Invention Application
- Patent Title: PROCEDE D'APPARIEMENT D'UN NOMBRE N DE TERMINAUX RECEPTEURS AVEC UN NOMBRE M DE CARTES DE CONTROLE D'ACCES CONDITIONNEL
- Patent Title (English): Method for matching a number n of receiver terminals to a number m of conditional access control cards
- Patent Title (中): 用于将接收端的数量N个匹配到多个条件访问控制卡的方法
-
Application No.: PCT/FR2005/050102Application Date: 2005-02-17
-
Publication No.: WO2005081526A1Publication Date: 2005-09-01
- Inventor: BEUN, Frédéric , BOUDIER, Laurence , ROQUE, Pierre , TRONEL, Bruno
- Applicant: VIACCESS , BEUN, Frédéric , BOUDIER, Laurence , ROQUE, Pierre , TRONEL, Bruno
- Applicant Address: Les Collines de l'Arche - Tour Opéra C, F-92057 PARIS LA DEFENSE CEDEX FR
- Assignee: VIACCESS,BEUN, Frédéric,BOUDIER, Laurence,ROQUE, Pierre,TRONEL, Bruno
- Current Assignee: VIACCESS,BEUN, Frédéric,BOUDIER, Laurence,ROQUE, Pierre,TRONEL, Bruno
- Current Assignee Address: Les Collines de l'Arche - Tour Opéra C, F-92057 PARIS LA DEFENSE CEDEX FR
- Agency: POULIN, Gérard
- Priority: FR0450324 20040220
- Main IPC: H04N7/167
- IPC: H04N7/167
Abstract:
L'invention concerne un procédé d'appariement d'un nombre N d'équipements récepteurs (2) avec un nombre M de modules externes de sécurité (6, 8), chaque équipement récepteur (2) étant muni d'un identifiant unique, et chaque module externe de sécurité (6, 8) ayant un identifiant unique et comportant des informations relatives aux droits d'accès d'un utilisateur à des données numériques distribuées par un opérateur. Ce procédé comporte une phase de configuration comportant les étapes suivantes : mémoriser dans chaque module externe de sécurité (6, 8) une liste d'identifiants d'équipements récepteurs (2) ; mémoriser dans chaque équipement récepteur (2) une liste d'identifiants de modules externes de sécurité (6, 8), et une phase de contrôle consistant à autoriser l'accès aux données si l'identifiant d'un module externe de sécurité (6, 8) connecté à un équipement récepteur (2) est présent dans la liste mémorisée dans cet équipement récepteur (2), et si l'identifiant dudit équipement récepteur (2) est présent dans la liste mémorisée dans ledit module externe de sécurité (6, 8), sinon, perturber l'accès aux dites données.
Information query