[go: up one dir, main page]

DE69523937T2 - Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung - Google Patents

Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung

Info

Publication number
DE69523937T2
DE69523937T2 DE69523937T DE69523937T DE69523937T2 DE 69523937 T2 DE69523937 T2 DE 69523937T2 DE 69523937 T DE69523937 T DE 69523937T DE 69523937 T DE69523937 T DE 69523937T DE 69523937 T2 DE69523937 T2 DE 69523937T2
Authority
DE
Germany
Prior art keywords
signal
data
descrambled
smart card
scrambled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69523937T
Other languages
English (en)
Other versions
DE69523937D1 (de
Inventor
William Chaney
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor USA Inc
Original Assignee
Thomson Consumer Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics Inc filed Critical Thomson Consumer Electronics Inc
Application granted granted Critical
Publication of DE69523937D1 publication Critical patent/DE69523937D1/de
Publication of DE69523937T2 publication Critical patent/DE69523937T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Credit Cards Or The Like (AREA)
  • Studio Circuits (AREA)
  • Lock And Its Accessories (AREA)
  • Picture Signal Circuits (AREA)
  • Transforming Light Signals Into Electric Signals (AREA)
  • Television Systems (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Selective Calling Equipment (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft Systeme zur Zugriffsteuerung mit einer Karte mit einer integrierten Schaltung (IC), einer Chipkarte oder sogenannten "Smart Card", für die Begrenzung des Zugriffs zu Informationen in Signalverarbeitungsanwendungen. Systeme wie Gebührenfernsehen, im allgemeinen mit "Pay-TV" bezeichnet, enthalten Untersysteme für die Zugriffsteuerung, die den Zugriff zu bestimmten Programmen oder Kanälen begrenzen. Nur Benutzern, die berechtigt sind (z. B. eine Gebühr gezahlt haben), wird erlaubt, die Programme anzusehen. Eine Lösung zur Begrenzung des Zugriffs besteht darin, das Signal zu ändern, zum Beispiel das Signal zu verwürfeln (scramble) oder zu verschlüsseln (encrypt). Die Verwürfelung besteht im allgemeinen in einer Änderung der Signalform unter Anwendung von Verfahren wie zum Beispiel das Beseitigen der Synchronimpulse. Die Verschlüsselung besteht in einer Änderung einer in dem Signal enthaltenden Datenkomponente gemäß einem besonderen Verschlüsselungsalgorithmus. Nur Personen, die für den Zugriff berechtigt sind, erhalten den "Schlüssel", der zum Entwürfeln oder zum Entschlüsseln des Signals benötigt wird. Die im folgenden verwendeten Ausdrücke Verwürfelung und Entwürfelung sollen allgemein Lösungen für die Zugriffsteuerung umfassen, einschließlich Verschlüsselung oder Kryptographie und Verwürfelung.
  • Systeme für eine Zugriffsteuerung können eine Karte mit einer integrierten Schaltung (IC) oder sogenannte "Smart Card" enthalten. Eine Smart Card ist eine Plastikkarte mit der Größe einer Kreditkarte und enthält ein in das Plastik eingebettetes Signalverarbeitungs-IC. Eine Smart Card wird in einen Leser eingeschoben, der die Signale zu und von dem IC in der Karte leitet.
  • Die International Standards Organization (IS0) Standard 7816 legt die Spezifikationen für eine Schnittstelle für eine IC-Karte fest. Insbesondere bestimmt der ISO Standard 7816-2, daß die elektrische Schnittstelle zu der Karte über acht Kontakte erfolgt, die auf der Kartenoberfläche angeordnet sind, wie es in Fig. 2A gezeigt ist. Sechs dieser acht Signale liegen an Kontaktpunkten, die mit VCC (Betriebsspannung), RST (Rücksetzsignal), CLK (Taktsignal), GND (Erde), VPP (Programmierspannung für die Speicherprogrammierung in der IC-Karte) und I/O (Eingang/Ausgang der seriellen Daten) bezeichnet sind. Zwei Kontakte sind für eine künftige Anwendung reserviert. Die Zuordnung der Signale zu den Kontakten der Smart Card ist in Fig. 2B dargestellt.
  • Das IC in einer Smart Card verarbeitet Daten wie Sicherheits- Steuerinformationen als Teil eines Protokolls für eine Zugriffsteuerung. Das 1C enthält einen Steuer-Mikrocomputer, wie zum Beispiel den Prozessor 6805 von Motorola Semiconductor, Austin, Texas, der ein ROM, ein EEPROM und einen RAM-Speicher enthält. Der Prozessor führt verschiedene Steuerfunktionen für die Sicherheit aus einschließlich der Berechtigungssteuerung und der Erzeugung des Schlüssels für die Entwürfelung der verwürfelten Datenkomponente des Signals.
  • Die Berechtigungssteuerung enthält eine Änderung der in der Karte gespeicherten Informationen, die Berechtigungen des Karteninhabers anzeigt, (das heißt Programme und Servicedienste, für die der Benutzer eine Zugriffsberechtigung hat). Der Prozessor addiert und löscht Berechtigungen entsprechend den Berechtigungsinformationen in den Nachrichten für die Berechtigungssteuerung (EMM = entitlement management messages) in dem Eingangssignal. Die EMM-Daten zeigen im allgemeinen die Berechtigung für einen bestimmten Service an, zum Beispiel alle Programmierungen auf einem bestimmten Kanal oder für ein bestimmtes Programm, das durch einen Service angeboten wird, zum Beispiel einen Spielfilm auf einem bestimmten Kanal. Da sich die EMM auf eine Berechtigung mit einer relativ langen Dauer bezieht, erfolgt die EMM im allgemeinen selten in einem Signal.
  • Nach der Berechtigung für einen Service oder ein Programm kann die Entwürfelung des Service oder des Programms nur nach dem Erzeugen eines Schlüssels für die Entwürfelung erfolgen. Die Erzeugung des Schlüssels erfolgt entsprechend den Steuernachrichten für die Berechtigung (ECM), die ebenfalls in dem Eingangssignal enthalten sind. Die ECM liefert Auslösedaten für die Abläufe der Schlüsselerzeugung, die durch den Prozessor ausgeführt werden. Jedesmal, wenn ein Serviceanbieter den Verwürfelungs-Schlüssel ändert, sind die ECM-Daten in dem Signal enthalten, so daß ein für den Zugriff berechtigtes System den entsprechenden neuen Entwürfelungs-Schlüssel erzeugen kann. Zur Hilfe bei der Verhinderung eines unerlaubten Zugriffs zu verwürfelten Signalen wird der Schlüssel häufig geändert, zum Beispiel alle zwei Sekunden. Somit treten ECM-Daten in dem Signal häufig auf.
  • Die EMM- und ECM-Daten werden zu der Smart Card und zur Verarbeitung über eine serielle I/O-Klemme der ISO Standard-7816-Schnittstelle übertragen. Der serielle I/O-Anschluß dient außerdem zur Übertragung des erzeugten Schlüssels von der Karte zu einer Entwürfelungseinheit in dem das Videosignal verarbeitenden Kanal. Der Entwürfeler entwürfelt die Datenkomponente des Eingangssignals, zum Beispiel Video- und Audio- Daten, unter Verwendung des Schlüssels und erzeugt ein entwürfeltes oder "Klartext"-Ausgangssignal. Die Entwürfelung besteht in der Umkehr der Wirkungen des Verschlüsselungsvorgangs, zum Beispiel in dem Wiedereinfügen von Synchronimpulsen oder von Entschlüsselungsdaten, die mit dem inversen Verschlüsselungs-Algorithmus arbeiten. Das entwürfelte Signal wird durch den Signal-Verarbeitungskanal weiter verarbeitet und erzeugt Video- und Audio-Signale, die zum Zuführen zu Endgeräten geeignet sind, wie zu einer Bildröhre bzw. zu einem Lautsprecher.
  • Die Aufnahme einer Entwürfelungs-Funktion in den Verarbeitungskanal für das Videosignal beinhaltet die Addition einer Entwürfelungs-Schaltung (Hardware) zu dem System. Die Hardware kann in einem elektronischen Konsumergerät (CE = consumer electronics), wie zum Beispiel einem Fernsehempfänger, oder in einer getrennten Dekodereinheit enthalten sein, wie einer Kabelbox. Die Aufnahme einer Entwürfelungs-Hardware in ein CE- Gerät oder eine getrennte Dekodereinheit widmet das Gerät einem bestimmten Zugriffs-Steuersystem. Zum Beispiel kann die Hardware für die Entwürfelung nur eines bestimmten Typs eines Verwürfelungs-Algorithmus geeignet sein. Wenn sich der Serviceanbieter entscheidet, auf ein anderes Zugriffs-Steuersystem zu wechseln, zum Beispiel aufgrund von Sicherheitsproblemen, enthält der Ersatz der Entwürfelungs-Hardware die kostspielige und schwierige Aufgabe einer Änderung der CE-Geräte und/oder eines Austauschs der Dekodereinheiten.
  • Zusätzlich bildet die Übertragung der Daten zwischen einer Smart Card und dem die Smart Card anwendenden System eine Möglichkeit für einen sogenannten "Hacker" für einen Angriff auf das Sicherheitssystem. Da das Sicherheits-Steuer-IC in die Smart Card eingebettet ist, kann ein Hacker keinen direkten Zugriff zu dem IC als Teil eines Versuches, den Sicherheitsalgorithmus zu "knacken" (hack), erlangen. Ein Versuch, die Smart Card für einen Zugriff zu dem IC zu zerlegen, würde das IG zerstören. Jedoch kann ein Hacker eine Übertragung von Daten zwischen einer Smart Card und anderen Teilen des Systems überwachen. Durch die Überwachung einer Datenübertragung könnte ein Hacker zu einem externen Entschlüsseler oder sogenannten Descrambler übertragene Schlüsseldaten r abfangen oder abhorchen und dadurch das Zugriffs-Steuersystem kompromittieren oder überlisten. Auf ähnliche Weise kann ein Hacker eine Übertragung von Berechtigungsdaten zu und von der Smart Card überwachen. Durch Ermittlung von Änderungen zwischen den in eine Smart Card eingegebenen Berechtigungsdaten und der aus einer Smart Card ausgegebenen Berechtigungsinformationen könnte ein Hacker Informationen über den Zugriffs-Steueralgorithmus, der in der Smart Card angewendet wird, erlangen.
  • Die Erfindung besteht teilweise in der Erkenntnis der beschriebenen Probleme und teilweise in einer Lösung der Probleme. Diese Erfindung wird in den unabhängigen Ansprüchen 1, 17 bzw. 18 beansprucht. Gemäß einem Aspekt der Erfindung enthält eine Smart Card erste und zweite Signalkomponenten eines Eingangssignals zum Erzeugen eines entsprechenden ersten und zweiten verarbeitenden Signals. Das zweite verarbeitete Signal wird mit der ersten Signalkomponente des Eingangssignals kombiniert und erzeugt ein Ausgangssignal von der Smart Card.
  • Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals mit dem zweiten verarbeiteten Signal kombiniert, um einen vorbestimmten zeitlichen Zusammenhang zwischen der ersten Signalkomponente und der zweiten verarbeiteten Komponente in dem Ausgangssignal zu bilden.
  • Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals verzögert, bevor dieses mit dem zweiten verarbeiteten Signal kombiniert wird, so daß das Ausgangssignal den vorbestimmten zeitlichen Zusammenhang aufweist.
  • Gemäß einem weiteren Aspekt der Erfindung ist der vorbestimmte zeitliche Zusammenhang im wesentlichen derselbe wie der zeitliche Zusammenhang zwischen der ersten und der zweiten Signalkomponente des Eingangssignals.
  • Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals durch eine FIFO-Speichereinheit verzögert, die in der enthalten ist, bevor sie mit dem zweiten verarbeiteten Signal kombiniert wird.
  • Gemäß einem anderen Aspekt der Erfindung enthalten die erste und die zweite Signalkomponente des Eingangssignals verwürfelte Informationen. Das erste und das zweite verarbeitete Signal enthalten entwürfelte Informationen, die den verwürfelten Informationen in der ersten und in der zweiten Signalkomponente des Eingangssignals entsprechen.
  • Gemäß einem anderen Aspekt der Erfindung enthält die erste Signalkomponente des Eingangssignals verwürfelte Berechtigungsdaten für einen Service mit Bezahlung für den Zugriff, wie einen Gebührenfernsehkanal, und die zweite Signalkomponente des Eingangssignals enthält verwürfelte Daten, die von dem Anbieter für den Service mit dem Zugriff durch Bezahlung, wie verwürfelte Videodaten oder Audiodaten, geliefert werden.
  • Die Erfindung wird anhand der beigefügten Zeichnungen besser verständlich. Darin zeigen:
  • Fig. 1 in Form eines Blockschaltbildes ein Signal-Verarbeitungssystem mit einer Smart Card, die die Berechtigungs-Verarbeitung und das Entwürfeln bewirkt,
  • Fig. 2A die Lage der Signalkontakte auf der Oberfläche einer Smart Card entsprechend dem ISO-Standard 7816-2,
  • Fig. 2B die Zuordnung der Smart Card-Schnittstellensignale zu den in Fig. 2A dargestellten Signalkontakten gemäß dem ISO-Standard 7816-2,
  • Fig. 3 ein Format, das Daten in einem durch das in Fig. 1 dargestellte System verarbeiteten Signal haben kann,
  • Fig. 4 in Form eines Blockschaltbildes eine Ausführungsform von Signalverarbeitungs-Funktionen in einer Smart Card, die für eine Anwendung bei dem in Fig. 1 dargestellten System geeignet sind, und
  • Fig. 5 bis 8 den Signalverlauf durch die in Fig. 4 dargestellte Smart Card während verschiedener Betriebsmodi des in Fig. 1 dargestellten Systems.
  • Eine Ausführungsform eines die Erfindung enthaltenden Steuersystems für den Zugriff zu einer Smart Card wird anhand eines beispielhaften Videosignal-Verarbeitungssystems beschrieben, das in Form eines Blockschaltbildes in Fig. 1 dargestellt ist. Das in Fig. 1 dargestellte System enthält Signalverartaeitungs-Funktionen, die in verschiedenen Signal- Verarbeitungssystemen zu finden sind. Ein spezifisches Beispiel ist das DSS® Satelliten-Fernsehsystem mit Direktsendung, entwickelt von Thomson Consumer Electronics, Inc..
  • Für einen Gebührenfernseh-Service mit einer auf einem Zugriff- Steuersystem basierenden Smart Card kontaktiert der Benutzer, der einen Service kaufen möchte, den Service-Anbieter, zahlt eine Gebühr für den Service-Zugriff und bekommt eine Smart Card. Eine Smart Card wird einem Benutzer mit den in dem EEPROM der Smart Card gespeicherten Anfangs- Berechtigungsinformationen ausgeliefert. Die Berechtigungsinformationen können Daten enthalten, die den Benutzer identifizieren, sowie Daten, die den Umfang der anfänglichen Zugriffs-Berechtigung darstellen (zum Beispiel Dauer und/oder spezifische Programme, für die der Benutzer gezahlt hat). Zusätzlich wird eine Software für die Erzeugung eines Anwendungsspezifischen Schlüssels in dem Kartenspeicher gespeichert.
  • Die in der Karte gespeicherten Berechtingungsinformationen können durch den Service-Anbieter von einer entfernten Stelle geändert werden, unter Anwendung von Nachrichten für eine Berechtigungssteuerung (EMM) und Steuernachrichten für die Berechtigung (ECM = entitlement control messages), die in Teile des Signals eingefügt werden. Das EMM enthält Informationen, die ein Abonnement (Zugriff über lange Zeit) und Dienste mit einer Bezahlung für jede Betrachtung (Zugriff zu einem einzigen Programm), sogenanntes "pay-per-view", anzeigen, für die der Benutzer gezahlt hat. Das EMM kann einer bestimmten Smart Card durch Aufnahme von Identifikationsinformationen in die EMM-Daten zugeführt werden, die den Indentifikationsinformationen entsprechen, die in der bestimmten Smart Card gespeichert sind. Die ECM enthält Daten wie zum Beispiel Auslösedaten, die zum Erzeugen der Entwürfelungs-Schlüssel benötigt werden. Somit enthält ein Signal für ein bestimmtes Programm eine verwürfelte Datenkomponente mit Video- und Audiodaten und eine Steuerinformations-Komponente mit EMM und ECM.
  • Wenn der Benutzer einen Zugriff zu einem Gebühren-Fernseh-Service wünscht, wird die Smart Card 180 in Fig. 1 in den Kartenleser 190 eingeschoben. Der Kartenleser 190 überträgt Signale zwischen der Smart Card 180 und einem Signal-Verarbeitungskanal mit den Einheiten 100 bis 175 in Fig. 1. Im einzelnen verbindet der Kartenleser 190 die acht Anschlüsse auf der Oberfläche der Smart Card 180, wie sie in dem ISO Standard 7816-2 (siehe Fig. 2) festgelegt sind. Die durch den Kartenleser 190 gebildete Verbindung erzeugt eine Schnittstelle 187 zwischen der Smart Card 180 und dem Signal-Verarbeitungskanal. Gemäß einem später beschriebenen Aspekt der Erfindung enthalten die acht Signale in der Schnittstelle 187 Signale 184, einen Hochgeschwindigkeits-Daten- Eingang/Ausgang (I/O)-Anschluß für die Smart Card 180, und Signale 182, einen Untersatz der Signale der ISO-Standard-IC-Kartenschnittstelle.
  • Das gewünschte Programm oder der gewünschte Service wird durch Abstimmung des Empfängers auf den geeigneten Kanal durch den Tuner 100 ausgewählt. Der Tuner 100 wird durch die Mikrosteuereinheit 160 aufgrund der Benutzereingaben gesteuert. Zum Beispiel kann die Mikrosteuereinheit 160 Signale für die Kanalwahl von einer (in Fig. 1 nicht dargestellten), durch einen Benutzer betätigten Fernbedieneinheit empfangen. Aufgrund der Signale für die Kanalwahl erzeugt die Mikrosteuereinheit 160 Steuersignale, die die Abstimmung des Tuners 100 auf den gewünschten Kanal bewirken.
  • Der Ausgang des Tuners 100 ist mit einer Vorwärts-Fehlerkorrigiereinheit (FEC = forward error corrector) 110 verbunden. Die FEC 110 überwacht Fehler-Steuerinformationen, wie zum Beispiel Paritätsbit in dem abgestimmten Signal, um Fehler zu ermitteln und, abhängig von dem Fehler- Steuerprotokoll, Fehler zu korrigieren. Die Mikrosteuereinheit 160 ist mit der FEC 110 verbunden, um das Auftreten von Fehlern in dem Signal zu überwachen und die Verarbeitung von Fehlern zu steuern. Die FEC 110 führt außerdem eine Analog/Digital-Umsetzung (ADC = analog-to-digital conversion) durch, um den analogen Ausgang des Tuners 100 in ein digitales Signal an dem Ausgang der FEC 110 umzusetzen.
  • Die Transporteinheit 120 verarbeitet das Signal von der FEC 110 und ermittelt und trennt verschiedene Typen von Daten in dem abgestimmten Signal. Die Daten in dem Signal können in verschiedenen Formaten angeordnet sein. Fig. 3 zeigt ein beispielhaftes Datenformat, das als Basis für die folgende Beschreibung dient. Das in Fig. 3 dargestellte Signal enthält einen Strom von in Paketen organisierten Daten mit Daten-Bytes, das heißt sogenannte "paketierte" Daten. Jedem Paket ist ein bestimmter Typ oder Unterstrom von Informationen in dem Datenstrom des abgestimmten Kanals zugeordnet. Zum Beispiel enthält das Signal Pakete von Programmführer-Informationen, Steuerinformationen (z. B. ECM oder EMM), Videoinformationen und Audioinformationen. Der Unterstrom, dem ein bestimmtes Paket zugeordnet ist, ist durch Daten bestimmt, die in einem sogenannten Header-Teil jedes Paketes enthalten sind. Ein Nutzdatenteil jedes Paketes enthält die Paketdaten. Das in Fig. 3 dargestellte beispielhafte Datenformat enthält zwei Byte (16 Bit) von Daten · in dem Header und 186 Byte von Daten in den Nutzdaten.
  • Die ersten zwölf Bit des Headers in jedem Paket sind Programm- Identifikations (PID = program identification)-Datenbit. Die PID-Daten indentifizieren den Daten-Unterstrom, dem die Nutzdaten zugeordnet sind. Ein Beispiel von durch die PID-Daten gelieferten Informationen ist folgendermaßen:
  • TABELLE 1 PID-Wert Inhalte der Nutzdaten
  • 1 Programmführer-
  • Informationen
  • 4 EMM
  • 10 Videodaten für Kanal
  • 101
  • 11 Audiodaten für Kanal
  • 101.
  • Andere PID-Werte identifizieren Video- und Audiodaten für andere Kanäle.
  • Als Teil des Abstimmvorgangs bezieht sich die Mikrosteuereinheit 160 auf eine PID- "map", die in dem Speicher der Mikrosteuereinheit gespeichert ist, um die dem abgestimmten Kanal zugeordneten PID-Werte zu bestimmen. Die jeweiligen PID-Werte werden in der Transporteinheit 120 in PID-Register geladen. Wenn zum Beispiel der Kanal 101 gewählt wird, greift die Mikrosteuereinheit 160 auf die gespeicherte PID-map zu, ermittelt, daß Videodaten und Audiodaten für den Kanal 101 PID-Werte von 10 bzw. 11 zugeordnet sind, und lädt die Werte 10 und 11 in jeweilige Video- und Audio- PID-Register in der Transporteinheit 120. Die PID-Daten in den ankommenden Paketen werden mit den in den PID-Registern gespeicherten PID-Werten verglichen, um den Inhalt der Nutzdaten jedes Pakets zu bestimmen. Die Mikrosteuereinheit 160 kann die Daten in der PID-map aufgrund der Informationen für den Zusammenhang zwischen PID und Kanal in dem "Programmführer"-Paketen (PID-Wert von 1) aktualisieren.
  • Die letzten vier Bit des Header-Teils jedes Pakets bestimmen außerdem die Inhalte der Nutzdaten in der folgenden Weise: TABELLE 2
  • Die ECM-Markierung im aktivem Zustand, das heißt bei der logischen "1 ", zeigt an, daß die Nutzdaten ECM-Daten wie zum Beispiel Auslösedaten für die Schlüsselerzeugung enthalten. Die ENC-Markierung in dem aktiven Zustand zeigt an, daß die Nutzdaten verschlüsselt sind und daher entwürfelt werden müssen. Die Schlüsselmarkierung bestimmt, welcher der beiden Schlüssel, Schlüssel A oder Schlüssel B, für die Entwürfelung der Nutzdaten angewendet werden sollte (z. B. zeigt die logische "0" den Schlüssel A, die logische "1" den Schlüssel B an). Die Anwendung der Schlüsselmarkierung wird später anhand der Fig. 7 beschrieben.
  • Die Transporteinheit 120 in Fig. 1 extrahiert und verarbeitet die Header- Daten aufgrund eines in Fig. 3 dargestellten Paket-Taktsignals. Das Paket- Taktsignal wird durch die FEC 110 erzeugt und mit dem Datenstrom synchronisiert. Jeder Übergang des Paket-Taktsignals zeigt den Beginn eines Pakets an. Die Transporteinheit 120 verarbeitet die 16 Bit von Header- Daten, die auf jeden Übergang auf dem Paket-Taktsignal folgen, und ermittelt die Bestimmung der Paket-Nutzdaten. Zum Beispiel überträgt die Transporteinheit 120 Nutzdaten mit EMM (PID-Wert von 4) und ECM über die Mikrosteuereinheit 160 zu der Sicherheits-Steuereinheit 183 in der Smart Card 180. Video- und Audiodaten werden dem Demultiplexer/Entwürfeler 130 für die Entwürfelung und Demultiplexierung in Video-und Audiosignale zugeführt. Programmführer-Daten (PID-Wert von 1) werden der Mikrosteuereinheit 160 für die Aktualisierung der PID-map zugeführt.
  • Die Sicherheits-Steuereinheit 183 verarbeitet EMM- und ECM-Daten, um Steuerfunktionen für den Zugriff zu bilden, einschließlich Berechtigungssteuerung und Schlüsselerzeugung. Die Sicherheits- Steuereinheit 183 ist in einer integrierten Schaltung (IC) 181 enthalten und enthält einen Mikroprozessor, wie zum Beispiel den Prozessor 6805 von Motorola. Die Berechtigungssteuerung enthält die Verarbeitung von EMM- Daten, um festzustellen, wie und wann die in dem IC 181 gespeicherten Berechtigungsinformationen zu aktualisieren sind, das heißt Hinzufügen und Entfernen von Berechtigungen. Die ECM-Daten liefern Auslösewerte, die für die Sicherheits-Steuereinheit 183 benötigt werden, um die Entwürfelungs- Schlüssel zu erzeugen. Ein Schlüssel wird, nachdem er durch die Sicherheits-Steuereinheit 183 erzeugt worden ist, über die Mikrosteuereinheit 160 dem Entwürfeler 130 zugeführt, wo die verwürfelte Datenkomponente des Eingangssignals, zum Beispiel die Video- und Audio- Programmdaten, von dem abgestimmten Kanal entwürfelt werden. Gemäß Prinzipien der Erfindung, die später beschrieben werden, kann die Entwürfelungs-Funktion auch durch den in dem IC 181 enthaltenen Entwürfeler 185 durchgeführt werden.
  • Entwürfelte Video- und Audiodaten werden in dem Video-Dekomprimierer 140 bzw. dem Audio-Dekomprimierer 145 dekomprimiert. Programmdaten werden unter Anwendung einer Vielzahl von bekannten Algorithmen für die Datenkomprimierung an der Programmquelle komprimiert. Die Dekomprimierer 140 und 145 haben die entgegengesetzten Wirkungen des Komprimier-Algorithmus.
  • Die Ausgänge der Video- und Audio-Dekomprimierer 140 und 145 sind mit jeweiligen Video- und Audiosignal-Prozessoren 150 und 155 verbunden. Der Audiosignal-Prozessor 155 kann Funktionen enthalten wie eine Erzeugung eines Stereosignals und eine Digital/Analog-Umsetzung zum Umsetzen des digitalen Ausgangssignals von dem Dekomprimierer 145 in ein analoges Audio-Ausgangssignal AOUT von dem Prozessor 155, das einem (in Fig. 1 nicht dargestellten) Lautsprecher zugeführt werden kann. Der Videosignal- Prozessor 150 enthält außerdem die Möglichkeit, einer Digital/Analog- Umsetzung, um das digitale Ausgangssignal des Dekomprimierers 140 in ein analoges Videoausgangssignal VOUT umzusetzen, das für die Wiedergabe auf einer Wiedergabeeinheit wie einer Bildröhre geeignet ist. Der Videoprozessor 150 liefert auch ein Schaltsignal, das für die Einfügung eines Signals für eine Bildschirmwiedergabe (OSD = on screen display) benötigt wird, das durch den OSD-Prozessor 170 in dem Signal VOUT gebildet wird. Das OSD-Signal stellt zum Beispiel graphische Informationen dar wie eine Wiedergabe einer Kanalnummer, die in dem wiedergegebenen Bild enthalten sein soll. Videoschalter in dem Videoprozessor 150 multiplexen das OSD-Signal in das Signal VOUT, wie es für die Bildung der gewünschten Wiedergabe notwendig ist. Der Betrieb des OSD-Prozessors 170 wird durch die Mikrosteuereinheit 160 gesteuert.
  • Wieder zu den Merkmalen der Zugriffsteuerung des in Fig. 1 dargestellten Systems: Die Merkmale und die Funktion der Smart Card 180 werden besser verständlich durch das in Fig. 4 dargestellte Blockschaltbild des Smart Card-IC 181. Bezugszeichen in Fig. 4, die dieselben sind wie in Fig. 1, bezeichnen dieselben oder ähnliche Merkmaie. In Fig. 4 enthält die integrierte Schaltung (IC) 181 die Sicherheits-Steuereinheit 183 mit einer zentralen Verarbeitungseinheit (CPU = central processing unit) 421, ein RAM 426, ein ROM 425, ein EEPROM 423 und eine serielle I/O-Einheit 424. Die CPU 421 ist ein Prozessor wie zum Beispiel der 6805 von Motorola. Die Schlüsselerzeugung und die Software für die Berechtigungssteuerung werden in dem ROM 425 und dem EEPROM 423 gespeichert.
  • Daten für laufende Berechtigungen werden ebenfalls in dem EEPROM 423 gespeichert und aufgrund von Informationen in den Nachrichten für das Berechtigungssteuerung (EMM = entitlement management messages) in dem empfangenen Signal geändert. Wenn in Fig. 1 ein EMM-Paket durch den Transportprozessor 120 detektiert wird (Paket-PID-Wert von 4), überträgt die Mikrosteuereinheit 160 in Fig. 1 die Paket-Nutzdaten über die serielle I/O-Einheit 424 zu der Sicherheits-Steuereinheit 183. Die CPU 421 überträgt die EMM-Daten in den Nutzdaten zu dem RAM 426. Die CPU 421 verarbeitet die EMM-Daten und ändert entsprechend in dem EEPROM 423 gespeicherte Berechtigungsdaten.
  • Paket-Nutzdaten, die Berechtigungs-Steuernachrichten (ECM) enthalten, wie es durch die ECM-Markierung in dem aktiven Paket-Header angezeigt wird, werden über die Mikrosteuereinheit 160 und die serielle I/O-Einheit 424 von der Transporteinheit 120 zu der Sicherheits-Steuereinheit 183 übertragen. Jeglicher Typ des Pakets, zum Beispiel EMM, Video oder Audio, kann ECM enthalten. Die ECM-Daten dienen zur Erzeugung des Entwürfelungs- Schlüssels für einen bestimmten Datentyp. Zum Beispiel dienen die ECM- Daten in dem EMM-Paket zur Erzeugung eines EMM-Entwürfelungs- Schlüssels. Nach der Übertragung zu der Sicherheits-Steuereinheit 183 werden die ECM-Daten in dem RAM 426 gespeichert, bis sie durch die CPU 421 verarbeitet werden. Die in dem EEPROM 423 und dem ROM 425 gespeicherte Software für die Erzeugung eines bestimmten Schlüssels wird unter Anwendung der ECM-Daten in dem RAM 426 durch die CPU 421 durchgeführt. Die ECM-Daten liefern Informationen wie die Auslösewerte, die von den Algorithmen für die Schlüsselerzeugung benötigt werden. Der sich ergebende Schlüssel wird in dem RAM 426 gespeichert, bis er über die serielle I/O-Einheit 324 und die Mikrosteuereinheit 160 durch die CPU 421 zu dem Entwürfeler 130 übertragen wird.
  • Die EMM und ECM-Daten können verschlüsselt werden, wie es durch die Verschlüsselungsmarkierung ENC in dem aktiven Paket-Header angezeigt wird. Die verschlüsselten Daten werden für die Entwürfelung von der Transporteinheit 120 zu dem Entwürfeler 130 übertragen, bevor sie für eine Berechtigungssteuerung oder die Verarbeitung für die Schlüsselerzeugung der Sicherheits-Steuereinheit 183 zugeführt werden.
  • Die Merkmale und die Wirkungsweise des IG 181, die hier beschrieben wurden, sind typisch für bekannte Smart Card-Systeme. Wie jedoch oben festgestellt, verschlechtert die Anwendung einer Entwürfelungseinheit extern zu einer Smart Card, wie zum Beispiel der Entwürfeler 130, die Systemsicherheit beträchtlich und macht eine Änderung der Entwürfelungs- Software unerwünscht. Die in den Fig. 1 und 4 dargestellte Anordnung enthält Merkmale, die die Sicherheit, verglichen mit bekannten Smart Card- Systemen, nennenswert verbessern. Insbesondere enthält das IG 181 der Smart Card 180 die Entwürfelungseinheit 185 und die synchrone Schnittstelle 184 mit einer hohen Datenrate, die getrennte serielle Daten innerhalb und serielle Daten außerhalb der Leitungen enthält. Die Kombination des Entwürfelers 185 und der Schnittstelle 184 macht es möglich, das alle Verarbeitungen für die Zugriffsteuerung innerhalb der Smart Card 180 erfolgen.
  • In Fig. 1 liefert der Kartenleser 190 ISO-Standard-Schnittstellensignale 165 von der Mikrosteuereinheit 160 und Hochgeschwindigkeits- Schnittstellensignale 125 von der Transporteinheit 120 zu der Smart Card 180 über Teile der Smart Card-Schnittstelle 187, die mit 182 bzw. 184 bezeichnet sind. Fig. 4 zeigt die Signale, die in der Schnittstelle 187 enthalten sind. Die ISO-Standardsignale 182 enthalten Betriebsspannung, Erde, Rücksetzen und serielle I/O in Fig. 4 (entspricht den VCC, GND, RST, und I/O in Fig. 2B). Hochgeschwindigkeits-Schnittstellensignale 184 enthalten Hochgeschwindigkeits-Eingangsdaten und Ausgangsdaten- Signale, ein Paket-Taktsignal und ein hochfrequentes (z. B. 50 MHz) Taktsignal. Das ISO-Standardsignal VPP (Programmierspannung) wird durch das Paket-Taktsignal ersetzt und ermöglicht, daß die Schnittstelle 187, die Schnittstellen mit hoher und
  • hoher und niedriger Geschwindigkeit enthält, durch Anwendung des ISO- Standardaufbaus mit acht Kontakten ausgeführt werden kann, der in Fig. 2A dargestellt ist.
  • Die Beseitigung des Signals VPP schließt nicht aus, daß das in Fig. 1 dargestellte System mit bestehenden ISO-Standard-Smart Cards arbeitet, die den Entwürfeler 185 und die Hochgeschwindigkeits-Datenschnittstelle 184 nicht enthalten. Bestehende Smart Cards enthalten im allgemeinen EEPROM-Schaltungen, die keine getrennte Programmierspannung benötigen. Das Merkmal einer "Ladungspumpe" (charge pump) erzeugt die benötigte Programmierspannung aus der Betriebsspannung der Karte, wenn eine Programmierung gefordert wird. Somit ist das VPP-Signat, wie es durch den ISO-Standard angegeben ist, eine "unbenutzte" Klemme für die meisten bestehenden ISO-Standard-Smart Cards. Die Anwendung des Systems mit bestehenden Smart Cards benötigt eine Änderung der Wirkungsweise des Systems, so daß eine Hochgeschwindigkeits-Schnittstelle 184 und ein Entwürfeler 185 nicht benötigt werden. Die erforderliche Änderung kann allein durch Änderung der Steuersoftware für die Steuereinheit 160 erreicht werden.
  • Der Entwürfeler 185 arbeitet bei einer hohen Datenrate durch das hochfrequente Taktsignal, während die Sicherheits-Steuereinheit 183 ein niederfrequenteres Taktsignal benötigt. Der Teiler 422 in dem IC 181 teilt das 50 MHz-Taktsignal und erzeugt ein niederfrequenteres Taktsignal, das für die Sicherheits-Steuereinheit 183 geeignet ist. Somit dient das einzige hochfrequente Taktsignal als ein Synchronisiersignal für die Steuerung des Betriebs der Sicherheits-Steuereinheit 183 und des Entwürfelers 185. Die Anwendung des Teilers 422 vermeidet die Bereitstellung von zwei der acht Smart Card-Schnittstellensignale für die Trennung von hochfrequenten und niederfrequenten Taktsignalen.
  • Der Entwürfeler 185 enthält eine Transport-Dekodiereinheit 472, eine PID & ECM- Filtereinheit 474 und eine EMM-Adreßfiltereinheit 476 zum Bilden von Funktionen ähnlich zu den oben beschriebenen Funktionen der Transporteinheit 120 in Fig. 1. Die Hochgeschwindigkeits-Dateneingabe und Datenausgabe der Schnittstelle 187 leitet den Hochgeschwindigkeits- Datenstrom des Eingangssignals zwischen der Transporteinheit 120 und dem Entwürfeler 185. Die Aufnahme der Funktionen der Transporteinheit 120 in die Smart Card 180 macht es möglich, daß die Smart Card 180 die ankommenden Datenpakete bei der hohen Datenrate des Eingangssignals verarbeitet. Sowohl die eingehenden Daten als auch die Paket-Taktsignale werden der Einheit 472 zugeführt.
  • Aufgrund jedes Übergangs in dem Paket-Taktsignal verarbeitet die Einheit 472 die 16 Bit von Header-Daten. Die ersten 12 Bit des Header sind Programm-Identifikations (PID = program identification)-Daten, die der PID & ECM-Filtereinheit 474 zugeführt werden. Die Einheit 474 vergleicht die PID- Daten des Pakets mit den in der Einheit 474 gespeicherten Werten für jeden in dem abgestimmten Kanal enthaltenen Pakettyp. Ähnlich zu der oben beschriebenen Wirkungsweise der Transporteinheit 120 (siehe obige Tabelle 1 und die zugehörige Beschreibung), ermittelt der PID-Vergleich in der Einheit 474, welchen Datentyp die Nutzdaten enthalten, zum Beispiel Programmführer, EMM, Video oder Audio. PID-Werte, die Pakettypen in dem laufenden abgestimmten Signal identifizieren, werden in Registern in der Einheit 474 gespeichert. Die Register werden als Teil des oben beschriebenen Abstimmvorgangs für das System in Fig. 1 geladen. Im einzelnen hat die Mikrosteuereinheit 160 Zugriff zu einer gespeicherten PID- "map", wie oben beschrieben, und überträgt zu dem laufenden abgestimmten Kanal gehörende PID-Werte zu Registern in der Einheit 474 über Signale 182 und die Sicherheits-Steuereinheit 183 in der Smart Card 180. Die Datenübertragung zwischen der Sicherheits-Steuereinheit 183 und die Funktionen des Entwürfelers 185, wie der Einheit 474, erfolgen über einen Datenbus innerhalb des IC 181, der in Fig. 4 nicht dargestellt ist.
  • Wie die Nutzdaten durch die Smart Card 180 verarbeitet werden, wird durch die Ergebnisse des PID-Vergleichs in der Einheit 474 und durch die Inhalte der Bit 13 bis 16 des durch die Einheit 472 extrahierten Paket-Headers bestimmt. Unter Anwendung des obigen Beispiels für den Kanal 101 (siehe Tabelle 1) identifizieren die PID-Daten: Programmführer-Daten (PID = 1), die die Mikrosteuereinheit 160 zur Aktualisierung der PID-map verarbeitet, EMM- Daten (PID = 4), die die Sicherheits-Steuereinheit 183 zur Änderung der Berechtigungen verarbeitet, Videodaten (PID = 10) und Audiodaten (PID = 11). Die Bit 13 bis 16 des Headers steuern sicherheitsbezogene Vorgänge (siehe obige Tabelle 2 und die zugehörige Beschreibung) in der Smart Card 180. Wenn das Bit 13 (ECM-Markierung) aktiv ist, enthalten die Nutzdaten ECM- Daten, die eine Verarbeitung der Schlüsselerzeugung durch die Sicherheits- Steuereinheit 183 erfordern. Wenn das Bit 15 (ENC-Markierung) aktiv ist, werden die Nutzdaten verschlüsselt und in der Entwürfelungseinheit 478 innerhalb des Entwürfelers 185 entwürfelt. Das Bit 16 bestimmt, ob der Schlüssel A oder der Schlüssel B in der Einheit 478 für die Entwürfelung verwendet wird.
  • Das Bit ENC für den Verschlüsselungszustand bestimmt, wie die Nutzdaten durch die Entwürfelungseinheit 478 verarbeitet werden. Nutzdaten, die nicht verschlüsselt sind, laufen unverändert von der Hochgeschwindigkeits- Dateneingangsklemme der Smart Card 180 über die Entwürfelungseinheit 478 zu der Hochgeschwindigkeits-Datenausgangsklemme. Die verschlüsselten Daten werden bei der Datenrate durch die Einheit 478 entwürfelt. Die entwürfelten Video- und Audiodaten werden der Hochgeschwindigkeits-Datenausgangsklemme der Smart Card 180 zugeführt. In jedem entwürfelten Audio- oder Videopaket wird das ENC-Bit in dem Paket-Header auf die logische "0" gesetzt und zeigt an, daß das Paket "klar", das heißt entwürfelt ist.
  • Um sicherzustellen, daß nicht autorisierte Benutzer keinen Zugang zu den Daten für die Berechtigung oder den Schlüssel haben, werden die entwürfelten EMM- oder ECM-Daten nicht über die Hochgeschwindigkeits- Dateriausgangsklemme aus der Smart Card 180 herausgeführt. Eine Lösung besteht darin, daß für die Smart Card einfach die EMM oder ECM- Datenkomponente aus dem Datenstrom am Ausgang der Smart Card entfernt wird. Jedoch könnte ein Hacker durch Überwachung der Änderungen, die für Daten in dem Datenstrom zwischen dem Dateneingang und dem Ausgang der Smart Card 180 erfolgen, nützliche Informationen über die Verarbeitung erlangen, die in der Smart Card 180 erfolgt. Zum Beispiel könnte ein Hacker annehmen, daß durch die Smart Card von dem Datenstrom entfernte Infomnationen zu dem der Smart Card zugeordneten Service gehören.
  • Dieses Problem wird dadurch gelöst, daß die ursprüngliche verwürfelte EMM- oder ECM-Steuer-Informationskomponente mit dem auf die logische 1 gesetzten ENC-Bit über die Smart Card 180 von der Klemme mit dem Dateneingang hoher Geschwindigkeit zu der Klemme mit dem Datenausgang hoher Geschwindigkeit übertragen wird. Im einzelnen wird eine erste Signalkomponente des Eingangssignals, wie zum Beispiel die verwürfelte ECM- oder EMM-Steuerfunktion, zum Beispiel durch den Entwürfeler 478 entwürfelt, um ein erstes verarbeitetes Signal zu erzeugen, wie
  • zum Beispiel entwürfelte Daten, die für die Schlüsselerzeugung benötigt werden. Informationen wie Schlüsselinformationen in dem ersten verarbeiteten Signal werden von dem Entwürfeler 478 dazu benutzt, eine zweite Komponente des Eingangssignals zu verarbeiten und ein zweites verarbeitetes Signal zu erzeugen, das zum Beispiel entwürfelte Videodaten oder Audiodaten darstellt. Die erste Signalkomponente des Eingangssignals wird mit dem zweiten verarbeiteten Signal kombiniert, um den Ausgangsdatenstrom von der Smart Card 180 zu erzeugen. Auf diese Weise können zum Beispiel verwürfelte Berechtigungsinformationen in dem Eingangssignal entwürfelt und durch die Smart Card 180 verwendet werden. Jedoch bleiben die entsprechenden Daten an dem Ausgang unverändert, wodurch die Informationen verringert werden, die der Hacker durch Überwachung des Datenstroms erlangen kann.
  • Um die Art der in der Smart Card 180 erfolgenden Verarbeitung weiter unverständlich zu machen oder zu verdunkeln, wird die ursprüngliche Komponente des Eingangssignals verzögert, bevor sie wieder in den Ausgangsdatenstrom eingefügt wird. Die Verzögerung gewährleistet, daß der zeitliche Zusammenhang zwischen den verwürfelten Steuerinformationen, wie EMM und/oder ECM, und den entwürfelten Daten, wie Videodaten und/oder Audiodaten, in dem Datenausgangssignal der Smart Card 180 im wesentlichen derselbe ist, wie der zeitliche Zusammenhang zwischen den verwürfelten Steuerinformationen und den verwürfelten Daten in dem Dateneingangssignal der Smart Card 180. Als Ergebnis ist es für einen Hacker schwieriger, Eigenschaften der Smart Card 180 zu ermitteln als die interne Entwürfelungsverzögerung durch Überwachung des Datenstroms.
  • Die ursprünglichen verwürfelten Daten werden verzögert und durch den FIFO-Speicher 477 und den Signalrouter 479 in Fig. 4 wieder in dem Datenstrom eingefügt. Das Eingangsdatensignal zu dem FIFO 477 ist das Signal an den Dateneingang des Entwürfelers 478. Die Verzögerung durch das FIFO 477 kann durch den Steuerprozessor 183 so eingestellt werden, daß sich durch das FIFO 477 eine Verzögerung ergibt, die dem in dem Entwürfeler 478 durchgeführten besonderen Entwürfelungs-Algorithmus entspricht. Die Verzögerung durch das FIFO 477 kann zum Beispiel dadurch erhöht oder verringert werden, indem mehr bzw. weniger Daten in dem FIFO gespeichert werden, bevor das Lesen von Daten aus dem FIFO beginnt. Der Router 479 kombiniert die verzögerten Daten von dem FIFO 477 mit den entwürfelten Daten von dem Entwürfeler 478 unter Steuerung durch den Steuerprozessor 183 und erzeugt dadurch das Datenausgangssignal von der Smart Card 180. Der Router 479 kann einen Multiplexer enthalten, um wahlweise in Abhängigkeit von einem durch den Steuerprozessor 183 gelieferten Steuersignal entweder den FIFO-Ausgang oder den Entwürfeler- Ausgang mit dem Datenausgang der Smart Card 180 zu verbinden.
  • Die EMM- und ECM-Daten, die in der Entwürfelungseinheit 478 entwürfelt werden, werden vorübergehend in dem RAM 426 in der Sicherheits- Steuereinheit 183 gespeichert, bevor sie für eine Berechtigungssteuerung und eine Schlüsselerzeugung durch die Sicherheits-Steuereinheit 183 verarbeitet werden. Die Transporteinheit 120 in Fig. 1 empfängt die Daten (entweder unverändert oder entwürfelt) von der Datenausgangsklemme mit hoher Geschwindigkeit der Smart Card 180. Der PID-Wert jedes Pakets wird geprüft, und das Nutzsignal wird für eine weitere Verarbeitung zu der geeigneten Funktion in Fig. 1 übertragen (z. B. Mikrosteuereinheit 160 oder Dekomprimierer 140 und 145).
  • Der Betrieb der Smart Card 180 wird durch Befehle von der Mikrosteuereinheit 160 in Fig. 1 gesteuert, die über die ISO serielle Standard-Schnittstelle zu der Smart Card 180 übertragen werden. Tatsächlich ist die Mikrosteuereinheit 160 der Hauptprozessor oder Masterprozessor, und die Sicherheits-Steuereinheit 183 ist der Nebenprozessor (slave processor). Zum Beispiel überträgt die Mikrosteuereinheit 160 PID-Informationen zu der Smart Card 180 und veranlaßt die Karte, die Daten in den entsprechenden Datenströmen zu entwürfeln. Die Sicherheits-Steuereinheit 183 reagiert auf eine Prüfung der Berechtigungen und eine Konfiguration der Smart Card 180 für den geeigneten Typ der Datenverarbeitung, wie die Berechtigungsverarbeitung, die Schlüsselerzeugung oder die Entwürfelung. Zusätzlich fordert die Mikrosteuereinheit 160 Statusinformationen an, zum Beispiel, ob eine Entwürfelung in dem Vorgang vorhanden ist. Die Befehle werden über die serielle I/O-Klemme zu der Sicherheits-Steuereinheit 183 in der Smart Card 180 übertragen. Jedes durch den Befehl geforderte Ansprechen wird über die serielle I/O-Klemme zu der Mikrosteuereinheit 160 zurückgeführt. Somit dient das serielle I/O-Signal als Steuersignal zwischen dem System und der Smart Card 180, während die Hochgeschwindigkeits-Datenschnittstelle Hochgeschwindigkeits-Eingangs- und Ausgangs-Datensignale zwischen der Karte und dem System liefert.
  • Serielle Kommunikationen zwischen der Mikrosteuereinheit 160 und der Smart Card 180 erfolgen gemäß einem Protokoll, das durch den 150- Standard 7816-3 geliefert wird. Eine Smart Card unterrichtet das System über das jeweilige Protokoll, das angewendet werden soll, durch Senden einer Ziffer T für den Protokolltyp zu dem System. Im einzelnen liefert der Kartenleser, wenn eine Karte in den Kartenleser eingeschoben wird, Betriebsspannung an die Karte und setzt die Karte durch Aktivierung des Rücksetzsignals zurück. Die Karte spricht auf das Rücksetzsignal mit einer Datenfolge "Antwort auf das Rücksetzen" (answer to reset) an, die in dem ISO-Standard 7816-3 § 6 angegeben ist. Die Antwort auf das Rücksetzen enthält ein Schnittstellen-Byte TDi. Die vier geringstwertigen Bit des Byte TDi bestimmen die Ziffer T des Protokolltyps (siehe ISO-Norm 7816-3 §6.1.4.3).
  • Der Protokolltyp für das in Fig. 1 dargestellte System ist der Typ T = 5. Das Protokoll von dem Typ 5 ist in der ISO-Norm als "reserviert" klassifiziert, das heißt derzeit unbestimmt. Für das System in Fig. 1 ist der Protokolltyp 5 identisch zu dem Protokolltyp 0 (ein in der ISO 7816-3 §8 definiertes asynchrones Halbduplex-Protokoll) mit Ausnahme der Art, in der die Baud- Rate (Zahl der Bit je Sekunde) für den seriellen I/O bestimmt ist. Der serielle I/O an der Kartenschnittstelle erscheint mit einer Rate, die entsprechend der Tabelle 6 in der ISO-Norm 7816-3 festgelegt ist. Die Berechnung der Baud- Rate basiert auf der Rate, mit der die Sicherheits-Steuereinheit 183 getaktet wird. Für bestehende Smart Cards ist die Taktfrequenz der Sicherheits- Steuereinheit 183 gleich der Taktfrequenz fs an dem Takt-Pin der Karte. Wie in Fig. 4 dargestellt, enthält die Smart Card 180 einen Teiler 422 zur Teilung der Rate des Hochgeschwindigkeits-Eingangstaktes Fin um einen Faktor N, das heißt Fin/N, um die Taktrate für die Sicherheits-Steuereinheit 183 zu bilden. Somit wird für ein Protokoll vom Typ 5 die Tabelle 6 der ISO- Morn 7816-3 geändert, indem fs = Fin/N definiert wird.
  • Wie in dem Fall eines Protokolls vom Typ 0 werden alle Befehle für ein Protokoll vom Typ 5 durch die Mikrosteuereinheit 160 ausgelöst. Ein Befehl beginnt mit einem Header mit fünf Byte, einschließlich einer Anweisung für die Bestimmung der Klasse (CLA) mit einem Byte, einer Anweisung (INS) mit einem Byte, eines Parameters (P1, P2) mit zwei Byte, wie zum Beispiel eine Adresse, und einer Zahl mit einem Byte (P3), die die Anzahl an Datenbytes bestimmt, die Teil des Befehles sind und auf den Header folgen. Für das System in Fig. 1 werden die Parameter P1, P2 nicht benötigt, und daher braucht man sich um diese Byte nicht zu kümmern ("don't cares"). Die Befehle haben die Form:
  • CLA I INS I - I - I P3 I Daten (P3 Byte).
  • Durch die Smart Card 160 erkannte Befehle enthalten einen Zustandsbefehl und einen PLD-Übertragungsbefehl. Die Smart Card 160 spricht auf einen Zustandsbefehl von der Mikrosteuereinheit 160 durch Liefern des Verarbeitungszustands der Karte an, zum Beispiel ob die Karte die Schlüsselerzeugung abgeschlossen hat oder ob die Karte noch Daten entwürfelt. Unter Anwendung eines PLD-Übertragungsbefehls überträgt die Mikrosteuereinheit 160 PID-Zahlen, die zu dem abgestimmten Kanal gehören. Andere Befehle wie zum Beispiel Befehle für die Übertragung von EMM- und ECM-Daten, auf den Schlüssel bezogene Befehle und Befehle für ein "Kaufangebot" (purchase offer) sind möglich und werden im folgenden erläutert.
  • Der Betrieb der Smart Card 180 und insbesondere des Entwürfelers 185 werden nunmehr anhand der Fig. 5 bis 8 näher beschrieben. Wenn auf einen neuen Kanal abgestimmt wird, überträgt die Mikrosteuereinheit 160 PID-Werte für den neuen Kanal von der PID-map zu der Smart Card 180, wie es in Fig. 5 dargestellt ist. Die Übertragung der PID-Daten erfolgt unter Anwendung eines PID-Übertragungsbefehls mit N PID-Werten, wobei N in dem Byte P3 des Steuer-Headers angegeben wird. Die Befehls- und PID- Werte werden über eine Klemme für serielle Daten der Smart Card 180 und die Einheit 424 mit einem seriellen Eingang/Ausgang an die Karte übermittelt. Die CPU 421 empfängt die PID-Daten und leitet die Daten zu dem geeigneten PID-Register in den Registern 474 in dem Entwürfeler 185.
  • Bevor ein Signal entwürfelt werden kann, muß ein Benutzer für den Zugriff berechtigt sein, und der richtige Schlüssel muß in den Entschlüsseler 185 eingegeben sein. Nach der Übertragung der PID-Daten zu der Smart Card 180 vergleicht die Sicherheits-Steuereinheit 183 die PID-Werte mit den in dem EEPROM 423 gespeicherten Berechtigungsdaten, um zu erkennen ob der Benutzer für den Zugriff zu dem abgestimmten Kanal berechtigt ist. Unter der Annahme, daß der Benutzer berechtigt ist, ist der nächste Schritt die Schlüsselerzeugung. Die Schlüsselerzeugung enthält die Verarbeitung der ECM-Daten. Somit müssen die ECM empfangen und verarbeitet werden, um den Schlüssel zu erzeugen, bevor Audio- und Videodaten entwürfelt werden können. Die ECM-Daten werden verschlüsselt, um die Wahrscheinlichkeit einer nicht autorisierten Schlüsselerzeugung zu verringern. Es wird eine Karte ausgegeben mit einem Schlüssel zum Entwürfeln der in der Karte in dem EEPROM 423 gespeicherten ECM. Wie in Fig. 6 dargestellt, wird der ECM-Schlüssel durch die CPU 421 von dem EEPROM 423 zu den ECM-Schlüsselregistern in der Entwürfelungseinheit 478 übertragen.
  • Wenn der Benutzer für den Zugriff zu dem abgestimmten Kanal nicht berechtigt ist, müssen Berechtigungen empfangen werden, bevor die Schlüsselerzeugung und die Entwürfelung erfolgen können. Berechtigungen können über die EMM empfangen werden. Eine "Adresse", die eine bestimmte Smart Card identifiziert, ist in der EMM-Adresseneinheit 476 der Karte gespeichert, wenn die Karte ausgegeben wird. Durch Aufnahme der Adresseninformationen in die EMM kann der Serviceanbieter die EMM direkt zu einer bestimmten Karte liefern. Die Smart Card vergleicht die Adresseninformationen in den EMM mit der in der Einheit 476 gespeicherten Kartenadresse, um die der Karte zugeführten EMM-Informationen zu ermitteln. Wenn ein Benutzer nicht berechtigt ist, konfiguriert die Sicherheits- Steuereinheit 183 die Karte für eine EMM-Verarbeitung, wie es in Fig. 6 für den Fall dargestellt ist, in dem EMM-Daten empfangen werden.
  • Wie in dem Fall des ECM-Schlüssels wird eine Karte mit einem EMM- Schlüssel ausgegeben, der in der Karte in dem EEPROM 423 gespeichert ist. In Fig. 6 wird der EMM-Schlüssel durch die CPU 421 von dem EEPROM 423 zu den EMM-Schlüsselregistern in der Entwürfelungseinheit 478 übertragen. Die verwürfelten EMM-Daten von der Transporteinheit 120 in Fig. 1 werden über den Hochgeschwindigkeits-Dateneingangsanschluß in die Karte eingegeben. Nach der Prüfung der EMM-Adresse in der Einheit 476 werden die für die Karte vorgesehenen EMM-Daten in der Entwürfelungseinheit 478 entschlüsselt. Die entschlüsselten EMM-Daten werden vorübergehend in dem RAM 426 gespeichert und durch die CPU 421 verarbeitet, um die in dem EEPROM 423 gespeicherten Berechtigungsdaten zu aktualisieren.
  • Nachdem die PID-Werte geladen sind, bestehen Berechtigungen, und der ECM-Schlüssel befindet sich in dem Entwürfeler 185, die Karte ist zum Entwürfeln der ECM-Daten und zum Erzeugen der Audio- und Video- Schlüssel bereit. In Fig. 7 werden die ECM-Daten in dem Signal über die Hochgeschwindigkeits-Datenein-gangsklemme von der Smart Card 180 empfangen und durch die Transport-Dekodereinheit 472 detektiert. Die ECM-Daten werden zu dem Entwürfeler 478 geführt, wo der vorher geladene EGM-Schlüssel dazu dient, die ECM-Daten zu entschlüsseln. Die entschlüsselten ECM-Daten werden von dem Entwürfeler 478 zu dem RAM 426 übertragen. Wenn entschlüsselte ECM-Daten verfügbar sind, führt die CPU 421 den Algorithmus für die Schlüsselerzeugung durch, der in dem EEPROM 423 und dem ROM 425 gespeichert ist, und zwar unter Anwendung der entschlüsselten ECM-Daten in dem RAM 426, um die Video- und Audio-Schlüssel zu erzeugen. Die erzeugten Schlüssel werden den zugehörigen Video- und Audio-Schtüsselregistern in dem Entwürfeler 478 zugeführt.
  • Wie Fig. 7 zeigt, enthält der Entwürfeier 478 zwei Schlüsselregister für Video, Videoschlüssel A und B, und zwei Schlüsselregister für Audio, Audioschlüssel A und B. Ob der Schlüssel A oder B für die Entwürfelung eines bestimmten Pakets verwendet wird, wird durch das Schlüssel- Markierungsbit in dem Paket-Meader bestimmt (siehe obige Tabelle 2). Das Merkmal mit "mehreren Schlüsseln" wird dazu benutzt, die Erzeugung eines neuen Schlüssels zu ermöglichen, während ein bestehender Schlüssel gerade für die Entwürfelung der Daten benutzt wird. Die Verarbeitung der ECM-Daten in der Sicherheits-Steuereinheit 183 zum Erzeugen eines neuen Schlüssels und zum Übertragen des neuen Schlüssels zu einem Schlüsselregister in dem Entwürfeler 478 erfordert eine nennenswerte Anzahl an Anweisungsperioden in der CPU 421. Wenn die Entwürfelung während der Erzeugung und der Übertragung eines neuen Schlüssels unterbrochen wurde, würde die Verarbeitungsverzögerung erfordern, daß jemand, der ein Programm ansieht, ein verwürfeltes Bild betrachtet, bis der neue Schlüssel in dem Entwürfeler 478 vorhanden ist. Die Anwesenheit der Schlüsselregister A und B ermöglicht eine Entschlüsselung der Daten unter Verwendung eines Schlüssels in einem Schlüsselregister, zum Beispiel dem Schlüsselregister A, während ein neuer Schlüssel erzeugt und in das zweite Schlüsselregister, z. B. das Schlüsselregister B, geladen wird. Nach der Auslösung der Schlüsselerzeugung durch Übertragung der ECM-Daten wartet ein Serviceanbieter für eine Zeitdauer, die ausreicht, sicherzustellen, daß der neue Schlüssel B in dem Entwürfeler 478 vor der Verschlüsselung der Pakete unter Anwendung des Schlüssels B erzeugt wurde. Die Schlüsselmarkierung informiert den Entwürfeler 185, wann er mit der Verwendung des neuen Schlüssels beginnen soll.
  • Nach den in den Fig. 5, 6 und 7 dargestellten Vorgängen ist der Entwürfeler 478 mit allen Schlüsselinformationen ausgelöst, die benötigt werden, um die verschlüsselten Daten in dem abgestimmten Kanal zu verarbeiten, einschließlich EMM, ECM, Video- und Audiodaten. Fig. 8 zeigt den Signalfluß für die Datenverarbeitung. Die verschlüsselten Daten gelangen über die serielle Hochgeschwindigkeits-Dateneingangsklemme in die Smart Card 180. Die Daten werden unter Anwendung der vorher geladenen Schlüssel in dem Entwürfeler 478 entschlüsselt. Wenn zum Beispiel die Transporteinheit 472 aus dem Header eines ankommenden Pakets feststellt, daß die Nutzdaten Videodaten mit einem Videoschlüssel A sind, werden die Paket-Nutzdaten unter Anwendung des Videoschlüssels A in dem Entwürfeler 478 entschlüsselt. Die entschlüsselten Daten werden unmittelbar von der Smart Card 180 über die serielle Hochgeschwindigkeits- Datenausgangsklemme ausgegeben. Es sei bemerkt, daß die Datenverarbeitung in Fig. 8 keine Wechselwirkung zwischen der Entwürfelungseinheit 185 und der Sicherheits-Steuereinheit 183 benötigt und es ermöglicht, daß der Entwürfeler 478 die Daten mit der hohen Datenrate des Eingangssignals verarbeitet.
  • Die Schlüsselerzeugung in der mit den Merkmalen der Entwürfelungseinheit 478 kombinierten Sicherheits-Steuereinheit 183 liefert in der Smart Card 180 die vollständige Möglichkeit zur Verarbeitung verschlüsselter Signale unter Anwendung einer Vielfalt von Algorithmen, einschließlich der Daten- Verschlüsselungs Norm (DES = data encryption standard)-Algorithmus und des Rivest-Shamir-Adlemann (RSA)-Algorithmus. Durch Ausbildung der gesamten Verarbeitung für die Zugriffsteuerung innerhalb der Smart Card 180 müssen sicherheitsbezogene Daten, wie Schlüsseldaten, nicht aus der Smart Card 180 heraus übertragen werden. Daher wird die Sicherheit nennenswert verbessert, verglichen mit Systemen, die mit einem Entwürfeler extern zu der Smart Card arbeiten.
  • Wenngleich die Anwendung des Entwürfelers 185 innerhalb der Smart Card 180 vorteilhaft ist, kann auch ein externer Entwürfeler wie der Entwürfeler 130 in Fig. 1 angewendet werden. Ein externer Entwürfeler kann erwünscht sein für eine Kompatibilität der beschriebenen Smart Card mit bestehenden Gebührenfernseh-Systemen, die den Schlüssel in der Smart Card 180 erzeugen und den Schlüssel zu dem Entwürfeler 130 übertragen. Alternativ kann auch eine Anwendung sowohl des Entwürfelers 185 als auch des Entwürfelers 130 erwünscht sein. Zum Beispiel kann die Sicherheit dadurch verbessert werden, daß ein Signal zweimal unter Anwendung von unterschiedlichen Schlüsseln verschlüsselt wird. Ein zweifachverschlüsseltes Signal könnte durch das in Fig. 1 dargestellte System entschlüsselt werden: Durch Entschlüsseln des Signals einmal in dem Entwürfeler 185 unter Anwendung des ersten Schlüssels, Übertragen der teilweise dekodierten Daten zu dem Entwürfeler 130 und Entschlüsseln des Signals ein zweites Mal in dem Entwürfeler 130 unter Anwendung des zweiten Schlüssels. Der zweite Schlüssel würde in der Smart Card 180 erzeugt und zu dem Entwürfeler 130 übertragen.
  • Für Anwendungen mit einem Entwürfeler 130 (d. h. Anwendungen, bei denen die Schlüsseldaten aus der Smart Card 180 geliefert werden) werden Befehle gebildet zum Übertragen der Schlüsseldaten über die serielle I/O- Schnittstelle zwischen der Steuereinheit 160 und der Smart Card 180. Zum Beispiel sendet die Mikrosteuereinheit 160 ECM-Daten zu der Karte in einem Befehl und fordert mit einem Zustandsbefehl den Zustand der Schlüsselerzeugung an. Wenn die Zustandsdaten anzeigen, daß die Schlüsselerzeugung abgeschlossen ist, fordert ein weiterer Befehl die Schlüsseldaten an, und die Karte spricht darauf durch Senden der Schlüsseldaten zu der Steuereinheit 160 an. Darauf wird der Schlüssel zu dem Entwürfeler 130 übertragen.
  • Es sind verschiedene Abwandlungen der beschriebenen Ausführungsformen möglich. Es ist zum Beispiel für den Fachmann leicht ersichtlich, daß die Erfindung auf andere Signale und Systeme als die beschriebenen anwendbar ist. Zum Beispiel enthalten Videosysteme und Video- Signalprotokolle, die anders sind als die in Fig. 3 dargestellten, das obengenannte DSS® Satellitensysteme und hochauflösendes Fernsehen (HDTV = high-definition-television). Der beschriebene Typ eines Zugriffs- Steuersystems ist außerdem anwendbar bei Signalverarbeitungssystemen wie zellularen Telefonsystemen, in denen die Verarbeitung der Berechtigungen darin bestehen kann, daß ermittelt wird, ob ein Benutzer für den Zugriff zu einem zellularem Telefonsystem berechtigt ist, und, wenn dies der Fall ist, ein verwürfeltes zellulares Telefonsignal verarbeitet wird.
  • Anwendungen wie ein zellulares Telefonsystem können darin bestehen, daß zusätzlich zu der Verarbeitung eines eintreffenden Signals ein abgehendes Signal erzeugt wird. Die Erzeugung eines abgehenden Signals erfordert eine Verschlüsselung. Die beschriebene Smart Card kann Daten verschlüsseln, wenn eine geeignete Verschlüsselungs-Software in einem EEPROM und ROM in der Smart Card 180 gespeichert ist. Somit ist die Erfindung bei Signalquellen-Anwendungen wie Telefonsystemen oder sogenannten "headend"-Anwendungen in Kabelfemsehsystemen anwendbar. Diese und andere Abwandlungen sollen innerhalb des Schutzumfangs der folgenden Ansprüche liegen.

Claims (19)

1. Chipkarte (180), enthaltend: ·
eine erste Klemme (DATA IN, Dl) zum Empfangen eines Eingangssignals mit einer ersten (ECM, EMM) und einer zweiten verwürfelten Signalkomponente,
eine zweite Klemme (DATA OUT, DO) zum Liefern eines Ausgangssignals, Mittel (183, 185) zum Verarbeiten der ersten verwürfelten Signalkomponente (ECM, EMM) zum Erzeugen eines ersten entwürfelten Signals innerhalb der Chipkarte, die zum Verarbeiten der zweiten verwürfelten Signalkomponente zum Erzeugen eines zweiten entwürfelten Signals auf das erste entwürfelte Signal ansprechen, und
Mittel (183, 185) zum Kombinieren der ersten verwürfelten Signalkomponente (ECM, EMM) des Eingangssignals und des zweiten entwürfelten Signals zum Erzeugen des Ausgangssignals.
2. Chipkarte nach Anspruch 1, wobei die Mittel zum Kombinieren der ersten verwürfelten Signalkomponente des Eingangssignals und des zweiten entwürfelten Signals einen vorbestimmten zeitlichen Zusammenhang zwischen der ersten verwürfelten Signalkomponente und dem zweiten entwürfelten Signal in dem Ausgangssignal erzeugen.
3. Chipkarte nach Anspruch 2, wobei die Mittel zum Kombinieren der ersten verwürfelten Signalkomponente des Eingangssignals und des zweiten entwürfelten Signals folgendes enthalten: Mittel (477) zum Verzögern der ersten verwürfelten Signalkomponente zum Erzeugen eines verzögerten Signals mit im wesentlichen dem vorbestimmten zeitlichen Zusammenhang mit dem zweiten entwürfelten Signal und Mittel (479) zum Kombinieren des verzögerten Signals und des zweiten entwürfelten Signals zum Erzeugen des Ausgangssignals.
4. Chipkarte nach Anspruch 3, wobei das Eingangssignal einen Eingangs-Zeitzusammenhang zwischen der ersten verwürfelten Signalkomponente und der zweiten verwürfelten Signalkomponente aufweist und
der vorbestimmte zeitliche Zusammenhang im wesentlichen derselbe ist wie der Eingangs-Zeitzusammenhang.
5. Chipkarte nach Anspruch 4, wobei die Mittel zum Verzögern der ersten verwürfelten Signalkomponente und des Eingangssignals eine erste FIFO (first in first out)-Speichereinheit (477) enthalten.
6. Chipkarte nach Anspruch 5, enthaltend Mittel (183), die auf das erste entwürfelte Signal ansprechen und eine Steuerinformation erzeugen, wobei die Mittel zum Erzeugen des ersten und des zweiten entwürfelten Signals auf die Steuerinformation ansprechen und das zweite entwürfelte Signal erzeugen.
7. Chipkarte nach Anspruch 6, wobei
die Mittel zum Erzeugen des ersten und des zweiten entwürfelten Signals, die Mittel zum Erzeugen der Steuerinformation und die Mittel zum Kombinieren der ersten verwürfelten Signalkomponente und des zweiten entwürfelten Signals zum Erzeugen des Ausgangssignals in einem in der Chipkarte angeordneten IC enthalten sind und
die erste (DI) und die zweite (DO) Klemme auf einer Oberfläche der Chipkarte liegen.
8. Chipkarte nach Anspruch 7, enthaltend eine dritte Klemme (CLK) auf der Oberfläche der Chipkarte zum Empfangen eines Zeitsteuersignals, wobei die Mittel zum Erzeugen des ersten und des zweiten entwürfelten Signals auf das Zeitsteuersignal ansprechen und das Eingangssignal bei einer ersten Datenrate verarbeiten und das Ausgangssignal bei der ersten Datenrate erzeugen.
9. Chipkarte nach Anspruch 8, wobei die erste Datenrate 10 MHz übersteigt.
10. Chipkarte nach Anspruch 8, wobei die Mittel (183) zum Erzeugen der Steuerinformation das erste entwürfelte Signal bei einer zweiten Datenrate verarbeiten, um die Steuerinformation zu erzeugen.
11. Chipkarte nach Anspruch 10, wobei die erste Datenrate größer ist als die zweite Datenrate.
12. Chipkarte nach Anspruch 11, enthaltend einen Frequenzteiler (422) zum Empfangen des Zeitsteuersignals zum Erzeugen eines Taktsignals bei einer mit der zweiten Datenrate verknüpften Frequenz, wobei die Mittel (183) zum Erzeugen der Steuerinformation auf das Taktsignal ansprechen und die Steuerinformation erzeugen.
13. Chipkarte nach Anspruch 4, wobei
die erste verwürfelte Signalkomponente eine Management- Berechtigungsinformation (EMM = entitlement management information) für einen Service mit Bezahlung für den Zugriff enthält und
die zweite verwürfelte Signalkomponente Daten enthält, die von dem Service mit Bezahlung für den Zugriff geliefert werden.
14. Chipkarte nach Anspruch 13, wobei der Service mit Bezahlung für den Zugriff einen Gebührenfernseh-Service enthält, die Management- Berechtigungsinformation Fernseh-Programmierungs-
Berechtigungsinformationen enthält und die von dem Service mit Bezahlung für den Zugriff gelieferten Daten Fernseh-Programmdaten enthalten.
15. Chipkarte nach Anspruch 8, wobei die erste, zweite und dritte Klemme in einer Mehrzahl von Klemmen angeordnet sind, die auf der Oberfläche der Chipkarte gemäß der ISO-Norm 7816-2 angeordnet sind.
16. Chipkarte nach Anspruch 15, wobei die Chipkarte eine mechanische Eigenschaft entsprechend der ISO-Norm 7816-1 aufweist.
17. Signalverarbeitungsgerät, enthaltend:
(a) einen Signalverarbeitungskanal (100, 110, 120, 130, 140, 145, 150, 155, 160, 170) zum Verarbeiten eines digitalen Eingangssignals (SIN) mit einer ersten verwürfelten Signalkomponente (ECM, EMM) und einer zweiten verwürfelfen Signalkomponente,
(b) Mittel (182, 184, 187, 190) zum Zuführen des Eingangssignals zu einer entfernbaren Chipkarte (180) nach einem der vorangehenden Ansprüche, wobei die Chipkarte die erste verwürfelte Signalkomponente zum Erzeugen eines ersten entwürfelten Signals innerhalb der Chipkarte verarbeitet, die Chipkarte die Verarbeitung aufgrund des ersten entwürfelten Signals durchführt, die zweite verwürfelte Signalkomponente zum Erzeugen eines zweiten entwürfelten Signals durchführt und die Chipkarte die erste verwürfelte Signalkomponente des Eingangssignals und die zweite entwürfelte Signalkomponente kombiniert und dadurch ein Ausgangssignal erzeugt,
(c) Mittel (120) zum Empfangen des Ausgangssignals von der Chipkarte und
(d) Mittel (140, 145, 150, 155) zum Verarbeiten der zweiten entwürfelten Signalkomponente zum Erzeugen eines für die Wiedergabe geeigneten Signals (AOUT, VOUT).
18. Verfahren zur Signalverarbeitung, enthaltend:
(a) Empfangen eines digitalen Eingangssignals (SIN) mit einer ersten verwürfelten Signalkomponente (ECM, EMM) und einer zweiten verwürfelten Signalkomponente,
(b) Zuführen des Eingangssignals zu einer entfernbaren Chipkarte (180) nach einem der Ansprüche 1 bis 16 zum Verarbeiten der ersten verwürfelten Signalkomponente zum Erzeugen eines ersten entwürfelten Signals innerhalb der Chipkarte und zum Verarbeiten der zweiten verwürfelten Signalkomponente in Abhängigkeit von dem ersten entwürfelten Signal zum Erzeugen eines zweiten entwürfelten Signals und zum Kombinieren der ersten verwürfelten Signalkomponente des Eingangssignals und der zweiten entwürfelten Signalkomponente zum Erzeugen eines Ausgangssignals,
(c) Empfangen des Ausgangssignals von der Chipkarte (180) und
(d) Verarbeiten der zweiten entwürfelten Signalkomponente zum Erzeugen eines für die Wiedergabe geeigneten Signals (AOUT, VOUT).
19. Chipkarte nach Anspruch 1 in Kombination mit einem Signalverarbeitungsgerät nach Anspruch 17.
DE69523937T 1994-08-19 1995-08-04 Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung Expired - Lifetime DE69523937T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29283094A 1994-08-19 1994-08-19
PCT/US1995/009953 WO1996006504A1 (en) 1994-08-19 1995-08-04 Smart-card based access control system with improved security

Publications (2)

Publication Number Publication Date
DE69523937D1 DE69523937D1 (de) 2001-12-20
DE69523937T2 true DE69523937T2 (de) 2002-06-06

Family

ID=23126377

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69523937T Expired - Lifetime DE69523937T2 (de) 1994-08-19 1995-08-04 Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung
DE69514843T Expired - Lifetime DE69514843T2 (de) 1994-08-19 1995-08-04 System zum verarbeiten eines videosignales über seriell miteinander verbundene chip-karten mit hochgeschwindigkeitssignalverarbeitung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69514843T Expired - Lifetime DE69514843T2 (de) 1994-08-19 1995-08-04 System zum verarbeiten eines videosignales über seriell miteinander verbundene chip-karten mit hochgeschwindigkeitssignalverarbeitung

Country Status (19)

Country Link
US (1) US6594361B1 (de)
EP (2) EP0782807B1 (de)
JP (2) JP3202241B2 (de)
KR (3) KR100382432B1 (de)
CN (2) CN1096797C (de)
AT (1) ATE208979T1 (de)
AU (2) AU701593B2 (de)
BR (2) BR9508621A (de)
CA (2) CA2196407C (de)
DE (2) DE69523937T2 (de)
ES (2) ES2162935T3 (de)
FI (1) FI970677A7 (de)
IN (1) IN184151B (de)
MY (1) MY125706A (de)
PL (1) PL178786B1 (de)
PT (1) PT782807E (de)
RU (2) RU2253189C2 (de)
TW (2) TW395107B (de)
WO (2) WO1996007267A2 (de)

Families Citing this family (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6005938A (en) 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
EP1833251A3 (de) * 1996-05-06 2012-05-02 Irdeto Eindhoven B.V. Durch eine Sicherheitsvorrichtung geregelter Zugriff auf Informationen
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
FR2759175B1 (fr) * 1997-02-05 1999-02-26 Thomson Multimedia Sa Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif
AU760416B2 (en) * 1997-03-21 2003-05-15 Nagra France Sas Smartcard for use with a receiver of encrypted broadcast signals, and receiver
WO1998043425A1 (en) * 1997-03-21 1998-10-01 Canal+ Societe Anonyme Smartcard for use with a receiver of encrypted broadcast signals, and receiver
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
KR100426740B1 (ko) * 1997-06-06 2004-04-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 방송 서비스를 위한 전체적인 조건부 액세스 관리 방법
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
EP0893921A1 (de) * 1997-07-25 1999-01-27 Scientific Atlanta, Inc. Zweistufiges programmierbares Paketfilter
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6223348B1 (en) 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US6438693B1 (en) 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
HUP0100232A3 (en) * 1997-10-02 2001-10-29 Canal Plus Sa Method and apparatus for encrypted data stream transmission
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
JP3389843B2 (ja) 1997-10-17 2003-03-24 日本電気株式会社 情報処理装置におけるデジタル放送受信システム
DE19745969C2 (de) * 1997-10-17 2002-03-07 Deutsche Telekom Ag Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät
KR19990037403A (ko) * 1997-10-27 1999-05-25 이데이 노부유끼 디지털 방송 수신 장치
GB2332314B (en) * 1997-12-09 2001-05-16 Sony Uk Ltd Interface for a receiver and method of arrangement thereof
CN1150760C (zh) * 1997-12-10 2004-05-19 汤姆森许可公司 用于保护通过nrss接口的音频/视频数据的方法
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US8300832B2 (en) * 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
CA2319538C (en) * 1998-02-20 2016-09-06 Digital Video Express L.P. Information access control system and method
WO1999044141A1 (en) * 1998-02-26 1999-09-02 Kabushiki Kaisha Toshiba Signal processor unit and digital information receiver with detachable card module
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP3608712B2 (ja) * 1998-12-14 2005-01-12 日本ビクター株式会社 再生装置、暗号復号方法
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
EP1017234B1 (de) 1998-12-29 2016-05-25 Pace Plc Fernsehschaltung für Signalempfang- oder Übertragung aus oder nach verschiedenen Richtungen
US7095540B1 (en) * 1999-01-29 2006-08-22 The University Of Connecticut Optical security system using fourier plane encoding
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
IL129230A (en) * 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
WO2000059210A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. System for interfacing multiple conditional access devices
UA69439C2 (uk) * 1999-07-09 2004-09-15 Награвізьйон Са Система здійснення покупки під впливом імпульсу для платного телебачення
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
FR2799075B1 (fr) * 1999-09-23 2001-11-23 Thomson Multimedia Sa Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
AU1223901A (en) * 1999-10-20 2001-04-30 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
TW480886B (en) * 1999-11-08 2002-03-21 Nagravision Sa High flow rate centralized cryptographic system and method
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US9668011B2 (en) 2001-02-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Single chip set-top box system
US7602819B2 (en) 2000-03-03 2009-10-13 Thomson Licensing Demultiplexing devices and process for at least two transport streams and a corresponding digital stream
DE10015775A1 (de) * 2000-03-30 2001-10-04 Deutsche Telekom Ag Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
AU770545B2 (en) * 2000-04-20 2004-02-26 Canon Kabushiki Kaisha A method and system for using multiple smartcards in a reader
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002044638A (ja) * 2000-07-28 2002-02-08 Sony Corp ディジタル放送受信装置およびディジタル放送受信方法
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
DE10054970A1 (de) * 2000-11-06 2002-05-23 Infineon Technologies Ag Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
EP1251449A1 (de) * 2001-04-17 2002-10-23 Thomson Licensing S.A. Sytem mit Deaktivierung der IC Karte vor einer Hardwarerückstellung
US20020170072A1 (en) * 2001-05-09 2002-11-14 Lundbald James A. Systems for receiving and processing digital data carried by satellite transmissions
FR2824940B1 (fr) * 2001-05-15 2004-09-17 Gemplus Card Int Dispositif et procede de gestion de donnees de type multimedia
US8024752B2 (en) 2001-06-29 2011-09-20 Thomson Licensing Method and apparatus for permitting unconfirmed viewing time with addressable pay TV
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
KR100411586B1 (ko) * 2001-12-28 2003-12-18 한국전자통신연구원 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7440875B2 (en) 2002-01-23 2008-10-21 M-Spatial Lmited Schematic generation
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
CN100358359C (zh) * 2002-04-19 2007-12-26 爱迪德艾恩德霍芬公司 条件性访问的系统和设备
AU2003233104A1 (en) * 2002-06-12 2003-12-31 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
TWI246064B (en) * 2002-07-29 2005-12-21 Milsys Ltd Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands
US7594271B2 (en) 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
EP1418750A1 (de) * 2002-11-11 2004-05-12 STMicroelectronics Limited Integrierte Schaltung mit Sicherheitsfunktion
US20070065093A1 (en) * 2003-02-19 2007-03-22 Masahiro Takatori Program data communication system
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1714284A4 (de) * 2004-01-15 2008-09-17 Milsys Ltd Wechselbares medium mit lesezeichen
CN100394794C (zh) * 2004-03-15 2008-06-11 北京握奇数据系统有限公司 一种有线电视自动计费的方法
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
JP2006211117A (ja) * 2005-01-26 2006-08-10 Sharp Corp コンテンツ保護システム
KR100820810B1 (ko) 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
EP1720350A1 (de) * 2005-05-03 2006-11-08 Nagracard S.A. Sicherheitsmodul bestimmt zur Kontrolle des Zugriffs auf Inhalte
US7912219B1 (en) * 2005-08-12 2011-03-22 The Directv Group, Inc. Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
RU2325695C2 (ru) * 2005-09-19 2008-05-27 Владимир Пантелеймонович Хренов Система защиты информации
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
RU2310991C2 (ru) * 2006-01-16 2007-11-20 Войсковая часть 45807 Устройство дескремблирования
US7564268B2 (en) * 2006-11-07 2009-07-21 Integrated Device Technology, Inc Low power logic output buffer
CA2685835C (en) * 2007-05-09 2016-04-12 Sony Corporation Service card adapter
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US20100303231A1 (en) * 2007-05-22 2010-12-02 Koninklijke Philips Electronics N.V. Updating cryptographic key data
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8527415B2 (en) 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
EP2262259A1 (de) * 2009-06-08 2010-12-15 Nagravision S.A. Verfahren zur Überwachung der Ausführung von Datenverarbeitungsprogrammbefehlen in einem Sicherheitsmodul
US8245959B1 (en) 2009-06-30 2012-08-21 Emc Corporation Powered card and method of disposing of the same
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD758372S1 (en) * 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
US10142254B1 (en) 2013-09-16 2018-11-27 Cisco Technology, Inc. Service chaining based on labels in control and forwarding
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509210A (en) * 1981-11-30 1985-04-02 Rca Corporation Television receiver adaptable for descrambler module
GB2143352A (en) * 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4599647A (en) * 1983-11-03 1986-07-08 General Instrument Corporation Receiver with interface for interaction with controller-decoder
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US5036537A (en) * 1984-11-19 1991-07-30 General Instrument Corp. Geographic black-out method for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
EP0200310B1 (de) * 1985-05-01 1993-08-11 General Instrument Corporation Satellitenübertragungssystem mit Direktübertragung
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US4993066C1 (en) * 1987-02-26 2001-04-24 Techsearch L L C Method for television scrambling
DE3879269T2 (de) 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
GB2206431B (en) 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
FR2654236B1 (fr) * 1989-11-03 1992-01-17 Europ Rech Electr Lab Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre.
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JP2697231B2 (ja) * 1990-03-12 1998-01-14 松下電器産業株式会社 Catvシステム
US5272751A (en) * 1990-03-30 1993-12-21 Matsushita Electric Industrial Co., Ltd. Pay television
US5060079A (en) 1990-03-30 1991-10-22 Rufus Isaacs Alexander Apparatus for controlling television monitoring
US5149945A (en) 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
US5267312A (en) * 1990-08-06 1993-11-30 Nec Home Electronics, Ltd. Audio signal cryptographic system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
GB2261580B (en) 1991-11-09 1996-02-28 David Arends Improvements in or relating to the decoding of signals
RU2013024C1 (ru) * 1991-11-12 1994-05-15 Сергей Михайлович Первушкин Способ телевизионного вещания с защитой от несанкционированного приема и система для его осуществления
DE69310255T2 (de) * 1992-03-04 1997-08-14 Thomson Multimedia Sa Methode und Vorrichtung zur Kontrolle mehrerer Chipkarten
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
US5339402A (en) 1992-07-28 1994-08-16 Tetsushi Ueda System for connecting an IC memory card to a central processing unit of a computer
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
EP0588184B1 (de) * 1992-09-14 1997-08-06 THOMSON multimedia Zugriffsteuerungsverfahren
DE69312828T2 (de) * 1992-09-14 1997-11-27 Thomson Multimedia Sa Zugriffsteuerungsverfahren
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
JPH07271939A (ja) 1994-03-30 1995-10-20 Mitsubishi Denki Semiconductor Software Kk 非接触icカード,カードリーダライタ及びカード装置
JPH08123919A (ja) 1994-10-28 1996-05-17 Mitsubishi Electric Corp 非接触icカードシステムおよびその通信方法
JPH0962808A (ja) 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム

Also Published As

Publication number Publication date
MX9701241A (es) 1998-03-31
ES2162935T3 (es) 2002-01-16
KR100382432B1 (ko) 2003-07-18
KR970705902A (ko) 1997-10-09
ES2141371T3 (es) 2000-03-16
DE69514843T2 (de) 2000-05-18
CA2196407C (en) 2000-04-04
CA2196406C (en) 2001-02-20
EP0878088A2 (de) 1998-11-18
CA2196406A1 (en) 1996-03-07
PL178786B1 (pl) 2000-06-30
TW371829B (en) 1999-10-11
CN1096797C (zh) 2002-12-18
US6594361B1 (en) 2003-07-15
ATE208979T1 (de) 2001-11-15
EP0782807B1 (de) 2001-11-14
PT782807E (pt) 2002-05-31
JPH10506507A (ja) 1998-06-23
FI970677A0 (fi) 1997-02-18
DE69523937D1 (de) 2001-12-20
CN1150761C (zh) 2004-05-19
WO1996007267A2 (en) 1996-03-07
PL318647A1 (en) 1997-07-07
KR100382433B1 (ko) 2003-07-10
TW395107B (en) 2000-06-21
CA2196407A1 (en) 1996-02-29
KR100350286B1 (ko) 2003-02-19
RU2253189C2 (ru) 2005-05-27
FI970677A7 (fi) 1997-02-18
BR9508621A (pt) 1997-09-30
AU3239495A (en) 1996-03-14
EP0878088B1 (de) 2000-01-26
JP3202241B2 (ja) 2001-08-27
EP0782807A1 (de) 1997-07-09
BR9508622A (pt) 1998-05-19
JP3411581B2 (ja) 2003-06-03
IN184151B (de) 2000-06-24
RU2184392C2 (ru) 2002-06-27
KR960008621A (ko) 1996-03-22
JPH10505720A (ja) 1998-06-02
WO1996006504A1 (en) 1996-02-29
AU3238595A (en) 1996-03-22
CN1158202A (zh) 1997-08-27
CN1158203A (zh) 1997-08-27
DE69514843D1 (de) 2000-03-02
MY125706A (en) 2006-08-30
KR970705903A (ko) 1997-10-09
HK1002482A1 (en) 1998-08-28
WO1996007267A3 (en) 1996-07-25
MX9701242A (es) 1998-03-31
AU701593B2 (en) 1999-02-04
HK1002483A1 (en) 1998-08-28

Similar Documents

Publication Publication Date Title
DE69523937T2 (de) Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung
DE69505369T2 (de) Informationsanordnung für bedingten zugang
DE69726753T2 (de) Verfahren und gerät zur dekodierung und speicherung verschlüsselter videodaten
DE69718199T2 (de) Verfahren zum verarbeiten eines verschlüsselten videosignals zur erzeugung eines entschlüsselten programmsignals
DE69708867T2 (de) Adaptives Verfahren zur Ausgabe verschlüsselter Videoeingangsdaten wahlweise in ihrem verschlüsselten Format oder entschlüsselt
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69702310T3 (de) Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung
DE69808741T2 (de) Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden
DE69717502T2 (de) Signalerzeugung und Ausstrahlung
US5852290A (en) Smart-card based access control system with improved security
DE69422199T2 (de) Verfahren und gerät zum übertragen und empfangen von verschlüsselten signalen
DE69529001T2 (de) Prozessor für inverse Übertragung mit Speicheradressenschaltung
DE60034064T2 (de) Vorrichtung und verfahren für digitales fernsehen
DE69719084T2 (de) Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
DE69903557T2 (de) Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte
DE69229235T2 (de) Empfangsgerät und -verfahren
DE69903408T2 (de) Verfahren zur aufnahme verschlüsselter digitaler daten
DE69936156T2 (de) Authentifizierung von Daten in einem digitalen Übertragungssystem
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69333207T2 (de) Interaktives hausinformationssystem
DE69937608T2 (de) Decoder und verfahren für die verarbeitung eines transport-paketstroms
DE69715924T2 (de) Empfänger/dekoder und empfangsverfahren
DE69904222T2 (de) Tabelle mit Daten über Anwendungen für digitales Übertragungssystem mit mehreren Diensten
DE60038509T2 (de) Verfahren zum bedingten zugang für digitales fernsehen und vorrichtung zur gleichzeitigen verarbeitung von mehreren fernsehprogrammen
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition