HRP20000753A2 - Mechanism for matching a receiver with a security module - Google Patents

Mechanism for matching a receiver with a security module Download PDF

Info

Publication number
HRP20000753A2
HRP20000753A2 HR20000753A HRP20000753A HRP20000753A2 HR P20000753 A2 HRP20000753 A2 HR P20000753A2 HR 20000753 A HR20000753 A HR 20000753A HR P20000753 A HRP20000753 A HR P20000753A HR P20000753 A2 HRP20000753 A2 HR P20000753A2
Authority
HR
Croatia
Prior art keywords
receiver
detachable
decoding
module
security
Prior art date
Application number
HR20000753A
Other languages
English (en)
Inventor
Andre Kudelski
Marco Sasselli
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=HRP20000753(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of HRP20000753A2 publication Critical patent/HRP20000753A2/hr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Burglar Alarm Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

Tehničko područje
Ovaj se izum odnosi na sistem kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice u sustava kodiranih televizijskih programa, kao i na metodu kontroliranja prijenosa kodiranih podataka.
Pozadina izuma
Sustav za dekodiranje kodiranih televizijskih programa sastoji se od prijemnika i sigurnosnog modula. Modul može biti fiksan ili se može odvajati. Posao prijemnika je dekodiranje primljenog signala. Glavni zadatak sigurnosnog modula je kontroliranje postupka provjeravanjem ovlaštenja za dekodiranje te, ako ovlaštenje postoji, snabdijevanje podacima potrebnim za rad modula za dekodiranje, primjerice davanjem vektora za dekodiranje nazvanih "kontrolnim riječima" ("control word").
Postojeći sustavi rabe prijemnike koji ispituju svoje sigurnosne module, a ovi odgovaraju dajući podatke potrebne za dekodiranje. U određeno vrijeme, za istu emisiju koja se prenosi, svi sigurnosni moduli odgovaraju istim podacima. S obzirom na to da podaci koji se prenose od sigurnosnog modula do prijemnika teku sporo (otprilike 20 do 30 okteta/s), krijumčari mogu te podatke uporabiti za javni prijenos, primjerice putem interneta.
Jedan takav sustav je opisan u dokumentu "DVD Conditional Access" koji je napisao David Cutts u časopisu "Electronics and Communication Engineering Journal" iz veljače 1997. Opisan je standardizirani sustav za dekodiranje audio i video tokova koji dolaze od različitih davatelja usluga. Sigurnosni modul, nazvan CA (Conditional Access) zadužen je za snabdijevanje kontrolnim riječima CW. Taj modul može i dodatno upotrijebiti čip karticu (Smart Card - SM) u funkciji dekodiranja. Nakon što su podaci dekodirani u CA modulu, kontrolne riječi CW se vraćaju u dekoder da bi dobile dekodirane podatke.
U ranijoj publikaciji naslovljenoj "Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled Svstem fbr General Purpose Data Channeis", izdanoj 1. kolovoza 1988. u časopisu "BBC Research and Development Report" br. 10, opisan je nezavisni modul (Modul za uvjetovani pristup) zadužen za prihvaćanje i dešifriranje podataka zaduženih za dekodiranje. Taj modul regulira ključ zadužen za taj sustav i isporučuje kontrolne riječi neophodne za dekodiranje video emisije. U tom tipu modula, nakon što su kontrolne riječi jednom dešifrirane, dekodirane se prenose do jedinice zadužene za dekodiranje.
Dakle, postavlja se problem kako određeni prijemnik i sigurnosni modul učiniti međusobno ovisnima, tako da:
- određeni sigurnosni modul ne može biti uporabljen osim s prijemnikom za koji je predviđen;
- protok podataka između sigurnosnog modula i prijemnika bude jedinstven. Ta jedinstvenost sprječava druge prijemnike, koji nemaju za to predviđeni sigurnosni modul, da rade pomoću javnog prijenosa tih podataka.
Prikaz izuma
Predloženo rješenje gore navedenih problema koristi barem jedan ključ za šifriranje u svakom prijemniku. Taj (ili ti) ključ(evi) nazvan(i) je(su) ključevima za sparivanje. Bar jedan od ključeva je drugačiji za svaki prijemnik. Taj (ili ti) ključ(evi) je(su) smješten(i) u trajnoj memoriji prijemnika, bilo za vrijeme proizvodnje tog prijemnika, bilo u nekoj kasnijoj etapi. Prijemnik ne pruža vanjskom svijetu nikakvu mogućnost pristupa tom (ili tim) ključu (ključevima).
Jedan od mogućih načina za programiranje tog ključa u sigurnosnom modulu je uporaba središnjeg informacijskog sustava koji upravlja svim prijemnicima i koji može unijeti u protok video-prijenosa podatke potrebne za programiranje tog ključa u trajnu i tajnu memoriju sigurnosnih modula. Naravno, formatiranje tog postupka je tajno.
Za vrijeme prijenosa podataka, koji su povjerljivi i/ili potrebni za funkcioniranje sistema, od sigurnosnog modula prema prijemniku (obično "control words", ali i drugi podaci se mogu prenositi na ovaj način), sigurnosni modul šifrira te podatke pomoću jednog ili više jedinstvenih ključeva za sparivanje, zajedničkih jednom jedinom paru prijemnik/sigurnosni modul. Metoda šifriranja je bilo koja metoda poznata sigurnosnom modulu, dok prijemnik poznaje odgovarajuću metodu dešifriranja.
Nakon što je jednom primio podatke, prijemnik ih dakle dešifrira koristeći poznatu metodu dešifriranja i ključ za sparivanje koji ima pohranjen u svojoj trajnoj memoriji. Spomenuti podaci potom su dešifrirani i spomenuti prijemnik može se njima koristiti.
Dakle, izum predlaže sistem kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice za sustav kodiranih televizijskih programa, u kojem se podaci koji se prenose šifriraju i dešifriraju pomoću bar jednog ključa za šifriranje, pohranjenog s jedne strane u prijemniku, a s druge u sigurnosnom modulu.
Izum se odnosi i na sistem za dekodiranje kodiranih podataka, te sustava kodiranih televizijskih programa koji obuhvaća sistem kontroliranja prijenosa.
Osim toga, izum se odnosi i na metodu kontroliranja prijenosa podataka između prijemnika i sigurnosnog modula, posebice kod kodiranih televizijskih programa, naznačene time da je barem jedan jedinstveni ključ za šifriranje pohranjen s jedne strane u prijemniku, a s druge u sigurnosnom modulu, te da se prenošeni podaci šifriraju i dešifriraju pomoću barem jednog takvog jedinstvenog ključa za šifriranje.
Ovo rješenje prema izumu rješava postavljene probleme. U stvari:
- sigurnosni modul umetnut u neki prijemnik, koji nije onaj s kojim je spomenuti sigurnosni modul bio sparen, prenijet će tom prijemniku tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje šifriranog sistema s ključem koji ne odgovara onom upotrijebljenom za dešifriranje tog sistema. Rezultat je, dakle, neupotrebljiv;
- tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema koji proizlazi iz sigurnosnog modula ne može se raspodijeliti na više prijemnika. Samo prijemnik sparen s karticom opremljenom za taj tok povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema može uspješno dešifrirati spomenuti tok.
Sistem može sadržavati mehanizam za verifikaciju sparivanja. Središnji informacijski sustav može upisati neki broj svojstven prijemniku na sigurnosni modul sparen s tim prijemnikom, primjerice broj koji je ovaj posljednji slučajno izabrao, ili može jednostavno upotrijebiti njegov serijski broj. Tako je prijemniku pružena mogućnost da slobodno provjeri svoj broj upisan na sigurnosni modul i da ga usporedi s onim pohranjenim u svojoj trajnoj memoriji.
Prednost ovog mehanizma je što ne koristi pogrešne podatke. Rezultat nekog šifriranja nakon kojeg slijedi dešifriranje pomoću nekog drugog ključa obično daje lažno-slučajni rezultat. Ako se taj rezultat ne prepozna kao pogrešan, te ako se upotrijebi bez promjene, može se oštetiti prijemnik ili naprave koje su na njega priključene.
Neki tipovi prijemnika sadrže odvojivi modul za dekodiranje. Taj modul preuzima na sebe određene operacije među kojima je i dekodiranje primljenih signala. Prijenos povjerljivih podataka tada se odvija između odvojivog sigurnosnog modula i odvojivog modula za dekodiranje. Gore opisani mehanizam šifriranja prijenosa između prijemnika i sigurnosnog modula se tada prenosi bez promjene na odvojivi sigurnosni modul i na odvojivi modul za dekodiranje.
Na isti se način gore opisani mehanizam za sparivanje između sigurnosnog modula i prijemnika prenosi bez promjene na odvojivi sigurnosni modul i odvojivi modul za dekodiranje.
Prijenos dekodiranih signala odvija se dakle između odvojivog modula za dekodiranje i prijemnika. Gore opisani mehanizam šifriranja prijenosa, kao i mehanizam za sparivanje, između sigurnosnog modula i prijemnika prenosi se tada bez promjene na prijemnik i odvojivi modul za dekodiranje.
Funkcije koje provode odvojivi modul za dekodiranje i odvojivi sigurnosni modul, može izvoditi jedan modul, nazvan odvojivim sigurnosnim modulom za dekodiranje. Prethodno opisani mehanizam za sparivanje prenosi se tada na odvojivi sigurnosni modul za dekodiranje i prijemnik.
U svim gore opisanim slučajevima ključ ili ključevi za sparivanje mogu se koristiti za šifriranje toka povjerljivih podataka i/ili podataka potrebnih za funkcioniranje sistema u suprotnom smjeru, zamjenjujući:
- prijemnik i odvojivi sigurnosni modul;
- odvojivi modul za dekodiranje i odvojivi sigurnosni modul;
- prijemnik i odvojivi modul za dekodiranje;
- prijemnik i odvojivi sigurnosni modul za dekodiranje. U svim slučajevima u kojima se određeni ključ za sparivanje odnosi na jedan uređaj (prijemnik ili odvojivi modul), isti principi se odnose na korištenje jednog (ili više) ključ(eva) za sparivanje koji se odnose na neku skupinu uređaja.
Kratak opis slika
Slika 1 prikazuje sklop koji primjenjuje prijemnik i odvojivi sigurnosni modul.
Slika 2 prikazuje sklop koji primjenjuje prijemnik, odvojivi modul za dekodiranje i odvojivi sigurnosni modul.
Slika 3 prikazuje sklop koji primjenjuje prijemnik i odvojivi sigurnosni modul za dekodiranje.
Podroban opis
Prijemnik A na Slici 1 prima tok kodiranih video-podataka iz nekog izvora, kao što je satelitski prijemnik, ili kabelskim putem. Taj tok veličine nekoliko megabita u sekundi oblikuje se u prijemniku A, a potom prenosi u kontrolnu jedinicu B koja je odgovorna za dekodiranje i za upravljanje ovlaštenjem pristupa kodiranim video-podacima. Da bi to činila, kontrolna jedinica B povremeno ispituje odvojivi sigurnosni modul C (kanal 3), koji joj odgovara tokom povjerljivih podataka i/ili podataka potrebnih za funkcioniranje kontrolne jedinice B (kanal 4). Te razmjene podataka teku sporo, te se mogu jednostavno procesirati pomoću mikroprocesora na tržišno dostupnim karticama. Prema izumu, odvojivi sigurnosni modul C sadrži u svojoj trajnoj memoriji barem jedan šifrirani ključ K, pomoću kojega se šifriraju povjerljivi podaci i/ili podaci potrebni za funkcioniranje kontrolne jedinice B (kanal 4) prema prijemniku A. Taj ključ K jedinstven je za prijemnik A i upisan u odvojivi sigurnosni modul C, te čini tok podataka 4 jedinstvenim za taj sklop. Javni prijenos podataka 4 neće više biti ni od kakve koristi drugim prijemnicima jer je za njih, s obzirom na to da nemaju isti ključ K, ovaj tok podataka sasvim nerazumljiv. Pomoću podataka 4 kontrolna jedinica B može pronaći dekodirani video-signal 2, koji je bio obrađen i potom prenijet u standardnom obliku (PAL, SECAM, NTSC) na video-monitor.
Jedna inačica izuma rabi šifriranje iste vrste za podatke 3 koje se šalju u odvojivi sigurnosni modul C, bilo uz isti ključ K, ili uz neki drugi ključ J, jedinstven i specifičan za sklop koji čine prijemnik A i odvojivi sigurnosni modul C. Na taj je način znatno otežan svaki pokušaj da se iz toka podataka 4 otkrije ključ K.
Slika 2 prikazuje inačicu koja rabi odvojivi modul za dekodiranje D, a koja ima ugrađenu kontrolnu jedinicu B. U tom se slučaju kodirani video-tok 1 oblikuje u prijemniku A i upućuje prema odvojivome modulu za dekodiranje D. Način rada opisan za Sliku 1 između prijemnika A i odvojivog sigurnosnog modula C sada je primijenjen na dijalog između odvojivog modula za dekodiranje D i odvojivog sigurnosnog modula C. Ključ K upisan je u neki tajni dio odvojivog modula za dekodiranje D, umjesto u prijemnik A. Na taj su način podaci koje odvojivi sigurnosni modul C šalje odvojivome modulu za dekodiranje D šifrirani i bezvrijedni za neki drugi odvojivi modul za dekodiranje D.
Vidljivo je, da se podaci koje se prenosi do prijemnika A, sadržani u toku dekodiranih video-podataka 6, mogu jednostavno iskoristiti, primjerice za nedopuštene kopije. Prema jednoj inačici izuma, tok 6 šifrira se u odvojivome modulu za dekodiranje D, prije no što ga se pošalje do prijemnika A, da bi ga jedinica za dešifriranje E' dešifrirala. Tu operaciju izvršava ključ K' svojstven samo sklopu prijemnika A i odvojivome modulu za dešifriranje D. Na taj način tok podataka 6 nema više nikakvo značenje i može ga razumjeti samo prijemnik A koji sadrži isti ključ K'.
U kodirani video tok 1, prijemnik A može dodati kontrolne podatke za odvojivi modul za dekodiranje. Da ti podaci ne bi postali javni i tako otvorili vrata razumijevanju mehanizma šifriranja, te podatke šifrira jedinica za šifriranje E, te na taj način nastaje kodirani video-tok 6 koji sadrži šifrirane kontrolne podatke.
Slika 3 prikazuje inačicu izuma kod koje je odvojivi sigurnosni modul sadržan u odvojivom sigurnosnom modulu za dekodiranje F. Zadatak ovog modula je dekodiranje i upravljanje ovlaštenjem video signala koje prima prijemnik A. Prema Izumu ovaj modul sadrži jedinstveni ključ za šifriranje, svojstven receptoru A i upisan u odvojivi sigurnosni modul za dekodiranje. Na taj je način dekodirani video-tok šifriran pomoću tog ključa i prenesen u tom obliku do prijemnika A koji, zahvaljujući jedinici za dešifriranje E' i koristeći isti jedinstveni ključ, može pronaći čisti video-signal.
Analogno procesu opisanom na Slici 2, kontrolne podatke sadržane u kodiranom video-toku 1, jedinica E može šifrirati pomoću jedinstvenog ključa za šifriranje prije no što budu preneseni do odvojivog sigurnosnog modula za dekodiranje.
U svim primjerima opisanim u Slikama 1 do 3 može se provesti kontrola sparivanja. U slučaju Slike 1, prijemnik A upisuje svoj osobni broj, primjerice svoj serijski broj, u odvojivi sigurnosni modul C. Na taj način prijemnik može u svakom trenutku provjeriti je li odvojivi sigurnosni modul C doista onaj koji mu je namijenjen. U okviru primjera opisanog u Slici 2 kontrola se može provesti na dvije razine: najprije između odvojivog modula za dekodiranje D i odvojivog sigurnosnog modula C; potom između odvojivog modula za dekodiranje D i prijemnika A. Druga razina posebice je važna ako se šifriraju dekodirani podaci 6 u smjeru prijemnika A.
U rješenju na Slici 3 kontrola sparivanja se izvodi između prijemnika A i odvojivog sigurnosnog modula za dekodiranje F.
Prema jednom obličju izuma, prijemnik A je dekoder MPEG koji rabi "control words" (podatke potrebne za dekodiranje signala) za dekodiranje video-signala. Te "control words" pribavlja odvojivi sigurnosni modul C. Taj modul, primjerice autonomna čip-kartica, sadrži trajnu memoriju za njihovo snabdijevanje.
Prema jednom obličju izuma, odvojivi modul za dekodiranje je kartica tipa PCMCIA, koja sadrži dekoder MPEG (kontrolna jedinica B).
Prema jednom obličju izuma, odvojivi sigurnosni modul za dekodiranje F napravljen je u obliku autonomne čip-kartice koja sadrži dekoder MPEG i sigurnosni modul C.
Prema jednom obličju izuma jedinstveni ključ za dešifriranje K zajednički je skupini prijemnika. Ta mogućnost zanimljiva je, primjerice u školi koja raspolaže s nekoliko prijemnika za koje će se, prema potrebi, upotrijebiti isti odvojivi sigurnosni modul. Na isti način, više odvojivih sigurnosnih modula sadrži isti ključ za dešifriranje, tako da bi ih se moglo upotrijebiti na bilo kojem od prijemnika iz te skupine. U tom se slučaju kontrola sparivanja izvodi pomoću broja koji više nije svojstven samo jednom prijemniku već cijeloj skupini prijemnika. Može se učiniti kombinacija broja koji se sastoji od dva dijela, jednog koji određuje skupinu, i drugog koji određuje prijemnik. Jedinstvenost osobnog broja poštuje se, a ispitivanje podudarnosti sparivanja tada se provodi samo na dijelu tog broja koji označuje skupinu.

Claims (20)

1. Sustav prijema kodiranih televizijskih programa koji sadrži prijemnik (A) spojen sa sigurnosnim sredstvima (C, D, F), s time da taj prijemnik (A) prima podatke za dekodiranje od sigurnosnih sredstava (C, D, F), naznačen time, daje barem dio podataka (4, 6) koji se prenose od sigurnosnih sredstava (C, D, F) prema prijemniku (A) šifriran jedinstvenim ključem za šifriranje.
2. Sustav prijema kodiranih televizijskih programa prema zahtjevu 1, naznačen time, da je jedinstveni ključ za šifriranje zajednički za grupu prijemnika.
3. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 ili 2, naznačen time, daje harem dio podataka (3, 5) koji se prenose od prijemnika (A) do sigurnosnih sredstava (C, D, F) šifriran jedinstvenim ključem za šifriranje.
4. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 3, naznačen time, da prijemnik (A) sadrži osobni broj koji se može upisati u sigurnosna sredstva (C, D, F), s time da spomenuti prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuta sigurnosna sredstva (C, D, F).
5. Sustav prijema kodiranih televizijskih programa prema zahtjevu 4, naznačen time, da osobni broj sadrži dio koji je svojstven grupi prijemnika, te dio koji je svojstven pojedinačnom prijemniku, te da se provjeravanje podudarnosti sparivanja provodi na dijelu svojstvenom grupi prijemnika.
6. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 5, naznačen time, da prijemnik (A) sadrži kontrolnu jedinicu (B), te da se sigurnosna sredstva sastoje od odvojivog sigurnosnog modula (C) u kojem su pohranjeni povjerljivi podaci i/ili podaci potrebni za rad kontrolne jedinice (B).
7. Sustav prijema kodiranih televizijskih programa prema zahtjevima 1 do 5, naznačen time, da sigurnosna sredstva sadrže odvojivi sigurnosni modul za dekodiranje (F) koji sadrži kontrolnu jedinicu (B) te sigurnosnu jedinicu (C'), koje su odgovorne za dekodiranje i autorizaciju video-podataka.
8. Sustav prijema kodiranih televizijskih programa koji sadrži prijemnik (A) povezan sa sigurnosnim sredstvima (C, D, F), s time da taj prijemnik (A) prima podatke za dekodiranje od sigurnosnih sredstava (C, D, F), naznačen time, da se ta sigurnosna sredstva sastoje od odvojivog sigurnosnog modula (C) i odvojivog modula za dekodiranje (D) koji sadrži kontrolnu jedinicu (B), te t me da odvojivi sigurnosni modul (C) šifrira pomoću jedinstvenog ključa za šifriranje barem dio povjerljivih podataka i/ili podataka potrebnih (4) za rad kontrolne jedinice (B) prije nego što ih se prenosi do odvojivog modula za dekodiranje.
9. Sustav prijema kodiranih televizijskih programa prema zahtjevu 8, naznačen time, da je barem dio podataka (3) koji se prenose od odvojivog modula za dekodiranje (D) do sigurnosnog modula (C) kodiran jedinstvenim ključem za šifriranje.
10. Sustav prijema kodiranih televizijskih programa prema zahtjevima 8 i 9, naznačen time, da odvojivi modul za dekodiranje (D) sadrži osobni broj koji se može upisati u odvojivi sigurnosni modul (C), s time da spomenuh* modul za dekodiranje (D) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u odvojivi sigurnosni modul (C).
11. Sustav prijema kodiranih televizijskih programa prema zahtjevu 10, naznačen time, da osobni broj sadrži dio svojstven grupi odvojivih modula za dekodiranje (D) i dio svojstven pojedinačnom odvojivom modulu za dekodiranje (d), te time da se provjera podudarnosti sparivanja izvodi na dijelu svojstvenom grupi odvojivih modula za dekodiranje (D).
12. Sustav prijema kodiranih televizijskih programa prema zahtjevima 9 do 11, naznačen time, da je barem dio podataka (5) koji se prenose od prijemnika (A) prema odvojivom modulu za dekodiranje (D) šifriran jedinstvenim ključem za šifriranje.
13. Sustav prijema kodiranih televizijskih programa prema zahtjevima 9 do 12, naznačen time, da je barem dio podataka (6) koji se prenose od odvojivog modula za dekodiranje (D) prema prijemniku (A) šifriran jedinstvenim ključem za šifriranje.
14. Sustav prijema kodiranih televizijskih programa prema zahtjevima 12 do 13, naznačen time, da prijemnik (A) sadrži osobni broj koji se može upisati u odvojivi modul za dekodiranje (D), s time da spomenuti prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuti odvojivi modul za dekodiranje (D).
15. Postupak kontroliranja prijenosa podataka između prijemnika (A) i sigurnosnih sredstava (C, D, F) u sustavu kodiranih televizijskih programa, s time da sigurnosna sredstva šalju prijemniku (A) podatke potrebne za dekodiranje audio i video signala, naznačena time, da se barem jedan jedinstveni ključ za šifriranje pohranjuje s jedne strane u prijemniku (A), a s druge strane u sigurnosnim sredstvima, te time da se podaci koji se prenose između prijemnika (A) i sigurnosnih sredstava šifriraju i dešifriraju pomoću barem jednoga od spomenutih jedinstvenih ključeva za šifriranje.
16. Postupak prema zahtjevu 15, naznačena time, da se osobni broj prijemnika (A) upisuje u sigurnosna sredstva za vrijeme postupka inicijalizacije, te da prijemnik (A) može u svakom trenutku provjeriti podudarnost tog osobnog broja upisanog u spomenuta sigurnosna sredstva.
17. Odvojivi sigurnosni modul (C), namijenjen priključenju na prijemnik (A) kao dio sustava prijema kodiranih televizijskih programa, koji sadrži barem jednu trajnu memoriju namijenjenu pohranjivanju povjerljivih podataka i/ili podataka potrebnih za rad sustava za dekodiranje, sredstava prijenosa s prijemnikom (A), naznačen time, da taj odvojivi sigurnosni modul (C) sadrži sredstva za šifriranje prijenosa, te da ta memorija također sadrži barem jedan ključ za šifriranje koji djeluje na sredstva za šifriranje prijenosa.
18. Odvojivi modul za dekodiranje (D) koji je dio sustava prijema kodiranih televizijskih programa i koji sadrži kontrolu jedinicu (B), prva prijenosna sredstva (3, 4) s odvojivim sigurnosnim modulom (C), druga prijenosna sredstva (5, 6) s prijemnikom (A), te trajnu memoriju, naznačen time, da sadrži prva sredstva za šifriranje, te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na prva sredstva za šifriranje, zadužena za šifriranje prijenosa prvih prijenosnih sredstava (3, 4).
19. Odvojivi modul za dekodiranje prema zahtjevu 18, naznačen time, da sadrži druga sredstva za šifriranje, te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na druga sredstva za šifriranje, zadužena za šifriranje prijenosa drugih prijenosnih sredstava (5, 6).
20. Prijemnik za dekodiranje u sustavu kodiranih televizijskih programa (A) koji sadrži sredstva za prijenos do sigurnosnih sredstava (C, D, F), kao i trajnu memoriju, naznačen time, da sadrži sredstva za šifriranje prijenosa, kako iz, tako i prema sigurnosnim sredstvima (C, D, F), te time da ta memorija sadrži barem jedan ključ za šifriranje koji djeluje na uređaje za šifriranje prijenosa.
HR20000753A 1998-05-07 2000-11-06 Mechanism for matching a receiver with a security module HRP20000753A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07
PCT/IB1999/000821 WO1999057901A1 (fr) 1998-05-07 1999-05-06 Mecanisme d'appariement entre un recepteur et un module de securite

Publications (1)

Publication Number Publication Date
HRP20000753A2 true HRP20000753A2 (en) 2001-10-31

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
HR20000753A HRP20000753A2 (en) 1998-05-07 2000-11-06 Mechanism for matching a receiver with a security module

Country Status (37)

Country Link
EP (1) EP1078524B2 (hr)
JP (1) JP2002514862A (hr)
KR (1) KR100607314B1 (hr)
CN (1) CN1181684C (hr)
AP (1) AP2000002000A0 (hr)
AR (1) AR015072A1 (hr)
AT (1) ATE222441T1 (hr)
AU (1) AU751436B2 (hr)
BG (1) BG64137B1 (hr)
BR (1) BRPI9909710B1 (hr)
CU (1) CU22758A3 (hr)
CZ (1) CZ301694B6 (hr)
DE (1) DE69902527T3 (hr)
DK (1) DK1078524T4 (hr)
EA (1) EA002703B1 (hr)
EE (1) EE200000639A (hr)
ES (1) ES2181418T5 (hr)
GE (1) GEP20032936B (hr)
HR (1) HRP20000753A2 (hr)
HU (1) HU224950B1 (hr)
ID (1) ID26103A (hr)
IL (2) IL139364A0 (hr)
IS (1) IS5648A (hr)
MY (1) MY124673A (hr)
NO (1) NO331328B1 (hr)
NZ (1) NZ507807A (hr)
OA (1) OA12034A (hr)
PL (1) PL193427B1 (hr)
PT (1) PT1078524E (hr)
SI (1) SI1078524T1 (hr)
SK (1) SK16492000A3 (hr)
TR (1) TR200003258T2 (hr)
TW (1) TW412909B (hr)
UA (1) UA60366C2 (hr)
WO (1) WO1999057901A1 (hr)
YU (1) YU49340B (hr)
ZA (1) ZA200006172B (hr)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
GB2393622B (en) 2001-09-13 2005-07-13 Nds Ltd Hacking prevention system
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
ES2351776T3 (es) 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
DK2647213T3 (da) 2010-12-02 2017-11-13 Nagravision Sa System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser
US10708634B2 (en) 2011-07-01 2020-07-07 Nagravision S.A. Method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101A1 (de) 2021-01-20 2022-07-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (ja) * 1983-07-07 1985-01-26 Sony Corp スクランブルテレビジヨン信号の伝送方式
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
CN1171454C (zh) 1997-10-02 2004-10-13 卡纳尔股份有限公司 用于加密数据流传输的方法和装置

Also Published As

Publication number Publication date
EA002703B1 (ru) 2002-08-29
NO331328B1 (no) 2011-11-28
DK1078524T3 (da) 2002-11-25
EA200001072A1 (ru) 2001-04-23
SI1078524T1 (en) 2002-12-31
BRPI9909710B1 (pt) 2016-02-10
OA12034A (fr) 2006-05-02
MY124673A (en) 2006-06-30
AU751436B2 (en) 2002-08-15
WO1999057901A1 (fr) 1999-11-11
BG64137B1 (bg) 2004-01-30
NO20005533L (no) 2000-11-02
ZA200006172B (en) 2001-05-14
UA60366C2 (uk) 2003-10-15
PL343941A1 (en) 2001-09-10
IS5648A (is) 2000-09-29
NZ507807A (en) 2002-11-26
CZ301694B6 (cs) 2010-05-26
AP2000002000A0 (en) 2000-12-31
HUP0301133A3 (en) 2003-09-29
IL139364A (en) 2008-11-26
CU22758A3 (es) 2002-02-28
CN1181684C (zh) 2004-12-22
ID26103A (id) 2000-11-23
GEP20032936B (en) 2003-03-25
ES2181418T5 (es) 2009-11-05
YU65600A (hr) 2002-08-12
AU3529799A (en) 1999-11-23
EP1078524B1 (fr) 2002-08-14
AR015072A1 (es) 2001-04-11
NO20005533D0 (no) 2000-11-02
ATE222441T1 (de) 2002-08-15
PT1078524E (pt) 2002-12-31
HUP0301133A2 (hu) 2003-08-28
ES2181418T3 (es) 2003-02-16
TR200003258T2 (tr) 2001-03-21
YU49340B (sh) 2005-07-19
EE200000639A (et) 2002-04-15
HU224950B1 (en) 2006-04-28
BG104905A (en) 2001-06-29
KR20010043258A (hr) 2001-05-25
EP1078524B2 (fr) 2009-06-17
JP2002514862A (ja) 2002-05-21
BR9909710A (pt) 2000-12-26
KR100607314B1 (ko) 2006-07-28
DK1078524T4 (da) 2009-10-05
EP1078524A1 (fr) 2001-02-28
CZ20003968A3 (cs) 2001-02-14
DE69902527T2 (de) 2003-05-08
TW412909B (en) 2000-11-21
SK16492000A3 (sk) 2001-05-10
CN1314047A (zh) 2001-09-19
PL193427B1 (pl) 2007-02-28
DE69902527T3 (de) 2009-12-17
IL139364A0 (en) 2001-11-25
DE69902527D1 (de) 2002-09-19

Similar Documents

Publication Publication Date Title
HRP20000753A2 (en) Mechanism for matching a receiver with a security module
US7577846B2 (en) Mechanism of matching between a receiver and a security module
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
AU748518B2 (en) Method and apparatus for encrypted data stream transmission
EP1151608B1 (en) Method and apparatus for encrypted transmission
EP1486069B1 (en) Content playback apparatus, method, and program, and key management apparatus and system
CN102164320B (zh) 一种改进的基于条件接收技术的终端
HRP970160A2 (en) Method for providing a secure communication between two devices and application of this method
CN101513057B (zh) 用于配置安全处理器的性能的记录方法
JPH04286434A (ja) 安全な通信網を保つための端末の機能更新方法とその装置
US20090238363A1 (en) Method and a system for receiving a multimedia signal, a cryptographic entity for said reception method and system, and a method and a black box for producing said cryptographic entity
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
JP2007143179A (ja) コンテンツを再生する再生装置
MXPA00010684A (en) Mechanism for matching a receiver with a security module
NO331570B1 (no) Metode for overforing av rettighetskriterier for multi-domene og trans-domene distribusjon av video og annet medieinnhold

Legal Events

Date Code Title Description
A1OB Publication of a patent application
ARAI Request for the grant of a patent on the basis of the submitted results of a substantive examination of a patent application
ODRP Renewal fee for the maintenance of a patent

Payment date: 20050422

Year of fee payment: 7

OBST Application withdrawn