EA002703B1 - Механизм согласования приемника с модулем защиты - Google Patents

Механизм согласования приемника с модулем защиты Download PDF

Info

Publication number
EA002703B1
EA002703B1 EA200001072A EA200001072A EA002703B1 EA 002703 B1 EA002703 B1 EA 002703B1 EA 200001072 A EA200001072 A EA 200001072A EA 200001072 A EA200001072 A EA 200001072A EA 002703 B1 EA002703 B1 EA 002703B1
Authority
EA
Eurasian Patent Office
Prior art keywords
receiver
descrambling
information
module
removable
Prior art date
Application number
EA200001072A
Other languages
English (en)
Other versions
EA200001072A1 (ru
Inventor
Андре Кюдельски
Марко Сасселли
Original Assignee
Награкард С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EA002703(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Награкард С.А. filed Critical Награкард С.А.
Publication of EA200001072A1 publication Critical patent/EA200001072A1/ru
Publication of EA002703B1 publication Critical patent/EA002703B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Burglar Alarm Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

Изобретение относится к системе управления передачей данных между приемником и модулем защиты, в частности, для системы платного телевидения. Передаваемые данные кодируются и декодируются с помощью уникального ключа шифрования, который записан как в памяти приемника, так и в памяти модуля защиты.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к системе управления передачей информации между приемником и модулем защиты, в особенности для системы платного телевидения, а также к способу управления передачей скремблированной информации.
Уровень техники
В системе платного телевидения система дескремблирования состоит из приемника и модуля защиты. Этот модуль может быть съемным или несъемным. Приемник предназначен для дескремблирования получаемых сигналов. Модуль защиты предназначен, в основном, для управления работой путем контроля (верификации) разрешения на дескремблирование и, при необходимости, обеспечения информации, требуемой для функционирования модуля защиты, например предоставления векторов дескремблирования, называемых также «управляющими словами».
В известных системах используются приемники, которые запрашивают свои модули защиты, а последние отвечают путем предоставления информации, необходимой для дескремблирования. Каждый раз в определенное время одной и той же транслируемой передачи все модули защиты предоставляют в ответ на запрос одну и ту же информацию. Поскольку обмен информацией между модулем защиты и приемником идет с низкой скоростью (примерно от 20 до 30 байт/с), пираты могут использовать эту информацию для ее публичного распространения, например, через Интернет.
Такая система описана в статье «ЭУЭ Соибйюиа1 Ассекк». (Όανίά Си118. Е1ес1гошс5 & Соттишсайои Епщпееппд 1оигиа1. ТеЬгиагу 1997). Описана стандартизованная система для дескремблирования аудио- и видео потоков, передаваемых различными провайдерами услуг. Модуль защиты, называемый ОД (обусловленный доступ), предоставляет управляющие слова (УС). Этот модуль может дополнительно использовать смарт-карту (СК) в качестве дескремблера. Как только информация дескремблирована в модуле ОД, управляющие слова УС возвращаются в декодер для получения декодированной информации.
В предшествующей публикации «Соибйюиа1 Ассекк Втоабсайшд: Эа1асаге 2. аи Оуег-Αίτ ЕпаЫеб Зуйет Еот Оеиета1 Ригроке Эа1а Сйапиек». ВВС Кекеатсй аиб Эеуе1ортеи1 Керой № 10, 01.08.1988. описан независимый модуль (модуль обусловленного доступа), функцией которого является получение и декодирование информации, необходимой для дескремблирования. Модуль располагает идентифицирующими систему ключами и предоставляет управляющие слова, необходимые для дескремблирования видеопередач. В модуле этого типа, как только управляющие слова декодированы, они направляются в декодированном виде в дескремблер.
В этом случае возникает проблема, каким образом обеспечить взаимную зависимость приемника и модуля защиты с тем, чтобы данный модуль защиты мог использоваться только с тем приемником, для которого он предназначен;
информационный поток между модулем защиты и приемником был уникальным. Эта уникальность должна препятствовать открытой трансляции этого потока информации в случае, когда другие приемники работают без модуля защиты, предусмотренного для этой цели.
Сущность изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в решении указанной проблемы путем использования, по меньшей мере, одного ключа шифрования, идентифицирующего данный приемник. Этот ключ или ключи называются ключами согласования. По меньшей мере, один из ключей является уникальным для каждого приемника. Этот ключ или ключи записывают в энергонезависимое ЗУ приемника либо на этапе его изготовления, либо на последующем этапе. К этому ключу или ключам нет никаких средств наружного доступа.
Одним из возможных средств программного ввода данного ключа в модуль защиты является применение центральной информационной системы, которая управляет группой приемников и может включить в поток телепередачи информацию для программного ввода данного ключа в секретное энергонезависимое ЗУ модуля защиты. Разумеется, форматирование этой процедуры держится в секрете.
При передаче информации конфиденциального характера и/или информации, необходимой для функционирования системы, от модуля защиты к приемнику (в стандартном случае передаются управляющие слова, но может передаваться также и другая информация) модуль защиты кодирует эту информацию, используя один или несколько уникальных ключей согласования, которые являются общими только для единственной пары приемник/модуль защиты. Способ кодирования (шифрования) может быть любым известным при условии, что он известен модулю защиты, а приемнику известен соответствующий способ декодирования. Как только данная информация получена приемником, она декодируется данным приемником с использованием известного способа декодирования и ключа согласования, записанного в его энергонезависимом ЗУ. Теперь информация декодирована и может использоваться приемником.
В соответствии с этим согласно изобретению предлагается система управления передачей информации между приемником и модулем защиты, в особенности для платного телевиде3 ния, в которой передаваемая информация кодируется и декодируется с помощью, по меньшей мере, одного уникального ключа шифрования, записанного, с одной стороны, в приемнике и, с другой стороны, в модуле защиты.
Изобретение относится также к системе дескремблирования скремблированной информации и к системе платного телевидения, содержащей систему управления передачей.
Кроме того, предметом изобретения является способ управления передачей информации между приемником и модулем защиты, в особенности для платного телевидения. Способ отличается тем, что, с одной стороны, в приемнике и, с другой стороны, в средствах защиты записывают в память, по меньшей мере, один уникальный ключ шифрования и информацию, передаваемую между приемником и средствами защиты, кодируют и декодируют с помощью, по меньшей мере, одного из указанных уникальных ключей шифрования.
Такое решение по изобретению обеспечивает решение поставленных задач следующим образом.
Если модуль защиты ввести в другой приемник, а не в тот, с которым согласован данный модуль защиты, то он будет передавать на этот другой приемник поток конфиденциальной информации и/или информации, необходимой для функционирования системы, которая будет закодирована с помощью ключа шифрования, не совпадающего с ключом, используемым для декодирования. Таким образом, нельзя воспользоваться результатом данного действия.
Передаваемый модулем защиты поток конфиденциальной информации и/или информации, необходимой для функционирования системы, не может быть распределен на несколько приемников. Успешно декодировать этот поток информации может только тот приемник, который согласован с картой, являющейся источником этой конфиденциальной и/или необходимой информации.
Система может содержать механизм проверки (верификации) согласования. Центральная система информации может записать персональный номер приемника в модуль защиты, согласованный с этим приемником. Это может быть генерированный приемником случайный номер или просто его собственный серийный номер. В приемнике предусмотрены средства для свободной проверки записанного в модуле защиты номера и его сравнения с тем, что записан в его собственном энергонезависимом ЗУ.
Такой механизм имеет преимущества в том, что в нем не производится обработка посторонней информации. Обычно результат кодирования и последующего декодирования другим ключом выглядит как случайный результат.
Если этот результат не распознается как ложный и используется в том виде, как получен, это может привести к повреждению приемника или подсоединенной к нему аппаратуры.
Приемники определенного типа содержат съемный модуль дескремблирования (дескремблер). Этот модуль предназначен для выполнения ряда операций, в том числе операции дескремблирования получаемых сигналов. В такой системе конфиденциальная информация передается между съемным модулем защиты и съемным модулем дескремблирования. В данном случае описанный выше механизм кодирования сообщений связи между приемником и модулем защиты переносится в том же виде на связь между съемным модулем защиты и съемным модулем дескремблирования.
Таким же образом описанный способ проверки согласования между модулем защиты и приемником переносится в том же виде на связь между съемным модулем защиты и съемным модулем дескремблирования.
Далее дескремблированные сигналы передаются между съемным модулем дескремблирования и приемником. Описанный выше механизм кодирования сообщений вместе с механизмом проверки согласования между модулем защиты и приемником переносится в том же виде на связь между приемником и съемным модулем дескремблирования.
Функции, выполняемые съемным модулем дескремблирования и съемным модулем защиты, могут выполняться единым модулем, называемым съемным модулем дескремблирования и защиты. В этом случае описанный выше механизм согласования переносится в том же виде на связь между съемным модулем дескремблирования и защиты и приемником.
Во всех описанных выше случаях ключ или ключи согласования могут использоваться для кодирования в обратном направлении потока конфиденциальной информации и/или информации, необходимой для функционирования системы. Это производится изменением направления связи между аппаратами в парах:
приемник и съемный модуль защиты;
съемный модуль дескремблирования и съемный модуль защиты;
приемник и съемный модуль дескремблирования;
приемник и съемный модуль дескремблирования и защиты.
Во всех случаях, когда ключ согласования является идентифицирующим для одного аппарата (приемника или съемного модуля), применяется один и тот же принцип использования одного ключа согласования, который является идентифицирующим для группы аппаратов (или нескольких таких ключей).
Перечень фигур чертежей
Варианты выполнения настоящего изобретения будут подробнее описаны ниже со ссылками на прилагаемые чертежи, где фиг. 1 изображает схему с использованием приемника и съемного модуля защиты, фиг. 2 изображает схему с использованием приемника, съемного модуля дескремблирования и съемного модуля защиты, фиг. 3 изображает схему с использованием приемника и съемного модуля дескремблирования и защиты.
Сведения, подтверждающие возможность осуществления изобретения
В схеме по фиг. 1 приемник А получает поток скремблированной видеоинформации 1 от источника, такого как спутниковый приемник, или по кабелю. Этот поток видеоинформации порядка нескольких Мбит/с формируется в приемнике А и затем передается в управляющий блок В, в функцию которого входит дескремблирование и управление разрешением на доступ к скремблированной видеоинформации. Для этого управляющий блок В периодически запрашивает съемный модуль С защиты (канал 3), который отвечает ему потоком конфиденциальных данных или данных, необходимых для функционирования управляющего блока В (канал 4). Этот обмен происходит на низких скоростях и может легко обрабатываться микропроцессорами смарт-карт, имеющихся на рынке. Согласно изобретению съемный модуль С защиты имеет записанный в его энергонезависимом ЗУ, по меньшей мере, один ключ шифрования К, с помощью которого кодируются конфиденциальные данные и/или данные, необходимые для функционирования управляющего блока В, направляемые затем к приемнику А (по каналу 4). Этот ключ К является уникальным для приемника А и записан в съемном модуле С защиты, что обеспечивает уникальность потока информации 4 для данной схемы. Публичная трансляция этого потока информации 4 теперь совершенно бесполезна для других приемников, так как они не владеют таким же ключом К, так что поток информации для них абсолютно непонятен. С помощью потока информации 4 управляющий блок В может восстанавливать дескремблированный видеосигнал 2, который обрабатывается и передается в стандартной форме (РАЬ, 8ЕСАМ, ЫТ8С) на видеомонитор.
В варианте изобретения используется кодирование такого же характера для информации 3, посылаемой съемному модулю С защиты, либо с помощью того же ключа К, либо с использованием другого ключа 1, который является уникальным и идентифицирующим систему, которую образуют приемник А и модуль С защиты. Это существенно затрудняет любые попытки обнаружить ключ К в потоке информации 4.
На фиг. 2 представлен вариант осуществления, в котором используется съемный модуль
Ό дескремблирования, который содержит встроенный управляющий блок В. В этом случае скремблированный видеопоток информации 1 формируется приемником А и передается в съемный модуль Ό дескремблирования. Описанный для схемы по фиг. 1 режим обмена между приемником А и съемным модулем С защиты здесь применим к диалогу между съемным модулем Ό дескремблирования и съемным модулем С защиты. Ключ К записан в секретной части съемного модуля Ό дескремблирования, а не в приемнике А. Таким образом, информация, передаваемая съемным модулем С защиты съемному модулю Ό дескремблирования, закодирована и не имеет ценности для другого съемного модуля Ό дескремблирования.
Очевидно, что передаваемая приемнику А информация представляет собой поток дескремблированной информации 6, которым легко воспользоваться, например, для незаконного копирования. В одном из вариантов изобретения поток информации 6 кодируется в съемном дескремблирующем модуле Ό до передачи его в приемник А для дескремблирования с помощью декодирующего блока Е'. Эта операция выполняется с использованием ключа К', который характерен только для данной системы приемника А и съемного модуля Ό дескремблирования. Соответственно поток информации 6 больше не несет смыслового значения и может быть понят только приемником А, владеющим тем же ключом К'.
В поток скремблированной видеоинформации 1 приемник А может вводить управляющую информацию, предназначенную для съемного модуля Ό дескремблирования. Для того чтобы эта информация не стала широко доступной и не приоткрыла двери для понимания механизма кодирования, информация кодируется кодирующим блоком Е для получения скремблированного потока видеоинформации 6, который содержит закодированную управляющую информацию.
На фиг. 3 изображен вариант осуществления изобретения, в котором съемный модуль защиты С' встроен в съемный модуль Е дескремблирования и защиты. Этот модуль предназначен для дескремблирования и управления разрешением на видеосигналы, получаемые приемником А. Согласно изобретению данный модуль содержит уникальный ключ шифрования, идентифицирующий приемник А и записанный в этом съемном модуле Е дескремблирования и защиты. Таким же образом здесь дескремблированный видеопоток 6 кодируется с помощью указанного ключа и в этой форме передается приемнику А. Приемник А с помощью декодирующего блока Е' и того же уникального ключа производит восстановление декодированного видеосигнала.
По аналогии с принципом действия схемы по фиг. 2 управляющая информация, содержащаяся в скремблированном потоке видеоинформации 1, может быть закодирована кодирующим блоком Е с помощью уникального ключа перед его передачей в съемный модуль Р дескремблирования и защиты.
Во всех описанных примерах выполнения по фиг. 1-3 может производиться контроль согласования. В схеме по фиг. 1 приемник А записывает свой персональный номер, например серийный номер, в съемный модуль С защиты. Таким образом, приемник может в любой момент проверить, что съемный модуль С защиты действительно является тем, который предназначен для данного приемника. В примере выполнения по фиг. 2 контроль может производиться на двух уровнях: на первом уровне между съемным модулем Ό дескремблирования и съемным модулем С защиты и на втором уровне между съемным модулем Ό дескремблирования и приемником А. Этот второй уровень особенно важен, если дескремблированный поток информации 6 передается на приемник А в закодированном виде.
В решении по фиг. 3 согласование контролируется между приемником А и съемным модулем Р дескремблирования и защиты.
В одном из примеров осуществления изобретения приемник А представляет собой МРЕС декодер, использующий “управляющие слова” (информацию, необходимую для дескремблирования сигнала) для дескремблирования видеосигнала. Эти управляющие слова предоставляются съемным модулем С защиты. Данный модуль, например смарт-карта, содержит энергонезависимое ЗУ для их хранения.
В одном из примеров осуществления изобретения съемный модуль Ό дескремблирования представляет собой карту типа РСМС1А, которая содержит МРЕС декодер (управляющий блок В).
В одном из примеров осуществления изобретения съемный модуль Р дескремблирования и защиты выполнен в виде смарт-карты, которая содержит МРЕС декодер и модуль С защиты.
В одном из примеров осуществления изобретения уникальный ключ шифрования К является общим для группы приемников. Эта возможность представляет интерес, например, для учебного заведения, располагающего несколькими приемниками и одним съемным модулем защиты, который может использоваться по мере необходимости. Таким же образом несколько съемных модулей защиты могут содержать один и тот же ключ шифрования для применения с любым из приемников группы. В этом случае контроль согласования проводится с помощью числа, которое состоит из двух частей, одно из них идентифицирует группу, а другое - конкретный приемник. При этом персональный номер учитывается при контроле согласования, который проводится не только по групповой части числа.

Claims (20)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Система приема платного телевидения, содержащая приемник (А), подсоединенный к средствам (С, Ό, Р) защиты, причем указанный приемник (А) получает информацию дескремблирования от средств (С, Ό, Р) защиты, отличающаяся тем, что, по меньшей мере, часть информации (4, 6), передаваемой от средств (С, Ό, Р) защиты к приемнику (А), закодирована с помощью уникального для приемника (А) ключа шифрования.
  2. 2. Система приема платного телевидения по п. 1, отличающаяся тем, что уникальный ключ шифрования является общим для группы приемников.
  3. 3. Система приема платного телевидения по п.1 или 2, отличающаяся тем, что, по меньшей мере, часть информации (3, 5), передаваемой от приемника (А) к средствам (С, Ό, Р) защиты, закодирована с помощью уникального ключа шифрования.
  4. 4. Система приема платного телевидения по любому из пп. 1-3, отличающаяся тем, что приемник (А) имеет персональный номер, который может быть записан в средствах (С, Ό, Р) защиты, при этом указанный приемник (А) имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанных средствах (С, Ό, Р) защиты.
  5. 5. Система приема платного телевидения по п. 4, отличающаяся тем, что указанный персональный номер содержит часть, идентифицирующую группу приемников, и часть, идентифицирующую сам приемник, а проверка соответствия согласования выполняется по части, идентифицирующей группу приемников.
  6. 6. Система приема платного телевидения по любому из пп. 1-5, отличающаяся тем, что приемник (А) содержит управляющий блок (В), а средства защиты выполнены в виде съемного модуля (С) защиты, в котором записана конфиденциальная или необходимая для функционирования управляющего блока (В) информация (4).
  7. 7. Система приема платного телевидения по любому из пп.1-5, отличающаяся тем, что средства защиты содержат съемный модуль (Р) дескремблирования и защиты, который содержит управляющий блок (В) и блок (С') защиты, выполняющие функции дескремблирования и разрешения на получение видеоинформации.
  8. 8. Система приема платного телевидения, содержащая приемник (А), подсоединенный к средствам (С, Ό, Р) защиты, причем указанный приемник (А) получает информацию дескремблирования от средств (С, Ό, Р) защиты, отличающаяся тем, что указанные средства защиты содержат съемный модуль (С) защиты и съемный модуль (Ό) дескремблирования, включающий управляющий блок (В), при этом, по меньшей мере, часть конфиденциальной или необхо димой для функционирования управляющего блока (В) информации (4) кодируется съемным модулем (С) защиты с помощью уникального ключа шифрования до передачи на съемный модуль (Ό) дескремблирования.
  9. 9. Система приема платного телевидения по п.8, отличающаяся тем, что, по меньшей мере, часть информации (3), передаваемой от съемного модуля (Ό) дескремблирования к модулю (С) защиты, закодирована с помощью уникального ключа шифрования.
  10. 10. Система приема платного телевидения по п.8 или 9, отличающаяся тем, что съемный модуль (Ό) дескремблирования содержит персональный номер, который может быть записан в съемном модуле (С) защиты, при этом указанный съемный модуль (Ό) дескремблирования имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанном съемном модуле (С) защиты.
  11. 11. Система приема платного телевидения по п. 10, отличающаяся тем, что указанный персональный номер содержит часть, идентифицирующую группу съемных модулей (Ό) дескремблирования, и часть, идентифицирующую сам съемный модуль (Ό) дескремблирования, а проверка соответствия согласования выполняется по части, идентифицирующей группу съемных модулей (Ό) дескремблирования.
  12. 12. Система приема платного телевидения по любому из пп.9-11, отличающаяся тем, что, по меньшей мере, часть информации (5), передаваемой от приемника (А) на съемный модуль (Ό) дескремблирования, закодирована с помощью уникального ключа шифрования.
  13. 13. Система приема платного телевидения по любому из пп.9-12, отличающаяся тем, что, по меньшей мере, часть информации (6), передаваемой от съемного модуля (Ό) дескремблирования на приемник (А), закодирована с помощью уникального ключа шифрования.
  14. 14. Система приема платного телевидения по п. 12 или 13, отличающаяся тем, что приемник (А) имеет персональный номер, который может быть записан в съемном модуле (Ό) дескремблирования, при этом указанный приемник (А) имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанном съемном модуле (Ό) дескремблирования.
  15. 15. Способ управления передачей информации в системе приема платного телевидения между приемником (А) и средствами (С, Ό, Р) защиты, причем последние передают на приемник (А) информацию, позволяющую дескремблировать аудио- и видеосигнал, отличающийся тем, что, с одной стороны, в приемнике (А) и, с другой стороны, в средствах защиты записыва ют в память, по меньшей мере, один уникальный ключ шифрования и информацию, передаваемую между приемником (А) и средствами защиты, кодируют и декодируют с помощью, по меньшей мере, одного из указанных уникальных ключей шифрования.
  16. 16. Способ по п.15, отличающийся тем, что персональный номер приемника (А) записывают в средствах защиты во время операции инициализации и приемник (А) может проверить в любой момент соответствие этого персонального номера, записанного в указанных средствах защиты.
  17. 17. Съемный модуль (С) защиты, предназначенный для подсоединения к приемнику (А) в качестве части системы приема платного телевидения, содержащий, по меньшей мере, одно энергонезависимое ЗУ, предназначенное для хранения конфиденциальных данных и/или данных, необходимых для функционирования системы дескремблирования и средств связи с приемником (А), отличающийся тем, что указанный съемный модуль (С) защиты содержит средства кодирования связи, а указанное энергонезависимое ЗУ дополнительно содержит, по меньшей мере, один ключ шифрования, который воздействует на средства кодирования связи.
  18. 18. Съемный модуль (Ό) дескремблирования, составляющий часть системы приема платного телевидения и содержащий управляющий блок (В), первые средства (3, 4) связи со съемным модулем (С) защиты, вторые средства (5, 6) связи с приемником (А), а также энергонезависимое ЗУ, отличающийся тем, что содержит первые средства кодирования, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на первые средства кодирования, предназначенные для кодирования передачи первых средств (3, 4) связи.
  19. 19. Съемный модуль (Ό) дескремблирования по п.18, отличающийся тем, что он содержит вторые средства кодирования, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на вторые средства кодирования, предназначенные для кодирования передачи вторых средств (5, 6) связи.
  20. 20. Дескремблирующий приемник (А) для системы платного телевидения, содержащий средства передачи к средствам (С, Ό, Р) защиты, а также энергонезависимое ЗУ, отличающийся тем, что дополнительно содержит средства кодирования передачи от средств (С, Ό, Р) защиты и к ним, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на средства кодирования передачи.
EA200001072A 1998-05-07 1999-05-06 Механизм согласования приемника с модулем защиты EA002703B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07
PCT/IB1999/000821 WO1999057901A1 (fr) 1998-05-07 1999-05-06 Mecanisme d'appariement entre un recepteur et un module de securite

Publications (2)

Publication Number Publication Date
EA200001072A1 EA200001072A1 (ru) 2001-04-23
EA002703B1 true EA002703B1 (ru) 2002-08-29

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200001072A EA002703B1 (ru) 1998-05-07 1999-05-06 Механизм согласования приемника с модулем защиты

Country Status (37)

Country Link
EP (1) EP1078524B2 (ru)
JP (1) JP2002514862A (ru)
KR (1) KR100607314B1 (ru)
CN (1) CN1181684C (ru)
AP (1) AP2000002000A0 (ru)
AR (1) AR015072A1 (ru)
AT (1) ATE222441T1 (ru)
AU (1) AU751436B2 (ru)
BG (1) BG64137B1 (ru)
BR (1) BRPI9909710B1 (ru)
CU (1) CU22758A3 (ru)
CZ (1) CZ301694B6 (ru)
DE (1) DE69902527T3 (ru)
DK (1) DK1078524T4 (ru)
EA (1) EA002703B1 (ru)
EE (1) EE200000639A (ru)
ES (1) ES2181418T5 (ru)
GE (1) GEP20032936B (ru)
HR (1) HRP20000753A2 (ru)
HU (1) HU224950B1 (ru)
ID (1) ID26103A (ru)
IL (2) IL139364A0 (ru)
IS (1) IS5648A (ru)
MY (1) MY124673A (ru)
NO (1) NO331328B1 (ru)
NZ (1) NZ507807A (ru)
OA (1) OA12034A (ru)
PL (1) PL193427B1 (ru)
PT (1) PT1078524E (ru)
SI (1) SI1078524T1 (ru)
SK (1) SK16492000A3 (ru)
TR (1) TR200003258T2 (ru)
TW (1) TW412909B (ru)
UA (1) UA60366C2 (ru)
WO (1) WO1999057901A1 (ru)
YU (1) YU49340B (ru)
ZA (1) ZA200006172B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2549517C2 (ru) * 2007-09-14 2015-04-27 Морфо Карта с интегральной микросхемой с защищенным входным/выходным буфером
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
GB2393622B (en) 2001-09-13 2005-07-13 Nds Ltd Hacking prevention system
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
ES2351776T3 (es) 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
DK2647213T3 (da) 2010-12-02 2017-11-13 Nagravision Sa System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser
US10708634B2 (en) 2011-07-01 2020-07-07 Nagravision S.A. Method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101A1 (de) 2021-01-20 2022-07-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (ja) * 1983-07-07 1985-01-26 Sony Corp スクランブルテレビジヨン信号の伝送方式
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
CN1171454C (zh) 1997-10-02 2004-10-13 卡纳尔股份有限公司 用于加密数据流传输的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967521B2 (en) 2006-05-15 2018-05-08 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
RU2549517C2 (ru) * 2007-09-14 2015-04-27 Морфо Карта с интегральной микросхемой с защищенным входным/выходным буфером

Also Published As

Publication number Publication date
HRP20000753A2 (en) 2001-10-31
NO331328B1 (no) 2011-11-28
DK1078524T3 (da) 2002-11-25
EA200001072A1 (ru) 2001-04-23
SI1078524T1 (en) 2002-12-31
BRPI9909710B1 (pt) 2016-02-10
OA12034A (fr) 2006-05-02
MY124673A (en) 2006-06-30
AU751436B2 (en) 2002-08-15
WO1999057901A1 (fr) 1999-11-11
BG64137B1 (bg) 2004-01-30
NO20005533L (no) 2000-11-02
ZA200006172B (en) 2001-05-14
UA60366C2 (ru) 2003-10-15
PL343941A1 (en) 2001-09-10
IS5648A (is) 2000-09-29
NZ507807A (en) 2002-11-26
CZ301694B6 (cs) 2010-05-26
AP2000002000A0 (en) 2000-12-31
HUP0301133A3 (en) 2003-09-29
IL139364A (en) 2008-11-26
CU22758A3 (es) 2002-02-28
CN1181684C (zh) 2004-12-22
ID26103A (id) 2000-11-23
GEP20032936B (en) 2003-03-25
ES2181418T5 (es) 2009-11-05
YU65600A (ru) 2002-08-12
AU3529799A (en) 1999-11-23
EP1078524B1 (fr) 2002-08-14
AR015072A1 (es) 2001-04-11
NO20005533D0 (no) 2000-11-02
ATE222441T1 (de) 2002-08-15
PT1078524E (pt) 2002-12-31
HUP0301133A2 (hu) 2003-08-28
ES2181418T3 (es) 2003-02-16
TR200003258T2 (tr) 2001-03-21
YU49340B (sh) 2005-07-19
EE200000639A (et) 2002-04-15
HU224950B1 (en) 2006-04-28
BG104905A (en) 2001-06-29
KR20010043258A (ru) 2001-05-25
EP1078524B2 (fr) 2009-06-17
JP2002514862A (ja) 2002-05-21
BR9909710A (pt) 2000-12-26
KR100607314B1 (ko) 2006-07-28
DK1078524T4 (da) 2009-10-05
EP1078524A1 (fr) 2001-02-28
CZ20003968A3 (cs) 2001-02-14
DE69902527T2 (de) 2003-05-08
TW412909B (en) 2000-11-21
SK16492000A3 (sk) 2001-05-10
CN1314047A (zh) 2001-09-19
PL193427B1 (pl) 2007-02-28
DE69902527T3 (de) 2009-12-17
IL139364A0 (en) 2001-11-25
DE69902527D1 (de) 2002-09-19

Similar Documents

Publication Publication Date Title
EA002703B1 (ru) Механизм согласования приемника с модулем защиты
US7171553B2 (en) Method for providing a secure communication between two devices and application of this method
CN100411438C (zh) 用于接收广播数字数据的系统
US7577846B2 (en) Mechanism of matching between a receiver and a security module
US6912513B1 (en) Copy-protecting management using a user scrambling key
EP0972406B1 (en) Method and apparatus for preventing fraudulent access in a conditional access system
EP0936812A1 (en) Method and apparatus for recording of encrypted digital data
KR20040066901A (ko) 조건부 액세스를 위한 방법 및 시스템
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
PL193782B1 (pl) Urządzenie do telewizji płatnej oraz dekoder główny urządzenia do telewizji płatnej
US7469420B2 (en) Key transport tamper protection
US20050071866A1 (en) System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
US9210137B2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
KR0183342B1 (ko) 디지탈 dbs의 제한수신 시스템에서 수신장치
JP4932155B2 (ja) 鍵送信時の改ざん保護
MXPA00010684A (en) Mechanism for matching a receiver with a security module
TH40488A3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย
TH33519C3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

PD4A Registration of transfer of a eurasian patent in accordance with the succession in title
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU