PT1815681E - Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados - Google Patents

Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados Download PDF

Info

Publication number
PT1815681E
PT1815681E PT58171281T PT05817128T PT1815681E PT 1815681 E PT1815681 E PT 1815681E PT 58171281 T PT58171281 T PT 58171281T PT 05817128 T PT05817128 T PT 05817128T PT 1815681 E PT1815681 E PT 1815681E
Authority
PT
Portugal
Prior art keywords
unit
key
decryption
data
audio
Prior art date
Application number
PT58171281T
Other languages
English (en)
Inventor
Michael John Hill
Nicolas Fischer
Jean-Michel Puiatti
Fabien Gremaud
Guy Moreillon
Andre Nicoulin
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT1815681E publication Critical patent/PT1815681E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

DESCRIÇÃO «UNIDADE DE PROCESSAMENTO DE DADOS ÁUDIO/VÍDEO DIGITAIS E MÉTODO DE CONTROLO DO ACESSO AOS REFERIDOS DADOS»
Domínio técnico [0001] A presente invenção concerne ao domínio das unidades de tratamento de dados áudio/vídeo digitais. Estas unidades são incluídas em diferentes equipamentos multimédia, como por exemplo computadores pessoais, equipamentos móveis ou descodificadores de televisão digital paga munidos de memórias dinâmicas e estáticas (RAM, Random Access Memória; EEPROM, Electrically Erasable Programmable ReadOnly Memória; disco rígido, etc.) . Esta invenção descreve igualmente um método de controlo do acesso aos referidos dados áudio/vídeo antes da sua saída em direcção a um periférico operado por um utilizador.
Arte anterior [0002] Uma unidade de processamento de dados áudio/vídeo digitais, como um descodificador de televisão digital ou "box", compreende geralmente um módulo principal que agrupa várias ou todas as funcionalidades essenciais à desencriptação, descompressão e interface de dados áudio/vídeo recebidos a partir de uma rede de difusão por cabo, hertziana, por satélite ou por linha telefónica pública. 1 [0003] O módulo compreende, entre outros, uma unidade central que gere uma unidade de descodificação, uma unidade de descompressão e diversas interfaces que permitem ao módulo comunicar com diferentes periféricos externos associados ao descodificador como um módulo de segurança ou aparelhos multimédia. A maior parte destes elementos são ligados a um barramento central interno no módulo. Este barramento liga igualmente memórias externas para memorização temporária dos dados de trabalho ou para o armazenamento de um conteúdo áudio/video destinado a utilização ulterior.
[0004] 0 processo de desencriptação, pela unidade de descodificação, do fluxo de dados áudio/video proveniente da rede de difusão requer o armazenamento intermédio de dados numa memória de dimensão relativamente importante separada do módulo principal. Estes dados armazenados podem ser constituídos pelos blocos de dados áudio/video e são seguidamente descomprimidos antes de serem encaminhados para uma interface de saída que permite a sua visualização num televisor ou o seu registo num suporte magnético ou óptico, como um disco rígido ou um disco compacto (CD, Compact Disc; DVD, Digital Versatile Disc ou outro).
[0005] A presença destes dados desencriptados numa memória separada constitui uma falha de protecção dos dados áudio/video comprimidos. Com efeito, estes dados podem ser desviados e captados para serem tratados e distribuídos por um sistema terceiro externo, com o objectivo de uma utilização abusiva.
[0006] Além disso, os dados armazenados para uma 2 utilização futura, por exemplo num disco rígido, podem igualmente ser captados e reproduzidos sem autorização do fornecedor, violando assim os termos consignados nos direitos de autor.
[0007] 0 documento US6286103 descreve um descodificador de dados áudio/vídeo encriptados no qual um módulo de segurança decifra os dados e os volta a encriptar antes de os transmitir ao descodificador. Numa variante, a transmissão entre o módulo de segurança e o descodif icador é assegurada por meio de uma chave de sessão criada a partir de um número aleatório gerado pelo descodificador encriptado com uma chave conhecida do módulo de segurança. Este número sendo combinado com a chave de desencriptação de dados varia frequentemente, o que permite impedir ou dificultar a desencriptação por terceiros que tenham conseguido obter a dita chave de desencriptação de maneira fraudulenta.
[0008] 0 documento WO00/57636 descreve diversas aplicações de módulos de segurança sob a forma de um cartão personalizado segundo as categorias de utilizadores. Em particular, numa rede de descodificadores de conteúdo multimédia os dados decifrados são reencriptados. A sua desencriptação só é possível se o descodificador estiver equipado com um cartão devidamente autentifiçado contendo os parâmetros correctos do utilizador. Segundo uma variante, um cartão é autentifiçado utilizando um número aleatório gerado pelo descodificador e transmitido ao cartão. Este último encripta o número aleatório com uma chave privada e reenvia-o ao descodificador que o desencripta com a chave pública correspondente. Uma comparação entre o número 3 gerado e o número recebido permite verificar a autenticidade do cartão.
Descrição sumária da invenção [0009] 0 objectivo da presente invenção é resolver estes inconvenientes evitando que os dados desencriptados se tornem acessíveis a tentativas de fraude ou reproduções não autorizadas. Dito de outra forma, os dados desencriptados não podem ser operados sem controlo por parte do fornecedor.
[0010] Este objectivo é atingido por uma unidade de processamento de dados áudio/vídeo digitais encriptados com uma ou várias palavras de controlo provenientes de mensagens de controlo, que compreende uma unidade de descodificação de dados áudio/vídeo, uma unidade de descompressão, uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com um módulo de segurança, as unidades de descodificação e de descompressão compreendendo respectivamente uma unidade de encriptação e uma unidade de desencriptação, dispondo cada uma pelo menos de uma chave pessoal e uma chave de encriptação comum, caracterizada por compreender - meios de transmissão protegida da chave comum e da palavra de controlo extraída de uma mensagem de controlo entre o módulo de segurança, a unidade de descodificação e a unidade de encriptação, os ditos meios utilizando uma chave associada à chave pessoal da unidade de encriptação. - meios de descodificação de dados áudio/vídeo com a 4 palavra de controlo associados à unidade de descodificação, — meios de reencriptação dos ditos dados decifrados com a chave comum associados à unidade de encriptação, — uma unidade de memória apta a armazenar temporariamente os dados áudio/video reencriptados com a chave comum, — meios de transmissão segura dos dados áudio/video reencriptados à unidade de desencriptação aptos a comunicar com o módulo de segurança e com um gerador de números aleatórios associado à unidade de desencriptação, os ditos meios utilizando a chave pessoal da unidade de desencriptação. — meios de verificação da integridade do número aleatório, os ditos meios autorizando, quando o resultado da verificação é positivo, a desencriptação pela unidade de desencriptação de dados áudio/video com a chave comum.
[0011] Um módulo de segurança é, aqui, um dispositivo considerado inviolável contendo diversas chaves de encriptação/desencriptação, assim como dados adequados a um utilizador que definem os direitos adquiridos para utilização de dados áudio/video. 0 módulo de segurança pode apresentar diferentes formas, tais como um cartão inteligente inserido num leitor, um circuito integrado soldado numa placa principal, um cartão do tipo SIM como os usados nos telemóveis, etc. 5 [0012] Os dados áudio/vídeo dum fluxo difundido são decifrados pela unidade de descodificação, depois são encriptados total ou parcialmente com a chave comum pela unidade de encriptação associada à unidade de descodificação. Estes dados são seguidamente exportados da unidade de processamento para unidades externas, como uma memória temporária, que armazena o fluxo provisório no decurso da organização destinada ao descompressor MPEG ou outro periférico interno ou externo, como uma porta USB, Firewire ou disco rigido.
[0013] Esta memória temporária é constituída por uma memória de acesso aleatório do tipo RAM para 0 armazenamento temporário de dados no d e curso do tratamento. Para o armazenamento de mais longa duração, os dados são encaminhados para um disco rigido ou gravador DVD. Aquando da leitura duma ou outra unidade de memória, os dados são transmitidos à unidade de descompressão à qual a unidade de desencriptação está associada, esta última requerendo a chave comum associada aos ditos dados.
[0014] Esta chave comum pode ser armazenada de numerosas maneiras, por exemplo, simplesmente no módulo de segurança. Segundo um modo preferido da invenção, ela é encriptada por uma chave local do módulo de segurança e armazenada com os dados. 0 criptograma que compreende esta chave comum conterá, de preferência, uma referência a dados através de um identificador. Aquando da desencriptação dos dados, este criptograma é submetido ao módulo de segurança para verificação. 6 [0015] Esta chave local pode ser substituída por uma chave de rede, que permite assim a outros membros desta rede aceder ao conteúdo do criptograma e, finalmente, ao conteúdo encriptado.
[0016] Numa primeira etapa, o módulo de segurança determina com base no identificador, se os direitos associados a este conteúdo são válidos, permitindo assim a descompressão e depois a visualização dos dados num ecrã por exemplo. Ele requer o envio de um número aleatório pela unidade de desencriptação. Uma vez recebido esse número, o módulo de segurança compõe uma mensagem que compreende pelo menos a chave comum e o número aleatório, o todo sendo encriptado pela chave pessoal da unidade de desencriptação.
[0017] Segundo uma variante da invenção, é efectuada uma função matemática sobre o número aleatório, função conhecida da unidade de desencriptação. Assim, o número recebido é o próprio número aleatório ou, em alternativa, uma função directa do número aleatório. O objectivo é garantir que o número recebido corresponde ao número aleatório gerado pela unidade de desencriptação.
[0018] Quando esta mensagem alcança a unidade de desencriptação, é desencriptada pela chave pessoal, o número aleatório recebido é comparado com o que foi gerado anteriormente. A chave comum só é utilizada se os dois números forem idênticos.
[0019] Quando estes dois números aleatórios diferem ou se o resultado da comparação for negativo, a unidade de desencriptação pode desenvolver várias iniciativas. A primeira consiste em bloquear imediatamente a 7 desencriptação dos dados. Uma outra iniciativa consiste em bloquear de modo diferido, ou seja, após desencriptação de um número predeterminado de blocos de dados áudio/video. 0 bloqueio diferido é desejável a fim de dificultar as tentativas de determinação do número aleatório por terceiros, por meio de ensaios sucessivos.
[0020] 0 objectivo desta supervisão pelo módulo de segurança é controlar a utilização dos dados, nomeadamente determinar o número de visualizações dos dados. Assim, a cada utilização dos dados, é necessário solicitar o módulo de segurança que pode contar e decidir sobre a utilização dos ditos dados.
[0021] Graças à presença deste número aleatório no mecanismo de carregamento da chave comum, são impedidos os ataques de reprodução não autorizada (replay attack) .
[0022] Uma outra vantagem da unidade de processamento segundo a invenção reside em nenhum dado não codificado ser armazenado na memória, nem tornado acessível para o exterior, qualquer que seja a interface utilizada.
[0023] A encriptaçao de dados antes do seu armazenamento na memória é efectuada por meio de um algoritmo adequado que permite um tratamento simultaneamente rápido e seguro.
[0024] A unidade de processamento da presente invenção forma um módulo que pode ser encontrado tanto num computador pessoal, como num descodificador de televisão digital paga. No caso do computador, o módulo pode, por exemplo, ser montado num cartão conectado ao barramento principal ou directamente na placa principal. 8 [0025] Nos dois casos, dispomos de unidades de memória sob a forma de memória de acesso aleatório (RAM) ou de discos rígidos. A fim de evitar cópias não autorizadas, o conteúdo armazenado encriptado é desencriptado sob controlo do módulo de segurança.
[0026] No caso dos descodificadores de televisão digital, a chave comum utilizada é gerada pelo módulo de segurança ou pela central da rede de difusão "Head End" e transmitida por meio de mensagens de administração EMM. Neste caso, esta chave é encriptada com as chaves pessoais do módulo de segurança e depois transmitida ao dito módulo. Aquando de uma mudança de canal por exemplo, a chave comum pode mudar, o que implica o envio de uma nova mensagem de administração EMM ou a produção de uma nova chave pelo módulo de segurança.
[0027] No caso de um computador pessoal, esta chave pode ser descarregada de um servidor num centro de gestão ou, em alternativa, gerada pelo módulo de segurança que pode ter a forma de um cartão inteligente ou uma "dongle" ou uma chave electrónica conectada a uma porta de comunicação do computador pessoal (porta paralela, porta série, USB, etc.) .
[0028] A presente invenção diz igualmente respeito a um método de controlo do acesso a dados áudio/vídeo digitais recebidos por uma unidade de processamento compreendendo uma unidade de descodificação de dados áudio/vídeo, uma unidade de descompressão, uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com 9 um módulo de segurança, as unidades de descodificação e descompressão compreendendo respectivamente uma unidade de encriptação e uma unidade de desencriptação utilizando pelo menos uma chave pessoal e uma chave de encriptação comum, caracterizado por compreender as seguintes etapas: - recepção de uma mensagem de controlo contendo pelo menos uma palavra de controlo pelo módulo de segurança, - obtenção pelo módulo de segurança de uma chave comum e geração de um criptograma encriptado com a chave pessoal da unidade de encriptação compreendendo a chave comum e a palavra de controlo, - transmissão do criptograma à unidade de descodificação, desencriptando-o com a chave do dito criptograma, - carregamento da chave comum na unidade de encriptação e autorização da descodificação dos dados áudio/video com a palavra de controlo, - descodificação dos dados áudio/video e encriptação dos ditos dados pela unidade de encriptação com a chave comum, - transmissão dos ditos dados áudio/video reencriptados à unidade de desencriptação, - selecção pelo módulo de segurança da chave comum especifica aos dados áudio/video, 10 - transmissão pela unidade de desencriptação de um número aleatório ao módulo de segurança, - formação e depois transmissão de um criptograma encriptado com a chave pessoal da unidade de desencriptação contendo pelo menos a chave comum e o número aleatório, recepção do criptograma pela unidade de desencriptação, - desencriptação do dito criptograma com a chave pessoal da dita unidade de desencriptação e verificação da integridade do número aleatório comparando o número aleatório recebido com o gue foi gerado anteriormente, - carregamento da chave comum e desencriptação dos dados áudio/video se o resultado da comparação for positivo.
Breve descrição da figura [0029] A invenção será melhor compreendida graças à descrição detalhada gue se segue e que se refere à única figura em anexo, dada a título de exemplo não limitativo.
[0030] A figura 1 representa um e sguema de blocos de um exemplo da unidade de processamento incluída num descodificador de televisão digital paga mostrando diferentes elementos externos a esta unidade implicados 11 na troca de dados e chaves, como as memórias e o módulo de segurança.
Descrição detalhada da invenção [0031] A figura 1 ilustra um exemplo de aplicaçao da
unidade de processamento de acordo com a invenção a um descodificador (STB) de televisão digital paga. O descodif icador (STB) compreende um processador central (CPU) encarregue de gerir determinadas funções de uma unidade de descodificação (DMX), uma unidade de descompressão (MPEG) e interfaces que comunicam com as memórias (RAM; HD) e o módulo de segurança (SM) . A unidade de descodificação (DMX) serve não apenas para decifrar o fluxo de dados áudio/video que dá entrada, mas também para converter esse fluxo em diferentes formatos, tornando os dados que contém compativeis com as diferentes aplicações do descodificador (STB).
[0032] Os dados áudio/video (DT) sao recebidos pela unidade de descodificação (DMX) que os decifra por intermédio das palavras de controlo (CW) provenientes das mensagens de controlo (ECM). Os dados decifrados são de seguida encriptados pela unidade de encriptação (EC) com uma chave de encriptação comum (Ki). Os dados assim encriptados podem ser desencriptados imediatamente ou posteriormente após armazenamento numa unidade de memória, como uma memória de acesso aleatório (RAM), uma memória não volátil do tipo EEPROM ou num disco rígido (HD) . Na sequência de uma solicitação, os dados armazenados são encaminhados para a unidade de desencriptação (DC) que está encarregue de os desencriptar, sob controlo do módulo de segurança (SM), 12 antes da sua descompressão pela unidade de descompressão (MPEG) .
[0033] Um software intermédio "middleware" (MD) coordena o funcionamento dos diferentes softwares gerindo as unidades (DMX, MPEG, EC, DC) que podem estar incluídas num mesmo módulo (UT) . Este gere também os acessos e as transmissões de dados efectuadas pelas unidades (DMX, MPEG, EC, DC) de e para o módulo de segurança (SM) e as unidades de memória (RAM, HD).
[0034] Num descodificador, o processador central (CPU), considerado como pouco seguro, não gere todas as funções das unidades de encriptação (EC) e de desencriptação (DC). Com efeito, no caso de um processador central que controla todas as unidades, um acesso ao processador permitiria reprogramá-lo ou contorná-lo com um emulador externo a fim de efectuar a encriptação e a desencriptação dos dados com uma chave predeterminada conhecida. Assim, para evitar uma intervenção desse tipo, podem ser consideradas várias soluções: - Utilização de um processador central (CPU) cuja arquitectura assente numa estrutura segura do tipo "Trust Zone" implementada na parte material do coração do processador. Este domínio de execução segura permite uma protecção contra ataques de malware de memórias internas e externas ao circuito do processador, assim como dos periféricos. Os dados e o código protegido são marcados e divididos no seio do processador central, mantendo uma separação material distinta entre os dados protegidos e não protegidos. Esta separação permite ao código protegido e aos dados 13 serem executados num ambiente restrito de uma maneira segura e eficaz num sistema operativo, permanecendo invulneráveis aos ataques. Um dispositivo de controlo de segurança comuta o processador central de um estado não protegido para um estado protegido no qual o processador acede a niveis de privilégios mais elevados para executar o código confidencial. Pode assim efectuar tarefas como a autentificação, o cálculo de assinaturas e o tratamento de transacções seguras. Torna-se assim impossível aceder à segurança do processador central ou modificá-la através de um vírus ou de uma aplicação não autorizada. - Implementação de uma arquitectura baseada num sistema que compreende dois microprocessadores, em que o primeiro executa o código protegido, enquanto o segundo executa operações não protegidas. 0 primeiro processador é isolado, por um lado, de qualquer acesso vindo do exterior e, por outro lado, é protegido de qualquer ataque de malware oriundo por exemplo de um controlo não autorizado do segundo processador não protegido. 0 primeiro processador vai gerar o número aleatório, receber a mensagem do módulo de segurança, desencriptá-lo e carregar a chave comum na unidade de desencriptação. É de referir que a unidade de desencriptação (ou de encriptação) pode ser produzida sob a forma de software para este primeiro processador. - Descentralização da gestão das chaves e dos processos de tratamento na unidade de descodificação (DMX) , respectivamente na unidade de descompressão (MPEG) por processadores adequados que pilotam as 14 ditas unidades independentemente do processador central (CPU). As unidades de encriptação (EC) e de desencriptação (DC) são implementadas sob a forma de elementos materiais (hardware) em unidades de descodificação (DMX) e de descompressão (MPEG) incluídas na unidade de processamento (UT). Elas podem igualmente ser de tipo software sob a forma de microcódigo gerido pelo processador dedicado às operações seguras segundo uma ou outra das três soluções descritas acima. Estes elementos de software são coordenados e as suas tarefas são atribuídas pelo software intermédio "middleware" (MD) .
[0035] A memória (RAM) de acesso aleatório pode ser similar à utilizada em computadores pessoais, como por exemplo uma memória do tipo SDRAM (Synchronous Dynamic Random Access Memory) ou do tipo SRAM (Static Random Access Memory) beneficiando de um tempo de acesso mais rápido.
[0036] De acordo com um exemplo de configuração, o descodificador pode comportar um barramento (B) ao qual podem ser ligados vários tipos de unidades de armazenamento, como a memória de acesso aleatório (RAM), uma memória programável apagável (EEPROM) ou Flash EEPROM ou vários discos rígidos (HD). Além disso, os dados áudio/vídeo encriptados podem ser encaminhados para uma rede local (LAN) através do barramento (B) e uma porta (P) para ser utilizados por outros descodificadores ou unidades de processamento. A segurança destes dados é garantida pela sua encriptação com a chave comum (Ki).
As unidades de tratamento ou descodificadores ligados a esta rede (LAN) são equipadas para gerir e desencriptar os 15 dados áudio/vídeo em função dos direitos armazenados no seu módulo de segurança.
[0037] Para optimizar a velocidade de tratamento, a encriptação ao nível da unidade de encriptação (EC) é geralmente efectuada com um algoritmo rápido desencadeando um processo de misturas de blocos e/ou endereços. Por exemplo, os blocos de dados podem ser codificados por meio de uma função XOR (ou exclusiva) cujos parâmetros são determinados pela chave comum (Ki). Uma função similar pode igualmente codificar os endereços de memória atribuídos aos diferentes blocos a armazenar. Um outro método de encriptação consiste em codificar a ordem na qual os blocos são armazenados na memória por meio da chave comum (Ki). Este tipo de mistura de endereçamento pode ser facilmente realizado por um circuito FPLA (Field Programmable Logic Array) incorporado na unidade de encriptação (EC). Naturalmente, outros algoritmos mais sofisticados podem ser utilizados para esta encriptação.
[0038] A encriptação com a chave comum (Ki) nao pode ser senão parcial, ou seja, só diz respeito a uma parte dos blocos de dados a armazenar ou a uma parte dos endereços de memória nos quais estes blocos serão armazenados. De preferência, a encriptação incidirá sobre os dados destinados ao utilizador final (payload) como as imagens e o som e não sobre os cabeçalhos dos pacotes de dados ou tabelas que servem para o tratamento destes.
[0039] Numa primeira variante, a chave de encriptação comum (Ki) é transmitida por um centro de gestão ou pela central da rede de difusão (Head End) por meio de uma 16 mensagem da administração (EMM) . Esta mensagem (EMM) , que contém igualmente os direitos de descodificação dos dados áudio/video próprios de cada utilizador, é tratada pelo módulo de segurança (SM) em geral sob a forma de um cartão inteligente inserido num leitor adeguado do descodificador (STB). Esta chave de encriptação comum (Ki) é susceptível de mudar a cada mudança de canal de difusão, o que implica que a nova mensagem de administração (EMM) difundida conterá uma nova chave comum (Ki).
[0040] Segundo uma variante utilizada, quando se pretende reduzir o número de mensagens transmitidas pelo centro de gestão ou pela central da rede "Head End", a chave comum Ki pode ser gerada pelo módulo de segurança (SM) . Este processo é executado independentemente das mensagens da administração (EMM), desde que os direitos incluídos nestas últimas sejam válidos e permitam a descodificação dos dados (DT) pela unidade de descodificação (DMX). Com efeito, o módulo de segurança (SM), porque recebe as mensagens de controlo ECM compreendendo as palavras de controlo (CW) incluídas no fluxo de dados (DT) áudio/video, dispõe da informação de uma mudança de canal, o que lhe permite gerar uma nova chave comum (Ki).
[0041] Na recepção de dados áudio/video (DT), a unidade de descodificação (DMX) decifra-os com uma palavra de controlo (CW) que o módulo de segurança (SM) extrai de uma mensagem de controlo ECM. Esta palavra de controlo (CW) é transmitida à unidade de descodificação (DMX) sob uma forma não codificada ou encriptada pela chave pessoal Kec da unidade de encriptação (EC) ou por uma outra chave posta à disposição da unidade de descodificação (DMX) pelo software intermédio "middleware" (MD) . 17 [0042] Paralelamente, o módulo de segurança obtém uma chave comum (Ki) e encripta-a com a chave pessoal (Kec) da unidade de encriptação (EC) . A chave (Ki) provém de uma mensagem da administração (EMM) ou do próprio módulo de segurança que a gera, tal como descrito acima.
[0043] Este criptograma Kec(Ki) é transmitido à unidade de encriptação (EC) que dai extrai a chave comum (Ki) e com a qual reencripta os dados decifrados pela unidade de descodificação (DMX).
[0044] Segundo uma variante preferida, o método de controlo do acesso a dados (DT) áudio/video digitais recebidos por uma unidade de processamento (UT) compreendendo uma unidade de descodificação (DMX) dos dados áudio/video, uma unidade de descompressão (MPEG), uma interface de entrada/saída de dados áudio/video tratados e meios de comunicação com um módulo de segurança (SM), as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo, respectivamente, uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), caracteriza-se por compreender as seguintes etapas: - recepção de uma mensagem de controlo (ECM) contendo pelo menos uma palavra de controlo (CW) pelo módulo de segurança (SM) , - obtenção pelo módulo de segurança de uma chave comum Ki e geração de um criptograma Kec(Ki, CW, H(Ki, CW) ) encriptado com a chave pessoal Kec da unidade de encriptação (EC) compreendendo a chave 18 comum (Ki), a palavra de controlo (CW) e uma primeira marcação H(Ki, CW). — transmissão do criptograma Kec(Ki, CW, H(Ki, CW) ) à unidade de descodificação (DMX) , desencriptando-o com a chave Kec do dito criptograma e verificação da integridade da chave comum Ki e da palavra de controlo CW. - carregamento da chave comum (Ki) na unidade de encriptação (EC) e autorização da descodificação dos dados áudio/video com a palavra de controlo (CW) , guando o resultado da verificação é positivo. - descodificação dos dados áudio/video e encriptação dos ditos dados pela unidade de encriptação (EC) com a chave comum (Ki), - transmissão dos ditos dados reencriptados à unidade de desencriptação (DC), - selecção pelo módulo de segurança da chave comum (Ki) especifica aos dados áudio/video, - transmissão pela unidade de desencriptação (DC) de um número aleatório ao módulo de segurança (SM) , - formação e depois transmissão de um criptograma encriptado Kdc (Ki, AL, H(Ki, AL)) com a chave pessoal (Kdc) da unidade de desencriptação (DC) contendo pelo menos a chave comum (Ki), o número aleatório (AL) e uma segunda marcação H(Ki, AL) , 19 - recepção do criptograma Kdc(Ki, AL, H(Ki, AL) ) pela unidade de desencriptação (DC), - desencriptação do dito criptograma com a chave pessoal Kdc da dita unidade de desencriptação (DC) e verificação da integridade da chave comum (Ki) e do número aleatório (AL) . - quando o resultado da verificação for positivo, comparação do número aleatório (AL) recebido com o que foi gerado anteriormente, - carregamento da chave comum (Ki) e desencriptação dos dados áudio/video se o resultado da comparação for positivo.
[0045] O módulo de segurança (SM) transmite a chave comum (Ki) com a palavra de controlo (CW) , o todo encriptado pela chave pessoal (Kec) à unidade de descodificação (DMX) e à unidade de encriptação (EC) . Para garantir a sua integridade, este criptograma Kec(Ki, CW) pode também incluir uma marcação H(Ki, CW) constituindo um código de autentificação ou MAC (Message Authentication Code) . Este código é calculado a partir da chave comum (Ki) e da palavra de controlo (CW), em geral, com uma função de Hash unidireccional do tipo MD2, MD4, MD5 (Message Digest) ou SHA (Secure Hash Algorithm). Aquando da recepção do criptograma Kec(Ki, CW, H(Ki, CW)), o processador seguro desencripta-o com a chave (Kec) e depois calcula uma marcação H(Ki, CW))' a partir da chave (Ki) e da palavra de controlo (CW) recebidos e compara-a com a marcação H(Ki, CW) recebida. A chave (Ki) e a 20 palavra de controlo (CW) só serão reconhecidos como válidos se a comparação da marcação H(Ki, CW) ) ' calculada com a H(Ki, CW) recebida der um resultado positivo. 0 processador seguro é então autorizado a carregar a palavra de controlo na unidade de descodificação (DMX), assim como a chave comum na unidade de encriptação (EC). Isto permite decifrar os dados áudio/vídeo com a palavra de controlo (CW) e encriptar os dados decifrados pela unidade de encriptação (EC) .
[0046] Uma vantagem da acoplagem da chave comum (Ki) com a palavra de controlo (CW) é que se torna impossível cruzar dois fluxos que entram num descodificador equipado com dois sistemas de recepção ou "tuner". A chave comum Ki de um fluxo que autoriza uma desencriptação gratuita não poderá substituir a chave comum Ki de um fluxo que comporta direitos restritos. 0 cruzamento das duas mensagens teria como consequência que as palavras de controlo seriam igualmente cruzadas. Uma palavra de controlo diferente da esperada tem como resultado fazer caducar a descodificação.
[0047] Esta variante é particularmente pertinente quando se carrega a chave de encriptação e desencriptação numa mesma operação. Em modo directo, é possivel não aplicar o protocolo utilizando um número aleatório para carregar a chave comum na unidade de desencriptação (DC) . 0 processador seguro, encarregue das operações de segurança na unidade de processamento da invenção, recebe uma mensagem encriptada pela sua chave pessoal contendo a palavra de controlo e a chave comum Ki. Esta chave é carregada simultaneamente na unidade de encriptação e na unidade de desencriptação. Para garantir que foi carregada 21 a chave boa e que não foi um programa de interface que substituiu uma mensagem por outra, a presença da palavra de controlo impede qualquer troca de mensagem. Se queremos obter o fluxo não codificado, apenas poderá ser utilizada a mensagem original.
[0048] É de notar que numa implementação que utiliza um processador seguro ou um processador central que disponha de um modo seguro, a chave pessoal (Kec) da unidade de encriptação (EC) e da unidade de desencript ação (DC) é idêntica e é, com efeito, a chave pessoal do processador seguro.
[0049] Os dados reencriptados pela unidade de encriptaçao (EC) com a chave comum (Ki) são, por exemplo, armazenados num disco rígido (HD) ou numa memória não volátil (EEPROM) para serem desencriptados posteriormente. 0 módulo de segurança (SM) cria um criptograma Kp(Ki, ID) composto pela chave comum (Ki) e um identificador (ID) do conteúdo (C), o todo encriptado por uma chave local (Kp) do módulo de segurança (SM) . Este criptograma pode ser armazenado no disco rígido (HD) com o conteúdo encriptado com a chave comum (Ki) ou, em alternativa, no módulo de segurança (SM) ou numa memória separada.
[0050] É referir que este criptograma pode ser encriptado com outras chaves pessoais como, por exemplo, a chave pessoal (Kec) da unidade de encriptação (EC) ou a (Kdc) da unidade de desencriptação (DC) que são conhecidas do módulo de segurança (SM) .
[0051] Estes dados reencriptados podem igualmente ser 22 encaminhados para a rede local (LAN) através da porta (P) para o seu processamento, visualização imediata ou diferida. Neste último caso, os dados são armazenados num disco rigido ou noutra unidade de memória de uma unidade de processamento ou descodificador membro da rede local (LAN) . A sua desencriptação será assim efectuada por uma unidade de processamento ou descodificador diferente daquele que as encriptou.
[0052] Aquando da leitura do conteúdo encriptado Ki (C) armazenado no disco rigido (HD), o criptograma Kp(Ki, ID) é transmitido pelo software intermédio "middleware" (MD) ao módulo de segurança (SM) que o desencripta utilizando a chave (Kp) para extrair o identificador (ID) . Este é interpretado pelo módulo de segurança que determina um parâmetro relativo à utilização dos dados áudio/video armazenados correspondentes, por exemplo, ao número de leituras autorizadas do conteúdo (C) uma vez desencriptado. Depois o módulo de segurança (SM) envia um comando à unidade de desencriptação (DC) que gera um número aleatório (AL) e transmite-o ao módulo de segurança (SM). Este último prepara um novo criptograma Kdc (Ki, AL) composto pelo número aleatório (AL) e a chave comum (Ki) previamente extraida do criptograma Kp(Ki, ID) , o todo encriptado pela chave pessoal (Kdc) da unidade de desencriptação (DC) . Este criptograma Kdc(Ki, AL) é transmitido à unidade de desencriptação (DC) que a desencripta com a sua chave pessoal (Kdc). O número aleatório (AL) recebido e extraído do criptograma Kdc(Ki, AL) é então comparado com o número aleatório (AL) gerado anteriormente. Se os dois números aleatórios (AL) coincidirem, a chave comum (Ki) é considerada válida. 23
Esta é então carregada na unidade de desencriptação (DC) que obtém assim o conteúdo (C) não codificado. A unidade de descompressão (MPEG) descomprime o conteúdo (C) obtido e converte-o num sinal áudio/video (AV) analógico do tipo banda de base (video compósito, RGB) compatível com um televisor, por exemplo.
[0053] Nos sistemas descritos nos documentos citados US6286103 e WOOO/57636, o número aleatório desempenha respectivamente um papel de protecção da transmissão de dados entre o módulo de segurança e o aparelho e um papel de verificação da autenticidade do módulo de segurança. Na presente invenção, serve para verificar a validade (ou antiguidade) da chave comum permitindo desencriptar os dados de modo a impedir a reprodução não autorizada de dados encriptados com uma chave caducada. Além disso, o facto de solicitar o módulo de segurança a cada desencriptação garante uma segurança aos dados mesmo que o aparelho não seja digno de confiança. Com efeito, a chave comum é gerada ou, em alternativa, controlada apenas após recepção de uma mensagem de administração EMM pelo módulo de segurança.
[0054] De acordo com uma variante, o número aleatório (AL) gerado pela unidade de desencriptação (DC) pode ser transmitido de forma encriptada com a chave pessoal (Kdc) da dita unidade de desencriptação (DC). 0 módulo de segurança (SM) que possui esta chave pessoal Kdc poderá desencriptar o número aleatório (AL) para formar o criptograma Kdc (Ki, AL) . A fim de garantir a sua integridade, o número aleatório (AL) pode igualmente ser transmitido acompanhado de uma marcação H(AL) calculada a partir do dito número aleatório (AL), este conjunto sendo 24 encriptado com a chave pessoal (Kdc) da unidade de desencriptação (DC) .
[0055] Segundo uma outra variante, o criptograma Kdc (Ki, AL) inclui uma marcação H(Ki, AL) calculada pelo módulo de segurança (SM) a partir da chave comum (Ki) e do número aleatório (AL) para formar o criptograma Kdc(Ki, AL, H(Ki, AL) ) . Quando este criptograma é recebido pela unidade de desencriptação (DC), esta verifica primeiro a marcação H (Ki, AL) por comparação com uma marcação H(Ki, AL) ' que calcula com a chave (Ki) e o número (AL) extraídos do criptograma e a marcação H (Ki, AL) extraída do criptograma. Se os resultados desta comparação e a dos números aleatórios (AL), como descrito acima, forem positivos, a chave comum (Ki) é alterada na unidade de desencriptação (DC) e a desencriptação do conteúdo pode ser executada.
[0056] Numa variante, o criptograma Κχ,(Κϊ, ID) que acompanha o conteúdo Ki (C) armazenado pode incluir outras informações relativas ao conteúdo (C) como por exemplo um título T, a duração D ou um código N descrevendo o tipo de conteúdo (desporto, cinema, reportagem, etc.). 0 criptograma pode ser simbolizado por Kl(Kí, ID, T, D, N) .
[0057] A vantagem de um tal criptograma Kl(Kí, ID, T, D, N) é a possibilidade de gerir os direitos de um conteúdo em função da sua natureza e do tempo. Com efeito, o identificador (ID) e o código (N) por exemplo, permitem ao módulo de segurança limitar o número de visualizações. 25 [0058] Aquando da visualização directa ou "live" de um conteúdo, ou seja, sem registo durável numa unidade de memória, a unidade de processamento decifra o conteúdo por intermédio da palavra de controlo (CW), depois encripta-o com a chave comum (Ki) para o desencriptar directamente antes da descompressão. Aquando de uma primeira etapa, o módulo de segurança (SM) guarda a palavra de controlo (CW) e um identificador (ID) do conteúdo (C) para determinar se a desencriptação com a chave comum (Ki) pode ter lugar ou não segundo os direitos contidos no módulo de segurança (SM) .
[0059] Neste modo "live", a chave comum (Ki), obtida pelo módulo de segurança (SM), é transmitida alternadamente à unidade de encriptação (EC) e à unidade de desencriptação (DC). Esta chave Ki é transmitida seja sob a forma encriptada com as chaves pessoais (Kec, Kdc) das unidades respectivas (EC, DC) , seja encriptada com a chave (Kec) da unidade de encriptação (EC) unicamente. Neste último caso, é transmitida à unidade de desencriptação (DC) por uma conexão (CS) material directa segura que liga a dita unidade de desencriptação (DC) à unidade de encriptação (EC). A etapa de controlo que utiliza o número aleatório (AL) como no modo de leitura de dados armazenados deixa então de ser necessária porque a unidade de desencriptação (DC) recebe a chave (Ki) de uma fonte segura.
Lisboa, 26

Claims (23)

  1. REIVINDICAÇÕES 1. Unidade de processamento (UT) de dados áudio/vídeo digitais encriptados com uma ou mais palavras de controlo (CW) provenientes de mensagens de controlo (ECM) compreendendo uma unidade de descodificação (DMX) dos dados áudio/video, uma unidade de descompressão (MPEG), uma interface de entrada/saida de dados áudio/video tratados e meios de comunicação com um módulo de segurança (SM) , as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo respectivamente uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), caracterizada por compreender: - meios de transmissão segura da chave comum (Ki) e da palavra de controlo (CW) extraída de uma mensagem de controlo (ECM) entre o módulo de segurança (SM), a unidade de descodificação (DMX) e a unidade de encriptação (EC), os ditos meios de transmissão formam um criptograma Kec(Ki, CW, H(Ki, CW) ) utilizando uma chave pessoal (Kec) da unidade de encriptação (EC) que encripta a chave comum (Ki), a palavra de controlo (CW) e uma marcação H(Ki, CW) obtida por uma função de Hash unidireccional, servindo para verificação da integridade da chave comum (Ki) e da palavra de controlo (CW) após desencriptação do dito criptograma Kec(Ki, CW, H(Ki, CW) ) com a chave (Kec) pessoal da unidade de encriptação (EC) , a chave comum (Ki) sendo carregada na unidade de encriptação (EC) apenas se o resultado da verificação for positivo, 1 - meios de descodificação dos dados áudio/video (DT) com a palavra de controlo (CW) associados à unidade de descodificação (DMX), - meios de reencriptação dos ditos dados decifrados com a chave comum (Ki) associados à unidade de encriptação (EC), uma unidade de memória (RAM, HD) apta a armazenar temporariamente os dados áudio/video (DT) reencriptados com a chave comum (Ki), - meios de transmissão segura dos dados áudio/video (DT) reencriptados na unidade de desencriptação (DC) aptos a comunicar com o módulo de segurança (SM) e com um gerador de números aleatórios (AL) associado à unidade de desencriptação (DC), os ditos meios utilizando a chave pessoal (Kdc) da unidade de desencriptação (DC), meios de verificação da integridade do número aleatório (AL), os ditos meios autorizando, quando o resultado da verificação é positivo, a desencriptação pela unidade de desencriptação (DC) de dados áudio/video (DT) com a chave comum (Ki) .
  2. 2. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender meios de bloqueio imediato ou diferido da unidade de desencriptação (DC) quando o resultado da verificação é negativo. 2
  3. 3. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender um processador que comporta um domínio de execução seguro implementado na parte material do centro do dito processador, os dados e o código protegido sendo marcados e divididos, mantendo uma separação material distinta entre dados protegidos e não protegidos na dita unidade de processamento.
  4. 4. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender dois processadores, o primeiro que executa o código protegido é isolado, por um lado, de qualquer acesso do exterior e, por outro lado, de um controlo não autorizado do segundo processador não protegido.
  5. 5. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de descodificação (DMX) e de descompressão (MPEG) comportarem cada uma um processador independente do processador central (CPU), controlado par um software intermédio "middleware" (MD) compreendendo meios de gestão dos acessos e transmissões de dados efectuadas pelas unidades de encriptação (EC) e pela unidade de desencriptação (DC) de e para a unidade de memória (RAM, HD).
  6. 6. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de encriptação (EC) e de desencriptação (DC) serem implementadas sob a forma de elementos materiais (hardware) nas unidades de descodificação (DMX) e de descompressão (MPEG).
  7. 7. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de encriptação (EC) e de 3 desencriptação (DC) serem implementadas sob a forma de microcódigo gerado pelos processadores das unidades de descodificação (DMX) e de descompressão (MPEG).
  8. 8. Unidade de processamento segundo a reivindicação 1, caracterizada por a interface de entrada/saída ser conectada a um barramento (B) ao qual são ligadas as unidades de encriptação (EC) e de desencriptação (DC) e a unidade de memória constituída por pelo menos uma memória (RAM) de acesso aleatório de armazenamento intermédio de dados no decurso do tratamento e/ou um disco rígido (HD).
  9. 9. Unidade de processamento segundo a reivindicação 8, caracterizada por a interface de entrada/saída, conectada ao barramento (B), comportar uma porta (P) de entrada/saída para uma rede local para a qual são encaminhados os dados encriptados pela unidade de encriptação (EC).
  10. 10. Unidade de processamento segundo a reivindicação 1, caracterizada por formar um módulo integrado num computador pessoal.
  11. 11. Unidade de processamento segundo a reivindicação 1, caracterizada por formar um módulo integrado num descodificador de televisão digital paga.
  12. 12. Método de controlo do acesso a dados (DT) áudio/vídeo digitais recebidos por uma unidade de processamento (UT) compreendendo uma unidade de descodificação (DMX) dos dados áudio/vídeo, uma unidade de descompressão (MPEG), uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com um módulo de segurança 4 (SM), as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo respectivamente uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), é caracterizado por compreender as etapas seguintes: - recepção de uma mensagem de controlo (ECM) contendo pelo menos uma palavra de controlo (CW) pelo módulo de segurança (SM) , - obtenção pelo módulo de segurança de uma chave comum (Ki) e geração de um criptograma Kec(Ki, CW, H(Ki, CW) ) compreendendo a chave comum (Ki), a palavra de controlo (CW) e uma marcação H(Ki, CW), obtida por uma função de Hash unidireccional, encriptadas com a chave pessoal (Kec) da unidade de encriptação (EC), a dita marcação H(Ki, CW) servindo para a verificação da integridade da chave comum Ki e da palavra de controlo CW após desencriptação do dito criptograma Kec(Ki, CW, H(Ki, CW)) com a chave (Kec) pessoal da unidade de encriptação (EC), a chave comum (Ki) sendo carregada na unidade de encriptação (EC) apenas se o resultado da verificação for positivo, - transmissão do criptograma Kec(Ki, CW, H (Ki, CW) ) na unidade de descodificação (DMX) , desencriptando-o com a chave (Kec) do dito criptograma, carregamento da chave comum (Ki) na unidade de encriptação (EC) e autorização de descodificação dos dados áudio/vídeo (DT) com a palavra de controlo (CW) , 5 descodificação dos dados áudio/video (DT) e encriptação dos ditos dados pela unidade de encriptação (EC) com a chave comum (Ki), transmissão dos ditos dados áudio/video (DT) reencriptados à unidade de desencriptação (DC), - selecção pelo módulo de segurança da chave comum (Ki) especifica aos dados áudio/video (DT), - transmissão pela unidade de desencriptação (DC) de um número aleatório (AL) ao módulo de segurança (SM) , formação e depois transmissão de um criptograma Kdc(Ki, AL) encriptado com a chave pessoal (Kdc) da unidade de desencriptação (DC) contendo pelo menos a chave comum (Ki) e o número aleatório (AL) , - recepção do criptograma Kdc(Ki, AL) pela unidade de desencriptação (DC), desencriptação do dito criptograma com a chave pessoal (Kdc) da dita unidade de desencriptação (DC) e verificação da integridade do número aleatório (AL) comparando o número aleatório (AL) recebido com o que foi gerado anteriormente, - carregamento da chave comum (Ki) e desencriptação dos dados áudio/video (DT) se o resultado da comparação for positivo. 6
  13. 13. Método segundo a reivindicação 12 caracterizado por o criptograma Kdc(Ki, AL) encriptado com a chave (Kdc) pessoal da unidade de desencriptação (DC) compreender também uma marcação H(Ki, AL) que serve para a verificação da integridade da chave comum (Ki) e do número aleatório (AL) após desencriptação do dito criptograma Kdc(Ki, AL) com a chave (Kdc) pessoal da unidade de desencriptação (DC), o número aleatório (AL) recebido sendo comparado com o anteriormente gerado apenas se o resultado da verificação for positivo.
  14. 14. Método segundo a reivindicação 12 caracterizado por quando o resultado da comparação for negativo, a unidade de desencriptação (DC) ser bloqueada imediatamente ou, em alternativa, após a desencriptação de um número predeterminado de blocos de dados áudio/video.
  15. 15. Método segundo a reivindicação 12 ou 13 caracterizado por a primeira marcação H(Ki, CW) e a segunda marcação H(Ki, AL) constituírem respectivamente um primeiro código de autentificação calculado a partir da chave comum (Ki) e da palavra de controlo (CW) e um segundo código de autentificação calculado a partir da chave comum (Ki) e do número aleatório (AL), os ditos códigos sendo calculados com uma função de Hash unidireccional.
  16. 16. Método segundo a reivindicação 12 caracterizado por a chave comum (Ki) ser gerada pelo módulo de segurança (SM) .
  17. 17. Método segundo a reivindicação 12 caracterizado por a chave comum (Ki) ser extraída de uma mensagem de administração (EMM) proveniente dum centro de gestão. 7
  18. 18. Método segundo a reivindicação 12 caracterizado por os dados decifrados e reencriptados pela chave comum (Ki) serem armazenados numa unidade de memória (RAM, HD) , a sua desencriptação sendo efectuada posteriormente.
  19. 19. Método segundo a reivindicação 12 caracterizado por os dados decifrados e reencriptados pela chave comum (Ki) serem encaminhados para uma rede local (LAN) através de uma porta (P) da unidade de processamento, a sua desencriptação imediata ou diferida sendo efectuada por uma unidade de processamento membro da dita rede local (LAN).
  20. 20. Método segundo a reivindicação 12 caracterizado por aquando da transmissão dos dados áudio/video (DT) à unidade de desencriptação (DC), o módulo de segurança criar e armazenar um criptograma de controlo KL(Ki, ID) encriptado por uma chave local (KL) do dito módulo de segurança (SM) contendo pelo menos um identificador (ID) dos dados áudio/video e a chave comum (Ki) , a dita chave (Ki) sendo seleccionada desencriptando o criptograma de controlo com a chave local (KL), e o identificador (ID) sendo lido pelo módulo de segurança (SM) que determina um parâmetro relativo à utilização dos dados áudio/video armazenados .
  21. 21. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) ser armazenado no módulo de segurança (SM) .
  22. 22. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) ser armazenado na unidade de memória (RAM, HD) e acompanhar os dados 8 áudio/vídeo encriptados.
  23. 23. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) encriptado pela chave local (KL) do módulo de segurança (SM) e contendo a chave comum (Ki) compreender informações adicionais relativas à natureza e ao tipo de dados áudio/vídeo (DT) armazenados na unidade de memória (RAM, HD) . Lisboa, 9
PT58171281T 2004-11-24 2005-11-22 Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados PT1815681E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04106029A EP1662788A1 (fr) 2004-11-24 2004-11-24 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données

Publications (1)

Publication Number Publication Date
PT1815681E true PT1815681E (pt) 2013-12-19

Family

ID=34929924

Family Applications (1)

Application Number Title Priority Date Filing Date
PT58171281T PT1815681E (pt) 2004-11-24 2005-11-22 Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados

Country Status (14)

Country Link
US (1) US7697686B2 (pt)
EP (2) EP1662788A1 (pt)
JP (1) JP4878602B2 (pt)
KR (1) KR101172093B1 (pt)
CN (1) CN100559829C (pt)
AR (1) AR051243A1 (pt)
BR (1) BRPI0516910A8 (pt)
CA (1) CA2588460C (pt)
ES (1) ES2439230T3 (pt)
HK (1) HK1102252A1 (pt)
PL (1) PL1815681T3 (pt)
PT (1) PT1815681E (pt)
TW (1) TWI406569B (pt)
WO (1) WO2006056572A2 (pt)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1811415A1 (en) 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
EP1802030A1 (en) 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
JP2009540395A (ja) * 2006-06-15 2009-11-19 株式会社東芝 携帯可能電子装置およびその制御方法
ES2935410T3 (es) 2007-01-05 2023-03-06 Divx Llc Sistema de distribución de vídeo que incluye reproducción progresiva
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
KR101578131B1 (ko) * 2008-10-23 2015-12-16 삼성전자주식회사 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법
US9414031B2 (en) 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
EP2280544A1 (en) 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
US8442228B2 (en) * 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2518448A1 (en) 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
US8559629B2 (en) * 2011-02-24 2013-10-15 Vixs Systems, Inc. Sanctioning content source and methods for use therewith
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
CN102164320B (zh) 2011-04-11 2016-06-22 北京数字太和科技有限责任公司 一种改进的基于条件接收技术的终端
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
GB2509422B (en) 2011-09-29 2020-12-30 Hewlett Packard Development Co Decryption and encryption of application data
EP2597883A1 (en) * 2011-11-22 2013-05-29 Nagravision S.A. Method, cryptographic system and security module for descrambling content packets of a digital transport stream
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9525688B2 (en) 2013-03-11 2016-12-20 Nagravision S.A. Electronic support allowing access to remote audio/video assets
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG10201900964QA (en) 2013-12-19 2019-03-28 Visa Int Service Ass Cloud-based transactions methods and systems
CN103929680B (zh) * 2014-03-28 2017-04-12 深圳市九洲电器有限公司 一种机顶盒加密节目解扰方法及机顶盒
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9854306B2 (en) 2014-07-28 2017-12-26 Echostar Technologies L.L.C. Methods and systems for content navigation among programs presenting advertising content
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3032836A1 (en) 2014-12-12 2016-06-15 SmarDTV S.A. A system for providing access to conditional access media content
US10225298B2 (en) 2015-01-06 2019-03-05 Divx, Llc Systems and methods for encoding and sharing content between devices
US9635413B2 (en) * 2015-09-23 2017-04-25 Echostar Technologies L.L.C. Advance decryption key acquisition for streaming media content
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN106341424B (zh) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密***及实现方法
CA3071616A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN111291411B (zh) * 2020-02-13 2022-12-23 福州大学 基于卷积神经网络的安全视频异常检测***及方法
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
ES2236937T3 (es) * 1997-10-02 2005-07-16 Canal+ Technologies Metodo y aparato para transmision encriptada o cifrada.
BR9813407B1 (pt) * 1997-12-10 2012-10-30 método para a proteção de dados audiovisuais pela interface nrss.
JP3015362B1 (ja) * 1998-12-25 2000-03-06 松下電器産業株式会社 Etc認証システム及び認証方法
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
EP1163794A1 (en) * 1999-03-24 2001-12-19 Microsoft Corporation Associating content with households using smart cards
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP5152609B2 (ja) * 2000-04-17 2013-02-27 ナグラヴィジオン エスアー 安全にデータを送信するシステム及び方法
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
ATE418841T1 (de) * 2002-09-27 2009-01-15 Nagravision Sa Datenentschlüsselungssystem für bedingten zugang
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP2004201293A (ja) * 2002-12-03 2004-07-15 Matsushita Electric Ind Co Ltd 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
ATE440446T1 (de) * 2004-03-10 2009-09-15 Nagravision Sa Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts
EP1672831A1 (fr) * 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité

Also Published As

Publication number Publication date
AR051243A1 (es) 2006-12-27
JP4878602B2 (ja) 2012-02-15
KR20070090892A (ko) 2007-09-06
CA2588460A1 (en) 2006-06-01
US20060109982A1 (en) 2006-05-25
CN100559829C (zh) 2009-11-11
EP1815681A2 (fr) 2007-08-08
HK1102252A1 (en) 2007-11-09
EP1815681B1 (fr) 2013-10-02
PL1815681T3 (pl) 2014-03-31
KR101172093B1 (ko) 2012-08-10
JP2008521306A (ja) 2008-06-19
BRPI0516910A8 (pt) 2018-05-22
EP1662788A1 (fr) 2006-05-31
CA2588460C (en) 2013-07-30
TW200625958A (en) 2006-07-16
TWI406569B (zh) 2013-08-21
CN1780361A (zh) 2006-05-31
WO2006056572A3 (fr) 2007-05-31
WO2006056572A2 (fr) 2006-06-01
BRPI0516910A (pt) 2008-09-23
US7697686B2 (en) 2010-04-13
ES2439230T3 (es) 2014-01-22

Similar Documents

Publication Publication Date Title
PT1815681E (pt) Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados
US7549056B2 (en) System and method for processing and protecting content
US8555071B2 (en) Method of managing metadata
US7515710B2 (en) Federated digital rights management scheme including trusted systems
US9647847B2 (en) Tamper evidence per device protected identity
US9479825B2 (en) Terminal based on conditional access technology
US20060184807A1 (en) Specialized circuitry for cryptographic authentication and other purposes
US20030188162A1 (en) Locking a hard drive to a host
US20140123320A1 (en) Processor, processor control method, and information processing device
LV13618B (en) Process and streaming server for encrypting a data stream to a virtual smart card client system
KR101837188B1 (ko) 비디오 보호 시스템
US20110113443A1 (en) IP TV With DRM
CN101689957A (zh) 传输流处理器和解码器之间的编码数字视频内容保护
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
EP2990977B1 (en) Usage rights information for protected content having two parts
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치