BRPI0615532A2 - método e dispositivo para controle de acesso de dados criptografados - Google Patents

método e dispositivo para controle de acesso de dados criptografados Download PDF

Info

Publication number
BRPI0615532A2
BRPI0615532A2 BRPI0615532A BRPI0615532A BRPI0615532A2 BR PI0615532 A2 BRPI0615532 A2 BR PI0615532A2 BR PI0615532 A BRPI0615532 A BR PI0615532A BR PI0615532 A BRPI0615532 A BR PI0615532A BR PI0615532 A2 BRPI0615532 A2 BR PI0615532A2
Authority
BR
Brazil
Prior art keywords
control
time
message
value
error count
Prior art date
Application number
BRPI0615532A
Other languages
English (en)
Inventor
Kudelski Henri
Cochard Jimmy
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35427934&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0615532(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of BRPI0615532A2 publication Critical patent/BRPI0615532A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

a presente invenção refere-se ao método e dispositivo para controle de acesso a dados criptografados por senhas de controle (cw). estas senhas de controle são recebidas em mensagens de controle (ecm), por um módulo de segurança e retornam para uma unidade de processamento para dados criptografados. este método inclui as seguintes etapas - recepção da primeira mensagem de controle (ecm1) compreendendo, pelo menos, uma senha de controle e um selo de tempo (ts); - recepção de uma segunda mensagem de controle (ecm2) consecutiva a primeira mensagem de controle (ecm1). esta segunda mensagem de controle compreende, pelo menos, uma senha de controle (cw) e um selo de tempo (ts); - determinação de um tempo de duração correspondente a diferença entre os selos de tempo (ts) de duas mensagens de controle (ecm1, ecm2) consecutivas; - se este tempo de duração for inferior ao tempo de duração predefinida (cp) acrescentar uma contagem de en-o (ce); - se este tempo de duração for igual ou superior a referido tempo de duração predefinido, reduzir referida contagem de mo (ce); - retorno das senhas de controle (cw) à unidade de processamento (stb) após um tempo de espera que depende do valor da contagem de en-o (ce).

Description

MÉTODO E DISPOSITIVO PARA CONTROLE DE ACESSO DE DADOS CRIPTOGRAFADOS
Área Técnica
A presente invenção refere-se a um método e um dispositivo para controle de acesso de dados criptografados por senhas de controle. Estas senhas de controle são recebidas em mensagens de controle por um módulo de segurança e retornadas a uma unidade de processamento para dados criptografados.
O presente método e dispositivo são aplicados, em particular, no campo da TV paga.
Estado da Técnica
Em um método conhecido, em particular no acima mencionado campo da TV paga, os dados são criptografados por um fornecedor de dados por meio das chaves criptografadas chamadas senhas de controle. Estes dados são transmitidos às unidades de multimídia dos usuários ou de assinantes. Paralelo a isto, as senhas de controle são transmitidas a estas unidades de multimídia na forma de um fluxo de mensagens de controle.
As unidades de multimídia são compostas geralmente de uma unidade de processamento que, no caso de TV paga, é um decodificador que recebe o fluxo acima mencionado e de um módulo de segurança responsável pelas operações criptográficas relacionadas ao uso desses fluxos.
Como é sabido por àqueles hábeis na arte, este tipo de módulo de segurança pode essencialmente ser produzido de acordo com quatro formas distintas. Uma delas é um cartão microprocessador, um smart card’’1, ou mais geralmente um módulo
Smart Card: é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja magnética. Possui capacidade de processamento, pois embute um =adCe 6 meTa (qUe armaZena VárÍ°S tÍp°S de info«o na forma eletrônica), ambos com sofisticados mecanismos de segurança.
2/23 eletrônico (na forma de uma chave, de emblema,...). Este tipo de módulo é geralmente removível e pode ser conectado ao decodificador. A forma com contatos elétricos é o mais usado, porém o uso de uma conexão sem contato não é excluído, por exemplo, o modelo do ISO 14443.
Uma segunda forma conhecida é aquela de uma caixa de circuito integrado instalada, geralmente de uma maneira definitiva e irremovível, na caixa do decodificador. Uma variável é composta de um circuito montado em uma base ou conector, tal como um conector de módulo SIM.
Em uma terceira forma, o módulo de segurança é integrado em uma caixa de circuito integrado, que também tem uma outra função, como por exemplo, em um módulo decifrador de um decodificador ou do microprocessador de um decodificador.
Em uma quarta forma, o módulo de segurança não é produzido materialmente, mas particularmente sua função é executada somente na forma de software. Dado isso nos quatro casos, embora o nível da segurança difira, a função é idêntica. É possível falar sobre um módulo de segurança não obstante a maneira da qual funciona ou a forma de que este módulo pode assumir.
Quando uma unidade de multimídia recebe o fluxo que contém as senhas de controle, primeiro é verificado se o usuário dispõe dos direitos para decifrar os dados específicos. Se este for o caso, as mensagens de controle são decifradas a fim extrair as senhas de controle. Estas senhas de controle por sua vez são usadas para decifrar os dados.
Como também é sabido, cada senha de controle permite geralmente que uma parte pequena dos dados transmitidos seja decifrada. Tipicamente, uma senha de controle permite que 10 segundos de um evento de TV paga sejam decifrados. Após esta duração de tempo, chamada criptoperíodo2, a senha de controle é mudada por razões de segurança.
Criptoperíodo: período em que uma chave (código) é válida.
3/23
Uma maneira possível de aproveitar o acesso aos dados criptografados sem ser autorizado, consiste em usar uma unidade genuína de multimídia com um módulo de segurança real, mas distribuir as senhas de controle a um jogo de decodificadores. Isto pode ser feito por meio de um servidor ou dispositivo separador conhecido como “splitter”. Consequentemente, as quantidades relacionadas à aquisição de direitos de acesso aos dados criptografados são pagos por uma única unidade de multimídia quando os eventos forem acessíveis de diversas unidades de multimídia.
O pedido de patente europeu No. EP 1575293 descreve um método cuja intenção é impedir que um módulo de segurança seja compartilhado por diversos usuários. Para a implementação desse método, o módulo de segurança dispõe de uma memória, cujo objetivo é memorizar as sequências da mensagem de controle. O módulo de segurança também dispõe de meios para analisar uma sequência anormal de mensagem de comando. Estes meios trabalham para comparar as mensagens de controle memorizadas. Quando uma sequência anormal é detectada, um erro na contagem é adicionado. Um tempo de atraso no processamento das senhas de controle é introduzido de acordo com o valor da contagem de erro.
No método descrito neste pedido de patente, um comportamento anormal é definido com base na análise dos canais utilizados. Como um exemplo, se o canal identificador é alternativamente A e depois B, os meios de análise avaliam que este se refere a uma seqüência anormal relativa à partilha do módulo de segurança. O erro de contagem é então adicionado. Do contrário, se o canal identificador é A para vários criptoperíodos, então passa para B por vários criptoperíodos, não será considerado como um comportamento anormal e a contagem de erro não será adicionada.
A invenção descrita no pedido de patente US 2004/0215691 pretende impedir este uso fraudulento. A fim de alcançar isto, cada vez que uma mensagem de controle é recebida por uma unidade de multimídia, esta unidade ou o módulo de segurança, ao qual ela está associada, determina para qual canal esta mensagem de controle está relacionada. Os canais identificadores são memorizados com um tempo de informação. As mensagens são comparadas a fim de determinar se elas são relacionadas a diferentes canais ou a um mesmo canal. Se elas forem relacionadas a diferentes canais,
4/23 uma contagem é adicionada por um certo valor. Se as mensagens de controle forem relacionadas a um mesmo canal, a contagem é eliminada. Se a contagem alcançar o valor mínimo estabelecido, isto significa que muitas mudanças de canais ocorreram e a decodificação das senhas de controle é interrompida.
Os dois processos descritos no documento EP 1575293 e US 2004/0215691 indicam que é necessário haver um identificador de canal relativo a cada mensagem de controle por eliminação. Em certas configurações, isto não é o caso. Usando as mensagens de controle como definidas, em particular, no Eurocrypt3 No. EN 50094, padrão de Dezembro de 1992, é possível identificar uma classe de canais melhor que cada canal. Neste caso, é impossível, com a invenção descrita acima, bloquear o uso de diversas unidades de multimídia que utilizam apenas um módulo de segurança e um “splitter”.
O documento “Medidas Defensivas para Ataques às Placas de TV por Satélite Usando Receptores Abertos” XP-002333719, por Francis et al., descreve de uma maneira muito comum, diferentes formas para inibir o uso fraudulento de módulos de segurança. De acordo com um aspecto em particular, este documento sugere verificar se o selo de tempo de uma mensagem é estabelecido no futuro em relação ao selo de tempo de uma mensagem previamente recebida. Entretanto, este documento não menciona solução concreta alguma. Em particular, não há informação permitindo uma distinção para ser feita entre um uso ilegal de um módulo de segurança por diversos usuários e uma mudança legal de canal por apenas um usuário.
Descrição da Invenção
A invenção propõe concretizar uma solução alternativa para a questão mencionada no estado da técnica, na qual o uso do canal identificador é inibido, enquanto previne o uso do dispositivo separador que permite o acesso de vários decodificadores, a um conteúdo criptografado, a partir de um módulo de segurança. Além disso, de acordo com essa solução, um referido identificador de canal não é necessário, desde que esta solução também opere no caso onde as mensagens de controle não contenham tal canal identificador, mas onde os canais são agrupados por classe, por exemplo.
Eurocrypt: importante conferência de estudo da criptografia.
5/23
O objetivo da invenção é alcançado através do método de controle de acesso a dados criptografados por senhas de controle. Estas senhas de controle são recebidas em mensagens de controle por um módulo de segurança e retornadas a uma unidade de processamento para dados criptografados. Este método compreende as seguintes etapas:
- recepção de uma primeira mensagem de controle compreendendo, pelo menos, uma senha de controle e um selo de tempo;
- recepção de uma segunda mensagem de controle seguindo a primeira mensagem de controle. Esta segunda mensagem compreende, pelo menos, uma senha de controle e um selo de tempo;
- determinação de um tempo de duração correspondente a diferença entre os selos de tempo das duas mensagens de controle consecutivas;
- se este tempo de duração é inferior ao tempo de duração predefinido, o erro de contagem é adicionado;
- se este tempo de duração é igual ou superior ao referido tempo de duração predefinido, o erro de contagem deve ser eliminado.
O objetivo da invenção é também alcançado através de um dispositivo para controle de acesso a dados criptografados pelas senhas de controle. Estas senhas de controle são recebidas nas mensagens de controle por um módulo de segurança e retomadas a uma unidade de processamento para dados criptografados. Este dispositivo compreende:
- recepção por meio de uma primeira mensagem de controle compreendendo, pelo menos, uma senha de controle;
6/23
- recepção por meio de uma segunda mensagem de controle consecutiva a primeira mensagem de controle. Esta segunda mensagem de controle compreende, pelo menos, uma senha de controle;
- meios de determinar um tempo de duração que separa as duas mensagens de controle consecutivas;
- meios para adicionar uma contagem de erro se este tempo de duração for inferior ao tempo de duração predefinido;
- meios para eliminar referida contagem de erro se o tempo de duração for igual ou superior ao mencionado tempo de duração predefinido.
Em geral, o método e o dispositivo, de acordo com esta invenção, tornam possível determinar, de acordo com o tempo de informação relacionado às mensagens de controle emitidas por um centro de gerenciamento, se estas mensagens de controle são emitidas e processadas de acordo com um uso fraudulento ou convencional. A contagem de erro permite que medidas sejam tomadas quando o uso anormal é detectado. Há vários tipos de medidas, tal como a interrupção momentânea de um serviço, atraso no retorno das senhas de controle, ou até mesmo o bloqueio do módulo de segurança, no qual a abertura pode ser realizada automaticamente ou por solicitação através de um telefone de serviço. No caso de uso convencional, o usuário não notará mudança alguma devido ao uso deste método. Uso convencional é entendido para indicar ambos, o acesso ao conteúdo criptografado em um determinado canal, assim como, a mudança de um canal (zapping) em um período e durante um “razoável” tempo de duração. Do contrário, no evento de uso fraudulento de um dispositivo separador que está fornecendo vários decodificadores a partir de um único módulo de segurança, o acesso ao conteúdo criptografado toma-se rapidamente impossível. Quando o uso está novamente correto, o acesso aos dados pode ser autorizado novamente.
7/23
1>
Breve Descrição dos Desenhos
A presente invenção e suas vantagens serão melhor compreendidas com referência as figuras anexas e a descrição detalhada de uma modalidade particular, dadas como exemplos não limitativos, nos quais:
- a figura 1 mostra um exemplo de estrutura de uma mensagem de controle, tal como aquela usada na presente invenção;
- a figura 2 mostra uma configuração, na qual dois decodificadores são usados com apenas um módulo de segurança e um dispositivo separador;
- a figura 3 representa esquematicamente uma forma de processo de decodificação de acordo com esta invenção;
- a figura 4 mostra a recepção da mensagem de controle ECM, de acordo com o tempo;
- a figura 5 representa um valor de contagem de erro, de acordo com o tempo e as mensagens de controle recebidas como ilustrado na figura 4; e
- a figura 6 mostra uma variável da invenção, na qual diferentes criptoperíodos são usados em diferentes canais.
Métodos para Executar a Invenção
A figura 1 mostra esquematicamente o conteúdo e a estrutura de uma mensagem de controle ECM como usada na presente invenção. Esta mensagem de controle ECM, contém campos, nos quais um selo de tempo representa uma data e um tempo, a duração do criptoperíodo CP, condições de acesso CA ao conteúdo de áudio/vídeo e duas senhas de controle CW1, CW2, de diferente paridade, são encontram em particular. A mensagem de controle também pode compreender outros campos não descritos aqui em detalhes. Os dados contidos nos campos da mensagem de controle são geralmente criptografados pela chave de transmissão TK. Esta mensagem também pode compreender um ou mais cabeçalhos que não estão necessariamente criptografados. Em particular, assim
8/23 como uma mensagem inclui um cabeçalho H que permite a unidade de multimídia identificá-la como uma mensagem de controle ECM e a qual não deve ser criptografada. Pode ser notado que o criptoperíodo não está necessariamente contido em tal mensagem de controle.
De fato, se o criptoperíodo de diferentes canais são idênticos e permanece constante durante um certo período de tempo, o criptoperíodo pode ser emitido em uma mensagem de gerenciamento EMM.
De acordo com uma primeira forma, esta invenção funciona geralmente da seguinte maneira. Convencionalmente, uma mensagem de controle ECM é emitida à unidade de multimídia compreendendo um decodificador STB e um módulo de segurança SC. No recebimento desta mensagem de controle, as condições de acesso CA requeridas para acessar um determinado conteúdo, chamado daqui por diante conteúdo de áudio/vídeo, são extraídas desta mensagem de controle pelo módulo de segurança. Então, o módulo de segurança verifica se ela dispõe de direitos para retornar a senha de controle. Se este não for o caso, a senha de controle não retorna. Se os direitos de decodificação estão presentes, a senha de controle é transmitida ao decodificador.
O valor do criptoperíodo CP é também extraído da mensagem de controle ou determinado de uma outra maneira. Este valor CP é memorizado em uma memória conectada ao módulo de segurança. A senha de controle apropriada é retomada ao decodificador, geralmente de forma criptografada, por uma chave de sessão. A chave de sessão é geralmente derivada de um par de chaves assimétricas, das quais uma das chaves é memorizada no módulo de segurança e a outra é memorizada no decodificador. As chaves deste par de chaves são chamadas de chaves emparelhadas e em um princípio são diferentes e únicas para cada unidade de multimídia. O conteúdo criptografado pode então ser decodificado por esta senha de controle e exibida na tela do usuário. O mecanismo de emparelhar é descrito em detalhes na patente européia publicada com o No. EP 1078524.
Quando uma outra mensagem de controle é recebida pela unidade de multimídia, ela é decodificada de tal forma para extrair entre outros, o selo de tempo TS.
9/23
Este selo de tempo é comparado com o selo de tempo memorizado durante o processamento da mensagem de controle anterior. A diferença entre estes dois selos de tempo é comparada com o criptoperíodo também memorizado no processamento da mensagem de controle. Se esta diferença for inferior ao valor do criptoperíodo, isto significa que a unidade de multimídia tem recebido mais de uma mensagem por criptoperíodo e um valor de contagem é adicionado. Esta contagem, chamada contagem de erro CE na seguinte descrição, é em princípio instalada no módulo de segurança. O acréscimo desta contagem é, deste modo, realizado quando ao módulo de segurança é solicitado para retornar senhas de controle de acordo com uma freqüência superior ao criptoperíodo, por um usuário de mudança de canal ou pelo funcionamento de mais de uma unidade de multimídia no mesmo módulo de segurança.
A figura 2 representa uma configuração contra a qual esta invenção pretende lutar. Nesta configuração, dois dispositivos de processamento de dados ou dois decodificadores STB1 e STB2 são fornecidos com senhas de controle por apenas um módulo de segurança e um dispositivo separador. Nesta configuração, quando um dos decodificadores recebe uma mensagem de controle ECM, ele a transmite para o dispositivo separador SP, o qual por sua vez, a manda de volta ao módulo de segurança SC. O último decifra referida mensagem se estiver autorizado a fazê-lo, então transmite a senha de controle para um dos decodificadores STB1 ou STB2 por meio de um dispositivo separador SP.
Na figura 2, apenas dois decodificares estão representados. Em teoria, é possível para um grande número de decodificadores ser fornecido com senhas de controle por apenas um módulo de segurança e um dispositivo separador.
Pode ser notado que o processo apenas controla tempos de duração relacionados às mensagens de controle ECM. Se outros tipos de mensagens, como, por exemplo, mensagens de gerenciamento EMM, são emitidas entre duas mensagens de controle, estes outros tipos de mensagens não serão levados em consideração e não perturbarão o funcionamento do processo.
10/23
1M
Uso de Contagem de Erro de Dados
Um exemplo de modalidade, em particular, é descrito abaixo com referência a figura 3. Nesta modalidade, o valor da contagem de erro CE é usado para introduzir um tempo de atraso no retorno das senhas de controle CW, extraídas das mensagens de controle ECM. No exemplo da figura 3, nós usamos a hipótese de que o criptoperíodo é de 10 segundos. No recebimento de uma primeira mensagem de controle ECM1, esta última é processada de tal maneira que as senhas de controle que ela contém, chamadas respectivamente de CWl(Cl) e CW2(C1), são extraídas. Pode ser notado na figura, que a parte superior corresponde ao canal Cl e a parte inferior correspondente ao canal C2. A fim de evitar a inclusão de muitos detalhes nesta figura, a senha de controle CWl(Cl) correspondente ao canal Cl é simplesmente marcada como CW1. Da mesma forma, a senha de controle CW1(C2) correspondente ao canal C2 é também marcada como CW1 na figura. Devido ao seu posicionamento na figura, a distinção entre as duas senhas de controle é evidente. Na descrição, o canal identificador é indicado em colchetes.
O processamento da mensagem de controle ECM1 dura geralmente uns 10 milisegundos. Enquanto uma das senhas de controle, por exemplo, a senha de controle CWl(Cl) é usada, a outra senha de controle CW2(C1) contida na mesma mensagem de controle ECM1 é memorizada. A mensagem de controle correspondente ao mesmo canal conterá geralmente a senha de controle memorizada durante o processamento da mensagem anterior, bem como uma senha de controle adicional, a qual é fornecida para uso durante o próximo criptoperíodo. Neste caso, cada senha de controle é emitida duas vezes. Este método de trabalho apresenta a vantagem de que as senhas de controle diferentes daquelas recebidas imediatamente após uma mudança de canal são memorizadas antes de serem usadas, então sendo imediatamente disponíveis quando necessário.
A contagem de erro CE introduz um tempo de atraso no retomo das senhas de controle do módulo de segurança ao decodificador. Isto significa que ao invés de processar uma mensagem de controle ECM e retomar as senhas de controle assim que elas são extraídas, a emissão de referidas senhas de controle ao decodificador é retardado por um tempo de duração que depende do valor memorizado nesta contagem.
11/23
A figura 3 representa um exemplo onde um dispositivo separador (splitter) é usado ilegalmente entre o módulo de segurança e dois decodificadores STB1 e STB2. No caso mais simples, onde os criptoperíodos são idênticos e onde os usuários não mudam o canal, com a configuração descrita acima, duas mensagens de controle serão recebidas por cada criptoperíodo. Então, para cada criptoperíodo, um valor da contagem de erro CE será adicionado. Esta adição pode ser feita de acordo com valores predefinidos, por exemplo, de duas unidades. Como no exemplo, imagine que um atraso de tempo é introduzido pelo processamento das mensagens de controle de 1 segundo por unidade da contagem de erro do momento quando este valor exceder um limite de 10. Quando a contagem ainda não tiver alcançado este limite de 10 ou igual a 10, nenhum atraso de tempo será introduzido.
Se o valor inicial da contagem for zero (CE=0), no recebimento da primeira mensagem de controle ECM1, o valor do criptoperíodo CP, por exemplo, 10 segundos, será memorizado. As senhas de controle CWl(Cl) e CW2(C1) são decodificadas. A senha de controle CWl(Cl) é usada para decodificar um conteúdo de áudio/vídeo e a senha de controle CW2(C1) é memorizada para uso subseqüente. O selo de tempo TS=T0 é extraído da mensagem de controle e memorizado. Quando a próxima mensagem de controle ECM2 é recebida pela unidade de multimídia, esta última extrai o selo de tempo Tl. A segunda mensagem de controle ECM2 é processada a fim de extrair as senhas de controle, para usar a primeira delas CW1(C2) e memorizar a outra CW2(C2). Então, a diferença entre T0 e Tl é calculada e, por exemplo, 6 segundos são obtidos.
Este valor é comparado ao memorizado pelo criptoperíodo CP que é, em nosso exemplo, 10 segundos. Dado que a diferença dos selos de tempo T1-T0 é inferior ao do criptoperíodo CP, o valor da contagem de erro CE é acrescido, em nosso exemplo por 2 unidades. Este valor é, desta forma, 2.
No recebimento da próxima mensagem de controle ECM3, correspondente ao primeiro canal Cl, o valor da contagem de erro CE é verificado. Como este valor é 2 e então inferior ao valor limite de 10 previamente definido, nenhum tempo de atraso é introduzido. O módulo de segurança processa a mensagem, primeiramente extraindo o selo de tempo TS=T2. Como o criptoperíodo é 10 segundos, o resultado é T212/23
TO = 10. Como Tl-T0=6 neste exemplo, T2-T1 = 4 segundos. Uma vez que este valor é inferior ao criptoperíodo, o valor da contagem de erro é adicionado por duas unidades e passa para 4. As senhas de controle CW2(C1) e CW3(C1) são extraídas da mensagem. Durante este tempo, o conteúdo de áudio/vídeo é decodificado usando a senha de controle CW2(C1) originada da mensagem de controle anterior.
No recebimento da próxima mensagem de controle ECM4, o módulo de segurança também processa a mensagem e retorna as senhas de controle sem introduzir um atraso de tempo. Durante este tempo, o decodificador STB2 usa a senha de controle CW2(C2) originada da mensagem anterior para decodificar o conteúdo de áudio/vídeo.
A diferença entre o selo de tempo desta mensagem e da anterior é 6 segundos. Desta forma, inferior ao criptoperíodo. O valor da contagem de erro CE é acrescido por duas unidades e é desta forma valor 6. As senhas de controle CW2(C2) e CW3(C2) são extraídas da mensagem. Quando o conteúdo de áudio/vídeo deve usar a senha de controle CW3(C2) a fim de ser decodificado, esta senha de controle estará disponível assim que tiver sido decodificada na mensagem de controle recebida anteriormente ECM4.
A unidade de multimídia receberá então a quinta mensagem de controle ECM5, contendo as senhas de controle CW3(C1) e CW4(C1). Durante este tempo, a senha de controle CW3(C1) pode ser decodificada a fim de acessar o conteúdo de áudio/vídeo, como esta senha de controle já havia sido enviada na mensagem de controle anterior ECM3. Como a diferença entre um selo de tempo da mensagem de controle ECM4 e da mensagem de controle ECM5 é inferior ao criptoperíodo, o valor da contagem de erro é acrescido por 2 unidades a fim de passar para 8.
De forma semelhante, a próxima mensagem de controle ECM6 contém as senhas de controle CW3(C2) e CW4(C2) que podem ser usadas para decodificar o conteúdo de áudio/vídeo. O selo de tempo contido nesta mensagem significa que a contagem de erro está acrescida por 2 unidades a fim de passar para 10.
13/23
A seguinte mensagem de controle ECM7 contém as senhas de controle CW4(C1) e CW5(C1). Uma vez que a contagem de erro contém o valor 10 que é igual ao limite de valor, mas não superior a este valor, a mensagem ECM7 é processada a fim de retomar as senhas de controle imediatamente. Isto significa que a senha de controle CW5(C1) estará disponível no momento necessário ao conteúdo de áudio/vídeo. A contagem de erro será acrescida novamente por 2 unidades para passar a 12 e, desta forma, excedendo o valor limite.
A seguinte mensagem de controle ECM8 contém as senhas de controle CW4(C2) e CW5(C2). Esta mensagem é processada imediatamente, mas as senhas de controle que ela contém não retornarão até após um tempo de espera de 12 segundos. Isto significa que com um criptoperíodo de 10 segundos, as senhas de controle retornam 2 segundos após o fim do criptoperíodo. Durante estes dois segundos, a senha de controle, a qual é necessária para acessar o conteúdo de áudio/vídeo, é a senha CW5(C2). Entretanto, esta senha de controle não é acessível antes de ser retornada ao decodificador. O resultado é que durante estes dois segundos, o conteúdo de áudio/vídeo não está acessível. O resultado para a tela do usuário pode ser uma imagem dispersa ou uma tela uniformemente preta ou branca.
O processo continua desta maneira pela adição de duas unidades à contagem de erro e conseqüentemente dois segundos para o tempo de retorno das senhas de controle. Então, durante o processamento da seguinte mensagem de controle ECM9, o conteúdo de áudio/vídeo não estará acessível por 4 segundos. Quanto às mensagens consecutivas ECM10, ECM11 e ECM12, o tempo de duração, no qual é impossível o acesso ao conteúdo de áudio/vídeo, será 6 segundos, 8 segundos e 10 segundos, respectivamente. Como pode ser facilmente observado, quando o tempo de atraso é igual a duas vezes o criptoperíodo, o conteúdo não está mais acessível.
O selo de tempo TS tal como descrito acima pode ter uma “resolução” de aproximadamente um segundo, ou até mesmo poucos segundos, por exemplo, 4 segundos na teoria. Isto significa que a diferença entre dois valores de selo de tempo, também será expresso em segundos e não em fração de segundos.
14/23
Deve ser notado que o exemplo descrito acima usa um tempo dado por selos de tempo. Se a unidade de multimídia, quer dizer, o módulo de segurança e/ou o decodificador contém um relógio, é claro que é possível calcular a diferença entre dois tempos fornecidos por um relógio e não mais entre dois valores de tempo. Em ambos os casos, o princípio da invenção, entretanto, se mantém o mesmo.
Uso do Buffer de Memória
O sistema como descrito acima apresenta uma limitação quando o “buffer”* de memória é usado para memorizar conteúdo de áudio/vídeo a fim de compensar o atraso induzido por um módulo de segurança e, desta forma, restituindo o conteúdo inoperante.
Um dos métodos para restituir esta memorização desnecessária ou pelo menos ineficaz, consiste em não fixar um limite maior no atraso induzido pela contagem de erro ou fixar um limite muito alto. Neste modo, desde que a contagem de erro aumente por dois a cada mensagem de controle não convencional, ela praticamente alcançará sempre um valor acima de duas vezes o criptoperíodo ou até mais, de tal forma a exceder o intervalo introduzido por um buffer de memória. Daqui em diante, a totalidade do conteúdo de áudio/vídeo não está mais acessível. Entretanto, isto pode apresentar uma desvantagem.
Na verdade, se a contagem de erro alcançar um valor considerável, é necessário esperar durante um tempo de duração considerável após o “splitter” ter sido interrompido, a fim de forçar a redução da contagem de erro suficientemente para que o sistema opere corretamente mais uma vez.
4 Buffer: Em ciência da computação, trata-se de uma região de memória temporária utilizada para escrita e leitura de dados. Os dados podem ser originados de dispositivos (ou processos) externos ou internos ao sistema. O buffer pode ser implementado em software (mais usado) ou hardware. Normalmente são utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles podem ser processados, ou no caso em que essas taxas são variáveis.
15/23
Uma outra maneira para realizar esta memorização ineficaz, consiste no não retorno das senhas de controle as quais, levando em conta o atraso, devem ser enviadas dentro de um período durante o qual o conteúdo não está mais criptografado pelas senhas de controle, admitidas para serem enviadas pelo módulo de segurança. Como um exemplo, a mensagem de controle com referência ECM8 na figura 2, contém as senhas de controle CW4(C2) e CW5(C2). Com o valor da contagem de erro de 12, estas senhas de controle devem retornar após o final do criptoperíodo. Neste caso, estas senhas de controle não são retomadas. Uma vez que a senha de controle CW4(C2) está contida na mensagem ECM6, o conteúdo de áudio/vídeo pode ser decodificado até o final do criptoperíodo usando estas senhas de controle. Uma vez que a próxima mudança tenha sido executada, o conteúdo não será mais acessível. Entretanto, a contagem de erro continua a ser acrescida desde que o envio da freqüência das mensagens de controle não tenha sido modificado.
Redução da Contagem
No modo de uso não autorizado descrito anteriormente, é claro que se dois usuários tiverem acesso ao mesmo módulo de segurança a fim de decodificar dados, estes dados se tornarão rapidamente inacessíveis. Se um dos usuários interromper o acesso ao módulo de segurança, uma provisão pode ser feita para o usuário “legal” ser apto a ter acesso a este conteúdo novamente. Por esta razão, a solução proposta consiste na redução da contagem de erro CE de acordo com as regras predefinidas.
As figuras 4 e 5 ilustram esquematicamente a redução da contagem de erro, bem como seu acréscimo de acordo com o criptoperíodo CP e a diferença entre os selos de tempo das duas mensagens de controle ECM sucessivas. De acordo com uma possível regra, cada vez que uma mensagem de controle ECM é recebida corretamente, quer dizer, quando a diferença entre o selo de tempo de uma dada mensagem e de uma mensagem anterior for igual ao criptoperíodo, a contagem de erro é reduzida por uma unidade. Como na ilustração, a figura 4 representa as mensagens de controle ECM recebidas durante o tempo, enquanto a figura 5 mostra o valor da contagem de erro CE também de acordo com o tempo.
16/23
Deve ser notado que neste exemplo, o valor inicial da contagem de erro não é zero, mas foi fixado em 2. Dado que nenhum atrasado foi introduzido enquanto o valor limite não tenha sido excedido, este valor inicial de não-zero não possui efeito negativo na decodificação. Do contrário, o efeito deste será que no caso de uso fraudulento, o valor limite, do qual um atraso é introduzido, é alcançado rapidamente.
O retorno das senhas de controle contidas em uma primeira mensagem de controle não é atrasada desde que o valor limite não seja alcançado. A primeira senha de controle permite que o conteúdo de áudio/vídeo seja acessado. A segunda senha de controle é memorizada por um decodificador. Ao final do criptoperíodo, uma nova mensagem de controle ECM2 é recebida pela unidade de multimídia. Comparando o selo de tempo das duas mensagens com o criptoperíodo da primeira mensagem de controle ECM1, parece que o criptoperíodo é igual a diferença entre os selos de tempo contidos nas mensagens de controle. Neste momento, o valor da contagem de erro CE é reduzido de acordo com a regra predefmida, neste caso de uma unidade. Então, ele possui o valor de 1.
Quando a seguinte mensagem de controle é recebida pela unidade de multimídia, o valor da contagem de erro é verificado. Este tem o valor de 1. Então, nenhum tempo de atrasado é aplicado. Durante este tempo, a senha de controle memorizada anteriormente, originada da mensagem de controle anterior é usada para acessar o conteúdo de áudio/vídeo. O valor da contagem é reduzido de acordo com a regra predefinida e agora toma o valor de zero.
No exemplo ilustrado, a unidade de multimídia recebe uma nova mensagem de controle ECM4, onde a diferença entre o selo de tempo desta mensagem e da mensagem anterior é inferior ao criptoperíodo. Neste momento, o valor da contagem é acrescido por duas unidades para passar a 2. Este acréscimo pode tomar lugar por duas diferentes razões. De acordo com uma dessas razões, o usuário que muda o canal (zapping). De acordo com outra razão, um “splitter” é usado. Como já explicado com referência a figura 3, o valor da contagem aumenta, por exemplo, dois a dois.
No exemplo das figuras 4 e 5, a diferença entre os selos de tempo de duas mensagens de controle ECM consecutivas é inferior ao criptoperíodo até a mensagem
17/23 de controle com a referência ECM8. 0 valor da contagem de erro aumenta dois a dois até alcançar o valor de 12. Como indicado com referência à figura 3, quando este valor de contagem exceder a 10, um atraso de tempo no retomo das senhas de controle é introduzido. Então, o usuário não terá acesso a totalidade do conteúdo de áudio/vídeo. Nas figuras 4 e 5, no momento da recepção das mensagens de controle ECM9 a ECM12, a diferença entre o selo de tempo é igual ao criptoperiodo e o valor da contagem de erro CE é então reduzido por 1 a cada mensagem. Assim que este valor da contagem alcançar 10, o tempo de atraso para processamento é cancelado e a totalidade do conteúdo de áudio/vídeo torna-se acessível ao usuário.
A figura 6 ilustra uma modalidade particular da invenção, na qual o criptoperiodo difere de um canal para outro. Nesta figura, também é pretenso que o dispositivo da invenção é usado fraudulentamente para fornecer dois decodificadores de apenas um módulo de segurança e que, além disso, cada canal apenas receba uma das duas mensagens de controle. O uso de uma das duas mensagens de controle é possível devido ao fato de cada uma delas conter duas senhas de controle. Então, também neste caso, todas as senhas de controle estarão disponíveis para os dois canais.
Como um exemplo, é pretenso que o criptoperiodo do canal 1, representado na parte superior da figura 6, é de 7 segundos. O criptoperiodo do canal 2, representado na parte inferior da figura, é de 5 segundos. Nós vamos considerar o caso onde a primeira mensagem de controle de cada canal Cl e C2 são simultaneamente recebidos. A primeira mensagem de controle ECMl(Cl) do canal 1 contém uma indicação de acordo com o qual, o criptoperiodo é de 7 segundos. Esta mensagem contém senhas de controle CWl(Cl) e CW2(C1).
A primeira mensagem de controle do canal 2 contém um criptoperiodo de segundos, bem como senhas de controle CW’1(C2) e CW’2(C2).
No exemplo representado na figura 6, as seguintes mensagens de controle de cada canal não são usadas. A próxima mensagem a ser usada é a mensagem de controle com referência ECM2(C2). Esta mensagem é recebida dois criptoperíodos após a primeira
18/23 mensagem ECM1(C2), então é considerada como válida. O valor da contagem de erro é então mantido em um valor zero ou possivelmente reduzido.
A próxima mensagem recebida pelo módulo de segurança possui a referência ECM2(C1). Ela é recebida dois criptoperíodos após a primeira mensagem ECMl(Cl), ou seja, após 14 segundos em nosso exemplo. Isto significa que também é recebida 4 segundos após a mensagem ECM2(C2) correspondente ao canal C2. Este valor de 4 segundos é inferior ao criptoperíodo contido na mensagem de controle anterior. O valor da contagem de erro é então acrescido por 2 unidades, se a mesma regra do exemplo anterior for aplicada. Este valor da contagem de erro é então 2.
A próxima mensagem será recebida após 4 criptoperíodos do canal C2, quer dizer (4x5)-(2x7) = 6 segundos após a última mensagem recebida ECM2(C1). Uma vez que esta mensagem contém o valor de 7 segundos para o criptoperíodo, a mensagem ECM3(C2) é considerada incorreta e o valor da contagem de erro é acrescido por 2. Então é alcançado o valor 4.
A próxima mensagem ECM3(C1) é recebida após (4x7)-(4x5) = 8 segundos. A mensagem anterior continha o valor do criptoperíodo relacionado ao canal C2, ou seja, 5 segundos. O tempo de duração de 8 segundos entre a mensagem anterior é superior a este valor de 5 segundos. Desta forma, a mensagem é considerada como correta. O valor da contagem de erro será então reduzido a 1 unidade. Procedendo com o processo da maneira descrita acima, é possível demonstrar que a contagem de erro será acrescida e reduzida alternativamente. Como o acréscimo é realizado por meio de um salto de duas unidades e a redução é realizada por meio de um salto uma unidade, este valor da contagem aumentará no evento de uso fraudulento, como representado na figura 6. Esta contagem levará os valores 0, 2, 4, 3, 5, 4, 6, 5, 7, ... até exceder o valor limite do qual o atraso no retorno das senhas de controle é gerado.
Pode ser notado que no caso onde os usuários apenas decodificam uma das duas mensagens de controle, como descrito com referência a figura 6, representa o mais desfavorável caso em termos de detecção de uso fraudulento. É fácil observar que quando um usuário fraudulento decodifica todas as mensagens de controle ECM, o valor
19/23 da contagem de erro aumentará mais rapidamente e o retomo das senhas de controle pelo módulo de segurança será retardado mais rapidamente.
Módulo de Segurança e Emparelhamento de Decodificadores
O restante da descrição aplica-se mais particularmente, mas não exclusivamente, ao caso no qual o módulo de segurança e o decodificador que dão forma a uma unidade de multimídia são emparelhados. Neste caso, cada um deles contém uma chave de um par de chaves assimétricas, sendo este par diferente e único para cada unidade de módulo de segurança/decodificador. Nesta configuração, quando uma unidade de multimídia é ativada, uma chave de sessão que é geralmente simétrica é negociada entre o módulo de segurança e o decodificador. Esta chave de sessão usada para criptografar as senhas de controle CW que tem sido decodificadas pelo módulo de segurança, antes de serem emitidas ao decodificador. O uso de tal chave de sessão levanta um problema para usuários fraudulentos usando um “splitter”. De fato, uma vez que a chave de sessão entre o par 1 do modulo de segurança/decodificador é diferente da sessão de chave entre o par 2 do módulo de segurança/decodificador, é necessário negociar uma chave de sessão para cada recepção de mensagem de controle ECM em um diferente canal. No caso ilustrado na figura 3, onde as mensagens de controle são alternativamente recebidas no canal Cl e outra no canal C2, de acordo com certas configurações de unidades de multimídia, uma chave de sessão deve ser negociada entre cada recepção da mensagem de controle ECM.
A fim de gerar a negociação de tal chave de sessão, é necessário reiniciar o módulo de segurança. Isto é realizado pelo envio do comando de reiniciar a unidade de multimídia. Tal comando pode então ser emitido entre cada mensagem de controle ECM. Neste caso, é importante que o valor da contagem de erro não seja zerado. Também é desejável para este valor da contagem de erro, para aumentar no evento que reduzir a zero corresponder a uso fraudulento.
A fim de executar isto, o módulo de segurança memoriza a mais recente data que tiver recebido em uma memória temporária. Esta data é enviada, por exemplo, por um centro de gerenciamento na forma de uma mensagem de controle. Na recepção de um comando de reiniciar, esta data é memorizada em uma memória não temporária.
20/23
Paralelo a isto, como já indicado, as mensagens de controle ECM contêm um selo de tempo TS. A unidade de multimídia ou mais precisamente o módulo de segurança também memoriza um tempo de duração chamado “tempo de latência”, o qual em princípio é superior ou igual ao criptoperíodo.
Na recepção de cada mensagem de controle ECM, o módulo de segurança calcula a diferença entre o selo de tempo TS desta mensagem ECM e a mais recente data recebida antes da última reinicialização à zero, previamente memorizada na memória não temporária. Se esta diferença for superior ao tempo de latência, a contagem de erro pode ser reduzida a zero ou a um valor para o qual não haja atraso no retomo das senhas de controle. Se esta diferença for inferior ao tempo de latência, isto significa que o módulo de segurança tem decodificado uma mensagem de controle em pouco tempo antes da reinicialização a zero que pode corresponder a uma configuração na qual o “splitter” é utilizado. A contagem de erro é acrescida de acordo com a regra predefinida, por exemplo, de 3 unidades.
De acordo com a primeira modalidade, a partir do momento no qual a mensagem de controle tenha sido processada “em pouco tempo” antes de reiniciar a zero ou da última data memorizada, quer dizer, em um tempo de duração inferior ao tempo de latência, um atraso de tempo é introduzido. Isto impede a memorização do valor da contagem de erro em uma memória não temporária. Ao contrário, no caso de “legal” redução a zero por razões técnicas, o usuário autêntico deve esperar por um atraso de tempo antes de passar a ser apto a acessar o conteúdo de áudio/vídeo. Ademais, se o canal é mudado durante este tempo, o valor da contagem aumentará.
De acordo com a outra modalidade, o valor da contagem de erro é armazenado de tal forma que um comando de reiniciar não pode resultar a redução a zero da contagem de erro. Do contrário, este valor é mantido como era antes da reinicialização a zero. Desta maneira, um comando de reinicialização entre cada mensagem de controle ECM impedirá rapidamente o acesso ao conteúdo de áudio/vídeo. Do contrário, uma ocasional reinicialização a zero não impedirá o acesso ao conteúdo de áudio/vídeo já que um número suficiente de mensagens de controle tenha sido processado corretamente entre
21/23 duas consecutivas reinicializações a zero. A fim de impedir qualquer efeito acumulativo em circunstâncias normais, se o tempo entre o primeiro processamento de uma mensagem de controle (após a reinicialização a zero) e o tempo do último processamento anterior a reinicialização a zero, for sufícientemente longa (várias horas, por exemplo), a contagem de erro será reduzida a zero. O tempo necessário para executar uma reinicialização a zero da contagem pode ser definido antecipadamente e é chamado tempo ocioso.
Pode ser notado que os módulos de segurança, chamados de multisessões, são capazes de memorizar diversas chaves de sessão. No caso de um uso normal, cada chave de sessão pode dialogar com uma unidade de multimídia, ou até mesmo um subconjunto para decodificar um conteúdo que pode ser instalado em um mesmo aparelho.
Durante o acesso ao módulo de segurança por uma unidade de decodificação, uma referência de identificação será adicionada. O módulo de segurança irá processar esta mensagem em um ambiente ligado a esta unidade e a qual inclui as chaves de sessão (se um emparelhamento é ativado), o outro dado de identificação (direitos, créditos) e o dado permitem a detecção do uso fraudulento como descrito acima. Em particular, isto concerne a contagem de erro, do selo de tempo do último processamento da mensagem de controle e do valor do criptoperíodo.
Então, o mesmo módulo de segurança pode processar diversas unidades decifradoras verificando que o número total dos decodificadores associados a este módulo não pode exceder ao limite estabelecido. Este limite pode ser definido de acordo com o perfil do usuário.
Aumento/Redução em Diferentes Velocidades
Nos exemplos indicados, o valor da contagem é acrescido mais velozmente do que sua redução. O aumento de, por exemplo, de duas unidades, quando a diferença entre o selo de tempo de duas mensagens de controle sucessivas é inferior ao criptoperíodo. O aumento por três unidades para cada reinicialização a zero considerada como incorreta enquanto apenas a redução de uma unidade por recepção correta. Isto torna possível evitar casos particulares, nos quais explorar a reinicialização a zero e o correto
22/23 processamento das mensagens de controle, é possível manter o valor da contagem de erro dentro um limite, no qual usuários fraudulentos podem sempre ou quase sempre, acessar ao conteúdo de áudio/vídeo.
De acordo com uma outra alternativa, é possível fazer a provisão para a redução ser realizada mais rapidamente do que o aumento.
Duração do Atraso em Etapas
Como previamente indicado, a provisão é geralmente feita para introduzir um atraso quando um valor da contagem de erro alcançar certo limite. Além deste limite, o atraso pode ser proporcional ao conteúdo da contagem ou pode aumentar em etapas ou ser fixado. Geralmente, este atraso é estipulado a fim de evitar o acesso à parte do conteúdo de áudio/vídeo, durante um certo tempo de uso fraudulento, e depois a totalidade do conteúdo de áudio/vídeo após um período superior de uso fraudulento.
Nos exemplos descritos anteriormente, é indicado que o tempo de duração de um criptoperíodo de uma mensagem de controle é extraído junto com seu selo de tempo e depois a verificação é realizada no tempo da recepção da próxima mensagem para confirmar se a diferença entre o selo de tempo desta mensagem e da mensagem anterior é igual ou inferior ao criptoperíodo. Isto significa que deve memorizar o criptoperíodo e o selo de tempo da primeira mensagem.
De acordo com uma variável, é possível calcular a diferença entre o selo de tempo de duas mensagens de controle ECM1 e ECM2 consecutivas e verificar se esta diferença é igual ou inferior ao criptoperíodo extraído da segunda mensagem recebida ECM2. Isto possui uma vantagem, pois não é necessário memorizar o criptoperíodo e, desta forma, permite que a memória seja poupada.
Nos exemplos descritos, o valor da contagem de erro pode ser compreendido entre 0 e um limite de valor, por exemplo, 10, ou pode exceder este limito de valor. Entre 0 e o limite, não há tempo de atraso. Além do limite, um atraso é introduzido. É claro que é possível limitar o valor máximo da contagem, o qual permite um
23/23
ΑΎ limite a ser colocado no número de mensagens corretas consecutivas que devem ser decodificadas a fim de ser capaz de passar sob um limite de valor novamente.
De acordo com uma variável, é possível inverter a direção da contagem, o que significa que por cada decodificação correta, a contagem é acrescentada enquanto é reduzido durante uma decodificação fraudulenta. Neste caso, um atraso de tempo é introduzido quando uma contagem conter um valor compreendido entre 0 e um limite enquanto um atraso de tempo não é introduzido se o valor da contagem está além deste limite.
Os exemplos descritos mencionam o uso de dois decodificadores por um módulo de segurança. É naturalmente possível, por um uso fraudulento, conectar mais de dois decodificadores a um módulo de segurança através de um “splitter”. De acordo com o processo da invenção, isto irá bloquear o acesso ao conteúdo de áudio/vídeo mais 15 velozmente, desde que a contagem de erro seja acrescida mais velozmente.

Claims (15)

1 · Método para controle de o acesso de dados criptografados por senhas de controle (CW). Estas senhas de controle são recebidas por um módulo de segurança em mensagens de controle (ECM) e retornam para uma unidade de processamento (STB) para dados criptografados. Este método compreende as seguintes etapas:
- recepção de uma primeira mensagem de controle (ECM1) compreendendo, pelo menos, uma senha de controle (CW) e um selo de tempo (TS);
- recepção de uma segunda mensagem de controle (ECM2) consecutiva a primeira mensagem de controle (ECM1). Esta segunda mensagem compreende, pelo menos, uma senha de controle (CW) e um selo de tempo (TS);
- determinação de um tempo de duração correspondente a diferença entre os selos de tempo (TS) das duas mensagens de controle consecutivas (ECM1, ECM2);
- se este tempo de duração for inferior a uma duração predefmida (CP), acrescentar a contagem de erro (CE);
- se este tempo de duração for igual ou superior a duração predefma mencionada, reduzir a referida contagem de erro (CE);
- retorno da senha de controle (CW) à unidade de processamento (STB) após uma espera de tempo que depende do valor da contagem de erro (CE).
2- Método para controle de acesso de acordo com a reivindicação 1, caracterizado pelo fato do valor do mencionado tempo de duração predefmido estar contido em pelo menos em uma das mensagens de controle (ECM1, ECM2).
3. Método para controle de acesso de acordo com a reivindicação 1, caracterizado pelo fato do valor do mencionado tempo de duração predefmido estar contido em uma mensagem de gerenciamento (EMM).
2/4
4. Método para controle de acesso de acordo com a reivindicação 3, caracterizado pelo fato do valor do mencionado tempo de duração predefinido ser comum a uma pluralidade de serviços, nos quais os dados criptografados são transmitidos.
5. Método para controle de acesso de acordo com a reivindicação 1 ou 2, caracterizado pelo fato do mencionado valor do mencionado tempo de duração predefinido ser igual ao tempo de duração, no qual os dados são criptografados com uma mesma senha de controle (CW).
6. Método para controle de acesso de acordo com alguma das reivindicações de 1 a 5, caracterizado pelo fato da mencionada mensagem de controle (ECMl) incluir um selo de tempo (TS), que na segunda mensagem de controle (ECM2) mencionada incluir um selo de tempo (TS), e em que o tempo de duração que separa as duas mensagens de controle consecutivas, correspondente a diferença entre os selos de tempo (TS) destas duas mensagens de controle.
7- Método para controle de acesso de acordo com alguma das reivindicações de 1 a 5, caracterizado pelo fato do módulo de segurança e/ou unidade de processamento conter um relógio e que no tempo de duração que separa duas mensagens de controle consecutivas, correspondente a diferença entre o momento da recepção de mencionada primeira mensagem de controle (ECMl) e o momento da recepção de mencionada segunda mensagem de controle (ECM2). Estes momentos estão determinados por mencionado relógio.
8. Método para controle de acesso de acordo com reivindicação 1, caracterizado pelo fato da espera do tempo ser zero quando o valor da contagem de erro (CE) for inferior ao limite predefinido.
9. Método para controle de acesso de acordo com a reivindicação 1, caracterizado pelo fato do aumento do valor da contagem de erro (CE) ser realizado de acordo com a regra predefmida.
3/4
10. Método para controle de acesso de acordo com a reivindicação 1, caracterizado pela redução do valor da contagem de erro (CE) ser realizada de acordo com a regra predefinida.
H· Método para controle de acesso de acordo com as reivindicações 9 e 10, caracterizado pelo fato de a regra predefinida para o aumento do valor da contagem de erro (CE) e pelo fato da redução desta contagem de erro (CE) serem diferentes.
12. Método para controle de acesso de acordo com a reivindicação 11, caracterizado pelo fato do aumento do valor da contagem de erro (CE) ser mais veloz que a redução.
13. Método para controle de acesso de acordo coma reivindicação 1, caracterizado pelo fato de quando referido módulo de segurança tiver sido reiniciado, este método, além disso, incluirá as seguintes etapas:
- determinação da data correspondente a última data recebida pela unidade de multimídia;
- determinação da data de recepção de uma nova mensagem de controle (ECM);
- cálculo da diferença entre estas duas datas;
- se esta diferença for inferior ao tempo de latência predefmido, acrescentar o valor da contagem de erro.
14. Método para controle de acesso de acordo com a reivindicação 13, caracterizado pelo fato de se a diferença entre as duas datas for superior ao tempo ocioso predefmido, a contagem de erro (CE) será reiniciada.
15· Dispositivo para controle de acesso a dados criptografados pelas senhas de controle (CW). Estas senhas de controle são recebidas por um módulo de segurança em
4/4 mensagens de controle (ECM) e retornam a unidade de processamento (STB) para dados criptografados. Este dispositivo compreende:
- recepção por meio de uma primeira mensagem de controle (ECM 11), compreendendo, pelo menos, uma senha de controle (CW);
- recepção por meio de uma segunda mensagem de controle (ECM2) consecutiva a primeira mensagem de controle (ECM1). Esta segunda mensagem compreendendo, pelo menos, uma senha de controle (CW);
- meios para determinar o tempo de duração que separa duas mensagens de controle (ECM1, ECM2) consecutivas;
- meios de aumentar a contagem de erro (CE) se o tempo de duração for inferior ao tempo de duração (CP) predefinido;
- meios de reduzir referida contagem de erro (CE) se este tempo de duração for igual ou superior ao referido tempo de duração predefinido.
16. Dispositivo para controle de acesso de acordo com a reivindicação 15, caracterizado pelo fato de além disso incluir meios para retorno da senha de controle (CW) a unidade de processamento (STB) após um tempo de espera dependendo do valor da contagem de erro (CE).
BRPI0615532A 2005-07-07 2006-07-06 método e dispositivo para controle de acesso de dados criptografados BRPI0615532A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05106185A EP1742474A1 (fr) 2005-07-07 2005-07-07 Méthode et dispositif de contrôle d'accès à des données chiffrées
PCT/EP2006/063988 WO2007006735A1 (fr) 2005-07-07 2006-07-06 Methode et dispositif de controle d'acces a des donnees chiffrees

Publications (1)

Publication Number Publication Date
BRPI0615532A2 true BRPI0615532A2 (pt) 2019-05-07

Family

ID=35427934

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0615532A BRPI0615532A2 (pt) 2005-07-07 2006-07-06 método e dispositivo para controle de acesso de dados criptografados

Country Status (19)

Country Link
US (1) US7908491B2 (pt)
EP (2) EP1742474A1 (pt)
JP (1) JP2008545307A (pt)
KR (1) KR101280640B1 (pt)
CN (1) CN101218822B (pt)
AT (1) ATE449510T1 (pt)
AU (1) AU2006268683B2 (pt)
BR (1) BRPI0615532A2 (pt)
CA (1) CA2614107C (pt)
DE (1) DE602006010554D1 (pt)
ES (1) ES2336028T3 (pt)
HK (1) HK1111022A1 (pt)
IL (1) IL188334A (pt)
MX (1) MX2008000004A (pt)
PL (1) PL1900211T3 (pt)
PT (1) PT1900211E (pt)
RU (1) RU2409002C2 (pt)
WO (1) WO2007006735A1 (pt)
ZA (1) ZA200800078B (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
EP2161931A1 (en) * 2008-09-09 2010-03-10 Nagravision S.A. Method for the allocation and management of subscriptions for the reception of broadcast products
FR2940691B1 (fr) 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2357783B1 (fr) * 2010-02-16 2013-06-05 STMicroelectronics (Rousset) SAS Procédé de détection d'un fonctionnement potentiellement suspect d'un dispositif électronique et dispositif électronique correspondant.
EP2405650A1 (en) 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
FR2963191B1 (fr) * 2010-07-23 2012-12-07 Viaccess Sa Procede de detection d'une utilisation illicite d'un processeur de securite
KR101314417B1 (ko) * 2010-12-24 2013-10-04 한양대학교 에리카산학협력단 보안 칩셋을 이용한 콘텐츠 제공 및 재생 장치, 그리고 콘텐츠 제공 및 재생 방법
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9645731B2 (en) 2014-03-31 2017-05-09 Xiaomi Inc. Unlocking method and device using same
CN103971046B (zh) * 2014-03-31 2018-10-19 小米科技有限责任公司 一种解密的方法和装置
US9473463B2 (en) 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69312828T2 (de) * 1992-09-14 1997-11-27 Thomson Multimedia Sa Zugriffsteuerungsverfahren
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US20050025312A1 (en) * 2002-01-14 2005-02-03 Rijkaert Albert Maria Arnold Distribution of encrypted information
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
WO2005036820A1 (en) * 2003-10-16 2005-04-21 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
EP1575293A1 (en) * 2004-03-11 2005-09-14 Canal+ Technologies Dynamic smart card management

Also Published As

Publication number Publication date
IL188334A0 (en) 2008-04-13
RU2409002C2 (ru) 2011-01-10
AU2006268683A1 (en) 2007-01-18
DE602006010554D1 (de) 2009-12-31
US7908491B2 (en) 2011-03-15
KR20080024520A (ko) 2008-03-18
CN101218822B (zh) 2010-11-03
US20080209232A1 (en) 2008-08-28
JP2008545307A (ja) 2008-12-11
EP1742474A1 (fr) 2007-01-10
ATE449510T1 (de) 2009-12-15
ZA200800078B (en) 2009-09-30
CA2614107A1 (en) 2007-01-18
PL1900211T3 (pl) 2010-04-30
HK1111022A1 (en) 2008-07-25
PT1900211E (pt) 2010-02-24
MX2008000004A (es) 2008-04-17
CA2614107C (en) 2013-11-19
AU2006268683B2 (en) 2010-07-22
EP1900211A1 (fr) 2008-03-19
RU2007148552A (ru) 2009-08-20
KR101280640B1 (ko) 2013-07-01
CN101218822A (zh) 2008-07-09
WO2007006735A1 (fr) 2007-01-18
ES2336028T3 (es) 2010-04-07
IL188334A (en) 2011-10-31
EP1900211B1 (fr) 2009-11-18

Similar Documents

Publication Publication Date Title
BRPI0615532A2 (pt) método e dispositivo para controle de acesso de dados criptografados
US10003604B2 (en) Authenticated communication between security devices
TWI406569B (zh) 管理音訊/視訊資料的單元以及該資料的存取控制方法
KR101342743B1 (ko) 암호 데이터 액세스 제어 방법
CN107925795B (zh) 用于解密经加密的媒体内容的设备及控制解密的服务器
JP2008118676A (ja) デジタルコンテンツの著作権侵害を防止するための方法
US20120072735A1 (en) Storage device, protection method, and electronic device
EP2268020B1 (en) Protection of audio or video data in a playback device
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
CN1890971A (zh) 条件访问式视频信号分发
KR20060030164A (ko) 동영상 데이터 보호를 위한 공유키 풀 기반의 drm 시스템
BR112016009900B1 (pt) Método e dispositivo para distribuir licenças de multimídia em um sistema de distribuição de um serviço de multimídia seguro
WO2006042467A1 (en) A processing method in accessing catv signal
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
CA2693749C (en) Transport packet decryption testing in a client device
FR3052009A1 (fr) Procede et dispositif d'amelioration de la protection d'un signal multimedia contre une attaque malveillante.

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: A FIM DE ATENDER AO SOLICITADO ATRAVES DA PET. NO 018110048896-SP, DE 14/12/2011, E NECESSARIO REAPRESENTAR O DOCUMENTO DE CESSAO DEVIDAMENTE CONSULARIZADO.

B11Z Dismissal: petition dismissal - article 216, par 2 of industrial property law

Free format text: REFERENTE A PETICAO NO 018080000768/SP DE 07/01/2008.

B12F Other appeals [chapter 12.6 patent gazette]
B11N Dismissal: publication cancelled [chapter 11.14 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 11.6.1 NA RPI NO 2213 DE 04/06/2013 POR TER SIDO INDEVIDA.

B25C Requirement related to requested transfer of rights

Owner name: NAGRACARD S.A. (CH)

Free format text: A FIM DE ATENDER A TRANSFERENCIA, REQUERIDA ATRAVES DA PETICAO NO 18110048896 DE 14/12/2011, E NECESSARIO APRESENTAR A TRADUCAO JURAMENTADA DO DOCUMENTO, ALEM DA GUIA DE CUMPRIMENTO DE EXIGENCIA.

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B25B Requested transfer of rights rejected

Owner name: NAGRACARD S.A. (CH)

Free format text: INDEFERIDO O PEDIDO DE TRANSFERENCIA CONTIDO NA PETICAO 18110048896 DE 14/12/2011, POR AUSENCIA DE CUMPRIMENTO DA EXIGENCIA PUBLICADA NA RPI NO 2528, DE 18/06/2019.

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 13A ANUIDADE

B11B Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements
B350 Update of information on the portal [chapter 15.35 patent gazette]