MXPA06012656A - Verificacion de certificado de validez. - Google Patents
Verificacion de certificado de validez.Info
- Publication number
- MXPA06012656A MXPA06012656A MXPA06012656A MXPA06012656A MXPA06012656A MX PA06012656 A MXPA06012656 A MX PA06012656A MX PA06012656 A MXPA06012656 A MX PA06012656A MX PA06012656 A MXPA06012656 A MX PA06012656A MX PA06012656 A MXPA06012656 A MX PA06012656A
- Authority
- MX
- Mexico
- Prior art keywords
- certificate
- validity
- content
- index
- network
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000011156 evaluation Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 description 17
- 238000009434 installation Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Chemical And Physical Treatments For Wood And The Like (AREA)
- Road Signs Or Road Markings (AREA)
- Exchange Systems With Centralized Control (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Graft Or Block Polymers (AREA)
- Distillation Of Fermentation Liquor, Processing Of Alcohols, Vinegar And Beer (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Se describe un metodo para verificar la validez de un certificador (600) que contiene una clave asociada a un dispositivo (601) de red en una red, que comprende recibir en la red un contenido (611) cifrado y un indice (630) de validez asociado con el contenido. Se evalua la validez del certificado a partir de un indice (606) de tiempo contenido dentro del certificado, el indice de tiempo tiene un valor que corresponde al momento de emision del certificado y del indice de validez asociado con el contenido cifrado.
Description
VERIFICACIÓN DE CERTIFICADO DE VALIDEZ
ANTECEDENTES DE LA INVENCIÓN CAMPO DE LA INVENCIÓN La invención se relaciona de manera general con el campo de redes de comunicación seguras.
ANTECEDENTES DE LA TÉCNICA Los datos intercambiados a través de una red pueden ser copiados. Los fabricantes de hardware por lo tanto necesitan proteger los datos intercambiados y administrar permisos o prohibición para copiar los datos. Típicamente se proporciona una infraestructura de clave pública (PKI); una tercera parte confiable, por ejemplo una autoridad que certifica, la generación de pares de clave privada/pública. Los pares de claves privada/pública están involucrados en intercambios de datos entre dispositivos de red de la red. Una tercera parte confiable firma certificados que contienen la clave pública de los pares de claves privada/pública. Típicamente, cada dispositivo de red de la red se asocia con un certificado determinado. El certificado determinado puede almacenarse, por ejemplo, dentro de un módulo de seguridad portátil del dispositivo de red asociado. El certificado permite asegurar que los datos se intercambian entre los dispositivos de red únicamente de la red. La figura 1 ilustra un ejemplo de un certificado de la técnica anterior. El certificado 100 es generado por una autoridad de certificación. El certificado 100 comprende una porción 101 de información y una porción 102 de firma. La porción 101 de información comprende por lo menos una clave pública PUB en un campo 103 de clave pública, y un campo 104 de identificación de un dispositivo de red asociado y de esta manera permite garantizar que la clave pública PUB está unida al dispositivo de red asociado. La porción 101 de información comprende además un campo 105 estándar que indica un estándar del certificado 100 y un campo 106 de validez que comprende una primera fecha y una segunda fecha que define un intervalo de tiempo durante el cual es válido el certificado 100. La porción 102 de firma se genera a partir de la porción 101 de información. La autoridad que certifica aplica un contenido de la porción 101 de información con una función de parcialización que permite proporcionar una marca del contenido. La marca posteriormente se cifra por una clave privada de la autoridad que certifica y la marca cifrada se almacena dentro de la porción 102 de firma. Cuando un dispositivo autorizado intenta comunicarse con el dispositivo de red, el dispositivo autorizado verifica la validez y la integridad del certificado 100. Se verifica la validez del certificado 100 a partir de la primera fecha y la segunda fecha del campo 106 de validez. Si el certificado 100 se evalúa como válido, el dispositivo autorizado posteriormente aplica la función de parcialización al contenido de la porción 101 de información del certificado 100 del dispositivo de red. El dispositivo autorizado descifra la porción 102 de firma con una clave pública de la autoridad que certifica asociada con la clave privada de la autoridad que certifica. Si el contenido parcializado y la porción de firma descifrada son similares, la clave pública del dispositivo de red se considera como regular. Un pirata informático (hac er) puede tener éxito al sustituir una clave pública regular de un dispositivo de red por una clave del pirata informático. En este caso, el certificado asociado al dispositivo de red permite identificar la clave del pirata informático como falsa. Posteriormente se puede prohibir cualquier comunicación con el dispositivo de red. La solicitud de patente Europea EP 1 253 762 para Thomson Licensing SA, publicada el 30 de octubre del 2002 describe un ejemplo de una red de comunicación segura que involucra certificados. La figura 2 ilustra un ejemplo de una red de comunicación segura como se describe en la solicitud de patente Europea EP 1 253 762. La red de comunicación que se ilustra cumple con la norma SmartRight estándar. Un receptor 201 de contenido transmite datos a por lo menos un dispositivo de terminal (221a, 221b) . Si, para un receptor 201 de contenido único se proporcionan una pluralidad de dispositivos de terminal (221a, 221b) , los dispositivos de terminal (221a, 221b) forman una red 222 local . Cada dispositivo de terminal (221a, 221b) de la red 222 local comprende una clave pública PUB certificada por una tercera parte confiable, por ejemplo una autoridad que certifique (no representada) . La clave pública PUB se almacena en un certificado (202, 202b) asociado al dispositivo de terminal (221a, 221b) . El receptor 201 de contenido recibe un contenido cifrado C (datos) de un proveedor de contenido. Los datos cifrados C (datos) posteriormente se transmiten a los dispositivos de terminal de la red 222 local. El contenido recibido puede ser un programa de televisión de paga. El proveedor de contenido 206 puede ser un difusor, por ejemplo un difusor de satélite. Cada dispositivo de terminal (221a, 221b) típicamente comprende un dispositivo de presentación de contenido (216a, 216b) , por ejemplo un equipo de televisión y un módulo de seguridad portátil (220a, 220b), por ejemplo una tarjeta inteligente. El contenido cifrado C (datos) se difunde en una corriente F de datos. La corriente F de datos comprende además un Mensaje de Control de Título (ECM) que contiene una palabra de control (CW) codificada. La palabra de control CW permite descifrar el contenido C (datos) cifrados. Una pluralidad de claves están involucradas en la descodificación del contenido C (datos) cifrados y los certificados (202a, 202b) se utilizan para obtener algunas de las claves. Típicamente, cuando se instala un dispositivo de red nuevo en la red local, el certificado asociado permite tener acceso a una clave de red simétrica Kn. La clave de red simétrica posteriormente se utiliza para comunicar una clave simétrica recién generada Kc y los certificados están involucrados en la comunicación. Además, se puede verificar la validez del certificado para permitir que el dispositivo de terminal asociado descifre el contenido cifrado. La figura 3 contiene un diagrama de tiempo que ilustra una comunicación de una clave de red simétrica entre un dispositivo de terminal de origen y un dispositivo de terminal nuevo en la instalación de un dispositivo de terminal nuevo dentro de una red local, de acuerdo con la solicitud de patente Europea EP 1 253 762. Un dispositivo 321a de terminal de origen posee una clave de red simétrica Kn. Cuando se instala un dispositivo 321b de terminal nuevo en una red local, el dispositivo 321a de terminal de origen lee un certificado 302b asociado con el dispositivo 321b de terminal nuevo. Un contenido de una porción 303b de información y un contenido de la porción 304b de firma se procesan de manera que se evalúan si una clave pública PUB se asocia apropiadamente con un dispositivo 321b de terminal nuevo. Una validez del certificado también se verifica a partir de un campo 321b de validez del certificado 304b. El dispositivo 321b de terminal nuevo transmite al dispositivo 321a de origen la clave pública PUB almacenada en el certificado 302b. El dispositivo progenitor 321a recibe la clave pública PUB transmitida y cifra una clave de red simétrica Kn con la clave pública PUB recibida. La clave de red simétrica cifrada PUB(Kn) posteriormente se transmite al dispositivo 321b de terminal nuevo. Una clave privada PRI almacenada en el dispositivo 321b de terminal nuevo permite descifrar la clave de red simétrica cifrada PUB(Kn). La clave de red simétrica Kn se utiliza para intercambiar datos con los dispositivos de terminal (321a, 321b) de la red local. Con referencia ahora a la figura 2, el receptor 201 de contenido recibe la corriente de datos F del proveedor 206 de contenido. La corriente de datos F comprende el contenido C (datos) cifrados y un Mensaje de Control de Título (ECM) . El ECM comprende una palabra de control K(CW) codificada en si misma, la palabra control CW está codificada por una clave K. El receptor 201 de contenido comprende un descodificador 217 y un módulo 218 de seguridad portátil receptor, por ejemplo una tarjeta inteligente. El receptor 201 de contenido permite descodificar y volver a codificar la palabra control CW recibida, la palabra control CW es codificada nuevamente con una clave simétrica Kc. Los datos cifrados C (datos) y la palabra control Kc(CW) que se ha vuelto a codificar se transmiten a por lo menos un dispositivo de terminal (221a, 221b) . La clave simétrica Kc preferiblemente se renueva periódicamente, por ejemplo al iniciar cada transmisión de datos. La figura 4 ilustra esquemáticamente un ejemplo de una clave simétrica codificada Kn(Kc) de adquisición de la técnica anterior. Un receptor 401 de contenido busca para observar si un certificado 402 garantiza que una clave pública PUB asociada con el dispositivo 421 de terminal es regular. También se verifica la validez del certificado 402 a partir de un campo 405 de validez del certificado 402. El receptor 401 de contenido posteriormente transmite una clave Kc simétrica nueva al dispositivo 421 de terminal, la clave Kc simétrica transmitida es codificada por la clave pública PUB. El dispositivo 421 de terminal descodifica la clave Kc simétrica codificada con una clave privada PRI asociada almacenada en el dispositivo 421 de terminal. El dispositivo 421 de terminal posteriormente vuelve a codificar la clave simétrica Kc con una clave de red simétrica Kn. El receptor 401 de contenido recibe del dispositivo 421 de terminal la clave Kn(Kc) simétrica que se ha vuelto a codificar. La clave simétrica Kc se almacena dentro del receptor 401 de contenido en su forma codificada Kn(Kc). Con referencia ahora a la figura 2, el receptor 201 de contenido posee la clave simétrica Kc en su forma codificada Kn(Kc) después de la adquisición. El receptor 201 de contenido transmite a los dispositivos de terminal (221a, 221b) la clave simétrica codificada Kn(Kc) y la corriente de datos procesada, es decir, el contenido cifrado CW (datos) y la palabra de control Kc(CW) recodificada . Cada dispositivo de terminal (221a, 221b) posteriormente puede descodificar la clave simétrica Kn(Kc) con la clave de red simétrica Kn. La clave simétrica Kc permite descodificar la palabra control Kc(CW) recodificada y por lo tanto descifrar el contenido cifrado CW (datos). Se verifica la validez de cada certificado (202a, 202b) antes de permitir cualquier descifrado del contenido recibido. No obstante, un pirata informático tal vez pueda tener éxito al obtener la clave pública e insertar dispositivos de terminal no autorizados en la red local. Con el fin de mejorar la seguridad en los sistemas de la técnica anterior, se puede sustituir la clave pública por una clave que tenga un tamaño más grande de manera que refuerce el cifrado: por ejemplo, un algoritmo RSA de 1024 bitios se puede sustituir por un algoritmo RSA de 2048 bitios. También se puede actualizar un algoritmo de cifrado o un estándar del certificado, por ejemplo el algoritmo RSA se puede sustituir por un algoritmo de critografía más seguro. Por lo tanto, los certificados se actualizan periódicamente, por ejemplo una vez al año. Se puede verificar varias veces la validez de un certificado determinado, por ejemplo en la instalación de un dispositivo de terminal nuevo en una red de comunicación segura, o cuando se genera y transmite una clave simétrica Kc nueva al dispositivo de terminal, como se ilustra en la figura 4. También se puede realizar una verificación continua de la validez de manera que se asegure que un usuario del dispositivo de terminal se le permita acceso al contenido recibido. La figura 5 ilustra un ejemplo de un sistema para verificar la validez de un certificado de la técnica anterior. El certificado 500 puede cumplir con la norma X509 y comprende un campo 506 de validez que estipula a partir de cuales fechas de inicio hasta cuales fechas de finalización se puede considerar válido el certificado 500. En consecuencia, el campo 506 de validez contiene una primera fecha 508 y una segunda fecha 509 que constituyen un intervalo de tiempo durante el cual se puede considerar como válido el certificado 500. El medio 510 de procesamiento de un dispositivo
521 de terminal asociado permite comparar la primera fecha 508 y la segunda fecha 509 del certificado 500 con una fecha actual suministrada por un reloj 507 de manera que evalúe la validez del certificado 500. Si la fecha actual pertenece al intervalo de tiempo definido entre la primera fecha y la segunda fecha, se considera como válido el certificado 500: la clave pública PUB del certificado 202 se puede tener acceso y por lo tanto permite indirectamente descifrar un contenido 511 cifrado recibido.
Si la fecha actual está fuera del intervalo de tiempo, se considera que ha expirado el certificado 500 o que el certificado 500 ya no es válido. En el caso de un sistema de televisión de paga, el certificado 500 se puede actualizar o sustituir periódicamente. Si un suscriptor deja de pagar la renta, no se sustituye el certificado 500 y la terminal 521 de contenido ya no es capaz de descifrar el contenido 511 cifrado. La validez de un certificado dado se puede evaluar también por medio de una lista de revocación de certificado (CRL) que comprende certificados revocados o identificadores de los certificados revocados. Un certificado de un dispositivo de terminal se considera como válido en la medida en que no se mencione dentro del CRL. Si un pirata informático tiene éxito al obtener un certificado determinado, una tercera parte confiable anexa el certificado determinado al último CRL. Típicamente, la validez de un certificado se evalúa siguiendo un procedimiento de dos etapas: tanto un campo de validez del certificado como un CRL están involucrados en la evaluación. El campo de validez comprende una primera fecha y una segunda fecha que constituyen un intervalo de tiempo durante el cual se espera que el certificado sea válido. No obstante, si un pirata informático tiene éxito en tener acceso a un contenido protegido, el certificado se puede inhabilitar tan pronto como se esperaba: se genera un CRL nuevo, el CRL nuevo comprende un identificador del certificado inhabilitado. El certificado inhabilitado de esta manera se evalúa como válido en una primera etapa de la evaluación, la primera etapa involucra únicamente el campo de validez; en una segunda etapa de evaluación se encuentra un identificador del certificado inhabilitado entre los identificadores de certificados revocados del CRL y el certificado inhabilitado se evalúa de manera definitiva como inválido.
DESCRIPCIÓN BREVE DE LA INVENCIÓN En un primer aspecto, la invención proporciona un método para verificar la validez de un certificado que contiene una clave asociada con un dispositivo de red en una red. El método comprende recibir en la red un contenido cifrado y un Índice de validez asociado al contenido. Se evalúa la validez del certificado utilizando un índice de tiempo contenido dentro del certificado y el índice de validez asociado al contenido cifrado. El índice de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado . En una primera modalidad preferida, el índice de validez se recibe junto con el contenido asociado. En una segunda modalidad preferida, el índice de validez se recibe en una forma cifrada. El índice de validez cifrado se cifra en la red. En una tercera modalidad preferida, el índice de validez se protege en su integridad. En una cuarta modalidad preferida, se evalúa el certificado como inválido si el índice de validez es mayor que el índice de tiempo. En una quinta modalidad preferida, se deriva un intervalo de validez a partir del índice de tiempo. Se evalúa el certificado como inválido si el índice de validez está fuera del intervalo de validez derivado. En una sexta modalidad, el método comprende además actualizar un índice de comparación utilizando el índice de validez recibido. El índice de comparación se almacena dentro de un dispositivo de red determinado de la red. El índice de comparación actualizado se compara con el índice de tiempo para evaluar la validez del certificado asociado. En una séptima modalidad preferida, la evaluación se realiza cuando se instala dentro de la red un dispositivo de red nuevo. En una octava modalidad preferida, el contenido cifrado se descifra en la red si el certificado es evaluado como válido a partir del índice de tiempo y el índice de validez asociado con el contenido cifrado. En una novena modalidad preferida, el método comprende además recibir un receptor de contenido de la red, el contenido cifrado y el índice de validez asociado. El contenido cifrado recibido y el índice de validez asociado se transmiten a por lo menos un dispositivo de terminal de la red. En una décima modalidad preferida, el método comprende además recibir en el receptor de contenido un Mensaje de Control de Capacidad y una palabra de control codificada, la palabra de control permite descifrar el contenido cifrado. La palabra de control recibida se descodifica en el receptor de contenido y posteriormente se vuelve a codificar con una clave simétrica. La palabra de control recodificada se transmite a por lo menos un dispositivo de terminal. En una décima primera modalidad preferida, la clave simétrica se renueva periódicamente en el receptor de contenido. La clave simétrica nueva es codificada con una clave pública y se transmite a por lo menos un dispositivo de terminal. La clave simétrica codificada se descodifica en por lo menos un dispositivo de terminal utilizando una clave privada que corresponde a la clave pública. La clave simétrica descodificada es codificada con una clave de red simétrica y posteriormente se transmite al receptor de contenido. La clave simétrica codificada se almacena en el receptor de contenido. El método comprende además transmitir la clave simétrica codificada con una palabra de control recodificada, desde el receptor de contenido por lo menos un dispositivo de terminal. La palabra de control recodificada es descodificada con la clave simétrica en el dispositivo de terminal si el certificado asociado con el dispositivo de terminal se evalúa como válido. El contenido cifrado es descifrado con la palabra control descodificada. Preferiblemente, el contenido cifrado es un programa de televisión por pago cifrado. En un segundo aspecto, la invención proporciona un sistema para verificar una validez de un certificado asociado a un dispositivo de red de una red. El sistema comprende por lo menos un receptor de contenido de la red, el receptor de contenido permite recibir desde por lo menos un proveedor de contenido un contenido cifrado y un índice de validez asociado al contenido. El medio de evaluación permite evaluar la validez del certificado a partir de un índice de tiempo del certificado, el índice de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado y a partir del índice de validez asociado con el contenido cifrado. En una décima segunda modalidad preferida, el índice de validez se recibe en una forma cifrada. El sistema comprende además un medio de descifrado para descifrar el índice de validez cifrado. En una décima tercera modalidad preferida, el sistema comprende además por lo menos un dispositivo de terminal de la red. Cada dispositivo de terminal está asociado a un certificado. En una décima cuarta modalidad preferida, cada dispositivo de terminal comprende un dispositivo de presentación de contenido y un módulo de seguridad portátil unido al dispositivo de presentación de contenido. El certificado asociado al dispositivo de terminal se almacena dentro del módulo de seguridad portátil. En una décima quinta modalidad preferida, el receptor de contenido también recibe una palabra de control codificada. El receptor de contenido comprende un descodificador para recibir el contenido cifrado, y un módulo de seguridad portátil de receptor unido al descodificador para procesar la palabra control codificada recibida. En una décima sexta modalidad preferida, se utiliza el ambiente SmartRight. Preferiblemente, el proveedor de contenido es un difusor de programas de televisión por pago. Preferiblemente, cada dispositivo de presentación de contenido es un equipo de televisión. Otros aspectos y ventajas de la invención serán evidentes a partir de la siguiente descripción y de las reivindicaciones anexas.
DESCRIPCIÓN BREVE DE LOS DIBUJOS La figura 1 ilustra un ejemplo de un certificado de la técnica anterior. La figura 2 ilustra un ejemplo de una red de comunicación segura como se describe en la solicitud de patente Europea EP 1 253 762. La figura 3 contiene un diagrama de tiempo que ilustra una comunicación de una clave de red simétrica entre un dispositivo terminal de origen y un dispositivo terminal nuevo en una instalación del dispositivo de terminal nuevo de una red local, de acuerdo con la solicitud de patente Europea EP 1 253 762. La figura 4 ilustra esquemáticamente un ejemplo de la adquisición de una clave simétrica codificada Kn(Kc) de la técnica anterior. La figura 5 ilustra un ejemplo de un sistema para verificar la validez de un certificado de la técnica anterior . La figura 6 ilustra un ejemplo de un sistema para verificar una validez de un certificado, de acuerdo con la presente invención. La figura 7 ilustra un ejemplo de un método para verificar la validez de un certificado de acuerdo con una primera modalidad de la presente invención. La figura 8 ilustra un ejemplo de un método para verificar una validez de un certificado de acuerdo con una segunda modalidad de la presente invención. La figura 9 ilustra un ejemplo de un método para verificar una validez de un certificado de acuerdo con una tercera modalidad de la presente invención. La figura 10 ilustra un ejemplo de una red de comunicación segura de acuerdo con una cuarta modalidad de la presente invención. Las figuras HA y 11B ilustran la difusión de un programa de televisión de acuerdo con una quinta modalidad de la presente invención.
DESCRIPCIÓN DETALLADA Los datos intercambiados a través de una red de comunicación segura se pueden proteger evitando que sean copiados con sistemas seguros que involucran un par de claves privadas/públicas. La clave pública típicamente se incluye dentro de un certificado que se asocia a un dispositivo de terminal de manera que permite que el dispositivo de terminal tenga acceso a un contenido recibido. Los certificados se actualizan o sustituyen regularmente. Se puede verificar la validez de un certificado dado al comparar la fecha actual proporcionada por un reloj, con una primera fecha y una segunda fecha de un campo de validez del certificado. No obstante, algunos dispositivos de terminal, en particular dispositivos electrónicos de consumidor, no comprenden un reloj. Como una solución, un primer método y un segundo método permiten verificar la validez del certificado como sigue: En el primer método, se proporciona la fecha actual por una red distinta que comprende un reloj de red; En el segundo método, se utiliza como reloj una fuente externa. Tanto el primer método como el segundo método requieren mecanismos de autentificación robustos para evitar ataques en la transmisión de la fecha actual. Tales mecanismos de autentificación pueden ser relativamente costosos. Además, en el caso de un dispositivo de terminal que comprende un reloj, un pirata informático puede actuar sobre el reloj para proporcionar un valor erróneo del tiempo actual, por ejemplo al reducir el suministro de energía del dispositivo de terminal. En un caso en donde el dispositivo de terminal tiene una interconexión con el usuario, el pirata informático puede cambiar el valor del tiempo actual proporcionado por el reloj con mucha facilidad de manera que un certificado revocado se considere como válido. Por lo tanto necesita asegurarse al reloj involucrado en la evaluación de la validez de un certificado, lo cual también es relativamente costoso. Existe la necesidad de un sistema que permite verificar la validez de un certificado sin manejo de reloj alguno. La figura 6 ilustra un ejemplo de un sistema para verificar la validez de un certificado, de acuerdo con la presente invención. El sistema permite verificar la validez de un certificado 600. El certificado 600 se asocia con un dispositivo 601 de red de una red. El sistema comprende por lo menos un receptor 601 de contenido para recibir desde por lo menos un proveedor de contenido (no representado en la figura 6) un contenido 611 cifrado y un índice 630 de validez asociados al contenido 611 cifrado. El sistema comprende además un medio 610 de evaluación. El medio 610 de evaluación permite evaluar la validez del certificado 600 a partir del índice 606 de tiempo del certificado 600 y a partir del índice 630 de validez recibido. El índice 606 de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado 600. A diferencia de los sistemas de la técnica anterior, el sistema de la presente invención también permite verificar la validez del certificado sin reloj alguno . Además, los sistemas de la técnica anterior comprenden certificados con un campo de validez que indica desde cual fecha de inicio a cual fecha de finalización se puede considerar como válido el certificado. Tales sistemas requieren sustituir los certificados cuando expira la fecha final. En el método de la presente invención, el certificado tiene una validez que es relativa al contenido recibido. En la medida en que ningún pirata informático tenga éxito en tener acceso al contenido recibido, el índice de validez puede mantener un mismo valor y por lo tanto permite posponer la sustitución del certificado y el costo asociado. Por el contrario, si el contenido cifrado se convierte en más débil de lo esperado, los índices de validez deben ser sustituidos por índices de validez nuevos que tengan un valor más alto. Los certificados por lo tanto se evalúan como inválidos, es decir, el sistema ya no permite descifrar los contenidos cifrados recibidos. De esta manera se impulsa a los propietarios de certificado a sustituir sus certificados. Este último caso está particularmente adaptado a un sistema de televisión por pago. Los sistemas de la técnica anterior no alientan al propietario del certificado a sustituir su certificado antes de la expiración de la fecha final dado que el propietario del certificado ya tiene acceso al contenido recibido. El medio 610 de evaluación puede ser parte del receptor 601 de contenido, representado en la figura 6. De manera alternativa, el medio de evaluación es parte de un dispositivo de terminal que se comunica con el receptor de contenido. La figura 7 ilustra un ejemplo de un método para verificar la validez de un certificado de acuerdo con una primera modalidad de la presente invención. El certificado se asocia con un dispositivo de red en una red. Un contenido cifrado es recibido en la red. Un índice de validez cifrado que se asocia al contenido cifrado se recibe en la red (rectángulo 71) . El índice de validez recibido es descifrado en el medio de descifrado de la red (rectángulo 72) . De manera alternativa, se protege la integridad del índice VI de validez de manera tal que un pirata informático no puede alterar un valor del índice VI de validez sin consecuencias visibles. Por ejemplo, una firma de índice se asocia al índice de validez, la firma de índice tiene un valor que se calcula a partir de un valor del índice de validez y a partir de una clave secreta almacenada en un dispositivo seguro de la red. El dispositivo seguro, por ejemplo un receptor de contenido, comprende un medio de verificación, por ejemplo un módulo de seguridad portátil, que permite verificar la integridad del índice de validez a partir de la firma de índice. El valor del índice de validez recibido es codificado con la clave secreta y posteriormente se compara con una firma de índice asociada, que permite detectar una alteración del valor del índice de validez. De manera alternativa, el índice de validez puede estar cifrado y la integridad puede estar protegida, de manera que permite detectar cualquier intento de un pirata informático incluso ineficaz. La validez del certificado se evalúa a partir del índice VI de validez descifrado y a partir del índice de tiempo TI contenido dentro del certificado. El índice TI de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado. De manera más precisa, el índice
VI de validez se compara con el índice TI de tiempo
(rectángulo 74); el certificado se evalúa como válido
(rectángulo 75) si el índice VI de validez es menor o igual al índice TI de tiempo.
Si el índice VI de validez es mayor que el índice TI de tiempo, se considera que el certificado ha expirado: El certificado se evalúa como inválido (rectángulo 73) . De manera alternativa, el certificado se evalúa como válido únicamente si el índice VI de validez es igual al índice TI de tiempo. Si el índice VI de validez es menor que el índice TI de tiempo, se considera que el certificado aún no es válido o que el contenido cifrado asociado al índice VI de validez está diseñado para usuarios que únicamente tienen certificados antiguos: en este último caso, el contenido asociado puede ser, por ejemplo, un mensaje audiovisual que le pida a los usuarios comprar certificados nuevos. El certificado por lo tanto se evalúa como inválido si el índice de tiempo y el índice de validez son diferentes. La figura 8 ilustra un ejemplo de un método para verificar la validez de un certificado de acuerdo con una segunda modalidad de la presente invención. El certificado comprende un índice TI de tiempo que tiene un valor que corresponde a un tiempo de emisión del certificado, por ejemplo una fecha de una elaboración de un soporte de hardware del certificado. El índice TI de tiempo se lee (rectángulo 81) . Se deriva un intervalo I de validez a partir del valor leído del índice TI de tiempo (rectángulo 82) .
El índice TI de tiempo puede estar contenido en una forma cifrada dentro del certificado. En este último caso (no representado) , el índice TI de tiempo es descifrado antes del derivado del intervalo I de validez. Cuando un contenido cifrado y un índice VI de validez asociado se reciben en la red (rectángulo 83) , se evalúa la validez del certificado: se evalúa el certificado como válido si el índice VI de validez recibido pertenece al intervalo I de tiempo (rectángulo 86) . Si el índice VI de validez recibido está fuera del intervalo I de tiempo, se evalúa al certificado como inválido (rectángulo 85) . Si el certificado se evalúa como válido, el contenido cifrado recibido es descifrado (rectángulo 87). El intervalo de tiempo puede ser semi-infinito: el intervalo I de tiempo puede comprender, por ejemplo, cualquier valor menor o igual al valor del índice de tiempo. De manera alternativa, el intervalo de tiempo abarca un intervalo finito: para un índice de tiempo de ejemplo que tiene un valor igual a 100, el intervalo I de tiempo puede comprender cualquier valor entre 80 y 120. Un dispositivo de red asociado al certificado, en este caso, permite descifrar cualquier contenido cifrado asociado con un índice de validez mayor de 80 y menor de 120. La figura 9 ilustra un ejemplo de un método para verificar la validez de un certificado de acuerdo con una tercera modalidad de la presente invención. El certificado se asocia con un dispositivo de red de una red. Un contenido cifrado y un índice VI de validez asociado se reciben en la red (rectángulo 91) . El índice de validez recibido se utiliza para actualizar el índice Cl de comparación (rectángulo 92) . El índice de comparación se almacena dentro de un dispositivo de red determinado de la red, por ejemplo el dispositivo de red al cual se asocia el certificado. El índice de comparación actualizado se compara con un índice TI de tiempo contenido dentro del certificado (rectángulo 93) . El índice de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado. La validez del certificado de esta manera se evalúa a partir del índice TI de tiempo y a partir del índice VI de validez, el índice VI de validez únicamente permite la actualización de un índice Cl de comparación. El certificado se evalúa como inválido si el índice TI de tiempo es menor que el índice de comparación actualizado (rectángulo 94). Por el contrario, si el índice TI de tiempo es mayor o igual al índice de comparación actualizado, el certificado se evalúa como válido (rectángulo 95) . En este último caso, el contenido cifrado recibido es descifrado (rectángulo 96) .
La figura 10 ilustra un ejemplo de una red de comunicación segura de acuerdo con una cuarta modalidad de la presente invención. La red de comunicación segura comprende un receptor 1001 de contenido y por lo menos un dispositivo (1021a, 1021b) de terminal. Cada dispositivo (1021a, 1021b) de terminal se asocia a un certificado (1002a, 1002b). El receptor 1001 de contenido permite recibir un contenido cifrado CW(datos), por ejemplo programas de televisión por pago cifrados, de un proveedor 1006 de contenido, por ejemplo un difusor de programas de televisión por pago. Se pueden proporcionar una pluralidad de dispositivos (1021a, 1021b) de terminal para un único receptor 1001 de contenido y de esta manera se permite formar una red 1002 local. Los dispositivos (1021a, 1021b) de terminal de la red 1022 local típicamente comprenden un dispositivo (1016a, 1016b) de presentación de contenido y un módulo (1020a, 1020b) de seguridad portátil unido al dispositivo (1016a, 1016b) de presentación de contenido. Cada módulo (1020a, 1020b) de seguridad portátil permite almacenar el certificado (1002a, 1002b) asociado para el dispositivo (1021a, 1021b) de terminal. El módulo
(1020a, 1020b) de seguridad portátil puede ser, por ejemplo, una tarjeta inteligente.
Los dispositivos (1016a, 1016b) de presentación de contenido pueden ser equipos de televisión. La red 1022 local por lo tanto comprende equipos de televisión de un propietario único. Los programas de televisión por pago cifrados se reciben en el receptor 1001 de contenido y se transmiten adicionalmente a los equipos de televisión del propietario . Si se instala un equipo 1016b de televisión nuevo, se anexa una tarjeta inteligente 1020b nueva al equipo de televisión 1016b nuevo. La tarjeta inteligente 1020b permite almacenar el certificado 1002b asociado. Bajo condiciones apropiadas, el certificado 1002b permite que un dispositivo 1021b de terminal nuevo adquiera una clave Kn de red simétrica cuando se instala. La clave Kn de red simétrica permite asegurar intercambios de datos entre el receptor 1001 de contenido y los dispositivos (1021a, 1021b) de terminal. La validez de un certificado 1002b nuevo unido al equipo de televisión 1016b nuevo se puede verificar en la instalación. El medio 1010b de evaluación permite evaluar la validez del certificado 1002b nuevo a partir de un índice VI de validez difundido y a partir de un índice 1012b de tiempo del certificado 1002b nuevo. El índice 1012b de tiempo tiene un valor que corresponde al momento de emisión del certificado 1002b nuevo. El índice VI de validez asociado al contenido cifrado C (datos) recibido en el receptor 1001 de contenido. El índice VI de validez se puede recibir en el receptor 1001 de contenido en una forma cifrada. El receptor 1001 de contenido posteriormente descifra el índice de validez. El índice VI de validez permite actualizar un índice Cl de comparación almacenado en el receptor 1001 de contenido. Por ejemplo, la actualización consiste en incrementar el índice Cl de comparación con un valor del índice de validez. Si el índice de validez tiene un valor inferior a cero, se disminuye el valor del índice de comparación . El índice Cl de comparación actualizado posteriormente se transmite a los dispositivos (1021a, 1021b) de terminal. El índice Cl de comparación actualizado puede ser codificado en el receptor de contenido, transmitido en una forma codificada (que no se representa en la figura 10) y descodificado en los dispositivos de terminal. En vez de comparar una fecha de inicio y una fecha final del certificado con una fecha actual suministrada por un reloj, como se realiza en la técnica anterior, el método de la presente invención comprende comparar el índice de tiempo 1012b con el índice Cl de comparación. Si el índice TI de tiempo es mayor o igual al índice Cl de comparación, el certificado 1002b nuevo se evalúa como válido. Si el índice TI de tiempo es menor que el índice
Cl de comparación, el certificado se evalúa como inválido y un equipo 1016b de televisión nuevo no se puede instalar dentro de la red 1022 local. De manera alternativa, un equipo de televisión nuevo que tiene una tarjeta inteligente con un certificado inválido se puede aceptar dentro de la red local. En un descifrado adicional de los programas de televisión pagados recibidos, el equipo de televisión nuevo puede no tener acceso a la mayor parte de los programas de televisión por pago. Únicamente los programas de televisión libre y los programas de televisión por pago relacionados con el índice Cl de comparación que tengan un valor suficientemente bajo, es decir, programas de televisión por pago diseñados para llegar a una gran cantidad de personas, son a los que puede tener acceso el equipo de televisión. Los datos intercambiados entre el receptor 1001 de contenido y los dispositivos (1021a, 1021b) de terminal se pueden asegurar con una clave simétrica Kc generada en el receptor 1001 de contenido. La clave Kc simétrica preferiblemente se renueva periódicamente, por ejemplo al iniciar cada transmisión de datos. El receptor 1001 de contenido posteriormente transmite cada clave Kc simétrica a por lo menos un dispositivo (1021a, 1021b) de terminal, la clave Kc simétrica transmitida es codificada con una clave pública PUB del dispositivo de terminal almacenado en el módulo 1018 de seguridad portátil del receptor, del receptor 1001 de contenido. El dispositivo (1021a, 1021b) de terminal descodifica la clave Kc simétrica codificada, con una clave PRI privada asociada y almacenada en el módulo (1020a, 1020b) de seguridad portátil. En la cuarta modalidad, se evalúa la validez del certificado (1002a, 1002b) antes de permitir cualquier descodificación de la clave Kc simétrica. Un medio de evaluación del módulo (1020a, 1020b) de seguridad portátil evalúa la validez del certificado (1002a, 1002b) en relación al contenido recibido del índice VI de validez recibido (transmitido por el receptor de contenido con la clave Kc cifrada) y a partir del índice (1012a, 1012b) de tiempo insertado en el dispositivo de terminal . Si el certificado (1002a, 1002b) se considera como válido, el dispositivo de terminal se permite que descodifique la clave Kc simétrica con la clave PRI privada. El dispositivo (1021a, 1021b) de terminal posteriormente vuelve a codificar la clave Kc simétrica con la clave Kn de red simétrica adquirida por cada dispositivo de terminal nuevo en la instalación del dispositivo de terminal nuevo. El receptor 1001 de contenido recibe del dispositivo (1021a, 1021b) de terminal la clave Kn(Kc) simétrica recodificada. La clave Kc simétrica se almacena dentro del receptor de contenido en la forma Kn(Kc) codificada. El módulo 1018 de seguridad portátil del receptor por lo tanto permite almacenar la clave PUB pública de un dispositivo de terminal, la clave Kc simétrica, la clave Kn(Kc) simétrica codificada y el índice Cl de comparación. En la modalidad ilustrada, el contenido cifrado es difundido desde el proveedor 1006 de contenido, por ejemplo un difusor por satélite, al receptor 1001 de contenido. El receptor 1001 de contenido recibe una corriente de datos que comprende el contenido CW (datos) cifrados, un Mensaje de Control de Capacidad (ECM) . El ECM comprende una palabra control K(CW) codificada y el índice VI de validez asociado al contenido de difusión. La palabra control permite descifrar el contenido C (datos) cifrado. De manera alternativa, el índice de validez se transmite en un segundo ECM que es distinto de un ECM que contiene la palabra control codificada.
El ECM es recibido en un descodificador 1017 y es procesado en el módulo 1018 de seguridad portátil del receptor: la palabra de control codificada recibida es descodificada y posteriormente se vuelve a codificar con una clave Kc simétrica. El receptor 1001 de contenido transmite a por lo menos un dispositivo (1021a, 1021b) de terminal la palabra Kc(CW) de control recodificada. La palabra de control recodificada puede estar contenida dentro de un mensaje de control de capacidad local (LECM) . El receptor 1001 de contenido también transmite por lo menos un dispositivo (1021a, 1021b) de terminal, el contenido CW (datos) cifrados y la clave Kn(Kc) simétrica codificada. Como se ilustra en la figura 10, la clave Kn(Kc) simétrica codificada se puede transmitir dentro del LECM. El receptor de contenido puede transmitir el contenido CW (datos) cifrado, la palabra Kc(CW) control recodificada, la clave Kn(Kc) simétrica codificada y el índice Cl de comparación a un dispositivo de terminal único que posteriormente se comunica con otros dispositivos de terminal de la red local. La comunicación entre los dispositivos de terminal de la red local puede involucrar una clave Kn de red simétrica. De manera alternativa, como se ilustra en la figura 10, el receptor 1001 de contenido puede comunicarse directamente con la totalidad de los dispositivos (1021a, 1021b) de terminal de la red 1022 local. Dado que la clave Kn de red simétrica se almacena dentro de los módulos (1021a, 1021b) de seguridad portátiles, se permite que los dispositivos (1021a, 1021b) de terminal descodifiquen la clave Kc simétrica. La palabra de control codificada posteriormente es descodificada y de esta manera se permite descifrar el contenido C (datos) cifrados . Para cada contenido recibido, el índice VI de comparación asociado permite actualizar el índice Cl de comparación que posteriormente es comparado con el índice
TI de tiempo del certificado (1002a, 1002b) del dispositivo
(1021a, 1021b) de terminal, y de esta manera se permite calcular la validez del certificado (1002a, 1002b) en relación al contenido recibido. Si el certificado de un dispositivo (1002a, 1002b) de terminal determinado se calcula como expirado, el dispositivo (1021a, 1021b) de terminal determinado no permite descifrar el contenido recibido. El descifrado preferiblemente se realiza en los dispositivos (1021a, 1021b) de terminal. Preferiblemente, la red de comunicación segura cumple con la norma SmartRight. El contenido recibido en la red de comunicación segura se puede cifrar siguiendo la norma MPEG-2, o cualquier otra norma. Los certificados (1002a, 1002b) se firman por la autoridad 1008 de certificación. Típicamente, los certificados (1002a, 1002b) se firman en el lugar de fabricación de la tarjeta inteligente (1002a, 1002b) anexa. En la cuarta modalidad se recibe el índice de validez dentro del ECM que comprende la palabra control codificada. Dicho ECM típicamente se difunde cada 10 segundos. De esta manera el índice de validez se asocia a un contenido que representa 10 segundos de información audiovisual . En una modalidad alternativa (no representada) , el receptor de contenido recibe los ECM que contienen únicamente la palabra control codificada. Se reciben los índices de validez en los mensajes de administración de capacidad (EMM) . Los índices de validez permiten actualizar el índice Cl de comparación. El medio de evaluación posteriormente compara el índice de comparación actualizado con el índice de tiempo del certificado. Típicamente, los EMM se difunden una vez al mes. No obstante, los EMM se pueden difundir con una frecuencia mayor, en particular si un pirata informático tiene éxito en tener acceso al contenido. La figura HA y 11B ilustran la difusión de un programa de televisión de acuerdo con una quinta modalidad de la presente invención. Un proveedor 1106 de contenido, por ejemplo un difusor de satélite, difunde un programa C (datos) de televisión cifrados a una pluralidad de receptores (1101a, 1101b, 1101c) de contenido. Bajo condiciones apropiadas, cara receptor 1101a, 1101b, 1101c) de contenido pertenece a un suscriptor. Cada receptor (1101a, 1101b, 1101c) de contenido se comunica con por lo menos un equipo (1116a, 1116b, 1116c, 1116d, 1116e, 1116f) de televisión. Un suscriptor único puede poseer una pluralidad de equipos de televisión: por ejemplo, los equipos de televisión 1116a y 1116b pertenecen a un solo suscriptor. Se asocia un certificado (1102a, 1102b, 1102c,
1102d, 1102e, 1102f) a cada equipo (1116a, 1116b, 1116c, 1116d, 1116e, 1116f) de televisión. Los certificados (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) comprenden un índice TI de tiempo que corresponde al momento de emisión del certificado (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) . En el ejemplo que se ilustra en la figura HA y en la figura 11B, el valor de un índice de tiempo es igual a un año de elaboración de la tarjeta inteligente asociada, por ejemplo 2003. Como se ilustra en la figura HA, si el programa de televisión cifrado difundido se asocia a un índice de validez que tiene un valor igual a 2000, los certificados (1102b, 1102f) que contienen un índice de tiempo que tiene un valor más pequeño que 2000 se evalúan como inválidos. Los equipos (1116b, 1116f) de televisión asociados no descifran los programas de televisión cifrados. Los suscriptores correspondientes necesitan sustituir las tarjetas inteligentes (1102b, 1102f) para tener acceso a los programas de televisión. El método de la presente invención permite la difusión de un programa de televisión cifrado con un índice de validez asociado que tiene un valor menor que el esperado, como se ilustra en la figura 11B. Si el índice de validez difundido tiene un valor igual a 1998, se evalúan como válidos los certificados (1102a, 1102b, 1102c, 1102d, 1102e) que contienen un índice de tiempo que tiene un valor mayor de 1998. Se permite que los equipos (1116a, 1116b, 1116c, 1116d, 1116e) de televisión asociados tengan acceso a los programas de televisión difundidos. El método de la presente invención por lo tanto permite llegar a una gran cantidad de personas, por ejemplo a suscriptores antiguos que tienen tarjetas inteligentes antiguas, al difundir un índice de validez que tenga un valor relativamente bajo. El índice de validez asociado a un programa de televisión determinado se selecciona de antemano de acuerdo con los equipos de televisión para el cual está diseñado el programa de televisión. El sistema de la presente invención también permite a un suscriptor anterior poseer únicamente una tarjeta inteligente antigua para ver el contenido grabado antiguo. Por "validez" de un certificado, queremos indicar una validez de tiempo del certificado. Un certificado evaluado como válido puede contener una clave pública que permite a cualquiera comunicarse con otros dispositivos de red. La presente invención también comprende cualquier combinación de las modalidades descritas en la presente descripción. Aunque la invención se ha descrito con respecto a un número limitado de modalidades, aquellos expertos en la técnica que tengan el beneficio de esta descripción apreciarán que se pueden diseñar otras modalidades las cuales no se apartan del alcance de la invención como se describe en la presente. En consecuencia, el alcance de la invención debe estar limitado únicamente por las reivindicaciones anexas.
Claims (20)
- REIVINDICACIONES 1. Método para verificar la validez de un certificado que contiene una clave asociada a un dispositivo de red en una red, el método comprende: revisar en la red un contenido cifrado y un índice de validez asociado al contenido; evaluar la validez del certificado a partir de un índice de tiempo contenido dentro del certificado, el índice de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado y a partir del índice de validez asociado al contenido cifrado.
- 2. Método como se describe en la reivindicación 1, en donde el índice de validez es recibido junto con el contenido asociado.
- 3. Método como se describe en cualquiera de las reivindicaciones 1 ó 2, en donde el índice de validez es recibido en una forma cifrada; el método comprende además descifrar en la red el índice de validez cifrado.
- 4. Método como se describe en cualquiera de las reivindicaciones 1 ó 3, en donde el índice de validez está protegido en su integridad.
- 5. Método como se describe en cualquiera de las reivindicaciones 1 a 4, que comprende además evaluar el certificado como inválido si el índice de validez es mayor que el índice de tiempo.
- 6. Método como se describe en cualquiera de las reivindicaciones l a 4, que comprende además derivar un intervalo de validez a partir del índice de tiempo; evaluar el certificado como inválido si el índice de validez está fuera del intervalo de validez derivado.
- 7. Método como se describe en cualquiera de las reivindicaciones 1 a 4, que comprende además actualizar un índice de comparación utilizando el índice de validez recibido, el índice de comparación se almacena dentro de un dispositivo de red determinado de la red; comparar el índice de comparación actualizado con el índice de tiempo para evaluar la validez del certificado asociado.
- 8. Método como se describe en la reivindicación 7, en donde la evaluación se realiza cuando se instala un dispositivo de red nuevo dentro de la red.
- 9. Método como se describe en las reivindicaciones 1 a 8, que comprende además: descifrar en la red el contenido cifrado recibido si el certificado se evalúa como válido a partir del índice de tiempo y el índice de validez asociado al contenido cifrado.
- 10. Método como se describe en cualquiera de las reivindicaciones 1 a 9, que comprende además: recibir en el receptor de contenido de la red el contenido cifrado y el índice de validez asociado; transmitir el contenido cifrado recibido y el índice de validez asociado a por lo menos un dispositivo de terminal de la red.
- 11. Método como se describe en la reivindicación 10, que comprende además: recibir en el receptor de contenido un mensaje de control de capacidad asociado al contenido cifrado, el mensaje de control de capacidad comprende una palabra control codificada, la palabra control permite descifrar el contenido cifrado; descodificar la palabra control recibida en el receptor de contenido; volver a codificar la palabra control descodificada con una clave simétrica; transmitir la palabra control recodificada a por lo menos un dispositivo de terminal.
- 12. Método como se describe en la reivindicación 11, que comprende además: renovar periódicamente la clave simétrica en el receptor de contenido; codificar la clave simétrica nueva con una clave pública; transmitir la clave simétrica codificada a por lo menos un dispositivo de terminal; descodificar en el dispositivo de terminal la clave simétrica codificada utilizando una clave privada que corresponde a la clave pública; codificar la clave simétrica descodificada con la clave de red simétrica; transmitir la clave simétrica codificada al receptor de contenido; almacenar la clave simétrica codificada en el receptor de contenido; transmitir la clave simétrica codificada con la palabra control recodificada del receptor de contenido a por lo menos un dispositivo de terminal; descodificar la palabra control recodificada con la clave simétrica en el dispositivo de terminal si el certificado asociado al dispositivo de terminal se evalúa como válido; y descifrar el contenido cifrado con la palabra de control descodificada .
- 13. Método como se describe en cualquiera de las reivindicaciones 1 a 12, en donde el contenido cifrado es un programa de televisión por pago cifrado.
- 14. Sistema para verificar la validez de un certificado asociado a un dispositivo de red de una red, el sistema comprende: por lo menos un receptor de contenido de la red, el receptor de contenido permite recibir desde por lo menos un proveedor de contenido un contenido cifrado y un índice de validez asociado al contenido; un medio de evaluación para evaluar la validez del certificado a partir de un índice de tiempo del certificado, el índice de tiempo tiene un valor que corresponde a un tiempo de emisión del certificado y a partir del índice de validez asociado al contenido cifrado.
- 15. Sistema como se describe en la reivindicación 14, en donde el índice de validez tiene protegida su integridad.
- 16. Sistema como se describe en la reivindicación 14 o en la reivindicación 15, en donde el índice de validez se recibe en una forma cifrada; el sistema comprende además un medio de descifrado para descifrar el índice de validez cifrado.
- 17. Sistema como se describe en cualquiera de las reivindicaciones 14 a 16, que comprende además: por lo menos un dispositivo de terminal de la red, cada dispositivo de terminal se asocia a un certificado.
- 18. Sistema como se describe en la reivindicación 17, en donde cada dispositivo de terminal comprende un dispositivo de presentación de contenido; un módulo de seguridad portátil unido al dispositivo de presentación de contenido, el certificado asociado al dispositivo de terminal se almacena dentro del módulo de seguridad portátil.
- 19. Sistema como se describe en la reivindicación 18, en donde el receptor de contenido también recibe una palabra de control codificada; el receptor de contenido comprende un descodificador para recibir el contenido cifrado; un módulo de seguridad portátil de receptor unido al descodificador para procesar la palabra control codificada recibida.
- 20. Sistema como se describe en cualquiera de la reivindicación 18 ó 19, en donde el proveedor de contenido es un difusor de programas de televisión por pago; cada dispositivo de presentación de contenido es un equipo de televisión.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04291123A EP1594316A1 (en) | 2004-05-03 | 2004-05-03 | Certificate validity checking |
PCT/EP2005/051798 WO2005106616A1 (en) | 2004-05-03 | 2005-04-22 | Certificate validity checking |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA06012656A true MXPA06012656A (es) | 2007-02-14 |
Family
ID=34931066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA06012656A MXPA06012656A (es) | 2004-05-03 | 2005-04-22 | Verificacion de certificado de validez. |
Country Status (17)
Country | Link |
---|---|
US (1) | US9071595B2 (es) |
EP (2) | EP1594316A1 (es) |
JP (1) | JP4845878B2 (es) |
KR (1) | KR101149534B1 (es) |
CN (1) | CN100410834C (es) |
AT (1) | ATE409898T1 (es) |
AU (1) | AU2005238658B2 (es) |
BR (1) | BRPI0510558A (es) |
DE (1) | DE602005010068D1 (es) |
DK (1) | DK1743229T3 (es) |
ES (1) | ES2313321T3 (es) |
MX (1) | MXPA06012656A (es) |
PL (1) | PL1743229T3 (es) |
PT (1) | PT1743229E (es) |
RU (1) | RU2372650C2 (es) |
WO (1) | WO2005106616A1 (es) |
ZA (1) | ZA200609164B (es) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
EP1784016A1 (fr) * | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
KR100860573B1 (ko) * | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | 사용자 인증 방법 |
JP5141494B2 (ja) * | 2008-10-27 | 2013-02-13 | ブラザー工業株式会社 | コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム |
TWI552564B (zh) | 2010-11-15 | 2016-10-01 | 內數位專利控股公司 | 憑證驗證及頻道耦合 |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US9055056B2 (en) | 2013-08-14 | 2015-06-09 | Red Hat, Inc. | Managing digital content entitlements |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
DE102014014561A1 (de) * | 2014-09-30 | 2016-03-31 | Giesecke & Devrient Gmbh | Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
US20160330233A1 (en) * | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
DE102016206199A1 (de) * | 2016-04-13 | 2017-10-19 | Bundesdruckerei Gmbh | Gültigkeitsprüfung und Sperrung von Zertifikaten |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
CN108834145B (zh) * | 2018-06-15 | 2021-12-17 | 广东美的制冷设备有限公司 | 设备无线模块及其运行方法、家电设备 |
RU2728506C2 (ru) * | 2018-06-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
RU2715027C2 (ru) * | 2018-06-29 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов |
CN110011796B (zh) * | 2019-04-15 | 2023-03-10 | 深圳壹账通智能科技有限公司 | 证书更新方法、装置、计算机设备和存储介质 |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
KR102404066B1 (ko) * | 2020-09-15 | 2022-05-31 | 한전케이디엔주식회사 | 전력 제어 시스템을 위한 보안 장치 및 방법 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6216231B1 (en) * | 1996-04-30 | 2001-04-10 | At & T Corp. | Specifying security protocols and policy constraints in distributed systems |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
TW556426B (en) * | 2000-12-28 | 2003-10-01 | Trustview Inc | System and method for registration on multiple different devices using the same account |
EP1357456A3 (en) * | 2001-01-17 | 2005-02-09 | ContentGuard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
CN1615648A (zh) * | 2002-01-14 | 2005-05-11 | 皇家飞利浦电子股份有限公司 | 用于提供时间相关条件存取的系统 |
FR2836608A1 (fr) | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
AU2003233102A1 (en) | 2002-06-17 | 2003-12-31 | Koninklijke Philips Electronics N.V. | System for authentication between devices using group certificates |
CN1663174A (zh) * | 2002-06-17 | 2005-08-31 | 皇家飞利浦电子股份有限公司 | 用于在设备之间进行验证的方法 |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
JP2006500652A (ja) * | 2002-09-23 | 2006-01-05 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 証明書に基づく認証ドメイン |
US20060021065A1 (en) * | 2002-10-22 | 2006-01-26 | Kamperman Franciscus Lucas A J | Method and device for authorizing content operations |
US7278165B2 (en) * | 2003-03-18 | 2007-10-02 | Sony Corporation | Method and system for implementing digital rights management |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
-
2004
- 2004-05-03 EP EP04291123A patent/EP1594316A1/en not_active Withdrawn
-
2005
- 2005-04-22 BR BRPI0510558-7A patent/BRPI0510558A/pt not_active Application Discontinuation
- 2005-04-22 WO PCT/EP2005/051798 patent/WO2005106616A1/en active IP Right Grant
- 2005-04-22 PT PT05731740T patent/PT1743229E/pt unknown
- 2005-04-22 AU AU2005238658A patent/AU2005238658B2/en not_active Ceased
- 2005-04-22 KR KR1020067022205A patent/KR101149534B1/ko not_active IP Right Cessation
- 2005-04-22 US US11/579,010 patent/US9071595B2/en not_active Expired - Fee Related
- 2005-04-22 PL PL05731740T patent/PL1743229T3/pl unknown
- 2005-04-22 ZA ZA200609164A patent/ZA200609164B/xx unknown
- 2005-04-22 AT AT05731740T patent/ATE409898T1/de active
- 2005-04-22 MX MXPA06012656A patent/MXPA06012656A/es active IP Right Grant
- 2005-04-22 CN CNB2005800139367A patent/CN100410834C/zh not_active Expired - Fee Related
- 2005-04-22 EP EP05731740A patent/EP1743229B1/en not_active Not-in-force
- 2005-04-22 DE DE602005010068T patent/DE602005010068D1/de active Active
- 2005-04-22 JP JP2007512154A patent/JP4845878B2/ja not_active Expired - Fee Related
- 2005-04-22 RU RU2006142700/09A patent/RU2372650C2/ru not_active IP Right Cessation
- 2005-04-22 ES ES05731740T patent/ES2313321T3/es active Active
- 2005-04-22 DK DK05731740T patent/DK1743229T3/da active
Also Published As
Publication number | Publication date |
---|---|
ES2313321T3 (es) | 2009-03-01 |
DK1743229T3 (da) | 2009-01-19 |
EP1594316A1 (en) | 2005-11-09 |
JP4845878B2 (ja) | 2011-12-28 |
JP2007536847A (ja) | 2007-12-13 |
ZA200609164B (en) | 2008-08-27 |
WO2005106616A1 (en) | 2005-11-10 |
EP1743229A1 (en) | 2007-01-17 |
CN100410834C (zh) | 2008-08-13 |
RU2372650C2 (ru) | 2009-11-10 |
ATE409898T1 (de) | 2008-10-15 |
DE602005010068D1 (de) | 2008-11-13 |
US9071595B2 (en) | 2015-06-30 |
PT1743229E (pt) | 2008-11-10 |
BRPI0510558A (pt) | 2007-11-20 |
US20070186111A1 (en) | 2007-08-09 |
RU2006142700A (ru) | 2008-06-10 |
KR101149534B1 (ko) | 2012-05-29 |
AU2005238658A1 (en) | 2005-11-10 |
KR20070006860A (ko) | 2007-01-11 |
AU2005238658B2 (en) | 2010-06-24 |
PL1743229T3 (pl) | 2009-03-31 |
CN1950776A (zh) | 2007-04-18 |
EP1743229B1 (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2372650C2 (ru) | Проверка действительности сертификата | |
US7769171B2 (en) | Method for transmitting digital data in a local network | |
US8761393B2 (en) | Method and apparatus for providing secure internet protocol media services | |
US7636846B1 (en) | Global conditional access system for broadcast services | |
CN101019427B (zh) | 提供对数字内容授权访问的系统和方法 | |
US9277259B2 (en) | Method and apparatus for providing secure internet protocol media services | |
KR100867033B1 (ko) | 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 | |
JP2004363724A (ja) | 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
CN101895393A (zh) | Iptv用户安全终端 | |
CN102396241B (zh) | 保障解码单元中的音频/视频内容的访问的方法 | |
JP5400564B2 (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP5033090B2 (ja) | 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 | |
KR20080054751A (ko) | 제한 수신 장치와 제한 수신 및 송신 방법 | |
JP2004215190A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報提供システムおよび情報提供方法 | |
CA2953485A1 (en) | Method and apparatus for providing secure internet protocol media services | |
MXPA99011218A (es) | Sistema de acceso condicional global para servicios de transmision |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |