Abstract:
L'invention concerne un procédé d'appariement d'un nombre N d'équipements récepteurs (2) avec un nombre M de modules externes de sécurité (6, 8), chaque équipement récepteur (2) étant muni d'un identifiant unique, et chaque module externe de sécurité (6, 8) ayant un identifiant unique et comportant des informations relatives aux droits d'accès d'un utilisateur à des données numériques distribuées par un opérateur. Ce procédé comporte une phase de configuration comportant les étapes suivantes : mémoriser dans chaque module externe de sécurité (6, 8) une liste d'identifiants d'équipements récepteurs (2) ; mémoriser dans chaque équipement récepteur (2) une liste d'identifiants de modules externes de sécurité (6, 8), et une phase de contrôle consistant à autoriser l'accès aux données si l'identifiant d'un module externe de sécurité (6, 8) connecté à un équipement récepteur (2) est présent dans la liste mémorisée dans cet équipement récepteur (2), et si l'identifiant dudit équipement récepteur (2) est présent dans la liste mémorisée dans ledit module externe de sécurité (6, 8), sinon, perturber l'accès aux dites données.
Abstract:
La présente invention concerne un procédé de mise à jour de droits d'accès à des données à accès conditionnel. Dans ce procédé, on détermine tout d'abord un numéro de groupe dans lequel des droits d'accès doivent être mis à jour, puis on détermine tous les modules de sécurité liés à ce numéro de groupe. Ensuite, selon le mode de réalisation choisi, on détermine soit une clé de chiffrement pour chacun des modules dont les droits doivent être mis à jour, soit une clé d'abonnement (K AB ) commune à tous les modules de sécurité d'un groupe déterminé dont les droits sont à mettre à jour. Les droits sont ensuite chiffrés avec la clé correspondante. On envoie alors les messages d'autorisation (EMM) contenant lesdits droits d'accès chiffrés et un identifiant des modules de sécurité auxquels ils sont destinés. Ces droits sont ensuite reçus et déchiffrés dans les modules de sécurité correspondants auxdits identifiants.
Abstract:
Le procédé de sécurisation du déchiffrement de données chiffrées déchiffrables utilise une clé (privX) commune à plusieurs utilisateurs détenant chacun un organe de contrôle (3) identifiable contenant une fonction proxy personnalisée (proxyXA) et une clé personnalisée (privA), et comporte les étapes d'effectuer au moyen de la fonction proxy personnalisée un transchiffrement vers un chiffrement déchiffrable par la clé personnalisée privA, et d'assurer simultanément un déchiffrement des données au moyen de la clé personnalisée (privA).
Abstract:
A CableCARD device for manipulation of a stream of data has an inband data input for receiving a stream of data from a host, the stream of data having a plurality of packets each having a packet identifier (PID) associated therewith, wherein the stream of data further has encrypted packets. A PID remapper selects certain of the packets for remapping of the packet identifiers associated with the selected packets, and remaps the packet identifiers of the selected packets so that the packets are associated with a new packet identifier. A decrypter decrypts the encrypted packets. An encrypter re-encrypts the decrypted packets. An inband data output sends the data stream with remapped packet identifiers back to the host. This abstract is not to be considered limiting, since other embodiments may deviate from the features described in this abstract.
Abstract:
A data stream contains content data that can be decrypted using control words. ECM messages that are included in the stream and contain the control words that is required for decrypting nearby content data. EMM messages contain management information for entitling selected stream receiving devices to decrypt content data from the data stream using control words from ECM messages. Further management information is included in at least some of the the ECM messages. The secure device detects the further management information when the control words are supplied and tests whether the further management information is targeted at the stream receiving device (12). If so the secure device indefinitely disables subsequent decryption of at least part of the stream in the stream receiving device (12). In one embodiment, the further management information is targeted by means of a specified condition on entitlement information stored in the secure device. The secure device tests whether any of it's entitlement information meets this condition and, if so, disables supply of valid control words.
Abstract:
The invention relates to a portable data carrier (1) for decoding cryptographically secured digital data representing a digitalisation of an analog signal. The inventive portable data carrier (1) is characterised in that it is provided with a decoding function (2) for decoding the cryptographically secured digital data, and has a digital-analog converter (3) for converting the decoded digital data into the corresponding analog signal.
Abstract:
An in-line digital cable television adapter and method for receiving and converting digital television signals to an analog format for display on an analog television set. Dual-capable video decryption and decoding is available to support a television, VCR, and a picture-in-picture independently and simultaneously. Dual-BTSC audio and video frequency modulators are available for output. A bypass switch selectively switches between television channels for modulation and for passing an analog supplied television signal directly to the analog television set. An infrared transceiver integrated with the digital cable adapter receives infrared frequencies from a compatible infrared remote control and stimulates input to a target infrared receiver.
Abstract:
Technologies are disclosed to transfer responsibility and control over security from player makers to content authors by enabling integration of security logic and content. An exemplary optical disk (200) carries an encrypted digital video title combined with data processing operations (225) that implement the titles security policies and decryption processes. Player devices include a processing environment (e.g., a real-time virtual machine), which plays content by interpreting its processing operations. Players also provide procedure calls to enable content code to load data from media, perform network communications, determine playback environment configurations (225), access secure non-volatile storage, submit data to CODECs for output (250), and/or perform cryptographic operations. Content can insert forensic watermarks in decoded output for tracing pirate copies. If pirates compromise a player or title, future content can be mastered with security features that, for example, block the attack, revoke pirated media, or use native code to correct player vulnerabilities.
Abstract:
Es wird ein Verfahren zur Auswahl eines Übertragungskanals zur Übertragung von Nachrichten (N) von einem mobilen Endgerät an eine Basisstation beschrieben, bei dem das Endgerät ein Sendeberechtigungs-Anfragesignal (AP) für einen bestimmten Übertragungskanal an die Basisstation sendet und die Basisstation ein Antwortsignal (AWS) mit einem ersten Entscheidungswert (ACK, NACK). Damit wird dem Endgerät signalisiert, ob es zum Senden einer Nachricht (N) auf dem angefragten Übertragungskanal berechtigt ist oder nicht. Die Basisstation sendet bei Übermittlung eines ersten negativen Entscheidungstwerts (NACK) mit dem Antwortsignal (AWS) einen zweiten positiven Entscheidungswert (ACK2), wenn das Endgerät zum Senden einer Nachricht (N) auf einem anderen Übertragungskanal berechtigt ist. Das Endgerät analysiert bei einer Detektion eines ersten negativen Entscheidungswerts (NACK) das Antwortsignal (AWS) dahingehend weiter, ob es den zweiten positiven Entscheidungswert (ACK2) enthält und welche anderen Übertragungskanäle zur Verfügung stehen und sendet dann die Nachricht (N) auf einem der zur Verfügung stehenden Übertragungskanäle.
Abstract:
Method for monitoring the usage of a service by a communication device coupled to a tamper resistant module, in particular a smart card. A said service is transmitted from a resource able to communicate with said communication device by way of a network. The service comprises a plurality of encrypted data flow and its use comprises successive decryption steps of data flow by a respective first key EK, said first key EK being encrypted in the data flow and decrypted in the tamper resistant module by way of a second key KEK stored in said tamper resistant module or derived inside said module. The invention is characterized in that said method comprises the following steps: a. A counting step, in which a memory location stores a count of occurrences of decryption steps of said first key EK attached to a same service; b. A using step, in which said counter is used to prove the amount of data flow which has been decrypted.