Relatório Descritivo da Patente de Invenção "MÉTODO E APARELHO PARA TRANSMISSÃO DE CORRENTE DE DADOS CRIPTOGRAFADA". A presente invenção se refere a um processo e um aparelho para uso com uma transmissão de dados criptografados ou embaralhados, por exemplo, uma difusão de televisão embaralhada. A transmissão de dados criptografados é bem conhecida no campo da TV fechada, em que as informações audiovisuais embaralhadas são tipicamente difundidas por satélite para vários assinantes, cada assinante possuindo um decodificador ou um receptor / decodificador capaz de desembaralhar o programa transmitido para ver em seguida.
Em um sistema tipico, os dados digitais embaralhados são transmitidos juntamente com uma palavra de controle para desembaralhar os dados, a própria palavra de controle sendo criptografada por uma denominada chave de exploração e transmitida em forma criptografada. Os dados embaralhados e a palavra de código criptografada são depois recebidos por um decodificador tendo acesso a um equivalente da chave de espoliação armazenada em um cartão inteligente inserido no decodificador para decodificar a palavra de código criptografada e depois desembaralhar os dados transmitidos. Um assinante quite vai receber em uma ECM (Mensagem de Controle de Habilitação) mensalmente a chave de exploração necessária para decodificar a palavra de controle criptografada, de modo a permitir a visão da transmissão.
Para tentar aperfeiçoar a segurança do sistema, a palavra de controle é usualmente alterada a cada dez segundos ou coisa que o valha. Isso evita a situação na qual uma palavra de controle estática ou mudando lentamente, na qual a palavra de controle pode se tornar publicamente conhecida. Nessas circunstâncias, seria relativamente simples que um usuário fraudulento alimentasse a palavra de controle a uma unidade de desembaralhamento no seu decodificador para desembaralhar a transmissão. Não obstante a essa medida de segurança, surgiu um problema recentemente, em que a corrente de palavras de controle enviada durante um filme difundido torna-se, por exemplo, conhecida. Essas informações podem ser usadas por qualquer usuário desautorizado que tenha gravado o filme ainda embaralhado em um gravador de video. Se o filme é reproduzido ao mesmo tempo em que a corrente de palavras de controle é alimentada ao decodificador, a visualização do filme se torna possível. Desde que o usuário manobre para sincronizar o filme com a corrente de controle, não há grandes problemas técnicos em conduzir tal fraude, uma vez que, particularmente, os elementos de hardware necessários para construir o desembaralhador são facilmente obtidos.
Esse problema tem sido exacerbado com o aumento do uso da Internet e é agora incomum encontrar agora número de sites da Internet que publicam a corrente de palavras de controle emitidas durante uma dada transmissão. É um objeto da presente invenção superar os problemas associados com as técnicas anteriores para as transmissões embaralhadas, de modo a proporcionar uma configuração segura do decodificador resistente a ataques, tais como aqueles descritos acima.
De acordo com a presente invenção, proporciona-se um método de transmissão e recepção de uma corrente de dados embaralhada, no qual a corrente de dados embaralhada é transmitida a um decodificador, e depois passada a, e desembaralhada por, um módulo de segurança portátil inserido no decodificador e caracterizado pelo fato de que a corrente de dados é passada do módulo de segurança para o decodificador em uma forma criptografada, a ser decodificada e usada subsequentemente pelo decodificador.
Como discutido acima, nos sistemas convencionais, uma palavra de controle é criptografada por uma chave de exploração e passada do decodificador para o cartão inteligente para decodificação, antes de ser passada em uma forma decodificada para a unidade de controle no decodificador para desembaralhar a transmissão. 0 ponto fraco nessas técnicas reside na transmissão da palavra de controle "em branco" entre o cartão e a unidade decodificadora, uma vez que é relativamente fácil determinar as conexões entre o cartão e o decodificador e depois gravar as informações da palavra de controle passando ao longo dessas conexões.
Identificando-se essa fraqueza, e propondo-se uma solução na qual os dados são desembaralhados por um módulo de segurança portátil, antes de serem passados de volta para o decodificador em uma forma criptografada, a presente invenção supera os problemas com essas técnicas.
De acordo com um primeiro tipo de realização da invenção, a corrente de dados é criptografada no módulo de segurança por uma primeira chave de criptografia, antes de ser passada de volta para o decodificador para decodificação usando um equivalente da primeira chave. No entanto, como vai ser descrito abaixo, outras realizações da invenção são possíveis, nas quais os dados são passados do módulo de segurança para o decodificador em uma forma criptografada, mas na qual a criptografia ocorre no nível de transmissão.
Em uma concretização da realização acima, a corrente de dados é criptografada no módulo de segurança por uma primeira chave de criptografia, variável na dependência de um valor de identidade do decodificador, o decodificador possuindo um equivalente da chave e o valor necessário para decodificar os dados. Por exemplo, o valor da identidade do decodificador pode corresponder ao número da série ou da batelada do decodificador. 0 valor da identidade do decodificador pode ser criptografado por uma chave personalizada conhecida pelo módulo de segurança e pelo transmissor, o valor da identidade do decodificador sendo transmitido em uma forma criptografada para o decodificador para comunicação com o módulo de segurança. Uma vez decodificado pela chave personalizada dentro do módulo de segurança, o valor da identidade do decodificador e a primeira chave de criptografia podem ser usados pelo módulo de segurança para criar a corrente de dados criptografada. A comunicação do valor da identidade do decodificador para o módulo de segurança vai envolver, necessariamente, um sinal sendo enviado do decodificador para o módulo de segurança. Como foi visto, a transmissão de mensagens através desse canal é relativamente fácil de monitorar e é, desse modo, preferível transferir o valor de identidade em uma forma não legível para o módulo de segurança.
As chaves personalizadas desse tipo são conhecidas em relação às EMMs ou Mensagens de Gerenciamento de Habilitação, que transmitem a cada mês, em forma criptografada, uma chave de gerenciamento para decodificar aquela ECM mensal para um assinante ou grupos de assinantes selecionados possuindo a chave personalizada necessária para decodificar a EMM.
Em uma outra solução, o valor da identidade do decodificador pode ser criptografado por uma chave personalizada conhecida pelo módulo de segurança, o valor da identidade do decodificador sendo armazenado no decodificador durante a fabricação do decodificador, para comunicação com o módulo de segurança após inserção do módulo de segurança no decodificador.
Em uma alternativa ao uso de um valor da identidade do decodificador fixo, a primeira chave de criptografia pode ser dependente de um número aleatório ou pseudo-aleatório gerado, por exemplo, pelo decodificador e comunicado ao módulo de segurança.
De preferência, e em vista dos problemas associados na comunicação de dados não criptografados entre o decodificador e o módulo de segurança, o número aleatório é criptografado por uma segunda chave de criptografia, antes de ser comunicado entre o decodificador e o módulo de segurança, ou vice-versa.
Em uma concretização, o número aleatório pode ser gerado e criptografado por uma segunda chave de criptografia no decodificador e comunicada com o módulo de segurança para decodificação por um equivalente dessa segunda chave armazenado no módulo de segurança.
Em uma concretização alternativa, a operação do módulo de segurança portátil e do decodificador pode ser simplesmente revertida, de modo que o número aleatório seja gerado e criptografado por uma segunda chave no módulo de segurança e comunicado ao decodificador para decodificação por um equivalente da segunda chave armazenado no decodificador.
Nos exemplos apresentados acima, as primeira e segunda chaves de criptografia, a chave do módulo de segurança personalizada, etc., podem ser todas criadas de acordo com um algoritmo simétrico conhecido, tais como DES, RC2, etc. No entanto, em uma concretização preferida, na qual o decodificador é responsável pela geração do número aleatório, a segunda chave usada para decodificar o número aleatório corresponde a uma chave pública, o módulo de segurança sendo proporcionado com a chave privada equivalente necessária para decodificar o valor do número aleatório.
Comparado com um módulo de segurança portátil, tal como um cartão inteligente, o componente de hardware no decodificador usado para armazenar as primeira e segunda chaves de criptografia (tipicamente, uma ROM) é relativamente fácil de isolar e monitorar por meio de contados anexados, etc.
Um usuário fraudulento dedicado pode, portanto, obter as primeira e segunda chaves e, por monitoração das comunicações entre o módulo de segurança e o decodificador, o valor criptografado do número aleatório. Se um algoritmo simétrico é usado para a segunda chave, o número aleatório pode ser depois decodificado com a segunda chave do decodificador conhecida e alimentado à primeira chave conhecida para decodificar a palavra de controle.
Em contraste, por meio do uso de uma disposição de chave pública / chave privada, a possessão da segunda chave pública mantida pelo decodificador não permite que um usuário fraudulento decodifique o número aleatório criptografado. Ainda que seja possível obter diretamente o número aleatório, isso é mais difícil em comparação com a obtenção das chaves e coletar o valor criptografado comunicado, uma vez que o número aleatório vai ser mais provavelmente gerado e armazenado em qualquer lugar na RAM do decodificador e pode variar regularmente em qualquer caso.
De preferência, a segunda chave privada é única para o módulo de segurança. Essa concretização aumenta, substancialmente, a segurança do sistema, embora, como vai ser entendido, a corrente de dados comunicada entre o módulo de segurança e o decodificador vai ser, em qualquer caso, dependente do número aleatório gerado durante aquela sessão.
Como mencionado acima, o uso de uma disposição de chaves pública / privada em relação à segunda chave de criptografia é particularmente vantajoso, quando a chave privada é armazenada no módulo de segurança e a chave pública no decodificador. No entanto, em concretizações alternativas, a situação pode ser revertida de modo que a chave privada seja mantida no decodificador e a chave pública no módulo de segurança.
Vantajosamente, a segunda chave do decodificador é criptografada por uma terceira chave, antes de comunicação ao decodificador, o decodificador possuindo a terceira chave correspondente, de modo a decodificar e verificar a segunda chave do decodificador.
Em uma concretização particularmente vantajosa, a terceira chave usada para decodificar a segunda chave do decodificador é uma chave privada, o decodificador possuindo a chave pública equivalente para decodificar e verificar a segunda chave comunicada.
Em todas as concretizações descritas acima desse primeiro tipo de realização, a corrente de dados é criptografada novamente por uma primeira chave de criptografia mantida no módulo de segurança, antes de ser passada para o decodificador.
Como mencionado, em um tipo de realização alternativo, a corrente de dados criptografada, passada entre o módulo de segurança e o decodificador, é preparada a montante do módulo de segurança. Nessas realizações, a corrente de dados é criptografada no ponto de transmissão por uma primeira chave de criptografia e decodificada por um equivalente dessa chave.
Em uma concretização preferida, a corrente de dados é criptografada no ponto de transmissão por uma primeira chave de criptografia, dependente de uma variável conhecida tanto pelo transmissor quanto pelo decodificador, e decodificada pelo decodificador por um equivalente dessa chave e variável.
Por exemplo, a corrente de dados pode ser criptografada no ponto de transmissão por uma primeira chave de criptografia, dependente do tempo real e/ou da data de transmissão. Nesse caso, a corrente de dados criptografada vai apenas funcionar durante a transmissão da difusão e não pode ser alimentada ao desembaralhador de um decodificador, após a difusão ter sido gravada, uma vez que a chave de criptografia do decodif icador (ou, em vez dela, a sua variável associada) não vai poder ser alterada.
Como vai ser considerado, ainda que essa realização seja menos segura do que as concretizações da primeira realização discutidas acima, possui a vantagem de que não é necessária qualquer mudança no hardware dos módulos de segurança existentes. Além do mais, as modificações no decodificador e no transmissor necessárias para implementar a invenção podem ser implementadas no software, por exemplo, no caso do decodificador pela baixa dos dados transmitidos.
Nesse segundo tipo de realização, a corrente de dados criptografada pode ser ainda criptografada por uma chave de exploração no ponto de transmissão, decodificada por uma chave de exploração equivalente no módulo de segurança e depois passada, na sua primeira forma criptografada, para o decodificador.
Como descrito em todas as concretizações mencionadas acima, a corrente de dados passada na forma criptografada entre o módulo de segurança e o decodificador pode compreender dados audiovisuais. Nessa concretização, após decodificação da corrente de dados, o decodificador vai, simplesmente, exibir os dados audiovisuais.
No entanto, em uma concretização alternativa, a corrente de dados passada na forma criptografada entre o módulo de segurança e o decodificador pode compreender uma corrente de palavras de controle, a corrente de palavras de controle decodificada sendo depois usada pelo decodificador para desembaralhar os dados audiovisuais embaralhados.
Nessa concretização, o "embaralhamento" e o "desembaralhamento" da corrente de dados da palavra de controle, como descrito acima, corresponde à criptografia e decodificação de mensagens ECM usando uma chave de exploração, como nos sistemas convencionais.
Para aumentar a segurança do sistema, qualquer ou todas as concretizações descritas acima podem ser implementadas combinadas entre elas. A presente invenção é particularmente aplicável à transmissão de uma difusão de televisão. A presente invenção também se estende a um decodificador e a um módulo de segurança adaptados para um método de transmissão, como descrito acima. 0 termo "módulo de segurança portátil" é usado para mencionar quaisquer dispositivos do tipo cartão portátil à base de chip possuindo, por exemplo, um microprocessador e/ou um armazenamento de memória. Esse pode incluir cartões inteligentes, cartões PCMCIA, cartões SIM, etc. Estão incluídos nesse termo os dispositivos de chip tendo formas físicas alternativas, por exemplo, dispositivos em forma de chave, tais como os frequentemente usados em sistemas decodificadores de TV.
Os termos "embaralhado" e "criptografado" e "palavra de controle" e "chave" têm sido aqui usados de várias maneiras com a finalidade de clareza de linguagem. No entanto, deve-se entender que não se deve fazer qualquer distinção fundamental entre "dados embaralhados" e "dados criptografados" ou entre uma "palavra de controle" e uma "chave".
Similarmente, ainda que a descrição se refira a "receptores / decodificadores" e "decodificadores", deve-se entender que a presente invenção se aplica igualmente a concretizações tendo um receptor integrado com o decodificador, como uma unidade de decodificação funcionando em combinação com um receptor fisicamente separado, as unidades decodificadoras incorporando outras funcionalidades e as unidades decodificadoras integradas com outros dispositivos, tais como televisões, dispositivos de gravação, etc. Várias concretizações da invenção vão ser descritas a seguir apenas por meio de exemplo e em relação às figuras anexadas, em que: a Figura 1 mostra a arquitetura global de um sistema de televisão digital conhecido, como pode ser adaptado pela presente invenção; a Figura 2 mostra o sistema de acesso condicional do sistema de televisão da Figura 1; a Figura 3 mostra uma primeira concretização da invenção; a Figura 4 mostra uma segunda concretização da invenção; e a Figura 5 mostra uma terceira concretização da invenção.
Sistema de Televisão Digital Uma visão geral de um sistema de difusão e recepção de televisão digital 1000, adaptável presente invenção, é mostrada na Figura 1. O sistema inclui um sistema de televisão digital 2000 em grande parte convencional, que usa o sistema de compressão conhecido MPEG-2, para transmitir sinais digitais comprimidos. Em mais detalhes, o compressor MPEG-2 2002 em um centro de difusão recebe uma corrente de sinais digitais (tipicamente, uma corrente de sinais digitais). 0 compressor 2002 é ligado a um multiplexador e embaralhador 2004 por uma ligação 2006. O multiplexador 2004 recebe uma pluralidade de outros sinais de entrada, monta uma ou mais correntes de transporte e transmite os sinais digitais comprimidos a um transmissor 2008 do centro de difusão, via a ligação 2010, que pode, naturalmente, tomar uma ampla variedade de formas, incluindo ligações de telecomunicações. O transmissor 2008 transmite sinais eletromagnéticos, via a ligação superior 2012, para um transponder de satélite 2014, no qual são processados e difundidos eletronicamente, via ligação inferior nocional 2016, para o receptor em terra 2018, convencionalmente, na forma de uma antena parabólica de propriedade do, ou alugada pelo, usuário final. Os sinais recebidos pelo receptor 2018 são transmitidos para um conjunto receptor / decodificador integrados 2020, de propriedade do, ou alugado pelo, usuário final e conectado ao aparelho de televisão do usuário final 2022. O conjunto receptor / decodificador 2020 decodifica o sinal MPEG-2 comprimido em um sinal de televisão para o aparelho de televisão 2022.
Um sistema de acesso condicional 3000 é conectado ao multiplexador 2004 e ao conjunto receptor / decodificador 2020 e é localizado parcialmente no centro de difusão e parcialmente no decodificador. Possibilita que o usuário final tenha acesso às difusões de televisão digital de um ou mais fornecedores de difusão. Um cartão inteligente, capaz de decodificar mensagens relativas às ofertas comerciais (isto é, um ou mais programas de televisão vendidos pelo fornecedor de difusão), pode ser inserido no conjunto receptor / decodificador 2020. Usando o decodificador 2020 e o cartão inteligente, o usuário final pode adquirir eventos em um modo de assinatura ou em um modo pay-per-view.
Um sistema interativo 4000, também ligado ao multiplexador 2004 e ao conjunto receptor / decodificador 2020, e de novo localizado parcialmente no centro de difusão e parcialmente no decodificador, possibilita que o usuário final interaja com várias aplicações, via um canal de retorno por modem 4002. Sistema de Acesso Condicional Com referência à Figura 2, o sistema de acesso condicional 3000 inclui um Sistema de Autorização para Assinantes (SAS) 3002. O SAS 3002 é ligado a um ou mais Sistemas de Gerenciamento de Assinantes (SMS) 3004, um SMS para cada fornecedor de difusão, por uma ligação TCP-IP respectiva 3006 (embora outros tipos de ligação possam ser alternativamente usados). Alternativamente, um SMS podería ser partilhado entre dois fornecedores de difusão, ou um fornecedor podería usar dois SMSs, e assim por diante.
As unidades de criptografia primárias, na forma de unidades de cifragem 3008 utilizando cartões inteligentes "matrizes" 3010, são conectadas ao SAS pela ligação 3012. As unidades de criptografia secundárias, de novo na forma de unidades de cifragem 3014 utilizando cartões inteligentes matrizes 3016, são conectadas ao multiplexador 2004 pela ligação 3018. O conjunto receptor / decodificador 2020 recebe um cartão inteligente "produto" 3020. É ligado diretamente no SAS 3002 pelos Servidores de Comunicações 3022, via o canal de retorno por modem 4002. O SAS envia, entre outras coisas, os direitos de assinatura para o cartão produto mediante solicitação.
Os cartões inteligentes contêm os segredos de um ou mais operadores comerciais. O cartão inteligente "matriz" criptografa diferentes tipos de mensagens e os cartões inteligentes "produtos" decodificam as mensagens, se têm direitos para assim o fazer.
As unidades de codificação primárias e secundárias 3008 e 3014 compreendem um gabinete, um cartão VME eletrônico com software armazenado em uma EEPROM, até 20 cartões eletrônicos e um cartão inteligente 3010 e 3016, respectivamente, para cada cartão eletrônico, um (cartão 3016) para codificar as ECMs e um (cartão 3010) para codificar as EMMs.
Multiplexador e Embaralhador Com referência às Figuras 1 e 2, no centro de difusão, o sinal de video digital é primeiramente comprimido (ou reduzido em taxa de bit) usando o compressor MPEG-2 2002. Este sinal comprimido é depois transmitido para o multiplexador e embaralhador 2004, via a ligação 2006, para ser multiplexado com os outros dados, tais como outros dados comprimidos. 0 embaralhador gera uma palavra de controle CW usada no processo de embaralhamento e incluída na corrente MPEG-2 no multiplexador 2004. A palavra de controle CW é gerada internamente e possibilita que o conjunto receptor / decodificador integrados do usuário final 2002 desembaralhe o programa. Os critérios de acesso, indicando como o programa é comercializado, também são incorporados à corrente MPEG-2. O programa pode ser comercializado em qualquer um dos vários modos de "assinatura" e/ou um de vários modos ou eventos "Pay Per View" (PPV). No modo de assinatura, o usuário final assina uma ou mais ofertas comerciais, ou "buquês", obtendo assim os direitos de assistir cada um dos canais inseridos naqueles buquês. Na concretização preferida, até 960 ofertas comerciais podem ser selecionadas de um buquê de canais. No modo Pay Per View, o usuário final é dotado com a capacidade de adquirir eventos que ele queira. Isso pode ser feito por pré-reserva do evento antecipadamente ("modo pré-reserva"), ou por compra do evento tão logo ele é difundido ("modo de impulso").
Ambos a palavra de controle CW e os critérios de acesso são usados para constituir uma Mensagem de Controle de Habilitação (ECM); isto é, uma mensagem enviada em relação ao programa embaralhado; a mensagem contém uma palavra de controle (que permite o desembaralhamento do programa) e os critérios de acesso do programa difundido. Os critérios de acesso e a palavra de controle são transmitidos para a unidade de criptografia secundária 3014, via a ligação 3018. Nessa unidade, é gerada uma ECM, criptografada com uma primeira chave Cex e transmitida para o multiplexador e o embaralhador 2004.
Transmissão de Programas O multiplexador 2004 recebe sinais - elétricos, compreendendo EMMs criptografadas do SAS 3002, EMMs criptografadas da unidade de criptografia secundária 3014 e programas comprimidos do compressor 2002. O multiplexador 2004 embaralha os programas e transmite os programas embaralhados, as EMMs criptografadas (se presentes) e as ECMs criptografadas, como sinais elétricos, para um transmissor 2008 do centro de difusão, via a ligação 2010. O transmissor 2008 transmite sinais eletromagnéticos na direção do transponder do satélite 2014, via a ligação superior 2012.
Recepção de Programas O transponder do satélite 2014 recebe e processa os sinais eletromagnéticos transmitidos pelo transmissor 2008 e transmite os sinais para o receptor em terra 2018, convencionalmente, na forma de uma antena parabólica de propriedade do, ou alugada pelo, usuário final, via a ligação inferior 2016. Os sinais recebidos pelo receptor 2018 são transmitidos ao conjunto receptor / decodificador integrados 2020 de propriedade do, ou alugados pelo, usuário final, e conectados ao aparelho de televisão do usuário final 2022. O conjunto receptor / decodificador 2020 desmultiplexa os sinais, para obter programas embaralhados com EMMs criptografadas e ECMs criptografadas.
Se o programa não é embaralhado, o conjunto receptor / decodificador 2020 descomprime os dados e transforma os sinais em um sinal de video para transmissão para o aparelho de televisão 2022.
Se o programa é embaralhado, o conjunto receptor / decodificador 2020 extrai a ECM correspondente da corrente MPEG-2 e passa a ECM para o cartão inteligente "produto" 3020 do usuário final. Essa é intercalada em um alojamento no conjunto receptor / decodificador 2020. 0 cartão inteligente produto 3020 controla se o usuário final tem o direito de decodificar a ECM e ter acesso ao programa. Se não, um estado negativo é passado para o conjunto receptor / decodificador 2020, para indicar que o programa não pode ser desembaralhado. Se o usuário final tem os direitos, a ECM é decodificada e a palavra de controle extraída. O decodificador 2020 pode depois desembaralhar o programa usando essa palavra de controle. A corrente MPEG-2 é descomprimida e traduzida em um sinal de vídeo para transmissão avançada para o aparelho de televisão 2022. Sistema de Gerenciamento de Assinantes (SMS) Um Sistema de Gerenciamento de Assinantes (SMS) 3004 inclui uma base de dados 3024, que gerencia, entre outros, todos os arquivos do usuário final, ofertas comerciais (tais como tarifas e promoções), assinaturas, detalhes PPV e dados relativos ao consumo e autorização do usuário final. 0 SMS pode estar fisicamente distante do SAS.
Cada SMS 3004 transmite mensagens para o SAS 3002, via a respectiva ligação 3006, para propiciar modificações ou criações de Mensagens de Gerenciamento de Habilitação (EMMs) a serem transmitidas para os usuários finais. O SMS 3004 também transmite as mensagens para o SAS 3002, que não implicam em quaisquer modificações ou criações de EMMs, mas implicam apenas em uma mudança em um estado do usuário final (relativo à autorização concedida ao usuário final, quando da encomenda de produtos, ou à quantia que o usuário final vai ser cobrado).
Mensagens de Gerenciamento de Habilitação e Mensagens de Controle de Habilitação As ECMs ou as Mensagens de Controle de Habilitação são mensagens criptografadas embutidas na corrente de dados de um programa transmitido e que contêm a palavra de controle necessária para desembaralhamento de um programa. A autorização de um dado conjunto receptor / decodificador é controlada por EMMs ou Mensagens de Gerenciamento de Habilitação, transmitidas em uma base de menor frequência e que fornecem a um conjunto receptor / decodificador autorizado a chave de exploração necessária para decodificar a ECM.
Uma EMM é uma mensagem dedicada a um usuário final individual (assinante) , ou a um grupo de usuários finais. Um grupo pode conter um dado número de usuários finais. Essa organização como um grupo objetiva uma otimização da largura da banda; isto é, acesso a um grupo que possa permitir o atingimento de um grande número de usuários finais.
Podem ser usados vários tipos especificos de EMMs. As EMMs individuais são dedicadas a assinantes individuais e são, tipicamente, usadas na provisão de serviços Pay Per View. As denominadas EMMs de assinatura por "Grupo" são dedicadas aos grupos de, diga-se, 256 usuários individuais, e são tipicamente usadas na administração de alguns serviços de assinatura. Esta EMM tem um identificador de grupo e um mapa de bit do grupo dos assinantes.
Por razões de segurança, a palavra de controle CW embutida em uma ECM criptografada muda em média a cada 10 segundos, ou coisa que o valha. Em contraste, a primeira chave de exploração Cex, usada pelo receptor para decodificar a ECM, é alterada a cada mês ou coisa que o valha por meio de uma EMM. A chave de exploração Cex é criptografada por uma segunda unidade ChP usando uma chave personalizada correspondente à identidade do assinante ou de um grupo de assinantes gravados no cartão inteligente. Se o assinante é um daqueles selecionados para receber uma chave de exploração Cex atualizada , o cartão vai decodificar a mensagem usando a sua chave personalizada para obter aquela chave de exploração Cex mensal. A operação das EMMs e das ECMs é bem conhecida por aqueles versados na técnica e não vão ser descritas aqui com qualquer detalhe adicional.
Criptografia da corrente de dados pelo cartão inteligente Com referência agora às Figuras 3 e 4, várias concretizações de uma primeira realização da presente invenção vão ser descritas a seguir. Como mostrado na Figura 3, uma corrente de dados audiovisuais embaralhada é recebida pelo conjunto receptor / decodificador 2020 e passada para a módulo de segurança portátil 3020, no qual é desembaralhada em 3030, usando a chave de exploração Cex possuída pelo cartão, para gerar a palavra de controle decodificada CW e depois desembaralhar a transmissão. Como vai ser entendido nesta invenção, o desembaralhamento de uma transmissão é conduzido inteiramente no módulo de segurança portátil, que pode compreender um cartão inteligente, um cartão PCMCIA, etc.
Antes de ser passada de volta para o decodificador, a corrente de dados é criptografada novamente de acordo com uma primeira chave de criptografia Kf em 3031. A operação da chave Kf é dependente de um valor da identidade do decodificador N associado com a identidade do decodificador, por exemplo, o seu número de série. Esse valor N comunicado ao cartão por meio de uma EMM criptografada, transmitida na inicialização do sistema do conjunto receptor / decodificador e passada pelo decodificador 2020 para o cartão 3020 para decodif icação no ponto 3032 .
Como com todas as mensagens EMM, a EMM contendo o valor de identidade N é criptografada por meio de uma chave de personalização correspondente a uma chave mantida pelo cartão e conhecida pelo transmissor da mensagem, o que permite que o cartão ou grupo de cartões decodifique a EMM criptografada.
Em uma concretização alternativa, a EMM de inicialização pode ser pré-estocada na memória do decodificador e enviada para o cartão, após a primeira inserção do cartão, ou cada vez que o decodif icador é iniciado. Neste caso, o cartão vai ser programado para aceitar a EMM de inicialização apenas na primeira vez que a recebe. De novo, como com a EMM transmitida, a chave de personalização associada com o cartão vai ser usada para criptografar e decodificar o valor transmitido.
Voltando agora para o decodificador 2020, esse também é proporcionado com uma chave Kf e, naturalmente, a sua identidade ou número de série N. A chave Kf e o número N podem ser estocados, por exemplo, na ROM do decodificador. Usando a chave Kf e o valor de identidade N, o decodificador decodifica a corrente de dados desembaralhada. Na prática, o valor da identidade não precisa ser fixado, e seria uma questão simples reprogramar o valor da identidade N armazenado dentro do cartão e do decodif icador, caso isso prove ser necessário.
Nessa concretização, a chave Kf pode ser simplesmente criada usando qualquer algoritmo de chave simétrico conhecido, para gerar uma chave capaz de ser diversificada por um dado valor (tal como o valor da identidade N no exemplo acima). Um par de chaves pública / privada também é imaginável, a chave pública sendo associada com o decodificador, a chave privada com o cartão inteligente. Como nos sistemas convencionais, a chave de exploração e a chave de personalização também podem ser geradas por um algoritmo simétrico.
Como vai ser entendido, a corrente de dados é apenas transmitida entre o cartão e o decodificador em uma forma criptografada ou desembaralhada, reduzindo, desse modo, o risco do tipo de fraude descrito na introdução do pedido de patente. Além do mais, nessa concretização, todas as comunicações entre o cartão e o decodificador são, na verdade, criptografadas, aumentando, assim, a segurança do sistema.
Na concretização acima, a corrente de dados decodificada em 3030 e criptografada novamente em 3031 corresponde a uma corrente de dados audiovisuais. Em uma concretização alternativa, a corrente de dados pode corresponder a uma corrente de dados de palavras de controle, a decodificação das ECMs sendo conduzida em 3030 para gerar uma corrente de palavras de controle criptografada novamente em 3031 e comunicada ao decodificador. A corrente de palavras de controle decodificada produzida em 3033 pelo decodificador é depois usada pelo decodificador para desembaralhar os dados audiovisuais embaralhados transmitidos e associados com a corrente de palavras de controle. A vantagem dessa concretização é que o conjunto de circuitos necessário para processar e desembaralhar o fluxo de dados audiovisuais é incorporado no decodif icador, em vez de no módulo de segurança, que cuida apenas da decodificação e da recriptografia da corrente de palavras de controle.
Uma dificuldade do sistema da Figura 3 reside no fato de que, embora não trivial, a extração da chave Kf e do valor de identidade N da ROM do decodificador pode ser conduzida sem muita dificuldade. A concretização da Figura 4 supera a fraqueza.
Como mostrado, um número aleatório ou pseudo-aleatório RN é gerado dentro do decodificador em 3040 e passado para a criptografia subsequente em 3041 por uma chave pública Kpub de um algoritmo de chave pública / privada adequado, tal como RSA. A chave privada correspondente Kpri é mantida no cartão inteligente. O número aleatório criptografado p(RN) é depois passado para o cartão inteligente, que usa a chave privada Kpri para decodificar em 3042 o valor do número aleatório P(RN) .
Como com o valor de identidade N na concretização anterior, o valor RN é usado em 3031 na criptografia por uma chave simétrica Kf da corrente de dados desembaralhados, de modo a obter uma corrente de dados criptografada, depois passada do cartão para o decodificador. A comunicação da corrente de dados embaralhada original do decodificador para o cartão inteligente foi aqui omitida para simplificar o diagrama.
No lado do decodif icador, a corrente de dados de valores criptografados é decodificada em 3033 usando a chave simétrica Kf e o valor do número aleatório RN. Diferentemente do valor da identidade N da concretização anterior, o número aleatório RN pode ser um valor variável frequentemente armazenado na RAM do decodificador e, como tal, relativamente difícil de identificar. A chave pública Kpub e os valores de chave simétricos são armazenados de uma forma mais permanente no dispositivo e, como tal, são menos seguros. No entanto, mesmo no caso que um usuário desautorizado manobra para obter essas chaves, e o valor criptografado p(RN) não vai ser possivel gerar o valor RN necessário para decodificar a corrente de dados dessas informações, em virtude da natureza dos algoritmos das chaves privada / pública e a segurança da palavra de controle vai permanecer não comprometida. 0 mesmo par de chaves pública / privada pode ser usado para uma série de decodificadores e cartões. No entanto, o nivel de segurança vai ser aumentado por meio do uso de um único par de chaves pública / privada associado com aquele cartão inteligente.
Como mostrado, os valores de Kpub e Kpri são gerados pelo operador do sistema mostrado em 3050 e embutido no cartão inteligente 3020. O valor de Kpub vai ser depois comunicado ao decodificador, no momento da inserção do cartão inteligente no decodificador. Uma vez que a chave pública Kpub vai ser usada para criptografar o número aleatório RN, é um uso importante do decodificador verificar a origem dessa chave, por exemplo, para evitar que o decodificador comunique informações em resposta à recepção de uma chave pública pertencente a um usuário fraudulento.
Para essa finalidade, a chave pública Kpub é criptografada por uma chave privada KeyG, única para o operador e mostrada em 3051, o certificado contendo Kpub, depois de ser comunicada e armazenada no cartão inteligente 3020 em 3052. No momento da inserção do cartão no decodificador, o certificado é decodificado e autenticado pelo decodificador em 3053 usando a chave pública equivalente KeyG armazenada em 3054. O valor de Kpub assim obtido vai ser depois usado para as etapas de criptografia subsequentes.
Ainda que a corrente de dados descrita em 3030 e criptografada novamente em 3031 tenha sido descrita em relação a dados audiovisuais, essa pode corresponder, igualmente, a uma corrente de dados de palavras de controle. Como antes, nessa concretização, as ECMs contendo a palavra de controle são decodificadas em 3030 e criptografada novamentes em 3031 para transmissão para o decodificador. Os dados das palavras de controle decodificados obtidos em 3033 são depois usados pelo decodificador para desembaralhar uma corrente de dados audiovisuais associada.
Criptografia de corrente de dados no transmissor As concretizações descritas acima se referem a um primeiro tipo de realização da invenção, na qual a criptografia da corrente de dados comunicada do cartão para o decodificador é conduzida pelo próprio cartão inteligente. Na concretização seguinte, uma realização alternativa vai ser descrita com referência à Figura 5, na qual a criptografia é conduzida mais a montante no transmissor. Como vai ficar claro, isso é além da criptografia ou embaralhamento convencionais da corrente de dados. A Figura 5 representa o fluxo de informações nessa concretização entre o transmissor 2008, o cartão inteligente 3020 e o decodificador 2020. Como vai ser considerado, ainda que essa figura apresente as informações sendo diretamente transmitidas entre o transmissor e o cartão inteligente, para simplificar a explicação, quaisquer sinais recebidos pelo cartão inteligente vão, naturalmente, ter sido recebidos e comunicados ao cartão, via a unidade do conjunto receptor / decodificador. Similarmente, ainda que o transmissor tenha sido representado como um único bloco funcional nesse caso, a criptografia da mensagem transmitida pode ser conduzida por elementos separados do sistema, como descrito em relação às Figuras 1 e 2.
Nessa concretização, a corrente de dados audiovisuais é criptografada em 3050 por uma chave de criptografia Kt, cujo valor exato é dependente de uma variável universal t conhecida por todos os elementos do sistema, por exemplo, o tempo real e/ou a data de transmissão. Os dados criptografados f(DATA) são depois embaralhados, como nos sistemas convencionais em 3051, por uma palavra de controle e os dados criptografados e desembaralhados resultantes transmitidos e comunicados ao módulo de segurança 3020 dentro do decodificador 2020. Os dados embaralhados são depois desembaralhados em 3020 pelo módulo de segurança.
Diferentemente dos sistemas existentes, os dados vão estar ainda em uma forma criptografada f(DATA) e vão ser passados nessa forma para o decodificador 2020 para decodificação no ponto 3052. O decodificador 2020 também possui um equivalente da chave Kt e, se as informações disponíveis universalmente, tais como tempo e/ou data, são usadas, vai também estar de posse do valor t. Os dados podem ser depois decodificados e processados pelo decodificador.
Usando-se uma variante universal mutável, o sistema evita o problema que qualquer gravação da corrente de controle criptografada f(CW), obtida por monitoração das comunicações cartão / decodificador, podería ser usada por usuários desautorizados no futuro, uma vez que a corrente de controle usável no momento da transmissão, não vai ser usável por um por um decodificador em uma hora / data futuras. Em contraste, o fato que uma variável universal é selecionada significa que nenhuma comunicação explicita dessa variável entre o transmissor / decodificador é necessária.
Na concretização descrita acima, o módulo de segurança 3020 conduz o desembaralhamento a bordo dos dados criptografados e embaralhados, usando uma chave de exploração para decodificar uma corrente de dados ECM (não mostrada) , de modo a obter dados de palavras de controle necessários para a primeira etapa de desembaralhamento.
Em uma concretização alternativa, as etapas mostradas na Figura 5 podem ser conduzidas nos próprios dados das palavras de controle por criptografia em 3051 dos dados das palavras de controle uma vez criptografados, usando uma chave de exploração Cex, conduzindo uma primeira decodificação no cartão 3020, usando a chave de exploração equivalente e conduzindo, depois, uma segunda decodificação em 3052, usando o valor t para obter os dados das palavras de controle de uma forma clara. Esses podem ser depois usados para desembaralhar os dados audiovisuais embaralhados recebidos pelo decodificador.
Ainda que menos seguro do que aqueles das concretizações anteriores, esse tipo de sistema tem a vantagem de que pode ser implementado de uma forma simples, sem qualquer necessidade, por exemplo, de gerar novos cartões inteligentes, e as modificações necessárias para as unidades do decodificador e do transmissor podem ser introduzidas por reprogramação.
Como vai ser entendido, todas as concretizações descritas com referência às Figuras 3 a 5 podem ser implementadas separadamente ou em qualquer combinação, para aumentar o nivel de segurança, se requerido.