BRPI0906528B1 - Módulo de segurança para unidade de processamento de dados de áudio e vídeo - Google Patents
Módulo de segurança para unidade de processamento de dados de áudio e vídeo Download PDFInfo
- Publication number
- BRPI0906528B1 BRPI0906528B1 BRPI0906528-8A BRPI0906528A BRPI0906528B1 BR PI0906528 B1 BRPI0906528 B1 BR PI0906528B1 BR PI0906528 A BRPI0906528 A BR PI0906528A BR PI0906528 B1 BRPI0906528 B1 BR PI0906528B1
- Authority
- BR
- Brazil
- Prior art keywords
- microprogram
- security
- module
- fact
- security module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8193—Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
O objeto da presente invenção é o de limitar o impacto de falhas de segurança, que são os emuladores do módulode segurança. Este objeto é atingido por uma unidade de processamento de dados de acesso condicional digitais de áudio evídeo, criptografados por palavras controle, responsáveis pelo processamento de mensagens de segurança que contêm pelomenos um criptograma relativo a uma palavra controle e uma instrução relativa à palavra controle, caracterizada pelo fato de queinclui meios de recebimento de pelo menos dois microprogramas por mensagens de segurança, executáveis pelo módulo desegurança, em que o mencionado módulo de segurança compreende meios de armazenagem de pelo menos doismicroprogramas e meios de recebimento de instruções contidas na mensagem de segurança, para seleção do microprogramaindicado pela instrução, execução do mencionado microprograma com pelo menos o criptograma como parâmetro de execução,em que essa execução permite o envio do cálculo da palavra controle de volta para a unidade de processamento de áudio evídeo.
Description
A presente invenção refere-se ao campo de proteção de dados de áudio e vídeo 5 com acesso condicional e, particularmente, aos mecanismos de segurança executados em um módulo de segurança.
A proteção de dados de áudio e vídeo é bem conhecida e tem sido objeto de diversas publicações, dentre as quais Functional Model of a Conditional Access _10 System, Análise Técnica EBU, inverno de 1995.
Em uma realização bem conhecida, diversos fluxos são transmitidos para uma unidade multimídia, tal como um decodificador, a fim de poder assistir a um evento de TV por assinatura, tal como um filme, evento esportivo ou jogo importante. Esses fluxos são especificamente, por um lado, o arquivo dó evento na forma de fluxo de 15 dados codificado e, por outro lado, um fluxo de mensagens de controle que permite a decifração do fluxo de dados. O conteúdo do fluxo de dados é codificado por “palavras controle" renovadas regularmente (palavras controle = CW). O segundo fluxo é denominado fluxo ECM (mensagem de controle de direitos) e pode ser formado em duas maneiras diferentes. Segundo um primeiro método, as palavras 20 controle são codificadas por uma chave, a chave de transmissão TK, que geralmente se refere ao sistema de transmissão entre o centro de administração e um módulo de segurança associado ao receptor/decodificador. A palavra controle é obtida por meio de decifração das mensagens controle por meio da chave de transmissão TK.
Conforme um segundo método, o fluxo de ECM não contém diretamente as palavras controle codificadas, mas contém dados que permitem a determinação das palavras controle. Essa determinação das palavras controle pode ser conduzida por meio de diferentes operações, particularmente por meio de decifração, em que essa decifração é capaz de gerar diretamente a palavra controle que corresponde ao -30,. primeiro método descrito'acima, mas a decifração é igualmente capaz de gerar um dado que contém a palavra controle, em que esta última ainda necessitará ser extraída do dado.
Particularmente, o dado pode conter a palavra controle, bem como um valor associado ao conteúdo a ser difundido e, particularmente, as condições de acesso a esse conteúdo. Uma outra operação que permite a determinação da palavra controle pode utilizar, por exemplo, uma função de hashing de uma via desse dado 5 específico.
As operações de segurança geralmente são executadas em um módulo de segurança associado à unidade multimídia ou receptor. Esse módulo de segurança pode ser elaborado especificamente de acordo com quatro formas distintas.
Uma das formas é uma placa de microprocessador, um cartão inteligente ou, de 10 forma mais geral, um módulo eletrônico (que assume a forma de chave, cracháetc.). Esse módulo possui geralmente é removível do receptor e a ele conectável. A forma com contatos elétricos é a mais amplamente utilizada, mas não se exclui uma conexão sem contato, tal como do tipo ISO 14443.
Um segundo projeto conhecido é o de um chip de circuito integrado colocado, 15 geralmente de forma definitiva e irremovível, na placa impressa do receptor. Uma alternativa é constituída por um circuito montado sobre uma base ou conector tal como um conector de módulo SIM.
Em um terceiro projeto, o módulo de segurança é integrado em um chip de circuito integrado que também possui uma outra função, tal como em um módulo de 20 decodificação do decodificador ou no microprocessador do decodificador.
Em uma quarta realização, o módulo de segurança não é realizado na forma de hardware, mas a sua função é implementada somente na forma de software. Esse software pode ser ofuscado no software principal do receptor.
Considerando que, nos quatro casos, a função é idêntica, embora o nível de 25 segurança seja diferente, faremos referência ao módulo de segurança em qualquer forma apropriada para realizar sua função ou na forma que esse módulo pode assumir. Nos quatro projetos descritos acima, o módulo de segurança detém o meio de execução de um programa (CPU) armazenado na sua memória. Esse programa permite a execução das operações de segurança,- verificação xdos—direitos,'- 30 efetivação de decifração ou ativação de um módulo de decifração etc.
Os meios implementados por pessoas maliciosas para análise da operação desse módulo de segurança podem ser significativos e podem permitir que essas pessoas realizem imitações de módulos de segurança nos quais as informações classificadas necessárias (as chaves ou o número de série) tenham sido carregadas. Esse módulo age como um módulo autêntico e também possui um processador e uma memória. As funcionalidades do módulo de segurança são emuladas, a fim de reproduzir a operação original.
O objeto da presente invenção é, portanto, o de limitar o impacto deste tipo de emulador de módulos de segurança.
Este objeto é atingido por um módulo de segurança para os dados de acesso condicional por uma unidade de processamento de áudio e vídeo digital, em que os mencionados dados de acesso condicional são criptografados por palavras controle e o mencionado módulo de segurança é responsável pelo processamento de mensagens de segurança que contêm pelo menos um criptograma relativo a uma palavra controle e uma instrução relativa à palavra controle, caracterizado pelo fato de que inclui meios de recebimento de pelo menos dois microprogramas por mensagens de segurança, executáveis pelo módulo de segurança, em que o mencionado módulo de segurança compreende meios de armazenagem de pelo menos dois microprogramas e meios de recebimento de uma instrução contida na mensagem de segurança, para seleção do microprograma indicado pela instrução, execução do mencionado microprograma com pelo menos o criptograma como parâmetro de execução, em que essa execução permite o cálculo da palavra controle a ser enviada de volta para a unidade de processamento de áudio e vídeo.
Segundo a presente invenção, a obtenção da palavra controle final é sujeita à execução de um programa que originalmente não está presente no módulo de segurança e que é descarregado no mencionado módulo.
Os emuladores de módulos de segurança emulam as funções com base em uma outra unidade central de processamento (CPU) e não são capazes de executar diretamente o código de máquina dos microprogramas.
A presente invenção será mais bem compreendida graças à descrição detalhada a seguir com referência às figuras anexas, nas quais:- a Figura 1 exibe uma realização da presente invenção;- a Figura 2 exibe uma segunda realização da presente invenção que inclui a operação de uma chave; e- a Figura 3 exibe uma terceira realização de dois níveis, em que o criptograma 5 opera nos dois níveis.
O objeto da presente invenção é o de realizar a execução do código de programa necessário para a obtenção da palavra controle final. Esse código inicialmente não está presente no módulo e é enviado em uma mensagem de segurança. Além .. 10 disso, diversos microprogramas são selecionáveis para a produção da palavra controle CW, em que a mensagem de segurança compreende, por um lado, um criptograma CTG e, por outro lado, uma instrução a fim de selecionar o microprograma a ser utilizado.
Segundo uma primeira realização descrita na Figura 1, a mensagem de segurança 15 ECM contém um criptograma, CTG, e uma instrução, IN.
Deve-se observar que essa mensagem de segurança, por si só, é segura; nomeadamente, o seu conteúdo é criptografado por uma chave, que também é armazenada no módulo de segurança. Uma vez decifrados, os dados de verificação (assinatura, hash) permitem a verificação de que seu conteúdo é autêntico e 20 confiável.
A instrução IN contida na mensagem de segurança ECM é utilizada como seletor, a fim de determinar qual microprograma (MP1, MP2, MPn) deve ser utilizado. Esse microprograma é carregado na memória de execução do processador e pode ser associado a outros módulos de software. O criptograma CTG contido na mensagem 25 de segurança é utilizado como entrada variável desse microprograma e a execução do mencionado microprograma permite a obtenção da palavra controle CW.
Conforme uma segunda realização descrita na Figura 2, o microprograma MP selecionado pela instrução IN recebe o criptograma CTG como, urna variável e . recebe uma chave Kcw contida no módulo de segurança. Essa chave é 30 preferencialmente enviada para o módulo de segurança por uma outra mensagem de segurança, tal como uma mensagem de administração de direitos de EMM. O microprograma MP é, portanto, um módulo de criptografia específico que utiliza a chave Kcw como chave de decifração sobre o criptograma CTG.
Segundo uma terceira realização descrita na Figura 3, o criptograma é dividido em duas partes. Uma primeira parte CTG1 é utilizada com o microprograma MP 5 selecionado pela instrução IN, em que o resultado das operações executadas com o microprograma ou uma parte do microprograma é transmitido para um módulo de criptografia DEC.
Esse módulo também recebe a segunda parte CTG2 do criptograma como uma variável. A operação criptográfica é executada pelo módulo DEC, com base no 10 resultado do processamento, por um lado, da primeira parte do criptograma CTGÍ pelo microprograma MP e, por outro lado, da segunda parte do criptograma CTG2, permitindo a obtenção da palavra controle CW. Dever-se-á obter que a instrução IN não intervém nesta última etapa.
Esse módulo criptográfico DEC pode ser do tipo IDEA, AES, TDES ou outro. O 15 resultado do microprograma MP pode ser utilizado como chave ou como entrada para esse módulo criptográfico. No primeiro caso, a segunda parte do criptograma CTG2 é utilizada como entrada e, no segundo caso, ela é utilizada como chave.
Conforme indicado acima, um ou mais microprogramas MP são transmitidos de um centro de administração para um receptor/decodificador ao qual o módulo de 20 segurança é conectado. Um microprograma MP pode ser enviado em uma mensagem de segurança específica (EMM), criptografada por uma chave apropriada, para o mencionado módulo de segurança. Desta forma, apenas esse módulo de segurança será capaz de ter acesso ao seu conteúdo. Segundo uma outra realização, o microprograma é incluído na mesma mensagem do criptograma 25 e da instrução. O processamento dessa mensagem permite, portanto, a operação do microprograma e a sua execução com o criptograma como parâmetro.
Segundo uma outra realização, o microprograma é criptografado por uma chave específica para o mencionado microprograma. O microprograma é enviado em uma mensagem de segurança e, no momento da sua recepção pelo módulo .de 30 segurança, é armazenado em forma criptografáda. A mensagem de segurança que contém o criptograma também conterá a chave de decifração do microprograma.
Segundo uma realização preferida da presente invenção, cada microprograma é assinado, a fim de garantir a sua autenticidade. O microprograma é armazenado na memória do módulo de segurança em uma forma criptografada. Antes da execução, o microprograma é decifrado com uma chave, que se encontra na memória segura do módulo de segurança ou na mensagem de segurança que ativou essa operação. Uma vez decifrado, ele é autenticado graças a uma assinatura do conjunto de dados que contém o microprograma. Para a verificação dessa assinatura, é necessária uma chave pública da autoridade que assinou os dados, em que essa autoridade utilizou a sua chave privada e secreta para gerar a assinatura.
O número de microprogramas é de pelo menos dois e pode ser maior. Eles são preferencialmente armazenados em uma memória não executável do módulo de segurança em úmá forma criptografada. Quando for selecionado um dos microprogramas pela instrução IN, esse microprograma é decifrado, autenticado e transferido para uma zona executável do processador do módulo de segurança. Outras partes do código processador podem contribuir para a execução do microprograma. Dever-se-á observar que, sem as operações executadas pelo microprograma, o resultado da transformação do criptograma não pode ser obtido.
Segundo uma realização, a mensagem de segurança contém um grupo de microprogramas criptografados por uma chave. Essa chave pode ser uma chave memorizada no módulo de segurança no momento da sua inicialização ou ser atualizada por mensagens de segurança. Cada microprograma é criptografado por uma chave apropriada. No momento do recebimento da mensagem de segurança, o módulo de segurança extrai o bloco de microprogramas e o decifra com a chave correspondente. Embora o bloco de microprogramas tenha sido decifrado na memória do módulo de segurança, cada microprograma permanece criptografado pela sua própria chave. No momento da chegada de uma mensagem de segurança que contém um criptograma que permite a obtenção de uma palavra controle, essa mensagem também conterá a chave para decifrar o microprograma indicado pela instrução.
Segundo uma realização específica, o módulo de segurança possui um processador à sua disposição no qual é carregado software virtual,, nomeadamente instruções escritas em uma linguagèrn genérica que são executadas por esse processador por meio da camada de virtualização. Um exemplo dessa camada de virtualização é conhecido como Java. Os microprogramas contidos nas mensagens de segurança são formados por instruções compatíveis com a camada virtual. Eles são executáveis pela camada de virtualização e podem, portanto, ser executadas por processadores de diferentes tipos, pelo fato de que cada um desses processadores possui uma camada de virtualização comum.
Segundo uma outra realização específica da presente invenção, o módulo de segurança inclui um elemento de hardware programável, tal como o da família FPGA conhecido como um módulo lógico programável. Esses circuitos executam uma função, que é definida devido a um programa de configuração das conexões internas. Esse programa permite a ligação dós diferentes elementos internos dó 10 circuito a fim de formar flip-flops, registros de comutação e quaisquer outras funções lógicas. Desta forma, um microprograma inclui esse programa de configuração de lógica programável, que permite a modificação das ações desse módulo de lógica programável e a execução de funções específicas sobre uma variável que, neste caso, é o criptograma.
O resultado obtido pelas diferentes operações criptográficas denominadas “palavra controle” acima pode novamente sofrer modificações antes da transmissão para a unidade de processamento de dados digitais de áudio e vídeo, tal como por meio de criptografia ou decifração, ou mesmo uma mistura simples (XOR) com um valor de registro. Ele pode também ser modificado pela unidade de processamento de dados digitais de áudio e vídeo, tal como por meio de decifração no módulo de decifração do fluxo de áudio e vídeo.
Segundo uma realização, o método descrito acima é executado por um receptor/decodificador, que inclui uma unidade de decodificação do fluxo de áudio e vídeo e uma unidade de processamento. Esta última é responsável pelas operações de segurança (que recebem e processam as mensagens de segurança), bem como pela administração global do receptor/decodificador (EPG, alteração do canal etc.). Caso o processador no centro da unidade de processamento não seja o mesmo para o qual foi escrito o microprograma, a unidade de processamento emulará a execução do microcódigo de segurança.
Também é possível, conforme descrito acima, que o microprograma esteja emuma linguagem avançada (JAVA, C, por exemplo) e executável desta forma pela unidade de processamento.
Claims (10)
1. Módulo de Segurança (SM) para uma unidade de processamento de dados digitais de áudio e vídeo para acesso condicional criptografado por palavras controle (CW), responsável pelo processamento de mensagens de segurança (ECM, EMM) 5 que contêm pelo menos um criptograma (CTG) relativo a uma palavra controle (CW)e uma instrução (IN) relativa à palavra controle, caracterizado pelo fato de que inclui meios de recebimento de pelo menos dois microprogramas (MP) por mensagens de segurança (ECM, EMM), em que os mencionados microprogramas são executáveis pelo módulo de segurança, o mencionado módulo de segurança (SM) compreende 10 meios de armazenagem de pelo menos dois microprogramas (MP) e meios derecebimento da instrução (IN) contida na mensagem de segurança, para selecionar o microprograma (MP) indicado pela instrução (IN), para executar o mencionado microprograma com pelo menos o criptograma (CTG) como parâmetro de execução, em que essa execução permite o envio do cálculo da palavra controle 15 (CW) de volta para a unidade de processamento de áudio e vídeo.
2. Módulo de Segurança (SM) de acordo com a reivindicação 1, caracterizado pelo fato de que o microprograma (MP) é uma forma criptografada e/ou autenticada na mensagem de segurança e inclui o meio de decifração e/ou autenticação do microprograma (MP) antes da sua execução.20
3. Módulo de Segurança (SM) de acordo com a reivindicação 2, caracterizado pelofato de que o microprograma está contido em uma primeira mensagem de segurança, em que o meio de decifração do mencionado microprograma está contido em uma segunda mensagem de segurança.
4. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 ou 2, 25 que compreende um módulo criptográfico caracterizado pelo fato de que ocriptograma (CTG) inclui primeira (CTG1) e segunda (CTG2) partes, em que a primeira parte age sobre o microprograma selecionado pela instrução (IN) e a segunda parte age sobre o módulo criptográfico que recebe o resultado obtido pelo microprograma selecionado para produzir a palavra controle (CW).30
5. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 a 4,caracterizado pelo fato de que inclui um processador e software de virtualização que permite a execução de instruções genéricas, em que o mencionado microprograma é formado por instruções genéricas.
6. Módulo de Segurança (SM) de acordo com qualquer das reivindicações 1 a 4, caracterizado pelo fato de que inclui um módulo lógico programável, em que o mencionado microprograma é um programa de configuração com lógica programável.
7. Método de recebimento de um conteúdo de áudio e vídeo a ser processado por um receptor/decodificador que compreende uma unidade de decodificação e uma unidade de processamento, em que o mencionado conteúdo é criptografado pelas palavras controle CW, um criptograma (CTB) relativo às mencionadas palavras controle que são recebidas em uma mensagem de segurança (ECM) que também contém pelo menos uma instrução, (IN), caracterizado pelo fato de que inclui as etapas a seguir: a. recebimento de pelo menos dois microprogramas (MP) contidos nas mensagens de segurança (ECM, EMM), em que esses microprogramas são executáveis pela unidade de processamento; b. armazenagem dos mencionados microprogramas (MP) em uma memória de microprogramas da mencionada unidade de processamento; c. recebimento de uma mensagem de segurança (ECM) e extração do criptograma (CTG) e da instrução (IN); d. seleção de um microprograma a partir dos microprogramas conforme o valor da instrução (IN); e. execução do mencionado microprograma selecionado com pelo menos o criptograma (CTG) como um parâmetro de execução, em que essa execução permite o cálculo da palavra controle (CW) a ser enviada de volta para a unidade de decodificação de áudio e vídeo.
8. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com a reivindicação 7, caracterizado pelo fato de que o microprograma (MP) é uma forma criptografada e/ou autenticada na mensagem de segurança e inclui uma etapa de decifração e/ou autenticação do microprograma (MP) antes da sua execução.
9. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com a reivindicação 8, caracterizado pelo fato de que o microprograma é criptografado por uma chave de criptografia e é recebido por uma primeira mensagem de segurança, em que a chave de criptografia do mencionado microprograma é transmitida em uma segunda mensagem de segurança.
10. Método de controle de acesso a um conteúdo de áudio e vídeo de acordo com qualquer das reivindicações 7 ou 8, caracterizado pelo fato de que o criptograma5 (CTG) inclui primeira (CTG1) e segunda (CTG2) partes, em que a primeira parte age sobre o microprograma selecionado pela instrução (IN) e a segunda parte age sobre um módulo criptográfico que recebe o resultado obtido pelo microprograma selecionado para produzir a palavra controle (CW).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08154029A EP2107808A1 (fr) | 2008-04-03 | 2008-04-03 | Module de sécurité (SM) pour unité de traitement de données audio/vidéo |
EP081540296 | 2008-04-03 | ||
PCT/EP2009/053961 WO2009121933A1 (en) | 2008-04-03 | 2009-04-02 | Security module for audio/video data processing unit |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0906528A2 BRPI0906528A2 (pt) | 2015-07-21 |
BRPI0906528B1 true BRPI0906528B1 (pt) | 2020-11-10 |
Family
ID=39877994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0906528-8A BRPI0906528B1 (pt) | 2008-04-03 | 2009-04-02 | Módulo de segurança para unidade de processamento de dados de áudio e vídeo |
Country Status (12)
Country | Link |
---|---|
US (1) | US8646097B2 (pt) |
EP (2) | EP2107808A1 (pt) |
KR (1) | KR101569950B1 (pt) |
CN (1) | CN101981927B (pt) |
BR (1) | BRPI0906528B1 (pt) |
CA (1) | CA2719563C (pt) |
CL (1) | CL2009000819A1 (pt) |
HK (1) | HK1146777A1 (pt) |
MX (1) | MX2010010682A (pt) |
PE (1) | PE20100227A1 (pt) |
TW (1) | TWI460592B (pt) |
WO (1) | WO2009121933A1 (pt) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2337347A1 (en) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8898723B2 (en) | 2010-08-20 | 2014-11-25 | Sony Corporation | Virtual channel declarative script binding |
US8687807B2 (en) * | 2011-01-26 | 2014-04-01 | Nagrastar, L.L.C. | Cascading dynamic crypto periods |
HUP1200524A2 (hu) * | 2012-09-12 | 2014-05-28 | Cellum Global Innovacios Es Szolgaltato Zrt | Mobil fizetõeszköz alkalmazói rendszer, valamint eljárás mobil fizetõeszköz létrehozására és használatára |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) * | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
FR3120718B1 (fr) * | 2021-03-09 | 2023-02-10 | Commissariat Energie Atomique | Procédé d’exécution d’un programme d’ordinateur par un appareil électronique |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730300B2 (en) * | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6697489B1 (en) * | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7096355B1 (en) * | 1999-04-26 | 2006-08-22 | Omniva Corporation | Dynamic encoding algorithms and inline message decryption |
US8126810B2 (en) * | 2001-06-04 | 2012-02-28 | Panasonic Corporation | Apparatus and method of flexible and common IPMP system for providing and protecting content |
WO2004008765A1 (en) * | 2002-07-11 | 2004-01-22 | Koninklijke Philips Electronics N.V. | Apparatus for providing conditional access to a stream of data |
CN1729668A (zh) * | 2002-12-20 | 2006-02-01 | 皇家飞利浦电子股份有限公司 | 用于处理流的设备和方法 |
TWI250450B (en) * | 2004-04-16 | 2006-03-01 | Via Tech Inc | Microprocessor apparatus and method for providing configurable cryptographic key size |
US20060126836A1 (en) * | 2004-12-10 | 2006-06-15 | Hector Rivas | System and method for dynamic generation of encryption keys |
US7970138B2 (en) * | 2006-05-26 | 2011-06-28 | Syphermedia International | Method and apparatus for supporting broadcast efficiency and security enhancements |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
-
2008
- 2008-04-03 EP EP08154029A patent/EP2107808A1/fr not_active Withdrawn
-
2009
- 2009-03-23 PE PE2009000433A patent/PE20100227A1/es not_active Application Discontinuation
- 2009-03-27 US US12/383,787 patent/US8646097B2/en active Active
- 2009-04-02 EP EP09727898A patent/EP2279616B1/en active Active
- 2009-04-02 CA CA2719563A patent/CA2719563C/en active Active
- 2009-04-02 WO PCT/EP2009/053961 patent/WO2009121933A1/en active Application Filing
- 2009-04-02 KR KR1020107022032A patent/KR101569950B1/ko active IP Right Grant
- 2009-04-02 CN CN2009801108877A patent/CN101981927B/zh active Active
- 2009-04-02 MX MX2010010682A patent/MX2010010682A/es active IP Right Grant
- 2009-04-02 BR BRPI0906528-8A patent/BRPI0906528B1/pt active IP Right Grant
- 2009-04-03 CL CL2009000819A patent/CL2009000819A1/es unknown
- 2009-04-03 TW TW098111230A patent/TWI460592B/zh active
-
2011
- 2011-01-27 HK HK11100853.3A patent/HK1146777A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
EP2279616B1 (en) | 2012-12-12 |
KR101569950B1 (ko) | 2015-11-17 |
CL2009000819A1 (es) | 2009-08-21 |
CN101981927A (zh) | 2011-02-23 |
WO2009121933A1 (en) | 2009-10-08 |
US8646097B2 (en) | 2014-02-04 |
CA2719563A1 (en) | 2009-10-08 |
KR20100130613A (ko) | 2010-12-13 |
PE20100227A1 (es) | 2010-03-17 |
US20090254996A1 (en) | 2009-10-08 |
MX2010010682A (es) | 2011-03-04 |
BRPI0906528A2 (pt) | 2015-07-21 |
HK1146777A1 (en) | 2011-07-08 |
EP2107808A1 (fr) | 2009-10-07 |
CA2719563C (en) | 2016-07-12 |
CN101981927B (zh) | 2013-01-02 |
TWI460592B (zh) | 2014-11-11 |
TW201007454A (en) | 2010-02-16 |
EP2279616A1 (en) | 2011-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0906528B1 (pt) | Módulo de segurança para unidade de processamento de dados de áudio e vídeo | |
JP4099039B2 (ja) | プログラム更新方法 | |
US9830456B2 (en) | Trust transference from a trusted processor to an untrusted processor | |
TWI526866B (zh) | 利用線上認證與經加密碼執行的碼保護 | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
CN113656086A (zh) | 安全存储及加载固件的方法及电子装置 | |
BR112016001608B1 (pt) | Método através do qual um dispositivo de cliente comprova sua autenticidade para um cliente de mídia a ser instalado por usuário no dispositivo de cliente e dispositivo de cliente | |
US20140282543A1 (en) | Secure zone on a virutal machine for digital communications | |
BR112015027089B1 (pt) | Método para colocar marca dágua em um conteúdo comprimido recebido por um dispositivo cliente e dispositivo cliente para descriptografar e colocar marca dágua em um conteúdo comprimido criptografado | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
KR101266251B1 (ko) | 디지털 콘텐츠의 보안유지 방법 및 장치 | |
WO2018046670A1 (en) | A method to create a secure channel between a host device and an external device | |
WO2007094857A1 (en) | Method and apparatus for securing digital content | |
US8621236B2 (en) | Method for activating at least a function on a chipset and chipset for the implementation of the method | |
Peterson | Leveraging asymmetric authentication to enhance security-critical applications using Zynq-7000 all programmable SoCs | |
Shimizu et al. | Cell Broadband Engine™ processor security architecture and digital content protection | |
JP6270101B2 (ja) | 暗号回路のための切替手段を有するコンピュータチップ | |
WO2011050655A1 (zh) | 移动终端及其系统数据防克隆方法 | |
JP4580030B2 (ja) | セキュアデバイス | |
Areno | Strengthening embedded system security with PUF enhanced cryptographic engines | |
JP2007272923A (ja) | サーバ | |
CN116318880A (zh) | 一种基于安全芯片的摄像机高级安全方法与系统 | |
Wang et al. | TVOS content security analysis and protection in smart TV | |
JP2004103027A (ja) | 遊技制御装置 | |
JP2007013835A (ja) | 暗号化データ復号装置及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according art. 34 industrial property law | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: suspension of the patent application procedure | ||
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/16 , H04N 7/167 Ipc: H04N 7/167 (1985.01), H04N 7/16 (1968.09), H04N 21 |
|
B09A | Decision: intention to grant | ||
B16A | Patent or certificate of addition of invention granted |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/11/2020, OBSERVADAS AS CONDICOES LEGAIS. |