PL193427B1 - Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji - Google Patents

Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji

Info

Publication number
PL193427B1
PL193427B1 PL99343941A PL34394199A PL193427B1 PL 193427 B1 PL193427 B1 PL 193427B1 PL 99343941 A PL99343941 A PL 99343941A PL 34394199 A PL34394199 A PL 34394199A PL 193427 B1 PL193427 B1 PL 193427B1
Authority
PL
Poland
Prior art keywords
receiver
module
detachable
security
decryption
Prior art date
Application number
PL99343941A
Other languages
English (en)
Other versions
PL343941A1 (en
Inventor
Andre Kudelski
Marco Sasselli
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PL193427(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of PL343941A1 publication Critical patent/PL343941A1/xx
Publication of PL193427B1 publication Critical patent/PL193427B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Burglar Alarm Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

1. Sposób sterowania przesylaniem informa- cji w systemie odbioru platnej telewizji pomiedzy odbiornikiem a modulami bezpieczenstwa, po- przez które wysyla sie do odbiornika odszyfro- wane informacje umozliwiajace odszyfrowanie sygnalów wizji i fonii, znamienny tym, ze co najmniej jeden unikatowy klucz szyfrowania zapi- suje sie z jednej strony w odbiorniku (A), a z dru- giej strony w modulach bezpieczenstwa, zas informacje przesylane pomiedzy odbiornikiem (A) amodulami bezpieczenstwa szyfruje sie ideszyfruje za pomoca co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest staly dla zestawu utworzonego z od- biornika (A) i modulów bezpieczenstwa (C, D, F). PL PL PL PL PL PL PL

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób sterowania przesyłaniem informacji, system i odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji. Wynalazek wykorzystuje odbiornik i moduł bezpieczeństwa, który może być odłączany lub dołączony na stałe, zaś zadaniem odbiornika jest deszyfrowanie odebranych sygnałów. Głównym zadaniem modułu bezpieczeństwa jest sterowanie działania przez sprawdzenie autoryzacji do deszyfrowania i przez zapewnienie, zgodnie z wymaganiami, informacji potrzebnych do działania modułu deszyfrującego, np. przez dostarczenie wektorów deszyfrowania, zwanych również słowami kontrolnymi.
Istniejące sposoby i systemy wykorzystują odbiorniki, które zwracają się z zapytaniem do swych modułów bezpieczeństwa, a te ostatnie odpowiadają dostarczając informacje potrzebne do deszyfrowania. W danej chwili dla tego samego sygnału nadawanego, wszystkie moduły bezpieczeństwa odpowiadają taką samą informacją. Ponieważ informacja ta przepływa pomiędzy modułem bezpieczeństwa a odbiornikiem z małą prędkością (około 20-30 bajtów na sekundę) nieupoważnieni użytkownicy mogą wykorzystywać tę informację w celu upublicznienia jej, np. poprzez Internet.
System taki jest opisany w publikacji “DVD Conditional Access”, David Cutts w czasopiśmie Electronics & Communication Engineering Journal z lutego 1997. Opisano znormalizowany system deszyfrowania sygnałów fonii i wizji przychodzących od różnych usługodawców. Moduł bezpieczeństwa zwany (CA) (Contidional Access - dostęp warunkowy) służy do dostarczania słów kontrolnych (CW). Moduł ten może dodatkowo wykorzystywać inteligentną kartę (SM) dla zadania deszyfrowania. Po odszyfrowaniu informacji w module (CA) słowa kontrolne (CW) są zawracane w dekoderze, by uzyskać odszyfrowaną informację.
W poprzedniej publikacji zatytułowanej Conditional Access Broadcasting: Datacare 2, an OverAir Enabled System for General Purpose Data Channels, opublikowanej 1 sierpnia 1988 w czasopiśmie BBC Research and Development Report nr 10 opisano niezależny moduł (Conditional Access Module - moduł warunkowego dostępu), który służy do odbierania i deszyfrowania informacji potrzebnych do deszyfrowania. Moduł ten zarządza kluczem przeznaczonym dla tego systemu i dostarcza słów kontrolnych potrzebnych do deszyfrowania sygnału wideo. W module tego typu po odszyfrowaniu słów kontrolnych są one przesyłane w postaci odkodowanej do zespołu służącego do deszyfrowania.
Powstaje wtedy problem jak wprowadzić wzajemną zależność odbiornika i modułu bezpieczeństwa, tak aby:
-dany moduł bezpieczeństwa mógł być używany tylko w odbiorniku, dla którego wymieniony moduł bezpieczeństwa był przeznaczony;
- strumień informacji wymienianych pomiędzy modułem bezpieczeństwa a odbiornikiem był jedyny w swoim rodzaju. Taka unikatowość uniemożliwia korzystanie przez inne odbiorniki z publicznie nadawanego strumienia informacji bez modułu bezpieczeństwa przeznaczonego do tego celu.
Zgodnie z wynalazkiem, sposób sterowania przesyłaniem informacji w systemie odbioru płatnej telewizji pomiędzy odbiornikiem a modułami bezpieczeństwa, poprzez które wysyła się do odbiornika odszyfrowane informacje umożliwiające odszyfrowanie sygnałów wizji i fonii charakteryzuje się tym, że co najmniej jeden unikatowy klucz szyfrowania zapisuje się z jednej strony w odbiorniku, a z drugiej strony w modułach bezpieczeństwa, zaś informacje przesyłane pomiędzy odbiornikiem a modułami bezpieczeństwa szyfruje się i deszyfruje za pomocą co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i modułów bezpieczeństwa.
Korzystnym jest, że numer osobisty odbiornika zapisuje się w modułach bezpieczeństwa podczas operacji inicjalizacji, przy czym odbiornik może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionych modułach bezpieczeństwa.
System odbioru płatnej telewizji charakteryzuje się tym, że co najmniej część informacji wysyłanych z modułów bezpieczeństwa do odbiornika ma postać szyfrowaną za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika i modułów bezpieczeństwa.
Korzystnym jest, że unikatowy klucz szyfrowania jest wspólny dla grupy odbiorników, zaś co najmniej część informacji z kanału przesyłania wysyłanych z odbiornika do modułów bezpieczeństwa jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika i modułów bezpieczeństwa. Odbiornik zawiera osobisty numer, który może być zapisany w modułach bezpieczeństwa, przy czym wymieniony odbiornik może w każdej chwili sprawdzić zgodność tego osobistego numeru zapisanego w modułach bezpieczeństwa. OsobiPL 193 427 B1 sty numer zawiera część specyficzną dla grupy odbiorników i część specyficzną dla jednego odbiornika, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odbiorników. Odbiornik zawiera zespół sterowania, a ponadto moduły bezpieczeństwa zawierają odłączany moduł bezpieczeństwa, w którym zapisana jest poufna informacja i/lub informacja potrzebna do działania zespołu sterowania. Moduły bezpieczeństwa zawierają również odłączany deszyfrujący moduł bezpieczeństwa zawierający zespół sterowania i zespół bezpieczeństwa, przy czym zespoły te są odpowiedzialne za deszyfrowanie i za autoryzację informacji wideo.
Odmiana systemu odbioru płatnej telewizji charakteryzuje się tym, że moduły bezpieczeństwa zawierają jeden odłączany moduł bezpieczeństwa stanowiący moduł deszyfrowania, który ma zespół sterowania, a ponadto przynajmniej niektóre z poufnych informacji i/lub z informacji potrzebnych do działania zespołu sterowania są szyfrowane przed wysłaniem do odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania, przez odłączany moduł bezpieczeństwa za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z modułów bezpieczeństwa i odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania.
Korzystnym jest, że co najmniej część informacji wysyłanych z kanału przesyłania odłączanego modułu deszyfrującego do modułu bezpieczeństwa jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu deszyfrującego i modułów bezpieczeństwa. Odłączany moduł deszyfrujący zawiera osobisty numer, który może być zapisany w odłączanym module bezpieczeństwa, przy czym wymieniony odłączany moduł deszyfrujący może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionym odłączanym module bezpieczeństwa. Ten numer osobisty zawiera część specyficzną dla grupy odłączanych modułów deszyfrujących i część specyficzną dla jednego odłączanego modułu deszyfrującego, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odłączanych modułów deszyfrujących. Co najmniej część informacji wysyłanej z odbiornika do odłączanego modułu deszyfrującego jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrującego. Również korzystnie, co najmniej część informacji wysyłanych z odłączanego modułu deszyfrowania do odbiornika jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrującego. Odbiornik zawiera osobisty numer, który może być zapisany w odłączanym module deszyfrowania, przy czym wymieniony odbiornik może w każdej chwili sprawdzić zgodność wymienionego numeru osobistego zapisanego w odłączanym module deszyfrowania.
Odłączany moduł bezpieczeństwa przeznaczony do dołączenia do odbiornika jako część systemu odbioru płatnej telewizji, który zawiera co najmniej jedną nieulotną pamięć przeznaczoną do przechowywania poufnych danych i/lub danych koniecznych do działania systemu deszyfrowania oraz kanał przesyłania z odbiornikiem charakteryzuje się tym, że ten odłączany moduł bezpieczeństwa zawiera zespół szyfrowania transmisji, a ponadto wymieniona pamięć zawiera również co najmniej jeden klucz szyfrowania, który działa na zespół szyfrowania transmisji i jest unikatowym kluczem szyfrowania, który jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu bezpieczeństwa.
Odłączany moduł deszyfrowania, będący częścią systemu odbioru płatnej telewizji, zawierający zespół sterowania, pierwsze kanały przesyłania z odłączanym modułem bezpieczeństwa, drugie kanały przesyłania z odbiornikiem oraz nieulotną pamięć charakteryzuje się tym, że zawiera pierwszy zespół szyfrowania, a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na pierwszy zespół szyfrowania przeznaczony do szyfrowania transmisji wymienionych pierwszych kanałów przesyłania, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa i odłączanego modułu bezpieczeństwa, stanowiącego moduł deszyfrowania.
Korzystnie, odłączany moduł deszyfrowania zawiera drugi zespół szyfrowania, a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na drugi zespół szyfrowania przeznaczony do szyfrowania transmisji drugich kanałów przesyłowych, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odbiornika i odłączanego modułu deszyfrowania.
Deszyfrujący odbiornik, będący częścią systemu odbioru płatnej telewizji, zawierający kanały przesyłania do modułów bezpieczeństwa, jak również nieulotną pamięć charakteryzuje się tym, że zawiera zespoły do szyfrowania/deszyfrowania transmisji z i do modułów bezpieczeństwa, a ponadto pamięć ta zawiera co najmniej jeden klucz szyfrowania, który działa na te zespoły do szyfrowa4
PL 193 427 B1 nia/deszyfrowania transmisji, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z modułów bezpieczeństwa i odbiornika.
Rozwiązanie według wynalazku wykorzystuje co najmniej jeden klucz szyfrowania specyficzny dla odbiornika. Ten klucz jest tak zwanym kluczem dopasowania. Co najmniej jeden z tych kluczy jest inny dla każdego odbiornika i jest zainstalowany w nieulotnej pamięci odbiornika albo podczas wytwarzania wymienionego odbiornika, albo też na późniejszym etapie. Odbiornik nie ma żadnych środków dostępu z zewnątrz do tych kluczy. Jednym możliwym sposobem zaprogramowania takiego klucza w module bezpieczeństwa jest użycie centralnego systemu informacji, który zarządza grupą odbiorników i który może wprowadzić do przesyłanego sygnału wideo informację programowania tego klucza w tajnej pamięci nieulotnej modułów bezpieczeństwa. Przeprowadzanie takiej procedury jest oczywiście tajne. Przy przesyłaniu informacji poufnych i/lub informacji potrzebnych do działania systemu z modułu bezpieczeństwa do odbiornika (zwykle słów kontrolnych, ale mogą być również przesyłane inne informacje) moduł bezpieczeństwa szyfruje te informacje wykorzystując jeden lub więcej unikatowych kluczy dopasowania wspólnych dla pary: pojedynczy odbiornik/moduł bezpieczeństwa. Można zastosować dowolny sposób szyfrowania pod warunkiem, że jest on znany modułowi bezpieczeństwa, a odbiornik zna odpowiedni sposób deszyfrowania. Po odebraniu tych informacji przez odbiornik zostają one odszyfrowane przez odbiornik przy użyciu znanego sposobu szyfrowania i klucza dopasowania przechowywanego w jego pamięci nieulotnej. Wymieniona informacja jest potem informacją odkodowaną i może być wykorzystywana przez wymieniony odbiornik.
Rozwiązanie według wynalazku rozwiązuje postawiony problem, ponieważ:
- moduł bezpieczeństwa wprowadzony do odbiornika innego niż ten, dla którego wymieniony moduł bezpieczeństwa został dopasowany, dostarczy temu innemu odbiornikowi strumień poufnych informacji i/lub informację potrzebną do działania systemu, które są szyfrowane za pomocą klucza niezgodnego z kluczem użytym do ich deszyfracji. Wynik nie nadaje się dzięki temu do wykorzystania;
- strumień poufnych informacji i/lub informacji potrzebnych do działania systemu, pochodzący z modułu bezpieczeństwa, nie może być rozprowadzany do kilku odbiorników. Tylko odbiornik dopasowany do karty dostarczającej ten strumień poufnej informacji i/lub koniecznej informacji nadaje się z powodzeniem do deszyfrowania tego strumienia.
System ten może zawierać mechanizm sprawdzania procedury dopasowania. Centralny system informacji może zapisywać numer osobisty odbiornika w module bezpieczeństwa dopasowanym do wymienionego odbiornika, np. numer generowany przypadkowo przez ten odbiornik, albo może po prostu wykorzystywać jego numer seryjny. Jedynym środkiem otwartym dla odbiornika jest swobodne sprawdzenie tego numeru osobistego zapisanego w module bezpieczeństwa i porównanie go z numerem zapisanym w swej pamięci nieulotnej.
Mechanizm ten ma zaletę niewykorzystywania niewłaściwych danych. Wynik szyfrowania następującego po deszyfracji za pomocą innego klucza zwykle daje wynik pseudoprzypadkowy. Jeżeli wynik ten nie jest uznany za fałszywy i jeśli jest wykorzystywany w takiej postaci, wówczas może spowodować uszkodzenie w odbiorniku lub w sprzęcie dołączonym do niego. Pewne typy odbiorników mogą posiadać odłączany moduł deszyfracji. Moduł ten jest przeznaczony do realizowania pewnej liczby działań, wśród których jest deszyfrowanie odebranych sygnałów. Poufne informacje są następnie przesyłane pomiędzy odłączanym modułem bezpieczeństwa a tym odłączanym modułem deszyfrującym. Sposób dopasowania pomiędzy modułem bezpieczeństwa a odbiornikiem jest następnie przenoszony w takiej postaci pomiędzy odłączanym modułem bezpieczeństwa a odłączanym modułem deszyfrowania. Odszyfrowane sygnały są następnie przesyłane pomiędzy odłączanym modułem deszyfrującym a odbiornikiem. Mechanizm szyfrowania połączenia wraz z mechanizmem dopasowania pomiędzy modułem bezpieczeństwa a odbiornikiem jest następnie przesyłany w istniejącej postaci pomiędzy odbiornikiem a odłączanym modułem deszyfrującym.
Funkcje wykonywane przez odłączany moduł deszyfrujący i odłączany moduł bezpieczeństwa mogą być realizowane przez pojedynczy moduł, zwany odłączanym modułem deszyfrowania-bezpieczeństwa. Opisany powyżej mechanizm dopasowania jest wtedy przenoszony w istniejącej postaci pomiędzy odłączanym modułem deszyfrowania-bezpieczeństwa a odbiornikiem.
We wszystkich opisanych powyżej wypadkach klucz lub klucze dopasowania mogą być używane do szyfrowania strumienia poufnych danych i/lub danych potrzebnych do działania systemu w przeciwnym kierunku przez odwrócenie odpowiednio:
- odbiornika i odłączanego modułu bezpieczeństwa;
- odłączanego modułu deszyfrowania i odłączonego modułu bezpieczeństwa;
PL 193 427 B1
- odbiornika i odłączanego modułu deszyfrowania;
- odbiornika i odłączanego modułu deszyfrowania-bezpieczeństwa.
We wszystkich wypadkach, gdzie klucz dopasowania jest specyficzny dla jednego elementu sprzętu (odbiornika lub odłączanego modułu), takie same zasady odnoszą się do stosowania klucza dopasowania (lub kilku kluczy dopasowania) specyficznego dla grupy elementów sprzętu.
Przedmiot wynalazku jest przedstawiony w przykładach wykonania na rysunku, na którym fig. 1 przedstawia schemat połączeń wykorzystujący odbiornik i odłączany moduł bezpieczeństwa, fig. 2 przedstawia schemat połączeń wykorzystujący odbiornik, odłączany moduł deszyfrujący oraz dołączany moduł bezpieczeństwa, fig. 3 przedstawia schemat połączeń wykorzystujący odbiornik i odłączany moduł deszyfrowania-bezpieczeństwa.
Jak przedstawiono na fig. 1, odbiornik A odbiera strumień szyfrowanych przez wymieszanie informacji wideo 1 ze źródła, takiego jak odbiornik satelitarny lub poprzez kabel. Strumień ten rzędu kilku megabitów na sekundę jest kształtowany w odbiorniku A i następnie przesyłany do zespołu sterowania B, który służy do deszyfrowania i do zarządzania upoważnieniem dostępu do szyfrowanej informacji wideo. W tym celu ten zespół sterowania B okresowo zapytuje odłączalny moduł bezpieczeństwa C (kanał przesyłania 3), który odpowiada temu ostatniemu strumieniem poufnych danych i/lub danymi koniecznymi do działania zespołu sterowania B (kanał A). Wymiany te odbywają się z małymi prędkościami i mogą być łatwo przetwarzane przez mikroprocesory inteligentnych kart dostępnych na rynku. Według wynalazku odłączalny moduł bezpieczeństwa C zawiera co najmniej jeden klucz K szyfrowania w pamięci nieulotnej, który szyfruje poufne dane i/lub dane konieczne do działania zespołu sterowania B(kanał 4) w kierunku do odbiornika A. Ten klucz K jest unikatowy dla odbiornika A i zapisany w odłączalnym module bezpieczeństwa C, dzięki czemu strumień 4 informacji jest unikatowy dla tego systemu. Publiczne rozgłaszanie tej informacji 4 nie będzie już użyteczne dla innych odbiorników, gdyż, w wypadku tych ostatnich, ponieważ nie posiadają one takiego samego klucza K, strumień informacji jest całkowicie niezrozumiały. Za pomocą informacji 4 zespół sterowania B może odtworzyć odszyfrowany sygnał wideo 2, który jest przetwarzany i następnie przesyłany w postaci standardowej (PAL, SECAM, NTSC) do monitora wideo.
Odmiana wynalazku wykorzystuje szyfrowanie (tego samego rodzaju) informacji z kanału przesyłania 3 wysyłanej do odłączalnego modułu bezpieczeństwa, albo wykorzystującego taki sam klucz K, albo wykorzystującego inny klucz J, który jest unikatowy i specyficzny dla systemu utworzonego przez odbiornik A i odłączalny moduł bezpieczeństwa C. Każde usiłowanie odtworzenia klucza K ze strumienia informacji 4 jest znacznie trudniejsze.
Figura 2 przedstawia odmianę wykorzystującą odłączalny moduł deszyfrujący D, który zawiera zespół sterujący B. W tym wypadku szyfrowany strumień informacji wideo 1 jest kształtowany przez odbiornik A i wysyłany do odłączalnego modułu deszyfrującego D. Tryb działania opisany w wypadku fig. 1 pomiędzy odbiornikiem A a odłączalnym modułem bezpieczeństwa C jest tym razem stosowany do konwersacji pomiędzy odłączalnym modułem deszyfrującym D a odłączalnym modułem bezpieczeństwa C. Klucz K jest zapisany w tajnej części odłączalnego modułu deszyfrującego D zamiast odbiornika A. Informacja dostarczana przez odłączalny moduł bezpieczeństwa C do odłączalnego modułu deszyfrującego D jest szyfrowana i dlatego nie ma żadnej wartości dla innego odłączalnego modułu deszyfrującego D.
Można zatem zobaczyć, że informacja wysyłana do odbiornika A złożona jest ze strumienia odszyfrowanej informacji wizji 6, którą można łatwo wykorzystać, np. do nielegalnych kopii. W jednej odmianie wynalazku strumień 6 jest szyfrowany w odłączanym module deszyfrującym D przed wysłaniem do odbiornika A do odszyfrowania przez deszyfrujący zespół Ei Operacja ta jest przeprowadzana za pomocą klucza K specyficznego tylko dla układu odbiornik A/odłączany moduł deszyfrujący D. W konsekwencji strumień informacji 6 nie ma już żadnego znaczenia i może być rozumiany tylko przez odbiornik A posiadający taki sam klucz Ki
Odbiornik A może dodawać do szyfrowanego strumienia informacji wideo 1 informacje sterujące przeznaczone dla odłączanego deszyfrującego modułu D. Aby informacje te nie były jawne i aby uniemożliwić otworzenie drzwi do zrozumienia mechanizmu szyfrowania, informacje te są szyfrowane w zespole szyfrującym E, by otrzymać zaszyfrowany przez mieszanie strumień 6 wideo zawierający zaszyfrowane informacje sterowania.
Figura 3 przedstawia odmianę wynalazku, w której odłączany moduł zabezpieczający zawarty jest w odłączanym deszyfrującym module zabezpieczającym F. Zadaniem tego modułu jest deszyfrowanie i zarządzanie autoryzacją sygnałów wideo odbieranych przez odbiornik A. Według wynalazku
PL 193 427 B1 moduł ten zawiera unikatowy klucz szyfrowania specyficzny dla odbiornika A i zapisany w tym odłączanym deszyfrującym module bezpieczeństwa F. Podobnie odeszyfrowany strumień 6 wideo jest szyfrowany za pomocą tego klucza i wysyłany w tej postaci do odbiornika A. Ten ostatni za pomocą zespołu E¢ deszyfrowania i przy zastosowaniu takiego samego unikatowego klucza będzie zdolny do odtworzenia niekodowanego sygnału wideo.
Przez analogię do działania opisanego w odniesieniu do fig. 2 informacja sterująca zawarta w zaszyfrowanym strumieniu informacji wideo 1może być szyfrowana za pomocą unikatowego klucza szyfrowania przez zespół E, zanim zostanie wysłana do odłączanego deszyfrującego modułu bezpieczeństwa F.
We wszystkich przykładach opisanych w stosunku do fig. 1-3 można kontrolować dopasowanie. W wypadku fig. 1 odbiornik A zapisuje numer osobisty, np. swój numer seryjny, w odłączanym module bezpieczeństwa C. Odbiornik może zatem w każdej chwili sprawdzić, czy odłączany moduł bezpieczeństwa Cjest rzeczywiście tym, który jest przeznaczony do tego. W kontekście przykładu przedstawionego na fig. 2 kontrola ta może być przeprowadzona na dwóch poziomach, mianowicie na pierwszym poziomie pomiędzy odłączanym modułem deszyfrowania D a odłączanym modułem bezpieczeństwa C i na drugim poziomie pomiędzy odłączanym modułem deszyfrującym D a odbiornikiem A. Ten drugi poziom jest szczególnie ważny, jeżeli kodowana jest niezaszyfrowana przez wymieszanie informacja 6 wysyłana do odbiornika A.
W rozwiązaniu pokazanym na fig. 3 dopasowanie sprawdzane jest pomiędzy odbiornikiem A a odłączanym deszyfrującym modułem bezpieczeństwa F.
W jednym przykładzie realizacji wynalazku odbiornik A jest dekoderem MPEG wykorzystującym słowa kontrolne (informacje konieczne do deszyfrowania sygnału) w celu odeszyfrowania sygnału wideo. Te słowa kontrolne są dostarczane przez odłączany moduł bezpieczeństwa C. Moduł ten, np. inteligentna karta, zawiera pamięć nieulotną do przechowywania tych słów.
W jednym przykładzie realizacji wynalazku odłączany deszyfrujący moduł D jest kartą typu PCMCIA, która zawiera dekoder MPEG (zespół sterowania B)
W jednym przykładzie realizacji wynalazku odłączany deszyfrujący moduł bezpieczeństwa F jest wytwarzany w postaci inteligentnej karty, która zawiera dekoder MPEG i moduł bezpieczeństwa C
W jednym przykładzie realizacji wynalazku unikatowy klucz K szyfrowania jest wspólny dla grupy odbiorników. Możliwość ta jest korzystna np. w szkole posiadającej kilka odbiorników, dla których zastosowany jest taki sam odłączany moduł bezpieczeństwa, zależnie od wymagań. Podobnie kilka odłączanych modułów bezpieczeństwa zawiera taki sam klucz szyfrowania, aby umożliwić umieszczenie w dowolnym spośród odbiorników w danej grupie. W takim wypadku kontrolę dopasowania przeprowadza się na numerze, który nie jest już specyficzny dla jednego odbiornika, ale dla grupy odbiorników. Można utworzyć kombinację z numerem złożonym z dwóch części, z których jedna określa grupę, a druga odbiornik. Unikatowość numeru osobistego jest zachowana, a test zgodności dopasowania jest wtedy przeprowadzany na więcej niż części grupowej tego numeru.

Claims (20)

  1. Zastrzeżenia patentowe
    1. Sposób sterowania przesyłaniem informacji w systemie odbioru płatnej telewizji pomiędzy odbiornikiem a modułami bezpieczeństwa, poprzez które wysyła się do odbiornika odszyfrowane informacje umożliwiające odszyfrowanie sygnałów wizji i fonii, znamienny tym, że co najmniej jeden unikatowy klucz szyfrowania zapisuje się z jednej strony w odbiorniku (A), a z drugiej strony w modułach bezpieczeństwa, zaś informacje przesyłane pomiędzy odbiornikiem (A) a modułami bezpieczeństwa szyfruje się i deszyfruje za pomocą co najmniej jednego z wymienionych unikatowych kluczy szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i modułów bezpieczeństwa (C, D, F).
  2. 2. Sposób według zastrz. 1, znamienny tym, że numer osobisty odbiornika (A) zapisuje się w modułach bezpieczeństwa podczas operacji inicjalizacji, przy czym odbiornik (A) może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionych modułach bezpieczeństwa.
  3. 3. System odbioru płatnej telewizji, zawierający odbiornik dołączony do modułów bezpieczeństwa, przy czym ten odbiornik odbiera odszyfrowane informacje z modułów bezpieczeństwa, znamienny tym, że co najmniej część informacji (4, 6) wysyłanych z modułów bezpieczeństwa (C, D, F) do odbiornika (A) ma postać szyfrowaną za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika (A) i modułów bezpieczeństwa (C, D, F).
    PL 193 427 B1
  4. 4. System według zastrz. 3, znamienny tym, że ten unikatowy klucz szyfrowania jest wspólny dla grupy odbiorników.
  5. 5. System według zastrz. 3 albo 4, znamienny tym, że co najmniej część informacji z kanału przesyłania (3, 5) wysyłanych z odbiornika (A) do modułów bezpieczeństwa (C, D, F) jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z co najmniej jednego odbiornika (A) i modułów bezpieczeństwa (C, D, F).
  6. 6. System według zastrz. 3 albo 4, znamienny tym, że odbiornik (A) zawiera osobisty numer, który może być zapisany w modułach bezpieczeństwa (C, D, F) , przy czym wymieniony odbiornik (A) może w każdej chwili sprawdzić zgodność tego osobistego numeru zapisanego w modułach bezpieczeństwa (C, D, F).
  7. 7. System według zastrz. 6, znamienny tym, że osobisty numer zawiera część specyficzną dla grupy odbiorników i część specyficzną dla jednego odbiornika, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odbiorników.
  8. 8. System według zastrz. 3 albo 4, znamienny tym, że odbiornik (A) zawiera zespół sterowania (B), a ponadto moduły bezpieczeństwa zawierają odłączany moduł bezpieczeństwa (C), w którym zapisana jest poufna informacja (4) i/lub informacja (4) potrzebna do działania zespołu sterowania (B).
  9. 9. System według zastrz. 3 albo 4, znamienny tym, że moduły bezpieczeństwa zawierają odłączany deszyfrujący moduł bezpieczeństwa (F) zawierający zespół sterowania (B) i zespół bezpieczeństwa (C), przy czym zespoły te są odpowiedzialne za deszyfrowanie i za autoryzację informacji wideo.
  10. 10. System odbioru płatnej telewizji, zawierający odbiornik dołączony do modułów bezpieczeństwa, przy czym ten odbiornik odbiera odszyfrowane informacje z modułów bezpieczeństwa, znamienny tym, że te moduły bezpieczeństwa (C, D, F) zawierają odłączany moduł bezpieczeństwa (C) i odłączany moduł deszyfrujący, który zawiera zespół sterowania (B), a ponadto przynajmniej niektóre z poufnych informacji (4) i/lub z informacji (4) potrzebnych do działania zespołu sterowania (B) są szyfrowane przed wysłaniem do odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, przez odłączany moduł bezpieczeństwa (C) za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania i modułów bezpieczeństwa (C).
  11. 11. System według zastrz. 10, znamienny tym, że co najmniej część informacji wysyłanych z kanału przesyłania (3) odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, do modułu bezpieczeństwa (C) jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania i modułów bezpieczeństwa (C).
  12. 12. System według zastrz. 10 albo 11, znamienny tym, że odłączany modułu bezpieczeństwa (D), stanowiący moduł deszyfrowania, zawiera osobisty numer, który może być zapisany w odłączanym module bezpieczeństwa (C), przy czym wymieniony odłączany modułu bezpieczeństwa (D), stanowiący moduł deszyfrowania, może w każdej chwili sprawdzić zgodność tego numeru osobistego zapisanego w wymienionym odłączanym module bezpieczeństwa (C).
  13. 13. System odbioru płatnej telewizji według zastrz. 12, znamienny tym, że numer osobisty zawiera część specyficzną dla grupy odłączanych modułu bezpieczeństwa (D), stanowiących moduł deszyfrowania i część specyficzną dla jednego odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, a ponadto zgodność dopasowania jest sprawdzana na części specyficznej dla grupy odłączanych modułów bezpieczeństwa (D), stanowiących moduły deszyfrowania.
  14. 14. System według zastrz. 11, znamienny tym, że co najmniej część informacji (5) wysyłanej z odbiornika (A) do odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, jest szyfrowana za pomocą unikatowego klucza szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
  15. 15. System według zastrz. 11, znamienny tym, że co najmniej część informacji (6) wysyłanych z odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania, do odbiornika (A) jest szyfrowana przez unikatowy klucz szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
  16. 16. System według zastrz. 14 albo 15, znamienny tym, że odbiornik (A) zawiera osobisty numer, który może być zapisany w odłączanym modułu bezpieczeństwa (D), stanowiącym moduł deszyfrowania, przy czym wymieniony odbiornik (A) może w każdej chwili sprawdzić zgodność wymienionego numeru osobistego zapisanego w odłączanym modułu bezpieczeństwa (D), stanowiącym moduł deszyfrowania.
    PL 193 427 B1
  17. 17. Odłączany moduł bezpieczeństwa przeznaczony do dołączenia do odbiornika jako część systemu odbioru płatnej telewizji, który zawiera co najmniej jedną nieulotną pamięć przeznaczoną do przechowywania poufnych danych i/lub danych koniecznych do działania systemu deszyfrowania oraz kanał przesyłania z odbiornikiem, znamienny tym, że ten odłączany moduł bezpieczeństwa (C) zawiera zespół (E) szyfrowania transmisji, a ponadto wymieniona pamięć zawiera również co najmniej jeden klucz szyfrowania, który działa na zespół (E) szyfrowania transmisji i jest unikatowym kluczem szyfrowania, który jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (C).
  18. 18. Odłączany moduł deszyfrowania, będący częścią systemu odbioru płatnej telewizji, zawierający zespół sterowania, pierwsze kanały przesyłania z odłączanym modułem bezpieczeństwa, drugie kanały przesyłania z odbiornikiem oraz nieulotną pamięć, znamienny tym, że zawiera pierwszy zespół szyfrowania (E), a ponadto nieulotną pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na pierwszy zespół szyfrowania (E) przeznaczony do szyfrowania transmisji wymienionych pierwszych kanałów przesyłania (3, 4), przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odłączanego modułu bezpieczeństwa (C) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
  19. 19. Odłączany moduł deszyfrowania według zastrz. 16, znamienny tym, że zawiera drugi zespół szyfrowania, a ponadto nieulotna pamięć zawiera co najmniej jeden klucz szyfrowania, który działa na drugi zespół szyfrowania przeznaczony do szyfrowania transmisji drugich kanałów przesyłowych (5, 6), przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z odbiornika (A) i odłączanego modułu bezpieczeństwa (D), stanowiącego moduł deszyfrowania.
  20. 20. Deszyfrujący odbiornik, będący częścią systemu odbioru płatnej telewizji, zawierający kanały przesyłania do modułów bezpieczeństwa, jak również nieulotna pamięć, znamienny tym, że zawiera zespoły (E, E) do szyfrowania/deszyfrowania transmisji z i do modułów bezpieczeństwa (C, D, F), a ponadto pamięć ta zawiera co najmniej jeden klucz szyfrowania, który działa na te zespoły (E, E) do szyfrowania/deszyfrowania transmisji, przy czym klucz szyfrowania jest unikatowym kluczem szyfrowania i jest stały dla zestawu utworzonego z modułów bezpieczeństwa (C, D, F) i odbiornika (A).
PL99343941A 1998-05-07 1999-05-06 Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji PL193427B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07
PCT/IB1999/000821 WO1999057901A1 (fr) 1998-05-07 1999-05-06 Mecanisme d'appariement entre un recepteur et un module de securite

Publications (2)

Publication Number Publication Date
PL343941A1 PL343941A1 (en) 2001-09-10
PL193427B1 true PL193427B1 (pl) 2007-02-28

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
PL99343941A PL193427B1 (pl) 1998-05-07 1999-05-06 Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji

Country Status (37)

Country Link
EP (1) EP1078524B2 (pl)
JP (1) JP2002514862A (pl)
KR (1) KR100607314B1 (pl)
CN (1) CN1181684C (pl)
AP (1) AP2000002000A0 (pl)
AR (1) AR015072A1 (pl)
AT (1) ATE222441T1 (pl)
AU (1) AU751436B2 (pl)
BG (1) BG64137B1 (pl)
BR (1) BRPI9909710B1 (pl)
CU (1) CU22758A3 (pl)
CZ (1) CZ301694B6 (pl)
DE (1) DE69902527T3 (pl)
DK (1) DK1078524T4 (pl)
EA (1) EA002703B1 (pl)
EE (1) EE200000639A (pl)
ES (1) ES2181418T5 (pl)
GE (1) GEP20032936B (pl)
HR (1) HRP20000753A2 (pl)
HU (1) HU224950B1 (pl)
ID (1) ID26103A (pl)
IL (2) IL139364A0 (pl)
IS (1) IS5648A (pl)
MY (1) MY124673A (pl)
NO (1) NO331328B1 (pl)
NZ (1) NZ507807A (pl)
OA (1) OA12034A (pl)
PL (1) PL193427B1 (pl)
PT (1) PT1078524E (pl)
SI (1) SI1078524T1 (pl)
SK (1) SK16492000A3 (pl)
TR (1) TR200003258T2 (pl)
TW (1) TW412909B (pl)
UA (1) UA60366C2 (pl)
WO (1) WO1999057901A1 (pl)
YU (1) YU49340B (pl)
ZA (1) ZA200006172B (pl)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
GB2393622B (en) 2001-09-13 2005-07-13 Nds Ltd Hacking prevention system
PT1377035E (pt) * 2002-06-28 2010-04-15 Nagravision Sa Método para a actualização de chaves de segurança num descodificador de televisão
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
ES2351776T3 (es) 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
US9582685B2 (en) 2010-11-19 2017-02-28 Nagravision S.A. Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
DK2647213T3 (da) 2010-12-02 2017-11-13 Nagravision Sa System og fremgangsmåde til optegnelse af krypteret indhold med adgangsbetingelser
US10708634B2 (en) 2011-07-01 2020-07-07 Nagravision S.A. Method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101A1 (de) 2021-01-20 2022-07-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6016082A (ja) * 1983-07-07 1985-01-26 Sony Corp スクランブルテレビジヨン信号の伝送方式
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
CN1171454C (zh) 1997-10-02 2004-10-13 卡纳尔股份有限公司 用于加密数据流传输的方法和装置

Also Published As

Publication number Publication date
HRP20000753A2 (en) 2001-10-31
EA002703B1 (ru) 2002-08-29
NO331328B1 (no) 2011-11-28
DK1078524T3 (da) 2002-11-25
EA200001072A1 (ru) 2001-04-23
SI1078524T1 (en) 2002-12-31
BRPI9909710B1 (pt) 2016-02-10
OA12034A (fr) 2006-05-02
MY124673A (en) 2006-06-30
AU751436B2 (en) 2002-08-15
WO1999057901A1 (fr) 1999-11-11
BG64137B1 (bg) 2004-01-30
NO20005533L (no) 2000-11-02
ZA200006172B (en) 2001-05-14
UA60366C2 (uk) 2003-10-15
PL343941A1 (en) 2001-09-10
IS5648A (is) 2000-09-29
NZ507807A (en) 2002-11-26
CZ301694B6 (cs) 2010-05-26
AP2000002000A0 (en) 2000-12-31
HUP0301133A3 (en) 2003-09-29
IL139364A (en) 2008-11-26
CU22758A3 (es) 2002-02-28
CN1181684C (zh) 2004-12-22
ID26103A (id) 2000-11-23
GEP20032936B (en) 2003-03-25
ES2181418T5 (es) 2009-11-05
YU65600A (pl) 2002-08-12
AU3529799A (en) 1999-11-23
EP1078524B1 (fr) 2002-08-14
AR015072A1 (es) 2001-04-11
NO20005533D0 (no) 2000-11-02
ATE222441T1 (de) 2002-08-15
PT1078524E (pt) 2002-12-31
HUP0301133A2 (hu) 2003-08-28
ES2181418T3 (es) 2003-02-16
TR200003258T2 (tr) 2001-03-21
YU49340B (sh) 2005-07-19
EE200000639A (et) 2002-04-15
HU224950B1 (en) 2006-04-28
BG104905A (en) 2001-06-29
KR20010043258A (pl) 2001-05-25
EP1078524B2 (fr) 2009-06-17
JP2002514862A (ja) 2002-05-21
BR9909710A (pt) 2000-12-26
KR100607314B1 (ko) 2006-07-28
DK1078524T4 (da) 2009-10-05
EP1078524A1 (fr) 2001-02-28
CZ20003968A3 (cs) 2001-02-14
DE69902527T2 (de) 2003-05-08
TW412909B (en) 2000-11-21
SK16492000A3 (sk) 2001-05-10
CN1314047A (zh) 2001-09-19
DE69902527T3 (de) 2009-12-17
IL139364A0 (en) 2001-11-25
DE69902527D1 (de) 2002-09-19

Similar Documents

Publication Publication Date Title
PL193427B1 (pl) Sposób sterowania przesyłaniem informacji, systemi odłączalny moduł oraz deszyfrujący odbiornik stanowiący część systemu odbioru płatnej telewizji
US7577846B2 (en) Mechanism of matching between a receiver and a security module
CA2055132C (en) Apparatus and method for upgrading terminals to maintain a secure communication network
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
CA2173176C (en) Data security scheme for point-to-point communication sessions
AU748518B2 (en) Method and apparatus for encrypted data stream transmission
JP3108618B2 (ja) ディジタル映像システムの不法視聴/複写防止方法及び装置
US8666072B2 (en) Method and a system for receiving a multimedia signal, a cryptograophic entity for said reception method and system, and a method and a black box for producing said cryptographic entity
US20020126844A1 (en) Method for providing a secure communication between two devices and application of this method
AU2295199A (en) Method and apparatus for recording of encrypted digital data
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
JP4932155B2 (ja) 鍵送信時の改ざん保護
MXPA00010684A (en) Mechanism for matching a receiver with a security module
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
TH40488A3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย
TH33519C3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย