CZ20003968A3 - Mechanismus shody mezi přijímačem a bezpečnostním modulem - Google Patents

Mechanismus shody mezi přijímačem a bezpečnostním modulem Download PDF

Info

Publication number
CZ20003968A3
CZ20003968A3 CZ20003968A CZ20003968A CZ20003968A3 CZ 20003968 A3 CZ20003968 A3 CZ 20003968A3 CZ 20003968 A CZ20003968 A CZ 20003968A CZ 20003968 A CZ20003968 A CZ 20003968A CZ 20003968 A3 CZ20003968 A3 CZ 20003968A3
Authority
CZ
Czechia
Prior art keywords
receiver
removable
security
descrambling
module
Prior art date
Application number
CZ20003968A
Other languages
English (en)
Other versions
CZ301694B6 (cs
Inventor
André Kudelski
Marco Sasselli
Original Assignee
Nagracard S. A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ20003968(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard S. A. filed Critical Nagracard S. A.
Publication of CZ20003968A3 publication Critical patent/CZ20003968A3/cs
Publication of CZ301694B6 publication Critical patent/CZ301694B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Burglar Alarm Systems (AREA)

Description

Mechanismus shody mezi přijímačem a bezpečnostním modulem
Oblast techniky
Vynález se týká systému pro řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systém placené televize, a způsobu přenosu skramblované informace.
Dosavadní stav techniky
Deskramblovací systém placené televize se skládá z přijímače a bezpečnostního modulu. Tento modul může být odnímatelný či pevný. Účelem přijímače je deskramblovat přijaté signály. Hlavním účelem bezpečnostního modulu je řídit tuto činnost ověřováním deskramblovacího oprávnění a poskytováním - dle potřeby - informací nezbytných pro činnost deskramblovacího modulu, například poskytováním deskramblovacích vektorů, též nazývaných řídicí slova (control words, CW).
Dosavadní systémy používají přijímače, které se dotazují svých bezpečnostních modulů, a ty jim odpovídají poskytováním informací nezbytných pro deskramblování. V danou dobu, pro totéž přenášené vysílání, veškeré bezpečnostní moduly odpovídají týmiž informacemi. Jelikož tyto informace proudí mezi bezpečnostním modulem a přijímačem malou rychlostí (kolem 20 až 30 bytů/s), mohou piráti použít těchto informací ktomu, aby je veřejně šířili, kupříkladu po Internetu.
Takovýto systém je popsán v dokumentu „DVD Conditional Access“, který zveřejnil David Cutts v časopise „Electronics & Communicarion Engineering Journal“ v únoru 1997. Je vněm popsán standardizovaný systém • 000 • · · « · · 9
0· 0·· 0« 0 • 0 0 0 0 0 0
00* 00 0· 0« k odskramblování toků audio- a video- toků přicházející od různých poskytovatelů služeb. Bezpečnostní modul, zvaný CA (Conditional Access - podmíněný přístup) je zodpovědný za posílání řídících slov CW. Tento modul může navíc používat kartu inteligentní katu (smart card - SM) pro funkci deskramblování. Jakmile se informace v CA modulu deskramblují, řídicí slova CW jsou vrácena do dekodéru, aby bylo možno obdržet nekódované informace.
V dříve publikovaném článku „Conditional Access Broadcasting; Datacare 2, an Over-Air Enabled System for General Purpose Data Channels“, z 1. srpna 1988, z časopisu BBC Research and Development Report No 10, je popsán nezávislý modul (Conditional Access Module) určený k přijmu a dekryptování informace nezbytné pro deskramblování. Tento modul se stará o klíč určený pro systém a doručuje řídicí slova nezbytná k deskramblování obrazového vysílání. V modulu tohoto typu se řídicí slova, jakmile se dekryptují, nekódovaná přenášejí k jednotce určené k deskramblování.
Pak ovšem vyvstává problém, jak učinit přijímač a bezpečnostní modul závislé jeden na druhém tak, že:
daný bezpečnostní modul je možné používat pouze v přijímači, pro nějž byí zmíněný bezpečnostní modul určen a tok informací, který si vyměňují přijímač a bezpečnostní modul, je jedinečný. Tato jedinečnost zabraňuje veřejnému šíření tohoto toku, které by jinak bylo možné díky fungování jiných přijímačů bez bezpečnostního modulu pro ně určeného.
Podstata vynálezu
Navržené řešení výše zmíněného problému používá alespoň jeden kryptovací klíč specifický pro daný přijímač. Tento (či tyto) klíč(e) se nazývá (nazývají) klíče shody. Nejméně jeden z těchto klíčů je rozdílný pro jednotlivé přijímače. Tento (Či tyto) klíč(e) se uloží do trvalé paměti přijímače, a to buď při výrobě zmíněného • 0 00 • · • · 0 0 0 0 0 0 0 0 · 0 0 0 0 0 0
0000000 000 0« ·· «0 přijímače nebo následovně. Přijímač neumožňuje žádný způsob přístupu k tomuto (těmto) klíči (klíčům) zvnějšku.
Jeden možný způsob naprogramování tohoto klíče do bezpečnostního modulu je použít centrální informační systém, který spravuje skupinu přijímačů a který může zahrnout do přenosu video-informace údaje k naprogramování tohoto klíče do trvalé paměti bezpečnostních modulů. Formátování tohoto přenosu je samozřejmě drženo v tajnosti.
Při přenosu tajných informací a/nebo informací nezbytných pro činnost systému z bezpečnostního modulu do přijímače (obvykle řídicí slova, avšak i jiné údaje mohou být takto přenášeny) bezpečnostní modul kryptuje tyto informace pomocí jednoho či více jednoznačných klíčů shody společných každé dvojici bezpečnostní modul - přijímač. Je možné použít jakékoli metody kódování za předpokladu, že ji bezpečnostní modul zná a že přijímač zná odpovídající metodu pro dekryptování. Jakmile přijímač tyto informace obdrží, jsou tyto informace zmíněným přijímačem dekryptovány pomocí oné metody pro dekryptování a klíč shody se pak uloží do trvalé paměti. Zmíněné informace jsou pak odkódované a mohou být použity uvedeným přijímačem.
Tímto vynálezem je tudíž navržen systém pro řízení přenosu informací mezi přijímačem a bezpečnostním modulem, zejména pro systémy placené televize, v němž jsou přenášené informace kryptovány a dekryptovány pomocí nejméně jednoho kódovacího klíče uloženého na jedné straně v přijímači a na straně druhé v bezpečnostním modulu.
Tento vynález se též vztahuje na systémy pro deskrambíování skramblovaných informaci a na systémy placené televize zahrnující systém řízení přenosu.
Navíc se vynález vztahuje na metodu řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systémy placené televize, vyznačující • 00· » 0 0 1 » ·· se tím, že nejméně jeden jednoznačný klíč je uložen na jedné straně v přijímači a na straně druhé v bezpečnostním modulu a že informace přenášené mezi přijímačem a bezpečnostním modulem jsou kryptovány a dekryptovány pomocí nejméně jednoho zmíněného jednoznačného kryptovacího klíče.
Řešení podle vynálezu řeší naznačený problém, a to z důvodu, že:
bezpečnostní modul vložený do přijímače jiného, než toho, s nímž je zmíněný bezpečnostní modul ve shodě, bude tomuto přijímači posílat tok tajných informací a/nebo informací nezbytných pro činnost systému, které jsou zakryptovány klíčem, jenž neodpovídá klíči pro jejich dekryptování. Výsledek bude tudíž nepoužitelný;
tok tajných informací a/nebo informací nezbytných pro činnost systému přicházející z bezpečnostního modulu není možné distribuovat mezi více přijímačů. Pouze přijímač ve shodě s kartou poskytující tento tok tajných informací a/nebo nezbytných informací je schopen úspěšně dekryptovat zmíněný tok.
Tento systém může obsahovat mechanismus pro ověřování postupu shody. Centrální informační systém může zapsat osobní číslo přijímače do bezpečnostního modulu, jenž je ve shodě se zmíněným přijímačem, například číslo přijímačem náhodně generované, nebo jednoduše může použít jeho sériové číslo. Jeden způsob pro přijímač je volně ověřit toto osobní číslo zapsané v bezpečnostním modulu a porovnat ho s číslem uloženým ve své trvalé paměti.
Tento mechanismus má výhodu v tom, že se nepoužijí nesprávná data. Výsledek kryptování následovaného dekryptováním jiným klíčem obvykle dává pseudonáhodný výsledek. Pokud není rozpoznáno, že výsledek je chybný, a takovýto výsledek se použije, může to vést poškození přijímače či zařízení k němu připojených.
• ·« *·*····« • · *·«··*·
9999 999 999 99 ·· *»
Určité typy přijímačů mají odnímatelný deskramblovací modul. Tento modul má za úkol několik činností, mezi nimi i deskramblování přijatých signálů. Tajné informace jsou pak přenášeny mezi odnímatelným bezpečnostním modulem a odnímatelným deskramblovacím modulem. Mechanismus kryptováni komunikace, popsaný výše, mezi přijímačem a bezpečnostním modulem je pak jako takový přenesen mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Podobně metoda shody, popsaná výše, mezi bezpečnostním modulem a přijímačemje pak jako taková přenesena mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Deskramblované signály jsou pak přenášeny mezi odnímatelným deskramblovacím modulem a přijímačem. Mechanismus kryptováni komunikace, spolu s mechanismem shody, popsaným výše, mezi bezpečnostním modulem a přijímačem je pak jako takový přenesen mezí přijímač a odnímatelný deskramblovací modul.
Funkce poskytované odnímatelným deskramblovacím modulem a odnímatelným bezpečnostním modulem mohou být vykonánány jediným modulem, zvaným odnímatelný deskramblovací-bezpečnostní modul. Mechanismus shody popsaný výše je pak jako takový přenesen mezi odnímatelný deskramblovacíbezpečnostní modul a přijímač.
Ve všech výše popsaných případech, klíč(e) shody může(mohou) být použit(y) pro šifrování toku tajných dat a/nebo dat nezbytných pro činnost systému v obráceném směru obrácením:
přijímač a odnímatelný bezpečnostní modul;
• 0 0« • 0 · 000 0*
0 0 0 0 0 00
- odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul
- přijímač a odnímatelný deskramblovací modul
- přijímač a odnímatelný deskramblovací-bezpecnostní modul,
Ve všech popsaných případech, kde klíč shody je specifický pro jednu část zařízení (přijímač nebo odnímatelný modul), se tytéž principy uplatňují pro použití klíče shody (nebo několika klíčů shody) specifických pro skupinu částí zařízení.
Přehled obrázků na výkresech
Obr.1 znázorňuje konfiguraci používající přijímač a odnímatelný bezpečnostní modul.
Obr,2 znázorňuje konfiguraci používající přijímač, odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul.
Obr.3 znázorňuje konfiguraci používající přijímač a odnímatelný deskramblovacíbezpecnostní modul.
Příklady provedení vynálezu
Přijímač A na obr. 1 přijímá proud skramblovaných video dat 1 ze zdroje jako např, satelitní přijímač nebo po kabelu. Tento proud, řádově několik megabitů za sekundu, je tvarován v přijímači A a pak přenášen do řídící jednotky B, která je zodpovědná za deskramblování a za správu oprávnění pro přístup ke skramblovaným video datům. Aby tak mohla činit, řídící jednotka B periodicky dotazuje odnímatelný bezpečnostní modul C (kanál 3), který jí odpovídá • •ϊ t • 9» ···««··« • · ««····· ··· ··· ··· ·· *· »· • ··· proudem tajných dat a/nebo informací nezbytných pro činnost řídící jednotky B (kanál 4). Tyto výměny se odehrávají malou rychlostí a mohou být snadno zpracovávány mikroprocesory inteligentních karet (smart cards) dostupných na trhu. Dle vynálezu odnímatelný bezpečnostní modul C zahrnuje nejméně jeden šifrovací klíč K v trvalé paměti, který kóduje tajná data nezbytný pro činnost řídící jednotky B (kanál 4) k přijímači A. Tento klíč Kje jedinečný pro přijímač A a je zapsán do odnímatelného bezpečnostního modulu C, a činí tak proud informací 4 jedinečný pro tento systém. Veřejné vysílání těchto informací 4 je tím k nepoužití pro ostatní přijímače, jelikož tyto nevlastní týž klíč K, a tak je tok informací naprosto nesrozumitelý. Pomocí informací 4, řídící jednotka B může obnovit deskramblovaný video signál 2, který se poté přenáší standardním způsobem (PAL, SECAM, NTSC) k video monitoru.
Datší varianta vynálezu používá šifrování, stejného druhu, informace 3 poslané odnímatelnému bezpečnostnímu modulu C bud pomocí téhož klíče Knebo jiného klíče J, který je jedinečný a specifický pro systém tvořený přijímačem A a odnímatelným bezpečnostním modulem C. Tím je velice ztížen jakýkoli pokus o obnovení klíče K z toku informací 4.
Obr. 2 znázorňuje variantu používající odnímatelný deskramblovací modul D připojený k řídící jednotce B. V tomto případě skramblovaný video signál i je tvarován přijímačem A a poslán odnímatelnému deskramblovacímu modulu D. Mód činností popsaný v případě obr.1 mezi přijímačem A a odnímatelným bezpečnostním modulem C je tentokrát aplikován na dorozumívání mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem C. Klíč Kje zapsán do tajné části odnímatelného deskramblovacího modulu D namísto do přijímače A. Tím se informace poskytované odnímatelným bezpečnostním modulem C odnímatelnému deskramblovacímu modulu D zašifrován a tudíž nemají cenu pro jiný odnímatelný deskramblovací modul D.
• ···
Tím je vidět, že informace poslané přijímači A se skládá z toku deskramblované video-informace 6, která se může ihned využívat, například pro ilegální kopie. V jedné variantě vynálezu je tok 6 zašifrován v odnímatelném deskramblovacím modulu D před tím, než se pošle přijímači A pro deskramblování dešifrující jednotkou F. Tato činnost je vykonávána pomocí klíče IC příslušného pouze přijímači A/ odnímatelnému deskramblovacímu modulu D systému. V důsledku toho nemá tok informací 6 žádný význam a může mu porozumět pouze přijímač A mající tentýž klíč A\
Přijímač A může ke skramblovanému video toku 1 řídicí informace určené pro odnímatelný deskramblovací modul D. Aby se zabránilo zveřejnění této informace a tím možnosti porozumění šifrovacímu mechanismu, tato informace se zašifruje v šifrovací jednotce E, aby se získal skramblovaný tok informací 6 obsahující zašifrované řídicí informace.
Obr. 3 znázorňuje variantu vynálezu, v niž odnímatelný bezpečnostní modul je zabudován do odnímatelného deskramblovacího-bezpečnostního modulu F. Úlohou tohoto modulu je deskramblovat a spravovat oprávnění k videosignálům přijatých v přijímači A. Dle vynálezu zahrnuje tento modul jednoznačný Šifrovací klíč charakteristický pro přijímač A, zapsaný do daného odnímatelného deskramblovacího-bezpečnostniho modulu F. Podobně se deskramblovaný tok video informace zašifruje tímto klíčem a pošle se v této podobě přijímači A. Ten, pomocí dešifrovací jednotky F a použitím téhož jednoznačného klíče, bude moci obnovit nekódovaný video signál.
Analogicky k činnosti popsané ve vztahu k obr. 2 mohou být řídicí informace obsažené ve video toku I zašifrovány pomocí jednoznačného šifrovacího klíče jednotkou E před tím, než jsou poslány do odnímatelného deskramblovacíhobezpečnostního modulu F.
«νν V « » v v
4· · 4 « · • 4 4 · · 4* 4
4 4 4 · 4 4 • 44 «V 44 44 • *·· • · • ·
Ve všech příkladech popsaných ve vztahu kobr, 1 až 3 je možné ověřovat shodu. V případě obr. 1 zapíše přijímač A číslo jemu určené, například své sériové číslo, do odnímatelného bezpečnostního modulu C.
Tak může přijímač v jakémkoli okamžiku ověřit, že odnímatelný bezpečnostní modul C je opravdu ten, který je pro něj určen. V souvislosti s příkladem znázorněným na obr. 2 je možné tuto kontrola učinit ve dvou úrovních, a to první úroveň mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem G a druhá úroveň mezi odnímatelným deskramblovacím modulem D a přijímačem A. Druhá úroveň je obzvláště důležitá, pokud jsou neskramblované informace 6 zasílány do přijímače zašifrovány.
V řešení naznačeném na obr. 3 je shoda testována mezi přijímačem A a odnímatelným deskramblovacím-bezpečnostním modulem F.
V jedné podobě vynálezu je přijímač A MPEG dekodér používající řídící slova (informace nezbytné pro deskramblování signálu) k deskramblování video signálu. Tato řídící slova jsou poskytována odnímatelným bezpečnostním modulem C. Tento modul, například inteligentní karta, obsahuje trvalou paměť k jejich uložení.
V jedné podobě vynálezu je odnímatelný deskramblovací modul D typu PCMCIA karty, která obsahuje MPEG dekodér (řídící jednotka B).
V jedné podobě vynálezu je odnímatelný deskramblovací-bezpečnostní modul F realizován v podobě inteligentní karty, která zahrnuje MPEG dekodér a bezpečnostní modul C\
V jedné podobě vynálezu je jednoznačný šifrovací klíč K společný pro skupinu přijímačů. Tato možnost je výhodná, například pro školu mající několik přijímačů,
--- - v - « ♦ ·** · · · » · · · • ♦ · ····»»·· • · ······· ··♦· ··· ··· ·* |* ·· u kterých je týž odnímatelný bezpečnostní modul použit podle potřeby. Podobně několik odnímatelných bezpečnostních modulů obsahuje týž šifrovací klíč, aby bylo možné je umístit do jakéhokoli přijímače v dané skupině. V tomto případě se test na shodu provádí pro číslo, které již není specifické pro jeden přijímač, nýbrž pro skupinu přijímačů. Je možné vytvořit kombinaci číslem složeným ze dvou částí, jedné definující skupinu a druhé přijímač. Jednoznačnost osobního čísla je respektována, test shody se pak provádí více než jen na skupinové části tohoto čísla.

Claims (20)

  1. PATENTOVÉ NÁROKY
    1. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vyznačující se tím, že alespoň některá z informací (4, 6) poslaná z bezpečnostních prostředků (C, D, F) přijímači (A) je zašifrována jednoznačným šifrovacím klíčem.
  2. 2. Systém příjmu placené televize podle nároku 1, vyznačující se tím, že jednoznačný šifrovací klíč je společný pro skupinu přijímačů.
  3. 3. Systém příjmu placené televize podle nároků 1 nebo 2, vyznačující se tím, že alespoň některá z informací (3, 5) poslaná z přijímače (A) bezpečnostním prostředkům (C, D, F) je zašifrována jednoznačným šifrovacím klíčem
  4. 4. Systém příjmu placené televize podle nároků 1 až 3, vyznačující se tím, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do bezpečnostních prostředků (C, D, F), a může tak v jakémkoli okamžiku ověřit shodu tohoto osobního čísla zapsaného v bezpečnostních prostředcích (C, D, F).
  5. 5. Systém příjmu placené televize podle nároku 4, vyznačující se tím, že osobní číslo zahrnuje část specifickou pro skupinu přijímačů a část specifickou pro jeden přijímač a že shoda se ověřuje u části specifické pro skupinu přijímačů.
  6. 6. Systém příjmu placené televize podle nároků 1 až 5, vyznačující se tím, že přijímač (A) obsahuje řídící jednotku (B) a že bezpečnostní prostředky sestávají z odnímatelného bezpečnostního modulu (C), v němž jsou uloženy tajné informace (4) a/nebo informace (4) nezbytné pro činnost řídící jednotky (B).
  7. 7. Systém příjmu placené televize podle nároků 1 až 5, vyznačující se tím, že bezpečnostní prostředky zahrnují odnímatelný deskramblovací-bezpečnostní
    - - * « « V • ·· · · · fcfcfc* • · ♦ fc·····*· fc · fc······ • fcfc ··· ··· ·« ·· ·« modul (F) zahrnující řídící jednotku (B) a bezpečnostní jednotku (C'), určené pro deskramblování a autorizování video informace.
  8. 8. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vyznačující se tím, že bezpečnostní prostředky zahrnují odnímatelný bezpečnostní modul (C) a odnímatelný deskramblovací modul (D), který obsahuje řídící jednotku (B), a tím, že nejméně některá z tajných informací (4) a/nebo informací (4) nezbytných pro činnost řídící jednotky (B) je zakryptována před odesláním odnímatelnému deskramblovacímu modulu (D) odnímatelným bezpečnostním modulem (C) pomocí jednoznačného kryptovacího klíče.
  9. 9. Systém příjmu placené televize podle nároku 8, vyznačující se tím, že nejméně některá z informací (3) odeslaná z odnímatelného deskramblovacího modulu (D) bezpečnostnímu modulu (C) je zakryptována pomocí jednoznačného kryptovacího klíče.
  10. 10. Systém příjmu placené televize podle nároku 8 nebo 9, vyznačující se tím, že odnímatelný deskramblovací modul (D) obsahuje osobní číslo, které může být zapsáno do odnímatelného bezpečnostního modulu (C) pro umožnění odnímatelnému deskramblovacímu modulu (D) ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném odnímatelném bezpečnostním modulu (C).
  11. 11. Systém příjmu placené televize podle nároku 10, vyznačující se tím, že osobní číslo zahrnuje část specifickou pro skupinu odnímatelných deskramblovacích modulů (D) a část specifickou pro jeden odnímatelný deskramblovací modul (D) a že shoda tohoto osobního čísla se ověřuje u části specifické pro skupinu odnímatelných deskramblovacích modulů (D).
    • « · « • * · «·*····» • · ······· ·♦· ··· «·* «« ·« «· • ···
  12. 12. Systém příjmu placené televize podle nároků 9 až 11, vyznačující se tím, že nejméně některá z informací (5) odeslaná z přijímače (A) do odnímatelného deskramblovacímu modulu (D) je zakryptována pomocí jednoznačného kryptovacího klíče.
  13. 13. Systém příjmu placené televize podle nároků 9 až 12, vyznačující se tím, že nejméně některá z informací (6) odeslaná z odnímatelného deskramblovacího modulu (D) do přijímače (A) je zakryptována pomocí jednoznačného kryptovacího klíče.
  14. 14. Systém příjmu placené televize podle kteréhokoliv z nároků 12 a 13, vyznačující se tím, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do odnímatelného deskramblovacího modulu (D) pro umožnění zmíněnému přijímači (A) ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném odnímatelném deskrambfovacím modulu (D).
  15. 15. Způsob řízení přenosu informace v systému příjmu placené televize mezi přijímačem (A) a bezpečnostními prostředky (C, D, F), kde tyto bezpečnostní prostředky (C, D, F) posílají přijímači (A) deskramblovací informace umožňující dekryptování video a audio signálů, vyznačující se tím, že alespoň jeden jednoznačný kryptovací klíč je uložen jednak v přijímači (A) a jednak v bezpečnostních prostředcích a informace přenášená mezi přijímačem (A) a bezpečnostními prostředky je kryptována a dekryptována pomocí nejméně jednoho ze zmíněných jednoznačných kryptovacích klíčů.
  16. 16. Způsob podle nároku 15, vyznačující se tím, že číslo příslušející přijímači (A) je zapsáno do bezpečnostního prostředku v průběhu inicializace a že přijímač (A) si může ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném bezpečnostním prostředku.
    » · * · • 0 · · 0 · 0 0
    0*0 0 0 0 0 • •0 «· 00 0« • «0»
  17. 17. Odnímatelný bezpečnostní modul (C) určený k připojení k přijímači (A) jakožto část systému příjmu placené televize, který obsahuje nejméně jednu trvalou paměť určenou k uložení tajných informací a/nebo informací nezbytných pro činnost deskramblovacího systému a prostředky pro přenos s přijímačem (A), vyznačující se tím, že tento odnímatelný bezpečnostní modul (C) obsahuje prostředek pro kryptování přenosu a že tato paměť též obsahuje nejméně jeden kryptovací klíč, který se uplatňuje u prostředku pro kryptování přenosu.
  18. 18. Odnímatelný deskramblovací modul (D), jenž je částí systému příjmu placené televize, zahrnující řídící jednotku (B), první prostředek přenosu (3, 4) s odnímatelným bezpečnostním modulem, druhý prostředek přenosu (5, 6) s přijímačem (A) a trvalou paměť, vyznačující se tím, že obsahuje první kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, který se působí na první kryptovací prostředek pro kryptování přenosu prvního přenosového prostředku (3,4).
  19. 19. Odnímatelný deskramblovací modul (D) podle nároku 18, vyznačující se tím, že obsahuje druhý kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na druhý kryptovací prostředek pro kryptování přenosu druhého přenosového prostředku (3,4).
  20. 20. Deskramblovací přijímač (A) placené televize, zahrnující prostředek přenosu do bezpečnostních prostředků (C, D, F), jakož i trvalou paměť, vyznačující se tím, že obsahuje prostředek pro kryptování/dekryptování přenosu za do bezpečnostních prostředků (C, D, F) a že tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na prostředek pro kryptování/dekryptování přenosu.
CZ20003968A 1998-05-07 1999-05-06 Mechanismus shody mezi prijímacem a bezpecnostním modulem CZ301694B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07

Publications (2)

Publication Number Publication Date
CZ20003968A3 true CZ20003968A3 (cs) 2001-02-14
CZ301694B6 CZ301694B6 (cs) 2010-05-26

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20003968A CZ301694B6 (cs) 1998-05-07 1999-05-06 Mechanismus shody mezi prijímacem a bezpecnostním modulem

Country Status (37)

Country Link
EP (1) EP1078524B2 (cs)
JP (1) JP2002514862A (cs)
KR (1) KR100607314B1 (cs)
CN (1) CN1181684C (cs)
AP (1) AP2000002000A0 (cs)
AR (1) AR015072A1 (cs)
AT (1) ATE222441T1 (cs)
AU (1) AU751436B2 (cs)
BG (1) BG64137B1 (cs)
BR (1) BRPI9909710B1 (cs)
CU (1) CU22758A3 (cs)
CZ (1) CZ301694B6 (cs)
DE (1) DE69902527T3 (cs)
DK (1) DK1078524T4 (cs)
EA (1) EA002703B1 (cs)
EE (1) EE200000639A (cs)
ES (1) ES2181418T5 (cs)
GE (1) GEP20032936B (cs)
HR (1) HRP20000753A2 (cs)
HU (1) HU224950B1 (cs)
ID (1) ID26103A (cs)
IL (2) IL139364A0 (cs)
IS (1) IS5648A (cs)
MY (1) MY124673A (cs)
NO (1) NO331328B1 (cs)
NZ (1) NZ507807A (cs)
OA (1) OA12034A (cs)
PL (1) PL193427B1 (cs)
PT (1) PT1078524E (cs)
SI (1) SI1078524T1 (cs)
SK (1) SK16492000A3 (cs)
TR (1) TR200003258T2 (cs)
TW (1) TW412909B (cs)
UA (1) UA60366C2 (cs)
WO (1) WO1999057901A1 (cs)
YU (1) YU49340B (cs)
ZA (1) ZA200006172B (cs)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7436953B2 (en) 2001-09-13 2008-10-14 Nds Limited Hacking prevention system
EP1377035B1 (fr) * 2002-06-28 2010-02-24 Nagravision S.A. Méthode de mise à jour de clés de sécurité dans un décodeur de télévision
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
EP2088764B1 (fr) 2008-02-11 2010-10-06 Nagravision S.A. Méthode de mise à jour et de gestion d'une application de traitement de données audiovisuelles incluse dans une unité multimédia au moyen d'un module d'accès conditionnel
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
PL2466505T3 (pl) 2010-12-01 2013-10-31 Nagravision Sa Sposób rozpoznawania autentyczności terminala
DK2647213T3 (da) 2010-12-02 2017-11-13 Nagravision Sa System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101B4 (de) 2021-01-20 2024-11-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (ja) * 1983-07-07 1985-01-26 Sony Corp スクランブルテレビジヨン信号の伝送方式
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
KR100672983B1 (ko) 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치

Also Published As

Publication number Publication date
PT1078524E (pt) 2002-12-31
DE69902527T3 (de) 2009-12-17
YU65600A (cs) 2002-08-12
SI1078524T1 (en) 2002-12-31
EP1078524B2 (fr) 2009-06-17
EP1078524A1 (fr) 2001-02-28
HU224950B1 (en) 2006-04-28
HUP0301133A3 (en) 2003-09-29
ES2181418T3 (es) 2003-02-16
CN1181684C (zh) 2004-12-22
YU49340B (sh) 2005-07-19
ATE222441T1 (de) 2002-08-15
BR9909710A (pt) 2000-12-26
EA200001072A1 (ru) 2001-04-23
NO20005533L (no) 2000-11-02
EE200000639A (et) 2002-04-15
TR200003258T2 (tr) 2001-03-21
DK1078524T3 (da) 2002-11-25
WO1999057901A1 (fr) 1999-11-11
NO331328B1 (no) 2011-11-28
AR015072A1 (es) 2001-04-11
CZ301694B6 (cs) 2010-05-26
BRPI9909710B1 (pt) 2016-02-10
IL139364A (en) 2008-11-26
MY124673A (en) 2006-06-30
TW412909B (en) 2000-11-21
AU751436B2 (en) 2002-08-15
DE69902527D1 (de) 2002-09-19
HUP0301133A2 (hu) 2003-08-28
JP2002514862A (ja) 2002-05-21
SK16492000A3 (sk) 2001-05-10
HRP20000753A2 (en) 2001-10-31
NZ507807A (en) 2002-11-26
BG64137B1 (bg) 2004-01-30
BG104905A (en) 2001-06-29
AU3529799A (en) 1999-11-23
ES2181418T5 (es) 2009-11-05
ID26103A (id) 2000-11-23
IL139364A0 (en) 2001-11-25
EA002703B1 (ru) 2002-08-29
EP1078524B1 (fr) 2002-08-14
PL193427B1 (pl) 2007-02-28
AP2000002000A0 (en) 2000-12-31
UA60366C2 (uk) 2003-10-15
OA12034A (fr) 2006-05-02
GEP20032936B (en) 2003-03-25
CN1314047A (zh) 2001-09-19
ZA200006172B (en) 2001-05-14
NO20005533D0 (no) 2000-11-02
CU22758A3 (es) 2002-02-28
DE69902527T2 (de) 2003-05-08
KR20010043258A (cs) 2001-05-25
IS5648A (is) 2000-09-29
KR100607314B1 (ko) 2006-07-28
PL343941A1 (en) 2001-09-10
DK1078524T4 (da) 2009-10-05

Similar Documents

Publication Publication Date Title
CZ20003968A3 (cs) Mechanismus shody mezi přijímačem a bezpečnostním modulem
US7577846B2 (en) Mechanism of matching between a receiver and a security module
CA2055132C (en) Apparatus and method for upgrading terminals to maintain a secure communication network
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
AU755892B2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
AU748518B2 (en) Method and apparatus for encrypted data stream transmission
MXPA02009818A (es) Sistema para proveer contenido aleatorizado, y sistema para desaleatorizar el contenido aleatorizado.
KR920702158A (ko) 텔레비젼 신호 디코더용 외부 보안 모듈
KR20040091618A (ko) 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템
RU2315440C2 (ru) Способ защищенного хранения зашифрованных данных на персональном цифровом регистраторе
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
MXPA00010684A (en) Mechanism for matching a receiver with a security module
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
TH40488A3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย
TH33519C3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
HK1033518B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
HK1035099A (en) Mechanism for matching a receiver with a security module
HK1035099B (en) Mechanism for matching a receiver with a security module

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20140506