BG64137B1 - Механизъм за съгласуване на приемник със защитен модул - Google Patents
Механизъм за съгласуване на приемник със защитен модул Download PDFInfo
- Publication number
- BG64137B1 BG64137B1 BG104905A BG10490500A BG64137B1 BG 64137 B1 BG64137 B1 BG 64137B1 BG 104905 A BG104905 A BG 104905A BG 10490500 A BG10490500 A BG 10490500A BG 64137 B1 BG64137 B1 BG 64137B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- receiver
- module
- information
- security
- pay
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Burglar Alarm Systems (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
Description
Област на техниката
Изобретението се отнася до система за контролиране предаването на информация между един приемник и един защитен модул, поспециално за телевизионна система с платен достъп, както и до метод за контролиране предаването на скремблирана информация (добавяне чрез сумиране по модул 2 към цифров сигнал на един радиосигнал на псевдослучайни цифрови поредици с голям период на повторение) .
Предшестващо състояние на техниката
Телевизионната система с платен достъп на принципа на дескремблирането е съставена от един приемник и един защитен модул. Този модул може да бъде сменяем или фиксиран. Целта на приемника е да дескремблира получените сигнали. Главната цел на защитния модул е да контролира действието чрез проверяване на дескремблираното разрешение и чрез предоставяне, както се изисква, на информацията, необходима за работата на дескремблиращия модул, например чрез предоставяне на дескремблиращи вектори, наречени също контролни думи.
Съществуващите системи използват приемници, които запитват техните защитни модули и последните отговарят чрез предоставяне на информация, необходима за дескремблирането. В дадено време за същото предавано разпространение, всички защитни модули отговарят със същата информация. Поради това, че информацията преминава между защитния модул и приемника с малка скорост (от около 20 до 30 bit/s), измамниците могат да използват тази информация, за да я разпространят публично, открито, например чрез интернет.
Такава система е описана в документа “DVD Conditional Access”, написан от David Cutts в описанието “Electronics & Communication Engineering Journal” от февруари 1997 г. Описана е една стандартизирана система за нескремблирани аудио- и видеопотоци, идващи от различни обслужващи провайдери. Защитният мо дул, наречен СА (условен достъп) има за задача да доставя контролните думи CW. Този модул може допълнително да използва смарт карта (SM) за функцията на дескремблирането. След като информацията се дескремблира в СА модула, контролните думи CW се връщат в декодера за получаване на некодирана информация.
В публикацията от нивото на техниката “Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels”, публикувана на 1 август 1988 г. в списанието ВВС Research and Development Report No 10, е описан един независим модул (модул условен достъп), натоварен с получаването и разсекретяването на информацията, необходима за дескремблирането. Този модул управлява ключа, причислен към системата, и доставя контролните думи, необходими за дескремблирането на видео разпространението. В този вид модул, след като веднъж контролните думи са разсекретени, те се предават некодирано към устройството, натоварено с дескремблирането.
Тогава възниква проблемът как да се направят приемникът и защитният модул зависими помежду си, така че:
- даден защитен модул да може да се използва само в приемника, за който този защитен модул е предназначен;
- информационният поток, обменян между защитния модул и приемника, е единствен по рода си, уникален. Тази уникалност предотвратява публичното разпространение на потока, като не позволява други приемници да работят без защитен модул, предвиден за целта.
Техническа същност на изобретението
Предложеното решение използва наймалко един кодиращ ключ, който е специфичен за приемника. Този /или тези/ ключ/ове е/са наречен/и/ съгласуващ ключ. Поне един от ключовете е различен за всеки приемник. Този /или тези/ ключ/ове е/са/ инсталиран в паметта, която издържа на прекъсвания (предвидими, случайни) на приемника по време на направата му или в един следващ етап. Приемникът не предвижда средства за достъп до този /или тези/ ключ/ове/ към външния свят.
Едно възможно средство за програмиране на този ключ в защитния модул е да се използва централна информационна система, която управлява група приемници и която може да влага, вкарва във видео предаващия поток информация за програмирането на ключа в секретната памет, издържаща на прекъсвания на защитните модули. Формирането на тази процедура се пази в тайна.
Когато се предава секретна информация и/или информация, необходима за работата на системата от защитния модул към приемника (обичайно контролни думи, но може също да се предава и друга информация), защитният модул кодира тази информация, като използва един или повече специални съгласуващи ключове, общи за двойка приемник/защитен модул. Може да се използва всякакъв метод за закодиране при условие, че защитният модул го знае и приемникът знае съответния метод на разсекретяване. След като веднъж информацията е била приета от приемника, тя след това се разкодира от приемника, използващ познатия метод на разкодиране и съгласуващ ключ, вграден в неговата памет, издържаща на прекъсвания. Тази информация тогава е некодирана и може да се използва от този приемник.
Затова изобретението предлага една система за контролиране предаването на информация между един приемник и един защитен модул, по-специално за телевизионна система с платен достъп, в която предаваната информация се кодира и декодира чрез най-малко един специален ключ, разположен от една страна в приемника и от друга страна - в защитния модул.
Изобретението се отнася също до система за дескремблиране на скремблирана информация и до телевизионна система с платен достъп, която съдържа контролна система на предаването.
Изобретението се отнася и до метод за контролиране предаването на информация между един приемник и един защитен модул, поспециално за телевизионна система с платен достъп, който се характеризира с това, че наймалко един специален съгласуващ ключ е разположен от една страна в приемника, а от друга страна - в защитния модул, и че информацията, предавана между приемника и защитния модул, се закодира и декодира посредством най-малко един специален кодиращ ключ.
Това решение съгласно изобретението ре шава поставената задача поради това, че:
- защитен модул, включен в приемник, различен от този, за който е бил настроен (съгласуван) този защитен модул, ще предостави на другия приемник поток от конфиденциална информация и/или информация, необходима за работата на системата, която е закодирана с ключ, който не съответства на този, използван за декодирането й. Поради това резултатът е неизползваем;
- потокът от конфиденциална информация и/или информация, необходима за работата на системата, идваща от един защитен модул, не може да се разпредели към няколко приемника. Само приемникът, съгласуван с картата, предоставяща този поток от конфиденциална и/или необходима информация, е в състояние да декодира успешно потока.
Системата може да съдържа механизъм за проверяване на процедурата по съгласуването. Централната информационна система може да запише едно число, персонално за приемника в защитния модул, съгласуван с приемника, например едно число, генерирано случайно от последния, или може просто да използва неговия сериен номер. Средство, достъпно към приемника, служи за свободното проверяване на персоналното число, записано в защитния модул, и за сравняването му с това, съхранено в неговата памет, издържаща на прекъсванията.
Механизмът има предимството да не използва неправилни данни. Резултатът от кодиране, последвано от декодиране чрез различен ключ, обикновено представлява псевдослучаен резултат. Ако резултатът не се разпознава като фалшив и ако този резултат се използва така както е, приемникът или свързаното с него устройство може да се повреди.
Някои видове приемници имат сменяем дескремблиращ модул. Този модул е отговорен за (обуславя) определен брой операции, между които е операцията за дескремблиране на получените сигнали. Тогава конфиденциалната информация се предава между сменяемия защитен модул и сменяемия дескремблиращ модул. Съобщенията между приемника и защитния модул съгласно описания по-горе механизъм за закодиране се предават каквито са между сменяемия защитен модул и сменяемия дескремблиращ модул.
По подобен начин методът за съгласу ване, описан по-горе, между защитния модул и приемника, се премества, какъвто е между сменяемия защитен модул и сменяемия дескремблиращ модул.
Тогава дескремблиращите сигнали се предават между сменяемия дескремблиращ модул и приемника. Механизмът за закодиране на съобщенията, заедно с механизма за съгласуване, описан по-горе, между защитния модул и приемника се премества, какъвто е между приемника и сменяемия дескремблиращ модул.
Функциите, предоставени от сменяемия дескремблиращ модул и сменяемия защитен модул могат да се изпълняват от един единствен модул, наречен сменяем дескремблиращо-защитен модул. Съгласуващият механизъм, описан по-горе, тогава се премества, какъвто е между сменяемия дескремблиращо-защитен модул и приемника.
Във всички описани по-горе случаи съгласуващият ключ или ключове могат да се използват да закодират поток от конфиденциални данни и/или данни, необходими за работата на системата в противна посока, чрез обръщане съответно:
- приемникът и сменяемият защитен модул;
- сменяемият дескремблиращ модул и сменяемият защитен модул;
- приемникът и сменяемият дескремблиращ модул;
- приемникът и сменяемият дескремблиращо-защитен модул.
Във всички случаи, при които съгласуващият ключ е специфичен, към един елемент на съоръжението (приемникът или сменяемият модул), същите принципи са приложими при използването на съгласуващ ключ (или няколко съгласуващи ключа), специфични към една група или елементи на съоръжението.
Описание на приложените фигури
Фигура 1 илюстрира конфигурация, която включва един приемник и демонтируем защитен модул.
Фигура 2 илюстрира конфигурация, която включва един приемник, сменяем дескремблиращ модул и сменяем защитен модул.
Фигура 3 илюстрира конфигурация, която включва един приемник и сменяем дескремблиращ защитен модул.
Примери за изпълнение на изобретението
Приемникът А на фиг. 1 получава поток от скремблирана видео информация 1 от един източник, например сателитен приемник или кабел. Този поток, от порядъка на няколко мегабита за секунда, се оформя в приемника А и след това се предава към контролното устройство В, което отговаря за дескремблирането и за управлението на оторизирания достъп до скремблираната видео информация. За да осъществи това, контролното устройство В запитва периодично сменяемия защитен модул С (канал 3), който отговаря на последния с един поток от конфиденциални данни и/или данни, необходими за работата на контролното устройство В (канал 4). Тези обмени на информация се осъществяват с малка скорост и могат лесно да се обработват чрез микропроцесорите на смарт картите, налични на пазара. Съгласно изобретението сменяемият защитен модул С съдържа най-малко един кодиращ ключ К в паметта, издържаща на прекъсвания, който кодира конфиденциалните данни и/или данните, необходими за работата на контролното устройство В (канал 4) по отношение на приемника А. Този ключ А е единствен по рода си (специален) за приемника А и е вграден към сменяемия защитен модул С, като прави информационния поток 4 единствен за тази система. Публичното разпространение на тази информация 4 няма повече да се използва от другите приемници, тъй като в последния случай те не притежават същия ключ К и информационният поток е напълно недостъпен. Посредством информацията 4 контролното устройство В може да открие дескремблирания видео сигнал 2, последният да бъде обработен и след това предаден в стандартна форма (Pal, Sekam, NTSC) към видео монитора.
Вариант на изобретението използва закодиране от същия вид на информацията 3, предадена към сменяемия защитен модул С, като се използва същия ключ К или като се използва различен ключ J, който е единствен и специфичен за системата, оформена чрез приемника А и сменяемия защитен модул С. По този начин всякакъв опит да се открие ключа К от информационния поток 4 е направен много по-труден.
Фигура 2 показва вариант, който използва един сменяем дескремблиращ модул D, който включва контролното устройство В. В този случай скремблиращият видео поток 1 е оформен от приемника А и предаден към сме няемия дескремблиращ модул D. Начинът на действие, описан в случая на фиг. 1 между приемника А и сменяемия защитен модул С, този път е приложим към обмена на информация между сменяемия дескремблиращ модул D и сменяемия защитен модул С. Ключът К е вграден в секретната част на сменяемия дескремблиращ модул D, вместо в приемника А. По този начин информацията, предоставена от сменяемия защитен модул С към сменяемия дескремблиращ модул D, е закодирана и затова няма стойност за друг сменяем дескремблиращ модул D.
Така може да се види, че информацията, предадена към приемник А, се състои от поток дескремблирана видео информация 6, която може лесно веднага да се използва, например за забранени копия. В един вариант на изобретението потокът 6 е закодиран в сменяемия дескремблиращ модул D преди да бъде изпратен към приемника А за дескремблиране чрез декодиращото устройство Е’. Тази операция се осъществява, като се използва ключ К’, който е специфичен само за приемника А/ системата на сменяемия дескремблиращ модул D. Съответно информационният поток 6 няма повече смисъл и може да се разбере само чрез приемника А, който има същия ключ К’.
Приемникът А може да добави към скремблирания видео поток 1 контролна информация, предназначена за сменяемия дескремблиращ модул D. За да се предпази тази информация от публичност и от възможност да се разбере механизма на закодирането, тази информация се закодира чрез кодиращото устройство Е, с цел да се получи скремблиран видео поток 6, съдържащ закодирана контролна информация.
Фигура 3 илюстрира един вариант на изобретението, при който сменяемият защитен модул С’ е вграден в сменяемия дескремблиращо-защитен модул F. Функцията на този модул е да дескремблира и управлява оторизирането на видео сигналите, получени от приемника А. Съгласно изобретението този модул включва единствен закодиращ ключ, специфичен за приемника А и вграден в този сменяем дескремблиращо-защитен модул F. По подобен начин дескремблиращият водео поток 6 се закодира от този ключ и се изпраща в тази форма към приемника А. Последният посредством декодиращото устройство Е’ и чрез използване на същия единствен ключ ще бъде в състояние да открие некодирания видео сигнал.
По аналогия с операцията, описана по отношение на фиг. 2, контролната информация, съдържаща се в скремблирания видео поток 1, може да бъде закодирана посредством единствен закодиращ ключ чрез устройството Е, преди тя да е изпратена към сменяемия дескремблиращо-защитен модул F.
Във всички примери, описани с позоваване на фиг. 1 до 3, съгласуването може да се провери. В случая на фиг. 1 приемникът изписва личния номер, например серийния номер, в сменяемия защитен модул С. Така приемникът може във всеки момент да провери дали сменяемият защитен модул С е наистина този, който е предназначен за него. В контекста на примера, илюстриран на фиг. 2, проверката може да се направи на две нива, а именно първо на ниво между сменяемия дескремблиращ модул D и сменяемия защитен модул С и второ ниво между сменяемия дескремблиращ модул D и приемника А. Това второ ниво е особено важно, ако нескремблираната информация 6, подадена към приемника А, е закодирана.
В показаното на фиг. 3 решение съгласуването се проверява между приемника А и сменяемия дескремблиращо-защитен модул F.
В едно примерно изпълнение на изобретението приемникът А е един MPEG декодер, който използва контролни думи (информация, необходима за дескремблирането на сигнала) с цел да се дескремблира видео сигнала. Тези контролни думи се предоставят от сменяемия защитен модул С. Този модул, например смарт карта, съдържа памет, издържаща на прекъсванията, за съхраняването им.
В друго примерно изпълнение на изобретението сменяемият дескремблиращ модул D е карта (чип) от вида PCMCIA, която включва MPEG декодер (контролно устройство В).
В друго примерно изпълнение на изобретението сменяемият дескремблиращо-защитен модул F е направен във формата на смарт карта, която включва един MPEG декодер и един защитен модул С’.
В друго примерно изпълнение на изобретението единственият кодиращ ключ К е общ за една група от приемници. Тази възможност е предимство, например в училище, което има няколко приемника, към които в зависимост от изискванията, се прилага същият сменяем защитен модул. По подобен начин няколко сменяеми защитни модула съдържат същия закодиращ ключ, за да са в състояние да бъдат поставени във всеки един от приемниците в групата. В този случай проверката за съгла суването се извършва по числото, което вече не е специфично за един приемник, а за група от приемници. Комбинацията може да се получи с число, съставено от две части, едната част да определя групата, а другата - приемника. Уникалността на персоналното число се зачита, уважава, еднаквият по форма тест за съгласуване се извършва по повече елементи, отколкото само по част на групата, съответстваща на това число.
Claims (20)
- Патентни претенции1. Приемна телевизионна система с платен достъп, съдържаща един приемник (А), свързан към защитни средства (С, D, F), като този приемник (А) получава дескремблирана информация от защитните средства (С, D, F), характеризираща се с това, че най-малко част от информацията (4, 6), подадена от защитните средства (С, D, F) към приемника (А) е закодирана чрез един специален кодиращ ключ.
- 2. Приемна телевизионна система с платен достъп съгласно претенция 1, характеризираща се с това, че специалният декодиращ ключ е общ за група приемници.
- 3. Приемна телевизионна система с платен достъп съгласно претенция 1 или 2, характеризираща се с това, че най-малко част от информацията (3, 5), подадена от защитните средства (С, D, F) към приемника (А) е закодирана чрез един специален кодиращ ключ.
- 4. Приемна телевизионна система с платен достъп съгласно претенции от 1 до 3, характеризираща се с това, че приемникът (А) включва едно персонално число, което може да е записано в защитните средства (С, D, F), при което е възможно приемникът (А) да провери по всяко време еднаквостта на това персонално число, записано в защитните средства (С, D, F).
- 5. Приемна телевизионна система с платен достъп съгласно претенция 4, характеризираща се с това, че персоналното число съдържа една част, специфична за една група от приемници и една част, специфична за един приемник и че еднаквостта на съгласуването се проверява по частта, специфична за групата от приемници.
- 6. Приемна телевизионна система с платен достъп съгласно претенции от 1 до 5, характеризираща се с това, че приемникът (А) съдържа едно контролно устройство (В) и че защитните средства се състоят от сменяем защитен модул (С), в който е съхранена конфи денциалната информация (4) и/или информацията (4), необходима за работата на контролното устройство (В).
- 7. Приемна телевизионна система с платен достъп съгласно претенции от 1 до 5, характеризираща се с това, че защитните средства съдържат един сменяем дескремблиращозащитен модул (F), включващ едно контролно устройство (В) и едно защитно устройство (С’), като тези устройства са отговорни за дескремблирането и за допускането на видео информацията.
- 8. Приемна телевизионна система с платен достъп, съдържаща един приемник (А), свързан към защитни средства (С, D, F), този приемник (А) приема дескремблираната информация от защитните средства, характеризираща се с това, че тези защитни средства съдържат един сменяем защитен модул (С) и един сменяем дескремблиращ модул (D), който включва едно контролно устройство (В), като най-малко част от конфиденциалната информация (4) и/или информацията (4), необходима за работата на контролното устройство (В), е закодирана преди да е предадена към сменяемия дескремблиращ модул (D) чрез сменяемия защитен модул (С) посредством специален кодиращ ключ.
- 9. Приемна телевизионна система с платен достъп съгласно претенция 8, характеризираща се с това, че най-малко част от информацията (3), предадена от сменяемия дескремблиращ модул (D) към защитния модул (С) е закодирана чрез специален закодиращ ключ.
- 10. Приемна телевизионна система с платен достъп съгласно претенция 8 или 9, характеризираща се с това, че сменяемият дескремблиращ модул (D) включва едно персонално число, което може да е записано в сменяемия защитен модул (С), при което е възможно сменяемият дескремблиращ модул (D) да провери по всяко време еднаквостта на това персонално число, записано в сменяемия защитен модул (С).
- 11. Приемна телевизионна система с платен достъп съгласно претенция 10, характеризираща се с това, че персоналното число съдържа една част, специфична за една група от сменяеми дескремблиращи модули (D) и една част, специфична за един сменяем дескремблиращ модул (D) и че еднаквостта на съгласуването се проверява по частта, специфична за групата от сменяеми дескремблиращи модули (D).
- 12. Приемна телевизионна система с платен достъп съгласно претенции от 9 до 11, характеризираща се с това, че най-малко част от информацията (5), подадена от приемника (А) към сменяемия дескремблиращ модул (D), е закодирана чрез един специален кодиращ ключ.
- 13. Приемна телевизионна система с платен достъп съгласно претенции от 9 до 12, характеризираща се с това, че най-малко част от 5 информацията (6), подадена от сменяемия дескремблиращ модул (D) към приемника (А), е закодирана чрез един специален кодиращ ключ.
- 14. Приемна телевизионна система съгласно всяка от претенциите 12 и 13, характеризираща се с това, че приемникът (А) включва едно персонално число, което може да е записано в сменяемия дескремблиращ модул (D), при което е възможно приемникът (А) да провери по всяко време еднаквостта на това персонално число, записано в сменяемия дескремблиращ модул (D).
- 15. Метод за контролиране предаването на информация в приемна телевизионна система с платен достъп между един приемник (А) и защитни средства (С, D, F), като тези защитни средства предават към приемника (А) дескремблирана информация, позволяваща декодирането на видео и аудио сигнали, характеризиращ се с това, че най-малко един специален кодиращ ключ е разположен от една страна в приемника (А), а от друга страна - в защитните средства и че информацията, предавана между приемника (А) и защитните средства, се кодира и декодира посредством наймалко един от специалните кодиращи ключове.
- 16. Метод съгласно претенция 15, характеризиращ се с това, че едно число, персонално за приемника (А), е записано в защитните средства по времето на една операция на инициализиране и че приемникът (А) може да провери по всяко време еднаквостта на това персонално число, записано в защитните средства.
- 17. Сменяем защитен модул (С), предвиден за свързване към приемник (А) като част от приемна телевизионна система с платен достъп, който съдържа най-малко една памет, из- държаща на прекъсвания, предвидена да съхрани конфиденциалните данни и/или данните, необходими за работата на дескремблиращата система и средства за предаване с приемника (А), характеризиращ се с това, че този сменяем защитен модул (С) включва средства за кодиране на предаването и че тази памет включва също най-малко един кодиращ ключ, който въздейства на средството за кодиране на предаването.
- 18. Сменяем дескремблиращ модул (D) като част от една приемна телевизионна система с платен достъп, съдържащ едно контролно устройство (В), първи средства за предаване (3, 4) с един сменяем защитен модул (С), втори средства за предаване (5, 6) с един приемник (А) и една памет, издържаща на прекъсванията, характеризиращ се с това, че той обхваща първи кодиращи средства и че тази памет съдържа най-малко един кодиращ ключ, който въздейства на първите кодиращи средства, предвидени за кодиране на предаването на първите средства за предаване (3, 4).
- 19. Сменяем дескремблиращ модул (D) съгласно претенция 18, характеризиращ се с това, че той обхваща втори закодиращи средства и че тази памет съдържа най-малко един кодиращ ключ, който въздейства на вторите закодиращи средства, предвидени за кодиране на предаването на вторите средства за предаване (5, 6).
- 20. Дескремблиращ приемник (А) за телевизия с платен достъп, съдържащ средства за предаване към защитните средства (С, D, F), както и памет, издържаща на прекъсванията, характеризиращ се с това, че той включва средства за кодиране/декодиране на предаването от и към защитните средства (С, D, F) и че тази памет включва най-малко един кодиращ ключ, който въздейства на средствата за кодиране/декодиране на предаването.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (fr) | 1998-05-07 | 1999-05-06 | Mecanisme d'appariement entre un recepteur et un module de securite |
Publications (2)
Publication Number | Publication Date |
---|---|
BG104905A BG104905A (bg) | 2001-06-29 |
BG64137B1 true BG64137B1 (bg) | 2004-01-30 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG104905A BG64137B1 (bg) | 1998-05-07 | 2000-11-02 | Механизъм за съгласуване на приемник със защитен модул |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (bg) |
JP (1) | JP2002514862A (bg) |
KR (1) | KR100607314B1 (bg) |
CN (1) | CN1181684C (bg) |
AP (1) | AP2000002000A0 (bg) |
AR (1) | AR015072A1 (bg) |
AT (1) | ATE222441T1 (bg) |
AU (1) | AU751436B2 (bg) |
BG (1) | BG64137B1 (bg) |
BR (1) | BRPI9909710B1 (bg) |
CU (1) | CU22758A3 (bg) |
CZ (1) | CZ301694B6 (bg) |
DE (1) | DE69902527T3 (bg) |
DK (1) | DK1078524T4 (bg) |
EA (1) | EA002703B1 (bg) |
EE (1) | EE200000639A (bg) |
ES (1) | ES2181418T5 (bg) |
GE (1) | GEP20032936B (bg) |
HR (1) | HRP20000753A2 (bg) |
HU (1) | HU224950B1 (bg) |
ID (1) | ID26103A (bg) |
IL (2) | IL139364A0 (bg) |
IS (1) | IS5648A (bg) |
MY (1) | MY124673A (bg) |
NO (1) | NO331328B1 (bg) |
NZ (1) | NZ507807A (bg) |
OA (1) | OA12034A (bg) |
PL (1) | PL193427B1 (bg) |
PT (1) | PT1078524E (bg) |
SI (1) | SI1078524T1 (bg) |
SK (1) | SK16492000A3 (bg) |
TR (1) | TR200003258T2 (bg) |
TW (1) | TW412909B (bg) |
UA (1) | UA60366C2 (bg) |
WO (1) | WO1999057901A1 (bg) |
YU (1) | YU49340B (bg) |
ZA (1) | ZA200006172B (bg) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
WO2003024104A1 (en) | 2001-09-13 | 2003-03-20 | Nds Limited | Hacking prevention system |
DE60331387D1 (de) * | 2002-06-28 | 2010-04-08 | Nagravision Sa | Sicherheitsschlüsselaktualisierungsmethode für Fernsehdekoder |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2866772B1 (fr) | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces |
FR2866773B1 (fr) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel |
FR2883683B1 (fr) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | Procede d'appariement entre un terminal et un processeur de securite, systeme et programme informatique pour la mise en oeuvre du procede |
EP1742474A1 (fr) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Méthode et dispositif de contrôle d'accès à des données chiffrées |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
ATE484148T1 (de) | 2008-02-11 | 2010-10-15 | Nagravision Sa | Methode zur aktualisierung und verwaltung einer anwendung für die verarbeitung von audiovisuellen daten in einer multimediaeinheit über ein modul mit bedingtem zugriff |
EP2129116A1 (fr) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
PL2466505T3 (pl) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Sposób rozpoznawania autentyczności terminala |
PL2647213T3 (pl) | 2010-12-02 | 2017-12-29 | Nagravision S.A. | System i sposób zapisywania zaszyfrowanych treści z kontrolą dostępu |
BR112013032894B1 (pt) | 2011-07-01 | 2022-05-24 | Nagravision S.A | Método e reprodutor de mídia para processar um fluxo de transporte de multimídia |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (fr) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (zh) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | 视频分发方法 |
DE102021101101B4 (de) | 2021-01-20 | 2024-11-21 | zereOS GmbH | Adapter und Verfahren zum Beeinflussen oder Diagnostizieren eines Geräts |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (ja) * | 1983-07-07 | 1985-01-26 | Sony Corp | スクランブルテレビジヨン信号の伝送方式 |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (ja) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (ko) * | 1996-06-10 | 1999-06-15 | 정선종 | 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법 |
JP2001519629A (ja) † | 1997-10-02 | 2001-10-23 | カナル プラス ソシエテ アノニム | 暗号化されたデータストリームを伝送するための方法および装置 |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/zh active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/zh not_active Expired - Fee Related
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 SI SI9930122T patent/SI1078524T1/xx unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/fr active IP Right Grant
- 1999-05-06 NZ NZ507807A patent/NZ507807A/xx unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/pt unknown
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/cs not_active IP Right Cessation
- 1999-05-06 HU HU0301133A patent/HU224950B1/hu not_active IP Right Cessation
- 1999-05-06 DK DK99917016T patent/DK1078524T4/da active
- 1999-05-06 IL IL13936499A patent/IL139364A0/xx active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/ru not_active IP Right Cessation
- 1999-05-06 OA OA00000307A patent/OA12034A/fr unknown
- 1999-05-06 EP EP99917016A patent/EP1078524B2/fr not_active Expired - Lifetime
- 1999-05-06 YU YU65600A patent/YU49340B/sh unknown
- 1999-05-06 PL PL99343941A patent/PL193427B1/pl unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/pt not_active IP Right Cessation
- 1999-05-06 AR ARP990102124A patent/AR015072A1/es active IP Right Grant
- 1999-05-06 EE EEP200000639A patent/EE200000639A/xx unknown
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/ko not_active IP Right Cessation
- 1999-05-06 ID IDW20002103A patent/ID26103A/id unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/xx unknown
- 1999-05-06 DE DE69902527T patent/DE69902527T3/de not_active Expired - Lifetime
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/sk unknown
- 1999-05-06 AT AT99917016T patent/ATE222441T1/de active
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/ja active Pending
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 ES ES99917016T patent/ES2181418T5/es not_active Expired - Lifetime
- 1999-06-05 UA UA2000126986A patent/UA60366C2/uk unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/is unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/es unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/xx unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/bg unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/no not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/hr not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BG64137B1 (bg) | Механизъм за съгласуване на приемник със защитен модул | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
CA2055132C (en) | Apparatus and method for upgrading terminals to maintain a secure communication network | |
US7155611B2 (en) | Method of operating a conditional access system for broadcast applications | |
KR100605825B1 (ko) | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 | |
EP0787391B1 (en) | Conditional access system | |
KR100252972B1 (ko) | 한정수신 시스템 | |
EP0843479B1 (en) | Process for data certification by scrambling and certification system using such a process | |
US20060179489A1 (en) | Conditional access system for digital data by key decryption and re-encryption | |
US8401190B2 (en) | Portable security module pairing | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
US7489780B2 (en) | Security integrated circuit | |
KR100499451B1 (ko) | 제한 수신 시스템에 있어서 자격 관리 메시지의 중복 처리방지 방법 | |
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
TH33519C3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย | |
TH40488A3 (th) | กลไกจัดภาวะเข้าคู่กันระหว่างเครื่องรับและมอดูลนิรภัย |