[go: up one dir, main page]

JP2004511847A - 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置 - Google Patents

接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置 Download PDF

Info

Publication number
JP2004511847A
JP2004511847A JP2002534956A JP2002534956A JP2004511847A JP 2004511847 A JP2004511847 A JP 2004511847A JP 2002534956 A JP2002534956 A JP 2002534956A JP 2002534956 A JP2002534956 A JP 2002534956A JP 2004511847 A JP2004511847 A JP 2004511847A
Authority
JP
Japan
Prior art keywords
entity
list
connection list
connection
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002534956A
Other languages
English (en)
Inventor
スターリング,アントニウス エイ エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004511847A publication Critical patent/JP2004511847A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Alarm Systems (AREA)

Abstract

情報へのアクセスは、所定の装置、若しくは、情報にアクセスするため経由されるその他エンティティに対して、所定のエンティティとの通信を試みた一つ以上の他のエンティティを識別する情報を含む接続リストを維持することによって制御される。接続リストは、接続リスト上のエンティティ毎に、そのエンティティが所定のエンティティに対する通信を試みた回数を指定する接続回数フィールドを更に含む。接続リストは、他のエンティティの中で所定のエンティティとの通信が許可されるエンティティを判定するため、所定のエンティティと関連してメモリに保存された取消リストと組み合わせて利用される。接続リストは、取消リストの変更後に更新され、又は、接続リストに未だ掲載されていない新しいエンティティが所定のエンティティとの通信を試みた場合に更新される。接続リストが取り消されていない新しいエンティティを収容するために十分なスペースを持たない場合、接続リスト上の既存のエンティティは、そのエンティティの接続回数に基づいて、接続リストから削除するため選択される。

Description

【0001】
〔発明の分野〕
本発明は、家庭用電子装置の分野に係り、特に、家庭用電子装置を介するデジタル記録物及びその他のタイプのコンテンツ素材へのアクセスを制御する技術に関する。
【0002】
〔発明の背景〕
デジタル記録物及びその他のタイプの著作権のあるコンテンツ素材が許可なく試用されるのを防止するため、多種多様なコピー防止技術が開発されている。この種の殆どの技術では、コンテンツ素材は、準拠式装置で入手可能な鍵を用いることによってのみ復号化することができるように、暗号化される。たとえば、コピー防止処置されたコンテンツ素材用のアクセス制御システム(条件付きアクセスシステム)は、Diffie−Hellman鍵交換若しくはその他の公開鍵暗号化技術を使用して、特定の準拠式装置と鍵交換を実施する。アクセス制御システムは、コンテンツ素材を復号化するための復号鍵を暗号化するため交換した鍵を使用し、復号鍵を装置へ供給する。
【0003】
このようにして、予定された準拠式装置だけがコンテンツ素材を復号化できる。一般的に、アクセス制御システムは、特定の準拠式装置が身分を証明するまでは鍵交換を実施せず、また、殆どの場合に、この身分証明は、典型的に照合可能な暗号化された署名を用いて認証される。受信側又はその他の装置の身分証明に全面的、又は、部分的に依存するその他のコピー防止技術が従来から普及している。
【0004】
上記のアクセス制御システムの相手側は、準拠式装置を模倣することによってコピー防止技術を破ることが可能である。すなわち、動作中に、複製された装置が本物と実質的に見分けがつかないように、準拠式装置を複製する技術は従来から知られている。一般の許されていない商行為は、コピー防止措置がなされたコンテンツ素材への許可されていないアクセス権を獲得するのに用いるための複製された準拠式装置の「闇取引」の販売、又は、著作権を侵害する模倣である。
【0005】
このような相手側に対抗するため、装置製造側、コンテンツ提供側、及び、その他の公開当局は、典型的に、有効ではなくなったと判定された各識別子を明細に記す取消リストを公開する。原則として、アクセス制御システムは、予定された受信用装置から識別子を受け取り、この識別子を取り消された全ての身分証明のリストと比較し、それに応じてアクセスを許可若しくは拒絶する。各公開当局は、最近取り消された識別子のリストを定期的に公開し、このリストは、種々の技術を使用して各アクセス制御システムへ通信される。
【0006】
たとえば、アクセス制御システムが、放送コンテンツ素材を準拠式レコーダ又は表示装置だけに供給するセットトップボックスである場合、取消リストは、放送サービスのプロバイダからセットトップボックスへ送信される。アクセス制御システムが、光ディスクを準拠式表示装置だけへ再生する家庭用光ディスクプレーヤである場合、最新取消リストが商業用光ディスク記録物に埋め込まれ得る。光ディスクプレーヤのユーザが最近購入した光ディスク記録物又はレンタルした光ディスク記録物を再生するとき、光ディスクプレーヤは埋め込まれたリストを読み取る。アクセス制御システムが新しい取消リストを受信したとき、アクセス制御システムは、それに応じて、局所的に保持された取消リストを更新する。アクセス制御システム側のローカル取消リストのサイズは有限であるので、各アクセス制御システムは、新しい取消情報のためのスペースが必要になるとき、典型的に、最も旧い取消情報を削除するよう構成される。
【0007】
上述の取消リストを管理する従来の技術の重大な欠点は、所与のエンティティが取り消されたかどうかを判定するため、膨大な計算時間と、他のアクセス制御システムのリソースが要求されることである。たとえば、これは、一般的に、通信を開始する所与のエンティティが通信を開始することを許可されるかどうかを判定するため、取消リストの完全な検索を行うため従来のリスト管理技術を使用するときに必要である。さらに、アクセス制御システム内のローカル取消リストが変更されるときには、システムが多数の装置と定期的に接続する場合であっても、一般的に、多数の装置に対して別個の判定を行う必要がある。
【0008】
取消リスト管理のための多数の改良型技術は、1999年12月9日に発明者Michael Pasiekaの名前で出願された、発明の名称が”Method and Apparatus for Revocation List Management”であり、参考のため引用された米国特許出願第09/456,689号に記載されている。一つ以上のこれらの技術は、所定のエンティティとの通信を試みた特定のエンティティの識別子と、接続リスト上の特定のエンティティが取り消されたかどうか、すなわち、取消リスト上に存在するかどうかを示す対応した取消フラグと、を収容する接続リストを利用する。取消リストと組み合わせて接続リストを使用することによって、特定のエンティティが取り消されたかどうかに関する判定がかなり容易に行えるようになる。しかし、上述の米国特許出願第09/456,689号に記載された技術によって提供された著しい進歩にも関わらず、リスト管理処理に消費されるシステムリソースの量を更に削減することができるように、取消リストを管理するための技術の更なる改良が依然として求められている。
【0009】
〔発明の概要〕
本発明は、アクセス制御システムにおいて取消リストを管理する改良された方法及び装置を提供する。
【0010】
本発明を説明するための一実施例によれば、接続リストは、情報にアクセスするため用いられる所定の装置又は他のエンティティに対し維持される。接続リストは、所定のエンティティとの通信を試みた一つ以上の他のエンティティを識別する情報を含む。接続リストは、接続リスト上のエンティティ毎に、対応したエンティティが所定のエンティティとの通信を試みた回数を指定する接続回数フィールドを更に含む。接続リストは、所定のエンティティと通信することが許可された他のエンティティを判定するため、所定のエンティティに関連付けられたメモリに保持された取消リストと組み合わせて利用される。接続リストは、取消リストの変更後に更新され、或いは、接続リストに未だ掲載されていない新しいエンティティが所与のエンティティとの通信を試みた場合に更新される。接続リストが取り消されていない新しいエンティティを収容するために十分なスペースを持たない場合、接続リスト上の既存のエンティティは、そのエンティティの接続回数に基づいて、接続リストから削除するため選択される。
【0011】
有利的には、本発明は、取り消されていないエンティティが接続リスト上に存在する尤度を増大させることを保証する。これにより、取り消されていないエンティティに対する公認を高速化し、取消リスト管理処理の全体的な効率を向上させ、アクセス制御システムにおいて消費される計算時間及びその他のシステムリソースの量を減少させる。本発明の上記及びその他の特徴、並びに、利点は、添付図面と以下の詳細な説明とによって非常に明らかになるであろう。
【0012】
〔発明の詳細な説明〕
説明を簡単かつ明瞭にするため、以下では、本発明は、たとえば、番組有料視聴、若しくは、他の放送伝達情報へのアクセスを制御するため使用されるアクセス制御技術、又は、デジタル記録物若しくはその他のタイプのコピー防止措置が施されたコンテンツ素材により生成され得るコピーの回数を制御するため使用されるアクセス制御技術を必要とする家庭用娯楽アプリケーションを使用して説明する。しかし、本発明は、種々のその他のアクセス制御アプリケーションにおいて使用され得ることに注意する必要がある。
【0013】
図1は、本発明が実施されるアクセス制御システム100の代表的な一実施例の説明図である。アクセス制御システム100は、タイマ112及びアクセス識別子114と関連付けられたアクセス装置110、通報取消識別子122を受信するよう構成された受信機120、及び、ローカル取消リスト150と相互作用するよう動作的であるリプレイサ130を含む。本実施例において、アクセス制御システム100は、たとえば、再生装置160から、多数のコンテンツ規制型素材165を受信し、アクセス識別子114が許可された識別子である場合、対応したアクセスされたコンテンツ素材170を、たとえば、表示装置180へ配信する。
【0014】
再生装置160、アクセス制御システム100及び表示装置180は、1台の装置に統合しても構わないことに注意する必要がある。さらに、他の実施例では、表示装置180は、他のタイプの提示装置と置き換えてもよい。
【0015】
一般的に、規制されたコンテンツ素材165は、暗号化された素材であり、アクセス制御システム100内のアクセス装置110は、たとえば、表示装置180に表示するようにユーザへ提示するためアクセスされたコンテンツ素材を作成する暗号化された素材を復号化する。規制されたコンテンツ素材165は、本実施例の場合、たとえば、コンパクトディスク(CD)プレーヤ、デジタル多目的ディスク(DVD)プレーヤ、或いは、その他のタイプのオーディオ若しくはビデオ光ディスクプレーヤ、磁気テーププレーヤ、ハードディスクシステムなどの再生装置160から供給されるように説明されている。また、規制されたコンテンツ素材165は、放送システム、ケーブルシステム、衛星システム、又は、その他のサービスプロバイダから供給され、或いは、インターネット又はその他のタイプのネットワークとのネットワーク接続を介して供給される。従来技術において公知であるように、規制されたコンテンツ素材165は、たとえば、サービスプロバイダなどから受信された後に、記録装置間で通信されるように、多数の装置の間で通信される。
【0016】
アクセス装置110は、有効アクセス識別子114が与えられたときに限り、アクセスされたコンテンツ素材170を提供する。一般的に、アクセス識別子は、複合鍵と関連付けられた固有識別子であり、「信頼できる当局」、典型的には、認定ベンダー、若しくは、認定製造者、又は、サービスのプロバイダだけが知っている特別鍵によってデジタル的に署名されている。
【0017】
アクセス識別子114は、たとえば、ユーザの身元を確認する「スマートカード」又はその他のタイプの装置、ユーザを確認しないプリペイドカード方式装置、セットトップボックス、コンピュータ、テレビジョン、或いは、課金するための口座番号を識別する装置などに収容される。
【0018】
他の例として、アクセス識別子114は、たとえば、1999年6月15日に、発明者:Michael Epsteinの名前で出願された、発明の名称が”Copy protection by Ticket Encryption”である米国特許出願第09/333,628号に記載されているように、コピー制限規格に強制的に同意するように製造された、記録装置のような製造品の固有識別子である。
【0019】
上述の信頼できる当局は、不適切に使用されたために取り消されたアクセス識別子を含む取消リストを公開する。たとえば、記録された素材の許可されていないコピー物は、素材に最初にアクセスするために使用されたアクセス識別子を含む。紛失カードベース装置若しくは盗難カードベースシステムは取り消される。取り消された識別子122は、多様な形式でアクセス制御システム100へ通報され、典型的に、コンテンツ素材を伝達するため使用された媒体によって放送される。
【0020】
上述の通り、アクセス制御システム100は、通報された取消識別子122を受信する受信機120と、ローカル取消リスト150と、を含む。ローカル取消リスト150は、電子メモリ、若しくは、アクセス制御システム100に繋がる他の記憶装置に保持される。受信機120の性質は、一般的に、取消識別子122を配布するため使用される通報のタイプに依存する。たとえば、受信機120は、規制コンテンツ素材165を伝達するため使用された媒体から取消識別子122を抽出する装置でもよい。このような構成の場合、発行されたCD、DVD或いはその他のタイプの光ディスク各々は、最新取消識別子122のリストを収容している。他の例では、受信機120は、放送、ケーブル若しくは衛星システムプロバイダから制御チャネルを介して通報された取消識別子122を受信する専用装置である。
【0021】
ローカル取消リスト150のサイズは、一般的に有限であり、最終的に、受信された取消識別子122で埋め尽くされる。リプレイサ130は、リスト150上の前のエントリーを受信した取消識別子122でランダムに置き換えるように構成され、1999年8月9日に、発明者Michael Epsteinの名前で出願された、発明の名称が”Updating a Revocation List to Foil an Adversary”であり、参考のため引用される米国特許出願第09/370,489号に記載された技術を使用する。このようなランダム、若しくは、疑似ランダム置換技術を用いることにより、(敵対する)相手側が特定の取消識別子122がリスト150上に存在する尤度を判定することが非常に困難になる。その結果として、相手側は、ローカル取消リスト150を蓄積するために、新しい識別子が到着したときに、有限サイズのリストから旧い順に取消識別子を取り除くような単なる時間の経過に頼ることができない。
【0022】
図1に示されるようなアクセス制御システム100の特定の構成は、単に一例であって、他の実施例では、システム100は、再生装置160、表示装置180、若しくは、その他の装置に組み込んでもよく、或いは、付属させてよい、という点は重要である。たとえば、システム100の構成要素若しくは構成要素群は、全体として、デスクトップコンピュータ、ラップトップコンピュータ、パームトップコンピュータ、個人情報端末(PDA)、テレビ、セットトップボックス、並びに、これらの装置及びその他の装置の一部若しくは組合せを表現する。また、本発明は、他のタイプのシステムに実施できることに注意する必要がある。たとえば、システム100の一つ以上の構成要素は、少なくとも部分的に、テレビジョン、コンピュータ、セットトップボックス若しくはその他の装置に組み込まれ、又は、付属する特定用途向け集積回路(ASIC)、回路カード、若しくは、その他のプロセッサベースの装置として、実現することが可能である。
【0023】
図2は、取消識別子122をアクセス制御システム100へ通報するシステム200の一例の説明図である。公開された取消識別子201は、受信機220を介して、一つ以上の信頼できる当局から受信する。システム200は、セレクタ230と、搬送メディア241と相互作用するエンコーダ240と、マスタ取消リスト250とを含む。受信機220によって受信された公開取消リスト201は、ローカル取消リスト150よりも実質的に大規模であるマスタ取消リスト250に保持される。たとえば、システム200は、ケーブルシステム若しくはその他のサービスプロバイダの本部、又は、ディスク製造者側工場に設けられ、マスタ取消リスト250は、事実上、無制限サイズのデータベースに搭載される。
【0024】
セレクタ230は、マスタ取消リスト250から公開取消識別子201をランダムに選択し、選択された公開取消識別子201は、遠隔側のアクセス制御システム100へ搬送メディア241を介して通信される通報取消識別子122として符号化される。エンコーダ240は、通報用に選択された公開取消識別子を、特定の搬送メディア241に適した形式に符号化する。たとえば、通報取消識別子122は、放送搬送波に多重化された信号の形式、CD、DVD若しくはその他のタイプの光ディスクのトラック上にエンコードされた信号の形式、VCRテープのヘッダ部に埋め込まれた信号の形式などで通報される。システム200の動作に関する補助的な詳細は、上述の米国特許出願第09/370,489号に記載されている。
【0025】
図2のシステム200は、取消識別子を伝達するために適当なシステムの一例にすぎないことに注意する必要がある。多数のその他の技術が、本発明を利用すると共に、このような識別子をアクセス制御システムへ伝達するため使用される。
【0026】
本発明は、アクセス制御システム100の上述のローカル取消リスト150のような取消リストを管理する技術を取り扱う。以下で詳述するように、本発明は、アクセス制御システム100との通信を確立しようとする修正又は付加的な装置が存在する条件で、取消リストの更新を非常に効率的に管理する接続リストフィールドを含む接続リストを利用する。
【0027】
図3は、エンティティ識別子の組302と、対応した接続回数の組304とを含む接続リスト300の一例を示す図である。エンティティ識別子302は、一般的に、アクセス制御システム100と通信するエンティティ毎のエンティティ識別子を含む。本実施例では、接続リスト300上に識別子をもつ各エンティティは、アクセス制御システム100と通信した装置を表現する場合を考える。ここで使用されている用語「エンティティ」には、アクセス制御システム100との通信を確立すること、あるいは、相互作用することを試みる任意の装置が含まれることが理解されるべきである。
【0028】
接続リスト300の各行は、所与のエンティティに対する識別情報と、エンティティがアクセス制御システム100と接続を行った回数を指定する対応した接続回数とが含まれる。たとえば、図3に示されるような接続リスト300は、エンティティ識別子1、2、...Nが与えられたN個のエンティティと、対応した接続回数のカウント1、カウント2、...カウントNとを収容する。
【0029】
接続リスト300は、アクセス制御システム100に組み込まれ、若しくは、付属した記憶装置に簡単な方法で実現することができ、たとえば、ローカル取消リスト150を実現するため使用されたメモリの一部を使って実現される。具体的なNの値は、アクセス制御システム100のメモリ容量のような要因に基づいて、アプリケーションに依存して変化する。ここで使用されている用語「リスト」は、テーブル(表)、又は、記憶装置に保持されるその他の情報の配列を含むように意図されている。
【0030】
図4は、接続リスト300に未だ識別子が保存されていないエンティティがアクセス制御システム100と通信することを試みたときに、接続リスト300が更新される方法を説明するフローチャートである。ステップ400において、更新処理は、エンティティからの接続を待ち受ける。ステップ402において、現時点で接続リスト300に掲載されていないエンティティが、アクセス制御システム100との通信を開始しようとする。このエンティティは、新エンティティと呼ぶことにする。新エンティティは、このエンティティがリスト上に存在するか否かを判定するため接続リストを検索することによって新エンティティであることが認定される。エンティティが接続リストに収容されていない場合、このエンティティは新エンティティであるとみなされる。
【0031】
次に、ステップ404において、取消リストは、新エンティティが取消リストに存在するかどうかをチェックするため検索される。このステップで参照される取消リストは、上述のローカル取消リスト140である場合を考えているが、他のタイプの取消リストでも構わない。
【0032】
ステップ406において、新エンティティが取消リストに掲載されていると判定された場合、新エンティティとの通信はステップ408で終了し、処理はステップ400へ戻り、更なる接続を待ち受ける。
【0033】
新エンティティが取消リストに無い場合、処理は、ステップ410において、接続リストが満杯であるかどうか、すなわち、接続リストのエントリー数がエントリー数の最大値Nを超えたかどうかを判定する。接続リストが満杯である場合、この処理は、ステップ412において、接続リストから、接続カウントが最小であるエンティティを削除し、接続リストに新エンティティの収容場所を確保する。これにより、最も頻繁に使用される接続はリスト上に保持されることが保証される。
【0034】
新エンティティのための識別子は、次に、ステップ414において、接続リストに入れられ、新エンティティ用の接続回数フィールドは値1にセットされる。ステップ410において、別のエンティティ用に充分なスペースがあると判定された場合、処理はステップ414へ進み、新エンティティを接続リスト上の利用可能な収容場所へ入れる。いずれの場合も、新エンティティを接続リストへ収容した後、この処理はステップ400へ戻り、更なる接続を待ち受ける。
【0035】
既に接続リスト上に存在するエンティティがアクセス制御システム100と通信を開始した場合、このようなエンティティは新エンティティとはみなされず、接続リスト上の接続回数フィールドは、単純に1ずつ増加させられる。
【0036】
上述の処理は、引用した米国特許出願第09/456,689号に記載されたタイプの取消フラグを用いる必要が無い。その結果として、取り消されたコンポーネントは、常に、新しい接続として取り扱われるので、照合に要する時間が長くなる。しかしながら、これは重大な問題にはならない。なぜならば、取消エンティティとの通信は、ステップ408において、いずれにしても最終的に終わらされるからである。これに対し、取り消されていないエンティティは、接続リストに収容され、照合が高速化する。
【0037】
図5は、取消リストが更新若しくは変更された後に、接続リスト300が更新される方法を説明するフローチャートである。このような取消リストに対する変更は、定期的に行われることが期待される。たとえば、ローカル取消リスト150は、一つ以上の通報された取消識別子122に応じて、たとえば、リプレイサ130によって変更される。この変更は、その他の多数の条件の組に従って行われ得る。
【0038】
図5のステップ500において、この処理は、更新された取消リストを待ち受ける。この更新取消リストは、ステップ502で受信される。ステップ504において、接続リスト上の全エンティティは、更新取消リストと対照してチェックされる。このチェックの一部として、ステップ506で、接続リスト上の所定のエンティティに対して、この所定のエンティティが更新取消リスト上に存在するかどうかが判定される。接続リストからの所定のエンティティが更新取消リスト上に存在する場合、ステップ508に示されるように、この所定のエンティティは接続リストから削除される。次に、ステップ510において、接続リスト上の全エンティティがチェック済みであるかどうかを判定する。チェック済みではない場合、処理はステップ504へ戻り、接続リスト上のエンティティのチェックを継続する。接続リスト上の全エンティティがチェックされた後、処理はステップ500へ戻り、別の更新取消リストを待ち受ける。有利的には、この図5の処理は、図4を用いて説明した処理と同様に、取消フラグを用いる必要がない。
【0039】
以下の疑似コードは、図4及び図5を用いて説明した処理を実施するアルゴリズムの一例を表す。
Figure 2004511847
【0040】
この疑似コードは、図4及び5を参照して説明した処理の実施可能な一つの例に過ぎない。多数のその他の実現形態が当業者には明らかであろう。
【0041】
上述の説明のための実施例において、本発明は、取り消されていないエンティティが接続リストに存在する尤度が増加することを保証する。これにより、取り消されていないエンティティに対する認証が高速化され、取消リスト管理処理の全体的な効率が改良され、アクセス制御動作において消費される計算時間量及びその他のシステムリソースの量が削減される。
【0042】
上述の接続リスト又はその中の適当な部分は、接続リストが変更される毎に更新されるデジタル署名を生成することによって保護される。
【0043】
上述のような接続リストは、一般的に、エンティティ毎に、所定の潜在的な通信エンティティの組に保持されることに注意する必要がある。しかし、所与のアプリケーションで使用される特定の接続リストのサイズ若しくはその他の特性は、エンティティ毎に異なる。
【0044】
既に説明したように、本発明は、セットトップボックス、コンピュータ、パームトップコンピューティング装置、並びに、これらの装置及びその他のプロセッサベースの装置の一部若しくは組合せのような多種多様なシステム及び装置で実施され得る。
【0045】
図4及び5を用いて説明した更新処理は、少なくとも部分的に、たとえば、マイクロプロセッサ、デジタル信号プロセッサ、中央処理装置、コンピュータ、回路カード、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又は、マイクロコントローラ、並びに、これらの装置と他のタイプの処理装置の一部若しくは組合せのような従来のプロセッサを用いて実行するために構成された一つ以上のソフトウェアプログラムの形式で実現され得る。このようなプロセッサは、たとえば、電子メモリ、光若しくは磁気ディスク方式のメモリ、テープ方式のメモリ、並びに、これらのメモリ及びその他のタイプの記憶装置の一部若しくは組合せのような一つ以上の記憶装置と共に動作するように通常の方法で構成される。
【0046】
本発明の上述の実施例は、説明のための例である。たとえば、本発明は、ここでは説明していない多種多様なアプリケーション、システム及び装置において、取消リスト管理を実現するため使用され得る。特許請求の範囲に記載された事項の範囲内の多数の代替的な実施例は、当業者に明らかであろう。
【図面の簡単な説明】
【図1】
本発明が実施されるアクセス制御システムの一例のブロック図である。
【図2】
公開された取消後の識別子が図1のアクセス制御システムへ供給される方法の説明図である。
【図3】
本発明を説明するための一実施例において、図1のアクセス制御システムによって維持される接続リストの一例の説明図である。
【図4】
本発明を説明するための一実施例において、図3の接続リストと併せて実行される更新処理を示すフローチャートである。
【図5】
本発明を説明するための一実施例において、図3の接続リストと併せて実行される更新処理を示すフローチャートである。

Claims (14)

  1. 情報へのアクセスを制御する所定のエンティティについて、所定のエンティティとの通信を試みた一つ以上の他のエンティティを識別する情報と、少なくとも一部分のエンティティ毎に、他のエンティティのうちの対応したエンティティが所定のエンティティとの通信を試みた回数を指定する接続回数とを含む接続リストを維持する手順と、
    一つ以上の他のエンティティの少なくとも一部分の中から、所定のエンティティと通信することが許可されたエンティティを判定するため、所定のエンティティに関連した取消リストと共に接続リストを利用する手順と、
    を有し、
    最初に接続リストが新エンティティのための充分なスペースを保有するかどうかを判定し、接続リストが新エンティティのための充分なスペースを保有しない場合に、エンティティに対応した接続回数に少なくとも部分的に基づいて、接続リストからエンティティを削除することにより、取消リスト中に存在しない新エンティティを組み込むために接続リストが更新される、
    情報へのアクセスを制御する方法。
  2. 所定のエンティティと、一つ以上の他のエンティティの少なくとも一部分は、各々、家庭用電子装置を含む、請求項1記載の方法。
  3. 上記接続リストを維持する手順及び上記接続リストを利用する手順は、所定のエンティティに繋がれたアクセス制御システムで実現される、請求項1記載の方法。
  4. 取消リストは、アクセス制御システムに保持されたローカル取消リストを含む、請求項3記載の方法。
  5. 取消リストの変更後に接続リストを更新する手順を更に有する請求項1記載の方法。
  6. 取消リストの変更後に接続リストを更新する手順は、
    接続リストのエンティティの中で変更された取消リストにある全てのエンティティを識別する手順と、
    変更された取消リストに存在するとして識別された各エンティティを接続リストから削除する手順と、
    を含む、請求項5記載の方法。
  7. 接続リストに未だ存在しない新エンティティが所定のエンティティと通信することを試みた場合に接続リストを更新する手順を更に有する請求項1記載の方法。
  8. 接続リストに未だ存在しない新エンティティが所定のエンティティと通信することを試みた場合に接続リストを更新する手順は、
    新エンティティが取消リストに含まれるかどうかを判定する手順と、
    新エンティティが取消リストに含まれず、接続リストに充分な利用可能スペースが存在する場合に、新エンティティのエンティティ識別子を接続リストに収容する手順と、
    新エンティティが取消リストに含まれる場合に、新エンティティとの通信を終わらせる手順と、
    を含む、請求項7記載の方法。
  9. 接続リストから削除するため選択されたエンティティは、接続リストの中で接続回数が最も少ないエンティティである、請求項1記載の方法。
  10. 接続リストの少なくとも一部に対し定期的にデジタル署名を生成する手順を更に有する請求項1記載の方法。
  11. 接続リストが更新されたときにデジタル署名を更新する手順を更に有する請求項10記載の方法。
  12. 他のエンティティの少なくとも一部分の各エンティティは、他のエンティティとの通信を試みたエンティティに対応したエントリーを含む接続リストを保存する、請求項1記載の方法。
  13. 情報へのアクセスを制御するプロセッサ型装置を有する情報へのアクセスを制御する装置であって、
    上記プロセッサ型装置は、
    上記プロセッサ型装置との通信を試みた一つ以上の他のエンティティを識別する情報と、少なくとも一部分のエンティティ毎に、他のエンティティのうちの対応したエンティティが所定のエンティティとの通信を試みた回数を指定する接続回数とを含む接続リストを維持するように動作し、
    一つ以上の他のエンティティの少なくとも一部分の中から、上記プロセッサ方装置と通信することが許可されたエンティティを判定するため、所定のエンティティに関連した取消リストと共に接続リストを利用するように動作し、
    接続リストは、最初に接続リストが新エンティティのための充分なスペースを保有するかどうかを判定し、接続リストが新エンティティのための充分なスペースを保有しない場合に、エンティティに対応した接続回数に少なくとも部分的に基づいて、接続リストからエンティティを削除することにより、取消リスト中に存在しない新エンティティを組み込むために更新される、
    装置。
  14. 情報へのアクセスを制御する所定のエンティティについて、所定のエンティティとの通信を試みた一つ以上の他のエンティティを識別する情報と、少なくとも一部分のエンティティ毎に、他のエンティティのうちの対応したエンティティが所定のエンティティとの通信を試みた回数を指定する接続回数とを含む接続リストを維持する機能と、
    一つ以上の他のエンティティの少なくとも一部分の中から、所定のエンティティと通信することが許可されたエンティティを判定するため、所定のエンティティに関連した取消リストと共に接続リストを利用する機能と、
    を実現させ、
    最初に接続リストが新エンティティのための充分なスペースを保有するかどうかを判定し、接続リストが新エンティティのための充分なスペースを保有しない場合に、エンティティに対応した接続回数に少なくとも部分的に基づいて、接続リストからエンティティを削除することにより、取消リスト中に存在しない新エンティティを組み込むために接続リストが更新される、
    情報へのアクセスを制御する際に使用する一つ以上のソフトウェアプログラムを格納したコンピュータ読取可能な記録媒体。
JP2002534956A 2000-10-11 2001-09-26 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置 Withdrawn JP2004511847A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/686,830 US7085929B1 (en) 2000-10-11 2000-10-11 Method and apparatus for revocation list management using a contact list having a contact count field
PCT/EP2001/011149 WO2002031630A2 (en) 2000-10-11 2001-09-26 Method and apparatus for revocation list management using a contact list having a contact count field

Publications (1)

Publication Number Publication Date
JP2004511847A true JP2004511847A (ja) 2004-04-15

Family

ID=24757934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002534956A Withdrawn JP2004511847A (ja) 2000-10-11 2001-09-26 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置

Country Status (6)

Country Link
US (1) US7085929B1 (ja)
EP (1) EP1364269A2 (ja)
JP (1) JP2004511847A (ja)
KR (1) KR20020075379A (ja)
CN (1) CN1214305C (ja)
WO (1) WO2002031630A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716287B2 (en) * 2004-03-05 2010-05-11 Aol Inc. Organizing entries in participant lists based on communications strengths
CN1656555A (zh) * 2002-05-09 2005-08-17 松下电器产业株式会社 鉴别通信系统、鉴别通信设备和鉴别通信方法
US20050220304A1 (en) * 2002-06-17 2005-10-06 Koninklijke Philips Electronics N.V. Method for authentication between devices
CA2590065C (en) * 2004-12-22 2014-12-09 Certicom Corp. Partial revocation list
WO2008034111A2 (en) * 2006-09-14 2008-03-20 Google Inc. Integrating voice-enabled local search and contact lists
JP4670950B2 (ja) 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
CN102521692A (zh) * 2011-12-04 2012-06-27 山西太钢不锈钢股份有限公司 一种金属板材生产过程件次追综方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
FR2736448B1 (fr) * 1995-07-05 1997-09-19 Antonini Pierre Procede et dispositif d'autorisation temporaire d'utilisation d'un programme protege par un cartouche electronique
US5701458A (en) * 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
US6097811A (en) 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置

Also Published As

Publication number Publication date
CN1471662A (zh) 2004-01-28
WO2002031630A3 (en) 2003-08-21
US7085929B1 (en) 2006-08-01
EP1364269A2 (en) 2003-11-26
KR20020075379A (ko) 2002-10-04
WO2002031630A2 (en) 2002-04-18
CN1214305C (zh) 2005-08-10

Similar Documents

Publication Publication Date Title
US7260715B1 (en) Method and apparatus for revocation list management
US6950941B1 (en) Copy protection system for portable storage media
JP4494215B2 (ja) 公開鍵メディア鍵束
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US7613303B2 (en) Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20110238983A1 (en) Network integrity maintenance
US7617536B2 (en) Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
CA2616981C (en) System and method for managing encrypted content using logical partitions
CN100394419C (zh) 对加密的数字数据进行复制和解密的方法及其设备
CN101151606B (zh) 基于许可证信息控制内容使用的加密/解密方法和设备
CN1161923C (zh) 更新撤销列表以抵制对方
JP2004511847A (ja) 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080924

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090402