CZ301694B6 - Mechanismus shody mezi prijímacem a bezpecnostním modulem - Google Patents

Mechanismus shody mezi prijímacem a bezpecnostním modulem Download PDF

Info

Publication number
CZ301694B6
CZ301694B6 CZ20003968A CZ20003968A CZ301694B6 CZ 301694 B6 CZ301694 B6 CZ 301694B6 CZ 20003968 A CZ20003968 A CZ 20003968A CZ 20003968 A CZ20003968 A CZ 20003968A CZ 301694 B6 CZ301694 B6 CZ 301694B6
Authority
CZ
Czechia
Prior art keywords
receiver
removable
security
module
descrambling
Prior art date
Application number
CZ20003968A
Other languages
English (en)
Other versions
CZ20003968A3 (cs
Inventor
Kudelski@André
Sasselli@Marco
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004712&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ301694(B6) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of CZ20003968A3 publication Critical patent/CZ20003968A3/cs
Publication of CZ301694B6 publication Critical patent/CZ301694B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Circuits Of Receivers In General (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Burglar Alarm Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

Systém pro rízení prenosu informací mezi prijímacem a bezpecnostním modulem, zejména pro systém placené televize, u kterého jsou prenášené informace kryptovány a dekryptovány pomocí jednoznacného kryptovacího klíce, uloženého jednak v prijímaci a jednak v bezpecnostním modulu. Reší se též systém pro deskramblování skramblovaných informací. Tok (1) skrambovaných dat je tvarován v prijímaci (A) a prenášen do rídicí jednotky (B). Rídicí jednotka (B) periodicky dotazuje bezpecnostní modul (C).

Description

Mechanismus shody mezi přijímačem a bezpečnostním modulem
Oblast techniky
Vynález se týká systému pro řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systém placené televize, a způsobu přenosu skramblované informace.
io Dosavadní stav techniky
Deskramblovací systém placené televize se skládá z přijímače a bezpečnostního modulu. Tento modul může být odnímatelný či pevný. Účelem přijímače je deskramblovat přijaté signály. Hlavním účelem bezpečnostního moduluje řídit tuto činnost ověřováním deskramblovacího oprávně15 ní a poskytováním - dle potřeby informací nezbytných pro činnost deskramblovacího modulu, například poskytováním deskramblovacích vektorů, též nazývaných řídicí slova (control words, CW).
Dosavadní systémy používají přijímače, které se dotazují svých bezpečnostních modulů, a ty jim odpovídají poskytováním informací nezbytných pro deskramblování, V danou dobu, pro totéž přenášené vysílání, veškeré bezpečnostní moduly odpovídají týmiž informacemi. Jelikož tyto informace proudí mezi bezpečnostním modulem a přijímačem malou rychlostí (kolem 20 až 30 bytů/s), mohou piráti použít těchto informací k tomu, aby je veřejně Šířili, kupříkladu po Internetu.
Takovýto systém je popsán v dokumentu „DVD Conditional Access“, který zveřejnil David Cutts časopise „Electronics & Communicarion Engineering Journal“ v únoru 1997, Je v něm popsán standardizovaný systém služeb k odskramblování toků audio- a video- toků přicházející od různých poskytovatelů služeb. Bezpečnostní modul, zvaný CA (Conditional Access podmíně30 ný přístup) je zodpovědný za posílání řídicích slov CW. Tento modul může navíc používat kartu inteligentní katu (smart card - SM) pro funkci deskramblování. Jakmile se informace v CA modulu deskramblují, řídicí slova CW jsou vrácena do dekodéru, aby bylo možno obdržet nekódované informace.
V dříve publikovaném Článku „Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels“, z 1. srpna 1988, z časopisu BBC Research and Development Report No 10, je popsán nezávislý modul (Conditional Access Module) určený k příjmu a dekryptování informace nezbytné pro deskramblování. Tento modul se stará o klíč určený pro systém a doručuje řídicí slova nezbytná k deskramblování obrazového vysílání.
V modulu tohoto typu se řídicí slova, jakmile se dekryptují, nekódovaná přenášejí k jednotce určené k deskramblování.
Pak ovšem vyvstává problém, jak učinit přijímač a bezpečnostní modul závislé jeden na druhém tak, že:
daný bezpečnostní modul je možné používat pouze v přijímači, pro nějž byl zmíněný bezpečnostní modul určen a tok informací, který si vyměňují přijímač a bezpečnostní modul, je jedinečný. Tato jedinečnost zabraňuje veřejnému síření tohoto toku, které by jinak bylo možné díky fungování jiných přijímačů bez bezpečnostního modulu pro ně určeného.
-1CZ 301694 B6
Podstata vynálezu
Navržené řešení výše zmíněného problému používá alespoň jeden kryptovací klíč specifický pro daný přijímač. Tento (či tyto) klíč(e) se nazývá (nazývají) klíč(e) shody. Nejméně jeden z těchto klíčuje rozdílný pro jednotlivé přijímače. Tento (či tyto) klíč(e) se uloží do trvalé paměti přijímače, a to buď při výrobě zmíněného přijímače, nebo následovně. Přijímač neumožňuje žádný způsob přístupu k tomuto (těmto) klíči (klíčům)zvnějšku.
Jeden možný způsob naprogramování tohoto klíče do bezpečnostního moduluje použít centrální informační systém, který spravuje skupinu přijímačů a který může zahrnout do přenosu videoinformace údaje k naprogramování tohoto klíče do trvalé paměti bezpečnostních modulů. Formátování tohoto přenosu je samozřejmě drženo v tajnosti.
Při přenosu tajných informací a/nebo informací nezbytných pro činnost systému z bezpečnostního modulu do přijímače (obvykle řídicí slova, avšak i jiné údaje mohou být takto přenášeny) bezpečnostní modul kryptuje tyto informace pomocí jednoho či více jednoznačných klíčů shody společných každé dvojici bezpečnostní modul - přijímač. Je možné použít jakékoli metody kódování za předpokladu, že ji bezpečnostní modul zná a že přijímač zná odpovídající metodu pro
2ú dekryptování. Jakmile přijímač tyto informace obdrží, jsou tyto informace zmíněným přijímačem dekryptovány pomocí oné metody pro dekryptování a klíč shody se pak uloží do trvalé paměti. Zmíněné informace jsou pak odkódované a mohou být použity uvedeným přijímačem.
Tímto vynálezem je tudíž navržen systém pro řízení přenosu informací mezi přijímačem a bez25 pečnostním modulem, zejména pro systémy placené televize, v němž jsou přenášené informace kryptovány a dekryptovány pomocí nejméně jednoho kódovacího klíče uloženého na jedné straně v přijímači a na straně druhé v bezpečnostním modulu.
Tento vynález se též vztahuje na systémy pro deskramblování skramblovaných informací a na systémy placené televize zahrnující systém řízení přenosu.
Navíc se vynález vztahuje na metodu řízení přenosu informace mezi přijímačem a bezpečnostním modulem, zejména pro systémy placené televize, vyznačující se tím, že nejméně jeden jednoznačný klíč je uložen na jedné straně v přijímači a na straně druhé v bezpečnostním modulu a že informace přenášené mezi přijímačem a bezpečnostním modulem jsou kryptovány a dekryptovány pomocí nejméně jednoho zmíněného jednoznačného kryptovacího klíče.
Řešení podle vynálezu řeší naznačený problém, a to z důvodu, že:
bezpečnostní modul vložený do přijímače jiného, než toho, s nímž je zmíněný bezpečnostní modul ve shodě, bude tomuto přijímači posílat tok tajných informací a/nebo informací nezbytných pro činnost systému, které jsou zakryptovány klíčem, jenž neodpovídá klíči pro jejich dekryptování. Výsledek bude tudíž nepoužitelný;
tok tajných informací a/nebo informací nezbytných pro činnost systému přicházející z bezpečnostního modulu není možné distribuovat mezi více přijímačů. Pouze přijímač ve shodě $ kartou poskytující tento tok tajných informací a/nebo nezbytných informací je schopen úspěšně dekryptovat zmíněný tok.
Tento systém může obsahovat mechanismus pro ověřování postupu shody. Centrální informační systém může zapsat osobní číslo přijímače do bezpečnostního modulu, jenž je ve shodě se zmíněným přijímačem, například číslo přijímačem náhodně generované, nebo jednoduše může použít jeho sériové číslo. Jeden způsob pro přijímač je volně ověřit toto osobní číslo zapsané v bezpečnostním modulu a porovnat ho s číslem uloženým ve své trvalé paměti.
-2CZ 301694 B6
Tento mechanismus má výhodu v tom, že se nepoužijí nesprávná data. Výsledek kryptování následovaného dekryptováním jiným klíčem obvykle dává pseudonáhodný výsledek. Pokud není rozpoznáno, že výsledek je chybný, a takovýto výsledek se použije, může to vést poškození přijí5 mače či zařízení k němu připojených.
Určité typy přijímačů mají odnímatelný deskramblovací modul. Tento modul má za úkol několik činností, mezi nimi i deskramblování přijatých signálů. Tajné informace jsou pak přenášeny mezi odnímatelným bezpečnostním modulem a odnímatelným deskramblovacím modulem. Mechanismus kryptování komunikace, popsaný výše, mezi přijímačem a bezpečnostním modulem je pak jako takový přenesen mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Podobně metoda shody, popsaná výše, mezi bezpečnostním modulem a přijímačem je pak jako taková přenesena mezi odnímatelný bezpečnostní modul a odnímatelný deskramblovací modul.
Deskramblované signály jsou pak přenášeny mezi odnímatelným deskramblovacím modulem a přijímačem. Mechanismus kryptování komunikace, spolu s mechanismem shody, popsaným výše, mezi bezpečnostním modulem a přijímačem je pak jako takový přenesen mezi přijímač a odnímatelný deskramblovací modul.
Funkce poskytované odnímatelným deskramblovacím modulem a odnímatelným bezpečnostním modulem mohou být vykonávány jediným modulem, zvaným odnímatelný deskramblovací-bez25 pečnostní modul. Mechanismus shody popsaný výše je pak jako takový přenesen mezi odnímatelný deskramblovací bezpečnostní modul a přijímač.
Ve všech výše popsaných případech, klíč(e) shody může(mohou) být použit(y) pro šifrování toku tajných dat a/nebo dat nezbytných pro činnost systému v obráceném směru obrácením:
- přijímač a odnímatelný bezpečnostní modul;
- odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul;
- přijímač a odnímatelný deskramblovací modul;
- přijímač a odnímatelný deskramblovací-bezpečnostní modul.
Ve všech popsaných případech, kde klíč shody je specifický pro jednu část zařízení (přijímač nebo odnímatelný modul), se tytéž principy uplatňují pro použití klíče shody (nebo několika klíčů shody) specifických pro skupinu částí zařízení.
Přehled obrázků na výkresu
Obr. 1 znázorňuje konfiguraci používající přijímač a odnímatelný bezpečnostní modul.
Obr. 2 znázorňuje konfiguraci používající přijímač, odnímatelný deskramblovací modul a odnímatelný bezpečnostní modul.
Obr. 3 znázorňuje konfiguraci používající přijímač a odnímatelný deskramblovací bezpečnostní modul.
-3CZ 301694 B6
Příklady provedení vynálezu
Přijímač A na obr. 1 přijímá proud skramblovaných video dat 1 ze zdroje jako např. satelitní přijímač nebo po kabelu. Tento proud, řádově několik megabitů za sekundu, je tvarován v přijímači A a pak přenášen do řídicí jednotky B, která je zodpovědná za deskramblování a za správu oprávnění pro přístup ke skramblovaným video datům. Aby tak mohla činit, řídicí jednotka B periodicky dotazuje odnímatelný bezpečnostní modul C (kanál 3), který jí odpovídá proudem tajných dat a/nebo informací nezbytných pro činnost řídicí jednotky B (kanál 4), Tyto výměny se io odehrávají malou rychlostí a mohou být snadno zpracovávány mikroprocesory inteligentních karet (smart cards) dostupných na trhu. Dle vynálezu odnímatelný bezpečnostní modul C zahrnuje nejméně jeden Šifrovací klíč K v trvalé paměti, který kóduje tajná data nezbytný pro činnost řídicí jednotky B (kanál 4) k přijímači A. Tento klíč K je jedinečný pro přijímač A a je zapsán do odnímatelného bezpečnostního modulu C, a činí tak proud informací 4 jedinečný pro tento systém. Veřejné vysílání těchto informací 4 je tím k nepoužití pro ostatní přijímače, jelikož tyto nevlastní týž klíč K, a tak je tok informací naprosto nesrozumitelný. Pomocí informací 4, řídicí jednotka B může obnovit deskramblovaný video signál 2, který se poté přenáší standardním způsobem (PAL, SECAM, NTSC) k video monitoru.
Další varianta vynálezu používá šifrování, stejného druhu, informace 3 poslané odnímatelnému bezpečnostnímu modulu C bud’ pomocí téhož klíče K, nebo jiného klíče J, který je jedinečný a specifický pro systém tvořený přijímačem A a odnímáteIným bezpečnostním modulem C. Tím je velice ztížen jakýkoli pokus o obnovení klíče K z toku informací 4.
Obr. 2 znázorňuje variantu používající odnímatelný deskramblovací modul D připojený k řídicí jednotce Β. V tomto případě skramblovaný video signál i je tvarován přijímačem A a poslán odnímatelnému deskramblovacímu modulu D. Mód činnosti popsaný v případě obr. 1 mezi přijímačem A a odnímatelným bezpečnostním modulem C je tentokrát aplikován na dorozumívání mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem C.
Klíč K je zapsán do tajné části odnímatelného deskramblovacího modulu D namísto do přijímače A. Tím se informace poskytované odnímatelným bezpečnostním modulem C odnímatelnému deskramblovacímu modulu D zašifrován a tudíž nemají cenu pro jiný odnímatelný deskramblovací modul D.
Tím je vidět, že informace poslaná přijímači A se skládá z toku deskramblované video-informace 6, která se může ihned využívat, například pro ilegální kopie. V jedné variantě vynálezu je tok 6 zašifrován v odnímatelném deskramb lovacím modulu D před tím, než se pošle přijímači A pro deskramblování dešifruj ící jednotkou E\ Tato činnost je vykonávána pomocí klíče íC příslušného pouze přijímači A/ odnímatelnému deskramblovacímu modulu D systému. V důsledku toho nemá tok informací 6 žádný význam a může mu porozumět pouze přijímač A mající tentýž klíč as
Přijímač A může ke skramblovanému video toku 1 řídicí informace určené pro odnímatelný deskramblovací modul D. Aby se zabránilo zveřejnění této informace a tím možnosti porozumění šifrovacímu mechanismu, tato informace se zašifruje v šifrovací jednotce E, aby se získal skramblovaný tok informací 6 obsahující zašifrované řídicí informace.
Obr. 3 znázorňuje variantu vynálezu, v níž odnímatelný bezpečnostní modul je zabudován do odnímatelného deskramblovacího-bezpečnostního modulu F. Úlohou tohoto moduluje deskram50 blovat a spravovat oprávnění k videosignálům přijatých v přijímači A. Dle vynálezu zahrnuje tento modul jednoznačný šifrovací klíč charakteristický pro přijímač A, zapsaný do daného odnímatelného deskramblovacího-bezpečnostního modulu F. Podobně se deskramblovaný tok video informace zašifruje tímto klíčem a pošle se v této podobě přijímači A. Ten, pomocí dešifrovací jednotky Ej a použitím téhož jednoznačného klíče, bude moci obnovit nekódovaný video signál.
-4CZ 301694 B6
Analogicky k činnosti popsané ve vztahu k obr, 2 mohou být řídicí informace obsazené ve video toku I zašifrovány pomocí jednoznačného šifrovacího klíče jednotkou E před tím, než jsou poslány do odnímatelného deskramblovacího bezpečnostního modulu F.
Ve všech příkladech popsaných ve vztahu k obr. 1 až 3 je možné ověřovat shodu. V případě obr. 1 zapíše přijímač A číslo jemu určené, například své sériové číslo, do odnímatelného bezpečnostního modulu C.
io Tak může přijímač v jakémkoli okamžiku ověřit, že odnímatelný bezpečnostní modul C je opravdu ten, který je pro něj určen, V souvislosti s příkladem znázorněným na obr. 2 je možné tuto kontrola učinit ve dvou úrovních, a to první úroveň mezi odnímatelným deskramblovacím modulem D a odnímatelným bezpečnostním modulem C a druhá úroveň mezi odnímatelným deskramblovacím modulem D a přijímačem A. Druhá úroveň je obzvláště důležitá, pokud jsou neskram15 blované informace 6 zasílány do přijímače zašifrovány.
V řešení naznačeném na obr. 3 je shoda testována mezi přijímačem A a odnímatelným deskramblovacím-bezpečnostním modulem F.
V jedné podobě vynálezu je přijímač A MPEG dekodér používající řídicí slova (informace nezbytné pro deskramblování signálu) k deskramblování video signálu. Tato řídicí slova jsou poskytována odnímatelným bezpečnostním modulem C. Tento modul, například inteligentní karta, obsahuje trvalou paměť k jejich uložení.
V jedné podobě vynálezu je odnímatelný deskramblovací modul D typu PCMCIA karty, která obsahuje MPEG dekodér (řídicí jednotka B).
V jedné podobě vynálezu je odnímatelný deskramblovací-bezpečnostní modul F realizován v podobě inteligentní karty, která zahrnuje MPEG dekodér a bezpečnostní modul C\
V jedné podobě vynálezu je jednoznačný šifrovací klíč K společný pro skupinu přijímačů. Tato možnost je výhodná, například pro školu mající několik přijímačů, u kterých je týž odnímatelný bezpečnostní modul použit podle potřeby. Podobně několik odnímatelných bezpečnostních modulů obsahuje týž šifrovací klíč, aby bylo možné je umístit do jakéhokoli přijímače v dané skupině. V tomto případě se test na shodu provádí pro číslo, které již není specifické projeden přijímač, nýbrž pro skupinu přijímačů. Je možné vytvořit kombinaci číslem složeným ze dvou částí, jedné definující skupinu a druhé přijímač. Jednoznačnost osobního čísla je respektována, test shody se pak provádí více než jen na skupinové části tohoto čísla.

Claims (20)

  1. 5 1. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vyznačující se tím, že alespoň některá z informací (4, 6) poslaná z bezpečnostních prostředků (C, D, F) přijímači (A) je zašifrována jednoznačným šifrovacím klíčem.
    io
  2. 2. Systém příjmu placené televize podle nároku 1» vyznačující se tím, že jednoznačný šifrovací klíč je společný pro skupinu přijímačů.
  3. 3. Systém přijmu placené televize podle nároku 1 nebo 2, vyznačující se tím, že
    15 alespoň některá z informací (3, 5) poslaná z přijímače (A) bezpečnostním prostředkům (C, D, F) je zašifrována jednoznačným šifrovacím klíčem.
  4. 4. Systém příjmu placené televize podle nároků laž3, vyznačující se t í m, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do bezpečnostních prostředků (C, D, F),
    20 a může tak v jakémkoli okamžiku ověřit shodu tohoto osobního čísla zapsaného v bezpečnostních prostředcích (C, D, F).
  5. 5. Systém přijmu placené televize podle nároku 4, vyznačující se tím, že osobní číslo zahrnuje část specifickou pro skupinu přijímačů a část specifickou projeden přijímač a že
    25 shoda se ověřuje u části specifické pro skupinu přijímačů.
  6. 6. Systém příjmu placené televize podle nároků 1 až5, vyznačující se t í m, že přijímač (A) obsahuje řídicí jednotku (B) a že bezpečnostní prostředky sestávají z odnímatelného bezpečnostního modulu (C), v němž jsou uloženy tajné informace (4) a/nebo informace (4)
    30 nezbytné pro činnost řídicí jednotky (B).
  7. 7. Systém příjmu placené televize podle nároků laž5, vyznačující se tím, že bezpečnostní prostředky zahrnují odnímatelný deskramblovací-bezpečnostní modul (F) zahrnující řídicí jednotku (B) a bezpečnostní jednotku (C1), určené pro deskramblování a autorizování video
    35 informace.
  8. 8. Systém příjmu placené televize zahrnující přijímač (A) připojený k bezpečnostním prostředkům (C, D, F), tento přijímač (A) přijímající deskramblovací informace z bezpečnostních prostředků (C, D, F), vy z n ac u j í cí se t í m, že bezpečnostní prostředky zahrnují odnímatel40 ný bezpečnostní modul (C) a odnímatelný deskramblovací modul (D), který obsahuje řídicí jednotku (B), a tím, že nejméně některá z tajných informací (4) a/nebo informací (4) nezbytných pro činnost řídicí jednotky (B) je zakryptována před odesláním odnímatelnému deskramblovacímu modulu (D) odnímatelným bezpečnostním modulem (C) pomocí jednoznačného kryptovacího klíče.
  9. 9. Systém příjmu placené televize podle nároku 8, vyznačující se tím, že nejméně některá z informací (3) odeslaná z odnímatelného deskramblovacího modulu (D) bezpečnostnímu modulu (C)je zakryptována pomocí jednoznačného kryptovacího klíče.
    50
  10. 10. Systém příjmu placené televize podle nároku 8 nebo 9, vyznačující se tím, že odnímatelný deskramblovací modul (O) obsahuje osobní číslo, které může být zapsáno do odnímatelného bezpečnostního modulu (C) pro umožnění odnímatelnému deskramblovacímu
    -6CZ 301694 B6 modulu (D) ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném odnímatelném bezpečnostním modulu (C).
  11. 11. Systém příjmu placené televize podle nároku 10, vyznačující se tím, že osobní
    5 číslo zahrnuje část specifickou pro skupinu odnímatelných deskramblovacích modulů (D) a část specifickou pro jeden odnímatelný deskramblovací modul (D) a že shoda tohoto osobního čísla se ověřuje u Části specifické pro skupinu odnímatelných deskramblovacích modulů (D).
  12. 12. Systém příjmu placené televize podle nároků 9 až 11, vyznačující se tím, že io nejméně některá z informací (5) odeslaná z přijímače (A) do odnímatelného deskramblovacímu modulu (D) je zakryptována pomocí jednoznačného kryptovacího klíče.
  13. 13. Systém příjmu placené televize podle nároků 9ažl2, vyznačující se tím, že nejméně některá z informací (6) odeslaná z odnímatelného deskramblovacího modulu (D) do
    15 přijímače (A) je zakryptována pomocí jednoznačného kryptovacího klíče.
  14. 14. Systém příjmu placené televize podle kteréhokoliv z nároků 12 a 13, vyznačující se tím, že přijímač (A) obsahuje osobní číslo, které může být zapsáno do odnímatelného deskramblovacího modulu (D) pro umožnění zmíněnému přijímači (A) ověřit v jakémkoli okamžiku
    20 shodu tohoto osobního Čísla zapsaného ve zmíněném odnímatelném deskramblovacím modulu (D).
  15. 15. Způsob řízení přenosu informace v systému přijmu placené televize mezi přijímačem (A) a bezpečnostními prostředky (C, D, F), kde tyto bezpečnostní prostředky (C, D, F) posílají přijí25 mači (A) deskramblovací informace umožňující dekryptování video aaudio signálů, vyznačující se tím, že alespoň jeden jednoznačný kryptovací klíč je uložen jednak v přijímači (A) a jednak v bezpečnostních prostředcích a informace přenášená mezí přijímačem (A) a bezpečnostními prostředky je kryptována a dekryptována pomocí nejméně jednoho ze zmíněných jednoznačných kryptovacích klíčů.
  16. 16. Způsob podle nároku 15, vyznačující se tím, že číslo příslušející přijímači (A) je zapsáno do bezpečnostního prostředku v průběhu inicializace a že přijímač (A) si může ověřit v jakémkoli okamžiku shodu tohoto osobního čísla zapsaného ve zmíněném bezpečnostním prostředku.
  17. 17. Odnímatelný bezpečnostní modul (C) určený k připojení k přijímači (A) jakožto část systému příjmu placené televize, který obsahuje nejméně jednu trvalou paměť určenou k uložení tajných informací a/nebo informací nezbytných pro činnost deskramblovacího systému a prostředky pro přenos s přijímačem (A), vyznačující se tím, že tento odnímatelný bezpečnostní
    40 modul (C) obsahuje prostředek pro kryptování přenosu a že tato paměť též obsahuje nejméně jeden kryptovací klíč, který se uplatňuje u prostředku pro kryptování přenosu.
  18. 18. Odnímatelný deskramblovací modul (D), jenž je Částí systému příjmu placené televize, zahrnující řídicí jednotku (B), první prostředek přenosu (3, 4) s odnímatelným bezpečnostním
    45 modulem, druhý prostředek přenosu (5, 6) s přijímačem (A) a trvalou paměť, vyznačující se tím, že obsahuje první kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, kterým se působí na první kryptovací prostředek pro kryptování přenosu prvního přenosového prostředku (3,4).
    so
  19. 19. Odnímatelný deskramblovací modul (D) podle nároku 18, vyznačující se tím, že obsahuje druhý kryptovací prostředek a že tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na druhý kryptovací prostředek pro kryptování přenosu druhého přenosového prostředku (3,4).
    -7CZ 301694 B6
  20. 20. Deskramblovací přijímač (A) placené televize, zahrnující prostředek přenosu do bezpečnostních prostředků (C, D, F), jakož i trvalou paměť, vyznačující se tím, že obsahuje prostředek pro kryptování/dekryptování přenosu z a do bezpečnostních prostředků (C, D, F) a že
    5 tato paměť obsahuje nejméně jeden kryptovací klíč, který působí na prostředek pro kryptování/dekryptování přenosu.
CZ20003968A 1998-05-07 1999-05-06 Mechanismus shody mezi prijímacem a bezpecnostním modulem CZ301694B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IB9800681 1998-05-07

Publications (2)

Publication Number Publication Date
CZ20003968A3 CZ20003968A3 (cs) 2001-02-14
CZ301694B6 true CZ301694B6 (cs) 2010-05-26

Family

ID=11004712

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20003968A CZ301694B6 (cs) 1998-05-07 1999-05-06 Mechanismus shody mezi prijímacem a bezpecnostním modulem

Country Status (37)

Country Link
EP (1) EP1078524B2 (cs)
JP (1) JP2002514862A (cs)
KR (1) KR100607314B1 (cs)
CN (1) CN1181684C (cs)
AP (1) AP2000002000A0 (cs)
AR (1) AR015072A1 (cs)
AT (1) ATE222441T1 (cs)
AU (1) AU751436B2 (cs)
BG (1) BG64137B1 (cs)
BR (1) BRPI9909710B1 (cs)
CU (1) CU22758A3 (cs)
CZ (1) CZ301694B6 (cs)
DE (1) DE69902527T3 (cs)
DK (1) DK1078524T4 (cs)
EA (1) EA002703B1 (cs)
EE (1) EE200000639A (cs)
ES (1) ES2181418T5 (cs)
GE (1) GEP20032936B (cs)
HR (1) HRP20000753A2 (cs)
HU (1) HU224950B1 (cs)
ID (1) ID26103A (cs)
IL (2) IL139364A0 (cs)
IS (1) IS5648A (cs)
MY (1) MY124673A (cs)
NO (1) NO331328B1 (cs)
NZ (1) NZ507807A (cs)
OA (1) OA12034A (cs)
PL (1) PL193427B1 (cs)
PT (1) PT1078524E (cs)
SI (1) SI1078524T1 (cs)
SK (1) SK16492000A3 (cs)
TR (1) TR200003258T2 (cs)
TW (1) TW412909B (cs)
UA (1) UA60366C2 (cs)
WO (1) WO1999057901A1 (cs)
YU (1) YU49340B (cs)
ZA (1) ZA200006172B (cs)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
WO2003024104A1 (en) 2001-09-13 2003-03-20 Nds Limited Hacking prevention system
DE60331387D1 (de) * 2002-06-28 2010-04-08 Nagravision Sa Sicherheitsschlüsselaktualisierungsmethode für Fernsehdekoder
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US7224310B2 (en) 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
TW200509700A (en) 2003-06-20 2005-03-01 Nagravision Sa Decoder and system for processing pay-TV data and process for managing at least two decoders
FR2866773B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
FR2866772B1 (fr) 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
US8528106B2 (en) 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2883683B1 (fr) * 2005-03-23 2007-07-06 Viaccess Sa Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede
EP1742474A1 (fr) * 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
ATE484148T1 (de) 2008-02-11 2010-10-15 Nagravision Sa Methode zur aktualisierung und verwaltung einer anwendung für die verarbeitung von audiovisuellen daten in einer multimediaeinheit über ein modul mit bedingtem zugriff
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
EP2466505B1 (en) 2010-12-01 2013-06-26 Nagravision S.A. Method for authenticating a terminal
PL2647213T3 (pl) 2010-12-02 2017-12-29 Nagravision S.A. System i sposób zapisywania zaszyfrowanych treści z kontrolą dostępu
CA2839236C (en) 2011-07-01 2019-05-21 Nagravision S.A. A method for playing repeatable events on a media player
EP2645729A1 (en) 2012-03-30 2013-10-02 Nagravision S.A. Security device for Pay-TV receiver/decoder
US9197312B2 (en) 2013-03-11 2015-11-24 Nagravision S.A. Near field communication system in a local network
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
EP3293979A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. Host rendering device tagging by a portable multimedia processing device
CN108833944A (zh) * 2018-07-09 2018-11-16 中国联合网络通信集团有限公司 视频分发方法
DE102021101101A1 (de) 2021-01-20 2022-07-21 zereOS GmbH Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
EP0134656A2 (en) * 1983-07-07 1985-03-20 Sony Corporation Apparatus for unscrambling protected television pictures
WO1992016073A1 (en) * 1991-03-04 1992-09-17 Pires H George Coding system for descrambling video
EP0676897A2 (en) * 1994-04-08 1995-10-11 Mitsubishi Corporation Crypt key system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
KR100194790B1 (ko) * 1996-06-10 1999-06-15 정선종 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
EP0134656A2 (en) * 1983-07-07 1985-03-20 Sony Corporation Apparatus for unscrambling protected television pictures
WO1992016073A1 (en) * 1991-03-04 1992-09-17 Pires H George Coding system for descrambling video
US5345505A (en) * 1991-03-04 1994-09-06 Pires H George Coding system for a data signal
EP0676897A2 (en) * 1994-04-08 1995-10-11 Mitsubishi Corporation Crypt key system

Also Published As

Publication number Publication date
HUP0301133A2 (hu) 2003-08-28
YU49340B (sh) 2005-07-19
ID26103A (id) 2000-11-23
AR015072A1 (es) 2001-04-11
ATE222441T1 (de) 2002-08-15
DK1078524T3 (da) 2002-11-25
NO331328B1 (no) 2011-11-28
KR100607314B1 (ko) 2006-07-28
PL193427B1 (pl) 2007-02-28
CU22758A3 (es) 2002-02-28
GEP20032936B (en) 2003-03-25
PT1078524E (pt) 2002-12-31
CZ20003968A3 (cs) 2001-02-14
IL139364A (en) 2008-11-26
OA12034A (fr) 2006-05-02
BG64137B1 (bg) 2004-01-30
NZ507807A (en) 2002-11-26
DE69902527D1 (de) 2002-09-19
EP1078524A1 (fr) 2001-02-28
MY124673A (en) 2006-06-30
HUP0301133A3 (en) 2003-09-29
ES2181418T3 (es) 2003-02-16
PL343941A1 (en) 2001-09-10
WO1999057901A1 (fr) 1999-11-11
CN1181684C (zh) 2004-12-22
JP2002514862A (ja) 2002-05-21
DE69902527T3 (de) 2009-12-17
AP2000002000A0 (en) 2000-12-31
BG104905A (en) 2001-06-29
EP1078524B2 (fr) 2009-06-17
EE200000639A (et) 2002-04-15
EA002703B1 (ru) 2002-08-29
DE69902527T2 (de) 2003-05-08
TW412909B (en) 2000-11-21
UA60366C2 (uk) 2003-10-15
TR200003258T2 (tr) 2001-03-21
BRPI9909710B1 (pt) 2016-02-10
ZA200006172B (en) 2001-05-14
IL139364A0 (en) 2001-11-25
IS5648A (is) 2000-09-29
EP1078524B1 (fr) 2002-08-14
NO20005533D0 (no) 2000-11-02
AU751436B2 (en) 2002-08-15
CN1314047A (zh) 2001-09-19
HU224950B1 (en) 2006-04-28
BR9909710A (pt) 2000-12-26
NO20005533L (no) 2000-11-02
DK1078524T4 (da) 2009-10-05
KR20010043258A (cs) 2001-05-25
SK16492000A3 (sk) 2001-05-10
YU65600A (cs) 2002-08-12
AU3529799A (en) 1999-11-23
ES2181418T5 (es) 2009-11-05
EA200001072A1 (ru) 2001-04-23
SI1078524T1 (en) 2002-12-31
HRP20000753A2 (en) 2001-10-31

Similar Documents

Publication Publication Date Title
CZ301694B6 (cs) Mechanismus shody mezi prijímacem a bezpecnostním modulem
US7577846B2 (en) Mechanism of matching between a receiver and a security module
CA2055132C (en) Apparatus and method for upgrading terminals to maintain a secure communication network
EP1151608B1 (en) Method and apparatus for encrypted transmission
AU748518B2 (en) Method and apparatus for encrypted data stream transmission
AU755892B2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
EP0843479B1 (en) Process for data certification by scrambling and certification system using such a process
KR100252972B1 (ko) 한정수신 시스템
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP0984630B1 (en) Data communication system
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
JP4536092B2 (ja) 限定受信方式の処理装置
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
MXPA00010684A (en) Mechanism for matching a receiver with a security module
TH40488A3 (th) กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20140506