Cистема условного доступа для цифрового телевидения и способ использования

Авторы патента:


Cистема условного доступа для цифрового телевидения и способ использования
Cистема условного доступа для цифрового телевидения и способ использования
Cистема условного доступа для цифрового телевидения и способ использования
Cистема условного доступа для цифрового телевидения и способ использования
Cистема условного доступа для цифрового телевидения и способ использования
Cистема условного доступа для цифрового телевидения и способ использования

 


Владельцы патента RU 2477923:

ШАН ДОНГ ТАЙ СИНЬ ЭЛЕКТРОНИКС СТОК КО. ЛТД. (CN)

Изобретение относится к системам условного доступа для цифрового телевидения. Технический результат заключается в повышении уровня безопасности. Система включает блок идентификации, блок системы условного фронтенд доступа и приемное устройство, в котором блок идентификации двунаправлено связан с приемным устройством, идентифицирует приемное устройство, генерирует уникальный ID приемника и идентификационную информацию, и регистрирует соответствующую информацию в базе данных; блок условного фронтенд доступа двунаправлено связан с этой базой данных, считывает информацию о приемнике из базы данных для кодирования управляющей информацией об идентификации приемника, и передает информацию на приемное устройство в соответствующем режиме адресации; блок условного фронтенд доступа включает соответствующий генератор идентификационной информации; приемное устройство использует ID и идентификационную информацию для обеспечения безопасного условного доступа к программам скремблирования. 2 н. и 6 з.п. ф-лы, 6 ил.

 

Область, к которой относится изобретение

[0001] Изобретение относится к области цифрового телевидения (включая кабельное телевидение, спутниковое телевидение, эфирное телевидение и IP телевидение) и мобильных носителей информации, а именно к системе условного доступа для цифрового телевидения и способу его использования для передачи и приема кодированных цифровых данных.

Предпосылки к созданию изобретения

[0002] Система условного доступа (сокращенно СА) используется для контроля того, чтобы абонент получал только те цифровые телепрограммы, включая аудио, видео и цифровые данные, к которым у него есть санкционированный доступ, а оператор получал деньги от абонента за счет контроля и управления.

[0003] В цифровых телевизионных системах операторы используют систему условного доступа для кодирования и передачи телевизионных программ и только уполномоченный абонент может их принимать. Кроме платных телевизионных программ, система СА может обеспечить другие дополнительные платные услуги, включающие видео по запросу, информационные услуги и Интернет услуги. Таким образом, СА увеличивает доход операторов и становится основной и наиболее важной частью системы цифрового телевидения.

[0004] Тем не менее, из-за быстрого развития компьютерных и цифровых технологий обычная СА система имеет следующие недостатки:

[0005] 1. Низкий уровень безопасности

[0006] Обычные СА системы для цифрового телевидения основаны в основном на европейском стандарте DVB, который действует уже в течение 10 лет. Принцип его работы описан ниже. Входной кодированный цифровой телевизионный сигнал имеет пару периодически изменяемых секретных ключей, которые называются управляющим словом, сокращенно CW. СА система кодирует и передает CW на устройство дешифровки цифрового телевизионного приемника для дешифровки. Таким образом, CW принимается и передается на дешифратор, в котором поток аудио и видео данных принимаются и воспроизводятся с помощью устройства воспроизведения.

[0007] Во время разработки этого стандарта основное внимание было обращено на то, как надежно передавать CW на приемник, но не предполагали, что дешифрованное CW может распространяться и становиться общедоступным за счет использования сетевых технологий. Следовательно, в нынешней ситуации в условиях высокоразвитых сетевых технологий система имеет серьезные дыры, которые используются пиратами и приводят к огромным потерям операторов цифрового телевидения.

[0008] Приемником обычной СА системы чаще всего является микросхема. Алгоритм кодирования сохраняется в этой микросхеме. Кодированные данные передаются на микросхему, в которой принимается CW. CW передается на дешифратор через СА устройство приемника. СА устройство как отдельная часть встроена в программную структуру декодера канала кабельного телевидения. Такая технология является рискованной, поскольку CW может быть перехвачено в нескольких местах, как показано на Фиг.1.

[0009] Первым местом утечки информации является пункт связи между микросхемой и приемником.

[0010] Второе место утечки информации находится между устройством СА и дешифратором.

[0011] Третьим местом утечки информации является пункт связи между устройством СА и ОЗУ.

[0012] Ни в одной СА системе с устройством СА не удается устранить первое и второе место утечки информации. С третьего места утечки информации получать CW очень сложно и дорого. Таким образом, второе и третье место утечки информации создают больше проблем. С первого места утечки информации CW может быть получено с помощью простого устройства, а со второго места утечки информации оно может быть получено за счет отделения СА устройства от декодера канала кабельного телевидения. Любой из способов легко реализуется при существующей компьютерной технологии и приводит к утечке информации в СА, вплоть до того, что соответствующий код может быть найден в Интернете.

[0013] Каждая СА компания имеет два наиболее важных секрета, одним из которых является алгоритм СА, а вторым - СА устройство. За исключением совместно используемых сетевых ресурсов, если алгоритм СА не раскрыт, система СА является безопасной, поскольку дешифровка алгоритма СА представляет большие трудности. Тем не менее, дешифровка модуля СА очень проста, что приводит к разрушению системы СА с микросхемами.

[0014] Из-за предшествующей расшифровки системы СА с микросхемой, срок работы модуля СА намного больше, чем срок действия алгоритма СА. Часто алгоритм СА кодируется много раз, тогда как модуль СА остается без изменения. Таким образом, при существующей ситуации в условиях высокоразвитых сетевых технологий пиратам более выгодно дешифровывать модуль СА

[0015] В обычных системах СА с микросхемой связь между микросхемой и декодером каналов кабельного телевидения в основном фиксирована, и если изменения имеются, то они незначительные. В системах СА, в которых используется большое количество микросхем, такое изменение выполнять намного труднее. Таким образом, даже если поставщик СА знает места утечки CW, практически не существует способа эту утечку предотвратить, что в значительной мере негативно влияет на конкурентоспособность операторов СА. Обычные системы СА с микросхемами включают декодер каналов кабельного телевидения, в котором встроены несколько соответствующих моделей СА. Микросхемы для декодеров каналов различные, и модули СА чаще всего устанавливаются производителями декодеров каналов. Таким образом, данные о модуле СА легко передаются и происходит их утечка. Даже в том случае, если утечки информации не происходит, простой взломщик может успешно проанализировать модуль СА по программной памяти декодера каналов. После того, как информация проанализирована, данные могут быть использованы в течение продолжительного времени. Таким образом, система СА на микросхемах имеет недостаточное обеспечение безопасности.

[0016] 2. Низкая универсальность

[0017] Для того чтобы повысить степень защиты, обычная СА система должна храниться в тайне. Каждый поставщик СА кодирует свои данные, как только может. Таким образом, изготовитель декодеров каналов кабельного телевидения не может установить большое количество модулей СА в декодер каналов кабельного телевидения, что делает такой декодер каналов неуниверсальным.

[0018] Кроме того, поставщику СА очень сложно предоставить особую СА систему каждому СА оператору. Алгоритм СА, предоставляемый СА поставщиком, остается одним и тем же, поэтому, если система СА, используемая одним из операторов, будет расшифрована, то пострадают все остальные операторы.

[0019] 3. Высокая стоимость

[0020] В обычном приемнике СА дешифратор включает по крайней мере устройство сопряжения микросхемы, небольшое устройство для считывания и специальную микросхему, что значительно увеличивает стоимость получения цифровых телевизионных программ, перерасход средств и ограничивает популяризацию цифрового телевидения.

[0021] С учетом вышеизложенных проблем одной из целей изобретения является обеспечение системы условного доступа для цифрового телевидения, которая имеет высокий уровень безопасности, низкую стоимость и высокую универсальность и способ ее использования для передачи и приема кодированной цифровой информации.

ОПИСАНИЕ

[0022] Для достижения поставленных ранее целей в изобретении предлагается система условного доступа для цифрового телевидения, включающая блок идентификации, блок условного фронтенд доступа, приемное устройство, в котором блок идентификации двусторонне связан с приемным устройством и идентифицирует приемное устройство для генерирования уникального ID и информации об идентификации, ID и информация об идентификации регистрируется в базе данных; блок условного фронтенд доступа двусторонне связан с базой данных, получает информацию о приемном устройстве из базы данных, кодирует установленное управляющее сообщение приемного устройства и передает кодированное установленное управляющее сообщение на приемное устройство в соответствии с режимом адресации; далее блок условного фронтенд доступа включает генератор установленного контрольного сообщения и соединяется с внешним портом загрузки; и приемное устройство принимает закодированную программу по номеру ID и информации об идентификации.

[0023] В классе осуществления данного изобретения блок идентификации включает основную микросхему приемника, микросхему памяти, микросхему безопасности, которые объединены с базой данных и имеют уникальный идентификатор и область данных, которая может быть записана только один раз и не может быть удалена; основная микросхема имеет ПЗУ, которое включает область данных; после идентификации уникальный ID и информация об идентификации сохраняются в аппаратных устройствах приемника и не могут быть скопированы.

[0024] В классе осуществления данного изобретения блок условного фронтенд доступа включает скремблер, генератор установленного контрольного сообщения, генератор установленного управляющего сообщения и систему управления абонентами; скремблер принимает, обрабатывает и передает аудио-, видеоданные и кодированную информацию, генерированную генератором установленного контрольного сообщения и генератором установленного управляющего сообщения; система управления абонентами управляет генератором установленного управляющего сообщения и осуществляет двустороннюю связь с базой данных; база данных двунаправлено связана с генератором установленного управляющего сообщения.

[0025] В классе осуществления данного изобретения приемное устройство включает демультиплексор, центральный процессор, дешифратор, устройство воспроизведения и блок памяти; демультиплексор принимает переданный кодированный поток для получения двух потоков данных, одним из которых является зашифрованный поток аудио- и видеоданных, который передается по каналу данных на дешифратор для расшифровки, а другим является установленное контрольное сообщение и установленное управляющее сообщение; установленное контрольное сообщение и установленное управляющее сообщение обрабатываются центральным процессором и передаются на дешифрующий блок управления для получения управляющего слова; дешифратор использует контрольное слово для расшифровки кодированного потока аудио- и видеоданных; полученный поток расшифрованных аудио- и видеоданных передается на устройство воспроизведения для воспроизведения.

[0026] В системе условного доступа можно легко изменять алгоритм системы условного доступа приемного устройства и условного доступа фронтенд устройства. За счет периодического изменения алгоритма системы условного доступа безопасность системы значительно повышается.

[0027] Способ использования системы условного доступа для цифрового телевидения для передачи и приема шифрованных цифровых данных

[0028] а) процесс идентификации: на этом этапе выполняется системная идентификации приемника после изготовления, проверка согласования устройств и регистрация действующей информации о приемнике, и включает согласование основного чипа с чипом безопасности в соответствии с алгоритмом и регистрацию взаимной информации и общей информации; согласование основного чипа с чипом памяти в соответствии с алгоритмом и регистрация взаимной информации и общей информации; передача всей информации приемником на сервер идентификации, где информация проверяется; регистрация проверенных данных в базе данных и присвоение уникального ID и защитного кода приемнику, ID действует как основа для условной адресации, а защитный код действует для проверки аутентичности приемника;

[0029] b) процедура условного фронтенд доступа: запрос системой управления абонентами ID номера из базы данных после получения команды от оператора, если он существует, передача команды на входное устройство условного доступа, генерирование данных в соответствии с информацией о приемнике в качестве секретного ключа зашифрованного установленного управляющего сообщения, генерирование зашифрованного установленного управляющего сообщения генератором установленного управляющего сообщения, и ввод цифровой телевизионной сети через шифратор, с одновременным генерированием установленного контрольного сообщения генератором установленного контрольного сообщения и ввод цифровой телевизионной сети;

[0030] с) процедура конечного условного доступа: разделение цифровых сигналов приемником и генерирование зашифрованных аудио- и видеоданных, которые передаются непосредственно на дешифратор, и цифровое установленное управляющее сообщение и установленное управляющее сообщение, выбирая установленное контрольное сообщение в памяти для генерирования действующей информации и установленного сообщения; и

[0031] d) изменение алгоритма системы условного доступа: когда используемый алгоритм системы условного доступа расшифрован или должен быть изменен из соображений безопасности, выполняется последовательность действий, включающая: передачу нового алгоритма системы условного доступа через концентратор, шифратор и преобразователь с входного устройства условного доступа в сеть цифрового телевидения, при этом на приемном устройстве получается новый алгоритм системы условного доступа и старый алгоритм системы условного доступа заменяется новым алгоритмом системы условного доступа.

[0032] В классе осуществления предлагаемого изобретения на этапе с) приемник сначала проверяет согласование основного чипа с чипом безопасности и согласование основного чипа с микросхемой памяти; после успешного завершения проверки в соответствии с ID приемника выбирается действующее установленное управляющее сообщение и секретный ключ установленного управляющего сообщения рассчитывается в соответствии с согласованной информацией; установленное управляющее сообщение расшифровывается и генерируется разрешение для расшифровки установленного контрольного сообщения и второй секретный ключ; установленное контрольное сообщение расшифровывается и генерируется управляющее слово, которое передается на дешифратор; дешифратор расшифровывает аудио- и видеоданные в соответствии с управляющим словом; расшифрованные аудио- и видеоданные передаются на устройство воспроизведения для воспроизведения.

[0033] В классе осуществления предлагаемого изобретения на этапе d), новый алгоритм системы условного доступа не заменяет используемый старый алгоритм системы условного доступа, а сохраняется в приемнике таким образом, что в приемнике имеются два типа алгоритмов системы условного доступа; приемник выбирает алгоритм системы условного доступа из двух типов алгоритмов системы условного доступа в соответствии с алгоритмом системы условного доступа, используемого входным устройством для получения шифрованных аудио- и видеоданных. Кроме того, для предотвращения несанкционированного использования алгоритма системы условного доступа проверяется законность модуля приемника, поэтому незаконно установленный приемник не может использовать измененный алгоритм системы условного доступа.

[0034] Обычный стандарт DVB используется в течение более 10 лет, и соответствующее входное и выходное оборудование занимает большую долю на рынке, изменение этого стандарта означает модернизацию оборудование, что будет стоить больших денег. Предлагаемое изобретение позволяет решить проблему с безопасностью обычного условного доступа при существующем стандарте DVB, а предлагаемая система обладает высокой универсальностью. В предлагаемом изобретении модуль СА и прикладные программы объединены в один модуль, алгоритм СА и модуль СА не разделены, поэтому информация о CW не может быть получена из модуля приемника, что обеспечивает безопасность системы. Кроме того, система не включает микросхемы, а следовательно, цепи сопряжения микросхемы, считывателя с микросхемы, специальная микросхема экономится, а программы СА упрощаются, что значительно снижает стоимость приемника.

[0035] Преимущества, обеспечиваемые предлагаемым изобретением, перечислены ниже. Такая система не включает микросхемы и, следовательно, цепи сопряжения микросхемы, устройства считывания с микросхемы, и специальная микросхема экономится, и программы системы СА упрощаются, что значительно снижает стоимость приемника. Предлагаемое изобретение полностью устраняет первое место утечки информации о CW используемых ранее систем условного доступа от фронтенд до конечного, а поскольку блок СА и прикладные программы объединены, отсутствует и второе место утечки CW, присущее используемым ранее системам условного доступа. Несмотря на то что CW может быть расшифровано из-за кражи в компаниях, производящих микросхемы, они подвергаются высокому коммерческому и нормативно-правовому риску. В предлагаемом изобретении для получения CW с третьего места утечки используемых ранее систем условного доступа следует расшифровать все программы приемного устройства, поэтому коммерческая ценность такого способа получения полностью отсутствует. Поскольку все существующие микросхемы поддерживают реализацию загруженного кода, алгоритм кодирования системы условного доступа может быть изменен новым динамическим кодом, передаваемым с системы условного фронтенд доступа. Если время изменения меньше, чем время расшифровки, расшифровка зашифрованного алгоритма становится бессмысленной, что повышает безопасность системы. Кроме того, поскольку приемное устройство поддерживает реализацию загруженного кода, в различных регионах приемное устройство, включающее такое же программное обеспечение и оборудование, может избирательно загружать и реализовывать программы разных операторов цифрового телевидения, что повышает универсальность между приемником и системой условного доступа.

[0036] Таким образом, предлагаемое изобретение предотвращает недостатки обычной системы условного доступа, такие как низкий уровень безопасности, высокая стоимость, низкая универсальность, и представляет систему условного доступа для цифрового телевидения, обладающую высоким уровнем безопасности, низкой стоимостью, высокой универсальностью, простой конструкцией и удобную в использовании.

[0037] На Фиг.1 представлена схема утраты секретности обычной системы условного доступа с микросхемой в используемых ранее системах условного доступа;

[0038] На Фиг.2 представлена общая схема работы обычной системы условного доступа в соответствии с одним вариантом осуществления изобретения;

[0039] На Фиг.3 представлена схема выполнения идентификации в соответствии с одним вариантом осуществления изобретения;

[0040] На Фиг.4 представлена схема блока обычной системы условного фронтенд доступа в соответствии с одним вариантом осуществления изобретения;

[0041] На Фиг.5 представлена схема приемного устройства в соответствии с одним вариантом осуществления изобретения; и

[0042] На Фиг.6 представлена подробная схема обычной системы условного доступа в соответствии с одним вариантом осуществления изобретения.

[0043] Обозначения: 1. База данных. 2. Блок условного фронтенд доступа. 3. Блок идентификации. 4. Приемное устройство. 5. Основная микросхема. 6. Микросхема системы безопасности. 7. Микросхема памяти. 8. Скремблер. 9. Генератор установленного контрольного сообщения. 10. Генератор установленного управляющего сообщения. 11. Система управления абонентами. 12. Дескремблер (декодер). 13. Устройство разделения. 14. Центральный процессор. 15. Устройство воспроизведения. 16. Устройство управления разделением. 17. ОЗУ (блок памяти).

[0044] Предлагаемое изобретение описано ниже со ссылками на сопроводительные чертежи.

[0045] На Фиг.2 показана общая схема работы обычной системы условного доступа. Система включает блок идентификации 3, блок условного фронтенд доступа 2 и приемное устройство 4. Блок идентификации 3 двусторонне связан и идентифицирует приемное устройство 4 для генерирования уникального ID и информации об идентификации (А1-А2). ID и информация об идентификации приемного устройства 4 регистрируется в базе данных 1(А3). Блок 2 условного фронтенд доступа двусторонне связан с базой данных 1, принимает информацию о приемном устройстве из базы данных 1, кодирует установленное управляющее сообщение приемного устройства (А1*-А2*) и передает зашифрованное установленное управляющее сообщение на приемное устройство 4 в режиме адресации (A3*); блок 2 условного фронтенд доступа далее включает генератор установленных управляющих сообщений; и приемное устройство 4 принимает зашифрованную программу с использованием ID, информации об идентификации и программного обеспечения. Приемное устройство может изменять алгоритм системы условного доступа в соответствии с блоком (А1**) системы условного фронтенд доступа.

[0046] На Фиг.3 показана схема выполнения идентификации. Процесс включает согласование основной микросхемы 5 с микросхемой памяти 7 по алгоритму и регистрацию информации друг о друге и общей информации (B1, B7); согласование основной микросхемы 5 с микросхемой безопасности 6 по алгоритму и регистрацию информации друг о друге и общей информации (В2, В8); согласование микросхемы безопасности 6 с микросхемой памяти 7 по алгоритму и регистрацию информации друг о друге и общей информации (В1, В2); передачу всей информации приемником на сервер идентификации (В3), где данные проверяются; регистрация успешно проверенных данных в базе данных (В4) и присвоение приемнику уникального ID и кода безопасности (В5-В6). ID и код безопасности кодируются и сохраняются в микросхеме памяти 7 и микросхеме безопасности 6 (В7, В8). ID служит основой условной адресации, а код безопасности служит основой для проверки идентификации приемника.

[0047] На Фиг.4 показана схема работы блока условного фронтенд доступа 2. Процесс включает запрашивание ID из базы данных системой управления абонентами 11 после получения команды от оператора (С21), если она существует, передача команды на блок условного фронтенд доступа 2 (С22), генерирование данных в соответствии с информацией о приемнике в виде секретного ключа кодированного установленного сообщения (С23), генерирование кодированного установленного управляющего сообщения генератором установленного управляющего сообщения 10 и ввод в сеть цифрового телевидения (С4) вместе с аудио- и видеоданными (С1) через скремблер 8, при этом генерируется установленное контрольное сообщение генератором установленного контрольного сообщений 9 и ввод в сеть цифрового телевидения (СЗ).

[0048] На Фиг.5 показана схема работы приемного устройства. Процесс включает разделение цифровых сигналов (D0) с помощью устройства разделения 13 приемника для генерирования аудио- и видеоданных, которые кодируются скремблером 8 и передаются непосредственно на блок управления расшифровкой 16 (D1), и установленного контрольного сообщения и установленного управляющего сообщения, которые передаются на центральный процессор 14, соединенный с микросхемой памяти 7 и микросхемой безопасности 6, фильтрация установленного контрольного сообщения в памяти для генерирования установленного сообщения (D2-D5). После получения установленного сообщения и секретного ключа для расшифровки установленного контрольного сообщения, установленное контрольное сообщение расшифровывается и получается управляющее слово, которое передается на дешифратор 12 (D6). Дешифратор 12 расшифровывает аудио- и видеоданные в соответствии с контрольным словом, а расшифрованные аудио- и видеоданные передаются в устройство 15 для воспроизведения (D7-D8).

[0049] На Фиг.6 показана подробная схема работы процессора условного доступа, с помощью которого действующее установленное контрольное сообщение фильтруется и расшифровывается в блоке памяти 17. Процесс включает двустороннюю связь центрального процессора 14 с блоком памяти 17, микросхемой безопасности 6, и микросхемой памяти 7, соответственно, проверка согласования основной микросхемы 5 с микросхемой безопасности 6, согласование основной микросхемы 5 с микросхемой памяти 7, и согласование микросхемы безопасности 6 с микросхемой памяти 5 (Е1-Е2), если не согласованы, работы прекращается, если согласуются, фильтруется действующее установленное управляющее сообщение (Е3) в соответствии с идентификатором приемника, расчет секретного ключа установленного сообщения в соответствии с информацией (Е4), и расшифровка установленного управляющего сообщения для последующей обработки (Е5).

[0050] Способ использования системы условного доступа для цифрового телевидения для передачи и приема кодированных цифровых данных, включающая

[0051] а) процесс идентификации: на этом этапе выполняется системная идентификация приемника после его изготовления, и проверка согласования между аппаратными средствами и регистрация действующей информации о приемнике, включающую согласование основной микросхемы с микросхемой безопасности по алгоритму и регистрацию взаимной информации и общей информации: согласование основной микросхемы с микросхемой памяти и регистрация взаимной информации и общей информации; согласование основной микросхемы с микросхемой памяти по алгоритму и регистрация взаимной информации и общей информации; согласование микросхемы безопасности и микросхемы памяти по алгоритму и регистрация взаимной информации и общей информации; передача всей информации приемником на сервер идентификации, где данные проверяются; регистрация успешно проверенных данных в базу данных и присвоение уникального ID и кода безопасности приемнику, ID служит основой для условной адресации, а код безопасности служит основой для проверки идентификации приемника;

[0052] b) фронтенд условного доступа: запрос ID из базы данных системой управления абонентами после получения команды от оператора, если существует, передача команды на блок условного фронтенд доступа, генерирование данных в соответствии с информацией о приемнике в виде секретного ключа кодированного установленного управляющего сообщения, генерирование кодированного установленного управляющего сообщения генератором установленных управляющих сообщений, и вход в сеть цифрового телевидения через скремблер, при этом генерируется установленное контрольное сообщение генератором установленного контрольного сообщения и вход в сеть цифрового телевидения;

[0053] с) процедура конечного условного доступа: разделение цифровых сигналов приемником для генерирования шифрованных аудио- и видеоданных, которые передаются непосредственно на дешифратор, и установленного контрольного1 сообщения и установленного управляющего сообщения, фильтрация установленного контрольного сообщения в память для генерирования эффективной информации и установленного сообщения; и

[0054] Обновление алгоритма системы условного доступа: если используемый алгоритм системы условного доступа расшифрован или требует обновления из соображений безопасности, выполняется процедура, включающая: передачу нового алгоритма системы условного доступа через концентратор, скремблер и модулятор с фронтенд блока условного доступа в сеть цифрового телевидения, прием нового алгоритма системы условного доступа приемным устройством, и обновление старого алгоритма системы условного доступа новым алгоритмом системы условного доступа

[0055] В частности, на этапе с), сначала приемник проверяет согласование основной микросхемы с микросхемой безопасности, согласование основной микросхемы с микросхемой памяти и согласование микросхемы безопасности с микросхемой памяти; после успешной проверки, фильтруется действующее установленное управляющее сообщение в соответствии с ID приемника и рассчитывается секретный ключ установленного управляющего сообщения в соответствии с информацией о согласовании установленного управляющего сообщение, расшифровывается и генерируется разрешение для расшифровки установленного контрольного сообщения и еще один секретный ключ; установленное контрольное сообщение расшифровывается и генерируется управляющее слово, которое передается на дешифратор; дешифратор расшифровывает аудио- и видеоданные в соответствии с управляющим словом; расшифрованные аудио- и видеоданные передаются на устройство воспроизведения для воспроизведения.

[0056]. А именно, на этапе d), новый алгоритм системы условного доступа не заменяет старый используемый алгоритм системы условного доступа, но сохраняется в приемнике, так что в приемнике имеются два типа алгоритма системы условного доступа; приемник выбирает алгоритм системы условного доступа из этих двух алгоритмов системы условного доступа в соответствии с алгоритмом системы условного доступа, который используется блоком условного фронтенд доступа для получения зашифрованных аудио- и видеоданных. Кроме того, для предотвращения несанкционированного использования алгоритма системы условного доступа проверяется легальность приемного устройства, таким образом, чтобы нелегально используемое приемное устройство не могло использовать обновленный алгоритм системы условного доступа.

[0057] Алгоритмом системы условного доступа по изобретению может быть любой алгоритм, поддерживаемый стандартом DVB.

[0058] Они не описаны подробно в описании изобретения и раскрыты в прототипах.

1. Система условного доступа для цифрового телевидения, включающая блок идентификации, фронтенд модуль условного доступа и приемное устройство,
отличающаяся тем, что блок идентификации связан двунаправлено с приемным устройством и идентифицирует приемное устройство для генерирования уникального ID и идентификационной информации, при этом ID и идентификационная информация регистрируются в базе данных;
фронтенд модуль условного доступа связан двунаправлено с базой данных, принимает информацию о приемном устройстве из базы данных, кодирует сообщение о санкционировании приема приемным устройством и передает кодированное сообщение о санкционировании приема на приемное устройство в режиме адресации; причем фронтенд модуль условного доступа содержит генератор сообщения контроля доступа и соединяется с внешним портом загрузки; и
приемное устройство принимает закодированную программу с помощью ID и идентификационной информации.

2. Система условного доступа для цифрового телевидения по п.1, отличающаяся тем, что блок идентификации включает в себя основную микросхему приемника, микросхему памяти, при этом они работают совместно с базой данных и имеют уникальный ID и область данных, которая записывается только один раз и не может быть удалена; причем основная микросхема имеет ПЗУ, включающее область данных; после идентификации уникальный ID и идентификационная информация сохраняются в аппаратном обеспечении приемника и не могут быть скопированы.

3. Система условного доступа для цифрового телевидения по п.1, отличающаяся тем, что фронтенд модуль условного доступа включает скремблер, генератор сообщения контроля доступа, генератор сообщения о санкционировании приема и систему управления абонентами; причем скремблер принимает, обрабатывает и передает аудио-, видеоданные и кодированную информацию, сгенерированную генератором сообщения контроля доступа и генератором сообщения о санкционировании приема, при этом система управления абонентами управляет генератором сообщений о санкционировании приема и связана двунаправлено с базой данных; база данных связана двунаправлено с генератором сообщений о санкционировании приема.

4. Система условного доступа для цифрового телевидения по п.1, отличающаяся тем, что приемное устройство включает устройство для декодирования, центральный процессор, дескремблер, устройство воспроизведения, блок управления декодированием и блок памяти; причем устройство для декодирования принимает переданный закодированный поток и принимает два потока данных, одним из которых является поток закодированных аудио- и видеоданных, который передается по каналу данных на устройство для декодирования, вторым потоком является сообщение контроля доступа и сообщение о санкционировании приема; при этом сообщение контроля доступа и сообщение о санкционировании приема обрабатываются центральным процессором и передаются на устройство управления декодированием для получения управляющего слова; устройство для декодирования использует управляющее слово для декодирования кодированного потока аудио- и видеоданных; и в результате поток декодированных аудио- и видеоданных передается на устройство воспроизведения.

5. Способ применения системы условного доступа для цифрового телевидения по п.1 для передачи и приема закодированных цифровых данных, включающий
a) процедуру идентификации: на этом этапе выполняется общая идентификация приемника, проверка согласования между аппаратными средствами, регистрация информации о приемнике, включающая согласование основной микросхемы с микросхемой безопасности по алгоритму и регистрацию взаимной информации и общей информации; согласование основной микросхемы с микросхемой памяти по алгоритму и регистрация взаимной информации и общей информации; согласование микросхемы безопасности с микросхемой памяти по алгоритму и регистрация взаимной и общей информации; передача всей информации приемником на сервер идентификации, где данные проверяются; регистрация успешно проверенных данных в базе данных и присвоение уникального ID и кода безопасности приемнику, причем ID используется для условной адресации, а код безопасности используется для проверки идентификации аппаратуры;
b) процедуру условного фронтенд доступа: запрос ID из базы данных системой управления абонентами после получения команды от оператора, передача команды на фронтенд модуль условного доступа, генерирование данных в соответствии с информацией о приемнике в виде секретного ключа кодированного сообщения о санкционировании приема, генерирование кодированного сообщения о санкционировании приема генератором сообщения о санкционировании приема и вход в сеть цифрового телевидения через скремблер, при одновременном генерировании сообщения контроля доступа генератором сообщения контроля доступа и вход в сеть цифрового телевидения;
c) процедуру конечного условного доступа: разделение цифровых сигналов, для генерирования кодированных аудио- и видеоданных, которые передаются непосредственно на устройство для декодирования и генерирование сообщения контроля доступа и сообщения о санкционировании приема, передача сообщения контроля доступа в память для генерирования текущей информации и сообщения о санкционировании приема; и
d) обновление алгоритма системы условного доступа: когда используемый алгоритм системы условного доступа декодирован или требует обновления из соображений безопасности, выполняется процедура, включающая:
передачу нового алгоритма системы условного доступа через концентратор, скремблер и модулятор из фронтенд модуля условного доступа в сеть цифрового телевидения, прием нового алгоритма системы условного доступа приемным устройством и замена старого алгоритма системы условного доступа новым алгоритмом системы условного доступа.

6. Способ по п.5, отличающийся тем, что на этапе с) приемник сначала проверяет согласование основной микросхемы с микросхемой безопасности, согласование основной микросхемы с микросхемой памяти, согласование микросхемы безопасности с микросхемой памяти; в случае согласования в соответствии с ID приемника выбирается действующее сообщение о санкционировании приема, и секретный ключ сообщения о санкционировании приема рассчитывается в соответствии с согласованной информацией; сообщение о санкционировании приема декодируется для генерации разрешения на декодирование сообщения контроля доступа и другого секретного ключа; сообщение контроля доступа декодируется для генерации контрольного слова, которое передается на декодер; декодер декодирует аудио и видео по контрольному слову; аудио- и видеоданные передаются на устройство воспроизведения.

7. Способ по п.5, отличающийся тем, что на этапе d), новый алгоритм системы условного доступа не заменяет старый алгоритм системы условного доступа, который использовался, а сохраняется в приемнике таким образом, что в приемнике имеются два типа алгоритмов системы условного доступа; приемник выбирает алгоритм системы условного доступа из этих двух типов алгоритмов системы условного доступа в соответствии с алгоритмом системы условного доступа, используемого фронтенд модулем условного доступа для приема закодированных аудио- и видеоданных.

8. Способ по п.5, отличающийся тем, что на этапе d) для предотвращения несанкционированного использования алгоритма системы условного доступа, проверяется законность использования приемного устройства таким образом, чтобы незаконно используемое приемное устройство не могло использовать измененный алгоритм системы условного доступа.



 

Похожие патенты:

Изобретение относится к области связи и может найти применение в иерархически организованных системах радиосвязи с множественным доступом к каналу для фиксированного числа абонентов с гарантированной полосой пропускания на каждого абонента.

Изобретение относится к беспроводной связи, в частности к предотвращению неправомерного применения процедуры произвольного доступа злонамеренными пользовательскими терминалами.

Изобретение относится к области радиосвязи. .

Изобретение относится к системе подвижной связи, в частности к инициируемому сетью способу определения местоположения, инициируемому событием в зоне для терминала, находящегося в режиме роуминга.

Изобретение относится к системе подвижной связи, в частности к инициируемому сетью способу определения местоположения, инициируемому событием в зоне для терминала, находящегося в режиме роуминга.

Изобретение относится к сетям связи стандарта IEEE 802.16 с помощью ретрансляций через CID-инкапсуляцию. .

Изобретение относится к области беспроводной связи, и в частности, к технологиям выполнения повторного выбора соты. .

Изобретение относится к области беспроводной связи, и в частности, к технологиям выполнения повторного выбора соты. .

Изобретение относится к областям мультимедиа и связи и более конкретно к программируемому мультимедийному контроллеру, предназначенному для домашнего и коммерческого применения, профессиональной работы с аудио или видео, вещания или студийной работы, обеспечения безопасности, автоматизации или других сфер применения, который выполнен с возможностью взаимодействия, контроля и управления широким спектром аудио- и видеоустройств, устройств связи, передачи данных и другими устройствами.

Изобретение относится к передаче данных, а именно к защищенной передаче мультимедийных данных. .

Изобретение относится к устройству для обработки элементов данных, которые могут воспроизводиться пользователю, например кинофильмы, видеоклипы, фотоснимки, песни.

Изобретение относится к системам связи и вещания мультимедийных услуг для портативных терминалов по сетям цифрового видеовещания (DVB). .

Изобретение относится к информационным сетям, в частности к системам и способам, которые предоставляют пользователям контролируемую среду связи, включающую в себя различные уровни конфиденциальности и/или защиты, которые позволяют пользователю обмениваться данными с другими пользователями на различных уровнях конфиденциальности или защиты одновременно.

Изобретение относится к системе и способу для обеспечения абонентов условным доступом к платному контенту. .

Изобретение относится к способу и устройству для управления доступом к данным, зашифрованным с использованием контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки (STB) зашифрованных данных.

Изобретение относится к способу управления доступом к данным (СТ), зашифрованным посредством контрольных слов (CW), получаемых модулем защиты в сообщениях (ЕСМ) управления и возвращаемых в модуль обработки зашифрованных данных.

Изобретение относится к цифровой вычислительной технике, а именно к беспроводным связям и схемам конфигурирования сетевого элемента. .
Наверх