OA12034A - Mechanism of pairing between a receiver and a security module. - Google Patents

Mechanism of pairing between a receiver and a security module. Download PDF

Info

Publication number
OA12034A
OA12034A OA00000307A OA00000307A OA12034A OA 12034 A OA12034 A OA 12034A OA 00000307 A OA00000307 A OA 00000307A OA 00000307 A OA00000307 A OA 00000307A OA 12034 A OA12034 A OA 12034A
Authority
OA
OAPI
Prior art keywords
receiver
detachable
module
security
information
Prior art date
Application number
OA00000307A
Other languages
French (fr)
Inventor
Andre Kudlski
Marco Sasselli
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=OA12034(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of OA12034A publication Critical patent/OA12034A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Burglar Alarm Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

The invention concerns a system for controlling data transmission between a receiver and a security module, in particular for a pay television system, wherein the transmitted data are encrypted and decrypted by means of an encryption key, stored in the receiver and in the security module.

Description

12 0 34 -1 -12 0 34 -1 -

MECANISME D'APPARIEMENTMECHANISM OF MATCHING

ENTRE UN RECEPTEUR ET UN MODULE DE SECURITEBETWEEN A RECEIVER AND A SECURITY MODULE

DOMAINE TECHNIQUETECHNICAL AREA

Cette invention se rapporte à un système de contrôle de transfertd'informations entre un récepteur et un module de sécurité, notammentpour un système de télévision à péage, ainsi qu'à une méthode de contrôledu transfert d'informations brouillées.The invention relates to an information transfer control system between a receiver and a security module, especially for a pay-TV system, and a method for controlling the transfer of scrambled information.

ARRIERE-PLAN DE L'INVENTIONBACKGROUND OF THE INVENTION

Un système de débrouillage de télévision à péage est composéd'un récepteur et d'un module de sécurité. Ce module peut être détachableou fixe. Le récepteur a pour mission de débrouiller les signaux reçu. Lemodule de sécurité a pour mission principale de contrôler l’opération envérifiant l'autorisation de débrouillage et en fournissant, le cas échéant, lesinformations nécessaires au fonctionnement du module de débrouillage,par exemple par la fourniture de vecteurs de débrouillage appelés "controlword”.A pay-TV descrambling system is composed of a receiver and a security module. This module can be detachable or fixed. The receiver's mission is to unravel the signals received. The main purpose of the security module is to check the operation verifying the descrambling authorization and providing, if necessary, the information necessary for the operation of the descrambling module, for example by providing descrambling vectors called "controlword".

Les systèmes existants utilisent des récepteurs qui interrogentleurs modules de sécurité, et ceux-ci répondent en fournissant lesinformations nécessaires au débrouillage. A un temps donné, pour lamême émission diffusée, tous les modules de sécurité répondent la mêmeinformation. Du fait que les informations circulant entre le module desécurité et le récepteur sont de faible débit (de l'ordre de 20 à 30Octets/sec), des fraudeurs peuvent utiliser ces informations pour lesdiffuser publiquement, par exemple par le biais d'Internet.Existing systems use receivers that interrogate their security modules, and these respond by providing the necessary information for descrambling. At a given time, for the same program broadcast, all the security modules answer the same information. Since the information flowing between the security module and the receiver is of low speed (of the order of 20 to 30Oct / sec), fraudsters can use this information for public dissemination, for example via the Internet.

Un tel système est illustré dans le document "DVD ConditionalAccess" écrit par David Cutts dans la revue "Electronics & CommunicationEngineering Journal" de février 1997. Il est décrit un système standardiséSuch a system is illustrated in the document "DVD ConditionalAccess" written by David Cutts in the journal "Electronics & CommunicationEngineering Journal" of February 1997. It is described a standardized system

DUPLICATA -2- 12 0 3 4 pour le débrouillage des flux vidéos et audio provenant de plusieursfournisseurs de prestations. Le module de sécurité, dénommé CA(conditional access) est chargé de délivrer les mots de contrôle CW. Cemodule peut accessoirement utiliser une carte à puce (Smart Card) pour la 5 fonction de débrouillage. Une fois les informations débrouillées dans lemodule CA, les mots de contrôle CW sont retournés au décodeur pourobtenir les informations en clair.DUPLICATA -2- 12 0 3 4 for unscrambling video and audio streams from several service providers. The security module, called CA (conditional access) is responsible for delivering the CW control words. This module may incidentally use a smart card for the descrambling function. Once the information is unscrambled in the CA module, the control words CW are returned to the decoder to obtain the information in the clear.

Dans une publication antérieure intitulée "Conditional AccessBroadcasting: Datacare 2, an Over-Air Enabled System for General 10 Purpose Data Channels", publiée le 1 août 1988 dans la revue BBCResearch and Development Report N°10, il est décrit un moduleindépendant (Conditional Access Module) en charge de recevoir et dedécrypter les informations nécessaires au débrouillage. Ce module gèreles clés propres au système et délivre les mots de contrôle indispensables 15 au débrouillage des émissions vidéos. Dans ce type de module, un fois lesmots de contrôle déchiffrés, ils sont envoyés en clair à l'unité en charge dudébrouillage. . Le problème se pose alors de rendre interdépendants un récepteuret un module de sécurité afin que : 20 - le module de sécurité donné ne puisse être utilisé que dans le récepteur pour lequel le dit module de sécurité a été prévu; - le flux d’informations échangé entre le module de sécurité et lerécepteur soit unique. Cette unicité empêche que la diffusion publique dece flux permette à d'autres récepteurs de travailler sans le module de 25 sécurité prévu à cet effet.In an earlier publication entitled "Conditional AccessBroadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels," published August 1, 1988 in the BBCResearch and Development Report No. 10, there is described an independent module (Conditional Access Module) in charge of receiving and decoding the information necessary for descrambling. This module manages the keys specific to the system and delivers the control words indispensable for descrambling video broadcasts. In this type of module, once the controlwords are decrypted, they are sent in clear to the unit in charge of the scrubbing. . The problem then arises of making a receiver and a security module interdependent so that: the given security module can only be used in the receiver for which said security module has been provided; the information flow exchanged between the security module and the receiver is unique. This uniqueness prevents the public broadcast of this stream from allowing other receivers to work without the security module provided for this purpose.

EXPOSE DE L'INVENTIONSUMMARY OF THE INVENTION

La solution proposée aux problèmes cités ci-dessus utilise aumoins une clé de chiffrement propre au récepteur. Cette (ou ces) clé(s)est(sont) appelée(s) clé d'appariement. Au moins une des clés est 30 différente pour chaque récepteur. Cette (ou ces) clé(s) est(sont) installée(s)The solution proposed for the problems mentioned above uses at least one encryption key specific to the receiver. This (or these) key (s) is (are) called the matching key. At least one of the keys is different for each receiver. This (or these) key (s) is (are) installed

DUPLICATA -3- 12 0 3 4 dans la mémoire non volatile du récepteur, soit à la fabrication du ditrécepteur, soit à une étape ultérieure. Le récepteur ne fournit au mondeextérieur aucun moyen d'accès à cette (ou ces) clé(s).DUPLICATE -3- 12 0 3 4 in the non-volatile memory of the receiver, either to the manufacture of said receiver or to a subsequent step. The receiver does not provide the outside world with any means of access to this (or these) key (s).

Un moyen possible pour programmer cette clé dans le module desécurité est d'utiliser le système d'information central qui gère le parc derécepteurs et qui peut noyer dans le flux de la transmission vidéo desinformations pour la programmation de cette clé dans la mémoire nonvolatile et secrète des modules de sécurité. Le formatage de cetteprocédure est bien entendu tenu secret.One possible way to program this key in the security module is to use the central information system that manages the receiver park and can drown in the flow of the video transmission of information for the programming of this key in the nonvolatile and secret memory security modules. The formatting of this procedure is of course kept secret.

Lors d'un transfert d'informations sensibles et/ou nécessaires aufonctionnement du système du module de sécurité vers le récepteur(typiquement des "control words", mais d'autres informations peuvent êtretransférées ainsi), le module de sécurité chiffre ces informations à l'aided'une ou de plusieurs clés d'appariement uniques, communes au seulcouple récepteur/module de sécurité. La méthode de chiffrement estquelconque mais connue du module de sécurité, et le récepteur connaît laméthode de déchiffrement correspondante. Une fois reçues par lerécepteur, ces informations sont alors déchiffrées par le dit récepteur enutilisant la méthode de déchiffrement connue et la clé d'appariementstockée dans sa mémoire non volatile. Les dites informations sont alors enclair et utilisables par le dit récepteur. L'invention propose donc un système de contrôle de transmissiond'informations entre un récepteur et un module de sécurité, notammentpour un système de télévision à péage, où les informations transmises sontchiffrées et déchiffrées au moyen d'au moins une ;clé de chiffrementunique, stockée d'une part dans le récepteur, et d'autre part dans lemodule de sécurité. L'invention concerne également un système de débrouillaged'informations brouillées et un système de télévision à péage comportantun système de contrôle de transmission.When a transfer of sensitive information and / or necessary to the operation of the system of the security module to the receiver (typically "control words", but other information can be transferred as well), the security module encrypts this information to the with one or more unique pairing keys, common to only the receiver / security module. The encryption method is some but known to the security module, and the receiver knows the corresponding decryption method. Once received by the receiver, this information is then decrypted by the said receiver using the known decryption method and the pairing key stored in its non-volatile memory. The said information is then enlightened and usable by the said receiver. The invention thus proposes an information transmission control system between a receiver and a security module, especiallyfor a pay-TV system, where the transmitted information is encrypted and decrypted by means of at least one unique encryption key, stored on the one hand in the receiver, and on the other hand in the security module. The invention also relates to a scrambled information scrambling system and a pay-TV system having a transmission control system.

DUPLICATA -4- 12 0 3 4 D'autre part, l'invention concerne une méthode de contrôle detransmission d'informations entre un récepteur et un module de sécurité,notamment pour un système de télévision à péage, caractérisé en ce quel'on stocke au moins une clé de chiffrement unique, d'une part dans lerécepteur, et d'autre part dans le module de sécurité, et que l'on chiffre etdéchiffre les informations transmises entre le récepteur et le module desécurité au moyen d'au moins une dite clé de chiffrement unique.On the other hand, the invention relates to a method for controlling transmission of information between a receiver and a security module, particularly for a pay-TV system, characterized in that it stores at least one unique encryption key, on the one hand in the receiver, and on the other hand in the security module, and that encrypts and decrypts the information transmitted between the receiver and the security module by means of at least one said unique encryption key.

Cette solution selon l'invention répond aux problèmes posés. En effet : - un module de sécurité inséré dans un autre récepteur que celuiavec lequel le dit module de sécurité a été apparié fournira à cet autrerécepteur un flux d'informations sensibles et/ou nécessaires aufonctionnement du système chiffré avec une clé ne correspondant pas àcelle utilisée pour le déchiffrer. Le résultat est alors inutilisable; - un flux d'informations sensibles et/ou nécessaires aufonctionnement du système provenant d'un module de sécurité ne peutêtre distribué à plusieurs récepteurs. Seul le récepteur apparié avec lacarte fournissant ce flux d'informations sensibles et/ou nécessaire est àmême de déchiffrer le dit flux avec succès.This solution according to the invention answers the problems posed. Indeed: - a security module inserted in a receiver other than the one with which said security module has been paired will provide this other receiver a flow of sensitive information and / or necessary to the operation of the encrypted system with a key not corresponding to that used to decipher it. The result is then unusable; a flow of information that is sensitive and / or necessary for the operation of the system from a security module can not be distributed to several receivers. Only the matched receiver with the map providing this flow of sensitive and / or necessary information is able to decipher the said stream successfully.

Le système peut comprendre un mécanisme de vérification del'appariement. Le système d'information central peut inscrire un numéropersonnel au récepteur dans le module de sécurité apparié avec le ditrécepteur, par exemple généré d'une manière aléatoire par ce dernier, ousimplement utiliser son numéro de série. Un moyen est offert au récepteurde vérifier librement ce numéro personnel inscrit dans le module desécurité et de le comparer à celui stocké dans sa mémoire non volatile.The system may include a matching check mechanism. The central information system can register a personal number to the receiver in the security module paired with the receiver, for example generated randomly by the latter, or simply use its serial number. A means is offered to the receiver to freely check this personal number entered in the security module and compare it to that stored in its non-volatile memory.

Ce mécanisme a l'avantage de ne pas utiliser des donnéesimpropres. Le résultat d'un chiffrement suivi d'un déchiffrement par une clédifférente fournit usuellement un résultat pseudo-aléatoire. Si le résultatn'est pas reconnu comme faux et que ce résultat est utilisé tel quel, ilThis mechanism has the advantage of not using clean data. The result of an encryption followed by decryption by a clifferent usually provides a pseudo-random result. If the result is not recognized as false and this result is used as is, it

DUPLICATA 12 0 3 4 -5- pourrait en résulter des dommages pour le récepteur ou les appareilsconnectés à celui-ci.DUPLICATA 12 0 3 4 -5- may result in damage to the receiver or devices connected to it.

Certains types de récepteurs comportent un module dedébrouillage détachable. Ce module prend en charge un certain nombred'opérations parmi lesquelles l'opération de débrouillage des signauxreçus. Le transfert d'informations sensibles s'effectue alors entre le modulede sécurité détachable et ce module de débrouillage détachable. Lemécanisme de chiffrement de la communication décrit ci-dessus entre unrécepteur et un module de sécurité est alors reporté tel quel entre lemodule de sécurité détachable et le module de débrouillage détachable.Some types of receivers have a detachable detachment module. This module supports a number of operations including the descrambling operation of the received signals. The transfer of sensitive information then takes place between the detachable security module and this detachable descrambling module. The encryption mechanism of the communication described above between a receiver and a security module is then reported as such between the detachable security module and the detachable descrambling module.

De la même manière, le mécanisme d'appariement décrit ci-dessusentre le module de sécurité et le récepteur est alors reporté tel quel entre lemodule de sécurité détachable et le module de débrouillage détachable.In the same way, the pairing mechanism described above between the security module and the receiver is then transferred as such between the detachable security module and the detachable descrambling module.

Un transfert de signaux débrouillés s'effectue alors entre le modulede débrouillage détachable et le récepteur. Le mécanisme de chiffrementde la communication de même que le mécanisme d'appariement décrit ci-dessus, entre le module de sécurité et le récepteur, est alors reporté telquel entre le récepteur et le module de débrouillage détachable.A descrambled signal transfer then takes place between the detachable descrambling module and the receiver. The communication encryption mechanism as well as the pairing mechanism described above between the security module and the receiver is then reported as such between the receiver and the detachable descrambling module.

Les fonctions assurées par le module de débrouillage détachableet le module de sécurité détachable peuvent être exécutées par un seulmodule appelé module de débrouillage et de sécurité détachable. Lemécanisme d'appariement précédemment décrit est alors reporté tel quelentre le module de débrouillage et de sécurité détachable ét le récepteur.The functions performed by the detachable descrambling module and the detachable security module can be performed by a single module called a descrambling and detachable security module. The pairing mechanism previously described is then reported as such between the detachable descrambling and security module and the receiver.

Dans tous les cas décrits ci-dessus, la ou les clés d'appariementpeuvent être utilisées pour chiffrer un flux de données sensibles et/ounécessaires au fonctionnement du système dans le sens opposé, enintervertissant respectivement : - récepteur et module de sécurité détachable; - module de débrouillage détachable et module de sécuritéIn all the cases described above, the pairing key (s) may be used to encrypt a flow of sensitive data and / or necessary to the operation of the system in the opposite direction, by respectively interregulating: receiver and detachable security module; - detachable descrambling module and security module

DUPLICATA -6 12 0 34 détachable ; - récepteur et module de débrouillage détachable; - récepteur et module de débrouillage et de sécurité détachable.DUPLICATE -6 12 0 34 detachable; receiver and detachable descrambling module; receiver and descrambling and detachable security module.

Dans tous les cas où une clé d'appariement est propre à unappareil (récepteur ou module détachable), les mêmes principess'appliquent à l'utilisation d'une (ou de plusieurs) clé(s) d'appariementpropre(s) à un groupe d'appareils.In all cases where a pairing key is unique to a device (receiver or detachable module), the same principles apply to the use of one or more matching key (s) group of devices.

BRÈVE DESCRIPTION DES FIGURESBRIEF DESCRIPTION OF THE FIGURES

La Figure 1 illustre une configuration mettant en œuvre unrécepteur et un module de sécurité détachable.Figure 1 illustrates a configuration implementing a receiver and a detachable security module.

La Figure 2 illustre une configuration mettant en œuvre unrécepteur, un module de débrouillage détachable et un module de sécuritédétachable.Figure 2 illustrates a configuration implementing a receiver, a detachable descrambling module and a detachable security module.

La Figure 3 illustre une configuration mettant en œuvre unrécepteur et un module de débrouillage et de sécurité détachable.Figure 3 illustrates a configuration implementing a receiver and a detachable descrambling and security module.

DESCRIPTION DETAILLEEDETAILED DESCRIPTION

Le récepteur A de la Figure 1 reçoit un flux d'informations vidéobrouillées 1 d'une source telle qu'un récepteur satellite ou par câble. Ceflux, de l'ordre de plusieurs Mégabits par seconde est mis en forme dans lerécepteur A puis transmis à une unité de contrôle B qui est responsable dudébrouillage et de la gestion de l'autorisation d'accès aux informationsvidéos brouillées. Pour ce faire, cette unité de côntrôle B interrogepériodiquement le module de sécurité détachable C (canal 3) lequel répondà celui-ci par un flux de données sensibles et/ou nécessaires aufonctionnement de l'unité de contrôle B (canal 4). Ces échanges se font àdes débits faibles et peuvent être facilement traités par lesmicroprocesseurs des cartes intelligentes disponible sur le marché. Selonl'invention, le module de sécurité détachable C comprend au moins une cléReceiver A of Figure 1 receives a video-scrambled information stream 1 from a source such as a satellite or cable receiver. This flow, of the order of several megabits per second, is formatted in the receiver A and then transmitted to a control unit B which is responsible for scrambling and managing the access authorization to the scrambled video information. For this purpose, this control unit B interrogates the detachable security module C (channel 3) which responds to it by a flow of sensitive data and / or necessary for the operation of the control unit B (channel 4). These exchanges are at low rates and can be easily handled by the microprocessors of smart cards available on the market. According to the invention, the detachable security module C comprises at least one key

DUPLICATA -7- 1 2 0 3 4 de chiffrement K dans une mémoire non volatile grâce à laquelle sontchiffrées les données sensibles et/ou nécessaires au fonctionnement del'unité de contrôle B (canal 4) vers le récepteur A. Cette clé K est unique aurécepteur A et inscrite au module de sécurité détachable C, rendant le fluxd'informations 4 unique à cet ensemble. La diffusion publique de cesinformations 4 ne sera plus d'aucune utilité à d'autres récepteurs car pources derniers, n'étant pas en possession de la même clé K, le fluxd'informations est parfaitement incompréhensible. Au moyen desinformations 4, l'unité de contrôle B peut retrouver le signal vidéo débrouillé2, celui-ci étant traité puis transmis sous une forme standard (PAL,SECAM, NTSC) au moniteur vidéo.DUPLICATE -7- 1 2 0 3 4 encryption K in a non-volatile memory by means of which the data sensitive and / or necessary for the operation of the control unit B (channel 4) to the receiver A are encrypted. This key K is unique Receiver A and enrolled in the detachable security module C, making the flow of information 4 unique to this set. The public dissemination of this information 4 will no longer be of any use to other receivers because for the latter, not being in possession of the same key K, the flow of information is perfectly incomprehensible. By means of the information 4, the control unit B can find the unscrambled video signal 2, the latter being processed and then transmitted in a standard form (PAL, SECAM, NTSC) to the video monitor.

Une variante de l'invention met en œuvre un chiffrement de mêmenature des informations 3 envoyées au module de sécurité détachable Csoit par la même clé K, soit par une clé différente J, unique et propre àl'ensemble formé par le récepteur A et le module de sécurité détachable C.Ainsi, toute tentative visant à retrouver la clé K du flux d'informations 4 estrendue beaucoup plus difficile. . La Figure 2 illustre une variante utilisant un module de débrouillagedétachable D intégrant l'unité de contrôle B. Dans ce cas, le flux vidéobrouillé 1 est mis en forme par le récepteur A et acheminé vers le modulede débrouillage détachable D. Le mode de fonctionnement décrit pour laFigure 1 entre le récepteur A et le module de sécurité détachable C estcette fois appliqué au dialogue entre le module de débrouillage détachableD et le module de sécurité détachable C. Le clé K est inscrite dans unepartie secrète du module de débrouillage détachable D en lieu et place durécepteur A. Ainsi, les informations fournies par le module de sécuritédétachable C au module de débrouillage détachable D sont chiffrées etdonc sans valeurs pour un autre module de débrouillage détachable D.A variant of the invention implements an encryption of the information 3 sent to the detachable security module Csoit by the same key K, or by a different key J, unique and specific to the set formed by the receiver A and the module C. Thus, any attempt to find the K key of the flow of information 4 extended much more difficult. . FIG. 2 illustrates a variant using a detachable D-blocking module integrating the control unit B. In this case, the video-filtered stream 1 is shaped by the receiver A and routed to the detachable descrambling module D. The operating mode described for Figure 1 between the receiver A and the detachable security module C is applied to the dialogue between the detachable descrambling module D and the detachable security module C. The key K is written in a secret part of the detachable descrambling module D in place and Thus, the information provided by the detachable security module C to the detachable descrambling module D is encrypted and thus without values for another detachable descrambling module D.

On constate alors que les informations transmises au récepteur Aconstitue en un flux d'informations vidéos débrouillées 6 et qui peuvent êtreIt then becomes apparent that the information transmitted to the receiver Aconstitutes in a stream of unscrambled video information 6 and which can be

DUPLICATA -8 1 2 0 3 4 facilement exploitables, pour des copies illicites par exemple. Dans unevariante de l'invention, le flux 6 est chiffré dans le module de débrouillagedétachable D avant d’être transmis au récepteur A pour déchiffrage parl'unité de déchiffrement E'. Cette opération est effectuée par une clé K'propre uniquement à l'ensemble récepteur A et au module de débrouillagedétachable D. De ce fait, le flux d'informations 6 n'a plus aucunesignification et ne peut être compris que par le récepteur A disposant de lamême clé K'.DUPLICATE -8 1 2 0 3 4 easily exploitable, for illicit copies for example. In a variant of the invention, the stream 6 is encrypted in the unreliable deblocking module D before being transmitted to the receiver A for decryption by the decryption unit E '. This operation is carried out by a key K 'owned only by the receiver set A and the unreliable debrising module D. As a result, the information flow 6 has no longer any significance and can only be understood by the receiver A having of the same key K '.

Dans le flux vidéo brouillé 1, le récepteur A peut y adjoindre desinformations de contrôle à destination du module de débrouillagedétachable D. Afin d'éviter que ces informations soient publiques et ouvreune porte à la compréhension du mécanisme de chiffrement, cesinformations sont chiffrées par l'unité de chiffrement E pour obtenir un fluxvidéo brouillé 6 contenant des informations de contrôle chiffrées.In the scrambled video stream 1, the receiver A can add thereto control information to the unreliable debrouillage module D. In order to prevent this information from being public and opening a door to the understanding of the encryption mechanism, this information is encrypted by the encryption unit E to obtain a scrambled video stream 6 containing encrypted control information.

La Figure 3 illustre une variante de l'invention où le module desécurité détachable est intégré dans un module de débrouillage et desécurité détachable F. Ce module a pour fonction de débrouiller et de gérerl'autorisation des signaux vidéos reçus par le récepteur A. Selonl'invention, ce module comprend une clé unique de chiffrement, propre aurécepteur A et inscrite dans ce module de débrouillage et de sécuritédétachable F. De cette manière, le flux vidéo débrouillé 6 est chiffré parcette clé et transmis sous cette forme au récepteur A. Celui-ci, grâce àl'unité de déchiffrement E', et en utilisant la même clé unique, pourraretrouver le signal vidéo en clair.FIG. 3 illustrates a variant of the invention where the detachable security module is integrated in a descrambling module and detachable security F. This module has the function of descrambling and managing the authorization of the video signals received by the receiver A. According to the In the invention, this module comprises a unique encryption key, own receiver A and registered in this descrambling security module F. In this way, the unscrambled video stream 6 is encrypted key field and transmitted in this form to the receiver A. This Ci, thanks to the decryption unit E ', and using the same unique key, to find the clear video signal.

Par analogie au fonctionnement décrit à, la Figure 2, lesinformations de contrôle contenues dans le flux de vidéo brouillé 1 peuventêtre chiffrées au moyen d'une clé unique de chiffrement par l'unité E avantleur transmission vers le module de débrouillage et de sécurité détachable F.By analogy with the operation described in FIG. 2, the control information contained in the scrambled video stream 1 may be encrypted by means of a single encryption key by the unit E before transmission to the detaching security and descrambling module F .

DUPLICATA -9- 12 0 3 4DUPLICATE -9- 12 0 3 4

Dans tous les exemples décrit dans les Figures 1 à 3, le contrôlede l'appariement peut s'effectuer. Dans le cas de la Figure 1, le récepteurA inscrit un numéro personnel, par exemple son numéro de série, dans lemodule de sécurité détachable C. Ainsi, le récepteur peut à tout instant,vérifier que le module de sécurité détachable C est bien celui qui lui estdestiné. Dans le cadre de l'exemple illustré à la Figure 2, le contrôle peutse faire à deux niveaux: un premier niveau entre le module de débrouillagedétachable D et le module de sécurité détachable C; et un deuxièmeniveau entre le module de débrouillage détachable D et le récepteur A. Cedeuxième niveau est particulièrement important si l'on chiffre lesinformations débrouillées 6 en direction du récepteur A.In all the examples described in FIGS. 1 to 3, the control of the pairing can take place. In the case of Figure 1, the receiverA registers a personal number, for example its serial number, in the detachable security module C. Thus, the receiver can at any time, verify that the detachable security module C is the one that he is destined. In the context of the example illustrated in FIG. 2, the control can be done on two levels: a first level between the detachable D and the detachable security module C; and a second level between the detachable descrambling module D and the receiver A. This second level is particularly important if the descrambled information 6 is encrypted towards the receiver A.

Dans la solution de la Figure 3, le contrôle de l'appariements'effectue entre le récepteur A et le module de débrouillage et de sécuritédétachable F.In the solution of FIG. 3, the control of the pairings is carried out between the receiver A and the unscrambling and security module F.

Dans une forme particulière de l'invention, le récepteur A est undécodeur MPEG utilisant des "control words" (informations nécessaires audébrouillage du signal) pour le débrouillage du signal vidéo. Ces "controlwords" sont fournis par le module de sécurité détachable C. Ce module,par exemple une carte à puce intelligente, comprend une mémoire nonvolatile pour leur stockage.In a particular form of the invention, the receiver A is an MPEG undecoder using "control words" (for necessary information) for the unscrambling of the video signal. These "controlwords" are provided by the detachable security module C. This module, for example a smart card, includes a nonvolatile memory for their storage.

Dans une forme particulière de l'invention, le module dedébrouillage détachable D est une carte de type PCMCIA incluant undécodeur MPEG (unité de contrôle B).In a particular embodiment of the invention, the detachable detachment module D is a PCMCIA type card including an MPEG undecoder (control unit B).

Dans une forme particulière de l'invention, le module dedébrouillage et de sécurité détachable F est réalisé sous forme d'une carteà puce intelligente intégrant un décodeur MPEG et un module de sécuritéC'.In a particular form of the invention, the detaching and detaching security module F is implemented in the form of an intelligent smart card integrating an MPEG decoder and a security module C '.

Dans une forme particulière de l'invention, la clé unique dechiffrement K est commune à un groupe de récepteur. Cette possibilité estIn a particular form of the invention, the unique decryption key K is common to a receiver group. This possibility is

DUPLICATA -10- 12 0 34 intéressante, par exemple, dans une école disposant de plusieursrécepteurs auxquels l'on va appliquer le même module de sécuritédétachable suivant les besoins. De la même manière, plusieurs modulesde sécurité détachable incluent la même clé de chiffrement pour pouvoir 5 être placés dans n'importe lequel des récepteurs du groupe. Dans ce cas,le contrôle d'appariement se fait sur un numéro qui n'est plus propre à unrécepteur mais à un groupe de récepteur. Une combinaison peut êtreréalisée avec un numéro composé de deux parties, l'une qualifiant legroupe, l'autre qualifiant le récepteur. L'unicité du numéro personnel est 10 respectée, le test de conformité d'appariement se faisant alors plus que surla partie groupe de ce numéro.For example, in a school with several receivers, to which the same security module will be applied depending on the needs. In the same way, several detachable security modules include the same encryption key so that they can be placed in any of the receivers in the group. In this case, the pairing control is done on a number which is no longer specific to a receiver but to a receiver group. A combination can be realized with a number composed of two parts, one qualifying the group, the other qualifying the receiver. The uniqueness of the personal number is respected, the matching matching test then being done more than on the group part of this number.

DUPLICATADUPLICATE

Claims (20)

-11 - 12 0 3 4 REVENDICATIONS-11 - 12 0 3 4 CLAIMS 1. Système de réception de télévision à péage comprenant unrécepteur (A) connecté à des moyens de sécurité (C, D, F), ce récepteur(A) recevant des informations de débrouillage de la part des moyens desécurité (C, D, F), caractérisé en ce qu'au moins une partie desinformations (4, 6) transmises des moyens de sécurité (C, D, F) vers lerécepteur (A) sont chiffrées par une clé de chiffrement unique.A pay television receiving system comprising a receiver (A) connected to security means (C, D, F), the receiver (A) receiving descrambling information from the security means (C, D, F) ), characterized in that at least a part of the information (4, 6) transmitted from the security means (C, D, F) to the receiver (A) is encrypted by a single encryption key. 2. Système de réception de télévision à péage selon la revendication1, caractérisé en ce que la clé unique de chiffrement est commune à ungroupe de récepteurs.2. Pay-TV reception system according to claim 1, characterized in that the unique encryption key is common to a group of receivers. 3. Système de réception de télévision à péage selon les revendications1 ou 2, caractérisé en ce qu'au moins une partie des informations (3, 5)transmises du récepteur (A) vers les moyens de sécurité (C, D, F) sontchiffrées par une clé de chiffrement unique.3. Pay TV reception system according to claims 1 or 2, characterized in that at least a part of the information (3, 5) transmitted from the receiver (A) to the security means (C, D, F) are encrypted by a unique encryption key. 4. Système de réception de télévision à péage selon les revendications1 à 3, caractérisé en ce que le récepteur (A) comprend un numéropersonnel qui peut être inscrit dans les moyens de sécurité (C, D, F), leditrécepteur (A) pouvant vérifier à tout moment la conformité de ce numéropersonnel inscrit dans lesdits moyens de sécurité (C, D, F).4. Pay-TV reception system according to claims 1 to 3, characterized in that the receiver (A) comprises a personal number which can be written in the security means (C, D, F), said receiver (A) being able to check at any time the conformity of this personal number inscribed in said security means (C, D, F). 5. Système de réception de télévision à péage selon la revendication4, caractérisé en ce que le numéro personnel comporte une partie propre àun groupe de récepteurs et une partie propre à un récepteur, et que lavérification de la conformité de l'appariement s'effectue sur la partie propreau groupe de récepteur.A pay television receiving system according to claim 4, characterized in that the personal number comprises a party specific to a group of receivers and a receiver-specific part, and that the verification of the conformity of the matching is carried out on the part of the receiver group. 6. Système de réception de télévision à péage selon les revendications1 à 5, caractérisé en ce que le récepteur (A) comprend une unité decontrôle (B) et que les moyens de sécurité sont constitués par un modulede sécurité détachable (C) dans lequel les informations sensibles et/ounécessaires (4) au fonctionnement de l'unité de contrôle (B) sont stockées. DUPLICATA -12- 12 0 3 46. A pay-TV reception system according to claims 1 to 5, characterized in that the receiver (A) comprises a control unit (B) and the security means are constituted by a detachable security module (C) in which the sensitive and / or necessary information (4) to the operation of the control unit (B) are stored. DUPLICATE -12- 12 0 3 4 7. Système de réception de télévision à péage selon les revendications1 à 5, caractérisé en ce que les moyens de sécurité comprennent unmodule de débrouillage et de sécurité détachable (F) comprenant uneunité de contrôle (B) et une unité de sécurité (C') responsables dudébrouillage et de l'autorisation des informations vidéos.Pay-TV reception system according to Claims 1 to 5, characterized in that the security means comprise a detachment and detachable security module (F) comprising a control unit (B) and a security unit (C '). responsible for the descrambling and authorization of the video information. 8. Système de réception de télévision à péage comprenant unrécepteur (A) connecté à des moyens de sécurité (C, D, F), ce récepteur(A) recevant des informations de débrouillage de la part des moyens desécurité (C, D, F), caractérisé en ce que ces moyens de sécuritécomprennent un module de sécurité détachable (C) et un module dedébrouillage détachable (D) incluant une unité de contrôle (B), et en cequ'au moins une partie des informations sensibles et/ou nécessaires (4)au fonctionnement de l'unité de contrôle (B) sont chiffrées avant d'êtretransmises au module de débrouillage détachable (D) par le module desécurité détachable (C) au moyen d'une clé de chiffrement unique.8. Pay TV reception system comprising a receiver (A) connected to security means (C, D, F), the receiver (A) receiving descrambling information from the security means (C, D, F) ), characterized in that these security means comprise a detachable security module (C) and a detachable detachment module (D) including a control unit (B), and in that at least part of the sensitive and / or necessary information (4) Operation of the control unit (B) is encrypted before being transmitted to the detachable descrambling module (D) by the detachable security module (C) by means of a single encryption key. 9. Système de réception de télévision à péage selon la revendication8, caractérisé en ce qu'au moins une partie des informations (3) transmisesdu module de débrouillage détachable (D) vers le module de sécurité (C)sont chiffrées par une clé de chiffrement unique.9. A pay-TV reception system according to claim 8, characterized in that at least a part of the information (3) transmitted from the detachable descrambling module (D) to the security module (C) is encrypted by an encryption key unique. 10. Système de réception de télévision à péage selon les revendications8 ou 9, caractérisé en ce que le module de débrouillage détachable (D)comprend un numéro personnel qui peut être inscrit dans le module desécurité détachable (C), ledit module de débrouillage détachable (D)pouvant vérifier à tout moment la conformité de ce numéro personnelinscrit dans ledit module de sécurité détachable (C).A pay television receiving system according to claim 8 or 9, characterized in that the detachable descrambling module (D) comprises a personal number which can be written in the detachable security module (C), said detachable descrambling module ( D) can check at any time the compliance of this personal number entered in the detachable security module (C). 11. Système de réception de télévision à péage selon la revendication10, caractérisé en ce que le numéro personnel comporte une partie propreà un groupe de modules de débrouillage détachables (D) et une partiepropre à un module de débrouillage détachable (D), et que la vérification DUPLICATA -13- 12 0 3 4 de la conformité de l'appariement s'effectue sur la partie propre au groupede modules de débrouillage détachables (D).The pay television receiving system according to claim 10, characterized in that the personal number has a part specific to a group of detachable descrambling modules (D) and a part suitable for a detachable descrambling module (D), and the Verification DUPLICATA -13- 12 0 3 4 of the conformity of the pairing is carried out on the own part of the group of detachable descrambling modules (D). 12. Système de réception de télévision à péage selon les revendications9 à 11, caractérisé en ce qu'au moins une partie des informations (5)transmises du récepteur (A) vers le module de débrouillage détachable (D)sont chiffrées par une clé de chiffrement unique.Pay-TV reception system according to claims 9 to 11, characterized in that at least a part of the information (5) transmitted from the receiver (A) to the detachable descrambling module (D) is encrypted by a key of unique encryption. 13. Système de réception de télévision à péage selon les revendications9 à 12, caractérisé en ce qu'au moins une partie des informations (6)transmises du module de débrouillage détachable (D) vers le récepteur (A)sont chiffrées par une clé de chiffrement unique.A pay television receiving system according to claims 9 to 12, characterized in that at least a part of the information (6) transmitted from the detachable descrambling module (D) to the receiver (A) is encrypted by a key of unique encryption. 14. Système de réception de télévision à péage selon les revendications12 à 13, caractérisé en ce que le récepteur (A) comprend un numéropersonnel qui peut être inscrit dans le module de débrouillage détachable(D), ledit récepteur (A) pouvant vérifier à tout moment la conformité de cenuméro personnel inscrit dans ledit module de débrouillage détachable (D).The pay television receiving system according to claims 12 to 13, characterized in that the receiver (A) comprises a personal number which can be written in the detachable descrambling module (D), said receiver (A) being able to check any moment the compliance of personal number registered in said detachable descrambling module (D). 15. Méthode de contrôle de transmission d'informations dans unsystème de réception de télévision à péage entre un récepteur (A) et desmoyens de sécurité (C, D, F), ces derniers envoyant au récepteur (A) desinformations permettant de débrouiller le signal audio et vidéo, caractériséen ce que l'on stocke au moins une clé de chiffrement unique, d'une partdans le récepteur (A), et d'autre part dans les moyens de sécurité, et quel'on chiffre et déchiffre les informations transmises entre le récepteur (A) etles moyens de sécurité au moyen d'au moins une des dites clés dechiffrement unique.15. A method of controlling transmission of information in a pay-TV reception system between a receiver (A) and security means (C, D, F), the latter sending to the receiver (A) information enabling the signal to be unraveled audio and video, characterized in that at least one unique encryption key is stored, on the one hand in the receiver (A), and on the other hand in the security means, and that the transmitted information is encrypted and decrypted between the receiver (A) and the security means by means of at least one of said single decryption keys. 16. Méthode selon la revendication 15, caractérisé en ce qu'un numéropersonnel au récepteur (A) est inscrit dans les moyens de sécurité lorsd'une opération d'initialisation et que le récepteur (A) peut contrôler à toutmoment la conformité de ce numéro personnel inscrit dans lesdits moyensde sécurité. DUPLICATA -14- 12 0 3 416. Method according to claim 15, characterized in that a personal number to the receiver (A) is written in the security means during an initialization operation and the receiver (A) can check at any time the conformity of this number. personnel enrolled in said security means. DUPLICATE -14- 12 0 3 4 17. Module de sécurité détachable (C) destiné à être connecté à unrécepteur (A) comme partie d'un système de réception de télévision àpéage, comprenant au moins une mémoire non volatile destinée austockage des données sensibles et/ou nécessaires au fonctionnement dusystème de débrouillage, des moyens de transmission avec le récepteur(A), caractérisé en ce que ce module de sécurité détachable (C) comprenddes moyens de chiffrement de la transmission, et que cette mémoirecomprend également au moins une clé de chiffrement agissant sur lesmoyens de chiffrement de la transmission.17. Detachable security module (C) intended to be connected to a receiver (A) as part of a pay television reception system, comprising at least one non-volatile memory for austocking the sensitive data and / or necessary for the operation of the descrambling means of transmission with the receiver (A), characterized in that this detachable security module (C) comprises means of encryption of the transmission, and that this memory also includes at least one encryption key acting on the encryption means of the transmission. 18. Module de débrouillage détachable (D) faisant partie d'un systèmede réception de télévision à péage, comprenant une unité de contrôle (B),des premiers moyens de transmission (3, 4) avec un module de sécuritédétachable (C), des deuxièmes moyens de transmission (5, 6) avec unrécepteur (A), ainsi qu'une mémoire non volatile, caractérisé en ce qu'ilcomprend des premiers moyens de chiffrement, et que cette mémoirecomprend au moins une clé de chiffrement agissant sur les premiersmoyens de chiffrement destinés à chiffrer la transmission des premiersmoyens de transmission (3,4).18. A detachable descrambling module (D) forming part of a pay television reception system, comprising a control unit (B), first transmission means (3, 4) with a detachable security module (C), second transmission means (5, 6) with a receiver (A), as well as a non-volatile memory, characterized in that it comprises first encryption means, and this memory includes at least one encryption key acting on the first means of encryption encryption for encrypting the transmission of the first transmission means (3,4). 19. Module de débrouillage détachable (D) selon la revendication 18,caractérisé en ce qu'il comprend des deuxièmes moyens de chiffrement, etque cette mémoire comprend au moins une clé de chiffrement agissant surles deuxièmes moyens de chiffrement destinés à chiffrer la transmissiondes deuxièmes moyens de transmission (5, 6).19. Detachable descrambling module (D) according to claim 18, characterized in that it comprises second encryption means, etque this memory comprises at least one encryption key acting on the second encryption means for encrypting the transmission second means transmission (5, 6). 20. Récepteur de débrouillage pour télévision à péage (A) comprenantdes moyens de transmission vers des moyens de sécurité (C, D, F), ainsiqu'une mémoire non volatile, caractérisé en ce qu'il comprend des moyensde chiffrement de la transmission de et vers les moyens de sécurité (C, D,F) et que cette mémoire comprend au moins une clé de chiffrementagissant sur les moyens de chiffrement de la transmission. DUPLICATA20. Receipt receiver for pay television (A) comprising means for transmission to security means (C, D, F), as well as a non-volatile memory, characterized in that it comprises means of encryption of the transmission of and to the security means (C, D, F) and that this memory comprises at least one encryption key acting on the encryption means of the transmission. DUPLICATE
OA00000307A 1998-05-07 1999-05-06 Mechanism of pairing between a receiver and a security module. OA12034A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07

Publications (1)

Publication Number Publication Date
OA12034A true OA12034A (en) 2006-05-02

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
OA00000307A OA12034A (en) 1998-05-07 1999-05-06 Mechanism of pairing between a receiver and a security module.

Country Status (37)

Country Link
EP (1) EP1078524B2 (en)
JP (1) JP2002514862A (en)
KR (1) KR100607314B1 (en)
CN (1) CN1181684C (en)
AP (1) AP2000002000A0 (en)
AR (1) AR015072A1 (en)
AT (1) ATE222441T1 (en)
AU (1) AU751436B2 (en)
BG (1) BG64137B1 (en)
BR (1) BRPI9909710B1 (en)
CU (1) CU22758A3 (en)
CZ (1) CZ301694B6 (en)
DE (1) DE69902527T3 (en)
DK (1) DK1078524T4 (en)
EA (1) EA002703B1 (en)
EE (1) EE200000639A (en)
ES (1) ES2181418T5 (en)
GE (1) GEP20032936B (en)
HR (1) HRP20000753A2 (en)
HU (1) HU224950B1 (en)
ID (1) ID26103A (en)
IL (2) IL139364A0 (en)
IS (1) IS5648A (en)
MY (1) MY124673A (en)
NO (1) NO331328B1 (en)
NZ (1) NZ507807A (en)
OA (1) OA12034A (en)
PL (1) PL193427B1 (en)
PT (1) PT1078524E (en)
SI (1) SI1078524T1 (en)
SK (1) SK16492000A3 (en)
TR (1) TR200003258T2 (en)
TW (1) TW412909B (en)
UA (1) UA60366C2 (en)
WO (1) WO1999057901A1 (en)
YU (1) YU49340B (en)
ZA (1) ZA200006172B (en)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
WO2003024104A1 (en) 2001-09-13 2003-03-20 Nds Limited Hacking prevention system
EP1377035B1 (en) * 2002-06-28 2010-02-24 Nagravision S.A. Updating method for security keys in a television decoder
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866772B1 (en) * 2004-02-20 2006-04-28 Viaccess Sa METHOD FOR MATCHING A RECEIVER TERMINAL WITH A PLURALITY OF ACCESS CONTROL CARDS
FR2866773B1 (en) * 2004-02-20 2006-04-28 Viaccess Sa METHOD FOR MATCHING AN NUMBER N OF RECEIVER TERMINALS WITH A NUMBER M OF CONDITIONAL ACCESS CONTROL CARDS
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2883683B1 (en) * 2005-03-23 2007-07-06 Viaccess Sa METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
EP1742474A1 (en) * 2005-07-07 2007-01-10 Nagracard S.A. Method and device to control access to enciphered data
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (en) * 2006-06-14 2008-09-26 Viaccess Sa METHODS OF BROADCASTING AND RECEIVING A MULTI-MEDIA PROGRAM, NETWORK HEAD, TERMINAL, RECEIVER AND SECURITY PROCESSOR THEREFOR
FR2905215B1 (en) * 2006-08-23 2009-01-09 Viaccess Sa METHOD OF TRANSMITTING COMPLEMENTARY DATA TO A RECEPTION TERMINAL
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (en) * 2007-09-14 2009-03-20 Sagem Securite Sa Chip card i.e. contact chip card, for use as e.g. bank card, has antenna for exchanging data with external device, RAM including storage zone dedicated for exchanged data, and processing unit for securing zone and storing data in zone
DE602008002891D1 (en) 2008-02-11 2010-11-18 Nagravision Sa Method for updating and managing an application for processing audiovisual data in a multimedia unit via a conditional access module
EP2129116A1 (en) 2008-05-29 2009-12-02 Nagravision S.A. Unit and method for securely processing audio/video data with controlled access
FR2940691B1 (en) * 2008-12-31 2011-02-25 Viaccess Sa METHODS OF TRANSMITTING, RECEIVING AND IDENTIFYING, SECURITY PROCESSOR, AND INFORMATION RECORDING MEDIUM FOR SUCH METHODS.
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
ES2806261T3 (en) 2010-11-19 2021-02-17 Nagravision Sa Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
EP2647213B1 (en) 2010-12-02 2017-07-26 Nagravision S.A. System and method to record encrypted content with access conditions
BR112013032894B1 (en) 2011-07-01 2022-05-24 Nagravision S.A Method and media player for processing a multimedia transport stream
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (en) 2013-07-19 2015-01-21 Nagravision S.A. Method and device for protecting decryption keys of a decoder
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (en) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 Method of video distribution
DE102021101101A1 (en) 2021-01-20 2022-07-21 zereOS GmbH Adapters and methods for affecting or diagnosing a device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (en) * 1983-07-07 1985-01-26 Sony Corp Transmission system of scramble television signal
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (en) * 1994-04-08 1995-10-27 Mitsubishi Corp Ciphering key system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (en) * 1996-06-10 1999-06-15 정선종 Conditional Conditional Access System and Conditional Conditional Access Service Processing Method Using It
EP1020080B1 (en) 1997-10-02 2004-08-11 Canal+ Technologies Method and apparatus for encrypted data stream transmission

Also Published As

Publication number Publication date
IL139364A (en) 2008-11-26
NO20005533D0 (en) 2000-11-02
YU49340B (en) 2005-07-19
TR200003258T2 (en) 2001-03-21
EA002703B1 (en) 2002-08-29
EP1078524B2 (en) 2009-06-17
HUP0301133A3 (en) 2003-09-29
DK1078524T4 (en) 2009-10-05
SI1078524T1 (en) 2002-12-31
PL343941A1 (en) 2001-09-10
PL193427B1 (en) 2007-02-28
YU65600A (en) 2002-08-12
AP2000002000A0 (en) 2000-12-31
ID26103A (en) 2000-11-23
BG64137B1 (en) 2004-01-30
DE69902527T3 (en) 2009-12-17
UA60366C2 (en) 2003-10-15
HUP0301133A2 (en) 2003-08-28
CZ301694B6 (en) 2010-05-26
NO331328B1 (en) 2011-11-28
KR100607314B1 (en) 2006-07-28
EA200001072A1 (en) 2001-04-23
DE69902527T2 (en) 2003-05-08
AR015072A1 (en) 2001-04-11
ZA200006172B (en) 2001-05-14
NO20005533L (en) 2000-11-02
ATE222441T1 (en) 2002-08-15
CN1314047A (en) 2001-09-19
BG104905A (en) 2001-06-29
JP2002514862A (en) 2002-05-21
DK1078524T3 (en) 2002-11-25
IL139364A0 (en) 2001-11-25
BR9909710A (en) 2000-12-26
CU22758A3 (en) 2002-02-28
WO1999057901A1 (en) 1999-11-11
DE69902527D1 (en) 2002-09-19
NZ507807A (en) 2002-11-26
ES2181418T5 (en) 2009-11-05
EP1078524B1 (en) 2002-08-14
AU751436B2 (en) 2002-08-15
GEP20032936B (en) 2003-03-25
HRP20000753A2 (en) 2001-10-31
CN1181684C (en) 2004-12-22
SK16492000A3 (en) 2001-05-10
HU224950B1 (en) 2006-04-28
CZ20003968A3 (en) 2001-02-14
BRPI9909710B1 (en) 2016-02-10
IS5648A (en) 2000-09-29
EP1078524A1 (en) 2001-02-28
TW412909B (en) 2000-11-21
KR20010043258A (en) 2001-05-25
MY124673A (en) 2006-06-30
PT1078524E (en) 2002-12-31
EE200000639A (en) 2002-04-15
ES2181418T3 (en) 2003-02-16
AU3529799A (en) 1999-11-23

Similar Documents

Publication Publication Date Title
EP1078524B2 (en) Mechanism for matching a receiver with a security module
EP0414846B1 (en) Pre-payment television system using a memory card associated with a decoder
EP1961223B1 (en) Method of controlling access to a scrambled content
EP1305948B1 (en) Method for secure distribution of digital data representing a multimedia content
EP0740870B1 (en) Method for the transmission and reception of conditional access programmes using control words specific to said programmes
FR2755809A1 (en) METHOD FOR PROTECTING INFORMATION TRANSMITTED FROM A SECURITY ELEMENT TO A DECODER AND PROTECTION SYSTEM USING SUCH A METHOD
FR2831360A1 (en) Encrypted/scrambled information remote management control access having broadcasting centre transmitting control message security processor and exchange action instructions/replies subjected local security protocol inhibiting local viewing.
EP1890493A1 (en) Method for revocating security modules used to secure broadcast messages
WO2006106262A2 (en) Method for authenticating a digital content user
EP1479233B1 (en) Device for processing and method for transmission of encoded data for a first domain in a network pertaining to a second domain
EP1716706B1 (en) Method for matching a receiver terminal to a number of access control cards
EP1353511A2 (en) Access rights management process for television services
EP2827601A1 (en) Method and device for protecting decryption keys of a decoder
EP1479234B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
EP1419640B1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
EP1595399B1 (en) Pay television, method for revoking rights in such a system, associated decoder and smart card, and message transmitted to such a decoder
WO2004082286A1 (en) Pay television system, method for transmission of scrambled audiovisual programmes, decoder and chip for carrying out said method
FR2883683A1 (en) METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD
EP2297954B1 (en) Updating of entitlements to access a protected audiovisual content
EP1570662A1 (en) Method of distributing scrambled services and/or data
FR2891104A1 (en) Scrambled digital data e.g. audiovisual program, reception terminal`s fraudulent use controlling method for conditional access system, involves successively executing negative action and positive action that is needed for descrambling data
EP1605698A1 (en) Security method for a broadcast service
FR2833737A1 (en) COMBATING FRAUDULENT REPRODUCTION OF CHIP CARDS AND READING TERMINALS THEREOF
WO2001089215A2 (en) Method for transmitting encrypted data, use of same in a pay digital television system and decoder used in said system