EA002703B1 - Механизм согласования приемника с модулем защиты - Google Patents
Механизм согласования приемника с модулем защиты Download PDFInfo
- Publication number
- EA002703B1 EA002703B1 EA200001072A EA200001072A EA002703B1 EA 002703 B1 EA002703 B1 EA 002703B1 EA 200001072 A EA200001072 A EA 200001072A EA 200001072 A EA200001072 A EA 200001072A EA 002703 B1 EA002703 B1 EA 002703B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- receiver
- descrambling
- information
- module
- removable
- Prior art date
Links
- 230000007246 mechanism Effects 0.000 title description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims abstract description 12
- 238000012795 verification Methods 0.000 claims abstract description 5
- 230000000694 effects Effects 0.000 claims abstract 2
- 230000006870 function Effects 0.000 claims description 6
- 230000001681 protective effect Effects 0.000 claims 3
- 241000282326 Felis catus Species 0.000 claims 1
- 238000013475 authorization Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Burglar Alarm Systems (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
Изобретение относится к системе управления передачей данных между приемником и модулем защиты, в частности, для системы платного телевидения. Передаваемые данные кодируются и декодируются с помощью уникального ключа шифрования, который записан как в памяти приемника, так и в памяти модуля защиты.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к системе управления передачей информации между приемником и модулем защиты, в особенности для системы платного телевидения, а также к способу управления передачей скремблированной информации.
Уровень техники
В системе платного телевидения система дескремблирования состоит из приемника и модуля защиты. Этот модуль может быть съемным или несъемным. Приемник предназначен для дескремблирования получаемых сигналов. Модуль защиты предназначен, в основном, для управления работой путем контроля (верификации) разрешения на дескремблирование и, при необходимости, обеспечения информации, требуемой для функционирования модуля защиты, например предоставления векторов дескремблирования, называемых также «управляющими словами».
В известных системах используются приемники, которые запрашивают свои модули защиты, а последние отвечают путем предоставления информации, необходимой для дескремблирования. Каждый раз в определенное время одной и той же транслируемой передачи все модули защиты предоставляют в ответ на запрос одну и ту же информацию. Поскольку обмен информацией между модулем защиты и приемником идет с низкой скоростью (примерно от 20 до 30 байт/с), пираты могут использовать эту информацию для ее публичного распространения, например, через Интернет.
Такая система описана в статье «ЭУЭ Соибйюиа1 Ассекк». (Όανίά Си118. Е1ес1гошс5 & Соттишсайои Епщпееппд 1оигиа1. ТеЬгиагу 1997). Описана стандартизованная система для дескремблирования аудио- и видео потоков, передаваемых различными провайдерами услуг. Модуль защиты, называемый ОД (обусловленный доступ), предоставляет управляющие слова (УС). Этот модуль может дополнительно использовать смарт-карту (СК) в качестве дескремблера. Как только информация дескремблирована в модуле ОД, управляющие слова УС возвращаются в декодер для получения декодированной информации.
В предшествующей публикации «Соибйюиа1 Ассекк Втоабсайшд: Эа1асаге 2. аи Оуег-Αίτ ЕпаЫеб Зуйет Еот Оеиета1 Ригроке Эа1а Сйапиек». ВВС Кекеатсй аиб Эеуе1ортеи1 Керой № 10, 01.08.1988. описан независимый модуль (модуль обусловленного доступа), функцией которого является получение и декодирование информации, необходимой для дескремблирования. Модуль располагает идентифицирующими систему ключами и предоставляет управляющие слова, необходимые для дескремблирования видеопередач. В модуле этого типа, как только управляющие слова декодированы, они направляются в декодированном виде в дескремблер.
В этом случае возникает проблема, каким образом обеспечить взаимную зависимость приемника и модуля защиты с тем, чтобы данный модуль защиты мог использоваться только с тем приемником, для которого он предназначен;
информационный поток между модулем защиты и приемником был уникальным. Эта уникальность должна препятствовать открытой трансляции этого потока информации в случае, когда другие приемники работают без модуля защиты, предусмотренного для этой цели.
Сущность изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в решении указанной проблемы путем использования, по меньшей мере, одного ключа шифрования, идентифицирующего данный приемник. Этот ключ или ключи называются ключами согласования. По меньшей мере, один из ключей является уникальным для каждого приемника. Этот ключ или ключи записывают в энергонезависимое ЗУ приемника либо на этапе его изготовления, либо на последующем этапе. К этому ключу или ключам нет никаких средств наружного доступа.
Одним из возможных средств программного ввода данного ключа в модуль защиты является применение центральной информационной системы, которая управляет группой приемников и может включить в поток телепередачи информацию для программного ввода данного ключа в секретное энергонезависимое ЗУ модуля защиты. Разумеется, форматирование этой процедуры держится в секрете.
При передаче информации конфиденциального характера и/или информации, необходимой для функционирования системы, от модуля защиты к приемнику (в стандартном случае передаются управляющие слова, но может передаваться также и другая информация) модуль защиты кодирует эту информацию, используя один или несколько уникальных ключей согласования, которые являются общими только для единственной пары приемник/модуль защиты. Способ кодирования (шифрования) может быть любым известным при условии, что он известен модулю защиты, а приемнику известен соответствующий способ декодирования. Как только данная информация получена приемником, она декодируется данным приемником с использованием известного способа декодирования и ключа согласования, записанного в его энергонезависимом ЗУ. Теперь информация декодирована и может использоваться приемником.
В соответствии с этим согласно изобретению предлагается система управления передачей информации между приемником и модулем защиты, в особенности для платного телевиде3 ния, в которой передаваемая информация кодируется и декодируется с помощью, по меньшей мере, одного уникального ключа шифрования, записанного, с одной стороны, в приемнике и, с другой стороны, в модуле защиты.
Изобретение относится также к системе дескремблирования скремблированной информации и к системе платного телевидения, содержащей систему управления передачей.
Кроме того, предметом изобретения является способ управления передачей информации между приемником и модулем защиты, в особенности для платного телевидения. Способ отличается тем, что, с одной стороны, в приемнике и, с другой стороны, в средствах защиты записывают в память, по меньшей мере, один уникальный ключ шифрования и информацию, передаваемую между приемником и средствами защиты, кодируют и декодируют с помощью, по меньшей мере, одного из указанных уникальных ключей шифрования.
Такое решение по изобретению обеспечивает решение поставленных задач следующим образом.
Если модуль защиты ввести в другой приемник, а не в тот, с которым согласован данный модуль защиты, то он будет передавать на этот другой приемник поток конфиденциальной информации и/или информации, необходимой для функционирования системы, которая будет закодирована с помощью ключа шифрования, не совпадающего с ключом, используемым для декодирования. Таким образом, нельзя воспользоваться результатом данного действия.
Передаваемый модулем защиты поток конфиденциальной информации и/или информации, необходимой для функционирования системы, не может быть распределен на несколько приемников. Успешно декодировать этот поток информации может только тот приемник, который согласован с картой, являющейся источником этой конфиденциальной и/или необходимой информации.
Система может содержать механизм проверки (верификации) согласования. Центральная система информации может записать персональный номер приемника в модуль защиты, согласованный с этим приемником. Это может быть генерированный приемником случайный номер или просто его собственный серийный номер. В приемнике предусмотрены средства для свободной проверки записанного в модуле защиты номера и его сравнения с тем, что записан в его собственном энергонезависимом ЗУ.
Такой механизм имеет преимущества в том, что в нем не производится обработка посторонней информации. Обычно результат кодирования и последующего декодирования другим ключом выглядит как случайный результат.
Если этот результат не распознается как ложный и используется в том виде, как получен, это может привести к повреждению приемника или подсоединенной к нему аппаратуры.
Приемники определенного типа содержат съемный модуль дескремблирования (дескремблер). Этот модуль предназначен для выполнения ряда операций, в том числе операции дескремблирования получаемых сигналов. В такой системе конфиденциальная информация передается между съемным модулем защиты и съемным модулем дескремблирования. В данном случае описанный выше механизм кодирования сообщений связи между приемником и модулем защиты переносится в том же виде на связь между съемным модулем защиты и съемным модулем дескремблирования.
Таким же образом описанный способ проверки согласования между модулем защиты и приемником переносится в том же виде на связь между съемным модулем защиты и съемным модулем дескремблирования.
Далее дескремблированные сигналы передаются между съемным модулем дескремблирования и приемником. Описанный выше механизм кодирования сообщений вместе с механизмом проверки согласования между модулем защиты и приемником переносится в том же виде на связь между приемником и съемным модулем дескремблирования.
Функции, выполняемые съемным модулем дескремблирования и съемным модулем защиты, могут выполняться единым модулем, называемым съемным модулем дескремблирования и защиты. В этом случае описанный выше механизм согласования переносится в том же виде на связь между съемным модулем дескремблирования и защиты и приемником.
Во всех описанных выше случаях ключ или ключи согласования могут использоваться для кодирования в обратном направлении потока конфиденциальной информации и/или информации, необходимой для функционирования системы. Это производится изменением направления связи между аппаратами в парах:
приемник и съемный модуль защиты;
съемный модуль дескремблирования и съемный модуль защиты;
приемник и съемный модуль дескремблирования;
приемник и съемный модуль дескремблирования и защиты.
Во всех случаях, когда ключ согласования является идентифицирующим для одного аппарата (приемника или съемного модуля), применяется один и тот же принцип использования одного ключа согласования, который является идентифицирующим для группы аппаратов (или нескольких таких ключей).
Перечень фигур чертежей
Варианты выполнения настоящего изобретения будут подробнее описаны ниже со ссылками на прилагаемые чертежи, где фиг. 1 изображает схему с использованием приемника и съемного модуля защиты, фиг. 2 изображает схему с использованием приемника, съемного модуля дескремблирования и съемного модуля защиты, фиг. 3 изображает схему с использованием приемника и съемного модуля дескремблирования и защиты.
Сведения, подтверждающие возможность осуществления изобретения
В схеме по фиг. 1 приемник А получает поток скремблированной видеоинформации 1 от источника, такого как спутниковый приемник, или по кабелю. Этот поток видеоинформации порядка нескольких Мбит/с формируется в приемнике А и затем передается в управляющий блок В, в функцию которого входит дескремблирование и управление разрешением на доступ к скремблированной видеоинформации. Для этого управляющий блок В периодически запрашивает съемный модуль С защиты (канал 3), который отвечает ему потоком конфиденциальных данных или данных, необходимых для функционирования управляющего блока В (канал 4). Этот обмен происходит на низких скоростях и может легко обрабатываться микропроцессорами смарт-карт, имеющихся на рынке. Согласно изобретению съемный модуль С защиты имеет записанный в его энергонезависимом ЗУ, по меньшей мере, один ключ шифрования К, с помощью которого кодируются конфиденциальные данные и/или данные, необходимые для функционирования управляющего блока В, направляемые затем к приемнику А (по каналу 4). Этот ключ К является уникальным для приемника А и записан в съемном модуле С защиты, что обеспечивает уникальность потока информации 4 для данной схемы. Публичная трансляция этого потока информации 4 теперь совершенно бесполезна для других приемников, так как они не владеют таким же ключом К, так что поток информации для них абсолютно непонятен. С помощью потока информации 4 управляющий блок В может восстанавливать дескремблированный видеосигнал 2, который обрабатывается и передается в стандартной форме (РАЬ, 8ЕСАМ, ЫТ8С) на видеомонитор.
В варианте изобретения используется кодирование такого же характера для информации 3, посылаемой съемному модулю С защиты, либо с помощью того же ключа К, либо с использованием другого ключа 1, который является уникальным и идентифицирующим систему, которую образуют приемник А и модуль С защиты. Это существенно затрудняет любые попытки обнаружить ключ К в потоке информации 4.
На фиг. 2 представлен вариант осуществления, в котором используется съемный модуль
Ό дескремблирования, который содержит встроенный управляющий блок В. В этом случае скремблированный видеопоток информации 1 формируется приемником А и передается в съемный модуль Ό дескремблирования. Описанный для схемы по фиг. 1 режим обмена между приемником А и съемным модулем С защиты здесь применим к диалогу между съемным модулем Ό дескремблирования и съемным модулем С защиты. Ключ К записан в секретной части съемного модуля Ό дескремблирования, а не в приемнике А. Таким образом, информация, передаваемая съемным модулем С защиты съемному модулю Ό дескремблирования, закодирована и не имеет ценности для другого съемного модуля Ό дескремблирования.
Очевидно, что передаваемая приемнику А информация представляет собой поток дескремблированной информации 6, которым легко воспользоваться, например, для незаконного копирования. В одном из вариантов изобретения поток информации 6 кодируется в съемном дескремблирующем модуле Ό до передачи его в приемник А для дескремблирования с помощью декодирующего блока Е'. Эта операция выполняется с использованием ключа К', который характерен только для данной системы приемника А и съемного модуля Ό дескремблирования. Соответственно поток информации 6 больше не несет смыслового значения и может быть понят только приемником А, владеющим тем же ключом К'.
В поток скремблированной видеоинформации 1 приемник А может вводить управляющую информацию, предназначенную для съемного модуля Ό дескремблирования. Для того чтобы эта информация не стала широко доступной и не приоткрыла двери для понимания механизма кодирования, информация кодируется кодирующим блоком Е для получения скремблированного потока видеоинформации 6, который содержит закодированную управляющую информацию.
На фиг. 3 изображен вариант осуществления изобретения, в котором съемный модуль защиты С' встроен в съемный модуль Е дескремблирования и защиты. Этот модуль предназначен для дескремблирования и управления разрешением на видеосигналы, получаемые приемником А. Согласно изобретению данный модуль содержит уникальный ключ шифрования, идентифицирующий приемник А и записанный в этом съемном модуле Е дескремблирования и защиты. Таким же образом здесь дескремблированный видеопоток 6 кодируется с помощью указанного ключа и в этой форме передается приемнику А. Приемник А с помощью декодирующего блока Е' и того же уникального ключа производит восстановление декодированного видеосигнала.
По аналогии с принципом действия схемы по фиг. 2 управляющая информация, содержащаяся в скремблированном потоке видеоинформации 1, может быть закодирована кодирующим блоком Е с помощью уникального ключа перед его передачей в съемный модуль Р дескремблирования и защиты.
Во всех описанных примерах выполнения по фиг. 1-3 может производиться контроль согласования. В схеме по фиг. 1 приемник А записывает свой персональный номер, например серийный номер, в съемный модуль С защиты. Таким образом, приемник может в любой момент проверить, что съемный модуль С защиты действительно является тем, который предназначен для данного приемника. В примере выполнения по фиг. 2 контроль может производиться на двух уровнях: на первом уровне между съемным модулем Ό дескремблирования и съемным модулем С защиты и на втором уровне между съемным модулем Ό дескремблирования и приемником А. Этот второй уровень особенно важен, если дескремблированный поток информации 6 передается на приемник А в закодированном виде.
В решении по фиг. 3 согласование контролируется между приемником А и съемным модулем Р дескремблирования и защиты.
В одном из примеров осуществления изобретения приемник А представляет собой МРЕС декодер, использующий “управляющие слова” (информацию, необходимую для дескремблирования сигнала) для дескремблирования видеосигнала. Эти управляющие слова предоставляются съемным модулем С защиты. Данный модуль, например смарт-карта, содержит энергонезависимое ЗУ для их хранения.
В одном из примеров осуществления изобретения съемный модуль Ό дескремблирования представляет собой карту типа РСМС1А, которая содержит МРЕС декодер (управляющий блок В).
В одном из примеров осуществления изобретения съемный модуль Р дескремблирования и защиты выполнен в виде смарт-карты, которая содержит МРЕС декодер и модуль С защиты.
В одном из примеров осуществления изобретения уникальный ключ шифрования К является общим для группы приемников. Эта возможность представляет интерес, например, для учебного заведения, располагающего несколькими приемниками и одним съемным модулем защиты, который может использоваться по мере необходимости. Таким же образом несколько съемных модулей защиты могут содержать один и тот же ключ шифрования для применения с любым из приемников группы. В этом случае контроль согласования проводится с помощью числа, которое состоит из двух частей, одно из них идентифицирует группу, а другое - конкретный приемник. При этом персональный номер учитывается при контроле согласования, который проводится не только по групповой части числа.
Claims (20)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Система приема платного телевидения, содержащая приемник (А), подсоединенный к средствам (С, Ό, Р) защиты, причем указанный приемник (А) получает информацию дескремблирования от средств (С, Ό, Р) защиты, отличающаяся тем, что, по меньшей мере, часть информации (4, 6), передаваемой от средств (С, Ό, Р) защиты к приемнику (А), закодирована с помощью уникального для приемника (А) ключа шифрования.
- 2. Система приема платного телевидения по п. 1, отличающаяся тем, что уникальный ключ шифрования является общим для группы приемников.
- 3. Система приема платного телевидения по п.1 или 2, отличающаяся тем, что, по меньшей мере, часть информации (3, 5), передаваемой от приемника (А) к средствам (С, Ό, Р) защиты, закодирована с помощью уникального ключа шифрования.
- 4. Система приема платного телевидения по любому из пп. 1-3, отличающаяся тем, что приемник (А) имеет персональный номер, который может быть записан в средствах (С, Ό, Р) защиты, при этом указанный приемник (А) имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанных средствах (С, Ό, Р) защиты.
- 5. Система приема платного телевидения по п. 4, отличающаяся тем, что указанный персональный номер содержит часть, идентифицирующую группу приемников, и часть, идентифицирующую сам приемник, а проверка соответствия согласования выполняется по части, идентифицирующей группу приемников.
- 6. Система приема платного телевидения по любому из пп. 1-5, отличающаяся тем, что приемник (А) содержит управляющий блок (В), а средства защиты выполнены в виде съемного модуля (С) защиты, в котором записана конфиденциальная или необходимая для функционирования управляющего блока (В) информация (4).
- 7. Система приема платного телевидения по любому из пп.1-5, отличающаяся тем, что средства защиты содержат съемный модуль (Р) дескремблирования и защиты, который содержит управляющий блок (В) и блок (С') защиты, выполняющие функции дескремблирования и разрешения на получение видеоинформации.
- 8. Система приема платного телевидения, содержащая приемник (А), подсоединенный к средствам (С, Ό, Р) защиты, причем указанный приемник (А) получает информацию дескремблирования от средств (С, Ό, Р) защиты, отличающаяся тем, что указанные средства защиты содержат съемный модуль (С) защиты и съемный модуль (Ό) дескремблирования, включающий управляющий блок (В), при этом, по меньшей мере, часть конфиденциальной или необхо димой для функционирования управляющего блока (В) информации (4) кодируется съемным модулем (С) защиты с помощью уникального ключа шифрования до передачи на съемный модуль (Ό) дескремблирования.
- 9. Система приема платного телевидения по п.8, отличающаяся тем, что, по меньшей мере, часть информации (3), передаваемой от съемного модуля (Ό) дескремблирования к модулю (С) защиты, закодирована с помощью уникального ключа шифрования.
- 10. Система приема платного телевидения по п.8 или 9, отличающаяся тем, что съемный модуль (Ό) дескремблирования содержит персональный номер, который может быть записан в съемном модуле (С) защиты, при этом указанный съемный модуль (Ό) дескремблирования имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанном съемном модуле (С) защиты.
- 11. Система приема платного телевидения по п. 10, отличающаяся тем, что указанный персональный номер содержит часть, идентифицирующую группу съемных модулей (Ό) дескремблирования, и часть, идентифицирующую сам съемный модуль (Ό) дескремблирования, а проверка соответствия согласования выполняется по части, идентифицирующей группу съемных модулей (Ό) дескремблирования.
- 12. Система приема платного телевидения по любому из пп.9-11, отличающаяся тем, что, по меньшей мере, часть информации (5), передаваемой от приемника (А) на съемный модуль (Ό) дескремблирования, закодирована с помощью уникального ключа шифрования.
- 13. Система приема платного телевидения по любому из пп.9-12, отличающаяся тем, что, по меньшей мере, часть информации (6), передаваемой от съемного модуля (Ό) дескремблирования на приемник (А), закодирована с помощью уникального ключа шифрования.
- 14. Система приема платного телевидения по п. 12 или 13, отличающаяся тем, что приемник (А) имеет персональный номер, который может быть записан в съемном модуле (Ό) дескремблирования, при этом указанный приемник (А) имеет возможность проверки в любой момент соответствия этого персонального номера, записанного в указанном съемном модуле (Ό) дескремблирования.
- 15. Способ управления передачей информации в системе приема платного телевидения между приемником (А) и средствами (С, Ό, Р) защиты, причем последние передают на приемник (А) информацию, позволяющую дескремблировать аудио- и видеосигнал, отличающийся тем, что, с одной стороны, в приемнике (А) и, с другой стороны, в средствах защиты записыва ют в память, по меньшей мере, один уникальный ключ шифрования и информацию, передаваемую между приемником (А) и средствами защиты, кодируют и декодируют с помощью, по меньшей мере, одного из указанных уникальных ключей шифрования.
- 16. Способ по п.15, отличающийся тем, что персональный номер приемника (А) записывают в средствах защиты во время операции инициализации и приемник (А) может проверить в любой момент соответствие этого персонального номера, записанного в указанных средствах защиты.
- 17. Съемный модуль (С) защиты, предназначенный для подсоединения к приемнику (А) в качестве части системы приема платного телевидения, содержащий, по меньшей мере, одно энергонезависимое ЗУ, предназначенное для хранения конфиденциальных данных и/или данных, необходимых для функционирования системы дескремблирования и средств связи с приемником (А), отличающийся тем, что указанный съемный модуль (С) защиты содержит средства кодирования связи, а указанное энергонезависимое ЗУ дополнительно содержит, по меньшей мере, один ключ шифрования, который воздействует на средства кодирования связи.
- 18. Съемный модуль (Ό) дескремблирования, составляющий часть системы приема платного телевидения и содержащий управляющий блок (В), первые средства (3, 4) связи со съемным модулем (С) защиты, вторые средства (5, 6) связи с приемником (А), а также энергонезависимое ЗУ, отличающийся тем, что содержит первые средства кодирования, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на первые средства кодирования, предназначенные для кодирования передачи первых средств (3, 4) связи.
- 19. Съемный модуль (Ό) дескремблирования по п.18, отличающийся тем, что он содержит вторые средства кодирования, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на вторые средства кодирования, предназначенные для кодирования передачи вторых средств (5, 6) связи.
- 20. Дескремблирующий приемник (А) для системы платного телевидения, содержащий средства передачи к средствам (С, Ό, Р) защиты, а также энергонезависимое ЗУ, отличающийся тем, что дополнительно содержит средства кодирования передачи от средств (С, Ό, Р) защиты и к ним, а указанное энергонезависимое ЗУ содержит, по меньшей мере, один ключ шифрования, воздействующий на средства кодирования передачи.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (fr) | 1998-05-07 | 1999-05-06 | Mecanisme d'appariement entre un recepteur et un module de securite |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200001072A1 EA200001072A1 (ru) | 2001-04-23 |
EA002703B1 true EA002703B1 (ru) | 2002-08-29 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200001072A EA002703B1 (ru) | 1998-05-07 | 1999-05-06 | Механизм согласования приемника с модулем защиты |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (ru) |
JP (1) | JP2002514862A (ru) |
KR (1) | KR100607314B1 (ru) |
CN (1) | CN1181684C (ru) |
AP (1) | AP2000002000A0 (ru) |
AR (1) | AR015072A1 (ru) |
AT (1) | ATE222441T1 (ru) |
AU (1) | AU751436B2 (ru) |
BG (1) | BG64137B1 (ru) |
BR (1) | BRPI9909710B1 (ru) |
CU (1) | CU22758A3 (ru) |
CZ (1) | CZ301694B6 (ru) |
DE (1) | DE69902527T3 (ru) |
DK (1) | DK1078524T4 (ru) |
EA (1) | EA002703B1 (ru) |
EE (1) | EE200000639A (ru) |
ES (1) | ES2181418T5 (ru) |
GE (1) | GEP20032936B (ru) |
HR (1) | HRP20000753A2 (ru) |
HU (1) | HU224950B1 (ru) |
ID (1) | ID26103A (ru) |
IL (2) | IL139364A0 (ru) |
IS (1) | IS5648A (ru) |
MY (1) | MY124673A (ru) |
NO (1) | NO331328B1 (ru) |
NZ (1) | NZ507807A (ru) |
OA (1) | OA12034A (ru) |
PL (1) | PL193427B1 (ru) |
PT (1) | PT1078524E (ru) |
SI (1) | SI1078524T1 (ru) |
SK (1) | SK16492000A3 (ru) |
TR (1) | TR200003258T2 (ru) |
TW (1) | TW412909B (ru) |
UA (1) | UA60366C2 (ru) |
WO (1) | WO1999057901A1 (ru) |
YU (1) | YU49340B (ru) |
ZA (1) | ZA200006172B (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2549517C2 (ru) * | 2007-09-14 | 2015-04-27 | Морфо | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
US9967521B2 (en) | 2006-05-15 | 2018-05-08 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
GB2393622B (en) | 2001-09-13 | 2005-07-13 | Nds Ltd | Hacking prevention system |
PT1377035E (pt) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Método para a actualização de chaves de segurança num descodificador de televisão |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
ES2351776T3 (es) | 2008-02-11 | 2011-02-10 | Nagravision S.A. | Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional. |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
DK2647213T3 (da) | 2010-12-02 | 2017-11-13 | Nagravision Sa | System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser |
US10708634B2 (en) | 2011-07-01 | 2020-07-07 | Nagravision S.A. | Method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101A1 (de) | 2021-01-20 | 2022-07-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
CN1171454C (zh) † | 1997-10-02 | 2004-10-13 | 卡纳尔股份有限公司 | 用于加密数据流传输的方法和装置 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active IP Right Cessation
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-06-05 UA UA2000126986A patent/UA60366C2/ru unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9967521B2 (en) | 2006-05-15 | 2018-05-08 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
RU2549517C2 (ru) * | 2007-09-14 | 2015-04-27 | Морфо | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA002703B1 (ru) | Механизм согласования приемника с модулем защиты | |
US7171553B2 (en) | Method for providing a secure communication between two devices and application of this method | |
CN100411438C (zh) | 用于接收广播数字数据的系统 | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
US6912513B1 (en) | Copy-protecting management using a user scrambling key | |
EP0972406B1 (en) | Method and apparatus for preventing fraudulent access in a conditional access system | |
EP0936812A1 (en) | Method and apparatus for recording of encrypted digital data | |
KR20040066901A (ko) | 조건부 액세스를 위한 방법 및 시스템 | |
WO2001022724A1 (en) | Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying | |
JP2003518843A (ja) | 放送分野への条件付きアクセスシステムを操作する方法 | |
PL193782B1 (pl) | Urządzenie do telewizji płatnej oraz dekoder główny urządzenia do telewizji płatnej | |
US7469420B2 (en) | Key transport tamper protection | |
US20050071866A1 (en) | System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
US9210137B2 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
KR0183342B1 (ko) | 디지탈 dbs의 제한수신 시스템에서 수신장치 | |
JP4932155B2 (ja) | 鍵送信時の改ざん保護 | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
TH40488A3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย | |
TH33519C3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |
|
PD4A | Registration of transfer of a eurasian patent in accordance with the succession in title | ||
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |