KR20070006860A - 인증 유효성 체킹 - Google Patents

인증 유효성 체킹 Download PDF

Info

Publication number
KR20070006860A
KR20070006860A KR1020067022205A KR20067022205A KR20070006860A KR 20070006860 A KR20070006860 A KR 20070006860A KR 1020067022205 A KR1020067022205 A KR 1020067022205A KR 20067022205 A KR20067022205 A KR 20067022205A KR 20070006860 A KR20070006860 A KR 20070006860A
Authority
KR
South Korea
Prior art keywords
validity
index
content
network
certificate
Prior art date
Application number
KR1020067022205A
Other languages
English (en)
Other versions
KR101149534B1 (ko
Inventor
알레인 두란드
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20070006860A publication Critical patent/KR20070006860A/ko
Application granted granted Critical
Publication of KR101149534B1 publication Critical patent/KR101149534B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Chemical And Physical Treatments For Wood And The Like (AREA)
  • Road Signs Or Road Markings (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Graft Or Block Polymers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)

Abstract

네트워크에서 네트워크 디바이스(601)와 연관된 키를 포함하는 인증(600)의 유효성을 체크하는 방법은, 네트워크에서 암호화된 콘텐츠(611)와 이 콘텐츠와 연관된 유효성 지수(630)를 수신하는 단계를 포함한다. 인증의 유효성은, 인증의 발행 시간에 대응하는 값을 가지고 인증 내에 포함된 시간 지수(606)로부터 및 암호화된 콘텐츠와 연관된 유효성 지수로부터 평가된다.

Description

인증 유효성 체킹{CERTIFICATE VALIDITY CHECKING}
본 발명은 일반적으로 보안 통신 네트워크 분야에 관한 것이다.
네트워크를 통해 교환되는 데이터는 복제될 수 있다. 따라서 하드웨어 제조사는 교환되는 데이터를 보호하고 이 데이터의 복제에 대한 허가나 금지를 관리할 필요가 있다. 일반적으로, 공개 키 기반구조(PKI : Public Key Infrastructure)가 제공되며, 신뢰받는 제 3 자, 예를 들어, 인증 기관은 개인/공개 키의 쌍을 생성한다. 이 개인/공개 키의 쌍은 네트워크의 네트워크 디바이스 사이의 데이터 교환시에 수반한다.
이 신뢰받는 제 3 자는 개인/공개 키의 쌍에서 공개 키를 포함하는 인증을 서명한다. 일반적으로, 네트워크의 각 네트워크 디바이스는 결정된 인증과 연관된다. 결정된 인증은, 예를 들어, 연관된 네트워크 디바이스의 휴대용 보안 모듈 내에 저장될 수 있다. 인증은 데이터가 네트워크의 네트워크 디바이스들 사이에서만 교환되는 것을 보장하도록 허용한다.
도 1은 종래 기술로부터 인증을 구현하는 일례를 도시한다. 인증(100)은 인증 기관에 의하여 생성된다. 인증(100)은 정보 부분(101)과 서명 부분(102)을 포함한다.
정보 부분(101)은 적어도 공개 키 필드(103)에 있는 공개 키(PUB)와 이와 연관된 네트워크 디바이스의 식별 필드(104)를 포함하며, 이로 공개 키(PUB)가 연관된 네트워크 디바이스에 부착되는 것을 보증하도록 허용한다. 이 정보 부분(101)은, 인증(100)의 표준을 나타내는 표준 필드(105)와, 인증(100)이 유효한 시간 구간을 한정하는 제 1 날짜와 제 2 날짜를 포함하는 유효성 필드(106)를 더 포함한다.
서명 부분(102)은 정보 부분(101)으로부터 생성된다. 인증 기관은 콘텐츠의 마크(mark)를 제공하도록 허용하는 해쉬 함수(hash function)를 정보 부분(101)의 콘텐츠에 적용한다. 이 마크는 후속적으로 인증 기관의 개인 키로 암호화되고, 이 암호화된 마크는 서명 부분(102) 내에 저장된다.
인증된 디바이스가 네트워크 디바이스와 통신하고자 시도할 때, 인증된 디바이스는 인증(100)의 유효성(validity)과 무결성(integrity)을 체크한다.
인증(100)의 유효성은 유효성 필드(106)의 제 1 날짜와 제 2 날짜로부터 체크된다.
인증(100)이 유효한 것으로 평가되는 경우, 인증된 디바이스는 후속적으로 네트워크 디바이스의 인증(100)의 정보 부분(101)의 콘텐츠에 해쉬 함수를 적용한다. 인증된 디바이스는 인증 기관의 개인 키와 연관된 인증 기관의 공개 키를 사용하여 서명 부분(102)을 복호화한다.
해쉬된 콘텐츠와 이 복호화된 서명 부분이 유사하다면, 네트워크 디바이스의 공개 키는 정상적인 것으로 간주된다.
해커는 네트워크 디바이스의 정상적인 공개 키를 해커 키로 대체하는데 성공할 수 있다. 이 경우에, 네트워크 디바이스와 연관된 인증은 해커 키를 위조된 것으로 식별하도록 허용한다. 네트워크 디바이스와의 임의의 통신이 후속적으로 금지될 수 있다.
2002년 10월 30일에 발행된 톰슨 라이센싱 소시에떼 아노님(Thomson Licensing SA)에 허여된 유럽 특허 출원 EP 1 253 762는 인증을 수반하는 보안 통신 네트워크의 일례를 개시한다.
도 2는 유럽 특허 출원 EP 1 253 762에 개시된 보안 통신 네트워크의 일례를 도시한다. 도시된 통신 네트워크는 스마크라이트 표준(SmartRight standard)에 부합한다.
콘텐츠 수신기(201)는 데이터를 적어도 하나의 단말 디바이스(221a, 221b)에 전송한다. 만일 단일 콘텐츠 수신기(201)에 대해 복수의 단말 디바이스(221a, 221b)가 제공되는 경우, 단말 디바이스(221a, 221b)는 로컬 네트워크(222)를 형성한다.
로컬 네트워크(222)의 각 단말 디바이스(221a, 221b)는 신뢰받는 제 3 자, 예를 들어 인증 기관(미도시)에 의해 인증된 공개 키(PUB)를 포함한다. 공개 키(PUB)는 단말 디바이스(221a, 221b)와 연관된 인증(202a, 202b) 내에 저장된다.
콘텐츠 수신기(201)는 콘텐츠 제공자로부터 암호화된 콘텐츠(CW(data))를 수신한다. 암호화된 데이터(CW(data))는 후속적으로 로컬 네트워크(222)의 단말 디바이스(221a,221b)에 전송된다.
수신된 콘텐츠는 유료 텔레비전 프로그램일 수 있다. 콘텐츠 제공자(206)는 방송국, 예를 들어, 위성 방송국일 수 있다. 각 단말 디바이스(221a, 221b)는 일반적으로 콘텐츠 프리젠테이션 디바이스(216a, 216b), 예를 들어, 텔레비전 세트와, 휴대용 보안 모듈(220a, 220b), 예를 들어, 스마트카드를 포함한다.
암호화된 콘텐츠(CW(data))는 데이터 스트림(F)으로 방송된다. 이 데이터 스트림(F)은 암호화된 제어 워드(K(CW))를 포함하는 자격 제어 메시지(ECM : Entitlement Control Message)를 더 포함한다. 이 제어 워드(CW)는 암호화된 콘텐츠(CW(data))를 복호화하도록 허용한다. 복수의 키는 암호화된 콘텐츠(CW(data))를 디스크램블링할 때 수반되며 인증(202a, 202b)은 이들 키 중 일부를 획득하는데 사용된다.
일반적으로, 새로운 네트워크 디바이스가 로컬 네트워크에 인스톨될 때, 연관된 인증은 대칭 네트워크 키(Kn)에 액세스하는 것을 허용한다. 이 대칭 네트워크 키는 후속적으로 새로이 생성된 대칭 키(Kc)를 전달하는데 사용되며 인증은 이 전달에 수반된다. 나아가, 연관된 단말 디바이스가 암호화된 콘텐츠를 복호화하도록 인증의 유효성이 체크될 수 있다.
도 3은 유럽 특허 출원 EP 1 253 762에 따라 로컬 네트워크 내에 새로운 단말 디바이스를 인스톨할 때 이 새로운 단말 디바이스와 원래 단말 디바이스 사이에 대칭 네트워크 키를 전달하는 것을 예시하는 시간 차트를 포함한다.
원래 단말 디바이스(321a)는 대칭 네트워크 키(Kn)를 소유한다. 새로운 단말 디바이스(321b)가 로컬 네트워크에 인스톨될 때, 원래 단말 디바이스(321a)는 새로 운 단말 디바이스(321b)와 연관된 인증(302b)을 판독한다. 정보 부분(303b)의 콘텐츠와 서명 부분(304b)의 콘텐츠는, 공개 키(PUB)가 새로운 단말 디바이스(321b)와 적절히 연관되어 있는지를 평가하기 위해 처리된다. 인증의 유효성이 이 인증(304b)의 유효성 필드(312b)로부터 또한 체크된다.
새로운 단말 디바이스(321b)는 인증(302b)에 저장된 공개 키(PUB)를 원래 디바이스(321a)에 전송한다. 원래 디바이스(321a)는 전송된 공개 키(PUB)를 수신하며 수신된 공개 키(PUB)를 사용하여 대칭 네트워크 키(Kn)를 암호화된다. 암호화된 대칭 네트워크 키(PUB(Kn))는 새로운 단말 디바이스(321b)에 후속적으로 전송된다. 새로운 단말 디바이스(321b)에 저장된 개인 키(PRI)는 암호화된 대칭 네트워크 키(PUB(Kn))를 복호화하도록 허용한다.
대칭 네트워크 키(Kn)는 로컬 네트워크의 단말 디바이스(321a, 321b)와 데이터를 교환하기 위해 사용된다.
이제 도 2를 참조하면, 콘텐츠 수신기(201)는 콘텐츠 제공자(206)로부터 데이터 스트림(F)을 수신한다. 데이터 스트림(F)은 암호화된 콘텐츠(CW(data))와 자격 제어 메시지(ECM)를 포함한다. ECM은 인코딩된 제어 워드(K(CW)) 자체를 포함하며, 이 제어 워드(CW)는 키(K)로 인코딩되어 있다.
콘텐츠 수신기(201)는 디코더(217)와 수신기 휴대용 보안 모듈(218), 예를 들어 스마트카드를 포함한다. 콘텐츠 수신기(201)는 수신된 제어 워드(CW)를 디코딩하고 재인코딩하도록 허용하며, 제어 워드(CW)는 대칭 키(Kc)로 재인코딩된다. 암호화된 데이터(CW(data))와 재인코딩된 제어 워드(Kc(CW))는 적어도 하나의 단말 디바이스(221a, 221b)에 전송된다.
대칭 키(Kc)는 바람직하게는 예를 들어 각 데이터 전송을 개시할 때 주기적으로 갱신된다.
도 4는 종래 기술에 따라 스크램블링된 대칭 키(Kn(Kc))를 획득하는 일례를 개략적으로 도시한다. 콘텐츠 수신기(401)는 단말 디바이스(421)와 연관된 공개 키(PUB)가 정상이라고 인증(402)이 보장하는지를 알아보기 위해 체크한다. 인증(402)의 유효성은 인증(402)의 유효성 필드(405)로부터 또한 체크된다.
콘텐츠 수신기(401)는 후속적으로 대로운 대칭 키(Kc)를 단말 디바이스(421)에 전송하며, 전송된 대칭 키(Kc)는 공개 키(PUB)로 스크램블링된다. 단말 디바이스(421)는 단말 디바이스(421)에 저장된 연관된 개인 키(PRI)를 사용하여 스크램블링된 대칭 키(Kc)를 디스크램블링한다. 단말 디바이스(421)는 후속적으로 대칭 네트워크 키(Kn)를 사용하여 대칭 키(Kc)를 재스크램블링한다. 콘텐츠 수신기(401)는 단말 디바이스(421)로부터 재스크램블링된 대칭 키(Kn(Kc))를 수신한다. 이 대칭 키(Kc)는 스크램블링 형태(Kn(Kc))로 콘텐츠 수신기(401) 내에 저장된다.
이제 도 2를 참조하면, 콘텐츠 수신기(201)는 획득에 따라 스크램블링된 형태(Kn(Kc))인 대칭 키(Kc)를 소유한다.
콘텐츠 수신기(201)는 스크램블링된 대칭 키(Kn(Kc))와 소유하고 있는 데이터 스트림, 즉 암호화된 콘텐츠(CW(data))와 재인코딩된 제어 워드(Kc(CW))를 단말 디바이스(221a, 221b)에 전송한다.
각 단말 디바이스(221a, 221b)는 후속적으로 대칭 네트워크 키(Kn)를 사용하 여 대칭 키(Kn(Kc))를 디스크램블링할 수 있다. 이 대칭 키(Kc)는 재인코딩된 제어 워드(Kc(CW))를 디코딩하고 따라서 암호화된 콘텐츠(CW(data))를 복호화하는 것을 허용한다. 각 인증(202a, 202b)의 유효성은 수신된 콘텐츠의 임의의 복호화를 허용하기 전에 체크된다.
그러나, 해커는 아마도 공개 키를 획득하는데 성공하여 로컬 네트워크에 인증되지 않은 단말 디바이스를 삽입할 수 있다.
종래 기술의 시스템에서 보안을 향상시키기 위하여, 공개 키는 암호화를 강화하기 위하여 더 큰 사이즈를 가지는 키로 대체될 수 있으며, 예를 들어, 1024 비트의 RSA 알고리즘은 2048 비트의 RSA 알고리즘으로 대체될 수 있다. 암호화 알고리즘이나 인증의 표준이 또한 업데이트될 수 있으며, 예를 들어, RSA 알고리즘은 보다 안전한 암호 알고리즘(cryptography algorithm)으로 교체될 수 있다. 인증은 그리하여 주기적으로, 예를 들어 일년에 한번씩 업데이트될 수 있다.
결정된 인증의 유효성은 여러 번 체크될 수 있는데, 예를 들어, 보안 통신 네트워크에 새로운 단말 디바이스를 인스톨할 때 또는 도 4에 도시된 바와 같이 새로운 대칭 키(Kc)가 생성되어 단말 디바이스에 전송될 때 체크될 수 있다. 이 유효성을 연속적으로 체크하는 것이 단말 디바이스의 소유자가 수신된 콘텐츠에 액세스하도록 허용된다는 것을 보장하도록 또한 수행될 수 있다.
도 5는 종래 기술로부터 인증의 유효성을 체크하는 시스템의 일례를 도시한다. 인증(500)은 X509 표준에 부합할 수 있으며 인증(500)이 유효한 것으로 간주될 수 있는 그 시작일 내지 그 종료일을 명기하는 유효성 필드(506)를 포함할 수 있 다. 따라서, 이 유효성 필드(506)는 인증(500)이 유효한 것으로 간주될 수 있는 시간 구간을 형성하는 제 1 날짜(508)와 제 2 날짜(509)를 포함한다.
연관된 단말 디바이스(521)의 처리 수단(510)은 인증(500)의 유효성을 평가하기 위해 인증(500)의 제 1 날짜(508)와 제 2 날짜(509)를 클록(507)이 제공하는 현재 날짜와 비교하도록 허용한다.
현재 날짜가 제 1 날짜와 제 2 날짜에 의해 한정된 시간 구간에 속하는 경우, 인증(500)은 유효한 것으로 간주되며, 그리하여 인증(202)의 공개 키(PUB)는 액세스될 수 있으며, 이에 따라 수신된 암호화된 콘텐츠(511)를 복호화하도록 간접적으로 허용한다.
만약 현재 날짜가 이 시간 구간 외부에 있는 경우, 인증(500)이 만료되었거나 또는 인증(500)이 더 이상 유효하지 않은 것으로 간주된다.
유료 텔레비전 시스템의 경우에, 인증(500)은 주기적으로 업데이트되거나 교체될 수 있다. 가입자가 임대료를 지불하지 않으면, 인증(500)은 교체되지 않으며, 콘텐츠 단말(521)은 더 이상 수신된 암호화된 콘텐츠(511)를 복호화할 수 없다.
주어진 인증의 유효성은 취소된 인증이나 취소된 인증의 식별자를 포함하는 인증 취소 리스트(CRL : Certificate Revocation List)를 통해 또한 평가될 수 있다. 단말 디바이스의 인증은, CRL에 언급되어 있지 않는 한, 유효한 것으로 간주된다. 해커가 결정된 인증을 획득하는데 성공한다면, 신뢰받는 제 3 자는 최후 CRL에 이 결정된 인증을 추가한다.
일반적으로, 인증의 유효성은 2단계 절차를 따라 평가되는데, 즉 인증의 유 효성 필드와 CRL이 모두 평가시 수반된다. 유효성 필드는 인증이 유효한 것으로 예상되는 시간 구간을 형성하는 제 1 날짜와 제 2 날짜를 포함한다. 그러나, 해커가 보호되는 콘텐츠에 액세스하는데 성공한다면, 인증은 예상되는 것보다 더 일찍 디스에이블(disabled)될 수 있으며, 그리하여 새로운 CRL이 생성되며, 이 새로운 CRL은 디스에이블된 인증의 식별자를 포함한다. 따라서 이 디스에이블된 인증은 유효성 필드만을 수반하는 제 1 단계의 평가에서는 유효한 것으로 평가되지만, 제 2 단계의 평가에서는 디스에이블된 인증의 식별자가 CRL의 취소된 인증 식별자 중에 있는 것으로 발견되어, 결국 디스에이블된 인증은 유효하지 않은 것으로 명확히 평가된다.
본 발명의 제 1 측면에서, 본 발명은 네트워크에서 네트워크 디바이스와 연관된 키를 획득하는 인증의 유효성을 체크하는 방법을 제공한다. 본 방법은 네트워크에서 암호화된 콘텐츠와 이 콘텐츠와 연관된 유효성 지수를 수신하는 단계를 포함한다. 인증의 유효성은 인증 내에 포함된 시간 지수 및 암호화된 콘텐츠와 연관된 유효성 지수를 사용하여 평가된다. 시간 지수는 인증의 발행 시간에 대응하는 값을 가지고 있다.
제 1 바람직한 실시예에서, 유효성 지수는 연관된 콘텐츠와 함께 수신된다.
제 2 바람직한 실시예에서, 유효성 지수는 암호화된 형태로 수신된다. 암호화된 유효성 지수는 네트워크에서 복호화된다.
제 3 바람직한 실시예에서, 유효성 지수는 무결성이 보호된다.
제 4 바람직한 실시예에서, 인증은 유효성 지수가 시간 지수보다 더 큰 경우 유효하지 않은 것으로 평가된다.
제 5 바람직한 실시예에서, 유효성 구간은 시간 지수로부터 유도된다. 인증은 유효성 지수가 유도된 유효성 구간 외부에 있는 경우 유효하지 않은 것으로 평가된다.
제 6 바람직한 실시예에서, 본 방법은 수신된 유효성 지수를 사용하여 비교 지수를 업데이트하는 단계를 더 포함한다. 이 비교 지수는 네트워크의 결정된 네트워크 디바이스 내에 저장된다. 업데이트된 비교 지수는 연관된 인증의 유효성을 평가하기 위해 시간 지수와 비교된다.
제 7 바람직한 실시예에서, 평가는 새로운 네트워크 디바이스가 네트워크 내에 인스톨될 때 수행된다.
제 8 바람직한 실시예에서, 수신된 암호화된 콘텐츠는 인증이 시간 지수로부터 및 암호화된 콘텐츠와 연관된 유효성 지수로부터 유효한 것으로 평가된 경우 네트워크에서 복호화된다.
제 9 바람직한 실시예에서, 본 방법은 암호화된 콘텐츠와 그 연관된 유효성 지수를 네트워크의 콘텐츠 수신기에서 수신하는 단계를 더 포함한다. 수신된 암호화된 콘텐츠와 그 연관된 유효성 지수는 네트워크의 적어도 하나의 단말 디바이스에 전송된다.
제 10 바람직한 실시예에서, 본 방법은 암호화된 콘텐츠와 연관된 자격 제어 메시지를 콘텐츠 수신기에서 수신하는 단계를 더 포함한다. 이 자격 제어 메시지는 인코딩된 제어 워드를 포함하며, 이 제어 워드는 암호화된 콘텐츠를 복호화하는 것을 허용한다. 수신된 제어 워드는 콘텐츠 수신기에서 디코딩되며 후속적으로 대칭 키로 재인코딩된다. 재인코딩된 제어 워드는 적어도 하나의 단말 디바이스에 전송된다.
제 11 바람직한 실시예에서, 대칭 키는 주기적으로 콘텐츠 수신기에서 갱신된다. 새로운 대칭 키는 공개 키로 스크램블링되며 적어도 하나의 단말 디바이스에 전송된다. 스크램블링된 대칭 키는 공개 키에 대응하는 개인 키를 사용하여 적어도 하나의 단말 디바이스에서 디스크램블링된다. 디스크램블된 대칭 키는 대칭 네트워크 키를 사용하여 스크램블링되며 후속적으로 콘텐츠 수신기에 전송된다. 스크램블링된 대칭 키는 콘텐츠 수신기에 저장된다. 본 방법은 재인코딩된 제어 워드를 갖는 스크램블링된 대칭 키를 콘텐츠 수신기로부터 적어도 하나의 단말 디바이스로 전송하는 단계를 더 포함한다. 재인코딩된 제어 워드는 단말 디바이스와 연관된 인증이 유효한 것으로 평가된 경우 단말 디바이스에서 대칭 키로 디코딩된다. 암호화된 콘텐츠는 디코딩된 제어 워드로 복호화된다.
바람직하게, 암호화된 콘텐츠는 암호화된 유료 텔레비전 프로그램이다.
본 발명의 제 2 측면에서, 본 발명은 네트워크의 네트워크 디바이스와 연관된 인증의 유효성을 체크하는 시스템을 제공한다. 본 시스템은 네트워크의 적어도 하나의 콘텐츠 수신기를 포함하며, 이 콘텐츠 수신기는 적어도 하나의 콘텐츠 제공자로부터 암호화된 콘텐츠와 이 콘텐츠와 연관된 유효성 지수를 수신하는 것을 허용한다. 평가 수단은, 인증의 발행 시간에 대응하는 값을 가지는 인증의 시간 지수로부터 및 암호화된 콘텐츠와 연관된 유효성 지수로부터 인증의 유효성을 평가하는 것을 허용한다.
제 12 바람직한 실시예에서, 유효성 지수는 암호화된 형태로 수신된다. 본 시스템은 암호화된 유효성 지수를 복호화하는 복호화 수단을 더 포함한다.
제 13 바람직한 실시예에서, 본 시스템은 네트워크의 적어도 하나의 단말 디바이스를 더 포함한다. 각 단말 디바이스는 하나의 인증과 연관된다.
제 14 바람직한 실시예에서, 각 단말 디바이스는 콘텐츠 프리젠테이션 디바이스와 이 콘텐츠 프리젠테이션 디바이스에 부착된 휴대용 보안 모듈을 포함한다. 단말 디바이스와 연관된 인증은 휴대용 보안 모듈 내에 저장된다.
제 15 바람직한 실시예에서, 콘텐츠 수신기는 인코딩된 제어 워드를 또한 수신한다. 콘텐츠 수신기는 암호화된 콘텐츠를 수신하는 디코더와 이 디코더에 부착되어 수신된 인코딩된 제어 워드를 처리하는 수신기 휴대용 보안 모듈을 포함한다.
제 16 바람직한 실시예에서, 스마트라이트(SmartRight) 환경이 사용된다.
바람직하게, 콘텐츠 제공자는 유료 텔레비전 프로그램의 방송국이다.
바람직하게, 각 콘텐츠 프리젠테이션 디바이스는 텔레비전 세트이다.
본 발명의 다른 측면과 잇점은 이하 상세한 설명과 첨부된 청구범위로부터 명백해질 것이다.
도 1은 종래 기술에 따른 인증의 일례를 도시하는 도면.
도 2는 유럽 특허 출원 EP 1 253 762에 개시된 보안 통신 네트워크의 일례를 도시하는 도면.
도 3은 유럽 특허 출원 EP 1 253 762에 따라 로컬 네트워크 내에 새로운 단말 디바이스를 인스톨할 때 이 새로운 단말 디바이스와 원래 단말 디바이스 사이에 대칭 네트워크 키를 전달하는 것을 도시하는 시간 차트를 포함하는 도면.
도 4는 종래 기술에 따른 스크램블링된 대칭 키(Kn(Kc))의 획득의 일례를 개략적으로 도시하는 도면.
도 5는 종래 기술에 따른 인증의 유효성을 체크하는 시스템의 일례를 도시하는 도면.
도 6은 본 발명에 따른 인증의 유효성을 체크하는 시스템의 일례를 도시하는 도면.
도 7은 본 발명의 제 1 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시하는 도면.
도 8은 본 발명의 제 2 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시하는 도면.
도 9는 본 발명의 제 3 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시하는 도면.
도 10은 본 발명의 제 4 실시예에 따른 보안 통신 네트워크의 일례를 도시하는 도면.
도 11a 및 도 11b는 본 발명의 제 5 실시예에 따른 텔레비전 프로그램의 방송을 도시하는 도면.
보안 통신 네트워크를 통해 교환되는 데이터는 개인/공개 키의 쌍을 수반하는 보안 시스템을 사용하여 복제되는 것이 방지될 수 있다. 공개 키는 단말 디바이스가 수신된 콘텐츠에 액세스하도록 허용하기 위해 단말 디바이스와 연관된 인증 내에 일반적으로 둘러싸여 있다.
인증은 정기적으로 업데이트되거나 교체된다. 주어진 인증의 유효성은 인증의 유효성 필드의 제 1 날짜와 제 2 날짜를 클록에서 제공하는 현재 날짜와 비교함으로써 체크될 수 있다.
그러나, 일부 단말 디바이스, 구체적으로 소비자 전자 디바이스는 클록을 포함하지 않을 수 있다. 이를 구제하기 위해, 제 1 방법과 제 2 방법은 다음과 같이 인증의 유효성을 체크할 수 있게 한다:
- 제 1 방법에서, 현재 날짜는 네트워크 클록을 포함하는 별개의 네트워크에 의해 주어진다;
- 제 2 방법에서, 외부 소스가 클록으로서 사용된다.
제 1 방법과 제 2 방법은 모두 현재 날짜를 전송할 때 공격을 방어하기 위해 강한 인증 메커니즘을 요구한다. 그러한 인증 메커니즘은 상대적으로 고가일 수 있다.
나아가, 클록을 포함하는 단말 디바이스의 경우에, 해커는, 예를 들어 단말 디바이스의 전력 공급을 감소시킴으로써 현재 시간의 잘못된 값을 제공하도록 클록 상에 작용할 수 있다. 유저 인터페이스를 구비하는 단말 디바이스의 경우에, 해커 는 취소된 인증을 유효한 것으로 간주하도록 하기 위해 클록에서 제공하는 현재 시간 값을 매우 용이하게 변경할 수 있다.
그리하여 인증의 유효성을 평가할 때 수반되는 클록은 보안이 유지될 필요가 있는데, 이는 또한 상대적으로 고가일 수 있다.
따라서, 어떤 클록 관리도 없이 인증의 유효성을 체크할 수 있게 하는 시스템에 대한 요구가 여전히 존재한다.
도 6은 본 발명에 따른 인증의 유효성을 체크하는 시스템의 일례를 도시한다. 본 시스템은 인증(600)의 유효성을 체크할 수 있게 한다. 인증(600)은 네트워크의 네트워크 디바이스(601)와 연관된다.
본 시스템은 적어도 하나의 콘텐츠 제공자(도 6에 미도시)로부터 암호화된 콘텐츠(611)와 이 암호화된 콘텐츠(611)와 연관된 유효성 지수(630)를 수신하도록 적어도 하나의 콘텐츠 수신기(601)를 포함한다.
본 시스템은 평가 수단(610)을 더 포함한다. 이 평가 수단(610)은 인증(600)의 시간 지수(606)로부터 및 수신된 유효성 지수(630)로부터 인증(600)의 유효성을 평가하도록 허용한다. 시간 지수(606)는 인증(600)의 발행 시간에 대응하는 값을 가지고 있다.
종래 기술의 시스템과는 달리, 본 발명의 시스템은 어떤 클록도 없이 인증의 유효성을 체크할 수 있게 허용한다.
나아가, 종래 기술의 시스템은 인증이 유효한 것으로 간주될 수 있는 시작일 내지 종료일을 나타내는 유효성 필드를 갖는 인증을 포함한다. 이러한 시스템은 종 료일이 만료될 때 인증을 교체할 것을 요구한다. 본 발명의 방법에서, 인증은 수신된 콘텐츠에 대한 유효성을 가진다. 해커가 수신된 콘텐츠에 액세스하는데 성공하지 못하는 한, 유효성 지수는 동일한 값을 유지할 수 있으며, 이에 따라 인증과 그 관련 비용을 교체할 것을 연기할 수 있다.
이에 반해, 콘텐츠 암호화가 예상되는 것보다 더 취약한 것으로 드러나는 경우, 유효성 지수는 더 높은 값을 가지는 새로운 유효성 지수로 교체될 수 있다. 인증은 이에 따라 유효하지 않은 것으로 평가되며, 그리하여 본 시스템은 더 이상 수신된 암호화된 콘텐츠를 복호화할 수 없다. 따라서 인증의 소유자는 그 인증을 교체하도록 재촉받는다. 이렇게 재촉받는 경우는 특히 유료 텔레비전 시스템에서 잘 적용된다. 종래 기술의 시스템은 인증의 소유자가 수신된 콘텐츠에 이미 액세스했기 때문에 종료일의 만료 전에 그 인증을 교체할 것을 인증의 소유자에게 권고하지 못한다.
본 평가 수단(610)은 도 6에 도시된 바와 같이 콘텐츠 수신기(601)의 일부일 수 있다. 대안적으로, 이 평가 수단은 콘텐츠 수신기와 통신하는 단말 디바이스의 일부일 수 있다.
도 7은 본 발명의 제 1 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시한다. 인증은 네트워크에서 네트워크 디바이스와 연관된다.
암호화된 콘텐츠는 네트워크에서 수신된다. 암호화된 콘텐츠와 연관된 암호화된 유효성 지수는 네트워크에서 수신된다(박스 71). 수신된 유효성 지수는 네트워크의 복호화 수단에서 복호화된다(박스 72).
대안적으로, 유효성 지수(VI)는 해커가 가시적인 결과 없이 유효성 지수(VI)의 값을 변경할 수 없도록 무결성이 보호된다(integrity protected). 예를 들어, 지수 서명은 유효성 지수와 연관되며, 이 지수 서명은 유효성 지수의 값으로부터 및 네트워크의 보안 디바이스에 저장된 비밀 키로부터 연산된 값을 가진다. 보안 디바이스, 예를 들어, 콘텐츠 수신기는 지수 서명으로부터 유효성 지수의 무결성을 체크하는 것을 허용하는 체크 수단, 예를 들어, 휴대용 보안 모듈을 포함한다. 수신된 유효성 지수의 값은 비밀 키로 스크램블링되며, 후속적으로 연관된 지수 서명과 비교되며, 이로 유효성 지수의 값의 변경을 검출할 수 있게 한다.
대안적으로, 유효성 지수는, 비록 효과가 없다 하더라도 해커의 임의의 시도를 검출할 수 있도록 하기 위해, 암호화되고 무결성이 보호될 수 있다.
인증의 유효성은 복호화된 유효성 지수(VI)로부터 및 인증 내에 포함된 시간 지수(TI)로부터 평가된다. 이 시간 지수(TI)는 인증의 발행 시간에 대응하는 값을 가진다. 보다 정확하게, 이 유효성 지수(VI)는 시간 지수(TI)와 비교되며(박스 74); 인증은 유효성 지수(VI)가 시간 지수(TI)보다 작거나 같은 경우 유효한 것으로 평가된다(박스 75).
유효성 지수(VI)가 시간 지수(TI)보다 큰 경우, 인증이 만료되었다고 간주되며, 그리하여 인증이 유효하지 않은 것으로 평가된다(박스 73).
대안적으로, 인증은 유효성 지수(VI)가 시간 지수(TI)와 동일한 경우에만 유효한 것으로 평가된다. 유효성 지수(VI)가 시간 지수(TI)보다 더 작은 경우, 인증은 아직 유효하지 않은 것으로 간주되거나 또는 유효성 지수(VI)와 연관된 암호화 된 콘텐츠가 구 인증(old certificate)만을 가지는 사용자를 위한 것으로 간주되며, 이렇게 구 인증만을 가지는 사용자로 간주되는 경우, 연관된 콘텐츠는 예를 들어 새로운 인증을 구매하도록 사용자를 권고하는 오디오비주얼 메시지일 수 있다. 인증은 이에 따라 시간 지수와 유효성 지수가 서로 다른 경우에는 유효하지 않은 것으로 평가된다.
도 8은 본 발명의 제 2 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시한다.
인증은 인증의 발행 시간에 대응하는 값, 예를 들어 인증의 하드웨어 지원을 제조한 날짜를 가지는 시간 지수(TI)를 포함한다. 이 시간 지수(TI)는 판독된다(박스 81).
유효성 구간(I)은 시간 지수(TI)의 판독값으로부터 유도된다(박스 82).
시간 지수(TI)는 인증 내에 암호화된 형태로 포함될 수 있다. 이 경우(미도시), 시간 지수(TI)는 유효성 구간(I)의 유도 전에 복호화된다.
암호화된 콘텐츠와 그 연관된 유효성 지수(VI)가 네트워크에서 수신되는 경우(박스 83), 인증의 유효성이 평가되며, 그리하여 이 인증은 수신된 유효성 지수(VI)가 시간 구간(I)에 속한다면 유효한 것으로 평가된다(박스 86). 수신된 유효성 지수(VI)가 시간 구간(I) 외부에 있는 경우, 인증은 유효하지 않은 것으로 평가된다(박스 85).
인증이 유효한 것으로 평가되면, 수신된 암호화된 콘텐츠는 복호화된다(박스 87).
시간 구간은 반 무한 범위(semi-infinite)일 수 있으며, 시간 구간(I)은 예를 들어 시간 지수의 값보다 작거나 같은 임의의 값을 포함할 수 있다.
대안적으로, 이 시간 구간은 유한 범위를 커버하며, 예를 들어 이 시간 지수는 100과 같은 값을 가지며, 이 시간 구간(I)은 80과 120 사이의 값을 포함할 수 있다. 인증과 연관된 네트워크 디바이스는 이 경우에 80보다 더 크고 120보다 더 작은 유효성 지수와 연관된 임의의 암호화된 콘텐츠를 복호화할 수 있다.
도 9는 본 발명의 제 3 실시예에 따른 인증의 유효성을 체크하는 방법의 일례를 도시한다. 인증은 네트워크의 네트워크 디바이스와 연관된다.
암호화된 콘텐츠와 그 연관된 유효성 지수(VI)는 네트워크에서 수신된다(박스 91). 수신된 유효성 지수는 비교 지수(CI)를 업데이트하는데 사용된다(박스 92). 이 비교 지수는 네트워크의 결정된 네트워크 디바이스 내, 예를 들어 인증이 연관된 네트워크 디바이스 내에 저장된다.
업데이트된 비교 지수는 인증에 포함된 시간 지수(TI)와 비교된다(박스 93). 이 시간 지수는 인증의 발행 시간에 대응하는 값을 가진다. 인증의 유효성은 그리하여 이 시간 지수(TI)로부터 및 유효성 지수(VI)로부터 평가되며, 이 유효성 지수(VI)만이 비교 지수(CI)를 업데이트하는 것을 허용한다.
인증은 시간 지수(TI)가 업데이트된 비교 지수보다 더 작은 경우 유효하지 않은 것으로 평가된다(박스 94). 이에 반해, 시간 지수(TI)가 업데이트된 비교 지수보다 크거나 같은 경우, 인증은 유효한 것으로 평가된다(박스 95). 이 경우, 수신된 암호화된 콘텐츠는 복호화된다(박스 96).
도 10은 본 발명의 제 4 실시예에 따른 보안 통신 네트워크의 일례를 도시한다. 이 보안 통신 네트워크는 콘텐츠 수신기(1001)와 적어도 하나의 단말 디바이스(1021a, 1021b)를 포함한다. 각 단말 디바이스(1021a, 1021b)는 인증(1002a, 1002b)과 연관된다.
콘텐츠 수신기(1001)는 콘텐츠 제공자(1006), 예를 들어, 유료 텔레비전 프로그램의 방송국으로부터 암호화된 콘텐츠(CW(data)), 예를 들어 암호화된 유료 텔레비전 프로그램을 수신하도록 허용한다.
복수의 단말 디바이스(1021a, 1021b)는 단일 콘텐츠 수신기(1001)에 대해 제공될 수 있으며, 이에 따라 로컬 네트워크(1022)를 형성할 수 있게 한다. 로컬 네트워크(1022)의 단말 디바이스(1021a, 1021b)는 일반적으로 콘텐츠 프리젠테이션 디바이스(1016a, 1016b)와 이 콘텐츠 프리젠테이션 디바이스(1016a, 1016b)에 부착된 휴대용 보안 모듈(1020a, 1020b)을 포함한다.
각 휴대용 보안 모듈(1020a, 1020b)은 단말 디바이스(1021a, 1021b)에 대한 연관된 인증(1002a, 1002b)을 저장하도록 허용한다. 휴대용 보안 모듈(1020a, 1020b)은 예를 들어 스마트카드일 수 있다.
콘텐츠 프리젠테이션 디바이스(1016a, 1016b)는 텔레비전 세트일 수 있다. 로컬 네트워크(1022)는 그리하여 단일 소유자의 텔레비전 세트를 포함한다. 암호화된 유료 텔레비전 프로그램은 콘텐츠 수신기(1001)에서 수신되며, 나아가 이 소유자의 텔레비전 세트로 더 전송된다.
새로운 텔레비전 세트(1016b)가 인스톨되는 경우, 새로운 스마트카드(1020b) 는 새로운 텔레비전 세트(1016b)에 부착된다. 스마트카드(1020b)는 연관된 인증(1002b)을 저장하도록 허용한다. 적절한 조건 하에서, 인증(1002b)은 새로운 단말 디바이스(1021b)가 인스톨될 때 대칭 네트워크 키(Kn)를 획득하는 것을 허용한다. 대칭 네트워크 키(Kn)는 콘텐츠 수신기(1001)와 단말 디바이스(1021a, 1021b) 사이에 데이터 교환을 보장하도록 허용한다.
새로운 텔레비전 세트(1016b)에 부착된 새로운 인증(1002b)의 유효성은 인스톨 될 때 체크될 수 있다. 평가 수단(1010b)은 방송 유효성 지수(VI)로부터 및 새로운 인증(1002b)의 시간 지수(1012b)로부터 새로운 인증(1002b)의 유효성을 평가하도록 허용한다. 시간 지수(1012b)는 새로운 인증(1002b)의 발행 시간에 대응하는 값을 가진다. 유효성 지수(VI)는 콘텐츠 수신기(1001)에서 수신된 암호화된 콘텐츠 (CW(data))와 연관된다.
유효성 지수(VI)는 암호화된 형태로 콘텐츠 수신기(1001)에서 수신될 수 있다. 콘텐츠 수신기(1001)는 유효성 지수를 후속적으로 복호화한다.
유효성 지수(VI)는 콘텐츠 수신기(1001)에 저장된 비교 지수(CI)를 업데이트하도록 허용한다. 예를 들어, 이 업데이트는 유효성 지수의 값으로 비교 지수(CI)를 증분(incrementing)시키는 것에 있다. 유효성 지수가 제로(0)보다 작은 값을 가진다면, 이 비교 지수의 값은 감소된다(decreased).
업데이트된 비교 지수(CI)는 후속적으로 단말 디바이스(1021a, 1021b)에 전송된다.
업데이트된 비교 지수(CI)는 콘텐츠 수신기에서 스크램블링될 수 있으며 스 크램블링된 형태(도 10에 미도시)로 전송될 수 있으며, 단말 디바이스에서 디스크램블링될 수 있다.
종래 기술에 수행되는 바와 같이 클록에서 제공하는 현재 시간에 인증의 시작일과 종료일을 비교하는 대신에, 본 발명의 방법은 시간 지수(1012b)를 비교 지수(CI)와 비교하는 것을 포함한다.
시간 지수(TI)가 비교 지수(CI)보다 크거나 같은 경우, 새로운 인증(1002b)은 유효한 것으로 평가된다.
시간 지수(TI)가 비교 지수(CI)보다 작은 경우, 인증은 유효하지 않은 것으로 평가되며, 새로운 텔레비전 세트(1016b)는 로컬 네트워크(1022) 내에 인스톨되지 않는다.
대안적으로, 유효하지 않은 인증을 갖는 스마트 카드를 가지는 새로운 텔레비전 세트가 로컬 네트워크 내에 수용될 수 있다. 수신된 유료 텔레비전 프로그램을 더 복호화할 때, 새로운 텔레비전 세트는 대부분의 유료 텔레비전 프로그램에 액세스하지 못할 수 있다. 단지 무료인 텔레비전 프로그램과, 충분히 낮은 값을 갖는 비교 지수(CI)와 연관된 유료 텔레비전 프로그램, 즉 대다수의 사람들이 접속하고자 하는 유료 텔레비전 프로그램이 이 텔레비전 세트에서 액세스될 수 있다.
콘텐츠 수신기(1001)와 단말 디바이스(1021a, 1021b) 사이에 교환되는 데이터는 콘텐츠 수신기(1001)에서 생성된 대칭 키(Kc)로 보안이 유지될 수 있다.
대칭 키(Kc)는 바람직하게는 주기적으로 예를 들어 각 데이터 전송을 개시할 때 갱신된다. 콘텐츠 수신기(1001)는 후속적으로 새로운 각 대칭 키(Kc)를 적어도 하나의 단말 디바이스(1021a, 1021b)에 전송하며, 전송된 대칭 키(Kc)는 콘텐츠 수신기(1001)의 수신기 휴대용 보안 모듈(1018)에 저장된 단말 디바이스의 공개 키(PUB)로 스크램블링된다.
단말 디바이스(1021a, 1021b)는 휴대용 보안 모듈(1020a, 1020b)에 저장된 연관된 개인 키(PRI)를 사용하여 스크램블링된 대칭 키(Kc)를 디스크램블링한다.
제 4 실시예에서, 인증(1002a, 1002b)의 유효성은 대칭 키(Kc)의 임의의 디스크램블링을 허용하기 전에 평가된다.
휴대용 보안 모듈(1020a, 1020b)의 평가 수단은 수신된 유효성 지수(VI)(스크램블링된 키(Kc)를 갖는 콘텐츠 수신기에 의해 전송된 것)로부터 및 단말 디바이스에 삽입된 시간 지수(1012a, 1012b)로부터 수신된 콘텐츠에 대한 인증(1002a, 1002b)의 유효성을 평가한다.
인증(1002a, 1002b)이 유효한 것으로 간주되는 경우, 단말 디바이스는 개인 키(PRI)를 사용하여 대칭 키(Kc)를 디스크램블링하도록 허용된다. 단말 디바이스(1021a, 1021b)는 후속적으로 새로운 단말 디바이스를 인스톨할 때 새로운 각 단말 디바이스에서 획득된 대칭 네트워크 키(Kn)를 사용하여 대칭 키(Kc)를 재스크램블링한다. 콘텐츠 수신기(1001)는 단말 디바이스(1021a, 1021b)로부터 재스크램블링된 대칭 키(Kn(Kc))를 수신한다. 대칭 키(Kc)는 스크램블링된 형태(Kn(Kc))로 콘텐츠 수신기 내에 저장된다.
수신기 휴대용 보안 모듈(1018)은 그리하여 단말 디바이스의 공개 키(PUB), 대칭 키(Kc), 스크램블링된 대칭 키(Kn(Kc)), 및 비교 지수(CI)를 저장하도록 허용 한다.
도시된 실시예에서, 암호화된 콘텐츠는, 콘텐츠 제공자(1006), 예를 들어, 위성 방송국으로부터 콘텐츠 수신기(1001)로 방송된다. 콘텐츠 수신기(1001)는 암호화된 콘텐츠(CW(data)와 자격 제어 메시지(ECM)를 포함하는 데이터 스트림을 수신한다. ECM은 인코딩된 제어 워드(K(CW))와 방송 콘텐츠와 연관된 유효성 지수(VI)를 포함한다. 이 제어 워드는 암호화된 콘텐츠(CW(data))를 복호화하도록 허용한다.
대안적으로, 유효성 지수는 인코딩된 제어 워드를 포함하는 ECM과는 별개인 제 2 ECM으로 전송될 수 있다.
ECM은 디코더(1017)에서 수신되며, 수신기 휴대용 보안 모듈(1018)에서 처리되며, 수신된 인코딩된 제어 워드는 디코딩되며, 후속적으로 대칭 키(Kc)로 재인코딩된다. 콘텐츠 수신기(1001)는 적어도 하나의 단말 디바이스(1021a, 1021b)에 재인코딩된 제어 워드(Kc(CW))를 전송한다. 재인코딩된 제어 워드는 로컬 자격 제어 메시지(LECM) 내에 포함될 수 있다.
콘텐츠 수신기(1001)는 적어도 하나의 단말 디바이스(1021a, 1021b)에 암호화된 콘텐츠(CW(data))와 스크램블링된 대칭 키(Kn(Kc))를 또한 전송한다. 도 10에 도시된 바와 같이, 스크램블링된 대칭 키(Kn(Kc))는 LECM 내에 전송될 수 있다.
콘텐츠 수신기는, 암호화된 콘텐츠(CW(data)), 재인코딩된 제어 워드(Kc(CW)), 스크램블링된 대칭 키(Kn(Kc)), 및 비교 지수(CI)를, 로컬 네트워크의 다른 단말 디바이스(들)와 후속적으로 통신하는 단일 단말 디바이스에 전송할 수 있다. 로컬 네트워크의 단말 디바이스들 사이의 통신은 대칭 네트워크 키(Kn)를 수반할 수 있다.
대안적으로, 도 10에 도시된 바와 같이, 콘텐츠 수신기(1001)는 로컬 네트워크(1022)의 모든 단말 디바이스(1021a, 1021b)와 직접 통신할 수 있다.
대칭 네트워크 키(Kn)가 휴대용 보안 모듈(1020a, 1020b) 내에 저장되기 때문에, 단말 디바이스(1021a, 1021b)는 대칭 키(Kc)를 디스크램블링하도록 허용된다. 인코딩된 제어 워드는 후속적으로 디코딩되며, 이에 따라 암호화된 콘텐츠(CW(data))를 복호화하도록 허용한다.
각 수신된 콘텐츠에 대해, 연관된 비교 지수(VI)는 비교 지수(CI)를 업데이트 하도록 허용되며, 이 비교 지수(CI)는 후속적으로 단말 디바이스(1021a, 1021b)의 인증(1002a, 1002b)의 시간 지수(TI)와 비교되며, 이에 따라 수신된 콘텐츠에 대한 인증(1002a, 1002b)의 유효성을 추정하도록 허용한다. 결정된 단말 디바이스(1021a, 1021b)의 인증(1002a, 1002b)이 만료된 것으로 추정되는 경우, 결정된 단말 디바이스는 수신된 콘텐츠를 복호화하지 못한다.
복호화는 바람직하게는 단말 디바이스(1021a, 1021b)에서 수행된다.
바람직하게는, 보안 통신 네트워크는 스마트라이트(SmartRight) 표준에 부합한다.
보안 통신 네트워크에서 수신된 콘텐츠는 MPEG-2 표준이나 임의의 다른 표준에 따라 암호화될 수 있다.
인증(1002a, 1002b)은 인증 기관(1008)에서 서명된다. 일반적으로 인증 (1002a, 1002b)은 부착된 스마트 카드(1020a, 1020b)의 제조시에 서명된다.
제 4 실시예에서, 유효성 지수는 인코딩된 제어 워드를 포함하는 ECM 내에 수신된다. 이러한 ECM은 일반적으로 매 10초마다 방송되며, 따라서 이 유효성 지수는 오디오비주얼 정보의 10초를 나타내는 콘텐츠와 연관된다.
대안적인 실시예(미도시)에서, 콘텐츠 수신기는 인코딩된 제어 워드만을 포함하는 ECM을 수신한다. 유효성 지수는 자격 관리 메시지(EMM : Entitlement Management Message)에서 수신된다. 유효성 지수는 비교 지수(CI)를 업데이트하도록 허용한다. 평가 수단은 후속적으로 업데이트된 비교 지수를 인증의 시간 지수와 비교한다. 일반적으로, EMM은 한달에 한번 방송되며, 그러나, EMM은 특히 해커가 콘텐츠에 액세스하는데 성공하는 경우 더 높은 빈도로 방송될 수 있다.
도 11a 및 도 11b는 본 발명의 제 5 실시예에 따른 텔레비전 프로그램의 방송을 도시한다.
콘텐츠 제공자(1106), 예를 들어, 위성 방송국은 암호화된 텔레비전 프로그램(CW(data))을 복수의 콘텐츠 수신기(1101a, 1101b, 1101c)에 방송한다. 적절한 조건 하에서, 각 콘텐츠 수신기(1101a, 1101b, 1101c)는 가입자에게 속해 있다.
각 콘텐츠 수신기(1101a, 1101b, 1101c)는 적어도 하나의 텔레비전 세트(1116a, 1116b, 1116c, 1116d, 1116e, 1116f)와 통신한다. 단일 가입자는 복수의 텔레비전 세트를 소유할 수 있으며, 예를 들어, 텔레비전 세트(1116a, 1116b)는 단일 가입자에게 속한 것일 수 있다.
인증(1102a, 1102b, 1102c, 1102d, 1102e, 1102f)은 각 텔레비전 세트 (1116a, 1116b, 1116c, 1116d, 1116e, 1116f)와 연관된다. 인증(1102a, 1102b, 1102c, 1102d, 1102e, 1102f)은 이 인증(1102a, 1102b, 1102c, 1102d, 1102e, 1102f)의 발행 시간에 대응하는 시간 지수(TI)를 포함한다. 도 11a 및 도 11b에 도시된 예에서, 시간 지수의 값은 연관된 스마트 카드의 제조 년, 예를 들어 2003과 같다.
도 11a에 도시된 바와 같이 방송된 암호화된 텔레비전 프로그램이 2000과 같은 값을 가지는 유효성 지수와 연관된 경우, 2000보다 더 작은 값을 가지는 시간 지수를 포함하는 인증(1102b, 1102f)은 유효하지 않은 것으로 평가된다. 연관된 텔레비전 세트(1116b, 1116f)는 암호화된 텔레비전 프로그램을 복호화하지 못한다. 대응하는 가입자는 텔레비전 프로그램에 액세스하기 위해 스마트카드(1102b, 1102f)를 교체할 필요가 있다.
본 발명의 방법은 도 11b에 도시된 바와 같이 예상되는 것보다 더 낮은 값을 가지는 연관된 유효성 지수를 갖는 암호화된 텔레비전 프로그램을 방송하도록 허용한다. 방송되는 유효성 지수가 1998과 같은 값을 가지는 경우, 1998보다 더 높은 값을 가지는 시간 지수를 포함하는 인증(1102a, 1102b, 1102c, 1102d, 1102e)은 유효한 것으로 평가된다. 연관된 텔레비전 세트(1116a, 1116b, 1116c, 1116d, 1116e)는 방송되는 텔레비전 프로그램에 액세스하도록 허용된다.
본 발명의 방법은 그리하여 상대적으로 낮은 값을 가지는 유효성 지수를 방송함으로써 대다수의 사람들, 예를 들어, 구 스마트 카드를 가지는 이전의 가입자들이 접속하도록 허용된다. 결정된 텔레비전 프로그램과 연관된 유효성 지수는 텔 레비전 프로그램이 의도하는 텔레비전 세트에 따라 미리 선택된다.
본 발명의 시스템은 구 스마트카드만을 소유하는 이전의 가입자들이 구 녹화된 콘텐츠를 시청할 수 있도록 또한 허용한다.
인증의 "유효성(validity)"이라는 것은 인증의 시간 유효성을 의미한다. 유효한 것으로 평가받은 인증은 다른 네트워크 디바이스와 임의의 통신을 허용하지 않는 공개 키를 포함할 수 있다.
본 발명은 본 상세한 설명에 개시된 실시예의 임의의 조합을 또한 포함한다.
본 발명이 제한된 수의 실시예에 대해서 서술되었지만, 본 개시 내용의 이익을 가지는 이 기술 분야에 숙련된 자라면 본 명세서에 개시된 본 발명의 범위를 벗어나지 않는 다른 실시예를 고안할 수 있을 것이라는 것을 알 수 있을 것이다. 따라서, 본 발명의 범위는 첨부된 청구범위에 의해서만 제한되어야 한다.
전술된 바와 같이, 본 발명은 보안 통신 네트워크 분야에 이용가능하다.

Claims (20)

  1. 네트워크에서 네트워크 디바이스(601)와 연관된 키를 포함하는 인증(600)의 유효성을 체크하는 방법으로서,
    상기 네트워크에서 암호화된 콘텐츠(611)와 이 콘텐츠와 연관된 유효성 지수(630)를 수신하는 단계와;
    상기 인증 내에 포함되며 상기 인증의 발행 시간에 대응하는 값을 가지는 시간 지수(606)로부터 및 상기 암호화된 콘텐츠와 연관된 유효성 지수로부터 상기 인증의 유효성을 평가하는 단계
    를 포함하는, 인증의 유효성을 체크하는 방법.
  2. 제 1 항에 있어서, 상기 유효성 지수(630)는 상기 연관된 콘텐츠(611)와 함께 수신되는, 인증의 유효성을 체크하는 방법.
  3. 제 1 항 또는 제 2 항 중 어느 한 항에 있어서, 상기 유효성 지수는 암호화된 형태로 수신되며(박스 71), 상기 방법은 상기 네트워크에서 상기 암호화된 유효성 지수를 복호화하는 단계(박스 72)를 더 포함하는, 인증의 유효성을 체크하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 유효성 지수는 무결성 이 보호되는, 인증의 유효성을 체크하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 유효성 지수가 상기 시간 지수보다 더 큰 경우 상기 인증을 유효하지 않은 것으로 평가하는 단계(박스 73)를 더 포함하는, 인증의 유효성을 체크하는 방법.
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 시간 지수로부터 유효성 구간을 유도하는 단계(박스 82)와;
    상기 유효성 지수가 상기 유도된 유효성 구간 외부에 있는 경우 상기 인증을 유효하지 않은 것으로 평가하는 단계(박스 85)
    를 더 포함하는, 인증의 유효성을 체크하는 방법.
  7. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 수신된 유효성 지수를 사용하여 상기 네트워크의 결정된 네트워크 디바이스 내에 저장된 비교 지수를 업데이트하는 단계(박스 92)와;
    상기 연관된 인증의 유효성을 평가하기 위해 상기 시간 지수와 상기 업데이트된 비교 지수를 비교하는 단계(박스 93)
    를 더 포함하는, 인증의 유효성을 체크하는 방법.
  8. 제 7 항에 있어서, 상기 평가하는 단계는 새로운 네트워크 디바이스(1021b) 가 상기 네트워크 내에 인스톨되는 경우 수행되는, 인증의 유효성을 체크하는 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 인증이 상기 시간 지수로부터 및 상기 암호화된 콘텐츠와 연관된 유효성 지수로부터 유효한 것으로 평가된 경우 상기 네트워크에서 수신된 암호화된 콘텐츠를 복호화하는 단계를 더 포함하는, 인증의 유효성을 체크하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 네트워크의 콘텐츠 수신기(1001)에서 상기 암호화된 콘텐츠 및 이와 연관된 유효성 지수를 수신하는 단계와;
    상기 수신된 암호화된 콘텐츠와 이와 연관된 유효성 지수를 상기 네트워크의 적어도 하나의 단말 디바이스(1021a, 1021b)에 전송하는 단계
    를 더 포함하는, 인증의 유효성을 체크하는 방법.
  11. 제 10 항에 있어서,
    상기 콘텐츠 수신기(1001)에서 상기 암호화된 콘텐츠와 연관된 자격 제어 메시지(Entitlement Control Message)를 수신하는 단계로서, 상기 자격 제어 메시지는 인코딩된 제어 워드를 포함하며, 상기 제어 워드는 상기 암호화된 콘텐츠를 복호화하는 것을 허용하는, 상기 자격 제어 메시지를 수신하는 단계와;
    상기 콘텐츠 수신기에서 수신된 제어 워드를 디코딩하는 단계와;
    대칭 키(Kc)를 사용하여 상기 디코딩된 제어 워드를 재인코딩하는 단계와;
    상기 재인코딩된 제어 워드를 적어도 하나의 단말 디바이스(1021a, 1021b)에 전송하는 단계
    를 더 포함하는, 인증의 유효성을 체크하는 방법.
  12. 제 11 항에 있어서,
    상기 콘텐츠 수신기(1001)에서 상기 대칭 키(Kc)를 주기적으로 갱신(renewing)하는 단계와;
    상기 새로운 대칭 키(Kc)를 공개 키(PUB)로 스크램블링하는 단계와;
    상기 스크램블링된 대칭 키(Kc)를 상기 적어도 하나의 단말 디바이스(1021a, 1021b)에 전송하는 단계와;
    상기 공개 키에 대응하는 개인 키(PRI)를 사용하여 상기 스크램블링된 대칭 키(Kc)를 상기 단말 디바이스에서 디스크램블링하는 단계와;
    상기 디스크램블링된 대칭 키(Kc)를 대칭 네트워크 키(Kn)로 스크램블링하는 단계와;
    상기 스크램블링된 대칭 키(Kn(Kc))를 상기 콘텐츠 수신기에 전송하는 단계와;
    상기 스크램블링된 대칭 키(Kn(Kc))를 상기 콘텐츠 수신기에 저장하는 단계와;
    상기 재인코딩된 제어 워드와 함께 상기 스크램블링된 대칭 키(Kn(Kc))를 상기 콘텐츠 수신기로부터 적어도 하나의 단말 디바이스에 전송하는 단계와;
    상기 단말 디바이스와 연관된 인증(1002a, 1002b)이 유효한 것으로 평가되는 경우 상기 단말 디바이스에서 상기 대칭 키(Kc)와 함께 재인코딩된 제어 워드를 디코딩하는 단계와;
    상기 디코딩된 제어 워드로 상기 암호화된 콘텐츠를 복호화하는 단계
    를 더 포함하는, 인증의 유효성을 체크하는 방법.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서, 상기 암호화된 콘텐츠는 암호화된 유료 텔레비전 프로그램인, 인증의 유효성을 체크하는 방법.
  14. 네트워크의 네트워크 디바이스와 연관된 인증(600)의 유효성을 체크하는 시스템으로서,
    적어도 하나의 콘텐츠 제공자로부터 암호화된 콘텐츠(611) 및 이 콘텐츠와 연관된 유효성 지수(630)를 수신하도록 허용하는, 네트워크 내 적어도 하나의 콘텐츠 수신기(601)와;
    상기 인증의 발행 시간에 대응하는 값을 가지는, 상기 인증의 시간 지수(606)로부터 및 상기 암호화된 콘텐츠와 연관된 유효성 지수로부터 상기 인증의 유효성을 평가하는 평가 수단(610)
    을 포함하는, 인증의 유효성을 체크하는 시스템.
  15. 제 14 항에 있어서, 상기 유효성 지수는 무결성이 보호되는, 인증의 유효성을 체크하는 시스템.
  16. 제 14 항 또는 제 15 항에 있어서, 상기 유효성 지수(630)는 암호화된 형태로 수신되며, 상기 시스템은, 상기 암호화된 유효성 지수를 복호화하는 복호화 수단(610)을 더 포함하는, 인증의 유효성을 체크하는 시스템.
  17. 제 14 항 내지 제 16 항 중 어느 한 항에 있어서, 상기 네트워크의 적어도 하나의 단말 디바이스(1021a, 1021b)를 더 포함하며, 각 단말 디바이스는 하나의 인증(1002a, 1002b)과 연관된, 인증의 유효성을 체크하는 시스템.
  18. 제 17 항에 있어서,
    각 단말 디바이스는,
    콘텐츠 프리젠테이션 디바이스(1016a, 1016b)와;
    상기 콘텐츠 프리젠테이션 디바이스에 부착되며, 상기 단말 디바이스에 연관된 인증(1002a, 1002b)을 저장하는, 휴대용 보안 모듈(1020a, 1020b)
    을 포함하는,
    인증의 유효성을 체크하는 시스템.
  19. 제 18 항에 있어서, 상기 콘텐츠 수신기(1001)는 인코딩된 제어 워드를 또한 수신하며; 상기 콘텐츠 수신기는,
    상기 암호화된 콘텐츠를 수신하는 디코더(1017)와;
    상기 디코더에 부착되며 상기 수신된 인코딩된 제어 워드를 처리하는 수신기 휴대용 보안 모듈(1018)
    을 포함하는, 인증의 유효성을 체크하는 시스템.
  20. 제 18 항 또는 제 19 항 중 어느 한 항에 있어서, 상기 콘텐츠 제공자(1106)는 유료 텔레비전 프로그램의 방송국이며; 각 콘텐츠 프리젠테이션 디바이스는 텔레비전 세트(1116a, 1116b, 1116c, 1116d, 1116e, 1116f)인,
    인증의 유효성을 체크하는 시스템.
KR1020067022205A 2004-05-03 2005-04-22 인증 유효성 체킹 KR101149534B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04291123.0 2004-05-03
EP04291123A EP1594316A1 (en) 2004-05-03 2004-05-03 Certificate validity checking
PCT/EP2005/051798 WO2005106616A1 (en) 2004-05-03 2005-04-22 Certificate validity checking

Publications (2)

Publication Number Publication Date
KR20070006860A true KR20070006860A (ko) 2007-01-11
KR101149534B1 KR101149534B1 (ko) 2012-05-29

Family

ID=34931066

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067022205A KR101149534B1 (ko) 2004-05-03 2005-04-22 인증 유효성 체킹

Country Status (17)

Country Link
US (1) US9071595B2 (ko)
EP (2) EP1594316A1 (ko)
JP (1) JP4845878B2 (ko)
KR (1) KR101149534B1 (ko)
CN (1) CN100410834C (ko)
AT (1) ATE409898T1 (ko)
AU (1) AU2005238658B2 (ko)
BR (1) BRPI0510558A (ko)
DE (1) DE602005010068D1 (ko)
DK (1) DK1743229T3 (ko)
ES (1) ES2313321T3 (ko)
MX (1) MXPA06012656A (ko)
PL (1) PL1743229T3 (ko)
PT (1) PT1743229E (ko)
RU (1) RU2372650C2 (ko)
WO (1) WO2005106616A1 (ko)
ZA (1) ZA200609164B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220036141A (ko) * 2020-09-15 2022-03-22 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) * 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US9055056B2 (en) 2013-08-14 2015-06-09 Red Hat, Inc. Managing digital content entitlements
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
WO2016178088A2 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
DE102016206199A1 (de) * 2016-04-13 2017-10-19 Bundesdruckerei Gmbh Gültigkeitsprüfung und Sperrung von Zertifikaten
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
CN108834145B (zh) * 2018-06-15 2021-12-17 广东美的制冷设备有限公司 设备无线模块及其运行方法、家电设备
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
RU2728506C2 (ru) * 2018-06-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
CN110011796B (zh) * 2019-04-15 2023-03-10 深圳壹账通智能科技有限公司 证书更新方法、装置、计算机设备和存储介质
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US7505945B2 (en) * 1995-02-08 2009-03-17 Cryptomathic A/S Electronic negotiable documents
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
TW556426B (en) * 2000-12-28 2003-10-01 Trustview Inc System and method for registration on multiple different devices using the same account
EP1357456A3 (en) * 2001-01-17 2005-02-09 ContentGuard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
FR2824212A1 (fr) 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
AU2002367373A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
US20050220304A1 (en) * 2002-06-17 2005-10-06 Koninklijke Philips Electronics N.V. Method for authentication between devices
WO2003107588A1 (en) 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
TWI317512B (en) * 2002-08-28 2009-11-21 Panasonic Corp Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
KR20050074494A (ko) * 2002-10-22 2005-07-18 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 동작들을 승인하는 방법 및 장치
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220036141A (ko) * 2020-09-15 2022-03-22 한전케이디엔주식회사 전력 제어 시스템을 위한 보안 장치 및 방법

Also Published As

Publication number Publication date
EP1743229A1 (en) 2007-01-17
AU2005238658B2 (en) 2010-06-24
ES2313321T3 (es) 2009-03-01
RU2006142700A (ru) 2008-06-10
CN1950776A (zh) 2007-04-18
EP1594316A1 (en) 2005-11-09
PT1743229E (pt) 2008-11-10
EP1743229B1 (en) 2008-10-01
US20070186111A1 (en) 2007-08-09
WO2005106616A1 (en) 2005-11-10
CN100410834C (zh) 2008-08-13
JP2007536847A (ja) 2007-12-13
JP4845878B2 (ja) 2011-12-28
MXPA06012656A (es) 2007-02-14
KR101149534B1 (ko) 2012-05-29
ZA200609164B (en) 2008-08-27
AU2005238658A1 (en) 2005-11-10
ATE409898T1 (de) 2008-10-15
PL1743229T3 (pl) 2009-03-31
DK1743229T3 (da) 2009-01-19
RU2372650C2 (ru) 2009-11-10
DE602005010068D1 (de) 2008-11-13
US9071595B2 (en) 2015-06-30
BRPI0510558A (pt) 2007-11-20

Similar Documents

Publication Publication Date Title
KR101149534B1 (ko) 인증 유효성 체킹
US7769171B2 (en) Method for transmitting digital data in a local network
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US7636846B1 (en) Global conditional access system for broadcast services
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
US7937587B2 (en) Communication terminal apparatus and information communication method
US8996870B2 (en) Method for protecting a recorded multimedia content
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US20150003614A1 (en) Method and apparatus for providing secure internet protocol media services
US20030041241A1 (en) Privacy data communication method
US20130046969A1 (en) Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement these methods
Hou et al. Based on cryptosystem secure communication between set-top box and smart card in DTV broadcasting
JP2007028519A (ja) 放送受信装置及び放送受信方法
JP5033090B2 (ja) 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
KR20080004002A (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP5342680B2 (ja) 受信装置
KR20080054751A (ko) 제한 수신 장치와 제한 수신 및 송신 방법
JP2004215190A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法
CA2953485A1 (en) Method and apparatus for providing secure internet protocol media services
MXPA99011218A (en) Global conditional access system for broadcast services

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee