CN100410834C - 检查证书有效性的方法及使用该方法的系统 - Google Patents

检查证书有效性的方法及使用该方法的系统 Download PDF

Info

Publication number
CN100410834C
CN100410834C CNB2005800139367A CN200580013936A CN100410834C CN 100410834 C CN100410834 C CN 100410834C CN B2005800139367 A CNB2005800139367 A CN B2005800139367A CN 200580013936 A CN200580013936 A CN 200580013936A CN 100410834 C CN100410834 C CN 100410834C
Authority
CN
China
Prior art keywords
certificate
index
validity
content
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800139367A
Other languages
English (en)
Other versions
CN1950776A (zh
Inventor
阿兰·迪朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN1950776A publication Critical patent/CN1950776A/zh
Application granted granted Critical
Publication of CN100410834C publication Critical patent/CN100410834C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Chemical And Physical Treatments For Wood And The Like (AREA)
  • Road Signs Or Road Markings (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Graft Or Block Polymers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Abstract

一种检查证书(600)有效性的方法,所述证书(600)包含与网络中的网络设备(601)相关联的密钥,所述方法包括:在所述网络处接收加密内容(611)和与所述内容相关联的有效性索引(630)。根据包含于所述证书内的时间索引(606)和与所述加密内容相关联的有效性索引来评估所述证书的有效性,所述时间索引具有与所述证书发布时间相对应的值。

Description

检查证书有效性的方法及使用该方法的系统
技术领域
本发明一般涉及安全通信网络领域。
背景技术
可以复制通过网络进行交换的数据。因此,硬件制造商需要保护交换数据,以及管理复制数据的许可或禁止。典型地,提供了公共密钥基础设施(PKI):可信任第三方(例如,认证机构)生成专用/公共密钥对。专用/公共密钥对包含于网络的网络设备之间的数据交换中。
可信任第三方签署包含专用/公共密钥对的公共密钥的证书。典型地,网络的每个网络设备都与确定的证书相关联。例如,确定的证书可以存储于相关联网络设备的便携安全模块中。证书允许确保仅在网络的网络设备之间交换数据。
图1示出了现有技术中的证书的示例。证书100由认证机构生成。证书100包括信息部分101和签名部分102。
信息部分101至少包括公共密钥字段103中的公共密钥PUB,以及相关联的网络设备的识别字段104,因而允许保证公共密钥PUB附在相关联的网络设备上。信息部分101还包括:标准字段105,用于指示证书100的标准;以及有效性字段106,包括第一日期和第二日期,限定了期间证书100有效的时间区间。
从信息部分101中生成签名部分102。认证机构将允许提供内容索引的散列函数应用于信息部分101的内容。随后,使用认证机构专用密钥对索引进行加密,以及将加密的索引存储于签名部分102中。
当被授权设备打算与网络设备进行通信时,被授权的设备检查证书100的有效性和完整性。
从有效性字段106的第一日期和第二日期中检查证书100的有效性。
如果将证书100评估为有效,则接下来,被授权的设备将散列函数应用于网络设备证书100的信息部分101的内容。授权设备使用与认证授权专用密钥相关联的认证授权公共密钥,来对签名部分102进行解码。
如果散列的内容和解码签名部分相似,则认为网络设备的公共密钥正常(regular)。
黑客会成功地使用黑客密钥来更换网络设备的正常公共密钥。在这样的情况下,与网络设备相关联的证书能够将黑客密钥识别为伪装的。接下来可以禁止与网络设备进行的任何通信。
2002年10月30日公开的Thomson Licensing SA的欧洲专利申请EP 1 253 762描述了涉及证书的安全通信网络的一个示例。
图2示出了如在欧洲专利申请EP 1 253 762中描述的安全通信网络的示例。示出的通信网络符合SmartRight标准。
内容接收机210将数据发送到至少一个终端设备(221a、221b)。如果针对单个内容接收机210提供了多个终端设备(221a、221b),则终端设备(221a、221b)形成局域网222。
局域网222的每个终端设备(221a、221b)包括由可信任第三方(例如,认证机构(未示出))鉴定的公共密钥PUB。将公共密钥PUB存储于与终端设备(221a、221b)相关联的证书(202a、202b)中。
内容接收机201从内容提供商处接收加密内容CW(数据)。随后,将加密数据CW(数据)发送到局域网222的终端设备(221a、221b)。
接收到的内容可以是付费电视节目。内容提供商206可以是广播公司,例如,卫星广播公司。典型地,每个终端设备(221a、221b)包括内容呈现设备(216a、216b),例如电视机,以及便携安全模块(220a、220b),例如智能卡。
以数据流F广播加密内容CW(数据)。数据流F还包括授权控制消息(ECM),ECM包含编码控制字K(CW)。控制字CW能够对加密内容CW(数据)进行解密。加密内容CW(数据)的解扰涉及多个密钥,以及证书(202a、202b)用于获得密钥中的一些。
典型地,当在局域网中安装新的网络设备时,相关联的证书允许访问对称网络密钥Kn。随后,对称网络密钥用于传输新生成的对称密钥Kc,以及传输中涉及证书。此外,可以检查证书的有效性,以允许相关联的终端设备对加密内容进行解密。
图3包含根据欧洲专利申请EP 1 253 762的时序图,该时序图示出了在局域网内安装新终端设备时,原终端设备与新终端设备之间的对称网络密钥的传输。
原终端设备321a具有对称网络密钥Kn。当在网络中安装新终端设备321b时,原终端设备321a读取与该新终端设备321b相关联的证书302b。对信息部分303b的内容和签名部分304b的内容进行处理,以评估公共密钥PUB是否正确地与新终端设备321b相关联。还根据证书304b的有效性字段312b检查证书的有效性。
新终端设备321b将存储于证书302b中的公共密钥PUB发送到原设备321a。原设备321a接收所发送的公共密钥PUB,并使用接收到的公共密钥PUB来对对称网络密钥Kn进行加密。随后,将加密的对称网络密钥(Kn)发送到新终端设备321b。存储于新终端设备321b中的专用密钥PRI能够对加密的对称网络密钥PUB(Kn)进行解密。
对称网络密钥Kn用于与局域网的终端设备(321a、321b)进行数据交换。
现在参照图2,内容接收机201从内容提供商206处接收数据流F。数据流F包括加密的内容CW(数据)和授权控制消息(ECM)。ECM包括编码的控制字K(CW)本身,控制字由密钥K进行编码。
内容接收机201包括解码器217和接收机便携安全模块218,例如,智能卡。内容接收机201能够对接收到的控制字CW进行解码和重新编码,使用对称密钥Kc对控制字CW进行重新编码。将加密的数据CW(数据)和重新编码的控制字Kc(CW)发送到至少一个终端设备(221a、221b)。
优选地,周期性地更新对称密钥Kc,例如,在发起每次数据传输时。
图4示意性地示出了根据现有技术获取加扰对称密钥Kn(Kc)的示例。内容接收机401查看证书402是否保证与终端设备421相关联的公共密钥PUB是正常的。还根据证书402的有效性字段405检查证书402的有效性。
随后,内容接收机401将新的对称密钥Kc发送到终端设备421,所发送的对称密钥Kc使用公共密钥PUB进行加扰。终端设备421使用存储于终端设备421中相关联的专用密钥PRI,对加扰的对称密钥Kc进行解扰。随后,终端设备421使用对称网络密钥Kn对对称密钥Kc进行重新加扰。内容接收机401从终端设备421中接收重新加扰的对称密钥Kn(Kc)。对称密钥Kc以其加扰形式Kn(Kc)存储于内容接收机401中。
现在参照图2,在获取之后,内容接收机201具有加扰形式Kn(Kc)的对称密钥Kc。
内容接收机201向终端设备(221a、221b)发送加扰的对称密钥Kn(Kc)、已处理的数据流(即,加密的内容CW(数据))和重新编码的控制字Kc(CW)。
随后,每个终端设备(221a、221b)可以使用对称网络密钥Kn对对称密钥Kn(Kc)进行解扰。对称密钥Kc允许对重新编码的控制字Kc(CW)进行解码,从而对加密的内容CW(数据)进行解密。在能够对接收到的内容进行任何解密之前,检查每个证书(202a、202b)的有效性。
然而,黑客可能会成功地获得公共密钥,以及将未授权的终端设备插入局域网。
为了提高现有技术系统中的安全性,可以使用具有较大数据量的密钥来更换公共密钥,以加强加密:例如,可以由2048比特RSA算法来更换1024比特RSA算法。还可以更新加密算法或证书标准,例如,由更安全密码算法来更换RSA算法。因此,周期性地更新证书,例如,一年一次。
例如,在将新的终端安装进安全通信网络时,或者如图4所示,当生成新的对称密钥Kc并发送到终端设备时,可以多次检查确定的证书的有效性。还可以执行有效性的连续检查,以确保允许终端设备的所有者访问接收到的内容。
图5是示出了根据现有技术检查证书有效性的系统的示例。证书500可以符合X509标准,并且包括有效性字段506,有效性字段506规定从哪个开始日期至哪个结束日期,可以认为证书500有效。因此,有效性字段506包含形成期间认为证书500有效的时间区间的第一日期508和第二日期509。
相关联的终端设备521的处理装置510能够将证书500的第一日期508和第二日期509与由时钟507提供的当前日期进行比较,以评估证书500的有效性。
如果当前日期属于由第一日期和第二日期限定的时间区间,则认为证书500有效:可以访问证书202的公共密钥PUB,因而间接地允许对接收到的加密内容511进行解密。
如果当前日期处于时间区间之外,则认为证书500到期,或者认为证书500还未生效。
在付费电视系统的情况下,可以周期性地更新或更换证书500。如果订户停止支付租金,则不对证书500进行更换,以及内容终端521不再能够对接收到的加密内容511进行解密。
给定证书的有效性还可以通过证书撤销列表(CRL)进行评估,CRL包括撤回的证书或者撤回证书的标识符。只要未在CRL中提及,则认为终端设备的证书是有效的。如果黑客成功地获得了确定的证书,则可信任第三方将该确定的证书添加到最新的CRL上。
典型地,遵照两步步骤来评估证书的有效性:评估涉及证书的有效性字段和CRL。有效性字段包括形成时间区间的第一日期和第二日期,在该时间区间内,期望证书有效。然而,如果黑客成功地访问了受保护的内容,则证书可能会早于期望失效:生成新的CRL,新的CRL包括失效证书的标识符。因此,在第一步的评估时,将失效证书评估为有效,第一步仅涉及有效性字段;在第二步的评估时,在CRL撤回的证书标识符中发现失效证书的标识符,以及确定地评估失效证书为无效。
发明内容
在第一方案中,本发明提供了一种检查证书有效性的方法,其中,证书涉及与网络中的网络设备相关联的密钥。所述方法包括在网络处接收加密内容和与该内容相关联的有效性索引。使用包含于证书内的时间索引和与加密内容相关联的有效性索引来评估证书的有效性。时间索引具有与证书发布时间相对应的值。
在第一优选实施例中,与相关联内容一起接收有效性索引。
在第二优选实施例中,以加密形式接收有效性索引。
在第三优选实施例中,有效性索引是受完整性保护的。
在第四优选实施例中,如果有效性索引大于时间索引,则将证书评估为无效。
在第五优选实施例中,从时间索引中得出有效时间区间。如果有效性索引超出得到的有效时间区间,则将证书评估为无效。
在第六优选实施例中,所述方法还包括,使用接收到的有效性索引来更新比较索引。比较索引存储于网络的预定网络设备中。将已更新的比较索引与时间索引进行比较,以评估相关联证书的有效性。
在第七优选实施例中,当新的网络设备安装于网络中时,执行评估。
在第八优选实施例中,如果根据时间索引和与加密内容相关联的有效性索引将证书评估为有效,则在网络处对接收到的加密内容进行解密。
在第九优选实施例中,所述方法还包括,在网络的内容接收机处接收加密内容和相关联的有效性索引。将接收到的加密内容和相关联的有效性索引发送到网络中的至少一个终端设备。
在第十优选实施例中,所述方法还包括,在内容接收机处接收与加密内容相关联的授权控制消息。授权控制消息包括编码的控制字,控制字允许对加密内容进行解密。接收到的控制字在内容接收机处进行解码,以及随后使用对称密钥进行重新编码。将重新编码的控制字发送到至少一个终端设备。
在第十一优选实施例中,周期性地在内容接收机处更新对称密钥。使用公共密钥对新的对称密钥进行加扰,以及发送到至少一个终端设备。在至少一个终端设备处,使用与公共密钥相对应的专用密钥,对加扰的对称密钥进行解扰。使用对称网络密钥对解扰的对称密钥进行加扰,以及随后发送到内容接收机处。将加扰的对称密钥存储至内容接收机。所述方法还包括,使用重新编码的控制字,将加扰的对称密钥从内容接收机发送到至少一个终端设备。如果将与终端设备相关联的证书评估为有效,则使用对称密钥,在终端设备处对重新编码的控制字进行解码。使用解码的控制字对加密内容进行解密。
优选地,加密内容是加密的付费电视节目。
在第二方案中,本发明提供了检查与网络的网络设备相关联的证书有效性的系统。所述系统包括网络中的至少一个内容接收机,内容接收机允许从至少一个内容提供商处接收加密内容和与该内容相关联的有效性索引。评估装置允许根据证书的时间索引来评估证书的有效性,以及根据与加密内容相关联的有效性索引来评估证书的有效性,其中,时间索引具有与证书发布时间相对应的值。
在第十二优选实施例中,以加密形式接收有效性索引。所述系统还包括,对加密的有效性索引进行解密的解密装置。
在第十三优选实施例中,所述系统还包括,至少一个网络的终端设备。每个终端设备与一个证书相关联。
在第十四优选实施例中,每个终端设备包括内容呈现设备和附在内容呈现设备上的便携安全模块。将与终端设备相关联的证书存储于便携安全模块中。
在第十五优选实施例中,内容接收机还接收编码的控制字。内容接收机包括解码器,用于接收加密内容,以及接收机便携安全模块,用于附在所述解码器上以处理接收到的编码的控制字。
在第十六优选实施例中,使用SmartRight环境。
优选地,内容提供商是付费电视节目的广播公司。
优选地,每个内容呈现设备是电视机。
将从以下描述和所附权利要求中明白本发明的其它方案和优点。
附图说明
图1示出了现有技术中证书的示例。
图2示出了如在欧洲专利申请EP1 253 762中描述的安全通信网络的示例。
图3包含根据欧洲专利申请EP 1 253 762的时间图,该时间图示出了在局域网内安装新终端设备时,原终端设备与新终端设备之间的对称网络密钥的传输。
图4示意性地示出了从现有技术中获取加扰对称密钥Kn(Kc)的示例。
图5示出了现有技术中检查证书有效性的系统的示例。
图6示出了根据本发明的检查证书有效性的系统的示例。
图7示出了根据本发明第一实施例的检查证书有效性方法的示例。
图8示出了根据本发明第二实施例的检查证书有效性方法的示例。
图9示出了根据本发明第三实施例的检查证书有效性方法的示例。
图10示出了根据本发明第四实施例的安全通信网络的示例。
图11A和11B示出了根据本发明第五实施例的电视节目广播。
具体实施方式
可以保护通过安全通信网络交换的数据免受利用包括专用/公共密钥对的安全系统进行复制。典型地,将公共密钥密封于与终端设备相关联的证书内,以允许终端设备访问接收内容。
规则地更新或更换证书。可以通过将由时钟提供的当前日期与证书有效性字段的第一日期和第二日期进行比较,来检查给定证书的有效性。
然而,一些终端设备,尤其是家用电器设备,不能包括时钟。作为补救,第一方法和第二方法允许如下检查证书的有效性:
-在第一方法中,由包含网络时钟的不同网络来给定当前日期;
-在第二方法中,将外部源用作时钟。
第一方法和第二方法都需要强有力的验证机制来防止在当前日期的传输中受到攻击。这样的验证机制会相当昂贵。
此外,在终端设备包括时钟的情况下,黑客可以对时钟进行作用,以提供当前时间的错误值,例如,通过减少对终端设备的供电。在终端设备具有用户接口的情况下,黑客可以非常容易地改变由时钟提供的当前时间值,从而认为撤回的证书有效。
因此,需要保护涉及证书有效性评估的时钟,这也会相当昂贵。
需要在没有任何时钟管理的情况下允许检查证书的有效性的系统。
图6示出了根据本发明的检查证书有效性的系统的示例。系统允许检查证书600的有效性。证书600与网络的网络设备601相关联。
系统包括至少一个内容接收机601,以从至少一个内容服务商(未在图6中示出)处,接收加密内容611以及与加密内容611相关联的有效性索引630。
系统还包括评估装置610。评估装置610允许根据证书600的时间索引606以及接收到的有效性索引630来评估证书600的有效性。时间索引606具有与证书600的发布时间相对应的值。
不同于现有技术中的系统,本发明的系统允许在没有任何时钟的情况下检查证书的有效性。
此外,现有技术中的系统包括具有有效性字段的证书,有效性字段指示从哪个开始日期至哪个结束日期,可以认为证书有效。当结束日期到期时,这样的系统需要更换证书。在本发明的方法中,证书具有相对于接收内容的有效性。只要没有黑客成功地访问接收内容,有效性索引就可以保持相同的值,因而允许推迟证书和相关花销的更换。
相反地,如果内容加密变得比预期弱,则可以由具有较高值的新的有效性索引来更换有效性索引。因此将证书评估为无效,即,系统不再允许对接收到的加密内容进行解密。因此,促使证书的所有者更换证书。后一种情况尤其适用于付费电视系统。由于证书所有者已经访问了接收内容,所以在结束日期到期之前,现有技术中的系统不能鼓励证书所有者更换证书。
如图6中示出的,评估装置610可以是内容接收机601的一部分。可选地,评估装置是与内容接收机通信的终端设备的一部分。
图7示出了根据本发明第一实施例的检查证书有效性方法的示例。证书与网络中的网络设备相关联。
在网络处接收加密内容。在网络处接收与加密内容相关联的加密有效性索引(方框71)。在网络的解密装置处对接收到的有效性索引进行解密(方框72)。
可选地,有效性索引VI是受完整性保护的,使得黑客在没有可见结果的情况下,不能改变有效性索引VI的值。例如,将索引签名与有效性索引相关联,索引签名具有根据有效性索引中和存储在网络的安全设备中的秘密密钥来计算的值。安全设备(例如,内容接收机)包括检查装置(例如,便携安全模块),允许从编辑签名中检查有效索引的完整性。使用秘密密钥对接收到的有效性索引的值进行加扰,以及随后与相关联的索引签名进行比较,这允许检测有效性索引值的变化。
可选地,可以加密和完整性保护有效性索引,以允许检测任何黑客的企图,甚至是非有效的企图。
根据解密的有效性索引VI和包含于证书中的时间标记TI来评估证书的有效性。时间索引TI具有与证书的发布时间相对应的值。更确切地,有效性索引VI与时间索引TI进行比较(方框74);如果有效性索引VI小于或等于时间索引TI,则将证书评估为有效(方框75)。
如果有效性索引VI大于时间索引TI,则认为证书到期;将证书评估为无效(方框73)。
可选地,仅在有效性索引VI等于时间索引TI时,才将证书评估为有效。如果有效性索引VI小于时间索引TI,则认为证书还未有效,或者意图将与有效性索引VI相关联的加密内容给仅具有老证书的用户:在后一种情况下,例如,相关联的内容可以是鼓励用户购买新证书的音视频消息。因此,如果时间索引和有效性索引不同,则将证书为评估无效。
图8示出了根据本发明第二实施例的检查证书有效性方法的示例。
证书包括时间索引TI,TI具有与证书发布时间(例如,证书的硬件支持的制造日期)相对应的值。读取时间索引TI(方框81)。
从时间索引TI的读取值中得到有效时间区间I(方框82)。
时间索引TI可以以加密形式包含于证书中。在后一种情况中(未示出),在得到有效时间区间I之前,对时间索引TI进行解密。
当在网络处接收加密内容和相关联的有效性索引VI(方框83)时,评估证书的有效性:如果接收到的有效性索引VI属于时间区间I,则将证书评估为有效(方框86)。如果接收到的有效性索引VI处于时间区间I之外,则将证书评估为无效(方框85)。
如果将证书评估为有效,则对接收到的加密内容进行解密(方框87)。
时间区间可以是半无穷的:例如,时间区间I可以包括小于或等于时间索引值的任何值。
可选地,时间区间覆盖有限范围:对于具有等于100的值的示例时间索引,时间区间I可以包括在80至120之间的任何值。在这种情况下,与证书相关联的网络设备允许对与大于80小于120的有效性索引相关联的任何加密内容进行解密。
图9示出了根据本发明第三实施例的检查证书有效性方法的示例。证书与网络中的网络设备相关联。
在网络处接收加密内容和相关联的有效性索引VI(方框91)。接收到的有效性索引用于更新比较索引CI(方框92)。比较索引存储于网络的预定网络设备中,例如,与证书相关联的网络设备。
将已更新的比较索引与包含于证书内的时间索引TI进行比较(方框93)。时间索引具有与证书的发布时间相对应的值。因此,从时间索引TI和从有效性索引VI中评估证书的有效性,有效性索引VI仅允许更新比较索引CI。
如果时间索引TI小于已更新的比较索引,则将证书评估为无效(方框94)。相反地,如果时间索引TI大于或等于已更新的比较索引,则将证书评估为有效(方框95)。在后一种情况下,对接收到的加密内容进行解密(方框96)。
图10示出了根据本发明第四实施例的安全通信网络的示例。安全通信网络包括内容接收机1001和至少一个终端设备(1021a、1021b)。每个终端设备(1021a、1021b)与证书(1002a、1002b)相关联。
内容接收机1001允许从内容提供商1006(例如,付费电视节目的广播公司)处接收加密内容CW(数据),例如,加密的付费电视节目。
可以向单个内容接收机1001提供多个终端设备(1021a、1021b),从而能够形成局域网1022。典型地,局域网1022的终端设备(1021a、1021b)包括内容呈现设备(1016a、1016b)、以及附在内容呈现设备(1016a、1016b)上的便携安全模块(1020a、1020b)。
每个便携安全模块(1020a、1020b)能够存储用于终端设备(1021a、1021b)的相关联的证书(1002a、1002b)。例如,便携安全模块(1020a、1020b)可以是智能卡。
内容呈现设备(1016a、1016b)可以是电视机。因此,内容呈现设备(1016a、1016b)包括单个所有者的电视机。在内容接收机1001处接收加密的付费电视节目,并且进一步发送到所有者的电视机。
如果安装了新的电视机1016a,则新的智能卡1020b附到新的电视机1016a上。智能卡1020b能够存储相关联的证书1002b。在适合的条件下,证书1002b允许新的终端设备1021b在安装时获得对称网络密钥Kn。对称网络密钥Kn能够保护内容接收机1001与终端设备(1021a、1021b)之间的数据交换。
可以在安装时检查附在新的电视机1016b上的新的证书1002b的有效性。评估装置1010b允许根据广播有效性索引VI和新证书的1002b的时间索引1012b来评估新证书1002b的有效性。时间索引1012b具有与新证书1002b的发布时间相对应的值。有效性索引VI与在内容接收机1001处接收到的加密内容CW(数据)相关联。
可以在内容接收机1001处接收加密形式的有效性索引VI。随后,内容接收机1001对有效性索引进行解密。
有效性索引VI允许更新存储于内容接收机1001处的比较索引CI。例如,更新在于将比较索引CI递增有效性索引的值。如果有效性索引具有低于0的值,则比较索引的值减小。
随后,将已更新的比较索引CI发送到终端设备(1021a、1021b)。
可以在内容接收机处对已更新的比较索引CI进行加扰,以加扰形式发送(未在图10中示出),以及在终端设备处进行解扰。
作为在现有技术中执行的将证书的开始日期和结束日期与由时钟提供的当前时间进行比较的替代,本发明的方法包括将时间索引1012b与比较索引CI进行比较。
如果时间索引TI大于或等于比较索引CI,则将新的证书1002b评估为有效。
如果时间索引TI小于比较索引CI,则将新的证书1002b评估为无效,并且不能在局域网1022中安装新的电视机1016b。
可选地,在局域网中可以接受具有无效证书的带有智能卡的新电视机。在进一步对接收到的付费电视节目进行解密时,新的电视机不能访问大多数付费电视节目。在电视机处只可以访问免费电视节目和与具有足够低的值的比较索引CI相关联的付费电视节目,即,意在达到大量人数的付费电视节目。
可以使用在内容接收机1001处生成的对称密钥Kc来保护在内容接收机1001与终端设备(1021a、1021b)之间交换的数据。
优选地,周期性地在例如发起每次数据传输时更新对称密钥Kc。随后,内容接收机1001将每个新的对称密钥Kc发送到至少一个终端设备(1021a、1021b),使用存储于内容接收机1001的接收机便携安全模块1018中的终端设备的公共密钥PUB,对所发送的对称密钥Kc进行加扰。
终端设备(1021a、1021b)使用存储于便携安全模块(1020a、1020b)中的相关联的专用密钥PRI,对加扰的对称密钥Kc进行解扰。
在第四实施例中,在允许对任何对称密钥Kc的解扰之前,评估证书(1002a、1002b)的有效性。
便携安全模块(1020a、1020b)的评估装置根据相对于接收到的有效性索引VI(由内容接收机与加扰密钥Kc一起传输),以及插入终端设备的时间索引(1012a、1012b),相对于接收到的内容来评估证书(1002a、1002b)的有效性。
如果认为证书(1002a、1002b)有效,则允许终端设备使用专用密钥PRI,对对称密钥Kc进行解扰。随后,终端设备(1021a、1021b)使用由每个新终端设备在安装新终端设备时得到的对称网络密钥Kn,对对称密钥Kc进行重新加扰。内容接收机1001从终端设备(1021a、1021b)处接收重新加扰的对称密钥Kn(Kc)。将对称密钥Kc以加扰形式Kn存储于内容接收机中。
因此,接收机便携安全模块1018允许存储终端设备的公共密钥PUB、对称密钥Kc、加扰的对称密钥Kn(Kc)以及比较索引CI。
在示出的实施例中,从内容提供商1006(例如,卫星广播公司)处将加密内容广播至内容接收机1001。内容接收机1001接收数据流,数据流包括加密内容CW(数据)、授权控制消息(ECM)。ECM包括编码的控制字K(CW)以及与广播内容相关联的有效性索引VI。控制字允许对加密内容CW(数据)进行解密。
可选地,在与包含编码的控制字的ECM不同的第二ECM中传输有效性索引。
在解码器1017处接收ECM,并且在接收机便携安全模块1018处进行处理:对接收到的编码控制字进行解码,随后使用对称密钥Kc进行重新编码。内容接收机1001将重新编码的控制字Kc(CW)发送到至少一个终端设备(1021a、1021b)。重新编码的控制字可以包含于本地授权控制消息(LECM)中。
内容接收机1001还将加密内容CW(数据)和加扰的对称密钥Kn(Kc)发送到至少一个终端设备(1021a、1021b)。如图10所示,加扰的对称密钥Kn(Kc)可以在LECM中传输。
内容接收机可以将加密内容CW(数据)、重新编码的控制字Kc(CW)、加扰的对称密钥Kn(Kc)和比较索引CI发送到随后与局域网的其它终端设备进行通信的单个终端设备。局域网的终端设备之间的通信可以涉及对称网络密钥Kn。
可选地,如图10所示,内容接收机1001可以与局域网1022的所有终端设备(1021a、1021b)进行直接通信。
由于将对称网络密钥Kn存储于便携安全模块(1020a、1020b)中,所以允许终端设备(1021a、1021b)对对称密钥Kc进行解扰。随后,对编码的控制字进行解码,从而允许对加密内容CW(数据)进行解密。
对于每个接收到的内容,相关联的比较索引VI允许更新比较索引CI,随后将比较索引CI与终端设备(1021a、1021b)的证书(1002a、1002b)的时间索引TI进行比较,从而允许相对于接收内容来估计证书(1002a、1002b)的有效性。如果估计所确定的终端设备(1021a、1021b)的证书(1002a、1002b)到期,则所确定的终端设备不能进行接收内容的解密。
优选地,在终端设备(1021a、1021b)处进行解密。
优选地,安全通信网络符合SmartRight标准。
可以遵循MPEG-2标准或任何其它标准,对在安全通信网络处接收到的内容进行加密。
由认证机构1008来签署证书(1002a、1002b)。典型地,在所附智能卡(1020a、1020b)的制造过程中签署证书(1002a、1002b)。
在第四实施例中,在包含编码的控制字的ECM中接收有效性索引。典型地,每10秒来广播这样的ECM:因此,有效性索引与表示10秒音视频信息的内容相对应。
在可选实施例(未示出)中,内容接收机接收仅包含编码的控制字的ECM。将有效性索引容纳于授权管理消息(EMM)中。有效性索引能够更新比较索引CI。随后,评估装置将已更新的比较索引与证书的时间索引进行比较。典型地,1个月广播一次EMM:然而,可以以更高频率来广播EMM,尤其在黑客成功地访问内容时。
图11A和11B示出了根据本发明第五实施例的电视节目广播。
内容提供商1106,例如,卫星广播公司,向多个内容接收机(1101a、1101b、1101c)广播加密的电视节目CW(数据)。在适合的条件下,每个内容接收机(1101a、1101b、1101c)属于订户。
每个内容接收机(1101a、1101b、1101c)与至少一台电视机(1116a、1116b、1116c、1116d、1116e、1116f)进行通信。一个订户可以拥有多台电视机:例如,电视机1116a和1116b属于一个订户。
证书(1102a、1102b、1102c、1102d、1102e、1102f)与每个电视机(1116a、1116b、1116c、1116d、1116e、1116f)相关联。证书(1102a、1102b、1102c、1102d、1102e、1102f)包括与证书(1102a、1102b、1102c、1102d、1102e、1102f)的发布时间相对应的时间索引TI。在图11A和图11B中示出的示例中,时间索引值等于制造相关联智能卡的年份,例如,2003。
如图11A所示,如果广播的加密电视节目与具有等于2000的值的有效性索引相关联,则将包含具有小于2000的值的时间索引的证书(1102b、1102f)评估为无效。相关联的电视机(1116b、1116f)不能对加密的电视节目进行解密。相应的订户需要更换智能卡(1102b、1102f)以访问电视节目。
如图11B所示,本发明的方法允许使用相关联的、具有低于预期值的有效性索引来广播加密的电视节目。如果广播有效性索引具有等于1998的值,则将包含具有高于1998的值的时间索引的证书(1102a、1102b、1102c、1102d、1102e)评估为有效。允许相关联的电视机(1116a、1116b、1116c、1116d、1116e)访问广播电视节目。
因此,本发明的方法允许通过广播具有相对低值的有效性索引,来达到大量人数,例如,具有老智能卡的先前的订户。根据打算提供给这些电视机的电视节目,来预先选择与预定电视节目相关联的有效性索引。
本发明的系统还允许仅拥有老智能卡的先前的订户观看老的记录内容。
证书的“有效性”,意指证书的时间有效性。被评估为有效的证书可以包含不允许与其它网络设备进行任何通信的公共密钥。
本发明还包含在本说明书中描述的实施例的任何组合。
尽管已经对于有限数量的实施例来描述了本发明,但是从该公开中受益的本领域的技术人员将理解,可以提出不偏离这里公开的本发明的范围的其它实施例的建议。因此,本发明的范围应当只受到所附权利要求的限定。

Claims (20)

1 .一种检查证书(600)有效性的方法,所述证书(600)包含与网络中的网络设备(601)相关联的密钥,所述方法包括:
在所述网络处接收加密内容(611)和与所述加密内容相关联的有效性索引(630);
根据包含于所述证书内的时间索引(606)以及与所述加密内容相关联的有效性索引,评估所述证书的有效性,其中,时间索引具有与证书发布时间相对应的值。
2. 如权利要求1所述的方法,其中
与所述加密内容(611)一起接收有效性索引(630)。
3. 如权利要求1或2所述的方法,其中
以加密形式接收所述有效性索引(方框71);
所述方法还包括
在所述网络处对加密的有效性索引进行解密(方框72)。
4. 如权利要求1或2所述的方法,其中
所述有效性索引是受完整性保护的。
5. 如权利要求1或2所述的方法,其中
如果所述有效性索引大于所述时间索引,则将证书评估为无效(方框73)。
6. 如权利要求1或2所述的方法,还包括
从时间索引中得出有效时间区间(方框82);
如果有效性索引超出得到的有效时间区间,则将证书评估为无效(方框85)。
7. 如权利要求1或2所述的方法,还包括
使用所述接收到的有效性索引来更新比较索引,所述比较索引存储于所述网络的预定网络设备中(方框92);
将已更新的比较索引与所述时间索引进行比较,以评估所述相关联的证书的有效性(方框93)。
8. 如权利要求7所述的方法,其中
当新的网络设备(1021b)安装于所述网络中时,执行评估。
9. 如权利要求1或2所述的方法,还包括
如果根据所述时间索引和与加密内容相关联的有效性索引将证书评估为有效,则在所述网络处对接收到的加密内容进行解密(方框87和96)。
10. 如权利要求1或2所述的方法,还包括
在所述网络的内容接收机(1001)处接收加密内容和相关联的有效性索引;
将所述接收到的加密内容和相关联的有效性索引发送到所述网络中的至少一个终端设备(1021a、1021b)。
11. 如权利要求10所述的方法,还包括
在所述内容接收机(1001)处接收与加密内容相关联的授权控制消息,所述授权控制消息包括编码的控制字,所述控制字允许对所述加密内容进行解密;
在所述内容接收机处对所述接收到的控制字进行解码;
使用对称密钥(Kc)对所述解码的控制字进行重新编码;
将所述重新编码的控制字发送到所述至少一个终端设备(1021a、1021b)。
12. 如权利要求11所述的方法,还包括
周期性地在所述内容接收机(1001)处更新所述对称密钥(Kc);
使用公共密钥(PUB)对所述新的对称密钥(Kc)进行加扰;
将所述加扰的对称密钥(Kc)发送到所述至少一个终端设备(1021a、1021b);
在所述终端设备处,使用与所述公共密钥相对应的专用密钥(PRI),对所述加扰的对称密钥(Kc)进行解扰;
使用对称网络密钥(Kn)对解扰的对称密钥(Kc)进行加扰;
将加扰的对称密钥Kn(Kc)发送到所述内容接收机;
将加扰的对称密钥Kn(Kc)存储至所述内容接收机中;
使用所述重新编码的控制字,将所述加扰的对称密钥Kn(Kc)从所述内容接收机发送到至少一个终端设备;
如果将与所述终端设备相关联的证书(1002a、1002b)评估为有效,则使用所述对称密钥(Kc),在所述终端设备处对所述重新编码的控制字进行解码;以及
使用所述解码的控制字对所述加密内容进行解密。
13. 如权利要求1或2所述的方法,其中
所述加密内容是加密的付费电视节目。
14. 一种检查证书(600)有效性的系统,所述证书(600)包含与网络的网络设备相关联的密钥,所述系统包括:
所述网络中的至少一个内容接收机(601),所述内容接收机允许从至少一个内容提供商处接收加密内容(611)和与所述加密内容相关联的有效性索引(630);
评估装置(610),用于根据所述证书的时间索引(606)以及与所述加密内容相关联的所述有效性索引,来评估所述证书的有效性,其中,所述时间索引具有与所述证书发布时间相对应的值。
15. 如权利要求14所述的系统,其中:
所述有效性索引是受完整性保护的。
16. 如权利要求14或15所述的系统,其中
以加密形式接收所述有效性索引(630);
所述系统还包括
解密装置(610),用于对所述加密的有效性索引进行解密。
17. 如权利要求14或15所述的系统,还包括:
所述网络的至少一个终端设备(1021a、1021b),每个所述终端设备与一个证书(1002a、1002b)相关联。
18. 如权利要求17所述的系统,其中,每个终端设备包括:
内容呈现设备(1016a、1016b);
附在所述内容呈现设备上的便携安全模块(1020a、1020b),与所述终端设备相关联的证书(1002a、1002b)存储于所述便携安全模块中。
19. 如权利要求18所述的系统,其中:
所述内容接收机(1001)还接收编码的控制字;
所述内容接收机包括
解码器(1017),用于接收所述加密内容;
接收机便携安全模块(1018),用于附在所述解码器上以处理所述接收到的编码的控制字。
20. 如权利要求18所述的系统,其中
所述内容提供商(1106)是付费电视节目的广播公司;
每个内容呈现设备是电视机(1116a、1116b、1116c、1116d、1116e、1116f)。
CNB2005800139367A 2004-05-03 2005-04-22 检查证书有效性的方法及使用该方法的系统 Expired - Fee Related CN100410834C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04291123.0 2004-05-03
EP04291123A EP1594316A1 (en) 2004-05-03 2004-05-03 Certificate validity checking

Publications (2)

Publication Number Publication Date
CN1950776A CN1950776A (zh) 2007-04-18
CN100410834C true CN100410834C (zh) 2008-08-13

Family

ID=34931066

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800139367A Expired - Fee Related CN100410834C (zh) 2004-05-03 2005-04-22 检查证书有效性的方法及使用该方法的系统

Country Status (17)

Country Link
US (1) US9071595B2 (zh)
EP (2) EP1594316A1 (zh)
JP (1) JP4845878B2 (zh)
KR (1) KR101149534B1 (zh)
CN (1) CN100410834C (zh)
AT (1) ATE409898T1 (zh)
AU (1) AU2005238658B2 (zh)
BR (1) BRPI0510558A (zh)
DE (1) DE602005010068D1 (zh)
DK (1) DK1743229T3 (zh)
ES (1) ES2313321T3 (zh)
MX (1) MXPA06012656A (zh)
PL (1) PL1743229T3 (zh)
PT (1) PT1743229E (zh)
RU (1) RU2372650C2 (zh)
WO (1) WO2005106616A1 (zh)
ZA (1) ZA200609164B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
DE102016206199A1 (de) * 2016-04-13 2017-10-19 Bundesdruckerei Gmbh Gültigkeitsprüfung und Sperrung von Zertifikaten
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
CN108834145B (zh) * 2018-06-15 2021-12-17 广东美的制冷设备有限公司 设备无线模块及其运行方法、家电设备
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020106081A1 (en) * 2000-12-28 2002-08-08 Ta-Kuang Yang Multiple registration system and method of using the same account for registering different device to a DRC server
EP1253762A1 (en) * 2001-04-25 2002-10-30 Thomson Licensing S.A. Process for managing a symmetric key in a communication network and devices for the implementation of this process

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
EP1357456A3 (en) * 2001-01-17 2005-02-09 ContentGuard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
AU2002367373A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US20050220304A1 (en) * 2002-06-17 2005-10-06 Koninklijke Philips Electronics N.V. Method for authentication between devices
WO2003107588A1 (en) 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
KR20050074494A (ko) * 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020106081A1 (en) * 2000-12-28 2002-08-08 Ta-Kuang Yang Multiple registration system and method of using the same account for registering different device to a DRC server
EP1253762A1 (en) * 2001-04-25 2002-10-30 Thomson Licensing S.A. Process for managing a symmetric key in a communication network and devices for the implementation of this process

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SMARTRIGHT TECHNICAL WHITE PAPER. THOMSON.. 2003
SMARTRIGHT TECHNICAL WHITE PAPER. THOMSON.. 2003 *

Also Published As

Publication number Publication date
EP1743229A1 (en) 2007-01-17
AU2005238658B2 (en) 2010-06-24
ES2313321T3 (es) 2009-03-01
RU2006142700A (ru) 2008-06-10
CN1950776A (zh) 2007-04-18
EP1594316A1 (en) 2005-11-09
PT1743229E (pt) 2008-11-10
EP1743229B1 (en) 2008-10-01
US20070186111A1 (en) 2007-08-09
WO2005106616A1 (en) 2005-11-10
JP2007536847A (ja) 2007-12-13
JP4845878B2 (ja) 2011-12-28
MXPA06012656A (es) 2007-02-14
KR101149534B1 (ko) 2012-05-29
ZA200609164B (en) 2008-08-27
AU2005238658A1 (en) 2005-11-10
ATE409898T1 (de) 2008-10-15
PL1743229T3 (pl) 2009-03-31
KR20070006860A (ko) 2007-01-11
DK1743229T3 (da) 2009-01-19
RU2372650C2 (ru) 2009-11-10
DE602005010068D1 (de) 2008-11-13
US9071595B2 (en) 2015-06-30
BRPI0510558A (pt) 2007-11-20

Similar Documents

Publication Publication Date Title
CN100410834C (zh) 检查证书有效性的方法及使用该方法的系统
CN101019427B (zh) 提供对数字内容授权访问的系统和方法
CN103109495B (zh) 用于认证并登记设备的方法
CN1655503B (zh) 安全密钥认证和等级系统
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
CN1202669C (zh) 用于广播服务的全球条件接通系统
CN101076109B (zh) 数字电视双向ca系统和基于该系统的节目订购/取消方法
CN101507272B (zh) 用于保护广播消息的安全模块的撤销方法
US20060136718A1 (en) Method for transmitting digital data in a local network
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
US20030041241A1 (en) Privacy data communication method
CN103444195A (zh) 内容加密
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
CN101860433A (zh) 用于接收广播内容的方法和设备
US20130046969A1 (en) Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement these methods
CN101895393A (zh) Iptv用户安全终端
CN102396241B (zh) 保障解码单元中的音频/视频内容的访问的方法
CN100499470C (zh) 移动多媒体广播中实现预付费业务的系统和方法
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
CN101247507B (zh) 分布式电视台和广电网络运营商数字版权管理方法
CN101651508B (zh) 安全广播方法以及相关的安全广播系统与前端系统
CN101651509A (zh) 安全播放多媒体广播内容的终端及方法
CN101505402A (zh) 单向网络数字电视条件接收系统终端解密模块的认证方法
CN101977299A (zh) 一种手机电视内容保护的方法及系统
JP2007036380A (ja) 受信装置、casモジュール、配信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080813

Termination date: 20170422