BRPI0415096B1 - Pareamento de módulo de segurança portátil - Google Patents
Pareamento de módulo de segurança portátil Download PDFInfo
- Publication number
- BRPI0415096B1 BRPI0415096B1 BRPI0415096-1A BRPI0415096A BRPI0415096B1 BR PI0415096 B1 BRPI0415096 B1 BR PI0415096B1 BR PI0415096 A BRPI0415096 A BR PI0415096A BR PI0415096 B1 BRPI0415096 B1 BR PI0415096B1
- Authority
- BR
- Brazil
- Prior art keywords
- key
- control data
- encrypted
- decoder
- fact
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 10
- 238000012360 testing method Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000015654 memory Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 101100401597 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MIG1 gene Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44231—Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Automation & Control Theory (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
"pareamento de módulo de segurança portátil". um método de pareamento de um primeiro elemento e de um segundo elemento, em que o primeiro elemento e o segundo elemento forma um primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão. cada sistema de decodificação receptor é adaptado para desembaralhar a informação audiovisual embaralhada recebida através da rede de radiodifusão. uma primeira chave única na rede de radiodifusão é selecionada. uma segunda chave é determinada de acordo com a primeira chave, tal que uma combinação da primeira chave e da segunda chave habilita descriptografar dados de controle criptografados difundidos que são recebidos para serem descriptografados por cada sistema de decodificação receptor, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor. a primeira chave e a segunda chave são atribuídas, respectivamente, ao primeiro e ao segundo elemento.
Description
(54) Título: PAREAMENTO DE MÓDULO DE SEGURANÇA PORTÁTIL (51) Int.CI.: H04N 21/4367; H04N 21/418; H04L 9/30; H04N 21/266; H04N 7/167 (52) CPC: H04N 21/4367,H04N 21/4181,H04L 9/30,H04N 21/26606,H04N 7/1675 (30) Prioridade Unionista: 06/10/2003 EP 03292459.9 (73) Titular(es): NAGRA FRANCE SAS (72) Inventor(es): PHILIPPE GUILLOT; LAURENT ALBANESE
Relatório Descritivo da Patente de Invenção para:
PAREAMENTO DE MÓDULO DE SEGURANÇA PORTÁTIL.
Antecedentes da Invenção
Campo da Invenção
A invenção refere-se a um método para parear um um módulo de segurança portátil, o o módulo de segurança portátil sendo adaptados para desembaralhar informação audiovisual embaralhada.
decodificador e decodificador e
Técnica Anterior
A transmissão de dados criptografados é bem conhecida no campo dos sistemas de televisão por assinatura, onde informação audiovisual embaralhada é usualmente difundida por emissores terrestres, satélite ou através de rede cabeada para um número de assinantes, cada assinante que possui um decodificador ou um receptor/ decodificador capaz de desembaralhar a informação audiovisual embaralhada para visualização subsequente.
Em um sistema típico, a informação audiovisual embaralhada pode ser desembaralhada usando uma palavra de controle. De forma de tentar aperfeiçoar a segurança do sistema, a palavra de controle é usualmente alterada todo dez segundos ou assim. Todo 10 segundos, cada assinante recebe em uma ECM {mensagem de controle de habilitação), a palavra de controle necessária para desembaralhar a informação audiovisual de forma a permitir visualizar a transmissão.
A própria palavra de controle é criptografada por uma chave de exploração e transmitida em uma forma criptografada na ECM. A informação audiovisual desembaralhada e a palavra de controle criptografada são recebidos por um decodificador que, no caso de um assinante que paga integralmente a assinatura, tem acesso à chave de exploração armazenada em um módulo de segurança portátil, por exemplo, um cartão inteligente inserido no decodificador. A palavra de controle criptografada é descriptografada usando-se uma chave de exploração pelo cartão inteligente. O cartão inteligente transmite a palavra de controle para o decodificador. A informação audiovisual embaralhada é desembaralhada usando-se a palavra de controle por meio do decodificador. O decodificador é, de fato, poderoso o bastante para fornecer um desembaralhamento em tempo real da informação audiovisual embaralhada.
A chave de exploração é por si só alterada periodicamente, por exemplo, todo mês ou assim. Uma EMM (mensagem de gerenciamento de habilitação) é mensalmente recebida pelo decodificador e é transmitida no cartão
/)4 inteligente. A EMM contém a chave de exploração na forma codificada. Uma chave de grupo atribuída ao cartão inteligente habilita para o decodificador a chave de exploração codificada.
A chave de grupo pode ser atribuída ao cartão inteligente ou a um grupo de cartões inteligentes. Uma EMM destinada a um determinado grupo de cartões inteligentes compreende uma chave de exploração codificada com a chave de grupo correspondente e um número de grupo atribuído ao grupo determinado.
Cada decodificador recebe mensalmente uma pluralidade de EMMs. Para cada EMM recebida, o decodificador compara o número de grupo da EMM recebida ao número de grupo do grupo ao qual o cartão inteligente inserido no decodificador pertence. Se eles são iguais, o decodificador transmite a
EMM para o cartão inteligente e a chave de exploração contida na EMM é decodificada.
Com tal sistema, o cartão inteligente pode ser usado com qualquer decodificador. Um assinante pode, por exemplo, emprestar seu cartão inteligente para uma outra pessoa.
Pode ser necessário introduzir restrições no sistema por meio da restrição de possibilidade para usar o cartão inteligente com qualquer decodificador. Uma maneira de restringir é conhecida como pareamento. Meios de pareamento são proporcionados para assegurar que um determinado cartão inteligente corresponde a um determinado decodificador e não operara com qualquer outro decodificador.
Tipicamente, um primeiro número e um segundo número são baixados para o decodificador e para o cartão inteligente no início de uma assinatura. Um teste de autenticidade é periodicamente feito pelo decodificador e pelo cartão inteligente. 0 decodificador solicita periodicamente e recebe a partir do cartão inteligente um valor de um segundo número armazenado no cartão inteligente. O decodificador verifica que o valor recebido do segundo número é similar ao segundo número baixado. Uma decisão é feita de acordo com um resultado do teste de autenticidade. Se o valor recebido do segundo número é diferente do segundo número baixado, a informação audiovisual embaralhada não é desembaralhada. Similarmente, o cartão inteligente solicita periodicamente e recebe do decodificador um valor de um primeiro número armazenado no decodificador. 0 cartão inteligente verifica que o valor recebido do primeiro número é similar ao primeiro número baixado.
No caso em que um fraudador consegue cancelar a decisão que é feita de acordo com o resultado do teste, por exemplo, a informação audiovisual embaralhada é desembaralhada até se o valor recebido do segundo número for diferente do segundo número baixado, o pareamento é dito inativo.
Um método de pareamento mais robusto pode ser implementado. Uma chave de pareamento determinada é atribuída a um determinado sistema de decodificação, o sistema de decodificação compreende um decodificador e um cartão inteligente. A chave de pareamento é baixada para o decodificador e para o cartão inteligente no início da assinatura. 0 decodificador e o cartão inteligente comunicam-se um com o outro usando a chave de pareamento.
Todo dez segundos o cartão inteligente codifica a palavra de controle descriptografada usando uma chave de pareamento de cartão inteligente armazenada no cartão inteligente. 0 cartão inteligente transmite a palavra de controle criptografada para o decodificador. Se a chave de pareamento do decodificador armazenada no decodificador é diferente da chave de pareamento do sistema de decodificação ou se a chave de pareamento do cartão inteligente ê diferente da chave de pareamento, o decodificador não é capaz de decodificar a palavra de controle criptografada e os dados de informação embaralhados não são desembaralhados. Esse sistema de pareamento também permite evitar que uma pessoa leia a
1W palavra de controle quando transmitida a partir do cartão inteligente para o decodificador.
No entanto é relativamente fácil acessar a chave de pareamento do decodificador. Assim, a chave de pareamento do sistema de decodificação pode tornar-se pirateada e o cartão inteligente obrigado a operar com um outro decodificador.
Um terceiro método é descrito na patente européia EP
466916 e é ilustrado na figura 1. Um sistema de criptografação 101 compreende um embaralhador (não representado) para embaralhar uma informação audiovisual (não representada) com uma chave 104. Um primeiro criptografador de chave 105 criptografa a chave 104 usando um primeiro número serial secreto SSNOi armazenado em uma base de dados SSN0 106. A chave 104 é ainda criptografada em um segundo criptogrador de chave 107 usando um segundo número serial secreto SSNli armazenado em uma base de dados
SSN1 108. Isso produz uma série de chaves criptografadas duas vezes (114lz . . . , 114±, . . . , 114n) , que são, então, transmitidas juntamente com a informação audiovisual embaralhada. Um sistema de decodificação 109i, entre uma pluralidade de sistema de decodificação receptores (109i,
..., 109i, ..., 109n) de uma rede de radiodifusão, recebe a informação audiovisual embaralhada e uma das chaves /0 criptografadas duas vezes de uma série de chaves criptografadas duas vezes.
Cada sistema de decodificação (109i, ..., 109i, . ..,
109n) compreende um decodificados (112i, . 112iz
112n) e um módulo de segurança portátil (llli, . . . , llli, . . . , llln) - Cada decodificador (112i, . . . , 112i, . . ., 112n) contém uma memória SSNO (113i, . .., 113i, . .., 113n) compreendendo um primeiro número serial secreto (SSNOi,
O primeiro número serial secreto é único para cada . . . , SSNOi, . . . , SSN0n (SSNOi, . .., SSNOi, . .., SSNOn) decodificador ou para um grupo de decodificadores. Cada módulo de segurança portátil (llli, . .., llli, . Hln) contém uma memória SSN1 (110i, . . . , 110i, . . . , 110n) compreendendo um segundo número serial secreto (SSNli, ...,
SSNli, . . . , SSNln) . O segundo número serial secreto (SSNli,
..., SSNli, .·-, SSNln) é único para cada módulo de segurança portátil ou para um grupo de módulos de segurança portáteis.
O sistema de decodificação 109i realiza uma primeira descriptografação de chave em um módulo de segurança portátil llli. O módulo de segurança portátil llli faz uma primeira descriptografação de chave usando o segundo número serial secreto SSNli e libera uma chave parcialmente descriptografada. A chave parcialmente descriptografada é transmitida para um decodificador 112i. A chave é completamente descriptografada usando o primeiro número serial secreto SSNOi armazenado na memória SSNO 1113ι- A chave completamente descriptografada é usada para desembaralhar a informação audiovisual embaralhada.
terceiro método de pareamento'fornece um pareamento robusto, uma vez que a segunda chave serial secreta SSNli é armazenada em um módulo de segurança portátil lllOi e é, assim, tornada difícil de ler.
Sumário da Invenção
Em um primeiro aspecto, a invenção fornece um método para parear um decodificador e um módulo de segurança portátil. O primeiro elemento e o segundo elemento formam um primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para desembaralhar a informação audiovisual embaralhada recebida através da rede de radiodifusão. 0 método compreende a seleção de uma primeira chave, a 20 primeira chave sendo única na rede de transmissão, e a determinação de uma segunda chave de acordo com a primeira chave, tal que uma combinação da primeira chave e da segunda chave é congruente com uma chave do sistema de pareamento que habilita a descriptografação de dados de
110 controle criptografados transmitidos que são recebidos para ser descriptografado por cada sistema de decodificação receptor, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor. A primeira chave e a segunda chave são respectivamente atribuídas ao decodificador e ao módulo de segurança portátil.
Em uma primeira concretização preferida, os dados de controle habilitam a informação audiovisual embaralhada.
Além disso, o método ainda compreende a recepção no primeiro sistema decodificador de dados de controle criptografados e o uso da primeira chave no decodificador e o uso da segunda chave no módulo de segurança portátil para descriptografar os dados de controle criptografados.
Em uma segunda concretização preferida, os dados de controle são uma palavra de controle e a informação audiovisual é embaralhada usando a palavra de controle.
Em uma terceira concretização preferida, os dados de controle são uma mensagem de controle de habilitação (ECM) que compreende uma palavra de controle. A informação audiovisual é embaralhada usando a palavra de controle.
Em uma quarta concretização preferida, a palavra de controle é uma chave de exploração. A chave de exploração habilita a decodificação da palavra de controle e a informação audiovisual é embaralhada usando a palavra de controle.
Em uma quinta concretização preferida, a palavra de controle é uma mensagem de gerenciamento de habilitação (EEM) que compreende uma chave de exploração que habilita a decodificação da palavra de controle. A informação audiovisual é embaralhada usando a palavra de controle.
Em uma sexta concretização preferida, a palavra de controle é descriptografada usando um algoritmo RSA. Um primeiro número primo p e um segundo número primo q são selecionados e um número modular n calculado como sendo igual a um produto do primeiro número primo p e do segundo número primo q. Uma chave de criptografação e é selecionada como sendo menor que o número modular e como sendo primo com uma função do primeiro número primo p e do segundo número primo q. A chave privada é determinada como sendo igual a um inverso do módulo da chave de criptografação da função do primeiro número primo p e do segundo número primo
q. A primeira chave e a segunda chave são selecionadas tal 2 0 que um produto da primeira chave' e da segunda chave é igual à chave privada com relação ao módulo da função do primeiro número primo p e do segundo número primo q. 0 primeiro número primo p e o segundo número primo q são apagados.
Em uma sétima concretização preferida, o método ainda compreende a recepção no sistema de codificação receptor de uma mensagem compreendendo dados de controle criptografados e a descriptografação dos dados de controle criptografados usando a primeira chave no decodificador e a segunda chave no módulo de segurança portátil.
Em uma oitava concretização preferida, os dados de controle são descriptografados usando um algoritmo de logaritmos discreto. 0 método ainda compreende a seleção de um número primo q, a seleção de uma raiz primitiva do número primo g, em que um produto da primeira chave e da segunda chave é igual à chave privada com relação ao módulo do número primo.
Em uma nova concretização preferida, o método ainda compreende a recepção em cada sistema de decodificação receptor de uma mensagem que compreende uma informação encriptada com uma chave de sessão, a mensagem compreendendo também a raiz primitiva do número primo g elevado a um número randômico k. A primeira chave é usada no decodificador e a segunda chave é usada no módulo de segurança portátil para calcular a chave de sessão a partir do número primo elevado ao número randômico k. A informação criptografada é descriptografada usando a chave de sessão.
Em uma décima concretização preferida, a informação criptografada é a informação audiovisual embaralhada.
Em uma décima primeira concretização preferida, a informação criptografada é uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
Em uma décima segunda concretização preferida, o método ainda compreende respectivamente a atribuição da primeira chave e da segunda chave a pelo menos um terceiro elemento e um quarto elemento, o terceiro e o quarto elemento formando um segundo sistema de decodificação distinto do primeiro sistema de decodificação.
Em um segundo aspecto, a invenção fornece um primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para desembaralhar informação audiovisual embaralhada recebida através da rede de radiodifusão. 0 primeiro sistema decodificador compreende um decodificador ao qual é atribuída uma primeira chave, a primeira chave sendo única na rede de radiodifusão e um módulo de segurança portátil ao qual é atribuída uma segunda chave, a segunda chave sendo determinada de acordo com a primeira chave tal que uma combinação da primeira chave e da segunda chave é congruente com um sistema de pareamento que habilita a descriptografação de dados de controle criptografados difundidos que são recebidos para serem descriptografados por cada sistema de decodificação receptor, a palavra de controle criptografada sendo idêntica para cada sistema de decodificação receptor.
Em uma décima quarta concretização preferida, o primeiro sistema de decodificação ainda compreende meios de recepção para receber os dados de controle criptografados difundidos e um par de descriptografações que compreende uma primeira descriptografação e uma segunda descriptografação respectivamente localizadas no decodificador e no módulo de segurança portátil, o par de descriptografações habilitando a descriptografação dos dados de controle difundidos usando a primeira chave e a segunda chave.
Em uma décima quinta concretização preferida, os dados de controle criptografados difundidos são descriptografados usando um algoritmo de logaritmos discreto.
Em uma décima sexta concretização preferida, a palavra de controle criptografada difundida é descriptografada usando um algoritmo RSA.
Em uma décima sétima concretização preferida, os dados de controle são uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
Em uma décima oitava concretização preferida, os dados de controle são uma chave de exploração, a chave de exploração habilitando a decodificação de uma palavra de controle, a informação audiovisual sendo embaralhada usado a palavra de controle.
Em um terceiro aspecto, a invenção fornece um aparelho para pareamento de um decodifícador e um módulo de segurança portátil, o decodifícador e o módulo de segurança portátil formando um primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para desembaralhar a informação audiovisual embaralhada através da rede de radiodifusão. O aparelho compreende meio de seleção para selecionar uma primeira chave, a primeira chave sendo única na rede de radiodifusão. Meios de processamento determinam
0 uma segunda chave de acordo com a primeira chave tal que uma combinação da primeira chave e da segunda chave é congruente com uma chave de sistema de pareamento que habilita a descriptografação de dados de controle criptografados difundidos que são recebidos em cada sistema de decodificação receptor para serem descriptografados, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor. Meios de atribuição, respectivamente, atribuem a primeira chave e a segunda chave ao decodificador e ao módulo de segurança portátil.
Outros aspectos e vantagens da invenção serão aparentes a partir da descrição a seguir e das reivindicações anexas.
Breve Descrição dos Desenhos
A figura 1 contém um diagrama esquemático de um terceiro método de pareamento da técnica anterior.
A figura 2 mostra um fluxograma de um método de pareamento de acordo com a invenção.
A figura 3 contém um diagrama esquemático de um método de pareamento de acordo com a invenção.
A figura 4 contém um diagrama esquemático de uma primeira concretização da presente invenção.
A figura 5 contém um diagrama esquemático de uma quarta concretização da presente invenção.
A figura 6 contém um diagrama esquemático de uma quinta concretização da presente invenção.
Descrição Detalhada
A rede de radiodifusão pode compreender um grande número de sistemas de decodificação receptores, tipicamente alguns milhões. 0 terceiro método de pareamento requer que o sistema de criptografação transmita uma série de chave criptografadas duas vezes. Cada chave criptografada duas vezes é única para um sistema de decodificação receptor ou para um grupo de sistema de decodificação receptores.
Assim, a duração da transmissão da série de chaves criptografadas duas vezes pode ser relativamente longa. A transmissão da série de chaves criptografadas duas vezes descrita no terceiro método ocorre uma vez por mês apenas.
Existe uma necessidade de um método que permita transmitir uma única chave criptografada para a pluralidade de sistema de decodificação da rede de radiodifusão de forma a fornecer uma verificação mais frequente do pareamento.
A figura 2 fornece um fluxograma de um método exemplificativo para pareamento de um primeiro elemento e de um segundo elemento. O primeiro elemento e o segundo elemento formam um primeiro sistema de decodificação entre uma pluralidade de sistema de decodificação receptores em uma rede de radiodifusão. Cada sistema de decodificação 20 receptor é adaptado para desembaralhar informação audiovisual embaralhada recebida através da rede de radiodifusão. Uma primeira chave é selecionada 201. A primeira chave é única na rede de radiodifusão. Uma segunda chave é determinada 202 de acordo com a primeira chave tal que uma combinação da primeira chave e da segunda chave habilita descriptografar dados de controle criptografados difundidos. Os dados de controle criptografados difundidos são recebidos para serem descriptografados por cada sistema 5 de decodificação receptor. Os dados de controle criptografados são idênticos para cada sistema de decodificação receptor. A primeira chave e a segunda chave são atribuídas 203 respectivamente ao primeiro elemento e ao segundo elemento. A primeira chave e a segunda chave podem, por exemplo, ser armazenadas, respectivamente, em uma primeira memória segura do primeiro elemento e uma segunda memória segura do segundo elemento, as memórias seguras sendo protegidas contra leitura.
A figura 3 fornece uma ilustração de um sistema de decodificação 301i de acordo com a invenção entre uma pluralidade de sistema de decodificação receptores (301lz
..., 301i, ..., 301n) · Cada sistema de decodificação receptor é adaptado para desembaralhar informação audiovisual embaralhada. 0 primeiro sistema de decodificação 3 0 li compreende um primeiro elemento 302i e um segundo elemento 303i.
O primeiro elemento 302i pode ser um decodificador e o segundo elemento 3 03i pode ser um módulo de segurança
portátil. O módulo de segurança portátil pode, por exemplo, ser um cartão inteligente.
Uma primeira chave kn é atribuída ao decodificador e uma segunda chave ki2 é atribuída ao cartão inteligente. A primeira chave kn e a segunda chave Ki2 formam um par de chaves que é único para a rede de radiodifusão. Apenas uma das chaves pode ser escolhida randomicamente. Se a primeira chave Kn é escolhida randomicamente, a segunda chave K±2 é determinada de acordo com a primeira chave Kn tal que uma combinação da primeira chave ΚΑ1 e a segunda chave Ki2 habilita descriptografar dados de controle criptografados transmitidos.
Os dados de controle criptografados transmitidos 304 são pretendidos para ser descriptografados por cada sistema de decodificação receptor. Os dados de controle criptografados 304 são idênticos para cada sistema de decodificação receptor (301i, ..., 301i, ..., 301n) .
Tipicamente, uma soma da primeira chave Kn e a segunda chave Ki2 ou um produto da primeira chave Kn e da segunda chave Κ±2 é congruente com uma chave do sistema de pareamento KPS. A chave do sistema de pareamento KPS habilita a descriptografação dos dados de controle criptografados difundidos 304. Os dados de controle são criptografados usando-se uma única chave de criptografação
Ke em sistema de codificação 305.
Se dados de controle difundidos são criptografados e descriptografados usando um algoritmo de criptografia assimétrico, a chave do sistema de pareamento KPS pode ser uma chave privada e a chave de codificação Ke pode ser a chave pública correspondente. Se o algoritmo de criptografia é simétrico, a chave do sistema de pareamento
Kps e a chave de codificação Ke podem ser idênticas.
No terceiro método de pareamento da técnica anterior, a chave criptografada duas vezes é transmitida para cada par de números seriais secretos (SSNOi, SSNli) , isto é, para cada sistema de decodificação receptor ou para cada grupo de sistema de decodificação receptor. 0 sistema de codificação tem que transmitir uma série de chaves criptografadas duas vezes, o que pode ser relativamente demorado. O método de acordo com a invenção permite transmitir um único dado criptografado difundido para a rede de radiodifusão. Para uma única chave do sistema de pareamento KPS correspondendo a uma única chave de codificação Ke, um grande número de pares distintos de chaves (Kn, Ki2) pode ser, de fato, fornecido tal que o produto da primeira chave Kix e da segunda chave Ki2 é congruente com a chave do sistema de pareamento KPS. O método de acordo com invenção permite testar o pareamento de cada sistema receptor por meio da transmissão de um único dado de controle criptografado difundido. O teste de pareamento de cada sistema receptor da rede de radiodifusão pode ser feito muito mais freqüentemente que uma vez ao mês, por exemplo, a cada dez segundos, fornecendo, assim, um pareamento mais seguro.
teste de pareamento pode ser feito pela transmissão para rede de radiodifusão de dados de controle criptografados que são necessários para desembaralhar a informação audiovisual embaralhada. Por exemplo, os dados de controle podem ser uma palavra de control, a palavra de controle permitindo diretamente desembaralhar a informação audiovisual embaralhada.
Os dados de controle criptografado podem também ser uma mensagem de controle de habilitação (ECM) que compreende a palavra de controle criptografada.
Os dados de controle podem também ser uma chave de exploração, a chave de exploração permitindo a decodificação da palavra de controle codificada. A informação audiovisual embaralhada pode ser desembaralhada usando a palavra de controle.
Os dados de controle criptografados também podem ser uma mensagem de gerenciamento de habilitação (EMM) que compreende a chave de exploração criptografada.
Os dados de controle criptografados também podem ser informação audiovisual criptografada, que é desembaralhada diretamente usando a primeira chave e a segunda chave.
Nesse último caso, o módulo de segurança portátil pode ser relativamente poderoso de forma a ser capaz de fornecer uma decodificação em tempo real.
Se o decodificador e o cartão inteligente são prépagos, a combinação da primeira chave Κπ e da segunda chave Ki2 é congruente com a chave do sistema de pareamento
KPS. O sistema de decodificação recebe os dados de controle, por exemplo, a palavra de controle criptografada com a chave de codificação Ke. A palavra de controle é descriptografada usando a primeira chave no decodificador e a segunda chave no cartão inteligente. A palavra de controle permite desembaralhar a informação audiovisual embaralhada no decodificador.
Se o decodificador e o cartão inteligente não forem pareados, a combinação da primeira chave Kn e da segunda chave Kj2 não é congruente com a chave do sistema de pareamento KPS. 0 sistema de decodificação não é capaz de descriptografar corretamente a palavra de controle criptografada e a informação audiovisual embaralhada não é desembaralhada.
Em uma primeira concretização, o par das chaves fixadas ao sistema da decodificação é atribuído a pelo menos um segundo sistema de decodificação receptor distinto do primeiro sistema de decodificação. A figura 4 fornece uma ilustração da primeira concretização. Um grupo 401i do sistema de decodificação (402η,..., 402mi) tendo um mesmo par de chaves (Kn, Ki2) pode ser definido entre uma pluralidade de grupos (401i,..., 401i,..., 401n) dos sistemas de decodificação receptores (402n,„., 402mi,..., 402u,..., 402mi,„.
402in, 402mn) . Esta concretização pode render pareamento mais fácil de executar, mas o pareamento é testado da mesma maneira que descrito acima. Um sistema de codificação 403 criptografa dados de controle, e os dados de controle criptografados 404 são transmitidos sobre a rede. Cada sistema de recepção (402η,..., 402mi,..., 402η,..., 402mi,....
02m,..., 4 02mn) de qualquer grupo recebe os dados de controle criptografados transmitidos 404 e descriptografa os dados de controle, usando a primeira chave e a segunda chave. Nesta concretização, um decodificador de um grupo determinado pode operar com qualquer cartão inteligente do grupo determinado. Cada grupo compreende um número relativamente baixo de elementos de decodificação receptores, de modo que um cartão inteligente de uma primeira pessoa tenha uma probabilidade relativamente baixa de ser capaz de operar com um decodificador de uma segunda pessoa.
Em uma segunda concretização, o pareamento ê executado no começo de uma assinatura. Um operador baixa a primeira chave e a segunda chave respectivamente no decodificador e no cartão inteligente. A primeira chave e a segunda chave são protegidas contra leitura.
Em uma terceira concretização, a primeira chave e a segunda chave são substituídas regularmente, por exemplo, uma vez um mês. Uma chave do grupo do decodificador Gl é fixada ao decodificador e uma chave do grupo do cartão inteligente G2 pode ser fixada ao cartão inteligente. A chave do grupo do decodificador Gl e a chave do grupo do cartão inteligente G2 podem ser, por exemplo, um número serial respectivamente fixado a um único decodificador e a um único cartão inteligente. A chave do grupo do decodificador Gl e a chave do grupo do cartão inteligente podem também ser respectivamente fixadas a um grupo de decodificadores ou a um grupo de cartões inteligentes. A chave do grupo do decodificador Gl e a chave do grupo do cartão inteligente G2 formam um conjunto de chaves que é específico para o primeiro sistema de decodificação ou a um grupo do sistema de decodificação receptor.
O pareamento é executado regularmente: uma primeira
EMM e uma segunda EMM são emitidas ao primeiro sistema de decodificação. 0 decodificador recebe a primeira EMM e a segunda EMM, e transmite a segunda EMM para o cartão inteligente. A primeira EMM contém a primeira chave di codificada com a chave do grupo do decodificador G1. A segunda EMM contém a segunda chave d2 codificada com a chave do grupo do cartão inteligente G2. A primeira chave di e a segunda chave d2 são selecionadas de modo que o produto da primeira chave di e da segunda da chave d2 seja congruente com a chave do sistema de pareamento KPS. O decodificador decodifica a primeira chave di com a chave do grupo do decodificador G1 e o cartão inteligente decodifica a segunda chave d2 com a chave G2 do grupo do cartão inteligente.
A primeira chave dx e a segunda chave d2 chave permitem a descriptografação dos dados de controle criptografados transmitidos, por exemplo, a palavra de controle criptografada com a chave de codificação. A chave de codificação Ke e a chave do sistema de pareamento KPS podem também ser alteradas a cada mês e a primeira chave di e a segunda chave d2 podem ser determinadas a partir dos novos valores da chave de codificação Ke e da chave do sistema de pareamento KPS. Se uma pessoa determinar uma vez os valores de dois pares de chaves, a pessoa pode ser capaz de usar um primeiro decodificador de um primeiro dispositivo de decodificação com um segundo cartão inteligente de um outro sistema de decodificação receptor.
Entretanto, um mês mais tarde, quando a primeira chave dx e a segunda chave d2 são substituídas, a pessoa pode ter que determinar os novos valores de dois pares de chaves. Esta terceiras concretizações alternativas adicionam mais segurança ao sistema pareamento.
Algoritmo RSA
Em uma quarta concretização, os dados de controle são criptografados usando um algoritmo RSA. A figura 5 fornece um fluxograma que ilustra a quarta concretização. 0 pareamento é executado por primeiramente selecionar um primeiro número primo p e um segundo número primo q. Um número modular n é calculado como sendo igual a um produto do primeiro número primo p e do segundo número primo q:
n=p*q
Uma chave de codificação Ke é selecionada, então, dos valores do primeiro número primo p, do segundo número primo q e do módulo n, tal que:
Ke < n e Ke é primo com φ (p, q) , onde φ (p, q) é uma função do primeiro número primo p e do segundo número
F primo q tal que: <p (p, q) = (p-1) (q-1) algoritmo RSA é um algoritmo de criptografia assimétrica. A chave de codificação Ke é pretendida para criptografar uma palavra de controle CW em um sistema de codificação. A chave de codificação Ke é uma chave pública e uma chave do sistema de pareamento KPS correspondendo à chave de codificação Ke pode ser determinada, a chave do sistema de pareamento KPS sendo uma chave privada diferente da chave pública. A chave do sistema de pareamento KPS pode ser determinada conforme a seguir:
KPS = (1/Ke) módulo (φ (p, q) )
Um par das chaves que compreendem uma primeira chave di e uma segunda chave d2 é selecionado de forma que um produto da primeira chave dx e da segunda chave d2 é 15 congruente com a chave do sistema de pareamento KPS:
KPS = dl*d2 módulo (ç?(p, q) )
A primeira chave pode ser, primeiro, selecionada aleatoriamente, e a segunda chave pode ser determinada de acordo com a primeira chave di, a chave do sistema de
0 pareamento KPS e a função (φ (p, q) ) .
O primeiro número primo p e o segundo número primo q não são atribuídos a nenhum aparelho; eles sao apagados de modo que uma pessoa que sabe a chave de codificação Ke e o número modular n não possa descriptografar os dados criptografados com a chave de codificação Ke. 0 primeiro número primo p e o segundo número primo q são certamente necessários para determinar a chave do sistema de pareamento Kps.
A primeira chave pode ser atribuída a um decodificador 502, e a segunda chave pode ser atribuída a um cartão inteligente 503. O decodificador 502 e o cartão inteligente 503 formam um primeiro sistema 504 da decodificação entre uma pluralidade de sistemas de decodificação receptores de uma rede de transmissão. Para cada sistema de recepção, um par distinto de chaves pode ser fornecido.
O pareamento é testado periodicamente. A informação audiovisual m é embaralhada 505 usando a palavra de controle CW no sistema de codificação 501 e transmitida continuamente à pluralidade de sistemas de decodificação receptor. A palavra de controle muda a cada 10 segundos ou assim.
O sistema de codificação 501 ciptografa 506 a palavra de controle CW, usando a chave de codificação Ke e transmite a palavra de controle criptografada para a pluralidade de sistemas de decodificação receptores.
O sistema de decodificação 504 recebe a informação audiovisual embaralhada Ecw (m) e a palavra de controle criptografada EKe(CW). A palavra de controle criptografada
EKe (CW) pode ser recebida no decodificador 502 e pode, por exemplo, ser transmitida ao cartão inteligente 503. O cartão inteligente pode calcular um valor intermediário [EKe (CW) ]d2, sendo igual ou congruente com a palavra de controle criptografada EKe (CW) elevado à segunda chave d2 e transmití-lo ao decodificador 502. 0 decodificador pode receber o primeiro valor intermediário [EKe (CW)]d2. Um segundo valor intermediário [ [EKe (CW) ]d2]dl pode ser calculado no decodificador como sendo igual ao primeiro valor intermediário [EKe (CW) ]d2 elevado à primeira chave di. A palavra de controle CW é igual ao módulo do segundo valor intermediário do número N.
A palavra de controle é, assim, descriptografada, usando-se a primeira chave no decodificador e usando a segunda chave no cartão inteligente. A informação audiovisual embaralhada Ecw (m) pode ser desembaralhada
507, usando a palavra de controle CW. Se o decodificador e o cartão inteligente não forem pareados corretamente, isto
0 é, o produto da primeira chave dL atribuído ao decodificador e a segunda chave d2 atribuída ao cartão inteligente não é congruente com a chave do sistema de pareamento KPS, a palavra de controle CW não é descriptografada e a informação audiovisual embaralhada não
é desembaralhada.
Se uma pessoa conhece um primeiro par de chaves (dn, d2i) atribuídas a um primeiro sistema de decodificação, a pessoa não pode, nesta concretização, gerar todos os pares de chaves. Certamente, a função φ (p, q) foi apagada, e a função φ (p, q) é necessária para determinar um par de chaves, uma vez que o produto da primeira chave dn e da segunda chave d2i é igual ao módulo da chave do sistema de pareamento KPS e a função φ (p, q) . É necessário conhecer também um segundo par de chaves (d2i, d22) para determinar a função φ (p, q) . A função φ (p, q) divide certamente uma diferença de d2i*d22 - dn*di2.
Em uma primeira concretização alternativa, o decodificador recebe a palavra de controle criptografada
Eke(CW) e executa uma primeira operação: um primeiro valor intermediário alternativo [Eke (CW)]dl é calculado como sendo igual ou congruente com a palavra de controle Eke(CW) elevado à primeira chave dx. O primeiro valor intermediário alternativo [EKe (CW)]dl é transmitido para o cartão inteligente. O segundo valor intermediário [ [EKe (CW) ]d2]dl pode ser calculado no cartão inteligente como sendo igual ao primeiro valor intermediário alternativo [EKe (CW)]dl elevado à segunda chave d2. A palavra de controle CW é determinada a partir do segundo valor intermediário [ [EKe (CW)]d2]dl e usada para desembaralhar a informação audiovisual embaralhada Ecw (m) .
Em uma segunda concretização alternativa, o primeiro valor intermediário não é transmitido diretamente do cartão inteligente para o decodificador (ou do decodificador para o cartão inteligente). O primeiro valor intermediário é codificado usando uma chave secreta conhecida apenas pelo decodificador e o cartão inteligente antes de ser transmitida. Um algoritmo de criptografia assimétrica pode também ser usado para a comunicação do cartão para o decodificador.
Em uma terceira concretização, a chave de codificação
Ke e o par de chaves não são diretamente utilizados para criptografar e descriptografar a palavra de controle, mas uma chave de exploração. A própria chave de exploração permite a codificação e a decodificação da palavra de controle, a palavra de controle permitindo desembaralhar a informação audiovisual embaralhada. Em uma terceira concretização alternativa, o teste do pareamento pode ocorrer menos frequentemente, por exemplo, uma vez ao mês.
Algoritmo logarítmico discreto
Em uma quinta concretização, os dados difundidos são criptografados, usando um algoritmo logarítmico. A figura 6 $
fornece um fluxograma que ilustra a quinta concretização. O pareamento é feito primeiramente pela seleção de um número primo q e uma raiz primitiva g do número primo q. Uma chave privada para comunicação entre um sistema de codificação
601 e qualquer sistema de decodificação receptor de uma pluralidade de sistemas de decodificação receptor (não representado) é selecionado e uma chave de sessão gka é calculada como sendo igual à raiz primitiva g elevada ao produto da chave privada a e um número aleatório k, em que o número aleatório é randomicamente escolhido.
Uma primeira chave ai é selecionada. A segunda chave a2 é determinada de acordo com a primeira chave ai, o número primo q e a chave privada a, de modo que o produto da primeira chave ax e a segunda chave a2 é congruente com 15 a chave privada a, módulo do número primo q. A primeira chave ai e a segunda chave a2 formam um par de chaves que é único em uma rede de radio difusão.
O pareamento é periodicamente testado. O sistema de codificação 601 escolhe 602 um valor do número aleatório k.
Uma informação é criptografada 603, usando a chave de sessão. O sistema de codificação 601 transmite para a rede de radio difusão uma mensagem. A mensagem compreende a informação criptografada Eg(m) e uma chave parcial gk, a chave parcial sendo igual à raiz primitiva g elevado ao tí>l número randômico k. Um decodificador 604 recebe e transmite para um cartão inteligente 605 a chave parcial.
A primeira chave ax e a segunda chave a2 são usadas para descriptografar a informação criptografada. O cartão 5 inteligente calcula um primeiro valor intermediário [gk]a2, como sendo igual ou congruente com a chave parcial gk elevada à segunda chave a2. 0 primeiro valor intermediário [gk]a2 é, então, transmitido para o decodificador. O decodificador calcula o segundo valor intermediário [ Egk]a2]al como sendo igual ao primeiro valor intermediário [gk]a2 elevado à primeira chave ai. A chave de sessão pode ser determinada a partir do segundo valor intermediário como sendo igual ao segundo valor intermediário módulo do número primo q.
A informação criptografada pode ser descriptografada usando a chave de sessão.
A informação pode ser uma informação audiovisual.
Nesse último caso, a primeira chave ai e a segunda chave a2 são usadas para descriptografar a informação audiovisual criptografada através da chave de sessão. O teste de pareamento pode ocorrer frequentemente, por exemplo, a cada segundos.
Em uma primeira concretização alternativa, a informação de criptografação é uma palavra de controle criptografada, a palavra de controle sendo usada para desembaralhar a informação audiovisual. A primeira chave ai e a segunda chave a2 são usadas para descriptografar a palavra de controle através da chave de sessão. A palavra 5 de controle permite desembaralhar a informação audiovisual.
Em uma segunda concretização, o decodificador recebe a chave parcial gk e realiza uma primeira operação: um primeiro valor intermediário alternativo [gk]al é calculado como sendo igual ou congruente com a chave parcial gk elevada à primeira chave ai. O primeiro valor alternativo intermediário [gk]al é transmitido para o cartão inteligente. 0 segundo valor intermediário [ [gk]a2]al pode ser calculado no cartão inteligente como sendo igual ao primeiro valor alternativo intermediário [gk]al elevado à segunda chave a2. A chave de sessão gka ê determinada a partir do segundo valor intermediário [ [gk]a2]al e é usada para desembaralhar a informação criptografada Eg(m).
Em uma terceira concretização, a comunicação entre o decodificador e o cartão inteligente pode ser codificada
0 com uma chave secreta que é comum ao decodificador e ao cartão inteligente.
De forma a aumentar a segurança do sistema, qualquer uma ou todas as concretizações acima descritas podem ser implementadas em combinação umas com as outras.
Ρ
Α presente invenção é particularmente aplicável à transmissão de radio difusão para televisão. A presente invenção também se estende a um decodificador e módulo de segurança adaptado para desembaralhar informação audiovisual embaralhada, como acima descrito.
O termo módulo de segurança portátil é usado para significar qualquer dispositivo tipo cartão portátil baseado em chip convencional que têm, por exemplo, microprocessador e/ou armazenamento de memória. Isso pode incluir cartões inteligentes, cartões PCMCIA, Cartões SIM etc. Incluídos nesse termo estão os dispositivos com chip que têm formas físicas alternativas, por exemplo, dispositivos em forma de chave, tal como é freqüentemente usado em sistema de decodificação de televisão.
Os termos embaralhada, criptografada, palavra de controle e chave foram usados aqui em um número de maneiras com a finalidade de claridade da língua.
Entretanto, compreender-se-á que nenhuma distinção fundamental é deve ser feita entre dados embaralhados e dados criptografados ou entre uma palavra de controle e uma chave.
O termo dados de controle refere-se a qualquer dado que permita mais ou a menos diretamente decodificar uma informação audiovisual, ou a própria informação audiovisual.
Similarmente, enquanto a descrição refere-se a receptor/decodificadores e decodificadores, deve ser entendido que a invenção atual se aplica igualmente às concretizações que têm um receptor integrado com o decodificador, assim como a uma unidade decodificadora que funciona em combinação com um receptor fisicamente separado, as unidades decodificadoras que incorporam outras funcionalidades, e as unidades decodificadoras integradas com outros dispositivos, tais como televisões, dispositivos de gravação etc.
Os termos pluralidade de sistemas de decodificação, ou pluralidade de sistemas de decodificação em uma rede de difusão foram usados para significar um número elevado de sistemas de decodificação que corresponde a uma base de assinante do sistema de decodificação, tipicamente mais de mil.
Enquanto a invenção foi descrita com relação a um número limitado de concretizações, aqueles versados na técnica, tendo o benefício desta divulgação, apreciarão que outras concretizações podem ser planejadas que não fogem do escopo da invenção conforme aqui divulgado.
Conseqüentemente, o escopo da invenção deve ser limitado somente pelas reivindicações anexas.
Claims (6)
1) Método para pareamento de ura decodificador e um módulo de segurança portátil, o decodificador e o módulo de segurança portátil formando um primeiro sistema de decodificação entre uma pluralidade de sistema de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para desembaralhar a informação audiovisual embaralhada recebida através da rede de radiodifusão, o método compreendendo:
selecionar uma primeira chave, a primeira chave sendo única na rede de radiodifusão;
atribuir a primeira chave ao decodificador;
o método sendo caracterizado pelo fato de ainda compreender:
determinar uma segunda chave de acordo com a primeira chave, de modo que uma combinação da primeira chave e da segunda chave é congruente com uma chave do sistema de pareamento que habilita descriptografar dados de controle criptografados difundidos que são recebidos para serem descriptografados pelo sistema de decodificação receptor, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor;
atribuir a segunda chave ao módulo de segurança portátil.
2/6
FIGURA 2
2 0 meio de processamento para determinar uma segunda chave de acordo com a primeira chave tal que uma combinação da primeira chave e a segunda chave é congruente com uma chave do sistema de pareamento que habilita descriptografar os dados de controle criptografados difundidos que são recebidos em cada sistema de decodificação receptor a serem descriptografados, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor;
2 0
2) Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de controle habilitam o desembaralhamento de informação audiovisual embaralhada, o método ainda compreendendo:
3/6
3) Método, de acordo com qualquer uma das reivindicações de 1 a 2, caracterizado pelo fato de que os dados de controle são uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
4/6 ο
CL
O cc o
O 3 fo
Q_ Q_ =D cc cr o o
4) Método, de acordo com qualquer uma das
15 reivindicações de 1 a 2, caracterizado pelo fato de que os dados de controle são uma mensagem de controle de habilitação (ECM) que compreende uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
5/C
D
5 meio de atribuição para atribuir, respectivamente, a primeira chave e a segunda chave ao decodifícador e ao módulo de segurança portátil.
5 fato de os dados de controle serem uma chave de exploração, a chave de exploração, habilitando decodificar uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
20) Aparelho para pareamento de um decodificador e um 10 módulo de segurança portátil, o decodificador e o módulo de segurança portátil formando um primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para
15 desembaralhar a informação audiovisual embaralhada recebida através da rede de radiodifusão, o aparelho sendo caracterizado pelo fato de compreender:
meio de seleção para selecionar uma primeira chave, a primeira chave sendo única na rede de radiodifusão;
5 codificada criptografa com uma chave de sessão, a mensagem também compreende a raiz primitiva do número primo g elevado a um número randômico k;
usar a primeira chave no decodificador e usar a segunda chave no módulo de segurança portátil para calcular
10 a chave de sessão a partir do número primo elevado ao número randômico k;
descriptografar a informação criptografada usando a chave de sessão.
11) Método, de acordo com a reivindicação 10,
15 caracterizado pelo fato de a informação criptografada ser a informação audiovisual criptografada.
12) Método, de acordo com a reivindicação 10, caracterizado pelo fato de a informação criptografada ser uma palavra de controle, a informação audiovisual sendo
20 embaralhada usando a palavra de controle.
13) Método, de acordo com qualquer uma das reivindicações de 1 a 12, caracterizado pelo fato de ainda compreender, respectivamente, a atribuição da primeira chave e da segunda chave a pelo menos um terceiro elemento e um quarto elemento, o terceiro elemento e o quarto elemento formando um segundo sistema de decodificação distinto do primeiro sistema de decodificação.
14) Primeiro sistema de decodificação entre uma pluralidade de sistemas de decodificação receptores em uma rede de radiodifusão, cada sistema de decodificação receptor sendo adaptado para desembaralhar a informação audiovisual embaralhada recebida através da rede de radiodifusão, o primeiro sistema decodificador compreendendo:
um decodificador ao qual é atribuído uma primeira chave, a primeira chave sendo única na rede de radiodi fusão;
um módulo de segurança portátil ao qual é atribuída uma segunda chave;
o primeiro sistema de decodificação sendo caracterizado pelo fato de a segunda chave ser determinada de acordo com a primeira chave tal que a combinação da primeira chave e da segunda chave é congruente com um sistema de pareamento que habilita a descriptografação de dados de controle criptografados difundidos que são recebidos para serem descriptografados por cada sistema de decodificação receptor, os dados de controle criptografados sendo idênticos para cada sistema de decodificação receptor.
15) Primeiro sistema de decodificação, de acordo com a reivindicação 14, caracterizado pelo fato de ainda compreender:
meio de recepção para receber dados de controle criptografados difundidos;
um par de descriptografações que compreende uma primeira descriptografação e uma segunda descriptografação, respectivamente, localizadas no decodificador e no módulo de segurança portátil, o par de descriptografações permitindo descriptografar os dados de controle criptografados difundidos usando a primeira chave e a segunda chave.
16) Primeiro sistema de decodificação, de acordo com qualquer uma das reivindicações 14 ou 15, caracterizado pelo fato de os dados de controle criptografados difundidos serem descriptografados usando um algoritmo logaritmo discreto.
17) Primeiro sistema de decodificação, de acordo com qualquer uma das reivindicações 14 ou 15, caracterizado pelo fato de os dados de controle criptografados difundidos serem descriptografados usando um algoritmo RSA.
18) Primeiro sistema de decodificação, de acordo com qualquer uma das reivindicações 14 a 17, caracterizado pelo fato de os dados de controle serem uma palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
19) Primeiro sistema de decodificação, de acordo com qualquer uma das reivindicações 14 a 17, caracterizado pelo
5 apagar o primeiro número primo p e o segundo número primo q.
10 uma mensagem que compreende os dados de controle criptografados;
descriptografar os dados de controle criptografados usando a primeira chave no decodificador e a segunda chave no módulo de segurança portátil.
15 9) Método , de acordo com qualquer uma das reivindicações de 1 a 2, caracterizado pelo fato de que os dados de controle criptografados são descriptografados usando um algoritmo logarítmico discreto, o método ainda compreendendo:
20 selecionar um número primo q;
selecionar uma raiz primitiva do número primo g;
e em que o produto da primeira chave e da segunda chave é igual à chave privada em relação ao módulo do número primo.
10) Método, de acordo com a reivindicação 9, caracterizado pelo fato de ainda compreender:
recebimento em cada sistema de decodificação receptor de uma mensagem que compreende uma informação
5) Método, de acordo com qualquer uma das reivindicações de 1 a 2, caracterizado pelo fato de que os dados de controle são uma chave de exploração, a chave de exploração habilitando a decodificação da palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
6) Método, de acordo com qualquer uma das reivindicações de 1 a 2, caracterizado pelo fato de que os dados de controle são uma mensagem de gerenciamento de 5 habilitação (EMM) que compreende uma chave de exploração que habilita a decodificação da palavra de controle, a informação audiovisual sendo embaralhada usando a palavra de controle.
7) Método, de acordo com qualquer uma das
10 reivindicações de 1 a 6, caracterizado pelo fato de que os dados de controle criptografados são descriptografados usando um algoritmo RSA, o método ainda compreendendo:
selecionar um primeiro número primo p e um segundo número primo q;
15 calcular um número modular n como sendo igual ao produto do primeiro número primo p e do segundo número primo q;
selecionar uma chave de criptografação e como sendo menor que o número modular e como sendo primo com uma
20 função do primeiro número primo p e do segundo número primo q;
determinar uma chave privada como sendo igual a um inverso do módulo da chave de criptografação da função do primeiro número primo p e do segundo número primo q;
selecionar a primeira chave e a segunda chave tal que o produto da primeira chave e da segunda chave é igual à chave privada em relação ao módulo da função do primeiro número primo p e do segundo número primo q;
5 receber no primeiro sistema de decodificação os dados de controle criptografados;
usar a primeira chave no decodificador e usar a segunda chave no módulo de segurança portátil para descriptografar os dados de controle criptografados.
10
6/6
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03292459A EP1523188A1 (en) | 2003-10-06 | 2003-10-06 | Portable security module pairing |
EP03292459.9 | 2003-10-06 | ||
PCT/EP2004/052445 WO2005034514A1 (en) | 2003-10-06 | 2004-10-05 | Portable security module pairing |
Publications (3)
Publication Number | Publication Date |
---|---|
BRPI0415096A BRPI0415096A (pt) | 2006-12-26 |
BRPI0415096A8 BRPI0415096A8 (pt) | 2017-12-05 |
BRPI0415096B1 true BRPI0415096B1 (pt) | 2018-02-14 |
Family
ID=34307020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0415096-1A BRPI0415096B1 (pt) | 2003-10-06 | 2004-10-05 | Pareamento de módulo de segurança portátil |
Country Status (9)
Country | Link |
---|---|
US (1) | US8401190B2 (pt) |
EP (2) | EP1523188A1 (pt) |
JP (1) | JP4740859B2 (pt) |
KR (1) | KR101083200B1 (pt) |
CN (1) | CN100539679C (pt) |
BR (1) | BRPI0415096B1 (pt) |
DE (1) | DE602004008093T2 (pt) |
MX (1) | MXPA06003640A (pt) |
WO (1) | WO2005034514A1 (pt) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006056669A1 (fr) * | 2004-11-25 | 2006-06-01 | France Telecom | Procede de securisation d'un terminal de telecommunication connecte a un module d'identification d'un utilisateur du terminal |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7921301B2 (en) * | 2005-05-17 | 2011-04-05 | Dot Hill Systems Corporation | Method and apparatus for obscuring data on removable storage devices |
EP2018059A1 (en) * | 2007-07-19 | 2009-01-21 | Panasonic Corporation | Digital video broadcast receiver and method for decrypting of digital data streams |
EP2129116A1 (fr) * | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
EP2141924A1 (en) * | 2008-07-03 | 2010-01-06 | Gemplus | Process to ensure massive data diffusion security, and devices associated |
EP2337347A1 (en) * | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2458884A1 (en) * | 2010-11-30 | 2012-05-30 | Nagravision S.A. | Secured remote control for audio/video receiver/decoder |
WO2014004453A1 (en) | 2012-06-29 | 2014-01-03 | The Procter & Gamble Company | System and method for high-speed continuous application of a strip material to a moving sheet-like substrate material |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) * | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
AR126203A1 (es) * | 2021-06-23 | 2023-09-27 | Arris Entpr Llc | Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
JPH08195735A (ja) * | 1995-01-18 | 1996-07-30 | Toshiba Corp | デコーダ装置 |
RU2000111530A (ru) * | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
CA2305644A1 (en) * | 1997-10-02 | 1999-04-15 | Canal + Societe Anonyme | Method and apparatus for encrypted data stream transmission |
JPH11120695A (ja) * | 1997-10-08 | 1999-04-30 | Victor Co Of Japan Ltd | 情報信号再生方法、カード状記録媒体及びデコード装置 |
DE69840782D1 (de) * | 1998-01-02 | 2009-06-04 | Cryptography Res Inc | Leckresistentes kryptographisches Verfahren und Vorrichtung |
CA2319538C (en) * | 1998-02-20 | 2016-09-06 | Digital Video Express L.P. | Information access control system and method |
GB2386522B (en) * | 2002-03-14 | 2005-04-27 | Livedevices Ltd | Improvements relating to secure internet communication with small embedded devices |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
US7616763B2 (en) * | 2002-08-19 | 2009-11-10 | Nagravision Sa | Validity verification method for a local digital network key |
US20040264700A1 (en) * | 2003-06-26 | 2004-12-30 | International Business Machines Corporation | Wireless bridge device for secure, dedicated connection to a network |
-
2003
- 2003-10-06 EP EP03292459A patent/EP1523188A1/en not_active Withdrawn
-
2004
- 2004-10-05 KR KR1020067006605A patent/KR101083200B1/ko not_active Expired - Fee Related
- 2004-10-05 WO PCT/EP2004/052445 patent/WO2005034514A1/en active IP Right Grant
- 2004-10-05 DE DE602004008093T patent/DE602004008093T2/de not_active Expired - Lifetime
- 2004-10-05 BR BRPI0415096-1A patent/BRPI0415096B1/pt active IP Right Grant
- 2004-10-05 MX MXPA06003640A patent/MXPA06003640A/es active IP Right Grant
- 2004-10-05 JP JP2006530277A patent/JP4740859B2/ja not_active Expired - Fee Related
- 2004-10-05 CN CNB2004800291590A patent/CN100539679C/zh not_active Expired - Lifetime
- 2004-10-05 EP EP04791156A patent/EP1671485B1/en not_active Expired - Lifetime
- 2004-10-05 US US10/573,367 patent/US8401190B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1523188A1 (en) | 2005-04-13 |
CN1864407A (zh) | 2006-11-15 |
BRPI0415096A8 (pt) | 2017-12-05 |
EP1671485A1 (en) | 2006-06-21 |
WO2005034514A1 (en) | 2005-04-14 |
BRPI0415096A (pt) | 2006-12-26 |
DE602004008093T2 (de) | 2008-05-08 |
KR101083200B1 (ko) | 2011-11-11 |
US20070253551A1 (en) | 2007-11-01 |
EP1671485B1 (en) | 2007-08-08 |
MXPA06003640A (es) | 2006-06-05 |
KR20060120011A (ko) | 2006-11-24 |
JP2007507940A (ja) | 2007-03-29 |
CN100539679C (zh) | 2009-09-09 |
US8401190B2 (en) | 2013-03-19 |
JP4740859B2 (ja) | 2011-08-03 |
DE602004008093D1 (de) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101009523B1 (ko) | 두 장치 간의 안전한 데이터 교환 방법 및 수신기 | |
EP0658054B1 (en) | Apparatus and method for securing communication systems | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
CA2737413C (en) | Simulcrypt key sharing with hashed keys | |
US7698718B2 (en) | Method and system for restricting use of data in a circuit | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
BRPI0415096B1 (pt) | Pareamento de módulo de segurança portátil | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
KR20140034725A (ko) | 제어 워드 보호 | |
BRPI0115979B1 (pt) | método de transmissão segura de dados digitais a partir de uma fonte para um receptor | |
BG64137B1 (bg) | Механизъм за съгласуване на приемник със защитен модул | |
KR20120068951A (ko) | 사용자 유닛에 의한 서비스 액세스 방법 | |
JP4691244B2 (ja) | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 | |
US20040234074A1 (en) | Generation of a mathematically constrained key using a one-way function | |
US7487349B2 (en) | Method for securing a ciphered content transmitted by a broadcaster | |
PT1421789E (pt) | Método para controlar o acesso a um programa de dados codificados | |
CN1808975B (zh) | 一种网络帐号防盗系统及其方法 | |
RU2542934C2 (ru) | Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación | |
US7489780B2 (en) | Security integrated circuit | |
AU2011200459B2 (en) | Preventing the use of modified receiver firmware in receivers of a conditional access system | |
JP4363984B2 (ja) | プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体 | |
JPS60501883A (ja) | 暗号化情報信号の送信装置及び受信装置 | |
WO2006003109A1 (en) | Buffer protection in a portable security module | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: NAGRA FRANCE SAS (FR) |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Ipc: H04N 21/4367 (2011.01), H04N 21/418 (2011.01), H04 |
|
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |