PT1900211E - Método e dispositivo de controlo de acesso a dados encriptados - Google Patents

Método e dispositivo de controlo de acesso a dados encriptados Download PDF

Info

Publication number
PT1900211E
PT1900211E PT06777630T PT06777630T PT1900211E PT 1900211 E PT1900211 E PT 1900211E PT 06777630 T PT06777630 T PT 06777630T PT 06777630 T PT06777630 T PT 06777630T PT 1900211 E PT1900211 E PT 1900211E
Authority
PT
Portugal
Prior art keywords
control
value
message
duration
error counter
Prior art date
Application number
PT06777630T
Other languages
English (en)
Inventor
Jimmy Cochard
Henri Kudelski
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35427934&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PT1900211(E) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of PT1900211E publication Critical patent/PT1900211E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management e.g. creating a master electronic programme guide from data received from the Internet and a Head-end or controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Descrição Método e Dispositivo de Controlo de Acesso a Dados
Encriptados
Campo da invenção [0001] A presente invenção diz respeito a um método e um dispositivo de controlo de acesso a dados encriptados através de palavras de controlo, essas palavras de controlo recebidas por um módulo de segurança em mensagens de controlo e devolvidas a uma unidade de exploração dos dados encriptados.
[0002] O presente método assim como o dispositivo têm aplicação, em especial, no caso da televisão paga.
Fundo da invenção [0003] De forma bem conhecida, em especial no dominio, mencionado acima, da televisão paga, os dados são encriptados por um fornecedor de dados através de chaves de codificação designadas como palavras de controlo. Estes dados são transmitidos a unidades multimédia de utilizadores ou de assinantes. Paralelamente a isto, as palavras de controlo são transmitidas a estas unidades multimédia sob a forma de um fluxo de mensagens de controlo.
[0004] As unidades multimédia são formadas geralmente por uma unidade de exploração que, no caso da televisão paga, é um descodificador que recebe os fluxos mencionados acima, e por um módulo de segurança encarregue das operações criptográficas ligadas à utilização destes fluxos.
[0005] De forma bem conhecida dos especialistas, um tal módulo de segurança pode ser essencialmente realizado de acordo com quatro formas distintas. Uma delas é um cartão microprocessador, um cartão inteligente, ou normalmente um módulo electrónico (tendo uma forma de chave, emblema,...) . Tal módulo é geralmente amovível e passível de ser ligado 1 ao descodificador. A forma com contactos eléctricos é a mais utilizada, mas não exclui uma ligação sem contacto por exemplo do tipo ISO 14443.
[0006] Uma segunda forma conhecida é a de uma caixa de circuito integrada colocada, geralmente de forma definitiva e inamovível, na caixa do descodificador. Uma alternativa é constituída por um circuito montado sobre uma base ou elemento de ligação tal como um elemento de ligação do módulo SIM.
[0007] Numa terceira forma, o módulo de segurança é integrado numa caixa de circuito integrada que tem igualmente uma outra função, por exemplo num módulo de desencriptação do descodificador ou o microprocessador do descodificador.
[0008] Numa quarta forma de realizaçao, o módulo de segurança não é produzido sob forma material, mas a sua função é levada a efeito sob a forma unicamente de "software". Considerando que nos quatro casos, embora o nivel de segurança seja diferente, a função é idêntica, falar-se-á de módulo de segurança qualquer que seja a maneira da sua função ser realizada ou a forma que este módulo possa tomar.
[0009] Assim que uma unidade multimédia recebe o fluxo que contém as palavras de controlo, é de imediato verificado se o utilizador dispõe dos direitos para decifrar dados específicos. Se é esse o caso, as mensagens de controlo são decifradas de forma a extrair as palavras de controlo. Estas palavras de controlo são por sua vez utilizadas para decifrar os dados.
[0010] Igualmente, de maneira conhecida, cada palavra de controlo permite geralmente decifrar uma pequena parte dos dados transmitidos. Tipicamente, uma palavra de controlo permite decifrar 10 segundos de um acontecimento de televisão paga. Após este tempo, designado como cripto- 2 período, a palavra de controlo é alterada por razões de segurança.
[0011] Uma maneira possível de beneficiar do acesso aos dados encriptados, sem ser autorizado, consiste na utilização de uma verdadeira unidade multimédia com um verdadeiro módulo de segurança, mas distribuir as palavras de controlo por um conjunto de descodificadores. Isto pode fazer-se através de um servidor ou dispositivo separador conhecido sob a denominação de "splitter". Assim, os montantes relacionados com a aquisição de direitos de acesso aos dados encriptados são pagos por uma só unidade multimédia enquanto que os acontecimentos podem estar acessíveis a partir das várias unidades multimédia.
[0012] O pedido de patente europeia EP 1575293 descreve um método destinado a evitar que um mesmo módulo de segurança seja partilhado por vários utilizadores. Para a aplicação deste método, o módulo de segurança dispõe de uma memória destinada a memorizar sequências de mensagens de comando. O módulo de segurança dispõe igualmente de meios para analisar uma sequência anormal de mensagens de comando, meios esses que actuam por comparação das mensagens de comando memorizadas. Assim que uma sequência anormal é detectada, um contador de erros é incrementado. Um tempo de espera no tratamento das palavras de controlo é introduzido em função do valor do contador de erros.
[0013] No método descrito neste pedido de patente, um comportamento anormal é definido com base na análise dos canais utilizados. A título de exemplo, se o identificador de canal é alternativamente A e seguidamente B, os meios de análise consideram que se trata de uma sequência anormal que corresponde a uma divisão do módulo de segurança. O contador de erros é então incrementado. Pelo contrário, se o identificador de canal é A durante vários cripto-períodos, seguidamente passa a B para vários cripto- 3 períodos, aquilo não será considerado como um comportamento anormal e o contador de erros não será incrementado.
[0014] A invenção descrita no pedido de patente US 2004/0215691 procura impedir este uso fraudulento. Para fazer isto, cada vez que uma mensagem de controlo é recebida por uma unidade multimédia, esta unidade ou o módulo de segurança que lhe é associado determina a que canal está ligado esta mensagem de controlo. Os identificadores dos canais são memorizados com uma informação temporal. As mensagens são comparadas de forma a determinar se estão ligadas a canais diferentes ou ao mesmo canal. Se estão ligadas a canais diferentes, um contador é incrementado de certo valor. Se as mensagens de controlo estão ligadas ao mesmo canal, o contador é desincrementado. Se o contador atinge um valor de limiar predefinido, o que significa que intervieram numerosas mudanças de canais, a desencriptação das palavras de controlo é parada.
[0015] Os dois métodos descritos no documento ep 1575293 e US 2004/0215691 implicam que é necessário ter à disposição, um identificador do canal referido por cada mensagem de controlo. Em certas configurações, isto não é o caso. Utilizando mensagens de controlo tais como foram definidas em especial na norma Eurocrypt N° EN 50094 de Dezembro de 1992, é possível identificar não cada canal, mas uma classe de canais. Neste caso, com a invenção descrita acima, não é possível, bloquear a utilização das várias unidades multimédia que utilizam só um módulo de segurança e um dispositivo separador.
[0016] O documento "Countermeasures for Attacks on satellite TV cards using open receivers" XP-002333719 de Francis et al. descreve de maneira muito geral, os diferentes meios para evitar uma utilização fraudulenta dos módulos de segurança. De acordo com um aspecto específico, este documento sugere verificar que a marca temporal de uma 4 mensagem está situada no futuro em relação à marca temporal de uma mensagem recebida previamente. Este documento não menciona contudo nenhuma solução concreta. Em especial, não há nenhuma informação que permita fazer uma distinção entre uma utilização ilegal de um módulo de segurança para vários utilizadores e uma mudança de canal legal por um só utilizador.
Descrição da invenção [0017] A presente invenção propõe-se realizar uma solução alternativa à da arte anterior, na qual liberta a utilização de um identificador do canal impedindo ao mesmo tempo a utilização de um dispositivo separador que permite a vários descodificadores aceder a um conteúdo encriptado a partir de um só módulo de segurança. Além disso, de acordo com esta solução, o identificador do canal em causa não é necessário, de modo que esta solução funciona igualmente se as mensagens de controlo não contêm um tal identificador de canal, mas onde por exemplo, os canais são agrupados por classe.
[0018] 0 objectivo da invenção é atingido por um método de controlo de acesso a dados encriptados através de palavras de controlo, estas palavras de controlo recebidas por um módulo de segurança em mensagens de controlo e devolvidas a uma unidade de exploração dos dados encriptados, este método que é constituído pelas etapas seguintes: - recepção de uma primeira mensagem de controlo que compreende pelo menos uma palavra de controlo e uma marca temporal, recepção de uma segunda mensagem de controlo consecutiva à primeira mensagem de controlo, esta segunda mensagem que compreende pelo menos uma palavra de controlo e uma marca temporal, 5 determinação de uma duração que corresponda à diferença entre as marcas temporais das duas mensagens de controlo consecutivas, - se esta duração é inferior à duração pré-definida, incrementação de um contador de erros, se esta duração é igual ou superior à referida duração pré-definida, desincrementação do referido contador de erros.
[0019] O objectivo da invenção é atingido igualmente por um dispositivo de controlo de acesso aos dados encriptados através de palavras de controlo, estas palavras de controlo recebidas por um módulo de segurança em mensagens de controlo e devolvidas a uma unidade de exploração dos dados encriptados, este dispositivo que compreende: meios de recepção de uma primeira mensagem de controlo que compreende pelo menos uma palavra de controlo, - meios de recepção de uma segunda mensagem de controlo consecutiva à primeira mensagem de controlo, esta segunda mensagem que compreende pelo menos uma palavra de controlo, - meios para determinar a duração que separa as duas mensagens de controlo consecutivas, - meios para incrementar um contador de erros se esta duração é inferior à duração pré-definida, - e de meios para desincrementar o referido contador de erros se esta duração é igual ou superior à referida duração pré-definida. - e de meios para devolver a palavra de controlo (CW) à unidade de exploração (STB) após um tempo de espera dependendo do valor do contador de erros (CE).
[0020] De maneira geral, o método e o dispositivo de acordo com a presente invenção permitem determinar, após informações temporais ligadas às mensagens de controlo 6 enviadas por um centro de gestão, se estas mensagens de controlo são enviadas e tratadas de acordo com uma utilização convencional ou fraudulenta. O contador de erros permite tomar medidas se uma utilização anormal é detectada. Estas medidas podem ser de diferentes naturezas, como a interrupção momentânea de um serviço, o retardamento do reenvio das palavras de controlo, ou mesmo o bloqueio do módulo de segurança, neste caso o desbloqueio pode fazer-se quer automaticamente quer a pedido junto de um serviço telefónico. Em casos de utilização convencional, o utilizador não percebe nenhuma mudança devida à utilização deste método. Por utilização convencional, entende-se igualmente o acesso a um conteúdo encriptado sobre um canal determinado que uma mudança de canal (zapping) a um ritmo e durante uma duração "razoável". Ao contrário, em casos de uso fraudulento de um dispositivo separador que alimenta vários descodificadores a partir de um só módulo de segurança, o acesso ao conteúdo encriptado torna-se rapidamente impossível. Assim que a utilização é outra vez correcta, o acesso aos dados pode ser outra vez autorizado.
Breve descrição dos desenhos [0021] A presente invenção e as suas vantagens serão melhor compreendidas em referência às figuras anexadas e a descrição detalhada de um modo de realização específico dado a título de exemplo não limitativo, nos quais: - a figura 1 ilustra um exemplo de estrutura de uma mensagem de controlo tal como a utilizada na presente invenção; - a figura 2 ilustra uma configuração na qual dois descodificadores são utilizados com um só módulo de segurança e um dispositivo separador, 7 - a figura 3 representa esquematicamente um modo de realização do método de desencriptação de acordo com a presente invenção; - a figura 4 ilustra a recepção de mensagens de controlo ECM em função do tempo; e - a figura 5 representa um valor de um contador de erros em função do tempo e as mensagens de controlo recebidas tais como as ilustradas pela figura 4. - a figura 6 ilustra uma alternativa da invenção na qual os diferentes cripto-periodos são utilizados sobre canais diferentes.
Formas de realização da invenção [0022] A figura 1 ilustra de maneira esquemática, o conteúdo e a estrutura de uma mensagem de controlo ECM tal como utilizada na presente invenção. Esta mensagem de controlo ECM contem campos nos quais encontram-se nomeadamente uma marca temporal (Time stamp) TS que representa uma data e uma hora, a duração do cripto-periodo CP, das condições de acesso CA a um conteúdo audio/video e duas palavras de controlo CWl, CW2, de paridades diferentes. A mensagem de controlo pode além disso ser constituída por outros campos não descritos em detalhe aqui. Os dados contidos nos campos da mensagem de controlo são encriptados geralmente por uma chave de transmissão TK. Esta mensagem pode além disso ser constituída por uma ou vários rubricas que necessariamente não são encriptadas. Em especial, tal mensagem compreende uma rubrica H que permite à unidade multimédia de o identificar como uma mensagem de controlo ECM e que não deve ser encriptada. É necessário notar que o cripto-periodo não é necessariamente contido numa tal mensagem de controlo. Com efeito, se os cripto-periodos dos diferentes canais são idênticos e continuam a 8 ser constantes durante certo tempo, o cripto-período pode ser enviado numa mensagem de gestão emm.
[0023] De acordo com um primeiro modo de realizaçao, a presente invenção funciona da seguinte maneira geral. De maneira convencional, uma mensagem de controlo ECM é enviada a uma unidade multimédia gue compreende um descodificador STB e um módulo de segurança SC. A recepção desta mensagem de controlo, as condições de acessos CA regueridos para aceder a um conteúdo determinado, designado pelo seguinte conteúdo audio/video, são extraídos desta mensagem de controlo pelo módulo de segurança. Seguidamente, o módulo de segurança verifica se dispõe dos direitos para devolver a palavra de controlo. Se tal não é o caso, não devolve a palavra de controlo. Se os direitos de desencriptação estão presentes, a palavra de controlo é transmitida ao descodificador.
[0024] O valor do cripto-periodo CP é extraído igualmente da mensagem de controlo ou determinado de outra maneira. Este valor CP é memorizado numa memória ligada ao módulo de segurança. A palavra de controlo adequada é reenviada ao descodificador, geralmente sob uma forma encriptada por uma chave de sessão. A chave de sessão é derivada geralmente de um par de chaves assimétricas em que uma das chaves é memorizada no módulo de segurança e em que a outra é memorizada no descodificador. As chaves deste par de chaves são designadas chaves de aparecimento e são em princípio únicas e diferentes para cada unidade multimédia. O conteúdo encriptado pode então ser decifrado por esta palavra de controlo e afixado sobre um ecrã de um utilizador. 0 mecanismo de aparecimento é descrito de maneira detalhada na patente europeia publicada sob o N° EP 1078524 . 9 [0025] Assim que uma mensagem anterior de controlo é recebida pela unidade multimédia, é decifrado de forma a extrair designadamente, a marca temporal TS.
[0026] Esta marca temporal é comparada com a marca temporal memorizada aquando do tratamento da mensagem de controlo precedente. A diferença entre estas duas marcas temporais é comparada com o cripto-periodo igualmente memorizada aquando do tratamento da mensagem de controlo precedente. Se esta diferença é inferior ao valor do cripto-periodo, o que significa que a unidade multimédia recebeu mais de uma mensagem por cripto-periodo, o valor de um contador é incrementado. Este contador, designado contador de erros CE, na sequência da descrição, é colocado em principio no módulo de segurança. A incrementação deste contador é assim efectuada quando o módulo de segurança é solicitado para devolver as palavras de controlo de acordo com uma frequência maior que o cripto-periodo, isto seja por uma mudança de canal do utilizador, ou seja pelo funcionamento de mais de uma unidade multimédia sobre o mesmo módulo de segurança.
[0027] A figura 2 representa uma configuração contra a qual a presente invenção procura lutar. Nesta configuração, dois dispositivos de exploração de dados ou de dois descodificadores STBl, STB2 são alimentados por palavras de controlo por um só módulo de segurança e um dispositivo separador. Nesta configuração, quando um dos descodificadores recebe uma mensagem de controlo ECM, transmite-o ao dispositivo separador SP que o reenvia por sua vez ao módulo de segurança SC. Este decifra-o se estiver autorizado, seguidamente transmite a palavra de controlo a um ou outro dos descodif icadores STB 1 ou STB2 pelo intermediário do dispositivo separador SP.
[0028] Sobre esta figura 2, só são representados os únicos dois descodificadores. Na prática, é possivel que um maior 10 número de descodificadores seja alimentado por palavras de controlo por um só módulo de segurança e um dispositivo separador.
[0029] Deve notar-se que o método controla apenas durações ligadas às mensagens de controlo ECM. Se outros tipos de mensagens, por exemplo as mensagens de gestão emm são enviadas entre duas mensagens de controlo, estes outros tipos de mensagens não são tomados em consideração e não perturbam o funcionamento do método.
Utilização dos dados do Contador de erros [0030] Um exemplo de realizaçao especifico é descrito abaixo em referência à figura 3. Neste modo de realização, o valor do contador de erros CE é utilizado para introduzir um tempo de espera no reenvio das palavras de controlo CW extraídas das mensagens de controlo ECM. No exemplo desta figura 3, toma-se como hipótese gue o cripto-período é de 10 segundos. Na recepção de uma primeira mensagem de controlo ECM 1, esta é tratada de forma a extrair as palavras de controlo que contem, designadas respectivamente CWl (Cl) e CW2 (Cl). É necessário notar que sobre a figura, a parte superior corresponde ao canal Cl e a parte inferior corresponde ao canal C2. Para não sobrecarregar esta figura, a palavra de controlo CWl (Cl) que corresponde ao canal Cl é simplesmente designada CWl. Do mesmo modo, a palavra de controlo CWl (C2) que corresponde ao canal C2 é designada igualmente CWl sobre a figura. Devido ao seu lugar sobre a figura, a distinção entre estas duas palavras de controlo é evidente. Na descrição, o identificador do canal é indicado entre parênteses .
[0031] O tratamento da mensagem de controlo ECMl dura geralmente cerca de dezenas de milissegundos. Desde que uma das palavras de controlo, por exemplo a palavra de controlo CWl (Cl) é utilizada, a outra palavra de controlo CW2 (Cl) 11 contida na mesma mensagem de controlo ECMl é memorizada. A mensagem de controlo que corresponde ao mesmo canal conterá em geral, a palavra de controlo memorizada aquando do tratamento da mensagem precedente, assim uma palavra de controlo suplementar está prevista para ser utilizada aquando do cripto-periodo seguinte. Desta maneira, cada palavra de controlo é enviada duas vezes. Esta maneira de fazer apresenta a vantagem que as palavras de controlo diferentes das recebidas imediatamente após uma mudança de canal são memorizadas antes da sua utilização, de maneira que estão imediatamente disponíveis quando necessário.
[0032] O contador de erros CE introduz um tempo de espera no reenvio das palavras de controlo do módulo de segurança ao descodificador. Isso significa que em vez tratar uma mensagem de controlo ECM e reenviar as palavras de controlo logo que estas fossem extraídas, o seu envio ao descodificador é atrasado numa duração que depende do valor memorizado neste contador.
[0033] A figura 3 representa um exemplo onde um dispositivo separador (splitter) é utilizado de maneira ilegal entre o módulo de segurança e dois descodificadores STBl e STB2. No caso mais simples onde os cripto-períodos são idênticos e onde os utilizadores não mudam de canais, com a configuração descrita acima, duas mensagens de controlo serão recebidos durante cada cripto-periodo. Assim, a cada cripto-periodo, o valor do contador de erros CE será incrementado. Este incrementação pode fazer-se de acordo com os valores predefinidos, por exemplo de duas unidades. A título de exemplo, imagine-se que se introduz um tempo de espera do tratamento das mensagens de controlo de 1 segundo por unidade do contador de erros a partir do momento em que este valor excede um limiar de 10. Já que o contador ainda não atingiu este limiar de 10 ou é igual a 10, nenhum tempo de espera é introduzido. 12 [0034] Se o valor inicial do contador é nulo (CE=0), quando acontece a recepção de uma primeira mensagem de controlo ECMl o valor do cripto-periodo CP, por exemplo 10 segundos, será memorizado. As palavras de controlo CWl (Cl) e CW2 (Cl) são decifradas. A palavra de controlo CWl (Cl) é utilizada para decifrar um conteúdo audio/video e a palavra de controlo CW2 (Cl) é memorizada para um uso ulterior. A marca temporal TS = TO é extraída da mensagem de controlo e memorizada. Quando a mensagem de controlo seguinte ECM2 é recebida pela unidade multimédia, esta extrai a marca temporal Tl. A segunda mensagem de controlo ECM2 é tratada de forma a extrair as palavras de controlo, a utilizar o primeiro de entre si CWl (C2) e a memorizar o outro CW2 (C2). Seguidamente, a diferença entre TO e Tl é calculada e obtém-se por exemplo 6 segundos.
[0035] Este valor é comparado com o cripto-periodo CP memorizado que está, no nosso exemplo, de 10 segundos. Dado que a diferença das marcas temporais T1-T0 é inferior ao cripto-periodo CP, a marca do contador de erros CE é incrementada, no nosso exemplo de 2 unidades. Esta marca vale por conseguinte 2.
[0036] Na recepção da mensagem de controlo seguinte ECM3, correspondendo ao primeiro canal Cl, a marca do contador de erros CE é verificada. Esta marca sendo 2 e por conseguinte inferior ao valor de limiar de 10 definido previamente, nenhum tempo de espera é introduzido. O módulo de segurança trata a mensagem extraindo imediatamente a marca temporal TS= T2. Como o cripto-periodo é de 10 segundos, resulta que T2-T0 = 10. Como Tl-T0=6 neste exemplo, T2-T1 = 4 segundos. Este valor sendo inferior ao cripto-periodo, o valor do contador de erro é incrementado de duas unidades e passa a 4. As palavras de controlo CW2 (Cl) e CW3 (Cl) são extraídas da mensagem. Durante este tempo, o conteúdo 13 audio/vídeo é decifrado utilizando a palavra de controlo CW2 (Cl) que provem da mensagem de controlo precedente.
[0037] A recepção da mensagem de controlo seguinte ECM4, o módulo de segurança trata igualmente a mensagem e reenvia as palavras de controlo sem estar a introduzir tempos de espera. Durante este tempo, o descodificador STB2 utiliza a palavra de controlo CW2 (C2) que provem da mensagem precedente para decifrar o conteúdo audio/video.
[0038] A diferença entre a marca temporal desta mensagem e da precedente é de 6 segundos, por conseguinte inferior ao cripto-periodo. 0 valor do contador de erros CE é incrementado em duas unidades e vale por conseguinte 6. As palavras de controlo CW2 (C2) e CW3 (C2) são extraídas da mensagem. Quando o conteúdo audio/vídeo deve utilizar a palavra de controlo CW3 (C2) para poder ser decifrado, esta palavra de controlo estará disponível já que foi decifrado na mensagem de controlo recebida previamente ECM4.
[0039] A unidade multimédia receberá seguidamente uma quinta mensagem de controlo ECM5, contendo as palavras de controlo CW3 (Cl) e CW4 (Cl). Durante este tempo, a palavra de controlo CW3 (Cl) poderá ser decifrada para aceder ao conteúdo audio/vídeo, pelo facto desta palavra de controlo já ter sido enviada na mensagem de controlo ECM3 precedente. Como a diferença entre a marca temporal da mensagem de controlo ECM4 e a mensagem ECM5 é inferior ao cripto-periodo, a marca do contador de erros é incrementada em 2 unidades e passa a 8.
[0040] De maneira semelhante, a mensagem de controlo seguinte ECM6 contem as palavras de controlo CW3 (C2) e CW4 (C2) que podem ser utilizadas para desencriptar o conteúdo audio/vídeo. A marca temporal contida nesta mensagem implica que o contador de erros é incrementado em 2 unidades para passar a 10. 14 [0041] A mensagem de controlo ECM7 seguinte contém as palavras de controlo CW4 (Cl) e CW5 (Cl). Como o contador de erros contem o valor 10 que é igual ao valor de limiar, mas não superior a este valor, a mensagem ECM7 é tratada de forma a reenviar as palavras de controlo imediatamente. Isso significa que a palavra de controlo CW5 (Cl) estará disponível no momento em que for necessária para o conteúdo audio/vídeo. O contador de erros será outra vez incrementado em 2 unidades para passar a 12, por conseguinte para além do valor de limiar.
[0042] A mensagem de controlo seguinte ECM8 contem as palavras de controlo CW4 (C2) e [0063] CW5 (C2) . Esta mensagem é tratada imediatamente, mas as palavras de controlo que contem apenas serão reenviadas após um tempo de espera de 12 segundos. Isso significa que com um cripto-período de 10 segundos, as palavras de controlo são reenviadas 2 segundos após o fim do cripto-período. Durante estes dois segundos, a palavra de controlo que é necessária para aceder ao conteúdo audio/vídeo é a palavra CW5 (C2) . Ora esta palavra de controlo não é acessível antes de ter sido reenviada ao descodificador. Resulta que durante estes dois segundos, o conteúdo audio/vídeo não está acessível. Isto pode traduzir-se sobre o ecrã de o utilizador por uma imagem codificada ou um ecrã uniformemente preto ou branco por exemplo.
[0043] O método prossegue-se assim acrescentando 2 unidades ao contador de erros e por conseguinte dois segundos ao tempo de reenvio das palavras de controlo. Assim, aquando do tratamento da mensagem de controlo seguinte ECM9, o conteúdo audio/vídeo não será acessível durante 4 segundos. Para as mensagens consecutivas ECM10, ECMll e ECM 12, o tempo durante o qual o acesso ao conteúdo audio/vídeo não é possível é respectivamente 6 segundos, 8 segundos e 10 segundos. Como se pode facilmente constatar, dado que o 15 tempo de espera é duas vezes igual ao cripto-período, o conteúdo deixa de ser acessivel.
[0044] A marca temporal TS tal como foi descrita acima pode ter uma "resolução" da ordem do segundo, ou mesmo de alguns segundos, por exemplo 4 segundos na prática. Isso significa que a diferença entre dois valores de marcas temporais será exprimida igualmente em segundos e não em fracção de segundos.
[0045] É necessário notar que o exemplo descrito acima utiliza um tempo dado pelas marcas temporais. Se a unidade multimédia, isto é o módulo de segurança e/ou o descodificador contêm um relógio, é possível naturalmente calcular a diferença entre os dois tempos fornecidos pelo relógio e não entre os dois valores temporais. Nos dois casos, o princípio da invenção continua a ser contudo o mesmo.
Utilização de uma memória tampão [0046] O sistema tal como descrito acima apresenta uma limitação no caso de uma memória tampão ser utilizada para memorizar o conteúdo audio/vídeo, de forma a compensar o atraso induzido pelo módulo de segurança e a torná-lo assim inoperante.
[0047] Uma das maneiras para tornar esta memorização inútil ou pelo menos pouco eficaz consiste em não fixar limite superior á espera induzida pelo contador de erros ou a fixar um limite muito elevado. Desta maneira, como o contador de erros aumenta de dois para cada mensagem de controlo não confirmada, ele atingirá praticamente sempre um valor superior duas vezes ao cripto-período ou mesmo de forma a exceder o desfasamento introduzido pela memória tampão. A partir deste momento, a totalidade do conteúdo audio/vídeo não é mais acessível. Isto pode contudo apresentar um inconveniente. Com efeito, se o contador de 16 erros atingir um valor importante, é necessário esperar durante uma duração importante após a paragem do dispositivo separador, para fazer desincrementar o contador de erros suficientemente de modo que o sistema funcione outra vez correctamente.
[0048] Uma outra maneira para tornar esta memorização ineficaz consiste em não reenviar as palavras de controlo que, que tendo em conta o atraso, deveriam ser enviadas durante um período durante o qual o conteúdo não é encriptado pelas palavras de controlo supostas serem enviadas pelo módulo de segurança. A título de exemplo, a mensagem de controlo designada ECM8 sobre a figura 2 contem as palavras de controlo CW4 (C2) et CW5 (C2) . Com um valor do contador de erros de 12, estas palavras de controlo deveriam ser reenviadas após o fim do cripto-período. Neste caso, estas palavras de controlo muito simplesmente não são reenviadas. A palavra de controlo CW4 (C2) estando contida na mensagem ECM6, o conteúdo audio/vídeo poderá ser decifrado mesmo no fim do cripto-período que utiliza estas palavras de controlo. A partir da mudança seguinte, o conteúdo não deixará de ser acessível. O contador de erros continua contudo a ser incrementado dado que a frequência de envio das mensagens de controlo não foi alterada.
Desencrementação do contador [0049] No modo de utilização não autorizado descrito previamente, é claro que se dois utilizadores têm acesso ao mesmo módulo de segurança para decifrar dados, estes dados serão rapidamente inacessíveis. Se um dos utilizadores parar de aceder ao módulo de segurança, pode estar previsto que o utilizador "legal" possa ter outra vez acesso a este conteúdo. Para isto, a solução proposta consiste em desincrementar o contador de erros CE de acordo com regras preestabelecidas. 17 [0050] As figuras 4 e 5 ilustram de maneira esquemática a desincrementação do contador de erros bem como a sua incrementação em função do cripto-periodo CP e a diferença entre as marcas temporais de duas mensagens de controlo ECM sucessivas. De acordo com uma regra possível, cada vez que uma mensagem de controlo ECM é recebida de maneira correcta, isto é quando a diferença entre a marca temporal de uma mensagem dada e da mensagem precedente é igual ao cripto-periodo, o contador de erros é desincrementado em uma unidade.
[0051] A titulo de ilustração, a figura 4 representa mensagens de controlo ECM recebidas durante o tempo enquanto que a figura 5 ilustra o valor do contador de erros CE igualmente em função do tempo.
[0052] É necessário notar que neste exemplo, o valor inicial do contador de erros não é nulo, mas foi fixado em 2. Dado que nenhuma espera é introduzida desde há muito tempo que o valor de limiar não tem sido ultrapassado, este valor inicial não nulo não tem efeito negativo sobre a desencriptação. Em contrapartida, terá como efeito que, em casos de utilização fraudulenta, o valor de limiar a partir do qual a espera é introduzida é atingido rapidamente.
[0053] O envio das palavras de controlo contidas na primeira mensagem de controlo não é atrasado dado que o valor de limiar não é atingido. A primeira palavra de controlo permite aceder ao conteúdo audio/video. A segunda palavra de controlo é memorizada pelo descodificador. No fim do cripto-periodo, uma nova mensagem de controlo ECM2 é recebida pela unidade multimédia. Comparando a marca temporal das duas mensagens com o cripto-periodo da primeira mensagem de controlo ECM 1, aparece que o cripto-periodo é igual à diferença entre as duas marcas temporais contidas nas mensagens de controlo. Actualmente, o valor do contador de erros CE é desincrementado de acordo com a 18 regra predefinida, aqui, de uma unidade. Tem por conseguinte o valor 1.
[0054] Quando a mensagem de controlo seguinte é recebida pela unidade multimédia, a marca do contador de erros é verificada. Esta vale 1. Nenhum tempo de espera é por conseguinte aplicado. Durante este tempo, a palavra de controlo previamente memorizada que provem da mensagem de controlo precedente é utilizada para aceder ao conteúdo audio/video. O valor do contador é desincrementado de acordo com a regra pré-estabelecido e toma agora um valor nulo.
[0055] No exemplo ilustrado, a unidade multimédia recebe uma nova mensagem de controlo ECM4 cuja diferença entre a marca temporal desta mensagem e a mensagem precedente é inferior ao cripto-periodo. Nesse momento, o valor do contador é incrementado em 2 unidades para passar a 2. Esta incrementação pode chegar por duas razões diferentes. De acordo com uma das razões, o utilizador muda de canal (zapping). De acordo com a outra razão, um dispositivo separador (splitter) é utilizado. Como já explicado em referência à figura 3, o valor do contador aumenta, por exemplo de dois em dois.
[0056] No exemplo das figuras 4 e 5, a diferença entre as marcas temporais de duas mensagens de controlo ECM consecutivas é inferior ao cripto-periodo junto à mensagem de controlo que leva a referência ECM8. O valor do contador de erros aumenta de 2 em 2 até atingir o valor 12. Como indicado em referência à figura 3, quando este valor do contador CE excede 10, é introduzido um tempo de espera no envio das palavras de controlo. Assim, o utilizador não terá acesso à totalidade do conteúdo audio/video. Sobre as figuras 4 e 5, aquando da recepção das mensagens de controlo ECM9 à ECM 12, a diferença entre as marcas temporais é igual ao cripto-periodo e o valor do contador 19 de erros CE é por conseguinte desincrementado de 1 a cada mensagem. Logo que este valor de contador atingir 10, o tempo de espera no tratamento é anulado e a totalidade do conteúdo audio/vídeo fica acessível ao utilizador.
[0057] A figura 6 ilustra um modo de realização específico da invenção de acordo com os cripto-períodos diferentes de um canal ao outro. Nesta figura, é suposto igualmente que o dispositivo da invenção é utilizado de maneira fraudulenta para alimentar dois descodificadores a partir de só um módulo de segurança e que além disso, cada canal recebe apenas uma mensagem de controlo sobre duas. Esta utilização de uma mensagem de controlo sobre duas é possível pelo facto que cada uma destas mensagens contém duas palavras de controlo. Assim, mesmo neste caso, todas as palavras de controlo estarão disponíveis para os dois canais.
[0058] A título de exemplo, é suposto que o cripto-período do canal 1, representado na parte superior da figura 6, seja de 7 segundos. O cripto-período do canal 2, representado na parte inferior da figura, é de 5 segundos. Veja-se o caso onde as primeiras mensagens de controlo de cada canal Cl e C2 são recebidas simultaneamente. A primeira mensagem de controlo ECM 1 (Cl) do canal 1 contém uma indicação segundo a qual o cripto-período é de 7 segundos. Esta mensagem contém as palavras de controlo CWl (Cl) e CW2 (Cl) .
[0059] A primeira mensagem de controlo do canal 2 contém um valor de cripto-período de 5 segundos bem como as palavras de controlo CW' 1 (C2) e CW' 2 (C2).
[0060] No exemplo representado sobre esta figura 6, as mensagens de controlo seguintes de cada canal não são utilizadas. A próxima mensagem a ser utilizada é a mensagem de controlo referência ECM2 (C2). Esta mensagem é recebida dois cripto-períodos após a primeira mensagem ECMl (C2) de modo que é considerada como válida. O valor do contador de 20 erros por conseguinte é mantido num valor nulo ou eventualmente desincrementado.
[0061] A mensagem seguinte recebida pelo módulo de segurança é remetida por ECM2 (Cl). São recebidos dois cripto-periodos após a primeira mensagem ECMl (Cl), ou seja após 14 segundos no nosso exemplo. Isso significa que é recebido igualmente 4 segundos após a mensagem ECM2 (C2) que corresponde ao canal C2. Este valor de 4 segundos é inferior ao cripto-periodo contido na mensagem de controlo precedente. O valor do contador de erros por conseguinte é incrementado em 2 unidades, se se aplicar a mesma regra que no exemplo precedente. Este valor do contador de erros CE é por conseguinte 2.
[0062] A mensagem seguinte será recebida após 4 cripto- periodos do canal C2, isto é (4x5) - (2x7) = 6 segundos após a última mensagem recebida ECM2 (Cl). Como esta mensagem continha o valor 7 segundos para o cripto-periodo, a mensagem ECM3 (C2) é considerada como incorrecta e o valor do contador de erros é incrementado em 2. Atinge por conseguinte o valor de 4 .
[0063] A mensagem seguinte ECM3 (Cl) é recebida após (4x7) (4x5) = 8 segundos. A mensagem precedente continha o valor do cripto-periodo que corresponde à do canal C2, a saber 5 segundos. A duração de 8 segundos entre a mensagem precedente é superior a este valor de 5 segundos. A mensagem por conseguinte é considerada como correcta. O valor do contador de erros CE será por conseguinte desincrementado em uma unidade. Prosseguindo o método da maneira descrita acima, pode-se mostrar que o contador de erros será incrementado e seguidamente desincrementado alternativamente. Como incrementação faz-se por saltos de duas unidades e por desincrementação faz-se por saltos de uma unidade, este valor de contador aumentará no caso de uma utilização fraudulenta tal como foi representada pela 21 figura 6. Este contador tomará os valores 0,2,4,3,5,4,6, 5, 7,... até que este exceda o valor de limiar a partir do qual um atraso no envio das palavras de controlo é gerado.
[0064] Deve notar-se que o caso onde os utilizadores decifram apenas uma mensagem de controlo sobre duas, como descrita em referência à figura 6, representa o caso mais desfavorável em matéria de detecção de utilização fraudulenta. Pode-se facilmente observar que se os utilizadores fraudulentos decifram todas as mensagens de controlo ECM, o valor do contador de erros aumentará mais rapidamente e o envio das palavras de controlo pelo módulo de segurança será mais rapidamente atrasado. Módulo de segurança e descodificadores emparelhados [0065] A sequência da descrição aplica-se mais particularmente, mas não exclusivamente, no caso onde o módulo de segurança e o descodificador que formam uma unidade multimédia são emparelhados. Neste caso, contêm cada um, uma chave de um par de chaves assimétricas, este par único e diferente para cada conjunto módulo de segurança/descodificador. Nesta configuração, assim que uma unidade multimédia é engrenada, uma chave de sessão, geralmente simétrica, é negociada entre o módulo de segurança e o descodificador. Esta chave de sessão é utilizada para calcular as palavras de controlo CW que foram decifradas pelo módulo de segurança, antes de as enviar ao descodificador. A utilização de tal chave de sessão coloca um problema aos utilizadores fraudulentos que exploram um dispositivo de separação. Com efeito, como a chave de sessão entre o par módulo de segurança/descodificador 1 é diferente da chave de sessão entre o par módulo de segurança/descodificador 2, é necessário negociar uma chave de sessões à cada recepção de uma mensagem de controlo ECM sobre um canal diferente. No 22 caso ilustrado pela figura 3 onde as mensagens de controlo são recebidas alternativamente sobre um canal Cl e um outro canal C2, de acordo com certas configurações de unidades multimédia, uma chave de sessão deve ser negociada entre cada recepção de mensagem de controlo ECM.
[0066] Para gerar a negociação de tal chave de sessão, é necessário reinicializar o módulo de segurança. Isto faz-se enviando um comando de diminuição a zero (restaurar) a unidade multimédia. Tal comando pode por conseguinte ser enviada entre cada mensagem de controlo ECM. Neste caso, é importante que o valor do contador de erros CE não seja entregue a zero. É igualmente desejável que este valor de contador aumente, no caso de diminuição a zero corresponde a um uso fraudulento.
[0067] Para realizar isto, o módulo de segurança memoriza numa memória volátil, a data mais recente que recebeu. Esta data é enviada por exemplo por um centro de gestão sob a forma de uma mensagem de controlo. A recepção de um comando de diminuição a zero, desta data é memorizada numa memória não volátil.
[0068] Paralelamente a isto, como já indicado, as mensagens de controlo ECM contêm uma marca temporal TS. A unidade multimédia ou mais precisamente o módulo de segurança memoriza igualmente uma duração designada "tempo de latência" que é em princípio superior ou igual a um cripto-periodo.
[0069] Na recepção de cada mensagem de controlo ECM, o módulo de segurança calcula a diferença entre a marca temporal TS desta mensagem ECM e a data mais recente recebida antes da última colocada a zero, memorizada previamente na memória não volátil. Se esta diferença é superior ao tempo de latência, o contador de erros pode ser colocado a zero ou a um valor pelo qual não há espera no envio das palavras de controlo. Se esta diferença é 23 inferior ao tempo de latência, isso significa que o módulo de segurança decifrou uma mensagem de controlo pouco de tempos antes da diminuição a zero, o que pode corresponder à uma configuração na qual um dispositivo separador é utilizado. O contador de erros é incrementado de acordo com uma regra predefinida, por exemplo em 3 unidades.
[0070] De acordo com uma primeira forma de realização, portanto quando uma mensagem de controlo foi tratada "pouco tempo" antes da diminuição a zero ou a última data memorizada, isto é numa duração inferior ao tempo de latência, um tempo de atraso é introduzido. Isto evita a memorização do valor do contador de erros em memória não volátil. Em contrapartida, no caso de diminuição a zero "legal" por razões técnicas, o utilizador honesto deverá esperar que o tempo de espera seja escoado antes de poder aceder ao conteúdo audio/video. Se além disso, muda de canal durante este tempo, o valor do contador aumentará.
[0071] De acordo com outra forma de realização, o valor do contador de erros é armazenado de tal maneira que um comando de diminuição a zero não provoca uma diminuição a zero do contador de erros. Pelo contrário, este valor é conservado tal como antes de ser posto a zero. Desta maneira, um comando de diminuição a zero entre cada mensagem de controlo ECM terá rapidamente como efeito impedir o acesso ao conteúdo audio/video. Em contrapartida, uma diminuição a zero ocasional não impedirá o acesso ao conteúdo audio/video, já que um número suficiente de mensagens de controlo foi tratado correctamente entre duas diminuições consecutivas a zero. Para impedir qualquer efeito cumulativo em circunstâncias normais, se o tempo entre o primeiro tratamento de uma mensagem de controlo (após a diminuição a zero) e o tempo do último tratamento, que precede a diminuição a zero, é suficientemente longo (por exemplo várias horas) o contador de erros será 24 diminuído a zero. O tempo necessário para que uma diminuição a zero do contador seja efectuada pode ser definido em avanço e é designado por tempo de inactividade.
[0072] É necessário notar que existem módulos de segurança ditos multi-sessões que são capazes de memorizar várias chaves de sessão. Nos casos de utilizações normais, cada chave de sessão está prevista para o diálogo com uma unidade multimédia, ou mesmo um subconjunto de desencriptação do conteúdo que será colocado no mesmo aparelho.
[0073] Aquando do acesso ao módulo de segurança por um dos conjuntos de desencriptação, este vai acrescentar uma referência de identificação. O módulo de segurança vai tratar esta mensagem num ambiente adequado a este conjunto e que compreende as chaves de sessões (se um emparelhamento estiver activo), os outros dados de identificação (direitos, crédito) e os dados que permitem a detecção de uso fraudulento como descrito mais acima. Refere-se em especial ao contador de erros, da marca temporal do último tratamento de uma mensagem de controlo e do valor do cripto-período.
[0074] Assim, um mesmo módulo de segurança poderá tratar vários conjuntos de desencriptação verificando ao mesmo tempo que o número total de descodificadores associados a este módulo não excede o limite fixado. Este limite pode ser programado em função do perfil do utilizador.
Incrementação/desincrementação a velocidades diferentes [0075] Nos exemplos indicados, o valor do contador é incrementado mais rapidamente do que é desincrementado. Aumenta por exemplo em duas unidades quando da diferença entre a marca temporal de duas mensagens de controlo sucessivas é inferior ao cripto-período. Aumenta em três unidades para cada diminuição a zero considerada incorrecta 25 já que diminui apenas em uma unidade a cada recepção correcta. isto permite evitar casos específicos nos quais, jogando com as diminuições a zero e o tratamento correcto de mensagens de controlo, é possível manter o valor do contador de erros numa praia na qual o acesso ao conteúdo audio/vídeo continua ou é praticamente sempre possível por utilizadores fraudulentos.
[0076] De acordo com outra alternativa, é possível prever que a desincrementação faz-se mais rapidamente que a incrementação.
Duração da espera por etapas [0077] Como indicado previamente, em geral está previsto introduzir uma espera quando o valor do contador de erros atinge um certo limiar. Para além deste limiar, a espera pode ser proporcional ao conteúdo do contador ou aumentar por etapas ou ser fixa. Geralmente, esta espera está prevista pois impede o acesso a uma parte do conteúdo audio/vídeo durante certo tempo de uso fraudulento, seguidamente à totalidade do conteúdo audio/vídeo após um tempo de uso fraudulento mais relevante.
[0078] Nos exemplos descritos previamente, é indicado que a duração do cripto-período de uma mensagem de controlo é extraída assim como a sua marca temporal e que é verificada seguidamente aquando da recepção da mensagem seguinte, se a diferença entre a marca temporal desta mensagem e o precedente é igual ou inferior ao cripto-período. Isto implica que é necessário memorizar o cripto-período e a marca temporal da primeira mensagem.
[0079] De acordo com uma alternativa, é possível calcular a diferença entre as marcas temporais de duas mensagens de controlo consecutivas de ECM 1 e de ECM2 e verificar se esta diferença é inferior ou igual ao cripto-período extraído da segunda mensagem recebida ECM2. Isto tem por 26 vantagem não necessitar memorização do cripto-periodo e permite por conseguinte uma economia de memória.
[0080] Nos exemplos descritos, o valor do contador de erros pode ser compreendido entre 0 e um valor de limiar, por exemplo 10 ou ser superior a este valor de limiar. Entre 0 e o limiar, não há tempos de espera. Para além do limiar, um atraso é introduzido. É claro que é possível limitar o valor máximo do contador, o que permite igualmente limitar o número de mensagens consecutivas correctas que é necessário decifrar para poder outra vez passar sob o valor do limiar.
[0081] De acordo com uma alternativa, é possível inverter o sentido do contador, o que significa que a cada desencriptação correcta, o contador é incrementado já que é desincrementado quando ocorre uma desencriptação fraudulenta. Neste caso, é introduzido um tempo de espera quando o contador contem um valor compreendido entre 0 e um limiar então nenhum tempo de espera é introduzido se o valor do contador está para além deste limiar.
[0082] Os exemplos descritos mencionam a utilização de dois descodificadores para um módulo de segurança. É naturalmente possível, para um uso fraudulento, ligar mais de dois descodificadores a um módulo de segurança por intermédio de um dispositivo separador. De acordo com o método de invenção, isto terá por efeito bloquear mais rapidamente ainda o acesso ao conteúdo audio/vídeo dado que o contador de erros será incrementado ainda mais rapidamente. 27

Claims (15)

  1. Reivindicações 1. Um método de controlo de acesso a dados encriptados através de palavras de controlo (CW), estas palavras de controlo recebidas por um módulo de segurança em mensagens de controlo (ECM) e devolvidas a uma unidade de exploração (STB) dos dados encriptados, este método que é constituído pelas etapas seguintes: recepção de uma primeira mensagem de controlo (ECMl) que compreende pelo menos uma palavra de controlo (CW) e uma marca temporal (TS), - recepção de uma segunda mensagem de controlo (ECM2) consecutiva à primeira mensagem de controlo (ECMl), esta segunda mensagem que compreende pelo menos uma palavra de controlo (CW) e uma marca temporal (TS), determinação de uma duração que corresponde à diferença entre as marcas temporais (TS) das duas mensagens de controlo consecutivas (ECMl, ECM2), - se esta duração é inferior à duração pré-dedinida (CP), incrementação de um contador de erros (CE), - se esta duração é igual ou superior à referida duração pré-definida, desincrementação do dito contador de erros (CE), - envio da palavra de controlo (CW) à unidade de exploração (STB) após um tempo de espera dependendo do valor do contador de erros (CE).
  2. 2. Um método de controlo de acesso de acordo com a reivindicação 1 caracteriza-se por o valor da referida duração pré-definida estar contido em pelo menos uma das mensagens de controlo (ECMl, ECM2).
  3. 3. Um método de controlo de acesso de acordo com a reivindicação 1 caracteriza-se por o valor da referida duração pré-definida estar contido numa mensagem de gestão (EMM). 28
  4. 4. Um método de controlo de acesso de acordo com a reivindicação 3, caracteriza-se pelo valor da referida duração pré-definida ser comum a uma pluralidade de serviços sobre as quais são difundidos os dados encriptados.
  5. 5. Um método de controlo de acesso de acordo com a reivindicação 1 ou 2, caracteriza-se por o valor da referida duração pré-definida ser igual a uma duração durante a qual os dados são encriptados com a mesma palavra de controlo (CW).
  6. 6. Um método de controlo de acesso de acordo com qualquer uma das reivindicações 1 a 5, caracteriza-se pela referida primeira mensagem de controlo (ECMl) compreender um valor temporal (TS), em que a referida segunda mensagem de controlo (ECM2) compreende um valor temporal (TS), e em que a duração que separa as duas mensagens de controlo consecutivas corresponde à diferença entre as marcas temporais (TS) destas duas mensagens de controlo.
  7. 7. Um método de controlo de acesso de acordo com qualquer uma das reivindicações 1 a 5 caracteriza-se por o módulo de segurança e/ou de unidade de exploração conterem um relógio e em que a duração que separa as duas mensagens de controlo consecutivas corresponde à diferença entre o momento de recepção da dita primeira mensagem de controlo (ECMl) e do dito momento de recepção da segunda mensagem de controlo (ECM2), estes momentos determinados pelo referido relógio.
  8. 8. Um método de controlo de acesso de acordo com a reivindicação 1, caracteriza-se por o tempo de espera ser nulo quando o valor do contador de erros (CE) é inferior a um limiar predefinido.
  9. 9. Um método de controlo de acesso de acordo com a reivindicação 1, caracteriza-se por a incrementação do 29 valor do contador de erros (CE) ser realizado de acordo com uma regra predefinida.
  10. 10. Um método de controlo de acesso de acordo com a reivindicação 1, caracteriza-se por a desincrementação do valor do contador de erros (CE) ser realizado de acordo com uma regra predefinida.
  11. 11. Um método de controlo de acesso de acordo com as reivindicações 9 e 10, caracteriza-se por a regra predefinida para a incrementação do valor do contador de erros (CE) e a para a desincrementação deste contador de erros (CE) ser diferente um do outro.
  12. 12. Um método de controlo de acesso de acordo com a reivindicação 11, caracteriza-se por a incrementação do valor do contador de erros (CE) ser mais rápida que a desincrementação.
  13. 13. Um método de controlo de acesso de acordo com a reivindicação 1, caracterizada por, quando o referido módulo de segurança for reinicializado, este método compreender além disso as etapas seguintes: - determinação de uma data que corresponde à última data recebida pela unidade multimédia, determinação da data de recepção de uma nova mensagem de controlo (ECM), - cálculo da diferença entre estas duas datas, - se esta diferença é inferior a um tempo de latência predefinido, incrementação do valor do contador de erros (CE).
  14. 14. Um método de controlo de acesso de acordo com a reivindicação 13, caracterizada por, se a diferença entre as duas datas for superior aum tempo de inactividade predefinida, o contador de erros (CE) é reinicializado.
  15. 15. Um dispositivo de controlo de acesso à dados encriptados por palavras de controlo (CW), estas 30 palavras de controlo recebidas por um módulo de segurança em mensagens de controlo (ECM) e devolvidas a uma unidade de exploração (STB) de dados encriptados, este dispositivo que compreende: - meios de recepção de uma primeira mensagem de controlo (ECM 1) que compreende pelo menos uma palavra de controlo (CW), - meios de recepção de uma segunda mensagem de controlo (ECM2) consecutiva à primeira mensagem de controlo (ECM 1), esta segunda mensagem que compreende pelo menos uma palavra de controlo (CW), - meios para determinar uma duração que separa as duas mensagens de controlo consecutivas (ECM 1, ECM2), - meios para incrementar um contador de erros (CE) se esta duração é inferior à duração pré-definida (CP), - e meios para desincrementar o referido contador de erros (CE) se esta duração é igual ou superior à referida duração pré-definida. - meios para devolver a palavra de controlo (CW) à unidade de exploração (STB) após um tempo de espera dependendo do valor do contador de erros (CE). 31
PT06777630T 2005-07-07 2006-07-06 Método e dispositivo de controlo de acesso a dados encriptados PT1900211E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05106185A EP1742474A1 (fr) 2005-07-07 2005-07-07 Méthode et dispositif de contrôle d'accès à des données chiffrées

Publications (1)

Publication Number Publication Date
PT1900211E true PT1900211E (pt) 2010-02-24

Family

ID=35427934

Family Applications (1)

Application Number Title Priority Date Filing Date
PT06777630T PT1900211E (pt) 2005-07-07 2006-07-06 Método e dispositivo de controlo de acesso a dados encriptados

Country Status (18)

Country Link
US (1) US7908491B2 (pt)
EP (2) EP1742474A1 (pt)
JP (1) JP2008545307A (pt)
KR (1) KR101280640B1 (pt)
CN (1) CN101218822B (pt)
AT (1) ATE449510T1 (pt)
AU (1) AU2006268683B2 (pt)
BR (1) BRPI0615532A2 (pt)
CA (1) CA2614107C (pt)
DE (1) DE602006010554D1 (pt)
ES (1) ES2336028T3 (pt)
IL (1) IL188334A (pt)
MX (1) MX2008000004A (pt)
PL (1) PL1900211T3 (pt)
PT (1) PT1900211E (pt)
RU (1) RU2409002C2 (pt)
WO (1) WO2007006735A1 (pt)
ZA (1) ZA200800078B (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL171963A0 (en) * 2005-11-14 2006-04-10 Nds Ltd Secure read-write storage device
EP2161931A1 (en) * 2008-09-09 2010-03-10 Nagravision S.A. Method for the allocation and management of subscriptions for the reception of broadcast products
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2357783B1 (fr) 2010-02-16 2013-06-05 STMicroelectronics (Rousset) SAS Procédé de détection d'un fonctionnement potentiellement suspect d'un dispositif électronique et dispositif électronique correspondant.
EP2405650A1 (en) 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
FR2963191B1 (fr) 2010-07-23 2012-12-07 Viaccess Sa Procede de detection d'une utilisation illicite d'un processeur de securite
KR101314417B1 (ko) * 2010-12-24 2013-10-04 한양대학교 에리카산학협력단 보안 칩셋을 이용한 콘텐츠 제공 및 재생 장치, 그리고 콘텐츠 제공 및 재생 방법
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
US9645731B2 (en) 2014-03-31 2017-05-09 Xiaomi Inc. Unlocking method and device using same
CN103971046B (zh) * 2014-03-31 2018-10-19 小米科技有限责任公司 一种解密的方法和装置
US9473463B2 (en) * 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2694860B1 (fr) * 1992-08-13 1994-09-30 France Telecom Procédés de diffusion et de réception de programmes de télévision à accès conditionnel à temps de commutation de programmes réduit.
SG46722A1 (en) * 1992-09-14 1998-02-20 Thomson Multimedia Sa Method for access control
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
CN1756345A (zh) * 1997-03-21 2006-04-05 卡纳尔股份有限公司 广播和接收系统以及用于上述系统的有条件访问系统
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US20050025312A1 (en) * 2002-01-14 2005-02-03 Rijkaert Albert Maria Arnold Distribution of encrypted information
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
JP2006518959A (ja) * 2003-02-10 2006-08-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化されたビデオ情報の生成
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US7958524B2 (en) * 2003-10-16 2011-06-07 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
EP1575293A1 (en) * 2004-03-11 2005-09-14 Canal+ Technologies Dynamic smart card management

Also Published As

Publication number Publication date
BRPI0615532A2 (pt) 2019-05-07
DE602006010554D1 (de) 2009-12-31
PL1900211T3 (pl) 2010-04-30
AU2006268683B2 (en) 2010-07-22
US20080209232A1 (en) 2008-08-28
CA2614107A1 (en) 2007-01-18
HK1111022A1 (zh) 2008-07-25
WO2007006735A1 (fr) 2007-01-18
ZA200800078B (en) 2009-09-30
ATE449510T1 (de) 2009-12-15
EP1742474A1 (fr) 2007-01-10
IL188334A0 (en) 2008-04-13
RU2409002C2 (ru) 2011-01-10
EP1900211B1 (fr) 2009-11-18
CN101218822A (zh) 2008-07-09
EP1900211A1 (fr) 2008-03-19
KR20080024520A (ko) 2008-03-18
MX2008000004A (es) 2008-04-17
KR101280640B1 (ko) 2013-07-01
IL188334A (en) 2011-10-31
ES2336028T3 (es) 2010-04-07
CN101218822B (zh) 2010-11-03
CA2614107C (en) 2013-11-19
RU2007148552A (ru) 2009-08-20
AU2006268683A1 (en) 2007-01-18
JP2008545307A (ja) 2008-12-11
US7908491B2 (en) 2011-03-15

Similar Documents

Publication Publication Date Title
PT1900211E (pt) Método e dispositivo de controlo de acesso a dados encriptados
US7769171B2 (en) Method for transmitting digital data in a local network
KR101342743B1 (ko) 암호 데이터 액세스 제어 방법
US20080189546A1 (en) Method and apparatus for providing and using content allowing integrity verification
BRPI0714521B1 (pt) Método de anulação de módulos de segurança usados para assegurar as mensagens transmitidas
BRPI0508600B1 (pt) gerenciamento dinâmico de cartão inteligente
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
KR20090090332A (ko) 스크램블된 디지털 콘텐트로의 액세스를 제어하는 방법
CN101491092B (zh) 处理控制消息的方法
US8458739B2 (en) Method for processing conditional access contents by a user unit
CN106027479B (zh) 一种身份证认证信息处理请求的动态处理方法及系统
JP4593194B2 (ja) デジタルデータを再生するプログラムを認証する認証装置
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치
JP2007036380A (ja) 受信装置、casモジュール、配信方法
HK1111022B (en) Method and device for controlling access to encrypted data
MXPA06010181A (en) Smartcard dynamic management
HK1111021B (en) Method for controlling access to encrypted data