BRPI0714521B1 - Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas - Google Patents
Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas Download PDFInfo
- Publication number
- BRPI0714521B1 BRPI0714521B1 BRPI0714521-7A BRPI0714521A BRPI0714521B1 BR PI0714521 B1 BRPI0714521 B1 BR PI0714521B1 BR PI0714521 A BRPI0714521 A BR PI0714521A BR PI0714521 B1 BRPI0714521 B1 BR PI0714521B1
- Authority
- BR
- Brazil
- Prior art keywords
- key
- security
- group
- module
- messages
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 27
- 230000004913 activation Effects 0.000 claims description 2
- 230000001010 compromised effect Effects 0.000 abstract description 5
- 238000013459 approach Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Graphics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
o objetivo da presente invenção é proporcionar um método para prevenir o uso abusivo de um dado de acesso condicional, em particular por meios de módulos de segurança clonados, cuja segurança foi comprometida. este objetivo é alcançada por meios de um método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança. ditos módulos de segurança compreendem, pelo menos, uma chave pessoal. este método compreende as etapas, antes da anulação.
Description
MÉTODO DE ANULAÇÃO DE MÓDULOS DE SEGURANÇA USADOS PARA ASSEGURAR AS MENSAGENS TRANSMITIDAS
Introdução
A presente invenção relaciona-se ao campo de segurança dos módulos de segurança, estes módulos sendo planejado para conter dados pessoais e secretos que permitem o acesso a serviços ou execução.
Esta invenção aplica-se mais precisamente ao campo da TV por assinatura, no qual um conteúdo é transmitido de forma codificada, a decodificação deste conteúdo sendo autorizado em determinadas condições.
Estado da Técnica
Em forma bem conhecida, a fim de ser capaz de exibir um evento de TV por assinatura, tal como um filme, um evento esportivo ou um jogo em particular, inúmeros fluxos são transmitidos a uma unidade multimídia, por exemplo, um decodificador. Em particular, por um lado estes fluxos são o arquivo de eventos na forma de fluxo de dados codificados e por outro lado é um fluxo de mensagens de controle permitindo a decodificação do fluxo de dados. O conteúdo do fluxo de dados está codificado por “senhas de controle” (Senhas de Controle = cw) que são regularmente renovadas. O segundo fluxo é chamado de fluxo ECM (Mensagem de Controle de Direito) e pode se formado de duas formas diferentes. De acordo com o primeiro método, as senhas de controle são codificadas por uma chave, chamada de chave de transmissão TK, a qual geralmente pertence ao sistema de transmissão entre o centro de gerenciamento e um módulo de segurança associado com o receptor/decodificador. A senha de controle é obtida por decodificação das mensagens de controle pó meio da chave de transmissão TK.
De acordo com o segundo método, o fluxo ECM não contém diretamente as senhas de controle codificadas, mas particularmente contém informações permitindo que as senhas de controle sejam determinadas. Esta determinação das senhas de controle pode ser executada por meio de diferentes operações, em particular por decodificação, esta decodificação pode levar diretamente a
2/10 senha de controle, a qual corresponde ao primeiro método acima descrito, mas a decodificação pode também levar a um item de dado o qual contém a senha de controle, a qual deve então ser extraída do pedaço do dado. Em particular, o dado pode conter a senha de controle, bem como um valor associado com o conteúdo a ser transmitido, e em particular as condições de acesso a este conteúdo. Outra operação permite a determinação da senha de controle que pode usar, por exemplo, uma forma de função de espalhamento desta a informação em particular.
De uma maneira conhecida pó aqueles experientes na ate, o módulo de segurança pode essencialmente ser produzido de acordo com quatro diferentes formas. Uma delas é um cartão microprocessador, um smart card , ou em geralmente um módulo eletrônico (tomando a forma de uma chave, um sinal, ...). Este tipo de módulo é geralmente removível e pode ser conectado ao decodificador. A forma com contatos elétricos é a mais usada, mas uma conexão sem contatos não é excluída, por exemplo, do tipo ISO 14443.
Uma segunda forma conhecida é aquela da parte externa do circuito integrado colocada, geralmente de uma maneira definitivamente irremovível, na parte externa do decodificador. Uma variante é constituída por um circuito montado em uma base ou um conector tal como um conecto de módulo SIM.
Em uma terceira forma, o módulo de segurança é integrado na parte externa do circuito integrado também possuindo outra função, por exemplo, em um módulo decifrador do decodificador ou o microprocessador do decodificador.
Em uma quarta forma, o módulo de segurança não toma uma forma material, mas particularmente sua função é apenas implementada na forma de um programa de computador. Dado isso nos quatro casos, ainda que os quatro níveis de segurança difiram, a função é idêntica, trata-se de um módulo de segurança independente de maneira a qual se executa suas funções ou a forma que o módulo pode tomar.
No momento da decodificação de uma mensagem de controle (ECM), é
3/10 verificado, no módulo de segurança, que o direito de acesso ao conteúdo em questão está presente. Este direito pode ser gerenciado por mensagens de autorização (EMM = mensagens de gerenciamento de direito) que carrega tal direito no módulo de segurança.
A transmissão do dado digital de condição de acesso é esquematicamente dividida em três módulos. O primeiro módulo é responsável pela codificação do dado digital pelas senhas de controle cw e a transmissão deste dado.
O segundo módulo prepara as mensagens de controle ECM contendo as senhas de controle cw, bem como as condições de acesso e as envia aos usuários.
O terceiro módulo prepara e transmite as mensagens de autorização EMM que são responsáveis por definir a recepção de direitos nos módulos de segurança conectados aos receptores.
Enquanto os dois primeiros módulos são geralmente indepéndentes dos receptores, o terceiro módulo controla o receptor dos usuários e emissão de dados para os usuários, um grupo de usuários ou todos os usuários.
Um dos métodos para contornar a segurança, o que é certamente difícil, mas possível, consiste em analisar o conteúdo de um módulo de segurança autorizado (engenharia reversa) a fim de imitar a parte de segurança (decodificação de mensagens) por um curto circuito a parte de verificação dos direitos. É possível produzir um “clone” do verdadeiro módulo de segurança. Tal clone então irá dispor de uma chave de transmissão que permitirá a decodificação das senhas de controle cw contidas nas mensagens de controle ECM. Como os direitos não são verificados neste clone, ele funcionará como o original em elação aos meios de decodificação, sem então precisar dispor de direitos para executar esta decodificação.
Em um sistema de TV por assinatura, é possível mudar a chave de transmissão. Por isso, em princípio dois métodos podem ser usados. O
4/10 primeiro consiste em transmitir uma nova chave de transmissão para todos os decodificadores. O último pode então ser atualizado de forma que assim que a nova chave for usada, eles podem decodificar os eventos. Este tipo de atualização não permite a exclusão de um decodificador clonado, uma vez que ele pode receber as mensagens de atualização, desde que disponha das chaves de decodificação relevantes.
Dado isso, cada módulo de segurança inclui, pelo menos, uma única chave, a segunda abordagem consiste em transmitir a nova chave de transmissão em uma mensagem codificada pela chave única. Neste caso, o número de mensagens é, pelo menos, igual ao número de módulos de segurança instalados a fim de rever esta chave de transmissão individualmente. É sabido que se o módulo for incapaz (que dizer, se o aparelho anfitrião não é fornecido), não receberá tal mensagem e poderá não mais oferecer ao usuário os serviços aos quais ele/ela possui um direito legitimo quando o aparelho anfitrião estiver alimentado. A fim de evitar esta situação, durante o envio de uma mensagem ao módulo, esta mensagem é repetida muitas vezes a fim de te certeza que foi recebida corretamente por seu receptor.
Devido ao limite da largura de banda disponível e a fim de assegurar que cada assinante tenha recebido a nova chave, é necessário transmitir a mensagem antes de esta nova chave ser usada, por exemplo, um mês antes, cada mensagem sendo repetida em momento diferente durante o dia.
De agora em diante, o titular de um módulo clone requererá a nova chave de transmissão do técnico que forneceu a ele/ela com tal clone e que dispôs de meios para extrair uma nova chave de transmissão de um autêntico módulo. Uma vez que a chave foi fornecida, por exemplo, na internet, todos os clones podem então ser atualizados antes da nova chave ser ativada. Desta maneira, os clones sempre permanecerão em operação.
Como um resultado, o envio das chaves de transmissão, ambas por transmissão global ou individual dos presentes defeitos que não permitem a eliminação de um módulo clonado.
5/10
Breve Descrição da Invenção
Então, o objetivo da presente invenção é proporcionar um método para prevenir o uso abusivo de um dado de acesso condicional, em particular por meios de módulos de segurança clonados, cuja segurança foi comprometida.
Este objetivo é alcançado por meios de um método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança. Ditos módulos de segurança compreendem, pelo menos, uma chave pessoal. Este método compreende as etapas, antes da anulação:
- divisão do conjunto de módulos de segurança em, pelo menos, dois grupos,
- determinação para cada grupo de uma chave assimétrica compreendendo uma chave pública e uma pluralidade de diferentes chaves privadas,
- carregamento de uma chave privada por módulo de segurança,
- preparação, em vista da transmissão, de uma mensagem de segurança por grupo, dita mensagem sendo codificada pela chave pública de dito grupo; anulação consistindo nas seguintes etapas:
- envio de cada membro do mesmo grupo para o qual o módulo de segurança está para ser anulado, com exceção do módulo (s) de segurança a ser (em) anulado (s), de uma nova chave privada correspondendo a chave pública de outro grupo, cada chave privada sendo codificada por uma chave pessoal de dito módulo de segurança.
Um exemplo de geração de grupo de chaves assimétricas usa o sistema Boneh-Franklin (Dan Boneh, Matthew K. Franklin: Um esquema de seguimento do traidor eficiente da chave pública. CRIPTO 1999: 338-353). A partir da chave pública, é possível gerar uma pluralidade de chaves privadas, cada uma permitindo a decodificação de uma mensagem codificada por uma chave pública.
Isto permite que uma chave diferente seja colocada em cada módulo de segurança por envio de um limitado número de mensagens diferentes.
Breve Descrição dos Desenhos
6/10
A invenção será melhor entendida graças a seguinte descrição detalhada que se refere aos desenhos incluídos que são dados como um exemplo não limitative, no qual:
- Figura 1 esquematicamente mostra um transmissor um recepto de TV por assinatura,
- Figura 2 mostra a distribuição em 4 grupos, cada um compreendendo 3 módulos de segurança,
-Figura 3 mostra a distribuição dos grupos após a anulação de um módulo de segurança.
Descrição Detalhada
No campo de transmissão de mensagens de segurança, preparadas e enviadas por um centro de gerenciamento CG a uma pluralidade de unidades multimídia STB, nos confrontamos com uma concessão entre a abordagem global, i.e., a mesma mensagem para todas as unidades, e a abordagem individual, i.e., uma mensagem para cada unidade.
No primeiro caso, o sistema é rápido porque apenas uma mensagem permite, por exemplo, a chave de transmissão a ser mudada. Esta é a chave que codifica as mensagens contendo as senhas de controle cw.
É possível imaginar as conseqüências do segundo caso como ele deve transmitir regularmente informação para cada módulo de segurança.
Esta é a solução de acordo com a invenção é a divisão do conjunto de módulos de segurança em grupos, cada grupo sendo capaz de conter muitas centenas de módulos. De acordo com uma variante, cada grupo inclui 256 membros. Então, 1 milhão de assinantes representa aproximadamente 4000 grupos. Desta forma, 4000 mensagens para renovar a chave de transmissão ou para atualizar o programa de segurança.
O centro de gerenciamento CG envia as mensagens de segurança às unidades multimídia STB. Estas unidades STB compreendem meios de segurança SC, ilustrados na Figura 1 por encaixe do smart card.
7/10
No momento da personalização de tal módulo de segurança, as chaves secretas pertencentes a cada módulo são carregadas. Cada módulo de segurança executa um número de identificação UA que permitirá as chaves secretas introduzidas em um módulo a ser traçado.
O centro de gerenciamento CG dispõe de um banco de dados com uma lista de chaves pessoais para cada módulo de segurança.
O gerenciamento dos módulos em grupos pode ser executado também durante a personalização do módulo (em geral antes da entrega) ou em site durante o início. De acordo com nossa invenção, uma chave ou um pedaço de informação é necessário para acessar serviços controlados pelo centro de gerenciamento. Isto pode ser uma etapa independente e suplementar para o gerenciamento dos direitos. O fato de que a chave ou informação ser acessível para todos os módulos de segurança não significa que os serviços estão acessíveis aos assinantes dispondo destes módulos de segurança.
Como previamente indicado, um módulo de segurança é cedido a um grupo, por exemplo, o grupo GrA. Esta designação pode ser feita também no momento da inicialização do módulo, ou por envio da chave pessoal privada correspondente ao grupo GrA. O envio desta chave é protegido pela codificação de dita chave pó uma das chaves pessoais do módulo de segurança. De acordo com o exemplo da Figura 2, os módulos de segurança SC1A, SC2A e SC3A são parte deste grupo GrA. A informação secreta é codificada pela chave KGrA no centro de gerenciamento CG e decodificada por cada chave privada dos módulos de segurança.
Da mesma forma, outros grupos GrB, GrC ou GrD também compreendem os módulos de segurança SC..B, SC..C ou SC..D.
Então, o conjunto de módulos de segurança recebe a informação secreta necessária para o funcionamento correto do sistema de acesso condicional por envio como muitas mensagens diferentes como há grupos. Deve ser notado que a repetição das mensagens não é inibida no caso onde o conjunto de
8/1 0 caixa superior não tenha de retornar ao canal. O centro de gerenciamento repetirá as mensagens de acordo com o esquema predefinido, e.g., um por dia em tempos diferentes selecionados ao acaso.
No momento da detecção do clone do módulo de segurança, por exemplo, se tal módulo tiver sido comprometido pela extração das chaves, a chave privada pessoal será encontrada em todos os clones.
Uma vez que o clone é reconhecido, é possível determinar qual é o módulo de segurança que tenha sido comprometido por comparar a chave privada deste módulo clone com as chaves privadas armazenadas no centro de gerenciamento. O centro de gerenciamento contém uma cópia da chave privada carregada em cada módulo de segurança. De acordo com nosso exemplo, o módulo a ser cancelado é o módulo SC1A. O grupo GrA, desta forma, desaparecerá como se não fosse mais possível enviar mensagens secretas codificadas por meio da chave pública KGra. Antes de parar de enviar as mensagens codificadas pelo grupo de chave KGrA, todos os módulos de segurança, com exceção do módulo de segurança corrompido, deve mudar de grupo.
No exemplo da figura 3, o módulo de segurança SC2A é movido ao grupo B, o módulo SC2A é movido para o grupo D. Esta operação é executada por envio do grupo de chave deste novo membro. Este grupo de chave é codificado por uma chave pessoal do módulo de segurança de forma que esta mensagem possa apenas ser interpretada pelo módulo de segurança concernente. Uma vez que os membros que não foram corrompidos tiverem sido removidos do grupo comprometido, o envio de mensagens com o grupo de chave A é interrompido. Neste momento todos os clones deixar de ser operacionais como se eles não pudessem mais receber informação secreta.
A movimentação dos membros não cancelada para outros grupos pode ser executada também para outros grupos existentes.
O membro para um grupo ser executado como indicado pela presença de uma
9/10 chave única privada gerada em um sistema assimétrico com uma chave pública uma pluralidade de chaves privadas. De acordo a outra modalidade, um grupo de identificador é também transmitido tão como para filtrar as mensagens pertencentes a este grupo de outros grupos. A informação secreta é codificada pela chave pública de dito grupo, e o grupo de identificador é adicionado à dita mensagem. Isto permite decodificar a mensagem e perceber que o conteúdo da mesma é incerto, devido ao uso da chave errada. O grupo de identificador é preferivelmente testado pelo aparelho hóspede o qual recebe este identificador do módulo de segurança. Uma mensagem de segurança é transmitida ao módulo de segurança apenas se conter o mesmo identificador do módulo de segurança.
A informação secreta pode tomar várias formas. O documento WO156287 descreve um método para combinar informações a fim de obter uma senha de controle. A informação secreta pode também ser a senha de controle principal que será combinada com as senhas de controle CW contidas nas mensagens de controle, ou a chave para decodificar uma mensagem contida na senha de controle principal.
Outra forma de informação secreta é a forma de chave de transmissão. Esta chave é usada para decodificar as mensagens de controle ECM e extrair as senhas de controle. Esta chave de transmissão é mudada todo mês, por exemplo.
Na prática, por exemplo, durante uma mudança de chave de transmissão, o envio da nova chave para todos os módulos de segurança pode levar tempo. Os módulos de segurança então disporão de dois pedaços de informação secreta, um atual e outro pronto para tomar o comando. No caso da chave de transmissão, a cabeça da mensagem de controle ia conter uma indicação para mostrar qual a chave de transmissão a ser usada. Um simples sistema é para definir até mesmo uma chave de transmissão e uma chave de transmissão singular. A mensagem de controle ECM conterá uma parte para definir a igualdade e, desta forma, a chave a ser usada.
10/10
A fim de evitar dada má intenção de terceiros tempo para encontrar a parte secreta da informação, provisão é feita de acordo a uma variante da invenção para codificar a parte secreta da informação por meio de uma chave livre. Esta 5 chave é global é usada em relação ao grupo do módulo de segurança. Então, cada módulo de segurança receberá uma mensagem codificada pela chave deste grupo e codificada por uma chave global. Também é possível enviar uma mensagem livre com a chave livre codificada pela chave global e adicionalmente codificada pelo grupo de chave.
.0
Um pouco antes da ativação da parte secreta de informação, por exemplo, a chave de transmissão, o centro de gerenciamento CG envia uma mensagem contendo a chave global, codificada de acordo com uma modalidade descrita acima. Neste momento, cada módulo será capaz de dispor da parte secreta de i.5 informação, desta forma, permitindo processar o correspondente dado de segurança.
Claims (6)
- REIVINDICAÇÕES1. Método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança, os ditos módulos de segurança compreendendo pelo menos uma chave pessoal, o método compreendendo as seguintes etapas, antes da anulação:dividir o conjunto de módulos de segurança em pelo menos dois grupos, determinar uma chave assimétrica para cada grupo compreendendo uma chave pública e uma pluralidade de diferentes chaves privadas, carregar uma chave privada por módulo de segurança, transmitir uma mensagem de segurança por grupo, a dita mensagem sendo codificada pela chave pública do dito grupo;em que a anulação consiste das seguintes etapas:enviar para cada membro do mesmo grupo para o qual o módulo de segurança está para ser anulado, com a exceção do(s) módulo(s) de segurança a ser(em) anulado(s), uma nova chave privada correspondendo à chave pública de um outro grupo, cada chave privada sendo codificada pela chave pessoal do dito módulo de segurança, CARACTERIZADO pelo fato de que os ditos módulos de segurança contêm uma chave comum, e em que o conteúdo da mensagem de segurança é sobre-codificado por uma chave livre, a dita chave livre é codificada pela chave comum dos módulos de segurança e é transmitida pouco antes da ativação do conteúdo da mensagem de segurança.
- 2. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que é usado no sistema de TV por assinatura, no qual o fluxo de dado de áudio/vídeo é codificado pelas senhas de controle (CW), esta última sendo transmitida em mensagens de controle (ECM), as ditas mensagens sendo codificadas por uma chave de transmissão, em a mensagem de segurança contem a chave de transmissão necessária para a decodificação das mensagens de controle (ECM).
- 3. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que é usado no sistema de TV por assinatura, no qual o fluxo de dado de áudio/vídeo é codificado pelas senhas de controle (CW), a última sendo transmitida em mensagens de controle (ECM), as ditasPetição 870190085649, de 01/09/2019, pág. 6/72/2 mensagens sendo codificadas por uma chave de transmissão, em que a mensagem de segurança contem uma chave de codificação principal de senhas de controle (CW).
- 4. Método de anulação, de acordo com a reivindicação 1,
- 5 CARACTERIZADO pelo fato de que a mensagem de segurança contem atualizações do software do dito módulo de segurança.5. Método de anulação, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que os membros de um grupo cancelado são redesignados para diferentes grupos existentes, com a exceção do(s) módulo(s)10 de segurança a ser(em) cancelado(s).
- 6. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que os membros de um grupo cancelado são redesignados a um novo grupo, com a exceção do(s) módulo(s) de segurança a ser(em) cancelado(s).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06119127A EP1890493A1 (fr) | 2006-08-17 | 2006-08-17 | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
EP061191276 | 2006-08-17 | ||
PCT/EP2007/058455 WO2008020041A1 (fr) | 2006-08-17 | 2007-08-15 | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0714521A2 BRPI0714521A2 (pt) | 2013-04-24 |
BRPI0714521B1 true BRPI0714521B1 (pt) | 2020-05-05 |
Family
ID=37622053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0714521-7A BRPI0714521B1 (pt) | 2006-08-17 | 2007-08-15 | Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas |
Country Status (11)
Country | Link |
---|---|
US (2) | US7831045B2 (pt) |
EP (2) | EP1890493A1 (pt) |
CN (1) | CN101507272B (pt) |
BR (1) | BRPI0714521B1 (pt) |
CA (1) | CA2660593C (pt) |
DK (1) | DK2052539T3 (pt) |
ES (1) | ES2611313T3 (pt) |
HU (1) | HUE031879T2 (pt) |
PL (1) | PL2052539T3 (pt) |
PT (1) | PT2052539T (pt) |
WO (1) | WO2008020041A1 (pt) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
US8238559B2 (en) * | 2008-04-02 | 2012-08-07 | Qwest Communications International Inc. | IPTV follow me content system and method |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
EP2227015B1 (en) * | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8775825B2 (en) * | 2009-08-17 | 2014-07-08 | Cram Worldwide Llc | Digital content management and delivery |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US8886963B2 (en) * | 2011-09-15 | 2014-11-11 | Apple Inc. | Secure relocation of encrypted files |
KR20140102859A (ko) * | 2013-02-15 | 2014-08-25 | 삼성전자주식회사 | 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치 |
EP2827598A1 (en) * | 2013-07-18 | 2015-01-21 | OpenTV, Inc. | A system for receiving and decrypting streaming content |
CN104062156A (zh) * | 2014-07-02 | 2014-09-24 | 四川农业大学 | 温室气体采集系统及温室气体排放量的分析方法 |
CN104796745A (zh) * | 2015-03-26 | 2015-07-22 | 成都市斯达鑫辉视讯科技有限公司 | 机顶盒的安全保护方法 |
CN106779736A (zh) * | 2016-11-30 | 2017-05-31 | 电子科技大学 | 基于生物特征的区块链技术认证方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
PL356046A1 (en) * | 2000-01-28 | 2004-06-14 | Nagracard S.A. | Method and system for transmission of decrypting information |
US7010125B2 (en) | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
CN1241350C (zh) * | 2002-09-23 | 2006-02-08 | 国际商业机器公司 | 有条件接收系统中的密钥分配方法及装置 |
US7450722B2 (en) * | 2002-12-13 | 2008-11-11 | General Instrument Corporation | Subset difference method for multi-cast rekeying |
US8707373B2 (en) * | 2003-05-14 | 2014-04-22 | The Directv Group, Inc. | Method and system for providing digital video distribution |
US7516326B2 (en) * | 2004-10-15 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Authentication system and method |
FR2882208B1 (fr) * | 2005-02-14 | 2007-05-11 | Viaccess Sa | Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique |
RU2007143552A (ru) * | 2005-04-26 | 2009-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Устройство и способ обработки зашифрованного потока данных |
US8458673B2 (en) * | 2006-04-26 | 2013-06-04 | Flexera Software Llc | Computer-implemented method and system for binding digital rights management executable code to a software application |
EP1890493A1 (fr) * | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
US8532293B2 (en) * | 2007-09-27 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely providing and storing content in a multiple dwelling unit system |
US8306220B2 (en) * | 2008-01-17 | 2012-11-06 | Nagravision S.A. | Method to generate a private key in a boneh-franklin scheme |
-
2006
- 2006-08-17 EP EP06119127A patent/EP1890493A1/fr not_active Withdrawn
-
2007
- 2007-08-02 US US11/882,504 patent/US7831045B2/en active Active
- 2007-08-15 EP EP07802621.8A patent/EP2052539B1/fr active Active
- 2007-08-15 CA CA2660593A patent/CA2660593C/en active Active
- 2007-08-15 ES ES07802621.8T patent/ES2611313T3/es active Active
- 2007-08-15 PL PL07802621T patent/PL2052539T3/pl unknown
- 2007-08-15 PT PT78026218T patent/PT2052539T/pt unknown
- 2007-08-15 DK DK07802621.8T patent/DK2052539T3/en active
- 2007-08-15 WO PCT/EP2007/058455 patent/WO2008020041A1/fr active Application Filing
- 2007-08-15 CN CN2007800303341A patent/CN101507272B/zh not_active Expired - Fee Related
- 2007-08-15 HU HUE07802621A patent/HUE031879T2/en unknown
- 2007-08-15 BR BRPI0714521-7A patent/BRPI0714521B1/pt active IP Right Grant
-
2009
- 2009-03-13 US US12/382,354 patent/US8548167B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080044019A1 (en) | 2008-02-21 |
DK2052539T3 (en) | 2017-02-27 |
EP1890493A1 (fr) | 2008-02-20 |
US8548167B2 (en) | 2013-10-01 |
US20090208010A1 (en) | 2009-08-20 |
EP2052539B1 (fr) | 2016-11-16 |
CN101507272B (zh) | 2012-05-23 |
EP2052539A1 (fr) | 2009-04-29 |
US7831045B2 (en) | 2010-11-09 |
PT2052539T (pt) | 2017-01-26 |
CN101507272A (zh) | 2009-08-12 |
CA2660593C (en) | 2014-12-02 |
HUE031879T2 (en) | 2017-08-28 |
ES2611313T3 (es) | 2017-05-08 |
PL2052539T3 (pl) | 2017-06-30 |
CA2660593A1 (en) | 2008-02-21 |
BRPI0714521A2 (pt) | 2013-04-24 |
WO2008020041A1 (fr) | 2008-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0714521B1 (pt) | Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas | |
US9363578B2 (en) | Communication system, communication device, communication method, and computer program | |
EP3105882B1 (en) | Method, apparatus and computer readable medium for securing content keys delivered in manifest files | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
ES2764993T3 (es) | Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos | |
BRPI0115979B1 (pt) | método de transmissão segura de dados digitais a partir de uma fonte para um receptor | |
AU2010276315B2 (en) | Off-line content delivery system with layered encryption | |
BRPI0721588B1 (pt) | aparelho de gerenciamento de chave de embaralhamento, aparelho de transmissão de informações de gerenciamento de chave de embaralhamento, método de gerenciamento de produção de chave de embaralhamento e meio de armazenamento | |
US8959615B2 (en) | Storage system in which fictitious information is prevented | |
BRPI0715101A2 (pt) | dispositivo terminal, dispositivo servidor, e sistema de distribuiÇço de conteédo | |
US10284365B2 (en) | System and method for synchronized key derivation across multiple conditional access servers | |
TW201251427A (en) | Enforcing software updates in an electronic device | |
PT1421789E (pt) | Método para controlar o acesso a um programa de dados codificados | |
ES2627916T3 (es) | Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos | |
ES2657798T3 (es) | Método de suministro, a un terminal, de contenidos multimedia protegidos | |
ES2703395T3 (es) | Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos | |
US8406426B2 (en) | Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes | |
EP4027646A1 (en) | Distributed media player for digital cinema | |
BR112016020902B1 (pt) | Método e sistema para criar um canal de comunicação seguro entre dois módulos de segurança | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
US8433926B2 (en) | Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement | |
US8874917B2 (en) | Storage system in which fictitious information is prevented | |
US10200136B2 (en) | Method for broadcasting protected multimedia contents | |
US20140245021A1 (en) | Storage system in which fictitious information is prevented | |
ES2728357T3 (es) | Procedimiento de suministro de un contenido multimedia protegido |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: NAGRAVISION S.A. (CH) |
|
B15K | Others concerning applications: alteration of classification |
Ipc: H04N 7/16 (2011.01), H04L 9/08 (2006.01), H04N 7/1 |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/16 , H04L 9/08 , H04N 7/167 Ipc: H04L 29/06 (1990.01), H04N 7/167 (1985.01), H04N 2 |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 05/05/2020, OBSERVADAS AS CONDICOES LEGAIS. |