HRP20000753A2 - Mechanism for matching a receiver with a security module - Google Patents
Mechanism for matching a receiver with a security module Download PDFInfo
- Publication number
- HRP20000753A2 HRP20000753A2 HR20000753A HRP20000753A HRP20000753A2 HR P20000753 A2 HRP20000753 A2 HR P20000753A2 HR 20000753 A HR20000753 A HR 20000753A HR P20000753 A HRP20000753 A HR P20000753A HR P20000753 A2 HRP20000753 A2 HR P20000753A2
- Authority
- HR
- Croatia
- Prior art keywords
- receiver
- detachable
- decoding
- module
- security
- Prior art date
Links
- 230000007246 mechanism Effects 0.000 title description 9
- 230000005540 biological transmission Effects 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Burglar Alarm Systems (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Description
Tehničko područje
Ovaj se izum odnosi na sistem kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice u sustava kodiranih televizijskih programa, kao i na metodu kontroliranja prijenosa kodiranih podataka.
Pozadina izuma
Sustav za dekodiranje kodiranih televizijskih programa sastoji se od prijemnika i sigurnosnog modula. Modul može biti fiksan ili se može odvajati. Posao prijemnika je dekodiranje primljenog signala. Glavni zadatak sigurnosnog modula je kontroliranje postupka provjeravanjem ovlaštenja za dekodiranje te, ako ovlaštenje postoji, snabdijevanje podacima potrebnim za rad modula za dekodiranje, primjerice davanjem vektora za dekodiranje nazvanih "kontrolnim riječima" ("control word").
Postojeći sustavi rabe prijemnike koji ispituju svoje sigurnosne module, a ovi odgovaraju dajući podatke potrebne za dekodiranje. U određeno vrijeme, za istu emisiju koja se prenosi, svi sigurnosni moduli odgovaraju istim podacima. S obzirom na to da podaci koji se prenose od sigurnosnog modula do prijemnika teku sporo (otprilike 20 do 30 okteta/s), krijumčari mogu te podatke uporabiti za javni prijenos, primjerice putem interneta.
Jedan takav sustav je opisan u dokumentu "DVD Conditional Access" koji je napisao David Cutts u časopisu "Electronics and Communication Engineering Journal" iz veljače 1997. Opisan je standardizirani sustav za dekodiranje audio i video tokova koji dolaze od različitih davatelja usluga. Sigurnosni modul, nazvan CA (Conditional Access) zadužen je za snabdijevanje kontrolnim riječima CW. Taj modul može i dodatno upotrijebiti čip karticu (Smart Card - SM) u funkciji dekodiranja. Nakon što su podaci dekodirani u CA modulu, kontrolne riječi CW se vraćaju u dekoder da bi dobile dekodirane podatke.
U ranijoj publikaciji naslovljenoj "Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled Svstem fbr General Purpose Data Channeis", izdanoj 1. kolovoza 1988. u časopisu "BBC Research and Development Report" br. 10, opisan je nezavisni modul (Modul za uvjetovani pristup) zadužen za prihvaćanje i dešifriranje podataka zaduženih za dekodiranje. Taj modul regulira ključ zadužen za taj sustav i isporučuje kontrolne riječi neophodne za dekodiranje video emisije. U tom tipu modula, nakon što su kontrolne riječi jednom dešifrirane, dekodirane se prenose do jedinice zadužene za dekodiranje.
Dakle, postavlja se problem kako određeni prijemnik i sigurnosni modul učiniti međusobno ovisnima, tako da:
- određeni sigurnosni modul ne može biti uporabljen osim s prijemnikom za koji je predviđen;
- protok podataka između sigurnosnog modula i prijemnika bude jedinstven. Ta jedinstvenost sprječava druge prijemnike, koji nemaju za to predviđeni sigurnosni modul, da rade pomoću javnog prijenosa tih podataka.
Prikaz izuma
Predloženo rješenje gore navedenih problema koristi barem jedan ključ za šifriranje u svakom prijemniku. Taj (ili ti) ključ(evi) nazvan(i) je(su) ključevima za sparivanje. Bar jedan od ključeva je drugačiji za svaki prijemnik. Taj (ili ti) ključ(evi) je(su) smješten(i) u trajnoj memoriji prijemnika, bilo za vrijeme proizvodnje tog prijemnika, bilo u nekoj kasnijoj etapi. Prijemnik ne pruža vanjskom svijetu nikakvu mogućnost pristupa tom (ili tim) ključu (ključevima).
Jedan od mogućih načina za programiranje tog ključa u sigurnosnom modulu je uporaba središnjeg informacijskog sustava koji upravlja svim prijemnicima i koji može unijeti u protok video-prijenosa podatke potrebne za programiranje tog ključa u trajnu i tajnu memoriju sigurnosnih modula. Naravno, formatiranje tog postupka je tajno.
Za vrijeme prijenosa podataka, koji su povjerljivi i/ili potrebni za funkcioniranje sistema, od sigurnosnog modula prema prijemniku (obično "control words", ali i drugi podaci se mogu prenositi na ovaj način), sigurnosni modul šifrira te podatke pomoću jednog ili više jedinstvenih ključeva za sparivanje, zajedničkih jednom jedinom paru prijemnik/sigurnosni modul. Metoda šifriranja je bilo koja metoda poznata sigurnosnom modulu, dok prijemnik poznaje odgovarajuću metodu dešifriranja.
Nakon što je jednom primio podatke, prijemnik ih dakle dešifrira koristeći poznatu metodu dešifriranja i ključ za sparivanje koji ima pohranjen u svojoj trajnoj memoriji. Spomenuti podaci potom su dešifrirani i spomenuti prijemnik može se njima koristiti.
Dakle, izum predlaže sistem kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice za sustav kodiranih televizijskih programa, u kojem se podaci koji se prenose šifriraju i dešifriraju pomoću bar jednog ključa za šifriranje, pohranjenog s jedne strane u prijemniku, a s druge u sigurnosnom modulu.
Izum se odnosi i na sistem za dekodiranje kodiranih podataka, te sustava kodiranih televizijskih programa koji obuhvaća sistem kontroliranja prijenosa.
Osim toga, izum se odnosi i na metodu kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice kod kodiranih televizijskih programa, naznačene time da je barem jedan jedinstveni ključ za šifriranje pohranjen s jedne strane u prijemniku, a s druge u sigurnosnom modulu, te da se prenošeni podaci šifriraju i dešifriraju pomoću barem jednog takvog jedinstvenog ključa za šifriranje.
Ovo rješenje prema izumu rješava postavljene probleme. U stvari:
- sigurnosni modul umetnut u neki prijemnik, koji nije onaj s kojim je spomenuti sigurnosni modul bio sparen, prenijet će tom prijemniku tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje šifriranog sistema s ključem koji ne odgovara onom upotrijebljenom za dešifriranje tog sistema. Rezultat je, dakle, neupotrebljiv;
- tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema koji proizlazi iz sigurnosnog modula ne može se raspodijeliti na više prijemnika. Samo prijemnik sparen s karticom opremljenom za taj tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema može uspješno dešifrirati spomenuti tok.
Sistem može sadržavati mehanizam za verifikaciju sparivanja. Središnji informacijski sustav može upisati neki broj svojstven prijemniku na sigurnosni modul sparen s tim prijemnikom, primjerice broj koji je ovaj posljednji slučajno izabrao, ili može jednostavno upotrijebiti njegov serijski broj. Tako je prijemniku pružena mogućnost da slobodno provjeri svoj broj upisan na sigurnosni modul i da ga usporedi s onim pohranjenim u svojoj trajnoj memoriji.
Prednost ovog mehanizma je što ne koristi pogrešne podatke. Rezultat nekog šifriranja nakon kojeg slijedi dešifriranje pomoću nekog drugog ključa obično daje lažno-slučajni rezultat. Ako se taj rezultat ne prepozna kao pogrešan, te ako se upotrijebi bez promjene, može se oštetiti prijemnik ili naprave koje su na njega priključene.
Neki tipovi prijemnika sadrže odvojivi modul za dekodiranje. Taj modul preuzima na sebe određene operacije među kojima je i dekodiranje primljenih signala. Prijenos povjerljivih podataka tada se odvija između odvojivog sigurnosnog modula i odvojivog modula za dekodiranje. Gore opisani mehanizam šifriranja prijenosa između prijemnika i sigurnosnog modula se tada prenosi bez promjene na odvojivi sigurnosni modul i na odvojivi modul za dekodiranje.
Na isti se način gore opisani mehanizam za sparivanje između sigurnosnog modula i prijemnika prenosi bez promjene na odvojivi sigurnosni modul i odvojivi modul za dekodiranje.
Prijenos dekodiranih signala odvija se dakle između odvojivog modula za dekodiranje i prijemnika. Gore opisani mehanizam šifriranja prijenosa, kao i mehanizam za sparivanje, između sigurnosnog modula i prijemnika prenosi se tada bez promjene na prijemnik i odvojivi modul za dekodiranje.
Funkcije koje provode odvojivi modul za dekodiranje i odvojivi sigurnosni modul, može izvoditi jedan modul, nazvan odvojivim sigurnosnim modulom za dekodiranje. Prethodno opisani mehanizam za sparivanje prenosi se tada na odvojivi sigurnosni modul za dekodiranje i prijemnik.
U svim gore opisanim slučajevima ključ ili ključevi za sparivanje mogu se koristiti za šifriranje toka povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema u suprotnom smjeru, zamjenjujući:
- prijemnik i odvojivi sigurnosni modul;
- odvojivi modul za dekodiranje i odvojivi sigurnosni modul;
- prijemnik i odvojivi modul za dekodiranje;
- prijemnik i odvojivi sigurnosni modul za dekodiranje. U svim slučajevima u kojima se određeni ključ za sparivanje odnosi na jedan uređaj (prijemnik ili odvojivi modul), isti principi se odnose na korištenje jednog (ili više) ključ(eva) za sparivanje koji se odnose na neku skupinu uređaja.
Kratak opis slika
Slika 1 prikazuje sklop koji primjenjuje prijemnik i odvojivi sigurnosni modul.
Slika 2 prikazuje sklop koji primjenjuje prijemnik, odvojivi modul za dekodiranje i odvojivi sigurnosni modul.
Slika 3 prikazuje sklop koji primjenjuje prijemnik i odvojivi sigurnosni modul za dekodiranje.
Podroban opis
Prijemnik A na Slici 1 prima tok kodiranih video-podataka iz nekog izvora, kao što je satelitski prijemnik, ili kabelskim putem. Taj tok veličine nekoliko megabita u sekundi oblikuje se u prijemniku A, a potom prenosi u kontrolnu jedinicu B koja je odgovorna za dekodiranje i za upravljanje ovlaštenjem pristupa kodiranim video-podacima. Da bi to činila, kontrolna jedinica B povremeno ispituje odvojivi sigurnosni modul C (kanal 3), koji joj odgovara tokom povjerljivih podataka i/ili podataka potrebnih za funkcioniranje kontrolne jedinice B (kanal 4). Te razmjene podataka teku sporo, te se mogu jednostavno procesirati pomoću mikroprocesora na tržišno dostupnim karticama. Prema izumu, odvojivi sigurnosni modul C sadrži u svojoj trajnoj memoriji barem jedan šifrirani ključ K, pomoću kojega se šifriraju povjerljivi podaci i/ili podaci potrebni za funkcioniranje kontrolne jedinice B (kanal 4) prema prijemniku A. Taj ključ K jedinstven je za prijemnik A i upisan u odvojivi sigurnosni modul C, te čini tok podataka 4 jedinstvenim za taj sklop. Javni prijenos podataka 4 neće više biti ni od kakve koristi drugim prijemnicima jer je za njih, s obzirom na to da nemaju isti ključ K, ovaj tok podataka sasvim nerazumljiv. Pomoću podataka 4 kontrolna jedinica B može pronaći dekodirani video-signal 2, koji je bio obrađen i potom prenijet u standardnom obliku (PAL, SECAM, NTSC) na video-monitor.
Jedna inačica izuma rabi šifriranje iste vrste za podatke 3 koje se šalju u odvojivi sigurnosni modul C, bilo uz isti ključ K, ili uz neki drugi ključ J, jedinstven i specifičan za sklop koji čine prijemnik A i odvojivi sigurnosni modul C. Na taj je način znatno otežan svaki pokušaj da se iz toka podataka 4 otkrije ključ K.
Slika 2 prikazuje inačicu koja rabi odvojivi modul za dekodiranje D, a koja ima ugrađenu kontrolnu jedinicu B. U tom se slučaju kodirani video-tok 1 oblikuje u prijemniku A i upućuje prema odvojivome modulu za dekodiranje D. Način rada opisan za Sliku 1 između prijemnika A i odvojivog sigurnosnog modula C sada je primijenjen na dijalog između odvojivog modula za dekodiranje D i odvojivog sigurnosnog modula C. Ključ K upisan je u neki tajni dio odvojivog modula za dekodiranje D, umjesto u prijemnik A. Na taj su način podaci koje odvojivi sigurnosni modul C šalje odvojivome modulu za dekodiranje D šifrirani i bezvrijedni za neki drugi odvojivi modul za dekodiranje D.
Vidljivo je, da se podaci koje se prenosi do prijemnika A, sadržani u toku dekodiranih video-podataka 6, mogu jednostavno iskoristiti, primjerice za nedopuštene kopije. Prema jednoj inačici izuma, tok 6 šifrira se u odvojivome modulu za dekodiranje D, prije no što ga se pošalje do prijemnika A, da bi ga jedinica za dešifriranje E' dešifrirala. Tu operaciju izvršava ključ K' svojstven samo sklopu prijemnika A i odvojivome modulu za dešifriranje D. Na taj način tok podataka 6 nema više nikakvo značenje i može ga razumjeti samo prijemnik A koji sadrži isti ključ K'.
U kodirani video tok 1, prijemnik A može dodati kontrolne podatke za odvojivi modul za dekodiranje. Da ti podaci ne bi postali javni i tako otvorili vrata razumijevanju mehanizma šifriranja, te podatke šifrira jedinica za šifriranje E, te na taj način nastaje kodirani video-tok 6 koji sadrži šifrirane kontrolne podatke.
Slika 3 prikazuje inačicu izuma kod koje je odvojivi sigurnosni modul sadržan u odvojivom sigurnosnom modulu za dekodiranje F. Zadatak ovog modula je dekodiranje i upravljanje ovlaštenjem video signala koje prima prijemnik A. Prema Izumu ovaj modul sadrži jedinstveni ključ za šifriranje, svojstven receptoru A i upisan u odvojivi sigurnosni modul za dekodiranje. Na taj je način dekodirani video-tok šifriran pomoću tog ključa i prenesen u tom obliku do prijemnika A koji, zahvaljujući jedinici za dešifriranje E' i koristeći isti jedinstveni ključ, može pronaći čisti video-signal.
Analogno procesu opisanom na Slici 2, kontrolne podatke sadržane u kodiranom video-toku 1, jedinica E može šifrirati pomoću jedinstvenog ključa za šifriranje prije no što budu preneseni do odvojivog sigurnosnog modula za dekodiranje.
U svim primjerima opisanim u Slikama 1 do 3 može se provesti kontrola sparivanja. U slučaju Slike 1, prijemnik A upisuje svoj osobni broj, primjerice svoj serijski broj, u odvojivi sigurnosni modul C. Na taj način prijemnik može u svakom trenutku provjeriti je li odvojivi sigurnosni modul C doista onaj koji mu je namijenjen. U okviru primjera opisanog u Slici 2 kontrola se može provesti na dvije razine: najprije između odvojivog modula za dekodiranje D i odvojivog sigurnosnog modula C; potom između odvojivog modula za dekodiranje D i prijemnika A. Druga razina posebice je važna ako se šifriraju dekodirani podaci 6 u smjeru prijemnika A.
U rješenju na Slici 3 kontrola sparivanja se izvodi između prijemnika A i odvojivog sigurnosnog modula za dekodiranje F.
Prema jednom obličju izuma, prijemnik A je dekoder MPEG koji rabi "control words" (podatke potrebne za dekodiranje signala) za dekodiranje video-signala. Te "control words" pribavlja odvojivi sigurnosni modul C. Taj modul, primjerice autonomna čip-kartica, sadrži trajnu memoriju za njihovo snabdijevanje.
Prema jednom obličju izuma, odvojivi modul za dekodiranje je kartica tipa PCMCIA, koja sadrži dekoder MPEG (kontrolna jedinica B).
Prema jednom obličju izuma, odvojivi sigurnosni modul za dekodiranje F napravljen je u obliku autonomne čip-kartice koja sadrži dekoder MPEG i sigurnosni modul C.
Prema jednom obličju izuma jedinstveni ključ za dešifriranje K zajednički je skupini prijemnika. Ta mogućnost zanimljiva je, primjerice u školi koja raspolaže s nekoliko prijemnika za koje će se, prema potrebi, upotrijebiti isti odvojivi sigurnosni modul. Na isti način, više odvojivih sigurnosnih modula sadrži isti ključ za dešifriranje, tako da bi ih se moglo upotrijebiti na bilo kojem od prijemnika iz te skupine. U tom se slučaju kontrola sparivanja izvodi pomoću broja koji više nije svojstven samo jednom prijemniku već cijeloj skupini prijemnika. Može se učiniti kombinacija broja koji se sastoji od dva dijela, jednog koji određuje skupinu, i drugog koji određuje prijemnik. Jedinstvenost osobnog broja poštuje se, a ispitivanje podudarnosti sparivanja tada se provodi samo na dijelu tog broja koji označuje skupinu.
Claims (20)
1. Sustav prijema kodiranih televizijskih programa koji sadrži prijemnik (A) spojen sa sigurnosnim sredstvima (C, D, F), s time da taj prijemnik (A) prima podatke za dekodiranje od sigurnosnih sredstava (C, D, F), naznačen time, daje barem dio podataka (4, 6) koji se prenose od sigurnosnih sredstava (C, D, F) prema prijemniku (A) šifriran jedinstvenim ključem za šifriranje.
2. Sustav prijema kodiranih televizijskih programa prema zahtjevu 1, naznačen time, da je jedinstveni ključ za šifriranje zajednički za grupu prijemnika.
3. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 ili 2, naznačen time, daje harem dio podataka (3, 5) koji se prenose od prijemnika (A) do sigurnosnih sredstava (C, D, F) šifriran jedinstvenim ključem za šifriranje.
4. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 3, naznačen time, da prijemnik (A) sadrži osobni broj koji se može upisati u sigurnosna sredstva (C, D, F), s time da spomenuti prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuta sigurnosna sredstva (C, D, F).
5. Sustav prijema kodiranih televizijskih programa prema zahtjevu 4, naznačen time, da osobni broj sadrži dio koji je svojstven grupi prijemnika, te dio koji je svojstven pojedinačnom prijemniku, te da se provjeravanje podudarnosti sparivanja provodi na dijelu svojstvenom grupi prijemnika.
6. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 5, naznačen time, da prijemnik (A) sadrži kontrolnu jedinicu (B), te da se sigurnosna sredstva sastoje od odvojivog sigurnosnog modula (C) u kojem su pohranjeni povjerljivi podaci i/ili podaci potrebni za rad kontrolne jedinice (B).
7. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 5, naznačen time, da sigurnosna sredstva sadrže odvojivi sigurnosni modul za dekodiranje (F) koji sadrži kontrolnu jedinicu (B) te sigurnosnu jedinicu (C'), koje su odgovorne za dekodiranje i autorizaciju video-podataka.
8. Sustav prijema kodiranih televizijskih programa koji sadrži prijemnik (A) povezan sa sigurnosnim sredstvima (C, D, F), s time da taj prijemnik (A) prima podatke za dekodiranje od sigurnosnih sredstava (C, D, F), naznačen time, da se ta sigurnosna sredstva sastoje od odvojivog sigurnosnog modula (C) i odvojivog modula za dekodiranje (D) koji sadrži kontrolnu jedinicu (B), te t me da odvojivi sigurnosni modul (C) šifrira pomoću jedinstvenog ključa za šifriranje barem dio povjerljivih podataka i/ili podataka potrebnih (4) za rad kontrolne jedinice (B) prije nego što ih se prenosi do odvojivog modula za dekodiranje.
9. Sustav prijema kodiranih televizijskih programa prema zahtjevu 8, naznačen time, da je barem dio podataka (3) koji se prenose od odvojivog modula za dekodiranje (D) do sigurnosnog modula (C) kodiran jedinstvenim ključem za šifriranje.
10. Sustav prijema kodiranih televizijskih programa prema zahtjevima 8 i 9, naznačen time, da odvojivi modul za dekodiranje (D) sadrži osobni broj koji se može upisati u odvojivi sigurnosni modul (C), s time da spomenuh* modul za dekodiranje (D) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u odvojivi sigurnosni modul (C).
11. Sustav prijema kodiranih televizijskih programa prema zahtjevu 10, naznačen time, da osobni broj sadrži dio svojstven grupi odvojivih modula za dekodiranje (D) i dio svojstven pojedinačnom odvojivom modulu za dekodiranje (d), te time da se provjera podudarnosti sparivanja izvodi na dijelu svojstvenom grupi odvojivih modula za dekodiranje (D).
12. Sustav prijema kodiranih televizijskih programa prema zahtjevima 9 do 11, naznačen time, da je barem dio podataka (5) koji se prenose od prijemnika (A) prema odvojivom modulu za dekodiranje (D) šifriran jedinstvenim ključem za šifriranje.
13. Sustav prijema kodiranih televizijskih programa prema zahtjevima 9 do 12, naznačen time, da je barem dio podataka (6) koji se prenose od odvojivog modula za dekodiranje (D) prema prijemniku (A) šifriran jedinstvenim ključem za šifriranje.
14. Sustav prijema kodiranih televizijskih programa prema zahtjevima 12 do 13, naznačen time, da prijemnik (A) sadrži osobni broj koji se može upisati u odvojivi modul za dekodiranje (D), s time da spomenuti prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuti odvojivi modul za dekodiranje (D).
15. Postupak kontroliranja prijenosa podataka između prijemnika (A) i sigurnosnih sredstava (C, D, F) u sustavu kodiranih televizijskih programa, s time da sigurnosna sredstva šalju prijemniku (A) podatke potrebne za dekodiranje audio i video signala, naznačena time, da se barem jedan jedinstveni ključ za šifriranje pohranjuje s jedne strane u prijemniku (A), a s druge strane u sigurnosnim sredstvima, te time da se podaci koji se prenose između prijemnika (A) i sigurnosnih sredstava šifriraju i dešifriraju pomoću barem jednoga od spomenutih jedinstvenih ključeva za šifriranje.
16. Postupak prema zahtjevu 15, naznačena time, da se osobni broj prijemnika (A) upisuje u sigurnosna sredstva za vrijeme postupka inicijalizacije, te da prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuta sigurnosna sredstva.
17. Odvojivi sigurnosni modul (C), namijenjen priključenju na prijemnik (A) kao dio sustava prijema kodiranih televizijskih programa, koji sadrži barem jednu trajnu memoriju namijenjenu pohranjivanju povjerljivih podataka i/ili podataka potrebnih za rad sustava za dekodiranje, sredstava prijenosa s prijemnikom (A), naznačen time, da taj odvojivi sigurnosni modul (C) sadrži sredstva za šifriranje prijenosa, te da ta memorija također sadrži barem jedan ključ za šifriranje koji djeluje na sredstva za šifriranje prijenosa.
18. Odvojivi modul za dekodiranje (D) koji je dio sustava prijema kodiranih televizijskih programa i koji sadrži kontrolu jedinicu (B), prva prijenosna sredstva (3, 4) s odvojivim sigurnosnim modulom (C), druga prijenosna sredstva (5, 6) s prijemnikom (A), te trajnu memoriju, naznačen time, da sadrži prva sredstva za šifriranje, te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na prva sredstva za šifriranje, zadužena za šifriranje prijenosa prvih prijenosnih sredstava (3, 4).
19. Odvojivi modul za dekodiranje prema zahtjevu 18, naznačen time, da sadrži druga sredstva za šifriranje, te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na druga sredstva za šifriranje, zadužena za šifriranje prijenosa drugih prijenosnih sredstava (5, 6).
20. Prijemnik za dekodiranje u sustavu kodiranih televizijskih programa (A) koji sadrži sredstva za prijenos do sigurnosnih sredstava (C, D, F), kao i trajnu memoriju, naznačen time, da sadrži sredstva za šifriranje prijenosa, kako iz, tako i prema sigurnosnim sredstvima (C, D, F), te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na uređaje za šifriranje prijenosa.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (fr) | 1998-05-07 | 1999-05-06 | Mecanisme d'appariement entre un recepteur et un module de securite |
Publications (1)
Publication Number | Publication Date |
---|---|
HRP20000753A2 true HRP20000753A2 (en) | 2001-10-31 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HR20000753A HRP20000753A2 (en) | 1998-05-07 | 2000-11-06 | Mechanism for matching a receiver with a security module |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (hr) |
JP (1) | JP2002514862A (hr) |
KR (1) | KR100607314B1 (hr) |
CN (1) | CN1181684C (hr) |
AP (1) | AP2000002000A0 (hr) |
AR (1) | AR015072A1 (hr) |
AT (1) | ATE222441T1 (hr) |
AU (1) | AU751436B2 (hr) |
BG (1) | BG64137B1 (hr) |
BR (1) | BRPI9909710B1 (hr) |
CU (1) | CU22758A3 (hr) |
CZ (1) | CZ301694B6 (hr) |
DE (1) | DE69902527T3 (hr) |
DK (1) | DK1078524T4 (hr) |
EA (1) | EA002703B1 (hr) |
EE (1) | EE200000639A (hr) |
ES (1) | ES2181418T5 (hr) |
GE (1) | GEP20032936B (hr) |
HR (1) | HRP20000753A2 (hr) |
HU (1) | HU224950B1 (hr) |
ID (1) | ID26103A (hr) |
IL (2) | IL139364A0 (hr) |
IS (1) | IS5648A (hr) |
MY (1) | MY124673A (hr) |
NO (1) | NO331328B1 (hr) |
NZ (1) | NZ507807A (hr) |
OA (1) | OA12034A (hr) |
PL (1) | PL193427B1 (hr) |
PT (1) | PT1078524E (hr) |
SI (1) | SI1078524T1 (hr) |
SK (1) | SK16492000A3 (hr) |
TR (1) | TR200003258T2 (hr) |
TW (1) | TW412909B (hr) |
UA (1) | UA60366C2 (hr) |
WO (1) | WO1999057901A1 (hr) |
YU (1) | YU49340B (hr) |
ZA (1) | ZA200006172B (hr) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
GB2393622B (en) | 2001-09-13 | 2005-07-13 | Nds Ltd | Hacking prevention system |
PT1377035E (pt) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Método para a actualização de chaves de segurança num descodificador de televisão |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
ES2351776T3 (es) | 2008-02-11 | 2011-02-10 | Nagravision S.A. | Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional. |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
DK2647213T3 (da) | 2010-12-02 | 2017-11-13 | Nagravision Sa | System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser |
US10708634B2 (en) | 2011-07-01 | 2020-07-07 | Nagravision S.A. | Method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101A1 (de) | 2021-01-20 | 2022-07-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
CN1171454C (zh) † | 1997-10-02 | 2004-10-13 | 卡纳尔股份有限公司 | 用于加密数据流传输的方法和装置 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active IP Right Cessation
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-06-05 UA UA2000126986A patent/UA60366C2/uk unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
HRP20000753A2 (en) | Mechanism for matching a receiver with a security module | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
US6904522B1 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
AU754015B2 (en) | Method and apparatus for recording of encrypted digital data | |
AU748518B2 (en) | Method and apparatus for encrypted data stream transmission | |
EP1151608B1 (en) | Method and apparatus for encrypted transmission | |
EP1486069B1 (en) | Content playback apparatus, method, and program, and key management apparatus and system | |
CN102164320B (zh) | 一种改进的基于条件接收技术的终端 | |
HRP970160A2 (en) | Method for providing a secure communication between two devices and application of this method | |
CN101513057B (zh) | 用于配置安全处理器的性能的记录方法 | |
JPH04286434A (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
US20090238363A1 (en) | Method and a system for receiving a multimedia signal, a cryptographic entity for said reception method and system, and a method and a black box for producing said cryptographic entity | |
CN1643915B (zh) | 在个人数字记录器上安全存储加密数据的方法 | |
JP2007143179A (ja) | コンテンツを再生する再生装置 | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
NO331570B1 (no) | Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A1OB | Publication of a patent application | ||
ARAI | Request for the grant of a patent on the basis of the submitted results of a substantive examination of a patent application | ||
ODRP | Renewal fee for the maintenance of a patent |
Payment date: 20050422 Year of fee payment: 7 |
|
OBST | Application withdrawn |