BR102017014008A2 - Aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo - Google Patents

Aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo Download PDF

Info

Publication number
BR102017014008A2
BR102017014008A2 BR102017014008-3A BR102017014008A BR102017014008A2 BR 102017014008 A2 BR102017014008 A2 BR 102017014008A2 BR 102017014008 A BR102017014008 A BR 102017014008A BR 102017014008 A2 BR102017014008 A2 BR 102017014008A2
Authority
BR
Brazil
Prior art keywords
message
time
access
service
communication network
Prior art date
Application number
BR102017014008-3A
Other languages
English (en)
Inventor
Fontaine Patrick
Vigouroux Jean-Ronan
Le Merrer Erwan
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of BR102017014008A2 publication Critical patent/BR102017014008A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64723Monitoring of network processes or resources, e.g. monitoring of network load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64746Control signals issued by the network directed to the server or the client
    • H04N21/64761Control signals issued by the network directed to the server or the client directed to the server
    • H04N21/64776Control signals issued by the network directed to the server or the client directed to the server for requesting retransmission, e.g. of data packets lost or corrupted during transmission from server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo. trata-se de um dispositivo e um método para autorizar o acesso a um serviço em um primeiro dispositivo (101) quando da detecção de um segundo dispositivo (100) localizado na proximidade, ao mesmo tempo utilizando preferivelmente transmissão por difusão. o segundo dispositivo (10) difunde, em uma segunda rede de difusão, uma mensagem compreendendo pelo menos um identificador de grupo (701) comum ao conjunto de dispositivos que podem acessar o serviço e um valor de referência de tempo (703) correspondendo ao tempo de emissão da mensagem, de acordo com uma referência de tempo comum recebida por todos os dispositivos a partir de uma primeira rede de difusão. o primeiro dispositivo (101) autoriza o acesso (470) ao serviço somente se o identificador de grupo recebido a partir da mensagem for o mesmo (430) que o identificador de grupo do dispositivo e se o retardo entre a chegada medida da mensagem e seu tempo de emissão for menor (440) do que um limiar.

Description

(54) Título: APARELHO E MÉTODO PARA AUTORIZAR O ACESSO A UM SERVIÇO DE ACORDO COM A PROXIMIDADE DO DISPOSITIVO (51) Int. Cl.: H04W 84/20; H04W4/06 (30) Prioridade Unionista: 28/06/2016 EP 16305786.2 (73) Titular(es): THOMSON LICENSING (72) Inventor(es): PATRICK FONTAINE; JEANRONAN VIGOUROUX; ERWAN LE MERRER (74) Procurador(es): DANIEL ADVOGADOS (ALT.DE DANIEL & CIA) (57) Resumo: APARELHO E MÉTODO PARA AUTORIZAR O ACESSO A UM SERVIÇO DE ACORDO COM A PROXIMIDADE DO DISPOSITIVO. Trata-se de um dispositivo e um método para autorizar o acesso a um serviço em um primeiro dispositivo (101) quando da detecção de um segundo dispositivo (100) localizado na proximidade, ao mesmo tempo utilizando preferivelmente transmissão por difusão. O segundo dispositivo (10) difunde, em uma segunda rede de difusão, uma mensagem compreendendo pelo menos um identificador de grupo (701) comum ao conjunto de dispositivos que podem acessar o serviço e um valor de referência de tempo (703) correspondendo ao tempo de emissão da mensagem, de acordo com uma referência de tempo comum recebida por todos os dispositivos a partir de uma primeira rede de difusão. O primeiro dispositivo (101) autoriza o acesso (470) ao serviço somente se o identificador de grupo recebido a partir da mensagem for o mesmo (430) que o identificador de grupo do dispositivo e se o retardo entre a chegada medida da mensagem e seu tempo de emissão for menor (440) do que um limiar.
Figure BR102017014008A2_D0001
1/19 “APARELHO E MÉTODO PARA AUTORIZAR O ACESSO A UM SERVIÇO DE ACORDO COM A PROXIMIDADE DO DISPOSITIVO”
CAMPO TÉCNICO [001]A presente revelação refere-se ao domínio de pareamento de dispositivos, e, mais precisamente, descreve um aparelho e um método para autorizar, de forma segura e automática, o acesso a um serviço em um primeiro dispositivo (escravo) quando da detecção de um segundo dispositivo (mestre) localizado na proximidade, que pode ser implementado usando somente mensagens de difusão.
ANTECEDENTES DA INVENÇÃO [002]Esta seção visa a introduzir o leitor a vários aspectos da técnica, que podem estar relacionados a vários aspectos da presente revelação descritos e/ou reivindicados adiante. Acredita-se que esta discussão seja de grande auxílio para fornecer ao leitor informações de pano de fundo, ajudando-o a compreender melhor os vários aspectos da presente revelação. Logo, deve-se compreender que essas declarações devem ser lidas à luz do que foi dito, e não como admissões da técnica anterior.
[003]O pareamento de dispositivos é uma operação que permite estabelecer uma conexão entre dois dispositivos remotos que é usada para compartilhar dados ou serviços entre os dispositivos então emparelhados, ao mesmo tempo impedindo que outros dispositivos (não emparelhados) acessem os dados ou serviços. O estado da técnica compreende uma série de soluções diferentes para emparelhamento de dispositivos. As soluções convencionais se baseiam em mecanismos de desafioresposta que requerem um canal de transmissão bidirecional (tal como WiFi ou Bluetooth®) para o envio e recebimento de mensagens. Quando um dos dispositivos acessa serviços confidenciais ou de valor, tal como um canal de TV pago ou arquivos de dados pessoais do usuário, prefere-se um emparelhamento seguro entre os dispositivos legítimos, permitindo impedir que um usuário não-autorizado com um
Petição 870170044822, de 28/06/2017, pág. 10/36
2/19 dispositivo não-autorizado acesse o serviço. Por exemplo, quando se emparelha um smartphone com um sistema de áudio Bluetooth de carro, é gerado um código secreto pelo sistema de áudio do carro, o qual é exibido para o usuário e precisa ser inserido no smartphone. O smartphone envia de volta o código através da comunicação Bluetooth e o sistema de áudio do carro verifica se o código secreto está correto antes de autorizar o emparelhamento seguro. O código secreto pode vantajosamente ser utilizado para criptografar a comunicação entre os dispositivos. Mecanismos convencionais de prevenção de ataque por repetição também podem ser usados.
[004]Nos sistemas de TV paga, alguns operadores propõem a assinatura para múltiplos dispositivos a um preço com desconto em relação a assinaturas múltiplas, permitindo, dessa forma, o compartilhamento de uma assinatura entre múltiplos dispositivos receptores de uma mesma residência. Nesta situação, um assinante de múltiplos dispositivos pode ser tentado a vender um de seus dispositivos para outro cliente, reduzindo assim seu custo pessoal. Entretanto, tal utilização geralmente não é autorizada pelos termos de serviço do provedor, uma vez que reduziria a receita total do provedor. Para combater tal uso ilegítimo dos dispositivos, o mecanismo de emparelhamento de dispositivos precisa ser aprimorado para impedir ataques nos quais os dispositivos a serem emparelhados estão muito distantes um do outro e o usuário legítimo colabora com o usuário ilegítimo.
[005]Portanto, pode ser apreciado que há a necessidade de uma solução para emparelhamento seguro entre dispositivos que aborde pelo menos alguns dos problemas da técnica anterior. A presente revelação proporciona tal solução.
SUMÁRIO [006]A presente revelação descreve um aparelho e um método para autorizar, de forma segura e automática, o acesso a um serviço em um primeiro dispositivo quando da detecção de um segundo dispositivo localizado na proximidade, utiliPetição 870170044822, de 28/06/2017, pág. 11/36
3/19 zando somente uma única mensagem de autorização de difusão. O dispositivo mestre difunde uma mensagem compreendendo pelo menos um identificador de grupo comum ao conjunto de dispositivos que podem acessar o serviço e um valor de referência de tempo correspondendo ao tempo de emissão da mensagem de autorização, de acordo com uma referência de tempo comum recebida por todos os dispositivos de outra rede de difusão. Um dispositivo escravo somente autoriza o acesso ao serviço se o identificador de grupo recebido a partir da mensagem de autorização for o mesmo que o identificador de grupo predeterminado do dispositivo e se o retardo entre a chegada medida da mensagem de autorização e seu tempo de emissão for menor do que um limiar.
[007]Em um primeiro aspecto, a revelação está direcionada a um método para controlar o acesso a um serviço em um primeiro dispositivo, compreendendo, em um processador de um primeiro dispositivo: obter uma referência de tempo através de uma primeira rede de comunicação de difusão; obter uma mensagem a partir de um segundo dispositivo através de uma segunda rede de comunicação de difusão, em que a mensagem compreende pelo menos um identificador de grupo comum a um conjunto de dispositivos para os quais o serviço está autorizado e um tempo de emissão da mensagem na segunda rede de comunicação de difusão, em que o tempo de emissão é dado com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão; determinar um retardo de transmissão subtraindo o tempo de emissão da mensagem compreendido na mensagem de um tempo de chegada da mensagem, em que o tempo de chegada é medido pelo primeiro dispositivo com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão; determinar a validade da mensagem recebida, a mensagem sendo determinada como válida no caso de o identificador de grupo compreendido na mensagem ser o mesmo que o identificador de grupo do primeiro dispositivo e no caso de o dito retardo de transmissão ser menor do que um limiar;
Petição 870170044822, de 28/06/2017, pág. 12/36
4/19 incrementar (450) um contador no caso de a mensagem recebida ser válida; e autorizar o acesso ao serviço quando o contador for maior do que zero.
[008]Várias concretizações do primeiro aspecto compreendem:
[009]- decrementar o contador em intervalos de tempo determinados;
[010]- extrair, a partir da mensagem recebida, um valor refletindo o número de retransmissões permitidas; quando o valor refletindo o número de retransmissões permitidas for maior do que zero: construir uma nova mensagem em que o tempo de emissão é atualizado e o valor refletindo o número de retransmissões é decrementado; transmitir a nova mensagem na segunda rede de comunicação de difusão;
[011]- usar tecnologia sem fio para a segunda comunicação de difusão, em que esta tecnologia é projetada para ter cobertura limitada;
[012]- usar uma referência de tempo absoluta;
[013]- usar uma referência de tempo relativa;
[014]- autorizar um serviço em que o serviço a ser autorizado é um dentre acesso a um canal de televisão, acesso a uma imagem pessoal, acesso a um vídeo pessoal e acesso a uma configuração de dispositivo.
[015]Em um segundo aspecto, a revelação está direcionada a um dispositivo para controlar o acesso a um serviço em um primeiro dispositivo, compreendendo: uma interface para uma primeira rede de comunicação de difusão configurada para obter uma referência de tempo através da primeira rede de comunicação de difusão; uma interface para uma segunda rede de comunicação de difusão configurada para obter uma mensagem a partir de um segundo dispositivo através da segunda rede de comunicação de difusão, em que a mensagem compreende pelo menos um identificador de grupo comum a um conjunto de dispositivos para os quais o serviço está autorizado e um tempo de emissão da mensagem na segunda rede de comunicação de difusão, em que o tempo de emissão é dado com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão; uma memória confiPetição 870170044822, de 28/06/2017, pág. 13/36
5/19 gurada para armazenar pelo menos um identificador de grupo comum ao conjunto de dispositivos para o qual o serviço está autorizado e um valor indicando se o dispositivo é um primeiro ou um segundo dispositivo um processador configurado para: determinar um retardo de transmissão subtraindo o tempo de emissão da mensagem compreendido na mensagem de um tempo de chegada da mensagem, em que o tempo de chegada é medido pelo primeiro dispositivo com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão; determinar a validade da mensagem recebida, a mensagem sendo determinada como válida no caso de o identificador de grupo compreendido na mensagem ser o mesmo que o identificador de grupo do primeiro dispositivo e no caso de o dito retardo de transmissão ser menor do que um limiar; autorizar o acesso ao serviço quando a mensagem recebida for válida.
[016]Em uma concretização variante do segundo aspecto:
[017]- a interface para a primeira rede de comunicação de difusão é uma dentre uma interface de difusão por satélite, uma interface de difusão terrestre, uma interface de rede a cabo e uma rede de banda larga;
[018]- a tecnologia da interface para a segunda rede de comunicação de difusão é uma dentre WiFi, ZigBee e Bluetooth.
[019]Em um terceiro aspecto, a revelação direciona-se a um programa de computador compreendendo instruções de código de programa executáveis por um processador para implementar qualquer concretização do método do primeiro aspecto.
[020]Em um quarto aspecto, a revelação direciona-se a um produto de programa de computador que é armazenado em um meio legível por computador nãotemporário e compreende instruções de código de programa executáveis por um processador para implementar qualquer concretização do método do primeiro aspecto.
Petição 870170044822, de 28/06/2017, pág. 14/36
6/19
BREVE DESCRIÇÃO DOS DESENHOS [021]Os aspectos preferidos da presente revelação serão agora descritos, a título de exemplo não-limitante, com referência aos desenhos acompanhantes, nos quais a Figura 1 ilustra um exemplo de dispositivo receptor no qual a revelação pode ser implementada;
[022]A Figura 2 ilustra uma configuração ilustrativa de uma unidade familiar de acordo com uma concretização da revelação;
[023]A Figura 3 ilustra um diagrama de temporização das mensagens trocadas em uma configuração ilustrativa de uma residência de acordo com uma concretização da revelação;
[024]A Figura 4 ilustra um fluxograma ilustrativo de um dispositivo receptor de acordo com uma concretização da revelação;
[025]A Figura 5 ilustra um fluxograma ilustrativo de uma concretização variante de um dispositivo receptor de acordo com uma concretização da revelação, em que a cobertura da autorização é aprimorada através da retransmissão pelos dispositivos receptores;
[026]A Figura 6 ilustra uma configuração ilustrativa de uma residência de acordo com uma concretização variante da revelação para aprimorar a cobertura do emparelhamento;
[027]A Figura 7A ilustra uma carga útil ilustrativa das mensagens de autorização de acordo com uma concretização preferida da revelação usando referência de tempo absoluta; e [028]A Figura 7B ilustra um exemplo de carga útil das mensagens de autorização de acordo com uma concretização variante da revelação usando referência de tempo relativa.
DESCRIÇÃO DAS CONCRETIZAÇÕES [029]A Figura 1 ilustra um exemplo de aparelho de um dispositivo receptor
Petição 870170044822, de 28/06/2017, pág. 15/36
7/19
100 no qual a revelação pode ser implementada. Os versados na técnica irão apreciar que o dispositivo ilustrado está bastante simplificado por questões de clareza. De acordo com uma concretização específica e não-limitante dos princípios, o dispositivo receptor 100 compreende pelo menos um processador de hardware 110 configurado para executar um método de pelo menos uma concretização da presente revelação, uma memória 120 configurada para armazenar pelo menos um dentre um sinalizador mestre 121 indicando se o dispositivo é escravo ou mestre, um identificador de grupo 122, um sinalizador de repetição 123 indicando se a mensagem de autorização de sinalização deverá ser repetida para aprimorar a cobertura ou não, uma interface de comunicação sem fio 130 configurada para interagir com dispositivos remotos, um sintonizador 140 configurado para receber um sinal de difusão a partir de um provedor de serviços, um demodulador 150 configurado para demodular o sinal recebido, um demultiplexador 160 configurado para demultiplexar o sinal demodulado e um decodificador de áudio-vídeo 170 configurado para decodificar os sinais de áudio e vídeo demultiplexados e distribuí-los para renderização para o usuário. Um meio de armazenamento legível por computador não-temporário 190 armazena código de programa legível por computador que é executável pelo processador 110 para realizar pelo menos um dos métodos descritos aqui. As interfaces de comunicação sem fio convencionais utilizando tecnologias Bluetooth®, ZigBee ou WiFi constituem exemplos da interface de comunicação sem fio 130 e possuem uma faixa de operação que corresponde aproximadamente a uma residência. Podem-se usar outras interfaces de rede.
[030]O identificador de grupo 122 é comum para um subconjunto de dispositivos que pertencem a um grupo de dispositivos autorizados, por exemplo, uma residência em comum ou uma única conta do assinante, e possuem permissão para compartilhar uma série de serviços comuns. Cada dispositivo deste grupo possui um valor de identificador de grupo em comum que é obtido de acordo com diferentes
Petição 870170044822, de 28/06/2017, pág. 16/36
8/19 técnicas. O identificador de grupo pode ser definido no estágio de fabricação ou personalização, pelo fabricante ou operador de serviço, antes de distribuir o dispositivo para o usuário. Ele também pode ser definido na residência do usuário através de uma fase de instalação realizada pelo usuário, por exemplo, utilizando um cartão inteligente do assinante ou simplesmente pelo recebimento de mensagens de gerenciamento do assinante fornecidas pelo operador do serviço e recebidas através do sinal de difusão.
[031]O demultiplexador 160 extrai uma referência de tempo 144 a partir do sinal de difusão. Tal referência de tempo pode assumir múltiplas formas. Quando o sinal de difusão é transmitida como um fluxo de transporte MPEG2 convencional, o modelo de temporização MPEG é preferivelmente usado para manter um relógio de tempo do sistema em todos os dispositivos receptores e assegurar a sincronização temporal entre os dispositivos receptores. Em tal ambiente, a referência de tempo é considerada como sendo absoluta, o que significa que é possível medir um valor absoluto no tempo em qualquer um dos dispositivos receptores e que esses valores de tempo medidos estão sincronizados. Quando nenhuma referência de tempo absoluta está disponível, uma referência de tempo relativa pode ser utilizada. Quando nenhuma referência de tempo absoluta está disponível, uma referência de tempo relativa pode ser utilizada. Este valor será considerado como referência de tempo pelos dispositivos receptores, uma vez que, em um modelo de difusão, os dispositivos de uma residência recebem o mesmo sinal de difusão, e, portanto, recebem o valor de contador essencialmente ao mesmo tempo.
[032]A Figura 2 ilustra uma configuração ilustrativa de uma residência de acordo com uma concretização da revelação. Em tal configuração, a residência compreende um conjunto de quatro dispositivos receptores 100, 101, 102 e 103. Esses dispositivos recebem um mesmo sinal de difusão 200, tanto a partir de uma antena de telhado no caso da difusão terrestre, uma antena de satélite no caso de diPetição 870170044822, de 28/06/2017, pág. 17/36
9/19 fusão por satélite, ou uma conexão a cabo no caso de difusão a cabo.
[033]O dispositivo receptor 100 foi escolhido como dispositivo mestre. Os outros dispositivos são dispositivos escravos. Esta escolha utiliza técnicas convencionais e está fora do escopo da revelação. Ela é feita, por exemplo, na fabricação ou pode ser determinada entre os dispositivos implementados, por exemplo, por votação ou pelo gerenciamento de mensagens recebidas através do sinal de difusão 200. Um sinalizador mestre (121 na figura 1) no dispositivo receptor é definido segundo a escolha.
[034]No momento em que é ligado, o dispositivo mestre 100 começa a difundir, através de sua interface de comunicação sem fio, por exemplo, usando mensagens de difusão de sinalizadores Bluetooth® ou Zigbee, uma mensagem de autorização compreendendo o identificador de grupo (122 na figura 1) e um valor de referência de tempo correspondendo ao tempo em que a mensagem é emitida. A mensagem de autorização é diferenciada das outras mensagens por técnicas convencionais, por exemplo, usando um valor específico em um campo específico de acordo com o protocolo utilizado. Os outros dispositivos receptores (escravos) da residência recebem as mensagens de autorização através de suas interfaces de comunicação sem fio. Quando nenhuma mensagem de autorização é recebida, o receptor não autoriza o serviço. Quando uma mensagem de autorização é recebida, o dispositivo receptor primeiramente verifica se o identificador de grupo compreendido na mensagem é o mesmo que seu próprio identificador de grupo, e quando este for o caso, determina o retardo entre a referência de tempo da transmissão da mensagem, conforme inserida pelo dispositivo mestre na mensagem, e a referência de tempo de sua recepção, conforme medida pelo dispositivo receptor. O dispositivo receptor autoriza o serviço somente se este retardo for menor do que um limiar. Esta medida permite verificar que a mensagem foi transmitida usando a comunicação sem fio direta que está fisicamente restrita a um dado perímetro e fornecer retardos de transmissão
Petição 870170044822, de 28/06/2017, pág. 18/36
10/19 curtos. Retransmitir a mensagem de autorização em outras interfaces de comunicação permitiría que um usuário malicioso superasse a limitação geográfica, mas aumentaria o retardo de transmissão para um valor maior do que o limiar, e, portanto, o serviço não seria autorizado. Este limiar é determinado, por exemplo, como sendo menor para um retardo de retransmissão da mensagem usando meios de transmissão convencionais. Um valor limiar de 7 ms é um bom exemplo. O valor do limiar é configurável.
[035]Exemplos de serviços incluem acesso a um canal de TV paga, acesso a dados pessoais do usuário, tais como imagens e vídeos privados, inicialização de um aplicativo e acesso à configuração do dispositivo.
[036]Os versados na técnica irão apreciar que a mensagem de autorização difundida pelo dispositivo mestre é preferivelmente criptografada para impedir que um usuário malicioso forje mensagens válidas com facilidade. A cifragem poderia, por exemplo, usar um algoritmo de criptografia simétrico, tal como uma operação XOR ou o algoritmo de Padrão de Criptografia Avançada (AES) bem-conhecido e uma chave secreta gerada usando o identificador de grupo, uma vez que é um segredo compartilhado em comum entre todos os dispositivos receptores pertencentes à mesma residência. O dispositivo receptor escravo poderá descriptografar a mensagem de autorização usando o mesmo algoritmo com a chave secreta gerada usando o identificador de grupo para recuperar os dados não-criptografados compreendendo pelo menos o identificador de grupo e a referência de tempo. Um invasor não conseguirá forjar tal mensagem de autorização sem conhecer o identificador de grupo. Além disso, o invasor não conseguiria decidir quando fornecer tal mensagem forjada, uma vez que a validade de uma mensagem de autorização depende de seu tempo de chegada.
[037]A Figura 3 ilustra um diagrama de temporização das mensagens trocadas em uma configuração ilustrativa de uma residência de acordo com uma concrePetição 870170044822, de 28/06/2017, pág. 19/36
11/19 tização da revelação. Nesta figura, a primeira linha mostra o sinal de difusão enviado pelo provedor de difusão a todas as unidades familiares. Todos os dispositivos da residência recebem o mesmo sinal de difusão. Neste sinal, os elementos 311, 312, 313, 314, 315, 315 correspondem à emissão de dados variados, por exemplo, compreendendo dados relacionados a conteúdo de áudio ou vídeo, enquanto que os elementos 301, 302, 303, 304, 305, 306 correspondem à emissão da informação de referência de tempo. Em uma concretização preferida, as informações de referência de tempo são absolutas, por exemplo, incluindo valores de marca de tempo, permitindo que cada um dos dispositivos receptores sincronize um relógio interno com essas marcas de tempo. Portanto, os dispositivos receptores são capazes de determinar um valor de tempo absoluto que está sincronizado com os outros dispositivos receptores. A segunda linha mostra a transmissão das mensagens de autorização 321, 322 emitidas pelo dispositivo receptor escolhido como dispositivo mestre. Este dispositivo difunde essas mensagens de autorização de tempo em tempo, por exemplo, em intervalos de tempo constantes ou aleatoriamente entre um valor de intervalo mínimo e um valor de intervalo máximo. Um exemplo de valor de faixa de intervalo é de um segundo a um minuto. Quando a rápida reação dos dispositivos é necessária, o intervalo de tempo é ajustada para um segundo, por exemplo. Para aplicações menos rigorosas, o intervalo de tempo é definido, por exemplo, para um minuto.
[038]Na concretização preferida, as informações de referência de tempo transportadas no sinal de difusão pelos elementos 301 a 306 são absolutas. Neste caso, a mensagem de autorização compreende o identificador de grupo e valores de referência de tempo absolutos correspondendo ao tempo de emissão da mensagem. A mensagem 321 compreende o valor de referência de tempo TT1, enquanto que a mensagem 322 compreende o valor de referência de tempo TT2. A terceira linha mostra o recebimento das mensagens de autorização 331, 332 pelos dispositivos
Petição 870170044822, de 28/06/2017, pág. 20/36
12/19 receptores escravos. Esses dispositivos medem o valor de referência de tempo absoluto correspondendo ao tempo de chegada das mensagens recebidas a partir do mestre. Nesta figura, a mensagem 331 corresponde ao recebimento da mensagem 321. Seu tempo de chegada TR1 é medido e o retardo de transmissão At1 é determinado subtraindo-se o valor TT1 extraído a partir dos dados da mensagem para o valor medido TR1. Quando este valor At1 é maior do que o limiar, considera-se que a mensagem não foi transmitida diretamente através da transmissão sem fio e foi retransmitida através de outra rede, provavelmente fora do alcance da faixa de operação sem fio e, portanto, fora do escopo da residência.
[039]Em uma concretização variante, as informações de referência de tempo carregadas no sinal de difusão pelos elementos 301 a 306 são relativas, por exemplo, incluindo um valor de contador de incremento ou valores aleatórios. Os princípios descritos acima ainda se aplicam com as seguintes diferenças. A mensagem de autorização difundida pelo dispositivo mestre não compreende uma referência de tempo absoluta, mas compreende o valor da última referência de tempo relativa, bem como um retardo medido pelo dispositivo mestre entre os últimos dados de referência de tempo relativos recebidos a partir do sinal de difusão e o tempo de emissão da mensagem. No exemplo da figura 3 aplicada ao caso em que a referência de tempo é relativa, a mensagem 321 compreende o valor da última referência de tempo relativa para permitir a verificação adicional de que os dispositivos mestre e escravo estão utilizando os mesmos dados de referência de tempo relativo. A mensagem 321 compreende ainda o retardo de emissão relativa, representado por At na figura, determinado subtraindo-se o valor da última referência de tempo relativa T2 do valor do tempo de emissão TT1. Ao receber a mensagem, o dispositivo receptor escravo primeiro determina o retardo Ar subtraindo os dados de referência de tempo relativo T2 indicados na mensagem do valor do tempo de recepção da mensagem e então determina o retardo de transmissão At1 subtraindo o retardo At, que foi extraíPetição 870170044822, de 28/06/2017, pág. 21/36
13/19 do da mensagem recebida, do retardo Ar.
[040]A Figura 4 ilustra um fluxograma ilustrativo de um dispositivo receptor de acordo com uma concretização da revelação. Na etapa 400, o dispositivo receptor verifica se está configurado como um dispositivo mestre ou escravo. Isto é feito, por exemplo, verificando-se o valor do sinalizador mestre (121 na figura 1).
[041]Quando o dispositivo receptor é o dispositivo mestre, na etapa 405, o serviço é autorizado. Exemplos de serviços compreendem o acesso a serviços de televisão incluindo canais de tv paga ou o acesso a dados armazenados, tais como imagens pessoais. Então, na etapa 410, o dispositivo mestre transmite uma mensagem de autorização de forma iterativa, de tempo em tempo, usando sua interface de comunicação sem fio configurada para transmitir mensagens por difusão usando um protocolo de difusão apropriado. A mensagem de autorização compreende pelo menos o identificador de grupo e um valor de referência de tempo correspondendo ao tempo em que a mensagem é emitida.
[042]Quando o dispositivo receptor é um dispositivo escravo, na etapa 420, ele verifica quanto ao recebimento de uma mensagem de autorização através de sua interface de comunicação sem fio configurada para receber mensagens de difusão, por exemplo, sob a forma de sinalizadores Bluetooth® ou ZigBee. Quando uma mensagem de autorização é recebida, o dispositivo escravo armazena o tempo de chegada, verifica se o formato da mensagem está correto e extrai os dados carregados pela mensagem. Na etapa 430, o identificador de grupo extraído a partir da mensagem recebida é comparado com o identificador de grupo (122 na figura 1) do dispositivo escravo. Se os identificadores corresponderem, o retardo de transmissão At é verificado na etapa 440. Na concretização preferida usando referências de tempo absolutas, o retardo é determinado subtraindo-se o tempo de chegada da mensagem, conforme medido pelo dispositivo escravo, para o tempo de emissão da mensagem, conforme inserido pelo dispositivo mestre na mensagem. Em uma conPetição 870170044822, de 28/06/2017, pág. 22/36
14/19 cretização variante usando referências de tempo relativo, o dispositivo escravo primeiro verifica se o valor de referência de tempo relativo servindo de referência está correto verificando se o valor de tempo relativo (302 na figura 3) previamente recebido e armazenado pelo dispositivo escravo corresponde ao valor de tempo relativo extraído da mensagem, e então realiza a subtração entre os tempos relativos de chegada da mensagem e o tempo de emissão extraído da mensagem. Quando este retardo é menor do que o limiar, a mensagem de autorização é considerada como sendo válida e um contador de sucesso S é incrementado na etapa 450. Os versados na técnica irão apreciar que a ordem entre as etapas 430 e 440 não tem importância: ambas as condições precisam ser satisfeitas para considerar a mensagem de autorização como válida. Quando uma das verificações anteriores das etapas 430 ou 440 estiver incorreta, o contador de sucesso S é ajustado para zero, na etapa 455. O contador de sucesso S é verificado, na etapa 460. Quando o contador de sucesso S é maior do que zero, o serviço é autorizado, na etapa 470. Quando o contador de sucesso S é igual a zero ou negativo, o serviço não é mais autorizado. O contador de sucesso S é ajustado para zero, por exemplo, ao ligar o dispositivo, e é decrementado, na etapa 495, de tempo em tempo, após aguardar um retardo, na etapa 490, por exemplo, a cada segundo, exceto quando já estiver nulo. A operação de decremento assegura que, se nenhuma mensagem de autorização for recebida durante um certo tempo, por exemplo, no caso em que o dispositivo receptor mestre foi transferido fisicamente para outra residência, a autorização para acessar o serviço é cancelada. A operação de incremento permite ser resistente a perturbações temporárias na rede sem fio que poderiam impedir que um dispositivo escravo legítimo recebesse as mensagens de autorização durante um certo tempo. Por exemplo, no caso em que o contador de sucesso S é decrementado a cada minuto e é incrementado até um valor máximo de 10, tal dispositivo resiste a uma perturbação sem fio contínua durando vários minutos, assumindo que o dispositivo mestre envie mensaPetição 870170044822, de 28/06/2017, pág. 23/36
15/19 gens de autorização pelo menos a cada minuto. Uma razão de dois entre a frequência de transmissão das mensagens de autorização e a operação de decremento do contador de sucesso é vantajosamente usada para aumentar a robustez.
[043]A Figura 5 ilustra um fluxograma ilustrativo de uma concretização variante do dispositivo receptor de acordo com uma concretização variante da revelação, em que a cobertura da autorização é aprimorada através da retransmissão pelos dispositivos receptores. Essas etapas complementam o fluxograma da figura 4 e ocorrem quando a validade da mensagem de autorização foi verificada com êxito, entre as etapas 440 e 450. Para melhorar a cobertura, o sinalizador de repetição (123 na Figura 1) deverá ser definido em pelo menos um dispositivo receptor escravo e no dispositivo receptor mestre. Isto tem o efeito de exigir que os dispositivos escravos retransmitam a mensagem de autorização recebida, permitindo alcançar os dispositivos escravos que estão fora da cobertura de transmissão do dispositivo mestre. O número de geração de retransmissões permitido pelo sistema está sob controle do dispositivo mestre e é indicado por um valor adicional na mensagem de autorização chamado repeatValue, que indica o número de geração de retransmissão restante. Quando o dispositivo mestre emite uma primeira mensagem de autorização, o repeatValue desta mensagem é definido como o número de gerações de retransmissões a serem permitidas. Definir o valor como 0 impediria qualquer retransmissão adicional pelos dispositivos receptores escravos.
[044]Antes da etapa 510, o dispositivo receptor já verificou que ele é um dispositivo escravo e que a mensagem de autorização é válida. Na etapa 510, o dispositivo verifica que seu sinalizador de repetição (123 na Figura 1) está definido. Então, na etapa 520, ele verifica o repeatValue extraído da mensagem de autorização e verifica que ele é estritamente maior do que zero. Quando este não for o caso, então nenhuma retransmissão é realizada por este dispositivo. Quando o repeatValue for maior do que zero, o dispositivo verifica, na etapa 530, que ele já não tinha retransPetição 870170044822, de 28/06/2017, pág. 24/36
16/19 mitido uma mensagem de autorização da mesma geração, uma vez que isto normalmente poderia levar a infinitas retransmissões. Esta verificação é feita armazenando o repeatValue da última mensagem de autorização que foi retransmitida pelo dispositivo (LastTRX) e comparando-o com o repeatValue da mensagem de autorização recebida. A retransmissão só é permitida quando o último valor for maior do que lastTRX. Neste caso, o dispositivo escravo irá retransmitir a mensagem de autorização recebida, na etapa 540, após ter realizado as seguintes modificações: o repeatValue é decrementado e o tempo de emissão da mensagem é atualizado para o tempo de emissão da retransmissão.
[045]A Figura 6 ilustra uma configuração ilustrativa de uma residência na qual uma concretização variante da revelação pode ser implementada para aumentar a cobertura do emparelhamento. A Figura ilustra as etapas detalhadas na figura 5 e mostra o dispositivo mestre 100 e quatro dispositivos escravos 101, 102, 103 e 104. Os círculos 600, 601, 602, respectivamente, ilustram as áreas de cobertura sem fio dos dispositivos 100, 101 e 102. O dispositivo mestre 100 emite uma primeira mensagem de autorização na área 100 com o repeatValue definido como 1. Esta mensagem é recebida pelos dispositivos escravos 101 e 102. Ambos os dispositivos 101 e 102 validam a validade da mensagem de autorização, autorizam o serviço, e uma vez que seu sinalizador de repetição (123 na Figura 1) é definido, retransmitem esta mensagem de autorização após terem decrementado seu repeatValue para 0, atualizado seu tempo de emissão e armazenado o valor 0 em lastRTX. A mensagem de autorização emitida pelo escravo 101 é recebida pelo dispositivo escravo 103 e o dispositivo 103 autoriza o serviço, mas não retransmite a mensagem novamente, uma vez que o repeatValue é 0. O dispositivo escravo 102 também recebe a mensagem de autorização retransmitida pelo dispositivo 101. No entanto, ele não irá retransmiti-la, uma vez que o repeatValue extraído da mensagem recebida não é maior do que o lastRTX armazenado pelo dispositivo 102. Neste exemplo, o dispositivo
Petição 870170044822, de 28/06/2017, pág. 25/36
17/19
104 está muito distante dos outros e não autoriza o serviço, uma vez que ele não recebeu nenhuma das mensagens, embora este dispositivo compartilhe o mesmo identificador de grupo que os outros dispositivos.
[046]A Figura 7A ilustra uma carga útil ilustrativa de uma mensagem de autorização de acordo com a concretização preferida da revelação usando referência de tempo absoluta. A mensagem 700 compreende o identificador de grupo (GID) 701, o repeatValue (RV) 702 e o tempo de emissão (ET) 703. A Figura 7B ilustra um exemplo de carga útil de uma mensagem de autorização de acordo com uma concretização variante da revelação usando referência de tempo relativa. A mensagem 710 compreende o identificador de grupo 711, o repeatValue 712, a referência de tempo relativa (RTR) 713 e o retardo de emissão relativo (RED) 714. Em ambas as concretizações, o campo repeatValue está presente. Quando nenhuma retransmissão da mensagem de autorização é desejada, o valor deste campo é definido como zero, impedindo qualquer retransmissão. Os versados na técnica irão apreciar que os dados de carga útil descritos nas figuras 7A e 7B podem ser encapsulados em um formato de mensagem de nível superior de acordo com a rede de comunicação de difusão. Por exemplo, quando se utiliza Bluetooth BLE, os dados são preferivelmente encapsulados no chamado evento de publicidade não-direcionado nãoconectável, permitindo enviar uma mensagem de difusão curta com poucos dados de cabeçalho. Em uma concretização variante, o processador de hardware 110 preferivelmente assume a forma de um processador resistente à adulteração para aumentar o nível de segurança do sistema. Tal processador geralmente assume a forma de um cartão inteligente que deverá ser inserido em um leitor de cartão inteligente do dispositivo. Isto permite realizar as operações da revelação de maneira segura, impedindo a observação e modificação de dados confiáveis por um invasor.
[047]Como será apreciado pelos versados na técnica, os aspectos dos presentes princípios podem assumir a forma de uma concretização inteiramente em
Petição 870170044822, de 28/06/2017, pág. 26/36
18/19 hardware, uma concretização inteiramente em software (incluindo firmware, software residente, microcódigo, e assim por diante), ou uma concretização combinando aspectos de software e hardware, todos os quais podem ser chamados de forma geral aqui de “circuito”, “módulo” ou “sistema”.
[048]Além do mais, os aspectos dos presentes princípios podem assumir a forma de um meio de armazenamento legível por computador. Qualquer combinação de um ou mais meios de armazenamento legíveis por computador pode ser utilizada. Será apreciado pelos versados na técnica que os diagramas apresentados neste documento representam visualizações conceituais dos componentes do sistema e/ou do sistema de circuitos ilustrativo incorporando os princípios da presente revelação. De maneira semelhante, apreciar-se-á que quaisquer fluxogramas, diagramas de fluxo de dados, diagramas de transição de estados, pseudocódigos, entre outros, representam vários processos que podem ser substancialmente representados em meios de armazenamento legíveis por computador e, portanto, executados por um computador ou processador, quer tal computador ou processador seja ilustrado explicitamente ou não. Um meio de armazenamento legível por computador pode assumir a forma de um produto de programa legível por computador incorporado em um ou mais meios legíveis por computador e tendo nele incorporado código de programa legível por computador que é executável por um computador. Um meio de armazenamento legível por computador, como usado aqui, é considerado um meio de armazenamento não-temporário, dada a capacidade intrínseca de armazenar as informações no mesmo, bem como a capacidade intrínseca de proporcionar recuperação das informações a partir do mesmo. Um meio de armazenamento legível por computador pode ser, por exemplo, mas sem a isto se restringir, um sistema, aparelho ou dispositivo eletrônico, magnético, óptico, eletromagnético, infravermelho ou semicondutor, ou qualquer combinação adequada dos anteriores. Deve-se apreciar que o que se segue, embora ofereça exemplos mais específicos de meios de armaPetição 870170044822, de 28/06/2017, pág. 27/36
19/19 zenamento legíveis por computador aos quais os presentes princípios podem ser aplicados, é meramente uma listagem ilustrativa e não exaustiva, como pode ser prontamente apreciado por qualquer indivíduo com conhecimento geral na técnica: um disquete portátil de computador; um disco rígido; uma memória somente para leitura (ROM); uma memória somente para leitura programável e apagável (EPROM ou memória Flash); uma memória somente para leitura de disco compacto portátil (CD-ROM); um dispositivo de armazenamento óptico; um dispositivo de armazenamento magnético; ou qualquer combinação adequada dos anteriores.
Petição 870170044822, de 28/06/2017, pág. 28/36
1/4

Claims (14)

  1. REIVINDICAÇÕES
    1. Método para controlar o acesso a um serviço em um primeiro dispositivo, CARACTERIZADO por compreender, em um processador (110) de um primeiro dispositivo (100):
    - obter uma referência de tempo através de uma primeira rede de comunicação de difusão;
    - obter (420) uma mensagem a partir de um segundo dispositivo através de uma segunda rede de comunicação de difusão, em que a mensagem compreende pelo menos um identificador de grupo (701) comum a um conjunto de dispositivos para os quais o serviço está autorizado e um tempo de emissão (703) da mensagem na segunda rede de comunicação de difusão, em que o tempo de emissão é dado com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão;
    - determinar um retardo de transmissão entre o tempo de emissão da mensagem e um tempo de chegada da mensagem, em que o tempo de emissão da mensagem está compreendido na mensagem e o tempo de chegada é medido pelo primeiro dispositivo com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão;
    - determinar a validade da mensagem recebida, a mensagem sendo determinada como válida no caso de o identificador de grupo compreendido na mensagem ser o mesmo (430) que o identificador de grupo do primeiro dispositivo e no caso de o dito retardo de transmissão ser menor (440) do que um limiar; e
    - autorizar (470) o acesso ao serviço no caso de a mensagem recebida ser válida.
  2. 2. Método, de acordo com a reivindicação 1, CARACTERIZADO por adicionalmente compreende restrições de acesso adicionais baseadas em um contador, em que o acesso ao serviço é autorizado somente quando o contador for maior do
    Petição 870170044822, de 28/06/2017, pág. 29/36
    2/4 que zero, o dito contador sendo incrementado no caso de a mensagem recebida ser válida e decrementado (495) em intervalos de tempo determinados.
  3. 3. Método, de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO por adicionalmente compreender:
    - extrair, a partir da mensagem recebida, um valor (702) refletindo o número de retransmissões permitidas; e
    - quando o valor refletindo o número de retransmissões permitidas for maior do que zero:
    - construir uma nova mensagem em que o tempo de emissão é atualizado e o valor refletindo o número de retransmissões é decrementado;
    - transmitir a nova mensagem na segunda rede de comunicação de difusão.
  4. 4. Método, de acordo com qualquer uma das reivindicações 1 ou 3, CARACTERIZADO pelo fato de que a segunda comunicação de difusão é sem fio e configurada para ter cobertura limitada.
  5. 5. Método, de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato de que a referência de tempo é uma referência de tempo absoluta.
  6. 6. Método, de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato de que a referência de tempo é uma referência de tempo relativa.
  7. 7. Método, de acordo com qualquer uma das reivindicações 1 a 6, CARACTERIZADO pelo fato de que o serviço a ser autorizado é um dentre acesso a um canal de televisão, acesso a uma imagem pessoal, acesso a um vídeo pessoal e acesso a uma configuração de dispositivo.
  8. 8. Dispositivo (100) para controlar o acesso a um serviço em um primeiro dispositivo, CARACTERIZADO por compreender:
    - uma interface (140) para uma primeira rede de comunicação de difusão
    Petição 870170044822, de 28/06/2017, pág. 30/36
    3/4 configurada para obter uma referência de tempo (144) através da primeira rede de comunicação de difusão;
    uma interface (130) para uma segunda rede de comunicação de difusão configurada para obter uma mensagem a partir de um segundo dispositivo através da segunda rede de comunicação de difusão, em que a mensagem compreende pelo menos um identificador de grupo comum a um conjunto de dispositivos para os quais o serviço está autorizado e um tempo de emissão da mensagem na segunda rede de comunicação de difusão, em que o tempo de emissão é dado com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão;
    - uma memória (120) configurada para armazenar pelo menos um identificador de grupo (122) comum ao conjunto de dispositivos para o qual o serviço está autorizado e um valor (121) indicando se o dispositivo é um primeiro ou um segundo dispositivo; e
    - um processador (110) configurado para:
    - determinar um retardo de transmissão entre o tempo de emissão da mensagem e um tempo de chegada da mensagem, em que o tempo de emissão da mensagem está compreendido na mensagem e o tempo de chegada é medido pelo primeiro dispositivo com referência à referência de tempo obtida a partir da primeira rede de comunicação de difusão;
    - determinar a validade da mensagem recebida, a mensagem sendo determinada como válida no caso de o identificador de grupo compreendido na mensagem ser o mesmo que o identificador de grupo do primeiro dispositivo e no caso de o dito retardo de transmissão ser menor do que um limiar; e
    - autorizar o acesso ao serviço quando a mensagem recebida for válida.
  9. 9. Dispositivo, de acordo com a reivindicação 8, CARACTERIZADO por adicionalmente compreender restrições de acesso adicionais baseadas em um contador, em que o acesso ao serviço só é autorizado quando o contador for maior do que
    Petição 870170044822, de 28/06/2017, pág. 31/36
    4/4 zero, o dito contador sendo incrementado no caso de a mensagem recebida ser válida e decrementado em intervalos de tempo determinados.
  10. 10. Dispositivo, de acordo com qualquer uma das reivindicações 8 ou 9, CARACTERIZADO pelo fato de que a interface (140) para a primeira rede de comunicação de difusão é uma dentre uma interface de difusão por satélite, uma interface de difusão terrestre, uma interface de rede a cabo e uma rede de banda larga.
  11. 11. Dispositivo, de acordo com qualquer uma das reivindicações 8 a 10, CARACTERIZADO pelo fato de que a interface (130) para a segunda rede de comunicação de difusão está utilizando uma das tecnologias WiFi, ZigBee e Bluetooth.
  12. 12. Dispositivo, de acordo com qualquer uma das reivindicações 8 a 11, CARACTERIZADO pelo fato de que o serviço a ser autorizado é um dentre acesso a um canal de televisão, acesso a uma imagem pessoal, acesso a um vídeo pessoal e acesso a uma configuração de dispositivo.
  13. 13. Programa de computador, CARACTERIZADO por compreender instruções de código de programa executáveis por um processador (110) para implementar as etapas de um método de acordo com pelo menos uma das reivindicações 1 a 7.
  14. 14. Produto de programa de computador, CARACTERIZADO por ser armazenado em um meio legível por computador não-temporário (190) e compreender instruções de código de programa executáveis por um processador (110) para implementar as etapas de um método de acordo com pelo menos uma das reivindicações 1 a 7.
    Petição 870170044822, de 28/06/2017, pág. 32/36
    1/3 190
BR102017014008-3A 2016-06-28 2017-06-28 Aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo BR102017014008A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16305786.2A EP3264712A1 (en) 2016-06-28 2016-06-28 Apparatus and method for autorizing access to a service according to device proximity
EP16305786.2 2016-06-28

Publications (1)

Publication Number Publication Date
BR102017014008A2 true BR102017014008A2 (pt) 2018-02-14

Family

ID=56411556

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102017014008-3A BR102017014008A2 (pt) 2016-06-28 2017-06-28 Aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo

Country Status (4)

Country Link
US (1) US10028201B2 (pt)
EP (2) EP3264712A1 (pt)
CN (1) CN107545171A (pt)
BR (1) BR102017014008A2 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200109181A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
CN110430104B (zh) * 2019-09-18 2021-12-03 北京云中融信网络科技有限公司 音频传输延迟的测试方法、装置、存储介质和电子设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020756B2 (en) * 1999-04-23 2015-04-28 Global Locate, Inc. Method and apparatus for processing satellite positioning system signals
US6414635B1 (en) * 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
CN101142589A (zh) * 2003-11-26 2008-03-12 美国电影协会 使用邻近测试的数字版权管理
US8099094B2 (en) 2004-07-12 2012-01-17 Interdigital Technology Corporation Neighbor scanning in wireless local area networks
US7545795B2 (en) 2004-08-05 2009-06-09 Broadcom Corporation Method for identification using bluetooth wireless key
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
ES2319002B1 (es) 2006-11-23 2010-02-03 Vodafone España, S.A. Sistema de control de acceso de un usuario de un equipo movil a un recinto.
US7953392B2 (en) * 2006-12-19 2011-05-31 International Business Machines Corporation Method for controlling and calibrating access to a wireless access point
US20110028091A1 (en) 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8677502B2 (en) * 2010-02-22 2014-03-18 Apple Inc. Proximity based networked media file sharing
CN103039055B (zh) * 2010-08-05 2016-04-06 日本电气株式会社 机器类通信中的群组安全
EP2584797B1 (en) 2011-10-18 2016-09-21 BlackBerry Limited System and method of managing pairing information associated with peer-to-peer device pairings
US10034299B2 (en) * 2013-05-28 2018-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Cooperating clusters in cellular communications systems
US9361541B2 (en) 2013-12-11 2016-06-07 Samsung Electronics Co., Ltd. Device pairing in a network
KR20150107151A (ko) 2014-03-13 2015-09-23 구미에이테크솔루션주식회사 비컨센서를 이용한 보안 시스템
KR102139997B1 (ko) 2014-03-21 2020-08-12 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
KR102173242B1 (ko) 2014-03-25 2020-11-04 에스케이플래닛 주식회사 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치
US9351098B2 (en) 2014-05-19 2016-05-24 Lenovo (Singapore) Pte. Ltd. Providing access to and enabling functionality of first device based on communication with second device
JP2015220619A (ja) 2014-05-19 2015-12-07 アプリックスIpホールディングス株式会社 通信システム、サーバおよびその認証方法

Also Published As

Publication number Publication date
CN107545171A (zh) 2018-01-05
US20170374605A1 (en) 2017-12-28
EP3264715B1 (en) 2020-01-01
EP3264712A1 (en) 2018-01-03
EP3264715A1 (en) 2018-01-03
US10028201B2 (en) 2018-07-17

Similar Documents

Publication Publication Date Title
KR101145546B1 (ko) 디바이스 결합 방법 및 장치
US20160352751A1 (en) Method for controlling access to a service
EP2461262B1 (en) Communication system, communication device, communication method, and computer program
US10897710B2 (en) Disjoint security in wireless networks with multiple managers or access points
WO2016201733A1 (zh) 安全验证方法、安全验证装置和安全验证系统
KR20140027497A (ko) 보안 클라이언트 인증 및 네트워크 서비스 허가
KR20160121546A (ko) 네트워크에서의 지원된 디바이스 프로비져닝
KR20140047159A (ko) 통신 네트워크들에서의 감쇠 레벨 기반 연계
KR101837188B1 (ko) 비디오 보호 시스템
WO2023241176A1 (zh) 通信方法、装置、设备、存储介质及程序产品
CN111726801A (zh) 一种网络安全控制方法
BR102017014008A2 (pt) Aparelho e método para autorizar o acesso a um serviço de acordo com a proximidade do dispositivo
EP3117579B1 (en) A method and system to create a secure communication channel between two security modules
US20170187522A1 (en) Method for secure transfer of messages
JP3600161B2 (ja) 複製端末発見方法
JP6426581B2 (ja) 無線システム、基地局装置、端末装置および識別情報報知方法
CN105744321A (zh) 广播接收设备以及用于控制广播接收设备的方法
US10779166B2 (en) Technique for controlling access to a radio access network
AU2021414980A1 (en) Physical access control system with secure relay
WO2015189833A1 (en) Streaming of secure content in a home network
EP1628481B1 (en) Device pairing
KR20100067585A (ko) 복제된 dcas 단말기를 효율적으로 검출하는 다운로더블 제한수신 시스템

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B25G Requested change of headquarter approved

Owner name: THOMSON LICENSING (FR)

B25A Requested transfer of rights approved

Owner name: INTERDIGITAL CE PATENT HOLDINGS (FR)

B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]