BRPI0714521B1 - Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas - Google Patents

Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas Download PDF

Info

Publication number
BRPI0714521B1
BRPI0714521B1 BRPI0714521-7A BRPI0714521A BRPI0714521B1 BR PI0714521 B1 BRPI0714521 B1 BR PI0714521B1 BR PI0714521 A BRPI0714521 A BR PI0714521A BR PI0714521 B1 BRPI0714521 B1 BR PI0714521B1
Authority
BR
Brazil
Prior art keywords
key
security
group
module
messages
Prior art date
Application number
BRPI0714521-7A
Other languages
English (en)
Inventor
Junod Pascal
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BRPI0714521A2 publication Critical patent/BRPI0714521A2/pt
Publication of BRPI0714521B1 publication Critical patent/BRPI0714521B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

o objetivo da presente invenção é proporcionar um método para prevenir o uso abusivo de um dado de acesso condicional, em particular por meios de módulos de segurança clonados, cuja segurança foi comprometida. este objetivo é alcançada por meios de um método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança. ditos módulos de segurança compreendem, pelo menos, uma chave pessoal. este método compreende as etapas, antes da anulação.

Description

MÉTODO DE ANULAÇÃO DE MÓDULOS DE SEGURANÇA USADOS PARA ASSEGURAR AS MENSAGENS TRANSMITIDAS
Introdução
A presente invenção relaciona-se ao campo de segurança dos módulos de segurança, estes módulos sendo planejado para conter dados pessoais e secretos que permitem o acesso a serviços ou execução.
Esta invenção aplica-se mais precisamente ao campo da TV por assinatura, no qual um conteúdo é transmitido de forma codificada, a decodificação deste conteúdo sendo autorizado em determinadas condições.
Estado da Técnica
Em forma bem conhecida, a fim de ser capaz de exibir um evento de TV por assinatura, tal como um filme, um evento esportivo ou um jogo em particular, inúmeros fluxos são transmitidos a uma unidade multimídia, por exemplo, um decodificador. Em particular, por um lado estes fluxos são o arquivo de eventos na forma de fluxo de dados codificados e por outro lado é um fluxo de mensagens de controle permitindo a decodificação do fluxo de dados. O conteúdo do fluxo de dados está codificado por “senhas de controle” (Senhas de Controle = cw) que são regularmente renovadas. O segundo fluxo é chamado de fluxo ECM (Mensagem de Controle de Direito) e pode se formado de duas formas diferentes. De acordo com o primeiro método, as senhas de controle são codificadas por uma chave, chamada de chave de transmissão TK, a qual geralmente pertence ao sistema de transmissão entre o centro de gerenciamento e um módulo de segurança associado com o receptor/decodificador. A senha de controle é obtida por decodificação das mensagens de controle pó meio da chave de transmissão TK.
De acordo com o segundo método, o fluxo ECM não contém diretamente as senhas de controle codificadas, mas particularmente contém informações permitindo que as senhas de controle sejam determinadas. Esta determinação das senhas de controle pode ser executada por meio de diferentes operações, em particular por decodificação, esta decodificação pode levar diretamente a
2/10 senha de controle, a qual corresponde ao primeiro método acima descrito, mas a decodificação pode também levar a um item de dado o qual contém a senha de controle, a qual deve então ser extraída do pedaço do dado. Em particular, o dado pode conter a senha de controle, bem como um valor associado com o conteúdo a ser transmitido, e em particular as condições de acesso a este conteúdo. Outra operação permite a determinação da senha de controle que pode usar, por exemplo, uma forma de função de espalhamento desta a informação em particular.
De uma maneira conhecida pó aqueles experientes na ate, o módulo de segurança pode essencialmente ser produzido de acordo com quatro diferentes formas. Uma delas é um cartão microprocessador, um smart card , ou em geralmente um módulo eletrônico (tomando a forma de uma chave, um sinal, ...). Este tipo de módulo é geralmente removível e pode ser conectado ao decodificador. A forma com contatos elétricos é a mais usada, mas uma conexão sem contatos não é excluída, por exemplo, do tipo ISO 14443.
Uma segunda forma conhecida é aquela da parte externa do circuito integrado colocada, geralmente de uma maneira definitivamente irremovível, na parte externa do decodificador. Uma variante é constituída por um circuito montado em uma base ou um conector tal como um conecto de módulo SIM.
Em uma terceira forma, o módulo de segurança é integrado na parte externa do circuito integrado também possuindo outra função, por exemplo, em um módulo decifrador do decodificador ou o microprocessador do decodificador.
Em uma quarta forma, o módulo de segurança não toma uma forma material, mas particularmente sua função é apenas implementada na forma de um programa de computador. Dado isso nos quatro casos, ainda que os quatro níveis de segurança difiram, a função é idêntica, trata-se de um módulo de segurança independente de maneira a qual se executa suas funções ou a forma que o módulo pode tomar.
No momento da decodificação de uma mensagem de controle (ECM), é
3/10 verificado, no módulo de segurança, que o direito de acesso ao conteúdo em questão está presente. Este direito pode ser gerenciado por mensagens de autorização (EMM = mensagens de gerenciamento de direito) que carrega tal direito no módulo de segurança.
A transmissão do dado digital de condição de acesso é esquematicamente dividida em três módulos. O primeiro módulo é responsável pela codificação do dado digital pelas senhas de controle cw e a transmissão deste dado.
O segundo módulo prepara as mensagens de controle ECM contendo as senhas de controle cw, bem como as condições de acesso e as envia aos usuários.
O terceiro módulo prepara e transmite as mensagens de autorização EMM que são responsáveis por definir a recepção de direitos nos módulos de segurança conectados aos receptores.
Enquanto os dois primeiros módulos são geralmente indepéndentes dos receptores, o terceiro módulo controla o receptor dos usuários e emissão de dados para os usuários, um grupo de usuários ou todos os usuários.
Um dos métodos para contornar a segurança, o que é certamente difícil, mas possível, consiste em analisar o conteúdo de um módulo de segurança autorizado (engenharia reversa) a fim de imitar a parte de segurança (decodificação de mensagens) por um curto circuito a parte de verificação dos direitos. É possível produzir um “clone” do verdadeiro módulo de segurança. Tal clone então irá dispor de uma chave de transmissão que permitirá a decodificação das senhas de controle cw contidas nas mensagens de controle ECM. Como os direitos não são verificados neste clone, ele funcionará como o original em elação aos meios de decodificação, sem então precisar dispor de direitos para executar esta decodificação.
Em um sistema de TV por assinatura, é possível mudar a chave de transmissão. Por isso, em princípio dois métodos podem ser usados. O
4/10 primeiro consiste em transmitir uma nova chave de transmissão para todos os decodificadores. O último pode então ser atualizado de forma que assim que a nova chave for usada, eles podem decodificar os eventos. Este tipo de atualização não permite a exclusão de um decodificador clonado, uma vez que ele pode receber as mensagens de atualização, desde que disponha das chaves de decodificação relevantes.
Dado isso, cada módulo de segurança inclui, pelo menos, uma única chave, a segunda abordagem consiste em transmitir a nova chave de transmissão em uma mensagem codificada pela chave única. Neste caso, o número de mensagens é, pelo menos, igual ao número de módulos de segurança instalados a fim de rever esta chave de transmissão individualmente. É sabido que se o módulo for incapaz (que dizer, se o aparelho anfitrião não é fornecido), não receberá tal mensagem e poderá não mais oferecer ao usuário os serviços aos quais ele/ela possui um direito legitimo quando o aparelho anfitrião estiver alimentado. A fim de evitar esta situação, durante o envio de uma mensagem ao módulo, esta mensagem é repetida muitas vezes a fim de te certeza que foi recebida corretamente por seu receptor.
Devido ao limite da largura de banda disponível e a fim de assegurar que cada assinante tenha recebido a nova chave, é necessário transmitir a mensagem antes de esta nova chave ser usada, por exemplo, um mês antes, cada mensagem sendo repetida em momento diferente durante o dia.
De agora em diante, o titular de um módulo clone requererá a nova chave de transmissão do técnico que forneceu a ele/ela com tal clone e que dispôs de meios para extrair uma nova chave de transmissão de um autêntico módulo. Uma vez que a chave foi fornecida, por exemplo, na internet, todos os clones podem então ser atualizados antes da nova chave ser ativada. Desta maneira, os clones sempre permanecerão em operação.
Como um resultado, o envio das chaves de transmissão, ambas por transmissão global ou individual dos presentes defeitos que não permitem a eliminação de um módulo clonado.
5/10
Breve Descrição da Invenção
Então, o objetivo da presente invenção é proporcionar um método para prevenir o uso abusivo de um dado de acesso condicional, em particular por meios de módulos de segurança clonados, cuja segurança foi comprometida.
Este objetivo é alcançado por meios de um método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança. Ditos módulos de segurança compreendem, pelo menos, uma chave pessoal. Este método compreende as etapas, antes da anulação:
- divisão do conjunto de módulos de segurança em, pelo menos, dois grupos,
- determinação para cada grupo de uma chave assimétrica compreendendo uma chave pública e uma pluralidade de diferentes chaves privadas,
- carregamento de uma chave privada por módulo de segurança,
- preparação, em vista da transmissão, de uma mensagem de segurança por grupo, dita mensagem sendo codificada pela chave pública de dito grupo; anulação consistindo nas seguintes etapas:
- envio de cada membro do mesmo grupo para o qual o módulo de segurança está para ser anulado, com exceção do módulo (s) de segurança a ser (em) anulado (s), de uma nova chave privada correspondendo a chave pública de outro grupo, cada chave privada sendo codificada por uma chave pessoal de dito módulo de segurança.
Um exemplo de geração de grupo de chaves assimétricas usa o sistema Boneh-Franklin (Dan Boneh, Matthew K. Franklin: Um esquema de seguimento do traidor eficiente da chave pública. CRIPTO 1999: 338-353). A partir da chave pública, é possível gerar uma pluralidade de chaves privadas, cada uma permitindo a decodificação de uma mensagem codificada por uma chave pública.
Isto permite que uma chave diferente seja colocada em cada módulo de segurança por envio de um limitado número de mensagens diferentes.
Breve Descrição dos Desenhos
6/10
A invenção será melhor entendida graças a seguinte descrição detalhada que se refere aos desenhos incluídos que são dados como um exemplo não limitative, no qual:
- Figura 1 esquematicamente mostra um transmissor um recepto de TV por assinatura,
- Figura 2 mostra a distribuição em 4 grupos, cada um compreendendo 3 módulos de segurança,
-Figura 3 mostra a distribuição dos grupos após a anulação de um módulo de segurança.
Descrição Detalhada
No campo de transmissão de mensagens de segurança, preparadas e enviadas por um centro de gerenciamento CG a uma pluralidade de unidades multimídia STB, nos confrontamos com uma concessão entre a abordagem global, i.e., a mesma mensagem para todas as unidades, e a abordagem individual, i.e., uma mensagem para cada unidade.
No primeiro caso, o sistema é rápido porque apenas uma mensagem permite, por exemplo, a chave de transmissão a ser mudada. Esta é a chave que codifica as mensagens contendo as senhas de controle cw.
É possível imaginar as conseqüências do segundo caso como ele deve transmitir regularmente informação para cada módulo de segurança.
Esta é a solução de acordo com a invenção é a divisão do conjunto de módulos de segurança em grupos, cada grupo sendo capaz de conter muitas centenas de módulos. De acordo com uma variante, cada grupo inclui 256 membros. Então, 1 milhão de assinantes representa aproximadamente 4000 grupos. Desta forma, 4000 mensagens para renovar a chave de transmissão ou para atualizar o programa de segurança.
O centro de gerenciamento CG envia as mensagens de segurança às unidades multimídia STB. Estas unidades STB compreendem meios de segurança SC, ilustrados na Figura 1 por encaixe do smart card.
7/10
No momento da personalização de tal módulo de segurança, as chaves secretas pertencentes a cada módulo são carregadas. Cada módulo de segurança executa um número de identificação UA que permitirá as chaves secretas introduzidas em um módulo a ser traçado.
O centro de gerenciamento CG dispõe de um banco de dados com uma lista de chaves pessoais para cada módulo de segurança.
O gerenciamento dos módulos em grupos pode ser executado também durante a personalização do módulo (em geral antes da entrega) ou em site durante o início. De acordo com nossa invenção, uma chave ou um pedaço de informação é necessário para acessar serviços controlados pelo centro de gerenciamento. Isto pode ser uma etapa independente e suplementar para o gerenciamento dos direitos. O fato de que a chave ou informação ser acessível para todos os módulos de segurança não significa que os serviços estão acessíveis aos assinantes dispondo destes módulos de segurança.
Como previamente indicado, um módulo de segurança é cedido a um grupo, por exemplo, o grupo GrA. Esta designação pode ser feita também no momento da inicialização do módulo, ou por envio da chave pessoal privada correspondente ao grupo GrA. O envio desta chave é protegido pela codificação de dita chave pó uma das chaves pessoais do módulo de segurança. De acordo com o exemplo da Figura 2, os módulos de segurança SC1A, SC2A e SC3A são parte deste grupo GrA. A informação secreta é codificada pela chave KGrA no centro de gerenciamento CG e decodificada por cada chave privada dos módulos de segurança.
Da mesma forma, outros grupos GrB, GrC ou GrD também compreendem os módulos de segurança SC..B, SC..C ou SC..D.
Então, o conjunto de módulos de segurança recebe a informação secreta necessária para o funcionamento correto do sistema de acesso condicional por envio como muitas mensagens diferentes como há grupos. Deve ser notado que a repetição das mensagens não é inibida no caso onde o conjunto de
8/1 0 caixa superior não tenha de retornar ao canal. O centro de gerenciamento repetirá as mensagens de acordo com o esquema predefinido, e.g., um por dia em tempos diferentes selecionados ao acaso.
No momento da detecção do clone do módulo de segurança, por exemplo, se tal módulo tiver sido comprometido pela extração das chaves, a chave privada pessoal será encontrada em todos os clones.
Uma vez que o clone é reconhecido, é possível determinar qual é o módulo de segurança que tenha sido comprometido por comparar a chave privada deste módulo clone com as chaves privadas armazenadas no centro de gerenciamento. O centro de gerenciamento contém uma cópia da chave privada carregada em cada módulo de segurança. De acordo com nosso exemplo, o módulo a ser cancelado é o módulo SC1A. O grupo GrA, desta forma, desaparecerá como se não fosse mais possível enviar mensagens secretas codificadas por meio da chave pública KGra. Antes de parar de enviar as mensagens codificadas pelo grupo de chave KGrA, todos os módulos de segurança, com exceção do módulo de segurança corrompido, deve mudar de grupo.
No exemplo da figura 3, o módulo de segurança SC2A é movido ao grupo B, o módulo SC2A é movido para o grupo D. Esta operação é executada por envio do grupo de chave deste novo membro. Este grupo de chave é codificado por uma chave pessoal do módulo de segurança de forma que esta mensagem possa apenas ser interpretada pelo módulo de segurança concernente. Uma vez que os membros que não foram corrompidos tiverem sido removidos do grupo comprometido, o envio de mensagens com o grupo de chave A é interrompido. Neste momento todos os clones deixar de ser operacionais como se eles não pudessem mais receber informação secreta.
A movimentação dos membros não cancelada para outros grupos pode ser executada também para outros grupos existentes.
O membro para um grupo ser executado como indicado pela presença de uma
9/10 chave única privada gerada em um sistema assimétrico com uma chave pública uma pluralidade de chaves privadas. De acordo a outra modalidade, um grupo de identificador é também transmitido tão como para filtrar as mensagens pertencentes a este grupo de outros grupos. A informação secreta é codificada pela chave pública de dito grupo, e o grupo de identificador é adicionado à dita mensagem. Isto permite decodificar a mensagem e perceber que o conteúdo da mesma é incerto, devido ao uso da chave errada. O grupo de identificador é preferivelmente testado pelo aparelho hóspede o qual recebe este identificador do módulo de segurança. Uma mensagem de segurança é transmitida ao módulo de segurança apenas se conter o mesmo identificador do módulo de segurança.
A informação secreta pode tomar várias formas. O documento WO156287 descreve um método para combinar informações a fim de obter uma senha de controle. A informação secreta pode também ser a senha de controle principal que será combinada com as senhas de controle CW contidas nas mensagens de controle, ou a chave para decodificar uma mensagem contida na senha de controle principal.
Outra forma de informação secreta é a forma de chave de transmissão. Esta chave é usada para decodificar as mensagens de controle ECM e extrair as senhas de controle. Esta chave de transmissão é mudada todo mês, por exemplo.
Na prática, por exemplo, durante uma mudança de chave de transmissão, o envio da nova chave para todos os módulos de segurança pode levar tempo. Os módulos de segurança então disporão de dois pedaços de informação secreta, um atual e outro pronto para tomar o comando. No caso da chave de transmissão, a cabeça da mensagem de controle ia conter uma indicação para mostrar qual a chave de transmissão a ser usada. Um simples sistema é para definir até mesmo uma chave de transmissão e uma chave de transmissão singular. A mensagem de controle ECM conterá uma parte para definir a igualdade e, desta forma, a chave a ser usada.
10/10
A fim de evitar dada má intenção de terceiros tempo para encontrar a parte secreta da informação, provisão é feita de acordo a uma variante da invenção para codificar a parte secreta da informação por meio de uma chave livre. Esta 5 chave é global é usada em relação ao grupo do módulo de segurança. Então, cada módulo de segurança receberá uma mensagem codificada pela chave deste grupo e codificada por uma chave global. Também é possível enviar uma mensagem livre com a chave livre codificada pela chave global e adicionalmente codificada pelo grupo de chave.
.0
Um pouco antes da ativação da parte secreta de informação, por exemplo, a chave de transmissão, o centro de gerenciamento CG envia uma mensagem contendo a chave global, codificada de acordo com uma modalidade descrita acima. Neste momento, cada módulo será capaz de dispor da parte secreta de i.5 informação, desta forma, permitindo processar o correspondente dado de segurança.

Claims (6)

  1. REIVINDICAÇÕES
    1. Método de anulação de módulos de segurança planejados para receber mensagens de segurança transmitidas para uma pluralidade de módulos de segurança, os ditos módulos de segurança compreendendo pelo menos uma chave pessoal, o método compreendendo as seguintes etapas, antes da anulação:
    dividir o conjunto de módulos de segurança em pelo menos dois grupos, determinar uma chave assimétrica para cada grupo compreendendo uma chave pública e uma pluralidade de diferentes chaves privadas, carregar uma chave privada por módulo de segurança, transmitir uma mensagem de segurança por grupo, a dita mensagem sendo codificada pela chave pública do dito grupo;
    em que a anulação consiste das seguintes etapas:
    enviar para cada membro do mesmo grupo para o qual o módulo de segurança está para ser anulado, com a exceção do(s) módulo(s) de segurança a ser(em) anulado(s), uma nova chave privada correspondendo à chave pública de um outro grupo, cada chave privada sendo codificada pela chave pessoal do dito módulo de segurança, CARACTERIZADO pelo fato de que os ditos módulos de segurança contêm uma chave comum, e em que o conteúdo da mensagem de segurança é sobre-codificado por uma chave livre, a dita chave livre é codificada pela chave comum dos módulos de segurança e é transmitida pouco antes da ativação do conteúdo da mensagem de segurança.
  2. 2. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que é usado no sistema de TV por assinatura, no qual o fluxo de dado de áudio/vídeo é codificado pelas senhas de controle (CW), esta última sendo transmitida em mensagens de controle (ECM), as ditas mensagens sendo codificadas por uma chave de transmissão, em a mensagem de segurança contem a chave de transmissão necessária para a decodificação das mensagens de controle (ECM).
  3. 3. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que é usado no sistema de TV por assinatura, no qual o fluxo de dado de áudio/vídeo é codificado pelas senhas de controle (CW), a última sendo transmitida em mensagens de controle (ECM), as ditas
    Petição 870190085649, de 01/09/2019, pág. 6/7
    2/2 mensagens sendo codificadas por uma chave de transmissão, em que a mensagem de segurança contem uma chave de codificação principal de senhas de controle (CW).
  4. 4. Método de anulação, de acordo com a reivindicação 1,
  5. 5 CARACTERIZADO pelo fato de que a mensagem de segurança contem atualizações do software do dito módulo de segurança.
    5. Método de anulação, de acordo com a reivindicação 1,
    CARACTERIZADO pelo fato de que os membros de um grupo cancelado são redesignados para diferentes grupos existentes, com a exceção do(s) módulo(s)
    10 de segurança a ser(em) cancelado(s).
  6. 6. Método de anulação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que os membros de um grupo cancelado são redesignados a um novo grupo, com a exceção do(s) módulo(s) de segurança a ser(em) cancelado(s).
BRPI0714521-7A 2006-08-17 2007-08-15 Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas BRPI0714521B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06119127A EP1890493A1 (fr) 2006-08-17 2006-08-17 Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP061191276 2006-08-17
PCT/EP2007/058455 WO2008020041A1 (fr) 2006-08-17 2007-08-15 Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés

Publications (2)

Publication Number Publication Date
BRPI0714521A2 BRPI0714521A2 (pt) 2013-04-24
BRPI0714521B1 true BRPI0714521B1 (pt) 2020-05-05

Family

ID=37622053

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0714521-7A BRPI0714521B1 (pt) 2006-08-17 2007-08-15 Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas

Country Status (11)

Country Link
US (2) US7831045B2 (pt)
EP (2) EP1890493A1 (pt)
CN (1) CN101507272B (pt)
BR (1) BRPI0714521B1 (pt)
CA (1) CA2660593C (pt)
DK (1) DK2052539T3 (pt)
ES (1) ES2611313T3 (pt)
HU (1) HUE031879T2 (pt)
PL (1) PL2052539T3 (pt)
PT (1) PT2052539T (pt)
WO (1) WO2008020041A1 (pt)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US8238559B2 (en) * 2008-04-02 2012-08-07 Qwest Communications International Inc. IPTV follow me content system and method
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
US8886963B2 (en) * 2011-09-15 2014-11-11 Apple Inc. Secure relocation of encrypted files
KR20140102859A (ko) * 2013-02-15 2014-08-25 삼성전자주식회사 암호화 컨텐츠 수신방법 및 수신장치, 암호화 컨텐츠 공급방법 및 공급장치
EP2827598A1 (en) * 2013-07-18 2015-01-21 OpenTV, Inc. A system for receiving and decrypting streaming content
CN104062156A (zh) * 2014-07-02 2014-09-24 四川农业大学 温室气体采集系统及温室气体排放量的分析方法
CN104796745A (zh) * 2015-03-26 2015-07-22 成都市斯达鑫辉视讯科技有限公司 机顶盒的安全保护方法
CN106779736A (zh) * 2016-11-30 2017-05-31 电子科技大学 基于生物特征的区块链技术认证方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
PL356046A1 (en) * 2000-01-28 2004-06-14 Nagracard S.A. Method and system for transmission of decrypting information
US7010125B2 (en) 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
CN1241350C (zh) * 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US8707373B2 (en) * 2003-05-14 2014-04-22 The Directv Group, Inc. Method and system for providing digital video distribution
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
RU2007143552A (ru) * 2005-04-26 2009-06-10 Конинклейке Филипс Электроникс Н.В. (Nl) Устройство и способ обработки зашифрованного потока данных
US8458673B2 (en) * 2006-04-26 2013-06-04 Flexera Software Llc Computer-implemented method and system for binding digital rights management executable code to a software application
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US8532293B2 (en) * 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system
US8306220B2 (en) * 2008-01-17 2012-11-06 Nagravision S.A. Method to generate a private key in a boneh-franklin scheme

Also Published As

Publication number Publication date
US20080044019A1 (en) 2008-02-21
DK2052539T3 (en) 2017-02-27
EP1890493A1 (fr) 2008-02-20
US8548167B2 (en) 2013-10-01
US20090208010A1 (en) 2009-08-20
EP2052539B1 (fr) 2016-11-16
CN101507272B (zh) 2012-05-23
EP2052539A1 (fr) 2009-04-29
US7831045B2 (en) 2010-11-09
PT2052539T (pt) 2017-01-26
CN101507272A (zh) 2009-08-12
CA2660593C (en) 2014-12-02
HUE031879T2 (en) 2017-08-28
ES2611313T3 (es) 2017-05-08
PL2052539T3 (pl) 2017-06-30
CA2660593A1 (en) 2008-02-21
BRPI0714521A2 (pt) 2013-04-24
WO2008020041A1 (fr) 2008-02-21

Similar Documents

Publication Publication Date Title
BRPI0714521B1 (pt) Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas
US9363578B2 (en) Communication system, communication device, communication method, and computer program
EP3105882B1 (en) Method, apparatus and computer readable medium for securing content keys delivered in manifest files
CA2590000C (en) Method for transmitting digital data in a local network
ES2764993T3 (es) Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos
BRPI0115979B1 (pt) método de transmissão segura de dados digitais a partir de uma fonte para um receptor
AU2010276315B2 (en) Off-line content delivery system with layered encryption
BRPI0721588B1 (pt) aparelho de gerenciamento de chave de embaralhamento, aparelho de transmissão de informações de gerenciamento de chave de embaralhamento, método de gerenciamento de produção de chave de embaralhamento e meio de armazenamento
US8959615B2 (en) Storage system in which fictitious information is prevented
BRPI0715101A2 (pt) dispositivo terminal, dispositivo servidor, e sistema de distribuiÇço de conteédo
US10284365B2 (en) System and method for synchronized key derivation across multiple conditional access servers
TW201251427A (en) Enforcing software updates in an electronic device
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
ES2627916T3 (es) Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos
ES2657798T3 (es) Método de suministro, a un terminal, de contenidos multimedia protegidos
ES2703395T3 (es) Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos
US8406426B2 (en) Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
EP4027646A1 (en) Distributed media player for digital cinema
BR112016020902B1 (pt) Método e sistema para criar um canal de comunicação seguro entre dois módulos de segurança
KR101810904B1 (ko) 비디오 보호 시스템
US8433926B2 (en) Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8874917B2 (en) Storage system in which fictitious information is prevented
US10200136B2 (en) Method for broadcasting protected multimedia contents
US20140245021A1 (en) Storage system in which fictitious information is prevented
ES2728357T3 (es) Procedimiento de suministro de un contenido multimedia protegido

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NAGRAVISION S.A. (CH)

B15K Others concerning applications: alteration of classification

Ipc: H04N 7/16 (2011.01), H04L 9/08 (2006.01), H04N 7/1

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04N 7/16 , H04L 9/08 , H04N 7/167

Ipc: H04L 29/06 (1990.01), H04N 7/167 (1985.01), H04N 2

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 05/05/2020, OBSERVADAS AS CONDICOES LEGAIS.