CZ20003968A3 - Mechanismus shody mezi přijímačem a bezpečnostním modulem - Google Patents
Mechanismus shody mezi přijímačem a bezpečnostním modulem Download PDFInfo
- Publication number
- CZ20003968A3 CZ20003968A3 CZ20003968A CZ20003968A CZ20003968A3 CZ 20003968 A3 CZ20003968 A3 CZ 20003968A3 CZ 20003968 A CZ20003968 A CZ 20003968A CZ 20003968 A CZ20003968 A CZ 20003968A CZ 20003968 A3 CZ20003968 A3 CZ 20003968A3
- Authority
- CZ
- Czechia
- Prior art keywords
- receiver
- removable
- security
- descrambling
- module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Burglar Alarm Systems (AREA)
Description
Mechanismus shody mezi přijímačem a bezpečnostním modulem
Oblast techniky
Vynález se týká systému pro řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systém placené televize, a způsobu přenosu skramblované informace.
Dosavadní stav techniky
Deskramblovací systém placené televize se skládá z přijímače a bezpečnostního modulu. Tento modul může být odnímatelný či pevný. Účelem přijímače je deskramblovat přijaté signály. Hlavním účelem bezpečnostního modulu je řídit tuto činnost ověřováním deskramblovacího oprávnění a poskytováním - dle potřeby - informací nezbytných pro činnost deskramblovacího modulu, například poskytováním deskramblovacích vektorů, též nazývaných řídicí slova (control words, CW).
Dosavadní systémy používají přijímače, které se dotazují svých bezpečnostních modulů, a ty jim odpovídají poskytováním informací nezbytných pro deskramblování. V danou dobu, pro totéž přenášené vysílání, veškeré bezpečnostní moduly odpovídají týmiž informacemi. Jelikož tyto informace proudí mezi bezpečnostním modulem a přijímačem malou rychlostí (kolem 20 až 30 bytů/s), mohou piráti použít těchto informací ktomu, aby je veřejně šířili, kupříkladu po Internetu.
Takovýto systém je popsán v dokumentu „DVD Conditional Access“, který zveřejnil David Cutts v časopise „Electronics & Communicarion Engineering Journal“ v únoru 1997. Je vněm popsán standardizovaný systém • 000 • · · « · · 9
0· 0·· 0« 0 • 0 0 0 0 0 0
00* 00 0· 0« k odskramblování toků audio- a video- toků přicházející od různých poskytovatelů služeb. Bezpečnostní modul, zvaný CA (Conditional Access - podmíněný přístup) je zodpovědný za posílání řídících slov CW. Tento modul může navíc používat kartu inteligentní katu (smart card - SM) pro funkci deskramblování. Jakmile se informace v CA modulu deskramblují, řídicí slova CW jsou vrácena do dekodéru, aby bylo možno obdržet nekódované informace.
V dříve publikovaném článku „Conditional Access Broadcasting; Datacare 2, an Over-Air Enabled System for General Purpose Data Channels“, z 1. srpna 1988, z časopisu BBC Research and Development Report No 10, je popsán nezávislý modul (Conditional Access Module) určený k přijmu a dekryptování informace nezbytné pro deskramblování. Tento modul se stará o klíč určený pro systém a doručuje řídicí slova nezbytná k deskramblování obrazového vysílání. V modulu tohoto typu se řídicí slova, jakmile se dekryptují, nekódovaná přenášejí k jednotce určené k deskramblování.
Pak ovšem vyvstává problém, jak učinit přijímač a bezpečnostní modul závislé jeden na druhém tak, že:
daný bezpečnostní modul je možné používat pouze v přijímači, pro nějž byí zmíněný bezpečnostní modul určen a tok informací, který si vyměňují přijímač a bezpečnostní modul, je jedinečný. Tato jedinečnost zabraňuje veřejnému šíření tohoto toku, které by jinak bylo možné díky fungování jiných přijímačů bez bezpečnostního modulu pro ně určeného.
Podstata vynálezu
Navržené řešení výše zmíněného problému používá alespoň jeden kryptovací klíč specifický pro daný přijímač. Tento (či tyto) klíč(e) se nazývá (nazývají) klíče shody. Nejméně jeden z těchto klíčů je rozdílný pro jednotlivé přijímače. Tento (Či tyto) klíč(e) se uloží do trvalé paměti přijímače, a to buď při výrobě zmíněného • 0 00 • · • · 0 0 0 0 0 0 0 0 · 0 0 0 0 0 0
0000000 000 0« ·· «0 přijímače nebo následovně. Přijímač neumožňuje žádný způsob přístupu k tomuto (těmto) klíči (klíčům) zvnějšku.
Jeden možný způsob naprogramování tohoto klíče do bezpečnostního modulu je použít centrální informační systém, který spravuje skupinu přijímačů a který může zahrnout do přenosu video-informace údaje k naprogramování tohoto klíče do trvalé paměti bezpečnostních modulů. Formátování tohoto přenosu je samozřejmě drženo v tajnosti.
Při přenosu tajných informací a/nebo informací nezbytných pro činnost systému z bezpečnostního modulu do přijímače (obvykle řídicí slova, avšak i jiné údaje mohou být takto přenášeny) bezpečnostní modul kryptuje tyto informace pomocí jednoho či více jednoznačných klíčů shody společných každé dvojici bezpečnostní modul - přijímač. Je možné použít jakékoli metody kódování za předpokladu, že ji bezpečnostní modul zná a že přijímač zná odpovídající metodu pro dekryptování. Jakmile přijímač tyto informace obdrží, jsou tyto informace zmíněným přijímačem dekryptovány pomocí oné metody pro dekryptování a klíč shody se pak uloží do trvalé paměti. Zmíněné informace jsou pak odkódované a mohou být použity uvedeným přijímačem.
Tímto vynálezem je tudíž navržen systém pro řízení přenosu informací mezi přijímačem a bezpečnostním modulem, zejména pro systémy placené televize, v němž jsou přenášené informace kryptovány a dekryptovány pomocí nejméně jednoho kódovacího klíče uloženého na jedné straně v přijímači a na straně druhé v bezpečnostním modulu.
Tento vynález se též vztahuje na systémy pro deskrambíování skramblovaných informaci a na systémy placené televize zahrnující systém řízení přenosu.
Navíc se vynález vztahuje na metodu řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systémy placené televize, vyznačující • 00· » 0 0 1 » ·· se tím, že nejméně jeden jednoznačný klíč je uložen na jedné straně v přijímači a na straně druhé v bezpečnostním modulu a že informace přenášené mezi přijímačem a bezpečnostním modulem jsou kryptovány a dekryptovány pomocí nejméně jednoho zmíněného jednoznačného kryptovacího klíče.
Řešení podle vynálezu řeší naznačený problém, a to z důvodu, že:
bezpečnostní modul vložený do přijímače jiného, než toho, s nímž je zmíněný bezpečnostní modul ve shodě, bude tomuto přijímači posílat tok tajných informací a/nebo informací nezbytných pro činnost systému, které jsou zakryptovány klíčem, jenž neodpovídá klíči pro jejich dekryptování. Výsledek bude tudíž nepoužitelný;
tok tajných informací a/nebo informací nezbytných pro činnost systému přicházející z bezpečnostního modulu není možné distribuovat mezi více přijímačů. Pouze přijímač ve shodě s kartou poskytující tento tok tajných informací a/nebo nezbytných informací je schopen úspěšně dekryptovat zmíněný tok.
Tento systém může obsahovat mechanismus pro ověřování postupu shody. Centrální informační systém může zapsat osobní číslo přijímače do bezpečnostního modulu, jenž je ve shodě se zmíněným přijímačem, například číslo přijímačem náhodně generované, nebo jednoduše může použít jeho sériové číslo. Jeden způsob pro přijímač je volně ověřit toto osobní číslo zapsané v bezpečnostním modulu a porovnat ho s číslem uloženým ve své trvalé paměti.
Tento mechanismus má výhodu v tom, že se nepoužijí nesprávná data. Výsledek kryptování následovaného dekryptováním jiným klíčem obvykle dává pseudonáhodný výsledek. Pokud není rozpoznáno, že výsledek je chybný, a takovýto výsledek se použije, může to vést poškození přijímače či zařízení k němu připojených.
• ·« *·*····« • · *·«··*·
9999 999 999 99 ·· *»
Určité typy přijímačů mají odnímatelný deskramblovací modul. Tento modul má za úkol několik činností, mezi nimi i deskramblování přijatých signálů. Tajné informace jsou pak přenášeny mezi odnímatelným bezpečnostním modulem a odnímatelným deskramblovacím modulem. Mechanismus kryptováni komunikace, popsaný výše, mezi přijímačem a bezpečnostním modulem je pak jako takový přenesen mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Podobně metoda shody, popsaná výše, mezi bezpečnostním modulem a přijímačemje pak jako taková přenesena mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Deskramblované signály jsou pak přenášeny mezi odnímatelným deskramblovacím modulem a přijímačem. Mechanismus kryptováni komunikace, spolu s mechanismem shody, popsaným výše, mezi bezpečnostním modulem a přijímačem je pak jako takový přenesen mezí přijímač a odnímatelný deskramblovací modul.
Funkce poskytované odnímatelným deskramblovacím modulem a odnímatelným bezpečnostním modulem mohou být vykonánány jediným modulem, zvaným odnímatelný deskramblovací-bezpečnostní modul. Mechanismus shody popsaný výše je pak jako takový přenesen mezi odnímatelný deskramblovacíbezpečnostní modul a přijímač.
Ve všech výše popsaných případech, klíč(e) shody může(mohou) být použit(y) pro šifrování toku tajných dat a/nebo dat nezbytných pro činnost systému v obráceném směru obrácením:
přijímač a odnímatelný bezpečnostní modul;
• 0 0« • 0 · 000 0*
0 0 0 0 0 00
- odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul
- přijímač a odnímatelný deskramblovací modul
- přijímač a odnímatelný deskramblovací-bezpecnostní modul,
Ve všech popsaných případech, kde klíč shody je specifický pro jednu část zařízení (přijímač nebo odnímatelný modul), se tytéž principy uplatňují pro použití klíče shody (nebo několika klíčů shody) specifických pro skupinu částí zařízení.
Přehled obrázků na výkresech
Obr.1 znázorňuje konfiguraci používající přijímač a odnímatelný bezpečnostní modul.
Obr,2 znázorňuje konfiguraci používající přijímač, odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul.
Obr.3 znázorňuje konfiguraci používající přijímač a odnímatelný deskramblovacíbezpecnostní modul.
Příklady provedení vynálezu
Přijímač A na obr. 1 přijímá proud skramblovaných video dat 1 ze zdroje jako např, satelitní přijímač nebo po kabelu. Tento proud, řádově několik megabitů za sekundu, je tvarován v přijímači A a pak přenášen do řídící jednotky B, která je zodpovědná za deskramblování a za správu oprávnění pro přístup ke skramblovaným video datům. Aby tak mohla činit, řídící jednotka B periodicky dotazuje odnímatelný bezpečnostní modul C (kanál 3), který jí odpovídá • •ϊ t • 9» ···««··« • · ««····· ··· ··· ··· ·· *· »· • ··· proudem tajných dat a/nebo informací nezbytných pro činnost řídící jednotky B (kanál 4). Tyto výměny se odehrávají malou rychlostí a mohou být snadno zpracovávány mikroprocesory inteligentních karet (smart cards) dostupných na trhu. Dle vynálezu odnímatelný bezpečnostní modul C zahrnuje nejméně jeden šifrovací klíč K v trvalé paměti, který kóduje tajná data nezbytný pro činnost řídící jednotky B (kanál 4) k přijímači A. Tento klíč Kje jedinečný pro přijímač A a je zapsán do odnímatelného bezpečnostního modulu C, a činí tak proud informací 4 jedinečný pro tento systém. Veřejné vysílání těchto informací 4 je tím k nepoužití pro ostatní přijímače, jelikož tyto nevlastní týž klíč K, a tak je tok informací naprosto nesrozumitelý. Pomocí informací 4, řídící jednotka B může obnovit deskramblovaný video signál 2, který se poté přenáší standardním způsobem (PAL, SECAM, NTSC) k video monitoru.
Datší varianta vynálezu používá šifrování, stejného druhu, informace 3 poslané odnímatelnému bezpečnostnímu modulu C bud pomocí téhož klíče Knebo jiného klíče J, který je jedinečný a specifický pro systém tvořený přijímačem A a odnímatelným bezpečnostním modulem C. Tím je velice ztížen jakýkoli pokus o obnovení klíče K z toku informací 4.
Obr. 2 znázorňuje variantu používající odnímatelný deskramblovací modul D připojený k řídící jednotce B. V tomto případě skramblovaný video signál i je tvarován přijímačem A a poslán odnímatelnému deskramblovacímu modulu D. Mód činností popsaný v případě obr.1 mezi přijímačem A a odnímatelným bezpečnostním modulem C je tentokrát aplikován na dorozumívání mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem C. Klíč Kje zapsán do tajné části odnímatelného deskramblovacího modulu D namísto do přijímače A. Tím se informace poskytované odnímatelným bezpečnostním modulem C odnímatelnému deskramblovacímu modulu D zašifrován a tudíž nemají cenu pro jiný odnímatelný deskramblovací modul D.
• ···
Tím je vidět, že informace poslané přijímači A se skládá z toku deskramblované video-informace 6, která se může ihned využívat, například pro ilegální kopie. V jedné variantě vynálezu je tok 6 zašifrován v odnímatelném deskramblovacím modulu D před tím, než se pošle přijímači A pro deskramblování dešifrující jednotkou F. Tato činnost je vykonávána pomocí klíče IC příslušného pouze přijímači A/ odnímatelnému deskramblovacímu modulu D systému. V důsledku toho nemá tok informací 6 žádný význam a může mu porozumět pouze přijímač A mající tentýž klíč A\
Přijímač A může ke skramblovanému video toku 1 řídicí informace určené pro odnímatelný deskramblovací modul D. Aby se zabránilo zveřejnění této informace a tím možnosti porozumění šifrovacímu mechanismu, tato informace se zašifruje v šifrovací jednotce E, aby se získal skramblovaný tok informací 6 obsahující zašifrované řídicí informace.
Obr. 3 znázorňuje variantu vynálezu, v niž odnímatelný bezpečnostní modul je zabudován do odnímatelného deskramblovacího-bezpečnostního modulu F. Úlohou tohoto modulu je deskramblovat a spravovat oprávnění k videosignálům přijatých v přijímači A. Dle vynálezu zahrnuje tento modul jednoznačný Šifrovací klíč charakteristický pro přijímač A, zapsaný do daného odnímatelného deskramblovacího-bezpečnostniho modulu F. Podobně se deskramblovaný tok video informace zašifruje tímto klíčem a pošle se v této podobě přijímači A. Ten, pomocí dešifrovací jednotky F a použitím téhož jednoznačného klíče, bude moci obnovit nekódovaný video signál.
Analogicky k činnosti popsané ve vztahu k obr. 2 mohou být řídicí informace obsažené ve video toku I zašifrovány pomocí jednoznačného šifrovacího klíče jednotkou E před tím, než jsou poslány do odnímatelného deskramblovacíhobezpečnostního modulu F.
«νν V « » v v
4· · 4 « · • 4 4 · · 4* 4
4 4 4 · 4 4 • 44 «V 44 44 • *·· • · • ·
Ve všech příkladech popsaných ve vztahu kobr, 1 až 3 je možné ověřovat shodu. V případě obr. 1 zapíše přijímač A číslo jemu určené, například své sériové číslo, do odnímatelného bezpečnostního modulu C.
Tak může přijímač v jakémkoli okamžiku ověřit, že odnímatelný bezpečnostní modul C je opravdu ten, který je pro něj určen. V souvislosti s příkladem znázorněným na obr. 2 je možné tuto kontrola učinit ve dvou úrovních, a to první úroveň mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem G a druhá úroveň mezi odnímatelným deskramblovacím modulem D a přijímačem A. Druhá úroveň je obzvláště důležitá, pokud jsou neskramblované informace 6 zasílány do přijímače zašifrovány.
V řešení naznačeném na obr. 3 je shoda testována mezi přijímačem A a odnímatelným deskramblovacím-bezpečnostním modulem F.
V jedné podobě vynálezu je přijímač A MPEG dekodér používající řídící slova (informace nezbytné pro deskramblování signálu) k deskramblování video signálu. Tato řídící slova jsou poskytována odnímatelným bezpečnostním modulem C. Tento modul, například inteligentní karta, obsahuje trvalou paměť k jejich uložení.
V jedné podobě vynálezu je odnímatelný deskramblovací modul D typu PCMCIA karty, která obsahuje MPEG dekodér (řídící jednotka B).
V jedné podobě vynálezu je odnímatelný deskramblovací-bezpečnostní modul F realizován v podobě inteligentní karty, která zahrnuje MPEG dekodér a bezpečnostní modul C\
V jedné podobě vynálezu je jednoznačný šifrovací klíč K společný pro skupinu přijímačů. Tato možnost je výhodná, například pro školu mající několik přijímačů,
--- - v - « ♦ ·** · · · » · · · • ♦ · ····»»·· • · ······· ··♦· ··· ··· ·* |* ·· u kterých je týž odnímatelný bezpečnostní modul použit podle potřeby. Podobně několik odnímatelných bezpečnostních modulů obsahuje týž šifrovací klíč, aby bylo možné je umístit do jakéhokoli přijímače v dané skupině. V tomto případě se test na shodu provádí pro číslo, které již není specifické pro jeden přijímač, nýbrž pro skupinu přijímačů. Je možné vytvořit kombinaci číslem složeným ze dvou částí, jedné definující skupinu a druhé přijímač. Jednoznačnost osobního čísla je respektována, test shody se pak provádí více než jen na skupinové části tohoto čísla.
Claims (20)
- PATENTOVÉ NÁROKY1. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vyznačující se tím, že alespoň některá z informací (4, 6) poslaná z bezpečnostních prostředků (C, D, F) přijímači (A) je zašifrována jednoznačným šifrovacím klíčem.
- 2. Systém příjmu placené televize podle nároku 1, vyznačující se tím, že jednoznačný šifrovací klíč je společný pro skupinu přijímačů.
- 3. Systém příjmu placené televize podle nároků 1 nebo 2, vyznačující se tím, že alespoň některá z informací (3, 5) poslaná z přijímače (A) bezpečnostním prostředkům (C, D, F) je zašifrována jednoznačným šifrovacím klíčem
- 4. Systém příjmu placené televize podle nároků 1 až 3, vyznačující se tím, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do bezpečnostních prostředků (C, D, F), a může tak v jakémkoli okamžiku ověřit shodu tohoto osobního čísla zapsaného v bezpečnostních prostředcích (C, D, F).
- 5. Systém příjmu placené televize podle nároku 4, vyznačující se tím, že osobní číslo zahrnuje část specifickou pro skupinu přijímačů a část specifickou pro jeden přijímač a že shoda se ověřuje u části specifické pro skupinu přijímačů.
- 6. Systém příjmu placené televize podle nároků 1 až 5, vyznačující se tím, že přijímač (A) obsahuje řídící jednotku (B) a že bezpečnostní prostředky sestávají z odnímatelného bezpečnostního modulu (C), v němž jsou uloženy tajné informace (4) a/nebo informace (4) nezbytné pro činnost řídící jednotky (B).
- 7. Systém příjmu placené televize podle nároků 1 až 5, vyznačující se tím, že bezpečnostní prostředky zahrnují odnímatelný deskramblovací-bezpečnostní- - * « « V • ·· · · · fcfcfc* • · ♦ fc·····*· fc · fc······ • fcfc ··· ··· ·« ·· ·« modul (F) zahrnující řídící jednotku (B) a bezpečnostní jednotku (C'), určené pro deskramblování a autorizování video informace.
- 8. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vyznačující se tím, že bezpečnostní prostředky zahrnují odnímatelný bezpečnostní modul (C) a odnímatelný deskramblovací modul (D), který obsahuje řídící jednotku (B), a tím, že nejméně některá z tajných informací (4) a/nebo informací (4) nezbytných pro činnost řídící jednotky (B) je zakryptována před odesláním odnímatelnému deskramblovacímu modulu (D) odnímatelným bezpečnostním modulem (C) pomocí jednoznačného kryptovacího klíče.
- 9. Systém příjmu placené televize podle nároku 8, vyznačující se tím, že nejméně některá z informací (3) odeslaná z odnímatelného deskramblovacího modulu (D) bezpečnostnímu modulu (C) je zakryptována pomocí jednoznačného kryptovacího klíče.
- 10. Systém příjmu placené televize podle nároku 8 nebo 9, vyznačující se tím, že odnímatelný deskramblovací modul (D) obsahuje osobní číslo, které může být zapsáno do odnímatelného bezpečnostního modulu (C) pro umožnění odnímatelnému deskramblovacímu modulu (D) ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném odnímatelném bezpečnostním modulu (C).
- 11. Systém příjmu placené televize podle nároku 10, vyznačující se tím, že osobní číslo zahrnuje část specifickou pro skupinu odnímatelných deskramblovacích modulů (D) a část specifickou pro jeden odnímatelný deskramblovací modul (D) a že shoda tohoto osobního čísla se ověřuje u části specifické pro skupinu odnímatelných deskramblovacích modulů (D).• « · « • * · «·*····» • · ······· ·♦· ··· «·* «« ·« «· • ···
- 12. Systém příjmu placené televize podle nároků 9 až 11, vyznačující se tím, že nejméně některá z informací (5) odeslaná z přijímače (A) do odnímatelného deskramblovacímu modulu (D) je zakryptována pomocí jednoznačného kryptovacího klíče.
- 13. Systém příjmu placené televize podle nároků 9 až 12, vyznačující se tím, že nejméně některá z informací (6) odeslaná z odnímatelného deskramblovacího modulu (D) do přijímače (A) je zakryptována pomocí jednoznačného kryptovacího klíče.
- 14. Systém příjmu placené televize podle kteréhokoliv z nároků 12 a 13, vyznačující se tím, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do odnímatelného deskramblovacího modulu (D) pro umožnění zmíněnému přijímači (A) ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném odnímatelném deskrambfovacím modulu (D).
- 15. Způsob řízení přenosu informace v systému příjmu placené televize mezi přijímačem (A) a bezpečnostními prostředky (C, D, F), kde tyto bezpečnostní prostředky (C, D, F) posílají přijímači (A) deskramblovací informace umožňující dekryptování video a audio signálů, vyznačující se tím, že alespoň jeden jednoznačný kryptovací klíč je uložen jednak v přijímači (A) a jednak v bezpečnostních prostředcích a informace přenášená mezi přijímačem (A) a bezpečnostními prostředky je kryptována a dekryptována pomocí nejméně jednoho ze zmíněných jednoznačných kryptovacích klíčů.
- 16. Způsob podle nároku 15, vyznačující se tím, že číslo příslušející přijímači (A) je zapsáno do bezpečnostního prostředku v průběhu inicializace a že přijímač (A) si může ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném bezpečnostním prostředku.» · * · • 0 · · 0 · 0 00*0 0 0 0 0 • •0 «· 00 0« • «0»
- 17. Odnímatelný bezpečnostní modul (C) určený k připojení k přijímači (A) jakožto část systému příjmu placené televize, který obsahuje nejméně jednu trvalou paměť určenou k uložení tajných informací a/nebo informací nezbytných pro činnost deskramblovacího systému a prostředky pro přenos s přijímačem (A), vyznačující se tím, že tento odnímatelný bezpečnostní modul (C) obsahuje prostředek pro kryptování přenosu a že tato paměť též obsahuje nejméně jeden kryptovací klíč, který se uplatňuje u prostředku pro kryptování přenosu.
- 18. Odnímatelný deskramblovací modul (D), jenž je částí systému příjmu placené televize, zahrnující řídící jednotku (B), první prostředek přenosu (3, 4) s odnímatelným bezpečnostním modulem, druhý prostředek přenosu (5, 6) s přijímačem (A) a trvalou paměť, vyznačující se tím, že obsahuje první kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, který se působí na první kryptovací prostředek pro kryptování přenosu prvního přenosového prostředku (3,4).
- 19. Odnímatelný deskramblovací modul (D) podle nároku 18, vyznačující se tím, že obsahuje druhý kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na druhý kryptovací prostředek pro kryptování přenosu druhého přenosového prostředku (3,4).
- 20. Deskramblovací přijímač (A) placené televize, zahrnující prostředek přenosu do bezpečnostních prostředků (C, D, F), jakož i trvalou paměť, vyznačující se tím, že obsahuje prostředek pro kryptování/dekryptování přenosu za do bezpečnostních prostředků (C, D, F) a že tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na prostředek pro kryptování/dekryptování přenosu.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ20003968A3 true CZ20003968A3 (cs) | 2001-02-14 |
CZ301694B6 CZ301694B6 (cs) | 2010-05-26 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ20003968A CZ301694B6 (cs) | 1998-05-07 | 1999-05-06 | Mechanismus shody mezi prijímacem a bezpecnostním modulem |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (cs) |
JP (1) | JP2002514862A (cs) |
KR (1) | KR100607314B1 (cs) |
CN (1) | CN1181684C (cs) |
AP (1) | AP2000002000A0 (cs) |
AR (1) | AR015072A1 (cs) |
AT (1) | ATE222441T1 (cs) |
AU (1) | AU751436B2 (cs) |
BG (1) | BG64137B1 (cs) |
BR (1) | BRPI9909710B1 (cs) |
CU (1) | CU22758A3 (cs) |
CZ (1) | CZ301694B6 (cs) |
DE (1) | DE69902527T3 (cs) |
DK (1) | DK1078524T4 (cs) |
EA (1) | EA002703B1 (cs) |
EE (1) | EE200000639A (cs) |
ES (1) | ES2181418T5 (cs) |
GE (1) | GEP20032936B (cs) |
HR (1) | HRP20000753A2 (cs) |
HU (1) | HU224950B1 (cs) |
ID (1) | ID26103A (cs) |
IL (2) | IL139364A0 (cs) |
IS (1) | IS5648A (cs) |
MY (1) | MY124673A (cs) |
NO (1) | NO331328B1 (cs) |
NZ (1) | NZ507807A (cs) |
OA (1) | OA12034A (cs) |
PL (1) | PL193427B1 (cs) |
PT (1) | PT1078524E (cs) |
SI (1) | SI1078524T1 (cs) |
SK (1) | SK16492000A3 (cs) |
TR (1) | TR200003258T2 (cs) |
TW (1) | TW412909B (cs) |
UA (1) | UA60366C2 (cs) |
WO (1) | WO1999057901A1 (cs) |
YU (1) | YU49340B (cs) |
ZA (1) | ZA200006172B (cs) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) * | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
US7436953B2 (en) | 2001-09-13 | 2008-10-14 | Nds Limited | Hacking prevention system |
EP1377035B1 (fr) * | 2002-06-28 | 2010-02-24 | Nagravision S.A. | Méthode de mise à jour de clés de sécurité dans un décodeur de télévision |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
EP2088764B1 (fr) | 2008-02-11 | 2010-10-06 | Nagravision S.A. | Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
PL2466505T3 (pl) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Sposób rozpoznawania autentyczności terminala |
DK2647213T3 (da) | 2010-12-02 | 2017-11-13 | Nagravision Sa | System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser |
WO2013004597A1 (en) | 2011-07-01 | 2013-01-10 | Nagravision S.A. | A method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101B4 (de) | 2021-01-20 | 2024-11-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
KR100672983B1 (ko) † | 1997-10-02 | 2007-01-22 | 까날 + (쏘시에떼 아노님) | 암호화된 데이터 스트림 전송 방법 및 장치 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-05-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active Expired - Lifetime
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-06-05 UA UA2000126986A patent/UA60366C2/uk unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CZ20003968A3 (cs) | Mechanismus shody mezi přijímačem a bezpečnostním modulem | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
CA2055132C (en) | Apparatus and method for upgrading terminals to maintain a secure communication network | |
AU754015B2 (en) | Method and apparatus for recording of encrypted digital data | |
AU755892B2 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
AU748518B2 (en) | Method and apparatus for encrypted data stream transmission | |
MXPA02009818A (es) | Sistema para proveer contenido aleatorizado, y sistema para desaleatorizar el contenido aleatorizado. | |
KR920702158A (ko) | 텔레비젼 신호 디코더용 외부 보안 모듈 | |
KR20040091618A (ko) | 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 | |
RU2315440C2 (ru) | Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе | |
KR101083200B1 (ko) | 휴대형 보안 모듈 페어링 | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
EP1467565A1 (en) | Integrated circuit for decryption of broadcast signals | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
TH40488A3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย | |
TH33519C3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย | |
ZA200100325B (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices. | |
HK1033518B (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
HK1035099A (en) | Mechanism for matching a receiver with a security module | |
HK1035099B (en) | Mechanism for matching a receiver with a security module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20140506 |