ES2313321T3 - Verificacion de la validez de un certificado. - Google Patents

Verificacion de la validez de un certificado. Download PDF

Info

Publication number
ES2313321T3
ES2313321T3 ES05731740T ES05731740T ES2313321T3 ES 2313321 T3 ES2313321 T3 ES 2313321T3 ES 05731740 T ES05731740 T ES 05731740T ES 05731740 T ES05731740 T ES 05731740T ES 2313321 T3 ES2313321 T3 ES 2313321T3
Authority
ES
Spain
Prior art keywords
content
certificate
validity
index
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05731740T
Other languages
English (en)
Inventor
Alain Durand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of ES2313321T3 publication Critical patent/ES2313321T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Chemical And Physical Treatments For Wood And The Like (AREA)
  • Road Signs Or Road Markings (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Graft Or Block Polymers (AREA)
  • Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un método para descifrar un contenido cifrado (611) recibido en un dispositivo (601) de red instalado en una red, cuyo dispositivo de red está en relación de asociación con un certificado (600) que contiene una clave que permite el descifrado de dicho contenido cifrado, en donde el método comprende la etapa de comprobar la validez del certificado (600) y permitir el descifrado del contenido cifrado solamente cuando se evalúe el certificado como válido, caracterizado porque la etapa de comprobar la validez del certificado comprende: recibir en la red un índice (630) de validez en relación de asociación con el contenido cifrado (611); evaluar la validez del certificado a partir de un índice (606) de tiempos contenido en el certificado, cuyo índice de tiempos tiene un valor que corresponde a la fecha de emisión del certificado, y a partir del índice de validez en relación de asociación con el contenido cifrado.

Description

Verificación de la validez de un certificado.
Antecedentes del invento Campo de aplicación del invento
El invento se refiere en general al campo de las redes de comunicaciones fidedignas.
Técnica anterior
La información intercambiada a través de una red se podría copiar. De ahí que los fabricantes de hardware necesiten proteger la información intercambiada y gestionar autorizaciones o prohibiciones para copiar la información.. Típicamente, se provee una infraestructura de clave pública (en adelante PKI): un tercero de confianza, por ejemplo una autoridad de certificación, genera pares de claves privada/pública. Los pares de claves privada/pública están involucrados en intercambios de información entre dispositivos de red de la red.
El tercero de confianza firma certificados que contienen la clave pública del par de claves privada/pública. Típicamente, cada dispositivo de red de la red está en relación de asociación con un certificado determinado. El certificado determinado podría guardarse, por ejemplo, en un módulo portátil de seguridad del dispositivo de red asociado. El certificado permite asegurar que la información se ha intercambiado únicamente entre dispositivos de red de la red.
La Figura 1 ilustra un ejemplo de un certificado de la técnica anterior. El certificado 100 lo genera una autoridad de certificación. Dicho certificado 100 comprende una parte de información 101 y una parte de firma 102.
La parte de información 101 comprende al menos una clave pública (en adelante PUB) en un campo 103 de clave pública, y un campo de identificación 104 de un dispositivo de red asociado, permitiendo de ese modo garantizar que la clave pública PUB corresponde al dispositivo de red asociado. La parte de información 101 comprende además un campo estándar 105 que indica una norma del certificado 100 y un campo de validez 108 que comprende una primera fecha y una segunda fecha que definen un intervalo de tiempo durante el cual es válido el certificado 100.
La parte de firma 102 se genera de la parte de información 101. La autoridad de certificación aplica a un contenido de la parte de información 101 una función hash que permite proveer una marca del contenido. La marca se codifica subsiguientemente con una clave privada de autoridad de certificación, y la marca codificada se guarda dentro de la parte de firma 102.
Cuando un dispositivo autorizado intenta comunicar con el dispositivo de red, el dispositivo autorizado comprueba una validez y una integridad del certificado 100.
La validez del certificado 100 se comprueba a partir de la primera fecha, y de la segunda fecha del campo de validez 106.
Si el certificado 100 se evalúa como válido, el dispositivo autorizado subsiguientemente aplica la función hash al contenido de la parte de información 101 del certificado 100 del dispositivo de red. El dispositivo autorizado descifra la parte de firma 102 con una clave pública de autoridad de certificación en relación de asociación con la clave privada de la autoridad de certificación.
Si el contenido parcializado y la parte de firma descifrada son similares, la clave pública del dispositivo de red se considera como regular.
Un pirata informático podría conseguir la sustitución de una clave pública regular de un dispositivo de red por una clave de pirata informático. En ese caso, el certificado en relación de asociación con el dispositivo de red permite identificar la clave del pirata informático como falsa. Subsiguientemente, cualquier comunicación con el dispositivo de red podría prohibirse.
La solicitud de patente europea EP 1 253 762, expedida a Thomson Licensing SA, publicada el 30 de octubre de 2002, describe un ejemplo de una red de comunicación fidedigna que implica certificados.
La Figura 2 ilustra un ejemplo de una red de comunicación fidedigna como la descrita en la solicitud de patente europea EP 1 253 762. La red de comunicación ilustrada cumple con la norma SmartRight.
El documento titulado "Libro blanco técnico SmartRight" describe las funcionalidades correspondientes al sistema de la marca registrada SmartRight. El sistema en relación de asociación con la marca registrada "SmartRight" es un sistema de protección de copia para red digital local. Combinado con los sistemas de acceso condicional, proporciona una solución eficaz de punta a punta para la protección de contenido digital. El sistema "SmartRight" está diseñado para administrar el derecho de hacer copias de un contenido digital recibido en una arquitectura personal de red privada. Comprende una tarjeta convertidora para funcionalidades de acceso y una tarjeta terminal para funcionalidades de presentación. Todas las claves secretas "SmartRight" necesarias para la seguridad se guardan en las tarjetas terminales. Una primera tarjeta terminal instalada genera una clave de red aleatoria. La clave de red aleatoria se transmite con seguridad a cada nueva tarjeta terminal instalada de la red privada personal. Cada módulo terminal contiene la información siguiente: un par de claves asimétrico, cuya clave se denomina par de clave terminal. Cada clave pública terminal está contenida en un certificado denominado certificado teminal. Una autoridad de certificación genera esta clave. Esta clave se pre-carga durante la personalización de la tarjeta. Cuando se revoca un certificado terminal, el sistema "SmartRight" asegura que a ninguna tarjeta terminal pirata que use este certificado se le concederá acceso a la red privada personal "SmartRight". Unos números de control de versión fijados al contenido recibido indican la mínima versión requerida para tarjetas convertidoras y tarjetas terminales. Las tarjetas comprueban estos datos e informan a sus respectivos dispositivos centrales la necesidad de tarjetas más recientes. Tras una fase de transición de corto plazo, todo el contenido portará los nuevos números de versión. Las tarjetas obsoletas no pueden procesar el nuevo contenido.
Un receptor de contenido 201 transmite datos al menos a un dispositivo terminal (221a, 221b). Si, para un solo receptor de contenido 201, se provee una pluralidad de dispositivos terminales (221a, 221b), los dispositivos terminales (221a, 221b) forman una red local 222.
Cada dispositivo terminal (221a, 221b) de la red local 222 comprende una clave pública PUB certificada por un tercero de confianza, por ejemplo, una autoridad de certificación (no representada). La clave pública PUB se guarda en un certificado (202a, 202b) en relación de asociación con el dispositivo terminal (221a, 221b).
El receptor 201 de contenido recibe un de contenido codificado en onda continua (en adelante CW) (datos) de un proveedor de contenido. Los datos cifrados en CW (datos) se transmiten subsiguientemente a los dispositivos terminales (221a, 221b) de la red local 222.
El contenido recibido podría ser un programa de televisión por pago previo. El proveedor de contenido podría ser una empresa emisora, por ejemplo, una emisora por satélite. Cada dispositivo terminal (221a, 221b) comprende típicamente un dispositivo de presentación de contenido (216a, 216b), por ejemplo un televisor, y un módulo de seguridad portátil (220a, 220b), por ejemplo, una tarjeta electrónica.
El contenido cifrado en CW (datos) se emite en una tren F de datos. El tren F de datos comprende además un mensaje de control de derecho (en adelante ECM) que contiene una palabra de control codificada K (CW). La palabra de control en CW permite descifrar el contenido cifrado en CW (datos). Una pluralidad de claves está involucrada en una descodificación del contenido cifrado en CW (datos), y los certificados (202a, 202b) se usan para obtener algunas de las claves.
Típicamente, cuando en la red local se instala un nuevo dispositivo de red, el certificado correspondiente permite acceder a una clave de red simétrica Kn. La clave de red simétrica se usa subsiguientemente para comunicar una Kc simétrica recién generada y los certificados están involucrados en la comunicación. Además, se podría comprobar una validez del certificado para permitir que el dispositivo terminal en relación de asociación descifre el contenido cifrado.
La Figura 3 contiene un gráfico de tiempos que ilustra una comunicación de una clave de red simétrica entre un dispositivo terminal progenitor y un dispositivo terminal nuevo en una instalación del dispositivo terminal nuevo dentro de una red local de acuerdo con la solicitud de patente europea EP 1 253 762.
Un dispositivo terminal progenitor 321a posee una clave de red simétrica Kn. Cuando se instala un dispositivo terminal nuevo 321b en una red local, el dispositivo terminal progenitor 321a lee un certificado 302b en relación de asociación con el dispositivo terminal nuevo 321b. Un contenido de una parte de información 303b y un contenido de una parte de firma 304b se procesan con el fin de evaluar si una clave pública PUB está adecuadamente asociada al dispositivo terminal nuevo 321b. Se comprueba también una validez del certificado a partir de un campo 312b de validez del certificado 304b.
El dispositivo terminal nuevo 321b transmite al dispositivo progenitor 321a la clave pública PUB guardada en el certificado 302b. El dispositivo progenitor 321a recibe la clave pública transmitida PUB y cifra una clave de red simétrica Kn con la clave pública recibida PUB. La clave de red simétrica cifrada PUB (Kn) se transmite subsiguientemente al dispositivo terminal nuevo 321b. Una clave privada de acceso primario (en adelante PRI) guardada en el dispositivo terminal nuevo 321b permite descifrar la clave de red simétrica cifrada PUB (Kn).
La clave de red simétrica Kn se usa para intercambiar datos con los dispositivos terminales (321a, 321b) de la red local.
Refiriéndose ahora a la Figura 2, el receptor de contenido 201 recibe el tren F de datos del proveedor de contenido 206. El tren F de datos comprende el contenido cifrado en CW (datos) y el mensaje de control de derecho (ECM). El ECM comprende la palabra de control codificada K (CW) propiamente dicha, codificándose la palabra de control CW mediante una clave K.
El receptor de contenido 201 comprende un descodificador 217 y un módulo portátil de seguridad de receptor, por ejemplo una tarjeta electrónica. El receptor de contenido 201 permite descodificar y recodificar la palabra de control recibida CW. recodificándose la palabra de control CW con una clave simétrica KC. Los datos cifrados en CW (datos) y la clave simétrica de palabra de control recodificada Kc (CW) se transmiten al menos a un dispositivo terminal (221a, 221b).
La clave simétrica Kc preferiblemente se renueva con carácter periódico, por ejemplo al iniciar cada transmisión de datos.
La Figura 4 muestra esquemáticamente un ejemplo de adquisición de clave simétrica codificada Kn (Kc) de la técnica anterior. Un receptor de contenido 401 comprueba si un certificado 402 garantiza que una clave pública PUB en relación de asociación con un dispositivo terminal 421 es regular. Se comprueba también una validez del certificado 402 a partir de un campo 405 de validez del certificado 402.
El receptor de contenido 401 subsiguientemente transmite una nueva clave simétrica Kc al dispositivo terminal 421, siendo codificada la clave simétrica transmitida Kc con la clave pública PUB. El dispositivo terminal 421 descodifica la clave simétrica codificada Kc con una clave privada asociada PRI guardada en el dispositivo terminal 421.El dispositivo terminal 421 subsiguientemente vuelve a codificar la clave simétrica Kc con una clave de red simétrica Kn. El receptor de contenido 401 recibe del dispositivo terminal 421 la clave simétrica vuelta a codificar Kn (Kc). La clave simétrica Kc se guarda dentro del receptor de contenido 401 en su forma codificada Kn (Kc).
Con referencia ahora a la Figura 2, el receptor de contenido 201 posee la clave simétrica Kc en su forma codificada (Kn(Kc) siguiendo a la adquisición.
El receptor de contenido 201 transmite a los dispositivos terminales (221a, 221b) la clave simétrica codificada Kn (Kc) y el tren de datos tratados, es decir, el contenido codificado CW (datos) y la clave de palabra de control recodificada Kc (CW).
Cada dispositivo terminal (221a, 221b) podría subsiguientemente descodificar la clave simétrica Kn (Kc) con la clave de red simétrica Kn. La clave simétrica Kc permite descodificar la clave de palabra de control recodificada Kc (CW), y de ahí descifrar el contenido cifrado en CW (datos). Se comprueba una validez de cada certificado (202a, 202b) antes de permitir cualquier descifrado del contenido recibido.
Sin embargo, un pirata informático quizá podría conseguir la obtención de la clave pública e insertar dispositivos terminales no autorizados en la red local.
Con el fin de mejorar la seguridad en los sistemas de la técnica anterior, la clave pública se podría sustituir por una clave que tuviese un tamaño mayor con el fin de reforzar un cifrado: por ejemplo, un algoritmo criptográfico de clave pública (en adelante RSA) de 1024 bits se podría reemplazar por un algoritmo RSA de 2.048 bits. Se podrían actualizar también un algoritmo criptográfico o un estándar del certificado, por ejemplo, el algoritmo RSA se reemplaza por un algoritmo criptográfico más seguro De aquí que los cerificados se actualicen periódicamente, por ejemplo, una vez al año.
Se podría comprobar la validez de un certificado varias veces, por ejemplo, en una instalación de un nuevo dispositivo terminal en la red de comunicaciones fidedignas, o cuando una nueva clave simétrica Kc se genera y transmite al dispositivo terminal, según se ha ilustrado en la Figura 4. Se podría realizar también una comprobación continua de la validez, con el fin de asegurar que un propietario del dispositivo terminal está autorizado a acceder al contenido recibido.
La Figura 5 muestra un ejemplo de un sistema para comprobar una validez de un certificado de la técnica anterior. El certificado 500 podría cumplir con la norma X509 y comprende un campo de validez 506 que estipula desde qué fecha de iniciación hasta qué fecha de finalización el certificado podría considerarse como válido. De acuerdo con ello, el campo de validez 506 contiene una primera fecha 508 y una segunda fecha 509 que forman un intervalo de tiempo durante el que el certificado 500 podría considerarse como válido.
Unos medios de tratamiento 510 de un dispositivo terminal asociado 521 permiten comparar la primera fecha 508 y la segunda fecha 509 del certificado 500 con una fecha actual facilitada por un reloj 507 con el fin de evaluar una validez del certificado 500.
Si la fecha actual pertenece al intervalo de tiempo definido por la primera fecha y la segunda fecha, el certificado 500 se considera como válido: se podría tener acceso a la clave pública PUB del certificado 202, permitiendo de ese modo directamente descifrar un contenido cifrado recibido 511.
Si la fecha actual se encuentra fuera del intervalo de tiempo, se considera que el certificado 500 ha caducado, o que ya no es válido el certificado 500.
En el caso de un sistema de televisión con pago previo, el cerificado 500 se podría actualizar o reemplazar periódicamente. Si un abonado deja de pagar un alquiler, el certificado 500 no se reemplaza y el terminal de contenido 502 deja de ser capaz de descifrar el contenido cifrado recibido 511.
La validez de un certificado determinado se podría evaluar también por medio de una lista de revocación de certificados (en adelante CRL) que comprende los certificados revocados o identificadores de los certificados revocados. Un certificado de un dispositivo terminal se considera como válido siempre que no se mencione en la CRL. Si un pirata informático consigue obtener un certificado determinado, un tercero de confianza añade el certificado determinado a la última CRL.
Típicamente, la validez de un certificado se evalúa siguiendo un procedimiento de dos etapas: en la evaluación están involucrados tanto un campo de validez del certificado como una CRL. El campo de validez comprende una primera fecha y una segunda fecha que forman un intervalo de tiempo durante el que se espera que el certificado sea válido. Sin embargo, si un pirata informático consigue tener acceso a un contenido protegido, el certificado podría inhabilitarse más pronto de lo esperado: se genera una nueva CRL, comprendiendo la nueva CRL un identificador del cerificado inhabilitado. Por tanto, el certificado inhabilitado se evalúa como válido en una primera etapa de la evaluación cuya primera etapa implica solamente el campo de validez; en una segunda etapa de la evaluación, se busca la existencia de un identificador del certificado inhabilitado entre los identificadores de certificados revocados de la CRL, y si se encuentra, el certificado inhabilitado se evalúa definitivamente como no válido.
\vskip1.000000\baselineskip
Sumario del invento
El invento provee un método y un sistema de acuerdo con las reivindicaciones 1 y 13.
En las reivindicaciones subordinadas se definen realizaciones preferidas.
Otros aspectos y ventajas del invento resultarán evidentes a partir de la descripción siguiente y de las reivindicaciones que se adjuntan como apéndice.
\vskip1.000000\baselineskip
Breve descripción de los dibujos
La Figura 1 muestra un ejemplo de un certificado de la técnica anterior.
La Figura 2 ilustra un ejemplo de una red de comunicaciones fidedignas tal como se describe en la solicitud de patente europea EP 1 253 762.
La Figura 3 contiene un gráfico de tiempos que ilustra una comunicación de una clave de red simétrica entre un dispositivo terminal progenitor y un dispositivo terminal nuevo en una instalación del dispositivo terminal nuevo dentro de una red local, de acuerdo con la solicitud de patente europea EP 1 253 762.
La Figura 4 ilustra esquemáticamente un ejemplo de adquisición de una clave simétrica codificada Kn (Kc) de la técnica anterior.
La Figura 5 muestra un ejemplo de un sistema de la técnica anterior para comprobar una validez de un certificado
La Figura 6 muestra un ejemplo de un sistema para comprobar una validez de un certificado, de acuerdo con el presente invento.
La Figura 7 ilustra un ejemplo de un método para comprobar una validez de un certificado de acuerdo con una primera realización del presente invento.
La Figura 8 muestra un ejemplo de un método para comprobar una validez de un certificado de acuerdo con una segunda realización del presente invento.
La Figura 9 ilustra un ejemplo de un método para comprobar una validez de un certificado, de acuerdo con una tercera realización del presente invento.
La Figura 10 muestra un ejemplo de una red de comunicaciones fidedignas de acuerdo con una cuarta realización del presente invento.
Las Figuras 11A y 11B ilustran una emisión de un programa de televisión de acuerdo con una quinta realización del presente invento.
\vskip1.000000\baselineskip
Descripción detallada
La información intercambiada a través de una red de comunicaciones fidedignas se podría proteger en cuanto a su copia con sistemas seguros que impliquen un par de claves privada/pública. La clave pública típicamente está contenida en un certificado que está en relación de asociación con un dispositivo terminal de manera que se permita al dispositivo terminal tener acceso a un contenido recibido.
Los certificados se actualizan o reemplazan regularmente. Se podría comprobar una validez de un certificado determinado mediante la comparación de una fecha actual facilitada por un reloj con una primera fecha y una segunda fecha de un campo de validez del certificado.
Sin embargo, algunos dispositivos terminales, en particular los dispositivos electrónicos de consumidor, no contienen un reloj. Como remedio, un primer método y un segundo método permiten comprobar la validez del certificado de la forma siguiente:
-
en el primer método, los datos actuales se dan mediante una red distinta que comprende un reloj de red;
-
en el segundo método, se usa como reloj una fuente externa.
Tanto el primero como el segundo método requieren robustos mecanismos de autenticación que impidan ataques en una transmisión de la fecha actual. Tales mecanismos de autenticación podrían ser relativamente caros.
Además, en un caso de un dispositivo terminal que comprenda un reloj, un pirata informático podría actuar sobre el reloj y proporcionar un valor erróneo de la fecha actual, por ejemplo, mediante la reducción de una alimentación de energía eléctrica del dispositivo terminal. En un caso de un dispositivo terminal que tuviese una interfaz de usuario, el pirata informático podría cambiar el valor de la fecha actual suministrado por el reloj con mucha facilidad con el fin de considerar como válido un certificado revocado.
Por ello, un reloj involucrado en una evaluación de una validez de un certificado necesita por tanto estar protegido, lo cual podría ser también relativamente caro.
Se necesita un sistema que permita comprobar una validez de un certificado, sin ninguna gestión de reloj.
La Figura 6 muestra un ejemplo de un sistema para comprobar una validez de un certificado, de acuerdo con el presente invento. El sistema permite comprobar una validez de un certificado 600. El certificado 600 está en relación de asociación con un dispositivo 601 de red perteneciente a una red.
El sistema comprende al menos un receptor de contenido 601 para recibir de al menos un proveedor de contenido (no representado en la Figura 6) un contenido cifrado 611 y un índice 630 de validez en relación de asociación con el contenido cifrado 611.
El sistema comprende además unos medios de evaluación 610. Los medios de evaluación 610 permiten evaluar la validez del certificado 600 a partir de un índice 606 de tiempos del certificado 600 y del indice 630 de validez recibido. El índice de tiempos 606 tiene un valor correspondiente a una fecha de emisión del certificado 600.
A diferencia de los sistemas de la técnica anterior, el sistema del presente invento permite comprobar la validez del certificado sin ningún reloj.
Además, los sistemas de la técnica anterior comprenden certificados con un campo de validez que indica desde qué fecha de iniciación hasta qué fecha de finalización se podría considerar como válido el certificado. Tales sistemas requieren reemplazar los certificados cuando caduque la fecha de finalización. En el método del presente invento, el certificado tiene una validez que está relacionada con un contenido recibido. En tanto que ningún pirata informático consiga acceder al contenido recibido, el índice de validez podría tener un mismo valor, permitiendo así posponer una sustitución del certificado y el coste correspondiente.
Por el contrario, si un cifrado de contenido se convierte en más vulnerable de lo esperado, los índices de validez se podrían sustituir por nuevos índices de validez que tuviesen un valor más alto. De aquí que los certificados se evalúen como no válidos, es decir, que el sistema ya no permite descifrar el contenido cifrado recibido. Por tanto, se urge a los propietarios del certificado a reemplazar sus certificados. Este último caso está particularmente bien adaptado en un sistema de televisión con pago previo. Los sistemas de la técnica anterior no han conseguido estimular al propietario de un certificado a reemplazar su certificado antes de la expiración de la fecha de finalización, porque el propietario del certificado ya tiene acceso al contenido recibido.
Los medios de evaluación 610 podrían formar parte del receptor de contenido 601, según se ha representado en la Figura 6. Alternativamente, los medios de evaluación son una parte de un dispositivo terminal que comunica con el receptor de contenido.
La Figura 7 muestra un ejemplo de un método para comprobar una validez de un certificado de acuerdo con una primera realización del presente invento. El certificado está en relación de asociación con un dispositivo de red perteneciente a una red.
En la red se recibe un contenido cifrado. Un índice de validez cifrado en relación de asociación con el contenido cifrado se recibe en la red (recuadro 71). El índice de validez recibido se descifra en los medios de descifrado de la red (recuadro 72).
Alternativamente, el índice de validez V1 está protegido en cuanto a su integridad, de tal manera que un pirata informático no pueda alterar un valor del índice de validez V1 sin consecuencias visibles. Por ejemplo, una firma de índice está en relación de asociación con el índice de validez, cuya firma de índice tiene un valor que se establece a partir de un valor del índice de validez y de una clave secreta guardada en un dispositivo protegido de la red. El dispositivo protegido, por ejemplo un receptor de contenido, comprende unos medios de comprobación, por ejemplo un módulo de seguridad portátil, que permiten comprobar una integridad del índice de validez a partir de la firma de índice. El valor del índice de validez recibido se codifica con la clave secreta y subsiguientemente se compara con la firma de índice correspondiente, lo cual permite detectar una alteración del valor del índice de validez.
Alternativamente, el índice de validez se podría al mismo tiempo cifrar y proteger en cuanto a integridad, con el fin de permitir la detección de cualquier intento de acceso de un pirata informático, incluso infructuoso.
La validez del certificado se evalúa a partir del índice de validez descifrado V1 y de un índice de tiempos T1 contenido en el certificado. El índice de tiempos T1 tiene un valor que corresponde a una fecha de emisión del certificado. Dicho con más precisión, el índice de validez V1 se compara con el índice de tiempos T1 (recuadro 74); el certificado se evalúa como válido (recuadro 75) si el índice de validez V1 es menor o igual al índice de tiempos T1.
Si el índice de validez V1 es mayor que el índice de tiempos T1, se considera que el certificado ha caducado: el certificado se evalúa como no válido (recuadro 73).
Alternativamente, el certificado se evalúa como válido solamente si el índice de validez V1 es igual al índice de tiempos T1. Si el índice de validez V1 es menor que el índice de tiempos T1, se considera que el certificado ya no es válido, o bien que el contenido cifrado correspondiente al índice de validez V1 está destinado a usuarios que sólo tengan certificados antiguos. En éste último caso, el contenido asociado podría ser, por ejemplo, un mensaje audiovisual que estimulase a los usuarios a comprar nuevos certificados. Por tanto, el certificado se evalúa como no válido si el índice de tiempos y el índice de validez son diferentes.
La Figura 8 ilustra un ejemplo de un método para comprobar una validez de un certificado de acuerdo con una segunda realización del presente invento.
El certificado comprende un índice de tiempos T1 que tiene un valor correspondiente a una fecha de emisión del certificado, por ejemplo, una fecha de una fabricación de un soporte de hardware del certificado. Se lee el índice de tiempos T1 (recuadro 81).
A partir del valor leído del índice de tiempos T1 se obtiene un intervalo I de validez (recuadro 82).
El índice de tiempos T1 podría estar contenido en una forma cifrada dentro del certificado. En éste último caso, (que no se ha representado), el índice de tiempos T1 se descifra antes de obtener el intervalo I de validez.
Cuando un contenido cifrado y un correspondiente índice de validez VI se reciben en la red (recuadro 83), se evalúa la validez del certificado: el certificado se evalúa como válido si el índice de validez recibido pertenece al intervalo de tiempos (recuadro 86). Si el índice de validez VI recibido está fuera del intervalo I de tiempos, el certificado se evalúa como no válido (recuadro 85).
Si el certificado se evalúa como válido, el contenido cifrado recibido se descifra (recuadro 87).
El intervalo de tiempos podría ser semi-infinito: por ejemplo, el intervalo I de tiempos podría comprender cualquier valor menor o igual al valor del índice de tiempos.
Alternativamente, el intervalo de tiempos cubre un margen finito: para un ejemplo de índice de tiempos que tenga un valor igual a 100, el intervalo I de tiempos podría comprender cualquier valor entre 80 y 120. Un dispositivo de red en relación de asociación con el certificado permite en este caso descifrar cualquier contenido cifrado en relación de asociación con un índice de validez mayor de 80 y menor de 120.
La Figura 9 muestra un ejemplo de un método para comprobar una validez de un certificado de acuerdo con una tercera realización del presente invento. El certificado está en relación de asociación con un dispositivo de red de una red.
Un contenido cifrado y un correspondiente índice de validez VI se reciben en una red (recuadro 91). El índice de validez recibido se usa para actualizar un índice de comparación C1 (recuadro 92). El índice de comparación se guarda en un determinado dispositivo de red instalado en la red, por ejemplo, el dispositivo de red con el que está en relación de asociación el certificado.
El índice de comparación actualizado se compara con un índice de tiempos T1 contenido en el certificado (recuadro 93). El índice de tiempos tiene un valor que corresponde a una fecha de emisión del certificado. De ese modo, se evalúa la validez del certificado a partir del índice de tiempos T1 y del índice de validez VI, cuyo índice de validez VI permite solamente actualizar un índice de comparación C1.
El certificado se evalúa como no válido si el índice de tiempos TI es menor que el índice de comparación actualizado (recuadro 94). Por el contrario, si el índice de tiempos TI es mayor o igual que el índice de comparación actualizado, el certificado se evalúa como válido (recuadro 95). En éste último caso, el contenido cifrado recibido se descifra (recuadro 96).
La Figura 10 ilustra un ejemplo de una red de comunicaciones fidedignas de acuerdo con una cuarta realización del presente invento. La red de comunicaciones fidedignas comprende un receptor de contenido 1001 y al menos un dispositivo terminal (1021a, 1021b). Cada dispositivo terminal (1021a, 1021b) está en relación de asociación con un certificado (1002a, 1002b).
El receptor de contenido 1001 permite recibir un contenido cifrado CW (datos), por ejemplo programas de televisión con pago previo, de un proveedor 1006 de contenido, por ejemplo una emisora de programas de televisión con pago previo.
Se podría proveer una pluralidad de dispositivos terminales (1021a, 1021b) para un solo receptor de contenido 1001, permitiendo así formar una red local 1022. Los dispositivos terminales (1021a, 1021b) de la red local 1022 típicamente comprenden un módulo de seguridad portátil (1020a, 1020b) fijado al dispositivo de presentación de contenido (1016a, 1016b).
Cada módulo de seguridad portátil (1020a, 1020b) permite guardar el certificado correspondiente (1002a, 1002b) para el dispositivo terminal (1021a, 1021b). El módulo de seguridad portátil (1020a, 1020b) podría ser, por ejemplo, una tarjeta electrónica.
Los dispositivos de presentación de contenido (1016A, 1016B) podrían ser televisores. En ese caso, la red local 1022 comprende televisores de un único propietario. Los programas cifrados de televisión con pago previo se reciben en el receptor 1001 de contenido y se transmiten adicionalmente a los televisores del propietario.
Si se instala un nuevo televisor 1016b, se añade una nueva tarjeta electrónica 1020b al nuevo televisor 1016b. La tarjeta electrónica 1020b permite guardar el correspondiente certificado 1002b. En condiciones adecuadas, el certificado 1002b permite a un nuevo dispositivo terminal 1021n adquirir una clave de red simétrica Kn cuando se instale. La clave de red simétrica Kn permite proteger intercambios de información entre el receptor 1001 de contenido y los dispositivos terminales (1021a, 1021b).
La validez de un certificado nuevo 1002b adjunto al nuevo televisor 1016b se podría comprobar en la instalación. Los medios de evaluación 1010b permiten evaluar la validez del certificado nuevo 1002b a partir de un índice VI de validez de emisión y de un índice de tiempos 1012b del nuevo certificado 1002b. El índice de tiempos 1012b tiene un valor que corresponde a una fecha de emisión del nuevo certificado 1002b. El índice de validez VI está en relación de asociación con el contenido cifrado CW (datos) recibido en el receptor 1001 de contenido.
El índice de validez VI se podría recibir en el receptor 1001 de contenido en una forma cifrada. El receptor 1001 de contenido subsiguientemente descifra el índice de validez.
El índice de validez VI permite actualizar un índice de comparación CI guardado en el receptor 1001 de contenido. Por ejemplo, la actualización consiste en incrementar el índice de comparación CI con un valor del índice de validez. Si el índice de validez tiene un valor menor que cero, se disminuye un valor del índice de comparación.
El índice de comparación actualizado CI se transmite subsiguientemente a los dispositivos terminales (1021a, 1021b).
El índice de comparación actualizado CI se podría codificar en el receptor de contenido, transmitirse en una forma codificada (no representada en la Figura 10), y descodificarse en los dispositivos terminales.
En lugar de comparar una fecha de iniciación y una fecha de finalización del certificado con una fecha actual facilitada por un reloj, como se hacía en la técnica anterior, el método del presente invento comprende comparar el índice de tiempos 1012b con el índice de comparación CI.
Si el índice de tiempos TI es mayor o igual que el índice de comparación CI, el nuevo certificado 1002b se evalúa como válido.
Si el índice de tiempos TI es menor que el índice de comparación CI, el certificado se evalúa como no válido y el nuevo televisor 1016b no se instala dentro de la red local 1022.
Alternativamente, un nuevo televisor que tenga una tarjeta electrónica con un certificado no válido se podría aceptar dentro de la red local.
En un descifrado adicional de los programas recibidos de televisión con pago previo, el nuevo televisor no podría conseguir acceso a la mayoría de los programas de televisión con pago previo. Solamente se podría acceder en el televisor a los programas de televisión gratuitos y a los programas de televisión con pago previo en relación de asociación con un índice de comparación CI que tuviese un valor suficientemente pequeño, por ejemplo, los programas de televisión con pago previo destinados a llegar a un gran número de personas.
La información intercambiada entre el receptor 1001 de contenido y los dispositivos terminales (1021a, 1021b) se podría proteger con una clave simétrica Kc generada en el receptor 1001 de contenido.
La clave simétrica Kc preferiblemente se renueva de forma periódica, por ejemplo al iniciar cada transmisión de datos. El receptor 1001 de contenido subsiguientemente transmite cada nueva clave simétrica Kc al menos a un dispositivo terminal (1021a, 1021b), cifrándose la clave simétrica transmitida Kc con una clave pública PUB del dispositivo terminal guardada en un módulo 1018 portátil de seguridad de receptor del receptor 1001 de contenido.
El dispositivo terminal (1021a, 1021b) descodifica la clave simétrica codificada Kc con una clave privada PRI en relación de asociación guardada en el módulo portátil de seguridad (1020a, 1020b).
En la cuarta realización, la validez del certificado (1002a, 1002b) se evalúa antes de permitir ninguna descodificación de la clave simétrica Kc.
Los medios de evaluación del módulo portátil de seguridad (1020a, 1020b) evalúan la validez del certificado (1002a, 1002b) con respecto al contenido recibido a partir del índice de validez recibido VI (transmitido por el receptor de contenido con la clave codificada Kc) y a partir del índice de tiempos (1012a, 1012b) introducido en el dispositivo terminal.
Si el certificado (1002a, 1002b) se considera como válido, se permite al dispositivo terminal a descodificar la clave simétrica Kc con la clave privada PRI. El dispositivo terminal (1021a, 1021b) subsiguientemente vuelve a codificar la clave simétrica Kc con la clave de red simétrica Kn adquirida por cada dispositivo terminal nuevo en la instalación del dispositivo terminal nuevo. El receptor 1001 de contenido recibe del dispositivo terminal (1021a, 1021b) la clave simétrica recodificada Kn(Kc). La clave simétrica Kc se guarda en el receptor de contenido en la forma codificada Kn(Kc).
El módulo portátil de seguridad 1018 de receptor entonces permite guardar la clave pública PUB de un dispositivo terminal, la clave simétrica Kc, la clave simétrica codificada Kn(Kc) y el índice de comparación CI.
En la realización ilustrada, el contenido cifrado se emite desde el proveedor de contenido 1006, por ejemplo una emisora vía satélite, al receptor 1001 de contenido. El receptor 1001 de contenido recibe un tren de datos que comprende el contenido cifrado en CW (datos), un mensaje de control de derecho (ECM). El ECM comprende una palabra de control codificada K(CW) y el índice de validez VI en relación de asociación con el contenido emitido. La palabra de control permite descifrar el contenido cifrado en CW(datos).
Alternativamente, el índice de validez se transmite en un segundo ECM que es distinto de un ECM que contenga la palabra de control codificada.
El ECM se recibe en un descodificador 1017 y se trata en el módulo portátil de seguridad 1018 de receptor: la palabra de control codificada recibida se descodifica y subsiguientemente se vuelve a codificar con la clave simétrica Kc. El receptor 1001 de contenido transmite al menos a un dispositivo terminal (1021a, 1021b) la palabra de control recodificada Kc (CW). La palabra de control recodificada podría estar contenida en un mensaje de control de derecho local (en adelante LECM).
El receptor 1001 de contenido transmite también al como mínimo un dispositivo terminal (1021a, 1021b) el contenido cifrado en CW (datos) y la clave simétrica codificada Kn (Kc). Como se ha ilustrado en la Figura 10, la clave simétrica codificada Kn (Kc) se podría transmitir dentro del LECM.
El receptor de contenido podría transmitir el contenido cifrado en CW (datos), la palabra de control recodificada Kc (CW), la clave simétrica codificada Kn (Kc) y el índice de comparación a un único dispositivo terminal que subsiguientemente comunica con otro dispositivo terminal (o con otros dispositivos terminales) de la red local. La comu-
nicación entre los dispositivos terminales de la red local podría involucrar también a la clave de red simétrica Kn.
Alternativamente, según se ha ilustrado en la Figura 10, el receptor 1001 de contenido podría comunicar directamente con todos los dispositivos terminales (1021a, 1021b) de la red local 1022.
Como la clave de red simétrica Kn se guarda dentro de los módulos portátiles de seguridad (1020a, 1020b), se permite a los dispositivos terminales (1021a, 1021b) descodificar la clave simétrica Kc. La palabra de control codificada se descodifica subsiguientemente, permitiendo de ese modo descifrar el contenido cifrado CW (datos).
Para cada contenido recibido, el correspondiente índice de comparación CI permite actualizar el índice de comparación CI que subsiguientemente se compara con el índice de tiempos TI del certificado (1002a, 1002b) del dispositivo terminal (1021a, 1021b), permitiendo así estimar la validez del certificado (1002a, 1002b) con respecto al contenido recibido. Si el certificado (1002a, 1002b) de un dispositivo terminal determinado (1021a, 1021b) se estima como caducado, el dispositivo terminal determinado no consigue permitir el descifrado del contenido recibido.
El descifrado preferiblemente se realiza en los dispositivos terminales (1021a, 1021b).
Preferiblemente, la red de comunicaciones fidedignas cumple con la norma SmartRight.
El contenido recibido en la red de comunicaciones fidedignas se podría cifrar siguiendo una norma MPEG-2, o cualquier otra norma.
Los certificados (1002a, 1002b) son firmados por la autoridad de certificación 1008. Típicamente, los certificados (1002a, 1002b) se firman en una fabricación de la tarjeta electrónica adjunta (1020a, 1020b).
En la cuarta realización, el índice de validez se recibe dentro del ECM que comprende la palabra de control codificada. Dicho ECM se emite típicamente cada 10 segundos: de este modo, el índice de validez está en relación de asociación con un contenido que representa 10 segundos de información audiovisual.
En una realización alternativa (no representada), el receptor de contenido recibe mensajes ECM que contienen solamente la palabra de control codificada. Los índices de validez se reciben en mensajes de gestión de derecho (en adelante EMM). Los índices de validez permiten actualizar el índice de comparación CI. Los medios de evaluación comparan subsiguientemente el índice de comparación actualizado con el índice de tiempos del certificado. Típicamente, los EMM se emiten una vez al mes; sin embargo, los EMM se podrían emitir con una frecuencia mayor, en particular si un pirata informático consigue acceder al contenido.
Las Figuras 11A y 11B muestran una transmisión de un programa de televisión de acuerdo con una quinta realización del presente invento.
Un proveedor de contenido 1106, por ejemplo una emisora vía satélite, transmite un programa de televisión cifrado en CW (datos) a una pluralidad de receptores de contenido (1101a, 1101b, 1101c). En condiciones adecuadas, cada receptor de contenido (1101a, 1101b, 1101c) pertenece a un abonado.
Cara receptor de contenido (1101a, 1101b, 1101c) comunica con al menos un televisor (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Un solo abonado podría poseer una pluralidad de televisores: por ejemplo, los televisores 1116a y 1116b pertenecen a un solo abonado.
Un certificado (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) está en relación de asociación con cada televisor (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Los certificados (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) comprenden un índice de tiempos TI que corresponde a una fecha de emisión del certificado (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) En el ejemplo ilustrado en las Figuras 11A y 11B, el valor de un índice de tiempos es igual a un año de una fabricación de la correspondiente tarjeta electrónica, por ejemplo la 2003.
Si, como se ha ilustrado en la Figura 11A, el programa cifrado de televisión transmitido está en relación de asociación con un índice de validez que tiene un valor igual a 2.000, los certificados (1142b, 1102f) que contienen un índice de tiempos que tenga un valor inferior a 2.000 se evalúan como no válidos. Los correspondientes televisores (1116b, 1116f) no consiguen descifrar los programas de televisión cifrados. Los abonados correspondientes necesitan reemplazar las tarjetas electrónicas (1102b, 1102f) para tener acceso a los programas de televisión.
El método del presente invento permite emitir un programa de televisión cifrado con un correspondiente índice de validez que tenga un valor inferior al previsto, según se ha ilustrado en la Figura 11B. Si el índice de validez de emisión tiene un valor igual a 1998, los certificados (1102a, 1102b, 1102c, 1102d, 1102e) que contiene un índice de tiempos que tiene un valor superior a 1998 se evalúan como válidos. Los televisores correspondientes (1116a, 1116b, 1116c, 1116d, 1116e) están autorizados a acceder a los programas de televisión emitidos.
Por tanto, el método del presente invento permite llegar a un gran número de personas, por ejemplo abonados anteriores que tengan tarjetas electrónicas antiguas, mediante la emisión de un índice de validez que tenga un valor relativamente pequeño. El índice de validez en relación de asociación con un programa de televisión determinado se preselecciona de acuerdo con los televisores para los que esté destinado el programa de televisión.
El sistema del presente invento permite también que un abonado antiguo que posea solamente una tarjeta electrónica antigua vea un contenido grabado antiguo.
Se entiende por "validez" de un certificado, una validez de tiempo del certificado. Un certificado evaluado como válido podría contener una clave pública que no consiga establecer comunicación alguna con otros dispositivos de red.
El presente invento comprende también cualquier combinación de las realizaciones descritas en la presente memoria.
Aunque el invento se ha descrito con respecto a un número limitado de realizaciones, los expertos en la técnica, que se beneficien de esta descripción, apreciarán que se pueden contemplar otras realizaciones que no se aparten del alcance del invento según se ha descrito en la presente memoria. De acuerdo con ello, el alcance del invento debería estar limitado únicamente por las reivindicaciones adjuntas.

Claims (19)

1. Un método para descifrar un contenido cifrado (611) recibido en un dispositivo (601) de red instalado en una red, cuyo dispositivo de red está en relación de asociación con un certificado (600) que contiene una clave que permite el descifrado de dicho contenido cifrado, en donde el método comprende la etapa de comprobar la validez del certificado (600) y permitir el descifrado del contenido cifrado solamente cuando se evalúe el certificado como válido, caracterizado porque la etapa de comprobar la validez del certificado comprende:
recibir en la red un índice (630) de validez en relación de asociación con el contenido cifrado (611);
evaluar la validez del certificado a partir de un índice (606) de tiempos contenido en el certificado, cuyo índice de tiempos tiene un valor que corresponde a la fecha de emisión del certificado, y a partir del índice de validez en relación de asociación con el contenido cifrado.
2. El método de la reivindicación 1, en el que
el índice (630) de validez se recibe junto con el contenido (611) en relación de asociación con el mismo.
3. El método de una cualquiera de las reivindicaciones 1 ó 2, en el que
el índice de validez se recibe en una forma cifrada (recuadro 71);
el método comprende además
descifrar en la red el índice de validez cifrado (recuadro 72).
4. El método de una cualquiera de las reivindicaciones 1 a 3, en el que
el índice de validez está protegido con respecto a su integridad.
5. El método de cualquiera de las reivindicaciones 1 a 4, que comprende además
evaluar el certificado como no válido si el índice de validez es mayor que el índice de tiempos (recuadro 73).
6. El método de cualquiera de las reivindicaciones 1 a 4, que comprende además
obtener un intervalo de validez a partir del índice de tiempos (recuadro 82);
evaluar el certificado como no válido si el índice de validez está por fuera del intervalo de validez obtenido (recuadro 85).
7. El método de cualquiera de las reivindicaciones 1 a 4, que comprende además
actualizar un índice de comparación usando el índice de validez recibido, cuyo índice de comparación se guarda dentro de un determinado dispositivo de red instalado en la red (recuadro 92);
comparar el índice de comparación actualizado con el índice de tiempos, para evaluar la validez del certificado en relación de asociación con el mismo (recuadro 93).
8. El método de la reivindicación 7, en el que
la evaluación se realiza cuando se instale dentro de la red un nuevo dispositivo (1021b) de red.
9. El método de cualquiera de las reivindicaciones 1 a 8, que comprende además
recibir en un receptor (1001 de contenido de la red el contenido cifrado del índice de validez en relación de asociación con el mismo;
transmitir el contenido cifrado recibido y el correspondiente índice de validez al como mínimo un dispositivo terminal (1021a, 1021b) de la red.
10. El método de la reivindicación 9, que comprende además
recibir en el receptor (1001) de contenido un mensaje de control de derecho en relación de asociación con el contenido cifrado, cuyo mensaje de control de derecho comprende una palabra de control codificada, permitiendo la palabra de control descifrar el contenido cifrado;
descodificar la palabra de control recibida en el receptor de contenido;
re-codificar la palabra de control descodificada con una clave simétrica (Kc);
transmitir la palabra de control re-codificada al como mínimo un dispositivo terminal (1021a, 1021b).
11. El método de la reivindicación 10, que comprende además
renovar periódicamente la clave simétrica (Kc) en el receptor (1001) de contenido;
codificar la nueva clave simétrica (Kc) con una clave pública (PUB);
transmitir la clave simétrica codificada (Kc) al como mínimo un dispositivo terminal (1021a, 1021b);
descodificar en el dispositivo terminal la clave simétrica codificada (Kc) usando una clave privada (PRI) correspondiente a la clave pública;
codificar la clave simétrica descodificada (Kc) con una clave de red simétrica (Kn);
transmitir la clave simétrica codificada Kn (Kc) al receptor de contenido;
guardar la clave simétrica codificada Kn (Kc) en el receptor de contenido;
transmitir la clave simétrica codificada Kn (Kc) con la palabra de control re-codificada, desde el receptor de contenido al como mínimo un dispositivo terminal;
descodificar la palabra de control re-codificada con la clave simétrica (Kc) en el dispositivo terminal si el certificado (1002a, 1002b) en relación de asociación con el dispositivo terminal se evalúa como válido; y
descifrar el contenido cifrado con la palabra de control descodificada.
12. El método de una cualquiera de las reivindicaciones 1 a 11, en el que:
el contenido cifrado es un programa cifrado de televisión con pago previo.
13. Un sistema para descifrar un contenido cifrado (611) recibido en un dispositivo (601) de red instalado en una red, cuyo dispositivo de red está en relación de asociación con un certificado (600) que contiene una clave que permite recibir de como mínimo un proveedor de contenido un contenido cifrado (611) solamente cuando el certificado se ha evaluado como válido, cuyo sistema comprende:
como mínimo un receptor (1001) de contenido de la red, cuyo receptor de contenido permite recibir de como mínimo un proveedor de contenido un contenido cifrado (611) y un índice (630) de validez en relación de asociación con el contenido;
medios de evaluación (610) para evaluar la validez del certificado a partir de un índice (606) de tiempos del certificado, teniendo el índice de tiempos un valor que corresponde a una fecha de emisión del certificado, y a partir del índice de validez en relación de asociación con el contenido cifrado.
14. El sistema de la reivindicación 13, en el que:
el índice de validez está protegido con respecto a su integridad.
15. El sistema de las reivindicaciones 13 ó 14, en el que
el índice (630) de validez se recibe en una forma cifrada;
el sistema comprende además
medios de descifrado (610) para descifrar el índice de validez cifrado.
16. El sistema de una cualquiera de las reivindicaciones 13 a 15, que comprende además:
como mínimo un dispositivo terminal (1021a, 1021b) de la red, estando cada dispositivo terminal en relación de asociación con un certificado (1002a, 1002b).
17. El sistema de la reivindicación 16, en el que cada dispositivo terminal comprende:
un dispositivo (1016a, 1016b) de presentación de contenido;
un módulo portátil de seguridad (1020a, 1020b) adjunto al dispositivo de presentación de contenido, guardándose el certificado (1002a, 1002b) en relación de asociación con el dispositivo terminal dentro del módulo portátil de seguridad.
18. El sistema de la reivindicación 17, en el que:
el receptor (1001) de contenido recibe también una palabra de control codificada;
el receptor de contenido comprende:
un descodificador (1017) para recibir el contenido cifrado;
un módulo portátil de seguridad (1018) de receptor adjunto al descodificador para procesar la palabra de control codificada recibida.
19. El sistema de una cualquiera de las reivindicaciones 17 ó 18, en el que
el proveedor (1106) de contenido es una emisora de programas de televisión de pago previo;
cada dispositivo de presentación de contenido es un televisor (1116a, 1116b, 1116c, 1116d, 1116e, 1116f).
ES05731740T 2004-05-03 2005-04-22 Verificacion de la validez de un certificado. Active ES2313321T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04291123A EP1594316A1 (en) 2004-05-03 2004-05-03 Certificate validity checking
EP04291123 2004-05-03

Publications (1)

Publication Number Publication Date
ES2313321T3 true ES2313321T3 (es) 2009-03-01

Family

ID=34931066

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05731740T Active ES2313321T3 (es) 2004-05-03 2005-04-22 Verificacion de la validez de un certificado.

Country Status (17)

Country Link
US (1) US9071595B2 (es)
EP (2) EP1594316A1 (es)
JP (1) JP4845878B2 (es)
KR (1) KR101149534B1 (es)
CN (1) CN100410834C (es)
AT (1) ATE409898T1 (es)
AU (1) AU2005238658B2 (es)
BR (1) BRPI0510558A (es)
DE (1) DE602005010068D1 (es)
DK (1) DK1743229T3 (es)
ES (1) ES2313321T3 (es)
MX (1) MXPA06012656A (es)
PL (1) PL1743229T3 (es)
PT (1) PT1743229E (es)
RU (1) RU2372650C2 (es)
WO (1) WO2005106616A1 (es)
ZA (1) ZA200609164B (es)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
TWI552564B (zh) 2010-11-15 2016-10-01 內數位專利控股公司 憑證驗證及頻道耦合
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US20150356104A9 (en) 2011-10-04 2015-12-10 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
DE102016206199A1 (de) * 2016-04-13 2017-10-19 Bundesdruckerei Gmbh Gültigkeitsprüfung und Sperrung von Zertifikaten
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
CN108834145B (zh) * 2018-06-15 2021-12-17 广东美的制冷设备有限公司 设备无线模块及其运行方法、家电设备
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
TW556426B (en) * 2000-12-28 2003-10-01 Trustview Inc System and method for registration on multiple different devices using the same account
EP1357456A3 (en) * 2001-01-17 2005-02-09 ContentGuard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
CN1615648A (zh) * 2002-01-14 2005-05-11 皇家飞利浦电子股份有限公司 用于提供时间相关条件存取的系统
FR2836608A1 (fr) 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
AU2003233102A1 (en) 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
CN1663174A (zh) * 2002-06-17 2005-08-31 皇家飞利浦电子股份有限公司 用于在设备之间进行验证的方法
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP2006500652A (ja) * 2002-09-23 2006-01-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 証明書に基づく認証ドメイン
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Also Published As

Publication number Publication date
MXPA06012656A (es) 2007-02-14
DK1743229T3 (da) 2009-01-19
EP1594316A1 (en) 2005-11-09
JP4845878B2 (ja) 2011-12-28
JP2007536847A (ja) 2007-12-13
ZA200609164B (en) 2008-08-27
WO2005106616A1 (en) 2005-11-10
EP1743229A1 (en) 2007-01-17
CN100410834C (zh) 2008-08-13
RU2372650C2 (ru) 2009-11-10
ATE409898T1 (de) 2008-10-15
DE602005010068D1 (de) 2008-11-13
US9071595B2 (en) 2015-06-30
PT1743229E (pt) 2008-11-10
BRPI0510558A (pt) 2007-11-20
US20070186111A1 (en) 2007-08-09
RU2006142700A (ru) 2008-06-10
KR101149534B1 (ko) 2012-05-29
AU2005238658A1 (en) 2005-11-10
KR20070006860A (ko) 2007-01-11
AU2005238658B2 (en) 2010-06-24
PL1743229T3 (pl) 2009-03-31
CN1950776A (zh) 2007-04-18
EP1743229B1 (en) 2008-10-01

Similar Documents

Publication Publication Date Title
ES2313321T3 (es) Verificacion de la validez de un certificado.
US7769171B2 (en) Method for transmitting digital data in a local network
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2479115T3 (es) Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones
US8909919B2 (en) Authentication system and method for digital televisions
TW200541285A (en) A secure key authentication and ladder system
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
KR20140034725A (ko) 제어 워드 보호
ES2404041T3 (es) Sistema y método para proporcionar acceso autorizado a contenido digital
CN103444195A (zh) 内容加密
WO2006042467A1 (en) A processing method in accessing catv signal
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP2008054308A (ja) 端末装置、サーバ装置及びコンテンツ配信システム
KR20080004002A (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20180007286A (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法
CA2953485A1 (en) Method and apparatus for providing secure internet protocol media services