説明

コンテンツ提供者公開キーの権限解除方法

コンテンツ提供者公開キーの権限解除方法が開示される。本発明は、認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、公開キーを権限解除する方法において、ユーザー機器は、公開キーの署名を生成する時点である署名生成時間と、公開キーの権限解除時点を表す権限解除時間とを比較することによって、コンテンツに対する権限解除如何を決定する。本発明によれば、権限解除時間及び権限解除例外リストを含む権限解除リストにより、ユーザー機器は権限解除されてはならないコンテンツを識別でき、その結果、正当に購入したコンテンツに対する権限解除を防止できる。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、権限解除リストを利用した権限解除方法に係り、より詳細には、認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は、認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、コンテンツ提供者の公開キーを権限解除する方法に関する。
【背景技術】
【0002】
コンテンツは、コンテンツ製作者からコンテンツ提供者に提供され、コンテンツ提供者はコンテンツをユーザー機器に伝送する。コンテンツ製作者は、例えば、スタジオであり、コンテンツ提供者は、コンテンツを媒体化させた後、ユーザー機器に配布するインターネット事業体またはディスク製造企業である。
【0003】
ユーザー機器は、コンテンツ提供者が正当なコンテンツ提供者であるかどうかを判断した後、コンテンツを再生するように設計される。コンテンツに対する権利は、契約満了などによって経時的に変わり、またははじめから偽装を通じて正当な権利者に成り済ますコンテンツ提供者がいる恐れがあるためである。
【0004】
コンテンツ提供者が正当なコンテンツ提供者であるかどうかを判断する過程、すなわち、コンテンツ提供者認証過程は、現在のコンテンツ提供者が権限解除されたコンテンツ提供者であるかどうかを判断する過程と、現在コンテンツ提供者が他のコンテンツ提供者に偽装したのではないかを判断するユーザー認証過程とを含む。前者の過程は、権限解除リストを利用して行われ、後者の過程は、電子署名を通じて行われる。
【0005】
図1は、従来の第1方法による権限解除方法を示す図であり、図2は、図1の方法において権限解除リストの内部構成を示す図である。
【0006】
ステップ110で、認証機関CAは、コンテンツ提供者の公開キーを認証する認証書C_CA_CPを生成してコンテンツ提供者CPに伝送する。認証機関認証書C_CA_CPは、認証機関CAの個人キーSK_CAを利用して、コンテンツ提供者の個人キーPK_CPを電子署名することによって生成された電子署名値S1及びコンテンツ提供者CPの個人キーPK_CPを含む。認証機関認証書C_CA_CPは、次の通りである。
【0007】
C_CA_CP=S1||PK_CP=S(SK_CA,PK_CP)||PK_CP (1)
ステップ120で、コンテンツ提供者CPは、コンテンツCont、及びコンテンツを認証するCP認証書C_CP_UDを生成した後にユーザー機器UDに伝送する。CP認証書C_CP_UDは、認証機関認証書C_CA_CP、及びコンテンツ提供者CPの個人キーSK_CPを利用してコンテンツContを電子署名することによって生成された電子署名値S2を含む。CP認証書C_CP_UDは、の通りである。
【0008】
C_CP_UD=C_CA_CP||S2
=S1||PK_CP||S2
=S(SK_CA、PK_CP)||PK_CP||S(SK_CP,Cont) (2)
ステップ130で、ユーザー機器UDは、CP認証書C_CP_UDから署名値S1、署名値S2及びコンテンツ提供者の個人キーPK_CPを抽出する。
【0009】
ステップ140で、ユーザー機器UDは、権限解除リスト(Revocation List、RL)にステップ130で抽出したコンテンツ提供者の個人キーPK_CPが含まれたかどうかを検査することで、CP認証書が権限解除されたかどうかを決定する。図2に示したように、権限解除リストRLは、権限解除されたコンテンツ提供者の個人キーPK_CPを含む。含まれていない場合にステップ150に進み、含まれた場合にステップ170に進む。
【0010】
ステップ150及び160は、ステップ140の個人キーPK_CPが有効な公開キーであるかどうかを確認するユーザー認証過程である。
【0011】
ステップ150で、ユーザー機器UDは、コンテンツ提供者の署名値S2、コンテンツ提供者の個人キーPK_CP、コンテンツContを検証関数V()に入力することによって、コンテンツContの検証成功及び失敗如何を決定する。すなわち、コンテンツContがコンテンツ提供者の個人キーPK_CPにより署名されたことを検証する。検証関数V()は、次のように表現される。
【0012】
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=Success or Fail (3)
検証成功した場合にステップ160に進み、そうでない場合にステップ170に進む。
【0013】
ステップ160で、ユーザー機器UDは、認証機関の署名値S1、認証機関の個人キーPK_CA、コンテンツ提供者の個人キーPK_CPを検証関数V()に入力することによって、コンテンツ提供者の個人キーPK_CPの検証成功または失敗を決定する。すなわち、コンテンツ提供者の個人キーPK_CPが認証機関の個人キーSK_CPにより署名されたことを検証する。検証関数V()は、次のように表現される。
【0014】
V(S1,PK_CA,PK_CP)=V(S(SK_CA,PK_CP),PK_CA,PK_CP)=Success or Fail (4)
ステップ170で、ユーザー機器UDは、コンテンツ提供者CPを正当なコンテンツ提供者と認証せず、コンテンツ再生を拒否する。すなわち、ユーザー機器UDはコンテンツ提供者CPを、権限解除されたコンテンツ提供者と判断するか(ステップ130で権限解除リストに含まれた場合)、または他のコンテンツ提供者に偽装したコンテンツ提供者と判断して(ステップ150または160で検証失敗と判断された場合)、コンテンツの再生を拒否する。
【0015】
しかし、図1のような権限解除方法によれば、権限解除時にユーザー機器UDがオフライン状態であるので、権限解除以前のコンテンツに対するCP認証書を新たなCP認証書に代替できない場合には、ユーザー機器UDは、コンテンツ提供者により提供されたあらゆるコンテンツを再生できないという問題点が発生する。
【0016】
例えば、認証機関CAが認証機関認証書C_CA_CPをコンテンツ提供者CPに伝送した後、コンテンツ提供者CPがCP認証書C_CP_UDを利用してコンテンツCont_1をユーザー機器UDに伝送し、その後、時点t1でユーザー機器UD内の権限解除リストRLがコンテンツ提供者CPのCP認証書を含むように更新された後、コンテンツ提供者CPが権限解除されたCP認証書C_CP_UDを利用して、コンテンツCont_2をユーザー機器UDに伝送した場合を説明する。
【0017】
この場合には、ユーザー機器UDは、コンテンツCont_2のみならずコンテンツCont_1に対しても権限解除されたCP認証書を使用して図1のような認証過程を行うために、ユーザー機器UDは、t1以後にコンテンツ提供者CPから伝送されるコンテンツCont_2のみならず、コンテンツCont_1までも再生できない。しかし、権限解除の理由が事業的な理由に過ぎない場合には、コンテンツCont_1は、コンテンツ提供者CPの権限解除時点である時点t1以前に正当にコンテンツ提供者CPについてユーザー機器UDに伝送されたものであるので、ユーザー機器UDがコンテンツCont_1を再生できないようにすることは不当である。
【発明の開示】
【発明が解決しようとする課題】
【0018】
したがって、本発明は前述した問題点に鑑みてなされたものであり、権限解除時にコンテンツ提供者の認証書を更新できない場合に、コンテンツ提供者の権限解除時点以前のコンテンツは再生でき、権限解除時点以後のコンテンツのみ再生不可にするコンテンツ提供者認証方法及びこれを利用した権限解除方法を提供しようとする。
【課題を解決するための手段】
【0019】
前記のような目的を達成するために、本発明は、 認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は、認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、前記公開キーを権限解除する方法において、前記ユーザー機器は、前記公開キーの署名を生成する時点である署名生成時間と、前記公開キーの権限解除時点を表す権限解除時間とを比較することによって、前記コンテンツに対する権限解除如何を決定することを特徴とする。
【0020】
ここで、a)所定のコンテンツに対する署名時点である署名生成時間及びコンテンツ提供者の公開キーを署名して、前記認証機関から前記コンテンツ提供者に伝送するステップと、b)前記コンテンツを署名して前記コンテンツ提供者から前記ユーザー機器に伝送するステップと、c)前記ユーザー機器が前記署名生成時間と、前記公開キーの権限解除時点を表す権限解除時間とを比較することによって、前記コンテンツに対する権限解除如何を決定するステップと、を含む。
【0021】
また本発明は、認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、前記公開キーを権限解除する方法において、前記ユーザー機器は、前記コンテンツのコンテンツ識別子が権限解除されてはならないコンテンツのコンテンツ識別子を含む権限解除例外リストに含まれるかどうかに基づいて、前記コンテンツに対する権限解除如何を決定することを特徴とする。
【0022】
ここで、a)所定のコンテンツのコンテンツ識別子及び前記コンテンツ提供者の公開キーを署名して、前記認証機関から前記コンテンツ提供者に伝送するステップと、b)前記コンテンツを署名して、前記コンテンツ提供者から前記ユーザー機器に伝送するステップと、c)前記ユーザー機器が、前記コンテンツ識別子が前記権限解除例外リストに含まれるかどうかを決定することによって、前記コンテンツに対する権限解除如何を決定するステップとを含む。
【発明の効果】
【0023】
本発明による権限解除方法によれば、権限解除時間及び権限解除例外リストを含む権限解除リストをユーザー機器に伝送することによって、ユーザー機器は権限解除されてはならないコンテンツを識別でき、その結果、正当に購入したコンテンツに対する権限解除を防止できる。
【0024】
また本発明による権限解除方法によれば、認証機関の署名値にコンテンツ識別子または署名生成時間を含めることによって、ユーザー機器がコンテンツ識別子または署名生成時間を偽造または変造することを防止できる。
【発明を実施するための最良の形態】
【0025】
以下、添付された図面を参照して本発明による望ましい一実施形態を詳細に説明する。
【0026】
本発明は、大きく2つの方法を利用して不当な権限解除を防止する。その一つは、権限解除時間を権限解除リストに含める方法であり、他の一つは、権限解除されてはならないコンテンツのコンテンツ識別子を権限解除リストに含める方法である。この時にそれぞれの方法において、認証機関の署名値の内部構成が変わる。
【0027】
第1の方法の特徴を要約すれば、次の通りである。
【0028】
まず、認証機関は、コンテンツ提供者に提供する認証機関認証書に署名を生成する当時の時間を表す署名生成時間を含む。
【0029】
次いで、ユーザー機器に伝送される権限解除リストは、権限解除されねばならないコンテンツ提供者の公開キーのみならず、該当公開キーの権限解除されねばならない時間を表す権限解除時間も含む。
【0030】
最後に、ユーザー機器は、署名生成時間と権限解除時間とを利用して、コンテンツごとに権限解除如何を決定する。
【0031】
第2の方法の特徴を要約すれば、次の通りである。
【0032】
まず、認証機関は、コンテンツ提供者に提供する認証機関認証書に、署名を生成する対象であるコンテンツのコンテンツ識別子を含める。
【0033】
次いで、ユーザー機器に伝送される権限解除リストは、権限解除されねばならないコンテンツ提供者の公開キーだけでなく、権限解除されてはならないコンテンツのコンテンツ識別子も含む権限解除例外リストを含む。
【0034】
最後に、ユーザー機器は、コンテンツ識別子と権限解除例外リストとを利用して、コンテンツごとに権限解除如何を決定する。
【0035】
以下、図3及び図5の実施形態は、第1の方法を具現した実施形態であり、図7の実施形態は、第2の方法を具現した実施形態である。
【0036】
図3は、本発明の第1実施形態による権限解除方法を示す図であり、図4は、図3の方法において権限解除リストの内部構成を示す図である。
【0037】
ステップ310で、認証機関CAは、コンテンツ提供者の公開キーを認証する認証書C_CA_CPを生成してコンテンツ提供者CPに伝送する。認証機関認証書C_CA_CPは、認証機関CAの個人キーSK_CAを利用してコンテンツ提供者の個人キーPK_CPと署名生成時間Tsとを共に電子署名することによって生成された電子署名値S1、署名生成時間Ts及びコンテンツ提供者CPの個人キーPK_CPを含む。ここで、署名生成時間Tsは、電子署名値S1が生成された当時の時間を表す情報である。電子署名値S1がコンテンツ提供者の個人キーPK_CPだけでなく、署名生成時間Tsを共に電子署名した値という点で、図1の方法と異なる。認証書C_CA_CPは、次の通りである。
【0038】
C_CA_CP=S1||Ts||PK_CP=S(SK_CA,Ts||PK_CP)||Ts||PK_CP (5)
ステップ320で、コンテンツ提供者CPは、コンテンツCont、及びコンテンツを認証するCP認証書C_CP_UDを生成した後、ユーザー機器UDに伝送する。CP認証書C_CP_UDは、認証機関認証書C_CA_CP、及びコンテンツ提供者CPの個人キーSK_CPを利用してコンテンツContを電子署名することによって生成された電子署名値S2を含む。CP認証書C_CP_UDは、次の通りである。
【0039】
C_CP_UD=C_CA_CP||S2
=S1||Ts||PK_CP||S2
=S(SK_CA,Ts||PK_CP)||Ts||PK_CP||S(SK_CP,Cont) (6)
ステップ330で、ユーザー機器UDは、CP認証書C_CP_UDから署名値S1、署名生成時間Ts、コンテンツ提供者の個人キーPK_CP及び署名値S2を抽出する。
【0040】
ステップ340で、ユーザー機器UDは、権限解除リストRLにステップ330で抽出したコンテンツ提供者の個人キーPK_CPが含まれたかどうかを決定する。コンテンツ提供者の公開キーが含まれていない場合にステップ360に進み、含まれた場合にステップ350に進む。
【0041】
図4に示したように、図3の方法による権限解除リストRLは、権限解除されたコンテンツ提供者の個人キーPK_CP、及びコンテンツ提供者の個人キーPK_CPが権限解除された時点を表す権限解除時間Trを含む。権限解除リストは、安全な方法で認証機関あるいは第3の機関からユーザー機器に伝送される。
【0042】
ステップ350で、ユーザー機器UDは、ステップ330で抽出した署名生成時間Tsが権限解除リスト内の権限解除時間Trより以前かどうかを検査する。もし、以前ならばステップ360及び370に進み、そうでなければ、ステップ380に進む。
【0043】
ステップ360及び370は、ステップ340の個人キーPK_CPが有効な公開キーであるか、そしてユーザー機器が署名生成時間Tsを修正したかどうかを検査する過程である。
【0044】
ステップ360で、ユーザー機器UDは、コンテンツ提供者の署名値S2、コンテンツ提供者の個人キーPK_CP、コンテンツContを検証関数V()に入力することによって、コンテンツContの検証成功及び失敗如何を決定する。すなわち、コンテンツContがコンテンツ提供者の個人キーPK_CPにより署名されたことを検証する。検証関数V()は次のように表現される。
【0045】
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=Success or Fail (7)
検証成功の場合にステップ370に進み、そうでない場合にステップ380に進む。
【0046】
ステップ370で、ユーザー機器UDは、認証機関の署名値S1、認証機関の個人キーPK_CA、ステップ330で抽出した署名生成時間Ts及びコンテンツ提供者の個人キーPK_CPを検証関数V()に入力することによって、コンテンツ提供者の個人キーPK_CPの有効性如何、及び署名生成時間Tsの修正如何を決定する。検証関数V()は、次のように表現される。図1の方法と異なって、署名値S1は、コンテンツ提供者の個人キーPK_CPだけでなく、署名生成時間Tsも共に署名された値である。
【0047】
V(S1,PK_CA,Ts||PK_CP)=V(S(SK_CA,Ts||PK_CP),PK_CA,Ts||PK_CP)=Success or Fail (8)
ステップ380で、ユーザー機器UDは、コンテンツ提供者CPを正当なコンテンツ提供者と認証せず、コンテンツ再生を拒否する。すなわち、ユーザー機器UDはコンテンツ提供者CPを権限解除されたコンテンツ提供者と判断するか(ステップ340で権限解除リストに含まれ、ステップ350で署名生成時間Tsが権限解除時間Trより以後である場合)、または他のコンテンツ提供者に偽装したコンテンツ提供者と判断するか(ステップ360で検証失敗と判断された場合)、または署名生成時間を変造したと判断して(ステップ370で検証失敗と判断された場合)、コンテンツの再生を拒否する。
【0048】
図3の方法のステップ350によれば、署名生成時間Tsが権限解除時間Trより以前であれば、個人キーPK_CPが権限解除リストに含まれていても権限解除されずに次の過程に進むことが分かる。すなわち、ユーザー機器UDは、コンテンツ提供者CP1のコンテンツCont_Aが伝送された時の署名生成時間Ts_Aと、コンテンツ提供者CP1のコンテンツCont_Bが伝送された時の署名生成時間Ts_Bとを区別できる。したがって、ユーザー機器は、コンテンツごとに権限解除如何を選択的に判断できる。
【0049】
また図3の方法によれば、ステップ310で署名生成時間Tsは認証機関の署名値S1に含まれ、ステップ370でS1の検証時に署名生成時間Tsに対する検証も行う。もし、ユーザー機器UDがステップ310で伝送された署名生成時間Tsを任意に操作したならば、ステップ370で検証結果がfailになる。結局、ユーザー機器UDは、署名生成時間Tsを変造できず、これにより、図3の方法の保安性がさらに保証される。
【0050】
変形された実施形態で、公開キーの有効性判断過程(ステップ360及び370)が省略される実施形態も可能である。ただし、このような実施形態の場合には、ユーザー機器UDが署名生成時間を操作できるという短所がある。
【0051】
また変形された実施形態で、権限解除如何判断過程(ステップ340)は、公開キーの有効性判断過程(ステップ360及び370)以後に行われる。二つの過程がいずれも行われる場合には、順序と関係なく本発明の効果を達成できる。
【0052】
図3の方法では、認証機関がコンテンツ提供者を認証する2ステップの構造であったが、実施形態によって、認証機関をそれより上位の認証機関が認証する構造も可能である。このような場合には、上位の認証機関が電子署名を通じて認証機関を認証する認証書を発給し、ユーザー機器は、上位の認証機関の署名値を検証する追加ステップを行わねばならない。
【0053】
図5は、本発明の第2実施形態による権限解除方法を示す図であり、図6は、図5の方法において権限解除リストの内部構成を示す図である。
【0054】
ステップ510で、認証機関CAは、コンテンツ提供者の公開キーを認証する認証書C_CA_CPを生成してコンテンツ提供者CPに伝送する。認証機関認証書C_CA_CPは、認証機関CAの個人キーSK_CAを利用してコンテンツ識別子ID−Cont、署名生成時間Ts及びコンテンツ提供者の個人キーPK_CPを共に電子署名することによって生成された電子署名値S1;コンテンツ識別子ID_Cont;署名生成時間Ts;及びコンテンツ提供者CPの個人キーPK_CPを含む。電子署名値S1がコンテンツ提供者の個人キーPK_CPだけでなく、コンテンツ識別子ID_Cont及び署名生成時間Tsを共に電子署名した値であるという点で、図1の方法と異なる。認証書C_CA_CPは、次の通りである。
【0055】
C_CA_CP=S1||ID_Cont||Ts||PK_CP=S(SK_CA,ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP (9)
ステップ520で、コンテンツ提供者CPは、コンテンツCont、及びコンテンツを認証するCP認証書C_CP_UDを生成した後、ユーザー機器UDに伝送する。CP認証書C_CP_UDは、認証機関認証書C_CA_CP、及びコンテンツ提供者CPの個人キーSK_CPを利用してコンテンツContを電子署名することによって生成された電子署名値S2を含む。CP認証書C_CP_UDは、次の通りである。
【0056】
C_CP_UD=C_CA_CP||S2
=S1||ID_cont||Ts||PK_CP||S2
=S(SK_CA,ID_Cont||Ts||PK_CP)||ID_Cont||Ts||PK_CP||S(SK_CP,Cont) (10)
ステップ530で、ユーザー機器UDは、CP認証書C_CP_UDから、署名値S1、コンテンツ識別子ID_Cont、署名生成時間Ts、コンテンツ提供者の個人キーPK_CP及び署名値S2を抽出する。
【0057】
ステップ540で、ユーザー機器UDは、権限解除リストRLにステップ530で抽出したコンテンツ提供者の個人キーPK_CPが含まれたかどうかを決定する。コンテンツ提供者の公開キーが含まれていない場合にステップ560に進み、含まれた場合にステップ550に進む。
【0058】
図6に示したように、図5の方法による権限解除リストRLは、権限解除されたコンテンツ提供者の個人キーPK_CP、及びコンテンツ提供者の個人キーPK_CPが権限解除された時点を表す権限解除時間Tr及びコンテンツ権限解除リストRL_C_Revを含む。
【0059】
ステップ550で、ユーザー機器UDは、ステップ530で抽出した署名生成時間Tsが権限解除リスト内の権限解除時間Trより以前かどうかを検査する。もし、以前ならばステップ555に進み、そうでなければステップ580に進む。
【0060】
ステップ555で、ユーザー機器UDは、ステップ530で抽出したコンテンツ識別子ID_Contが権限解除リストRL内のコンテンツ権限解除リストRL_C_Revに含まれているかどうかを決定する。含まれているならばステップ580に進み、そうでなければステップ560に進む。
【0061】
ステップ560及び570は、ステップ340の個人キーPK_CPが有効な公開キーであるか、そしてユーザー機器がコンテンツ識別子ID_Cont及び署名生成時間Tsを変造していないかを検査する過程である。
【0062】
ステップ560で、ユーザー機器UDは、コンテンツ提供者の署名値S2、コンテンツ提供者の個人キーPK_CP、コンテンツContを検証関数V()に入力することによって、コンテンツContの検証成功及び失敗如何を決定する。すなわち、コンテンツContがコンテンツ提供者の個人キーPK_CPにより署名されたことを検証する。検証関数V()は、次のように表現される。
【0063】
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=Success or Fail (11)
検証成功の場合にステップ570に進み、そうでない場合にステップ580に進む。
【0064】
ステップ570で、ユーザー機器UDは、認証機関の署名値S1、認証機関の個人キーPK_CA、ステップ530で抽出したコンテンツ識別子ID_Cont、署名生成時間Ts及びコンテンツ提供者の個人キーPK_CPを検証関数V()に入力することによって、コンテンツ提供者の個人キーPK_CPの有効性如何、及びコンテンツ識別子と署名生成時間との変造如何を決定する。検証関数V()は次のように表現される。図1の方法と異なって、署名値S1は、コンテンツ提供者の個人キーPK_CPだけでなく、コンテンツ識別子ID_Cont及び署名生成時間Tsも共に署名された値である。
【0065】
V(S1,PK_CA,ID_Cont||Ts||PK_CP)=V(S(SK_CA,ID_Cont||Ts||PK_CP),PK_CA,ID_Cont||Ts||PK_CP)=Success or Fail (12)
ステップ580で、ユーザー機器UDはコンテンツ提供者CPを正当なコンテンツ提供者と認証せず、コンテンツ再生を拒否する。すなわち、ユーザー機器UDは、コンテンツ提供者CPを権限解除されたコンテンツ提供者と判断するか(ステップ540で権限解除リストに含まれ、ステップ550で署名生成時間Tsが権限解除時間Trより以後である場合)、または他のコンテンツ提供者に偽装したコンテンツ提供者と判断するか(ステップ560及び570で検証失敗と判断された場合)、またはコンテンツ識別子または署名生成時間を変造したと判断し(ステップ570で検証失敗と判断された場合)、コンテンツの再生を拒否する。
【0066】
図5の方法によれば、権限解除されるコンテンツ識別子が権限解除リストに含まれるので、権限解除の対象をさらに多様に選択可能である。
【0067】
図5の方法によれば、図3と同様に、署名生成時間と権限解除時間との比較により、ユーザー機器はコンテンツごとに権限解除如何を選択的に判断できる。
【0068】
また図5の方法によれば、ステップ510で、コンテンツ識別子ID_Cont及び署名生成時間Tsは認証機関の署名値S1に含まれ、ステップ570で、S1の検証時にコンテンツ識別子ID_Cont及び署名生成時間Tsに対する検証も行う。ユーザー機器UDはコンテンツ識別子ID_cont及び署名生成時間Tsをいじれず、これにより図5の方法の保安性がさらに保証される。
【0069】
図7は、本発明の第3実施形態による権限解除方法を示す図であり、図8は、図7の方法において権限解除リストの内部構成を示す図である。
【0070】
ステップ710で、認証機関CAは、コンテンツ提供者の公開キーを認証する認証書C_CA_CPを生成してコンテンツ提供者CPに伝送する。認証機関認証書C_CA_CPは、認証機関CAの個人キーSK_CAを利用してコンテンツ提供者の個人キーPK_CPと、コンテンツ識別子ID_Contとを共に電子署名することによって生成された電子署名値S1;コンテンツ識別子ID−Cont;及びコンテンツ提供者CPの個人キーPK_CPを含む。電子署名値S1が、コンテンツ提供者の個人キーPK_CPだけでなく、コンテンツ識別子ID_Contを共に電子署名した値であるという点で、図1の方法と異なる。認証書C_CA_CPは、次の通りである。
【0071】
C_CA_CP=S1||ID_Cont||PK_CP=S(SK_CA,ID_Cont||PK_CP)||ID_Cont||PK_CP (13)
ステップ720で、コンテンツ提供者CPは、コンテンツCont、及びコンテンツを認証するCP認証書C_CP_UDを生成した後、ユーザー機器UDに伝送する。CP認証書C_CP_UDは、認証機関認証書C_CA_CP、及びコンテンツ提供者CPの個人キーSK_CPを利用してコンテンツContを電子署名することによって生成された電子署名値S2を含む。CP認証書C_CP_UDは、次の通りである。
【0072】
C_CP_UD=C_CA_CP||S2
=S1||ID_Cont||PK_CP||S2
=S(SK_CA,ID_Cont||PK_CP)||ID_Cont||PK_CP||S(SK_CP,Cont) (14)
ステップ730で、ユーザー機器UDは、CP認証書C_CP_UDから署名値S1、コンテンツ識別子ID_Cont、コンテンツ提供者の個人キーPK_CP及び署名値S2を抽出する。
【0073】
ステップ740で、ユーザー機器UDは、権限解除リストRLにステップ730で抽出したコンテンツ提供者の個人キーPK_CPが含まれたかどうかを決定する。コンテンツ提供者の公開キーが含まれていない場合にステップ760に進み、含まれた場合にステップ750に進む。
【0074】
図8に示したように、図7の方法による権限解除リストRLは、権限解除されたコンテンツ提供者の個人キーPK_CP、及び権限解除例外リストRL_C_nonRevを含む。権限解除例外リストRL_C_nonRevは、コンテンツ提供者の個人キーPK_CPが権限解除リストRLに含まれても、同じコンテンツ提供者により提供されたコンテンツのうち、権限解除されていないコンテンツのコンテンツ識別子を含む。
【0075】
ステップ750で、ユーザー機器UDは、ステップ730で抽出したコンテンツ識別子ID_Contが権限解除リスト内の権限解除例外リストRL_C_nonRevに含まれるかどうかを検査する。もし、含まれれば、ステップ760及び770に進み、そうでなければ、ステップ780に進む。
【0076】
ステップ760及び770は、ステップ740の個人キーPK_CPが有効な公開キーであるか、そして、ユーザー機器がコンテンツ識別子ID_Contを修正したかどうかを検査する過程である。
【0077】
ステップ760で、ユーザー機器UDは、コンテンツ提供者の署名値S2、コンテンツ提供者の個人キーPK_CP、コンテンツContを検証関数V()に入力することによって、コンテンツContの検証成功及び失敗如何を決定する。すなわち、コンテンツContがコンテンツ提供者の個人キーPK_CPにより署名されたことを検証する。検証関数V()は、次のように表現される。
【0078】
V(S2,PK_CP,Cont)=V(S(SK_CP,Cont),PK_CP,Cont)=Success or Fail (15)
検証成功の場合にステップ770に進み、そうでない場合にステップ780に進む。
【0079】
ステップ770で、ユーザー機器UDは、認証機関の署名値S1、認証機関の個人キーPK_CA、ステップ730で抽出したコンテンツ識別子ID_Cont及びコンテンツ提供者の個人キーPK_CPを検証関数V()に入力することによって、コンテンツ提供者の個人キーPK_CPの有効性如何、及びコンテンツ識別子ID_Contの変造如何を決定する。検証関数V()は次のように表現される。図1の方法と異なって、署名値S1は、コンテンツ提供者の個人キーPK_CPだけでなく、コンテンツ識別子ID_Contも共に署名された値である。
【0080】
V(S1,PK_CA,ID_Cont||PK_CP)=V(S(SK_CA,ID_Cont||PK_CP),PK_CA,ID_Cont||PK_CP)=Success or Fail (16)
ステップ780で、ユーザー機器UDは、コンテンツ提供者CPを正当なコンテンツ提供者と認証せず、コンテンツ再生を拒否する。すなわち、ユーザー機器UDは、コンテンツ提供者CPを権限解除されたコンテンツ提供者と判断するか(ステップ740で権限解除リストに含まれ、ステップ750でコンテンツ識別子ID−Contが権限解除例外リストRL_C_nonRevに含まれていない場合)、または他のコンテンツ提供者に偽装したコンテンツ提供者と判断するか(ステップ760及び770で検証失敗と判断された場合)、またはコンテンツ識別子を変造したことと判断し(ステップ770で検証失敗と判断された場合)、コンテンツの再生を拒否する。
【0081】
図7の方法によれば、権限解除されるコンテンツ提供者の公開キーが権限解除リストに含まれても、同じコンテンツ提供者に提供されたコンテンツのうち、権限解除されていないコンテンツの識別子を権限解除リストに別途に含めることによって、ユーザー機器は権限解除の対象を選択でき、その結果、ユーザーが正当な権利を持つコンテンツに対する権限解除を防止できる。
【0082】
また図7の方法によれば、ステップ710で、コンテンツ識別子ID_Contは認証機関の署名値S1に含まれ、ステップ770で、署名値S1の検証時にコンテンツ識別子ID_Contに対する検証も共に行う。したがって、ユーザー機器UDはコンテンツ識別子ID_contを変造できず、結局図7の方法の保安性はさらに保証される。
【0083】
一方、本発明による権限解除方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、該当分野のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られて行われることによって権限解除方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。
【0084】
これまで本発明についてその望ましい実施形態を中心に説明した。当業者ならば、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態に具現できるということを理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく特許請求の範囲に現れており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれていると解釈されねばならない。
【図面の簡単な説明】
【0085】
【図1】従来の第1方法による権限解除方法を示す図である。
【図2】図1の方法において権限解除リストの内部構成を示す図である。
【図3】本発明の第1実施形態による権限解除方法を示す図である。
【図4】図3の方法において権限解除リストの内部構成を示す図である。
【図5】本発明の第2実施形態による権限解除方法を示す図である。
【図6】図5の方法において権限解除リストの内部構成を示す図である。
【図7】本発明の第3実施形態による権限解除方法を示す図である。
【図8】図7の方法において権限解除リストの内部構成を示す図である。

【特許請求の範囲】
【請求項1】
認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は、認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、前記公開キーを権限解除する方法において、
前記ユーザー機器は、前記公開キーの署名を生成する時点である署名生成時間と、前記公開キーの権限解除時点を表す権限解除時間とを比較することによって、前記コンテンツに対する権限解除如何を決定することを特徴とする方法。
【請求項2】
a)所定のコンテンツに対する署名時点である署名生成時間及びコンテンツ提供者の公開キーを署名して、前記認証機関から前記コンテンツ提供者に伝送するステップと、
b)前記コンテンツを署名して前記コンテンツ提供者から前記ユーザー機器に伝送するステップと、
c)前記ユーザー機器が前記署名生成時間と、前記公開キーの権限解除時点を表す権限解除時間とを比較することによって、前記コンテンツに対する権限解除如何を決定するステップと、を含むことを特徴とする請求項1に記載の方法。
【請求項3】
d)前記コンテンツ提供者の公開キー及び前記署名生成時間を検証するステップを含むことを特徴とする請求項2に記載の方法。
【請求項4】
前記a)ステップは、
a1)前記認証機関の公開キーを利用して前記コンテンツ提供者の公開キー及び前記署名生成時間を電子署名することによって前記認証機関署名値を生成するステップと、
a2)前記認証機関署名値、前記署名生成時間及び前記コンテンツ提供者の公開キーを前記コンテンツ提供者に伝送するステップと、を含むことを特徴とする請求項3に記載の方法。
【請求項5】
前記b)ステップは、
b1)前記コンテンツ提供者の公開キーを利用して前記コンテンツを電子署名することによって、コンテンツ提供者署名値を生成するステップと、
b2)前記認証機関署名値、前記署名生成時間、前記コンテンツ提供者の公開キー及び前記コンテンツ提供者署名値を前記ユーザー機器に伝送するステップと、を含むことを特徴とする請求項4に記載の方法。
【請求項6】
前記d)ステップは、
d1)前記コンテンツ提供者署名値を検証することによって、前記コンテンツが前記コンテンツ提供者の公開キーで署名されたことを判断するステップと、
d2)前記認証機関署名値を検証することによって、前記コンテンツ提供者の公開キーの有効性如何及び前記署名生成時間が偽造されていないことを判断するステップと、を含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記d1)ステップは、
d11)検証関数に前記コンテンツ提供者署名値、前記コンテンツ提供者の公開キー及び前記コンテンツを入力して、前記コンテンツ提供者の署名値を検証することによって、前記コンテンツが前記コンテンツ提供者の公開キーで署名されたことを確認するステップを含むことを特徴とする請求項6に記載の方法。
【請求項8】
前記d2)ステップは、
d12)検証関数に前記認証機関署名値、認証機関の公開キー、前記署名生成時間及び前記コンテンツ提供者の公開キーを入力することによって、前記コンテンツ提供者の公開キーの有効性如何及び前記署名生成時間が偽造されていないことを判断するステップを含むことを特徴とする請求項6に記載の方法。
【請求項9】
認証機関がコンテンツ提供者の公開キーを認証し、コンテンツ提供者は認証された公開キーを利用してコンテンツをユーザーに伝送するコンテンツ伝送システムで、前記公開キーを権限解除する方法において、
前記ユーザー機器は、前記コンテンツのコンテンツ識別子が権限解除されてはならないコンテンツのコンテンツ識別子を含む権限解除例外リストに含まれるかどうかに基づいて前記コンテンツに対する権限解除如何を決定することを特徴とする方法。
【請求項10】
a)所定のコンテンツのコンテンツ識別子及び前記コンテンツ提供者の公開キーを署名して、前記認証機関から前記コンテンツ提供者に伝送するステップと、
b)前記コンテンツを署名して、前記コンテンツ提供者から前記ユーザー機器に伝送するステップと、
c)前記ユーザー機器が、前記コンテンツ識別子が前記権限解除例外リストに含まれるかどうかを決定することによって、前記コンテンツに対する権限解除如何を決定するステップと、を含むことを特徴とする請求項9に記載の方法。
【請求項11】
d)前記コンテンツ提供者の公開キー及び前記コンテンツ識別子を検証するステップを含むことを特徴とする請求項10に記載の方法。
【請求項12】
前記a)ステップは、
a1)前記認証機関の公開キーを利用して前記コンテンツ提供者の公開キー及び前記コンテンツ識別子を電子署名することによって前記認証機関署名値を生成するステップと、
a2)前記認証機関署名値、前記コンテンツ識別子及び前記コンテンツ提供者の公開キーを前記コンテンツ提供者に伝送するステップと、を含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記b)ステップは、
b1)前記コンテンツ提供者の公開キーを利用して前記コンテンツを電子署名することによってコンテンツ提供者署名値を生成するステップと、
b2)前記認証機関署名値、前記コンテンツ識別子、前記コンテンツ提供者の公開キー及び前記コンテンツ提供者署名値を前記ユーザー機器に伝送するステップと、を含むことを特徴とする請求項12に記載の方法。
【請求項14】
前記d)ステップは、
d1)前記コンテンツ提供者署名値を検証することによって、前記コンテンツが前記コンテンツ提供者の公開キーで署名されたことを判断するステップと、
d2)前記認証機関署名値を検証することによって、前記コンテンツ提供者の公開キーの有効性如何及び前記コンテンツ識別子が偽造されていないことを判断するステップと、を含むことを特徴とする請求項13に記載の方法。
【請求項15】
前記d1)ステップは、
d11)検証関数に前記コンテンツ提供者署名値、前記コンテンツ提供者の公開キー及び前記コンテンツを入力して前記コンテンツ提供者の署名値を検証することによって、前記コンテンツが前記コンテンツ提供者の公開キーで署名されたことを確認するステップを含むことを特徴とする請求項14に記載の方法。
【請求項16】
前記d2)ステップは、
d12)検証関数に前記認証機関署名値、認証機関の公開キー、前記コンテンツ識別子及び前記コンテンツ提供者の公開キーを入力することによって、前記コンテンツ提供者の公開キーの有効性如何及び前記コンテンツ識別子が偽造されていないことを判断するステップを含むことを特徴とする請求項14に記載の方法。
【請求項17】
請求項1に記載の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2008−523703(P2008−523703A)
【公表日】平成20年7月3日(2008.7.3)
【国際特許分類】
【出願番号】特願2007−545378(P2007−545378)
【出願日】平成17年12月8日(2005.12.8)
【国際出願番号】PCT/KR2005/004191
【国際公開番号】WO2006/062358
【国際公開日】平成18年6月15日(2006.6.15)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】