ES2313321T3 - Verificacion de la validez de un certificado. - Google Patents
Verificacion de la validez de un certificado. Download PDFInfo
- Publication number
- ES2313321T3 ES2313321T3 ES05731740T ES05731740T ES2313321T3 ES 2313321 T3 ES2313321 T3 ES 2313321T3 ES 05731740 T ES05731740 T ES 05731740T ES 05731740 T ES05731740 T ES 05731740T ES 2313321 T3 ES2313321 T3 ES 2313321T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- certificate
- validity
- index
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000011156 evaluation Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 17
- 238000009434 installation Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Chemical And Physical Treatments For Wood And The Like (AREA)
- Road Signs Or Road Markings (AREA)
- Exchange Systems With Centralized Control (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Graft Or Block Polymers (AREA)
- Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Un método para descifrar un contenido cifrado (611) recibido en un dispositivo (601) de red instalado en una red, cuyo dispositivo de red está en relación de asociación con un certificado (600) que contiene una clave que permite el descifrado de dicho contenido cifrado, en donde el método comprende la etapa de comprobar la validez del certificado (600) y permitir el descifrado del contenido cifrado solamente cuando se evalúe el certificado como válido, caracterizado porque la etapa de comprobar la validez del certificado comprende: recibir en la red un índice (630) de validez en relación de asociación con el contenido cifrado (611); evaluar la validez del certificado a partir de un índice (606) de tiempos contenido en el certificado, cuyo índice de tiempos tiene un valor que corresponde a la fecha de emisión del certificado, y a partir del índice de validez en relación de asociación con el contenido cifrado.
Description
Verificación de la validez de un
certificado.
El invento se refiere en general al campo de las
redes de comunicaciones fidedignas.
La información intercambiada a través de una
red se podría copiar. De ahí que los fabricantes de hardware
necesiten proteger la información intercambiada y gestionar
autorizaciones o prohibiciones para copiar la información..
Típicamente, se provee una infraestructura de clave pública (en
adelante PKI): un tercero de confianza, por ejemplo una autoridad
de certificación, genera pares de claves privada/pública. Los pares
de claves privada/pública están involucrados en intercambios de
información entre dispositivos de red de la red.
El tercero de confianza firma certificados que
contienen la clave pública del par de claves privada/pública.
Típicamente, cada dispositivo de red de la red está en relación de
asociación con un certificado determinado. El certificado
determinado podría guardarse, por ejemplo, en un módulo portátil de
seguridad del dispositivo de red asociado. El certificado permite
asegurar que la información se ha intercambiado únicamente entre
dispositivos de red de la red.
La Figura 1 ilustra un ejemplo de un certificado
de la técnica anterior. El certificado 100 lo genera una autoridad
de certificación. Dicho certificado 100 comprende una parte de
información 101 y una parte de firma 102.
La parte de información 101 comprende al menos
una clave pública (en adelante PUB) en un campo 103 de clave
pública, y un campo de identificación 104 de un dispositivo de red
asociado, permitiendo de ese modo garantizar que la clave pública
PUB corresponde al dispositivo de red asociado. La parte de
información 101 comprende además un campo estándar 105 que indica
una norma del certificado 100 y un campo de validez 108 que
comprende una primera fecha y una segunda fecha que definen un
intervalo de tiempo durante el cual es válido el certificado
100.
La parte de firma 102 se genera de la parte de
información 101. La autoridad de certificación aplica a un
contenido de la parte de información 101 una función hash que
permite proveer una marca del contenido. La marca se codifica
subsiguientemente con una clave privada de autoridad de
certificación, y la marca codificada se guarda dentro de la parte de
firma 102.
Cuando un dispositivo autorizado intenta
comunicar con el dispositivo de red, el dispositivo autorizado
comprueba una validez y una integridad del certificado 100.
La validez del certificado 100 se comprueba a
partir de la primera fecha, y de la segunda fecha del campo de
validez 106.
Si el certificado 100 se evalúa como válido, el
dispositivo autorizado subsiguientemente aplica la función hash al
contenido de la parte de información 101 del certificado 100 del
dispositivo de red. El dispositivo autorizado descifra la parte de
firma 102 con una clave pública de autoridad de certificación en
relación de asociación con la clave privada de la autoridad de
certificación.
Si el contenido parcializado y la parte de firma
descifrada son similares, la clave pública del dispositivo de red
se considera como regular.
Un pirata informático podría conseguir la
sustitución de una clave pública regular de un dispositivo de red
por una clave de pirata informático. En ese caso, el certificado en
relación de asociación con el dispositivo de red permite
identificar la clave del pirata informático como falsa.
Subsiguientemente, cualquier comunicación con el dispositivo de red
podría prohibirse.
La solicitud de patente europea EP 1 253 762,
expedida a Thomson Licensing SA, publicada el 30 de octubre de
2002, describe un ejemplo de una red de comunicación fidedigna que
implica certificados.
La Figura 2 ilustra un ejemplo de una red de
comunicación fidedigna como la descrita en la solicitud de patente
europea EP 1 253 762. La red de comunicación ilustrada cumple con la
norma SmartRight.
El documento titulado "Libro blanco técnico
SmartRight" describe las funcionalidades correspondientes al
sistema de la marca registrada SmartRight. El sistema en relación
de asociación con la marca registrada "SmartRight" es un
sistema de protección de copia para red digital local. Combinado con
los sistemas de acceso condicional, proporciona una solución eficaz
de punta a punta para la protección de contenido digital. El sistema
"SmartRight" está diseñado para administrar el derecho de
hacer copias de un contenido digital recibido en una arquitectura
personal de red privada. Comprende una tarjeta convertidora para
funcionalidades de acceso y una tarjeta terminal para
funcionalidades de presentación. Todas las claves secretas
"SmartRight" necesarias para la seguridad se guardan en las
tarjetas terminales. Una primera tarjeta terminal instalada genera
una clave de red aleatoria. La clave de red aleatoria se transmite
con seguridad a cada nueva tarjeta terminal instalada de la red
privada personal. Cada módulo terminal contiene la información
siguiente: un par de claves asimétrico, cuya clave se denomina par
de clave terminal. Cada clave pública terminal está contenida en un
certificado denominado certificado teminal. Una autoridad de
certificación genera esta clave. Esta clave se
pre-carga durante la personalización de la tarjeta.
Cuando se revoca un certificado terminal, el sistema
"SmartRight" asegura que a ninguna tarjeta terminal pirata que
use este certificado se le concederá acceso a la red privada
personal "SmartRight". Unos números de control de versión
fijados al contenido recibido indican la mínima versión requerida
para tarjetas convertidoras y tarjetas terminales. Las tarjetas
comprueban estos datos e informan a sus respectivos dispositivos
centrales la necesidad de tarjetas más recientes. Tras una fase de
transición de corto plazo, todo el contenido portará los nuevos
números de versión. Las tarjetas obsoletas no pueden procesar el
nuevo contenido.
Un receptor de contenido 201 transmite datos al
menos a un dispositivo terminal (221a, 221b). Si, para un solo
receptor de contenido 201, se provee una pluralidad de dispositivos
terminales (221a, 221b), los dispositivos terminales (221a, 221b)
forman una red local 222.
Cada dispositivo terminal (221a, 221b) de la red
local 222 comprende una clave pública PUB certificada por un
tercero de confianza, por ejemplo, una autoridad de certificación
(no representada). La clave pública PUB se guarda en un certificado
(202a, 202b) en relación de asociación con el dispositivo terminal
(221a, 221b).
El receptor 201 de contenido recibe un de
contenido codificado en onda continua (en adelante CW) (datos) de
un proveedor de contenido. Los datos cifrados en CW (datos) se
transmiten subsiguientemente a los dispositivos terminales (221a,
221b) de la red local 222.
El contenido recibido podría ser un programa de
televisión por pago previo. El proveedor de contenido podría ser
una empresa emisora, por ejemplo, una emisora por satélite. Cada
dispositivo terminal (221a, 221b) comprende típicamente un
dispositivo de presentación de contenido (216a, 216b), por ejemplo
un televisor, y un módulo de seguridad portátil (220a, 220b), por
ejemplo, una tarjeta electrónica.
El contenido cifrado en CW (datos) se emite en
una tren F de datos. El tren F de datos comprende además un mensaje
de control de derecho (en adelante ECM) que contiene una palabra de
control codificada K (CW). La palabra de control en CW permite
descifrar el contenido cifrado en CW (datos). Una pluralidad de
claves está involucrada en una descodificación del contenido
cifrado en CW (datos), y los certificados (202a, 202b) se usan para
obtener algunas de las claves.
Típicamente, cuando en la red local se instala
un nuevo dispositivo de red, el certificado correspondiente permite
acceder a una clave de red simétrica Kn. La clave de red simétrica
se usa subsiguientemente para comunicar una Kc simétrica recién
generada y los certificados están involucrados en la comunicación.
Además, se podría comprobar una validez del certificado para
permitir que el dispositivo terminal en relación de asociación
descifre el contenido cifrado.
La Figura 3 contiene un gráfico de tiempos que
ilustra una comunicación de una clave de red simétrica entre un
dispositivo terminal progenitor y un dispositivo terminal nuevo en
una instalación del dispositivo terminal nuevo dentro de una red
local de acuerdo con la solicitud de patente europea EP 1 253
762.
Un dispositivo terminal progenitor 321a posee
una clave de red simétrica Kn. Cuando se instala un dispositivo
terminal nuevo 321b en una red local, el dispositivo terminal
progenitor 321a lee un certificado 302b en relación de asociación
con el dispositivo terminal nuevo 321b. Un contenido de una parte de
información 303b y un contenido de una parte de firma 304b se
procesan con el fin de evaluar si una clave pública PUB está
adecuadamente asociada al dispositivo terminal nuevo 321b. Se
comprueba también una validez del certificado a partir de un campo
312b de validez del certificado 304b.
El dispositivo terminal nuevo 321b transmite al
dispositivo progenitor 321a la clave pública PUB guardada en el
certificado 302b. El dispositivo progenitor 321a recibe la clave
pública transmitida PUB y cifra una clave de red simétrica Kn con
la clave pública recibida PUB. La clave de red simétrica cifrada PUB
(Kn) se transmite subsiguientemente al dispositivo terminal nuevo
321b. Una clave privada de acceso primario (en adelante PRI)
guardada en el dispositivo terminal nuevo 321b permite descifrar la
clave de red simétrica cifrada PUB (Kn).
La clave de red simétrica Kn se usa para
intercambiar datos con los dispositivos terminales (321a, 321b) de
la red local.
Refiriéndose ahora a la Figura 2, el receptor de
contenido 201 recibe el tren F de datos del proveedor de contenido
206. El tren F de datos comprende el contenido cifrado en CW
(datos) y el mensaje de control de derecho (ECM). El ECM comprende
la palabra de control codificada K (CW) propiamente dicha,
codificándose la palabra de control CW mediante una clave K.
El receptor de contenido 201 comprende un
descodificador 217 y un módulo portátil de seguridad de receptor,
por ejemplo una tarjeta electrónica. El receptor de contenido 201
permite descodificar y recodificar la palabra de control recibida
CW. recodificándose la palabra de control CW con una clave simétrica
KC. Los datos cifrados en CW (datos) y la clave simétrica de
palabra de control recodificada Kc (CW) se transmiten al menos a un
dispositivo terminal (221a, 221b).
La clave simétrica Kc preferiblemente se renueva
con carácter periódico, por ejemplo al iniciar cada transmisión de
datos.
La Figura 4 muestra esquemáticamente un ejemplo
de adquisición de clave simétrica codificada Kn (Kc) de la técnica
anterior. Un receptor de contenido 401 comprueba si un certificado
402 garantiza que una clave pública PUB en relación de asociación
con un dispositivo terminal 421 es regular. Se comprueba también una
validez del certificado 402 a partir de un campo 405 de validez
del certificado 402.
El receptor de contenido 401 subsiguientemente
transmite una nueva clave simétrica Kc al dispositivo terminal 421,
siendo codificada la clave simétrica transmitida Kc con la clave
pública PUB. El dispositivo terminal 421 descodifica la clave
simétrica codificada Kc con una clave privada asociada PRI guardada
en el dispositivo terminal 421.El dispositivo terminal 421
subsiguientemente vuelve a codificar la clave simétrica Kc con una
clave de red simétrica Kn. El receptor de contenido 401 recibe del
dispositivo terminal 421 la clave simétrica vuelta a codificar Kn
(Kc). La clave simétrica Kc se guarda dentro del receptor de
contenido 401 en su forma codificada Kn (Kc).
Con referencia ahora a la Figura 2, el receptor
de contenido 201 posee la clave simétrica Kc en su forma codificada
(Kn(Kc) siguiendo a la adquisición.
El receptor de contenido 201 transmite a los
dispositivos terminales (221a, 221b) la clave simétrica codificada
Kn (Kc) y el tren de datos tratados, es decir, el contenido
codificado CW (datos) y la clave de palabra de control recodificada
Kc (CW).
Cada dispositivo terminal (221a, 221b) podría
subsiguientemente descodificar la clave simétrica Kn (Kc) con la
clave de red simétrica Kn. La clave simétrica Kc permite
descodificar la clave de palabra de control recodificada Kc (CW), y
de ahí descifrar el contenido cifrado en CW (datos). Se comprueba
una validez de cada certificado (202a, 202b) antes de permitir
cualquier descifrado del contenido recibido.
Sin embargo, un pirata informático quizá podría
conseguir la obtención de la clave pública e insertar dispositivos
terminales no autorizados en la red local.
Con el fin de mejorar la seguridad en los
sistemas de la técnica anterior, la clave pública se podría
sustituir por una clave que tuviese un tamaño mayor con el fin de
reforzar un cifrado: por ejemplo, un algoritmo criptográfico de
clave pública (en adelante RSA) de 1024 bits se podría reemplazar
por un algoritmo RSA de 2.048 bits. Se podrían actualizar también
un algoritmo criptográfico o un estándar del certificado, por
ejemplo, el algoritmo RSA se reemplaza por un algoritmo
criptográfico más seguro De aquí que los cerificados se actualicen
periódicamente, por ejemplo, una vez al año.
Se podría comprobar la validez de un certificado
varias veces, por ejemplo, en una instalación de un nuevo
dispositivo terminal en la red de comunicaciones fidedignas, o
cuando una nueva clave simétrica Kc se genera y transmite al
dispositivo terminal, según se ha ilustrado en la Figura 4. Se
podría realizar también una comprobación continua de la validez,
con el fin de asegurar que un propietario del dispositivo terminal
está autorizado a acceder al contenido recibido.
La Figura 5 muestra un ejemplo de un sistema
para comprobar una validez de un certificado de la técnica anterior.
El certificado 500 podría cumplir con la norma X509 y comprende un
campo de validez 506 que estipula desde qué fecha de iniciación
hasta qué fecha de finalización el certificado podría considerarse
como válido. De acuerdo con ello, el campo de validez 506 contiene
una primera fecha 508 y una segunda fecha 509 que forman un
intervalo de tiempo durante el que el certificado 500 podría
considerarse como válido.
Unos medios de tratamiento 510 de un dispositivo
terminal asociado 521 permiten comparar la primera fecha 508 y la
segunda fecha 509 del certificado 500 con una fecha actual
facilitada por un reloj 507 con el fin de evaluar una validez del
certificado 500.
Si la fecha actual pertenece al intervalo de
tiempo definido por la primera fecha y la segunda fecha, el
certificado 500 se considera como válido: se podría tener acceso a
la clave pública PUB del certificado 202, permitiendo de ese modo
directamente descifrar un contenido cifrado recibido 511.
Si la fecha actual se encuentra fuera del
intervalo de tiempo, se considera que el certificado 500 ha
caducado, o que ya no es válido el certificado 500.
En el caso de un sistema de televisión con pago
previo, el cerificado 500 se podría actualizar o reemplazar
periódicamente. Si un abonado deja de pagar un alquiler, el
certificado 500 no se reemplaza y el terminal de contenido 502 deja
de ser capaz de descifrar el contenido cifrado recibido 511.
La validez de un certificado determinado se
podría evaluar también por medio de una lista de revocación de
certificados (en adelante CRL) que comprende los certificados
revocados o identificadores de los certificados revocados. Un
certificado de un dispositivo terminal se considera como válido
siempre que no se mencione en la CRL. Si un pirata informático
consigue obtener un certificado determinado, un tercero de confianza
añade el certificado determinado a la última CRL.
Típicamente, la validez de un certificado se
evalúa siguiendo un procedimiento de dos etapas: en la evaluación
están involucrados tanto un campo de validez del certificado como
una CRL. El campo de validez comprende una primera fecha y una
segunda fecha que forman un intervalo de tiempo durante el que se
espera que el certificado sea válido. Sin embargo, si un pirata
informático consigue tener acceso a un contenido protegido, el
certificado podría inhabilitarse más pronto de lo esperado: se
genera una nueva CRL, comprendiendo la nueva CRL un identificador
del cerificado inhabilitado. Por tanto, el certificado inhabilitado
se evalúa como válido en una primera etapa de la evaluación cuya
primera etapa implica solamente el campo de validez; en una segunda
etapa de la evaluación, se busca la existencia de un identificador
del certificado inhabilitado entre los identificadores de
certificados revocados de la CRL, y si se encuentra, el certificado
inhabilitado se evalúa definitivamente como no válido.
\vskip1.000000\baselineskip
El invento provee un método y un sistema de
acuerdo con las reivindicaciones 1 y 13.
En las reivindicaciones subordinadas se definen
realizaciones preferidas.
Otros aspectos y ventajas del invento resultarán
evidentes a partir de la descripción siguiente y de las
reivindicaciones que se adjuntan como apéndice.
\vskip1.000000\baselineskip
La Figura 1 muestra un ejemplo de un certificado
de la técnica anterior.
La Figura 2 ilustra un ejemplo de una red de
comunicaciones fidedignas tal como se describe en la solicitud de
patente europea EP 1 253 762.
La Figura 3 contiene un gráfico de tiempos que
ilustra una comunicación de una clave de red simétrica entre un
dispositivo terminal progenitor y un dispositivo terminal nuevo en
una instalación del dispositivo terminal nuevo dentro de una red
local, de acuerdo con la solicitud de patente europea EP 1 253
762.
La Figura 4 ilustra esquemáticamente un ejemplo
de adquisición de una clave simétrica codificada Kn (Kc) de la
técnica anterior.
La Figura 5 muestra un ejemplo de un sistema de
la técnica anterior para comprobar una validez de un certificado
La Figura 6 muestra un ejemplo de un sistema
para comprobar una validez de un certificado, de acuerdo con el
presente invento.
La Figura 7 ilustra un ejemplo de un método para
comprobar una validez de un certificado de acuerdo con una primera
realización del presente invento.
La Figura 8 muestra un ejemplo de un método para
comprobar una validez de un certificado de acuerdo con una segunda
realización del presente invento.
La Figura 9 ilustra un ejemplo de un método para
comprobar una validez de un certificado, de acuerdo con una tercera
realización del presente invento.
La Figura 10 muestra un ejemplo de una red de
comunicaciones fidedignas de acuerdo con una cuarta realización del
presente invento.
Las Figuras 11A y 11B ilustran una emisión de un
programa de televisión de acuerdo con una quinta realización del
presente invento.
\vskip1.000000\baselineskip
La información intercambiada a través de una red
de comunicaciones fidedignas se podría proteger en cuanto a su
copia con sistemas seguros que impliquen un par de claves
privada/pública. La clave pública típicamente está contenida en un
certificado que está en relación de asociación con un dispositivo
terminal de manera que se permita al dispositivo terminal tener
acceso a un contenido recibido.
Los certificados se actualizan o reemplazan
regularmente. Se podría comprobar una validez de un certificado
determinado mediante la comparación de una fecha actual facilitada
por un reloj con una primera fecha y una segunda fecha de un campo
de validez del certificado.
Sin embargo, algunos dispositivos terminales, en
particular los dispositivos electrónicos de consumidor, no
contienen un reloj. Como remedio, un primer método y un segundo
método permiten comprobar la validez del certificado de la forma
siguiente:
- -
- en el primer método, los datos actuales se dan mediante una red distinta que comprende un reloj de red;
- -
- en el segundo método, se usa como reloj una fuente externa.
Tanto el primero como el segundo método
requieren robustos mecanismos de autenticación que impidan ataques
en una transmisión de la fecha actual. Tales mecanismos de
autenticación podrían ser relativamente caros.
Además, en un caso de un dispositivo terminal
que comprenda un reloj, un pirata informático podría actuar sobre
el reloj y proporcionar un valor erróneo de la fecha actual, por
ejemplo, mediante la reducción de una alimentación de energía
eléctrica del dispositivo terminal. En un caso de un dispositivo
terminal que tuviese una interfaz de usuario, el pirata informático
podría cambiar el valor de la fecha actual suministrado por el
reloj con mucha facilidad con el fin de considerar como válido un
certificado revocado.
Por ello, un reloj involucrado en una evaluación
de una validez de un certificado necesita por tanto estar
protegido, lo cual podría ser también relativamente caro.
Se necesita un sistema que permita comprobar una
validez de un certificado, sin ninguna gestión de reloj.
La Figura 6 muestra un ejemplo de un sistema
para comprobar una validez de un certificado, de acuerdo con el
presente invento. El sistema permite comprobar una validez de un
certificado 600. El certificado 600 está en relación de asociación
con un dispositivo 601 de red perteneciente a una red.
El sistema comprende al menos un receptor de
contenido 601 para recibir de al menos un proveedor de contenido
(no representado en la Figura 6) un contenido cifrado 611 y un
índice 630 de validez en relación de asociación con el contenido
cifrado 611.
El sistema comprende además unos medios de
evaluación 610. Los medios de evaluación 610 permiten evaluar la
validez del certificado 600 a partir de un índice 606 de tiempos del
certificado 600 y del indice 630 de validez recibido. El índice de
tiempos 606 tiene un valor correspondiente a una fecha de emisión
del certificado 600.
A diferencia de los sistemas de la técnica
anterior, el sistema del presente invento permite comprobar la
validez del certificado sin ningún reloj.
Además, los sistemas de la técnica anterior
comprenden certificados con un campo de validez que indica desde
qué fecha de iniciación hasta qué fecha de finalización se podría
considerar como válido el certificado. Tales sistemas requieren
reemplazar los certificados cuando caduque la fecha de finalización.
En el método del presente invento, el certificado tiene una validez
que está relacionada con un contenido recibido. En tanto que ningún
pirata informático consiga acceder al contenido recibido, el índice
de validez podría tener un mismo valor, permitiendo así posponer
una sustitución del certificado y el coste correspondiente.
Por el contrario, si un cifrado de contenido se
convierte en más vulnerable de lo esperado, los índices de validez
se podrían sustituir por nuevos índices de validez que tuviesen un
valor más alto. De aquí que los certificados se evalúen como no
válidos, es decir, que el sistema ya no permite descifrar el
contenido cifrado recibido. Por tanto, se urge a los propietarios
del certificado a reemplazar sus certificados. Este último caso
está particularmente bien adaptado en un sistema de televisión con
pago previo. Los sistemas de la técnica anterior no han conseguido
estimular al propietario de un certificado a reemplazar su
certificado antes de la expiración de la fecha de finalización,
porque el propietario del certificado ya tiene acceso al contenido
recibido.
Los medios de evaluación 610 podrían formar
parte del receptor de contenido 601, según se ha representado en la
Figura 6. Alternativamente, los medios de evaluación son una parte
de un dispositivo terminal que comunica con el receptor de
contenido.
La Figura 7 muestra un ejemplo de un método para
comprobar una validez de un certificado de acuerdo con una primera
realización del presente invento. El certificado está en relación
de asociación con un dispositivo de red perteneciente a una
red.
En la red se recibe un contenido cifrado. Un
índice de validez cifrado en relación de asociación con el contenido
cifrado se recibe en la red (recuadro 71). El índice de validez
recibido se descifra en los medios de descifrado de la red (recuadro
72).
Alternativamente, el índice de validez V1 está
protegido en cuanto a su integridad, de tal manera que un pirata
informático no pueda alterar un valor del índice de validez V1 sin
consecuencias visibles. Por ejemplo, una firma de índice está en
relación de asociación con el índice de validez, cuya firma de
índice tiene un valor que se establece a partir de un valor del
índice de validez y de una clave secreta guardada en un dispositivo
protegido de la red. El dispositivo protegido, por ejemplo un
receptor de contenido, comprende unos medios de comprobación, por
ejemplo un módulo de seguridad portátil, que permiten comprobar una
integridad del índice de validez a partir de la firma de índice. El
valor del índice de validez recibido se codifica con la clave
secreta y subsiguientemente se compara con la firma de índice
correspondiente, lo cual permite detectar una alteración del valor
del índice de validez.
Alternativamente, el índice de validez se podría
al mismo tiempo cifrar y proteger en cuanto a integridad, con el
fin de permitir la detección de cualquier intento de acceso de un
pirata informático, incluso infructuoso.
La validez del certificado se evalúa a partir
del índice de validez descifrado V1 y de un índice de tiempos T1
contenido en el certificado. El índice de tiempos T1 tiene un valor
que corresponde a una fecha de emisión del certificado. Dicho con
más precisión, el índice de validez V1 se compara con el índice de
tiempos T1 (recuadro 74); el certificado se evalúa como válido
(recuadro 75) si el índice de validez V1 es menor o igual al índice
de tiempos T1.
Si el índice de validez V1 es mayor que el
índice de tiempos T1, se considera que el certificado ha caducado:
el certificado se evalúa como no válido (recuadro 73).
Alternativamente, el certificado se evalúa como
válido solamente si el índice de validez V1 es igual al índice de
tiempos T1. Si el índice de validez V1 es menor que el índice de
tiempos T1, se considera que el certificado ya no es válido, o bien
que el contenido cifrado correspondiente al índice de validez V1
está destinado a usuarios que sólo tengan certificados antiguos. En
éste último caso, el contenido asociado podría ser, por ejemplo,
un mensaje audiovisual que estimulase a los usuarios a comprar
nuevos certificados. Por tanto, el certificado se evalúa como no
válido si el índice de tiempos y el índice de validez son
diferentes.
La Figura 8 ilustra un ejemplo de un método para
comprobar una validez de un certificado de acuerdo con una segunda
realización del presente invento.
El certificado comprende un índice de tiempos T1
que tiene un valor correspondiente a una fecha de emisión del
certificado, por ejemplo, una fecha de una fabricación de un soporte
de hardware del certificado. Se lee el índice de tiempos T1
(recuadro 81).
A partir del valor leído del índice de tiempos
T1 se obtiene un intervalo I de validez (recuadro 82).
El índice de tiempos T1 podría estar contenido
en una forma cifrada dentro del certificado. En éste último caso,
(que no se ha representado), el índice de tiempos T1 se descifra
antes de obtener el intervalo I de validez.
Cuando un contenido cifrado y un correspondiente
índice de validez VI se reciben en la red (recuadro 83), se evalúa
la validez del certificado: el certificado se evalúa como válido si
el índice de validez recibido pertenece al intervalo de tiempos
(recuadro 86). Si el índice de validez VI recibido está fuera del
intervalo I de tiempos, el certificado se evalúa como no válido
(recuadro 85).
Si el certificado se evalúa como válido, el
contenido cifrado recibido se descifra (recuadro 87).
El intervalo de tiempos podría ser
semi-infinito: por ejemplo, el intervalo I de
tiempos podría comprender cualquier valor menor o igual al valor
del índice de tiempos.
Alternativamente, el intervalo de tiempos cubre
un margen finito: para un ejemplo de índice de tiempos que tenga un
valor igual a 100, el intervalo I de tiempos podría comprender
cualquier valor entre 80 y 120. Un dispositivo de red en relación
de asociación con el certificado permite en este caso descifrar
cualquier contenido cifrado en relación de asociación con un índice
de validez mayor de 80 y menor de 120.
La Figura 9 muestra un ejemplo de un método para
comprobar una validez de un certificado de acuerdo con una tercera
realización del presente invento. El certificado está en relación de
asociación con un dispositivo de red de una red.
Un contenido cifrado y un correspondiente índice
de validez VI se reciben en una red (recuadro 91). El índice de
validez recibido se usa para actualizar un índice de comparación C1
(recuadro 92). El índice de comparación se guarda en un determinado
dispositivo de red instalado en la red, por ejemplo, el dispositivo
de red con el que está en relación de asociación el
certificado.
El índice de comparación actualizado se compara
con un índice de tiempos T1 contenido en el certificado (recuadro
93). El índice de tiempos tiene un valor que corresponde a una fecha
de emisión del certificado. De ese modo, se evalúa la validez del
certificado a partir del índice de tiempos T1 y del índice de
validez VI, cuyo índice de validez VI permite solamente actualizar
un índice de comparación C1.
El certificado se evalúa como no válido si el
índice de tiempos TI es menor que el índice de comparación
actualizado (recuadro 94). Por el contrario, si el índice de
tiempos TI es mayor o igual que el índice de comparación
actualizado, el certificado se evalúa como válido (recuadro 95). En
éste último caso, el contenido cifrado recibido se descifra
(recuadro 96).
La Figura 10 ilustra un ejemplo de una red de
comunicaciones fidedignas de acuerdo con una cuarta realización del
presente invento. La red de comunicaciones fidedignas comprende un
receptor de contenido 1001 y al menos un dispositivo terminal
(1021a, 1021b). Cada dispositivo terminal (1021a, 1021b) está en
relación de asociación con un certificado (1002a, 1002b).
El receptor de contenido 1001 permite recibir un
contenido cifrado CW (datos), por ejemplo programas de televisión
con pago previo, de un proveedor 1006 de contenido, por ejemplo una
emisora de programas de televisión con pago previo.
Se podría proveer una pluralidad de dispositivos
terminales (1021a, 1021b) para un solo receptor de contenido 1001,
permitiendo así formar una red local 1022. Los dispositivos
terminales (1021a, 1021b) de la red local 1022 típicamente
comprenden un módulo de seguridad portátil (1020a, 1020b) fijado al
dispositivo de presentación de contenido (1016a, 1016b).
Cada módulo de seguridad portátil (1020a, 1020b)
permite guardar el certificado correspondiente (1002a, 1002b) para
el dispositivo terminal (1021a, 1021b). El módulo de seguridad
portátil (1020a, 1020b) podría ser, por ejemplo, una tarjeta
electrónica.
Los dispositivos de presentación de contenido
(1016A, 1016B) podrían ser televisores. En ese caso, la red local
1022 comprende televisores de un único propietario. Los programas
cifrados de televisión con pago previo se reciben en el receptor
1001 de contenido y se transmiten adicionalmente a los televisores
del propietario.
Si se instala un nuevo televisor 1016b, se añade
una nueva tarjeta electrónica 1020b al nuevo televisor 1016b. La
tarjeta electrónica 1020b permite guardar el correspondiente
certificado 1002b. En condiciones adecuadas, el certificado 1002b
permite a un nuevo dispositivo terminal 1021n adquirir una clave de
red simétrica Kn cuando se instale. La clave de red simétrica Kn
permite proteger intercambios de información entre el receptor 1001
de contenido y los dispositivos terminales (1021a, 1021b).
La validez de un certificado nuevo 1002b adjunto
al nuevo televisor 1016b se podría comprobar en la instalación. Los
medios de evaluación 1010b permiten evaluar la validez del
certificado nuevo 1002b a partir de un índice VI de validez de
emisión y de un índice de tiempos 1012b del nuevo certificado 1002b.
El índice de tiempos 1012b tiene un valor que corresponde a una
fecha de emisión del nuevo certificado 1002b. El índice de validez
VI está en relación de asociación con el contenido cifrado CW
(datos) recibido en el receptor 1001 de contenido.
El índice de validez VI se podría recibir en el
receptor 1001 de contenido en una forma cifrada. El receptor 1001
de contenido subsiguientemente descifra el índice de validez.
El índice de validez VI permite actualizar un
índice de comparación CI guardado en el receptor 1001 de contenido.
Por ejemplo, la actualización consiste en incrementar el índice de
comparación CI con un valor del índice de validez. Si el índice de
validez tiene un valor menor que cero, se disminuye un valor del
índice de comparación.
El índice de comparación actualizado CI se
transmite subsiguientemente a los dispositivos terminales (1021a,
1021b).
El índice de comparación actualizado CI se
podría codificar en el receptor de contenido, transmitirse en una
forma codificada (no representada en la Figura 10), y descodificarse
en los dispositivos terminales.
En lugar de comparar una fecha de iniciación y
una fecha de finalización del certificado con una fecha actual
facilitada por un reloj, como se hacía en la técnica anterior, el
método del presente invento comprende comparar el índice de tiempos
1012b con el índice de comparación CI.
Si el índice de tiempos TI es mayor o igual que
el índice de comparación CI, el nuevo certificado 1002b se evalúa
como válido.
Si el índice de tiempos TI es menor que el
índice de comparación CI, el certificado se evalúa como no válido y
el nuevo televisor 1016b no se instala dentro de la red local
1022.
Alternativamente, un nuevo televisor que tenga
una tarjeta electrónica con un certificado no válido se podría
aceptar dentro de la red local.
En un descifrado adicional de los programas
recibidos de televisión con pago previo, el nuevo televisor no
podría conseguir acceso a la mayoría de los programas de televisión
con pago previo. Solamente se podría acceder en el televisor a los
programas de televisión gratuitos y a los programas de televisión
con pago previo en relación de asociación con un índice de
comparación CI que tuviese un valor suficientemente pequeño, por
ejemplo, los programas de televisión con pago previo destinados a
llegar a un gran número de personas.
La información intercambiada entre el receptor
1001 de contenido y los dispositivos terminales (1021a, 1021b) se
podría proteger con una clave simétrica Kc generada en el receptor
1001 de contenido.
La clave simétrica Kc preferiblemente se renueva
de forma periódica, por ejemplo al iniciar cada transmisión de
datos. El receptor 1001 de contenido subsiguientemente transmite
cada nueva clave simétrica Kc al menos a un dispositivo terminal
(1021a, 1021b), cifrándose la clave simétrica transmitida Kc con una
clave pública PUB del dispositivo terminal guardada en un módulo
1018 portátil de seguridad de receptor del receptor 1001 de
contenido.
El dispositivo terminal (1021a, 1021b)
descodifica la clave simétrica codificada Kc con una clave privada
PRI en relación de asociación guardada en el módulo portátil de
seguridad (1020a, 1020b).
En la cuarta realización, la validez del
certificado (1002a, 1002b) se evalúa antes de permitir ninguna
descodificación de la clave simétrica Kc.
Los medios de evaluación del módulo portátil de
seguridad (1020a, 1020b) evalúan la validez del certificado (1002a,
1002b) con respecto al contenido recibido a partir del índice de
validez recibido VI (transmitido por el receptor de contenido con
la clave codificada Kc) y a partir del índice de tiempos (1012a,
1012b) introducido en el dispositivo terminal.
Si el certificado (1002a, 1002b) se considera
como válido, se permite al dispositivo terminal a descodificar la
clave simétrica Kc con la clave privada PRI. El dispositivo terminal
(1021a, 1021b) subsiguientemente vuelve a codificar la clave
simétrica Kc con la clave de red simétrica Kn adquirida por cada
dispositivo terminal nuevo en la instalación del dispositivo
terminal nuevo. El receptor 1001 de contenido recibe del dispositivo
terminal (1021a, 1021b) la clave simétrica recodificada
Kn(Kc). La clave simétrica Kc se guarda en el receptor de
contenido en la forma codificada Kn(Kc).
El módulo portátil de seguridad 1018 de receptor
entonces permite guardar la clave pública PUB de un dispositivo
terminal, la clave simétrica Kc, la clave simétrica codificada
Kn(Kc) y el índice de comparación CI.
En la realización ilustrada, el contenido
cifrado se emite desde el proveedor de contenido 1006, por ejemplo
una emisora vía satélite, al receptor 1001 de contenido. El receptor
1001 de contenido recibe un tren de datos que comprende el
contenido cifrado en CW (datos), un mensaje de control de derecho
(ECM). El ECM comprende una palabra de control codificada
K(CW) y el índice de validez VI en relación de asociación con
el contenido emitido. La palabra de control permite descifrar el
contenido cifrado en CW(datos).
Alternativamente, el índice de validez se
transmite en un segundo ECM que es distinto de un ECM que contenga
la palabra de control codificada.
El ECM se recibe en un descodificador 1017 y se
trata en el módulo portátil de seguridad 1018 de receptor: la
palabra de control codificada recibida se descodifica y
subsiguientemente se vuelve a codificar con la clave simétrica Kc.
El receptor 1001 de contenido transmite al menos a un dispositivo
terminal (1021a, 1021b) la palabra de control recodificada Kc (CW).
La palabra de control recodificada podría estar contenida en un
mensaje de control de derecho local (en adelante LECM).
El receptor 1001 de contenido transmite también
al como mínimo un dispositivo terminal (1021a, 1021b) el contenido
cifrado en CW (datos) y la clave simétrica codificada Kn (Kc). Como
se ha ilustrado en la Figura 10, la clave simétrica codificada Kn
(Kc) se podría transmitir dentro del LECM.
El receptor de contenido podría transmitir el
contenido cifrado en CW (datos), la palabra de control recodificada
Kc (CW), la clave simétrica codificada Kn (Kc) y el índice de
comparación a un único dispositivo terminal que subsiguientemente
comunica con otro dispositivo terminal (o con otros dispositivos
terminales) de la red local. La comu-
nicación entre los dispositivos terminales de la red local podría involucrar también a la clave de red simétrica Kn.
nicación entre los dispositivos terminales de la red local podría involucrar también a la clave de red simétrica Kn.
Alternativamente, según se ha ilustrado en la
Figura 10, el receptor 1001 de contenido podría comunicar
directamente con todos los dispositivos terminales (1021a, 1021b)
de la red local 1022.
Como la clave de red simétrica Kn se guarda
dentro de los módulos portátiles de seguridad (1020a, 1020b), se
permite a los dispositivos terminales (1021a, 1021b) descodificar la
clave simétrica Kc. La palabra de control codificada se descodifica
subsiguientemente, permitiendo de ese modo descifrar el contenido
cifrado CW (datos).
Para cada contenido recibido, el correspondiente
índice de comparación CI permite actualizar el índice de
comparación CI que subsiguientemente se compara con el índice de
tiempos TI del certificado (1002a, 1002b) del dispositivo terminal
(1021a, 1021b), permitiendo así estimar la validez del certificado
(1002a, 1002b) con respecto al contenido recibido. Si el
certificado (1002a, 1002b) de un dispositivo terminal determinado
(1021a, 1021b) se estima como caducado, el dispositivo terminal
determinado no consigue permitir el descifrado del contenido
recibido.
El descifrado preferiblemente se realiza en los
dispositivos terminales (1021a, 1021b).
Preferiblemente, la red de comunicaciones
fidedignas cumple con la norma SmartRight.
El contenido recibido en la red de
comunicaciones fidedignas se podría cifrar siguiendo una norma
MPEG-2, o cualquier otra norma.
Los certificados (1002a, 1002b) son firmados por
la autoridad de certificación 1008. Típicamente, los certificados
(1002a, 1002b) se firman en una fabricación de la tarjeta
electrónica adjunta (1020a, 1020b).
En la cuarta realización, el índice de validez
se recibe dentro del ECM que comprende la palabra de control
codificada. Dicho ECM se emite típicamente cada 10 segundos: de este
modo, el índice de validez está en relación de asociación con un
contenido que representa 10 segundos de información audiovisual.
En una realización alternativa (no
representada), el receptor de contenido recibe mensajes ECM que
contienen solamente la palabra de control codificada. Los índices
de validez se reciben en mensajes de gestión de derecho (en
adelante EMM). Los índices de validez permiten actualizar el índice
de comparación CI. Los medios de evaluación comparan
subsiguientemente el índice de comparación actualizado con el índice
de tiempos del certificado. Típicamente, los EMM se emiten una vez
al mes; sin embargo, los EMM se podrían emitir con una frecuencia
mayor, en particular si un pirata informático consigue acceder al
contenido.
Las Figuras 11A y 11B muestran una transmisión
de un programa de televisión de acuerdo con una quinta realización
del presente invento.
Un proveedor de contenido 1106, por ejemplo una
emisora vía satélite, transmite un programa de televisión cifrado
en CW (datos) a una pluralidad de receptores de contenido (1101a,
1101b, 1101c). En condiciones adecuadas, cada receptor de contenido
(1101a, 1101b, 1101c) pertenece a un abonado.
Cara receptor de contenido (1101a, 1101b, 1101c)
comunica con al menos un televisor (1116a, 1116b, 1116c, 1116d,
1116e, 1116f). Un solo abonado podría poseer una pluralidad de
televisores: por ejemplo, los televisores 1116a y 1116b pertenecen
a un solo abonado.
Un certificado (1102a, 1102b, 1102c, 1102d,
1102e, 1102f) está en relación de asociación con cada televisor
(1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Los certificados (1102a,
1102b, 1102c, 1102d, 1102e, 1102f) comprenden un índice de tiempos
TI que corresponde a una fecha de emisión del certificado (1102a,
1102b, 1102c, 1102d, 1102e, 1102f) En el ejemplo ilustrado en las
Figuras 11A y 11B, el valor de un índice de tiempos es igual a un
año de una fabricación de la correspondiente tarjeta electrónica,
por ejemplo la 2003.
Si, como se ha ilustrado en la Figura 11A, el
programa cifrado de televisión transmitido está en relación de
asociación con un índice de validez que tiene un valor igual a
2.000, los certificados (1142b, 1102f) que contienen un índice de
tiempos que tenga un valor inferior a 2.000 se evalúan como no
válidos. Los correspondientes televisores (1116b, 1116f) no
consiguen descifrar los programas de televisión cifrados. Los
abonados correspondientes necesitan reemplazar las tarjetas
electrónicas (1102b, 1102f) para tener acceso a los programas de
televisión.
El método del presente invento permite emitir un
programa de televisión cifrado con un correspondiente índice de
validez que tenga un valor inferior al previsto, según se ha
ilustrado en la Figura 11B. Si el índice de validez de emisión
tiene un valor igual a 1998, los certificados (1102a, 1102b, 1102c,
1102d, 1102e) que contiene un índice de tiempos que tiene un valor
superior a 1998 se evalúan como válidos. Los televisores
correspondientes (1116a, 1116b, 1116c, 1116d, 1116e) están
autorizados a acceder a los programas de televisión emitidos.
Por tanto, el método del presente invento
permite llegar a un gran número de personas, por ejemplo abonados
anteriores que tengan tarjetas electrónicas antiguas, mediante la
emisión de un índice de validez que tenga un valor relativamente
pequeño. El índice de validez en relación de asociación con un
programa de televisión determinado se preselecciona de acuerdo con
los televisores para los que esté destinado el programa de
televisión.
El sistema del presente invento permite también
que un abonado antiguo que posea solamente una tarjeta electrónica
antigua vea un contenido grabado antiguo.
Se entiende por "validez" de un
certificado, una validez de tiempo del certificado. Un certificado
evaluado como válido podría contener una clave pública que no
consiga establecer comunicación alguna con otros dispositivos de
red.
El presente invento comprende también cualquier
combinación de las realizaciones descritas en la presente
memoria.
Aunque el invento se ha descrito con respecto a
un número limitado de realizaciones, los expertos en la técnica,
que se beneficien de esta descripción, apreciarán que se pueden
contemplar otras realizaciones que no se aparten del alcance del
invento según se ha descrito en la presente memoria. De acuerdo con
ello, el alcance del invento debería estar limitado únicamente por
las reivindicaciones adjuntas.
Claims (19)
1. Un método para descifrar un contenido
cifrado (611) recibido en un dispositivo (601) de red instalado en
una red, cuyo dispositivo de red está en relación de asociación con
un certificado (600) que contiene una clave que permite el
descifrado de dicho contenido cifrado, en donde el método comprende
la etapa de comprobar la validez del certificado (600) y permitir
el descifrado del contenido cifrado solamente cuando se evalúe el
certificado como válido, caracterizado porque la etapa de
comprobar la validez del certificado comprende:
recibir en la red un índice (630) de validez en
relación de asociación con el contenido cifrado (611);
evaluar la validez del certificado a partir de
un índice (606) de tiempos contenido en el certificado, cuyo índice
de tiempos tiene un valor que corresponde a la fecha de emisión del
certificado, y a partir del índice de validez en relación de
asociación con el contenido cifrado.
2. El método de la reivindicación 1, en el
que
el índice (630) de validez se recibe junto con
el contenido (611) en relación de asociación con el mismo.
3. El método de una cualquiera de las
reivindicaciones 1 ó 2, en el que
el índice de validez se recibe en una forma
cifrada (recuadro 71);
el método comprende además
descifrar en la red el índice de validez cifrado
(recuadro 72).
4. El método de una cualquiera de las
reivindicaciones 1 a 3, en el que
el índice de validez está protegido con respecto
a su integridad.
5. El método de cualquiera de las
reivindicaciones 1 a 4, que comprende además
evaluar el certificado como no válido si el
índice de validez es mayor que el índice de tiempos (recuadro
73).
6. El método de cualquiera de las
reivindicaciones 1 a 4, que comprende además
obtener un intervalo de validez a partir del
índice de tiempos (recuadro 82);
evaluar el certificado como no válido si el
índice de validez está por fuera del intervalo de validez obtenido
(recuadro 85).
7. El método de cualquiera de las
reivindicaciones 1 a 4, que comprende además
actualizar un índice de comparación usando el
índice de validez recibido, cuyo índice de comparación se guarda
dentro de un determinado dispositivo de red instalado en la red
(recuadro 92);
comparar el índice de comparación actualizado
con el índice de tiempos, para evaluar la validez del certificado
en relación de asociación con el mismo (recuadro 93).
8. El método de la reivindicación 7, en el
que
la evaluación se realiza cuando se instale
dentro de la red un nuevo dispositivo (1021b) de red.
9. El método de cualquiera de las
reivindicaciones 1 a 8, que comprende además
recibir en un receptor (1001 de contenido de la
red el contenido cifrado del índice de validez en relación de
asociación con el mismo;
transmitir el contenido cifrado recibido y el
correspondiente índice de validez al como mínimo un dispositivo
terminal (1021a, 1021b) de la red.
10. El método de la reivindicación 9, que
comprende además
recibir en el receptor (1001) de contenido un
mensaje de control de derecho en relación de asociación con el
contenido cifrado, cuyo mensaje de control de derecho comprende una
palabra de control codificada, permitiendo la palabra de control
descifrar el contenido cifrado;
descodificar la palabra de control recibida en
el receptor de contenido;
re-codificar la palabra de
control descodificada con una clave simétrica (Kc);
transmitir la palabra de control
re-codificada al como mínimo un dispositivo
terminal (1021a, 1021b).
11. El método de la reivindicación 10, que
comprende además
renovar periódicamente la clave simétrica (Kc)
en el receptor (1001) de contenido;
codificar la nueva clave simétrica (Kc) con una
clave pública (PUB);
transmitir la clave simétrica codificada (Kc) al
como mínimo un dispositivo terminal (1021a, 1021b);
descodificar en el dispositivo terminal la clave
simétrica codificada (Kc) usando una clave privada (PRI)
correspondiente a la clave pública;
codificar la clave simétrica descodificada (Kc)
con una clave de red simétrica (Kn);
transmitir la clave simétrica codificada Kn (Kc)
al receptor de contenido;
guardar la clave simétrica codificada Kn (Kc) en
el receptor de contenido;
transmitir la clave simétrica codificada Kn (Kc)
con la palabra de control re-codificada, desde el
receptor de contenido al como mínimo un dispositivo terminal;
descodificar la palabra de control
re-codificada con la clave simétrica (Kc) en el
dispositivo terminal si el certificado (1002a, 1002b) en relación
de asociación con el dispositivo terminal se evalúa como válido;
y
descifrar el contenido cifrado con la palabra de
control descodificada.
12. El método de una cualquiera de las
reivindicaciones 1 a 11, en el que:
el contenido cifrado es un programa cifrado de
televisión con pago previo.
13. Un sistema para descifrar un contenido
cifrado (611) recibido en un dispositivo (601) de red instalado en
una red, cuyo dispositivo de red está en relación de asociación con
un certificado (600) que contiene una clave que permite recibir de
como mínimo un proveedor de contenido un contenido cifrado (611)
solamente cuando el certificado se ha evaluado como válido, cuyo
sistema comprende:
como mínimo un receptor (1001) de contenido de
la red, cuyo receptor de contenido permite recibir de como mínimo
un proveedor de contenido un contenido cifrado (611) y un índice
(630) de validez en relación de asociación con el contenido;
medios de evaluación (610) para evaluar la
validez del certificado a partir de un índice (606) de tiempos del
certificado, teniendo el índice de tiempos un valor que corresponde
a una fecha de emisión del certificado, y a partir del índice de
validez en relación de asociación con el contenido cifrado.
14. El sistema de la reivindicación 13, en el
que:
el índice de validez está protegido con
respecto a su integridad.
15. El sistema de las reivindicaciones 13 ó 14,
en el que
el índice (630) de validez se recibe en una
forma cifrada;
el sistema comprende además
medios de descifrado (610) para descifrar el
índice de validez cifrado.
16. El sistema de una cualquiera de las
reivindicaciones 13 a 15, que comprende además:
como mínimo un dispositivo terminal (1021a,
1021b) de la red, estando cada dispositivo terminal en relación de
asociación con un certificado (1002a, 1002b).
17. El sistema de la reivindicación 16, en el
que cada dispositivo terminal comprende:
un dispositivo (1016a, 1016b) de presentación de
contenido;
un módulo portátil de seguridad (1020a, 1020b)
adjunto al dispositivo de presentación de contenido, guardándose el
certificado (1002a, 1002b) en relación de asociación con el
dispositivo terminal dentro del módulo portátil de seguridad.
18. El sistema de la reivindicación 17, en el
que:
el receptor (1001) de contenido recibe también
una palabra de control codificada;
el receptor de contenido comprende:
un descodificador (1017) para recibir el
contenido cifrado;
un módulo portátil de seguridad (1018) de
receptor adjunto al descodificador para procesar la palabra de
control codificada recibida.
19. El sistema de una cualquiera de las
reivindicaciones 17 ó 18, en el que
el proveedor (1106) de contenido es una emisora
de programas de televisión de pago previo;
cada dispositivo de presentación de contenido es
un televisor (1116a, 1116b, 1116c, 1116d, 1116e, 1116f).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04291123A EP1594316A1 (en) | 2004-05-03 | 2004-05-03 | Certificate validity checking |
EP04291123 | 2004-05-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2313321T3 true ES2313321T3 (es) | 2009-03-01 |
Family
ID=34931066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05731740T Active ES2313321T3 (es) | 2004-05-03 | 2005-04-22 | Verificacion de la validez de un certificado. |
Country Status (17)
Country | Link |
---|---|
US (1) | US9071595B2 (es) |
EP (2) | EP1594316A1 (es) |
JP (1) | JP4845878B2 (es) |
KR (1) | KR101149534B1 (es) |
CN (1) | CN100410834C (es) |
AT (1) | ATE409898T1 (es) |
AU (1) | AU2005238658B2 (es) |
BR (1) | BRPI0510558A (es) |
DE (1) | DE602005010068D1 (es) |
DK (1) | DK1743229T3 (es) |
ES (1) | ES2313321T3 (es) |
MX (1) | MXPA06012656A (es) |
PL (1) | PL1743229T3 (es) |
PT (1) | PT1743229E (es) |
RU (1) | RU2372650C2 (es) |
WO (1) | WO2005106616A1 (es) |
ZA (1) | ZA200609164B (es) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
EP1784016A1 (fr) * | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
KR100860573B1 (ko) * | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | 사용자 인증 방법 |
JP5141494B2 (ja) * | 2008-10-27 | 2013-02-13 | ブラザー工業株式会社 | コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム |
TWI552564B (zh) | 2010-11-15 | 2016-10-01 | 內數位專利控股公司 | 憑證驗證及頻道耦合 |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US9055056B2 (en) | 2013-08-14 | 2015-06-09 | Red Hat, Inc. | Managing digital content entitlements |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
DE102014014561A1 (de) * | 2014-09-30 | 2016-03-31 | Giesecke & Devrient Gmbh | Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
US20160330233A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
DE102016206199A1 (de) * | 2016-04-13 | 2017-10-19 | Bundesdruckerei Gmbh | Gültigkeitsprüfung und Sperrung von Zertifikaten |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
CN108834145B (zh) * | 2018-06-15 | 2021-12-17 | 广东美的制冷设备有限公司 | 设备无线模块及其运行方法、家电设备 |
RU2728506C2 (ru) * | 2018-06-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
RU2715027C2 (ru) * | 2018-06-29 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов |
CN110011796B (zh) * | 2019-04-15 | 2023-03-10 | 深圳壹账通智能科技有限公司 | 证书更新方法、装置、计算机设备和存储介质 |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
KR102404066B1 (ko) * | 2020-09-15 | 2022-05-31 | 한전케이디엔주식회사 | 전력 제어 시스템을 위한 보안 장치 및 방법 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
TW556426B (en) * | 2000-12-28 | 2003-10-01 | Trustview Inc | System and method for registration on multiple different devices using the same account |
EP1357456A3 (en) * | 2001-01-17 | 2005-02-09 | ContentGuard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
CN1615648A (zh) * | 2002-01-14 | 2005-05-11 | 皇家飞利浦电子股份有限公司 | 用于提供时间相关条件存取的系统 |
FR2836608A1 (fr) | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
AU2003233102A1 (en) | 2002-06-17 | 2003-12-31 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
CN1663174A (zh) * | 2002-06-17 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 用于在设备之间进行验证的方法 |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
JP2006500652A (ja) * | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
US20060021065A1 (en) * | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
-
2004
- 2004-05-03 EP EP04291123A patent/EP1594316A1/en not_active Withdrawn
-
2005
- 2005-04-22 BR BRPI0510558-7A patent/BRPI0510558A/pt not_active Application Discontinuation
- 2005-04-22 WO PCT/EP2005/051798 patent/WO2005106616A1/en active IP Right Grant
- 2005-04-22 PT PT05731740T patent/PT1743229E/pt unknown
- 2005-04-22 AU AU2005238658A patent/AU2005238658B2/en not_active Ceased
- 2005-04-22 KR KR1020067022205A patent/KR101149534B1/ko not_active IP Right Cessation
- 2005-04-22 US US11/579,010 patent/US9071595B2/en not_active Expired - Fee Related
- 2005-04-22 PL PL05731740T patent/PL1743229T3/pl unknown
- 2005-04-22 ZA ZA200609164A patent/ZA200609164B/xx unknown
- 2005-04-22 AT AT05731740T patent/ATE409898T1/de active
- 2005-04-22 MX MXPA06012656A patent/MXPA06012656A/es active IP Right Grant
- 2005-04-22 CN CNB2005800139367A patent/CN100410834C/zh not_active Expired - Fee Related
- 2005-04-22 EP EP05731740A patent/EP1743229B1/en not_active Not-in-force
- 2005-04-22 DE DE602005010068T patent/DE602005010068D1/de active Active
- 2005-04-22 JP JP2007512154A patent/JP4845878B2/ja not_active Expired - Fee Related
- 2005-04-22 RU RU2006142700/09A patent/RU2372650C2/ru not_active IP Right Cessation
- 2005-04-22 ES ES05731740T patent/ES2313321T3/es active Active
- 2005-04-22 DK DK05731740T patent/DK1743229T3/da active
Also Published As
Publication number | Publication date |
---|---|
MXPA06012656A (es) | 2007-02-14 |
DK1743229T3 (da) | 2009-01-19 |
EP1594316A1 (en) | 2005-11-09 |
JP4845878B2 (ja) | 2011-12-28 |
JP2007536847A (ja) | 2007-12-13 |
ZA200609164B (en) | 2008-08-27 |
WO2005106616A1 (en) | 2005-11-10 |
EP1743229A1 (en) | 2007-01-17 |
CN100410834C (zh) | 2008-08-13 |
RU2372650C2 (ru) | 2009-11-10 |
ATE409898T1 (de) | 2008-10-15 |
DE602005010068D1 (de) | 2008-11-13 |
US9071595B2 (en) | 2015-06-30 |
PT1743229E (pt) | 2008-11-10 |
BRPI0510558A (pt) | 2007-11-20 |
US20070186111A1 (en) | 2007-08-09 |
RU2006142700A (ru) | 2008-06-10 |
KR101149534B1 (ko) | 2012-05-29 |
AU2005238658A1 (en) | 2005-11-10 |
KR20070006860A (ko) | 2007-01-11 |
AU2005238658B2 (en) | 2010-06-24 |
PL1743229T3 (pl) | 2009-03-31 |
CN1950776A (zh) | 2007-04-18 |
EP1743229B1 (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2313321T3 (es) | Verificacion de la validez de un certificado. | |
US7769171B2 (en) | Method for transmitting digital data in a local network | |
JP4714402B2 (ja) | 情報源から受信機へのデジタルデータの安全な送信方法 | |
US8761393B2 (en) | Method and apparatus for providing secure internet protocol media services | |
ES2295105T3 (es) | Sistema para la validacion de tiempo horario. | |
ES2479115T3 (es) | Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones | |
US8909919B2 (en) | Authentication system and method for digital televisions | |
TW200541285A (en) | A secure key authentication and ladder system | |
KR100867033B1 (ko) | 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 | |
US9277259B2 (en) | Method and apparatus for providing secure internet protocol media services | |
KR20140034725A (ko) | 제어 워드 보호 | |
ES2404041T3 (es) | Sistema y método para proporcionar acceso autorizado a contenido digital | |
CN103444195A (zh) | 内容加密 | |
WO2006042467A1 (en) | A processing method in accessing catv signal | |
JP5400564B2 (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP2008054308A (ja) | 端末装置、サーバ装置及びコンテンツ配信システム | |
KR20080004002A (ko) | 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법 | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 | |
KR20180007286A (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
JP2004215190A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 | |
CA2953485A1 (en) | Method and apparatus for providing secure internet protocol media services |