PL193427B1 - Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji - Google Patents
Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizjiInfo
- Publication number
- PL193427B1 PL193427B1 PL99343941A PL34394199A PL193427B1 PL 193427 B1 PL193427 B1 PL 193427B1 PL 99343941 A PL99343941 A PL 99343941A PL 34394199 A PL34394199 A PL 34394199A PL 193427 B1 PL193427 B1 PL 193427B1
- Authority
- PL
- Poland
- Prior art keywords
- receiver
- module
- detachable
- security
- decryption
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 19
- 238000013475 authorization Methods 0.000 claims description 4
- 230000005236 sound signal Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Burglar Alarm Systems (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
Abstract
1. Sposób sterowania przesylaniem informa- cji w systemie odbioru platnej telewizji pomiedzy odbiornikiem a modulami bezpieczenstwa, po- przez które wysyla sie do odbiornika odszyfro- wane informacje umozliwiajace odszyfrowanie sygnalów wizji i fonii, znamienny tym, ze co najmniej jeden unikatowy klucz szyfrowania zapi- suje sie z jednej strony w odbiorniku (A), a z dru- giej strony w modulach bezpieczenstwa, zas informacje przesylane pomiedzy odbiornikiem (A) amodulami bezpieczenstwa szyfruje sie ideszyfruje za pomoca co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest staly dla zestawu utworzonego z od- biornika (A) i modulów bezpieczenstwa (C, D, F). PL PL PL PL PL PL PL
Description
Opis wynalazku
Przedmiotem wynalazku jest sposób sterowania przesyłaniem informacji, system i odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji. Wynalazek wykorzystuje odbiornik i moduł bezpieczeństwa, który może być odłączany lub dołączony na stałe, zaś zadaniem odbiornika jest deszyfrowanie odebranych sygnałów. Głównym zadaniem modułu bezpieczeństwa jest sterowanie działania przez sprawdzenie autoryzacji do deszyfrowania i przez zapewnienie, zgodnie z wymaganiami, informacji potrzebnych do działania modułu deszyfrującego, np. przez dostarczenie wektorów deszyfrowania, zwanych również słowami kontrolnymi.
Istniejące sposoby i systemy wykorzystują odbiorniki, które zwracają się z zapytaniem do swych modułów bezpieczeństwa, a te ostatnie odpowiadają dostarczając informacje potrzebne do deszyfrowania. W danej chwili dla tego samego sygnału nadawanego, wszystkie moduły bezpieczeństwa odpowiadają taką samą informacją. Ponieważ informacja ta przepływa pomiędzy modułem bezpieczeństwa a odbiornikiem z małą prędkością (około 20-30 bajtów na sekundę) nieupoważnieni użytkownicy mogą wykorzystywać tę informację w celu upublicznienia jej, np. poprzez Internet.
System taki jest opisany w publikacji “DVD Conditional Access”, David Cutts w czasopiśmie Electronics & Communication Engineering Journal z lutego 1997. Opisano znormalizowany system deszyfrowania sygnałów fonii i wizji przychodzących od różnych usługodawców. Moduł bezpieczeństwa zwany (CA) (Contidional Access - dostęp warunkowy) służy do dostarczania słów kontrolnych (CW). Moduł ten może dodatkowo wykorzystywać inteligentną kartę (SM) dla zadania deszyfrowania. Po odszyfrowaniu informacji w module (CA) słowa kontrolne (CW) są zawracane w dekoderze, by uzyskać odszyfrowaną informację.
W poprzedniej publikacji zatytułowanej Conditional Access Broadcasting: Datacare 2, an OverAir Enabled System for General Purpose Data Channels, opublikowanej 1 sierpnia 1988 w czasopiśmie BBC Research and Development Report nr 10 opisano niezależny moduł (Conditional Access Module - moduł warunkowego dostępu), który służy do odbierania i deszyfrowania informacji potrzebnych do deszyfrowania. Moduł ten zarządza kluczem przeznaczonym dla tego systemu i dostarcza słów kontrolnych potrzebnych do deszyfrowania sygnału wideo. W module tego typu po odszyfrowaniu słów kontrolnych są one przesyłane w postaci odkodowanej do zespołu służącego do deszyfrowania.
Powstaje wtedy problem jak wprowadzić wzajemną zależność odbiornika i modułu bezpieczeństwa, tak aby:
-dany moduł bezpieczeństwa mógł być używany tylko w odbiorniku, dla którego wymieniony moduł bezpieczeństwa był przeznaczony;
- strumień informacji wymienianych pomiędzy modułem bezpieczeństwa a odbiornikiem był jedyny w swoim rodzaju. Taka unikatowość uniemożliwia korzystanie przez inne odbiorniki z publicznie nadawanego strumienia informacji bez modułu bezpieczeństwa przeznaczonego do tego celu.
Zgodnie z wynalazkiem, sposób sterowania przesyłaniem informacji w systemie odbioru płatnej telewizji pomiędzy odbiornikiem a modułami bezpieczeństwa, poprzez które wysyła się do odbiornika odszyfrowane informacje umożliwiające odszyfrowanie sygnałów wizji i fonii charakteryzuje się tym, że co najmniej jeden unikatowy klucz szyfrowania zapisuje się z jednej strony w odbiorniku, a z drugiej strony w modułach bezpieczeństwa, zaś informacje przesyłane pomiędzy odbiornikiem a modułami bezpieczeństwa szyfruje się i deszyfruje za pomocą co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i modułów bezpieczeństwa.
Korzystnym jest, że numer osobisty odbiornika zapisuje się w modułach bezpieczeństwa podczas operacji inicjalizacji, przy czym odbiornik może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionych modułach bezpieczeństwa.
System odbioru płatnej telewizji charakteryzuje się tym, że co najmniej część informacji wysyłanych z modułów bezpieczeństwa do odbiornika ma postać szyfrowaną za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika i modułów bezpieczeństwa.
Korzystnym jest, że unikatowy klucz szyfrowania jest wspólny dla grupy odbiorników, zaś co najmniej część informacji z kanału przesyłania wysyłanych z odbiornika do modułów bezpieczeństwa jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika i modułów bezpieczeństwa. Odbiornik zawiera osobisty numer, który może być zapisany w modułach bezpieczeństwa, przy czym wymieniony odbiornik może w każdej chwili sprawdzić zgodność tego osobistego numeru zapisanego w modułach bezpieczeństwa. OsobiPL 193 427 B1 sty numer zawiera część specyficzną dla grupy odbiorników i część specyficzną dla jednego odbiornika, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odbiorników. Odbiornik zawiera zespół sterowania, a ponadto moduły bezpieczeństwa zawierają odłączany moduł bezpieczeństwa, w którym zapisana jest poufna informacja i/lub informacja potrzebna do działania zespołu sterowania. Moduły bezpieczeństwa zawierają również odłączany deszyfrujący moduł bezpieczeństwa zawierający zespół sterowania i zespół bezpieczeństwa, przy czym zespoły te są odpowiedzialne za deszyfrowanie i za autoryzację informacji wideo.
Odmiana systemu odbioru płatnej telewizji charakteryzuje się tym, że moduły bezpieczeństwa zawierają jeden odłączany moduł bezpieczeństwa stanowiący moduł deszyfrowania, który ma zespół sterowania, a ponadto przynajmniej niektóre z poufnych informacji i/lub z informacji potrzebnych do działania zespołu sterowania są szyfrowane przed wysłaniem do odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania, przez odłączany moduł bezpieczeństwa za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z modułów bezpieczeństwa i odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania.
Korzystnym jest, że co najmniej część informacji wysyłanych z kanału przesyłania odłączanego modułu deszyfrującego do modułu bezpieczeństwa jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu deszyfrującego i modułów bezpieczeństwa. Odłączany moduł deszyfrujący zawiera osobisty numer, który może być zapisany w odłączanym module bezpieczeństwa, przy czym wymieniony odłączany moduł deszyfrujący może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionym odłączanym module bezpieczeństwa. Ten numer osobisty zawiera część specyficzną dla grupy odłączanych modułów deszyfrujących i część specyficzną dla jednego odłączanego modułu deszyfrującego, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odłączanych modułów deszyfrujących. Co najmniej część informacji wysyłanej z odbiornika do odłączanego modułu deszyfrującego jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrującego. Również korzystnie, co najmniej część informacji wysyłanych z odłączanego modułu deszyfrowania do odbiornika jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrującego. Odbiornik zawiera osobisty numer, który może być zapisany w odłączanym module deszyfrowania, przy czym wymieniony odbiornik może w każdej chwili sprawdzić zgodność wymienionego numeru osobistego zapisanego w odłączanym module deszyfrowania.
Odłączany moduł bezpieczeństwa przeznaczony do dołączenia do odbiornika jako część systemu odbioru płatnej telewizji, który zawiera co najmniej jedną nieulotną pamięć przeznaczoną do przechowywania poufnych danych i/lub danych koniecznych do działania systemu deszyfrowania oraz kanał przesyłania z odbiornikiem charakteryzuje się tym, że ten odłączany moduł bezpieczeństwa zawiera zespół szyfrowania transmisji, a ponadto wymieniona pamięć zawiera również co najmniej jeden klucz szyfrowania, który działa na zespół szyfrowania transmisji i jest unikatowym kluczem szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu bezpieczeństwa.
Odłączany moduł deszyfrowania, będący częścią systemu odbioru płatnej telewizji, zawierający zespół sterowania, pierwsze kanały przesyłania z odłączanym modułem bezpieczeństwa, drugie kanały przesyłania z odbiornikiem oraz nieulotną pamięć charakteryzuje się tym, że zawiera pierwszy zespół szyfrowania, a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na pierwszy zespół szyfrowania przeznaczony do szyfrowania transmisji wymienionych pierwszych kanałów przesyłania, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa i odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania.
Korzystnie, odłączany moduł deszyfrowania zawiera drugi zespół szyfrowania, a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na drugi zespół szyfrowania przeznaczony do szyfrowania transmisji drugich kanałów przesyłowych, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrowania.
Deszyfrujący odbiornik, będący częścią systemu odbioru płatnej telewizji, zawierający kanały przesyłania do modułów bezpieczeństwa, jak również nieulotną pamięć charakteryzuje się tym, że zawiera zespoły do szyfrowania/deszyfrowania transmisji z i do modułów bezpieczeństwa, a ponadto pamięć ta zawiera co najmniej jeden klucz szyfrowania, który działa na te zespoły do szyfrowa4
PL 193 427 B1 nia/deszyfrowania transmisji, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z modułów bezpieczeństwa i odbiornika.
Rozwiązanie według wynalazku wykorzystuje co najmniej jeden klucz szyfrowania specyficzny dla odbiornika. Ten klucz jest tak zwanym kluczem dopasowania. Co najmniej jeden z tych kluczy jest inny dla każdego odbiornika i jest zainstalowany w nieulotnej pamięci odbiornika albo podczas wytwarzania wymienionego odbiornika, albo też na późniejszym etapie. Odbiornik nie ma żadnych środków dostępu z zewnątrz do tych kluczy. Jednym możliwym sposobem zaprogramowania takiego klucza w module bezpieczeństwa jest użycie centralnego systemu informacji, który zarządza grupą odbiorników i który może wprowadzić do przesyłanego sygnału wideo informację programowania tego klucza w tajnej pamięci nieulotnej modułów bezpieczeństwa. Przeprowadzanie takiej procedury jest oczywiście tajne. Przy przesyłaniu informacji poufnych i/lub informacji potrzebnych do działania systemu z modułu bezpieczeństwa do odbiornika (zwykle słów kontrolnych, ale mogą być również przesyłane inne informacje) moduł bezpieczeństwa szyfruje te informacje wykorzystując jeden lub więcej unikatowych kluczy dopasowania wspólnych dla pary: pojedynczy odbiornik/moduł bezpieczeństwa. Można zastosować dowolny sposób szyfrowania pod warunkiem, że jest on znany modułowi bezpieczeństwa, a odbiornik zna odpowiedni sposób deszyfrowania. Po odebraniu tych informacji przez odbiornik zostają one odszyfrowane przez odbiornik przy użyciu znanego sposobu szyfrowania i klucza dopasowania przechowywanego w jego pamięci nieulotnej. Wymieniona informacja jest potem informacją odkodowaną i może być wykorzystywana przez wymieniony odbiornik.
Rozwiązanie według wynalazku rozwiązuje postawiony problem, ponieważ:
- moduł bezpieczeństwa wprowadzony do odbiornika innego niż ten, dla którego wymieniony moduł bezpieczeństwa został dopasowany, dostarczy temu innemu odbiornikowi strumień poufnych informacji i/lub informację potrzebną do działania systemu, które są szyfrowane za pomocą klucza niezgodnego z kluczem użytym do ich deszyfracji. Wynik nie nadaje się dzięki temu do wykorzystania;
- strumień poufnych informacji i/lub informacji potrzebnych do działania systemu, pochodzący z modułu bezpieczeństwa, nie może być rozprowadzany do kilku odbiorników. Tylko odbiornik dopasowany do karty dostarczającej ten strumień poufnej informacji i/lub koniecznej informacji nadaje się z powodzeniem do deszyfrowania tego strumienia.
System ten może zawierać mechanizm sprawdzania procedury dopasowania. Centralny system informacji może zapisywać numer osobisty odbiornika w module bezpieczeństwa dopasowanym do wymienionego odbiornika, np. numer generowany przypadkowo przez ten odbiornik, albo może po prostu wykorzystywać jego numer seryjny. Jedynym środkiem otwartym dla odbiornika jest swobodne sprawdzenie tego numeru osobistego zapisanego w module bezpieczeństwa i porównanie go z numerem zapisanym w swej pamięci nieulotnej.
Mechanizm ten ma zaletę niewykorzystywania niewłaściwych danych. Wynik szyfrowania następującego po deszyfracji za pomocą innego klucza zwykle daje wynik pseudoprzypadkowy. Jeżeli wynik ten nie jest uznany za fałszywy i jeśli jest wykorzystywany w takiej postaci, wówczas może spowodować uszkodzenie w odbiorniku lub w sprzęcie dołączonym do niego. Pewne typy odbiorników mogą posiadać odłączany moduł deszyfracji. Moduł ten jest przeznaczony do realizowania pewnej liczby działań, wśród których jest deszyfrowanie odebranych sygnałów. Poufne informacje są następnie przesyłane pomiędzy odłączanym modułem bezpieczeństwa a tym odłączanym modułem deszyfrującym. Sposób dopasowania pomiędzy modułem bezpieczeństwa a odbiornikiem jest następnie przenoszony w takiej postaci pomiędzy odłączanym modułem bezpieczeństwa a odłączanym modułem deszyfrowania. Odszyfrowane sygnały są następnie przesyłane pomiędzy odłączanym modułem deszyfrującym a odbiornikiem. Mechanizm szyfrowania połączenia wraz z mechanizmem dopasowania pomiędzy modułem bezpieczeństwa a odbiornikiem jest następnie przesyłany w istniejącej postaci pomiędzy odbiornikiem a odłączanym modułem deszyfrującym.
Funkcje wykonywane przez odłączany moduł deszyfrujący i odłączany moduł bezpieczeństwa mogą być realizowane przez pojedynczy moduł, zwany odłączanym modułem deszyfrowania-bezpieczeństwa. Opisany powyżej mechanizm dopasowania jest wtedy przenoszony w istniejącej postaci pomiędzy odłączanym modułem deszyfrowania-bezpieczeństwa a odbiornikiem.
We wszystkich opisanych powyżej wypadkach klucz lub klucze dopasowania mogą być używane do szyfrowania strumienia poufnych danych i/lub danych potrzebnych do działania systemu w przeciwnym kierunku przez odwrócenie odpowiednio:
- odbiornika i odłączanego modułu bezpieczeństwa;
- odłączanego modułu deszyfrowania i odłączonego modułu bezpieczeństwa;
PL 193 427 B1
- odbiornika i odłączanego modułu deszyfrowania;
- odbiornika i odłączanego modułu deszyfrowania-bezpieczeństwa.
We wszystkich wypadkach, gdzie klucz dopasowania jest specyficzny dla jednego elementu sprzętu (odbiornika lub odłączanego modułu), takie same zasady odnoszą się do stosowania klucza dopasowania (lub kilku kluczy dopasowania) specyficznego dla grupy elementów sprzętu.
Przedmiot wynalazku jest przedstawiony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat połączeń wykorzystujący odbiornik i odłączany moduł bezpieczeństwa, fig. 2 przedstawia schemat połączeń wykorzystujący odbiornik, odłączany moduł deszyfrujący oraz dołączany moduł bezpieczeństwa, fig. 3 przedstawia schemat połączeń wykorzystujący odbiornik i odłączany moduł deszyfrowania-bezpieczeństwa.
Jak przedstawiono na fig. 1, odbiornik A odbiera strumień szyfrowanych przez wymieszanie informacji wideo 1 ze źródła, takiego jak odbiornik satelitarny lub poprzez kabel. Strumień ten rzędu kilku megabitów na sekundę jest kształtowany w odbiorniku A i następnie przesyłany do zespołu sterowania B, który służy do deszyfrowania i do zarządzania upoważnieniem dostępu do szyfrowanej informacji wideo. W tym celu ten zespół sterowania B okresowo zapytuje odłączalny moduł bezpieczeństwa C (kanał przesyłania 3), który odpowiada temu ostatniemu strumieniem poufnych danych i/lub danymi koniecznymi do działania zespołu sterowania B (kanał A). Wymiany te odbywają się z małymi prędkościami i mogą być łatwo przetwarzane przez mikroprocesory inteligentnych kart dostępnych na rynku. Według wynalazku odłączalny moduł bezpieczeństwa C zawiera co najmniej jeden klucz K szyfrowania w pamięci nieulotnej, który szyfruje poufne dane i/lub dane konieczne do działania zespołu sterowania B(kanał 4) w kierunku do odbiornika A. Ten klucz K jest unikatowy dla odbiornika A i zapisany w odłączalnym module bezpieczeństwa C, dzięki czemu strumień 4 informacji jest unikatowy dla tego systemu. Publiczne rozgłaszanie tej informacji 4 nie będzie już użyteczne dla innych odbiorników, gdyż, w wypadku tych ostatnich, ponieważ nie posiadają one takiego samego klucza K, strumień informacji jest całkowicie niezrozumiały. Za pomocą informacji 4 zespół sterowania B może odtworzyć odszyfrowany sygnał wideo 2, który jest przetwarzany i następnie przesyłany w postaci standardowej (PAL, SECAM, NTSC) do monitora wideo.
Odmiana wynalazku wykorzystuje szyfrowanie (tego samego rodzaju) informacji z kanału przesyłania 3 wysyłanej do odłączalnego modułu bezpieczeństwa, albo wykorzystującego taki sam klucz K, albo wykorzystującego inny klucz J, który jest unikatowy i specyficzny dla systemu utworzonego przez odbiornik A i odłączalny moduł bezpieczeństwa C. Każde usiłowanie odtworzenia klucza K ze strumienia informacji 4 jest znacznie trudniejsze.
Figura 2 przedstawia odmianę wykorzystującą odłączalny moduł deszyfrujący D, który zawiera zespół sterujący B. W tym wypadku szyfrowany strumień informacji wideo 1 jest kształtowany przez odbiornik A i wysyłany do odłączalnego modułu deszyfrującego D. Tryb działania opisany w wypadku fig. 1 pomiędzy odbiornikiem A a odłączalnym modułem bezpieczeństwa C jest tym razem stosowany do konwersacji pomiędzy odłączalnym modułem deszyfrującym D a odłączalnym modułem bezpieczeństwa C. Klucz K jest zapisany w tajnej części odłączalnego modułu deszyfrującego D zamiast odbiornika A. Informacja dostarczana przez odłączalny moduł bezpieczeństwa C do odłączalnego modułu deszyfrującego D jest szyfrowana i dlatego nie ma żadnej wartości dla innego odłączalnego modułu deszyfrującego D.
Można zatem zobaczyć, że informacja wysyłana do odbiornika A złożona jest ze strumienia odszyfrowanej informacji wizji 6, którą można łatwo wykorzystać, np. do nielegalnych kopii. W jednej odmianie wynalazku strumień 6 jest szyfrowany w odłączanym module deszyfrującym D przed wysłaniem do odbiornika A do odszyfrowania przez deszyfrujący zespół Ei Operacja ta jest przeprowadzana za pomocą klucza K specyficznego tylko dla układu odbiornik A/odłączany moduł deszyfrujący D. W konsekwencji strumień informacji 6 nie ma już żadnego znaczenia i może być rozumiany tylko przez odbiornik A posiadający taki sam klucz Ki
Odbiornik A może dodawać do szyfrowanego strumienia informacji wideo 1 informacje sterujące przeznaczone dla odłączanego deszyfrującego modułu D. Aby informacje te nie były jawne i aby uniemożliwić otworzenie drzwi do zrozumienia mechanizmu szyfrowania, informacje te są szyfrowane w zespole szyfrującym E, by otrzymać zaszyfrowany przez mieszanie strumień 6 wideo zawierający zaszyfrowane informacje sterowania.
Figura 3 przedstawia odmianę wynalazku, w której odłączany moduł zabezpieczający zawarty jest w odłączanym deszyfrującym module zabezpieczającym F. Zadaniem tego modułu jest deszyfrowanie i zarządzanie autoryzacją sygnałów wideo odbieranych przez odbiornik A. Według wynalazku
PL 193 427 B1 moduł ten zawiera unikatowy klucz szyfrowania specyficzny dla odbiornika A i zapisany w tym odłączanym deszyfrującym module bezpieczeństwa F. Podobnie odeszyfrowany strumień 6 wideo jest szyfrowany za pomocą tego klucza i wysyłany w tej postaci do odbiornika A. Ten ostatni za pomocą zespołu E¢ deszyfrowania i przy zastosowaniu takiego samego unikatowego klucza będzie zdolny do odtworzenia niekodowanego sygnału wideo.
Przez analogię do działania opisanego w odniesieniu do fig. 2 informacja sterująca zawarta w zaszyfrowanym strumieniu informacji wideo 1może być szyfrowana za pomocą unikatowego klucza szyfrowania przez zespół E, zanim zostanie wysłana do odłączanego deszyfrującego modułu bezpieczeństwa F.
We wszystkich przykładach opisanych w stosunku do fig. 1-3 można kontrolować dopasowanie. W wypadku fig. 1 odbiornik A zapisuje numer osobisty, np. swój numer seryjny, w odłączanym module bezpieczeństwa C. Odbiornik może zatem w każdej chwili sprawdzić, czy odłączany moduł bezpieczeństwa Cjest rzeczywiście tym, który jest przeznaczony do tego. W kontekście przykładu przedstawionego na fig. 2 kontrola ta może być przeprowadzona na dwóch poziomach, mianowicie na pierwszym poziomie pomiędzy odłączanym modułem deszyfrowania D a odłączanym modułem bezpieczeństwa C i na drugim poziomie pomiędzy odłączanym modułem deszyfrującym D a odbiornikiem A. Ten drugi poziom jest szczególnie ważny, jeżeli kodowana jest niezaszyfrowana przez wymieszanie informacja 6 wysyłana do odbiornika A.
W rozwiązaniu pokazanym na fig. 3 dopasowanie sprawdzane jest pomiędzy odbiornikiem A a odłączanym deszyfrującym modułem bezpieczeństwa F.
W jednym przykładzie realizacji wynalazku odbiornik A jest dekoderem MPEG wykorzystującym słowa kontrolne (informacje konieczne do deszyfrowania sygnału) w celu odeszyfrowania sygnału wideo. Te słowa kontrolne są dostarczane przez odłączany moduł bezpieczeństwa C. Moduł ten, np. inteligentna karta, zawiera pamięć nieulotną do przechowywania tych słów.
W jednym przykładzie realizacji wynalazku odłączany deszyfrujący moduł D jest kartą typu PCMCIA, która zawiera dekoder MPEG (zespół sterowania B)
W jednym przykładzie realizacji wynalazku odłączany deszyfrujący moduł bezpieczeństwa F jest wytwarzany w postaci inteligentnej karty, która zawiera dekoder MPEG i moduł bezpieczeństwa C
W jednym przykładzie realizacji wynalazku unikatowy klucz K szyfrowania jest wspólny dla grupy odbiorników. Możliwość ta jest korzystna np. w szkole posiadającej kilka odbiorników, dla których zastosowany jest taki sam odłączany moduł bezpieczeństwa, zależnie od wymagań. Podobnie kilka odłączanych modułów bezpieczeństwa zawiera taki sam klucz szyfrowania, aby umożliwić umieszczenie w dowolnym spośród odbiorników w danej grupie. W takim wypadku kontrolę dopasowania przeprowadza się na numerze, który nie jest już specyficzny dla jednego odbiornika, ale dla grupy odbiorników. Można utworzyć kombinację z numerem złożonym z dwóch części, z których jedna określa grupę, a druga odbiornik. Unikatowość numeru osobistego jest zachowana, a test zgodności dopasowania jest wtedy przeprowadzany na więcej niż części grupowej tego numeru.
Claims (20)
- Zastrzeżenia patentowe1. Sposób sterowania przesyłaniem informacji w systemie odbioru płatnej telewizji pomiędzy odbiornikiem a modułami bezpieczeństwa, poprzez które wysyła się do odbiornika odszyfrowane informacje umożliwiające odszyfrowanie sygnałów wizji i fonii, znamienny tym, że co najmniej jeden unikatowy klucz szyfrowania zapisuje się z jednej strony w odbiorniku (A), a z drugiej strony w modułach bezpieczeństwa, zaś informacje przesyłane pomiędzy odbiornikiem (A) a modułami bezpieczeństwa szyfruje się i deszyfruje za pomocą co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i modułów bezpieczeństwa (C, D, F).
- 2. Sposób według zastrz. 1, znamienny tym, że numer osobisty odbiornika (A) zapisuje się w modułach bezpieczeństwa podczas operacji inicjalizacji, przy czym odbiornik (A) może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionych modułach bezpieczeństwa.
- 3. System odbioru płatnej telewizji, zawierający odbiornik dołączony do modułów bezpieczeństwa, przy czym ten odbiornik odbiera odszyfrowane informacje z modułów bezpieczeństwa, znamienny tym, że co najmniej część informacji (4, 6) wysyłanych z modułów bezpieczeństwa (C, D, F) do odbiornika (A) ma postać szyfrowaną za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika (A) i modułów bezpieczeństwa (C, D, F).PL 193 427 B1
- 4. System według zastrz. 3, znamienny tym, że ten unikatowy klucz szyfrowania jest wspólny dla grupy odbiorników.
- 5. System według zastrz. 3 albo 4, znamienny tym, że co najmniej część informacji z kanału przesyłania (3, 5) wysyłanych z odbiornika (A) do modułów bezpieczeństwa (C, D, F) jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika (A) i modułów bezpieczeństwa (C, D, F).
- 6. System według zastrz. 3 albo 4, znamienny tym, że odbiornik (A) zawiera osobisty numer, który może być zapisany w modułach bezpieczeństwa (C, D, F) , przy czym wymieniony odbiornik (A) może w każdej chwili sprawdzić zgodność tego osobistego numeru zapisanego w modułach bezpieczeństwa (C, D, F).
- 7. System według zastrz. 6, znamienny tym, że osobisty numer zawiera część specyficzną dla grupy odbiorników i część specyficzną dla jednego odbiornika, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odbiorników.
- 8. System według zastrz. 3 albo 4, znamienny tym, że odbiornik (A) zawiera zespół sterowania (B), a ponadto moduły bezpieczeństwa zawierają odłączany moduł bezpieczeństwa (C), w którym zapisana jest poufna informacja (4) i/lub informacja (4) potrzebna do działania zespołu sterowania (B).
- 9. System według zastrz. 3 albo 4, znamienny tym, że moduły bezpieczeństwa zawierają odłączany deszyfrujący moduł bezpieczeństwa (F) zawierający zespół sterowania (B) i zespół bezpieczeństwa (C), przy czym zespoły te są odpowiedzialne za deszyfrowanie i za autoryzację informacji wideo.
- 10. System odbioru płatnej telewizji, zawierający odbiornik dołączony do modułów bezpieczeństwa, przy czym ten odbiornik odbiera odszyfrowane informacje z modułów bezpieczeństwa, znamienny tym, że te moduły bezpieczeństwa (C, D, F) zawierają odłączany moduł bezpieczeństwa (C) i odłączany moduł deszyfrujący, który zawiera zespół sterowania (B), a ponadto przynajmniej niektóre z poufnych informacji (4) i/lub z informacji (4) potrzebnych do działania zespołu sterowania (B) są szyfrowane przed wysłaniem do odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, przez odłączany moduł bezpieczeństwa (C) za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania i modułów bezpieczeństwa (C).
- 11. System według zastrz. 10, znamienny tym, że co najmniej część informacji wysyłanych z kanału przesyłania (3) odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, do modułu bezpieczeństwa (C) jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania i modułów bezpieczeństwa (C).
- 12. System według zastrz. 10 albo 11, znamienny tym, że odłączany modułu bezpieczeństwa (D), stanowiący moduł deszyfrowania, zawiera osobisty numer, który może być zapisany w odłączanym module bezpieczeństwa (C), przy czym wymieniony odłączany modułu bezpieczeństwa (D), stanowiący moduł deszyfrowania, może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionym odłączanym module bezpieczeństwa (C).
- 13. System odbioru płatnej telewizji według zastrz. 12, znamienny tym, że numer osobisty zawiera część specyficzną dla grupy odłączanych modułu bezpieczeństwa (D), stanowiących moduł deszyfrowania i część specyficzną dla jednego odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odłączanych modułów bezpieczeństwa (D), stanowiących moduły deszyfrowania.
- 14. System według zastrz. 11, znamienny tym, że co najmniej część informacji (5) wysyłanej z odbiornika (A) do odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
- 15. System według zastrz. 11, znamienny tym, że co najmniej część informacji (6) wysyłanych z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, do odbiornika (A) jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
- 16. System według zastrz. 14 albo 15, znamienny tym, że odbiornik (A) zawiera osobisty numer, który może być zapisany w odłączanym modułu bezpieczeństwa (D), stanowiącym moduł deszyfrowania, przy czym wymieniony odbiornik (A) może w każdej chwili sprawdzić zgodność wymienionego numeru osobistego zapisanego w odłączanym modułu bezpieczeństwa (D), stanowiącym moduł deszyfrowania.PL 193 427 B1
- 17. Odłączany moduł bezpieczeństwa przeznaczony do dołączenia do odbiornika jako część systemu odbioru płatnej telewizji, który zawiera co najmniej jedną nieulotną pamięć przeznaczoną do przechowywania poufnych danych i/lub danych koniecznych do działania systemu deszyfrowania oraz kanał przesyłania z odbiornikiem, znamienny tym, że ten odłączany moduł bezpieczeństwa (C) zawiera zespół (E) szyfrowania transmisji, a ponadto wymieniona pamięć zawiera również co najmniej jeden klucz szyfrowania, który działa na zespół (E) szyfrowania transmisji i jest unikatowym kluczem szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (C).
- 18. Odłączany moduł deszyfrowania, będący częścią systemu odbioru płatnej telewizji, zawierający zespół sterowania, pierwsze kanały przesyłania z odłączanym modułem bezpieczeństwa, drugie kanały przesyłania z odbiornikiem oraz nieulotną pamięć, znamienny tym, że zawiera pierwszy zespół szyfrowania (E), a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na pierwszy zespół szyfrowania (E) przeznaczony do szyfrowania transmisji wymienionych pierwszych kanałów przesyłania (3, 4), przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (C) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
- 19. Odłączany moduł deszyfrowania według zastrz. 16, znamienny tym, że zawiera drugi zespół szyfrowania, a ponadto nieulotna pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na drugi zespół szyfrowania przeznaczony do szyfrowania transmisji drugich kanałów przesyłowych (5, 6), przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
- 20. Deszyfrujący odbiornik, będący częścią systemu odbioru płatnej telewizji, zawierający kanały przesyłania do modułów bezpieczeństwa, jak również nieulotna pamięć, znamienny tym, że zawiera zespoły (E, E) do szyfrowania/deszyfrowania transmisji z i do modułów bezpieczeństwa (C, D, F), a ponadto pamięć ta zawiera co najmniej jeden klucz szyfrowania, który działa na te zespoły (E, E) do szyfrowania/deszyfrowania transmisji, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z modułów bezpieczeństwa (C, D, F) i odbiornika (A).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (fr) | 1998-05-07 | 1999-05-06 | Mecanisme d'appariement entre un recepteur et un module de securite |
Publications (2)
Publication Number | Publication Date |
---|---|
PL343941A1 PL343941A1 (en) | 2001-09-10 |
PL193427B1 true PL193427B1 (pl) | 2007-02-28 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL99343941A PL193427B1 (pl) | 1998-05-07 | 1999-05-06 | Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (pl) |
JP (1) | JP2002514862A (pl) |
KR (1) | KR100607314B1 (pl) |
CN (1) | CN1181684C (pl) |
AP (1) | AP2000002000A0 (pl) |
AR (1) | AR015072A1 (pl) |
AT (1) | ATE222441T1 (pl) |
AU (1) | AU751436B2 (pl) |
BG (1) | BG64137B1 (pl) |
BR (1) | BRPI9909710B1 (pl) |
CU (1) | CU22758A3 (pl) |
CZ (1) | CZ301694B6 (pl) |
DE (1) | DE69902527T3 (pl) |
DK (1) | DK1078524T4 (pl) |
EA (1) | EA002703B1 (pl) |
EE (1) | EE200000639A (pl) |
ES (1) | ES2181418T5 (pl) |
GE (1) | GEP20032936B (pl) |
HR (1) | HRP20000753A2 (pl) |
HU (1) | HU224950B1 (pl) |
ID (1) | ID26103A (pl) |
IL (2) | IL139364A0 (pl) |
IS (1) | IS5648A (pl) |
MY (1) | MY124673A (pl) |
NO (1) | NO331328B1 (pl) |
NZ (1) | NZ507807A (pl) |
OA (1) | OA12034A (pl) |
PL (1) | PL193427B1 (pl) |
PT (1) | PT1078524E (pl) |
SI (1) | SI1078524T1 (pl) |
SK (1) | SK16492000A3 (pl) |
TR (1) | TR200003258T2 (pl) |
TW (1) | TW412909B (pl) |
UA (1) | UA60366C2 (pl) |
WO (1) | WO1999057901A1 (pl) |
YU (1) | YU49340B (pl) |
ZA (1) | ZA200006172B (pl) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
GB2393622B (en) | 2001-09-13 | 2005-07-13 | Nds Ltd | Hacking prevention system |
PT1377035E (pt) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Método para a actualização de chaves de segurança num descodificador de televisão |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866772B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
ES2351776T3 (es) | 2008-02-11 | 2011-02-10 | Nagravision S.A. | Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional. |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
US9582685B2 (en) | 2010-11-19 | 2017-02-28 | Nagravision S.A. | Method to detect cloned software |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
DK2647213T3 (da) | 2010-12-02 | 2017-11-13 | Nagravision Sa | System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser |
US10708634B2 (en) | 2011-07-01 | 2020-07-07 | Nagravision S.A. | Method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101A1 (de) | 2021-01-20 | 2022-07-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
CN1171454C (zh) † | 1997-10-02 | 2004-10-13 | 卡纳尔股份有限公司 | 用于加密数据流传输的方法和装置 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active IP Right Cessation
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-06-05 UA UA2000126986A patent/UA60366C2/uk unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL193427B1 (pl) | Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
CA2055132C (en) | Apparatus and method for upgrading terminals to maintain a secure communication network | |
US6904522B1 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
AU748518B2 (en) | Method and apparatus for encrypted data stream transmission | |
JP3108618B2 (ja) | ディジタル映像システムの不法視聴/複写防止方法及び装置 | |
US8666072B2 (en) | Method and a system for receiving a multimedia signal, a cryptograophic entity for said reception method and system, and a method and a black box for producing said cryptographic entity | |
US20020126844A1 (en) | Method for providing a secure communication between two devices and application of this method | |
AU2295199A (en) | Method and apparatus for recording of encrypted digital data | |
KR101083200B1 (ko) | 휴대형 보안 모듈 페어링 | |
US8819436B2 (en) | Protection method, decryption method, recording medium and terminal for said protection method | |
US20050278524A1 (en) | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network | |
JP4932155B2 (ja) | 鍵送信時の改ざん保護 | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
TH40488A3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย | |
TH33519C3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย |