(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6



Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(86) Data i numer zgłoszenia międzynarodowego: , PCT/DE01/02954 (87) Data i numer publikacji zgłoszenia międzynarodowego:

Przewodnik użytkownika

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpiecze ństwo systemów komputerowych.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

Czym jest kryptografia?

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Opis. Tło wynalazku. Podsumowanie wynalazku

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

bla bla Guard podręcznik użytkownika

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Szczegółowy opis przedmiotu zamówienia:

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(96) Data i numer zgłoszenia patentu europejskiego:

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Transkrypt:

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1743229 (96) Data i numer zgłoszenia patentu europejskiego: 22.04.2005 05731740.6 (13) T3 (51) Int. Cl. G06F1/00 H04N7/16 (2006.01) (2006.01) (97) O udzieleniu patentu europejskiego ogłoszono: Urząd Patentowy Rzeczypospolitej Polskiej 01.10.2008 Europejski Biuletyn Patentowy 2008/40 EP 1743229 B1 (54) Tytuł wynalazku: Sprawdzanie ważności certyfikatu (30) Pierwszeństwo: EP20040291123 03.05.2004 (43) Zgłoszenie ogłoszono: 17.01.2007 Europejski Biuletyn Patentowy 2007/03 (45) O złożeniu tłumaczenia patentu ogłoszono: 31.03.2009 Wiadomości Urzędu Patentowego 03/2009 (73) Uprawniony z patentu: Thomson Licensing, Boulogne-Billancourt, FR PL/EP 1743229 T3 (72) Twórca (y) wynalazku: DURAND Alain, Rennes, FR (74) Pełnomocnik: Polservice Kancelaria Rzeczników Patentowych Sp. z o.o. rzecz. pat. Własienko Józef 00-950 Warszawa skr. pocz. 335 Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 53/51P23242PL00 EP 1 743 229 B1 Opis Tło wynalazku Dziedzina wynalazku Wynalazek dotyczy zasadniczo do sieci z zabezpieczoną komunikacją Stan techniki Dane wymieniane w sieci mogą być kopiowane. Producenci urządzeń muszą zatem chronić wymieniane dane i zarządzać zezwoleniami lub blokadami kopiowania danych. Zwykle zapewniania jest w tym celu Infrastruktura Klucza Publicznego (PKI): zaufana trzecia strona, np. urząd ds. certyfikatów, generuje pary kluczy prywatny / publiczny. Pary kluczy prywatny / publiczny są wykorzystywane podczas wymiany danych między urządzeniami sieciowymi w sieci. Zaufana trzecia strona podpisuje certyfikaty, które zawierają klucz publiczny z pary kluczy prywatny / publiczny. Zwykle każde sieciowe urządzenie w sieci jest związane z określonym certyfikatem. Określony certyfikat może być na przykład przechowywany w przenośnym module bezpieczeństwa związanym z urządzeniem sieciowym. Certyfikaty zapewniają, że dane są wymieniane tylko między sieciowymi urządzeniami w sieci. Fig. 1 przedstawia przykład certyfikatu ze stanu techniki. Certyfikat 100 jest generowany przez urząd ds.

3 certyfikatów. Certyfikat 100 zawiera część informacyjną 101 i część sygnaturową 102. Część informacyjna 101 zawiera co najmniej klucz publiczny PUB w polu 103 klucza publicznego oraz pole identyfikujące 104 związanego z nim urządzenia sieciowego, gwarantując w ten sposób, że klucz publiczny PUB jest dołączony do związanego z nim urządzenia sieciowego. Część informacyjna 101 zawiera ponadto pole standardu 105, wskazujące standard certyfikatu 100 i pole ważności 106, które zawiera pierwszą datę oraz drugą datę, określające przedział czasu, w którym certyfikat 100 jest ważny. Część sygnaturowa 102 jest generowana na podstawie części informacyjnej 101. Urząd ds. certyfikatów przetwarza treść części informacyjnej 101 za pomocą funkcji mieszającej, która umożliwia dostarczenie znacznika treści. Znacznik jest następnie szyfrowany za pomocą klucza prywatnego urzędu ds. certyfikatów, po czym zaszyfrowany znacznik jest zapisywany w części sygnaturowej 102. Kiedy upoważnione urządzenie chce skomunikować się z urządzeniem sieciowym, upoważnione urządzenie sprawdza ważność i integralność certyfikatu 100. Ważność certyfikatu 100 jest sprawdzana na podstawie pierwszej daty i drugiej daty pola ważności 106. Jeśli certyfikat 100 zostanie uznany za ważny, upoważnione urządzenie poddaje następnie treść części informacyjnej 101 certyfikatu 100 urządzenia sieciowego działaniu funkcji mieszającej. Upoważnione urządzenie rozszyfrowuje część sygnaturową 102 przy pomocy klucza publicznego urzędu ds. certyfikatów, związanego z prywatnym kluczem urzędu ds. certyfikatów. Jeśli zmieszana treść i rozszyfrowana część sygnaturowa są podobne, publiczny klucz sieciowego urządzenia jest uznawany za prawidłowy.

4 Hakerowi może udać się zastąpić prawidłowy klucz publiczny urządzenia sieciowego kluczem hakera. W takim przypadku, certyfikat, związany z urządzeniem sieciowym, pozwala stwierdzić, że klucz hakera jest fałszywy. Wszelka komunikacja z urządzeniem sieciowym może zostać następnie zabroniona. Europejskie zgłoszenie patentowe EP 1 253 762, na rzecz Thomson Licensing S.A., opublikowane 30 października 2002 r., opisuje przykład sieci z zabezpieczoną łącznością, wykorzystującej certyfikaty. Fig. 2 przedstawia przykład sieci z zabezpieczoną łącznością, opisany w europejskim zgłoszeniu patentowym EP 1 253 762. Przedstawiona sieć łączności jest zgodna ze standardem SmartRight. Dokument zatytułowany SmartRight technical white paper opisuje funkcje układu z zarejestrowanym znakiem towarowym SmartRight. Układ ten, związany z zarejestrowanym znakiem towarowym SmartRight, jest układem z zabezpieczeniem przed kopiowaniem, przeznaczonym do cyfrowej sieci domowej. W połączeniu z Układami Warunkowego Dostępu, zapewnia skuteczne całościowe rozwiązanie dla zabezpieczenia cyfrowej treści. System SmartRight jest przeznaczony do zarządzania prawami do wykonywania kopii odebranej treści cyfrowej w Architekturze Osobistej Sieci Prywatnej. Zawiera on kartę konwertera dla zapewnienia funkcji dostępu i kartę urządzenia końcowego dla zapewnienia funkcji prezentacyjnych. Wszystkie potrzebne do zapewnienia bezpieczeństwa tajne klucze SmartRight są przechowywane w kartach urządzeń końcowych. Pierwsza zainstalowana karta urządzenia końcowego generuje losowy klucz sieciowy. Losowy klucz sieciowy jest bezpiecznie przesyłany do każdej nowo instalowanej karty urządzenia końcowego Osobistej Sieci Prywatnej. Każdy moduł urządzenia końcowego zawiera następujące informacje: jedną parę kluczy asymetrycznych, przy czym wspomniany klucz jest

5 zwany parą kluczy urządzeń końcowych. Każdy publiczny klucz urządzenia końcowego jest zawarty w certyfikacie, zwanym certyfikatem urządzenia końcowego. Klucz ten generuje urząd ds. certyfikatów. Klucz jest wstępnie ładowany podczas personalizacji karty. Kiedy certyfikat urządzenia końcowego jest unieważniony, system SmartRight zapewnia, że żadna piracka karta urządzenia końcowego, wykorzystująca ten certyfikat, nie uzyska dostępu do Osobistej Sieci Prywatnej SmartRight. Numery wersji, dołączane do odbieranej treści, wskazują minimalną wymaganą wersję kart konwerterów i kart urządzeń końcowych. Karty sprawdzają te dane i informują odpowiednie urządzenia nadrzędne, że wymagane są nowsze karty. Po krótkiej fazie przejściowej, cała treść będzie zawierała nowe numery wersji. Przestarzałe karty nie mogą przetwarzać nowej treści. Odbiornik 201 treści przesyła dane do co najmniej jednego urządzenia końcowego (221a, 221b). Jeśli dla jednego odbiornika 201 treści występuje wiele urządzeń końcowych (221a, 221b), urządzenia końcowe (221a, 221b) tworzą sieć lokalną 222. Każde urządzenie końcowe (221a, 221b) sieci lokalnej 222 zawiera klucz publiczny PUB certyfikowany przez zaufaną stronę trzecią, np. urząd ds. certyfikatów (nie pokazany). Klucz publiczny PUB jest zapisany w certyfikacie (202a, 202b) związanym z urządzeniem końcowym (221a, 221b). Odbiornik 201 treści odbiera zaszyfrowaną treść CW(dane) od dostawcy treści. Zaszyfrowane dane CW(dane) są następnie przesyłane do urządzeń końcowych (221a, 221b) lokalnej sieci 222. Odebrana treść może być programem płatnej telewizji. Dostawca treści 206 może być nadawcą, np. nadawcą satelitarnym. Każde urządzenie końcowe (221a, 221b) zwykle zawiera urządzenie (216a, 216b) do prezentacji treści, np.

6 zestaw telewizyjny oraz przenośny moduł bezpieczeństwa (220a, 220b), np. kartę inteligentną. Zaszyfrowana treść CW(dane) jest rozgłaszana w strumieniu danych F. Strumień danych F zawiera ponadto Komunikat Kontroli Upoważnień (ECM), który zawiera zakodowane Słowo Sterujące K(CW). Słowo Sterujące CW umożliwia rozszyfrowanie zaszyfrowanej treści CW(dane). Wiele kluczy jest wykorzystywanych do rozszyfrowywania zaszyfrowanej treści CW(dane), zaś certyfikaty (202a, 202b) są używane do uzyskiwania niektórych kluczy. Zwykle, kiedy nowe urządzenie sieciowe jest instalowane w lokalnej sieci, związany z nim certyfikat umożliwia uzyskanie dostępu do symetrycznego klucza sieciowego Kn. Symetryczny klucz sieciowy jest następnie wykorzystywany przy przesyłaniu nowowygenerowanego symetrycznego klucza Kc, zaś certyfikaty biorą udział w komunikacji. Ponadto, ważność certyfikatu może być sprawdzana, w celu umożliwienia rozszyfrowywania zaszyfrowanej treści przez związane z nim urządzenie końcowe. Fig. 3 pokazuje wykres czasowy, ilustrujący przesłanie symetrycznego klucza sieciowego między dotychczasowym urządzeniem końcowym a nowym urządzeniem końcowym podczas instalowania nowego urządzenia końcowego w lokalnej sieci, według europejskiego zgłoszenia patentowego EP 1 253 762. Dotychczasowe urządzenie końcowe 321a zawiera symetryczny klucz sieciowy Kn. Kiedy nowe urządzenie końcowe 321b jest instalowane w lokalnej sieci, dotychczasowe urządzenie końcowe 321a czyta certyfikat 302b, związany z nowym urządzeniem końcowym 321b. Treść części informacyjnej 303b i treść części sygnaturowej 304b są przetwarzane w celu ustalenia, czy publiczny klucz PUB jest właściwie związany z nowym urządzeniem końcowym 321b. Ważność certyfikatu jest sprawdzana również na podstawie pola ważności 312b certyfikatu 304b.

7 Nowe urządzenie końcowe 321b przesyła do dotychczasowego urządzenia 321a klucz publiczny PUB, przechowywany w certyfikacie 302b. Dotychczasowe urządzenie 321a odbiera przesłany klucz publiczny PUB i szyfruje symetryczny klucz sieciowy Kn za pomocą odebranego klucza publicznego PUB. Zaszyfrowany symetryczny klucz sieciowy PUB(Kn) jest następnie przesyłany do nowego urządzenia końcowego 321b. Prywatny klucz PRI, przechowywany w nowym urządzeniu końcowym 321b, umożliwia rozszyfrowanie zaszyfrowanego symetrycznego klucza sieciowego PUB(Kn). Symetryczny klucz sieciowy Kn jest wykorzystywany do wymiany danych z urządzeniami końcowymi (321a, 321b) lokalnej sieci. Odnośnie Fig. 2, odbiornik 201 treści odbiera strumień danych F od dostawcy treści 206. Strumień danych F zawiera zaszyfrowaną treść CW(dane) i Komunikat Kontroli Upoważnienia (ECM). ECM zawiera zakodowane Słowo Sterujące K(CW), przy czym Słowo Sterujące CW jest zakodowane przy pomocy klucza K. Odbiornik 201 treści zawiera dekoder 217 i przenośny moduł bezpieczeństwa 218 odbiornika, np. kartę inteligentną. Odbiornik 201 treści umożliwia dekodowanie i ponowne kodowanie odebranego Słowa Sterującego CW, przy czym Słowo Sterujące CW jest ponownie kodowane za pomocą symetrycznego klucza Kc. Zaszyfrowane dane CW(dane) i ponownie zakodowane Słowo Sterujące Kc(CW) są przesyłane do co najmniej jednego urządzenia końcowego (221a, 221b). Symetryczny klucz Kc jest korzystnie okresowo odnawiany, na przykład przy inicjowaniu każdej transmisji danych. Fig. 4 schematycznie pokazuje przykład odbioru zaszyfrowanego klucza symetrycznego Kn(Kc) według stanu techniki. Odbiornik 401 treści sprawdza, czy certyfikat 402 gwarantuje, że klucz publiczny PUB, związany z urządzeniem

8 końcowym 421, jest regularny. Ważność certyfikatu 402 jest również sprawdzana na podstawie pola ważności 405 certyfikatu 402. Odbiornik 401 treści przesyła następnie nowy klucz symetryczny Kc do urządzenia końcowego 421, przy czym przesyłany klucz symetryczny Kc jest zaszyfrowany przy pomocy publicznego klucza PUB. Urządzenie końcowe 421 rozszyfrowuje zaszyfrowany klucz symetryczny Kc za pomocą związanego z nim prywatnego klucza PRI, przechowywanego w urządzeniu końcowym 421. Następnie urządzenie końcowe 421 ponownie szyfruje klucz symetryczny Kc za pomocą symetrycznego klucza sieciowego Kn. Odbiornik 401 treści odbiera z urządzenia końcowego 421 ponownie zaszyfrowany klucz symetryczny Kn(Kc). Symetryczny klucz Kc jest przechowywany w odbiorniku 401 treści w postaci zaszyfrowanej Kn(Kc). Odnośnie Fig. 2, odbiornik 201 treści zawiera po operacji odbierania symetryczny klucz Kc w postaci zaszyfrowanej Kn(Kc). Odbiornik 201 treści przesyła do urządzeń końcowych (221a, 221b) zaszyfrowany klucz symetryczny Kn(Kc) i przetworzony strumień danych, tj. zaszyfrowaną treść CW(dane) i ponownie zakodowane Słowo Sterujące Kc(CW). Każde urządzenie końcowe (221a, 221b) może następnie rozszyfrować klucz symetryczny Kn(Kc) za pomocą symetrycznego klucza sieciowego Kn. Symetryczny klucz Kc umożliwia dekodowanie ponownie zakodowanego Słowa Sterującego Kc(CW), a zatem odszyfrowanie zaszyfrowanej treści CW(dane). Ważność każdego certyfikatu (202a, 202b) jest sprawdzana przed umożliwieniem deszyfracji odebranej treści. Jednakże, hakerowi może udać się uzyskanie klucza publicznego i umieszczenie nieupoważnionego urządzenia końcowego w lokalnej sieci.

9 W celu poprawienia bezpieczeństwa znanych układów ze stany techniki, klucz publiczny może zostać zastąpiony przez klucz mający większe rozmiary tak, aby wzmocnić szyfrowanie: na przykład, algorytm RSA oparty na 1024 bitach może zostać zastąpiony przez algorytm RSA oparty na 2048 bitach. Algorytm szyfrowania lub standard certyfikatu mogą również być aktualizowane, np. algorytm RSA może zostać zastąpiony przez bardziej bezpieczny algorytm kryptograficzny. Certyfikaty są okresowo aktualizowane, np. raz na rok. Ważność danego certyfikatu może być sprawdzana kilka razy, np. przy instalowaniu nowego urządzenia końcowego w sieci z zabezpieczoną komunikacją, lub kiedy nowy klucz symetryczny Kc jest generowany i przesyłany do urządzenia końcowego, jak pokazano na Fig. 4. Ciągłe sprawdzanie ważności może być również wykonywane, aby zapewnić, że właściciel urządzenia końcowego może mieć dostęp do odbieranej treści. Fig. 5 ilustruje przykład układu do sprawdzania ważności certyfikatu znanego ze stanu techniki. Certyfikat 500 może być zgodny ze standardem X509 i zawierać pole ważności 506, które określa od jakiej daty początkowej do jakiej daty końcowej certyfikat 500 może być uważany za ważny. Odpowiednio, pole ważności 506 zawiera pierwszą datę 508 i drugą datę 509, które tworzą przedział czasu, w którym certyfikat 500 może być uważany za ważny. Środki przetwarzające 510 danego urządzenia końcowego 521 umożliwiają porównywanie pierwszej daty 508 i drugiej daty 509 certyfikatu 500 z bieżącą datą, dostarczaną przez zegar 507 w celu ustalenia ważności certyfikatu 500. Jeśli bieżąca data mieści się w przedziale czasu określonym przez pierwszą datę i drugą datę, certyfikat 500 jest uznawany za ważny: klucz publiczny PUB certyfikatu 202

10 może zostać użyty, co pośrednio pozwala na rozszyfrowanie odbieranej zaszyfrowanej treści 511. Jeśli aktualna data jest poza przedziałem czasu, przyjmuje się, że certyfikat 500 wygasł, lub że certyfikat 500 jeszcze nie jest ważny. W przypadku układu płatnej telewizji, certyfikat 500 może być okresowo aktualizowany lub wymieniany. Jeśli abonent przestanie opłacać składki, certyfikat 500 nie jest wymieniany i urządzenie końcowe 521 nie może już rozszyfrowywać odbieranej zaszyfrowanej treści 511. Ważność danego certyfikatu może być również ustalana przy pomocy Listy Odwołanych Certyfikatów (CRL), która zawiera odwołane certyfikaty lub identyfikatory odwołanych certyfikatów. Certyfikat urządzenia końcowego jest uznawany za ważny, tak długo dopóki nie jest zamieszczony w CRL. Jeśli hakerowi uda się uzyskać dany certyfikat, zaufana trzecia strona zamieszcza dany certyfikat w najnowszym CRL. Zwykle ważność certyfikatu jest ustalana w dwu-etapowej procedurze: zarówno pole ważności certyfikatu jak i CRL są uwzględniane przy ustalaniu ważności. Pole ważności zawiera pierwszą datę i drugą datę, tworzące przedział czasu, w którym certyfikat jest uznawany za ważny. Jednakże, jeśli hakerowi uda się uzyskać dostęp do chronionej treści, certyfikat może zostać zablokowany wcześniej niż jest oczekiwane: generowany jest nowy CRL, zawierający identyfikator zablokowanego certyfikatu. Zablokowany certyfikat jest zatem uznawany za ważny w pierwszym etapie ustalania ważności, przy czym ten pierwszy etap obejmuje tylko pole ważności; w drugim etapie ustalania ważności identyfikator zablokowanego certyfikatu jest znajdywany między identyfikatorami odwołanych certyfikatów w CRL, a zablokowany certyfikat jest ostatecznie uznawany za nieważny.

11 Istota wynalazku Wynalazek dostarcza sposób i układ według zastrzeżeń 1 i 13. Korzystne przykłady wykonania są określone w zastrzeżeniach zależnych. Inne aspekty i zalety wynalazku będą widoczne z poniższego opisu i dołączonych zastrzeżeń. Krótki opis rysunków Fig. 1 przedstawia przykład certyfikatu ze stanu techniki. Fig. 2 przedstawia przykład sieci z zabezpieczoną komunikacją, opisanej w europejskim zgłoszeniu patentowym EP 1 253 762. Fig. 3 zawiera wykres czasowy, ilustrujący przesłanie symetrycznego klucza sieciowego między dotychczasowym urządzeniem końcowym a nowym urządzeniem końcowym przy instalowaniu nowego urządzenia końcowego w lokalnej sieci, według europejskiego zgłoszenia patentowego EP 1 253 762. Fig. 4 schematycznie przedstawia przykład odbierania zaszyfrowanego klucza symetrycznego Kn(Kc) ze stanu techniki. Fig. 5 pokazuje przykład układu do sprawdzania ważności certyfikatu ze stanu techniki. Fig. 6 przedstawia przykład układu do sprawdzania ważności certyfikatu według niniejszego wynalazku. Fig. 7 przedstawia przykład sposobu sprawdzania ważności certyfikatu według pierwszego przykładu wykonania niniejszego wynalazku. Fig. 8 przedstawia przykład sposobu sprawdzania ważności certyfikatu według drugiego przykładu wykonania niniejszego wynalazku.

12 Fig. 9 przedstawia przykład sposobu sprawdzania ważności certyfikatu według trzeciego przykładu wykonania niniejszego wynalazku. Fig. 10 przedstawia przykład sieci z zabezpieczoną komunikacją według czwartego przykładu wykonania niniejszego wynalazku. Fig. 11A i 11B ilustrują nadawanie programu telewizyjnego według piątego przykładu wykonania niniejszego wynalazku. Opis szczegółowy Dane wymieniane w sieci z zabezpieczoną komunikacją mogą być chronione przed kopiowaniem ze pomocą układów zabezpieczających, wykorzystujących parę kluczy prywatny/publiczny. Klucz publiczny jest zwykle zawarty w certyfikacie, który jest związany z urządzeniem końcowym, dzięki czemu urządzenie końcowe ma dostęp do odbieranej treści. Certyfikaty są regularnie aktualizowane lub wymieniane. Ważność danego certyfikatu może być sprawdzana przez porównywanie aktualnej daty, dostarczanej przez zegar, z pierwszą datą i drugą datą pola ważności certyfikatu. Jednakże pewne urządzenia końcowe, w szczególności elektroniczne urządzenia użytkownika, nie zawierają zegara. Jako środek zaradczy, pierwszy sposób i drugi sposób umożliwiają sprawdzanie ważności certyfikatu w następujący sposób: - w pierwszym sposobie, aktualna data jest podawana przez odrębną sieć, zawierającą zegar sieciowy; - w drugim sposobie, zewnętrzne źródło jest wykorzystywane jako zegar. Zarówno pierwszy sposób jak i drugi sposób wymagają silnych mechanizmów autoryzacji, aby zapobiec atakom na

13 przesyłaną aktualną datę. Takie mechanizmy autoryzacji mogą być stosunkowo drogie. Ponadto, w przypadku urządzenia końcowego zawierającego zegar, haker może wpłynąć na zegar tak, że zegar będzie wskazywał błędną aktualną datę, np. przez obniżenie napięcia zasilania urządzenia końcowego. W przypadku urządzenia końcowego z interfejsem użytkownika, haker może bardzo łatwo zmienić wartość aktualnego czasu, dostarczaną przez zegar tak, aby odwołany certyfikat mógł zostać uznany za ważny. Zegar, uwzględniany przy ustalaniu ważności certyfikatu, musi być zatem zabezpieczony, co również może być stosunkowo kosztowne. Potrzebny jest układ umożliwiający sprawdzanie ważności certyfikatu bez jakiegokolwiek zarządzania zegarem. Fig. 6 ilustruje przykład układu do sprawdzania ważności certyfikatu według niniejszego wynalazku. Układ umożliwia sprawdzanie ważności certyfikatu 600. Certyfikat 600 jest związany z sieciowym urządzeniem 601 w sieci. Układ zawiera co najmniej jeden odbiornik treści 601, służący do odbierania od co najmniej jednego dostawcy treści (nie pokazanego na Fig. 6) zaszyfrowanej treści 611 i indeksu ważności 630, związanego z zaszyfrowaną treścią 611. Układ zawiera ponadto środki testowe 610. Środki testowe 610 umożliwiają sprawdzanie ważności certyfikatu 600 na podstawie indeksu czasu 606 certyfikatu 600 i na podstawie odebranego indeksu ważności 630. Indeks czasu 606 ma wartość odpowiadającą czasowi wydania certyfikatu 600. W przeciwieństwie do znanych układów, układ według niniejszego wynalazku umożliwia sprawdzanie ważności certyfikatu bez korzystania z zegara. Ponadto, znane układy obejmowały certyfikaty z polem ważności, wskazującym od której daty początkowej do której

14 daty końcowej certyfikat może być uznawany za ważny. Takie układy wymagają wymiany certyfikatu, kiedy data końcowa wygaśnie. W sposobie, według niniejszego wynalazku, certyfikat ma ważność, która jest zależna od odbieranej treści. Jak długo żadnemu hakerowi nie uda się uzyskać dostępu do odbieranej treści, indeks ważności może mieć taką samą wartość, dzięki czemu przesuwa się na później wymianę certyfikatu i ogranicza związany z tym koszt. Przeciwnie, jeśli szyfrowanie treści okaże się słabsze niż oczekiwano, indeksy ważności mogą zostać zastąpione nowymi indeksami ważności, mającymi większe wartości. Certyfikaty są wówczas uznawane za nieważne, tj. system nie pozwala już na rozszyfrowywanie odbieranej zaszyfrowanej treści. Właściciele certyfikatów są zatem ponaglani do wymiany swoich certyfikatów. Ten ostatni przypadek jest szczególnie dobrze dostosowany do układu płatnej telewizji. Znane układy nie zachęcają właściciela certyfikatu do wymiany swojego certyfikatu przed wygaśnięciem końcowej daty, ponieważ taki właściciel certyfikatu ma już dostęp do odebranej treści. Środki testowe 610 mogą być częścią odbiornika treści 601, jak pokazano na Fig. 6. Alternatywnie, środki przetwarzające są częścią urządzenia końcowego, komunikującego się z odbiornikiem treści. Fig. 7 przedstawia przykład sposobu sprawdzania ważności certyfikatu według pierwszego przykładu wykonania niniejszego wynalazku. Certyfikat ten jest związany z sieciowym urządzeniem w sieci. Zaszyfrowana treść jest odbierana w sieci. Zaszyfrowany indeks ważności, związany z zaszyfrowaną treścią, jest odbierany w sieci (pole 71). Odebrany indeks ważności jest rozszyfrowywany w środkach rozszyfrowujących sieci (pole 72).

15 Alternatywnie, integralność indeksu ważności VI jest zabezpieczona tak, że haker nie może zmienić wartości indeksu ważności VI bez widocznych konsekwencji. Na przykład, sygnatura indeksu jest związana z indeksem ważności, przy czym sygnatura indeksu ma wartość, która jest wyliczana na podstawie wartości indeksu ważności i na podstawie tajnego klucza, zapisanego w bezpiecznym urządzeniu sieci. Bezpieczne urządzenie, np. odbiornik treści, zawiera środki sprawdzające, np. przenośny moduł bezpieczeństwa, umożliwiające sprawdzanie integralności indeksu ważności na podstawie sygnatury indeksu. Wartość odebranego indeksu ważności jest szyfrowana za pomocą tajnego klucza, a następnie porównywana ze związaną z nią sygnaturą indeksu, co pozwala wykryć zmianę wartości indeksu ważności. Alternatywnie, indeks ważności może być zarówno szyfrowany jak i zabezpieczony pod względem integralności tak, aby możliwe było wykrycie wszelkich prób hakera, nawet nieskutecznych. Ważność certyfikatu jest oceniana na podstawie rozszyfrowanego indeksu ważności VI i na podstawie indeksu czasu TI, zawartego w certyfikacie. Indeks czasu TI ma wartość odpowiadającą czasowi wydania certyfikatu. Dokładniej, indeks ważności VI jest porównywany z indeksem czasu TI (pole 74); certyfikat jest uznawany jako ważny (pole 75), jeśli indeks ważności VI jest mniejszy lub równy indeksowi czasu TI. Jeśli indeks ważności VI jest większy niż indeks czasu TI, uznaje się, że certyfikat wygasł: certyfikat jest uznawany za nieważny (pole 73). Alternatywnie, certyfikat jest uznawany za ważny tylko wtedy, gdy indeks ważności VI jest równy indeksowi czasu TI. Jeśli indeks ważności VI jest mniejszy niż indeks czasu TI, przyjmuje się, że certyfikat nie jest jeszcze ważny,

16 lub że zaszyfrowana treść, związana z indeksem ważności VI, jest przeznaczona tylko dla użytkowników mających stare certyfikaty: w tym ostatnim przypadku, ta związana treść może być na przykład komunikatem audio-wizualnym, który zachęca użytkowników do zakupu nowych certyfikatów. Certyfikat jest zatem uznawany za nieważny, jeśli indeks czasu i indeks ważności są różne. Fig. 8 przedstawia przykład sposobu sprawdzania ważności certyfikatu według drugiego przykładu wykonania niniejszego wynalazku. Certyfikat zawiera indeks czasu TI, który ma wartość odpowiadającą czasowi wydania certyfikatu, np. daty wyprodukowania sprzętowego nośnika certyfikatu. Wczytywany jest indeks czasowy TI (pole 81). Przedział czasowy I ważności jest ustalany na podstawie odczytanej wartości indeksu czasu TI (pole 82). Indeks czasu TI może być zawarty w postaci zaszyfrowanej wewnątrz certyfikatu. W tym ostatnim przypadku (nie pokazanym), indeks czasu TI jest rozszyfrowywany przed ustaleniem przedziału czasowego I ważności. Kiedy zaszyfrowana treść i związany z nią indeks ważności VI są odbierane w sieci (pole 83), oceniana jest ważność certyfikatu: certyfikat jest uznawany za ważny, jeśli indeks ważności VI jest zawarty w przedziale czasu I (pole 86). Jeśli odebrany indeks ważności VI jest poza przedziałem czasu I, certyfikat jest uznawany za nieważny (pole 85). Jeśli certyfikat jest uznawany za ważny, odebrana zaszyfrowana treść jest odszyfrowywana (pole 87). Przedział czasu może być pół-nieskończony: przedział czasu I może obejmować na przykład dowolną wartość mniejszą lub równą niż wartość indeksu czasu.

17 Alternatywnie, przedział czasu obejmuje skończony zakres: na przykład dla indeksu czasu, mającego wartość równą 100, przedział czasu I może obejmować dowolną wartość między 80 a 120. Urządzenie sieciowe, związane z certyfikatem, umożliwia w tym przypadku odszyfrowanie wszelkich zaszyfrowanych treści, związanych z indeksem ważności większym niż 80 i mniejszym niż 120. Fig. 9 przedstawia przykład sposobu sprawdzania ważności certyfikatu według trzeciego przykładu wykonania niniejszego wynalazku. Certyfikat jest związany z sieciowym urządzeniem w sieci. Zaszyfrowana treść i związany z nią indeks ważności VI są odbierane w sieci (pole 91). Odebrany indeks ważności jest używany do aktualizacji indeksu porównania CI (pole 92). Indeks porównania jest przechowywany wewnątrz określonego urządzenia sieciowego w sieci, np. urządzenia sieciowego, z którym związany jest certyfikat. Zaktualizowany indeks porównania jest porównywany z indeksem czasu TI, zawartym w certyfikacie (pole 93). Indeks czasu ma wartość, która odpowiada czasowi wydania certyfikatu. Ważność certyfikatu jest zatem oceniana na podstawie indeksu czasu TI i na podstawie indeksu ważności VI, przy czym indeks ważności VI umożliwia tylko aktualizację indeksu porównania CI. Certyfikat jest uznawany za nieważny, jeśli indeks czasu TI jest mniejszy niż zaktualizowany indeks porównania (pole 94). Z drugiej strony, jeśli indeks czasu TI jest większy lub równy zaktualizowanemu indeksowi porównania, certyfikat jest uznawany za ważny (pole 95). W tym ostatnim przypadku, odebrana zaszyfrowana treść jest odszyfrowywana (pole 96). Fig. 10 przedstawia przykład sieci z zabezpieczoną komunikacją według czwartego przykładu wykonania niniejszego wynalazku. Sieć z zabezpieczoną komunikacją

18 zawiera odbiornik 1001 treści i co najmniej jedno urządzenie końcowe (1021a, 1021b). Każde urządzenie końcowe (1021a, 1021b) jest związane z certyfikatem (1002a, 1002b). Odbiornik treści 1001 umożliwia odbiór zaszyfrowanej treści CW(dane), np. zaszyfrowanych programów płatnej telewizji od dostawcy treści 1006, np. nadawcy programów płatnej telewizji. Zapewnione może być wiele urządzeń końcowych (1021a, 1021b) dla jednego odbiornika treści 1001, umożliwiając w ten sposób utworzenie lokalnej sieci 1022. Urządzenia końcowe (1021a, 1021b) lokalnej sieci 1022 zwykle zawierają urządzenie prezentacji treści (1016a, 1016b) i przenośny moduł bezpieczeństwa (1020a, 1020b), dołączany do urządzenia prezentacji treści (1016a, 1016b). Każdy przenośny moduł bezpieczeństwa (1020a, 1020b) umożliwia przechowywanie związanego z nim certyfikatu (1002a, 1002b) dla urządzenia końcowego (1021a, 1021b). Przenośny moduł bezpieczeństwa (1020a, 1020b) może być, na przykład, kartą inteligentną. Urządzenie prezentujące treść (1016a, 1016b) może być zestawem telewizyjnym. Lokalna sieć 1022 zawiera zatem zestawy telewizyjne jednego właściciela. Zaszyfrowane programy płatnej telewizji są odbierane przez odbiornik treści 1001 i są dalej przekazywane do zestawów telewizyjnych właściciela. Jeśli nowy zestaw telewizyjny 1016b jest instalowany, nowa karta inteligentna 1020b jest dołączana do nowego zestawu telewizyjnego 1016b. Karta inteligentna 1020b umożliwia przechowywanie związanego z nią certyfikatu 1002b. W odpowiednich warunkach, certyfikat 1002b pozwala, aby nowe urządzenie końcowe 1021b odebrało po zainstalowaniu symetryczny klucz sieciowy Kn. Symetryczny klucz sieciowy Kn pozwala na bezpieczną wymianę danych

19 między odbiornikiem treści 1001 a urządzeniami końcowymi (1021a, 1021b). Ważność nowego certyfikatu 1002b, dołączonego do nowego zestawu telewizyjnego 1016b może być sprawdzana podczas instalowania. Środki testowe 1010b pozwalają na ocenę ważności nowego certyfikatu 1002b na podstawie wyemitowanego indeksu ważności VI i na podstawie indeksu czasu 1012b nowego certyfikatu 1002b. Indeks czasu 1012b ma wartość odpowiadającą czasowi wydania nowego certyfikatu 1002b. Indeks ważności VI jest związany z zaszyfrowaną treścią CW(dane), odbieraną przez odbiornik treści 1001. Indeks ważności VI może zostać odebrany przez odbiornik treści 1001 w postaci zaszyfrowanej. Odbiornik treści 1001 odszyfrowuje następnie indeks ważności. Indeks ważności VI pozwala na aktualizację indeksu porównania CI, przechowywanego w odbiorniku treści 1001. Na przykład, aktualizacja polega na zwiększeniu indeksu porównania CI o wartość indeksu ważności. Jeśli indeks ważności ma wartość mniejszą niż zero, wartość indeksu porównania jest zmniejszana. Zaktualizowany indeks porównania CI jest następnie przesyłany do urządzeń końcowych (1021a, 1021b). Zaktualizowany indeks porównania CI może zostać zaszyfrowany w odbiorniku treści, przesłany w postaci zaszyfrowanej (nie pokazanej na Fig. 10) i odszyfrowany w urządzeniach końcowych. Zamiast porównywania daty początkowej i daty końcowej certyfikatu z bieżącym czasem, dostarczanym przez zegar, jak to jest wykonywane w znanych rozwiązaniach, sposób według niniejszego wynalazku obejmuje porównywanie indeksu czasu 1012b z indeksem porównania CI. Jeśli indeks czasu TI jest większy lub równy indeksowi porównania CI, nowy certyfikat 1002b jest uznawany za ważny.

20 Jeśli indeks czasu TI jest mniejszy niż indeks porównania CI, certyfikat jest uznawany za nieważny i nowy zestaw telewizyjny 1016b nie może zostać zainstalowany w lokalnej sieci 1022. Alternatywnie, nowy zestaw telewizyjny, mający kartę inteligentną z nieważnym certyfikatem może zostać zaakceptowany w lokalnej sieci. Przy dalszym odszyfrowywaniu odbieranych programów płatnej telewizji, nowy zestaw telewizyjny może nie uzyskiwać dostępu do większości programów płatnej telewizji. Tylko darmowe programy telewizyjne i płatne programy telewizyjne związane z indeksem porównania CI mającym wartość dostatecznie niską, tj. programy płatnej telewizji, które powinny dotrzeć do dużej liczby odbiorców, mogą być dostępne dla takiego zestawu telewizyjnego. Dane wymieniane między odbiornikiem treści 1001 a urządzeniami końcowymi (1021a, 1021b) mogą być zabezpieczane przy pomocy symetrycznego klucza Kc, generowanego w odbiorniku treści 1001. Symetryczny klucz Kc jest korzystnie okresowo odnawiany, na przykład przy inicjowaniu każdej transmisji danych. Odbiornik treści 1001 przesyła następnie każdy nowy klucz symetryczny Kc do co najmniej jednego urządzenia końcowego (1021a, 1021b), przy czym przesyłany klucz symetryczny Kc jest zaszyfrowany przy pomocy publicznego klucza PUB urządzenia końcowego, przechowywanego w przenośnym module bezpieczeństwa 1018 odbiornika w odbiorniku treści 1001. Urządzenie końcowe (1021a, 1021b) odszyfrowuje zaszyfrowany klucz symetryczny Kc przy pomocy związanego z nim prywatnego klucza PRI, zapisanego w przenośnym module bezpieczeństwa (1020a, 1020b).

21 W czwartym przykładzie wykonania, ważność certyfikatu (1002a, 1002b) jest ustalana przed zezwoleniem na jakiekolwiek odszyfrowywanie klucza symetrycznego Kc. Środki testowe przenośnego modułu bezpieczeństwa (1020a, 1020b) ustalają ważność certyfikatu (1002a, 1002b) odnośnie odebranej treści na podstawie odebranego indeksu ważności VI (przesłanego przez odbiornik treści z zaszyfrowanym kluczem Kc) i na podstawie indeksu czasu (1012a, 1012b), dostarczonego do urządzenia końcowego. Jeśli certyfikat (1002a, 1002b) jest uznany za ważny, urządzenie końcowe może odszyfrować symetryczny klucz Kc przy pomocy prywatnego klucza PRI. Urządzenie końcowe (1021a, 1021b) następnie ponownie szyfruje symetryczny klucz Kc za pomocą symetrycznego klucza sieciowego Kn, uzyskiwanego przez każde nowe urządzenie końcowe przy instalowaniu nowego urządzenia końcowego. Odbiornik treści 1001 odbiera z urządzenia końcowego (1021a, 1021b) ponownie zaszyfrowany klucz symetryczny Kn(Kc). Symetryczny klucz Kc jest zapisywany wewnątrz odbiornika treści w postaci zaszyfrowanej Kn(Kc). Przenośny moduł bezpieczeństwa 1018 odbiornika umożliwia zatem przechowywanie klucza publicznego PUB urządzenia końcowego, symetrycznego klucza Kc, zaszyfrowanego symetrycznego klucza Kn(Kc) i indeksu porównania CI. W przedstawionym przykładzie wykonania, zaszyfrowana treść jest emitowana przez dostawcę treści 1006, np. nadawcę satelitarnego, do odbiornika treści 1001. Odbiornik treści 1001 odbiera strumień danych, który zawiera zaszyfrowaną treść CW(dane) oraz Komunikat Kontroli Upoważnień (ECM). ECM zawiera zakodowane Słowo Sterujące K(CW) i indeks ważności VI, związany z nadawaną treścią. Słowo Sterujące pozwala na rozszyfrowanie zaszyfrowanej treści CW(dane).

22 Alternatywnie, indeks ważności jest przesyłany w drugim ECM, który różni się od ECM zawierającego zakodowane Słowo Sterujące. ECM jest odbierany w dekoderze 1017 i jest przetwarzany w przenośnym module bezpieczeństwa 1018 odbiornika: odebrane zakodowane Słowo Sterujące jest dekodowane, a następnie jest ponownie kodowane przy pomocy symetrycznego klucza Kc. Odbiornik treści 1001 przesyła do co najmniej jednego urządzenia końcowego (1021a, 1021b) ponownie zakodowane Słowo Sterujące Kc(CW). Ponownie zakodowane Słowo Sterujące może być zawarte w Lokalnym Komunikacie Kontroli Upoważnień (LECM). Odbiornik treści 1001 przesyła również do co najmniej jednego urządzenia końcowego (1021a, 1021b) zakodowaną treść CW(dane) oraz zaszyfrowany klucz symetryczny Kn(Kc). Jak pokazano na Fig. 10, zaszyfrowany klucz symetryczny Kn(Kc) może być przesyłany wewnątrz LECM. Odbiornik treści może przesyłać zaszyfrowaną treść CW(dane), ponownie zakodowane Słowo Sterujące Kc(CW), zaszyfrowany klucz symetryczny Kn(Kc) i indeks porównania CI do jednego urządzenia końcowego, które następnie komunikuje się z innym urządzeniem końcowym (innymi urządzeniami końcowymi) w lokalnej sieci. Komunikacja między urządzeniami końcowymi lokalnej sieci może obejmować stosowanie symetrycznego klucza sieciowego Kn. Alternatywnie, jak pokazano na Fig. 10, odbiornik treści 1001 może łączyć się bezpośrednio ze wszystkimi urządzeniami końcowymi (1021a, 1021b) lokalnej sieci 1022. Ponieważ symetryczny klucz sieciowy Kn jest zapisany w przenośnych modułach bezpieczeństwa (1020a, 1020b), urządzenia końcowe (1021a, 1021b) mogą odszyfrować symetryczny klucz Kc. Następnie dekodowane jest zakodowane Słowo Sterujące, pozwalając w ten sposób na odszyfrowanie zaszyfrowanej treści CW(dane).

23 Dla każdej odebranej treści, związany z nią indeks porównania VI pozwala na aktualizację indeksu porównania CI, który jest następnie porównywany z indeksem czasu TI certyfikatu (1002a, 1002b) urządzenia końcowego (1021a, 1021b), umożliwiając w ten sposób ustalenie ważności certyfikatu (1002a, 1002b) dotyczącego odebranej treści. Jeśli certyfikat (1002a, 1002b) określonego urządzenia końcowego (1021a, 1021b) zostanie uznany za wygasły, dane urządzenie końcowe uniemożliwia rozszyfrowanie odebranej treści. Rozszyfrowywanie jest korzystnie wykonywane w urządzeniach końcowych (1021a, 1021b). Korzystnie sieć z zabezpieczoną komunikacją jest zgodna z normą SmartRight. Treść odebrana w sieci zabezpieczonej komunikacji może być szyfrowana zgodnie z normą MPEG-2, lub dowolną inną normą. Certyfikaty (1002a, 1002b) są podpisywane przez urząd ds. certyfikatów 1008. Zwykle certyfikaty (1002a, 1002b) są podpisywane podczas produkcji dołączonej karty inteligentnej (1020a, 1020b). W czwartym przykładzie wykonania, indeks ważności jest odbierany wewnątrz ECM, zawierającego kodowane Słowo Sterujące. Taki ECM jest zwykle nadawany co 10 sekund: indeks ważności jest zatem związany z treścią, reprezentującą 10 sekund informacji audiowizualnej. W alternatywnym przykładzie wykonania (nie pokazanym), odbiornik treści odbiera komunikaty ECM, zawierające tylko zakodowane Słowo Sterujące. Indeksy ważności są odbierane w Komunikatach Zarządzania Upoważnieniami (EMM). Indeksy ważności pozwalają na aktualizowanie indeksu porównania CI. Środki testujące porównują następnie zaktualizowany indeks porównania z indeksem czasu certyfikatu. Zazwyczaj komunikaty EMM są nadawane raz na miesiąc, jednakże mogą

24 być emitowane z większą częstotliwością, w szczególności, jeśli hakerowi udało się uzyskać dostęp do treści. Fig. 11A i 11B przedstawiają nadawanie programu telewizyjnego według piątego przykładu wykonania niniejszego wynalazku. Dostawca treści 1106, np. nadawca satelitarny, nadaje zaszyfrowany program telewizyjny CW(dane) do wielu odbiorników treści (1101a, 1101b, 1101c). W odpowiednich warunkach każdy odbiornik treści (1101a, 1101b, 1101c) należy do abonenta. Każdy odbiornik treści (1101a, 1101b, 1101c) komunikuje się z co najmniej jednym zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Jeden abonent może posiadać wiele zestawów telewizyjnych: na przykład, zestawy telewizyjne 1116a i 1116b należą do jednego odbiorcy. Z każdym zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f) jest związany certyfikat (1102a, 1102b, 1102c, 1102d, 1102e, 1102f). Certyfikaty (1102a, 1102b, 1102c, 1102d, 1102e, 1102f) zawierają indeks czasu TI, który odpowiada czasowi wydania certyfikatu (1102a, 1102b, 1102c, 1102d, 1102e, 1102f). W przykładzie pokazanym na Fig. 11A i Fig. 11B, wartość indeksu czasu jest taka, jak rok produkcji związanej z nim karty inteligentnej, np. 2003. Jeśli, jak pokazano na Fig. 11A, emitowany zaszyfrowany program telewizyjny jest związany z indeksem ważności mającym wartość równą 2000, certyfikaty (1142b, 1102f), zawierające indeks czasu, mający wartość mniejszą niż 2000 są uznawane za nieważne. Związane z nimi zestawy telewizyjne (1116b, 1116f) nie mogą rozszyfrowywać zaszyfrowanych programów telewizyjnych. Odpowiedni abonenci muszą wymienić karty inteligentne (1102b, 1102f), w celu uzyskania dostępu do programów telewizyjnych.

25 Sposób według niniejszego wynalazku pozwala nadawać zaszyfrowany program telewizyjny ze związanym z nim indeksem ważności, mającym mniejszą wartość niż oczekiwana, jak pokazano na Fig. 11B. Jeśli emitowany indeks ważności ma wartość równą 1998, certyfikaty (1102a, 1102b, 1102c, 1102d, 1102e), zawierające indeks czasu o wartości większej niż 1998, są uznawane za ważne. Związane z nimi zestawy telewizyjne (1116a, 1116b, 1116c, 1116d, 1116e) mogą uzyskać dostęp do nadawanych programów telewizyjnych. Sposób według niniejszego wynalazku pozwala zatem dotrzeć do dużej liczby ludzi, np. dawnych abonentów, posiadających stare karty inteligentne, przez nadawanie indeksu ważności, mającego stosunkowo niską wartość. Indeks ważności, związany z określonym programem telewizyjnym, jest wstępnie dobierany odpowiednio do zestawów telewizyjnych, dla których program telewizyjny jest przeznaczony. Układ według niniejszego wynalazku pozwala również, aby dawny abonent, posiadający tylko starą kartę inteligentną, oglądał dawniej zarejestrowane treści. Przez ważność certyfikatu rozumiemy czasową ważność certyfikatu. Certyfikat uznany za ważny może zawierać klucz publiczny, który może nie pozwolić na jakąkolwiek komunikację z innymi urządzeniami sieciowymi. Niniejszy wynalazek obejmuje również dowolne kombinacje przykładów wykonania, przedstawionych w niniejszym opisie. Chociaż wynalazek został opisany w odniesieniu do ograniczonej liczby przykładów wykonania, znawcy, dzięki niniejszemu opisowi, zauważą, że inne przykłady wykonania mogą zostać opracowane, które nie odbiegają od zakresu wynalazku, jaki został tutaj opisany. Odpowiednio, zakres wynalazku powinien być ograniczony tylko dołączonymi zastrzeżeniami.

26 Zastrzeżenia patentowe 1. Sposób rozszyfrowywania zaszyfrowanej treści (611), odbieranej w urządzeniu sieciowym (601) w sieci, przy czym wspomniane urządzenie sieciowe jest związane z certyfikatem (600) zawierającym klucz, umożliwiający rozszyfrowanie wspomnianej zaszyfrowanej treści, przy czym sposób obejmuje sprawdzanie ważności certyfikatu (600) i umożliwia rozszyfrowanie zaszyfrowanej treści tylko wtedy, gdy certyfikat zostanie uznany za ważny, znamienny tym, że sprawdzenie ważności certyfikatu obejmuje: odebranie w sieci indeksu ważności (630), związanego z zaszyfrowaną treścią (611); ustalenie ważności certyfikatu na podstawie indeksu czasu (606), zawartego wewnątrz certyfikatu, przy czym indeks czasu ma wartość odpowiadającą czasowi wydania certyfikatu i na podstawie indeksu ważności, związanego z zaszyfrowaną treścią. 2. Sposób według zastrzeżenia 1, w którym, indeks ważności (630) jest odbierany wraz ze związaną z nim treścią (611). 3. Sposób według zastrzeżenia 1 lub 2, w którym, indeks ważności jest odbierany w postaci zaszyfrowanej (pole 71); sposób ponadto obejmuje rozszyfrowywanie w sieci zaszyfrowanego indeksu ważności (pole 72). 4. Sposób według któregokolwiek z zastrzeżeń od 1 do 3, w którym, zabezpieczona jest integralność indeksu ważności.

27 5. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący uznawanie certyfikatu za nieważny, jeśli indeks ważności jest większy niż indeks czasu (pole 73). 6. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący wyznaczanie czasowego przedziału ważności na podstawie indeksu czasu (pole 82); uznawanie certyfikatu za nieważny, jeśli indeks ważności jest poza wyznaczonym czasowym przedziałem ważności (pole 85). 7. Sposób według któregokolwiek z zastrzeżeń od 1 do 4, ponadto obejmujący aktualizację indeksu porównania, przy wykorzystaniu odebranego indeksu ważności, przy czym indeks porównania jest przechowywany w określonym urządzeniu sieciowym w sieci (pole 92); porównywanie zaktualizowanego indeksu porównania z indeksem czasu w celu oceny ważności związanego z nim certyfikatu (pole 93). 8. Sposób według zastrzeżenia 7, w którym, ocena jest realizowana, kiedy nowe urządzenie sieciowe (1021b) jest instalowane w sieci. 9. Sposób według któregokolwiek z zastrzeżeń od 1 do 8, ponadto obejmujący odbieranie w odbiorniku treści (1001) w sieci zaszyfrowanej treści i związanego z nią indeksu ważności; przesłanie odebranej zaszyfrowanej treści i związanego z nią indeksu ważności do co najmniej jednego urządzenia końcowego (1021a, 1021b) w sieci. 10. Sposób według zastrzeżenia 9, ponadto obejmujący odbieranie w odbiorniku treści (1001) Komunikatu Kontroli Upoważnień, związanego z zaszyfrowaną treścią,

28 przy czym Komunikat Kontroli Upoważnień zawiera zakodowane Słowo Sterujące, przy czym Słowo Sterujące umożliwia rozszyfrowanie zaszyfrowanej treści; dekodowanie odebranego Słowa Sterującego w odbiorniku treści; ponowne kodowanie rozkodowanego Słowa Sterującego przy pomocy klucza symetrycznego (Kc); przesłanie ponownie zakodowanego słowa sterującego do co najmniej jednego urządzenia końcowego (1021a, 1021b). 11. Sposób według zastrzeżenia 10, ponadto obejmujący okresowe odnawianie klucza symetrycznego (Kc) w odbiorniku treści (1001); szyfrowanie nowego klucza symetrycznego (Kc) za pomocą publicznego klucza (PUB); przesłanie zaszyfrowanego klucza symetrycznego (Kc) do co najmniej jednego urządzenia końcowego (1021a, 1021b); rozszyfrowanie w urządzeniu końcowym zaszyfrowanego klucza symetrycznego (Kc) przy wykorzystaniu klucza prywatnego (PRI), odpowiadającego kluczowi publicznemu; zaszyfrowanie rozszyfrowanego klucza symetrycznego (Kc) za pomocą symetrycznego klucza sieciowego (Kn); przesłanie zaszyfrowanego klucza symetrycznego Kn(Kc) do odbiornika treści; przechowywanie zaszyfrowanego klucza symetrycznego Kn(Kc) w odbiorniku treści; przesłanie zaszyfrowanego klucza symetrycznego Kn(Kc) z ponownie zakodowanym Słowem Sterującym, z odbiornika treści do co najmniej jednego urządzenia końcowego; rozkodowanie ponownie zakodowanego Słowa Sterującego przy pomocy klucza symetrycznego (Kc) w urządzeniu

29 końcowym, jeśli certyfikat (1002a, 1002b), związany z urządzeniem końcowym jest uznany za ważny; i rozszyfrowanie zaszyfrowanej treści przy pomocy rozkodowanego Słowa Sterującego. 12. Sposób według któregokolwiek z zastrzeżeń od 1 do 11, w którym: zaszyfrowana treść jest zaszyfrowanym programem płatnej telewizji. 13. System do rozszyfrowywania zaszyfrowanej treści (611), odbieranej w urządzeniu sieciowym (601) w sieci, przy czym wspomniane urządzenie sieciowe, związane z certyfikatem (600), zawiera klucz, umożliwiający rozszyfrowanie wspomnianej zaszyfrowanej treści tylko wtedy, gdy certyfikat zostanie uznany za ważny, przy czym system zawiera: co najmniej jeden odbiornik treści (1001) w sieci, przy czym odbiornik treści umożliwia odbieranie od co najmniej jednego dostawcy treści zaszyfrowanej treści (611) i indeksu ważności (630), związanego z treścią; środki testowe (610) do oceny ważności certyfikatu na podstawie indeksu czasu (606) certyfikatu, przy czym indeks czasu ma wartość odpowiadającą czasowi wydania certyfikatu i na podstawie indeksu ważności, związanego z zaszyfrowaną treścią. 14. System według zastrzeżenia 13, w którym: zabezpieczona jest integralność indeksu ważności. 15. System według zastrzeżenia 13 albo zastrzeżenia 14, w którym: indeks ważności (630) jest odbierany w postaci zaszyfrowanej; system ponadto zawiera środki rozkodowujące (610), służące do rozkodowywania zakodowanego indeksu ważności.

30 16. System według któregokolwiek z zastrzeżeń od 13 do 15, zawierający ponadto: co najmniej jedno urządzenie końcowe (1021a, 1021b) sieci, przy czym każde urządzenie końcowe jest związane z jednym certyfikatem (1002a, 1002b). 17. System według zastrzeżenia 16, w którym, każde urządzenie końcowe zawiera: urządzenie do prezentacji treści (1016a, 1016b); przenośny moduł bezpieczeństwa (1020a, 1020b), dołączony do urządzenia do prezentacji treści, przy czym w przenośnym module bezpieczeństwa przechowywany jest certyfikat (1002a, 1002b), związany z urządzeniem końcowym. 18. System według zastrzeżenia 17, w którym odbiornik treści (1001) również odbiera zakodowane Słowo Sterujące; odbiornik treści zawiera : dekoder (1017) do odbierania zaszyfrowanej treści; przenośny moduł bezpieczeństwa (1018) odbiornika, dołączony do dekodera w celu przetwarzania odebranego, zakodowanego Słowa Sterującego. 19. System według zastrzeżenia 17 albo 18, w którym dostawca treści (1106) jest nadawcą programów płatnej telewizji; każde urządzenie do prezentacji treści jest zestawem telewizyjnym (1116a, 1116b, 1116c, 1116d, 1116e, 1116f). Thomson Licensing Pełnomocnik: