NO331328B1 - Mechanism for obtaining alignment between a receiver and a security module - Google Patents
Mechanism for obtaining alignment between a receiver and a security module Download PDFInfo
- Publication number
- NO331328B1 NO331328B1 NO20005533A NO20005533A NO331328B1 NO 331328 B1 NO331328 B1 NO 331328B1 NO 20005533 A NO20005533 A NO 20005533A NO 20005533 A NO20005533 A NO 20005533A NO 331328 B1 NO331328 B1 NO 331328B1
- Authority
- NO
- Norway
- Prior art keywords
- security module
- receiver
- module
- recovery
- encryption key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Circuits Of Receivers In General (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Burglar Alarm Systems (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
Abstract
Utstyr for å regulere overføringen av informasjon mellom en mottaker og en sikkerhetsmodul, spesielt for betalingsfjernsyn, og hvor den overførte informasjon krypteres og dekrypteres ved hjelp av en særegen krypteringsnøkkel som er lagret på den ene side i mottakeren og på den annen side i sikkerhetsmodulen.Equipment for regulating the transfer of information between a recipient and a security module, especially for pay-TV, and where the transmitted information is encrypted and decrypted using a unique encryption key stored on one side of the receiver and on the other side of the security module.
Description
TEKNISK OMRÅDE TECHNICAL AREA
Denne oppfinnelse gjelder utstyr for å regulere overføring av informasjon mellom en mottaker og en sikkerhetsmodul, spesielt for betalingsfjernsyn, såvel som en fremgangsmåte for å regulere overføring av omkastet informasjon. This invention relates to equipment for regulating the transmission of information between a receiver and a security module, especially for pay television, as well as a method for regulating the transmission of discarded information.
OPPFINNELSENS BAKGRUNN BACKGROUND OF THE INVENTION
Gjenoppretterutstyr for betalingsfjernsyn er sammensatt av en mottaker og en sikkerhetsmodul. Denne modul kan være avtakbar eller fast påført. Formålet for mottakeren er å gjenopprette de mottatte signaler til sin opprinnelige tilstand. Hovedformålet for sikkerhetsmodulen er å styre arbeidsoperasjonen ved å bekrefte gjenopprettelsesautoriseringen og etter behov å frembringe den informasjon som er nødvendig for å drive signalgjenopprettelsesmodulen, f.eks. ved å opprette gjenopprettelsesvektorer, som også kalles reguleringsvektorer. Pay-TV recovery equipment is composed of a receiver and a security module. This module can be removable or fixed. The purpose of the receiver is to restore the received signals to their original state. The main purpose of the security module is to control the work operation by verifying the recovery authorization and, as necessary, producing the information necessary to operate the signal recovery module, e.g. by creating restoration vectors, which are also called regulation vectors.
I artikkelen EBU Project Group B/CA: "Functional model of a conditional access system", EBU Technical Review , vinter 1995, er det beskrevet et generelt tilgangssystem for betalingsfjernsyn, der en krypteringsnøkkel for dekoding av kringkastingssignaler distribueres på f eks en sikkerhetsmodul i form av et smartkort som kan settes inn i en generisk dekoder. Denne krypteringsnøkkelen gir tilgang til de programmene abonnenten har betalt for. Artikkelen beskriver også andre metoder for å distribuere en krypteringsnøkkel for signaldekoding, for eksempel hvis abonnenten har bestilt tilgang til ett program, og det er åpenbart upraktisk å sende krypteringsnøkkelen på et eget kort, f eks et smartkort. In the article EBU Project Group B/CA: "Functional model of a conditional access system", EBU Technical Review, winter 1995, a general access system for pay television is described, in which an encryption key for decoding broadcast signals is distributed on, for example, a security module in the form of a smart card that can be inserted into a generic decoder. This encryption key gives access to the programs the subscriber has paid for. The article also describes other methods of distributing an encryption key for signal decoding, for example if the subscriber has ordered access to one program, and it is obviously impractical to send the encryption key on a separate card, e.g. a smart card.
Eksisterende utstyr bruker mottakere som foretar utspørring av sine sikkerhetsmoduler, og disse sistnevnte svarer da med å frembringe den informasjon som er nødvendig for signalgjenopprettelse. Ved et gitt tidspunkt under en og samme kringkasting vil samtlige sikkerhetsmoduler svare med samme informasjon. På grunn av at informasjonsstrømmene mellom sikkerhetsmodulen og mottakeren foregår i lav takt (omkring 20-30 bytes/s), kan forfalskere utnytte denne informasjon for vidstrakt publisering av denne, f.eks. over internett. Existing equipment uses receivers that interrogate their security modules, and these latter then respond by producing the information necessary for signal recovery. At a given time during one and the same broadcast, all security modules will respond with the same information. Due to the fact that the information flows between the security module and the receiver take place at a low rate (around 20-30 bytes/s), counterfeiters can exploit this information for extensive publication of it, e.g. over the internet.
Et slikt opplegg er beskrevet i dokumentet "DVD Conditional Access" som er forfattet av David Cutts i et tidsskrift som kalles "Electronics & Communication Engineering Journal" for februar 1997. Det er beskrevet et standardisert opplegg for å oppheve omkastningen av audio- og videostrømmer som kommer fra forskjellige tjenesteytere. Sikkerhetsmodulen, som kalles CA (Conditional Access) har ansvaret for å avgi styreordene CW. Denne modul kan i tillegg utnytte et smartkort (SM) for signalopprettelsesfunksjonen. Når først informasjonen er gjenopprettet i CA-modulen, blir styreordene CW returnert til dekoderen for å utlede den ukodede informasjon. Such a scheme is described in the document "DVD Conditional Access" authored by David Cutts in a journal called "Electronics & Communication Engineering Journal" for February 1997. It describes a standardized scheme for undoing the reversal of audio and video streams which comes from different service providers. The security module, which is called CA (Conditional Access) is responsible for issuing the control words CW. This module can also utilize a smart card (SM) for the signal generation function. Once the information is recovered in the CA module, the control words CW are returned to the decoder to derive the uncoded information.
I en tidligere publikasjon med tittelen "Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels", publisert 1. august 1988 i tidsskriftet "BBC Research and Development Report No. 10", er det beskrevet en uavhengig modul (Conditional Access Module) som har som oppgave å motta og dekryptere den informasjon som er nødvendig for signalgjenopprettelsen. Denne modul styrer den nøkkel som er tilordnet utstyret og avgir de styreord som er nødvendig for signalgjenopprettelse av kringkastede videosignaler. I denne modultype blir styreordene så snart de er dekryptert overført ukodet til den enhet som sørger for signalgjenopprettelsen. In an earlier publication entitled "Conditional Access Broadcasting: Datacare 2, an Over-Air Enabled System for General Purpose Data Channels", published on 1 August 1988 in the journal "BBC Research and Development Report No. 10", an independent module (Conditional Access Module) whose task is to receive and decrypt the information necessary for signal recovery. This module controls the key assigned to the equipment and emits the control words necessary for signal recovery of broadcast video signals. In this type of module, as soon as they have been decrypted, the control words are transferred uncoded to the unit responsible for signal recovery.
Det oppstår da et problem med hensyn til hvorledes en mottaker og en sikkerhetsmodul skal gjøres innbyrdes avhengige slik at: den gitte sikkerhetsmodul bare kan anvendes i den mottaker som vedkommende sikkerhetsmodul er beregnet for, A problem then arises with regard to how a receiver and a security module are to be made mutually dependent so that: the given security module can only be used in the receiver for which the relevant security module is intended,
informasjonsstrømmen som utveksles mellom sikkerhetsmodulen og mottakeren er særegen. Denne særegenhet hindrer da eventuell offentlig kringkasting av denne strøm fra å gjøre det mulig for andre mottakere å arbeide uten den spesielle sikkerhetsmodul som er fremstilt for dette formål. the information flow exchanged between the security module and the receiver is idiosyncratic. This peculiarity then prevents any public broadcasting of this stream from enabling other receivers to work without the special security module produced for this purpose.
SAMMENFATNING AV OPPFINNELSEN SUMMARY OF THE INVENTION
Den foreslåtte løsning av det ovenfor nevnte problem er angitt i krav 1, og benytter minst én krypteringsnøkkel som er spesiell for vedkommende mottaker. Denne (eller disse) nøkkel (eller nøkler) kalles da tilpasningsnøkkel. Minst én av disse nøkler er forskjellig for hver mottaker. Denne (eller disse) nøkkel (eller nøkler) er installert i mottakerens ikke-flyktige datalager, enten under fremstilling av nevnte mottaker eller i et påfølgende prosesstrinn. Mottakeren gir ingen muligheter for tilgang til denne eller disse nøkler fra den ytre verden. The proposed solution to the above-mentioned problem is stated in claim 1, and uses at least one encryption key that is special for the recipient in question. This (or these) key (or keys) is then called the adaptation key. At least one of these keys is different for each recipient. This (or these) key (or keys) is installed in the receiver's non-volatile data storage, either during the manufacture of said receiver or in a subsequent process step. The recipient does not provide any opportunities for access to this or these keys from the outside world.
Ett mulig middel for programmering av denne nøkkel inn i sikkerhetsmodulen er å bruke det sentrale informasjonsutstyr som styrer mottakergruppen og som kan innføre i video-overføringsstrømmen informasjon for programmering av denne nøkkel inn i det hemmelige ikke-flyktige datalager for sikkerhetsmodulene. Formateringen av denne prosedyre holdes naturligvis hemmelig. One possible means of programming this key into the security module is to use the central information equipment that controls the receiver group and which can introduce into the video transmission stream information for programming this key into the secret non-volatile data store of the security modules. The formatting of this procedure is of course kept secret.
Ved overføring av fortrolig informasjon og/eller informasjon som er nødven-dig for utstyrets drift fra sikkerhetsmodulen til mottakeren (vanligvis styreord, men annen informasjon kan også overføres), så vil den sikkerhetsmodul som er kryptert i denne informasjon utnytte en eller flere av de særegne tilpasningsnøkler som er felles for vedkommende mottaker/sikkerhetsmodul-par. En hvilken som helst krypteringsmetode kan anvendes, forutsatt at sikkerhetsmodulen kjenner den, og mottakeren kjenner den tilsvarende metode for dekryptering. Så snart denne informasjon er blitt mottatt av mottakeren, blir den så dekryptert av vedkommende mottaker ved bruk av en kjent krypteringsmetode, og tilpasningsnøkkelen blir lagret i mottakerens ikke-flyktige datalager. Nevnte informasjon er da ukodet informasjon og kan anvendes av nevnte mottaker. When transferring confidential information and/or information that is necessary for the equipment's operation from the security module to the recipient (usually control words, but other information can also be transferred), the security module that is encrypted in this information will use one or more of the distinctive adaptation keys that are common to the recipient/security module pair in question. Any encryption method can be used, provided that the security module knows it, and the recipient knows the corresponding method of decryption. As soon as this information has been received by the recipient, it is then decrypted by the recipient in question using a known encryption method, and the adaptation key is stored in the recipient's non-volatile data storage. Said information is then uncoded information and can be used by said recipient.
I henhold til oppfinnelsen foreslås derfor utstyr for å regulere informasjonsoverføringen mellom en mottaker og en sikkerhetsmodul, spesielt i forbindelse med betalingsfjernsyn, hvor den overførte informasjon krypteres og dekrypteres ved hjelp av minst én særegen lagret krypteringsnøkkel, som på den ene side er lagret i mottakeren og på den annen side i sikkerhetsmodulen. According to the invention, equipment is therefore proposed for regulating the transfer of information between a receiver and a security module, especially in connection with pay television, where the transmitted information is encrypted and decrypted using at least one unique stored encryption key, which is stored on the one hand in the receiver and on the other hand in the security module.
Oppfinnelsen gjelder også utstyr for gjenopprettelse av omkastet informasjon og utstyr for betalingsfjernsyn som omfatter midler for overføringsstyring. The invention also applies to equipment for the recovery of discarded information and equipment for pay television which includes means for transmission control.
Oppfinnelsen gjelder videre en fremgangsmåte for å styre The invention further relates to a method for controlling
informasjonsoverføringen mellom en mottaker og en sikkerhetsmodul, og spesielt beregnet for betalingsfjernsyn,karakterisert vedat minst én særegen tilpasnings-nøkkel på den ene side er lagret i mottakeren og på den annen side, i sikkerhetsmodulen, og ved at den informasjon som overføres mellom mottakeren og sikkerhetsmodulen krypteres og dekrypteres ved hjelp av minst én av nevnte særegne krypteringsnøkler. the information transfer between a receiver and a security module, and especially intended for pay television, characterized in that at least one unique adaptation key is stored on the one hand in the receiver and on the other hand, in the security module, and in that the information transmitted between the receiver and the security module is encrypted and decrypted using at least one of the aforementioned unique encryption keys.
Denne løsning i henhold til oppfinnelsen løser det ovenfor angitte problem. Dette forholder seg slik på grunn av at: en sikkerhetsmodul som settes inn i en annen mottaker enn den som nevnte sikkerhetsmodul er tilpasset til, vil da forsyne denne andre mottaker med en strøm av fortrolig informasjon og/eller informasjon som er nødvendig for drift av det utstyr som er kryptert med en nøkkel som ikke tilsvarer den som ble anvendt for dekryptering av utstyret. Resultatet kan derfor ikke brukes; This solution according to the invention solves the problem stated above. This is because: a security module that is inserted into a receiver other than the one to which said security module is adapted will then supply this other receiver with a stream of confidential information and/or information that is necessary for its operation equipment that is encrypted with a key that does not correspond to the one used to decrypt the equipment. The result cannot therefore be used;
en strøm av fortrolig informasjon og/eller av informasjon som er nødvendig for drift av utstyret og som kommer fra en sikkerhetsmodul kan da ikke fordeles til flere mottakere. Bare den mottaker som er tilpasset kort som frembringer denne strøm av fortrolig og/eller nødvendig informasjon vil da være i stand til å dekryptere vedkommende strøm med hell. a flow of confidential information and/or information that is necessary for the operation of the equipment and that comes from a security module cannot then be distributed to several recipients. Only the receiver that is adapted to the card that produces this stream of confidential and/or necessary information will then be able to successfully decrypt the stream in question.
Utstyret kan omfatte en mekanisme for å verifisere tilpasningsprosedyren. Det sentrale informasjonsutstyr kan skrive inn et tall, som er særegent for mottakeren, i den sikkerhetsmodul som er tilpasset vedkommende mottaker, f.eks. et tall som er tilfeldig generert av den sistnevnte, eller ganske enkelt, bruke dens serienummer. En fremgangsmåte som er åpen for mottakeren er da å fritt verifisere dette særegne nummer som er innskrevet i sikkerhetsmodulen og sammenligne det med det som er lagret i dens ikke-flyktige datalager. The equipment may include a mechanism to verify the fitting procedure. The central information equipment can enter a number, which is unique to the recipient, into the security module that is adapted to the recipient in question, e.g. a number randomly generated by the latter, or simply, use its serial number. One method open to the receiver is then to freely verify this unique number written into the security module and compare it with that stored in its non-volatile data store.
Denne mekanisme har den fordel at den ikke utnytter uegnede data. Krypteringsresultatet følges av en dekryptering ved hjelp av en annen nøkkel og som vanligvis frembringer et halv-tilfeldig resultat. Hvis dette resultat ikke kan erkjennes å være feilaktig og det anvendes som det foreligger, vil dette kunne føre til at mottakeren eller annet utstyr som er forbundet med denne er blitt skadet. This mechanism has the advantage that it does not use unsuitable data. The encryption result is followed by a decryption using a different key and which usually produces a semi-random result. If this result cannot be recognized as incorrect and it is used as it is, this could lead to damage to the receiver or other equipment connected to it.
Visse mottakertyper har en løsbar signalopprettelsesmodul. Denne modul har ansvaret for et antall arbeidsoperasjoner, blant annet den som går ut på gjenopprettelse av de signaler som mottas. Fortrolig informasjon blir så overført mellom den løsbare sikkerhetsmodul og denne løsbare signalopprettelsesmodul. Den mekanisme som er beskrevet ovenfor for kryptering av kommunikasjon mellom en mottaker og en sikkerhetsmodul blir så overført, i den form den foreligger, mellom den løsbare sikkerhetsmodul og den løsbare gjenopprettelsesmodul. Certain receiver types have a detachable signal generation module. This module is responsible for a number of work operations, including the one that involves restoring the signals received. Confidential information is then transferred between the removable security module and this removable signal creation module. The mechanism described above for encrypting communications between a receiver and a security module is then transferred, as it exists, between the releasable security module and the releasable recovery module.
Likeledes blir den ovenfor beskrevne fremgangsmåte for opprettelse av tilpasning mellom sikkerhetsmodulen og mottakeren derpå overført, i den form den foreligger, mellom den løsbare sikkerhetsmodul og den løsbare gjenopprettelsesmodul. Likewise, the above-described method for creating adaptation between the security module and the receiver is then transferred, in the form it exists, between the releasable security module and the releasable recovery module.
De gjenopprettede signaler blir så overført mellom den løsbare gjenopprettelsesmodul og mottakeren. Den mekanisme som krypterer kommunikasjonen sammen med den ovenfor beskrevne mekanisme for opprettelse av tilpasning mellom sikkerhetsmodulen og mottakeren blir så overført, i den form den foreligger, mellom mottakeren og den løsbare gjenopprettelsesmodul. The recovered signals are then transmitted between the detachable recovery module and the receiver. The mechanism that encrypts the communication together with the above-described mechanism for creating adaptation between the security module and the receiver is then transferred, in the form it exists, between the receiver and the releasable recovery module.
De arbeidsfunksjoner som utføres av den løsbare signalgjenopprettelses-modul og den løsbare sikkerhetsmodul vil kunne utføres av en enkelt modul, som da kalles en løsbar gjenopprettelses-/sikkerhetsmodul. Den tilpasningsmekanisme som er beskrevet ovenfor blir da overført, i den form den foreligger, mellom den løsbare gjenopprettelses-/sikkerhetsmodul og mottakeren. The work functions performed by the removable signal recovery module and the removable security module will be able to be performed by a single module, which is then called a removable recovery/security module. The adaptation mechanism described above is then transferred, as it exists, between the removable recovery/security module and the receiver.
I alle de tilfeller som er beskrevet ovenfor kan tilpasningsnøkkelen eller -nøklene anvendes for å kryptere en strøm av fortrolige data og/eller data som er nødvendige for drift av utstyret i motsatt overføringsretning, ved henholdsvis å reversere: In all the cases described above, the adaptation key or keys can be used to encrypt a stream of confidential data and/or data necessary for the operation of the equipment in the opposite direction of transmission, by respectively reversing:
mottakeren og den løsbare sikkerhetsmodul, the receiver and the removable security module,
den løsbare gjenopprettelsesmodul og den løsbare sikkerhetsmodul, mottakeren og den løsbare gjenopprettelsesmodul, the removable recovery module and the removable security module, the receiver and the removable recovery module,
mottakeren og den løsbare gjenopprettelses-/sikkerhetsmodul. the receiver and the removable recovery/security module.
I alle tilfeller hvor en tilpasningsnøkkel er spesifikk for en enhet i utstyret (en mottaker eller en løsbar modul), kan samme prinsipp benyttes ved bruk av en tilpasningsnøkkel (eller flere tilpasningsnøkler) som er særegen for en gruppe enheter i utstyret. In all cases where an adaptation key is specific to a unit in the equipment (a receiver or a removable module), the same principle can be used when using an adaptation key (or several adaptation keys) that is specific to a group of units in the equipment.
KORT BESKRIVELSE AV FIGURENE BRIEF DESCRIPTION OF THE FIGURES
Fig. 1 viser en konfigurasjon som utnytter en mottaker og en løsbar sikkerhetsmodul. Fig. 2 viser en konfigurasjon som utnytter en mottaker, en løsbar gjenopprettelsesmodul og en løsbar sikkerhetsmodul. Fig. 3 viser en konfigurasjon som utnytter en mottaker og en løsbar gjenopprettelses-/sikkerhetsmodul. Fig. 1 shows a configuration that utilizes a receiver and a removable security module. Fig. 2 shows a configuration utilizing a receiver, a removable recovery module and a removable security module. Fig. 3 shows a configuration utilizing a receiver and a removable recovery/security module.
DETALJERT BESKRIVELSE DETAILED DESCRIPTION
Mottakeren A i fig. 1 mottar en strøm av omkastet videoinformasjon 1 fra en slik kilde som en satellittmottaker eller over kabel. Denne strøm, som vil være av størrelsesorden flere megabits pr. sekund, blir formet i mottakeren A og derpå overført til en regulatorenhet B som har som oppgave å gjenopprette signalet og å styre autoriseringen for tilgang til den omkastede videoinformasjon. For å kunne utføre dette, vil regulatorenheten B periodisk utspørre den løsbare sikkerhets-modul C (kanal 3) som da vil svare den sistnevnte med en strøm av fortrolige data og/eller data som er nødvendige for drift av regulatorenheten B (kanal 4). Disse utvekslinger finner sted i lav takt og kan lett behandles av mikroprosessorer for smartkort og som er tilgjengelige på markedet. I henhold til oppfinnelsen omfatter den løsbare sikkerhetsmodul C minst én krypteringsnøkkel K i et ikke-flyktig datalager som krypterer de fortrolige data og/eller de data som er nødvendige for drift av reguleringsenheten B (kanal 4) i retning mot mottakeren A. Denne nøkkel K er særegen for mottakeren A og skrives inn i den løsbare sikkerhetsmodul C, hvilket vil gjøre informasjonsstrømmen 4 særegen for dette utstyr. Eventuell offentlig spredning av denne informasjon 4 vil ikke lenger kunne brukes av andre mottakere, da disse ikke vil ha tilgang til samme nøkkel K, og informasjonsstrømmen vil da være fullstendig uforståelig. Ved hjelp av informasjonen 4 kan imidlertid regulatorenheten B gjenvinne det gjenopprettede videosignal 2, slik at dette kan behandles og derpå overføres i standardform (PAL, SECAM, NTSC) til videomonitoren. The receiver A in fig. 1 receives a stream of reverse video information 1 from such a source as a satellite receiver or over cable. This current, which will be of the order of several megabits per second, is formed in the receiver A and then transmitted to a regulator unit B whose task is to restore the signal and to control the authorization for access to the reversed video information. In order to do this, the regulator unit B will periodically interrogate the releasable security module C (channel 3) which will then respond to the latter with a stream of confidential data and/or data necessary for the operation of the regulator unit B (channel 4). These exchanges take place at a low rate and can be easily processed by smart card microprocessors available on the market. According to the invention, the releasable security module C comprises at least one encryption key K in a non-volatile data store which encrypts the confidential data and/or the data necessary for the operation of the control unit B (channel 4) in the direction of the receiver A. This key K is specific to the receiver A and is written into the removable security module C, which will make the information flow 4 specific to this equipment. Any public dissemination of this information 4 will no longer be able to be used by other recipients, as these will not have access to the same key K, and the information flow will then be completely incomprehensible. With the help of the information 4, however, the regulator unit B can recover the restored video signal 2, so that this can be processed and then transmitted in standard form (PAL, SECAM, NTSC) to the video monitor.
En utførelsesvariant av oppfinnelsen anvender kryptering av samme art som for den informasjon 3 som avgis til den løsbare sikkerhetsmodul C enten ved bruk av samme nøkkel K eller anvendelse av en forskjellig nøkkel J, som er særegen og spesifikk for det utstyr som utgjøres av mottakeren A og den løsbare sikkerhetsmodul C. Ethvert forsøk på å trekke ut nøkkelen K fra informasjons-strømmen 4 er således gjort meget vanskeligere. An embodiment variant of the invention uses encryption of the same kind as for the information 3 that is transmitted to the releasable security module C either by using the same key K or using a different key J, which is distinctive and specific for the equipment made up by the receiver A and the detachable security module C. Any attempt to extract the key K from the information stream 4 is thus made much more difficult.
Fig. 2 viser en utførelsesvariant som anvender en løsbar gjenopprettelsesmodul D som omfatter regulatorenheten B. I dette tilfelle formes den omkastede videostrøm 1 ved mottakeren A og sendes til den løsbare gjenopprettelsesmodul D. Den driftsmodus som er beskrevet i det tilfelle som er angitt i fig. 1 mellom mottakeren A og den løsbare sikkerhetsmodul C blir i dette tilfelle påført konversasjonen mellom den løsbare gjenopprettelsesmodul D og den løsbare sikkerhetsmodul C. Nøkkelen K er skrevet inn i en hemmelig del av den løsbare gjenopprettelsesmodul D i stedet for i mottakeren A. Informasjonen som avgis av den løsbare sikkerhetsmodul C til den løsbare gjenopprettelsesmodul D er således kryptert og har derfor ingen verdi for noen annen løsbar gjenopprettelsesmodul D. Fig. 2 shows an embodiment that uses a removable recovery module D comprising the regulator unit B. In this case, the reversed video stream 1 is formed at the receiver A and sent to the removable recovery module D. The operating mode described in the case indicated in fig. 1 between the receiver A and the removable security module C is in this case applied to the conversation between the removable recovery module D and the removable security module C. The key K is written into a secret part of the removable recovery module D instead of in the receiver A. The information transmitted of the removable security module C to the removable recovery module D is thus encrypted and therefore has no value for any other removable recovery module D.
Det kan således innses at den informasjon som sendes til mottakeren A består av en strøm av gjenopprettet videoinformasjon 6 som lett kan utnyttes, f.eks. for ulovlige kopier. I en utførelsesvariant av oppfinnelsen blir strømmen 6 kryptert i den løsbare gjenopprettelsesmodul D før den sendes til mottakeren A for gjenopprettelse ved hjelp av dekrypteringsenheten E'. Denne arbeidsoperasjon utføres ved bruk av en nøkkel K' som er særegen bare for sammenstillingen av mottaker A og løsbar gjenopprettelsesmodul D. Informasjonsstrømmen 6 vil således ikke lenger ha noen mening, og den kan da bare forstås av mottakeren A med samme nøkkel K'. It can thus be realized that the information sent to the receiver A consists of a stream of recovered video information 6 which can be easily utilized, e.g. for illegal copies. In an embodiment variant of the invention, the stream 6 is encrypted in the removable recovery module D before it is sent to the receiver A for recovery by means of the decryption unit E'. This work operation is carried out using a key K' which is unique only to the assembly of receiver A and detachable recovery module D. The information flow 6 will thus no longer have any meaning, and it can then only be understood by the receiver A with the same key K'.
Mottakeren A kan til den omkastede videostrøm 1 legge til den reguleringsinformasjon som er beregnet for den løsbare gjenopprettelsesmodul D. For å hindre denne informasjon fra å bli publisert og fra å åpne en dør til forståelse av krypteringsmekanismen, blir denne informasjon kryptert av krypteringsenheten E med det formål å utlede en omkastet videostrøm 6 som inneholder kryptert reguleringsinformasjon. The receiver A can add to the reversed video stream 1 the regulation information intended for the detachable recovery module D. In order to prevent this information from being published and from opening a door to understanding the encryption mechanism, this information is encrypted by the encryption unit E with the purpose of deriving a reversed video stream 6 which contains encrypted regulation information.
Fig. 3 viser en utførelsesvariant av oppfinnelsen hvor den løsbare sikkerhetsmodul inngår i en løsbar gjenopprettelses-/sikkerhets-modul F. Arbeids-funksjonen for denne modul er å gjenopprette samt å styre autoriseringen av de videosignaler som mottas av mottakeren A. I henhold til oppfinnelsen omfatter denne modul en særegen krypteringsnøkkel som er spesiell for mottakeren A og er skrevet inn i denne løsbare gjenopprettelses-/sikkerhetsmodul F. Likeledes blir den gjenopprettede videostrøm 6 kryptert med denne nøkkel og overført i denne form til mottakeren A. Denne sistnevnte vil da ved hjelp av dekrypteringsenheten E' og ved bruk av samme spesielle nøkkel være i stand til å gjenvinne det ukodede videosignal. Fig. 3 shows an embodiment of the invention where the removable security module is part of a removable recovery/security module F. The work function of this module is to restore and control the authorization of the video signals received by the receiver A. According to the invention this module includes a distinctive encryption key which is special for the receiver A and is written into this releasable recovery/security module F. Likewise, the restored video stream 6 is encrypted with this key and transmitted in this form to the receiver A. The latter will then, with the help of of the decryption unit E' and using the same special key be able to recover the unencoded video signal.
Analogt med den arbeidsoperasjon som er beskrevet i forbindelse med fig. 2, kan den reguleringsinformasjon som inneholdes i den omkastede videostrøm 1 være kryptert ved hjelp av en særegen krypteringsnøkkel ut i fra enheten D før den sendes til den løsbare gjenopprettelses-/sikkerhetsmodul F. Analogous to the work operation described in connection with fig. 2, the control information contained in the recast video stream 1 may be encrypted using a unique encryption key from the device D before it is sent to the releasable recovery/security module F.
I alle de utførelseseksempler som er beskrevet i sammenheng med fig. 1-3, kan tilpasningen kontrolleres. I det tilfelle som er angitt i fig. 1, skriver mottakeren A inn et spesielt tilordnet tall, f.eks. dens serienummer, i den løsbare sikkerhets-modul C. Mottakeren vil da til enhver tid kunne bekrefte at den løsbare sikkerhets-modul C faktisk er den som er beregnet for denne mottaker. I sammenheng med det eksempel som er vist i fig. 2, kan denne kontroll utføres på to nivåer, nemlig på et første nivå mellom den løsbare gjenopprettelsesmodul D og den løsbare sikkerhetsmodul C, samt på et andre nivå mellom den løsbare gjenopprettelsesmodul D og mottakeren A. Dette andre nivå er særlig viktig i det tilfelle den ikke-omkastede informasjon 6 som avgis til mottakeren A er kryptert. In all the design examples that are described in connection with fig. 1-3, the fit can be checked. In the case indicated in fig. 1, recipient A enters a specially assigned number, e.g. its serial number, in the removable security module C. The recipient will then be able to confirm at all times that the removable security module C is actually the one intended for this recipient. In the context of the example shown in fig. 2, this control can be carried out on two levels, namely on a first level between the removable recovery module D and the removable security module C, as well as on a second level between the removable recovery module D and the receiver A. This second level is particularly important in the event that non-reversed information 6 that is transmitted to the receiver A is encrypted.
I den løsning som er vist i fig. 3, blir tilpasningen mellom mottakeren A og den løsbare gjenopprettelses-/sikkerhetsmodul F kontrollert. In the solution shown in fig. 3, the fit between the receiver A and the removable recovery/security module F is checked.
I én utførelse av oppfinnelsen er mottakeren A en MPEG-dekoder som bruker styreord (nødvendig informasjon for gjenopprettelse av signalet) for å gjenopprette videosignalet. Disse styreord frembringes av den løsbare sikkerhets-modul C. Denne modul, f.eks. et smartkort, omfatter et ikke-flyktig datalager for lagring av ordene. In one embodiment of the invention, the receiver A is an MPEG decoder that uses control words (information necessary to restore the signal) to restore the video signal. These control words are produced by the detachable security module C. This module, e.g. a smart card, includes a non-volatile data store for storing the words.
I én utførelse av oppfinnelsen er den løsbare gjenopprettelsesmodul D et kort av PCMCIA-type som omfatter en MPEG-dekoder (regulatorenhet B). In one embodiment of the invention, the removable recovery module D is a PCMCIA type card comprising an MPEG decoder (controller unit B).
I en utførelse av oppfinnelsen er den løsbare gjenopprettelses-/sikkerhets-modul F fremstilt i form av et smartkort som omfatter en MPEG-dekoder og en sikkerhetsmodul C In one embodiment of the invention, the detachable recovery/security module F is produced in the form of a smart card comprising an MPEG decoder and a security module C
I en viss utførelse av oppfinnelsen er den spesielle krypteringsnøkkel K In a certain embodiment of the invention, the special encryption key is K
felles for en gruppe mottakere. Denne mulighet er fordelaktig f.eks. i en skole med flere mottakere som hver påføres samme løsbare sikkerhetsmodul alt etter behov. Likeledes inneholder flere løsbare sikkerhetsmoduler samme krypteringsnøkkel for å kunne anbringes i en hvilken som helst av mottakerne i gruppen. I dette tilfelle common to a group of recipients. This option is advantageous e.g. in a school with several receivers, each of which is fitted with the same removable security module as required. Likewise, several removable security modules contain the same encryption key in order to be placed in any of the receivers in the group. In this case
utføres tilpasningskontrollen i forhold til et tall som ikke lenger passer til en eneste mottaker, men til en gruppe mottakere. En kombinasjon kan frembringes ved hjelp av et nummer bestående av to deler, nemlig en del som angir gruppen og den annen del som angir mottakeren. Særegenheten av det tilordnede nummer er da the matching check is carried out in relation to a number that no longer fits a single recipient, but a group of recipients. A combination can be produced using a number consisting of two parts, namely one part indicating the group and the other part indicating the recipient. The peculiarity of the assigned number is then
respektert, og ordtilpasningsprøven utføres da på mer enn bare gruppedelen av dette nummer. respected, and the word matching test is then performed on more than just the group part of this number.
Claims (17)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB9800681 | 1998-05-07 | ||
PCT/IB1999/000821 WO1999057901A1 (en) | 1998-05-07 | 1999-05-06 | Mechanism for matching a receiver with a security module |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20005533L NO20005533L (en) | 2000-11-02 |
NO20005533D0 NO20005533D0 (en) | 2000-11-02 |
NO331328B1 true NO331328B1 (en) | 2011-11-28 |
Family
ID=11004712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20005533A NO331328B1 (en) | 1998-05-07 | 2000-11-02 | Mechanism for obtaining alignment between a receiver and a security module |
Country Status (37)
Country | Link |
---|---|
EP (1) | EP1078524B2 (en) |
JP (1) | JP2002514862A (en) |
KR (1) | KR100607314B1 (en) |
CN (1) | CN1181684C (en) |
AP (1) | AP2000002000A0 (en) |
AR (1) | AR015072A1 (en) |
AT (1) | ATE222441T1 (en) |
AU (1) | AU751436B2 (en) |
BG (1) | BG64137B1 (en) |
BR (1) | BRPI9909710B1 (en) |
CU (1) | CU22758A3 (en) |
CZ (1) | CZ301694B6 (en) |
DE (1) | DE69902527T3 (en) |
DK (1) | DK1078524T4 (en) |
EA (1) | EA002703B1 (en) |
EE (1) | EE200000639A (en) |
ES (1) | ES2181418T5 (en) |
GE (1) | GEP20032936B (en) |
HR (1) | HRP20000753A2 (en) |
HU (1) | HU224950B1 (en) |
ID (1) | ID26103A (en) |
IL (2) | IL139364A0 (en) |
IS (1) | IS5648A (en) |
MY (1) | MY124673A (en) |
NO (1) | NO331328B1 (en) |
NZ (1) | NZ507807A (en) |
OA (1) | OA12034A (en) |
PL (1) | PL193427B1 (en) |
PT (1) | PT1078524E (en) |
SI (1) | SI1078524T1 (en) |
SK (1) | SK16492000A3 (en) |
TR (1) | TR200003258T2 (en) |
TW (1) | TW412909B (en) |
UA (1) | UA60366C2 (en) |
WO (1) | WO1999057901A1 (en) |
YU (1) | YU49340B (en) |
ZA (1) | ZA200006172B (en) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
US7224797B2 (en) * | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
WO2003024104A1 (en) | 2001-09-13 | 2003-03-20 | Nds Limited | Hacking prevention system |
DE60331387D1 (en) * | 2002-06-28 | 2010-04-08 | Nagravision Sa | Security key update method for TV decoder |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US7224310B2 (en) | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
TW200509700A (en) | 2003-06-20 | 2005-03-01 | Nagravision Sa | Decoder and system for processing pay-TV data and process for managing at least two decoders |
US8528106B2 (en) | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
FR2866772B1 (en) | 2004-02-20 | 2006-04-28 | Viaccess Sa | METHOD FOR MATCHING A RECEIVER TERMINAL WITH A PLURALITY OF ACCESS CONTROL CARDS |
FR2866773B1 (en) * | 2004-02-20 | 2006-04-28 | Viaccess Sa | METHOD FOR MATCHING AN NUMBER N OF RECEIVER TERMINALS WITH A NUMBER M OF CONDITIONAL ACCESS CONTROL CARDS |
FR2883683B1 (en) * | 2005-03-23 | 2007-07-06 | Viaccess Sa | METHOD FOR MATCHING BETWEEN A TERMINAL AND A SECURITY PROCESSOR, SYSTEM AND COMPUTER PROGRAM FOR IMPLEMENTING THE METHOD |
EP1742474A1 (en) * | 2005-07-07 | 2007-01-10 | Nagracard S.A. | Method and device to control access to enciphered data |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
FR2902585B1 (en) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | METHODS OF BROADCASTING AND RECEIVING A MULTI-MEDIA PROGRAM, NETWORK HEAD, TERMINAL, RECEIVER AND SECURITY PROCESSOR THEREFOR |
FR2905215B1 (en) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | METHOD OF TRANSMITTING COMPLEMENTARY DATA TO A RECEPTION TERMINAL |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2921175A1 (en) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Chip card i.e. contact chip card, for use as e.g. bank card, has antenna for exchanging data with external device, RAM including storage zone dedicated for exchanged data, and processing unit for securing zone and storing data in zone |
ATE484148T1 (en) | 2008-02-11 | 2010-10-15 | Nagravision Sa | METHOD FOR UPDATING AND MANAGING AN APPLICATION FOR PROCESSING AUDIOVISUAL DATA IN A MULTIMEDIA DEVICE THROUGH A CONDITIONAL ACCESS MODULE |
EP2129116A1 (en) | 2008-05-29 | 2009-12-02 | Nagravision S.A. | Unit and method for securely processing audio/video data with controlled access |
FR2940691B1 (en) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | METHODS OF TRANSMITTING, RECEIVING AND IDENTIFYING, SECURITY PROCESSOR, AND INFORMATION RECORDING MEDIUM FOR SUCH METHODS. |
EP2337347A1 (en) | 2009-12-17 | 2011-06-22 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US8782417B2 (en) | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
EP2373019A1 (en) | 2010-03-29 | 2011-10-05 | Nagravision S.A. | Secure descrambling of an audio / video data stream |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
PL2466505T3 (en) | 2010-12-01 | 2013-10-31 | Nagravision Sa | Method for authenticating a terminal |
PL2647213T3 (en) | 2010-12-02 | 2017-12-29 | Nagravision S.A. | System and method to record encrypted content with access conditions |
BR112013032894B1 (en) | 2011-07-01 | 2022-05-24 | Nagravision S.A | Method and media player for processing a multimedia transport stream |
EP2645729A1 (en) | 2012-03-30 | 2013-10-02 | Nagravision S.A. | Security device for Pay-TV receiver/decoder |
US9197312B2 (en) | 2013-03-11 | 2015-11-24 | Nagravision S.A. | Near field communication system in a local network |
EP2802152B1 (en) | 2013-05-07 | 2017-07-05 | Nagravision S.A. | Method for secure processing a stream of encrypted digital audio / video data |
EP2827601A1 (en) | 2013-07-19 | 2015-01-21 | Nagravision S.A. | Method and device for protecting decryption keys of a decoder |
EP3293979A1 (en) * | 2016-09-09 | 2018-03-14 | Nagravision S.A. | Host rendering device tagging by a portable multimedia processing device |
CN108833944A (en) * | 2018-07-09 | 2018-11-16 | 中国联合网络通信集团有限公司 | Video distribution method |
DE102021101101B4 (en) | 2021-01-20 | 2024-11-21 | zereOS GmbH | Adapters and methods for influencing or diagnosing a device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS6016082A (en) * | 1983-07-07 | 1985-01-26 | Sony Corp | Transmission system of scramble television signal |
US5029207A (en) † | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5204900A (en) * | 1991-03-04 | 1993-04-20 | Pires H George | Coding system for descrambling video |
JPH07283809A (en) * | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | Encryption key system |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
KR100194790B1 (en) * | 1996-06-10 | 1999-06-15 | 정선종 | Conditional Conditional Access System and Conditional Conditional Access Service Processing Method Using It |
JP2001519629A (en) † | 1997-10-02 | 2001-10-23 | カナル プラス ソシエテ アノニム | Method and apparatus for transmitting an encrypted data stream |
-
1999
- 1999-05-03 TW TW088107157A patent/TW412909B/en active
- 1999-05-05 MY MYPI99001772A patent/MY124673A/en unknown
- 1999-05-06 CN CNB99805934XA patent/CN1181684C/en not_active Expired - Fee Related
- 1999-05-06 GE GEAP19995657A patent/GEP20032936B/en unknown
- 1999-05-06 SI SI9930122T patent/SI1078524T1/en unknown
- 1999-05-06 WO PCT/IB1999/000821 patent/WO1999057901A1/en active IP Right Grant
- 1999-05-06 NZ NZ507807A patent/NZ507807A/en unknown
- 1999-05-06 PT PT99917016T patent/PT1078524E/en unknown
- 1999-05-06 CZ CZ20003968A patent/CZ301694B6/en not_active IP Right Cessation
- 1999-05-06 HU HU0301133A patent/HU224950B1/en not_active IP Right Cessation
- 1999-05-06 DK DK99917016T patent/DK1078524T4/en active
- 1999-05-06 IL IL13936499A patent/IL139364A0/en active IP Right Grant
- 1999-05-06 EA EA200001072A patent/EA002703B1/en not_active IP Right Cessation
- 1999-05-06 OA OA00000307A patent/OA12034A/en unknown
- 1999-05-06 EP EP99917016A patent/EP1078524B2/en not_active Expired - Lifetime
- 1999-05-06 YU YU65600A patent/YU49340B/en unknown
- 1999-05-06 PL PL99343941A patent/PL193427B1/en unknown
- 1999-05-06 BR BRPI9909710A patent/BRPI9909710B1/en not_active IP Right Cessation
- 1999-05-06 AR ARP990102124A patent/AR015072A1/en active IP Right Grant
- 1999-05-06 EE EEP200000639A patent/EE200000639A/en unknown
- 1999-05-06 KR KR1020007012208A patent/KR100607314B1/en not_active IP Right Cessation
- 1999-05-06 ID IDW20002103A patent/ID26103A/en unknown
- 1999-05-06 TR TR2000/03258T patent/TR200003258T2/en unknown
- 1999-05-06 DE DE69902527T patent/DE69902527T3/en not_active Expired - Lifetime
- 1999-05-06 AU AU35297/99A patent/AU751436B2/en not_active Ceased
- 1999-05-06 SK SK1649-2000A patent/SK16492000A3/en unknown
- 1999-05-06 AT AT99917016T patent/ATE222441T1/en active
- 1999-05-06 JP JP2000547780A patent/JP2002514862A/en active Pending
- 1999-05-06 AP APAP/P/2000/002000A patent/AP2000002000A0/en unknown
- 1999-05-06 ES ES99917016T patent/ES2181418T5/en not_active Expired - Lifetime
- 1999-06-05 UA UA2000126986A patent/UA60366C2/en unknown
-
2000
- 2000-09-29 IS IS5648A patent/IS5648A/en unknown
- 2000-10-11 CU CU20000216A patent/CU22758A3/en unknown
- 2000-10-30 IL IL139364A patent/IL139364A/en not_active IP Right Cessation
- 2000-10-31 ZA ZA200006172A patent/ZA200006172B/en unknown
- 2000-11-02 BG BG104905A patent/BG64137B1/en unknown
- 2000-11-02 NO NO20005533A patent/NO331328B1/en not_active IP Right Cessation
- 2000-11-06 HR HR20000753A patent/HRP20000753A2/en not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO331328B1 (en) | Mechanism for obtaining alignment between a receiver and a security module | |
US7577846B2 (en) | Mechanism of matching between a receiver and a security module | |
US7171553B2 (en) | Method for providing a secure communication between two devices and application of this method | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
JP5106845B2 (en) | How to descramble a scrambled content data object | |
CN100380966C (en) | Content reproduction device, method, and key management device and system | |
CA2049083C (en) | Information processing apparatus with replaceable security element | |
EP1023795B1 (en) | Control for a global transport data stream | |
EP0739135A1 (en) | Data security scheme for point-to-point communication sessions | |
US8996870B2 (en) | Method for protecting a recorded multimedia content | |
JPH04286434A (en) | Method of terminal renewal for maintaining safe communication net and its device | |
CN102084664A (en) | Unit and method for secure processing of access controlled audio/video data | |
EP2514215B1 (en) | Method and processing unit for secure processing of access controlled audio/video data | |
CN100499470C (en) | System and method for implementing prepaid services in mobile multimedia broadcast | |
JP4536092B2 (en) | Conditional reception processing device | |
JP2007036380A (en) | Receiver, cas module and distribution method | |
JPH0521397B2 (en) | ||
MXPA00010684A (en) | Mechanism for matching a receiver with a security module | |
NO20093404A1 (en) | Method for transmitting rights criteria for multi-domain and trans-domain distribution of video and other media content | |
TH33519C3 (en) | Mechanisms for matching between receiver and safety module | |
JP2008278221A (en) | Transmission and receiving method, transmission method, receiving method, and receiver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |