BRPI0117237B1 - métodos para verificação e autenticação de dados transmitidos em um sistema de transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital - Google Patents

métodos para verificação e autenticação de dados transmitidos em um sistema de transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital Download PDF

Info

Publication number
BRPI0117237B1
BRPI0117237B1 BRPI0117237A BR0117237A BRPI0117237B1 BR PI0117237 B1 BRPI0117237 B1 BR PI0117237B1 BR PI0117237 A BRPI0117237 A BR PI0117237A BR 0117237 A BR0117237 A BR 0117237A BR PI0117237 B1 BRPI0117237 B1 BR PI0117237B1
Authority
BR
Brazil
Prior art keywords
data
decoder
encrypted
certificate
values
Prior art date
Application number
BRPI0117237A
Other languages
English (en)
Inventor
Jean-Bernard Gérard Maurice Beuque
Philippe Poulain
Original Assignee
Canal & Technologies Sa
Nagra Thomson Licensing
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal & Technologies Sa, Nagra Thomson Licensing, Thomson Licensing filed Critical Canal & Technologies Sa
Publication of BRPI0117237B1 publication Critical patent/BRPI0117237B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6433Digital Storage Media - Command and Control Protocol [DSM-CC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Television Systems (AREA)

Abstract

métodos para verificação e autenticação de dados transmitidos em um sistema e transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital. método pa a verificação de dados transmitidos em um sistema de transmissão digital caracterizado pelo fato de que o dito método compreende as etapas de receber os dados e uma pluralidade de valores criptografados (146) determinados para pelo menos parte dos dados, cada valor criptografado (146) sendo determinado para os mesmos dados usando uma chave de um respectivo algoritmo de criptografação; verificar (202) que o número (136) de valores criptografados recebidos (146) não é menor que um número armazenado , indicativo de um número (136) de valores criptografados; processar (204) cada valor criptografado (146) usando uma chave armazenada do dito respectivo algoritmo de criptografação e comparar (206) cada valor subseqüente resultante com os ditos pelo menos alguns dos dados par verificar os ditos pelo menos alguns dos dados.

Description

"MÉTODOS PARA VERIFICAÇÃO E AUTENTICAÇÃO DE DADOS TRANSMITIDOS EM UM SISTEMA DE TRANSMISSÃO DIGITAL, RECEPTOR/DECODIFICADOR, APARELHO PARA AUTENTICAÇÃO DE DADOS TRANSMITIDOS EM UM SISTEMA DE TRANSMISSÃO DIGITAL E SINAL DIGITAL".
Divido de PI 0109815-2, apresentado na fase nacional brasileira em 3 de outubro de 2002, sob petição n- 010275, sendo baseado no pedido internacional PCT/IB01/00103, de 11 de janeiro de 2001.
Antecedentes da Invenção Campo da Técnica A presente invenção se refere a um método de autenticação de dados transmitidos de um sistema de transmissão digital. A transmissão por difusão de dados digitais é bem conhecida no campo de sistemas de televisão por assinatura, na qual informações audiovisuais embaralhadas são enviadas, usualmente por ligação via satélite ou satélite / cabo, a vários assinantes, cada um deles possuindo um decodificador capaz de desembaralhar o programa transmitido para visualização subseqüente. Sistemas de difusão digitais terrestres são também conhecidos. Sistemas recentes têm também usado ligação por difusão para transmitir outros dados, em adição, bem como, dados audiovisuais, tais como programas de computador ou aplicações interativas para o decodificador ou a um PC conectado.
Um problema particular com a transmissão de dados de aplicação reside na necessidade de verificar a integridade e origem de quaisquer desses dados. Uma vez que os dados desse tipo podem ser usados para reconfigurar o decodificador , bem como implementar qualquer número de aplicações interativas, é essencial que os dados recebidos sejam tanto completos quanto identificados como originários de uma fonte conhecida. De outro modo, problemas operacionais ligados ao download de dados incompletos podem surgir, bem como o risco que o decodificador fique aberto a ataques de terceiros ou assemelhados. A verificação da integridade desses dados pode ser conduzida pela verificação do fluxo do pacote de dados recebidos diretamente pelo decodificador. Antes da transmissão, os pacotes são tipicamente assinados por aplicação de um algoritmo de comprovação aleatória a pelo menos parte dos dados no pacote. O valor de comprovação resultante é armazenado no pacote. Após a recepção do pacote de dados, o decodificador aplica o mesmo algoritmo de comprovação aleatória aos dados e compara o valor de comprovação calculado pelo decodificador com o valor de comprovação armazenado no pacote recebido, de modo a verificar a integridade dos dados recebidos. Por exemplo, no caso de uma falha ou quebra da transmissão, o valor de comprovação calculado não vai ser o mesmo que o valor de comprovação recebido. O decodificador vai então ser alertado para a presença de possiveis erros no pacote de dados baixado e vai recarregar o pacote de dados defeituoso.
Um problema associado com o uso de um algoritmo de comprovação aleatória bem conhecido, tal como o algoritmo de Codificação de Mensagem MD5, é que o cálculo do valor de comprovação é conduzido de acordo com uma série publicamente conhecida de etapas de cálculo, com o resultado que qualquer um pode calcular o valor de comprovação de um pacote de dados. Portanto, não vai ser possível verificar a origem de um pacote de dados recebido pelo decodificador. Isso pode ser de importância particular quando os dados recebidos modificam os arquivos de dados operacionais do decodificador.
Para superar esse problema, em vez de usar um algoritmo de comprovação aleatória para calcular um valor de comprovação para pelo menos parte dos dados, um valor de assinatura de um pacote de dados pode ser calculado usando um valor de chave secreta conhecido apenas pelo difusor. Essa chave pode ser obtida usando um algoritmo de chave simétrica, tal como o algoritmo Padrão de Criptografação de Dados, ou DES, com o decodif icador armazenando uma chave equivalente. No entanto, pode-se proporcionar uma maior conveniência por uso de um algoritmo de chave pública / privada assimétrica, tal como o algoritmo RIVEST, SHAMIR e ADLEMAN, ou RSA, no qual as chaves pública e privada formam partes complementares de uma equação matemática. O difusor responsável pela produção dos pacotes de dados armazena a chave privada e calcula o valor de assinatura usando a chave privada. A chave pública é armazenada nos decodificadores, que vão receber os dados, por codificação no hardware da chave pública na memória do decodificador durante fabricação. Após recepção do pacote de dados, o decodificador verifica o valor de assinatura usando a chave pública armazenada, por comparação dos dados recebidos com o resultado da aplicação do algoritmo de chave pública ao valor de assinatura recebido.
Mesmo nesses sistemas seguros, é possivel que o valor da chave privada seja comprometido, por exemplo, por ser distribuído, em público, ilegalmente. Nesses casos, torna-se necessário que o difusor rapidamente anule o uso da chave pública equivalente, de modo a impedir a recepção desautorizada dos pacote de dados. Além disso, vai também tornar-se necessário que um novo par de chaves pública / privada seja usado. Portanto, o difusor vai precisar substituir a chave pública, armazenada nos decodificadores dos usuários legais, por uma nova chave pública. Dependendo da sensibilidade da chave pública, isso pode requerer que o difusor organize o retorno custoso e incômodo desses decodificadores para o fabricante, para codificação no hardware da nova chave pública nas memórias desses decodificadores.
Pelo menos nas suas modalidades preferidas, a presente invenção busca solucionar esses e outros problemas.
Um primeiro aspecto da presente invenção proporciona um método de autenticação de dados transmitidos em um sistema de transmissão digital, o dito método compreendendo as etapas, antes da transmissão, de: determinar pelo menos dois valores criptografados para pelo menos parte dos dados, cada valor criptografado sendo determinado para os mesmos dados usando uma chave de um respectivo algoritmo de criptografação; e transmitir os ditos pelo menos dois valores criptografados com os ditos dados. A presente invenção é particularmente aplicável, mas não é limitada, a situações nas quais é desejável atualizar com segurança dados sensíveis, tal como uma chave a ser usada em um novo algoritmo de criptografação, para garantir que os dados sejam recebidos "como expedidos". Para proporcionar essa segurança, pelo menos dois valores criptografados para pelo menos parte, de preferência a maior parte, particularmente todos, dos dados são determinados. Cada valor criptografado é determinado usando uma chave de um algoritmo de criptografação respectivo. Se uma das chaves tiver sido comprometida, pode ser possivel que um "hacker" intercepte os dados e altere o conteúdo dos dados e o valor criptografado calculado usando a chave comprometida. No entanto, não vai ser possivel que o hacker altere o valor criptografado usando a chave não comprometida. Portanto, após verificação dos valores criptografados, usando as chaves equivalentes às chaves usadas para calcular os valores criptografados, os dois valores usando as chaves equivalentes não vão ser os mesmos, indicando que os dados foram corrompidos.
Os dados e os valores criptografados são de preferência enviados para transmissão para um conjunto receptor / decodificador. De preferência, os ditos dados e os ditos valores criptografados são recebidos por um conjunto receptor / decodificador, em que cada valor criptografado é processado usando uma chave do dito respectivo algoritmo de criptografação, e cada valor resultante subseqüente é comparado com a dita pelo menos parte dos dados, para autenticar a dita pelo menos parte dos dados. Se esses dados tiverem sido corrompidos, o conjunto receptor / decodificador pode selecionar ignorar os dados e, desse modo, uma nova chave comprometida ou corrompida não vai ser armazenada na memória do decodificador. De preferência, os ditos dados recebidos são rejeitados pelo conjunto receptor / decodificador, se pelo menos um dos valores resultantes subseqüente for diferente da dita pelo menos parte dos dados.
Portanto, a presente invenção se estende a um método de autenticação de dados transmitidos em um sistema de transmissão digital, o dito método compreendendo as etapas de: receber os ditos dados e pelo menos dois valores criptografados determinados para pelo menos parte dos dados, cada valor criptografado sendo determinado usando uma chave de um respectivo algoritmo de criptografação; armazenar uma pluralidade de chaves; processar cada valor criptografado usando uma chave armazenada do dito respectivo algoritmo de criptografação; e comparar cada valor resultante subseqüente com a dita pelo menos parte dos dados, para a autenticar a dita pelo menos parte dos dados.
De preferência, cada algoritmo é assimétrico. Em uma modalidade preferida, cada valor criptografado corresponde a uma assinatura digital calculada usando uma chave privada de um respectivo algoritmo de criptografação, cada assinatura sendo processável usando uma chave pública do dito algoritmo de criptografação.
De preferência, o método compreende a etapa de transmissão, com cada assinatura, de um identificador da chave pública a ser usada para processar essa assinatura. Isso pode permitir que o conjunto receptor / decodificador identifique prontamente as chave a ser usada para verificar essa assinatura.
De preferência, os dados compreendem uma chave. Em uma modalidade preferida, os dados compreendem pelo menos um certificado digital, de preferência pelo menos um certificado principal digital, contendo uma chave pública de um algoritmo de criptografação para processar os dados. O pelo menos um certificado digital pode compreender uma assinatura digital, calculada usando uma chave privada do algoritmo de criptografação da chave pública contida nesse certificado. Desse modo, um certificado digital pode ser transmitido com segurança para o decodificador, sem que o decodificador tenha que ser retornado ao fabricante para a codificação no hardware de um novo certificado na memória do decodificador.
De preferência, os ditos dados compreendem um identificador de uma chave pública anulada. O identificador pode compreender um identificador de um certificado digital, de preferência, um certificado principal digital, contendo a dita chave pública anulada. Os dados podem compreender uma pluralidade dos ditos identificadores, cada identificador identificando uma respectiva chave pública anulada. Desse modo, uma lista de identificadores de chaves anuladas pode ser transmitida com segurança para um decodificador.
Por meio do método descrito acima, os dados podem ser atualizados com segurança, desde que o número de chaves comprometidas seja inferior ao número de valores criptografados armazenados com os dados. Portanto, os ditos dados e os ditos pelo menos dois valores criptografados podem ser organizados em um arquivo de dados, que pode compreender uma indicação do número mínimo de valores criptografados a serem armazenados no arquivo de dados gerado subseqüentemente. Isso permite que o número mínimo de valores criptografados seja alterado, por exemplo, incrementado, se uma chave se tornar comprometida, de modo que o número mínimo de valores criptografados se mantém superior ao número de chaves comprometidas.
De preferência, o arquivo de dados é recebido por um conjunto receptor / decodificador, que compara o número de valores criptografados armazenados no dito arquivo de dados com o dito número minimo e rejeita o dito arquivo de dados, se o número de valores criptografados armazenados no dito arquivo de dados for inferior ao dito número minimo. O arquivo de dados pode ser transmitido em um módulo de dados. O valor criptografado do módulo para pelo menos parte dos dados do dito módulo pode ser calculado usando uma chave de um algoritmo de criptografação do transmissor e armazenada no dito módulo de dados. O módulo de dados pode ser recebido por um conjunto receptor / decodificador, que processa o dito valor criptografado do módulo usando uma chave de um algoritmo de criptografação do transmissor e comparar o valor resultante subseqüente com a dita pelo menos parte dos dados no dito módulo, para autenticar a dita pelo menos parte dos dados no dito módulo. O valor criptografado para pelo menos parte dos dados no dito módulo pode corresponder a uma assinatura digital, calculada usando uma chave privada de um algoritmo de criptografação do transmissor, e processável usando uma chave pública do dito algoritmo de criptografação do transmissor. O sistema de transmissão digital pode ser um sistema de difusão digital, tal como um sistema de televisão ou de áudio. A presente invenção também proporciona um aparelho para autenticar dados a serem transmitidos em um sistema de transmissão digital, o dito aparelho compreendendo: meio para determinar pelo menos dois valores criptografados para pelo menos parte dos dados, cada valor criptografado sendo determinado para os mesmos dados, usando uma chave de um respectivo algoritmo de criptografação; e meio para transmitir os ditos pelo menos dois valores criptografados com os ditos dados. A presente invenção também proporciona um sistema para autenticar dados transmitidos de um sistema de transmissão digital, o dito sistema compreendendo um aparelho como mencionado acima. O sistema, de preferência, compreende ainda um conjunto receptor / decodificador, que compreende meio para receber os ditos dados e os ditos valores criptografados, meio para processar cada valor criptografado usando uma chave do dito respectivo algoritmo de criptograf ação e meio para comparar cada valor resultante subseqüente com a dita pelo menos parte dos dados, para autenticar a dita pelo menos parte dos dados. A pretende invenção se estende a um conjunto receptor / decodificador, que compreende: meio para receber um arquivo de dados, que compreende dados e pelo menos dois valores criptografados determinados para pelo menos parte dos dados, cada valor criptografado sendo determinado usando uma chave de um respectivo algoritmo de criptografação; meio para armazenar uma pluralidade de chaves; meio para processar cada valor criptografado usando uma chave armazenada do dito respectivo algoritmo de criptografação; e meio para comparar cada valor resultante subseqüente com a dita pelo menos parte dos dados, para autenticar a dita pelo menos parte dos dados. A presente invenção também se estende a um sistema para autenticar dados transmitidos em um sistema de transmissão digital, o dito sistema compreendendo um aparelho como mencionado acima e um conjunto receptor / decodificador como mencionado acima. A presente invenção se estende ainda a um sinal compreendendo dados e pelo menos dois valores criptografados determinados para pelo menos parte dos dados, cada valor criptografado sendo determinado usando uma chave de um respectivo algoritmo de criptografação. A presente invenção também se estende a um método de, ou um aparelho para, autenticar dados, um conjunto receptor / decodificador, ou um sinal substancialmente como aqui descrito com referência aos desenhos em anexo. O termo "conjunto receptor / decodificador" ou "decodificador" aqui usado pode conotar um receptor para receber sinais codificados ou não codificados, por exemplo, sinais de televisão e/ou rádio, que podem ser difundidos ou transmitidos por algum outro meio. O termo pode também conotar um decodificador para decodificar os sinais recebidos. As modalidades desses receptores / decodificadores podem incluir um decodificador integral com o receptor, para decodificar os sinais recebidos, por exemplo, em uma "caixa de posicionamento superior", tal como um decodificador funcionando em combinação com um receptor fisicamente separado, ou um decodificador incluindo funções adicionais, tal como um navegador na rede, ou integrado com outros dispositivos, tal como um gravador de video ou uma televisão.
Como aqui usado, o termo "sistema de transmissão digital" inclui qualquer sistema de transmissão para transmitir ou difundir, por exemplo, basicamente, dados digitais audiovisuais ou de multimídia. Ainda que a presente invenção seja particularmente aplicável a um sistema de televisão digital difundido, a invenção pode ser também aplicável a uma rede de telecomunicações fixa para aplicações de Internet multimídia, a uma televisão de circuito fechado e assim por diante.
Como aqui usado, o termo "sistema de televisão digital" inclui, por exemplo, qualquer sistema via satélite, terrestre, a cabo e outro.
Os algoritmos adequados para uso nesta invenção, para gerar chaves privadas / públicas, podem incluir RSA, Fiat-Shamir ou Diffie-Hellman, e os algoritmos de chaves simétricas adequadas podem incluir, por exemplo, os algoritmos do tipo DES. No entanto, a menos que obrigatório, em vista do contexto ou a menos que especificado de outro modo, nenhuma distinção geral é feita entre as chaves associadas com os algoritmos simétricos e aquelas associadas com os algoritmos públicos / privados.
Os termos "embaralhado" e "criptografado" e "palavra de controle" e "chave" também foram usados em várias partes no texto com a finalidade de clareza de linguagem. No entanto, deve-se entender que nenhuma distinção fundamental vai ser feita entre "dados embaralhados" e "dados criptografados" ou entre uma "palavra de controle" e uma "chave".
Adicionalmente, os termos "criptografado" e "assinado" e "descriptografado" e "verificado" foram usados em várias partes no texto com a finalidade de clareza de linguagem. No entanto, deve-se entender que nenhuma distinção fundamental vai ser feita entre "dados criptografados" e "dados assinados" e "dados descriptografados" e "dados verificados".
Similarmente, o termo "chave equivalente" é usado para se referir a uma chave adaptada para descriptografar dados criptografados por uma primeira chave mencionada, ou vice-versa .
As características descritas acima relativos aos aspectos do método da presente invenção também podem ser aplicadas aos aspectos do aparelho e vice-versa.
Vai-se descrever a seguir, apenas por meio de exemplo, uma modalidade preferida da invenção, com referência às figuras em anexo, em que: A figura 1 mostra o esboço esquemático de um sistema de televisão digital para uso com a presente invenção; A figura 2 mostra a estrutura de um decodificador do sistema da figura 1; A figura 3 mostra a estrutura de vários componentes dentro do fluxo de transporte difundido MPEG; A figura 4 mostra a divisão de uma aplicação de software em várias tabelas MPEG; A figura 5 mostra a relação entre os arquivos de dados DSM-CC e as tabelas MPEG produzidas eventualmente; A figura 6 mostra a relação do cliente, servidor, gerenciador da rede, como definida no contexto dos DSM-CC; A figura 7 mostra o diretório, subdiretório e objetos de arquivo autenticados; A figura 8 mostra os formatos de um certificado de difusor, um certificado de Autoridade de Certificação e um certificado de Autoridade de Certificação Principal; A figura 9 mostra o formato de uma Lista de Anulação de Certificados; A figura 10 mostra o formato de uma Mensagem de Gerenciamento de Certificado Principal (RCMM); e A figura 11 mostra as etapas envolvidas no processamento de um RCMM, após recebimento por um decodificador.
Uma visão geral de um sistema de televisão digital 1 é mostrada na figura 1. A invenção inclui um sistema de televisão digital 2 em grande parte convencional, que usa o sistema de compressão conhecido MPEG-2, para transmitir sinais digitais comprimidos. Em mais detalhes, o compressor MPEG-2 3 em um centro de difusão recebe um fluxo de sinais digitais (tipicamente, um fluxo de sinais de video). O compressor 3 é ligado a um multiplexador e embaralhador 4 pela ligação 5. O multiplexador 4 recebe uma pluralidade de outros sinais de entrada, monta o fluxo de transporte e transmite os sinais digitais comprimidos para um transmissor 6 do centro de difusão, via a ligação 7, que pode, naturalmente, assumir uma ampla variedade de formas, incluindo ligações de telecomunicações. O transmissor 6 transmite sinais eletromagnéticos, via a enlace ascendente 8, para um transponder de satélite 9, no qual são processados e difundidos eletronicamente, via uma enlace descendente nocional 10, para o receptor em terra 12, convencionalmente, na forma de uma antena parabólica de propriedade do, ou alugada pelo, usuário final. Os sinais recebidos pelo receptor 12 são transmitidos para um conjunto receptor / decodificador integrados 13, de propriedade do, ou alugado pelo, usuário final e conectado ao aparelho de televisão do usuário final 14. O conjunto receptor / decodificador 13 decodifica o sinal MPEG-2 comprimido em um sinal de televisão para o aparelho de televisão 14.
Outros canais de transporte para transmissão dos dados são, naturalmente, possíveis, tais como difusão terrestre, transmissão por cabo, ligações via satélite / por cabo combinadas, redes telefônicas, etc.
Em um sistema de canais múltiplos, o multiplexador 4 trata as informações de áudio e vídeo recebidas de várias fontes paralelas e interage com o transmissor 6 para difundir as informações ao longo de vários canais correspondentes. Além das informações audiovisuais, as mensagens ou aplicações ou qualquer outro tipo de dados digitais podem ser introduzidos em alguns ou todos esses canais entrelaçados com as informações de áudio e vídeo digitais transmitidas. Nesse caso, um fluxo de dados digitais na forma, por exemplo, de arquivos de software e mensagens de formato DSM-CC {Comando e Controle de Meios de Armazenamento Digitais), vai ser comprimido e empacotado no formato MPEG pelo compressor 3. A baixa dos módulos de software vai ser descrita em mais detalhes abaixo.
Um sistema de acesso condicional 15 é conectado ao multiplexador 4 e ao conjunto receptor / decodificador 13 e é localizado parcialmente no centro de difusão e parcialmente no decodificador. Isso Possibilita que o usuário final tenha acesso às difusões de televisão digital de um ou mais fornecedores de difusão. Um cartão inteligente, capaz de decodificar mensagens relativas às ofertas comerciais (isto é, um ou mais programas de televisão vendidos pelo fornecedor de difusão), pode ser inserido no conjunto receptor / decodificador 13. Usando o decodificador 13 e o cartão inteligente, o usuário final pode comprar eventos em um modo de assinatura ou em um modo pay-per-view. Na prática, o decodificador pode ser configurado para tratar múltiplos sistemas de controle de acesso, por exemplo, de designe Simulcrypt ou Multicrypt.
Como mencionado acima, os programas transmitidos pelo sistema são embaralhados no multiplexador 4, as condições e as chaves de criptografação aplicadas a uma dada transmissão sendo determinadas pelo sistema de controle de acesso 15. A transmissão de dados embaralhados desse modo é bem conhecida no campo dos sistemas de TV por assinatura. Tipicamente, os dados embaralhados são transmitidos juntamente com uma palavra de controle para desembaralhar os dados, a própria palavra de controle sendo criptografada por uma denominada chave de exploração e transmitida em uma forma criptografada.
Os dados embaralhados e a palavra de controle criptografada são depois recebidos pelo decodificador 13, tendo acesso a um equivalente da chave de exploração armazenada em um cartão inteligente inserido no decodificador, para descriptografar a palavra de controle criptografada e, depois, desembaralhar os dados transmitidos. Um assinante com pagamento em dia vai receber, por exemplo, em uma EMM (Mensagem de Gerenciamento de Habilitação) difundida mensalmente, a chave de exploração necessária para descriptografar a palavra de controle criptografada de modo a permitir a visualização da transmissão. Além do uso delas na descriptografação de programas de televisão audiovisuais, chaves de exploração similares podem ser geradas e transmitidas para uso na verificação de outros dados, tais como módulos de softwares, como vai ser descrito abaixo.
Um sistema interativo 16, também conectado ao multiplexador 4 e ao conjunto receptor / decodificador 13, e de novo localizado parcialmente no centro de difusão e parcialmente no decodificador, possibilita que o usuário final interaja com as várias aplicações, via um canal de retorno por modem 17. O canal de retorno por modem também pode ser usado para as comunicações usadas no sistema de acesso condicional 15. Um sistema interativo pode ser usado, por exemplo, para permitir que o espectador se comunique imediatamente com o centro de transmissão para demandar autorização para assistir um evento particular, baixar uma aplicação, etc.
ELEMENTOS FÍSICOS DO CONJUNTO RECEPTOR / DECODIFICADOR
Referindo-se à figura 2, os elementos fisicos do conjunto receptor / decodificador 13 ou da caixa de posicionamento superior adaptada para ser utilizada na presente serão agora brevemente descritos a seguir. Os elementos mostrados nessa figura vão ser descritos em termos de blocos funcionais. O decodificador 13 compreende um processador central 20, que inclui elementos de memória associados e adaptados para receber dados de entrada de uma interface serial 21, uma interface paralela 22 e um modem 23 (conectado ao canal de retorno por modem 17 da figura 1). O decodificador é adaptado, adicionalmente, para receber entradas de um controle remoto de infravermelho 25, via uma unidade de controle 2 6, e dos contatos das chaves 24 no painel frontal do decodificador. O decodificador também possui duas leitoras de cartões inteligentes 27, 28 adaptadas para ler cartões inteligentes bancários ou de assinatura 29, 30, respectivamente. Uma entrada também pode ser recebida via um teclado infravermelho (não mostrado). A leitora de cartões inteligentes de assinatura 28 é acoplada com um cartão de assinatura inserido 30 e com uma unidade de acesso condicional 29, para suprir a palavra de controle necessária para um demultiplexador / desembaralhador 30, para permitir que o sinal difundido criptografado seja desembaralhado. O decodificador também inclui um sintonizador 31 e um demodulador 32 convencionais, para receber e demodular a transmissão via satélite, antes que seja filtrada e demultiplexada pela unidade 30. O processamento dos dados dentro do decodificador é geralmente tratado pelo processador central 20. A arquitetura do software do processador central corresponde a uma máquina virtual que interage com um sistema operacional em nivel inferior implementado nos componentes de hardware do decodificador.
ESTRUTURA DO PACOTE DOS DADOS TRANSMITIDOS
Vai-se descrever a seguir, com referência às figuras 3 e 4, a estrutura de pacote dos dados dentro do fluxo de transporte MPEG difundido do transmissor para o decodificador. Como vai ser apreciado, ainda que a descrição vá focalizar o formato de tabulação usado no padrão MPEG, os mesmos princípios se aplicam igualmente a outros formatos de fluxo de dadas empacotados.
Com referência particular à figura 3, um fluxo de bits MPEG inclui uma tabela de acesso de programas ("PAT") 40, que tem uma identificação de pacote ("PID") de 0. A PAT contém referências às PIDs das tabelas de mapas de programas ("PMTs") 41 de vários programas. Cada PMT contém uma referência às PIDs dos fluxos das tabelas MPEG de áudio 42 e das tabelas MPEG de video 43 para aquele programa. Um pacote tendo uma PID de zero, ou seja, a tabela de acesso de programas 40, proporciona o ponto de entrada para todo o acesso MPEG.
Para baixar as aplicações e os dados para elas, são definidos dois novos tipos de fluxo e a PMT relevante também contém referências às PIDs dos fluxos das tabelas MPEG da aplicação 44 (ou seções delas) e as tabelas MPEG de dados 45 (ou seções delas). Na verdade, ainda que possa ser conveniente em alguns casos definir tipos de fluxo diferentes para software de aplicação executável e os dados para processamento por tal software, isso não é essencial. Em outras realizações, os dados e o código executável podem ser montados em um único fluxo acessado via a PMT, como descrito.
Com referência à figura 4, para baixar, por exemplo, uma aplicação dentro de um fluxo 44, a aplicação 4 6 é dividida em módulos 47, cada um dos quais é formado por uma tabela MPEG. Algumas dessas tabelas compreendem uma única seção, enquanto que outras podem ser constituídas por uma pluralidade de seções 48. Uma seção típica 48 tem um cabeçalho, que inclui uma identificação de tabela ("TID") de um byte 50, o número da seção 51 daquela seção na tabela, o número total 52 de seções naquela tabela e uma referência de extensão TID de dois bytes 53. Cada seção também inclui uma parte de dados 54 e um CRC 55. Para uma tabela particular 47, todas as seções 48 que constituem aquela tabela 47 têm a mesma TID 50 e a mesma extensão TID 53. Para uma aplicação particular 46, todas as tabelas 47 que constituem aquela aplicação 46 têm a mesma TID 50, mas diferentes respectivas extensões TID.
Para cada aplicação 46, uma única tabela MPEG é usada como uma tabela de diretórios 56. A tabela de diretórios 56 tem, no seu cabeçalho, a mesma TID como as outras tabelas 47 que constituem a aplicação. No entanto, a tabela de diretórios tem uma extensão TID predeterminada de zero para a finalidade de identificação e devido ao fato de que apenas uma única tabela é necessária para as informações no diretório. Todas as outras tabelas 47 vão ter normalmente extensões TID não zero e são compostas de várias seções associadas 48. O cabeçalho da tabela de diretórios também inclui um número de versão da aplicação a ser baixada.
Referindo-se de volta à figura 3, a PAT 40, as PMTs 41 e os componentes da aplicação e do fluxo de dados 44, 45 são transmitidos ciclicamente. Cada aplicação que é transmitida tem uma TID predeterminada respectiva. Para baixar uma aplicação, a tabela MPEG que tem a TID apropriada e uma extensão de TID de zero é baixada no conjunto receptor / decodificador. Essa é a tabela de diretórios para a aplicação requerida. Os dados no diretório são depois processados pelo decodificador para determinar as extensões TID das tabelas que constituem a aplicação requerida. Depois, qualquer tabela requerida tendo a mesma TID que a tabela de diretórios e uma extensão TID determinada do diretório pode ser baixada. O decodificador é disposto para checar a tabela de diretórios para qualquer atualização dela. Isso pode ser feito por baixa da tabela de diretórios novamente periodicamente, por exemplo, a cada 30 segundos, ou um ou cinco minutos, e comparação do número da versão ou da tabela de diretórios baixada previamente. Se o número da versão recém-baixado é aquele de uma versão mais recente, então as tabelas associadas com a tabela de diretórios anterior são apagadas, e as tabelas associadas com a nova versão, baixadas e montadas.
Em uma disposição alternativa, o fluxo de bit introduzido é filtrado usando uma máscara correspondente à TID, extensão TID e número de versão, com os valores ajustados para a TID da aplicação, uma extensão TID de zero e um número de versão maior do que o número de versão do diretório baixado atualmente. Conseqüentemente, um incremento do número de versão pode ser detectado, e uma vez detectado, o diretório é baixado e a aplicação é atualizada, como descrito acima. Se uma aplicação vai ser terminada, um diretório vazio com o número de versão seguinte é transmitido, mas sem quaisquer módulos listados no diretório. Em resposta ao recebimento desse diretório vazio, o decodificador 2020 é programado para deletar a aplicação.
Na prática, o software e os programas de computador para implementar as aplicações no decodificador podem ser introduzidos, via quaisquer das partes do decodificador, em particular no fluxo de dados recebidos via a ligação por satélite, como descrito, mas também via a porta serial, a ligação por cartão inteligente, etc. Esse software pode compreender aplicações de nivel alto usadas para implementar aplicações interativas dentro do decodificador, tais como pesquisadores de rede, aplicações de questionário, guias de programa, etc. O software também pode ser baixado para alterar a configuração operacional do software do decodificador, por exemplo, por meio de "remendos" ou assemelhados.
As aplicações também podem ser baixadas via o decodificador e enviadas para um PC ou assemelhados conectado ao decodificador. Nesse caso, o decodificador age como um roteador de comunicação para o software, que é eventualmente executado no dispositivo conectado. Além dessa função de roteamento, o decodificador também pode funcionar para converter os dados empacotados MPEG, antes do roteamento para o PC no software de arquivos do computador organizado, por exemplo, de acordo com o protocolo DSM-CC (consultar abaixo).
ORGANIZAÇÃO DE DADOS EM ARQUIVOS DE DADOS A figura 5 mostra a relação entre os dados organizados em um conjunto de arquivos de dados DSM-CC U-U (usuário para usuário) 60, em uma aplicação montada 4 6 e como encapsulado dentro de uma série de tabelas MPEG 47. Essa relação é descrita no pedido de patente internacional WO 99/49614, cujo conteúdo é aqui incorporado por referência.
Antes da transmissão, os arquivos de dados são montados na aplicação 46 e, depois, empacotados por um compressor MPEG em tabelas ou módulos MPEG 47, como descrito acima, incluindo um cabeçalho 49 especifico para o fluxo de pacote MPEG e incluindo uma ID de tabela, número de versão, etc. Como vai ser considerado, não pode haver qualquer relação fixa entre os dados organizados nos arquivos de dados 61 e nas tabelas MPEG eventuais 47. Após recepção e filtração pelo decodificador, os cabeçalhos dos pacotes 49 são descartados e a aplicação 46 reconstituída a partir da carga útil das tabelas 47. O formato DSM-CC para os arquivos de dados é um padrão adaptado, em particular, para uso em redes multimídia e que define uma série de formatos de mensagem e de comandos de sessão para comunicação entre um usuário cliente 70, um usuário servidor 71 e um gerenciador de recursos de rede 72, como mostrado na figura 6. O gerenciador de recursos de rede 72 pode ser considerado como uma entidade lógica, que age para gerenciar a atribuição de recursos dentro de uma rede. A comunicação entre um cliente e um servidor é preparada por uma série de sessões, uma primeira série de mensagens sendo intercambiada entre um usuário (cliente 70 ou servidor 71) e o gerenciador de rede 72, para configurar o cliente e/ou o servidor para comunicação. Essas mensagens são formatadas de acordo com o denominado protocolo DSM-CC U-N (usuário para rede). Um subconjunto desse protocolo foi definido em particular para difundir a baixa de dados.
Uma vez que a ligação de comunicação tenha sido estabelecida, as mensagens são intercambiadas subseqüentemente entre o cliente 70 e o servidor 71 de acordo com o protocolo DSM-CC U-U. Uma seqüência de mensagens desse tipo corresponde aos arquivos de dados 60 da figura 5. No caso de mensagens DSM-CC 0-0, os dados são organizados em uma série de mensagens 61 agrupadas de acordo com o protocolo BIOP ou Broadcast InterOrb.
Cada mensagem ou objeto 61 compreende um cabeçalho 62, um subcabeçalho 63 e uma carga útil 64 contendo os próprios dados. De acordo com o protocolo BIOP, o cabeçalho 62 contém, entre outros, uma indicação do tipo de mensagem e da versão BIOP, enquanto que o subcabeçalho indica o tipo de objeto e outras informações a serem definidas pelo arquiteto do sistema.
Os objetos de dados 64 dentro da carga útil dos arquivos DSM-CC U-U podem ser genericamente definidos como um dos três tipos: objetos de diretórios, objetos de arquivos e objetos de fluxo. Os objetos de diretórios definem os diretórios raiz ou os subdiretórios usados para indicar uma série de objetos de arquivos associados contendo os dados da aplicação efetiva.
Os objetos de fluxo podem ser usados para propiciar uma relação temporal, a ser estabelecida entre os dados contidos nos arquivos de dados e o próprio fluxo de pacotes MPEG. Isso pode ser usado, por exemplo, no caso de aplicações interativas contidas nos arquivos de dados e projetados para serem sincronizados com os fluxos elementares de video ou áudio e processados pelo decodificador. Como mencionado acima, não pode haver, de outro modo, nenhuma correlação direta entre os dados empacotados MPEG e os arquivos de dados.
Diferentemente das tabelas MPEG, nas quais a referência de um único diretório indica um conjunto de tabelas com apenas um único nivel de hierarquia, os arquivos de dados 60 podem ser organizados de uma maneira hierárquica ainda mais complexa. Como com os arquivos armazenados em um PC ou servidor, um diretório principal ou raiz pode referir-se a um ou mais subdiretórios, que se referem, por sua vez, a um segundo nivel de arquivos de dados. Pode-se ainda fazer referência a um segundo diretório raiz associado com um outro conjunto de dados de aplicação.
ESTRUTURA DE ARQUIVO PARA UM CONJUNTO DE ARQUIVOS DE DADOS
Com referência à figura 7, um exemplo de estrutura de arquivos para um conjunto de arquivos de dados é mostrado. Um diretório raiz DIR AO, indicado em 75, faz referência a um grupo de subdiretórios Al para os arquivos objeto 77. Com o propósito de clareza, apenas um único grupo de arquivos objeto Fl, F2, etc, associados com o subdiretório A4 é mostrado. Na prática, vários grupos de arquivos objeto podem ser indicados por cada um dos subdiretórios Al a A4.
Dentro de cada diretório e subdiretório, introduz-se um conjunto de etapas de autenticação para os arquivos ligados àquele diretório. Com referência ao diretório raiz 75, o subcabeçalho 63 compreende um valor de comprovação obtido por aplicação de um algoritmo de comprovação aleatória em parte ou todos os dados armazenados nos arquivos dos subdiretórios Al a A4 indicados em 76. O algoritmo de comprovação aleatória usado pode ser qualquer tipo conhecido, tal como, por exemplo, o algoritmo de Codificação de Mensagem MD5.
Em uma realização, o algoritmo pode ser aplicado, individualmente, a cada arquivo ou subdiretório associado e a uma lista dos valores de comprovação para cada subdiretório 76 armazenada no diretório raiz 75, antes da transmissão. No entanto, ainda que essa solução propicie um maior grau de resolução de checagem, em termos de verificação de cada sistema de transmissão digital, essa solução pode ser relativamente ineficiente, em termos do tempo de processamento necessário para que o decodificador calcule as assinaturas correspondentes. Conseqüentemente, o subcabeçalho 63 do diretório 79 compreende, de preferência, um valor de comprovação 79 cumulativo, calculado por aplicação do algoritmo de comprovação aleatória MD5 às seções do subcabeçalho e da carga útil 63, 64 combinadas dos subdiretórios 7 6, isto é, sem o cabeçalho 62. Em particular, os valores de comprovação 82 contidos dentro dos subdiretórios 76 e referentes à camada dos objetos de arquivos 77 são incluídos nesse cálculo de comprovação aleatória.
No caso do subdiretório A4 mostrado na figura 7, o próprio subdiretório se refere a um conjunto de arquivos objeto F1 - Fn indicados em 77. Nesse caso, um valor de comprovação 82 cumulativo é gerado para o conteúdo combinado dos arquivos objeto 77. Esse valor é incluído no processo de comprovação aleatória que origina o valor de comprovação 79. Portanto, não é possível alterar quaisquer dos arquivos objeto 77, sem alterar o valor de comprovação 82 do subdiretório 76, que, por sua vez, vai alterar o valor de comprovação 79 do diretório 75.
No presente caso, um valor de comprovação combinado é calculado para todos os subdiretórios Al - A4 referidos no diretório. Esse valor de comprovação é armazenado juntamente com um identificador do grupo de subdiretórios do qual os dados foram tomados. Em outras modalidades, uma série de valores de comprovação combinados ou individuais e os identificadores correspondentes podem ser armazenados no subcabeçalho do diretório.
Por exemplo, um segundo conjunto de subdiretórios, também associado com o diretório raiz, mas relativo a um conjunto de dados ou a um código executável diferente, também pode ser agrupado conjuntamente, e um valor de comprovação cumulativo para esses subdiretórios calculado e armazenado no diretório raiz de subcabeçalhos. Um único valor de comprovação associado com um único diretório pode ser igualmente armazenado no subcabeçalho do diretório raiz. A autorização de arquivos de dados em grupos ou individuais não evita, naturalmente, que o diretório raiz (ou, na verdade, qualquer outro arquivo) de também referir-se a arquivos de dados não validados ou não comprovados, mas a ausência de validação desse arquivo vai precisar ser considerada em quaisquer operações com esse arquivo. Nesse aspecto, pode não ser necessário, por exemplo, autenticar objetos de fluxo. O uso de uma função de comprovação aleatória nesse caso permite, basicamente, que o decodificador verifique a integridade ou a completeza dos arquivos de dados baixados. No caso, por exemplo, de uma falha ou interrupção na transmissão, a operação de um algoritmo de comprovação aleatória cumulativo nos arquivos dependentes recebidos não vai proporcionar o mesmo resultado que o valor de comprovação para esses arquivos armazenados no diretório raiz. O decodificador vai ser então alertado para a presença de possíveis erros nos dados baixados e vai recarregar os arquivos de dados defeituosos.
VALOR DE ASSINATURA PARA O DIRETÓRIO RAIZ
Para melhorar a segurança, um valor de assinatura para o diretório raiz 75 é calculado. Nesta modalidade, um algoritmos de chaves privada / pública, tal como o algoritmo Rivest, Shamir e Adleman ou RSA é usado, o difusor responsável pela produção dos arquivos de dados possuindo o valor da chave privada, os valores da chave pública sendo mantidos nos decodificadores. Alternativamente, a chave secreta pode corresponder a uma chave obtida por um algoritmo de chave simétrica, tal como o algoritmo Criptográfico Padrão de Dados ou DES.
Como mostrado na figura 7, o diretório raiz 75 compreende um identificador de difusor 80, que vai identificar para o decodificador a chave pública a ser usada no estágio de verificação, juntamente com o valor de assinatura calculado 81 gerado por meio do uso da chave privada do difusor. Nesse caso, o valor de assinatura 81 é gerado por aplicação da chave privada mantida pelo operador em uma parte ou em todos os dados dentro do diretório 75, incluindo, de preferência, os dados de carga útil 64 e/ou o valor ou os valores de comprovação cumulativos 79. O decodificador pode verificar depois esse valor de assinatura 81, usando a chave pública correspondente identificado pelo identificador de difusor 80.
Nesse exemplo, os dados no diretório 75 estão na forma não criptografada e a chave privada é simplesmente usada para proporcionar um valor de assinatura verificável pela chave pública. Nas modalidades alternativas, parte ou todo o conteúdo do diretório pode ser criptografado pela chave privada e depois descriptografado por uma chave correspondente.
Em qualquer um dos casos, a geração de um valor de assinatura ou um bloco de código criptografado, por uso de uma chave secreta, permite que um decodificador verifique a integridade e a origem do diretório 75 e, por implicação, a integridade e a origem dos arquivos referidos por esse diretório raiz. Uma vez que os valores de comprovação cumulativos para os arquivos referidos são incluídos no cálculo da assinatura 81, não é possível alterar esses valores sem que isso seja detectado no estágio de verificação. Uma vez que cada valor de comprovação é geralmente único para um dado conjunto de dados, não seria, portanto, possível alterar o teor de quaisquer dos arquivos comprovados dependentes, sem alterar o seu valor de comprovação característico e, desse modo, o valor de assinatura resultante de um diretório.
Como vai ser considerado, podem ser possíveis várias operações, notavelmente para reduzir a quantidade de dados comprovados ou sinalizados em cada estágio. Em particular, no caso de um valor de assinatura ou de comprovação em um diretório ou subdiretório usado para verificar um arquivo de dados de nível inferior, o valor de assinatura ou comprovação do diretório pode ser gerado, usando apenas o valor de comprovação de nível inferior e nenhum outro dado.
Por exemplo, o valor de comprovação combinado 7 9 no diretório AO pode ser gerado, usando os valores de comprovação combinados 82, 83 de cada um dos subdiretórios Al - A4 indicados em 76. Uma vez que esses valores são igualmente únicos como os dados nas cargas úteis do subdiretório, o valor de comprovação combinado 79 vai ser ainda único para os subdiretórios em questão. Além do mais, a integridade do nível inferior dos arquivos objeto e de diretório 77, 7 8 pode ser ainda assumida, uma vez que os valores de comprovação 82 são ainda usados no cálculo. CERTIFICADOS DIGITAIS DO DIFUSOR
Com referência à figura 8, a chave pública 91 e o identificador de difusão 80 são proporcionados ao usuário do decodificador em um certificado digital, de preferência, na forma de um padrão bem conhecido da Organização Internacional para Padronização (ISO) X.509, codificado no hardware na memória do decodificador durante fabricação. Esses certificados são distribuídos aos fabricantes de decodificadores por terceiras partes confiáveis, que são referidos usualmente como Autoridades de Certificação (CAs) . O uso desses certificados está ficando mais disseminado, basicamente devido ao protocolo de transporte seguro Camada de Soquete Segura (SSL), desenvolvido e padronizado pela Netscape Communications para proteger as transações de cartões de crédito pela rede mundial de computadores (WWW).
Bem como a chave pública 91 e o identificador de difusor 80, o certificado digital associado com o difusor, ou certificado de difusor 90, também inclui: • um número de versão 92 do certificado do difusor 90; • um número de série 93 do certificado do difusor 90; • uma identidade de CA 94 da CA que distribuiu o certificado do difusor 90; • o período de validade 95 do certificado do difusor 90, para indicar o início e o final do período de tempo, pelo qual se intenciona usar o certificado; e • um valor de assinatura 96 do certificado do difusor 90 .
Como vai ser considerado do que foi mencionado acima, o certificado do difusor inclui dois identificadores diferentes, um primeiro identificador de "nome do emissor", correspondente à identidade 94 do distribuidor do certificado, e um segundo identificador de "nome do objeto", correspondente ao identificador 80 que identifica a chave pública 91. A CA calcula o valor de assinatura 96 do certificado do difusor 90, por aplicação de uma chave privada da CA, ou chave privada CA, a pelo menos parte ou todos os dados dentro do certificado do difusor. O decodificador pode verificar depois esse valor de assinatura 96, por meio do processamento da assinatura usando uma chave pública CA 101 correspondente, identificada pela identidade CA 94, para determinar que o conteúdo do certificado não foi modificado subseqüente à assinatura pela CA. O decodificador pode armazenar uma pluralidade desses certificados para os diferentes respectivos difusores.
CERTIFICADOS DIGITAIS DAS AUTORIDADES DE CERTIFICAÇÃO
Ainda com referência à figura 8, a chave pública CA 101 e o identificador CA 94 correspondentes são proporcionados ao usuário do decodificador em um certificado CA 100, que é também codificado no hardware do decodificador durante a fabricação. O certificado CA 100 também inclui: • um número de versão 102 do certificado CA 100; • um número de série 103 do certificado CA 90; • uma identidade de RCA 104 da Autoridade de Certificado Principal (RCA), tal como o Instituto Europeu de Padronização de Telecomunicações (ETSI), que distribuiu o certificado CA 100; • o periodo de validade 105 do certificado CA 100; e • um valor de assinatura 106 do certificado CA 100.
Como vai ser considerado do que foi mencionado acima, um certificado CA inclui dois identificadores diferentes, um primeiro identificador de "nome do emissor", correspondente à identidade 104 do distribuidor do certificado, e um segundo identificador de "nome do objeto", correspondente ao identificador 94 que identifica a chave pública 101. A RCA calcula o valor de assinatura 106 do certificado CA 100, por aplicação de uma chave privada da RCA, ou chave privada RCA, a pelo menos parte ou todos os dados dentro do certificado CA. O decodificador pode verificar depois esse valor de assinatura 106, por meio do processamento da assinatura usando uma chave pública RCA 111 correspondente, identificada pela identidade RCA 104, para determinar que o conteúdo do certificado não foi modificado subseqüente à assinatura pela RCA.
O decodificador pode armazenar uma pluralidade desses certificados para as diferentes respectivas CAs. CERTIFICADOS DIGITAIS DAS AUTORIDADES DE CERTIFICAÇÃO PRINCIPAIS A chave pública RCA 111 e o identificador RCA 104 correspondentes são proporcionados ao usuário do decodificador em um certificado RCA ou principal 110, que é também codificado no hardware na memória do decodificador durante a fabricação. Cada decodificador inclui, tipicamente, um conjunto de dois ou mais certificados. Cada certificado principal 110 também inclui: • um número de versão 112 do certificado principal 110; • um número de série 113 do certificado principal 110; • periodo de validade 114 do certificado principal 110; e • um valor de assinatura 115 do certificado principal 110 .
Como vai ser considerado do que foi mencionado acima, o certificado principal inclui apenas um único identificador, isto é, a identidade 104 do distribuidor do certificado. Essa identidade 104 também identifica a chave pública 111. Desse modo, um certificado principal pode ser definido como um certificado no qual o nome do emissor é o mesmo que o nome do objeto.
Como o certificado principal é o certificado final na cadeia do certificado do difusor 90 - certificado CA 100 -certificado principal 100, o certificado principal é auto-alinhado, isto é, o valor de assinatura é calculado usando a chave privada equivalente à chave pública 111. Portanto, é uma preocupação de que o conteúdo de um certificado principal não se torne publicamente disponível. É, naturalmente, possível que a RCA proporcione diretamente os certificados do difusor 90 para o fabricante do decodificador, em cujo caso o certificado do difusor vai conter o identificador RCA 11 e ser assinado usando a chave privada RCA.
LISTA DE ANULAÇÃO DE CERTIFICADOS
Qualquer um dos certificados do difusor 90 e dos certificados CA 100 podem ser anulados por, por exemplo, supressão, antes da expiração do periodo de validade especificado nele, se, por exemplo, uma chave privada correspondente à chave pública armazenada no certificado tiver sido comprometida. Essa anulação pode ser feita pela transmissão para o decodificador de uma Lista de Anulação de Certificados <CRL) contendo uma lista dos números de série 92, 102 dos certificados a serem anulados. Após anulação, um certificado é tornado inoperante, de preferência, por supressão do certificado da memória do decodificador, impedindo, desse modo, a baixa de quaisquer pacotes de dados desautorizada, e possivelmente maldosa, assinados usando a chave pública comprometida.
As CRLs são distribuídas por uma CA ou uma RCA para o difusor, que transmite as CRLs aos decodificadores via o canal de retorno via modem 17 ou por difusão das CRLs via o fluxo de transporte MPEG. Não é essencial que o difusor insira as CRLs em todos os fluxos de transporte enviados do transmissor para o decodificador; é suficiente que o difusor insira as CRLs nos fluxos de transporte que são muito prováveis de serem sintonizados pelos decodificadores. Por exemplo, uma CRL pode ser inserida como um arquivo de dados em um diretório raiz 76 ou subdiretório 76 de um conjunto de arquivos de dados difundidos do transmissor para o decodificador.
Com referência à figura 9, uma CRL 120 inclui tipicamente: • a identidade 94 ou 104 da CA ou RCA que distribuiu a CRL 120; • a data 122 na qual a CRL 120 foi emitida; • a data 124 na qual a CRL seguinte é prevista de ser emitida; • uma lista 125 dos números de série dos certificados a serem anulados, incluindo, para cada certificado anulado, a hora e a data da anulação daquele certificado; e • um valor de assinatura 126 da CRL, calculado usando a chave privada da CA ou RCA que distribuiu a CRL 120 .
Após recebimento de uma CRL, o decodificador compara a data 122 na qual a CRL 120 foi emitida com a data 124 na qual essa CRL 120 estava prevista, como recomendado pela CRL recebida previamente. Se a data 122 da CRL recém-recebida não é posterior à data 124 na qual a CRL foi expedida, a CRL é ignorada.
Se a data 122 da CRL recém-recebida é posterior à data 124, na qual essa CRL estava prevista, a assinatura da CRL é verificada, usando a chave pública do emissor da CA, como identificada usando a identidade 94 ou 104 contida na CRL.
Se a integridade da CRL é assim verificada, a CRL é processada para adicionar a data 124, para armazenar na memória permanente a data 12 4 na qual a próxima CRL é esperada ser emitida e armazenar a lista 125 dos números de série dos certificados anulados. A lista recebida 125 dos certificados anulados é também armazenada na memória permanente do decodificador. Por razões de desempenho, prefere-se que a CRL seja armazenada temporariamente na memória do decodificador. Também se prefere que a memória cache do decodificador armazene CRLs de uma maneira arborescente, com a CRL da RCA localizada na parte de topo da "árvore" e as CRLs das CAs, para as quais a RCA distribui os certificados, localizadas na parte inferior da árvore.
No caso de anulação de um certificado de difusor 90, por exemplo, se a chave privada do difusor ficar comprometida, a Autoridade de Certificação para o difusor vai acrescentar o número de série 93 do certificado do difusor 90 à sua CRL 120. A Autoridade de Certificação distribui a nova CRL 120 para todos os difusores, para os quais distribui os certificados de difusor 90 para difusão. Assim que o decodificador tenha baixado a nova CRL 120, por exemplo, após apagar em um canal do difusor, o cache CRL é atualizado e a anulação de quaisquer certificados assim identificados na lista 125 da CRL 120 ocorre.
Os certificados do difusor substituintes 90 são gerados pela Autoridade de Certificação 100 e difundidos para o usuário em um diretório 7 5 ou 7 6 de um arquivo. O certificado do difusor substituinte vai incluir, entre outras coisas, uma nova chave pública 91, um número de versão atualizado 92, um período de validade atualizado 95 e um novo valor de assinatura 96 calculado usando a chave privada da CA. O identificador de difusor 80 e o identificador de CA 94 vão se manter inalterados. Após recebimento do certificado de difusor substituinte 90, o decodificador verifica o certificado, por processamento do certificado usando a chave pública CA correspondente contida no certificado CA identificado pela identidade CA 94 .
Após anulação de um certificado CA 100, a CRL daquela CA é removida da memória do decodificador. Portanto, pode ser desejável anular, voluntariamente, um certificado CA 100, se, por exemplo, o tamanho da CRL daquela CA ficar muito grande para armazenamento na memória cache do decodificador. Nesse caso, a RCA, que distribui o certificado CA 100 para aquela CA, vai adicionar o número de série 103 daquele certificado CA 100 à sua CRL. A Autoridade de Certificação Principal distribui subseqüentemente a nova CRL para todos os difusores, aos quais as CAs, para as quais aquela RCA distribui certificados CA que, por sua vez, distribuem os certificados do difusor para difusão. Logo que o decodificador tiver baixado a nova CRL, por exemplo, após eliminação em um canal do difusor, o cache da CRL é atualizado e a anulação dos certificados CA assim identificados na lista 125 da CRL 120 ocorre.
Após anulação de um certificado CA 100 de uma Autoridade de Certificação, além do armazenamento de um novo certificado CA para aquela Autoridade de Certificação no decodificador, é necessário substituir os certificados do difusor 90, em todos os difusores para os quais aquela Autoridade de Certificação distribui certificados, pois o par de chaves privadas para aquela Autoridade de Certificação não é mais válido, novos certificados de difusor 90, assinados usando uma chave privada diferente ou atualizada da Autoridade de Certificação, vão ser necessários. Um certificado CA substituinte 100 é gerado pela Autoridade de Certificação Principal 110 e difundido para o usuário em um diretório 7 5 ou 7 6 de um arquivo. Similarmente a um certificado do difusor substituinte, o certificado CA substituinte vai incluir, entre outras coisas, uma nova chave pública CA 101, um número de versão atualizado 102, um periodo de validade atualizado 105 e um novo valor de assinatura 106 calculado usando a chave privada da RCA. O identificador CA 94 e o identificador RCA 104 vão se manter inalterados. Após recebimento do certificado CA substituinte 100, o decodificador verifica o certificado por processamento do certificado usando a chave pública RCA correspondente contida no certificado RCA 110, identificado pela identidade RCA 104.
MENSAGEM DE GERENCIAMENTO DE CERTIFICADOS PRINCIPAIS
Após anulação de um certificado RCA 110 de uma Autoridade de Certificação Principal, é necessário substituir o certificado RCA anulado por uma nova RCA. Como descrito acima, os certificados RCA são auto-alinhados e, portanto, a inclusão de um certificado RCA em uma CRL não é desejável, pois é possível que um hacker venha a possuir o certificado, se estiver ciente da chave privada usada para assinar a CRL. Portanto, era até agora necessário retornar o decodificador para o fabricante, cada vez que um certificado RCA fosse atualizado, por exemplo, quando ficava desatualizado ou era anulado.
Para superar esse problema, uma Mensagem de Gerenciamento de Certificado Principal (RCMM) é gerada pela Autoridade de Certificação Principal para difundir pelos difusores para os decodificadores. Como explicado em mais detalhes abaixo, uma RCMM contém, similarmente a uma CRL, uma lista 125 dos números de série de certificados principais a serem anulados, incluindo, para cada certificado principal anulado, a hora e a data para a anulação desse certificado, juntamente com um ou mais certificados principais substituintes para aqueles certificados que tenham ficado desatualizados ou são identificados na lista 125.
Como vai ser considerado, em vista do conteúdo sensível (novos certificados principais) da RCMM, é importante garantir que uma RCMM seja recebida pelo decodificador "como emitida" para o difusor, isto é, para garantir que o conteúdo da RCMM não tenha sido alterado entre a distribuição e a recepção. É também importante garantir que a RCMM possa ser apenas acessada pelos decodificadores aos quais a RCMM é endereçada.
Para melhorar a segurança, uma RCMM, diferentemente de uma CRL, contém pelo menos dois valores de assinatura para pelo menos parte, preferivelmente todos, dos dados incluídos nela. Cada valor de assinatura é calculado usando uma chave de um respectivo algoritmo de criptografação, tal como uma chave privada de um par de chaves pública / privada.
Quando uma RCMM é emitida por uma Autoridade de Certificação Principal (RCA) e inclui um novo certificado principal 110, a RCMM inclui pelo menos dois valores de assinatura. Cada valor de assinatura é calculado usando uma respectiva chave privada de, por exemplo, uma Autoridade de Certificação, para a qual aquela RCA fornece certificados (embora qualquer chave para a qual o decodificador armazena uma chave equivalente possa ser selecionada). Se, ignorado por uma daquelas Autoridades de Certificação, a sua chave privada tiver sido comprometida, pode ser possível que um "hacker" intercepte a difusão do difusor e, se conhece as chaves privadas de ambos o difusor e a Autoridade de Certificação, mude o conteúdo da RCMM e o valor de assinatura da RCMM, calculado usando a chave privada da Autoridade de Certificação. No entanto, não vai ser possível que o hacker mude o valor de assinatura, calculado usando a chave privada da outra Autoridade de Certificação, porque essa chave não foi comprometida. Portanto, após verificação das assinaturas pelo decodificador, usando as chaves públicas das duas Autoridades de Certificação, os dois valores calculados pelo decodificador, usando as respectivas chaves públicas, não vão ser os mesmos. Portanto, o decodificador vai ser alertado para a falta de integridade do conteúdo da RCMM e vai rejeitar a, ou de outro modo não continuar com o processamento da, RCMM.
Conseqüentemente, os certificados principais podem ser atualizados com segurança, desde que o número de certificados comprometidos seja inferior ao número de assinaturas contidas na RCMM. Portanto, o número de assinaturas da RCMM é uma variável determinada pela Autoridade de Certificação Principal que distribui as RCMMs. O formato de uma RCMM vai ser descrito a seguir em mais detalhes, com referência à figura 10. A RCMM 130 inclui: • a identidade 132 da RCA que distribuiu a RCMM 130; • a data 134 na qual a RCMM 130 foi emitida; • número 136 de valores de assinatura que a RCMM subseqüente vai conter; • um campo 138 contendo um ou mais certificados principais atualizados ou substituintes, a serem armazenados no decodificador; • uma lista 140 dos números de série dos certificados principais a serem anulados, incluindo, para cada certificado principal anulado, a hora e a data da anulação daquele certificado; • pelo menos dois campos de assinatura 142, cada um deles contendo: um identificador 144 do certificado armazenado no decodificador que contém a chave pública a ser usada, para verificar o valor de assinatura contido nesse campo de assinatura; e um valor de assinatura 14 6 da RCMM, calculado usando a chave privada equivalente à chave pública contida no certificado identificado pelo identificador 144. O número de campos de assinatura 142 deve ser igual ou superior ao número 136 de campos de assinatura, como recomendado na RCMM recebida anteriormente.
Prefere-se que as RCMMs sejam transmitidas, via o fluxo de transporte MPEG, pois o canal de retorno via modem pode ser facilmente desconectado, ou pode simplesmente estar ausente. Prefere-se também que as RCMMs sejam inseridas pelo difusor como um arquivo de dados em um diretório raiz 75, para garantir que a RCMM seja baixada pelo decodificador.
PROCESSAMENTO E GERAÇÃO DE MENSAGENS DE GERENCIAMENTO DE CERTIFICADOS PRINCIPAIS O recebimento e o processamento de uma RCMM por um decodificador vão ser descritos a seguir, com referência à figura 11.
Após recebimento de uma RCMM, na etapa 2 00, o decodif icador compara a data 134 na qual aquela RCMM 130 foi emitida com a da RCMM emitida previamente. Se a data 134 da RCMM recém-recebida não é posterior à data na qual a RCMM anterior foi emitida, a RCMM é rejeitada.
Se a data 134 da RCMM recém-recebida é posterior à data de recebimento da RCMM prévia, o número 136 de valores de assinaturas que a RCMM recém-recebida contém, como recomendado pela RCMM recebida previamente, é comparado, na etapa 202, com o número de valores de assinatura que estão contidas efetivamente na RCMM recém-recebida. Se o número de assinaturas contidas na RCMM recém-recebida é inferior ao esperado, a RCMM é rejeitada. Isso pode impedir que uma RCMM seja, sob outras circunstâncias, processada em conseqüência de um hacker removendo assinaturas associadas com os pares de chaves privada / pública não comprometidos.
Se o número de assinaturas contidas na RCMM recém-recebida é igual ou superior ao número esperado de assinaturas, na etapa 204, cada valor de assinatura 146 contido na RCMM é verificado, usando a chave pública identificada pelo identificador 144 contido no mesmo campo de assinatura 142, como aquele valor de assinatura. Na etapa 206, o decodificador determina se pelo menos um dos valores calculados, usando uma chave pública, é diferente de qualquer um dos outros valores calculados usando uma chave pública diferente. Se pelo menos um valor calculado for diferente de pelo menos um dos outros valores calculados, a RCMM é rejeitada.
Se a integridade da RCMM é provada na etapa 2 0 6, a RCMM é processada na etapa 208, para armazenar a lista 140 dos números de série dos certificados principais anulados na memória permanente do decodif icador, de modo que esses certificados podem ser eliminados da memória do decodif icador, na etapa 212, para armazenar o ou cada certificado principal contido no campo 138 na memória permanente do decodificador, e na etapa 212, para armazenar na memória permanente a data 134 da RCMM. Se um certificado de uma Autoridade de Certificação Principal é apagada, quaisquer CRLs emitidas por essa Autoridade são também eliminadas.
Prefere-se que a integridade do armazenamento permanente dos dados contidos na RCMM sejam mantidos, se o decodificador é desligado durante o processamento da mensagem RCMM. Portanto, se a energia é efetivamente desligada durante o processamento da RCMM, a lista 140 associada com a RCMM processada previamente, que está armazenada no decodificador, é mantida como se a mensagem RCMM recém-recebida não tivesse sido processada completamente.
Como mencionado acima, uma Autoridade de Certificação Principal (RCA) tem, tipicamente, pelo menos dois certificados RCA, RCO e RC1, armazenados em cada decodificador. No caso em que um desses certificados, isto é, RCO, fica comprometido, vai ser necessário substituir todos os certificados CA armazenados no decodificador, que tenham sido assinados usando a chave privada equivalente à chave pública armazenada no RCO e gerar um novo certificado RCA RC2, para substituir o RCO.
Com referência à figura 12, para substituir esses certificados CA, primeiramente na etapa 300 uma mensagem CRL apropriada, identificando os números de série dos certificados CA a serem eliminados, é emitida pela RCA. Em segundo lugar, na etapa 302, certificados CA substituintes, assinados usando a chave privada do certificado não comprometido RC1, são emitidos para o difusor, para difusão para o decodificador.
Resta então eliminar o certificado RCA comprometido, RCO, e substituir esse certificado por um novo certificado RCA, RC2 . Na etapa 304, a RCA gera um novo par de chaves pública / privada, insere a nova chave pública no certificado RC2 e assina o certificado usando a nova chave privada.
Na etapa 30 6, a RCA gera uma RCMM contendo, no campo 138, o certificado RC2 e, na lista 140, o número de série do RCO. A RCMM é distribuída para os difusores por transmissão, na etapa 308, para os decodificadores para apagar o certificado comprometido RCO e substitui-lo por um novo certificado RC2.
Os certificados RCA RC1 e RC2 vão ser proporcionados subsegüentemente para o fabricante do decodificador para codificação em hardware na memória dos novos decodificadores.
Deve-se entender que a presente invenção foi descrita acima puramente por meio de exemplo e que modificações de detalhes podem ser feitas dentro do âmbito dela.
Por exemplo, a RCMM pode incluir, além dos novos certificados RCA 110, novos certificados CA 100 e/ou novos certificados do difusor 90, e a lista 140 pode incluir identificadores de certificados CA e/ou certificados de difusores que vão ser anulados. Isso pode propiciar que se impeça a geração de mensagens CRL separadas por uma RCA.
Cada característica exposta na descrição e (quando apropriado) nas reivindicações e nos desenhos pode ser proporcionada independentemente ou em qualquer combinação apropriada.

Claims (8)

1. Método para verificação de dados transmitidos em um sistema de transmissão digital compreendendo as etapas de: receber os dados e uma pluralidade de valores criptografados (146) determinados para os dados, cada valor criptografado (146) sendo determinado para os mesmos dados usando uma chave distinta de um respectivo algoritmo de criptografação; verificar (202) que o número de valores criptografados recebidos (146) não é inferior a um número armazenado, indicativo de um número de valores criptografados; processar (204) cada valor criptografado (146) usando uma chave armazenada distinta do dito respectivo algoritmo de criptografação para obter valores subsequentemente resultantes; comparar (206) cada valor subsequente resultante com os dados para verificar os ditos dados; o método caracterizado pelo fato de que os dados recebidos compreendem ainda um número(136) indicativo de um numero de valores criptografados (146) em uma transmissão de dados subsequente.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda a etapa de rejeição dos dados se o número de valores criptografados for menor que o número armazenado, indicativo de um número de valores criptografados.
3. Receptor/decodificador (13) que compreende: meio (20) adaptado para armazenar uma pluralidade de chaves; meio (31; 32; 30; 20) para recebimento de dados e uma pluralidade de valores criptografados (146) determinados para os dados, cada valor criptografado (146) sendo determinado para os mesmos dados usando uma chave distinta de um respectivo algoritmo de criptografação; o receptor/decodificador sendo caracterizado pelo fato de compreender: meio (20) para armazenar um número recebido com dados prévios, o número sendo indicativo do número de valores criptografados (146) a serem transmitidos com os dados; meio (20) para verificar que o número de valores criptografados (146) não é inferior à indicação do número (136) de valores criptografados recebida anteriomente e armazenada no receptor/decodificador; meio (20) para processar cada valor criptografado (146) usando uma chave armazenada distinta do dito respectivo algoritmo de criptografação para obter valores subsequentemente resultantes; e meio (20) para comparar cada valor subsequentemente resultante aos dados para verificar os dados.
4. Receptor/decodificador (13), de acordo com a reivindicação 3, caracterizado pelo fato de que o meio de recepção é ainda adaptado para receber um número (136) indicativo do número de valores criptografados em uma transmissão de dados subsequente.
5. Receptor/decodificador (13), de acordo com a reivindicação 3, caracterizado pelo fato de ainda compreender meio (20) para rejeição dos dados se o número de valores criptografados for menor que o número armazenado, indicativo de um número de valores criptografados.
6. Método para autenticação de dados (46, 60) transmitidos em um sistema de transmissão digital (1) compreendendo a etapa, anterior a transmissão, de determinar uma pluralidade de valores criptografados (146) para os dados, cada valor criptografado (146) sendo determinado para os mesmos dados usando uma chave distinta de um respectivo algoritmo de criptografação; o método caracterizado pelo fato de ainda compreender as etapas de: determinar um número (136) indicativo de um número de valores criptografados a serem transmitidos com os dados subsequentes a serem autenticados; e emitir a dita pluralidade de valores criptografados (146) e dito número (136) indicativo do número de valores criptografados a serem transmitidos com os dados subsequentes aos ditos dados.
7. Aparelho para autenticação de dados a serem transmitidos em um sistema de transmissão digital compreendendo: meio para determinar uma pluralidade de valores criptografados (146) para os dados, cada valor criptografado (146) sendo determinado para os mesmos dados, usando uma chave distinta de um respectivo algoritmo de criptografação; caracterizado pelo fato de compreender ainda: meio para determinar um número (136) indicativo do número de valores criptografados (146) a serem transmitidos com os dados subsequentes a serem autenticados; e meio para emitir a dita pluralidade de valores criptografados (146) e o dito número (136) indicativo do número de valores criptografados a serem transmitidos com os dados subsequentes aos ditos dados.
8. Sinal digital compreendendo dados, uma pluralidade de valores criptografados (146) para os dados, cada valor criptografado (146) sendo determinado para os mesmos dados usando uma chave distinta de um respectivo algoritmo de criptografação caracterizado pelo fato de compreender ainda um número (136) indicativo do número de valores criptografados a serem transmitidos com os dados subsequentes a serem autenticados.
BRPI0117237A 2000-04-03 2001-01-11 métodos para verificação e autenticação de dados transmitidos em um sistema de transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital BRPI0117237B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00400912A EP1143658A1 (en) 2000-04-03 2000-04-03 Authentication of data transmitted in a digital transmission system
PCT/IB2001/000103 WO2001076135A1 (en) 2000-04-03 2001-01-11 Authentication of data transmitted in a digital transmission system
BR0109815-2A BR0109815A (pt) 2000-04-03 2001-01-11 Autenticação de dados transmitidos em um sistema de transmissão digital

Publications (1)

Publication Number Publication Date
BRPI0117237B1 true BRPI0117237B1 (pt) 2016-04-26

Family

ID=8173630

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI0117237A BRPI0117237B1 (pt) 2000-04-03 2001-01-11 métodos para verificação e autenticação de dados transmitidos em um sistema de transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital
BR0109815-2A BR0109815A (pt) 2000-04-03 2001-01-11 Autenticação de dados transmitidos em um sistema de transmissão digital

Family Applications After (1)

Application Number Title Priority Date Filing Date
BR0109815-2A BR0109815A (pt) 2000-04-03 2001-01-11 Autenticação de dados transmitidos em um sistema de transmissão digital

Country Status (16)

Country Link
US (6) US7437561B2 (pt)
EP (6) EP1143658A1 (pt)
JP (7) JP2003530013A (pt)
KR (1) KR100726347B1 (pt)
CN (5) CN1897527B (pt)
AT (3) ATE485649T1 (pt)
AU (1) AU2699501A (pt)
BR (2) BRPI0117237B1 (pt)
CY (2) CY1106061T1 (pt)
DE (3) DE60114167T2 (pt)
DK (2) DK1699165T3 (pt)
ES (1) ES2250346T3 (pt)
HK (3) HK1101235A1 (pt)
MX (1) MXPA02009771A (pt)
MY (5) MY152592A (pt)
WO (1) WO2001076135A1 (pt)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2259738C (en) 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
FR2832577B1 (fr) * 2001-11-16 2005-03-18 Cit Alcatel Acquisition adaptative de donnees pour systeme de gestion de reseaux ou de services
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
KR100497336B1 (ko) * 2002-12-10 2005-06-28 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
KR100556828B1 (ko) 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US8429423B1 (en) * 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
MXPA06014020A (es) * 2004-07-14 2007-02-08 Matsushita Electric Ind Co Ltd Metodo para autenticar y ejecutar un programa.
US20060036627A1 (en) * 2004-08-06 2006-02-16 Roger Deran Method and apparatus for a restartable hash in a trie
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US20060218392A1 (en) * 2005-03-25 2006-09-28 David Johnston Spectrum use authorization method, system and apparatus
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
GB2431741B (en) * 2005-10-27 2010-11-03 Hewlett Packard Development Co A method of digitally signing data and a data repository storing digitally signed data
US20070124584A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Proving ownership of shared information to a third party
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
FR2909507B1 (fr) 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
TWI427374B (zh) 2006-12-27 2014-02-21 Fujifilm Corp 遲延度補償元件、垂直配向向列型液晶顯示裝置、及液晶投影機
JP4218724B2 (ja) * 2006-12-28 2009-02-04 船井電機株式会社 放送受信装置
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
US8155090B2 (en) * 2007-11-01 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for efficient multimedia delivery in a wireless packet network
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
KR100923858B1 (ko) 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
ES2351776T3 (es) * 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
WO2009157800A1 (ru) * 2008-06-25 2009-12-30 Федеральное Государственное Унитарное Предприятие Ордена Трудового Красного Знамени Научно-Исследовательский Институт Радио (Фгуп Ниир) Система защиты информации в абонентских сетях
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9621341B2 (en) * 2008-11-26 2017-04-11 Microsoft Technology Licensing, Llc Anonymous verifiable public key certificates
US20110281721A1 (en) * 2008-12-10 2011-11-17 Uop Llc Adsorbent media
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US9947299B2 (en) * 2009-06-11 2018-04-17 Gilad Odinak System and method for offline content delivery through an active screen display
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8503456B2 (en) * 2009-07-14 2013-08-06 Broadcom Corporation Flow based path selection randomization
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
WO2011026089A1 (en) 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US20120011542A1 (en) * 2010-07-12 2012-01-12 Comcast Cable Communications, Llc Linear Interactive Television Data Insertion
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US20140096154A1 (en) * 2011-05-20 2014-04-03 Nippon Hoso Kyokai Integrated broadcasting communications receiver and resource managing device
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
WO2013033458A2 (en) 2011-08-30 2013-03-07 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US8964977B2 (en) * 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9401904B1 (en) 2012-03-15 2016-07-26 Motio, Inc. Security migration in a business intelligence environment
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
CA2877451C (en) 2012-06-22 2020-11-10 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
EP2875417B1 (en) 2012-07-18 2020-01-01 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
WO2014071602A1 (zh) 2012-11-09 2014-05-15 华为技术有限公司 一种消息验证的方法和终端
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
CN104270391B (zh) * 2014-10-24 2018-10-19 中国建设银行股份有限公司 一种访问请求的处理方法及装置
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
WO2016129909A1 (ko) * 2015-02-10 2016-08-18 엘지전자 주식회사 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
DE102015212037A1 (de) * 2015-06-29 2016-12-29 Siemens Aktiengesellschaft Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
EP3494707B1 (en) * 2016-08-04 2022-06-01 SmarDTV S.A. Method and device for checking authenticity of a hbbtv related application
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
DE102018208201A1 (de) * 2018-05-24 2019-11-28 Siemens Aktiengesellschaft Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts
US20200154275A1 (en) * 2018-11-13 2020-05-14 Apple Inc. Wireless power transfer device authentication
CN110536030B (zh) * 2019-08-16 2021-11-16 咪咕文化科技有限公司 视频彩铃的传输方法、系统、电子设备及存储介质
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
CN116228508B (zh) * 2023-05-10 2023-07-21 深圳奥联信息安全技术有限公司 一种密码生成和认证系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
DE69523553T2 (de) * 1994-07-29 2002-06-20 Tokyo Gas Co Ltd Figuren-datenübertragungssystem
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
NZ296340A (en) * 1994-10-28 2000-01-28 Surety Technologies Inc Digital identification and authentication of documents by creating repository of hash values based on documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
BR9608416A (pt) * 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100458843B1 (ko) * 1996-05-31 2005-06-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5818440A (en) * 1997-04-15 1998-10-06 Time Warner Entertainment Co. L.P. Automatic execution of application on interactive television
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2342538B (en) 1997-04-25 2002-03-06 British Telecomm Wireless communications network planning
US5948104A (en) 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
JPH1127641A (ja) * 1997-07-07 1999-01-29 Toshiba Corp テレビジョン受信機
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
CN100382498C (zh) * 1998-07-14 2008-04-16 索尼公司 数据发送控制方法、数据发送方法和设备以及接收设备
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records

Also Published As

Publication number Publication date
JP4936410B2 (ja) 2012-05-23
JP2007006520A (ja) 2007-01-11
EP1622303B1 (en) 2017-07-26
DE60133233T2 (de) 2008-06-26
DK1699165T3 (da) 2008-04-21
CY1107958T1 (el) 2013-09-04
ES2250346T3 (es) 2006-04-16
MY156311A (en) 2016-01-29
DE60133233D1 (de) 2008-04-24
US7917746B2 (en) 2011-03-29
MY146128A (en) 2012-06-29
JP4873550B2 (ja) 2012-02-08
DE60114167D1 (de) 2005-11-24
JP3962083B2 (ja) 2007-08-22
EP1699165B1 (en) 2008-03-12
ATE307438T1 (de) 2005-11-15
EP1622303A1 (en) 2006-02-01
US20060259771A1 (en) 2006-11-16
WO2001076135A1 (en) 2001-10-11
AU2699501A (en) 2001-10-15
US8015401B2 (en) 2011-09-06
MY128376A (en) 2007-01-31
US7437561B2 (en) 2008-10-14
US20070025552A1 (en) 2007-02-01
CN101114908A (zh) 2008-01-30
US7861084B2 (en) 2010-12-28
MY152592A (en) 2014-10-31
US7822975B2 (en) 2010-10-26
JP3962082B2 (ja) 2007-08-22
KR20030068395A (ko) 2003-08-21
ATE485649T1 (de) 2010-11-15
CN1897526A (zh) 2007-01-17
JP4936402B2 (ja) 2012-05-23
EP1699164B1 (en) 2010-10-20
MXPA02009771A (es) 2004-09-06
US20060256967A1 (en) 2006-11-16
BR0109815A (pt) 2003-01-21
CN1897526B (zh) 2012-07-04
EP1699164A3 (en) 2006-11-02
KR100726347B1 (ko) 2007-06-11
DK1269681T3 (da) 2005-11-07
ATE389272T1 (de) 2008-03-15
EP1699164A2 (en) 2006-09-06
JP2006314137A (ja) 2006-11-16
DE60114167T2 (de) 2006-07-13
EP1699165A2 (en) 2006-09-06
CN1897525A (zh) 2007-01-17
CY1106061T1 (el) 2011-06-08
US20040125959A1 (en) 2004-07-01
CN1897527A (zh) 2007-01-17
MY146142A (en) 2012-06-29
EP1641212A2 (en) 2006-03-29
CN1432230A (zh) 2003-07-23
EP1269681A1 (en) 2003-01-02
JP2003530013A (ja) 2003-10-07
HK1101233A1 (en) 2007-10-12
CN1276613C (zh) 2006-09-20
DE60143326D1 (de) 2010-12-02
HK1101235A1 (en) 2007-10-12
US20070025553A1 (en) 2007-02-01
CN1897527B (zh) 2012-08-22
EP1699165A3 (en) 2006-10-11
EP1641212A3 (en) 2010-09-08
US7809140B2 (en) 2010-10-05
JP2010183588A (ja) 2010-08-19
JP2006311620A (ja) 2006-11-09
EP1269681B1 (en) 2005-10-19
US20080263354A1 (en) 2008-10-23
JP2006311621A (ja) 2006-11-09
HK1117671A1 (en) 2009-01-16
EP1143658A1 (en) 2001-10-10
JP2009005416A (ja) 2009-01-08
CN101114908B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
BRPI0117237B1 (pt) métodos para verificação e autenticação de dados transmitidos em um sistema de transmissão digital, receptor/decodificador, aparelho para autenticação de dados transmitidos em um sistema de transmissão digital e sinal digital
US7231525B1 (en) Authentification of data in a digital transmission system

Legal Events

Date Code Title Description
B25C Requirement related to requested transfer of rights

Owner name: CANAL+ TECHNOLOGIES SOCIETE ANONYME (FR)

Free format text: AFIM DE ATENDER A TRANSFERENCIA SOLICITADA ATRAVES DA PETICAO NO 020100111810/RJ DE 30/11/2010, APRESENTE GUIA REFERENTE AO ATO QUE MODIFICOU O NOME DO DEPOSITANTE, TENDO EM VISTA A DIVERGENCIA ENTRE O NOME DO CEDENTE NO DOCUMENTO DE CESSAO APRESENTADO E O TITULAR DO PEDIDO, BEM COMO A GUIA DE CUMPRIMENTO DE EXIGENCIA.

B25D Requested change of name of applicant approved

Owner name: NAGRA THOMSON LICENSING (FR)

Free format text: NOME ALTERADO DE: CANAL+ TECHNOLOGIES SOCIETE ANONYME

B25A Requested transfer of rights approved

Owner name: THOMSON LICENSING (FR)

Free format text: TRANSFERIDO DE: NAGRA THOMSON LICENSING

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 26/04/2016, OBSERVADAS AS CONDICOES LEGAIS.

B25G Requested change of headquarter approved
B25A Requested transfer of rights approved