SK16492000A3 - Mechanism for matching a receiver with a security module - Google Patents
Mechanism for matching a receiver with a security module Download PDFInfo
- Publication number
- SK16492000A3 SK16492000A3 SK1649-2000A SK16492000A SK16492000A3 SK 16492000 A3 SK16492000 A3 SK 16492000A3 SK 16492000 A SK16492000 A SK 16492000A SK 16492000 A3 SK16492000 A3 SK 16492000A3
- Authority
- SK
- Slovakia
- Prior art keywords
- receiver
- removable
- security
- descrambling
- module
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 9
- 230000005236 sound signal Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101100322245 Caenorhabditis elegans des-2 gene Proteins 0.000 description 1
- 238000002788 crimping Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
Oblasť technikyTechnical field
Vynález sa týka systému na riadenie prenosu informácie medzi prijímačom a bezpečnostným modulom, predovšetkým pre systém platenej televízie, a spôsobu prenosu skramblovanej informácie. 'The invention relates to a system for controlling the transmission of information between a receiver and a security module, in particular for a pay-TV system, and to a method of transmitting scrambled information. '
Doterajší stav technikyBACKGROUND OF THE INVENTION
Deskramblovací systém platenej televízie sa skladá z prijímača a bezpečnostného modulu. Tento modul môže byť odnímateľný či pevný. Účelom prijímača je deskramblovať prijaté signály. Hlavným účelom bezpečnostného modulu je riadiť túto činnosť overovaním deskramblovacieho oprávnenia a poskytovaním - podľa potreby - informácií nevyhnutných na činnosť deskramblovacieho modulu, napríklad poskytovaním deskramblovacích vektorov, tiež nazývaných riadiace slová (control words, CW).The pay-TV descrambling system consists of a receiver and a security module. This module can be removable or fixed. The purpose of the receiver is to descramble the received signals. The main purpose of the security module is to manage this activity by verifying the descrambling authorization and providing, as appropriate, the information necessary to operate the descrambling module, for example by providing descrambling vectors, also called control words (CWs).
Doterajšie systémy používajú prijímače, ktoré sa pýtajú svojich bezpečnostných modulov, a tie im odpovedajú poskytovaním informácií nevyhnutných na deskramblovanie. V danú dobu, pre to isté prenášané vysielanie, všetky bezpečnostné moduly zodpovedajú tými istými informáciami. Keďže tieto informácie prúdia medzi bezpečnostným modulom a prijímačom malou rýchlosťou (okolo 20 až 30 bytov/s), môžu piráti použiť tieto informácie na to, aby ich verejne šírili, napríklad po Internete.Existing systems use receivers that ask about their security modules, and they respond to them by providing the information necessary for descrambling. At the same time, for the same transmitted broadcast, all security modules correspond to the same information. As this information flows between the security module and the receiver at a low rate (around 20 to 30 bytes / s), pirates can use this information to publicly disseminate it, for example, over the Internet.
Takýto systém je opísaný v dokumente „DVD Conditional Access“, ktorý zverejnil Dávid Cutts v časopise „Electronics & Communicarion Engineering Journal“ vo februári 1997. Je v ňom opísaný štandardizovaný systém na odskramblovanie audio- a video- tokov prichádzajúcich od rôznych poskytovateľov služieb Bezpečnostný modul, zvaný CA (Conditional Access - podmienený prístup) je zodpovedný za posielanie riadiacich slov CW. Tento modul môže navyše používať inteligentnú kartu (smart card - SM) na funkciu des2 kramblovania. Hneď ako sa informácie v CA module dekódujú, riadiace slová CW sú vrátené do dekodéru, aby bolo možné získať nekódované informácie.Such a system is described in the document "DVD Conditional Access" published by David Cutts in the "Electronics & Communicarion Engineering Journal" in February 1997. It describes a standardized system for unscrewing audio and video streams coming from different service providers Security module , called CA (Conditional Access), is responsible for sending control words to CW. In addition, this module can use a smart card (SM) for the des2 crimping function. Once the information in the CA module is decoded, the control words CW are returned to the decoder to obtain the uncoded information.
V skôr publikovanom článku „Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels“, z 1. augusta 1988, z časopisu BBC Research and Development Report No 10, je opísaný nezávislý modul (Conditional Access Module) určený na príjem a dek/ ryptovanie informácie nevyhnutnej na deskŕamblovanie. Tento modul sa stará o kľúč určený pre systém a odporúča riadiace slová nevyhnutné na deskŕamblovanie obrazového vysielania. V module tohto typu sa riadiace slová, hneď ako sa dekryptujú, nekódované prenášajú k jednotke určenej na deskŕamblovanie.A previously published article "Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels," published August 1, 1988, from BBC Research and Development Report No 10, describes an independent module (Conditional Access Module). designed to receive and decrypt information necessary for desambling. This module takes care of the key intended for the system and recommends the control words necessary to decipher the video broadcast. In a module of this type, the control words, as soon as they are decrypted, are transmitted unencoded to the descriptor unit.
Potom však vyvstáva problém, ako učiniť prijímač a bezpečnostný modul závislými jeden na druhom tak, že:Then, however, the problem arises of making the receiver and the security module dependent on each other such that:
daný bezpečnostný modul je možné používať len v prijímači, pre ktorý bol uvedený bezpečnostný modul určený a tok informácií, ktorý si vymieňajú prijímač a bezpečnostný modul, je jedinečný. Táto jedinečnosť zabraňuje verejnému šíreniu tohto toku, ktoré by inak bolo možné vďaka fungovaniu iných prijímačov bez bezpečnostného modulu pre nich určeného.the security module may only be used in the receiver for which the security module has been designated and the information flow between the receiver and the security module is unique. This uniqueness prevents the public spread of this flow, which would otherwise be possible due to the operation of other receivers without a security module designed for them.
Podstata vynálezuSUMMARY OF THE INVENTION
Navrhnuté riešenie vyššie uvedeného problému používa aspoň jeden kryptovací kľúč špecifický pre daný prijímač. Tento (či tieto) kľúč(e) sa nazýva (nazývajú) kľúče zhody. Najmenej jeden z týchto kľúčov je rozdielny pre jednotlivé prijímače. Tento (či tieto) kľúč(e) sa uloží do trvalej pamati prijímača, a to buď pri výrobe uvedeného prijímača alebo nasledovne. Prijímač neumožňuje žiadny spôsob prístupu k tomuto (týmto) kľúču (kľúčom) vonkajšku.The proposed solution to the above problem uses at least one receiver-specific encryption key. This (or these) key (s) is called the match key (s). At least one of these keys is different for each receiver. This (or these) key (s) is stored in the permanent memory of the receiver, either during manufacture of said receiver or as follows. The receiver does not allow any way of accessing this key (s) outside.
Jeden možný spôsob naprogramovania tohto kľúča do bezpečnostného modulu je použiť centrálny informačný systém, ktorý spravuje skupinu prijíma3 čov a ktorý môže zahrnúť do prenosu video-informácie údaje na naprogramovanie tohto kľúča do trvalej pamäti bezpečnostných modulov. Formátovanie tohto prenosu je samozrejme držané v tajnosti.One possible way to program this key into a security module is to use a central information system that manages a group of receivers and which may include in the transmission of video information data to program this key into the nonvolatile memory of the security modules. The formatting of this transmission is, of course, kept secret.
Pri prenose tajných informácií a/alebo informácií nevyhnutných pre činnosť systému z bezpečnostného modulu do prijímača (obvykle riadiace slová, avšak i iné údaje môžu byť takto prenášané) bezpečnostný modul kryptuje tieto informácie pomocou jedhého či viacerých jednoznačných kľúčov zhoďy spoločných pre každú dvojicu bezpečnostný modul - prijímač. Je možné použiť akúkoľvek metódu kódovania za predpokladu, že ju bezpečnostný modul pozná a že prijímač pozná zodpovedajúcu metódu na dekryptovanie. Hneď ako prijímač tieto informácie získa, sú tieto informácie uvedeným prijímačom dekryptované pomocou onej metódy na dekryptovanie a kľúč zhody sa potom uloží do trvalej pamäti. Uvedené informácie sú potom odkódované a môžu byť použité uvedeným prijímačom.When transferring secret information and / or information necessary for the operation of the system from the security module to the receiver (usually control words, but other data may also be transmitted), the security module encrypts this information using one or more unambiguous keys of chance common to each pair of security module - receiver. Any encoding method may be used provided that the security module knows it and the receiver knows the corresponding decrypting method. As soon as the receiver acquires this information, the information is decrypted by said receiver using that decrypting method and the match key is then stored in non-volatile memory. Said information is then decoded and can be used by said receiver.
Týmto vynálezom je teda navrhnutý systém na riadenie prenosu informácií medzi prijímačom a bezpečnostným modulom, predovšetkým pre systém platenej televízie, v ktorom sú prenášané informácie kryptované a dekryptované pomocou najmenej jedného kódovacieho kľúča uloženého na jednej strane v prijímači a na strane druhej v bezpečnostnom module.Thus, the present invention provides a system for controlling the transmission of information between a receiver and a security module, in particular for a pay television system, in which the transmitted information is encrypted and decrypted by means of at least one encryption key stored on one side in the receiver and on the other in the security module.
Tento vynález sa tiež vzťahuje na systémy na deskramblovanie skramblovaných informácií a na systém platenej televízie zahrnujúci systém riadenia prenosu.The present invention also relates to systems for descrambling scrambled information and a pay-TV system comprising a transmission control system.
Navyše sa vynález vzťahuje na metódu riadenia prenosu informácie medzi prijímačom a bezpečnostným modulom, predovšetkým pre systém platenej televízie, vyznačujúci sa tým, že najmenej jeden jednoznačný kľúč je uložený na jednej strane v prijímači a na strane druhej v bezpečnostnom module a že informácie prenášané medzi prijímačom a bezpečnostným modulom sú kryptované a dekryptované pomocou najmenej jedného uvedeného jednoznačného kryptovacieho kľúča .In addition, the invention relates to a method for controlling the transmission of information between a receiver and a security module, in particular for a pay-TV system, characterized in that at least one unique key is stored on one side in the receiver and on the other in the security module and and the security module is encrypted and decrypted using at least one of said unique cryptographic keys.
Riešenie podľa vynálezu rieši naznačený problém, a to z dôvodu, že:The solution according to the invention solves the indicated problem because:
bezpečnostný modul vložený do prijímača iného, než toho, s ktorým je uvedený bezpečnostný modul v zhode, bude tomuto prijímaču posielať tok tajných informácií a/alebo informácií nevyhnutných pre činnosť systému, ktoré sú zakryptované kľúčom, ktorý nezodpovedá kľúču pre ich dekryptovanie. Výsledok bude teda nepoužiteľný;a security module inserted into a receiver other than the one with which the security module conforms will send to the receiver a secret and / or information flow necessary for the system to be encrypted with a key that does not correspond to the key for decrypting it. The result will therefore be unusable;
tok tajných informácií a/alebo informácií nevyhnutných pre činnosť systému prichádzajúci z bezpečnostného modulu nie je možné distribuovať medzi viac prijímačov. Len prijímač v zhode s kartou poskytujúci tento tok tajných informácií a/alebo nevyhnutných informácií je schopný úspešne dekryptovať uvedený tok.the flow of secret information and / or information necessary for the operation of the system coming from the security module cannot be distributed among multiple receivers. Only the receiver in accordance with the card providing this stream of secret and / or necessary information is able to successfully decrypt the stream.
Tento systém môže obsahovať mechanizmus na overovanie postupu zhody. Centrálny informačný systém môže zapísať osobné číslo prijímača do bezpečnostného modulu, ktorý je v zhode s uvedeným prijímačom, napríklad číslo prijímačom náhodne generované, alebo jednoducho môže použiť jeho sériové číslo. Jeden spôsob pre prijímač je voľne overiť toto osobné číslo zapísané v bezpečnostnom module a porovnať ho s Číslom uloženým vo svojej trvalej pamäti.This system may include a mechanism for verifying the compliance procedure. The central information system may write the personal receiver number into a security module that is in conformity with said receiver, for example a receiver generated random number, or simply use its serial number. One way for the receiver is to freely verify this personal number written in the security module and compare it with the number stored in its nonvolatile memory.
Tento mechanizmus má výhodu v tom, že sa nepoužijú nesprávne údaje. Výsledok kryptovania nasledovaného dekryptovaním iným kľúčom obvykle dáva pseudonáhodný výsledok. Pokiaľ nie je rozpoznané, že výsledok je chybný, a takýto výsledok sa použije, môže to viesť k poškodeniu prijímača či zariadení k nemu pripojených.This mechanism has the advantage that incorrect data are not used. The result of crypting followed by decrypting with another key usually gives a pseudo-random result. If it is not recognized that the result is erroneous and such result is used, it may result in damage to the receiver or equipment connected to it.
Určité typy prijímačov majú odnímateľný deskramblovací modul. Tento modul má za úlohu niekoľko činností, medzi nimi i deskramblovanie prijatých signálov. Tajné informácie sú potom prenášané medzi odnímateľným bezpečnostným modulom a odnímateľným deskramblovacím modulom. Mechanizmus kryptovania komunikácie, opísaný vyššie, medzi prijímačom a bezpečnostným modulom je potom ako taký prenesený medzi odnímateľný bezpečnostný modul a odnímateľný deskramblovací modul.Certain types of receivers have a removable descrambling module. This module has several tasks, including descrambling of received signals. The secret information is then transmitted between the removable security module and the removable descrambling module. The communication encryption mechanism described above between the receiver and the security module is then transferred as such between the removable security module and the removable descrambling module.
Podobne metóda zhody, opísaná vyššie, medzi bezpečnostným modulom a prijímačom je potom ako taká prenesená medzi odnímateľný bezpečnostný modul a odnímateľný deskramblovací modul.Similarly, the match method described above between the security module and the receiver is then transferred as such between the removable security module and the removable descrambling module.
Deskramblované signály sú potom prenášané medzi odnímateľným deskramblovacím modulom a prijímačom. Mechanizmus kryptovania komunikácie, spolu s mechanizmom zhody, opísaným vyššie, medzi bezpečnostným modulom t a prijímačom je potom ako taký prenesený ínedzi prijímač a odnímateľný deskramblovací modul.The descrambled signals are then transmitted between the removable descrambling module and the receiver. The encryption mechanism of the communication, together with the match mechanism described above, between the security module t and the receiver is then transferred as such to the other receiver and the removable descrambling module.
Funkcie poskytované odnímateľným deskramblovacím modulom a odnímateľným bezpečnostným modulom môžu byť vykonávané jediným modulom, zvaným odnímateľný deskramblovací-bezpečnostný modul. Mechanizmus zhody opísaný vyššie je potom ako taký prenesený medzi odnímateľný deskramblovací-bezpečnostný modul a prijímač.The functions provided by the removable descrambling module and the removable security module can be performed by a single module called the removable descrambling-security module. The compliance mechanism described above is then transferred as such between the removable descrambling-security module and the receiver.
Vo všetkých vyššie opísaných prípadoch, kľúč(e) zhody môže(môžu) byť použitý(é) na šifrovanie toku tajných údajov a/alebo údajov nevyhnutných na činnosť systému v obrátenom smere obrátením:In all the cases described above, the match key (s) may be used to encrypt the flow of secret data and / or data necessary for the system to operate in reverse:
- prijímač a odnímateľný bezpečnostný modul;- receiver and removable security module;
- odnímateľný deskramblovací modul a odnímateľný bezpečnostný modul- a removable descrambling module and a removable security module
- prijímač a odnímateľný deskramblovací modul- receiver and detachable descrambling module
- prijímač a odnímateľný deskramblovací-bezpečnostný modul.- receiver and removable descrambling-security module.
Vo všetkých opísaných prípadoch, kde kľúč zhody je špecifický pre jednu časť zariadenia (prijímač alebo odnímateľný modul), sa tie isté princípy uplatňujú na použitie kľúča zhody (alebo niekoľkých kľúčov zhody) špecifického pre skupinu častí zariadenia.In all the cases described, where the match key is specific to one part of the device (receiver or detachable module), the same principles apply to the use of a match key (or several match keys) specific to a group of parts of the device.
Prehľad obrázkov na výkresochBRIEF DESCRIPTION OF THE DRAWINGS
Obr.l znázorňuje konfiguráciu používajúcu prijímač a odnímateľný bezpečnostný modul.Fig. 1 shows a configuration using a receiver and a removable security module.
Obr.2 znázorňuje konfiguráciu používajúcu prijímač, odnímateľný deskramblovací modul a odnímateľný bezpečnostný modul.Fig. 2 shows a configuration using a receiver, a removable descrambling module, and a removable security module.
Obr.3 znázorňuje konfigurácii/ používajúcu prijímač a odnímateľný deskramblovací-bezpečnostný modul.Fig. 3 shows a configuration / using a receiver and a removable descrambling-security module.
Príklady uskutočnenia vynálezuDETAILED DESCRIPTION OF THE INVENTION
Prijímač A na obr. 1 prijíma prúd skramblovaných video údajov 1 zo zdroja ako napr. satelitný prijímač alebo po kábli. Tento prúd, rádovo niekoľko megabitov za sekundu, je tvarovaný v prijímači A a potom prenášaný do riadiacej jednotky B, ktorá je zodpovedná za deskramblovanie a za správu oprávnenia pre prístup ku skramblovaným video údajom. Aby tak mohla činiť, riadiaca jednotka B sa periodicky pýta odnímateľného bezpečnostného modulu C (kanál 3), ktorý jej odpovedá prúdom tajných údajov a/alebo informácií nevyhnutných pre činnosť riadiacej jednotky B (kanál 4). Tieto výmeny sa odohrávajú malou rýchlosťou a môžu byť ľahko spracovávané mikroprocesormi inteligentných kariet (smart cards) dostupných na trhu. Podľa vynálezu odnímateľný bezpečnostný modul C zahrnuje najmenej jeden šifrovací kľúč K v trvalej pamäti, ktorý kóduje tajné údaje nevyhnutné na činnosť riadiacej jednotky B (kanál 4) k prijímaču A. Tento kľúč K je jedinečný pre prijímač A a je zapísaný do odnímateľného bezpečnostného modulu C, a robí tak prúd informácií 4 jedinečný pre tento systém. Verejné vysielanie týchto informácií 4 je tým nepoužiteľné pre ostatné prijímače, keďže tieto nevlastnia ten istý kľúč K, a tak je tok informácií úplne nezrozumiteľný. Pomocou informácií 4, riadiaca jednotka B môže obnoviť deskramblovaný video signál 2, ktorý sa potom prenáša štandardným spôsobom (PAL, SECAM, NTSC) k video monitoru.The receiver A in FIG. 1 receives a stream of scrambled video data 1 from a source such as e.g. satellite receiver or cable. This stream, of the order of several megabits per second, is shaped in receiver A and then transmitted to the control unit B, which is responsible for descrambling and managing the authority to access scrambled video data. To do so, the control unit B periodically asks the removable security module C (channel 3), which responds to it with a stream of secret data and / or information necessary for the operation of the control unit B (channel 4). These exchanges take place at a low speed and can be easily processed by the smart card microprocessors available on the market. According to the invention, the removable security module C comprises at least one encryption key K in non-volatile memory that encodes the secret data necessary for operation of the control unit B (channel 4) to the receiver A. This key K is unique to receiver A and is written to the removable security module C , and makes information stream 4 unique to this system. The public transmission of this information 4 is thus not applicable to other receivers as they do not possess the same key K and thus the information flow is completely unintelligible. Using information 4, the control unit B can restore the descrambled video signal 2, which is then transmitted in a standard manner (PAL, SECAM, NTSC) to the video monitor.
Ďalší variant vynálezu používa šifrovanie, rovnakého druhu, informácie 3 poslanej odnímateľnému bezpečnostnému modulu C buď pomocou toho istého kľúča K alebo iného kľúča J, ktorý je jedinečný a špecifický pre systém tvorený prijímačom A a odnímateľným bezpečnostným modulom C. Tým je veľmi sťažený akýkoľvek pokus o obnovenie kľúča K z toku informácii 4.Another variant of the invention uses encryption, of the same kind, to send information 3 to removable security module C either using the same key K or another key J, which is unique and specific to the system comprised of receiver A and removable security module C. recovering the K key from the information flow.
Obr. 2 znázorňuje variant používajúci odnímateľný deskramblovací modul D pripojený k riadiacej jednotke B. V tomto prípade skra'mblovaný video signál i je tvarovaný prijímačom A a poslaný odnímateľnému deskramblovaciemu modulu D. Mód činnosti opísaný v prípade obr.l medzi prijímačom A a odnímateľným bezpečnostným modulom C je tentokrát aplikovaný na dorozumievanie medzi odnímateľným deskramblovacim modulom D a odnímateľným bezpečnostným modulom C. Kľúč K je zapísaný do tajnej časti odnímateľného deskramblovacieho modulu D namiesto do prijímača A. Tým sa informácia poskytovaná odnímateľným bezpečnostným modulom C odnímateľnému deskramblovaciemu modulu D zašifruje a teda nemá cenu pre iný odnímateľný deskramblovací modul D.Fig. 2 shows a variant using a removable descrambling module D connected to the control unit B. In this case, the scramble video signal i is shaped by the receiver A and sent to the removable descrambling module D. The operation mode described in case 1 between receiver A and the removable security module C this time it is applied to the communication between the removable descrambling module D and the removable security module C. The key K is written to the secret part of the removable descrambling module D instead of the receiver A. Thus the information provided by the removable security module C is not priced to the removable descrambling module D other removable desrambling module D.
Tým je vidieť, že informácia poslaná prijímaču A sa skladá z toku deskramblovanej video-informácie 6, ktorá sa môže ihneď využívať, napríklad na ilegálne kópie. V jednom variante vynálezu je tok 6 zašifrovaný v odnímateľnom deskramblovacom module D pred tým, než sa pošle prijímaču A na deskramblovanie dešifrujúcou jednotkou E\ Táto činnosť je vykonávaná pomocou kľúča K' príslušného len prijímaču A/ odnímateľnému deskramblovaciemu modulu D systému. V dôsledku toho nemá tok informácií 6 žiadny význam a môže mu porozumieť len prijímač A majúci ten istý kľúč A'.Thus, it can be seen that the information sent to receiver A consists of a stream of descrambled video information 6 which can be used immediately, for example for illegal copies. In one variation of the invention, the stream 6 is encrypted in the removable descrambling module D before it is sent to the receiver A for descrambling by the decryption unit E '. Consequently, the information flow 6 has no meaning and can only be understood by the receiver A having the same key A '.
Prijímač A môže ku skramblovanému video toku 1 pridať riadiacu informáciu určenú pre odnímateľný deskramblovací modul D Aby sa zabránilo zverejneniu tejto informácie a tým možnosti porozumenia šifrovaciemu mechanizmu, táto informácia sa zašifruje v šifrovacej jednotke E, aby sa získal skramblovaný tok informácií 6 obsahujúci zašifrovanú riadiacu informáciu.Receiver A may add control information for the removable descrambling module D to the scrambled video stream 1. In order to prevent this information from being published and thus the ability to understand the encryption mechanism, this information is encrypted in the encryption unit E to obtain a scrambled information stream 6 containing the encrypted control information. .
Obr. 3 znázorňuje variant vynálezu, v ktorom odnímateľný bezpečnostný modul je zabudovaný do odnímateľného deskramblovacieho-bezpečnostného modulu F. Úlohou tohto modulu je deskramblovať a spravovať oprávnenie k videosignálom prijatým v prijímači A. Podľa vynálezu zahrnuje tento modul jednoznačný šifrovací kľúč charakteristický pre prijímač A, zapísaný do daného odnímateľného deskramblovacieho-bezpečnostného modulu F. Podobne sa deskramblovaný tok video informácie zašifruje týmto kľúčom a pošle sa v tejto podobe prijímaču A. Ten, pomocou dešifrovacej jednotky E' a použitím toho istého jednoznačného kľúča, bude môcť obnoviť nekódovaný video signál.Fig. 3 illustrates a variant of the invention in which a removable security module is embedded in a removable descrambling-security module F. The purpose of this module is to descramble and manage the authorization for video signals received at receiver A. According to the invention, this module includes a unique encryption key characteristic of receiver A written in Similarly, the descrambled video information stream is encrypted with this key and sent in this form to receiver A. This, using the decryption unit E 'and using the same unique key, will be able to recover the uncoded video signal.
Analogicky k činnosti opísanej vo vzťahu k obr. 2 môžu byť riadiace informácie obsiahnuté vo video toku 1 zašifrované pomocou jednoznačného šifrovacieho kľúča jednotkou E pred tým, než sú poslané do odnímateľného deskramblovacieho-bezpečnostného modulu F.Analogous to the operation described in relation to FIG. 2, the control information contained in the video stream 1 can be encrypted with a unique encryption key by the unit E before being sent to the removable descrambling-security module F.
Vo všetkých príkladoch opísaných vo vzťahu k obr. 1 až 3 je možné overovať zhodu. V prípade obr. 1 zapíše prijímač A číslo jemu určené, napríklad svoje sériové číslo, do odnímateľného bezpečnostného modulu C.In all the examples described in relation to FIG. 1 to 3, it is possible to verify compliance. In the case of FIG. 1, receiver A writes the number assigned to it, for example its serial number, into the removable security module C.
Tak môže prijímač v akomkoľvek okamihu overiť, že odnímateľný bezpečnostný modul C je naozaj ten, ktorý je pre neho určený. V súvislosti s príkladom znázorneným na obr. 2 je možné túto kontrolu urobiť dvoch úrovniach, a to prvá úroveň medzi odnímateľným deskramblovacím modulom D a odnímateľným bezpečnostným modulom C a druhá úroveň medzi odnímateľným deskramblovacím modulom D a prijímačom A. Druhá úroveň je obzvlášť dôležitá, pokiaľ sú neskramblované informácie 6 zasielané do prijímača zašifrované.Thus, the receiver can at any time verify that the removable security module C is indeed the one intended for it. Referring to the example shown in FIG. 2, this check can be done at two levels, the first level between the removable descrambling module D and the removable security module C and the second level between the removable descrambling module D and the receiver A. The second level is particularly important if the unscrambled information 6 sent to the receiver is encrypted .
V riešení naznačenom na obr. 3 je zhoda testovaná medzi prijímačom A a odnímateľným deskramblovacím-bezpečnostným modulom F.In the solution shown in FIG. 3, compliance is tested between receiver A and removable descrambling-security module F.
V jednej podobe vynálezu je prijímač A MPEG dekodér používajúci riadiace slová (informácie nevyhnutné na deskramblovanie signálu) na deskramblovanie video signálu. Tieto riadiace slová sú poskytované odnímateľným bezpečnostným modulom C Tento modul, napríklad inteligentná karta, obsahuje trvalú pamäť na ich uloženie.In one embodiment, the receiver A is an MPEG decoder using control words (information necessary to descramble the signal) to descramble the video signal. These control words are provided by a removable security module C This module, such as a smart card, contains non-volatile memory for storing them.
V jednej podobe vynálezu je odnímateľný deskramblovací modul D typu PCMCIA karty, ktorá obsahuje MPEG dekodér (riadiaca jednotka B).In one embodiment of the invention, the PCMCIA card-type descrambling module D is removable and comprises an MPEG decoder (control unit B).
V jednej podobe vynálezu je odnímateľný deskramblovací-bezpečnostný modul F realizovaný v podobe inteligentnej karty, ktorá zahrnuje MPEG dekodér a bezpečnostný modul C'.In one embodiment of the invention, the removable descrambling-security module F is implemented in the form of a smart card that includes an MPEG decoder and a security module C '.
V jednej podobe vynálezu je jednoznačný šifrovací kľúč K spoločný pre tIn one embodiment, the unique encryption key K is common to t
skupinu prijímačov. Táto možnosť je výhodná, napríklad pre školu majúcu niekoľko prijímačov, v ktorých je ten istý odnímateľný bezpečnostný modul použitý podľa potreby. Podobne niekoľko odnímateľných bezpečnostných modulov obsahuje ten istý šifrovací kľúč, aby bolo možné ich umiestniť do akéhokoľvek prijímača v danej skupine. V tomto prípade sa test na zhodu uskutočňuje pre číslo, ktoré už nie je špecifické pre jeden prijímač, ale pre skupinu prijímačov. Je možné vytvoriť kombináciu číslom zloženým z dvoch častí, jednej definujúcej skupinu a druhej prijímač. Jednoznačnosť osobného čísla je rešpektovaná, test zhody sa potom uskutočňuje viac než len na skupinovej časti tohto čísla.group of receivers. This option is advantageous, for example, for a school having several receivers in which the same removable security module is used as needed. Similarly, several removable security modules contain the same encryption key to be placed in any receiver in a given group. In this case, the conformity test is performed for a number which is no longer specific to one receiver but to a group of receivers. It is possible to create a combination by a number composed of two parts, one defining a group and the other a receiver. The uniqueness of the personal number is respected, and the compliance test is then performed more than just on the group part of that number.
Claims (20)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (en) | 1998-05-07 | 1999-05-06 | Mechanism for matching a receiver with a security module |
Publications (1)
Publication Number | Publication Date |
---|---|
SK16492000A3 true SK16492000A3 (en) | 2001-05-10 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SK1649-2000A SK16492000A3 (en) | 1998-05-07 | 1999-05-06 | Mechanism for matching a receiver with a security module |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (en) |
JP (1) | JP2002514862A (en) |
KR (1) | KR100607314B1 (en) |
CN (1) | CN1181684C (en) |
AP (1) | AP2000002000A0 (en) |
AR (1) | AR015072A1 (en) |
AT (1) | ATE222441T1 (en) |
AU (1) | AU751436B2 (en) |
BG (1) | BG64137B1 (en) |
BR (1) | BRPI9909710B1 (en) |
CU (1) | CU22758A3 (en) |
CZ (1) | CZ301694B6 (en) |
DE (1) | DE69902527T3 (en) |
DK (1) | DK1078524T4 (en) |
EA (1) | EA002703B1 (en) |
EE (1) | EE200000639A (en) |
ES (1) | ES2181418T5 (en) |
GE (1) | GEP20032936B (en) |
HR (1) | HRP20000753A2 (en) |
HU (1) | HU224950B1 (en) |
ID (1) | ID26103A (en) |
IL (2) | IL139364A0 (en) |
IS (1) | IS5648A (en) |
MY (1) | MY124673A (en) |
NO (1) | NO331328B1 (en) |
NZ (1) | NZ507807A (en) |
OA (1) | OA12034A (en) |
PL (1) | PL193427B1 (en) |
PT (1) | PT1078524E (en) |
SI (1) | SI1078524T1 (en) |
SK (1) | SK16492000A3 (en) |
TR (1) | TR200003258T2 (en) |
TW (1) | TW412909B (en) |
UA (1) | UA60366C2 (en) |
WO (1) | WO1999057901A1 (en) |
YU (1) | YU49340B (en) |
ZA (1) | ZA200006172B (en) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
IL159279A0 (en) | 2001-09-13 | 2004-06-01 | Nds Ltd | Hacking prevention system |
PT1377035E (en) * | 2002-06-28 | 2010-04-15 | Nagravision Sa | Updating method for security keys in a television decoder |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
FR2866772B1 (en) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | METHOD FOR MATCHING A RECEIVER TERMINAL WITH A PLURALITY OF ACCESS CONTROL CARDS |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2866773B1 (en) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | METHOD FOR MATCHING AN NUMBER N OF RECEIVER TERMINALS WITH A NUMBER M OF CONDITIONAL ACCESS CONTROL CARDS |
FR2883683B1 (en) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD |
EP1742474A1 (en) | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Method and device to control access to enciphered data |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (en) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | METHODS OF BROADCASTING AND RECEIVING A MULTI-MEDIA PROGRAM, NETWORK HEAD, TERMINAL, RECEIVER AND SECURITY PROCESSOR THEREFOR |
FR2905215B1 (en) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | METHOD OF TRANSMITTING COMPLEMENTARY DATA TO A RECEPTION TERMINAL |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (en) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Chip card i.e. contact chip card, for use as e.g. bank card, has antenna for exchanging data with external device, RAM including storage zone dedicated for exchanged data, and processing unit for securing zone and storing data in zone |
ATE484148T1 (en) | 2008-02-11 | 2010-10-15 | Nagravision Sa | METHOD FOR UPDATING AND MANAGING AN APPLICATION FOR PROCESSING AUDIOVISUAL DATA IN A MULTIMEDIA DEVICE THROUGH A CONDITIONAL ACCESS MODULE |
EP2129116A1 (en) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unit and method for securely processing audio/video data with controlled access |
FR2940691B1 (en) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | METHODS OF TRANSMITTING, RECEIVING AND IDENTIFYING, SECURITY PROCESSOR, AND INFORMATION RECORDING MEDIUM FOR SUCH METHODS. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
BR112013012356B1 (en) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | method to detect cloned software |
EP2466505B1 (en) | 2010-12-01 | 2013-06-26 | Nagravision S.A. | Method for authenticating a terminal |
DK2647213T3 (en) | 2010-12-02 | 2017-11-13 | Nagravision Sa | System and method for recording encrypted content with access conditions |
US10708634B2 (en) | 2011-07-01 | 2020-07-07 | Nagravision S.A. | Method for playing repeatable events on a media player |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (en) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Method and device for protecting decryption keys of a decoder |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (en) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | Method of video distribution |
DE102021101101A1 (en) | 2021-01-20 | 2022-07-21 | zereOS GmbH | Adapters and methods for affecting or diagnosing a device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (en) * | 1983-07-07 | 1985-01-26 | Sony Corp | Transmission system of scramble television signal |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (en) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | Ciphering key system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (en) * | 1996-06-10 | 1999-06-15 | 정선종 | Conditional Conditional Access System and Conditional Conditional Access Service Processing Method Using It |
PL339572A1 (en) † | 1997-10-02 | 2000-12-18 | Canal Plus Sa | Method of and apparatus for transmitting encoded data sequences |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/en active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/en active Pending
- 1999-05-06 ES ES99917016T patent/ES2181418T5/en not_active Expired - Lifetime
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/en unknown
- 1999-05-06 NZ NZ507807A patent/NZ507807A/en unknown
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 EE EEP200000639A patent/EE200000639A/en unknown
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/en not_active IP Right Cessation
- 1999-05-06 EA EA200001072A patent/EA002703B1/en not_active IP Right Cessation
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/en unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/en not_active Expired - Fee Related
- 1999-05-06 YU YU65600A patent/YU49340B/en unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/en not_active IP Right Cessation
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 DE DE69902527T patent/DE69902527T3/en not_active Expired - Lifetime
- 1999-05-06 ID IDW20002103A patent/ID26103A/en unknown
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/en not_active IP Right Cessation
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 PL PL99343941A patent/PL193427B1/en unknown
- 1999-05-06 EP EP99917016A patent/EP1078524B2/en not_active Expired - Lifetime
- 1999-05-06 OA OA00000307A patent/OA12034A/en unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/en active IP Right Grant
- 1999-05-06 IL IL13936499A patent/IL139364A0/en active IP Right Grant
- 1999-05-06 SI SI9930122T patent/SI1078524T1/en unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/en unknown
- 1999-05-06 DK DK99917016T patent/DK1078524T4/en active
- 1999-05-06 AT AT99917016T patent/ATE222441T1/en active
- 1999-05-06 AR ARP990102124A patent/AR015072A1/en active IP Right Grant
- 1999-05-06 HU HU0301133A patent/HU224950B1/en not_active IP Right Cessation
- 1999-06-05 UA UA2000126986A patent/UA60366C2/en unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/en unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/en unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/en unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/en unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/en not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/en not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SK16492000A3 (en) | Mechanism for matching a receiver with a security module | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
EP1099348B1 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
CA2055132C (en) | Apparatus and method for upgrading terminals to maintain a secure communication network | |
US7155611B2 (en) | Method of operating a conditional access system for broadcast applications | |
AU754015B2 (en) | Method and apparatus for recording of encrypted digital data | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
US7116892B2 (en) | System for providing scrambled content, and system for descrambling scrambled content | |
US7797552B2 (en) | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder | |
KR100252972B1 (en) | Conditional access system | |
US20060179489A1 (en) | Conditional access system for digital data by key decryption and re-encryption | |
US6920222B1 (en) | Conditional access system enabling partial viewing | |
JP4521392B2 (en) | Pay television systems associated with decoders and smart cards, rights revocation methods in such systems, and messages sent to such decoders | |
EP1467565A1 (en) | Integrated circuit for decryption of broadcast signals | |
KR100510692B1 (en) | Conditional Access System | |
CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
ZA200100325B (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices. |