PT1815681E - Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados - Google Patents
Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados Download PDFInfo
- Publication number
- PT1815681E PT1815681E PT58171281T PT05817128T PT1815681E PT 1815681 E PT1815681 E PT 1815681E PT 58171281 T PT58171281 T PT 58171281T PT 05817128 T PT05817128 T PT 05817128T PT 1815681 E PT1815681 E PT 1815681E
- Authority
- PT
- Portugal
- Prior art keywords
- unit
- key
- decryption
- data
- audio
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000015654 memory Effects 0.000 claims description 31
- 230000006837 decompression Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 239000000463 material Substances 0.000 claims description 4
- 238000000926 separation method Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000003111 delayed effect Effects 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 229910052739 hydrogen Inorganic materials 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000013070 direct material Substances 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
DESCRIÇÃO «UNIDADE DE PROCESSAMENTO DE DADOS ÁUDIO/VÍDEO DIGITAIS E MÉTODO DE CONTROLO DO ACESSO AOS REFERIDOS DADOS»
Domínio técnico [0001] A presente invenção concerne ao domínio das unidades de tratamento de dados áudio/vídeo digitais. Estas unidades são incluídas em diferentes equipamentos multimédia, como por exemplo computadores pessoais, equipamentos móveis ou descodificadores de televisão digital paga munidos de memórias dinâmicas e estáticas (RAM, Random Access Memória; EEPROM, Electrically Erasable Programmable ReadOnly Memória; disco rígido, etc.) . Esta invenção descreve igualmente um método de controlo do acesso aos referidos dados áudio/vídeo antes da sua saída em direcção a um periférico operado por um utilizador.
Arte anterior [0002] Uma unidade de processamento de dados áudio/vídeo digitais, como um descodificador de televisão digital ou "box", compreende geralmente um módulo principal que agrupa várias ou todas as funcionalidades essenciais à desencriptação, descompressão e interface de dados áudio/vídeo recebidos a partir de uma rede de difusão por cabo, hertziana, por satélite ou por linha telefónica pública. 1 [0003] O módulo compreende, entre outros, uma unidade central que gere uma unidade de descodificação, uma unidade de descompressão e diversas interfaces que permitem ao módulo comunicar com diferentes periféricos externos associados ao descodificador como um módulo de segurança ou aparelhos multimédia. A maior parte destes elementos são ligados a um barramento central interno no módulo. Este barramento liga igualmente memórias externas para memorização temporária dos dados de trabalho ou para o armazenamento de um conteúdo áudio/video destinado a utilização ulterior.
[0004] 0 processo de desencriptação, pela unidade de descodificação, do fluxo de dados áudio/video proveniente da rede de difusão requer o armazenamento intermédio de dados numa memória de dimensão relativamente importante separada do módulo principal. Estes dados armazenados podem ser constituídos pelos blocos de dados áudio/video e são seguidamente descomprimidos antes de serem encaminhados para uma interface de saída que permite a sua visualização num televisor ou o seu registo num suporte magnético ou óptico, como um disco rígido ou um disco compacto (CD, Compact Disc; DVD, Digital Versatile Disc ou outro).
[0005] A presença destes dados desencriptados numa memória separada constitui uma falha de protecção dos dados áudio/video comprimidos. Com efeito, estes dados podem ser desviados e captados para serem tratados e distribuídos por um sistema terceiro externo, com o objectivo de uma utilização abusiva.
[0006] Além disso, os dados armazenados para uma 2 utilização futura, por exemplo num disco rígido, podem igualmente ser captados e reproduzidos sem autorização do fornecedor, violando assim os termos consignados nos direitos de autor.
[0007] 0 documento US6286103 descreve um descodificador de dados áudio/vídeo encriptados no qual um módulo de segurança decifra os dados e os volta a encriptar antes de os transmitir ao descodificador. Numa variante, a transmissão entre o módulo de segurança e o descodif icador é assegurada por meio de uma chave de sessão criada a partir de um número aleatório gerado pelo descodificador encriptado com uma chave conhecida do módulo de segurança. Este número sendo combinado com a chave de desencriptação de dados varia frequentemente, o que permite impedir ou dificultar a desencriptação por terceiros que tenham conseguido obter a dita chave de desencriptação de maneira fraudulenta.
[0008] 0 documento WO00/57636 descreve diversas aplicações de módulos de segurança sob a forma de um cartão personalizado segundo as categorias de utilizadores. Em particular, numa rede de descodificadores de conteúdo multimédia os dados decifrados são reencriptados. A sua desencriptação só é possível se o descodificador estiver equipado com um cartão devidamente autentifiçado contendo os parâmetros correctos do utilizador. Segundo uma variante, um cartão é autentifiçado utilizando um número aleatório gerado pelo descodificador e transmitido ao cartão. Este último encripta o número aleatório com uma chave privada e reenvia-o ao descodificador que o desencripta com a chave pública correspondente. Uma comparação entre o número 3 gerado e o número recebido permite verificar a autenticidade do cartão.
Descrição sumária da invenção [0009] 0 objectivo da presente invenção é resolver estes inconvenientes evitando que os dados desencriptados se tornem acessíveis a tentativas de fraude ou reproduções não autorizadas. Dito de outra forma, os dados desencriptados não podem ser operados sem controlo por parte do fornecedor.
[0010] Este objectivo é atingido por uma unidade de processamento de dados áudio/vídeo digitais encriptados com uma ou várias palavras de controlo provenientes de mensagens de controlo, que compreende uma unidade de descodificação de dados áudio/vídeo, uma unidade de descompressão, uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com um módulo de segurança, as unidades de descodificação e de descompressão compreendendo respectivamente uma unidade de encriptação e uma unidade de desencriptação, dispondo cada uma pelo menos de uma chave pessoal e uma chave de encriptação comum, caracterizada por compreender - meios de transmissão protegida da chave comum e da palavra de controlo extraída de uma mensagem de controlo entre o módulo de segurança, a unidade de descodificação e a unidade de encriptação, os ditos meios utilizando uma chave associada à chave pessoal da unidade de encriptação. - meios de descodificação de dados áudio/vídeo com a 4 palavra de controlo associados à unidade de descodificação, — meios de reencriptação dos ditos dados decifrados com a chave comum associados à unidade de encriptação, — uma unidade de memória apta a armazenar temporariamente os dados áudio/video reencriptados com a chave comum, — meios de transmissão segura dos dados áudio/video reencriptados à unidade de desencriptação aptos a comunicar com o módulo de segurança e com um gerador de números aleatórios associado à unidade de desencriptação, os ditos meios utilizando a chave pessoal da unidade de desencriptação. — meios de verificação da integridade do número aleatório, os ditos meios autorizando, quando o resultado da verificação é positivo, a desencriptação pela unidade de desencriptação de dados áudio/video com a chave comum.
[0011] Um módulo de segurança é, aqui, um dispositivo considerado inviolável contendo diversas chaves de encriptação/desencriptação, assim como dados adequados a um utilizador que definem os direitos adquiridos para utilização de dados áudio/video. 0 módulo de segurança pode apresentar diferentes formas, tais como um cartão inteligente inserido num leitor, um circuito integrado soldado numa placa principal, um cartão do tipo SIM como os usados nos telemóveis, etc. 5 [0012] Os dados áudio/vídeo dum fluxo difundido são decifrados pela unidade de descodificação, depois são encriptados total ou parcialmente com a chave comum pela unidade de encriptação associada à unidade de descodificação. Estes dados são seguidamente exportados da unidade de processamento para unidades externas, como uma memória temporária, que armazena o fluxo provisório no decurso da organização destinada ao descompressor MPEG ou outro periférico interno ou externo, como uma porta USB, Firewire ou disco rigido.
[0013] Esta memória temporária é constituída por uma memória de acesso aleatório do tipo RAM para 0 armazenamento temporário de dados no d e curso do tratamento. Para o armazenamento de mais longa duração, os dados são encaminhados para um disco rigido ou gravador DVD. Aquando da leitura duma ou outra unidade de memória, os dados são transmitidos à unidade de descompressão à qual a unidade de desencriptação está associada, esta última requerendo a chave comum associada aos ditos dados.
[0014] Esta chave comum pode ser armazenada de numerosas maneiras, por exemplo, simplesmente no módulo de segurança. Segundo um modo preferido da invenção, ela é encriptada por uma chave local do módulo de segurança e armazenada com os dados. 0 criptograma que compreende esta chave comum conterá, de preferência, uma referência a dados através de um identificador. Aquando da desencriptação dos dados, este criptograma é submetido ao módulo de segurança para verificação. 6 [0015] Esta chave local pode ser substituída por uma chave de rede, que permite assim a outros membros desta rede aceder ao conteúdo do criptograma e, finalmente, ao conteúdo encriptado.
[0016] Numa primeira etapa, o módulo de segurança determina com base no identificador, se os direitos associados a este conteúdo são válidos, permitindo assim a descompressão e depois a visualização dos dados num ecrã por exemplo. Ele requer o envio de um número aleatório pela unidade de desencriptação. Uma vez recebido esse número, o módulo de segurança compõe uma mensagem que compreende pelo menos a chave comum e o número aleatório, o todo sendo encriptado pela chave pessoal da unidade de desencriptação.
[0017] Segundo uma variante da invenção, é efectuada uma função matemática sobre o número aleatório, função conhecida da unidade de desencriptação. Assim, o número recebido é o próprio número aleatório ou, em alternativa, uma função directa do número aleatório. O objectivo é garantir que o número recebido corresponde ao número aleatório gerado pela unidade de desencriptação.
[0018] Quando esta mensagem alcança a unidade de desencriptação, é desencriptada pela chave pessoal, o número aleatório recebido é comparado com o que foi gerado anteriormente. A chave comum só é utilizada se os dois números forem idênticos.
[0019] Quando estes dois números aleatórios diferem ou se o resultado da comparação for negativo, a unidade de desencriptação pode desenvolver várias iniciativas. A primeira consiste em bloquear imediatamente a 7 desencriptação dos dados. Uma outra iniciativa consiste em bloquear de modo diferido, ou seja, após desencriptação de um número predeterminado de blocos de dados áudio/video. 0 bloqueio diferido é desejável a fim de dificultar as tentativas de determinação do número aleatório por terceiros, por meio de ensaios sucessivos.
[0020] 0 objectivo desta supervisão pelo módulo de segurança é controlar a utilização dos dados, nomeadamente determinar o número de visualizações dos dados. Assim, a cada utilização dos dados, é necessário solicitar o módulo de segurança que pode contar e decidir sobre a utilização dos ditos dados.
[0021] Graças à presença deste número aleatório no mecanismo de carregamento da chave comum, são impedidos os ataques de reprodução não autorizada (replay attack) .
[0022] Uma outra vantagem da unidade de processamento segundo a invenção reside em nenhum dado não codificado ser armazenado na memória, nem tornado acessível para o exterior, qualquer que seja a interface utilizada.
[0023] A encriptaçao de dados antes do seu armazenamento na memória é efectuada por meio de um algoritmo adequado que permite um tratamento simultaneamente rápido e seguro.
[0024] A unidade de processamento da presente invenção forma um módulo que pode ser encontrado tanto num computador pessoal, como num descodificador de televisão digital paga. No caso do computador, o módulo pode, por exemplo, ser montado num cartão conectado ao barramento principal ou directamente na placa principal. 8 [0025] Nos dois casos, dispomos de unidades de memória sob a forma de memória de acesso aleatório (RAM) ou de discos rígidos. A fim de evitar cópias não autorizadas, o conteúdo armazenado encriptado é desencriptado sob controlo do módulo de segurança.
[0026] No caso dos descodificadores de televisão digital, a chave comum utilizada é gerada pelo módulo de segurança ou pela central da rede de difusão "Head End" e transmitida por meio de mensagens de administração EMM. Neste caso, esta chave é encriptada com as chaves pessoais do módulo de segurança e depois transmitida ao dito módulo. Aquando de uma mudança de canal por exemplo, a chave comum pode mudar, o que implica o envio de uma nova mensagem de administração EMM ou a produção de uma nova chave pelo módulo de segurança.
[0027] No caso de um computador pessoal, esta chave pode ser descarregada de um servidor num centro de gestão ou, em alternativa, gerada pelo módulo de segurança que pode ter a forma de um cartão inteligente ou uma "dongle" ou uma chave electrónica conectada a uma porta de comunicação do computador pessoal (porta paralela, porta série, USB, etc.) .
[0028] A presente invenção diz igualmente respeito a um método de controlo do acesso a dados áudio/vídeo digitais recebidos por uma unidade de processamento compreendendo uma unidade de descodificação de dados áudio/vídeo, uma unidade de descompressão, uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com 9 um módulo de segurança, as unidades de descodificação e descompressão compreendendo respectivamente uma unidade de encriptação e uma unidade de desencriptação utilizando pelo menos uma chave pessoal e uma chave de encriptação comum, caracterizado por compreender as seguintes etapas: - recepção de uma mensagem de controlo contendo pelo menos uma palavra de controlo pelo módulo de segurança, - obtenção pelo módulo de segurança de uma chave comum e geração de um criptograma encriptado com a chave pessoal da unidade de encriptação compreendendo a chave comum e a palavra de controlo, - transmissão do criptograma à unidade de descodificação, desencriptando-o com a chave do dito criptograma, - carregamento da chave comum na unidade de encriptação e autorização da descodificação dos dados áudio/video com a palavra de controlo, - descodificação dos dados áudio/video e encriptação dos ditos dados pela unidade de encriptação com a chave comum, - transmissão dos ditos dados áudio/video reencriptados à unidade de desencriptação, - selecção pelo módulo de segurança da chave comum especifica aos dados áudio/video, 10 - transmissão pela unidade de desencriptação de um número aleatório ao módulo de segurança, - formação e depois transmissão de um criptograma encriptado com a chave pessoal da unidade de desencriptação contendo pelo menos a chave comum e o número aleatório, recepção do criptograma pela unidade de desencriptação, - desencriptação do dito criptograma com a chave pessoal da dita unidade de desencriptação e verificação da integridade do número aleatório comparando o número aleatório recebido com o gue foi gerado anteriormente, - carregamento da chave comum e desencriptação dos dados áudio/video se o resultado da comparação for positivo.
Breve descrição da figura [0029] A invenção será melhor compreendida graças à descrição detalhada gue se segue e que se refere à única figura em anexo, dada a título de exemplo não limitativo.
[0030] A figura 1 representa um e sguema de blocos de um exemplo da unidade de processamento incluída num descodificador de televisão digital paga mostrando diferentes elementos externos a esta unidade implicados 11 na troca de dados e chaves, como as memórias e o módulo de segurança.
Descrição detalhada da invenção [0031] A figura 1 ilustra um exemplo de aplicaçao da
unidade de processamento de acordo com a invenção a um descodificador (STB) de televisão digital paga. O descodif icador (STB) compreende um processador central (CPU) encarregue de gerir determinadas funções de uma unidade de descodificação (DMX), uma unidade de descompressão (MPEG) e interfaces que comunicam com as memórias (RAM; HD) e o módulo de segurança (SM) . A unidade de descodificação (DMX) serve não apenas para decifrar o fluxo de dados áudio/video que dá entrada, mas também para converter esse fluxo em diferentes formatos, tornando os dados que contém compativeis com as diferentes aplicações do descodificador (STB).
[0032] Os dados áudio/video (DT) sao recebidos pela unidade de descodificação (DMX) que os decifra por intermédio das palavras de controlo (CW) provenientes das mensagens de controlo (ECM). Os dados decifrados são de seguida encriptados pela unidade de encriptação (EC) com uma chave de encriptação comum (Ki). Os dados assim encriptados podem ser desencriptados imediatamente ou posteriormente após armazenamento numa unidade de memória, como uma memória de acesso aleatório (RAM), uma memória não volátil do tipo EEPROM ou num disco rígido (HD) . Na sequência de uma solicitação, os dados armazenados são encaminhados para a unidade de desencriptação (DC) que está encarregue de os desencriptar, sob controlo do módulo de segurança (SM), 12 antes da sua descompressão pela unidade de descompressão (MPEG) .
[0033] Um software intermédio "middleware" (MD) coordena o funcionamento dos diferentes softwares gerindo as unidades (DMX, MPEG, EC, DC) que podem estar incluídas num mesmo módulo (UT) . Este gere também os acessos e as transmissões de dados efectuadas pelas unidades (DMX, MPEG, EC, DC) de e para o módulo de segurança (SM) e as unidades de memória (RAM, HD).
[0034] Num descodificador, o processador central (CPU), considerado como pouco seguro, não gere todas as funções das unidades de encriptação (EC) e de desencriptação (DC). Com efeito, no caso de um processador central que controla todas as unidades, um acesso ao processador permitiria reprogramá-lo ou contorná-lo com um emulador externo a fim de efectuar a encriptação e a desencriptação dos dados com uma chave predeterminada conhecida. Assim, para evitar uma intervenção desse tipo, podem ser consideradas várias soluções: - Utilização de um processador central (CPU) cuja arquitectura assente numa estrutura segura do tipo "Trust Zone" implementada na parte material do coração do processador. Este domínio de execução segura permite uma protecção contra ataques de malware de memórias internas e externas ao circuito do processador, assim como dos periféricos. Os dados e o código protegido são marcados e divididos no seio do processador central, mantendo uma separação material distinta entre os dados protegidos e não protegidos. Esta separação permite ao código protegido e aos dados 13 serem executados num ambiente restrito de uma maneira segura e eficaz num sistema operativo, permanecendo invulneráveis aos ataques. Um dispositivo de controlo de segurança comuta o processador central de um estado não protegido para um estado protegido no qual o processador acede a niveis de privilégios mais elevados para executar o código confidencial. Pode assim efectuar tarefas como a autentificação, o cálculo de assinaturas e o tratamento de transacções seguras. Torna-se assim impossível aceder à segurança do processador central ou modificá-la através de um vírus ou de uma aplicação não autorizada. - Implementação de uma arquitectura baseada num sistema que compreende dois microprocessadores, em que o primeiro executa o código protegido, enquanto o segundo executa operações não protegidas. 0 primeiro processador é isolado, por um lado, de qualquer acesso vindo do exterior e, por outro lado, é protegido de qualquer ataque de malware oriundo por exemplo de um controlo não autorizado do segundo processador não protegido. 0 primeiro processador vai gerar o número aleatório, receber a mensagem do módulo de segurança, desencriptá-lo e carregar a chave comum na unidade de desencriptação. É de referir que a unidade de desencriptação (ou de encriptação) pode ser produzida sob a forma de software para este primeiro processador. - Descentralização da gestão das chaves e dos processos de tratamento na unidade de descodificação (DMX) , respectivamente na unidade de descompressão (MPEG) por processadores adequados que pilotam as 14 ditas unidades independentemente do processador central (CPU). As unidades de encriptação (EC) e de desencriptação (DC) são implementadas sob a forma de elementos materiais (hardware) em unidades de descodificação (DMX) e de descompressão (MPEG) incluídas na unidade de processamento (UT). Elas podem igualmente ser de tipo software sob a forma de microcódigo gerido pelo processador dedicado às operações seguras segundo uma ou outra das três soluções descritas acima. Estes elementos de software são coordenados e as suas tarefas são atribuídas pelo software intermédio "middleware" (MD) .
[0035] A memória (RAM) de acesso aleatório pode ser similar à utilizada em computadores pessoais, como por exemplo uma memória do tipo SDRAM (Synchronous Dynamic Random Access Memory) ou do tipo SRAM (Static Random Access Memory) beneficiando de um tempo de acesso mais rápido.
[0036] De acordo com um exemplo de configuração, o descodificador pode comportar um barramento (B) ao qual podem ser ligados vários tipos de unidades de armazenamento, como a memória de acesso aleatório (RAM), uma memória programável apagável (EEPROM) ou Flash EEPROM ou vários discos rígidos (HD). Além disso, os dados áudio/vídeo encriptados podem ser encaminhados para uma rede local (LAN) através do barramento (B) e uma porta (P) para ser utilizados por outros descodificadores ou unidades de processamento. A segurança destes dados é garantida pela sua encriptação com a chave comum (Ki).
As unidades de tratamento ou descodificadores ligados a esta rede (LAN) são equipadas para gerir e desencriptar os 15 dados áudio/vídeo em função dos direitos armazenados no seu módulo de segurança.
[0037] Para optimizar a velocidade de tratamento, a encriptação ao nível da unidade de encriptação (EC) é geralmente efectuada com um algoritmo rápido desencadeando um processo de misturas de blocos e/ou endereços. Por exemplo, os blocos de dados podem ser codificados por meio de uma função XOR (ou exclusiva) cujos parâmetros são determinados pela chave comum (Ki). Uma função similar pode igualmente codificar os endereços de memória atribuídos aos diferentes blocos a armazenar. Um outro método de encriptação consiste em codificar a ordem na qual os blocos são armazenados na memória por meio da chave comum (Ki). Este tipo de mistura de endereçamento pode ser facilmente realizado por um circuito FPLA (Field Programmable Logic Array) incorporado na unidade de encriptação (EC). Naturalmente, outros algoritmos mais sofisticados podem ser utilizados para esta encriptação.
[0038] A encriptação com a chave comum (Ki) nao pode ser senão parcial, ou seja, só diz respeito a uma parte dos blocos de dados a armazenar ou a uma parte dos endereços de memória nos quais estes blocos serão armazenados. De preferência, a encriptação incidirá sobre os dados destinados ao utilizador final (payload) como as imagens e o som e não sobre os cabeçalhos dos pacotes de dados ou tabelas que servem para o tratamento destes.
[0039] Numa primeira variante, a chave de encriptação comum (Ki) é transmitida por um centro de gestão ou pela central da rede de difusão (Head End) por meio de uma 16 mensagem da administração (EMM) . Esta mensagem (EMM) , que contém igualmente os direitos de descodificação dos dados áudio/video próprios de cada utilizador, é tratada pelo módulo de segurança (SM) em geral sob a forma de um cartão inteligente inserido num leitor adeguado do descodificador (STB). Esta chave de encriptação comum (Ki) é susceptível de mudar a cada mudança de canal de difusão, o que implica que a nova mensagem de administração (EMM) difundida conterá uma nova chave comum (Ki).
[0040] Segundo uma variante utilizada, quando se pretende reduzir o número de mensagens transmitidas pelo centro de gestão ou pela central da rede "Head End", a chave comum Ki pode ser gerada pelo módulo de segurança (SM) . Este processo é executado independentemente das mensagens da administração (EMM), desde que os direitos incluídos nestas últimas sejam válidos e permitam a descodificação dos dados (DT) pela unidade de descodificação (DMX). Com efeito, o módulo de segurança (SM), porque recebe as mensagens de controlo ECM compreendendo as palavras de controlo (CW) incluídas no fluxo de dados (DT) áudio/video, dispõe da informação de uma mudança de canal, o que lhe permite gerar uma nova chave comum (Ki).
[0041] Na recepção de dados áudio/video (DT), a unidade de descodificação (DMX) decifra-os com uma palavra de controlo (CW) que o módulo de segurança (SM) extrai de uma mensagem de controlo ECM. Esta palavra de controlo (CW) é transmitida à unidade de descodificação (DMX) sob uma forma não codificada ou encriptada pela chave pessoal Kec da unidade de encriptação (EC) ou por uma outra chave posta à disposição da unidade de descodificação (DMX) pelo software intermédio "middleware" (MD) . 17 [0042] Paralelamente, o módulo de segurança obtém uma chave comum (Ki) e encripta-a com a chave pessoal (Kec) da unidade de encriptação (EC) . A chave (Ki) provém de uma mensagem da administração (EMM) ou do próprio módulo de segurança que a gera, tal como descrito acima.
[0043] Este criptograma Kec(Ki) é transmitido à unidade de encriptação (EC) que dai extrai a chave comum (Ki) e com a qual reencripta os dados decifrados pela unidade de descodificação (DMX).
[0044] Segundo uma variante preferida, o método de controlo do acesso a dados (DT) áudio/video digitais recebidos por uma unidade de processamento (UT) compreendendo uma unidade de descodificação (DMX) dos dados áudio/video, uma unidade de descompressão (MPEG), uma interface de entrada/saída de dados áudio/video tratados e meios de comunicação com um módulo de segurança (SM), as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo, respectivamente, uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), caracteriza-se por compreender as seguintes etapas: - recepção de uma mensagem de controlo (ECM) contendo pelo menos uma palavra de controlo (CW) pelo módulo de segurança (SM) , - obtenção pelo módulo de segurança de uma chave comum Ki e geração de um criptograma Kec(Ki, CW, H(Ki, CW) ) encriptado com a chave pessoal Kec da unidade de encriptação (EC) compreendendo a chave 18 comum (Ki), a palavra de controlo (CW) e uma primeira marcação H(Ki, CW). — transmissão do criptograma Kec(Ki, CW, H(Ki, CW) ) à unidade de descodificação (DMX) , desencriptando-o com a chave Kec do dito criptograma e verificação da integridade da chave comum Ki e da palavra de controlo CW. - carregamento da chave comum (Ki) na unidade de encriptação (EC) e autorização da descodificação dos dados áudio/video com a palavra de controlo (CW) , guando o resultado da verificação é positivo. - descodificação dos dados áudio/video e encriptação dos ditos dados pela unidade de encriptação (EC) com a chave comum (Ki), - transmissão dos ditos dados reencriptados à unidade de desencriptação (DC), - selecção pelo módulo de segurança da chave comum (Ki) especifica aos dados áudio/video, - transmissão pela unidade de desencriptação (DC) de um número aleatório ao módulo de segurança (SM) , - formação e depois transmissão de um criptograma encriptado Kdc (Ki, AL, H(Ki, AL)) com a chave pessoal (Kdc) da unidade de desencriptação (DC) contendo pelo menos a chave comum (Ki), o número aleatório (AL) e uma segunda marcação H(Ki, AL) , 19 - recepção do criptograma Kdc(Ki, AL, H(Ki, AL) ) pela unidade de desencriptação (DC), - desencriptação do dito criptograma com a chave pessoal Kdc da dita unidade de desencriptação (DC) e verificação da integridade da chave comum (Ki) e do número aleatório (AL) . - quando o resultado da verificação for positivo, comparação do número aleatório (AL) recebido com o que foi gerado anteriormente, - carregamento da chave comum (Ki) e desencriptação dos dados áudio/video se o resultado da comparação for positivo.
[0045] O módulo de segurança (SM) transmite a chave comum (Ki) com a palavra de controlo (CW) , o todo encriptado pela chave pessoal (Kec) à unidade de descodificação (DMX) e à unidade de encriptação (EC) . Para garantir a sua integridade, este criptograma Kec(Ki, CW) pode também incluir uma marcação H(Ki, CW) constituindo um código de autentificação ou MAC (Message Authentication Code) . Este código é calculado a partir da chave comum (Ki) e da palavra de controlo (CW), em geral, com uma função de Hash unidireccional do tipo MD2, MD4, MD5 (Message Digest) ou SHA (Secure Hash Algorithm). Aquando da recepção do criptograma Kec(Ki, CW, H(Ki, CW)), o processador seguro desencripta-o com a chave (Kec) e depois calcula uma marcação H(Ki, CW))' a partir da chave (Ki) e da palavra de controlo (CW) recebidos e compara-a com a marcação H(Ki, CW) recebida. A chave (Ki) e a 20 palavra de controlo (CW) só serão reconhecidos como válidos se a comparação da marcação H(Ki, CW) ) ' calculada com a H(Ki, CW) recebida der um resultado positivo. 0 processador seguro é então autorizado a carregar a palavra de controlo na unidade de descodificação (DMX), assim como a chave comum na unidade de encriptação (EC). Isto permite decifrar os dados áudio/vídeo com a palavra de controlo (CW) e encriptar os dados decifrados pela unidade de encriptação (EC) .
[0046] Uma vantagem da acoplagem da chave comum (Ki) com a palavra de controlo (CW) é que se torna impossível cruzar dois fluxos que entram num descodificador equipado com dois sistemas de recepção ou "tuner". A chave comum Ki de um fluxo que autoriza uma desencriptação gratuita não poderá substituir a chave comum Ki de um fluxo que comporta direitos restritos. 0 cruzamento das duas mensagens teria como consequência que as palavras de controlo seriam igualmente cruzadas. Uma palavra de controlo diferente da esperada tem como resultado fazer caducar a descodificação.
[0047] Esta variante é particularmente pertinente quando se carrega a chave de encriptação e desencriptação numa mesma operação. Em modo directo, é possivel não aplicar o protocolo utilizando um número aleatório para carregar a chave comum na unidade de desencriptação (DC) . 0 processador seguro, encarregue das operações de segurança na unidade de processamento da invenção, recebe uma mensagem encriptada pela sua chave pessoal contendo a palavra de controlo e a chave comum Ki. Esta chave é carregada simultaneamente na unidade de encriptação e na unidade de desencriptação. Para garantir que foi carregada 21 a chave boa e que não foi um programa de interface que substituiu uma mensagem por outra, a presença da palavra de controlo impede qualquer troca de mensagem. Se queremos obter o fluxo não codificado, apenas poderá ser utilizada a mensagem original.
[0048] É de notar que numa implementação que utiliza um processador seguro ou um processador central que disponha de um modo seguro, a chave pessoal (Kec) da unidade de encriptação (EC) e da unidade de desencript ação (DC) é idêntica e é, com efeito, a chave pessoal do processador seguro.
[0049] Os dados reencriptados pela unidade de encriptaçao (EC) com a chave comum (Ki) são, por exemplo, armazenados num disco rígido (HD) ou numa memória não volátil (EEPROM) para serem desencriptados posteriormente. 0 módulo de segurança (SM) cria um criptograma Kp(Ki, ID) composto pela chave comum (Ki) e um identificador (ID) do conteúdo (C), o todo encriptado por uma chave local (Kp) do módulo de segurança (SM) . Este criptograma pode ser armazenado no disco rígido (HD) com o conteúdo encriptado com a chave comum (Ki) ou, em alternativa, no módulo de segurança (SM) ou numa memória separada.
[0050] É referir que este criptograma pode ser encriptado com outras chaves pessoais como, por exemplo, a chave pessoal (Kec) da unidade de encriptação (EC) ou a (Kdc) da unidade de desencriptação (DC) que são conhecidas do módulo de segurança (SM) .
[0051] Estes dados reencriptados podem igualmente ser 22 encaminhados para a rede local (LAN) através da porta (P) para o seu processamento, visualização imediata ou diferida. Neste último caso, os dados são armazenados num disco rigido ou noutra unidade de memória de uma unidade de processamento ou descodificador membro da rede local (LAN) . A sua desencriptação será assim efectuada por uma unidade de processamento ou descodificador diferente daquele que as encriptou.
[0052] Aquando da leitura do conteúdo encriptado Ki (C) armazenado no disco rigido (HD), o criptograma Kp(Ki, ID) é transmitido pelo software intermédio "middleware" (MD) ao módulo de segurança (SM) que o desencripta utilizando a chave (Kp) para extrair o identificador (ID) . Este é interpretado pelo módulo de segurança que determina um parâmetro relativo à utilização dos dados áudio/video armazenados correspondentes, por exemplo, ao número de leituras autorizadas do conteúdo (C) uma vez desencriptado. Depois o módulo de segurança (SM) envia um comando à unidade de desencriptação (DC) que gera um número aleatório (AL) e transmite-o ao módulo de segurança (SM). Este último prepara um novo criptograma Kdc (Ki, AL) composto pelo número aleatório (AL) e a chave comum (Ki) previamente extraida do criptograma Kp(Ki, ID) , o todo encriptado pela chave pessoal (Kdc) da unidade de desencriptação (DC) . Este criptograma Kdc(Ki, AL) é transmitido à unidade de desencriptação (DC) que a desencripta com a sua chave pessoal (Kdc). O número aleatório (AL) recebido e extraído do criptograma Kdc(Ki, AL) é então comparado com o número aleatório (AL) gerado anteriormente. Se os dois números aleatórios (AL) coincidirem, a chave comum (Ki) é considerada válida. 23
Esta é então carregada na unidade de desencriptação (DC) que obtém assim o conteúdo (C) não codificado. A unidade de descompressão (MPEG) descomprime o conteúdo (C) obtido e converte-o num sinal áudio/video (AV) analógico do tipo banda de base (video compósito, RGB) compatível com um televisor, por exemplo.
[0053] Nos sistemas descritos nos documentos citados US6286103 e WOOO/57636, o número aleatório desempenha respectivamente um papel de protecção da transmissão de dados entre o módulo de segurança e o aparelho e um papel de verificação da autenticidade do módulo de segurança. Na presente invenção, serve para verificar a validade (ou antiguidade) da chave comum permitindo desencriptar os dados de modo a impedir a reprodução não autorizada de dados encriptados com uma chave caducada. Além disso, o facto de solicitar o módulo de segurança a cada desencriptação garante uma segurança aos dados mesmo que o aparelho não seja digno de confiança. Com efeito, a chave comum é gerada ou, em alternativa, controlada apenas após recepção de uma mensagem de administração EMM pelo módulo de segurança.
[0054] De acordo com uma variante, o número aleatório (AL) gerado pela unidade de desencriptação (DC) pode ser transmitido de forma encriptada com a chave pessoal (Kdc) da dita unidade de desencriptação (DC). 0 módulo de segurança (SM) que possui esta chave pessoal Kdc poderá desencriptar o número aleatório (AL) para formar o criptograma Kdc (Ki, AL) . A fim de garantir a sua integridade, o número aleatório (AL) pode igualmente ser transmitido acompanhado de uma marcação H(AL) calculada a partir do dito número aleatório (AL), este conjunto sendo 24 encriptado com a chave pessoal (Kdc) da unidade de desencriptação (DC) .
[0055] Segundo uma outra variante, o criptograma Kdc (Ki, AL) inclui uma marcação H(Ki, AL) calculada pelo módulo de segurança (SM) a partir da chave comum (Ki) e do número aleatório (AL) para formar o criptograma Kdc(Ki, AL, H(Ki, AL) ) . Quando este criptograma é recebido pela unidade de desencriptação (DC), esta verifica primeiro a marcação H (Ki, AL) por comparação com uma marcação H(Ki, AL) ' que calcula com a chave (Ki) e o número (AL) extraídos do criptograma e a marcação H (Ki, AL) extraída do criptograma. Se os resultados desta comparação e a dos números aleatórios (AL), como descrito acima, forem positivos, a chave comum (Ki) é alterada na unidade de desencriptação (DC) e a desencriptação do conteúdo pode ser executada.
[0056] Numa variante, o criptograma Κχ,(Κϊ, ID) que acompanha o conteúdo Ki (C) armazenado pode incluir outras informações relativas ao conteúdo (C) como por exemplo um título T, a duração D ou um código N descrevendo o tipo de conteúdo (desporto, cinema, reportagem, etc.). 0 criptograma pode ser simbolizado por Kl(Kí, ID, T, D, N) .
[0057] A vantagem de um tal criptograma Kl(Kí, ID, T, D, N) é a possibilidade de gerir os direitos de um conteúdo em função da sua natureza e do tempo. Com efeito, o identificador (ID) e o código (N) por exemplo, permitem ao módulo de segurança limitar o número de visualizações. 25 [0058] Aquando da visualização directa ou "live" de um conteúdo, ou seja, sem registo durável numa unidade de memória, a unidade de processamento decifra o conteúdo por intermédio da palavra de controlo (CW), depois encripta-o com a chave comum (Ki) para o desencriptar directamente antes da descompressão. Aquando de uma primeira etapa, o módulo de segurança (SM) guarda a palavra de controlo (CW) e um identificador (ID) do conteúdo (C) para determinar se a desencriptação com a chave comum (Ki) pode ter lugar ou não segundo os direitos contidos no módulo de segurança (SM) .
[0059] Neste modo "live", a chave comum (Ki), obtida pelo módulo de segurança (SM), é transmitida alternadamente à unidade de encriptação (EC) e à unidade de desencriptação (DC). Esta chave Ki é transmitida seja sob a forma encriptada com as chaves pessoais (Kec, Kdc) das unidades respectivas (EC, DC) , seja encriptada com a chave (Kec) da unidade de encriptação (EC) unicamente. Neste último caso, é transmitida à unidade de desencriptação (DC) por uma conexão (CS) material directa segura que liga a dita unidade de desencriptação (DC) à unidade de encriptação (EC). A etapa de controlo que utiliza o número aleatório (AL) como no modo de leitura de dados armazenados deixa então de ser necessária porque a unidade de desencriptação (DC) recebe a chave (Ki) de uma fonte segura.
Lisboa, 26
Claims (23)
- REIVINDICAÇÕES 1. Unidade de processamento (UT) de dados áudio/vídeo digitais encriptados com uma ou mais palavras de controlo (CW) provenientes de mensagens de controlo (ECM) compreendendo uma unidade de descodificação (DMX) dos dados áudio/video, uma unidade de descompressão (MPEG), uma interface de entrada/saida de dados áudio/video tratados e meios de comunicação com um módulo de segurança (SM) , as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo respectivamente uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), caracterizada por compreender: - meios de transmissão segura da chave comum (Ki) e da palavra de controlo (CW) extraída de uma mensagem de controlo (ECM) entre o módulo de segurança (SM), a unidade de descodificação (DMX) e a unidade de encriptação (EC), os ditos meios de transmissão formam um criptograma Kec(Ki, CW, H(Ki, CW) ) utilizando uma chave pessoal (Kec) da unidade de encriptação (EC) que encripta a chave comum (Ki), a palavra de controlo (CW) e uma marcação H(Ki, CW) obtida por uma função de Hash unidireccional, servindo para verificação da integridade da chave comum (Ki) e da palavra de controlo (CW) após desencriptação do dito criptograma Kec(Ki, CW, H(Ki, CW) ) com a chave (Kec) pessoal da unidade de encriptação (EC) , a chave comum (Ki) sendo carregada na unidade de encriptação (EC) apenas se o resultado da verificação for positivo, 1 - meios de descodificação dos dados áudio/video (DT) com a palavra de controlo (CW) associados à unidade de descodificação (DMX), - meios de reencriptação dos ditos dados decifrados com a chave comum (Ki) associados à unidade de encriptação (EC), uma unidade de memória (RAM, HD) apta a armazenar temporariamente os dados áudio/video (DT) reencriptados com a chave comum (Ki), - meios de transmissão segura dos dados áudio/video (DT) reencriptados na unidade de desencriptação (DC) aptos a comunicar com o módulo de segurança (SM) e com um gerador de números aleatórios (AL) associado à unidade de desencriptação (DC), os ditos meios utilizando a chave pessoal (Kdc) da unidade de desencriptação (DC), meios de verificação da integridade do número aleatório (AL), os ditos meios autorizando, quando o resultado da verificação é positivo, a desencriptação pela unidade de desencriptação (DC) de dados áudio/video (DT) com a chave comum (Ki) .
- 2. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender meios de bloqueio imediato ou diferido da unidade de desencriptação (DC) quando o resultado da verificação é negativo. 2
- 3. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender um processador que comporta um domínio de execução seguro implementado na parte material do centro do dito processador, os dados e o código protegido sendo marcados e divididos, mantendo uma separação material distinta entre dados protegidos e não protegidos na dita unidade de processamento.
- 4. Unidade de processamento segundo a reivindicação 1, caracterizada por compreender dois processadores, o primeiro que executa o código protegido é isolado, por um lado, de qualquer acesso do exterior e, por outro lado, de um controlo não autorizado do segundo processador não protegido.
- 5. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de descodificação (DMX) e de descompressão (MPEG) comportarem cada uma um processador independente do processador central (CPU), controlado par um software intermédio "middleware" (MD) compreendendo meios de gestão dos acessos e transmissões de dados efectuadas pelas unidades de encriptação (EC) e pela unidade de desencriptação (DC) de e para a unidade de memória (RAM, HD).
- 6. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de encriptação (EC) e de desencriptação (DC) serem implementadas sob a forma de elementos materiais (hardware) nas unidades de descodificação (DMX) e de descompressão (MPEG).
- 7. Unidade de processamento segundo a reivindicação 1, caracterizada por as unidades de encriptação (EC) e de 3 desencriptação (DC) serem implementadas sob a forma de microcódigo gerado pelos processadores das unidades de descodificação (DMX) e de descompressão (MPEG).
- 8. Unidade de processamento segundo a reivindicação 1, caracterizada por a interface de entrada/saída ser conectada a um barramento (B) ao qual são ligadas as unidades de encriptação (EC) e de desencriptação (DC) e a unidade de memória constituída por pelo menos uma memória (RAM) de acesso aleatório de armazenamento intermédio de dados no decurso do tratamento e/ou um disco rígido (HD).
- 9. Unidade de processamento segundo a reivindicação 8, caracterizada por a interface de entrada/saída, conectada ao barramento (B), comportar uma porta (P) de entrada/saída para uma rede local para a qual são encaminhados os dados encriptados pela unidade de encriptação (EC).
- 10. Unidade de processamento segundo a reivindicação 1, caracterizada por formar um módulo integrado num computador pessoal.
- 11. Unidade de processamento segundo a reivindicação 1, caracterizada por formar um módulo integrado num descodificador de televisão digital paga.
- 12. Método de controlo do acesso a dados (DT) áudio/vídeo digitais recebidos por uma unidade de processamento (UT) compreendendo uma unidade de descodificação (DMX) dos dados áudio/vídeo, uma unidade de descompressão (MPEG), uma interface de entrada/saída de dados áudio/vídeo tratados e meios de comunicação com um módulo de segurança 4 (SM), as unidades de descodificação (DMX) e descompressão (MPEG) compreendendo respectivamente uma unidade de encriptação (EC) e uma unidade de desencriptação (DC) utilizando pelo menos uma chave pessoal (Kec, Kdc) e uma chave de encriptação comum (Ki), é caracterizado por compreender as etapas seguintes: - recepção de uma mensagem de controlo (ECM) contendo pelo menos uma palavra de controlo (CW) pelo módulo de segurança (SM) , - obtenção pelo módulo de segurança de uma chave comum (Ki) e geração de um criptograma Kec(Ki, CW, H(Ki, CW) ) compreendendo a chave comum (Ki), a palavra de controlo (CW) e uma marcação H(Ki, CW), obtida por uma função de Hash unidireccional, encriptadas com a chave pessoal (Kec) da unidade de encriptação (EC), a dita marcação H(Ki, CW) servindo para a verificação da integridade da chave comum Ki e da palavra de controlo CW após desencriptação do dito criptograma Kec(Ki, CW, H(Ki, CW)) com a chave (Kec) pessoal da unidade de encriptação (EC), a chave comum (Ki) sendo carregada na unidade de encriptação (EC) apenas se o resultado da verificação for positivo, - transmissão do criptograma Kec(Ki, CW, H (Ki, CW) ) na unidade de descodificação (DMX) , desencriptando-o com a chave (Kec) do dito criptograma, carregamento da chave comum (Ki) na unidade de encriptação (EC) e autorização de descodificação dos dados áudio/vídeo (DT) com a palavra de controlo (CW) , 5 descodificação dos dados áudio/video (DT) e encriptação dos ditos dados pela unidade de encriptação (EC) com a chave comum (Ki), transmissão dos ditos dados áudio/video (DT) reencriptados à unidade de desencriptação (DC), - selecção pelo módulo de segurança da chave comum (Ki) especifica aos dados áudio/video (DT), - transmissão pela unidade de desencriptação (DC) de um número aleatório (AL) ao módulo de segurança (SM) , formação e depois transmissão de um criptograma Kdc(Ki, AL) encriptado com a chave pessoal (Kdc) da unidade de desencriptação (DC) contendo pelo menos a chave comum (Ki) e o número aleatório (AL) , - recepção do criptograma Kdc(Ki, AL) pela unidade de desencriptação (DC), desencriptação do dito criptograma com a chave pessoal (Kdc) da dita unidade de desencriptação (DC) e verificação da integridade do número aleatório (AL) comparando o número aleatório (AL) recebido com o que foi gerado anteriormente, - carregamento da chave comum (Ki) e desencriptação dos dados áudio/video (DT) se o resultado da comparação for positivo. 6
- 13. Método segundo a reivindicação 12 caracterizado por o criptograma Kdc(Ki, AL) encriptado com a chave (Kdc) pessoal da unidade de desencriptação (DC) compreender também uma marcação H(Ki, AL) que serve para a verificação da integridade da chave comum (Ki) e do número aleatório (AL) após desencriptação do dito criptograma Kdc(Ki, AL) com a chave (Kdc) pessoal da unidade de desencriptação (DC), o número aleatório (AL) recebido sendo comparado com o anteriormente gerado apenas se o resultado da verificação for positivo.
- 14. Método segundo a reivindicação 12 caracterizado por quando o resultado da comparação for negativo, a unidade de desencriptação (DC) ser bloqueada imediatamente ou, em alternativa, após a desencriptação de um número predeterminado de blocos de dados áudio/video.
- 15. Método segundo a reivindicação 12 ou 13 caracterizado por a primeira marcação H(Ki, CW) e a segunda marcação H(Ki, AL) constituírem respectivamente um primeiro código de autentificação calculado a partir da chave comum (Ki) e da palavra de controlo (CW) e um segundo código de autentificação calculado a partir da chave comum (Ki) e do número aleatório (AL), os ditos códigos sendo calculados com uma função de Hash unidireccional.
- 16. Método segundo a reivindicação 12 caracterizado por a chave comum (Ki) ser gerada pelo módulo de segurança (SM) .
- 17. Método segundo a reivindicação 12 caracterizado por a chave comum (Ki) ser extraída de uma mensagem de administração (EMM) proveniente dum centro de gestão. 7
- 18. Método segundo a reivindicação 12 caracterizado por os dados decifrados e reencriptados pela chave comum (Ki) serem armazenados numa unidade de memória (RAM, HD) , a sua desencriptação sendo efectuada posteriormente.
- 19. Método segundo a reivindicação 12 caracterizado por os dados decifrados e reencriptados pela chave comum (Ki) serem encaminhados para uma rede local (LAN) através de uma porta (P) da unidade de processamento, a sua desencriptação imediata ou diferida sendo efectuada por uma unidade de processamento membro da dita rede local (LAN).
- 20. Método segundo a reivindicação 12 caracterizado por aquando da transmissão dos dados áudio/video (DT) à unidade de desencriptação (DC), o módulo de segurança criar e armazenar um criptograma de controlo KL(Ki, ID) encriptado por uma chave local (KL) do dito módulo de segurança (SM) contendo pelo menos um identificador (ID) dos dados áudio/video e a chave comum (Ki) , a dita chave (Ki) sendo seleccionada desencriptando o criptograma de controlo com a chave local (KL), e o identificador (ID) sendo lido pelo módulo de segurança (SM) que determina um parâmetro relativo à utilização dos dados áudio/video armazenados .
- 21. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) ser armazenado no módulo de segurança (SM) .
- 22. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) ser armazenado na unidade de memória (RAM, HD) e acompanhar os dados 8 áudio/vídeo encriptados.
- 23. Método segundo a reivindicação 20 caracterizado por o criptograma de controlo KL(Ki, ID) encriptado pela chave local (KL) do módulo de segurança (SM) e contendo a chave comum (Ki) compreender informações adicionais relativas à natureza e ao tipo de dados áudio/vídeo (DT) armazenados na unidade de memória (RAM, HD) . Lisboa, 9
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04106029A EP1662788A1 (fr) | 2004-11-24 | 2004-11-24 | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
Publications (1)
Publication Number | Publication Date |
---|---|
PT1815681E true PT1815681E (pt) | 2013-12-19 |
Family
ID=34929924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT58171281T PT1815681E (pt) | 2004-11-24 | 2005-11-22 | Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados |
Country Status (14)
Country | Link |
---|---|
US (1) | US7697686B2 (pt) |
EP (2) | EP1662788A1 (pt) |
JP (1) | JP4878602B2 (pt) |
KR (1) | KR101172093B1 (pt) |
CN (1) | CN100559829C (pt) |
AR (1) | AR051243A1 (pt) |
BR (1) | BRPI0516910A8 (pt) |
CA (1) | CA2588460C (pt) |
ES (1) | ES2439230T3 (pt) |
HK (1) | HK1102252A1 (pt) |
PL (1) | PL1815681T3 (pt) |
PT (1) | PT1815681E (pt) |
TW (1) | TWI406569B (pt) |
WO (1) | WO2006056572A2 (pt) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
EP1811415A1 (en) | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
EP1802030A1 (en) | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
JP5200204B2 (ja) | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
JP2007318514A (ja) * | 2006-05-26 | 2007-12-06 | Sony Corp | 情報処理装置および方法、並びにプログラム |
JP2009540395A (ja) * | 2006-06-15 | 2009-11-19 | 株式会社東芝 | 携帯可能電子装置およびその制御方法 |
ES2935410T3 (es) | 2007-01-05 | 2023-03-06 | Divx Llc | Sistema de distribución de vídeo que incluye reproducción progresiva |
JP5227064B2 (ja) * | 2008-04-11 | 2013-07-03 | パナソニック株式会社 | Avデータ送信装置及びavデータ送信方法 |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
KR101578131B1 (ko) * | 2008-10-23 | 2015-12-16 | 삼성전자주식회사 | 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법 |
US9414031B2 (en) | 2008-11-26 | 2016-08-09 | Echostar Technologies L.L.C. | Account-specific encryption key |
EP2219374A1 (en) * | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
EP2262259A1 (en) * | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Method for monitoring execution of data processing program instructions in a security module |
EP2280544A1 (en) | 2009-07-07 | 2011-02-02 | Irdeto Access B.V. | Secure transmition and recording of a content |
EP2467799A1 (en) * | 2009-08-17 | 2012-06-27 | Cram, Inc. | Digital content management and delivery |
WO2011068668A1 (en) | 2009-12-04 | 2011-06-09 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2337347A1 (en) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
FR2957737B1 (fr) * | 2010-03-17 | 2012-08-10 | Bouygues Telecom Sa | Procede et systeme de diffusion securisee d'un flux de donnees numeriques |
US8442228B2 (en) * | 2010-04-06 | 2013-05-14 | MicroTechnologies LLC | Multi-class switching system and associated method of use |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
EP2518448A1 (en) | 2011-04-27 | 2012-10-31 | Nagravision S.A. | System to optimize utility meter upstream communications and method for managing these communications |
US8559629B2 (en) * | 2011-02-24 | 2013-10-15 | Vixs Systems, Inc. | Sanctioning content source and methods for use therewith |
FR2972318B1 (fr) | 2011-03-02 | 2013-03-29 | Viaccess Sa | Procede de protection d'un contenu multimedia enregistre |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
CN102164319A (zh) * | 2011-04-08 | 2011-08-24 | 北京数字太和科技有限责任公司 | 传输码流ts的安全传输方法和装置 |
CN102164320B (zh) | 2011-04-11 | 2016-06-22 | 北京数字太和科技有限责任公司 | 一种改进的基于条件接收技术的终端 |
US9185331B2 (en) * | 2011-08-23 | 2015-11-10 | Echostar Technologies L.L.C. | Storing multiple instances of content |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
GB2509422B (en) | 2011-09-29 | 2020-12-30 | Hewlett Packard Development Co | Decryption and encryption of application data |
EP2597883A1 (en) * | 2011-11-22 | 2013-05-29 | Nagravision S.A. | Method, cryptographic system and security module for descrambling content packets of a digital transport stream |
US9094739B2 (en) | 2012-10-31 | 2015-07-28 | Unicorn Government, Inc. | Internet protocol switching system and associated method of use |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9525688B2 (en) | 2013-03-11 | 2016-12-20 | Nagravision S.A. | Electronic support allowing access to remote audio/video assets |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
FR3006082B1 (fr) * | 2013-05-21 | 2017-01-27 | Oberthur Technologies | Procede de mise en œuvre d'un droit sur un contenu |
EP2827601A1 (fr) * | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
US9922322B2 (en) * | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
SG10201900964QA (en) | 2013-12-19 | 2019-03-28 | Visa Int Service Ass | Cloud-based transactions methods and systems |
CN103929680B (zh) * | 2014-03-28 | 2017-04-12 | 深圳市九洲电器有限公司 | 一种机顶盒加密节目解扰方法及机顶盒 |
EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
US9584530B1 (en) * | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9854306B2 (en) | 2014-07-28 | 2017-12-26 | Echostar Technologies L.L.C. | Methods and systems for content navigation among programs presenting advertising content |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
EP3032836A1 (en) | 2014-12-12 | 2016-06-15 | SmarDTV S.A. | A system for providing access to conditional access media content |
US10225298B2 (en) | 2015-01-06 | 2019-03-05 | Divx, Llc | Systems and methods for encoding and sharing content between devices |
US9635413B2 (en) * | 2015-09-23 | 2017-04-25 | Echostar Technologies L.L.C. | Advance decryption key acquisition for streaming media content |
RU2637433C2 (ru) * | 2016-04-25 | 2017-12-04 | Акционерное общество "Лаборатория Касперского" | Система и способ противодействия несанкционированному доступу к данным микрофона |
EP3293653A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | A system for decrypting and rendering content |
CN106341424B (zh) * | 2016-11-08 | 2023-03-31 | 天津光电安辰信息技术股份有限公司 | 一种基于身份认证的视频加密***及实现方法 |
CA3071616A1 (en) | 2017-08-01 | 2019-02-07 | The Chamberlain Group, Inc. | System for facilitating access to a secured area |
US11055942B2 (en) | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
EP3664396A1 (en) * | 2018-12-03 | 2020-06-10 | Nagravision SA | Securely transmitting data in a data stream |
US11615395B2 (en) * | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
CN111291411B (zh) * | 2020-02-13 | 2022-12-23 | 福州大学 | 基于卷积神经网络的安全视频异常检测***及方法 |
CN114697744B (zh) * | 2020-12-28 | 2023-12-19 | 海能达通信股份有限公司 | 一种视频数据处理方法及相关装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US5937067A (en) * | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
ES2236937T3 (es) * | 1997-10-02 | 2005-07-16 | Canal+ Technologies | Metodo y aparato para transmision encriptada o cifrada. |
BR9813407B1 (pt) * | 1997-12-10 | 2012-10-30 | método para a proteção de dados audiovisuais pela interface nrss. | |
JP3015362B1 (ja) * | 1998-12-25 | 2000-03-06 | 松下電器産業株式会社 | Etc認証システム及び認証方法 |
EP1026898A1 (en) * | 1999-02-04 | 2000-08-09 | CANAL+ Société Anonyme | Method and apparatus for encrypted transmission |
EP1163794A1 (en) * | 1999-03-24 | 2001-12-19 | Microsoft Corporation | Associating content with households using smart cards |
US20020114465A1 (en) * | 2000-01-05 | 2002-08-22 | Shen-Orr D. Chaim | Digital content delivery system and method |
JP5152609B2 (ja) * | 2000-04-17 | 2013-02-27 | ナグラヴィジオン エスアー | 安全にデータを送信するシステム及び方法 |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
FR2818062B1 (fr) * | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
JP3925095B2 (ja) * | 2001-02-01 | 2007-06-06 | 株式会社日立製作所 | データ受信装置 |
JP3761477B2 (ja) * | 2002-03-04 | 2006-03-29 | エヌイーシーシステムテクノロジー株式会社 | 移動体セキュリティシステム |
US7228439B2 (en) * | 2002-04-19 | 2007-06-05 | Nagravision S.A. | Management method of rights of a content encrypted and stored in a personal digital recorder |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
ATE418841T1 (de) * | 2002-09-27 | 2009-01-15 | Nagravision Sa | Datenentschlüsselungssystem für bedingten zugang |
US7440571B2 (en) * | 2002-12-03 | 2008-10-21 | Nagravision S.A. | Method for securing software updates |
JP2004201293A (ja) * | 2002-12-03 | 2004-07-15 | Matsushita Electric Ind Co Ltd | 鍵共有システム、共有鍵生成装置及び共有鍵復元装置 |
TW200509637A (en) * | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
ATE440446T1 (de) * | 2004-03-10 | 2009-09-15 | Nagravision Sa | Verfahren zum sichern eines von einem austrahler gesendeten verwürfelten inhalts |
EP1672831A1 (fr) * | 2004-12-16 | 2006-06-21 | Nagravision S.A. | Méthode de transmission de données numériques dans un réseau local |
EP1784016A1 (fr) * | 2005-11-03 | 2007-05-09 | Nagravision S.A. | Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité |
-
2004
- 2004-11-24 EP EP04106029A patent/EP1662788A1/fr not_active Withdrawn
-
2005
- 2005-11-16 TW TW094140324A patent/TWI406569B/zh not_active IP Right Cessation
- 2005-11-22 KR KR1020077011711A patent/KR101172093B1/ko active IP Right Grant
- 2005-11-22 PT PT58171281T patent/PT1815681E/pt unknown
- 2005-11-22 JP JP2007541979A patent/JP4878602B2/ja not_active Expired - Fee Related
- 2005-11-22 EP EP05817128.1A patent/EP1815681B1/fr not_active Not-in-force
- 2005-11-22 US US11/284,101 patent/US7697686B2/en active Active
- 2005-11-22 WO PCT/EP2005/056145 patent/WO2006056572A2/fr active Application Filing
- 2005-11-22 BR BRPI0516910A patent/BRPI0516910A8/pt active Search and Examination
- 2005-11-22 AR ARP050104882A patent/AR051243A1/es unknown
- 2005-11-22 CA CA2588460A patent/CA2588460C/en not_active Expired - Fee Related
- 2005-11-22 PL PL05817128T patent/PL1815681T3/pl unknown
- 2005-11-22 ES ES05817128.1T patent/ES2439230T3/es active Active
- 2005-11-24 CN CNB2005101268634A patent/CN100559829C/zh not_active Expired - Fee Related
-
2007
- 2007-09-05 HK HK07109672.9A patent/HK1102252A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AR051243A1 (es) | 2006-12-27 |
JP4878602B2 (ja) | 2012-02-15 |
KR20070090892A (ko) | 2007-09-06 |
CA2588460A1 (en) | 2006-06-01 |
US20060109982A1 (en) | 2006-05-25 |
CN100559829C (zh) | 2009-11-11 |
EP1815681A2 (fr) | 2007-08-08 |
HK1102252A1 (en) | 2007-11-09 |
EP1815681B1 (fr) | 2013-10-02 |
PL1815681T3 (pl) | 2014-03-31 |
KR101172093B1 (ko) | 2012-08-10 |
JP2008521306A (ja) | 2008-06-19 |
BRPI0516910A8 (pt) | 2018-05-22 |
EP1662788A1 (fr) | 2006-05-31 |
CA2588460C (en) | 2013-07-30 |
TW200625958A (en) | 2006-07-16 |
TWI406569B (zh) | 2013-08-21 |
CN1780361A (zh) | 2006-05-31 |
WO2006056572A3 (fr) | 2007-05-31 |
WO2006056572A2 (fr) | 2006-06-01 |
BRPI0516910A (pt) | 2008-09-23 |
US7697686B2 (en) | 2010-04-13 |
ES2439230T3 (es) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT1815681E (pt) | Unidade de processamento de dados áudio/vídeo digitais e método de controlo do acesso aos referidos dados | |
US7549056B2 (en) | System and method for processing and protecting content | |
US8555071B2 (en) | Method of managing metadata | |
US7515710B2 (en) | Federated digital rights management scheme including trusted systems | |
US9647847B2 (en) | Tamper evidence per device protected identity | |
US9479825B2 (en) | Terminal based on conditional access technology | |
US20060184807A1 (en) | Specialized circuitry for cryptographic authentication and other purposes | |
US20030188162A1 (en) | Locking a hard drive to a host | |
US20140123320A1 (en) | Processor, processor control method, and information processing device | |
LV13618B (en) | Process and streaming server for encrypting a data stream to a virtual smart card client system | |
KR101837188B1 (ko) | 비디오 보호 시스템 | |
US20110113443A1 (en) | IP TV With DRM | |
CN101689957A (zh) | 传输流处理器和解码器之间的编码数字视频内容保护 | |
JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
KR100978162B1 (ko) | 도메스틱 디지털 네트워크 키의 유효성 인증 방법 | |
KR100947326B1 (ko) | Dcas 호스트 장치 및 이의 보안 강화 방법 | |
EP2990977B1 (en) | Usage rights information for protected content having two parts | |
MX2007006122A (es) | Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos | |
KR100950596B1 (ko) | Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법 | |
KR100947313B1 (ko) | Dcas 기반 인증 방법 및 장치 |