-
Die
vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung
von in einem digitalen Übertragungssystem übertragenen
Daten.
-
Die
Rundfunksendung von digitalen Daten ist auf dem Gebiet der Gebührengfernsehsysteme hinreichend
bekannt, wo verwürfelte,
audiovisuelle Informationen im Allgemeinen durch einen Satteliten oder
eine Satteliten/Kabel-Strecke zu einer Zahl von Abonnenten gesendet
werden, von denen jeder einen Decoder besitzt, der zur Entwürfelung
des übertragenen
Programms für
die darauf folgende Betrachtung geeignet ist. Terrestrische digitale
Rundfunksysteme sind ebenfalls bekannt. Neuartige Systeme haben
die Rundfunkstrecke auch dazu benutzt, andere Daten zusätzlich oder
als audiovisuelle Daten, wie Computerprogramme oder interaktive
Anwendungen für
den Decoder, oder zu einem angeschlossenen PC zu übertragen.
-
Ein
besonderes Problem bei der Übertragung
von Anwendungsdaten liegt in der Notwendigkeit, die Integrität oder Unversehrtheit
und den Ursprung derartiger Daten zu prüfen. Da derartige Daten benutzt
werden können,
den Decoder neu zu konfigurieren, sowie für die Durchführung einer
Zahl von interaktiven Anwendungen, ist es wesentlich, dass die empfangenen
Daten vollständig
und als von einer bekannten Quelle stammend identifiziert werden.
Anderenfalls können
Verarbeitungsprobleme bei dem Herunterladen von unvollständigen Daten auftreten,
sowie die Gefahr, dass der Decoder für Angriffe durch dritte Parteien
oder dergleichen offen wird.
-
Die
Prüfung
der Unversehrtheit derartiger Daten kann geführt werden durch die Prüfung des Paketstroms
von direkt durch den Decoder empfangenen Daten. Vor der Übertragung
werden Pakete im Allgemeinen bezeichnet durch Anwendung eines Hashalgorithmus
auf wenigstens einigen der Daten in dem Paket. Der resultierende
Hashwert wird in dem Paket gespeichert. Am Empfang des Datenpakets
wendet der Decoder denselben Hashalgorithmus auf die Daten an und
vergleicht den durch den Decoder berechneten Hashwert mit dem in
dem empfangenen Paket gespeicherten Hashwert, um die Unversehrtheit
oder Integrität
der empfangenen Daten zu prüfen.
Zum Beispiel ist in dem Fall eines Fehlers oder Einbruchs in der Übertragung
der berechnete Hashwert nicht derselbe wie der empfangene Hashwert.
Der Decoder wird dann für
die Anwesenheit von möglichen
Fehlern in dem herunter geladenen Datenpaket gewarnt und das fehlerhafte
Datenpaket neu laden.
-
Ein
Problem bei der Benutzung eines bekannten Hashalgorithmus, wie der
Massage Digest algorithm MD5, besteht darin, dass die Berechnung des
Hashwerts gemäß öffentlich
bekannten Reihen von Berechnungsschritten erfolgt, mit dem Ergebnis, dass
jeder den Hashwert eines Datenpakets berechnen kann. Daher ist es
nicht möglich,
den Ursprung eines durch den Decoder empfangenen Datenpakets zu
prüfen.
Das kann von besonderer Bedeutung sein, wenn die empfangenen Daten
die Betriebsdatendateien des Decoders ändern.
-
Zur
Lösung
dieses Problems kann, anstelle der Benutzung eines Hashalgorithmus
zur Berechnung eines Hashwerts für
wenigstens einige der Daten, an einen Unterschriftswert eines Datenpakets durch
Anwendung eines nur dem Sender bekannten Geheimschlüssels berechnet
werden. Dieser Schlüssel
kann gewonnen werden aus einem symmetrischen Schlüsselalgorithmus,
wie dem Data Encryption Standard oder DES Algorithmus, wobei der
Decoder einen äquivalenten
Schlüssel
speichert. Jedoch kann eine größere Bequemlichkeit
gebildet werden durch Anwendung eines symmetrischen öffentlichen/privaten
Schlüsselalgorithmus,
wie der Rivest, Shamir und Adleman oder RSA Algorithmus, in dem der öffentliche
und der private Schlüssel
komplementäre
Teile einer mathematischen Gleichung bilden.
-
Der
für die
Erzeugung der Datenpakete verantwortliche Sender speichert den privaten
Schlüssel und
berechnet den den privaten Schlüssel
benutzenden Unterschriftswert. Der öffentliche Schlüssel wird in
den Decodern gespeichert, die vorgesehen sind zum Empfang der Daten
durch eine harte Codierung des öffentlichen
Schlüssels
in dem Speicher des Decoders während
der Herstellung. Beim Empfang des Datenpakets prüft der Decoder den Signaturwert durch
Anwendung des gespeicherten öffentlichen Schlüssels durch
Vergleich der empfangenen Daten mit dem Ergebnis der Anwendung des öffentlichen Schlüsselalgorithmus
auf dem empfangenen Signaturwert.
-
Selbst
in derartigen Sicherheitssystemen kann für den Wert des privaten Schlüssels ein
Kompromiss gefunden werden, indem er ungesetzlich öffentlich
verteilt wird. In derartigen Fällen
wird es für den
Sender notwendig, die Anwendung des äquivalenten öffentlichen
Schlüssels
schnell zu widerrufen, um so den unberechtigten Empfang der Datenpakete zu
verhindern. Zusätzlich
wird es auch nötig,
dass ein neues öffentliches/privates
Schlüsselpaar
benutzt wird. Daher muss der Sender den in den Decodern eines gesetzmäßigen Benutzers
gespeicherten öffentlichen
Schlüssel
durch einen neuen öffentlichen Schlüssel ersetzen.
Abhängig
von der Empfindlichkeit des öffentlichen
Schlüssels
kann dieses erfordern, dass der Sender die kostenintensive und mühsame Rückkehr dieser
Decoder zu dem Hersteller für die
harte Codierung des neuen öffentlichen
Schlüssels
in die Speicher dieser Decoder organisiert.
-
Die
GB 2 301 919 lehrt ein Mehrschritt-Unterzeichnungssystem,
das mehrfachen Unterzeichnungsgeräten zur Festlegung einer einzelnen
Unterschrift dient, die durch einen einzigen öffentlichen Überprüfungsschlüssel geprüft werden
können.
Jedes Markiergerät
besitzt einen Anteil des Signaturschlüssels und bildet eine teilweise
Signatur aufgrund der Autorisierung von mehreren Autorisierungsagenten.
Die Sicherheit des Systems wird verbessert durch Verteilung der
Fähigkeit
zur Festlegung von Signaturen unter mehreren Markiergeräten und
durch Verteilung der Autorität
zur Anbringung einer teilweisen Signatur unter mehreren Autorisierungsagenten.
Jedoch müssen
im Fall einer Dissimulation des privaten Schlüssels alle Empfänger den öffentlichen
Prüfschlüssel aktualisieren,
was kostenintensiv und langweilig ist, insbesondere da, wie oben beschrieben,
der Schlüssel
zum Beispiel in einem Decoder hart codiert ist.
-
In
wenigstens ihren bevorzugten Ausführungsformen versucht die vorliegende
Erfindung dieses und andere Probleme durch eine Lösung zu
lösen,
die resistent ist zu der Dissimulation eines privaten Schlüssels.
-
Ein
erster Aspekt der vorliegenden Erfindung bildet ein Verfahren zur
Authentifizierung von Daten, die in einem digitalen Übertragungssystem übertragen
werden, wobei das Verfahren vor der Übertragung folgende Schritte
enthält:
Bestimmung
von wenigstens zwei verschlüsselten Werten
für wenigstens
einige der Daten, wobei jeder verschlüsselte Wert für dieselben
Daten bestimmt ist durch An wendung eines Schlüssels eines bestimmten Verschlüsselungsalgorithmus
und Ausgabe der wenigstens zwei verschlüsselten Werte mit den Daten.
-
Die
vorliegende Erfindung ist insbesondere anwendbar, jedoch nicht darauf
beschränkt,
auf Situationen, wo es erwünscht
ist, mit Sicherheit sensitive Daten zu aktualisieren, wie einen
Schlüssel
zur Anwendung in einem neuen Verschlüsselungsalgorithmus, um zu
gewährleisten,
dass die Daten "wie
ausgegeben" empfangen
werden. Zur Bildung einer derartigen Sicherheit werden wenigstens
zwei verschlüsselte
Werte für
wenigstens einige, vorzugsweise die Mehrheit, noch bevorzugter aller
Daten ermittelt werden. Jeder verschlüsselte Wert wird bestimmt durch
Anwendung eines jeweiligen Verschlüsselungsalgorithmus. Wenn einer
der Schlüssel
einen Kompromiss bildet, kann es für einen "Hacker" möglich
sein, die Daten aufzufangen und den Inhalt der Daten und den verschlüsselten
Wert, berechnet durch den Kompromissschlüssel, zu ändern. Jedoch ist es für den Hacker
nicht möglich,
den durch den Schlüssel
ohne Kompromiss berechneten verschlüsselten Wert zu ändern. Daher
werden bei der Prüfung der
verschlüsselten
Werte durch Anwendung von äquivalenten
Schlüsseln
auf die Schlüssel
zur Berechnung der verschlüsselten
Werte zwei Werte, die die äquivalenten
Schlüssel
benutzen, nicht dieselben sind und dadurch anzeigen, dass die Daten
beschädigt
worden sind.
-
Daher
betrifft die vorliegende Erfindung ein Verfahren zur Authentifizierung
der in einem digitalen Übertragungssystem übertragenden
Daten mit folgenden Schritten:
Empfang der Daten bei wenigstens
zwei verschlüsselten
Werten für
wenigstens einige der Daten, wobei jeder verschlüsselte Wert für dieselben
Daten bestimmt wird durch Anwendung eines Schlüssels eines jeweiligen Verschlüsselungsalgorithmus,
Speicherung
von mehreren Schlüsseln,
Verarbeitung
jedes verschlüsselten
Werts durch einen gespeicherten Schlüssel des jeweiligen Verschlüsselungsalgorithmus
und
Vergleich jedes darauf folgenden resultierenden Werts mit
den wenigstens einigen Daten zur Authentifizierung der wenigstens
einigen Daten.
-
Die
vorliegende Erfindung betrifft außerdem eine Vorrichtung zur
Authentifizierung von in einem digitalen Übertragungssystem zu übertragenen
Daten mit:
Mitteln zur Bestimmung von wenigstens zwei verschlüsselten
Werten für
wenigstens einige der Daten, wobei jeder verschlüsselte Wert bestimmt wird für dieselben
Daten durch Anwendung eines Schlüssels eines
jeweiligen Verschlüsselungsalgorithmus
und
Mitteln zur Ausgabe der wenigstens zwei verschlüsselten
Werte mit den Daten.
-
Die
vorliegende Erfindung betrifft einen Empfänger/Decoder mit:
Mitteln
zum Empfang einer Datendatei mit Daten und wenigstens zwei verschlüsselten
Werten, bestimmt für
wenigstens einige der Daten, wobei jeder verschlüsselte Wert für dieselben
Daten durch Anwendung eines Schlüssels
eines jeweiligen Verschlüsselungsalgorithmus
bestimmt ist,
Mitteln zur Speicherung von mehreren Schlüsseln,
Mitteln
zur Verarbeitung jedes verschlüsselten
Werts durch einen gespeicherten Schlüssel des jeweiligen Verschlüsselungsalgorithmus
und
Mitteln zum Vergleich jedes darauf folgenden resultierenden
Werts mit den wenigstens einigen der Daten zur Authentifizierung
der wenigstens einigen der Daten.
-
Der
hier benutze Ausdruck "Empfänger/Decoder" oder "Decoder" kann gleichwertig
sein mit einem Empfänger
für den
Empfang von codierten oder nicht codierten Signalen, zum Beispiel
Fernseh- und/oder Hochfrequenzsignalen, die durch dieselben Mittel
gesendet oder übertragen
werden. Der Ausdruck kann auch gleichwertig sein mit einem Decoder zur
Decodierung von empfangenen Signalen. Ausführungsformen von derartigen
Empfängern/Decodern
kann einen Decoder integral mit dem Empfänger für die Decodierung der empfangenen
Signale enthalten, zum Beispiel in einer "Set Top Box", wie einem Decoder, der in Kombination
mit einem räumlich getrennten
Empfänger
arbeitet, oder einem derartigen Decoder mit zusätzlichen Funktionen, wie ein
so genannter Web Browser oder integriert mit anderen Geräten wie
einem Videorecorder oder einem Fernsehgerät.
-
Wie
hier benutzt, enthält
der Ausdruck "digitales Übertragungssystem" jedes Übertragungssystem
für die Übertragung
oder Sendung für
zum Beispiel primäre
audiovisuelle oder multimedia-digitale Daten. Während die vorliegende Erfindung
insbeson dere anwendbar ist auf ein digitales Rundfunkfernsehsystem,
ist die Erfindung ebenso anwendbar auf ein festes Telekommunikationsnetz
für Multimedia
Internetanwendungen auf einem Kurzschlussfernsehen, usw.
-
Wie
hier benutzt, enthält
der Ausdruck "digitales
Fernsehsystem" zum
Beispiel ein Satteliten-, terrestrisches-, Kabel- und andere Systeme.
-
Geeignete
Algorithmen für
die Anwendung in dieser Erfindung zur Erzeugung von privaten/öffentlichen
Schlüsseln
können
enthalten RSA, Fiat-Shamir oder Diffie-Hellman, und geeignete symmetrische Schlüsselalgorithmen
können
zum Beispiel einen Algorithmus vom Typ DES enthalten. Jedoch, wenn nicht
obligatorisch in Anbetracht des Kontexts oder wenn nicht auf andere
Weise geprüft,
wird keine allgemeine Unterscheidung getroffen zwischen Schlüsseln für symmetrische
Algorithmen oder denjenigen für öffentliche/private
Algorithmen.
-
Die
Ausdrücke "verwürfelt" und "verschlüsselt" und "Steuerwort" und "Schlüssel" wurden in verschiedenen
Teilen in dem Text zum Zweck der Klarheit der Sprache benutzt. Es
ist jedoch selbstverständlich,
dass keine grundsätzliche
Unterscheidung gemacht wird zwischen "verwürfelten
Daten" und "verschlüsselten
Daten" oder zwischen
einem "Steuerwort" und einem "Schlüssel".
-
Außerdem wurden
die Ausdrücke "verschlüsselt" und "markiert" und "entschlüsselt" und "geprüft" an verschiedenen
Teilen in dem Text benutzt zum Zwecke der Klarheit der Sprache.
Es ist jedoch verständlich,
dass keine grundsätzliche
Unterscheidung gemacht werden muss zwischen "verwürfelten
Daten" und "markierten Daten" und "entschlüsselten
Daten" und "geprüften Prüfdaten".
-
Auf ähnliche
Weise dient der Ausdruck "äquivalenter
Schlüssel" zur Bezeichnung
eines Schlüssels
für die
Entschlüsselung
der Daten, die durch einen ersten gewählten Schlüssel verschlüsselt wurden,
oder umgekehrt.
-
Im
Folgenden wird an einem Beispiel eine bevorzugte Ausführungsform
der Erfindung anhand der beigefügten
Figuren beschrieben. In den Figuren:
-
1 zeigt
einen schematischen Aufbau eines digitalen Fernsehsystems zur Anwendung
mit der vorliegenden Erfindung,
-
2 zeigt
den Aufbau eines Decoders des Systems von 1,
-
3 zeigt
den Aufbau einer Zahl von Komponenten in dem MPEG-Rundfunk-Transportstrom,
-
4 zeigt
die Aufteilung einer Softwareanwendung in eine Zahl von MPEG Tabellen,
-
5 zeigt
den Zusammenhang zwischen DSM-CC Datendateien und den möglicherweise
erzeugten MPEG-Tabellen,
-
6 zeigt
den Zusammenhang zwischen Clienten, Server, Netzverwalter, wie in
dem Kontext von DSM-CC definiert,
-
7 zeigt
das authentifizierte Verzeichnis, Unterverzeichnis und Dateiobjekte,
-
8 zeigt
die Formate eines Senderzertifikats, eines Zertifikations-Autoritäts-Zertifikats und eines
Root Certification Authority Zertifikats,
-
9 zeigt
das Format einer Zertifikats-Aufhebungsliste,
-
10 zeigt
das Format einer Root Certificate Management Message (RCMM),
-
11 zeigt
die Schritte in der Verarbeitung eines RCMM beim Empfang durch einen
Decoder.
-
Eine Übersicht
eines digitalen Fernsehsystems 1 gemäß der vorliegenden Erfindung
ist in 1 dargestellt. Die Erfindung enthält ein weitestgehend
bekanntes digitales Fernsehsystem 2, das das bekannte MPEG2
Komprimiersystem zur Übertragung
der komprimierten digitalen Signale benutzt. Im Detail empfängt der
MPEG2 Komprimierer 3 in einem Sendezentrum einen digitalen
Signalstrom (im Allgemeinen einen Strom von Videosignalen). Der Komprimierer 3 ist
durch eine Verbindung 5 mit einem Multiplexer und Verwürfeler 4 verbunden.
-
Der
Multiplexer 4 empfängt
mehrere, weitere Eingangssignale, stellt den Transportstrom zusammen
und überträgt komprimierte
digitale Signale zu einem Sender 6 über die Verbindung 7 zu
dem Sendezentrum, das natürlich
eine weite Vielfalt von Formen annehmen kann, einschließlich Telekommunikationsstrecken.
Der Sender 6 überträgt elektromagnetische
Signale über
nach oben gerichtete Strecken 8 zu einem Sattelitentransponder 9,
wo sie elektronisch verarbeitet und über eine nach unten gerichtete Strecke 10 zu
einem erdgebundenen Empfänger 12 gesendet
werden, in bekannter Weise in der Form einer Schüssel, die der Endbenutzer besitzt
oder gemietet hat. Die durch den Empfänger 12 empfangenen
Signale werden zu einem integrierten Empfänger/Decoder 13 übertragen,
den der Endbenutzer besitzt oder gemietet hat, und sind mit dem
Fernsehgerät 14 des
Endbenutzers verbunden. Der Empfänger/Decoder 13 decodiert
das komprimierte MPEG2 Signal in ein Fernsehsignal für das Fernsehgerät 14.
-
Andere
Transportkanäle
für die Übertragung der
Daten sind natürlich
möglich,
wie eine terrestrische Sendung, Kabelübertragung, kombinierte Satelliten/Kabelstrecken,
Telefonnetze, usw.
-
In
einem Mehrkanalsystem verarbeitet der Multiplexer 4 Audio-
und Videoinformationen von einer Anzahl von Quellen und arbeitet
zusammen mit dem Sender 6 zur Sendung der Informationen über eine
entsprechende Zahl von Kanälen.
Zusätzlich
zu audiovisuellen Informationen können Nachrichten oder Anwendungen
oder eine andere Art von digitalen Daten in einige oder alle diese
Kanäle
eingeführt werden,
die mit den übertragenen
digitalen Audio- und Videoinformationen verschachtelt sind. In einem derartigen
Fall wird ein Strom von digitalen Daten, zum Beispiel in der Form
von DSM-CC (Digital Storage Media Command and Control) in Form von
Softwaredateien und Nachrichten komprimiert und durch den Komprimierer 3 in
das MPEG Format paktiert. Das Herunterladen der Softwaremodule wird
später detaillierter
beschrieben.
-
Ein
System 15 für
einen bedingten Zugriff ist mit dem Multiplexer 4 und dem
Empfänger/Decoder 13 verbunden
und liegt teilweise in dem Sendezentrum und teilweise in dem Decoder.
Es ermöglicht dem
Endbenutzer den Zugriff zu digitalen Fernsehsendungen von einem
oder mehreren Sendeanbietern. Eine Smart Card, die Nachrichten für die kommerziellen
Angebote entschlüsseln
kann (das heißt ein
oder mehrere durch den Sendeanbieter gekaufte Fernsehprogramme),
kann in dem Empfänger/Decoder 13 eingefügt werden.
Durch Anwendung des Decoders 13 und der Smart Card kann
der Endbenutzer kommerzielle Angebote in einem Abonnementmodus oder
einem Gebührenfernsehmodus
kaufen. In der Praxis kann der Decoder dafür ausgebildet sein, Steuersysteme
für einen
mehrfachen Zugriff zu verarbeiten, zum Beispiel von dem so genannten
Simulcrypt- oder Multicrypt-Aufbau.
-
Wie
oben erwähnt,
werden die durch das System übertragenen
Programme bei dem Multiplexer 4 verwürfelt, und die Bedingungen
und die Verschlüsselungsschlüssel einer
bestimmten Übertragung
zugeführt,
die durch das System 15 für den bedingten Zugriff bestimmt
ist. Die Übertragung
von verwürfelten
Daten auf diese Weise ist auf dem Gebiet der Gebührenfernsehsysteme hinreichend
bekannt. Im Allgemeinen werden verwürfelte Daten zusammen mit einem
Steuerwort übertragen
zur Entwürfelung
der Daten, während
das Steuerwort selbst durch einen so genannten Auswertschlüssel verschlüsselt ist
und in verschlüsselter
Form übertragen wird.
-
Die
verwürfelten
Daten und das verschlüsselte
Steuerwort werden dann durch den Decoder 13 empfangen,
der einen Zugriff hat zu einem Äquivalent
des Auswertschlüssels,
der gespeichert ist auf einer in den Decoder eingefügten Smart
Card zur Entschlüsselung
des verschlüsselten
Steuerworts und danach zur Entwürfelung
der übertragenen
Daten. Ein bezahlt habender Abonnent empfängt zum Beispiel in einer Sendung
monatlich EMM (Entitlement Managemant Message) den Auswertschlüssel, der
benötigt
wird für
die Entschlüsselung
des verschlüsselten
Steuerworts, um so die Betrachtung der Übertragung zu ermöglichen.
Zusätzlich
zu ihrer Anwendung in der Entschlüsselung von audiovisuellen Programmen,
können ähnliche
Auswertschlüssel
erzeugt und für
die Anwendung in der Prüfung
von anderen Daten wie Softwaremodulen erzeugt werden, wie später beschrieben
wird.
-
Ein
interaktives System 16, das ebenfalls mit dem Multiplexer 4 verbunden
ist, und der Empfänger/Decoder 13,
der wieder teilweise in dem Sendezentrum und teilweise in dem Decoder
liegt, ermöglicht
dem Endbenutzer, über
einen Modemrückkanal 17 mit
den verschiedenen Anwendungen zusammen zu arbeiten. Der Modem-Rückkanal kann ebenso dienen
für die
Kommunikation, die in dem System 15 für den bedingten Zugriff benutzt
wird. Ein interaktives System kann zum Beispiel benutzt werden,
um es einem Betrachter zu ermöglichen,
unverzüglich mit
dem Übertragungszentrum
zu kommunizieren zur Anforderung einer Berechtigung für das Betrachten eines
bestimmten Ereignisses, Herunterladen einer Anwendung, usw.
-
Körperliche
Elemente des Empfängers/Decoders
-
In 2 werden
nunmehr die körperlichen Elemente
des Empfängers/Decoders 13 oder
der Set Top Box für
die Anwendung in der vorliegenden Erfindung kurz beschrieben. Die
in dieser Figur dargestellten Elemente werden anhand von funktionalen
Blöcken
beschrieben.
-
Der
Decoder 13 enthält
einen Zentralprozessor 20 mit zugehörigen Speicherelementen zum Empfang
von Eingangsdaten von einer seriellen Schnittstelle 21,
einer parallelen Schnittstelle 22 und einem Modem 23 (verbunden
mit dem Modemrückkanal 17 von 1).
-
Der
Decoder dient zusätzlich
zum Empfang von Eingängen
von einer Infrarot-Fernsteuereinheit 25 über eine
Steuereinheit 26 und von Schaltkontakten 24 auf
der Vorderseite des Decoders. Der Decoder besitzt außerdem zwei
Smart Card Leser 27, 28 zum Lesen von Bank- bzw.
Abonnements-Smart Cards 29 bzw. 30. Der Eingang
kann auch über
eine (nicht dargestellte) Infrarot-Tastatur empfangen werden. Der
Abonnement-Smart Card Leser 28 arbeitet zusammen mit einer
eingefügten
Abonnement Card 30 und mit einer Einheit 29 für einen
bedingten Zugriff, um das benötigte
Steuerwort zu einem Demultiplexer/Entwürfeler 30 zu liefern,
damit das verschlüsselte
Rundfunksignal entwürfelt
werden kann. Der Decoder enthält
außerdem
einen konventionellen Tuner 31 und Demodulator 32 zum
Empfang und zur Demodulation der Satellitenübertragung, bevor es durch
die Einheit 30 gefiltert und demultiplexiert wird.
-
Die
Verarbeitung der Daten in dem Decoder erfolgt im Allgemeinen durch
den Zentralprozessor 20. Der Software-Aufbau des Zentralprozessors
entspricht einer virtuellen Maschine, die zusammen arbeitet mit
einem Operationssystems eines niedrigeren Levels, das in den Hardwarekomponenten
des Decoders ausgeführt
wird.
-
Paketstruktur
der übertragenen
Daten
-
Im
Folgenden wird, unter Bezug auf die 3 und 4,
die Paketstruktur der Daten in dem Sende-MPEG-Transportstrom beschrieben,
der von dem Sender zu dem Decoder übertragen wird. Es sei erwähnt, dass,
während
die Beschreibung sich auf das in dem MPEG Standard benutzte Tabulationsformat
bezieht, dieselben Prinzipien ebenso anwendbar sind auf andere Formate
von paktierten Datenströmen.
-
Insbesondere
in Bezug auf die 3: ein MPEG Bitstrom enthält eine
Programmzugriffstabelle ("PAT") 40 mit
einer Paketidentifizierung ("PID") von 0. Die PAT
enthält
Hinweise auf die PIDs der Programmmaptabellen ("PMTs") 41 einer
Anzahl von Programmen. Jede PMT enthält einen Hinweis auf die PIDs
der Ströme
von Audio-MPEG Tabellen 42 und
Video-MPEG Tabellen 43 für dieses Programm. Ein Paket
mit einer PID von null, d. h. die Programmzugriffstabelle 40,
bildet den Eingabepunkt für
alle MPEG-Zugriffe.
-
Zum
Herunterladen von Anwendungen und Daten dafür werden zwei neue Stromtypen
definiert, und die relevante PMT enthält außerdem Hinweise auf die PIDs
der Ströme
von Anwendungs- MPEG-Tabellen 44 (oder Abschnitte davon)
und Daten MPEG Tabellen 45 (oder Abschnitte davon) und Daten
MPEG Tabellen 45 (oder Abschnitte davon). Wenngleich es
in manchen Fällen
bequem sein kann, getrennte Stromtypen für die durchführbare Anwendungssoftware
und Daten für
die Verarbeitung durch diese Software zu definieren, ist dieses
nicht wesentlich. In anderen Ausführungen können Daten und der Ausführungscode
in einem einzigen Strom zusammengestellt werden, zu dem über die
PMT ein Zugriff besteht, wie beschrieben.
-
In 4 ist
für das
Herunterladen zum Beispiel eine Anwendung in dem Strom 44,
die Anwendung 46 in Module 47 aufgeteilt, von
denen jedes durch eine MPEG Ta belle gebildet ist. Einige dieser Tabellen
enthalten einen einzigen Abschnitt, während andere aus bis zu mehreren
Abschnitten 48 bestehen. Ein typischer Abschnitt 48 enthält einen
Header, der eine Ein-Byte-Tabellenidentifikation ("TID") 50, die
Abschnittsnummer 51 dieses Abschnitts in der Tabelle, die
Gesamtzahl 52 der Abschnitte in der Tabelle und eine Zwei-Byte-TID
Erweiterungsreferenz 53 enthält. Jeder Abschnitt enthält ein Teil 54 und
eine CRC 55. Für
eine bestimmte Tabelle 47 haben alte Abschnitte 48,
die die Tabelle 47 bilden, dieselbe TID 50 und
dieselbe TID Erweiterung 53. Für eine bestimmte Anwendung 46 haben
alle der die Anwendung 46 durchführenden Tabellen 47 dieselbe TID 50,
aber unterschiedliche jeweilige TID Erweiterungen.
-
Für jede Anwendung 46 wird
eine einzige MPEG-Tabelle als eine Verzeichnistabelle 56 benutzt.
Die Verzeichnistabelle 56 hat in ihrem Header dieselbe
TID wie die anderen, die Anwendung ausmachenden Tabellen 47.
Jedoch hat die Verzeichnistabelle eine vorbestimmte TID Erweiterung
von null für
Identifizierzwecke, und aufgrund der Tatsache wird nur eine einzige
Tabelle für
die Informationen in dem Verzeichnis benötigt. Alle anderen Tabellen 47 haben
normalerweise nicht-null-TID-Erweiterungen und
bestehen aus einer Anzahl von zugehörigen Abschnitten 48.
Der Header der Verzeichnistabelle enthält außerdem eine Versionsnummer
der herunterzuladenden Anwendung.
-
Wieder
zu 3: Die PAT 40, die PMTs 41 und
die Anwendungs- und Datenstromkomponenten 44, 45 werden
zyklisch übertragen.
Jede Anwendung, die übertragen
wird, hat eine jeweilige vorbestimmte TID. Zum Herunterladen einer
Anwendung wird die MPEG Tabelle mit einer richtigen TID und einer
TID Erweiterung von null zu dem Empfänger/Decoder heruntergeladen.
Das ist die Verzeichnistabelle für
die benötigte
Anwendung. Die Daten in dem Verzeichnis werden dann verarbeitet,
um die TID Erweiterungen der die benötigte Anwendung bildenden Tabellen
zu bestimmen. Danach können
jede benötigte
Tabelle mit derselben TID wie die Verzeichnistabelle und eine aus
dem Verzeichnis ermittelte TID Erweiterung heruntergeladen werden.
-
Der
Decoder dient zur Prüfung
der Verzeichnistabelle für
jede Aktualisierung davon. Das kann wieder periodisch erfolgen durch
Herunterladen der Verzeichnistabelle, zum Beispiel alle 30 Sekunden oder
eine oder fünf
Minuten und Vergleich der Versi onsnummer der vorher herunter geladenen
Verzeichnistabelle. Wenn die frisch heruntergeladene Versionsnummer
die einer späten
Version ist, dann werden die Tabellen für die vorangehende Verzeichnistabelle
gelöscht,
und die Tabellen für
die neue Version werden heruntergeladen und zusammengestellt.
-
In
einer alternativen Anordnung wird der ankommende Bitstrom gefiltert
durch Anwendung einer Maske entsprechend der TID, TID Erweiterung
und Versionsnummer mit Werten für
die TID einer Anwendung, einer TID Erweiterung von null und einer
Versionsnummer um eins größer als
die Versionsnummer des derzeit heruntergeladenen Verzeichnisses.
Daher kann ein Inkrement der Versionsnummer gelöscht werden, und das Verzeichnis
wird nach seiner Detektierung herruntergeladen, und die Anwendung wird
aktualisiert, wie oben beschrieben. Wenn eine Anwendung abgeschlossen
werden soll, wird ein leeres Verzeichnis mit der nächsten Versionsnummer übertragen,
aber ohne jede in dem Verzeichnis aufgelisteten Module. Aufgrund
des Empfangs eines derartigen leeren Verzeichnisses wird der Decoder 2020
dafür programmiert,
die Anwendung zu löschen.
-
In
der Praxis können
Software und Computerprogramme zur Durchführung der Anwendungen in dem
Decoder über
verschiedene Teile des Decoders eingeführt werden, insbesondere in
dem Datenstrom, der in der beschriebenen Weise über eine Satellitenstrecke
empfangen wird, jedoch auch über
einen seriellen Anschluss, die Smart Card-Strecke usw.. Eine derartige
Software kann "high
level"-Anwendungen
enthalten zur Durchführung
der interaktiven Anwendungen in dem Decoder, wie den Netbrowsern,
Quizanwendungen, Programmführern usw..
Software kann ebenfalls heruntergeladen werden zur Änderung
der Arbeits-Konfiguration, zum Beispiel durch sogenannte "patches" oder dergleichen.
-
Anwendungen
können
auch über
den Decoder heruntergeladen und zu einem mit dem Decoder verbundenen
PC oder dergleichen gesendet werden. In einem derartigen Fall arbeitet
der Decoder als Kommunikationsrooter für die Software, die möglicherweise über das
angeschlossene Gerät
läuft.
Zusätzlich
zu dieser Rootingfunktion kann der Decoder auch dafür arbeiten,
die MPEG paktierten Daten zu konvertieren, vor dem Routing zu der
PC Eingangscomputer-Datensoftware, organisiert zum Beispiel gemäß dem DSM-CC
Protokoll (siehe unten).
-
Organisation
von Daten in Datendateien
-
5 zeigt
den Zusammenhang zwischen in einem Satz von DSM-CC U-U organisierten
Daten (Benutzer zu Benutzer) Datendateien 60 in einer zusammengestellten
Anwendung 46 und eingekapselt in eine Reihe von MPEG Tabellen 47.
Ein derartiger Zusammenhang ist in der WO99/49614 beschrieben, deren
Inhalt hier als Referenz eingeführt
wird.
-
Vor
der Übertragung
werden die Datendateien in Anwendungen 46 zusammengestellt
und danach durch einen MPEG Komprimierer in MPEG Tabellen oder Module 47 paketiert,
wie oben beschrieben, mit einem Header 49 zur Prüfung des
MPEG Paketstroms und mit einer ID Tabelle, Versionsnummer usw..
Es sei bemerkt, dass keine feste Beziehung zwischen den in den Datendateien
und den möglichen
MPEG Tabellen 47 stehen muss. Nach dem Empfang und der
Filterung durch den Decoder werden die Paketheader 49 verworfen
oder gelöscht und
die Anwendung 46 aus den Nutzdaten der Tabellen 47 wieder
hergestellt.
-
Das
DSM-CC Format für
die Datendateien ist ein Standard, der eingeführt wurde insbesondere für die Benutzung
in Multimedianetzen und der eine Reihe von Nachrichtenformaten und
Sitzungsbefehlen für
die Kommunikation zwischen einem Clientenbenutzer 70, einem
Serverbenutzer 71 und einem Netz-Ressourcenmanager 72 enthält, wie
in 6 gezeigt. Der Netz-Ressourcenmanager 72 kann
angesehen werden als eine logische Einheit zur Verwaltung der Zuordnung
der Ressourcen in einem Netz.
-
Die
Kommunikation zwischen einem Clienten und einem Server wird durch
eine Reihe von Sitzungen aufgebaut, wobei eine erste Reihe von Nachrichten
zwischen einem Benutzer (Client 70 oder Server 71)
und dem Netzmanager 72 zur Ausbildung der Clienten und/oder
Server für
die Kommunikation ausgetauscht wird. Derartige Nachrichten werden
entsprechend dem so genannten DSM-CC U-N (Benutzer zu Netz)-Protokoll
formatiert. Ein Untersatz dieses Protokolls wurde insbesondere für das Sendeherunterladen
von Daten definiert.
-
Sobald
eine Kommunikationstrecke hergestellt worden ist, werden Nachrichten
zwischen einem Clienten 70 und einem Server 71 entsprechend dem
DSM-CC U-U Protokoll ausgetauscht. Eine Folge von Nachrichten dieser
Art entspricht den Datendateien 60 von 5.
In dem Fall von DSM-CC U-U Nachrichten sind die Daten in einer Reihe
von Nachrichten 61 organisiert, die entsprechend dem BIOP oder
Broadcast InterOrb Protocol gruppiert sind.
-
Jede
Nachricht oder jedes Objekt 61 enthält einen Header 62,
einen Unter-Header 63 und Nutzdaten 64 mit den
Daten selbst. Entsprechend dem BIOP-Protokoll enthält der Header 62 unter
anderem eine Anzeige des Typs von Nachrichten und der BIOP-Version,
während
der Unter-Header den Typ des Objekts und andere Informationen anzeigt,
die durch den Systemarchitekten definiert werden sollen.
-
Die
Datenobjekte 64 in den Nutzdaten der DSM-CC U-U Dateien
können
allgemein als einer von drei Typen definiert werden: Verzeichnisobjekte, Dateiobjekte
und Stromobjekte. Verzeichnisobjekte definieren Rootverzeichnisse
oder Unterverzeichnisse für
eine Reihe von zugeordneten Dateiobjekten mit den aktuellen Anwendungsdaten.
-
Stromobjekte
können
benutz werden zur Ermöglichung
eines zeitlichen Zusammenhangs, der zwischen den Daten in den Dateien
und dem MPEG Paketstrom selbst hergestellt werden soll. Diese können zum
Beispiel in dem Fall von interaktiven Anwendungen benutzt werden,
die in den Datendateien enthalten sind und mit den elementaren Video-
oder Audioströmen
synchronisiert werden sollen, die durch den Decoder empfangen und
verarbeitet werden. Wie oben erwähnt,
kann es auf andere Weise keine direkte Korrelation zwischen den
MPEG-paketierten Daten und den Datendateien geben.
-
Anders
als die MPEG Tabellen, wo ein einziges Verzeichnis einem Satz von
Tabellen mit nur einem einzigen Wert der Hierarchie entspricht,
können die
Datendateien 60 in einer wesentlich komplexeren hierarchischen
Weise organisiert sein. Wie bei in einem PC oder Server gespeicherten
Dateien kann sich ein Haupt- oder Rootverzeichnis auf ein oder mehrere
Unterverzeichnisse beziehen, die wiederum sich auf einen zweiten
Wert von Datendateien beziehen. Erwähnt werden kann ein zweites
Rootverzeichnis zusammen mit einem anderen Satz von Anwendungsdaten.
-
Dateistruktur
für einen
Satz von Datendateien
-
In 7 ist
ein Beispiel einer Dateistruktur für einen Satz von Datendateien
dargestellt. Ein Rootverzeichnis DIR A0, dargestellt bei 75,
bezeichnet eine Gruppe von Unterverzeichnissen A1 bis Objektdateien 77.
Zum Zwecke der Klarheit ist nur eine einzige Gruppe von Objektdateien
F1, F2, usw. für das
Unterverzeichnis A4 dargestellt. In der Praxis kann eine Anzahl
von Gruppen von Objektdateien durch jedes der Unterverzeichnisse
A1 bis A4 bezeichnet sein.
-
In
jedem Verzeichnis und Unterverzeichnis wird ein Satz von Authentifikationsschritten
für die
mit diesem Verzeichnis verbundenen Dateien eingeführt. Hinsichtlich
der Rootdatei 75 enthält
der Unter-Header 63 einen Hashwert, gewonnen durch Anwendung eines
Hashalgorithmus auf einige oder alle die Daten, die in den bei 76 dargestellten
Unterverzeichnis Dateien A1 bis A4 gespeichert sind. Der benutzte
Hashalgorithmus kann von einem bekannten Typ sein, wie zum Beispiel
der Message Digest Algorithmus MD5.
-
In
einer Ausführung
kann der Algorithmus auf jede zugehörige Datei oder jedes Unterverzeichnis
und einer Liste der Hashwerte für
jedes Unterverzeichnis 76 angewendet werden, das vor der Übertragung
in dem Rootverzeichnis gespeichert wurde. Jedoch kann, während eine
derartige Lösung
ein erhöhtes
Maß an
Prüfauflösung für die Prüfung jedes Unterverzeichnisses
dargestellt wird, diese Lösung ziemlich
ineffizient sein hinsichtlich der Verarbeitungszeit, die für den Decoder
benötigt
wird, die entsprechenden Signaturen zu berechnen. Daher enthält der Unterheader 63 des
Verzeichnisses 79 vorzugsweise einen kumulativen Hashwert 79,
berechnet durch Anwendung des MD5 Hashalgorithmus auf den kombinierten
Unterheader und Nutzdatenabschnitte 63 bis 64 der
Unterverzeichnisse 76, das heißt ohne den Header 62.
Insbesondere sind die Hashwerte 82, die in den Unterverzeichnissen 76 enthalten
sind und sich auf die Schicht der Dateiobjekte 77 beziehen,
in dieser Hashberechnung enthalten.
-
In
dem Fall des in 7 dargestellten Unterverzeichnisses
A4 betrifft dieses Unterverzeichnis selbst einen Satz von Objektdateien
F1–Fn,
gezeigt bei 77. In diesem Fall wird ein kumulativer Hashwert 82 für die kombinierten
Inhalte der Objektdateien 77 erzeugt. Dieser Wert ist enthalten
in dem Hashvorgang, der den Hashwert 79 ergibt. Es ist
daher nicht möglich,
eine der Objektdateien 77 zu ändern, ohne den Hashwert 82 des
Unterverzeichnisses 76 zu ändern, was wiederum den Hashwert 79 des
Verzeichnisses 75 ändern
würde.
-
Im
vorliegenden Fall wird für
alle Unterverzeichnisse A1–A4
ein kombinierter Hashwert in dem Unterverzeichnis berechnet. Dieser
Hashwert wird gespeichert zusammen mit einem Identifizierer der Gruppe
von Unterverzeichnissen, aus der die Daten entnommen worden sind.
In andern Ausführungsformen
kann eine Reihe von kombinierten oder individuellen Hashwerten und
entsprechenden Identifizierern in dem Unterheader des Verzeichnisses
gespeichert werden.
-
Zum
Beispiel kann ein zweiter Satz von Unterverzeichnissen, ebenfalls
für das
Root-Verzeichnis,
jedoch für
einen anderen Satz von Daten oder Durchführbarkeitscodes, ebenfalls
zusammen mit einem kumulativen Hashwert gruppiert sein, der für diese
Unterverzeichnisse berechnet und in dem Subheader-Rootverzeichnis
gespeichert ist. Ein einziger Hashwert für ein einziges Verzeichnis
kann ebenfalls in dem Unterheader des Rootverzeichnisses gespeichert
sein.
-
Die
Autorisierung von Gruppen oder individuellen Datendateien vermeidet
natürlich
nicht das Rootverzeichnis (oder, tatsächlich, jede andere Datei),
auch eine Bezugnahme auf die nicht-validierten oder ungehashten
Datendateien, jedoch muss die Abwesenheit der Validation einer derartigen
Datei in jedem Betrieb mit dieser Datei berücksichtigt werden. In dieser
Beziehung kann es zum Beispiel notwendig sein, Stromobjekte in der
Echtheit zu bestätigen.
-
Die
Anwendung einer Hashfunktion in diesem Fall ermöglicht primär, dass der Decoder die Integrität oder Vollständigkeit
der heruntergeladenen Datendateien prüft. In diesem Fall, zum Beispiel
eines Fehlers oder einer Unterbrechung in der Übertragung, ergibt der Betrieb
eines kumulativen Hashalgorithmus auf den empfangenen abhängigen Dateien nicht
dasselbe Ergebnis wie der Hashwert für diese in dem Rootverzeichnis
gespeicherten Dateien. Der Decoder wird dann gewarnt vor der Anwesenheit
von möglichen
Fehlern in den heruntergeladenen Daten und wird die falschen Datendateien
neu laden.
-
Signaturwert
für das
Rootverzeichnis
-
Für die verbesserte
Sicherheit wird ein Signaturwert für das Rootverzeichnis 75 berechnet.
In dieser Ausführungsform
wird ein privater/öffentlicher Schlüsselalgorithmus,
wie der Rivest, Shamir und Adleman oder RSA Algorithmus benutzt,
wobei der für
die Erzeugung der Datendateien verantwortliche Sender den privaten
Schlüsselwert
besitzt und der öffentliche
Schlüsselwert
durch die Decoder aufrechterhalten wird. Alternativ kann der Geheimschlüssel einem
durch einen symmetrischen Schlüsselalgorithmus
gewonnenen Schlüssel
entsprechen, so wie der Data Encryption Standard oder DES-Algorithmus.
-
Wie
in 7 gezeigt, enthält das Rootverzeichnis 75 einen
Sender-Identifizierer 80, der zu dem Decoder den öffentlichen
Schlüssel
identifiziert, der in der Prüfstufe
zusammen mit dem berechneten Signaturwert 81 durch Anwendung
des privaten Schlüssels
des Senders erzeugt wird. In diesem Fall wird der Signaturwert 81 erzeugt
durch Anwendung des privaten Schlüssels, gehalten durch den Sender auf
einige oder alle Daten in dem Verzeichnis 75, vorzugsweise
enthaltend die Nutzdaten 64 und/oder den kumulativen Hashwert
oder Werte 79. Der Decoder kann dann diesen Signaturwert 81 durch
den entsprechenden öffentlichen
Schlüssel,
identifiziert durch den Sender-Identifizierer 80 prüfen.
-
In
diesem Beispiel sind die Daten in dem Verzeichnis 75 unverschlüsselt, und
der private Schlüssel
dient einfach zur Bildung eines Signaturwerts, der durch den öffentlichen
Schlüssel
verifizierbar ist. In alternativen Ausführungsformen können einige
oder alle Inhalte des Verzeichnisses durch den privaten Schlüssel verschlüsselt und
danach durch einen entsprechenden Schlüssel entschlüsselt werden.
-
In
jedem Fall ermöglicht
die Erzeugung eines Signaturwerts oder eines Blocks von verschlüsselten Codes
durch Anwendung eines Geheimschlüssels, dass
ein Decoder die Integrität
und den Ursprung des Verzeichnisses 75 verifiziert und,
durch An wendung, die Integrität
den Ursprung der Dateien, die durch dieses Rootverzeichnis betroffen
sind, zu prüfen.
Da die kumulativen Hashwerte für
die entsprechenden Dateien in der Berechnung der Signatur 81 enthalten sind,
ist es nicht möglich,
diese Werte zu ändern, ohne
dass diese bei der Verifikationsstufe detektiert werden. Da jeder
Hashwert im Allgemeinen einzigartig ist für einen bestimmten Datensatz,
wäre es
daher nicht möglich,
den Inhalt eines der abhängigen
gehashten Dateien ohne den charakteristischen Hashwert und daher
den resultierenden Signaturwert dieses Verzeichnisses zu ändern.
-
Natürlich ist
eine Anzahl von Variationen möglich,
besonders die Verringerung der gehashten oder der bei jeder Stufe
gehashten Daten. Insbesondere kann, in dem Fall einer Signatur,
benutzt zur Prüfung
eines wichtigeren Wertes der Dateidaten die Verzeichnis Signatur
oder der Hashwert erzeugt werden, durch Anwendung nur des niedrigeren
Hashwerts und keiner anderen Daten.
-
Zum
Beispiel kann der kombinierte Hashwert 79 in dem A0 Verzeichnis 75 erzeugt
werden, durch Anwendung der kombinierten Hashwerte 82, 83 jeder der
bei 76 gezeigten A1–A4
Unterverzeichnisse. Da diese Werte so einzigartig sind wie die Daten
in den Nutzsignalen des Unterverzeichnisses, ist der kombinierte
Hashwert 79 weiterhin einzigartig für die in Frage kommenden Unterverzeichnisse.
Außerdem
kann die Integrität
des niedrigeren Werts der Objekte und der Verzeichnisdateien 77, 78 weiterhin
angenommen werden, da die Hashwerte 82 weiterhin in der Kalkulation
benutzt werden.
-
Sender digitale
Zertifikate
-
In 8 werden
der öffentliche
Schlüssel 91 in
dem Sender-Identifizierer 80 in einem digitalen Zertifikat
zu dem Benutzer des Decoders geliefert, vorzugsweise in der Form
des hinreichend bekannten International Standards Organisation (ISO)
X.509 Standard, während
der Herstellung in dem Speicher des Decoders hart codiert. Derartige
Zertifikate werden durch die getreuen dritten Parteien auf die Hersteller
der Decoder verteilt, die im Allgemeinen bezeichnet werden als Certification
Authorities (CAs). Die Anwendung derartiger Zertifikate wird immer
weiter verbreitet, primär
durch das Secure Socket Layer (SSL) Sicherheitstransportprotokoll,
entwickelt und genormt durch Netscape Communications für die Sicherung
der Kreditkartentransaktionen über
die World Wide Web (WWW).
-
So
wie der öffentliche
Schlüssel 91 und
der Senderidentifizierer 80 enthalten die digitalen Zertifikate
für den
Sender oder Sender-Zertifikat 90 außerdem:
- • eine Versionsnummer 92 des
Senderzertifikats 90,
- • eine
Seriennummer 93 des Senderzertifikats 90,
- • eine
CA Identität 94 des
CA, die das Senderzertifikat 90 verteilt hat,
- • die
Prüfperiode 95 des
Senderzertifikats 90 zur Anzeige des Starts und des Endes
der Zeitperiode, über
die die Zertifikate benutzt werden sollen, und
- • ein
Signaturwert 96 des Senderzertifikats 90.
-
Wie
aus dem Obigen hervorgeht, enthält
das Senderzertifikat zwei verschiedene Identifizierer, einen ersten
Identifizierer "Name
des Herausgebers (issuer name)" Identifizierer
entsprechend der Identität 94 des
Verteilers des Zertifikats und einen zweiten "Gegenstandsname (subject name)" Identifizierer entsprechend
dem Identifizierer 80, der den öffentlichen Schlüssel 91 identifiziert.
-
Der
CA berechnet den Signaturwert 96 des Senderzertifikats 90 durch
Anwendung eines privaten Schlüssels
des CA oder CA privaten Schlüssels auf
wenigstens einige oder alle Daten in dem Senderzertifikat. Der Decoder
kann dann diesen Signaturwert prüfen
durch Verarbeitung der Signatur durch einen entsprechenden CA öffentlichen
Schlüssel 101, identifiziert
durch die CA Identität 94,
zur Ermittlung, ob der Inhalt des Zertifikats nach der Signatur
durch das CA modifiziert worden ist.
-
Der
Decoder kann mehrere derartige Zertifikate für verschiedene jeweilige Sender
speichern.
-
Root-Zertifikationsautorität digitale
Zertifikate
-
Wieder
zu 8: Der entsprechende CA öffentliche Schlüssel 101 und
der CA Identifzierer 94 werden dem Benutzer des Decoders
in einem CA Zertifikat 100 zugeführt, der ebenfalls während der Herstellung
in dem Decoder hart codiert worden ist. Das CA Zertifikat enthält auch:
- • eine
Versionsnummer 102 des CA Zertifikats 100,
- • eine
Seriennummer 103 des CA Zertifikats 100,
- • eine
RCA Identität 104,
die Root-Zertifikatautorität
(RCA) sowie das European Telecommunications Standard Institute (ETSI),
das das CA Zertifikat 100 verteilt hat,
- • eine
Validitätsperiode 105 des
CA Zertifikats 100 und
- • einen
Signaturwert 106 des CA Zertifikats 100.
-
Wie
aus dem Obigen hervorgeht, enthält
ein CA Zertifikat außerdem
zwei verschiedene Identifizierer, einen ersten "issuer name"-Identifizierer, entsprechend der Identität 104 eines
Verteilers des Zertifikats, und einen zweiten "subject name"-Identifizierer
entsprechend dem Identifizierer 94, der den öffentlichen
Schlüssel 101 identifiziert.
-
Die
RCA berechnet den Signaturwert 106 des CA Zertifikats 100 durch
Anwendung eines privaten Schlüssels
der RCA, oder RCA privater Schlüssel,
auf wenigstens einige oder alle der Daten in dem CA Zertifikat.
Der Decoder kann dann den Signaturwert 106 durch Verarbeitung
des Zertifikats durch einen entsprechenden RCA öffentlichen Schlüssel 111 prüfen, der
identifiziert wird durch die RCA Identität 104, um zu ermitteln,
ob der Inhalt des Zertifikats nach der Signatur durch die RCA nicht
geändert
worden ist.
-
Der
Decoder kann mehrere derartige Zertifikate für verschiedene jeweilige CAs
speichern.
-
Root-Zertifikationsautorität digitale
Zertifikate
-
Der
entsprechende RCA öffentliche
Schlüssel 111 und
der RCA Identifizierer 104 werden zu dem Benutzer des Decoders
in einer RCA oder einem Root-Zertifikat 110 geliefert,
der während
der Herstellung ebenfalls in dem Speicher des Decoders hart codiert
worden ist. Jeder Decoder enthält
im Allgemeinen einen Satz von zwei oder mehreren Root-Zertifikaten.
Jedes Root-Zertifikat 110 enthält außerdem:
- • eine Versionsnummer 112 des
Root-Zertifikats 110,
- • eine
Seriennummer 113 des Root-Zertifikats 110,
- • die
Gültigkeitsperiode 114 des
Root-Zertifikats 110 und
- • einen
Signaturwert 115 des Root-Zertifikats 110.
-
Wie
aus dem Obigen zu entnehmen ist, enthält das Root-Zertifikat nur
einen einzigen Identifizierer, nämlich
die Identität 104 des
Verteilers des Zertifikats. Diese Identität 104 identifiziert
außerdem
den öffentlichen
Schlüssel 111.
Somit kann ein Root-Zertifikat
definiert werden als ein Zertifikat, in dem der "issuer name" derselbe ist wie der "subject name".
-
Da
das Root-Zertifikat das endgültige
Zertifikat in der Kette des Senderzertifikats 90-CA Zertifikat 100-Root-Zertifikat 110 ist,
ist das Root-Zertifikat selbst signiert, das heißt der Signaturwert wird berechnet
durch Anwendung des öffentlichen/privaten Schlüssels auf
den öffentlichen
Schlüssel 111.
Daher ist es richtig, dass der Inhalt eines Root-Zertifikats nicht öffentlich
verfügbar
wird.
-
Natürlich ist
es für
die RCA möglich,
direkt die Senderzertifikate 90 zu dem Hersteller des Decoders
zuliefern. In diesem Fall enthält
das Senderzertifikat den RCA-Identifizierer 111 und
wird durch Anwendung des RCA privaten Schlüssels signiert.
-
Zertifikat-Aufhebungsliste
-
Jedes
der Senderzertifikate 90 und der CA Zertifikate 100 kann
aufgehoben werden, zum Beispiel durch Löschung vor dem Ablauf der hier
angegebenen Validitätsperiode,
zum Beispiel ein privater Schlüssel
entsprechend dem öffentlichen
Schlüssel gespeichert
in dem Zertifikat ein Kompromiss geschlossen wird. Eine derartige
Auf hebung kann bewirkt werden durch die Übertragung zu dem Decoder einer
Zertifikat-Aufhebungsliste
(CRL = Certificate Revocation List) mit einer Liste der Seriennummern 92, 102 der
aufzuhebenden Zertifikate. Bei der Aufhebung wird ein Zertifikat
inoperabel gemacht, vorzugsweise durch Löschung des Zertifikats von
dem Speicher des Decoders und durch das Herunterladen jedes unautorisierten
und möglicher
Weise krankhaften Datenpakets, signiert durch den einem Kompromiss
unterliegenden privaten Schlüssel.
-
CRLs
werden verteilt entweder durch ein CA oder ein RCA zu dem Sender,
der die CRLs entweder über
den Modemrückkanal 17 oder
durch Sendung der CRLs über
den MPEG Transportstrom überträgt. Es ist
nicht wesentlich, dass der Sender die CRLs in alle Transportströme einfügt, die
von dem Sender zu dem Decoder gesendet werden. Es ist ausreichend, wenn
der Sender die CRLs in die Transportströme einfügt, auf die wahrscheinlich
durch die Decoder abgestimmt wird. Zum Beispiel kann eine CRL als
Datendatei in ein Rootverzeichnis 75 oder Unterverzeichnis 76 eines
Satzes von Datendateien eingefügt werden,
die von dem Sender zu dem Decoder gesendet werden.
-
Gemäß 9 enthält eine
CRL 120 im Allgemeinen:
- • die Identität 94 oder 104 der
CA oder RCA, die die CRL 120 verteilt hat,
- • das
Datenwort 122, auf dem die CRL 120 ausgegeben
wurde,
- • das
Datenwort 124, bei dem erwartet wird, dass die nächste CRL
ausgegeben wird,
- • eine
Liste 125 der Seriennummern der aufzuhebenden Zertifikate,
enthaltend für
jedes aufgehobene Zertifikat die Zeit und das Datum der Aufhebung
dieses Zertifikats und
- • ein
Signaturwert 126 der CRL, berechnet durch Anwendung des
privaten Schlüssels
der CA oder RCA, der die CRL 120 verteilt hat.
-
Beim
Empfang einer CRL vergleicht der Decoder das Datenwort 122,
auf dem dieses CRL 120 erwartet wurde, wie angekündigt durch
die vorher empfangene CRL.
-
Wenn
das Datenwort 122 der neu empfangenen CRL nicht später ist
als das Datenwort 124, auf dem diese CRL erwartet wurde,
wird die CRL ignoriert.
-
Wenn
das Datenwort 122 der neu empfangenen CRL später ist
als das Datenwort 124, auf dem die CRL erwartet wurde,
wird die Signatur der CRL durch Anwendung des öffentlichen Schlüssels des Herausgebers
der CA geprüft,
wie identifiziert durch Anwendung der in der CRL enthaltenen Identität 94 oder 104.
-
Wenn
die Integrität
der CRL derart geprüft ist,
wird die CRL verarbeitet zur Hinzufügung des Datenworts 124 für die Speicherung
in dem permanenten Speicher das Datenwort 124, auf dem
die Ausgabe der nächsten
CRL erwartet wird, und zur Speicherung der Liste 125 der
Seriennummern der aufgehobenen Zertifikate. Die empfangene Liste 125 der
aufgehobenen Zertifikate wird ebenfalls in dem ROM-Speicher des
Decoders gespeichert. Aus Gründen
der Leistungsfähigkeit
wird vorgezogen, dass die CRL in dem Speicher des Decoders gruppiert
ist. Es wird außerdem
vorgezogen, dass der Cachespeicher des Decoders CRLs 120 in
einer baumartigen Weise speichert, wobei die CRL der RCA's am oberen Ende
des "Baums" und die CRLs der CAs,
zu dem RCA Verteilerzertifikate überträgt, die am
unteren Ende des Baums liegen.
-
Wenn
zum Beispiel in dem Fall der Aufhebung eines Senderzertifikats 90 der
private Schlüssel des
Senders auf einem Kompromiss beruht, fügt die Zertifizierungsbehörde für den Sender
die Seriennummer 93 des Senderzertifikats 90 ihrer
CRL 120 hinzu. Die Zertifikatsbehörde verteilt danach die neue CRL 120 zu
allen Sendern, zu denen sie Senderzertifikate 90 für die Sendung
verteilt. Sobald ein Decoder die neue CRL 120 heruntergeladen
hat, zum Beispiel durch Zappen auf einem Senderkanal, wird der CRL
Cache aktualisiert, und es erfolgt eine Aufhebung jedes Zertifikats,
so wie es identifiziert ist in der Liste 125 des CRL 120.
-
Die
Ersatz-Senderzertifikate 90 werden durch die Zertifikatsbehörde 100 erzeugt
und in einem Verzeichnis 75 oder 76 einer Datei
zu dem Benutzer gesendet. Das Ersatz-Senderzertifikat enthält unter
anderem einen neuen öffentlichen
Schlüssel 91,
eine aktualisierte Versionsnummer 92, eine aktualisierte
Validitätsperiode 95 und
einen neuen Signaturwert 96, der durch den privaten Schlüssel der
CA berechnet wird. Der Senderidentifizierer 80 und der CA
Identifizierer 94 bleiben unverändert. Beim Empfang des Ersatz-Senderzertifikats 90 prüft der Decoder
das Zertifikat durch Verarbeitung des Zertifikats durch den entsprechenden
CA öffentlichen
Schlüssel,
in der ein durch die CA Identität 94 identifiziertes CA
Zertifikat enthalten ist.
-
Bei
der Aufhebung eines CA Zertifikats 100 wird die CRL von
derjenigen CA von dem Speicher des Decoders beseitigt. Daher kann
es erwünscht sein,
absichtlich ein CA Zertifikat 100 aufzuheben, wenn zum
Beispiel die Größe dieser
CRL oder dieser CA zu groß wird
für die
Speicherung in dem Cachespeicher des Decoders. In diesem Fall fügt die RCA, die
das CA Zertifikat 100 zu dem CA verteilt, die Seriennummer 103 dieses
CA Zertifikats 100 seiner CRL hinzu. Die Root Certification
Authority verteilt danach die neue CRL zu allen Sendern, zu der
die CAs, zu der diese RCA CA Zertifikate daraufhin verteilt zu den
Senderzertifikaten zu den Sendungen. Sobald ein Decoder die neue
CRL heruntergeladen hat, zum Beispiel durch Zappen auf einem Senderkanal,
wird der CRL Cache aktualisiert, und die Aufhebung der CA Zertifikate
wird so in der Liste 125 der CRL 120 stattfinden.
-
Bei
der Aufhebung eines CA Zertifikats 100 einer Zertifikationsbehörde, zusätzlich zu
der Speicherung eines neuen CA Zertifikats für diese Zertifikationsbehörde in dem
Decoder, ist es notwendig, die Senderzertifikate 90 für alle Sender
zu ersetzen, zu denen diese Zertifikatsbehörde Zertifikate verteilt, da, wenn
das private Schlüsselpaar
für diese
Zertifikatsbehörde
nicht mehr gültig
ist, neue Senderzertifikate 90, signiert durch einen anderen
oder aktualisierten privaten Schlüssel der Zertifikatsbehörde, erforderlich
werden. Ein Ersatz-CA-Zertifikat 100 wird durch die Root-Zertifikatsbehörde 110 erzeugt
und in einem Verzeichnis 75 oder 76 einer Datei
zu dem Benutzer gesendet. Ähnlich
zu dem Ersatz-Senderzertifikat enthält das Ersatz-CA Zertifikat unter
anderem einen neuen CA öffentlichen
Schlüssel 101,
eine aktualisierte Versionsnummer 102, eine aktualisierte
Validitätsperiode 105 und
einen neuen Signaturwert, berechnet durch den privaten Schlüssel der
RCA. Der CA Identifizierer 94 und der RCA Identifizierer 104 bleiben
unverändert.
Beim Empfang des Ersatz-CA Zertifikats 100 prüft der Decoder
das Zertifikat durch Verarbeitung des Zertifikats mit Anwendung
des entsprechenden RCA öffentlichen
Schlüssels,
der in dem durch die RCA Identität 104 identifizierten
RCA Zertifikat 110 enthalten ist.
-
Root-Zertifikat
Verwaltungsnachricht
-
Bei
der Aufhebung eines RCA Zertifikats 110 einer Root-Zertifikatsbehörde ist
es erforderlich, das aufgehobene RCA Zertifikat durch eine neue
RCA zu ersetzen. Wie oben beschrieben, sind RCA Zertifikate selbst-signiert,
und daher ist die Aufnahme eines RCA Zertifikats in eine CRL nicht
erwünscht,
da es für
einen Hacker möglich
ist, in den Besitz des Zertifikats zu gelangen, wenn er den privaten
Schlüssel für die Signierung
der CRL kennt. Daher war es bisher notwendig, den Decoder zu dem
Hersteller zurückzugeben,
jedes Mal, wenn ein RCA Zertifikat aktualisiert werden muss, zum
Beispiel, wenn es überholt
oder aufgehoben wird.
-
Zur
Lösung
dieses Problems wird eine Root-Zertifikat Verwaltungsnachricht (RCMM
= Root Certificate Management Message) durch die Root-Zertifikatsbehörde für die Sendung
durch die Sender zu den Decodern erzeugt. Wie im Folgenden detaillierter
erläutert
wird, enthält
eine RCMM, ähnlich
zu einer CRL, eine Liste 125 von Seriennummern der aufzuhebenden
Root-Zertifikate, die für
jedes aufgehobene Root-Zertifikat
die Zeit und das Datum für
die Aufhebung dieses Zertifikat enthält, zusammen mit einer oder
mehreren Ersatz-Root-Zertifikaten für diejenigen Zertifikate, die überholt
oder in der Liste 125 identifiziert worden sind.
-
Wie
ersichtlich, ist es in Anbetracht der sensitiven Inhalte (neue Root-Zertifikate)
des RCMM wichtig, zu bewirken, dass eine RCMM durch den Decoder "as issued" (wie herausgegeben)
zu dem Sender empfangen ist, das heißt sicher zu stellen, dass der
Inhalt der RCMM sich zwischen der Verteilung und dem Empfang geändert hat.
Es ist außerdem wichtig,
sicher zu stellen, dass die RCMM nur Zugriff von den Decodern hat,
für die
die RCMM adressiert ist.
-
Zur
Verbesserung der Sicherheit enthält
ein RCMM, anders als eine CRL, wenigstens zwei Signaturwerte für wenigstens
einige, vorzugsweise alle darin enthaltenen Daten. Jeder Signaturwert
wird durch einen Schlüssel
eines jeweiligen Verschlüsselungsalgorithmus
berechnet, so wie ein privater Schlüssel des öffentlichen/privaten Schlüsselpaars.
-
Wenn
eine RCMM durch eine Root-Zertifkatsbehörde (RCA) ausgegeben wird und
ein neues Root-Zertifikat 110 enthält, enthält die RCMM wenigstens zwei
Signaturwerte. Jeder Signaturwert wird durch einen jeweiligen privaten
Schlüssel
berechnet, zum Beispiel eine Zertifikationsbehörde, zu der RCA Zertifikate
geliefert werden (obwohl jeder Schlüssel, für den der Decoder einen äquivalenten
Schlüssel speichert,
gewählt
werden kann). Wenn, unbekannt zu einem dieser Zertifikationsautoritäten für den privaten
Schlüssel
ein Kompromiss geschlossen wurde, kann es für einen "Hacker" möglich
sein, den Sender oder die Sender abzufangen und, wenn er den privaten
Schlüssel
von beiden Sendern und der Zertifikationsbehörde kennt, den Inhalt der RCMM
und den Signaturwert der RCMM zu ändern, berechnet durch den
privaten Schlüssel
der Zertifikationsbehörde.
Jedoch ist es für
den Hacker nicht möglich,
den Signaturwert, berechnet aus dem privaten Schlüssel der anderen
Zertifikatsbehörde,
zu ändern,
da für
diese kein Kompromiss eingegangen wurde. Daher werden, bei der Verifikation
der Signaturen durch den die öffentlichen
Schlüssel
der beiden Zertifikatsautoritäten
die beiden Werte berechnet durch den Decoder, durch die jeweiligen öffentlichen
Schlüssel
nicht dieselben sein. Daher wird der Decoder gewarnt über den
Mangel an Integrität
des Inhalts des RCMM und wird andernfalls mit der Verarbeitung des
RCMM nicht fortfahren.
-
Daher
können
Root-Zertifikate sicher aktualisiert werden, vorausgesetzt, dass
die Zahl der einem Kompromiss unterliegenden Zertifikate kleiner
ist als die Zahl der in der RCMM enthaltenen Signaturen. Daher ist
die Zahl der Signaturen der RCMM eine Variable, bestimmt durch die
die RCMMs verteilende Root-Zertifikationsbehörde.
-
Das
Format einer RCMM wird nunmehr anhand der 10 detaillierter
beschrieben.
-
Der
RCMM 130 enthält:
- • die
Identität 132 der
RCA, die das RCMM 130 verteilt hat,
- • die
Daten 134, auf denen die RCMM 130 ausgegeben wurde,
- • die
Zahl 136 von Signaturwerten, die die darauf folgende RCMM
enthalten wird,
- • ein
Feld 138 mit einem oder mehreren aktualisierten oder Ersatz-Root-Zertifikaten zur
Speicherung in dem Decoder,
- • eine
Liste 140 der Seriennummern der aufzuhebenden Root-Zertifikate,
enthaltend, für
jedes aufgehobene Root Zertifkat, die Zeit und das Datum der Aufhebung
des Zertifikats, und
- • wenigstens
zwei Signaturfelder 142, die enthalten
einen in dem
Decoder gespeicherten Identifizierer 144 des Zertifikats,
die den öffentlichen
Schlüssel enthält, der
zur Prüfung
des Signaturwertes in dem Signaturfeld benutzt werden muss, und
ein
Signaturwert 146 des RCMM, berechnet durch den äquivalenten
privaten Schlüssel
zu dem öffentlichen
Schlüssel
in dem durch den Identifizierer 144 identifizierten Zertifikat.
-
Die
Zahl der Signaturfelder 142 sollte gleich oder größer sein
als die Zahl 136 von Signaturfeldern, wie in der vorangehend
empfangenen RCMM empfohlen.
-
Es
wird bevorzugt, dass die RCMMs über den
MPEG Transportstrom übertragen
werden, da der Modemrückkanal
leicht abgeschaltet werden kann oder einfach nicht anwesend ist.
Es wird außerdem
bevorzugt, dass die RCMMs durch den Sender eingefügt werden
als eine Datendatei in ein Rootverzeichnis 75, um zu gewährleisten,
dass die RCMM durch den Decoder heruntergeladen wird.
-
Verarbeitung
und Erzeugung der Root-Zertifikats-Verwaltungsnachrichten
-
Der
Empfang und die Verarbeitung einer RCMM durch einen Decoder wird
nunmehr anhand der 11 beschrieben.
-
Beim
Empfang einer RCMM vergleicht der Decoder im Schritt 200 das
Datum 134, an dem diese RCMM 130 ausgegeben wurde,
auf dem die vorangehend ausgegebene RCMM ausgegeben wurde. Wenn
das Datum 134 der neu empfangenen RCMM nicht später liegt
als das Datum, an dem die vorangehende RCMM ausgegeben wurde, wird
das RCMM unterdrückt.
-
Wenn
das Datum 134 der neu empfangenen RCMM später ist
als das Datum des Empfangs der vorangehenden RCMM wird, die Zahl 136 der
Signaturwerte, die das neu empfangene RCMM enthalten soll, avisiert
durch die vorangehend empfangene RCMM, wird verglichen im Schritt 202 mit
der Zahl der Signaturwerte, die tatsächlich in dem neu empfangenen
RCMM enthalten sind. Wenn die Zahl der in dem neu empfangenen RCMM
kleiner ist als erwartet, wird das RCMM unterdrückt oder zurück gewiesen.
Das kann verhindern, dass die RCMM auf andere Weise als ein Ergebnis
eines Hackers verarbeitet wird, der die Signaturen für nicht
einem Kompromiss unterliegende private/öffentliche Schlüsselpaare
verarbeitet.
-
Wenn
die Zahl der in der neu empfangenen RCMM gleich oder größer ist
als die erwartete Zahl der Signaturen, wird im Schritt 204 der
Unterschriftswert 146 in der RCMM durch den öffentlichen
Schlüssel
geprüft,
identifiziert durch den Identifizierer 144, der in demselben
Signaturfeld 142 wie dieser Signaturwert enthalten ist.
Im Schritt 206 ermittelt der Decoder, ob wenigstens einer
der durch öffentliche Schlüssel berechneten
Werte anders ist als die anderen mit einem anderen öffentlichen
Schlüssel
berechneten Werte. Wenn wenigstens ein berechneter Wert abweichend
ist von wenigstens einem der anderen berechneten Werte, wird die
RCMM unterdrückt.
-
Wenn
die Integrität
des RCMM im Schritt 206 nachgewiesen wird, wird die RCMM
im Schritt 208 verarbeitet, um die Liste 140 der
Seriennummern der aufgehobenen Root-Zertifikate in dem permanenten Speicher
(ROM) des Decoders zu löschen,
so dass diese Zertifikate im Schritt 212 von dem Speicher
des Decoders gelöscht
werden, um jedes Root-Zertifikat in dem Feld 138 in dem
permanenten Speicher (ROM) des Decoders zu speichern und im Schritt 212 das
Datenwort 134 der RCMM zu speichern. Wenn ein Zeritifkat
der Root-Zertifikationsbehörde
gelöscht wird,
werden alle durch die Behörde
ausgegebenen CRLs ebenfalls gelöscht.
-
Es
wird vorgezogen, dass die Integrität der permanenten Speicherung
der in dem RCMM enthaltenen Daten aufrechterhalten wird, wenn der
Decoder während
der Verarbeitung der RCMM Nachricht abgeschaltet wird. Daher wird,
wenn die Betriebsspannung tatsächlich
während
der RCMM-Verarbeitung abgeschaltet wird, die Liste 140 für die vorher verarbeiteten
RCMM, die in dem Decoder gespeichert ist, so aufrechterhalten, als
wenn die neu empfangene RCMM Nachricht überhaupt nicht verarbeitet
worden wäre.
-
Wie
früher
erwähnt,
hat die Root-Zertifikationsbehörde
(RCA) im Allgemeinen wenigstens zwei RCA Zertifikate, RC0 und RC1,
gespeichert in jedem Decoder. In dem Fall, wenn für eine dieser
Zertifikate, zum Beispiel RC0, ein Kompromiss eingegangen wird,
wird es notwendig, alle die in dem Decoder gespeicherten CA Zertifikate,
die während
des äquivalenten
Schlüssels
zu dem in dem RC0 gespeicherten Schlüssel signiert wird und ein
neues RCA Zertifikat RC2 zum Ersatz des RC0 erzeugt wird.
-
Gemäß 12 wird
zum Ersatz dieser CA Zertifikate zunächst im Schritt 300 eine
geeignete CRL Nachricht zur Identifikation der Seriennummern der
aufzuhebenden Zertifikate durch die RCA ausgegeben. Zweitens werden
in dem die CA Zertifikate ersetzenden Schritt 302, signiert
durch den privaten Schlüssel
des keinem Kompromiss unterliegenden Zertifikat RC1, ausgegeben
zu dem Sender für
die Sendung zu dem Decoder.
-
Dann
bleibt es, das einem Kompromiss unterliegende RCA Zertifikat RC0
zu löschen
und dieses Zertifikat durch ein neues RCA Zertifikat RC2 zu ersetzen.
Im Schritt 304 erzeugt die RCA ein neues öffentliches/privates
Schlüsselpaar,
fügt den
neuen öffentlichen
Schlüssel
in das Zertifikat RC2 ein und signiert das Zertifikat durch den
neuen privaten Schlüssel.
-
Im
Schritt 306 erzeugt die RCA eine RCMM, die im Feld 138 ein
Zertifikat RC2 und in der Liste 140 die Seriennummer des
RC0 enthält.
Die RCMM wird zu den Sendern für
eine Übertragung
im Schritt 308 an den Decoder verteilt, um das einem Kompromiss unterworfene
Zertifikat RC0 zu löschen
und dieses durch das neue Zertifikat RC2 zu ersetzen.
-
Die
RCA Zertifikate RC1 und RC2 werden danach zu dem Decoderhersteller
geliefert für
eine harte Codierung in den Speicher der neuen Decoder.
-
Es
ist selbstverständlich,
dass die vorliegende Erfindung nur an einem Beispiel beschrieben
wurde und Änderungen
innerhalb des Schutzumfangs der Erfindung vorgenommen werden können.
-
Zum
Beispiel kann das RCMM zusätzlich
zu den neuen RCA Zertifikaten 110 neue RCA Zertifikate 100 und/oder
neue Senderzertifikate 90 enthalten, und die Liste 140 kann
Identifizierer der CA Zertifikate und/oder Senderzertifikate enthalten,
die aufgehoben werden sollen. Dieses kann die Erzeugung von getrennten
CRL Nachrichten durch eine zu vermeidende RCA ermöglichen.
-
Jedes
in der Beschreibung genannte Merkmal wird frei und (wo angebracht)
die Ansprüche
und Zeichnungen können
unabhängig
oder in einer geeigneten Kombination durchgeführt werden.