RU2253189C2 - Способ и устройство обработки сигнала - Google Patents
Способ и устройство обработки сигнала Download PDFInfo
- Publication number
- RU2253189C2 RU2253189C2 RU2000119160/09A RU2000119160A RU2253189C2 RU 2253189 C2 RU2253189 C2 RU 2253189C2 RU 2000119160/09 A RU2000119160/09 A RU 2000119160/09A RU 2000119160 A RU2000119160 A RU 2000119160A RU 2253189 C2 RU2253189 C2 RU 2253189C2
- Authority
- RU
- Russia
- Prior art keywords
- signal
- data
- component
- descrambled
- scrambled
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Abstract
Изобретение относится к системам управления доступом. Технический результат заключается в улучшении управления доступом. Способ обработки сигнала, согласно которому принимают цифровой входной сигнал, включающий в себя первую составляющую скремблированного сигнала и вторую составляющую скремблированного сигнала, связывают входной сигнал со съемным узлом интеллектуальной карты для обработки первой составляющей скремблированного сигнала и получения первого дескремблированного сигнала, который является внутренним по отношению к узлу интеллектуальной карты, и для обработки, при реагировании на первый дескремблированный сигнал, второй составляющей скремблированного сигнала для получения второго дескремблированного сигнала и для объединения первой составляющей скремблированного сигнала входного сигнала и второго дескремблированного сигнала для получения выходного сигнала, принимают от узла интеллектуальной карты выходной сигнал и обрабатывают второй дескремблированный сигнал для формирования адаптированного для отображения сигнала. 8 ил., 2 табл.
Description
Данное изобретение относится к системам управления доступом, содержащим карту на интегральной схеме (ИС) или интеллектуальную карту для ограничения доступа к информации в тех случаях применения, когда обрабатывают сигнал. Такие системы, как платные телевизионные системы, содержат подсистемы управления доступом, которые ограничивают доступ к определенным программам или каналам. Просмотр программ разрешен только для имеющих на это право пользователям (например, пользователям, уплатившим взнос). Одно из решений для ограничения доступа заключается в модифицировании сигнала путем скремблирования или шифрования, например. Скремблирование обычно использует модифицирование формы сигнала с помощью таких методов, как устранение синхронизирующих импульсов. Шифрование использует модифицирование информационной компоненты, содержащейся в сигнале, в соответствии с определенным шифровальным алгоритмом. Нужный для дескремблирования или дешифрования сигнала ключ дают только лицам, имеющим разрешение на доступ. Используемые ниже термины "скремблирование" и "дескремблирование" подразумевают методику управления доступом в общем, включая шифрование и скремблирование.
Системы управления доступом могут содержать карту на интегральной схеме (ИС) или интеллектуальную карту. Интеллектуальная карта является пластмассовой карточкой размером кредитной карточки и имеет встроенную в пластмассу ИС обработки сигнала. Интеллектуальную карту вставляют в устройство считывания карточки, которое связывает сигналы с ИС в карточке и от ИС. Стандарт Международной Организации по Стандартизации (МОС) N 7816 устанавливает технические условия для интерфейса карточки на основе интегральной схемы. В частности, по стандарту 7816-2 МОС электрический интерфейс с карточкой осуществляется по восьми контактам, установленным на поверхности карточки - как изображено на фиг.2А. Шесть из восьми сигналов в точках контакта определяют как VСС (напряжение питания). RST (сигнал установки в исходное состояние). СLК (синхронизирующий сигнал), GND (заземление), VPP (программирующее напряжение для программирования памяти в ИС карточки) и 1/0 (ввод/вывод последовательно передаваемых данных). Два контакта резервируют для будущего использования. Распределение сигналов, направляемых к контактам умной карточки, изображено на фиг.2В.
ИС в интеллектуальной карте обрабатывает такие данные, как информация управлением защиты в качестве части протокола управления доступом. ИС содержит управляющий микрокомпьютер, такой как процессор 6805 компании Моторола Семикондактор, Остин, Техас, включающий в себя ПЗУ, ЭСППЗУ и ЗУПВ. Процессор выполняет различные функции управления защитой: такие как контролирование разрешений и генерация ключа для дескремблирования скремблированной информационной компоненты сигнала.
Контролирование разрешений включает в себя модифицирование информации, запомненной в карте, которая определяет разрешения для владельца карты (т.е. программы и услуги, на доступ к которым имеет право пользователь). Процессор прибавляет и уничтожает разрешения при реагировании на информацию о разрешениях в сообщениях контролирования разрешений (СКР), содержащихся во входном сигнале. Данные СКР обычно указывают разрешение на определенное обслуживание, например - на все программы в данном канале или на определенную программу, предлагаемую данным обслуживанием, например - на один фильм в данном канале. Поскольку СКР относится к относительно долгосрочному разрешению, СКР обычно имеет место в сигнале нечасто.
В случае наличия разрешения на обслуживание или программу дескремблирование обслуживания или программы может произойти только после генерации ключа дескремблирования. Генерация ключа происходит при реагировании на сообщения управления разрешениями (СУР), которые также содержатся во входном сигнале. СУР обеспечивают данные инициализации для выполняемых процессором процедур генерации ключа. Всякий раз, когда в обслуживании меняют ключ скремблирования, данные СУР включают в сигнал, чтобы система, имеющая разрешение к доступу, могла генерировать соответствующий новый ключ дескремблирования. Для предотвращения недозволенного доступа к скремблированным сигналам ключ меняют часто, например каждые две секунды. Таким образом, данные СУР в сигнале наличествуют часто.
Данные СКР и СУР переносят к интеллектуальной карте для обработки через терминал последовательного ввода/вывода данных интерфейса стандарта 7816 МОС. Терминал последовательного ввода/вывода данных также используют для переноса генерированного ключа от карты к дескремблеру в канале обработки видеосигнала. Дескремблер дескремблирует информационную компоненту входного сигнала, например видео- и аудиоданные, с помощью ключа для получения дескремблированного выходного сигнала или сигнала "открытого текста". Дескремблирование представляет собой обращение процесса скремблирования, например повторное размещение тактовых импульсов или данных дешифрования с помощью обращения алгоритма шифрования. Сигнал дескремблирования далее обрабатывают каналом обработки сигнала для получения видео- и аудиосигналов, соответствующих для связи с выходными устройствами, такими как кинескоп и громкоговоритель, соответственно.
Включение функции дескремблирования в канал обработки видеосигнала предполагает комплектование системы аппаратурой дескремблирования. Эту аппаратуру можно включать в такие бытовые электронные устройства (БЭУ), как телевизионный приемник, либо она может быть отдельным блоком декодирования, таким как кабельная коробка. Включение аппаратуры дескремблирования в устройстве БЭУ или отдельный блок декодирования относит это устройство к определенной системе управления доступом. Например, эта аппаратура может соответствовать дескремблированию только определенного типа алгоритма скремблирования. Если данная сеть обслуживания решает перейти на другую систему управления доступом, например по причине проблем защиты, то замена аппаратуры дескремблирования влечет за собой дорогостоящую и трудную задачу модифицирования устройств БЭУ и/или замены блоков декодирования.
Кроме этого, перенос данных между интеллектуальной картой и использующей интеллектуальную карту системой дает возможность хекеру "напасть" на систему защиты. Поскольку ИС управления защитой встроена в интеллектуальную карту, хекер не может получить доступ к [данным] ИС напрямую при попытке "зарубить", т.е. поразить алгоритм защиты. Попытка расслоения интеллектуальной карты для получения доступа к ИС повредит ИС. Но хекер может проследить перенос данных между интеллектуальной картой и другими узлами системы. При слежении за переносом данных хекер может перехватить данные ключа, переносимые к внешнему дескремблеру, и тем самым поставить под угрозу систему управления доступом. Аналогично, хекер может проследить перенос данных о разрешениях к интеллектуальной карте и от нее. Путем детектирования изменений между данными о разрешениях, вводимых в интеллектуальную карту, и информацией о разрешениях, выводимой из интеллектуальной карты, хекер может получить информацию об алгоритме управления доступом, который используют в интеллектуальной карте.
Данное изобретение направлено, отчасти, к определению указанных трудностей и, отчасти, к обеспечению решения этих трудностей. В соответствии с одним из аспектов данного изобретения интеллектуальная карта обрабатывает первую и вторую составляющую сигнала во входном сигнале для получения соответствующих первого и второго обработанных сигналов. Второй обработанный сигнал объединяют с первой составляющей сигнала во входном сигнале для получения выходного сигнала из интеллектуальной карты.
Согласно еще одному аспекту данного изобретения первую составляющую сигнала во входном сигнале объединяют со вторым обработанным сигналом для получения заданного отношения синхронизации между первой составляющей сигнала и второй обработанной составляющей в выходном сигнале.
В соответствии с другим аспектом данного изобретения первую составляющую сигнала во входном сигнале задерживают до ее объединения со вторым обработанным сигналом, в результате чего выходной сигнал имеет заданное отношение синхронизации.
В соответствии с еще одним аспектом данного изобретения заданное отношение синхронизации по существу то же, что и отношение синхронизации, имеющееся между первой и второй составляющими сигнала во входном сигнале.
В соответствии с еще одним аспектом данного изобретения первую составляющую сигнала во входном сигнале задерживают посредством включенного в интеллектуальную карту запоминающего устройства обратного магазинного типа до объединения со вторым обработанным сигналом.
В соответствии с еще одним аспектом данного изобретения первая и вторая составляющие сигнала во входном сигнале включают в себя скремблированную информацию. Первый и второй обработанные сигналы включают в себя дескремблированную информацию, соответствующую скремблированной информации в первой и второй составляющих сигнала во входном сигнале.
В соответствии с еще одним аспектом данного изобретения первая составляющая сигнала во входном сигнале содержит скремблированные данные о разрешениях для обслуживания с платным доступом, такого как платный телевизионный канал, а вторая составляющая сигнала во входном сигнале содержит скремблированные данные, предоставленные сетью обслуживания с платным доступом, такие как скремблированные видео- или аудиоданные.
Данное изобретение можно яснее понять при обращении к прилагаемым чертежам, в которых:
Фиг.1 изображает в виде блок-схемы систему обработки сигнала, содержащую интеллектуальную карту, которая обеспечивает и обработку разрешения, и дексремблирование;
Фиг.2А изображает расположение сигнальных контактов на поверхности интеллектуальной карты в соответствии со стандартом 7816-2 Международной организации по стандартизации МОС.
Фиг.2В изображает назначение интерфейсных сигналов интеллектуальной карты, направляемых к сигнальным контактам Фиг.2А в соответствии со стандартом 7816-2 МОС;
Фиг.3 изображает формат, который могут иметь данные, включенные в обработанный системой по Фиг.1 сигнал.
Фиг.4 изображает в виде блок-схемы осуществление функций обработки сигнала, включенных в интеллектуальную карту, соответствующую использованию системой Фиг.1.
Фиг.5-8 изображают маршрутизацию сигнала по интеллектуальной карте Фиг.4 во время различных режимов работы системы Фиг.1.
Осуществление системы управления доступом с помощью интеллектуальной карты согласно данному изобретению далее описывается со ссылкой на приводимую в качестве примера систему обработки видеосигнала, которая изображена на блок-схеме Фиг.1. Изображенная на Фиг.1 система включает в себя функции обработки сигнала, которые можно найти в разных системах обработки сигнала. Конкретным примером является спутниковая система прямого телевещания DSS, разработанная компанией Томсон Консьюмер Электроникc, Инк. В примере сети обслуживания платного телевидения с системой управления доступом, на основе интеллектуальной карты пользователь, желающий приобрести таковые услуги, обращается к сети обслуживания, платит взнос за обслуживание-доступ и получает интеллектуальную карту. Карту выдают пользователю с первоначальной информацией разрешения, запомненной в ЭСППЗУ карты. Информация о разрешении может содержать данные, идентифицирующие пользователя, и данные, определяющие пределы первоначального разрешения на доступ (например, продолжительность и/или конкретные программы, за которые заплатил пользователь). Кроме этого, в запоминающем устройстве карты хранятся специализированные средства программного обеспечения генерации ключа.
Хранимую в карте информацию о разрешениях сеть обслуживания может модифицировать дистанционно с помощью сообщений контролирования разрешений (СКР) и сообщениями управления разрешениями (СУР), которые помещают в некоторые части сигнала. СКР содержат информацию, указывающую абонентское обслуживание (долгосрочный доступ) и обслуживание по платному просмотру (доступ к одной программе), оплаченные пользователем. СКР можно адресовать для конкретной интеллектуальной карты путем включения в данные СКР идентификационной информации, которая соответствует идентификационной информации, хранимой в конкретной интеллектуальной карте. СУР содержит такие данные, как данные инициализации, необходимые для генерации ключей дескремблирования. Поэтому сигнал для определенной программы содержит как составляющую скремблированных данных, содержащую видео- и аудиоданные, так и составляющую информации управления, содержащую СУР и СКР.
Если пользователь желает получить доступ к платному телевизионному обслуживанию, он вставляет интеллектуальную карту 180 Фиг.1 в устройство 190 считывания карты. Устройство 190 считывания карты связывает сигналы между интеллектуальной картой 180 и каналом обработки сигнала, содержащим блоки 100-170 в Фиг.1. Более конкретно, устройство 190 считывания карты подключается к восьми терминалам, расположенным на поверхности интеллектуальной карты 180 в соответствии со стандартом 7816-2 МОС (см. Фиг.2). Установленное устройством 190 считывания карты подключение создает интерфейс 187 между интеллектуальной картой 180 и каналом обработки сигнала. В соответствии с одним из описываемых ниже аспектов данного изобретения восемь сигналов терминалов в интерфейсе 187 содержат сигналы 184, быстродействующий порт ввода/вывода данных для интеллектуальной карты 180, сигналы 182, подмножество интерфейсных сигналов интеллектуальной карты с ИС по стандарту МОС.
Нужную программу или обслуживание выбирают настройкой приемного устройства на соответствующий канал с помощью тюнера 100. Тюнером 100 управляет микроконтроллер 160, реагируя на вводы, осуществляемые пользователем. Например, микроконтроллер 160 может принимать сигналы выбора канала от пульта дистанционного управления (на Фиг.1 не изображен), приводимого в действие пользователем. Реагируя на сигналы выбора канала, микроконтроллер 160 генерирует сигналы управления, тем самым обусловливая настройку тюнером 100 на выбранный канал.
Выход тюнера 100 связывают с корректором прямого исправления ошибок (КПИО) 110. КПИО 110 постоянно следит за информацией контролирования ошибок, такой как контрольные разряды четности в настроенном сигнале, для детектирования ошибок и, в зависимости от протокола контролирования ошибок, для исправления ошибок. Микроконтроллер 160 связывают с КПИО 110 для слежения за появлением ошибок в сигнале и управления обработкой ошибок. КПИО 110 также выполняет функцию аналого-цифрового преобразования (АЦП) для преобразования аналогового выхода тюнера 100 в цифровой сигнал на выходе КПИО 110.
Блок транспортировки 120 обрабатывает сигнал от КПИО 110 для детектирования и отделения друг от друга различных типов данных в настроенном сигнале. Данные в сигнале можно компоновать в различных форматах. Фиг.3 изображает примерный формат данных, который служит основой для последующего описания. Показанный на Фиг.3 сигнал содержит поток данных, организованный в пакеты байтов данных, т.е. "пакетированные" данные. Каждый пакет относится к определенному типу, или субпотоку, информации в потоке данных настроенного канала. Например, сигнал содержит пакеты информации указателя программ, информации управления (например, СУР или СКР) видео- и аудиоинформацию. Суб-поток, к которому относится определенный пакет, определяют данными, имеющимися в заголовке каждого пакета. Полезная нагрузка каждого пакета содержит пакетные данные. Изображенный в качестве примера на Фиг.3 формат данных содержит два байта (16 битов) данных в заголовке и 186 байтов данных в полезной нагрузке.
Первые двенадцать битов заголовка в каждом пакете являются битами данных идентификации программы (ИДП). Данные ИДП идентифицируют суб-поток данных, к которому относятся данные полезной нагрузки. Пример информации, обеспечиваемой данными ИДП, приведен в Табл.1.
ТАБЛИЦА 1 | |
Значение ИДП | Содержание полезной нагрузки |
1 | информация указателя программы |
4 | СКР |
10 | видеоданные для канала 101 |
11 | аудиоданные для канала 101 |
Прочие значения ИДП идентифицируют видео- и аудиоданные для других каналов.
Как часть процесса настройки микроконтроллер 160 обращается к "карте" ИДП, запомненной в памяти микроконтроллера, для определения значений ИДП, относящихся к настроенному каналу. Соответствующие значения ИДП загружают в регистры ИДП в блоке 120 транспортировки. Например, при выборе канала 101 микроконтроллер 160 производит выборку в запомненной карте ИДП, определяет, что видеоданные и аудиоданные для канала 101 относятся к значениям 10 и 11 ИДП, соответственно, и загружает значения 10 и 11 в соответствующие видео- и аудиорегистры ИДП в блоке транспортировки 120. Данные ИДП в поступающих пакетах сравнивают со значениями ИДП, хранящимися в регистрах ИДП, для определения содержания полезной нагрузки каждого пакета. Микроконтроллер 160 может корректировать данные карты ИДП при реагировании на информацию сообщения между ИДП и каналом в пакетах "указателя программ" (значение ИДП, равное 1).
Последние четыре бита заголовка каждого пакета далее определяют содержание полезной нагрузки следующим образом (см. Табл.2):
ТАБЛИЦА 2 | ||
Бит заголовка | Обозначение | Функция |
13 | Флаг СУР | указывает, является ли полезная нагрузка СУР |
14 | - | зарезервирован |
15 | Флаг ENC | указывает, является ли полезная нагрузка зашифрованной |
16 | Флаг ключа | указывает, является ли ключ полезной нагрузки ключом А или ключом В |
Действие флага СУР, например при логической 1, указывает, что полезная нагрузка включает в себя такие данные СУР, как данные инициализации для генерации ключа. Действие флага ЕNС указывает, что полезная нагрузка зашифрована и поэтому должна быть дескремблирована. Флаг ключа определяет, какой из двух ключей, ключ А или ключ В, нужно использовать для дескремблирования полезной нагрузки (например, логический 0 указывает ключ А, логическая 1 указывает ключ В). Использование флага ключа описано ниже со ссылкой на Фиг.7.
Блок 120 транспортировки по Фиг.1 извлекает и обрабатывает данные заголовка при реагировании на синхросигнал пакета, изображенный на Фиг.3. Синхронизирующий сигнал пакета генерируют и синхронизируют по потоку данных с помощью КПИО 110. Каждое изменение уровня синхронизирующего сигнала пакета указывает начало пакета. Блок транспортировки 120 обрабатывает 16 битов данных заголовка, следующих за каждым изменением уровня синхронизирующего сигнала пакета для определения пункта назначения для полезной нагрузки пакета. Например, блок 120 транспортировки переносит полезные нагрузки с СКР (значение ИДП, равное 4) и СУР к контроллеру 183 защиты в интеллектуальной карте 180 через микроконтроллер 160. Видео- и аудиоданные направляют к демультиплексору/дескремблеру 130 для дескремблирования и демультиплексирования в видео- и аудиосигналы. Данные указателя программ (значение ИДП, равное 1) направляют к микроконтроллеру 160 для корректировки карты ИДП.
Контроллер 183 защиты обрабатывает данные СКР и СУР для обеспечения функций управления доступом, включая контролирование разрешений и генерацию ключа. Контроллер 183 защиты включают в интегральную схему (ИС) 181 и он содержит микропроцессор, такой как процессор 6805 компании Моторола. Контролирование разрешений включает в себя обработку данных СКР, чтобы определить, как и когда корректировать информацию о разрешениях, хранимую в ИС 181, т.е. размещать разрешения и аннулировать их. Данные СУР обеспечивают исходные значения, необходимые для контроллера 183 защиты для генерирования ключей дескремблирования. После его генерации контроллером 183 защиты ключ переносят посредством микроконтроллера 160 к дескремблеру 130, где дескремблируют скремблированную составляющую данных входного сигнала, например, видео- и аудиоданных программы из настроенного канала. В соответствии с описываемыми ниже принципами данного изобретения функцию дескремблирования можно также обеспечивать дескремблером 185, содержащимся в интегральной схеме ИС 181.
Дескремблированные видео- и аудиоданные расширяют в устройстве 140 расширения сжатых видеоданных и устройстве 145 расширения сжатых аудиоданных, соответственно. Данные программы сжимают в источнике программы с помощью одного из известных разнообразных алгоритмов сжатия данных. Устройства 140 и 145 расширения сжатых данных обращают действие алгоритма сжатия данных.
Выходы устройств 140 и 145 расширения сжатых видео- и аудиоданных связывают с соответствующими процессорами 150 и 155 видео- и аудиосигнала. Процессор 155 аудиосигнала может содержать такие функции как генерация стереосигнала и цифроаналоговое преобразование для преобразования цифрового выходного сигнала от устройства 145 расширения сжатых данных в аналоговый выходной аудиосигнал (АВА) от процессора 155, который можно связать с громкоговорителем (на Фиг.1 не изображен). Процессор 150 видеосигнала также имеет возможности цифроаналогового преобразования для преобразования цифрового выхода устройства 140 расширения сжатых данных в аналоговый выходной видеосигнал (ABB), соответствующий для отображения на устройстве отображения, таком, как кинескоп. Видеопроцессор 150 также обеспечивает переключение сигнала, необходимое для включения сигнала экранного отображения (СЭО), полученного процессором 170 СЭО, в сигнале ABB. Сигнал СЭО представляет, например, такую графическую информацию как отображение номера канала, включаемого в отображаемое изображение. Видеопереключатели в видеопроцессоре 150 мультиплексируют сигнал СЭО в сигнал ABB, как это требуется для получения нужного отображения. Действием процессора 170 СЭО управляют при помощи микроконтроллера 160.
Возвращаясь к особенностям управления доступом в системе по Фиг.1, особенности и функции интеллектуальной карты 180 можно яснее понять по блок-схеме ИС 181 интеллектуальной карты, изображенной на Фиг.4. Цифровые обозначения на Фиг.4, которые аналогичны цифровым обозначениям Фиг.1, указывают те же или похожие особенности, как показано на Фиг.4, интегральная схема (ИС) 181 содержит контроллер 183 защиты, содержащий центральный процессор (ЦП) 421, ЗУПВ 426, ПЗУ 425, ЭСППЗУ 423 и блок 424 последовательного ввода/вывода данных. ЦП 421 является таким процессором как 6805 производства компании Моторола. Программное обеспечение генерации ключа и контролирования разрешений запоминают в ПЗУ 425 и ЭСППЗУ 423.
Данные, определяющие текущие разрешения, также хранят в ЭСППЗУ 423 и их модифицируют при реагировании на информацию в сообщениях контролирования разрешений (СКР) в принятом сигнале. При детектировании пакета СКР процессором 120 транспортировки в Фиг.1 (значение ИДП пакета, равное 4) микроконтроллер 160 Фиг.1 переносит полезную нагрузку пакета к контроллеру 183 защиты через блок 424 последовательного ввода/вывода данных. ЦП 421 переносит данные СКР в полезной нагрузке к ЗУПВ 426. ЦП 421 обрабатывает данные СКР и модифицирует данные разрешений, запомненные в ЭСППЗУ 423, соответственно.
Полезные нагрузки пакета, которые включают в себя сообщения управления разрешениями (СУР), указываемые действующим флагом СУР в заголовке пакета, переносят от блока 120 транспортировки к контроллеру 183 защиты посредством микроконтроллера 160 и блока 424 последовательного ввода/вывода данных. Включать в себя СУР может любой тип пакета, например, пакеты СКР, видео или аудио. Данные СУР используют для генерации ключа дескремблирования для определенного типа данных. Например, данные СУР в пакете СКР используют для генерации ключа дескремблирования СКР. При переносе к контроллеру 183 защиты данные СУР хранят в ЗУПВ 426 до обработки их с помощью ЦП 421. Программное обеспечение генерации ключа, хранимое в ЭСППЗУ 423 и ПЗУ 425, выполняют центральным процессором 421 с помощью данных СУР в ЗУПВ 426 для генерации конкретного ключа. Данные СУР обеспечивают такую информацию как исходные значения, нужные для алгоритмов генерации ключа. Полученный ключ хранят в ЗУПВ 426 до их переноса центральным процессором 421 к дескремблеру 130 по блоку 324 последовательного ввода/вывода данных и микроконтроллеру 160.
Данные СКР и СУР можно шифровать в соответствии с указанием действующего флага ЕNС шифрования в заголовке пакета. Шифрованные данные переносят от блока 120 транспортировки к дескремблеру 130 для дескремблирования до их переноса к контроллеру 183 защиты для обработки контролирования разрешений или генерации ключа.
Изложенные особенности и действие ИС 181 являются типичными для известных систем интеллектуальной карты. Но, как указано выше, использование блока дескремблирования, который является внешним по отношению к интеллектуальной карте, такого как дескремблер 130, по существу ухудшает защиту системы и делает изменение аппаратуры дескремблирования нежелательным. Компоновка по Фиг.1 и 4 включает в себя особенности, которые значительно улучшают защиту в сравнении с известными системами интеллектуальной карты. В частности, ИС 181 интеллектуальной карты 180 включает в себя блок 184 дескремблирования и синхронный интерфейс 184 высокой скорости передачи данных, содержащий отдельные линии последовательно передаваемых входных и выходных данных. Сочетание дескремблера 185 и интерфейса 184 создает возможность, чтобы вся обработка управления доступом происходила в интеллектуальной карте 180.
Показанное на Фиг.1 устройство 190 считывания карты связывает как интерфейсные сигналы 165 стандарта МОС от микроконтроллера 160, так и быстродействующие интерфейсные сигналы 125 от блока 120 транспортировки к интеллектуальной карте 180 через части интерфейса 187 интеллектуальной карты, которые, соответственно, обозначены как 182 и 184. Фиг.4 изображает сигналы, включенные в интерфейс 187. Сигналы 182 стандарта МОС содержат сигналы питания, заземления, установки в исходное положение и последовательного ввода/вывода данных по Фиг.4 (соответствуют VСС, GND, RST, 1/0 по Фиг.2В). Быстродействующие интерфейсные сигналы 184 содержат быстродействующие сигналы ввода и вывода данных, синхронизирующий сигнал пакета и высокочастотный (например, 50 МГц) синхронизирующий сигнал. Сигнал VPP по стандарту МОС (программирующее напряжение) заменяют синхронизирующим сигналом пакета, допускающим, чтобы интерфейс 187, который включает в себя как быстродействующий, так и медленнодействующий интерфейсы, был выполнен с помощью конфигурации стандарта МОС с восемью контактами, как изображено на Фиг.2А.
Устранение сигнала VPP не мешает системе по Фиг.1 работать с интеллектуальными картами действующего стандарта МОС, которые не включают в себя дескремблер 185 и быстродействующий интерфейс данных 184. Имеющиеся сегодня интеллектуальные карты обычно содержат схемы ЭСППЗУ, для которых не требуется отдельное программирующее напряжение. "Подкачка зарядов" генерирует нужное программирующее напряжение от напряжения питания карты, когда программирующее напряжение требуется. Поэтому сигнал VPP, определяемый стандартом МОС, является "неиспользуемым" выводом для большинства имеющихся сегодня интеллектуальных карт стандарта МОС. Использование системы с имеющимися сегодня интеллектуальными картами требует модифицирования действия системы, в которой быстродействующий интерфейс 184 и дескремблер 185 не используют. Нужную модификацию можно осуществить изменением только программных средств для контроллера 160.
Дескремблер 185 действует с высокой скоростью передачи данных при реагировании на высокочастотный синхронизирующий сигнал, в то время как контроллер защиты 183 требует синхронизирующий сигнал с более низкой частотой. Делитель 422 в ИС 181 делит синхронизирующий сигнал 50 МГц для получения синхронизирующего сигнала с более низкой частотой, соответствующего контроллеру 183 защиты. Поэтому единый высокочастотный синхронизирующий сигнал служит хронирующим сигналом для управления работой как контроллера 183 защиты, так и дескремблера 185. Использование делителя 422 дает возможность не тратить два из восьми интерфейсных сигналов интеллектуальной карты для разделения высокочастотного и низкочастотного синхронизирующих сигналов.
Дескремблер 185 содержит блок 472 декодирования транспортировки, блок 474 фильтра ИДП-СУР и блок фильтра 476 адреса СКР для обеспечения функций, аналогичных описанным выше функциям блока 120 транспортировки по Фиг.1. Быстродействующие сигналы ввода и вывода данных интерфейса 187 связывают высокоскоростной поток данных входного сигнала между блоком 120 транспортировки и дескремблером 185. Включение функций блока 120 транспортировки в интеллектуальную карту 180 дает интеллектуальной карте 180 возможность обрабатывать поступающие пакеты данных на высокой скорости передачи данных входного сигнала. Оба сигнала - как сигнал входа данных, так и синхронизирующий сигнал пакета - связывают с блоком 472.
При реагировании на каждое изменение уровня в синхронизирующем сигнале пакета блок 472 обрабатывает 16 битов данных заголовка. Первые 12 битов заголовка являются данными идентификации программы (ИДП), которые направляют к блоку 474 фильтра ИДП-СУР. Блок 474 сравнивает данные ИДП пакета со значениями ИДП, хранимыми в блоке 474 для каждого типа пакета, включенного в настроенный канал. Аналогично изложенному выше действию блока 120 транспортировки (см. Табл.1 выше и соответствующее описание) сравнение ИДП в блоке 474 определяет, какой тип данных содержит полезная нагрузка, например, указатель программы, СКР, видео- или аудиоданные. Значения ИДП, идентифицирующие типы пакета в данное время настроенном сигнале, запоминают в регистрах блока 474. Регистры загружают как часть описанного выше процесса настройки для системы по Фиг.1. Более конкретно, микроконтроллер 160 изложенным выше образом осуществляет выборку в хранимой "карте" ИДП и переносит значения ИДП, относящиеся к настроенному в данное время каналу, к регистрам в блоке 474 посредством сигналов 182 и контроллера 183 защиты в интеллектуальной карте 180. Перенос данных между контроллером 183 защиты и функциями дескремблера 185, такого как блок 474, происходит по шине данных, которая является внутренней по отношению к ИС 181 и не изображена на Фиг.4.
Метод обработки данных полезной нагрузки интеллектуальной карты 180 определяют по результатам сравнения ИДП в блоке 474 и по содержанию битов с 13 по 16 заголовка пакета, извлеченного блоком 472. На примере канала 101 (см. Табл. 1) данные ИДП идентифицируют следующее: данные указателя программы (ИДП=1), которые микроконтроллер 160 обрабатывает для корректировки карты ИДП, данные СКР (ИДП=4), которые контроллер 183 защиты обрабатывает для модифицирования разрешений, видеоданные (ИДП=10) и аудиоданные (ИДП=11). Биты с 13 по 16 заголовка управляют действиями, относящимися к защите (см. Табл. 2 выше и соответствующее описание) в интеллектуальной карте 180. Если бит 13 (флаг СУР) является действующим, то полезная нагрузка включает в себя данные СУР, которые требуют обработку генерации ключа контроллером 183 защиты. Если бит 15 (флаг ЕNС) является действующим, то полезную нагрузку шифруют и дескремблируют в блоке 478 дескремблирования, находящемся в дескремблере 185. Бит 16 определяет, будут ли использованы ключ А или ключ В в блоке 478 для дескремблирования.
Бит ЕNС состояния шифрования определяет, как будут обрабатывать данные полезной нагрузки блоком 478 дескремблирования. Нешифрованные данные полезной нагрузки проходят без изменения от быстродействующего терминала ввода данных интеллектуальной карты 180 через блок дескремблирования 478 в быстродействующий терминал вывода данных. Шифрованные данные дескремблируют со скоростью передачи данных блоком 478. Дескремблированные видео- и аудиоданные направляют к быстродействующему терминалу вывода данных в интеллектуальной карте 180. В каждом дескремблированном видео- и аудиопакете бит ЕNС в заголовке пакета устанавливают на логический 0, указывающий, что пакет "чистый", т.е. дескремблирован.
Для обеспечения того, чтобы не имеющие разрешения пользователи не получали доступ к дескремблированным данным, относящимся к разрешениям или ключу, дескремблированные данные СКР или СУР не выпускают из интеллектуальной карты 180 через быстродействующий терминал вывода данных. Одно из решений для интеллектуальной карты заключается в том, что составляющую данных СКР и СУР просто убирают из потока данных на выходе из карты. Однако, путем слежения за изменениями, происходящими в данных в потоке данных между входом и выходом данных в интеллектуальной карте 180, хекер может получить полезную для него информацию об обработке, которая происходит в интеллектуальной карте 180. Например, хекер может предположить, что информация, устраненная из потока данных интеллектуальной картой, относится к обслуживанию, связанному с интеллектуальной картой.
Эту проблему решают направлением первоначальной скремблированной составляющей информации управления СКР или СУР, с установлением бита ЕNС на логическую 1, через интеллектуальную карту 180 от быстродействующего терминала ввода данных к быстродействующему терминалу вывода данных. Более конкретно, первую составляющую сигнала во входном сигнале, такую как скремблированную информацию управления СКР или СУР, обрабатывают, например дескремблируют, дескремблером 478 для получения первого обработанного сигнала, такого как дескремблированные данные, нужные для генерации ключа. Такую информацию, как информация ключа в первом обработанном сигнале, используют дескремблером 478 для обработки второй составляющей входного сигнала для получения второго обработанного сигнала, представляющего, например, скремблированные видео- или аудиоданные. Первую составляющую сигнала во входном сигнале объединяют со вторым обработанным сигналом для получения выходного потока данных интеллектуальной карты 180. Поэтому, например, скремблированную информацию о разрешении во входном сигнале можно дескремблировать и использовать интеллектуальной картой 180, но соответствующие данные на выходе не изменяются, и тем самым уменьшается информация, которую может получить хекер, следящий за потоком данных.
Чтобы скрыть характер происходящей в интеллектуальной карте 180 обработки, первоначальную составляющую входного сигнала задерживают до повторного размещения в потоке выходных данных. Задержка обеспечивает следующее: отношение синхронизации между скремблированной информацией управления, такой как СКР и/или СУР, дескремблированными данными, такими как видео- и/или аудиоданные, в выходном сигнале данных интеллектуальной карты 180 по существу то же, что и отношение синхронизации между скремблированной информацией управления и скремблированными данными в входном сигнале данных интеллектуальной карты 180. В результате этого хекеру при слежении за потоком данных становится труднее определить характеристики интеллектуальной карты 180, такие как внутренняя задержка дескремблирования.
Первоначальные скремблированные данные задерживают и вновь размещают в потоке данных посредством памяти 477 обратного магазинного типа и транссировщика 479 по Фиг.4. Входной сигнал данных, направляемый в память 477 обратного магазинного типа, является сигналом на входе данных дескремблера 478. Задержку, осуществляемую памятью 477 обратного магазинного типа, можно регулировать процессором 183 управления для обеспечения задержки посредством памяти 477 обратного магазинного типа, которая соответствует определенному алгоритму дескремблирования, выполняемого в дескремблере 478. Например, задержку посредством памяти 477 обратного магазинного типа можно увеличивать или сокращать хранением большего или меньшего количества данных, соответственно, в памяти обратного магазинного типа до начала считывания данных с памяти обратного магазинного типа. Трассировщик 479 объединяет задержанные данные от памяти 477 обратного магазинного типа с дескремблированными данными от дескремблера 478 под управлением процессора 183 управления для получения выходного сигнала данных от интеллектуальной карты 180. Трассировщик 479 может содержать мультиплексор для избирательного связывания либо выхода памяти обратного магазинного типа, либо выхода дескремблера с выходом данных интеллектуальной карты 180 при реагировании на сигнал управления, направляемый процессором 183 управления.
Данные СКР и СУР, дескремблированные в блоке 478 дескремблирования, временно хранят в ЗУПВ 426 в контроллере 183 защиты до их обработки контроллером 183 защиты для контролирования разрешений и генерации ключа. Блок 120 транспортировки в Фиг.1 принимает данные (либо неизмененные, либо дескремблированные) от быстродействующего терминала вывода данных интеллектуальной карты 180. Значение ИДП каждого пакета проверяют и полезную нагрузку переносят к соответствующей функции по Фиг.1 для дальнейшей обработки (например, микроконтроллер 160 или устройства расширения сжатых данных 140 и 145).
Действием интеллектуальной карты 180 управляют команды от микроконтроллера 160 в Фиг.1, которые сообщают интеллектуальной карте 180 по последовательному интерфейсу стандарта МОС. Поэтому микроконтроллер 160 является главным процессором, а контроллер 183 защиты является подчиненным процессором. Например, микроконтроллер 160 переносит информацию ИДП к интеллектуальной карте 180 и дает карте команду дескремблировать данные в соответствующих потоках данных. Контроллер 183 защиты реагирует тем, что проверяет разрешения и конфигурирует интеллектуальную карту 180 для соответствующего типа обработки данных, такой как обработка разрешения, генерация ключа или дескремблирование. Кроме этого, микроконтроллер 160 запрашивает такую информацию состояния, как следующая: идет ли в данное время дескремблирование? Команды сообщают контроллеру 183 защиты в интеллектуальной карте 180 по терминалу последовательного ввода/вывода данных. Любое запрошенное командой реагирование возвращают в микроконтроллер 160 по терминалу последовательного ввода/вывода данных. Таким образом, сигнал последовательного ввода/вывода данных служит управляющим сигналом между системой и интеллектуальной картой 180, в то время как быстродействующий интерфейс данных обеспечивает быстродействующие сигналы ввода и вывода данных между картой и системой.
Последовательные сообщения между микроконтроллером 160 и интеллектуальной картой 180 происходят с протоколом, предусматриваемым в стандарте 7816-3 МОС. Интеллектуальная карта путем отправления в систему номера Т типа протокола "уведомляет" систему о конкретном протоколе, который будет использован. Более конкретно, когда карта вставлена в устройство считывания карты, устройство считывания карты прилагает напряжение к карте и устанавливает карту в исходное состояние с помощью приведения в действие сигнала установки в исходное состояние. Карта реагирует на сигнал установки в исходное состояние последовательностью данных "ответа на установку в исходное состояние", которая определена в стандарте МОС 7816-3, параграф 6. Ответ на установку в исходное состояние содержит байт TDi интерфейса. Четыре самых младших разряда байта TDi определяют номер Т типа протокола (см. норматив МОС 7816, параграф 6.1.4.3).
Тип протокола для изображенной на Фиг.1 системы является типом Т=5. Тип 5 протокола классифицируют в стандарте МОС как "зарезервированный", т.е. в данное время не определенный. Для системы по Фиг.1 тип 5 протокола идентичен протоколу типа
О (асинхронный полудуплексный протокол, определенный в МОС 7816-3, параграф 8) - за исключением метода, по которому определяют скорость передачи в бодах для последовательного ввода/вывода. Последовательный ввод/вывод в интерфейсе карты происходит на скорости, определенной в соответствии с Табл.6 стандарта 7816-3 МОС. Вычисление скорости передачи в бодах основано на скорости синхронизации контроллера 183 защиты. Для имеющихся сегодня интеллектуальных карт частота синхронизации для контроллера 183 защиты равна частоте fs синхронизации на выводе синхронизации в карте. В соответствии с изображением на Фиг.4 карта 180 содержит делитель 422 для деления скорости высокоскоростных входных синхроимпульсов Fin на множитель N, т.е. Fin/N в целях установления частоты синхронизации для контроллера 183 защиты. Поэтому для типа 5 протокола Таблицу 6 стандарта 7816-3 МОС модифицируют определением fs=Fin /N.
Как и в случае с типом О протокола, все команды для типа 5 протокола инициируют микроконтроллером 160. Команда начинается с пятибайтового заголовка, содержащего однобайтовое обозначение класса команды (СLА), однобайтовую команду (1NS), двухбайтовый параметр (P1, P2), такой как адрес, однобайтовое число (Р3), определяющее число байтов данных, которые являются частью команды и следуют за заголовком. Для системы Фиг.1 параметр P1, P2 не нужен, и поэтому эти байты являются байтами "не обращай внимания".
Итак, команды принимают следующую форму:
СLА: 1NS: -:--:Р3: data (Р3 bу tes)
Опознанные интеллектуальной картой 160 команды содержат команду состояния и команду переноса ИДП. Интеллектуальная карта 160 реагирует на команду состояния от микроконтроллера 160 тем, что направляет состояние карты при обработке, например: завершила ли карта генерацию ключа, делает ли карта сейчас дескремблирование данных. С помощью команды переноса ИДП микроконтроллер 160 переносит числа ИДП, относящиеся к настроенному каналу. Возможны и другие объясняемые ниже команды, такие как команды для переноса данных СКР и СУР, команды, относящиеся к ключу, и команды "предложения о приобретении".
Действие интеллектуальной карты 180 и, в частности, действие дескремблера 185 далее излагается более подробно со ссылкой на Фиг.5-8. При настройке нового канала микроконтроллер 160 переносит значения ИДП для нового канала из карты ИДП к интеллектуальной карте 180, как изображено на Фиг.5. Перенос данных ИДП происходит с помощью команды переноса ИДП, содержащей N значений ИДП, где N определяют в байте Р3 заголовка команды. Команду и значения ИДП сообщают в карту через терминал последовательных данных интеллектуальной карты 180 и блок 424 последовательного ввода/вывода данных. ЦП 421 принимает данные ИДП и направляет данные в соответствующий регистр ИДП в регистрах 474 в дескремблере 185.
До того, как сигнал можно будет дескремблировать, пользователь должен получить разрешение на доступ, и в дескремблер 185 должен быть загружен правильный ключ. После переноса данных ИДП к интеллектуальной карте 180 контроллер 183 защиты сравнивает значения ИДП с данными о разрешениях, запомненными в ЭСППЗУ 423, чтобы узнать, есть ли у этого пользователя разрешение на доступ к настроенному каналу. Если пользователь разрешение имеет, то следующим этапом будет генерация ключа. Генерация ключа предполагает обработку данных СУР. Поэтому СУР надо принимать и обрабатывать для получения ключа до того, как аудио- и видеоданные можно будет дескремблировать. Данные СУР шифруют для уменьшения вероятности недозволенной генерации ключа. Карту выдают с ключом для дескремблирования СУР, запомненных в карте в ЭСППЗУ. Как изображено на Фиг.6, ключ СУР переносят центральным процессором 421 от ЭСППЗУ 423 к регистрам ключа СУР в блоке 478 дескремблирования.
Если у данного пользователя нет разрешения на доступ к настроенному каналу, то разрешения надо получать до генерации ключа, и тогда дескремблирование сможет произойти. Разрешения можно получить по СКР. "Адрес", определяющий конкретную интеллектуальную карту, запоминают в блоке 476 адресов СКР, в карте, при выдаче карты. Благодаря включению информации адреса в СКР сеть обслуживания может направлять СКР в конкретную карту. Интеллектуальная карта сравнивает адресную информацию в СКР с адресом карты, который запомнен в блоке 476, для детектирования направленной в карту информации СКР. Если пользователь не имеет разрешения, контроллер 183 защиты конфигурирует карту для обработки СКР, как изображено на Фиг.6 в случае, когда данные СКР приняты.
Как и в случае с ключом СУР, карту выдают с ключом СКР, запомненным в карте в ЭСППЗУ 423. Ключ СКР (см. Фиг.6) переносят из ЭСППЗУ 423 к регистрам ключа СКР в блоке 478 дескремблирования центральным процессором 421. Скремблированные данные СКР от блока 120 транспортировки по Фиг.1 вводят в карту через быстродействующий порт ввода данных. После проверки адреса СКР в блоке 476, в блоке 478 дескремблирования дешифруют предназначаемые для карты данные СКР. Дешифрованные данные СКР временно запоминают в ЗУПВ 426 и обрабатывают центральным процессором 421 в целях корректировки данных о разрешениях, хранимых в ЭСППЗУ 423.
После загрузки значений ИДП - при условии наличия разрешений и помещении ключа СУР в дескремблере 185 - карта готова дескремблировать данные СУР и генерировать аудио- и видеоключи. Данные СУР (Фиг.7) в сигнале принимают интеллектуальной картой 180 по быстродействующему терминалу ввода данных и детектируют блоком 472 декодирования транспортировки. Данные СУР направляют к дескремблеру 478, где ранее загруженный ключ СУР используют для дешифрования данных СУР. Дешифрованные данные СУР переносят от дескремблера 478 к ЗУПВ 424. После того, как будут в наличии дешифрованные данные СУР, центральный процессор 421 выполняет алгоритмы генерации ключа, запомненные в ЭСППЗУ 423 и ПЗУ 425, с помощью дешифрованных данных СУР в ЗУПВ 424 для генерации видео- и аудиоключей. Генерированные ключи переносят к соответствующим регистрам видео- и аудиоключа в дескремблере 478.
Как изображено на Фиг.7, дескремблер 478 содержит два регистра ключа для видео - видеоключи А и В, и два регистра ключа для аудио - аудиоключи А и В. Будущее использование ключа А или В для дескремблирования конкретного пакета определяется битом флага ключа в заголовке пакета (см. Табл.2 выше). "Многоключевую" характеристику используют, чтобы разрешить новому ключу генерироваться в то время, когда в данное время используют имеющийся ключ для дескремблирования данных. Обработка данных СУР в контроллере 183 защиты для генерации нового ключа и перенос нового ключа к дескремблеру 478 требуют значительного числа командных циклов в ЦП 421. Если дескремблирование задерживалось во время генерации и переноса нового ключа, то из-за задержки обработки зрителю данной программы придется смотреть скремблированное изображение, пока в дескремблер 478 не поместят новый ключ. Наличие регистров А и В ключа позволяет дешифрование данных с помощью ключа в одном регистре ключа, например регистре А ключа, в то время, когда новый ключ генерируют и загружают во второй регистр ключа, например регистр В ключа. После инициирования, передачей данных СУР, генерации ключа сеть обслуживания ждет некоторое время, достаточное для обеспечения генерации нового ключа В [и помещения его] в дескремблере 478, и затем шифрует пакеты с помощью ключа В. Флаг ключа сообщает дескремблеру 185, когда начинать применение нового ключа.
После совершения операций, изображенных на Фиг.5, 6 и 7, дескремблер 478 инициализируют всей информацией ключа, необходимой для обработки шифрованных данных в настроенном канале, включая СУР, СКР, видео- и аудиоданные. Фиг.8 изображает поток сигналов для обработки данных. Шифрованные данные входят в интеллектуальную карту 180 через быстродействующий входной терминал передаваемых последовательно данных. Эти данные дешифруют в дескремблере 478 с помощью ранее загруженных ключей. Например, если блок 472 транспортировки определяет из заголовка поступающего пакета, что данные полезной нагрузки являются видеоданными, относящимися к видеоключу А, полезную нагрузку пакета дешифруют в дескремблере 478 с помощью видеоключа А. Дешифрованные данные выводят непосредственно из интеллектуальной карты 180 через быстродействующий выходной терминал последовательно передаваемых данных. Отметим, что обработка данных по Фиг.8 не требует взаимодействия между блоком 185 дескремблирования и блоком 183 управления защитой, в результате чего дескремблер 478 может обрабатывать данные на высокой скорости передачи данных во входном сигнале.
Генерация ключа в контроллере 183 защиты в сочетании с характеристиками дескремблирования блока 478 дескремблирования обеспечивает интеллектуальной карте 180 полную возможность обрабатывать сигналы, шифрованные с помощью разных алгоритмов, включая стандартный алгоритм шифрования данных (DES) и алгоритмы Ривеста-Шамира-Адлманна (RSA). Поскольку в интеллектуальной карте 180 обеспечивают всю относящуюся к управлению доступом обработку, нет необходимости, чтобы такие относящиеся к защите данные, как данные ключа, переносились из интеллектуальной карты 180. Поэтому по сравнению с системами, в которых используется внешний по отношению к интеллектуальной карте дескремблер, защита [в данном изобретении] значительно улучшена.
Несмотря на то что использование внутреннего по отношению к интеллектуальной карте 180 дескремблера 185 дает преимущество, внешний дескремблер, такой как дескремблер 130 по Фиг.1, тоже можно использовать. Внешний дескремблер может быть желательным для совместимости описанной выше интеллектуальной карты с имеющимися платными телевизионными системами, которые генерируют ключ в интеллектуальной карте 180 и переносят ключ к дескремблеру 130. Либо может быть желательным использование обоих дескремблеров 185 и 130. Например, защиту можно улучшить шифрованием сигнала дважды с помощью двух разных ключей. Дважды шифрованный сигнал можно дешифровать с помощью системы, изображенной на фиг.1, следующим образом: однократное дешифрование сигнала в дескремблере 185 с помощью первого ключа, перенос частично декодированных данных к дескремблеру 130 и дешифрование сигнала второй раз в дескремблере 130 с помощью второго ключа. Второй ключ будет генерироваться в интеллектуальной карте 180 и переноситься к дескремблеру 130.
Для случаев применения с использованием дескремблера 130 (т.е. применений, в которых данные ключа переносят из интеллектуальной карты 180) команды обеспечивают для переноса данных ключа по интерфейсу последовательного ввода/вывода данных между контроллером 160 и интеллектуальной картой 180. Например, микроконтроллер 160 направляет данные СУР к карте в одной команде и запрашивает состояние генерации ключа командой состояния. Если данные состояния указывают, что генерация ключа завершена, то другая команда запрашивает данные ключа, и карта реагирует тем, что направляет данные ключа к контроллеру 160. Затем ключ переносят к дескремблеру 130.
Возможны различные модификации описанных осуществлений. Например, специалистам в данной области будет легко понять, что данное изобретение применимо к другим не изложенным здесь сигнала и системам. Например, другие - кроме изображенных на Фиг.3 - видеосистемы и протоколы видеосигнала включают в себя указанную выше спутниковую систему DSS и многострочное телевидение. Изложенный выше тип системы управления доступом также применим для таких систем обработки сигнала, как сотовые телефонные системы, в которых обработка разрешений может предполагать следующее определение: имеет ли данный пользователь разрешение на доступ к сотовой телефонной системе; и, если имеет, обработку скреблированного сигнала сотового телефона.
Такие случаи применения, как сотовая телефонная система, предполагают генерацию передаваемого сигнала в дополнение к обработке поступающего сигнала. Для генерации передаваемого сигнала требуется шифрование. Описываемая здесь интеллектуальная карта может шифровать данные, если в ЭСППЗУ и ПЗУ в интеллектуальной карте 180 хранят соответствующее программное обеспечение шифрования. Поэтому данное изобретение применимо для таких источников сигнала, как телефонные системы или "головное" применение в кабельных телевизионных системах. Подразумевается, что эти и другие модификации находятся в пределах патентных притязаний согласно излагаемой ниже формуле изобретения.
Claims (8)
1. Устройство обработки сигнала, включающее канал обработки сигнала для обработки цифрового входного сигнала, включающего в себя первую составляющую скремблированного сигнала и вторую составляющую скремблированного сигнала, отличающееся тем, что содержит средство для связывания упомянутого входного сигнала со съемным узлом интеллектуальной карты, причем съемный узел интеллектуальной карты выполнен с возможностью обработки первой составляющей скремблированного сигнала для получения первого дескремблированного сигнала, который является внутренним по отношению к упомянутому узлу интеллектуальной карты, причем узел интеллектуальной карты при реагировании на первый дескремблированный сигнал выполнен с возможностью обработки второй составляющей скремблированного сигнала для получения второго дескремблированного сигнала и объединения первой составляющей скремблированного сигнала входного сигнала и второго дескремблированного сигнала для получения выходного сигнала, средство для приема выходного сигнала от узла интеллектуальной карты и подключенное к указанному средству для приема выходного сигнала от узла интеллектуальной карты средство для обработки второго дескремблированного сигнала и формирования адаптированного для отображения сигнала.
2. Устройство по п.1, отличающееся тем, что для объединения первой составляющей скремблированного сигнала входного сигнала со вторым дескремблированным сигналом содержит средство задержки первой составляющей скремблированного сигнала для получения задержанного сигнала, имеющего, по существу, заданное отношение синхронизации в отношении ко второму дескремблированному сигналу, и средство объединения задержанного сигнала и второго дескремблированного сигнала для получения выходного сигнала.
3. Устройство по п.1, отличающееся тем, что содержит средство, реагирующее на первый дескремблированный сигнал для получения информации управления, причем средство для получения первого и второго дескремблированных сигналов реагирует на указанную информацию управления с возможностью получения второго дескремблированного сигнала.
4. Способ обработки сигнала, согласно которому принимают цифровой входной сигнал, включающий в себя первую составляющую скремблированного сигнала и вторую составляющую скремблированного сигнала, отличающийся тем, что связывают входной сигнал со съемным узлом интеллектуальной карты для обработки первой составляющей скремблированного сигнала и получения первого дескремблированного сигнала, который является внутренним по отношению к узлу интеллектуальной карты, и для обработки при реагировании на первый дескремблированный сигнал второй составляющей скремблированного сигнала для получения второго дескремблированного сигнала и для объединения первой составляющей скремблированного сигнала входного сигнала и второго дескремблированного сигнала для получения выходного сигнала, принимают от узла интеллектуальной карты выходной сигнал и обрабатывают второй дескремблированный сигнал для формирования адаптированного для отображения сигнала.
5. Способ по п.4, отличающийся тем, что при объединении первой составляющей скремблированного сигнала входного сигнала со вторым дескремблированным сигналом создают заданное отношение синхронизации между первой составляющей скремблированного сигнала и вторым дескремблированным сигналом в выходном сигнале.
6. Способ по п.5, отличающийся тем, что входной сигнал имеет отношение входной синхронизации между первой составляющей скремблированного сигнала и второй составляющей скремблированного сигнала, причем заданное отношение синхронизации является, по существу, тем же, что и отношение входной синхронизации.
7. Способ по п.6, отличающийся тем, что первая составляющая скремблированного сигнала содержит информацию контролирования разрешений для обслуживания с платным доступом, и вторая составляющая скремблированного сигнала содержит данные, предоставляемые обслуживанием с платным доступом.
8. Способ по п.7, отличающийся тем, что обслуживание с платным доступом содержит платное телевизионное обслуживание, причем информация контролирования разрешений содержит информацию разрешения телевизионного программирования, и данные, обеспечиваемые обслуживанием с платным доступом, содержат данные телевизионной программы.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29283094A | 1994-08-19 | 1994-08-19 | |
US08/292,830 | 1994-08-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97104168/09A Division RU2184392C2 (ru) | 1994-08-19 | 1995-08-04 | Интеллектуальная карта на основе системы управления доступом с усовершенствованной защитой |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2000119160A RU2000119160A (ru) | 2002-07-10 |
RU2253189C2 true RU2253189C2 (ru) | 2005-05-27 |
Family
ID=23126377
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97104168/09A RU2184392C2 (ru) | 1994-08-19 | 1995-08-04 | Интеллектуальная карта на основе системы управления доступом с усовершенствованной защитой |
RU2000119160/09A RU2253189C2 (ru) | 1994-08-19 | 1995-08-04 | Способ и устройство обработки сигнала |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97104168/09A RU2184392C2 (ru) | 1994-08-19 | 1995-08-04 | Интеллектуальная карта на основе системы управления доступом с усовершенствованной защитой |
Country Status (20)
Country | Link |
---|---|
US (1) | US6594361B1 (ru) |
EP (2) | EP0878088B1 (ru) |
JP (2) | JP3202241B2 (ru) |
KR (3) | KR100382433B1 (ru) |
CN (2) | CN1096797C (ru) |
AT (1) | ATE208979T1 (ru) |
AU (2) | AU3238595A (ru) |
BR (2) | BR9508622A (ru) |
CA (2) | CA2196406C (ru) |
DE (2) | DE69514843T2 (ru) |
ES (2) | ES2162935T3 (ru) |
FI (1) | FI970677A (ru) |
HK (2) | HK1002482A1 (ru) |
IN (1) | IN184151B (ru) |
MY (1) | MY125706A (ru) |
PL (1) | PL178786B1 (ru) |
PT (1) | PT782807E (ru) |
RU (2) | RU2184392C2 (ru) |
TW (2) | TW395107B (ru) |
WO (2) | WO1996006504A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2549517C2 (ru) * | 2007-09-14 | 2015-04-27 | Морфо | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Families Citing this family (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7168084B1 (en) | 1992-12-09 | 2007-01-23 | Sedna Patent Services, Llc | Method and apparatus for targeting virtual objects |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6005938A (en) † | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
WO1997042762A2 (en) * | 1996-05-06 | 1997-11-13 | Philips Electronics N.V. | Security device managed access to information |
US5933500A (en) * | 1996-05-31 | 1999-08-03 | Thomson Consumer Electronics, Inc. | Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US6118492A (en) * | 1996-08-14 | 2000-09-12 | Starsight Telecast, Inc. | Guide system and method of operation |
FR2755809B1 (fr) | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
FR2759175B1 (fr) * | 1997-02-05 | 1999-02-26 | Thomson Multimedia Sa | Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
AU760416B2 (en) * | 1997-03-21 | 2003-05-15 | Nagra France Sas | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
ATE232670T1 (de) * | 1997-03-21 | 2003-02-15 | Canal Plus Technologies | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen |
EP0988754B1 (en) * | 1997-06-06 | 2004-12-22 | Thomson Multimedia Inc. | Global conditional access system for broadcast services |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
EP0893921A1 (en) * | 1997-07-25 | 1999-01-27 | Scientific Atlanta, Inc. | Programmable two-level packet filter |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6223348B1 (en) * | 1997-09-03 | 2001-04-24 | Universal Electronics Inc. | Universal remote control system |
US6438693B1 (en) * | 1997-09-30 | 2002-08-20 | Sony Corporation | Modular broadcast receiver system and memo |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
KR100672983B1 (ko) * | 1997-10-02 | 2007-01-22 | 까날 + (쏘시에떼 아노님) | 암호화된 데이터 스트림 전송 방법 및 장치 |
JP3389843B2 (ja) | 1997-10-17 | 2003-03-24 | 日本電気株式会社 | 情報処理装置におけるデジタル放送受信システム |
DE19745969C2 (de) * | 1997-10-17 | 2002-03-07 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät |
KR19990037403A (ko) * | 1997-10-27 | 1999-05-25 | 이데이 노부유끼 | 디지털 방송 수신 장치 |
GB2332314B (en) * | 1997-12-09 | 2001-05-16 | Sony Uk Ltd | Interface for a receiver and method of arrangement thereof |
JP4510281B2 (ja) * | 1997-12-10 | 2010-07-21 | トムソン ライセンシング | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム |
US8300832B2 (en) * | 1998-01-08 | 2012-10-30 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
US7778418B1 (en) | 1998-01-08 | 2010-08-17 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
WO1999043120A1 (en) | 1998-02-20 | 1999-08-26 | Digital Video Express, L.P. | Information access control system and method |
WO1999044141A1 (fr) * | 1998-02-26 | 1999-09-02 | Kabushiki Kaisha Toshiba | Unite de traitement de signal et recepteur d'informations numeriques avec module a carte detachable |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
US8584255B2 (en) | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
GB9809685D0 (en) * | 1998-05-06 | 1998-07-01 | Sony Uk Ltd | Ncam AV/C CTS subunit proposal |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
JP3608712B2 (ja) * | 1998-12-14 | 2005-01-12 | 日本ビクター株式会社 | 再生装置、暗号復号方法 |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
EP1017234B1 (fr) * | 1998-12-29 | 2016-05-25 | Pace Plc | Circuit de télévision destiné à recevoir ou envoyer des signaux depuis ou vers différentes directions |
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
IL129230A (en) | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
AU3631000A (en) * | 1999-03-30 | 2000-10-16 | Sony Electronics Inc. | System for interfacing multiple conditional access devices |
UA69439C2 (ru) * | 1999-07-09 | 2004-09-15 | Награвізьйон Са | Система совершения покупки под воздействием импульса для платного телевидения |
US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US7068786B1 (en) | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6477252B1 (en) | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6947558B1 (en) | 1999-08-29 | 2005-09-20 | Intel Corporation | Stream cipher having a shuffle network combiner function |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
DE19941550A1 (de) * | 1999-09-01 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste |
FR2799075B1 (fr) * | 1999-09-23 | 2001-11-23 | Thomson Multimedia Sa | Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie |
AU1223901A (en) * | 1999-10-20 | 2001-04-30 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
TW480886B (en) | 1999-11-08 | 2002-03-21 | Nagravision Sa | High flow rate centralized cryptographic system and method |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US9668011B2 (en) * | 2001-02-05 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Single chip set-top box system |
US6449719B1 (en) | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
CN1411656A (zh) * | 2000-03-03 | 2003-04-16 | 汤姆森特许公司 | 至少两个传输流和一个对应数字流的多路分解设备及方法 |
DE10015775A1 (de) * | 2000-03-30 | 2001-10-04 | Deutsche Telekom Ag | Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals |
AU770545B2 (en) * | 2000-04-20 | 2004-02-26 | Canon Kabushiki Kaisha | A method and system for using multiple smartcards in a reader |
US6824045B2 (en) | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
US7003107B2 (en) | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002044638A (ja) * | 2000-07-28 | 2002-02-08 | Sony Corp | ディジタル放送受信装置およびディジタル放送受信方法 |
US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
DE10054970A1 (de) * | 2000-11-06 | 2002-05-23 | Infineon Technologies Ag | Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
US7134134B2 (en) * | 2001-03-24 | 2006-11-07 | Microsoft Corporation | Electronic program guide hardware card |
EP1251449A1 (en) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | System with IC card deactivation before a hardware reset |
US20020170072A1 (en) * | 2001-05-09 | 2002-11-14 | Lundbald James A. | Systems for receiving and processing digital data carried by satellite transmissions |
FR2824940B1 (fr) * | 2001-05-15 | 2004-09-17 | Gemplus Card Int | Dispositif et procede de gestion de donnees de type multimedia |
US8024752B2 (en) | 2001-06-29 | 2011-09-20 | Thomson Licensing | Method and apparatus for permitting unconfirmed viewing time with addressable pay TV |
US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
KR100411586B1 (ko) * | 2001-12-28 | 2003-12-18 | 한국전자통신연구원 | 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법 |
US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
AU2003202073A1 (en) | 2002-01-23 | 2003-09-02 | M-Spatial Limited | Routing framework |
US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
KR100956273B1 (ko) * | 2002-04-19 | 2010-05-10 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 시스템 및 장치 |
ATE431678T1 (de) * | 2002-06-12 | 2009-05-15 | Irdeto Eindhoven B V | Vorrichtung und verfahren mit bedingtem zugang |
TWI246064B (en) * | 2002-07-29 | 2005-12-21 | Milsys Ltd | Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands |
US7594271B2 (en) | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
US20070065093A1 (en) * | 2003-02-19 | 2007-03-22 | Masahiro Takatori | Program data communication system |
US7356143B2 (en) | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
JP2004361986A (ja) * | 2003-04-08 | 2004-12-24 | Sharp Corp | スクランブル回路 |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US7406174B2 (en) | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
EP1714284A4 (en) * | 2004-01-15 | 2008-09-17 | Milsys Ltd | REPLACEABLE MEDIUM WITH BOOKMARKS |
CN100394794C (zh) * | 2004-03-15 | 2008-06-11 | 北京握奇数据系统有限公司 | 一种有线电视自动计费的方法 |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
JP2006211117A (ja) * | 2005-01-26 | 2006-08-10 | Sharp Corp | コンテンツ保護システム |
KR100820810B1 (ko) | 2005-04-29 | 2008-04-10 | 엘지전자 주식회사 | 디지털 수신 시스템의 제한 수신 방법 |
EP1720350A1 (fr) * | 2005-05-03 | 2006-11-08 | Nagracard S.A. | Module de sécurité destiné au contrôle d'accès à des contenus |
US7912219B1 (en) * | 2005-08-12 | 2011-03-22 | The Directv Group, Inc. | Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming |
US8855714B2 (en) * | 2005-09-14 | 2014-10-07 | Sandisk Il Ltd. | Removable media player for mobile phones |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8526612B2 (en) | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US7564268B2 (en) * | 2006-11-07 | 2009-07-21 | Integrated Device Technology, Inc | Low power logic output buffer |
WO2008140995A1 (en) * | 2007-05-09 | 2008-11-20 | Sony Corporation | Service card adapter |
US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
WO2008142612A2 (en) * | 2007-05-22 | 2008-11-27 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8756282B2 (en) * | 2007-11-19 | 2014-06-17 | Mastercard International Incorporated | Interpersonal communication enhancer |
US20090138390A1 (en) * | 2007-11-26 | 2009-05-28 | Mastercard International, Inc. | Financial Transaction Message Exchange System |
US20090159679A1 (en) * | 2007-12-20 | 2009-06-25 | Mastercard International, Inc. | Ultra Low-Power User Authentication Device for Financial Transactions |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US20090171830A1 (en) * | 2007-12-27 | 2009-07-02 | Mastercard International, Inc. | Payment Transaction System |
US8527415B2 (en) | 2007-12-27 | 2013-09-03 | Mastercard International, Inc. | Techniques for conducting financial transactions using mobile communication devices |
US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
US10057641B2 (en) | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
EP2262259A1 (en) | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Method for monitoring execution of data processing program instructions in a security module |
US8245959B1 (en) | 2009-06-30 | 2012-08-21 | Emc Corporation | Powered card and method of disposing of the same |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4509210A (en) * | 1981-11-30 | 1985-04-02 | Rca Corporation | Television receiver adaptable for descrambler module |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4599647A (en) * | 1983-11-03 | 1986-07-08 | General Instrument Corporation | Receiver with interface for interaction with controller-decoder |
US4829569A (en) * | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
US4908834A (en) * | 1984-10-12 | 1990-03-13 | Wiedemer John D | High security pay television system |
US4905280A (en) * | 1984-10-12 | 1990-02-27 | Wiedemer John D | High security videotext and videogame system |
US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US5036537A (en) * | 1984-11-19 | 1991-07-30 | General Instrument Corp. | Geographic black-out method for direct broadcast satellite system |
US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US4685131A (en) * | 1985-03-11 | 1987-08-04 | General Instrument Corp. | Program blocking method for use in direct broadcast satellite system |
US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
EP0200310B1 (en) * | 1985-05-01 | 1993-08-11 | General Instrument Corporation | Direct broadcast satellite signal transmission system |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
US4890321A (en) * | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
US4993066C1 (en) * | 1987-02-26 | 2001-04-24 | Techsearch L L C | Method for television scrambling |
DE3879269T2 (de) | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2206431B (en) | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
GB2231755B (en) * | 1989-04-21 | 1993-10-06 | Pioneer Electronic Corp | Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal |
JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
US5120939A (en) | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
JP2697231B2 (ja) * | 1990-03-12 | 1998-01-14 | 松下電器産業株式会社 | Catvシステム |
US5272751A (en) * | 1990-03-30 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Pay television |
US5060079A (en) | 1990-03-30 | 1991-10-22 | Rufus Isaacs Alexander | Apparatus for controlling television monitoring |
US5149945A (en) | 1990-07-05 | 1992-09-22 | Micro Card Technologies, Inc. | Method and coupler for interfacing a portable data carrier with a host processor |
US5267312A (en) * | 1990-08-06 | 1993-11-30 | Nec Home Electronics, Ltd. | Audio signal cryptographic system |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
GB2261580B (en) * | 1991-11-09 | 1996-02-28 | David Arends | Improvements in or relating to the decoding of signals |
DE69310255T2 (de) * | 1992-03-04 | 1997-08-14 | Thomson Multimedia Sa | Methode und Vorrichtung zur Kontrolle mehrerer Chipkarten |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
GB2269247A (en) | 1992-07-28 | 1994-02-02 | Rhythm Watch Co | Interfacing an IC memory card to a central processing unit of a computer |
FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
EP0588184B1 (en) * | 1992-09-14 | 1997-08-06 | THOMSON multimedia | Method for access control |
ES2105021T3 (es) * | 1992-09-14 | 1997-10-16 | Thomson Multimedia Sa | Metodo para el control de acceso. |
US5426701A (en) * | 1994-02-28 | 1995-06-20 | General Instrument Corporation Of Delaware | Cable television converter box with a smart card connector underneath |
JPH07271939A (ja) | 1994-03-30 | 1995-10-20 | Mitsubishi Denki Semiconductor Software Kk | 非接触icカード,カードリーダライタ及びカード装置 |
JPH08123919A (ja) | 1994-10-28 | 1996-05-17 | Mitsubishi Electric Corp | 非接触icカードシステムおよびその通信方法 |
JPH0962808A (ja) | 1995-08-25 | 1997-03-07 | Mitsubishi Electric Corp | 非接触icカード及び非接触icカードシステム |
-
1995
- 1995-07-31 MY MYPI95002214A patent/MY125706A/en unknown
- 1995-08-04 CN CN95195154A patent/CN1096797C/zh not_active Expired - Fee Related
- 1995-08-04 RU RU97104168/09A patent/RU2184392C2/ru not_active IP Right Cessation
- 1995-08-04 DE DE69514843T patent/DE69514843T2/de not_active Expired - Lifetime
- 1995-08-04 KR KR1019970701040A patent/KR100382433B1/ko not_active IP Right Cessation
- 1995-08-04 JP JP50876596A patent/JP3202241B2/ja not_active Expired - Fee Related
- 1995-08-04 DE DE69523937T patent/DE69523937T2/de not_active Expired - Lifetime
- 1995-08-04 AU AU32385/95A patent/AU3238595A/en not_active Abandoned
- 1995-08-04 CA CA002196406A patent/CA2196406C/en not_active Expired - Fee Related
- 1995-08-04 WO PCT/US1995/009953 patent/WO1996006504A1/en active IP Right Grant
- 1995-08-04 ES ES95928755T patent/ES2162935T3/es not_active Expired - Lifetime
- 1995-08-04 BR BR9508622A patent/BR9508622A/pt not_active IP Right Cessation
- 1995-08-04 CA CA002196407A patent/CA2196407C/en not_active Expired - Fee Related
- 1995-08-04 AT AT95928755T patent/ATE208979T1/de active
- 1995-08-04 EP EP95928741A patent/EP0878088B1/en not_active Expired - Lifetime
- 1995-08-04 PT PT95928755T patent/PT782807E/pt unknown
- 1995-08-04 EP EP95928755A patent/EP0782807B1/en not_active Expired - Lifetime
- 1995-08-04 WO PCT/US1995/009891 patent/WO1996007267A2/en active IP Right Grant
- 1995-08-04 KR KR1019970701041A patent/KR100382432B1/ko not_active IP Right Cessation
- 1995-08-04 JP JP50810396A patent/JP3411581B2/ja not_active Expired - Fee Related
- 1995-08-04 CN CNB951951106A patent/CN1150761C/zh not_active Expired - Fee Related
- 1995-08-04 AU AU32394/95A patent/AU701593B2/en not_active Ceased
- 1995-08-04 ES ES95928741T patent/ES2141371T3/es not_active Expired - Lifetime
- 1995-08-04 PL PL95318647A patent/PL178786B1/pl not_active IP Right Cessation
- 1995-08-04 RU RU2000119160/09A patent/RU2253189C2/ru active
- 1995-08-04 BR BR9508621A patent/BR9508621A/pt not_active IP Right Cessation
- 1995-08-14 IN IN956CA1995 patent/IN184151B/en unknown
- 1995-08-16 TW TW084108550A patent/TW395107B/zh not_active IP Right Cessation
- 1995-08-16 TW TW084108551A patent/TW371829B/zh not_active IP Right Cessation
- 1995-08-18 KR KR1019950025400A patent/KR100350286B1/ko not_active IP Right Cessation
-
1997
- 1997-01-30 US US08/792,816 patent/US6594361B1/en not_active Expired - Lifetime
- 1997-02-18 FI FI970677A patent/FI970677A/fi unknown
-
1998
- 1998-02-27 HK HK98101534A patent/HK1002482A1/xx not_active IP Right Cessation
- 1998-02-27 HK HK98101535A patent/HK1002483A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2549517C2 (ru) * | 2007-09-14 | 2015-04-27 | Морфо | Карта с интегральной микросхемой с защищенным входным/выходным буфером |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2253189C2 (ru) | Способ и устройство обработки сигнала | |
US5852290A (en) | Smart-card based access control system with improved security | |
US6035037A (en) | System for processing a video signal via series-connected high speed signal processing smart cards | |
RU2212770C2 (ru) | Скремблирующее устройство для системы цифровой передачи | |
US7298846B2 (en) | Method of identifying multiple digital streams within a multiplexed signal | |
US5381481A (en) | Method and apparatus for uniquely encrypting a plurality of services at a transmission site | |
US7461396B2 (en) | System and method for providing a secure environment for performing conditional access functions for a set top box | |
JP4339439B2 (ja) | デジタル信号受信機、ネットワーク及びトランスポートストリーム送信方法 | |
JP5324540B2 (ja) | デジタルコンテンツ受信機及びデジタルコンテンツ受信方法 | |
EP0964572A1 (en) | Decoder and security module for a digital transmission system | |
US20050152551A1 (en) | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system | |
JP2011142675A (ja) | パケット化トランスポート・ストリームの処理装置 | |
JP2003515286A (ja) | デジタルテレビジョン方法および装置 | |
Jung et al. | Design and implementation of a multi-stream cableCARD with a high-speed DVB-common descrambler | |
JP4620865B2 (ja) | サービス・プロバイダのイベントを表す信号へのアクセスを管理する方法 | |
Tunstall et al. | Inhibiting card sharing attacks | |
MXPA97001241A (en) | System for processing a video signal through intelligent cards of processing high speed signals, connected to | |
MXPA97001242A (en) | Access control system based on intelligent cards with better security | |
Jung et al. | Design and Implementation of a High-Speed Descrambling Engine for Multi-stream CableCARD | |
JPH11205769A (ja) | ディジタル放送受信装置 | |
KR20080106389A (ko) | 케이블카드 |