BRPI0906528B1 - Módulo de segurança para unidade de processamento de dados de áudio e vídeo - Google Patents

Módulo de segurança para unidade de processamento de dados de áudio e vídeo Download PDF

Info

Publication number
BRPI0906528B1
BRPI0906528B1 BRPI0906528-8A BRPI0906528A BRPI0906528B1 BR PI0906528 B1 BRPI0906528 B1 BR PI0906528B1 BR PI0906528 A BRPI0906528 A BR PI0906528A BR PI0906528 B1 BRPI0906528 B1 BR PI0906528B1
Authority
BR
Brazil
Prior art keywords
microprogram
security
module
fact
security module
Prior art date
Application number
BRPI0906528-8A
Other languages
English (en)
Inventor
Joël Conus
Luca Gradassi
Rached Ksontini
Henri Kudelski
Original Assignee
Nagravision S.A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39877994&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0906528(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision S.A filed Critical Nagravision S.A
Publication of BRPI0906528A2 publication Critical patent/BRPI0906528A2/pt
Publication of BRPI0906528B1 publication Critical patent/BRPI0906528B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

O objeto da presente invenção é o de limitar o impacto de falhas de segurança, que são os emuladores do módulode segurança. Este objeto é atingido por uma unidade de processamento de dados de acesso condicional digitais de áudio evídeo, criptografados por palavras controle, responsáveis pelo processamento de mensagens de segurança que contêm pelomenos um criptograma relativo a uma palavra controle e uma instrução relativa à palavra controle, caracterizada pelo fato de queinclui meios de recebimento de pelo menos dois microprogramas por mensagens de segurança, executáveis pelo módulo desegurança, em que o mencionado módulo de segurança compreende meios de armazenagem de pelo menos doismicroprogramas e meios de recebimento de instruções contidas na mensagem de segurança, para seleção do microprogramaindicado pela instrução, execução do mencionado microprograma com pelo menos o criptograma como parâmetro de execução,em que essa execução permite o envio do cálculo da palavra controle de volta para a unidade de processamento de áudio evídeo.

Description

Introdução
A presente invenção refere-se ao campo de proteção de dados de áudio e vídeo 5 com acesso condicional e, particularmente, aos mecanismos de segurança executados em um módulo de segurança.
Estado da Técnica
A proteção de dados de áudio e vídeo é bem conhecida e tem sido objeto de diversas publicações, dentre as quais Functional Model of a Conditional Access _10 System, Análise Técnica EBU, inverno de 1995.
Em uma realização bem conhecida, diversos fluxos são transmitidos para uma unidade multimídia, tal como um decodificador, a fim de poder assistir a um evento de TV por assinatura, tal como um filme, evento esportivo ou jogo importante. Esses fluxos são especificamente, por um lado, o arquivo dó evento na forma de fluxo de 15 dados codificado e, por outro lado, um fluxo de mensagens de controle que permite a decifração do fluxo de dados. O conteúdo do fluxo de dados é codificado por “palavras controle" renovadas regularmente (palavras controle = CW). O segundo fluxo é denominado fluxo ECM (mensagem de controle de direitos) e pode ser formado em duas maneiras diferentes. Segundo um primeiro método, as palavras 20 controle são codificadas por uma chave, a chave de transmissão TK, que geralmente se refere ao sistema de transmissão entre o centro de administração e um módulo de segurança associado ao receptor/decodificador. A palavra controle é obtida por meio de decifração das mensagens controle por meio da chave de transmissão TK.
Conforme um segundo método, o fluxo de ECM não contém diretamente as palavras controle codificadas, mas contém dados que permitem a determinação das palavras controle. Essa determinação das palavras controle pode ser conduzida por meio de diferentes operações, particularmente por meio de decifração, em que essa decifração é capaz de gerar diretamente a palavra controle que corresponde ao -30,. primeiro método descrito'acima, mas a decifração é igualmente capaz de gerar um dado que contém a palavra controle, em que esta última ainda necessitará ser extraída do dado.
Particularmente, o dado pode conter a palavra controle, bem como um valor associado ao conteúdo a ser difundido e, particularmente, as condições de acesso a esse conteúdo. Uma outra operação que permite a determinação da palavra controle pode utilizar, por exemplo, uma função de hashing de uma via desse dado 5 específico.
As operações de segurança geralmente são executadas em um módulo de segurança associado à unidade multimídia ou receptor. Esse módulo de segurança pode ser elaborado especificamente de acordo com quatro formas distintas.
Uma das formas é uma placa de microprocessador, um cartão inteligente ou, de 10 forma mais geral, um módulo eletrônico (que assume a forma de chave, cracháetc.). Esse módulo possui geralmente é removível do receptor e a ele conectável. A forma com contatos elétricos é a mais amplamente utilizada, mas não se exclui uma conexão sem contato, tal como do tipo ISO 14443.
Um segundo projeto conhecido é o de um chip de circuito integrado colocado, 15 geralmente de forma definitiva e irremovível, na placa impressa do receptor. Uma alternativa é constituída por um circuito montado sobre uma base ou conector tal como um conector de módulo SIM.
Em um terceiro projeto, o módulo de segurança é integrado em um chip de circuito integrado que também possui uma outra função, tal como em um módulo de 20 decodificação do decodificador ou no microprocessador do decodificador.
Em uma quarta realização, o módulo de segurança não é realizado na forma de hardware, mas a sua função é implementada somente na forma de software. Esse software pode ser ofuscado no software principal do receptor.
Considerando que, nos quatro casos, a função é idêntica, embora o nível de 25 segurança seja diferente, faremos referência ao módulo de segurança em qualquer forma apropriada para realizar sua função ou na forma que esse módulo pode assumir. Nos quatro projetos descritos acima, o módulo de segurança detém o meio de execução de um programa (CPU) armazenado na sua memória. Esse programa permite a execução das operações de segurança,- verificação xdos—direitos,'- 30 efetivação de decifração ou ativação de um módulo de decifração etc.
Os meios implementados por pessoas maliciosas para análise da operação desse módulo de segurança podem ser significativos e podem permitir que essas pessoas realizem imitações de módulos de segurança nos quais as informações classificadas necessárias (as chaves ou o número de série) tenham sido carregadas. Esse módulo age como um módulo autêntico e também possui um processador e uma memória. As funcionalidades do módulo de segurança são emuladas, a fim de reproduzir a operação original.
Descrição Resumida da Invenção
O objeto da presente invenção é, portanto, o de limitar o impacto deste tipo de emulador de módulos de segurança.
Este objeto é atingido por um módulo de segurança para os dados de acesso condicional por uma unidade de processamento de áudio e vídeo digital, em que os mencionados dados de acesso condicional são criptografados por palavras controle e o mencionado módulo de segurança é responsável pelo processamento de mensagens de segurança que contêm pelo menos um criptograma relativo a uma palavra controle e uma instrução relativa à palavra controle, caracterizado pelo fato de que inclui meios de recebimento de pelo menos dois microprogramas por mensagens de segurança, executáveis pelo módulo de segurança, em que o mencionado módulo de segurança compreende meios de armazenagem de pelo menos dois microprogramas e meios de recebimento de uma instrução contida na mensagem de segurança, para seleção do microprograma indicado pela instrução, execução do mencionado microprograma com pelo menos o criptograma como parâmetro de execução, em que essa execução permite o cálculo da palavra controle a ser enviada de volta para a unidade de processamento de áudio e vídeo.
Segundo a presente invenção, a obtenção da palavra controle final é sujeita à execução de um programa que originalmente não está presente no módulo de segurança e que é descarregado no mencionado módulo.
Os emuladores de módulos de segurança emulam as funções com base em uma outra unidade central de processamento (CPU) e não são capazes de executar diretamente o código de máquina dos microprogramas.
Breve Descrição das Figuras r
A presente invenção será mais bem compreendida graças à descrição detalhada a seguir com referência às figuras anexas, nas quais:- a Figura 1 exibe uma realização da presente invenção;- a Figura 2 exibe uma segunda realização da presente invenção que inclui a operação de uma chave; e- a Figura 3 exibe uma terceira realização de dois níveis, em que o criptograma 5 opera nos dois níveis.
Descrição Detalhada
O objeto da presente invenção é o de realizar a execução do código de programa necessário para a obtenção da palavra controle final. Esse código inicialmente não está presente no módulo e é enviado em uma mensagem de segurança. Além .. 10 disso, diversos microprogramas são selecionáveis para a produção da palavra controle CW, em que a mensagem de segurança compreende, por um lado, um criptograma CTG e, por outro lado, uma instrução a fim de selecionar o microprograma a ser utilizado.
Segundo uma primeira realização descrita na Figura 1, a mensagem de segurança 15 ECM contém um criptograma, CTG, e uma instrução, IN.
Deve-se observar que essa mensagem de segurança, por si só, é segura; nomeadamente, o seu conteúdo é criptografado por uma chave, que também é armazenada no módulo de segurança. Uma vez decifrados, os dados de verificação (assinatura, hash) permitem a verificação de que seu conteúdo é autêntico e 20 confiável.
A instrução IN contida na mensagem de segurança ECM é utilizada como seletor, a fim de determinar qual microprograma (MP1, MP2, MPn) deve ser utilizado. Esse microprograma é carregado na memória de execução do processador e pode ser associado a outros módulos de software. O criptograma CTG contido na mensagem 25 de segurança é utilizado como entrada variável desse microprograma e a execução do mencionado microprograma permite a obtenção da palavra controle CW.
Conforme uma segunda realização descrita na Figura 2, o microprograma MP selecionado pela instrução IN recebe o criptograma CTG como, urna variável e . recebe uma chave Kcw contida no módulo de segurança. Essa chave é 30 preferencialmente enviada para o módulo de segurança por uma outra mensagem de segurança, tal como uma mensagem de administração de direitos de EMM. O microprograma MP é, portanto, um módulo de criptografia específico que utiliza a chave Kcw como chave de decifração sobre o criptograma CTG.
Segundo uma terceira realização descrita na Figura 3, o criptograma é dividido em duas partes. Uma primeira parte CTG1 é utilizada com o microprograma MP 5 selecionado pela instrução IN, em que o resultado das operações executadas com o microprograma ou uma parte do microprograma é transmitido para um módulo de criptografia DEC.
Esse módulo também recebe a segunda parte CTG2 do criptograma como uma variável. A operação criptográfica é executada pelo módulo DEC, com base no 10 resultado do processamento, por um lado, da primeira parte do criptograma CTGÍ pelo microprograma MP e, por outro lado, da segunda parte do criptograma CTG2, permitindo a obtenção da palavra controle CW. Dever-se-á obter que a instrução IN não intervém nesta última etapa.
Esse módulo criptográfico DEC pode ser do tipo IDEA, AES, TDES ou outro. O 15 resultado do microprograma MP pode ser utilizado como chave ou como entrada para esse módulo criptográfico. No primeiro caso, a segunda parte do criptograma CTG2 é utilizada como entrada e, no segundo caso, ela é utilizada como chave.
Conforme indicado acima, um ou mais microprogramas MP são transmitidos de um centro de administração para um receptor/decodificador ao qual o módulo de 20 segurança é conectado. Um microprograma MP pode ser enviado em uma mensagem de segurança específica (EMM), criptografada por uma chave apropriada, para o mencionado módulo de segurança. Desta forma, apenas esse módulo de segurança será capaz de ter acesso ao seu conteúdo. Segundo uma outra realização, o microprograma é incluído na mesma mensagem do criptograma 25 e da instrução. O processamento dessa mensagem permite, portanto, a operação do microprograma e a sua execução com o criptograma como parâmetro.
Segundo uma outra realização, o microprograma é criptografado por uma chave específica para o mencionado microprograma. O microprograma é enviado em uma mensagem de segurança e, no momento da sua recepção pelo módulo .de 30 segurança, é armazenado em forma criptografáda. A mensagem de segurança que contém o criptograma também conterá a chave de decifração do microprograma.
Segundo uma realização preferida da presente invenção, cada microprograma é assinado, a fim de garantir a sua autenticidade. O microprograma é armazenado na memória do módulo de segurança em uma forma criptografada. Antes da execução, o microprograma é decifrado com uma chave, que se encontra na memória segura do módulo de segurança ou na mensagem de segurança que ativou essa operação. Uma vez decifrado, ele é autenticado graças a uma assinatura do conjunto de dados que contém o microprograma. Para a verificação dessa assinatura, é necessária uma chave pública da autoridade que assinou os dados, em que essa autoridade utilizou a sua chave privada e secreta para gerar a assinatura.
O número de microprogramas é de pelo menos dois e pode ser maior. Eles são preferencialmente armazenados em uma memória não executável do módulo de segurança em úmá forma criptografada. Quando for selecionado um dos microprogramas pela instrução IN, esse microprograma é decifrado, autenticado e transferido para uma zona executável do processador do módulo de segurança. Outras partes do código processador podem contribuir para a execução do microprograma. Dever-se-á observar que, sem as operações executadas pelo microprograma, o resultado da transformação do criptograma não pode ser obtido.
Segundo uma realização, a mensagem de segurança contém um grupo de microprogramas criptografados por uma chave. Essa chave pode ser uma chave memorizada no módulo de segurança no momento da sua inicialização ou ser atualizada por mensagens de segurança. Cada microprograma é criptografado por uma chave apropriada. No momento do recebimento da mensagem de segurança, o módulo de segurança extrai o bloco de microprogramas e o decifra com a chave correspondente. Embora o bloco de microprogramas tenha sido decifrado na memória do módulo de segurança, cada microprograma permanece criptografado pela sua própria chave. No momento da chegada de uma mensagem de segurança que contém um criptograma que permite a obtenção de uma palavra controle, essa mensagem também conterá a chave para decifrar o microprograma indicado pela instrução.
Segundo uma realização específica, o módulo de segurança possui um processador à sua disposição no qual é carregado software virtual,, nomeadamente instruções escritas em uma linguagèrn genérica que são executadas por esse processador por meio da camada de virtualização. Um exemplo dessa camada de virtualização é conhecido como Java. Os microprogramas contidos nas mensagens de segurança são formados por instruções compatíveis com a camada virtual. Eles são executáveis pela camada de virtualização e podem, portanto, ser executadas por processadores de diferentes tipos, pelo fato de que cada um desses processadores possui uma camada de virtualização comum.
Segundo uma outra realização específica da presente invenção, o módulo de segurança inclui um elemento de hardware programável, tal como o da família FPGA conhecido como um módulo lógico programável. Esses circuitos executam uma função, que é definida devido a um programa de configuração das conexões internas. Esse programa permite a ligação dós diferentes elementos internos dó 10 circuito a fim de formar flip-flops, registros de comutação e quaisquer outras funções lógicas. Desta forma, um microprograma inclui esse programa de configuração de lógica programável, que permite a modificação das ações desse módulo de lógica programável e a execução de funções específicas sobre uma variável que, neste caso, é o criptograma.
O resultado obtido pelas diferentes operações criptográficas denominadas “palavra controle” acima pode novamente sofrer modificações antes da transmissão para a unidade de processamento de dados digitais de áudio e vídeo, tal como por meio de criptografia ou decifração, ou mesmo uma mistura simples (XOR) com um valor de registro. Ele pode também ser modificado pela unidade de processamento de dados digitais de áudio e vídeo, tal como por meio de decifração no módulo de decifração do fluxo de áudio e vídeo.
Segundo uma realização, o método descrito acima é executado por um receptor/decodificador, que inclui uma unidade de decodificação do fluxo de áudio e vídeo e uma unidade de processamento. Esta última é responsável pelas operações de segurança (que recebem e processam as mensagens de segurança), bem como pela administração global do receptor/decodificador (EPG, alteração do canal etc.). Caso o processador no centro da unidade de processamento não seja o mesmo para o qual foi escrito o microprograma, a unidade de processamento emulará a execução do microcódigo de segurança.
Também é possível, conforme descrito acima, que o microprograma esteja emuma linguagem avançada (JAVA, C, por exemplo) e executável desta forma pela unidade de processamento.

Claims (10)

1. Módulo de Segurança (SM) para uma unidade de processamento de dados digitais de áudio e vídeo para acesso condicional criptografado por palavras controle (CW), responsável pelo processamento de mensagens de segurança (ECM, EMM) 5 que contêm pelo menos um criptograma (CTG) relativo a uma palavra controle (CW)e uma instrução (IN) relativa à palavra controle, caracterizado pelo fato de que inclui meios de recebimento de pelo menos dois microprogramas (MP) por mensagens de segurança (ECM, EMM), em que os mencionados microprogramas são executáveis pelo módulo de segurança, o mencionado módulo de segurança (SM) compreende 10 meios de armazenagem de pelo menos dois microprogramas (MP) e meios derecebimento da instrução (IN) contida na mensagem de segurança, para selecionar o microprograma (MP) indicado pela instrução (IN), para executar o mencionado microprograma com pelo menos o criptograma (CTG) como parâmetro de execução, em que essa execução permite o envio do cálculo da palavra controle 15 (CW) de volta para a unidade de processamento de áudio e vídeo.
2. Módulo de Segurança (SM) de acordo com a reivindicação 1, caracterizado pelo fato de que o microprograma (MP) é uma forma criptografada e/ou autenticada na mensagem de segurança e inclui o meio de decifração e/ou autenticação do microprograma (MP) antes da sua execução.20
3. Módulo de Segurança (SM) de acordo com a reivindicação 2, caracterizado pelofato de que o microprograma está contido em uma primeira mensagem de segurança, em que o meio de decifração do mencionado microprograma está contido em uma segunda mensagem de segurança.
4. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 ou 2, 25 que compreende um módulo criptográfico caracterizado pelo fato de que ocriptograma (CTG) inclui primeira (CTG1) e segunda (CTG2) partes, em que a primeira parte age sobre o microprograma selecionado pela instrução (IN) e a segunda parte age sobre o módulo criptográfico que recebe o resultado obtido pelo microprograma selecionado para produzir a palavra controle (CW).30
5. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 a 4,caracterizado pelo fato de que inclui um processador e software de virtualização que permite a execução de instruções genéricas, em que o mencionado microprograma é formado por instruções genéricas.
6. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 a 4, caracterizado pelo fato de que inclui um módulo lógico programável, em que o mencionado microprograma é um programa de configuração com lógica programável.
7. Método de recebimento de um conteúdo de áudio e vídeo a ser processado por um receptor/decodificador que compreende uma unidade de decodificação e uma unidade de processamento, em que o mencionado conteúdo é criptografado pelas palavras controle CW, um criptograma (CTB) relativo às mencionadas palavras controle que são recebidas em uma mensagem de segurança (ECM) que também contém pelo menos uma instrução, (IN), caracterizado pelo fato de que inclui as etapas a seguir: a. recebimento de pelo menos dois microprogramas (MP) contidos nas mensagens de segurança (ECM, EMM), em que esses microprogramas são executáveis pela unidade de processamento; b. armazenagem dos mencionados microprogramas (MP) em uma memória de microprogramas da mencionada unidade de processamento; c. recebimento de uma mensagem de segurança (ECM) e extração do criptograma (CTG) e da instrução (IN); d. seleção de um microprograma a partir dos microprogramas conforme o valor da instrução (IN); e. execução do mencionado microprograma selecionado com pelo menos o criptograma (CTG) como um parâmetro de execução, em que essa execução permite o cálculo da palavra controle (CW) a ser enviada de volta para a unidade de decodificação de áudio e vídeo.
8. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com a reivindicação 7, caracterizado pelo fato de que o microprograma (MP) é uma forma criptografada e/ou autenticada na mensagem de segurança e inclui uma etapa de decifração e/ou autenticação do microprograma (MP) antes da sua execução.
9. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com a reivindicação 8, caracterizado pelo fato de que o microprograma é criptografado por uma chave de criptografia e é recebido por uma primeira mensagem de segurança, em que a chave de criptografia do mencionado microprograma é transmitida em uma segunda mensagem de segurança.
10. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com qualquer das reivindicações 7 ou 8, caracterizado pelo fato de que o criptograma5 (CTG) inclui primeira (CTG1) e segunda (CTG2) partes, em que a primeira parte age sobre o microprograma selecionado pela instrução (IN) e a segunda parte age sobre um módulo criptográfico que recebe o resultado obtido pelo microprograma selecionado para produzir a palavra controle (CW).
BRPI0906528-8A 2008-04-03 2009-04-02 Módulo de segurança para unidade de processamento de dados de áudio e vídeo BRPI0906528B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08154029A EP2107808A1 (fr) 2008-04-03 2008-04-03 Module de sécurité (SM) pour unité de traitement de données audio/vidéo
EP081540296 2008-04-03
PCT/EP2009/053961 WO2009121933A1 (en) 2008-04-03 2009-04-02 Security module for audio/video data processing unit

Publications (2)

Publication Number Publication Date
BRPI0906528A2 BRPI0906528A2 (pt) 2015-07-21
BRPI0906528B1 true BRPI0906528B1 (pt) 2020-11-10

Family

ID=39877994

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0906528-8A BRPI0906528B1 (pt) 2008-04-03 2009-04-02 Módulo de segurança para unidade de processamento de dados de áudio e vídeo

Country Status (12)

Country Link
US (1) US8646097B2 (pt)
EP (2) EP2107808A1 (pt)
KR (1) KR101569950B1 (pt)
CN (1) CN101981927B (pt)
BR (1) BRPI0906528B1 (pt)
CA (1) CA2719563C (pt)
CL (1) CL2009000819A1 (pt)
HK (1) HK1146777A1 (pt)
MX (1) MX2010010682A (pt)
PE (1) PE20100227A1 (pt)
TW (1) TWI460592B (pt)
WO (1) WO2009121933A1 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8898723B2 (en) 2010-08-20 2014-11-25 Sony Corporation Virtual channel declarative script binding
US8687807B2 (en) * 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
HUP1200524A2 (hu) * 2012-09-12 2014-05-28 Cellum Global Innovacios Es Szolgaltato Zrt Mobil fizetõeszköz alkalmazói rendszer, valamint eljárás mobil fizetõeszköz létrehozására és használatára
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
FR3120718B1 (fr) * 2021-03-09 2023-02-10 Commissariat Energie Atomique Procédé d’exécution d’un programme d’ordinateur par un appareil électronique

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7096355B1 (en) * 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US8126810B2 (en) * 2001-06-04 2012-02-28 Panasonic Corporation Apparatus and method of flexible and common IPMP system for providing and protecting content
WO2004008765A1 (en) * 2002-07-11 2004-01-22 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data
CN1729668A (zh) * 2002-12-20 2006-02-01 皇家飞利浦电子股份有限公司 用于处理流的设备和方法
TWI250450B (en) * 2004-04-16 2006-03-01 Via Tech Inc Microprocessor apparatus and method for providing configurable cryptographic key size
US20060126836A1 (en) * 2004-12-10 2006-06-15 Hector Rivas System and method for dynamic generation of encryption keys
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures

Also Published As

Publication number Publication date
EP2279616B1 (en) 2012-12-12
KR101569950B1 (ko) 2015-11-17
CL2009000819A1 (es) 2009-08-21
CN101981927A (zh) 2011-02-23
WO2009121933A1 (en) 2009-10-08
US8646097B2 (en) 2014-02-04
CA2719563A1 (en) 2009-10-08
KR20100130613A (ko) 2010-12-13
PE20100227A1 (es) 2010-03-17
US20090254996A1 (en) 2009-10-08
MX2010010682A (es) 2011-03-04
BRPI0906528A2 (pt) 2015-07-21
HK1146777A1 (en) 2011-07-08
EP2107808A1 (fr) 2009-10-07
CA2719563C (en) 2016-07-12
CN101981927B (zh) 2013-01-02
TWI460592B (zh) 2014-11-11
TW201007454A (en) 2010-02-16
EP2279616A1 (en) 2011-02-02

Similar Documents

Publication Publication Date Title
BRPI0906528B1 (pt) Módulo de segurança para unidade de processamento de dados de áudio e vídeo
JP4099039B2 (ja) プログラム更新方法
US9830456B2 (en) Trust transference from a trusted processor to an untrusted processor
TWI526866B (zh) 利用線上認證與經加密碼執行的碼保護
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
BR112016001608B1 (pt) Método através do qual um dispositivo de cliente comprova sua autenticidade para um cliente de mídia a ser instalado por usuário no dispositivo de cliente e dispositivo de cliente
US20140282543A1 (en) Secure zone on a virutal machine for digital communications
BR112015027089B1 (pt) Método para colocar marca dágua em um conteúdo comprimido recebido por um dispositivo cliente e dispositivo cliente para descriptografar e colocar marca dágua em um conteúdo comprimido criptografado
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
KR101266251B1 (ko) 디지털 콘텐츠의 보안유지 방법 및 장치
WO2018046670A1 (en) A method to create a secure channel between a host device and an external device
WO2007094857A1 (en) Method and apparatus for securing digital content
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
Peterson Leveraging asymmetric authentication to enhance security-critical applications using Zynq-7000 all programmable SoCs
Shimizu et al. Cell Broadband Engine™ processor security architecture and digital content protection
JP6270101B2 (ja) 暗号回路のための切替手段を有するコンピュータチップ
WO2011050655A1 (zh) 移动终端及其系统数据防克隆方法
JP4580030B2 (ja) セキュアデバイス
Areno Strengthening embedded system security with PUF enhanced cryptographic engines
JP2007272923A (ja) サーバ
CN116318880A (zh) 一种基于安全芯片的摄像机高级安全方法与系统
Wang et al. TVOS content security analysis and protection in smart TV
JP2004103027A (ja) 遊技制御装置
JP2007013835A (ja) 暗号化データ復号装置及びその方法

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B06U Preliminary requirement: requests with searches performed by other patent offices: suspension of the patent application procedure
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/16 , H04N 7/167

Ipc: H04N 7/167 (1985.01), H04N 7/16 (1968.09), H04N 21

B09A Decision: intention to grant
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/11/2020, OBSERVADAS AS CONDICOES LEGAIS.