second party
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
KR100843076B1 (ko) * 2006-07-18 2008-07-03 삼성전자주식회사 도메인 상태 정보 관리 시스템 및 방법
WO2008086611A1 (en) 2007-01-19 2008-07-24 Research In Motion Limited Selectively wiping a remote device
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
WO2009043164A1 (en) * 2007-10-04 2009-04-09 Memory Experts International Inc. A method of providing firmware to a processor-based electronic device
US20090300767A1 (en) * 2008-06-02 2009-12-03 Sony Corporation Method for out of band license acquisition associated with content redistributed using link protection
US20090119784A1 (en) * 2007-11-07 2009-05-07 Sony Corporation Out of band license acquisition including content identification
US20100100966A1 (en) * 2008-10-21 2010-04-22 Memory Experts International Inc. Method and system for blocking installation of some processes
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
KR101552649B1 (ko) * 2009-10-30 2015-09-18 삼성전자 주식회사 전자 장치로부터 호스트 장치로 보호 문서의 전송을 가능하게 하기 위한 방법 및 시스템
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
US9509505B2 (en) 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
GB2508776A (en) * 2011-09-28 2014-06-11 Lionel Wolovitz Methods and apparatus for brokering a transaction
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
EP2665297B1 (en) * 2012-05-15 2014-10-22 Telefonaktiebolaget L M Ericsson (publ) Local device identity allocation for network assisted device-to-device D2D communication
US9071856B2 (en) * 2012-05-31 2015-06-30 Arris Technology, Inc. Policy enforcement for multiple devices using an audience definition
US20140143864A1 (en) 2012-11-21 2014-05-22 Snoopwall Llc System and method for detecting, alerting and blocking data leakage, eavesdropping and spyware
JP6127996B2 (ja) * 2014-01-31 2017-05-17 株式会社Jvcケンウッド 端末装置、管理装置、通信システム、プログラム、通信方法
US9208349B1 (en) 2015-01-13 2015-12-08 Snoopwall, Inc. Securing data gathering devices of a personal computing device while performing sensitive data gathering activities to prevent the misappropriation of personal user data gathered therewith
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
DE102015220647A1 (de) * 2015-10-22 2017-04-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Ermittlung widerrufener digitaler Zertifikate durch eine Widerrufliste sowie Ausstellungsvorrichtung
CA3019642C (en) * 2016-04-01 2023-03-07 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
TWI641260B (zh) * 2017-02-20 2018-11-11 中華電信股份有限公司 White list management system for gateway encrypted transmission and method thereof

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
DE60309576T2 (de) * 2002-03-20 2007-09-13 Research In Motion Ltd., Waterloo Mobiler zugriff auf LDAP-Server
CN1663175A (zh) * 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 利用群组证书进行设备之间认证的***
US20030236976A1 (en) * 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
EP1620776A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of storing revocation list
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850232A (zh) * 2017-02-28 2017-06-13 南方电网科学研究院有限责任公司 状态保持的授权管理方法和***
CN106850232B (zh) * 2017-02-28 2019-08-23 南方电网科学研究院有限责任公司 状态保持的授权管理方法和***

Also Published As

Publication number Publication date
US20070199075A1 (en) 2007-08-23
TW200609705A (en) 2006-03-16
WO2005091554A1 (en) 2005-09-29
CA2559782A1 (en) 2005-09-29
AR048038A1 (es) 2006-03-22
EP1728353A1 (en) 2006-12-06
JP2007529807A (ja) 2007-10-25
AU2005223822A2 (en) 2005-09-29
BRPI0508713A (pt) 2007-08-07
KR20060130210A (ko) 2006-12-18
AU2005223822A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
CN1934822A (zh) 产生授权状态列表的方法和装置
US8230087B2 (en) Enforcing geographic constraints in content distribution
JP5172681B2 (ja) 改善されたdrmシステム
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US8806658B2 (en) Method of installing software for using digital content and apparatus for playing digital content
JP5026670B2 (ja) 承認領域における分割された権利
US8370647B2 (en) Information processing apparatus, information processing method, and program
CN1910535A (zh) 授权存取内容的方法
JP2005530396A (ja) グループ証明書を使用した装置間の認証システム
JP2005530397A (ja) 装置間の認証方法
CN1656803A (zh) 数字权利管理方法和***
US20080134309A1 (en) System and method of providing domain management for content protection and security
US20060190621A1 (en) Hybrid device and person based authorized domain architecture
CN1574733A (zh) 通过使用智能卡的设备认证来建立家庭域的方法及智能卡
JP2006500652A (ja) 証明書に基づく認証ドメイン
CN1930818A (zh) 改进的域管理器和域设备
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
KR20080051105A (ko) 주 디바이스가 접근이 불가능할 때 연장된 도메인 관리를제공하는 시스템 및 그 방법
WO2012165062A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN1672385A (zh) 用于无线网络中的设备的安全***
KR100751424B1 (ko) 디지털 극장의 영화 컨텐츠 송출 시스템 및 그 방법
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
JP5334989B2 (ja) クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP4493615B2 (ja) 情報記録再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication