JP2007536847A - 証明書の有効性の検査 - Google Patents

証明書の有効性の検査 Download PDF

Info

Publication number
JP2007536847A
JP2007536847A JP2007512154A JP2007512154A JP2007536847A JP 2007536847 A JP2007536847 A JP 2007536847A JP 2007512154 A JP2007512154 A JP 2007512154A JP 2007512154 A JP2007512154 A JP 2007512154A JP 2007536847 A JP2007536847 A JP 2007536847A
Authority
JP
Japan
Prior art keywords
certificate
index
content
validity
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007512154A
Other languages
English (en)
Other versions
JP4845878B2 (ja
Inventor
デュラン,アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007536847A publication Critical patent/JP2007536847A/ja
Application granted granted Critical
Publication of JP4845878B2 publication Critical patent/JP4845878B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Road Signs Or Road Markings (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Chemical And Physical Treatments For Wood And The Like (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Graft Or Block Polymers (AREA)
  • Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ネットワーク内のネットワーク装置(601)に関連付けられた鍵を含む証明書(600)の有効性を検査する方法は、暗号化コンテンツ(611)と、このコンテンツに関連付けられた有効性指数(630)とをネットワークで受信する工程を備える。証明書の有効性は、証明書内に含まれる時間指数(606)(この時間指数は、証明書の発行の時点に相当する値を有する)から、かつ、暗号化コンテンツに関連付けられた有効性指数から評価される。

Description

本発明は一般にセキュア通信ネットワークの分野に関する。
ネットワークを介して交換されるデータは複製することができる。よって、ハードウェア製造業者は、交換されるデータを保護し、データ複製の許可又は禁止を管理しなければならない。通常、公開鍵インフラストラクチャ(PKI)が提供される。第3者機関(例えば、認証局)は秘密鍵・公開鍵の対を生成する。秘密鍵・公開鍵の対は、ネットワークのネットワーク装置間のデータ交換に関与する。
第3者機関は、秘密・公開鍵の対の公開鍵を含む証明書に署名する。通常、ネットワークの各ネットワーク装置は、決定された証明書に関連付けられる。決定された証明書は、例えば、関連付けられたネットワーク装置のポータブル・セキュリティ・モジュール内に記憶することができる。上記証明書によって、ネットワークのネットワーク装置間のみでデータが確実に交換されることが可能になる。
図1は、従来技術による証明書の例を示す。証明書100は、認証局によって生成される。証明書100は、情報部分101及び署名部分102を備える。
情報部分101は、公開鍵フィールド103における少なくとも公開鍵PUB、及び関連付けられたネットワーク装置の識別フィールド104を備え、それによって、関連付けられたネットワーク装置に公開鍵PUBが確実に取り付けられることが可能になる。情報部分101は、証明書100の標準を示す標準フィールド105と、証明書100が有効な時間間隔を規定する第1の日付及び第2の日付を備える有効フィールド106とを更に備える。
署名部分102は、情報部分101から生成される。認証局は、コンテンツのマークを供給することを可能にするハッシュ関数を情報部分101のコンテンツに施す。マークは認証局秘密鍵によって後に暗号化され、暗号化マークは署名部分102内に記憶される。
認可された装置がネットワーク装置と通信したい場合、認可された装置は、証明書100の有効性及びインテグリティを検査する。
証明書100の有効性は、有効性フィールド106の第1の日付及び第2の日付から検査される。
証明書100が有効なものとして評価された場合、認可された装置は、ネットワーク装置の証明書100の情報部分101のコンテンツにハッシュ関数を施す。認可された装置は、認証局秘密鍵に関連付けられた認証局公開鍵によって署名部分102を復号する。
ハッシングされたコンテンツ及び復号署名部分が類似している場合、ネットワーク装置の公開鍵は正規のものとみなされる。
ハッカーは、ハッカー鍵によって、ネットワーク装置の正規の公開鍵を首尾良く置き換え得る。そうした場合、ネットワーク装置に関連付けられた証明書によって、ハッカー鍵が偽であるものとして識別することが可能になる。ネットワーク装置との如何なる通信も以降禁止し得る。
Thomson Licensing SAによる西暦2002年10月30日付公開の欧州特許出願第1253762号明細書には、証明書を伴うセキュア通信ネットワークの例が開示されている。
図2は、欧州特許出願第1253762号明細書に記載されているセキュア通信ネットワークの例を示す。図示した通信ネットワークはSmartRight(スマートライト)標準に準拠している。
コンテンツ受信器201は、少なくとも1つの端末装置(221a、221b)にデータを送信する。単一のコンテンツ受信器201に対して複数の端末装置(221a、221b)が備えられる場合、端末装置(221a、221b)はローカル・ネットワーク222を形成する。
ローカル・ネットワーク222の各端末装置(221a、221b)は、第3者機関(例えば、認証局(図示せず))によって認証された公開鍵PUBを備える。公開鍵PUBは、端末装置(221a、221b)に関連付けられた証明書(202a、202b)に記憶される。
コンテンツ受信器201は、暗号化コンテンツCW(data)をコンテンツ・プロバイダから受信する。暗号化データCW(data)は後に、ローカル・ネットワーク222の端末装置(221a、221b)に送信される。
受信コンテンツは有料テレビ番組であり得る。コンテンツ・プロバイダ206は、放送業者(例えば、衛星放送業者)であり得る。各端末装置(221a、221b)は通常、コンテンツ表示装置(216a、216b)(例えば、テレビ受像機)、及びポータブル・セキュリティ・モジュール(220a、220b)(例えば、スマートカード)を備える。
暗号化コンテンツCW(data)はデータ・ストリームFにおいてブロードキャストされる。データ・ストリームFは、符号化された制御語K(CW)を含むエンタイトルメント制御メッセージ(ECM)を更に備える。制御語CWによって、暗号化コンテンツCW(data)の復号が可能になる。複数の鍵が暗号化コンテンツCW(data)のスクランブル解除に関係する。証明書(202a、202b)を用いてこれらの鍵の一部を取得する。
通常、新たなネットワーク装置がローカル・ネットワークに設置されると、関連付けられた証明書によって、対称ネットワーク鍵Knのアクセスが可能になる。対称ネットワーク鍵は後に、新たに生成される対称鍵Kcの通信に用いられる。証明書がこの通信に関係する。更に、証明書の有効性を検査して、関連付けられた端末装置が暗号化コンテンツを復号することを可能にすることができる。
図3は、欧州特許出願第1253762号明細書による、ローカル・ネットワーク内の新たな端末装置の設置時に原端末装置と新たな端末装置との間で対称ネットワーク鍵を通信することを示すタイム・チャートを含む。
原端末装置321aは、対称ネットワーク鍵Knを有する。新たな端末装置321bがローカル・ネットワーク内に設置されると、原端末装置321aは、新たな端末装置321bに関連付けられた証明書302bを読み取る。情報部分303bのコンテンツ及び署名部分304bのコンテンツを処理して、新たな端末装置321bに公開鍵PUBが適切に関連付けられているかを評価する。証明書の有効性も、証明書304bの有効性フィールド312bによって検査される。
新たな端末装置321bは、証明書302bに記憶された公開鍵PUBを原装置321aに送信する。原装置321aは送信された公開鍵PUBを受信し、受信公開鍵PUBによって対称ネットワーク鍵Knを暗号化する。暗号化対称ネットワーク鍵PUB(Kn)は後に、新たな端末装置321bに送信される。新たな端末装置321bに記憶された秘密鍵PRIによって、暗号化対称ネットワーク鍵PUB(Kn)の復号が可能になる。
対称ネットワーク鍵Knを、ローカル・ネットワークの端末装置(321a、321b)とのデータ交換に用いる。
次に図2を参照すれば、コンテンツ受信器201はデータ・ストリームFをコンテンツ・プロバイダ206から受信する。データ・ストリームFは、暗号化コンテンツCW(data)及びエンタイトルメント制御メッセージ(ECM)を備える。ECMは符号化制御語K(CW)自体を備え、制御語CWは鍵Kによって符号化される。
コンテンツ受信器201は、復号器217、及び受信器ポータブル・セキュリティ・モジュール218(例えば、スマートカード)を備える。コンテンツ受信器201によって、受信制御語CWの復号化及び再符号化が可能になり、制御語CWは対称鍵Kcによって再符号化される。暗号化データCW(data)及び再符号化制御語Kc(CW)は、少なくとも1つの端末装置(221a、221b)に送信される。
対称鍵Kcは好ましくは定期的に(例えば、各データ送信の開始時に)更新される。
図4は、従来技術による、スクランブルされた対称鍵Kn(Kc)の例を示す。コンテンツ受信器401は、端末装置421に関連付けられた公開鍵PUBが正規のものであることを証明書402が保証するかを確かめる。証明書の有効性402は、証明書402の有効性フィールド405によっても検査される。
コンテンツ受信器401は後に、新たな対称鍵Kcを端末装置421に送信し、送信対称鍵Kcは公開鍵PUBによってスクランブルされる。端末装置421は、端末装置421に記憶された、関連付けられた秘密鍵PRIによって、スクランブルされた対称鍵Kcをスクランブル解除する。端末装置421は後に、対称ネットワーク鍵Knによって対称鍵Kcを再スクランブルする。コンテンツ受信器401は、再スクランブルされた対称鍵Kn(Kc)を端末装置421から受信する。対称鍵Kcが、そのスクランブル形式Kn(Kc)でコンテンツ受信器401内に記憶される。
次に図2を参照すれば、コンテンツ受信器201は、獲得後に、そのスクランブル形式Kn(Kc)で対称鍵Kcを有する。
コンテンツ受信器201は、スクランブルされた対称鍵Kn(Kc)及び処理済データ・ストリーム(すなわち、暗号化コンテンツCW(data)及び再符号化制御語Kc(CW))を端末装置(221a、221b)に送信する。
各端末装置(221a、221b)は後に、対称ネットワーク鍵Knによって対称鍵Kn(Kc)をスクランブル解除することができる。対称鍵Kcによって、再符号化制御語Kc(CW)を復号化し、よって、暗号化コンテンツCW(data)を復号することが可能になる。各証明書(202a、202b)の有効性が、受信コンテンツの復号を可能にする前に検査される。
しかし、ハッカーは場合によっては、公開鍵を首尾良く取得し、認可されていない端末装置をローカル・ネットワークに挿入し得る。
従来技術のシステムにおけるセキュリティを向上させるために、公開鍵は、暗号化を補強するように、より大きなサイズを有する鍵によって置き換えることができる。例えば、1024ビットのRSAアルゴリズムは、2048ビットのRSAアルゴリズムによって置き換えることができる。暗号化アルゴリズム、又は証明書の標準も更新することができる(例えば、RSAアルゴリズムを、よりセキュアな暗号アルゴリズムによって置き換える)。証明書はよって、定期的に(例えば、年1回)更新される。
決定された証明書の有効性は、数回、検査することができる(例えば、新たな端末装置をセキュア通信ネットワーク内に設置する際に、又は、図4に示すように、新たな対称鍵Kcが生成され、端末装置に送信される際に)検査することができる。端末装置の所有者が受信コンテンツをアクセスすることを確実に可能にするように、有効性の連続した検査を行うこともできる。
図5は、従来技術による、証明書の有効性を検査するシステムの例を示す。証明書500は、X509標準に準拠し得るものであり、どの開始日からどの終了日まで証明書500を有効なものとみなし得るかを規定する有効性フィールド506を備える。よって、有効性フィールド506は、証明書500を有効なものとみなし得る時間間隔を構成する第1の日付508及び第2の日付509を含む。
関連付けられた端末装置521の処理手段510によって、証明書500の第1の日付508及び第2の日付509を、クロックが供給する現行日付と比較して証明書500の有効性を評価することが可能になる。
現行日付が第1の日付及び第2の日付によって規定される時間間隔に属する場合、証明書500は有効なものとみなされる。証明書202の公開鍵PUBをアクセスし、よって、受信された暗号化コンテンツ511の復号を間接的に可能にすることができる。
現行日付が時間間隔の外にある場合、証明書500が失効したか、又は証明書500がまだ有効でないとみなされる。
有料テレビ・システムの場合、証明書500は定期的に更新する、又は置き換えることができる。加入者が賃借料の支払いを止めた場合、証明書500は置き換えられず、コンテンツ端末521は、受信された暗号化コンテンツ511を復号することがもうできない。
特定の証明書の有効性は、失効した証明書、又は失効した証明書の識別子を備える証明書失効リスト(CRL)によって評価することもできる。端末装置の証明書は、CRL内に記載されていない限り、有効なものとみなされる。決定された証明書をハッカーが首尾良く取得した場合、決定された証明書を第3者機関は最新CRLに添付する。
通常、証明書の有効性は、2つの工程の手順に従って評価される。証明書の有効性フィールドもCRLも評価に関係する。有効性フィールドは、証明書が有効であることが期待される時間間隔を構成する第1の日付及び第2の日付を備える。しかし、保護コンテンツをハッカーが首尾良くアクセスした場合、証明書は期待されたよりも早くディセーブルすることができる。新たなCRLが生成され、新たなCRLは、ディセーブルされた証明書の識別子を備える。よって、ディセーブルされた証明書は評価の第1の工程で有効なものとして評価され、第1の工程には有効性フィールドのみが関係する。評価の第2の工程では、ディセーブルされた証明書の識別子が、CRLの失効証明書識別子の中から探索され、ディセーブル証明書が無効なものとして明確に評価される。
第1の局面では、本発明は、ネットワーク内のネットワーク装置に関連付けられた鍵を含む証明書の有効性を検査する方法を提供する。上記方法は、暗号化コンテンツと、このコンテンツに関連付けられた有効性指数とをネットワークで受信する工程を備える。証明書の有効性は、証明書内に含まれる時間指数と、暗号化コンテンツに関連付けられる有効性指数とを用いて評価される。時間指数は、証明書の発行の時点に相当する値である。
第1の好ましい実施例では、有効性指数は、関連付けられたコンテンツと一緒に受信される。
第2の好ましい実施例では、有効性指数は暗号化形式で受信される。暗号化された有効性指数は、ネットワークで復号される。
第3の好ましい実施例では、有効性指数は、インテグリティ保護される。
第4の好ましい実施例では、有効性指数が時間指数より大きい場合に、証明書は無効であるものとして評価される。
第5の好ましい実施例では、有効性間隔が時間指数から得られる。証明書は、得られた有効性間隔の外に有効性指数がある場合に、無効であるものとして評価される。
第6の好ましい実施例では、方法は、受信有効性指数を用いて比較指数を更新する工程を更に備える。比較指数は、ネットワークの、決定されたネットワーク装置内に記憶される。更新された比較指数を時間指数と比較して、関連付けられた証明書の有効性を評価する。
第7の好ましい実施例では、新たなネットワーク装置がネットワーク内に設置される際に評価が行われる。
第8の好ましい実施例では、時間指数、及び暗号化コンテンツに関連付けられた有効性指数によって有効であるものとして証明書が評価された場合に、受信された暗号化コンテンツがネットワークで復号される。
第9の好ましい実施例では、方法は、暗号化コンテンツ及び関連付けられた有効性指数をネットワークのコンテンツ受信器で受信する工程を更に備える。受信された暗号化コンテンツと、関連付けられた有効性指数は、ネットワークの少なくとも1つの端末装置に送信される。
第10の好ましい実施例では、方法は、暗号化コンテンツに関連したエンタイトルメント制御メッセージをコンテンツ受信器で受信する工程を更に備える。エンタイトルメント制御メッセージは、暗号化された制御語を備え、この制御語によって、暗号化コンテンツの復号が可能になる。受信された制御語はコンテンツ受信器で復号化され、後に、対称鍵によって再符号化される。再符号化された制御語は、少なくとも1つの端末装置に送信される。
第11の好ましい実施例では、対称鍵は、コンテンツ受信器で定期的に更新される。新たな対称鍵は、公開鍵によってスクランブルされ、少なくとも1つの端末装置に送信される。スクランブルされた対称鍵は、公開鍵に相当する秘密鍵を用いて少なくとも1つの端末装置でスクランブル解除される。スクランブル解除された対称鍵は、対称ネットワーク鍵によってスクランブルされ、後に、コンテンツ受信器に送信される。スクランブルされた対称鍵は、コンテンツ受信器内に記憶される。上記方法は、コンテンツ受信器から少なくとも1つの端末装置に、再符号化された制御語とともに、スクランブルされた対称鍵を送信する工程を更に備える。端末装置に関連付けられた証明書が有効であるものとして評価された場合、再符号化された制御語は、端末装置で対称鍵によって復号化される。暗号化コンテンツは、復号化制御語とともに復号される。
好ましくは、暗号化コンテンツは、暗号化された有料テレビ番組である。
第2の局面では、本発明は、ネットワークのネットワーク装置に関連付けられた証明書の有効性を検査するシステムを提供する。上記システムは、ネットワークの少なくとも1つのコンテンツ受信器を備え、このコンテンツ受信器によって、暗号化コンテンツと、このコンテンツに関連付けられた有効性指数とを少なくとも1つのコンテンツ・プロバイダから受信することが可能になる。評価手段によって、証明書の時間指数(この時間指数は、証明書の発行の時点に相当する値を有する)から、かつ、暗号化コンテンツに関連付けられた有効性指数から証明書の有効性を評価することが可能になる。
第12の好ましい実施例では、有効性指数は暗号化形式で受信される。上記システムは、暗号化された有効性指数を復号するための復号手段を更に備える。
第13の好ましい実施例では、上記システムは、ネットワークの少なくとも1つの端末装置を更に備える。各端末装置は、1つの証明書に関連付けられる。
第14の好ましい実施例では、各端末装置は、コンテンツ表示装置と、このコンテンツ表示装置に接続されたポータブル・セキュリティ・モジュールとを備える。端末装置に関連付けられた証明書は、ポータブル・セキュリティ・モジュール内に記憶される。
第15の好ましい実施例では、コンテンツ受信器は、符号化された制御語も受信する。コンテンツ受信器は、暗号化コンテンツを受信するための復号器と、受信された符号化制御語を処理するよう復号器に接続された受信器ポータブル・セキュリティ・モジュールとを備える。
第16の好ましい実施例では、SmartRight(スマートライト)環境が用いられる。
好ましくは、コンテンツ・プロバイダは、有料テレビ番組の放送業者である。
好ましくは、各コンテンツ表示装置は、テレビ受像機である。
本発明の他の局面及び特徴は、以下の明細書及び特許請求の範囲から明らかであろう。
セキュア通信ネットワークを介して交換されるデータは、秘密鍵・公開鍵の対を伴うセキュア・システムによって、複製から保護することができる。公開鍵は通常、受信コンテンツを端末装置がアクセスすることを可能にするように端末装置に関連付けられた証明書内に格納されている。
証明書は定期的に更新されるか、又は置き換えられる。特定の証明書の有効性は、クロックによって供給される現行日付を証明書の有効性フィールドの第1の日付及び第2の日付と比較することによって検査することができる。
しかし、一部の端末装置(特に、消費者向電子装置)はクロックを備えていない。対応策として、第1の方法及び第2の方法によって、以下のように証明書の有効性を検査することが可能になる。
第1の方法では、現行日付は、ネットワーク・クロックを備える別個のネットワークによって与えられる。
第2の方法では、外部ソースをクロックとして用いる。
第1の方法も第2の方法も、現行日付の送信時の攻撃を妨げるための強固な認証機構を必要とする。前述の認証機構は比較的に費用がかかり得る。
更に、クロックを備える端末装置の場合、ハッカーは、現行時間のエラー値を(例えば、端末装置の電源を削減することによって)供給するようクロックを処理し得る。ユーザ・インタフェースを有する端末装置の場合、ハッカーは、失効した証明書を有効であるものとみなすように非常に容易に、クロックによって供給される現行時間の値を変更することができる。
よって、証明書の有効性の評価に関係するクロックを保護する必要がある。このことも、比較的に費用がかかるものであり得る。
クロック管理が一切なしで証明書の有効性の検査を可能にするシステムに対する必要性が存在している。
図6は、本発明による、証明書の有効性を検査するシステムの例を示す。上記システムによって、証明書600の有効性の検査が可能になる。証明書600は、ネットワークのネットワーク装置601に関連付けられる。
上記システムは、暗号化コンテンツ611と、暗号化コンテンツ611に関連付けられた有効性指数630とを少なくとも1つのコンテンツ・プロバイダ(図示せず)から受信するための少なくとも1つのコンテンツ受信器601を備える。
上記システムは、評価手段610を更に備える。評価手段610によって、証明書600の時間指数606から、かつ受信された有効性指数630から証明書600の有効性を評価することが可能になる。時間指数606は、証明書600の発行の時点に相当する値を有する。
従来技術によるシステムと違って、本発明のシステムによって、クロックなしで証明書の有効性を検査することが可能になる。
更に、従来技術によるシステムは、どの開始日からどの終了日まで証明書が有効であるとみなし得るかを示す有効性フィールドを備えた証明書を備える。前述のシステムは、終了日が満了すると証明書を置き換える必要がある。本発明の方法では、証明書は、受信コンテンツに対して相対的な有効性を有する。受信コンテンツをハッカーが首尾良くアクセスしない限り、有効性指数は同じ値を保ち、それによって、証明書の置き換え、及び関連した費用発生を延期することを可能にすることができる。
一方、コンテンツ暗号化の強度が期待されたものよりも低くなった場合、より高い値を有する新たな有効性指数によって有効性指数を置き換えることができる。証明書はよって、無効であるものとして評価される(すなわち、システムは、受信された暗号化コンテンツを復号することがもう可能でない)。証明書の所有者はよって、自らの証明書の置き換えを促される。前述のケースは特に、有料テレビ・システムにおいてうまく適合できる。従来技術によるシステムは、証明書の所有者が終了日の満了前に証明書を置き換えることを奨励することができない。それは、証明書の所有者が受信コンテンツを既にアクセスしているからである。
評価手段610は、図6に表すように、コンテンツ受信器601の一部であり得る。あるいは、評価手段は、コンテンツ受信器と通信する端末装置の一部である。
図7は、本発明の第1の実施例による、証明書の有効性を検査する方法の例を示す図である。証明書は、ネットワーク内のネットワーク装置に関連付けられる。
暗号化コンテンツがネットワークで受信される。暗号化コンテンツに関連付けられた暗号化有効性指数がネットワークで受信される(ボックス71)。受信有効性指数が、ネットワークの復号手段で復号される(ボックス72)。
あるいは、有効性指数VIは、目に見える結果なしで有効性指数VIの値をハッカーが変えることが可能でないようにインテグリティ保護される。例えば、指数署名が、有効性指数と関連付けられる。指数署名は、有効性指数の値から、かつネットワークのセキュア装置に記憶された秘密鍵から計算される値を有する。セキュア装置(例えば、コンテンツ受信器)は、指数署名によって有効性指数のインテグリティを検査することを可能にする検査手段(例えば、ポータブル・セキュリティ・モジュール)を備える。受信有効性指数の値は、秘密鍵によってスクランブルされ、関連付けられた指数署名と後に比較される。これによって、有効性指数の値の改変を検出することが可能になる。
あるいは、有効性指数は、ハッカーの試行を(非効果的なものであっても)検出することが可能になるように暗号化し、インテグリティ保護することができる。
証明書の有効性は、復号された有効性指数VIから評価され、証明書内に含まれた時間係数TIから評価される。時間指数TIは、証明書の発行の時点に相当する値を有する。より厳密には、有効性指数VIが時間指数TIと比較される(ボックス74)。有効性係数VIが時間係数TL以下の場合、証明書は有効なものとして評価される(ボックス75)。
有効性指数VIが時間指数TIよりも大きい場合、証明書が失効したものとみなされる。証明書は無効であるものとして評価される(ボックス73)。
あるいは、証明書は、有効性指数VIが時間指数TLに等しい場合にのみ、有効であるものとして評価される。有効性指数VIが時間指数TIよりも小さい場合、証明書はまだ有効でないものとみなされるか、又は、有効性指数VIに関連付けられた暗号化コンテンツは、旧い証明書を有するユーザのみを対象とするものとみなされる。前述のケースでは、関連付けられたコンテンツは、例えば、新たな証明書をユーザが購入することを奨励する視聴覚メッセージであり得る。証明書はよって、時間指数及び有効性指数が異なる場合、無効であるものとして評価される。
図8は、本発明の第2の実施例による、証明書の有効性を検査する方法の例を示す。
証明書は、証明書の発行の時点(例えば、証明書のハードウェア・サポートの製造日付)に相当する値を有する時間指数TIを備える。時間指数TIが読み取られる(ボックス81)。
有効性間隔Iが、時間指数TIの、読み取られた値から得られる(ボックス82)。
時間係数TIは、証明書内に暗号化形式で含まれている場合がある。前述のケース(図示せず)の場合、時間係数TIは、有効性間隔Iを得る前に復号される。
暗号化コンテンツ、及び関連した有効性指数VIがネットワークで受信されると(ボックス83)、証明書の有効性が評価される。受信された有効性指数VIが時間間隔Iに属する場合、証明書は有効であるものとして評価される(ボックス86)。受信有効性指数VIが時間間隔Iの外にある場合、証明書は無効であるものとして評価される(ボックス85)。
証明書が有効であるものとして評価された場合、受信暗号化コンテンツが復号される(ボックス87)。
時間間隔は、半無限であり得る。時間間隔Iは例えば、時間指数の値以下の何れかの値を備え得る。
あるいは、時間間隔は、有限の範囲を包含する。100に等しい値を有する時間指数例の場合、時間間隔Iは、80と120との間の何れかの値を備え得る。証明書に関連付けられたネットワーク装置によって、この場合、80を上回り、かつ120未満の有効性指数に関連付けられた暗号化コンテンツを復号することが可能になる。
図9は、本発明の第3の実施例による、証明書の有効性を検査する方法の例を示す図である。証明書は、ネットワークのネットワーク装置に関連付けられる。
暗号化コンテンツ、及び関連付けられた有効性指数VIが、ネットワークで受信される(ボックス91)。受信された有効性指数を用いて、比較指数CIを更新する(ボックス92)。比較指数は、ネットワークの、決定されたネットワーク装置(例えば、証明書が関連付けられたネットワーク装置)内に記憶される。
更新された比較指数が、証明書内に含まれている時間指数TIと比較される(ボックス93)。時間指数は、証明書の発行の時点に相当する値を有する。証明書の有効性はよって、時間指数TIから、かつ有効性指数VIから評価される。有効性指数VIによって、比較指数CIの更新のみが可能になる。
更新された比較指数よりも時間指数TIが小さい場合、証明書は無効であるものとして評価される(ボックス94)。一方、時間指数TIが、更新された比較指数以上の場合、証明書は有効であるものとして評価される(ボックス95)。この前述のケースでは、受信された暗号化コンテンツが復号される(ボックス96)。
図10は、本発明の第4の実施例による、セキュア通信ネットワークの例を示す。セキュア通信ネットワークは、コンテンツ受信器1001及び少なくとも1つの端末装置(1021a、1021b)を備える。各端末装置(1021a、1021b)は、証明書(1002a、1002b)と関連付けられる。
コンテンツ受信器1001によって、暗号化コンテンツCW(data)(例えば、暗号化された有料テレビ番組)をコンテンツ・プロバイダ1006(例えば、有料テレビ番組の放送業者)から受信することが可能になる。
複数の端末装置(1021a、1021b)を、単一のコンテンツ受信器1001に備え、よってローカル・ネットワーク1022を構成することを可能にすることができる。ローカル・ネットワーク1022の端末装置(1021a、1021b)は通常、コンテンツ表示装置(1016a、1016b)と、コンテンツ表示装置(1016a、1016b)に接続されたポータブル・セキュリティ・モジュール(1020a、1020b)とを備える。
各ポータブル・セキュリティ・モジュール(1020a、1020b)によって、端末装置(1021a、1021b)に関連付けられた証明書(1002a、1002b)を記憶することが可能になる。ポータブル・セキュリティ・モジュール(1020a、1020b)は例えば、スマートカードであり得る。
コンテンツ表示装置(1016a、1016b)はテレビ受像機であり得る。ローカル・ネットワーク1022はよって、単一の所有者のテレビ受像機を備える。暗号化された有料テレビ番組はコンテンツ受信器1001で受信され、上記所有者のテレビ受像機に更に送信される。
新たなテレビ受像機1016bが設置される場合、新たなスマートカード1020bが新たなテレビ受像機1016bに接続される。スマートカード1020bによって、関連付けられた証明書1002bを記憶することが可能になる。適切な条件下では、証明書1002bによって、新たな端末装置1021bが設置時に対称ネットワーク鍵Knを獲得することが可能になる。対称ネットワーク鍵Knによって、コンテンツ受信器1001と端末装置(1021a、1021b)との間のデータ交換を保護することが可能になる。
新たなテレビ受像機1016bに接続される新たな証明書1002bの有効性は、設置時に検査することができる。評価手段1010bによって、ブロードキャスト有効性指数VIから、かつ、新たな証明書1002bの時間指数1012bから新たな証明書1002bの有効性を評価することが可能になる。時間指数1012bは、新たな証明書1002bの発行の時点に相当する値を有する。有効性指数VIは、コンテンツ受信器1001で受信される暗号化コンテンツCW(data)に関連付けられる。
有効性指数VIは、コンテンツ受信器1001で、暗号化形式で受信することができる。コンテンツ受信器1001は後に、有効性指数を復号する。
有効性指数VIによって、コンテンツ受信器1001に記憶された比較指数CIの更新が可能になる。例えば、更新は比較指数CIを有効性指数の値、増やすことからなる。有効性指数がゼロよりも低い値を有する場合、比較指数の値を減らす。
更新された比較指数CIは後に、端末装置(1021a、1021b)に送信される。
更新された比較指数CIは、コンテンツ受信器でスクランブルし、スクランブル形式で送信し(図10に図示せず)、端末装置でスクランブル解除することができる。
従来技術において行われるように証明書の開始日及び終了日を、クロックによって供給される現行時間と比較する代わりに、本発明の方法は、時間指数1012bを比較指数CLと比較する工程を備える。
時間指数TIが比較指数CI以上の場合、新たな証明書1002bが有効なものとして評価される。
時間係数TIが比較指数CIよりも小さい場合、証明書は無効であるものとして評価され、新たなテレビ受像機1016bを、ローカル・ネットワーク1022内に設置することができない。
あるいは、無効の証明書を備えたスマートカードを有する新たなテレビ受像機を、ローカル・ネットワーク内に受け入れ得る。受信された有料テレビ番組の更なる復号時に、新たなテレビ受像機が、有料テレビ番組の大半にアクセスできない場合がある。無料テレビ番組、及び十分低い値を有する比較指数CIに関連付けられた有料テレビ番組(すなわち、多数の人々に到達することが意図された有料テレビ番組)のみをテレビ受像機でアクセスすることができる。
コンテンツ受信器1001と端末装置(1021a、1021b)との間で交換されるデータは、コンテンツ受信器1001で生成される対称鍵Kcによって保護することができる。
対称鍵Kcは好ましくは定期的に(例えば、各データ送信の開始時に)更新される。コンテンツ受信器1001は、新たな対称鍵Kcそれぞれを少なくとも1つの端末装置(1021a、1021b)に送信し、送信された対称鍵Kcは、コンテンツ受信器1001の受信器ポータブル・セキュリティ・モジュール1018に記憶された端末装置の公開鍵PUBによってスクランブルされる。
端末装置(1021a、1021b)は、ポータブル・セキュリティ・モジュール(1020a、1020b)に記憶された、関連付けられた秘密鍵PRIによって、スクランブルされた対称鍵Kcをスクランブル解除する。
第4の実施例では、証明書(1002a、1002b)の有効性が、対称鍵Kcのスクランブル解除を可能にする前に評価される。
ポータブル・セキュリティ・モジュール(1020a、1020b)の評価手段が、(スクランブルされた鍵Kcとともにコンテンツ受信器によって送信された)受信有効指数VIから、かつ端末装置に挿入された時間指数(1012a、1012b)から、受信コンテンツに対する、証明書(1002a、1002b)の有効性を評価する。
証明書(1002a、1002b)が有効なものとみなされた場合、端末装置によって、秘密鍵PRIによって対称鍵Kcをスクランブル解除することが可能になる。端末装置(1021a、1021b)は後に、新たな端末装置の設置時に、新たな端末装置それぞれによって獲得された対称ネットワーク鍵Knによって、対称鍵Kcを再スクランブルする。コンテンツ受信器1001は、再スクランブルされた対称鍵Kn(Kc)を端末装置(1021a、1021b)から受信する。対称鍵Kcが、スクランブル形式Kn(Kc)でコンテンツ受信器内に記憶される。
よって、受信器ポータブル・セキュリティ・モジュール1018によって、端末装置の公開鍵PUB、対称鍵Kc、スクランブルされた対称鍵Kn(Kc)及び比較指数CIを記憶することが可能になる。
図示した実施例では、暗号化コンテンツはコンテンツ・プロバイダ1006(例えば、衛星放送業者)からコンテンツ受信器1001にブロードキャストされる。コンテンツ受信器1001は、暗号化コンテンツCW(data)、エンタイトルメント制御メッセージ(ECM)を備えるデータ・ストリームを受信する。ECMは、符号化制御語K(CW)、及びブロードキャストされたコンテンツに関連付けられた有効性指数VIを備える。制御語によって、暗号化コンテンツCW(data)の復号が可能になる。
あるいは、有効性指数は、符号化制御語を含むECMとは別個の第2のECMにおいて送信される。
ECMは復号器1017で受信され、受信器ポータブル・セキュリティ・モジュール1018で処理される。受信された符号化制御語は、対称鍵Kcによって復号化され、後に再符号化される。コンテンツ受信器1001は、再符号化制御語Kc(CW)を少なくとも1つの端末装置(1021a、1021b)に送信する。再符号化制御語は、局所エンタイトルメント制御メッセージ(LECM)内に含まれている場合がある。
コンテンツ受信器1001は又、暗号化コンテンツCW(data)及びスクランブルされた対称鍵Kn(Kc)を少なくとも1つの端末装置(1021a、1021b)に送信する。図10に示すように、スクランブルされた対称鍵Kn(Kc)はLECM内で送信することができる。
コンテンツ受信器は、暗号化コンテンツCW(data)、再符号化制御語Kc(CW)、スクランブルされた対称鍵Kn(Kc)及び比較指数CIを、ローカル・ネットワークの他の端末装置と後に通信する単一の端末装置に送信することができる。ローカル・ネットワークの端末装置間の通信には、対称ネットワーク鍵Knが関係し得る。
あるいは、図10に示すように、コンテンツ受信器1001は、ローカル・ネットワーク1022の端末装置(1021a、1021b)全てと直接通信することができる。
対称ネットワーク鍵Knがポータブル・セキュリティ・モジュール(1020a、1020b)内に記憶されるので、端末装置(1021a、1021b)によって、対称鍵Kcをスクランブル解除することが可能になる。符号化された制御語は後に復号化され、それによって、暗号化コンテンツCW(data)の復号が可能になる。
受信コンテンツ毎に、関連付けられた比較指数VIによって、端末装置(1021a、1021b)の証明書(1002a、1002b)の時間指数TIと後に比較される比較指数CIを更新することが可能になり、よって、受信コンテンツに対する、証明書(1002a、1002b)の有効性を推定することが可能になる。決定された端末装置(1021a、1021b)の証明書(1002a、1002b)が失効したものと推定された場合、決定された端末装置は、受信コンテンツの復号を可能にすることができない。
復号は好ましくは、端末装置(1021a、1021b)で行われる。
好ましくは、セキュア通信ネットワークは、SmartRight(スマートライト)標準に準拠している。
セキュア通信ネットワークで受信されたコンテンツは、MPEG-2標準又は何れかの他の標準に従って暗号化することができる。
証明書(1002a、1002b)は認証局1008によって署名される。通常、証明書(1002a、1002b)は、添付されたスマートカード(1020a、1020b)の製造時に署名される。
第4の実施例では、有効性指数は、符号化制御語を備えるECM内で受信される。前述のECMは通常、10秒毎にブロードキャストされる。よって、有効性指数は、10秒間の視聴覚情報を表すコンテンツに関連付けられる。
別の実施例(図示せず)では、コンテンツ受信器は、符号化制御語のみを含むECMを受信する。有効性指数は、エンタイトルメント管理メッセージ(EMM)で受信される。有効性指数によって、比較指数CIの更新が可能になる。評価手段は後に、更新された比較指数を証明書の時間指数と比較する。通常、EMMは月に一度ブロードキャストされる。しかし、EMMは、より高い頻度で(特に、ハッカーがコンテンツを首尾良くアクセスした場合)ブロードキャストされ得る。
図11A及び図11Bは、本発明の第5の実施例による、テレビ番組のブロードキャストを示す。
コンテンツ・プロバイダ1106(例えば、衛星放送業者)は、暗号化テレビ番組CW(data)を複数のコンテンツ受信器(1101a、1101b、1101c)にブロードキャストする。適切な条件下では、各コンテンツ受信器(1101a、1101b、1101c)は加入者に属する。
各コンテンツ受信器(1101a、1101b、1101c)は、少なくとも1つのテレビ受像機(1116a、1116b、1116c、1116d、1116e、1116f)と通信する。単一の加入者は、複数のテレビ受像機を有し得る。例えば、テレビ受像機1116a及び1116bは単一の加入者に属する。
証明書(1102a、1102b、1102c、1102d、1102e、1102f)は、各テレビ受像機(1116a、1116b、1116c、1116d、1116e、1116f)に関連付けられる。証明書(1102a、1102b、1102c、1102d、1102e、1102f)は、証明書(1102a、1102b、1102c、1102d、1102e、1102f)の発行の時間に相当する時間指数TIを備える。図11A及び図11Bに示す例では、時間指数の値は、関連付けられたスマートカードの製造年(例えば、2003)に等しい。
図11Aに示すように、ブロードキャストされた暗号化テレビ番組が、2000に等しい値を有する有効性指数に関連付けられた場合、2000よりも小さい値を有する時間指数を有する証明書(1102b、1102f)は無効であるものとして評価される。関連付けられたテレビ受像機(1116b、1116f)は、暗号化テレビ番組を復号することができない。相当する加入者は、テレビ番組をアクセスするようスマートカード(1102b、1102f)を置き換える必要がある。
本発明の方法によって、図11Bに示すように、期待よりも低い値を有する、関連付けられた有効性指数を備えた暗号化テレビ番組をブロードキャストすることが可能になる。ブロードキャストされた有効性指数が1998に等しい値を有する場合、1998よりも高い値を有する時間指数を含む証明書(1102a、1102b、1102c、1102d、1102e)は、有効であるものとして評価される。関連付けられたテレビ受像機(1116a、1116b、1116c、1116d、1116e)によって、ブロードキャストされたテレビ番組にアクセスすることが可能になる。
よって、本発明の方法によって、(比較的低い値を有する有効性指数のブロードキャストによって)多数の人々(例えば、旧いスマートカードを有する以前の加入者)に到達することが可能になる。決定されたテレビ番組に関連付けられる有効性指数は、テレビ番組が対象とするテレビ受像機によって予め選択される。
本発明のシステムは、旧いスマートカードのみを保有する以前の加入者が旧い記録コンテンツを視聴することを可能にするものでもある。
証明書の「有効性」は、証明書の時間的な有効性を意味する。有効であるものとして評価される証明書は、他のネットワーク装置との如何なる通信も可能にしない公開鍵を含み得る。
本発明は、本明細書記載の実施例の如何なる組み合わせも備える。
本発明は、限定数の実施例に関して説明したが、本明細書及び特許請求の範囲記載の本発明の範囲から逸脱することなく他の実施例を考え出すことが可能であることが、当業者が本明細書及び特許請求の範囲記載を利用することによって認識されよう。よって、本発明の範囲は、特許請求の範囲によってのみ限定されるものとする。
従来技術による証明書の例を示す図である。 欧州特許出願第1253762号明細書に記載されたセキュア通信ネットワークの例を示す図である。 欧州特許出願第1253762号明細書による、ローカル・ネットワーク内の新たな端末装置の設置時に原端末装置と新たな端末装置との間で対称ネットワーク鍵を通信することを示すタイム・チャートである。 従来技術による、スクランブルされた対称鍵Kn(Kc)の例を略示する図である。 従来技術による、証明書の有効性を検査するシステムの例を示す図である。 本発明による、証明書の有効性を検査するシステムの例を示す図である。 本発明の第1の実施例による、証明書の有効性を検査する方法の例を示す図である。 本発明の第2の実施例による、証明書の有効性を検査する方法の例を示す図である。 本発明の第3の実施例による、証明書の有効性を検査する方法の例を示す図である。 本発明の第4の実施例による、セキュア通信ネットワークの例を示す図である。 本発明の第5の実施例による、テレビ番組のブロードキャストを示す図である。 本発明の第5の実施例による、テレビ番組のブロードキャストを示す図である。

Claims (20)

  1. ネットワーク装置(601)に関連付けられた鍵を含む証明書(600)の有効性を検査する方法は、
    暗号化コンテンツ(611)と、該コンテンツに関連付けられた有効性指数(630)とを前記ネットワークで受信する工程と、
    前記証明書内に含まれる時間指数(606)であって、前記証明書の発行の時点に相当する値を有する時間指数から、かつ、前記暗号化コンテンツに関連付けられた前記有効性指数から前記証明書の前記有効性を評価する工程とを備えることを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記有効性指数(630)は、前記関連付けられたコンテンツ(611)と一緒に受信されることを特徴とする方法。
  3. 請求項1又は2の何れかに記載の方法であって、
    前記有効性指数が暗号化形式で受信され(ボックス71)、
    前記暗号化有効性指数を前記ネットワークで復号する工程(ボックス72)を更に備えることを特徴とする方法。
  4. 請求項1乃至3の何れかに記載の方法であって、
    前記有効性指数はインテグリティ保護されることを特徴とする方法。
  5. 請求項1乃至4の何れかに記載の方法であって、
    前記有効性指数が前記時間指数よりも大きい場合に前記証明書を無効であるものとして評価する工程(ボックス73)を更に備えることを特徴とする方法。
  6. 請求項1乃至4の何れかに記載の方法であって、
    前記時間指数から有効性間隔を得る工程(ボックス82)と、前記有効性指数が、前記得られた有効性間隔の外にある場合に前記証明書を無効であるものとして評価する工程(ボックス85)とを更に備えることを特徴とする方法。
  7. 請求項1乃至4の何れかに記載の方法であって、
    前記受信有効性指数を用いて比較指数を更新する工程であって、前記比較指数が、前記ネットワークの、決定されたネットワーク装置内に記憶される工程(ボックス92)と、
    前記関連付けられた証明書の前記有効性を評価するよう前記更新比較指数を前記時間指数と比較する工程(ボックス93)とを更に備えることを特徴とする方法。
  8. 請求項7記載の方法であって、
    前記評価する工程は、新たなネットワーク装置(1021b)が前記ネットワーク内に設置される際に行われることを特徴とする方法。
  9. 請求項1乃至8の何れかに記載の方法であって、
    前記時間指数、及び前記暗号化コンテンツに関連付けされた前記有効性指数から前記証明書が有効であるものとして評価された場合に、前記受信された暗号化コンテンツを前記ネットワークで復号する工程(ボックス87及び96)を更に備えることを特徴とする方法。
  10. 請求項1乃至9の何れかに記載の方法であって、
    前記暗号化コンテンツ及び前記関連付けられた有効性指数を前記ネットワークのコンテンツ受信器(1001)で受信する工程と、
    前記ネットワークの少なくとも1つの端末装置(1021a、1021b)に、前記受信された暗号化コンテンツ及び前記関連付けられた有効性指数を送信する工程とを更に備えることを特徴とする方法。
  11. 請求項10記載の方法であって、
    前記暗号化コンテンツに関連付けられたエンタイトルメント制御メッセージを前記コンテンツ受信器(1001)で受信する工程であって、前記エンタイトルメント制御メッセージが符号化制御語を備え、該制御語が、前記暗号化コンテンツの復号を可能にする工程と、
    前記受信制御語を前記コンテンツ受信器で復号化する工程と、
    前記復号化制御語を対称鍵(Kc)によって再符号化する工程と、
    前記少なくとも1つの端末装置(1021a、1021b)に前記再符号化制御語を送信する工程とを備えることを特徴とする方法。
  12. 請求項11記載の方法であって、
    前記コンテンツ受信器(1001)で前記対称鍵(Kc)を定期的に更新する工程と、
    前記新たな対称鍵(Kc)を公開鍵(PUB)によってスクランブルする工程と、
    前記スクランブルされた対称鍵(Kc)を前記少なくとも1つの端末装置(1021a、1021b)に送信する工程と、
    前記公開鍵に相当する秘密鍵(PRI)を用いて、前記スクランブルされた対称鍵(Kc)を前記端末装置でスクランブル解除する工程と、
    該スクランブル解除された対称鍵(Kc)を対称ネットワーク鍵(Kn)によってスクランブルする工程と、
    該スクランブルされた対称鍵Kn(Kc)を前記コンテンツ受信器に送信する工程と、
    前記スクランブルされた対称鍵Kn(Kc)を前記コンテンツ受信器に記憶する工程と、
    前記コンテンツ受信器から少なくとも1つの端末装置に前記スクランブルされた対称鍵Kn(Kc)を前記再符号化された制御語とともに送信する工程と、
    前記端末装置に関連付けられた前記証明書(1002a、1002b)が有効であるものとして評価された場合、前記端末装置で前記対称鍵(Kc)によって前記再符号化制御語を復号化する工程と、
    前記暗号化コンテンツを前記復号化制御語によって復号する工程とを更に備えることを特徴とする方法。
  13. 請求項1乃至12の何れかに記載の方法であって、前記暗号化コンテンツが、暗号化された有料テレビ番組であることを特徴とする方法。
  14. ネットワークのネットワーク装置に関連付けられた証明書(600)の有効性を検査するシステムであって、
    前記ネットワークの少なくとも1つのコンテンツ受信器(601)であって、暗号化コンテンツ(611)、及び該コンテンツに関連付けられた有効性指数(630)を少なくとも1つのコンテンツ・プロバイダから受信することを可能にするコンテンツ受信器と、
    前記証明書の時間指数(606)であって、前記証明書の発行の時間に相当する値を有する時間指数から、かつ、前記暗号化されたコンテンツに関連付けられた前記有効性指数から前記証明書の前記有効性を評価するための評価手段(610)とを備えることを特徴とするシステム。
  15. 請求項14記載のシステムであって、
    前記有効性指数がインテグリティ保護されることを特徴とするシステム。
  16. 請求項14又は15記載のシステムであって、
    前記有効性指数(630)が暗号化形式で受信され、
    前記暗号化有効性指数を復号するための復号手段(610)を更に備えることを特徴とするシステム。
  17. 請求項14乃至16の何れかに記載のシステムであって、前記ネットワークの少なくとも1つの端末装置(1021a、1021b)であって、各端末装置が一証明書(1002a、1002b)に関連付けられる端末装置を更に備えることを特徴とするシステム。
  18. 請求項17記載のシステムであって、各端末装置は、
    コンテンツ表示装置(1016a、1016b)、及び
    該コンテンツ表示装置に接続されたポータブル・セキュリティ・モジュール(1020a、1020b)を備え、前記証明書(1002a、1002b)は、前記ポータブル・セキュリティ・モジュール内に記憶された前記端末装置に関連付けられることを特徴とするシステム。
  19. 請求項18記載のシステムであって、
    前記コンテンツ受信器(1001)は符号化制御語をやはり受信し、
    前記コンテンツ受信器は、
    前記暗号化コンテンツを受信するための復号器(1017)と、
    前記受信された符号化制御語を処理するよう前記復号器に接続された受信器ポータブル・セキュリティ・モジュール(1018)とを備えることを特徴とするシステム。
  20. 請求項18又は19の何れかに記載のシステムであって、
    前記コンテンツ・プロバイダ(1106)は、有料テレビ番組の放送業者であり、
    各コンテンツ表示装置はテレビ受像機(1116a、1116b、1116c、1116d、1116e、1116f)であることを特徴とするシステム。
JP2007512154A 2004-05-03 2005-04-22 証明書の有効性の検査 Expired - Fee Related JP4845878B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04291123A EP1594316A1 (en) 2004-05-03 2004-05-03 Certificate validity checking
EP04291123.0 2004-05-03
PCT/EP2005/051798 WO2005106616A1 (en) 2004-05-03 2005-04-22 Certificate validity checking

Publications (2)

Publication Number Publication Date
JP2007536847A true JP2007536847A (ja) 2007-12-13
JP4845878B2 JP4845878B2 (ja) 2011-12-28

Family

ID=34931066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007512154A Expired - Fee Related JP4845878B2 (ja) 2004-05-03 2005-04-22 証明書の有効性の検査

Country Status (17)

Country Link
US (1) US9071595B2 (ja)
EP (2) EP1594316A1 (ja)
JP (1) JP4845878B2 (ja)
KR (1) KR101149534B1 (ja)
CN (1) CN100410834C (ja)
AT (1) ATE409898T1 (ja)
AU (1) AU2005238658B2 (ja)
BR (1) BRPI0510558A (ja)
DE (1) DE602005010068D1 (ja)
DK (1) DK1743229T3 (ja)
ES (1) ES2313321T3 (ja)
MX (1) MXPA06012656A (ja)
PL (1) PL1743229T3 (ja)
PT (1) PT1743229E (ja)
RU (1) RU2372650C2 (ja)
WO (1) WO2005106616A1 (ja)
ZA (1) ZA200609164B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
KR20130089662A (ko) * 2010-11-15 2013-08-12 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
DE102016206199A1 (de) * 2016-04-13 2017-10-19 Bundesdruckerei Gmbh Gültigkeitsprüfung und Sperrung von Zertifikaten
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
CN108834145B (zh) * 2018-06-15 2021-12-17 广东美的制冷设备有限公司 设备无线模块及其运行方法、家电设备
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters
KR102404066B1 (ko) * 2020-09-15 2022-05-31 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP2004504648A (ja) * 1999-12-10 2004-02-12 マイクロソフト コーポレイション クライアント側のブートドメインおよびブート規則

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
TW556426B (en) * 2000-12-28 2003-10-01 Trustview Inc System and method for registration on multiple different devices using the same account
EP1357457B1 (en) * 2001-01-17 2019-08-21 ContentGuard Holdings, Inc. Device and method for managing use of content
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
WO2003058948A2 (en) * 2002-01-14 2003-07-17 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
BR0305073A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo.
AU2003233103A1 (en) * 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. Method for authentication between devices
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
AU2003259520A1 (en) * 2002-09-23 2004-04-08 Koninklijke Philips Electronics N.V. Certificate based authorized domains
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004504648A (ja) * 1999-12-10 2004-02-12 マイクロソフト コーポレイション クライアント側のブートドメインおよびブート規則
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置

Also Published As

Publication number Publication date
MXPA06012656A (es) 2007-02-14
PL1743229T3 (pl) 2009-03-31
CN1950776A (zh) 2007-04-18
AU2005238658B2 (en) 2010-06-24
DK1743229T3 (da) 2009-01-19
ATE409898T1 (de) 2008-10-15
BRPI0510558A (pt) 2007-11-20
KR101149534B1 (ko) 2012-05-29
EP1743229B1 (en) 2008-10-01
EP1594316A1 (en) 2005-11-09
DE602005010068D1 (de) 2008-11-13
US9071595B2 (en) 2015-06-30
EP1743229A1 (en) 2007-01-17
US20070186111A1 (en) 2007-08-09
KR20070006860A (ko) 2007-01-11
AU2005238658A1 (en) 2005-11-10
RU2372650C2 (ru) 2009-11-10
WO2005106616A1 (en) 2005-11-10
CN100410834C (zh) 2008-08-13
ES2313321T3 (es) 2009-03-01
ZA200609164B (en) 2008-08-27
JP4845878B2 (ja) 2011-12-28
RU2006142700A (ru) 2008-06-10
PT1743229E (pt) 2008-11-10

Similar Documents

Publication Publication Date Title
JP4845878B2 (ja) 証明書の有効性の検査
US7769171B2 (en) Method for transmitting digital data in a local network
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
US7647641B2 (en) Method and system for conditional access applied to protection of content
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
WO1998056180A1 (en) Global conditional access system for broadcast services
CN101507272A (zh) 用于保护广播消息的安全模块的撤销方法
KR100536702B1 (ko) 방송 수신 제한 시스템 및 방법
JP2007028519A (ja) 放送受信装置及び放送受信方法
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
JP5033090B2 (ja) 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR100681637B1 (ko) 방송 수신 제한 시스템 및 방법
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法
KR20080054751A (ko) 제한 수신 장치와 제한 수신 및 송신 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4845878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees