説明

認証状態リストを生成する方法及びデバイス

認証状態リストを生成する方法は、多くのデバイスの認証状態のランレングスコード化した表記を生成すること、及び、認証状態リストにその表記を保存することを含む。好適には、デバイスは特定範囲において同一の認証状態を有し、前記範囲の各々に対する前記範囲の各々のデバイスによって共有される認証状態と共に、デバイスの多くの範囲の各々に対して、前記範囲の各々のデバイスの数を表示することによって、その表記を生成することを含む。所定のレングスの範囲であれば、その範囲を省略できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証状態リストを生成する方法及びデバイスに関する。
【背景技術】
【0002】
近年、コンテンツ保護システムの量が急速に増大した。これらのシステムは、不正なコピーに対してコンテンツを保護するのみのものがあれば、一方では、ユーザがコンテンツにアクセスすることを禁止にしているものがある。第1の分類は、コピー・プロテクション(Copy Protection: CP)システムと称され、従来から家電(Consumer Electronics: CE)デバイスに対して主に焦点を向けられており、このタイプのコンテンツ保護は、安価な方法で実現できると考えられるので、コンテンツプロバイダとの双方向の相互作用を必要としない。例えば、CSS(コンテンツ・スクランブリング・システム(Contents Scrambling System))、DVD ROMディスク及びDTCP(デジタル・トランスミッション・コンテント・プロテクション(Digital Transmission Content Protection))の保護システム、IEEE1394接続用の保護システムなどである。第2の分類は、様々な名称で知られている。放送業界では、一般的にCA(限定受信システム(Conditional Access))として知られているが、インターネット業界では、一般的にDRM(デジタル権利管理(Digital Rights Management))システムとして知られている。
【0003】
通常、コンテンツ保護システムは、安全な実装とするために、検査され、且つ、認証されたデバイスに知られるのみである何らかの機密性に基づいて、デバイス間の保護された通信を伴っている。機密性に関する知識は、認証プロトコルを用いて検査される。これらのプロトコルにとって最善の対応策は、2つの異なるキーからなる1組のキーを使用する公開鍵暗号を用いるものである。尚、検査されるべき機密性は、その組のうちの秘密鍵であるが、検査の結果を確かめるために公開鍵を用いることができる。公開鍵の正当性を確保し、その鍵の組が認証デバイスの真正な組であるか否かをチェックするために、公開鍵は証明書を伴っており、証明書は、認証局(Certifying Authority: CA)によってデジタル署名され、CAの組織は、全てのデバイスに対して公開鍵/個人鍵からなる鍵の組の配布を管理する。誰もが、CAの公開鍵を知ることができ、証明書にCAの署名を確かめるために公開鍵を用いることができる。簡単な実装では、CAの公開鍵は、デバイスの実装に対してハードコード化されている。
【0004】
このプロセスを可能にするために、各ハードウェアデバイス又はソフトウェア・アプリケーション(以後、総括してデバイスと称する)は、多くの秘密鍵(時には個人鍵として知られている)を保持している。これらの鍵、及びこれらの鍵を使用する制御フローは、十分に保護される必要があり、そうでなければ、これらの鍵を知得して、又は制御フローを操作して、ハッカーがコンテンツ保護システムを無効化することを許容することになる。
【0005】
典型的なセキュリティ・シナリオに関わる様々に種々のデバイスがあるが、そのようなセキュリティ・シナリオは、耐タンパー化(tamper-proofing)に対して等価なレベルで全てに実現されるものではない。従って、そのようなシステムは、デジタル・コンテンツの不正な保存、コピー、及び/又は、再配布を可能とする個々のデバイスについてのハッキングに抵抗力があるべきである。しかしながら、システムを利用する製品タイプの寿命が尽きるまでは、幾つかの、又は、多くのデバイスでさえ、何らかの方法でハッキングされうる。
【0006】
抵抗力を増大する重要な技法は、これらハッキングされたデバイスを、いわゆる失効することである。この技法は、全てのデバイスに、いわゆる証明書失効リスト(Certificate Revolution List: CRL)を読み出すことを要求し、リストは、失効したデバイスの識別を可能とする。コンプライアントデバイスは、何らかの方法で最新のCRLを所有することを強制され、CRLにて失効されるようにリストされたデバイスに対して、コンテンツを決して送るべきでない。CAは、必要であるときはいつも、新たなCRLを生成し、配布する。
【0007】
様々に種々の方法で失効を示すことができる。2つの異なる技法があり、いわゆるブラックリスト(失効されたデバイスのリスト)又はホワイトリスト(未失効のデバイスのリスト)を使用するものがある。通常、コンテンツ保護システムの全てのデバイスは、互いにユニークな識別子が工場においてインストールされる。或いは又、認証済のドメインマネージャ・デバイスは、認証ドメインに参加するとき、ユニークな識別子をデバイスに割り当てることができる。グローバルにユニークな識別子の代わりに、CRLにおいて、これらの識別子を用いることができる。
【0008】
ホワイトリストとブラックリストとの相違点は、それらの解釈と使用にあり、“検証装置”が、真に、検証装置で認証することを所望する“証明装置”が失効されていないことを確かめるために、ブラックリストの場合では、検証装置は、完全なブラックリストを取得しなければならない。ホワイトリストの場合では、検証装置は、証明装置の公開鍵又はIDについて関係するホワイトリストの対応部分のみを未失効の証明として必要とする。従って、ホワイトリスト・シナリオは、コンテンツ保護システムにおいてストレージとバス通信の観点から、重要な利点を有し、特にPCホストアプリケーションなどのシナリオでは、ほとんど計算能力を有しない光学的ドライブ機器のような周辺機器には、処理、を認証する。
【0009】
しかしながら、この利点と共に欠点をもたらし、簡単なホワイトリスト化は、巨大なネットワーク時又はディスクストレージ・オーバヘッド時では、あらゆるデバイス/アプリケーションが、未失効の状態を証明する自己の証明書を得ることを必要とする。
【0010】
この問題を緩和するために、証明装置によって検証装置に供給されるグループ証明(Groups Certificate: GC)について、国際特許出願第WO 003/107588号明細書(代理人整理番号PHNL020543)及び国際特許出願第WO 003/107589号明細書(代理人整理番号PHNL020544)に開示されている。GCは、証明装置が属するグループの1つに対して、1つ以上のグループが認証されているという事実による簡潔な証明であり、例えば検証装置の制御下で、あるコンテンツにアクセスさせるか、又はネットワークにログインするように、何らかの他の操作を実行させる。これと同一のGCを、多くのデバイス/アプリケーション (事実上、GCで参照される全てのデバイス/アプリケーション) で使用できる。
【発明の開示】
【発明が解決しようとする課題】
【0011】
これらの特許出願に係るグループ証明書は、一実施例において、GCで表される各グループについての上下の境界を示している。特定のグループにおけるデバイスが、認証されたデバイスとしての状態を失うと、1つ以上の新たなグループ証明書を生成しなければならない。更に、これらの境界を示すために、デバイス識別子が含まれている。そのような識別子は、グローバルにユニークなものでなければならないので、極めて大きくなる場合がある。従って、多くのグループがあれば、グループ証明書はかなり大きくなる。また、これらのグループ証明書を分析することは、困難になり、特に、ハードウェアとしてメモリ及び計算能力をほとんど有しないデバイスには、困難になる。
【0012】
本発明の目的は、従来技術の方法よりも、リスト上のデバイスの認証状態について、平均的に、より短い表記を与える認証状態リストを生成する方法を提供することである。
【課題を解決するための手段】
【0013】
本目的は、本発明に従って、多くのデバイスの認証状態についてランレングスコード化した表記を生成すること、及び、認証状態リストにその表記を格納することを含む方法において達成される。
【0014】
本発明は、一部として以下の見識に基づいている。
−極めて高い確率で、最近製造されたデバイスIDは、未失効にされる。
−ソフトウェアデバイスは、ハードウェアよりもハッキングに対してより被害を受けやすい。 古いソフトウェアデバイスは、“失効済” 状態を有することが極めて高く予想される。
−失効が生じると、訴訟を伴いうる。これは、かなりの限界域を表しており、従って、失効件数は制限される。更に、そのような法的失効アクションの可能性ある結末は、単一のデバイス又は連続的な範囲のデバイス(例えば、同一の製造者又はソフトウェア会社からのモデル/タイプ)が失効されるということである。
−窃取は、新たなデバイスID/公開鍵/個人鍵(通常、1ブロックの数)を含むディスクの配布のために製造者又はソフトウェア会社を酷使させる。この窃取が発見されると、認証局はこれらの全ての(連続的な)デバイスIDを失効する。
【0015】
結果として、認証状態リストは、以下を含むことが予想される。
−長い範囲の未失効デバイス、
−長い範囲の失効済デバイス、
−長い範囲の未失効デバイスの間に、孤立した単一の失効済デバイス、及び、
−長い範囲の失効済デバイスの間に、孤立した単一の未失効デバイス。
【0016】
ランレングスコード化は、同一の認証状態を有する全てについて、これらの長い範囲のデバイスを効率的に表すことを確実にする。
【0017】
一実施例において、本方法は、デバイスの多くの範囲の各々に対して、デバイスは特定範囲において同一の認証状態を有し、前記範囲の各々におけるデバイスの数を示すことによって、表記を生成することを含む。この方法は、復号のために多くの処理能力を必要とせず、認証状態情報のランレングスコード化を実行するのに極めて効率的な方法である。
【0018】
好適には、前記範囲の各々に対する認証状態リストでは、前記範囲のデバイスによって共有される認証状態が示される。この認証状態リストは、単一ビットで構成させることができ、例えば、2値の“1”は、デバイスが認証されていないことを示し、2値の“0”は、デバイスが認証されていることを示す。
【0019】
好適には、前記範囲の各々に対する認証状態リストでは、例えば、前記範囲におけるデバイス識別子の最低値及び/又は最高値など、前記範囲の境界が示される。前記範囲が連続性であれば、最低値範囲の最低値を示す識別子、及び/又は、最高値範囲の最高値を示す識別子を用いることができる。最低値及び/又は最高値を示す識別子は、リストがどのデバイスに適用されるかを明確にする。
【0020】
リストは、複数の範囲において、それら範囲の各々のデバイスについてのそれぞれの数を示すことができる。第2の範囲が第1の範囲に連続するのであれば、第1の認証状態は、第2の認証状態と異なることを確実にする必要がある。このことは、状態情報の表示について省略することを可能にするので、極めて効率的なランレングスコード化を構成させる。ある範囲の状態を知れば、そのある範囲と相対的な取出しオーダリングによって、他の全ての状態を取出すことができる。
【0021】
好適には、所定のレングスの範囲であれば、その範囲は省略される。失効したデバイスの短い範囲、特にレングス1(即ち、個別的に失効したデバイス)の範囲は、長い範囲よりも生じやすい見込みがある。従って、そのような範囲の表示を省略することによって、かなりの倹約を達成できる。ある範囲が先行し、更に同一の認証状態を有する範囲が追従するので、リストを分析するデバイスは、そのような範囲でデバイスの状態を取出すことができる。反対の認証状態を有する範囲があった場合にのみ、この倹約を生じさせることができ、従って、その範囲を省略するべきである。
【0022】
本発明の上述した態様及び他の態様は、図に示される例から明らかにされ、図を参照して説明される。
【0023】
記号について、同一の参照番号は、同様の、又は、対応する特徴を示す。 図で示される幾つかの特徴は、通常、ソフトウェアで実現され、そのようなものとして、ソフトウェア・モジュール又はオブジェクトなどのソフトウェア・エンティティを表している。
【発明を実施するための最良の形態】
【0024】
図1は、ネットワーク110を介して相互接続されるデバイス101〜105を備えるシステム100を図式的に示している。典型的なデジタルホームネットワークは、多くのデバイスを備え、例えば、ラジオ受信機、チューナー/デコーダ、CDプレーヤ、一組のスピーカ、テレビ、VCR、デジタル・レコーダ、携帯電話、テープデッキ、パーソナルコンピュータ、携帯情報端末、携帯用のディスプレイ装置などである。通常、これらのデバイスは、1つのデバイス(例えばテレビ)が、別のデバイス(例えばVCR)を制御することを許容するように相互接続される。通常、例えばチューナー/デコーダ又はセットトップボックス(STB)などの、1つのデバイスが、他のデバイスの中央管理を行う中央デバイスとなる。
【0025】
システム100を、認証ドメインとして動作するホーム内ネットワークとすることができる。この種のコンテンツ保護システム(トムソン社(Thomson)によるスマートライト(SmartRight)、又はDTLA 社によるDTCPのような)では、1組のデバイスは、双方向の接続で互いに認証できる。この認証に基づいて、デバイスは互いに信用し、保護されたコンテンツを交換することを可能にする。コンテンツに伴うライセンスには、ユーザがどの権限を有するか、及び、操作者がコンテンツ上のどの操作を実行できるかについて記述されている。
【0026】
認証ドメインの幾つかの特定のアーキテクチャが、国際特許出願第WO03/098931号明細書(代理人整理番号PHNL020455)、欧州特許出願第03100772.7号明細書(代理人整理番号PHNL030283)、欧州特許出願第03102281.7号明細書(代理人整理番号PHNL030926)、欧州特許出願第04100997.8号明細書(代理人整理番号PHNL040288)、及び、F. Kamperman及びW. Jonker、P. Lenoir、及びB. vd Heuvelによる “認証ドメインの安全なコンテンツ管理(Secure content management in authorized domains)”と題される、IBC2002報告、467〜475ページ、2002年9月号に概説されている。認証ドメインは、認証ドメイン識別、デバイス・チェックイン、デバイス・チェックアウト、権限・チェックイン、権限・チェックアウト、コンテンツ・チェックイン、コンテンツ・チェックアウト、及びドメイン管理などの問題を処理する必要がある。
【0027】
コンテンツ(音楽、歌、映画、テレビ番組、画像、ゲーム、本などを通常含むが、双方向サービスを含むこともできる)は、宅内ゲートウェイ又はセットトップボックス101を介して受信される。また、コンテンツは、ディスクのような記憶媒体又は携帯機器の使用など、他のソースを介してホームに入ることもできる。ソースは、広帯域ケーブルネットワーク、インターネット接続、衛星ダウンリンクなどへ接続できる。ネットワーク110上で、レンダリング用のシンクにコンテンツを転送することができる。例えば、シンクは、テレビディスプレイ102、携帯用のディスプレイ装置103、携帯電話104、及び/又は、オーディオ再生デバイス105とすることができる。
【0028】
コンテンツのアイテムが表される正確な方法は、デバイスのタイプとコンテンツのタイプに依存する。例えば、ラジオ受信機におけるレンダリングは、音声信号を生成すること、及び、音声信号をスピーカに送信することを含む。一般に、テレビジョン受信機に関しては、レンダリングは、オーディオ及びビデオ信号を生成すること、及び、ディスプレイ画面及びスピーカにそれら信号を送信することを含む。他のタイプのコンテンツにおいても、同様に適切なアクションが取られる。また、レンダリングは、受信した信号を復号又はスクランブル解析すること、オーディオ及びビデオ信号の同期をとることなどの動作を含む。
【0029】
セットトップボックス101(又は、システム100の如何なる他のデバイスも)は、好適な大きさのハードディスクのような記憶媒体S1を備えることができ、記憶媒体S1は受信したコンテンツの録音録画とその後の再生を可能にする。記憶媒体S1は、例えばDVD+RWレコーダなどの、ある種のパーソナルデジタル・レコーダ(PDR)とすることができ、セットトップボックス101は、そのPDRに接続される。また、コンパクトディスク(CD)又はデジタル・バーサタイル・ディスク(DVD)などのキャリア120に記憶されるコンテンツは、システム100に入ることができる。
【0030】
携帯ディスプレイ装置103と携帯電話104は、例えば、ブルートゥース又はIEEE 802.11bを用いて、基地局111を利用し無線でネットワーク110に接続される。他のデバイスは、従来の有線接続を用いて接続される。デバイス101〜105が相互作用することを許容するために、様々な相互運用性規格を利用可能であり、種々のデバイスが、メッセージ及び情報を交換すること、及び、互いを制御することを可能にする。周知規格の1つとしては、ホームオーディオ/ビデオ相互運用性(Home Audio/Video Interoperability: HAVi)規格がある。HAVi規格のバージョン1.0は、2000年1月に発行され、インターネットにてアドレス http://wrrw.havi.org/で利用可能である。他の周知規格としては、ドメスティック・デジタル・バス(domestic digital bus: D2B)規格、IEC1030に記述される通信規約、及び、ユニバーサル・プラグ・アンド・プレイ(Universal Plug and Play)がある(http: /www.upnp.org)。
【0031】
ホームネットワーク内のデバイス101〜105が、コンテンツの無許諾コピーを作成しないことを確保することは、重要になる場合が多い。これを実現するために、通常、デジタル権利管理(Digital Rights Management: DRM)と呼ばれる、セキュリティフレームワークが必要である。ディジタルデータの形式でコンテンツを保護する1つの方法は、コンテンツがデバイス101〜105間で転送されるのみであることを、以下の場合には確保することである。
−受信デバイスは、このコンプライアントデバイスであるとして認証され、
−コンテンツのユーザは、そのコンテンツを別のデバイスに転送(移動、及び/又は、コピー)する権限を有する。
【0032】
コンテンツの転送が認められると、この方法は、通常、暗号手法を用いて実行され、CD-ROMドライブとパーソナルコンピュータ(ホスト)との間のバスのような、運送チャンネルから、実用的なフォーマットで不正にコンテンツを取得することができないことを確実にする。
【0033】
デバイス認証と暗号化したコンテンツの転送とを実行する技法を利用可能であり、その技法は、エス・エー・シー(Secure Authenticated Channel: SAC)と称される。多くの場合、SACは、認証と公開鍵暗号に基づくエー・ケー・イー(Authentication Key Exchange: AKE)プロトコルを用いて設定される。国際規格ISO/IEC11770−3やISO/IEC9796−2などの規格、及び、RSAなどの公開鍵アルゴリズムやSHA−1のようなハッシュアルゴリズムがよく用いられる。
【0034】
図2は、本発明による認証状態リストを生成するように構成されたサーバ200を図式的に示す。このリストは、デバイス101〜105などのデバイスによって用いられ、それらデバイスの通信相手が、それらデバイスと通信する権限をまだ認証されているか否か確かめることができる。
【0035】
本発明は、デバイスが、それぞれの識別子を有すると仮定している。これらの識別子は、特定のオーダリングで設定される。識別子を設定する極めて簡単な方法は、第1のデバイスに識別子“1”を割り当て、第2のデバイスに識別子“2”を割り当てるなどである。デバイス識別子自体が不連続性であれば、例えば、英数字のストリングスでランダムに選ばれていれば、連続したオーダリングにマッピングすることができる。
【0036】
認証状態リストは、多くのデバイスの認証状態を反映する。そのデバイスの数は、全てのデバイスの数とすることができるが、好適にはサブセットとして選ばれる。サブセットとして選ばれるのであれば、リストにおいて、サブセットについての1つ又は双方の境界(例えば最低値及び/又は最高値を示すデバイス識別子、又はサブセットのサイズの表示と共に最低値を示すデバイス識別子)を示すことは有益である。
【0037】
デバイスの所定のグループに対応するようにサブセットを選ぶことができる。例えば、同一のエンティティによって製造された、又は、特定期間に製造されたデバイスのグループを、単一の認証状態リストでカバーできる。
【0038】
各々の適切なデバイス識別子に対して、認証状態が決定される。その状態は、“認証済”対“未認証”のように簡単なもの、又は、より複雑なものにできる。例えば、認証状態リストは、特定のデバイスに対してもはや全く通信するべきでないこと、又は、低価値のコンテンツのみをその特定のデバイスに与えるべきであることを、示すことができる。簡単な2ステート型の状態が用いられるのであれば、認証状態リストで状態を表すのに単一ビットを用いることができる。サーバ200は、デバイスの認証状態を示すデータベース210を備えることができ、そのために認証状態リストが生成される必要がある。
【0039】
デバイスが“認証済”であるか否かの時期は、アプリケーションに依存する。その時期は、デバイスが、ある要求一式、又は、ある規格に従っていることが確証されたことを意味する時とすることができる。その時期は、デバイスが認証され、あるコンテンツをアクセス、コピー、移動、変更、又は削除すること(更にネットワークへのログインのような、何らかの他の操作を実行することができる)を意味する時とすることができる。
【0040】
次に、サーバ200は、デバイスの認証状態についてランレングスコード化した表記を生成するランレングスコード化モジュール220を起動する。 好適な実施例では、モジュール220は、同一の認証状態を有するデバイスの範囲を特定する。範囲は、デバイス識別子に用いられるオーダリングにおいて、1組の連続したアイテムからなる。例えば、モジュール220は、識別子1〜53を有するデバイスが認証済、識別子54〜69を有するデバイスが未認証、識別子70を有するデバイスが認証済、識別子71〜89を有するデバイスが未認証、識別子90〜100を有するデバイスが認証済であると決定できる。次に、各範囲に対して、モジュール220は、その範囲のデバイスの数の表示を生成する。その表示の最後のパラグラフ例として、サーバ200は、認証状態リストに、それらデバイスの数である、53、16、1、19、11を示すことができる。これら100台のデバイスの各々に対して個々に状態を示すことに対して比較すると、この形式のランレングス圧縮は、大幅縮小を与えることは明確である。
【0041】
次に、コード化した表記は、リスト生成モジュール230に送られ、リスト生成モジュール230は、このコード化した表記を含む認証状態リストを作成する。好適には、モジュール230は、各数と共に適切な状態を示し、例えば“1:53, 0: 16, 1:1, 0:19, 1:11”などである。或いは又、表示を与えることができ、例えばヘッダにおいて、第1の範囲の認証状態を示す表示が与えられる。次に、このリストを分析するデバイスは、第2の範囲が第1の範囲に示される状態と反対の状態を有し、第3の範囲が第1の範囲に示される状態と等価の状態を有し、第4の範囲が第1の範囲に示される状態と反対の状態を有するなどと推定できる。このことは、多数の範囲が含まれるときでさえ、単一の状態表示のみが与えられることを必要とするという利点を有する。
【0042】
認証状態が示される第1の範囲を、常に認証済又は未認証とみなすとして事前に承諾しておくこともできる。このことは、単一の状態表示でさえ与えられる必要がないことを意味している。しかしながら、その場合は、第1の範囲にある第1のデバイスが、承諾している状態と反対の認証状態を結果的に有することができるという問題を生じさせる。この問題を解決するため、第1のデバイスの第1の識別子を、如何なるデバイスに対しても割り当てられないように予約して、宣言しておくことができる。
【0043】
例えば、認証状態が示される第1の範囲を、常に認証済とみなすとして承諾しておくと仮定する。初めに、認証状態リストが“1〜100”のように簡単なものとできるように、全てのデバイスが認証済とする。時間内に何らかのポイントで、先着10個のデバイス識別子は、もはや認証されていないことを宣言されるとする。次に、“1, 10, 89”を示す新たな認証状態リストを生成する。まさしく最初の表示が、予約したデバイス識別子のみをカバーしているので、“先着10個のデバイス識別子は認証されておらず、次の89個のデバイス識別子は認証されている”と、このリストから解釈できる。
【0044】
所定のレングスの範囲を省略することによって、更なる改良を得ることができる。好適には、この所定のレングスは、1と等しくなるように選ばれる。認証状態リストにおいて、この所定のレングスの値を示すことが好ましい。説明に用いる例として、レングス1の範囲を省略することは、そのリストに“1:53, 0:16, 0:19, 1: 11”の表示を生じさせる。同一の認証状態を有する2つの連続した範囲が示されたという事実から、その省略した範囲を検出できる。中間に異なる状態を有するデバイスが全くなかったのであれば、これら2つの範囲を単一の範囲として示すことができる。
【0045】
ビットの定数を使用することで、特定範囲のデバイスの数を示すことができる。ビットの定数の使用は、モジュール230に最多数となるものを決定させ、この数を表すのに必要とされるビット数を決定することが有益である。ここで、このビット数をリストに示すことができる。これにより、例えば32ビットが、各特定範囲内の各デバイス数をコード化するのに用いられる場合に、16台のデバイスの表示能力に対して、その2倍を超える範囲を含むことがないので、16ビット分が無駄になるという状況を避けられる。
【0046】
複数のリストを、単一のデータ要素に組み合わせることができ、そのような単一のデータ要素は、デバイス識別子の複数の不連続範囲をカバーする。この場合、そのデータ要素のヘッダは、カバーされるそれぞれの範囲の表示を与えることができ、例えば“1〜100, 120〜140, 250〜290”とできる。この表示は、このデータ要素を受信するデバイスによる簡単なフィルタリングを可能にする。
【0047】
モジュール230は、認証状態リストにデジタル署名することができ、またはそうでなければ、例えば、鍵付きメッセージ認証コード(keyed message authentication code)を付加することによって認証状態リストを保護することができる(インターネットRFC2104参照)。
【0048】
図3は、好適な実現例を示す。“最初のアドレス”から“最後のアドレス”へと連なる全てのデバイスの認証状態は、決定され、認証状態リストの上部に示される。7つの範囲があり、そのうちの5つの範囲は、n1からn5にラベルされる。残りの2つの範囲は、レングス1の範囲であり、より長い範囲の間にある単一のデバイスを示している。これらの範囲のレングスは、適切な状態と共に、認証状態リストの下部に示される。各範囲及び状態は、8、16、32、又は64ビットとできる単一のワードを用いて示される。このビット数を、ヘッダ内に示すことができる。各ワードの最上位ビット(MSB)は、対応する範囲のデバイスの認証状態を示すのに用いられる。各ワードの他のビットは、これら範囲のレングスを示すのに用いられる。レングス1の範囲は省略されている。
【0049】
任意に、認証状態リストは、単調増加する型番号又はバージョン番号を有することができ、次に、型番号が、何らかの所定の番号(例えばディスクのコンテンツ間に保存される番号、又は、デバイスのボード上のNVRAMに格納される番号)より高い場合には、リストを受け入れるのみであるように、リストを用いるデバイスを構成することができる。そのような数の代替として、作成日を用いることできる。
【0050】
認証状態リストを生成したので、サーバ200は、デバイス101〜105にリストの情報を利用可能にさせる必要がある。これは、様々な方法で行うことができる。サーバ200は、ネットワークモジュール240を用いたネットワークを介する信号として、例えばデバイス101〜105からの要求に応じて、リストをデバイス101〜105に送信することができる。また、定期的にリストを送信することができる。サーバ200からリストを受信したデバイスは、ネットワークに接続される他のデバイスに、リストを送信することができる。デバイスが認証状態リストを受信したときに、デバイスは、それらデバイスがメンバーとなるグループに関するリストのみを保存することが好ましく、従って、限られたストレージサイズのみが必要となる。
【0051】
また、サーバ200は、記憶媒体(例えば、DVD+RWディスクなどの光学的記録キャリア)にリストを記録することができる。次に、その記憶媒体をデバイス101〜105に供給できる。また、この記憶媒体は、コンテンツを保持することができ、また、認証状態リストのストレージ用とできる。
【0052】
記憶媒体が書き換え可能な種類の媒体であれば、通常のコンシューマ・グレードの書き換え用デバイスが変更できない領域に、リストを記録することが好ましい。そのような領域は、時には“固定データ領域”として知られており、例えば国際特許出願第WO 01/095327号明細書に開示されている。そのような固定領域にデータを保存することは、コンシューマデバイスに通常利用可能ではないコンポーネントの使用が必要になる。技法例は、“ウォブル(wobble)”を利用することである(光ディスクの完全なスパイラルからのピット位置又は案内溝のラジアル方向の振れを利用する)。固定データ領域に保存されるデータの他の例は、DVD−ROM用に提案されたBCAコードである(大出力レーザにより焼入れしたディスク材料の選択的に損傷させたスポット、又は、読取り専用の材料を含むディスクの特定領域に保存されるデータ)。
【0053】
また、国際特許出願第WO 01/095327号明細書には、認証状態リストが、そのような固定データ領域に適用するには極めて大きくなる場合の問題に対する解決方法について開示されている。認証状態リストの暗号一覧(MD5又はSHA-1のハッシュ値など)が算出され、固定データ領域に記録される。そのような一覧は、極めて短く(通常、l28又は160ビット)、固定データ領域に容易に適用することができる。また、より大きなリスト自体は、ディスクの書き換え可能な領域に記録できる。コンプライアントデバイスによって算出される一覧が、固定データ領域に記録された一覧と適合している場合にのみ、このコンプライアントデバイスによってリストは受け入れられる。
【0054】
この問題に対する代替の解決方法では、国際特許出願第WO 01/095327号明細書には、固定データ領域に識別データ(例えば乱数)を記録することが提案されている。認証リスト、認証リストの暗号一覧、及び、識別データは、デジタルに署名され、又は、メッセージ認証コードによって保護され、ディスクの書き換え可能な領域に保存される。
【0055】
通常、サーバ200は、信頼できる第三者機関(Trusted Third Party: TTP)として、鍵発行センタ(Key Issuance Center: KIC)、又は、認証局(CA)などに委託されるエンティティによって動作するコンピュータ・システムとして実施される。そのようなコンピュータ・システムは、ネットワーク100から独立して動作する。代替例として、ネットワーク100におけるデバイス101〜105の1つは、認証状態リストを生成することにより、サーバ200として動作する。好適には、認証されたドメインマネージャとして動作するデバイスは、認証状態リストを生成して、認証ドメインの他のデバイスに、認証状態リストを利用可能にさせる。
【0056】
認証されたドメインマネージャは、認証ドメインのデバイスへの配布には適さない、非圧縮形式又は他の形式の、認証状態リスト又は失効リストを受信することができる。そのようなリストは、根本的に極めて大きくなる場合があり、ネットワーク100は、限られたバンド幅能力を有することができ、或いは、デバイス101〜105の幾つかは、限られた処理能力を有することができ、且つ、そのような大きなリストを処理できなくすることができる。そのような場合に、認証されたドメインマネージャは、外部ソースから受信した認証情報から、本発明による認証状態リストを生成することが有益である。
【0057】
この“ローカル”認証状態リストの生成は、“グローバル”認証状態リストから、認証ドレインのデバイスに適用する情報のみを選択することにより行うことができる。例えば、ドメインマネージャは、認証ドメインのデバイスが、どのデバイス識別子を有するかを知ることができる。次に、ドメインマネージャは、これらデバイス識別子のあるグローバル認証状態リストを読み取って、それらデバイス識別子をカバーするローカル認証状態リストを生成することができる。ドメインマネージャは、ローカル認証状態リストにデジタル署名するか、またはそうでなければ、例えば、鍵付きメッセージ認証コード(インターネットRFC2104を参照)を付加することによって、ローカル認証状態リストを保護することができる。これにより、ネットワーク100のデバイスは、ローカル認証状態リストを正当であるとして受け入れることができる。
【0058】
ドメインマネージャは、ローカル・デバイス識別子のドメインを結合したデバイスを割り当てることができる。その場合、ローカル認証状態リストは、グローバル・デバイス識別子の代わりに、これらローカル・デバイス識別子に基づくものとできる。これは、ローカル・デバイス識別子が、グローバル・デバイス識別子よりも小さい範囲から通常選ばれるという利点を有し、認証状態リストが極めて小さくなることを意味している。
【0059】
更に最適化した態様では、証明書のメッセージ部分が圧縮される。m<Cを有するメッセージの署名は、まさしく署名自体からメッセージを検索することができるという属性を有することができる。即ち、証明書のメッセージ部分に、グループID自体を含める必要性がもはや無くなると考えることができる。しかしながら、証明書をフィルタリングすること、即ち、例えばゲートウェイ装置によって、どの証明書が、どのデバイスに向かわなければならないかを決定することは、極めて困難/コスト高である。なぜなら、署名処理が極めて高価であり、あらゆる証明書に対して署名を行われなければならないからである。
【0060】
そのようなフィルタリングデバイスを助けるために、次のことが提案される。証明書のメッセージ部分が、グループ内グループに与えられる“最低値”及び“最高値”のグループIDを含む必要があるのみとする(ここで、“最低値”及び“最高値”は、オーダリング関係に関して決定される)。これは、フィルタが、この証明書が関連グループIDを含むか否かを決定することを可能にする。これにより、署名を点検する目的地のデバイス自体によって、証明書について確かめることができる。これは、無関係の証明書のバルクについて急速な排除を可能にする。
【0061】
図4に、ソースデバイスがシンクデバイスを認証する例を示す。図4において、ソースデバイスは、パーソナルコンピュータ400であるシンクデバイスにインストールされたDVD読出し/書込み(DVD+RW)ドライブ410である。ソースデバイス410は、DVDディスク420に記録された映画などのコンテンツ425へのアクセスを制御する。パーソナルコンピュータ400上で動作するアプリケーション430は、このコンテンツ425をアクセスすることを希望しているとする。このために、パーソナルコンピュータ400は、ソースデバイス410と通信する必要があり、通常、パーソナルコンピュータ400の様々なコンポーネント間をインタフェースするオペレーティングシステム440により通信制御される。コンテンツが保護されるように、ソースデバイス410は、首尾よくシンクデバイス400を認証できる場合にのみ、要求されたアクセスを認可する。アクセスの認可は、保護又は未保護の形式にて、パーソナルコンピュータ400のバスを経てコンテンツをアプリケーション430に供給することを伴うことができる。
【0062】
コンテンツ425へのアクセスの認証の一部として、利用権限情報について、アップデートすることを必要とさせることができる。例えば、何回コンテンツにアクセスできるかを示すカウンタ値について、減少することを必要とさせることができる。1回分の再生する権限について、削除すること、或いは、“無効”又は“使用済”に設定した状態にすることを必要とさせることができる。また、いわゆるチケットを用いることもできる。チケットベースのアクセスの詳しい情報は、米国特許第6,601,046号明細書(代理人整理番号PHA23636)に開示されている。利用権限のアップデートは、ソースデバイス410又はシンクデバイス400によって行うことができる。
【0063】
この認証過程では、ソースデバイス410は、シンクデバイス400の失効状態について確かめる。このために、ソースデバイス410は、認証状態チェックモジュール415を備え、通常、ソフトウェアプログラムとして実施される。認証状態チェックモジュール415は、認証状態リストを分析し、シンクデバイス400が認証されているか否か決定する。この認証状態チェックを行うために、モジュール415は、シンクデバイス400に対してデバイス識別子を知る必要がある。シンクデバイス400は、ソースデバイス410によって信用された権限によって署名された証明書を提示でき、その証明書にはそのデバイス識別子が含まれている。また、デバイス識別子を知る他の方法も可能であることは言うまでもない。
【0064】
次に、モジュール415は、そのデバイス識別子をカバーする認証状態リストを選択し、例えば、そのリストのヘッダを分析することにより、そのデバイス識別子が、ヘッダに示されるデバイス識別子の最低値と最高値との間に含まれるか否かを決定する。様々な方法で、必要な認証状態リストを得ることができる。シンクデバイス400は、必要な認証状態リストを供給することもできる。必要な認証状態リストは、記憶媒体から読み取ることもできる。必要な認証状態リストは、例えばデバイス410による要求に応じて、サーバ200から受信することもできる。
【0065】
好適な実施例では、“証明装置”(シンクデバイス400)は、2通のデジタル署名した証明書を提示する。ここで、証明装置がメンバーとなっているグループを示す最新の認証状態リストは失効されておらず、その証明書とは、そのデバイス IDを確認する証明書(工場にてインストールされたもの)のことである(即ち、そのデバイスは、最新の失効メッセージに関する認証状態リストにおいて、前述したグループのメンバーである)。
【0066】
通常、そのような証明書は、デバイス ID iと、公開鍵PKiとを含んでいる。iがメンバーであるグループの証明書を傍受し、iになりすましている悪意ある者は、PKiに対応する秘密鍵SKiを有しておらず、更に、このなりすましが検証装置によって検出されると、全ての通信が中止される。
【0067】
次に、モジュール415は、どの範囲でデバイス識別子が降下するかを決定する。様々な方法でこれを行うことができる。1つの方法は、そのデバイス識別子と、問題となる認証状態リストに対して適切な最低値のデバイス識別子との間のオフセットを決定することである。次に、モジュール415は、そのオフセットに到達する、又は超えるところまで、そのリストで与えられる範囲のレングスを合算してゆくことができる。別の方法は、シンクデバイス400のデバイス識別子と等しくなる、又は超える合計値まで、その範囲のレングスを適切な最低値のデバイス識別子に加算してゆくことである。いずれの場合も、レングスをその合計値へと最後に加算した範囲が、適切な範囲になる。
【0068】
所定のレングスの範囲が省略される場合にも、モジュール415は、その所定のレングスがまさしくその合計値に加えられた範囲のものと同一の認証状態を有する第2の範囲に直面するときには、その所定のレングスを加算することが必要になる。
【0069】
ここで、認証状態リストを実現する好適な方法について説明する。認証グループリスト(Authorized Groups Lists: AGL)は、鍵発行センタ(KIC)によって配布される。AGLは、全てのデバイス(Device)及びアプリケーション(Application)の認証状態を示している(ID=0…240−1により識別)。AGLは、認証グループ証明書(Authorized Groups Certificates: AGC)に分割される。各AGCは、AGLのサブ範囲、即ち、連続IDを有するデバイスの範囲をカバーしている。
【0070】
その範囲のデバイスの認証状態は、IDに対する認証状態が一致する間隔のランレングスをリストしている各AGCにおいて割り当てられる。各ランレングスは、状態(0=SACを確立するために認証済、1=その他)を割り当てる1ビットフラグで優先される。“その他”の状態は、例えば、デバイスが失効、又は、デバイスの状態が未知などを示すことができる。
【0071】
効率的に短いランでコード化するために、同一のフラグ値を有する2つの連続したランは、その2つのランの間に反対の状態を有する短い間隔が存在することを示すものとする。 AGCの証明書データ・フィールドの構造は以下の表で規定される。
【0072】
【表1】

【0073】
AGCSeqNoフィールドは、AGCの連続番号(Sequence Number)を含んでいる。最初のアドレス(First address)は、AGCでカバーされる最初のデバイスのIDである。最後のアドレス(Last Address)は、AGCでカバーされる最後のデバイスのIDである。ランレングス記述(Description of run length)に使用されることになるバイト数は、AGC形式(AGC_Format)フィールドによって割り当てられる。
【0074】
SACは、図5で図式的に示されるチャレンジ/レスポンス・プロトコル(challenge/response protocol)を用いることで確立されるものとする。このプロトコルの第1のステップでは、ホストとデバイスは、チャレンジを交換する。チャレンジは、証明書と乱数とを含んでいる。第2のステップでは、公開鍵証明書(PKC)に含まれるIDが有効なAGCに記載されていることを確かめることによって、ホスト及びデバイスの双方が、他方の公開鍵証明書(PKC)の認証をチェックする。この文脈の有効性は、証明装置AGC連続番号(ProverAGCSeqNo)として指示した連続番号が、検証装置連続番号(VerifierSeqNo)として指示した連続番号より大きい、又は等しいことを意味しており、これにより、検証装置は、証明装置によって供給されるAGCの新しさと、証明装置のPKCのIDが実際にAGCでカバーされているか否かをチェックする。デバイス及びホストの双方が、検証装置/証明装置の役割を交互に実現させる。あらゆるディスクに、認証グループリスト(AGL)が保存される。AGLは、KICによって供給された完全な組からなるAGCを含んでいる。検証装置連続番号(VerifierSeqNo)は、次のような様々なソースから得ることができる。
−ディスク
−他のコンプライアントデバイス
−ネットワーク接続
【0075】
第3のステップでは、ホスト及びデバイスの双方が、チャレンジに対するレスポンスを生成する。次に、ホスト及びデバイスの双方が、受信したレスポンスをチェックする。レスポンスが正しい場合にのみ、認証は成功である。最後のステップでは、ホスト及びデバイスの双方が、レスポンスのデータからバス鍵(Bus Key)を計算する。そのデバイスとホストのみがバス鍵を知っている。バス鍵は、SAC確立プロトコルの完了後にSAC上で転送されるデータを暗号化するのに用いられる。
【0076】
上述した実施例は、本発明を制限する意図なく説明されたものであり、当業者であれば、特許請求の範囲から逸脱することなく、多くの代替の実施例を構成できることは明らかである。
【0077】
国際特許出願第WO 01/42886号明細書(代理人整理番号PHA23871)には、コンタクトリストと失効リストを結合する効率的な方法が開示されている。コンタクトリストは、本発明による失効リストと結合することができる。
【0078】
そのようなデバイスの(将来)の所有者が、それら装備の失効状態を決定することを可能とするために、国際特許出願第WO 03/019438号明細書(代理人整理番号PHNL010605) に記載の方法を用いることができる。
【0079】
欧州特許出願第04100215.5号明細書(代理人整理番号PHNL040086)には、利用権限に従ってシンクデバイスによるコンテンツへのアクセスを認証する方法及びソースデバイスが開示されており、コンテンツは、ソースデバイスによって制御された記憶媒体に保存される。シンクデバイスの失効状態は、利用権限がコンテンツへのアクセスの認証の一部として変更される必要がある場合に利用可能とする、最近に発行された失効情報を用いることで確かめられる。それ以外にも、記憶媒体に保存されているコンテンツに関連する失効情報を用いることや、好適には記憶媒体に保存されている失効情報を用いることで、シンクデバイスの失効状態を確かめられる。記憶媒体の失効情報(又は、シンクデバイスに関連する部分のみ)は、利用権限を変更する必要がある場合には、最近に発行された失効情報に任意にアップデートされる。好適には、シンクデバイスが失効したという検証結果の場合にのみ、記憶媒体の失効情報(又は、シンクデバイスに関連する部分のみ)をアップデートする。欧州特許出願第04100215.5号明細書に記載の失効情報は、本発明に従って作成することができる。
【0080】
特許請求の範囲において、カッコ書きに記載された如何なる参照記号も、特許請求の範囲を限定するものと解釈すべきではない。“含む(備える)”という用語は、特許請求の範囲に記載されたもの以外の要素又はステップの存在を除くものではない。要素に先行して記載される単語“a”及び“an”は、そのような複数の要素の存在を除くものではない。本発明は、様々な種々の要素を備えるハードウェアによって、及び、好適にプログラムを実行させるコンピュータによって実現することができる。
【0081】
様々な手段を列挙するデバイスに係る特許請求の範囲では、ハードウェアの同一アイテムによってこれら様々な手段を実現できる。ある請求範囲の度合いが、互いに異なる従属の特許請求の範囲で記載されているという事実については、これら度合いの組み合わせを有利に解釈できないとすることを示すものではない。
【図面の簡単な説明】
【0082】
【図1】ネットワークを介して相互接続されたデバイスを備えるシステムを図式的に示す図である。
【図2】本発明による認証状態リストを生成するように構成されたサーバを図式的に示す図である。
【図3】認証状態リストの好適な実現例を示す図である。
【図4】ソースデバイスがシンクデバイスを認証する、本発明の模範的な例を図式的に示す図である。
【図5】本発明による認証状態リストの使用を伴う、エス・エー・シー(SAC)を確立する、チャレンジ/レスポンス・プロトコルを図式的に示す図である。

【特許請求の範囲】
【請求項1】
認証状態リストを生成する方法であって、多くのデバイスの、認証状態のランレングスコード化した表記を生成し、前記認証状態リストに前記表記を保存することを含む方法。
【請求項2】
デバイスが特定範囲において同一の認証状態を有し、前記デバイスの多くの範囲の各々に対して、前記範囲の各々についてのデバイスの数を表示することによって、前記表記を生成することを含む請求項1に記載の方法。
【請求項3】
前記認証状態リストに、前記範囲の各々に対して、前記範囲の各々のデバイスによって共有される前記認証状態を表示することを含む請求項2に記載の方法。
【請求項4】
前記認証状態リストに、前記範囲の境界を表示することを含む請求項2又は3に記載の方法。
【請求項5】
前記範囲のデバイス識別子の最低値及び/又は最高値を、前記境界として表示することを含む請求項4に記載の方法。
【請求項6】
第1の範囲のデバイスが同一の第1の認証状態を有し、前記第1の範囲のデバイスに対しては前記第1の範囲についてのデバイスの数を、且つ、第2の範囲のデバイスが同一の第2の認証状態を有し、前記第2の範囲のデバイスに対しては前記第2の範囲についてのデバイスの数を、表示することによって前記表記を生成することを含む請求項1〜5に記載の方法。
【請求項7】
前記第2の範囲が前記第1の範囲と連続しており、前記第1の認証状態が、前記第2の認証状態と異なる請求項6に記載の方法。
【請求項8】
更なる範囲が所定のレングスであれば、前記更なる範囲を省略することを含む請求項6に記載の方法。
【請求項9】
前記所定のレングスが、1つと等しい請求項8に記載の方法。
【請求項10】
前記所定のレングスを前記認証状態リストに表示することを含む請求項8に記載の方法。
【請求項11】
前記範囲の各々についてのデバイスの数を表示するのに用いられるビット数を、前記認証状態リストに表示することを含む請求項2に記載の方法。
【請求項12】
前記認証状態リストに、バージョン番号及び/又は作成日を表示することを含む請求項1〜11に記載の方法。
【請求項13】
デバイスが、自己の、又は、更なるデバイスの前記認証状態を確認することを可能とするように、前記認証状態リストを前記デバイスに送信することを含む請求項1〜12に記載の方法。
【請求項14】
前記認証状態リストを、記憶媒体に記録することを含む請求項1〜13に記載の方法。
【請求項15】
書き換え可能な記憶媒体の固定データ領域に、前記認証状態リストを記録することを含む請求項14に記載の方法。
【請求項16】
書き換え可能な記憶媒体の書き換え可能領域に、前記認証状態リストを記録すること、及び、前記書き換え可能な記憶媒体の固定データ領域に、前記認証状態リストの暗号一覧を記録することを含む請求項14に記載の方法。
【請求項17】
請求項1に記載の方法を実行するように構成されるデバイス。
【請求項18】
請求項1に記載の方法をプロセッサに実行させるためのコンピュータ・プログラム。
【請求項19】
シンクデバイス(400)によって操作を認証するように構成されるソースデバイス(410)であって、前記ソースデバイスは、請求項1に記載の方法によって生成される認証状態リストを用いて前記シンクデバイスの前記認証状態を確認する認証状態チェック手段(415)を備える前記ソースデバイス。
【請求項20】
請求項1に記載の方法によって生成される認証状態リストが記録される記録キャリア。
【請求項21】
固定データ領域と書き換え可能なデータ領域とを備え、前記認証状態リストが、前記固定データ領域に記録される、請求項20に記載の記録キャリア。
【請求項22】
固定データ領域と書き換え可能なデータ領域とを備え、前記認証状態リストが、前記書き換え可能なデータ領域に記録され、前記認証状態リストの暗号一覧が、前記固定データ領域に記録される、請求項20に記載の記録キャリア。
【請求項23】
請求項1の方法によって生成される認証状態リストを実施する信号。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2007−529807(P2007−529807A)
【公表日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2007−503454(P2007−503454)
【出願日】平成17年3月2日(2005.3.2)
【国際出願番号】PCT/IB2005/050766
【国際公開番号】WO2005/091554
【国際公開日】平成17年9月29日(2005.9.29)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【Fターム(参考)】