DE69523937T2 - Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung - Google Patents
Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitungInfo
- Publication number
- DE69523937T2 DE69523937T2 DE69523937T DE69523937T DE69523937T2 DE 69523937 T2 DE69523937 T2 DE 69523937T2 DE 69523937 T DE69523937 T DE 69523937T DE 69523937 T DE69523937 T DE 69523937T DE 69523937 T2 DE69523937 T2 DE 69523937T2
- Authority
- DE
- Germany
- Prior art keywords
- signal
- data
- descrambled
- smart card
- scrambled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Credit Cards Or The Like (AREA)
- Studio Circuits (AREA)
- Lock And Its Accessories (AREA)
- Picture Signal Circuits (AREA)
- Transforming Light Signals Into Electric Signals (AREA)
- Television Systems (AREA)
- Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
- Selective Calling Equipment (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Description
- Die vorliegende Erfindung betrifft Systeme zur Zugriffsteuerung mit einer Karte mit einer integrierten Schaltung (IC), einer Chipkarte oder sogenannten "Smart Card", für die Begrenzung des Zugriffs zu Informationen in Signalverarbeitungsanwendungen. Systeme wie Gebührenfernsehen, im allgemeinen mit "Pay-TV" bezeichnet, enthalten Untersysteme für die Zugriffsteuerung, die den Zugriff zu bestimmten Programmen oder Kanälen begrenzen. Nur Benutzern, die berechtigt sind (z. B. eine Gebühr gezahlt haben), wird erlaubt, die Programme anzusehen. Eine Lösung zur Begrenzung des Zugriffs besteht darin, das Signal zu ändern, zum Beispiel das Signal zu verwürfeln (scramble) oder zu verschlüsseln (encrypt). Die Verwürfelung besteht im allgemeinen in einer Änderung der Signalform unter Anwendung von Verfahren wie zum Beispiel das Beseitigen der Synchronimpulse. Die Verschlüsselung besteht in einer Änderung einer in dem Signal enthaltenden Datenkomponente gemäß einem besonderen Verschlüsselungsalgorithmus. Nur Personen, die für den Zugriff berechtigt sind, erhalten den "Schlüssel", der zum Entwürfeln oder zum Entschlüsseln des Signals benötigt wird. Die im folgenden verwendeten Ausdrücke Verwürfelung und Entwürfelung sollen allgemein Lösungen für die Zugriffsteuerung umfassen, einschließlich Verschlüsselung oder Kryptographie und Verwürfelung.
- Systeme für eine Zugriffsteuerung können eine Karte mit einer integrierten Schaltung (IC) oder sogenannte "Smart Card" enthalten. Eine Smart Card ist eine Plastikkarte mit der Größe einer Kreditkarte und enthält ein in das Plastik eingebettetes Signalverarbeitungs-IC. Eine Smart Card wird in einen Leser eingeschoben, der die Signale zu und von dem IC in der Karte leitet.
- Die International Standards Organization (IS0) Standard 7816 legt die Spezifikationen für eine Schnittstelle für eine IC-Karte fest. Insbesondere bestimmt der ISO Standard 7816-2, daß die elektrische Schnittstelle zu der Karte über acht Kontakte erfolgt, die auf der Kartenoberfläche angeordnet sind, wie es in Fig. 2A gezeigt ist. Sechs dieser acht Signale liegen an Kontaktpunkten, die mit VCC (Betriebsspannung), RST (Rücksetzsignal), CLK (Taktsignal), GND (Erde), VPP (Programmierspannung für die Speicherprogrammierung in der IC-Karte) und I/O (Eingang/Ausgang der seriellen Daten) bezeichnet sind. Zwei Kontakte sind für eine künftige Anwendung reserviert. Die Zuordnung der Signale zu den Kontakten der Smart Card ist in Fig. 2B dargestellt.
- Das IC in einer Smart Card verarbeitet Daten wie Sicherheits- Steuerinformationen als Teil eines Protokolls für eine Zugriffsteuerung. Das 1C enthält einen Steuer-Mikrocomputer, wie zum Beispiel den Prozessor 6805 von Motorola Semiconductor, Austin, Texas, der ein ROM, ein EEPROM und einen RAM-Speicher enthält. Der Prozessor führt verschiedene Steuerfunktionen für die Sicherheit aus einschließlich der Berechtigungssteuerung und der Erzeugung des Schlüssels für die Entwürfelung der verwürfelten Datenkomponente des Signals.
- Die Berechtigungssteuerung enthält eine Änderung der in der Karte gespeicherten Informationen, die Berechtigungen des Karteninhabers anzeigt, (das heißt Programme und Servicedienste, für die der Benutzer eine Zugriffsberechtigung hat). Der Prozessor addiert und löscht Berechtigungen entsprechend den Berechtigungsinformationen in den Nachrichten für die Berechtigungssteuerung (EMM = entitlement management messages) in dem Eingangssignal. Die EMM-Daten zeigen im allgemeinen die Berechtigung für einen bestimmten Service an, zum Beispiel alle Programmierungen auf einem bestimmten Kanal oder für ein bestimmtes Programm, das durch einen Service angeboten wird, zum Beispiel einen Spielfilm auf einem bestimmten Kanal. Da sich die EMM auf eine Berechtigung mit einer relativ langen Dauer bezieht, erfolgt die EMM im allgemeinen selten in einem Signal.
- Nach der Berechtigung für einen Service oder ein Programm kann die Entwürfelung des Service oder des Programms nur nach dem Erzeugen eines Schlüssels für die Entwürfelung erfolgen. Die Erzeugung des Schlüssels erfolgt entsprechend den Steuernachrichten für die Berechtigung (ECM), die ebenfalls in dem Eingangssignal enthalten sind. Die ECM liefert Auslösedaten für die Abläufe der Schlüsselerzeugung, die durch den Prozessor ausgeführt werden. Jedesmal, wenn ein Serviceanbieter den Verwürfelungs-Schlüssel ändert, sind die ECM-Daten in dem Signal enthalten, so daß ein für den Zugriff berechtigtes System den entsprechenden neuen Entwürfelungs-Schlüssel erzeugen kann. Zur Hilfe bei der Verhinderung eines unerlaubten Zugriffs zu verwürfelten Signalen wird der Schlüssel häufig geändert, zum Beispiel alle zwei Sekunden. Somit treten ECM-Daten in dem Signal häufig auf.
- Die EMM- und ECM-Daten werden zu der Smart Card und zur Verarbeitung über eine serielle I/O-Klemme der ISO Standard-7816-Schnittstelle übertragen. Der serielle I/O-Anschluß dient außerdem zur Übertragung des erzeugten Schlüssels von der Karte zu einer Entwürfelungseinheit in dem das Videosignal verarbeitenden Kanal. Der Entwürfeler entwürfelt die Datenkomponente des Eingangssignals, zum Beispiel Video- und Audio- Daten, unter Verwendung des Schlüssels und erzeugt ein entwürfeltes oder "Klartext"-Ausgangssignal. Die Entwürfelung besteht in der Umkehr der Wirkungen des Verschlüsselungsvorgangs, zum Beispiel in dem Wiedereinfügen von Synchronimpulsen oder von Entschlüsselungsdaten, die mit dem inversen Verschlüsselungs-Algorithmus arbeiten. Das entwürfelte Signal wird durch den Signal-Verarbeitungskanal weiter verarbeitet und erzeugt Video- und Audio-Signale, die zum Zuführen zu Endgeräten geeignet sind, wie zu einer Bildröhre bzw. zu einem Lautsprecher.
- Die Aufnahme einer Entwürfelungs-Funktion in den Verarbeitungskanal für das Videosignal beinhaltet die Addition einer Entwürfelungs-Schaltung (Hardware) zu dem System. Die Hardware kann in einem elektronischen Konsumergerät (CE = consumer electronics), wie zum Beispiel einem Fernsehempfänger, oder in einer getrennten Dekodereinheit enthalten sein, wie einer Kabelbox. Die Aufnahme einer Entwürfelungs-Hardware in ein CE- Gerät oder eine getrennte Dekodereinheit widmet das Gerät einem bestimmten Zugriffs-Steuersystem. Zum Beispiel kann die Hardware für die Entwürfelung nur eines bestimmten Typs eines Verwürfelungs-Algorithmus geeignet sein. Wenn sich der Serviceanbieter entscheidet, auf ein anderes Zugriffs-Steuersystem zu wechseln, zum Beispiel aufgrund von Sicherheitsproblemen, enthält der Ersatz der Entwürfelungs-Hardware die kostspielige und schwierige Aufgabe einer Änderung der CE-Geräte und/oder eines Austauschs der Dekodereinheiten.
- Zusätzlich bildet die Übertragung der Daten zwischen einer Smart Card und dem die Smart Card anwendenden System eine Möglichkeit für einen sogenannten "Hacker" für einen Angriff auf das Sicherheitssystem. Da das Sicherheits-Steuer-IC in die Smart Card eingebettet ist, kann ein Hacker keinen direkten Zugriff zu dem IC als Teil eines Versuches, den Sicherheitsalgorithmus zu "knacken" (hack), erlangen. Ein Versuch, die Smart Card für einen Zugriff zu dem IC zu zerlegen, würde das IG zerstören. Jedoch kann ein Hacker eine Übertragung von Daten zwischen einer Smart Card und anderen Teilen des Systems überwachen. Durch die Überwachung einer Datenübertragung könnte ein Hacker zu einem externen Entschlüsseler oder sogenannten Descrambler übertragene Schlüsseldaten r abfangen oder abhorchen und dadurch das Zugriffs-Steuersystem kompromittieren oder überlisten. Auf ähnliche Weise kann ein Hacker eine Übertragung von Berechtigungsdaten zu und von der Smart Card überwachen. Durch Ermittlung von Änderungen zwischen den in eine Smart Card eingegebenen Berechtigungsdaten und der aus einer Smart Card ausgegebenen Berechtigungsinformationen könnte ein Hacker Informationen über den Zugriffs-Steueralgorithmus, der in der Smart Card angewendet wird, erlangen.
- Die Erfindung besteht teilweise in der Erkenntnis der beschriebenen Probleme und teilweise in einer Lösung der Probleme. Diese Erfindung wird in den unabhängigen Ansprüchen 1, 17 bzw. 18 beansprucht. Gemäß einem Aspekt der Erfindung enthält eine Smart Card erste und zweite Signalkomponenten eines Eingangssignals zum Erzeugen eines entsprechenden ersten und zweiten verarbeitenden Signals. Das zweite verarbeitete Signal wird mit der ersten Signalkomponente des Eingangssignals kombiniert und erzeugt ein Ausgangssignal von der Smart Card.
- Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals mit dem zweiten verarbeiteten Signal kombiniert, um einen vorbestimmten zeitlichen Zusammenhang zwischen der ersten Signalkomponente und der zweiten verarbeiteten Komponente in dem Ausgangssignal zu bilden.
- Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals verzögert, bevor dieses mit dem zweiten verarbeiteten Signal kombiniert wird, so daß das Ausgangssignal den vorbestimmten zeitlichen Zusammenhang aufweist.
- Gemäß einem weiteren Aspekt der Erfindung ist der vorbestimmte zeitliche Zusammenhang im wesentlichen derselbe wie der zeitliche Zusammenhang zwischen der ersten und der zweiten Signalkomponente des Eingangssignals.
- Gemäß einem anderen Aspekt der Erfindung wird die erste Signalkomponente des Eingangssignals durch eine FIFO-Speichereinheit verzögert, die in der enthalten ist, bevor sie mit dem zweiten verarbeiteten Signal kombiniert wird.
- Gemäß einem anderen Aspekt der Erfindung enthalten die erste und die zweite Signalkomponente des Eingangssignals verwürfelte Informationen. Das erste und das zweite verarbeitete Signal enthalten entwürfelte Informationen, die den verwürfelten Informationen in der ersten und in der zweiten Signalkomponente des Eingangssignals entsprechen.
- Gemäß einem anderen Aspekt der Erfindung enthält die erste Signalkomponente des Eingangssignals verwürfelte Berechtigungsdaten für einen Service mit Bezahlung für den Zugriff, wie einen Gebührenfernsehkanal, und die zweite Signalkomponente des Eingangssignals enthält verwürfelte Daten, die von dem Anbieter für den Service mit dem Zugriff durch Bezahlung, wie verwürfelte Videodaten oder Audiodaten, geliefert werden.
- Die Erfindung wird anhand der beigefügten Zeichnungen besser verständlich. Darin zeigen:
- Fig. 1 in Form eines Blockschaltbildes ein Signal-Verarbeitungssystem mit einer Smart Card, die die Berechtigungs-Verarbeitung und das Entwürfeln bewirkt,
- Fig. 2A die Lage der Signalkontakte auf der Oberfläche einer Smart Card entsprechend dem ISO-Standard 7816-2,
- Fig. 2B die Zuordnung der Smart Card-Schnittstellensignale zu den in Fig. 2A dargestellten Signalkontakten gemäß dem ISO-Standard 7816-2,
- Fig. 3 ein Format, das Daten in einem durch das in Fig. 1 dargestellte System verarbeiteten Signal haben kann,
- Fig. 4 in Form eines Blockschaltbildes eine Ausführungsform von Signalverarbeitungs-Funktionen in einer Smart Card, die für eine Anwendung bei dem in Fig. 1 dargestellten System geeignet sind, und
- Fig. 5 bis 8 den Signalverlauf durch die in Fig. 4 dargestellte Smart Card während verschiedener Betriebsmodi des in Fig. 1 dargestellten Systems.
- Eine Ausführungsform eines die Erfindung enthaltenden Steuersystems für den Zugriff zu einer Smart Card wird anhand eines beispielhaften Videosignal-Verarbeitungssystems beschrieben, das in Form eines Blockschaltbildes in Fig. 1 dargestellt ist. Das in Fig. 1 dargestellte System enthält Signalverartaeitungs-Funktionen, die in verschiedenen Signal- Verarbeitungssystemen zu finden sind. Ein spezifisches Beispiel ist das DSS® Satelliten-Fernsehsystem mit Direktsendung, entwickelt von Thomson Consumer Electronics, Inc..
- Für einen Gebührenfernseh-Service mit einer auf einem Zugriff- Steuersystem basierenden Smart Card kontaktiert der Benutzer, der einen Service kaufen möchte, den Service-Anbieter, zahlt eine Gebühr für den Service-Zugriff und bekommt eine Smart Card. Eine Smart Card wird einem Benutzer mit den in dem EEPROM der Smart Card gespeicherten Anfangs- Berechtigungsinformationen ausgeliefert. Die Berechtigungsinformationen können Daten enthalten, die den Benutzer identifizieren, sowie Daten, die den Umfang der anfänglichen Zugriffs-Berechtigung darstellen (zum Beispiel Dauer und/oder spezifische Programme, für die der Benutzer gezahlt hat). Zusätzlich wird eine Software für die Erzeugung eines Anwendungsspezifischen Schlüssels in dem Kartenspeicher gespeichert.
- Die in der Karte gespeicherten Berechtingungsinformationen können durch den Service-Anbieter von einer entfernten Stelle geändert werden, unter Anwendung von Nachrichten für eine Berechtigungssteuerung (EMM) und Steuernachrichten für die Berechtigung (ECM = entitlement control messages), die in Teile des Signals eingefügt werden. Das EMM enthält Informationen, die ein Abonnement (Zugriff über lange Zeit) und Dienste mit einer Bezahlung für jede Betrachtung (Zugriff zu einem einzigen Programm), sogenanntes "pay-per-view", anzeigen, für die der Benutzer gezahlt hat. Das EMM kann einer bestimmten Smart Card durch Aufnahme von Identifikationsinformationen in die EMM-Daten zugeführt werden, die den Indentifikationsinformationen entsprechen, die in der bestimmten Smart Card gespeichert sind. Die ECM enthält Daten wie zum Beispiel Auslösedaten, die zum Erzeugen der Entwürfelungs-Schlüssel benötigt werden. Somit enthält ein Signal für ein bestimmtes Programm eine verwürfelte Datenkomponente mit Video- und Audiodaten und eine Steuerinformations-Komponente mit EMM und ECM.
- Wenn der Benutzer einen Zugriff zu einem Gebühren-Fernseh-Service wünscht, wird die Smart Card 180 in Fig. 1 in den Kartenleser 190 eingeschoben. Der Kartenleser 190 überträgt Signale zwischen der Smart Card 180 und einem Signal-Verarbeitungskanal mit den Einheiten 100 bis 175 in Fig. 1. Im einzelnen verbindet der Kartenleser 190 die acht Anschlüsse auf der Oberfläche der Smart Card 180, wie sie in dem ISO Standard 7816-2 (siehe Fig. 2) festgelegt sind. Die durch den Kartenleser 190 gebildete Verbindung erzeugt eine Schnittstelle 187 zwischen der Smart Card 180 und dem Signal-Verarbeitungskanal. Gemäß einem später beschriebenen Aspekt der Erfindung enthalten die acht Signale in der Schnittstelle 187 Signale 184, einen Hochgeschwindigkeits-Daten- Eingang/Ausgang (I/O)-Anschluß für die Smart Card 180, und Signale 182, einen Untersatz der Signale der ISO-Standard-IC-Kartenschnittstelle.
- Das gewünschte Programm oder der gewünschte Service wird durch Abstimmung des Empfängers auf den geeigneten Kanal durch den Tuner 100 ausgewählt. Der Tuner 100 wird durch die Mikrosteuereinheit 160 aufgrund der Benutzereingaben gesteuert. Zum Beispiel kann die Mikrosteuereinheit 160 Signale für die Kanalwahl von einer (in Fig. 1 nicht dargestellten), durch einen Benutzer betätigten Fernbedieneinheit empfangen. Aufgrund der Signale für die Kanalwahl erzeugt die Mikrosteuereinheit 160 Steuersignale, die die Abstimmung des Tuners 100 auf den gewünschten Kanal bewirken.
- Der Ausgang des Tuners 100 ist mit einer Vorwärts-Fehlerkorrigiereinheit (FEC = forward error corrector) 110 verbunden. Die FEC 110 überwacht Fehler-Steuerinformationen, wie zum Beispiel Paritätsbit in dem abgestimmten Signal, um Fehler zu ermitteln und, abhängig von dem Fehler- Steuerprotokoll, Fehler zu korrigieren. Die Mikrosteuereinheit 160 ist mit der FEC 110 verbunden, um das Auftreten von Fehlern in dem Signal zu überwachen und die Verarbeitung von Fehlern zu steuern. Die FEC 110 führt außerdem eine Analog/Digital-Umsetzung (ADC = analog-to-digital conversion) durch, um den analogen Ausgang des Tuners 100 in ein digitales Signal an dem Ausgang der FEC 110 umzusetzen.
- Die Transporteinheit 120 verarbeitet das Signal von der FEC 110 und ermittelt und trennt verschiedene Typen von Daten in dem abgestimmten Signal. Die Daten in dem Signal können in verschiedenen Formaten angeordnet sein. Fig. 3 zeigt ein beispielhaftes Datenformat, das als Basis für die folgende Beschreibung dient. Das in Fig. 3 dargestellte Signal enthält einen Strom von in Paketen organisierten Daten mit Daten-Bytes, das heißt sogenannte "paketierte" Daten. Jedem Paket ist ein bestimmter Typ oder Unterstrom von Informationen in dem Datenstrom des abgestimmten Kanals zugeordnet. Zum Beispiel enthält das Signal Pakete von Programmführer-Informationen, Steuerinformationen (z. B. ECM oder EMM), Videoinformationen und Audioinformationen. Der Unterstrom, dem ein bestimmtes Paket zugeordnet ist, ist durch Daten bestimmt, die in einem sogenannten Header-Teil jedes Paketes enthalten sind. Ein Nutzdatenteil jedes Paketes enthält die Paketdaten. Das in Fig. 3 dargestellte beispielhafte Datenformat enthält zwei Byte (16 Bit) von Daten · in dem Header und 186 Byte von Daten in den Nutzdaten.
- Die ersten zwölf Bit des Headers in jedem Paket sind Programm- Identifikations (PID = program identification)-Datenbit. Die PID-Daten indentifizieren den Daten-Unterstrom, dem die Nutzdaten zugeordnet sind. Ein Beispiel von durch die PID-Daten gelieferten Informationen ist folgendermaßen:
- 1 Programmführer-
- Informationen
- 4 EMM
- 10 Videodaten für Kanal
- 101
- 11 Audiodaten für Kanal
- 101.
- Andere PID-Werte identifizieren Video- und Audiodaten für andere Kanäle.
- Als Teil des Abstimmvorgangs bezieht sich die Mikrosteuereinheit 160 auf eine PID- "map", die in dem Speicher der Mikrosteuereinheit gespeichert ist, um die dem abgestimmten Kanal zugeordneten PID-Werte zu bestimmen. Die jeweiligen PID-Werte werden in der Transporteinheit 120 in PID-Register geladen. Wenn zum Beispiel der Kanal 101 gewählt wird, greift die Mikrosteuereinheit 160 auf die gespeicherte PID-map zu, ermittelt, daß Videodaten und Audiodaten für den Kanal 101 PID-Werte von 10 bzw. 11 zugeordnet sind, und lädt die Werte 10 und 11 in jeweilige Video- und Audio- PID-Register in der Transporteinheit 120. Die PID-Daten in den ankommenden Paketen werden mit den in den PID-Registern gespeicherten PID-Werten verglichen, um den Inhalt der Nutzdaten jedes Pakets zu bestimmen. Die Mikrosteuereinheit 160 kann die Daten in der PID-map aufgrund der Informationen für den Zusammenhang zwischen PID und Kanal in dem "Programmführer"-Paketen (PID-Wert von 1) aktualisieren.
- Die letzten vier Bit des Header-Teils jedes Pakets bestimmen außerdem die Inhalte der Nutzdaten in der folgenden Weise: TABELLE 2
- Die ECM-Markierung im aktivem Zustand, das heißt bei der logischen "1 ", zeigt an, daß die Nutzdaten ECM-Daten wie zum Beispiel Auslösedaten für die Schlüsselerzeugung enthalten. Die ENC-Markierung in dem aktiven Zustand zeigt an, daß die Nutzdaten verschlüsselt sind und daher entwürfelt werden müssen. Die Schlüsselmarkierung bestimmt, welcher der beiden Schlüssel, Schlüssel A oder Schlüssel B, für die Entwürfelung der Nutzdaten angewendet werden sollte (z. B. zeigt die logische "0" den Schlüssel A, die logische "1" den Schlüssel B an). Die Anwendung der Schlüsselmarkierung wird später anhand der Fig. 7 beschrieben.
- Die Transporteinheit 120 in Fig. 1 extrahiert und verarbeitet die Header- Daten aufgrund eines in Fig. 3 dargestellten Paket-Taktsignals. Das Paket- Taktsignal wird durch die FEC 110 erzeugt und mit dem Datenstrom synchronisiert. Jeder Übergang des Paket-Taktsignals zeigt den Beginn eines Pakets an. Die Transporteinheit 120 verarbeitet die 16 Bit von Header- Daten, die auf jeden Übergang auf dem Paket-Taktsignal folgen, und ermittelt die Bestimmung der Paket-Nutzdaten. Zum Beispiel überträgt die Transporteinheit 120 Nutzdaten mit EMM (PID-Wert von 4) und ECM über die Mikrosteuereinheit 160 zu der Sicherheits-Steuereinheit 183 in der Smart Card 180. Video- und Audiodaten werden dem Demultiplexer/Entwürfeler 130 für die Entwürfelung und Demultiplexierung in Video-und Audiosignale zugeführt. Programmführer-Daten (PID-Wert von 1) werden der Mikrosteuereinheit 160 für die Aktualisierung der PID-map zugeführt.
- Die Sicherheits-Steuereinheit 183 verarbeitet EMM- und ECM-Daten, um Steuerfunktionen für den Zugriff zu bilden, einschließlich Berechtigungssteuerung und Schlüsselerzeugung. Die Sicherheits- Steuereinheit 183 ist in einer integrierten Schaltung (IC) 181 enthalten und enthält einen Mikroprozessor, wie zum Beispiel den Prozessor 6805 von Motorola. Die Berechtigungssteuerung enthält die Verarbeitung von EMM- Daten, um festzustellen, wie und wann die in dem IC 181 gespeicherten Berechtigungsinformationen zu aktualisieren sind, das heißt Hinzufügen und Entfernen von Berechtigungen. Die ECM-Daten liefern Auslösewerte, die für die Sicherheits-Steuereinheit 183 benötigt werden, um die Entwürfelungs- Schlüssel zu erzeugen. Ein Schlüssel wird, nachdem er durch die Sicherheits-Steuereinheit 183 erzeugt worden ist, über die Mikrosteuereinheit 160 dem Entwürfeler 130 zugeführt, wo die verwürfelte Datenkomponente des Eingangssignals, zum Beispiel die Video- und Audio- Programmdaten, von dem abgestimmten Kanal entwürfelt werden. Gemäß Prinzipien der Erfindung, die später beschrieben werden, kann die Entwürfelungs-Funktion auch durch den in dem IC 181 enthaltenen Entwürfeler 185 durchgeführt werden.
- Entwürfelte Video- und Audiodaten werden in dem Video-Dekomprimierer 140 bzw. dem Audio-Dekomprimierer 145 dekomprimiert. Programmdaten werden unter Anwendung einer Vielzahl von bekannten Algorithmen für die Datenkomprimierung an der Programmquelle komprimiert. Die Dekomprimierer 140 und 145 haben die entgegengesetzten Wirkungen des Komprimier-Algorithmus.
- Die Ausgänge der Video- und Audio-Dekomprimierer 140 und 145 sind mit jeweiligen Video- und Audiosignal-Prozessoren 150 und 155 verbunden. Der Audiosignal-Prozessor 155 kann Funktionen enthalten wie eine Erzeugung eines Stereosignals und eine Digital/Analog-Umsetzung zum Umsetzen des digitalen Ausgangssignals von dem Dekomprimierer 145 in ein analoges Audio-Ausgangssignal AOUT von dem Prozessor 155, das einem (in Fig. 1 nicht dargestellten) Lautsprecher zugeführt werden kann. Der Videosignal- Prozessor 150 enthält außerdem die Möglichkeit, einer Digital/Analog- Umsetzung, um das digitale Ausgangssignal des Dekomprimierers 140 in ein analoges Videoausgangssignal VOUT umzusetzen, das für die Wiedergabe auf einer Wiedergabeeinheit wie einer Bildröhre geeignet ist. Der Videoprozessor 150 liefert auch ein Schaltsignal, das für die Einfügung eines Signals für eine Bildschirmwiedergabe (OSD = on screen display) benötigt wird, das durch den OSD-Prozessor 170 in dem Signal VOUT gebildet wird. Das OSD-Signal stellt zum Beispiel graphische Informationen dar wie eine Wiedergabe einer Kanalnummer, die in dem wiedergegebenen Bild enthalten sein soll. Videoschalter in dem Videoprozessor 150 multiplexen das OSD-Signal in das Signal VOUT, wie es für die Bildung der gewünschten Wiedergabe notwendig ist. Der Betrieb des OSD-Prozessors 170 wird durch die Mikrosteuereinheit 160 gesteuert.
- Wieder zu den Merkmalen der Zugriffsteuerung des in Fig. 1 dargestellten Systems: Die Merkmale und die Funktion der Smart Card 180 werden besser verständlich durch das in Fig. 4 dargestellte Blockschaltbild des Smart Card-IC 181. Bezugszeichen in Fig. 4, die dieselben sind wie in Fig. 1, bezeichnen dieselben oder ähnliche Merkmaie. In Fig. 4 enthält die integrierte Schaltung (IC) 181 die Sicherheits-Steuereinheit 183 mit einer zentralen Verarbeitungseinheit (CPU = central processing unit) 421, ein RAM 426, ein ROM 425, ein EEPROM 423 und eine serielle I/O-Einheit 424. Die CPU 421 ist ein Prozessor wie zum Beispiel der 6805 von Motorola. Die Schlüsselerzeugung und die Software für die Berechtigungssteuerung werden in dem ROM 425 und dem EEPROM 423 gespeichert.
- Daten für laufende Berechtigungen werden ebenfalls in dem EEPROM 423 gespeichert und aufgrund von Informationen in den Nachrichten für das Berechtigungssteuerung (EMM = entitlement management messages) in dem empfangenen Signal geändert. Wenn in Fig. 1 ein EMM-Paket durch den Transportprozessor 120 detektiert wird (Paket-PID-Wert von 4), überträgt die Mikrosteuereinheit 160 in Fig. 1 die Paket-Nutzdaten über die serielle I/O-Einheit 424 zu der Sicherheits-Steuereinheit 183. Die CPU 421 überträgt die EMM-Daten in den Nutzdaten zu dem RAM 426. Die CPU 421 verarbeitet die EMM-Daten und ändert entsprechend in dem EEPROM 423 gespeicherte Berechtigungsdaten.
- Paket-Nutzdaten, die Berechtigungs-Steuernachrichten (ECM) enthalten, wie es durch die ECM-Markierung in dem aktiven Paket-Header angezeigt wird, werden über die Mikrosteuereinheit 160 und die serielle I/O-Einheit 424 von der Transporteinheit 120 zu der Sicherheits-Steuereinheit 183 übertragen. Jeglicher Typ des Pakets, zum Beispiel EMM, Video oder Audio, kann ECM enthalten. Die ECM-Daten dienen zur Erzeugung des Entwürfelungs- Schlüssels für einen bestimmten Datentyp. Zum Beispiel dienen die ECM- Daten in dem EMM-Paket zur Erzeugung eines EMM-Entwürfelungs- Schlüssels. Nach der Übertragung zu der Sicherheits-Steuereinheit 183 werden die ECM-Daten in dem RAM 426 gespeichert, bis sie durch die CPU 421 verarbeitet werden. Die in dem EEPROM 423 und dem ROM 425 gespeicherte Software für die Erzeugung eines bestimmten Schlüssels wird unter Anwendung der ECM-Daten in dem RAM 426 durch die CPU 421 durchgeführt. Die ECM-Daten liefern Informationen wie die Auslösewerte, die von den Algorithmen für die Schlüsselerzeugung benötigt werden. Der sich ergebende Schlüssel wird in dem RAM 426 gespeichert, bis er über die serielle I/O-Einheit 324 und die Mikrosteuereinheit 160 durch die CPU 421 zu dem Entwürfeler 130 übertragen wird.
- Die EMM und ECM-Daten können verschlüsselt werden, wie es durch die Verschlüsselungsmarkierung ENC in dem aktiven Paket-Header angezeigt wird. Die verschlüsselten Daten werden für die Entwürfelung von der Transporteinheit 120 zu dem Entwürfeler 130 übertragen, bevor sie für eine Berechtigungssteuerung oder die Verarbeitung für die Schlüsselerzeugung der Sicherheits-Steuereinheit 183 zugeführt werden.
- Die Merkmale und die Wirkungsweise des IG 181, die hier beschrieben wurden, sind typisch für bekannte Smart Card-Systeme. Wie jedoch oben festgestellt, verschlechtert die Anwendung einer Entwürfelungseinheit extern zu einer Smart Card, wie zum Beispiel der Entwürfeler 130, die Systemsicherheit beträchtlich und macht eine Änderung der Entwürfelungs- Software unerwünscht. Die in den Fig. 1 und 4 dargestellte Anordnung enthält Merkmale, die die Sicherheit, verglichen mit bekannten Smart Card- Systemen, nennenswert verbessern. Insbesondere enthält das IG 181 der Smart Card 180 die Entwürfelungseinheit 185 und die synchrone Schnittstelle 184 mit einer hohen Datenrate, die getrennte serielle Daten innerhalb und serielle Daten außerhalb der Leitungen enthält. Die Kombination des Entwürfelers 185 und der Schnittstelle 184 macht es möglich, das alle Verarbeitungen für die Zugriffsteuerung innerhalb der Smart Card 180 erfolgen.
- In Fig. 1 liefert der Kartenleser 190 ISO-Standard-Schnittstellensignale 165 von der Mikrosteuereinheit 160 und Hochgeschwindigkeits- Schnittstellensignale 125 von der Transporteinheit 120 zu der Smart Card 180 über Teile der Smart Card-Schnittstelle 187, die mit 182 bzw. 184 bezeichnet sind. Fig. 4 zeigt die Signale, die in der Schnittstelle 187 enthalten sind. Die ISO-Standardsignale 182 enthalten Betriebsspannung, Erde, Rücksetzen und serielle I/O in Fig. 4 (entspricht den VCC, GND, RST, und I/O in Fig. 2B). Hochgeschwindigkeits-Schnittstellensignale 184 enthalten Hochgeschwindigkeits-Eingangsdaten und Ausgangsdaten- Signale, ein Paket-Taktsignal und ein hochfrequentes (z. B. 50 MHz) Taktsignal. Das ISO-Standardsignal VPP (Programmierspannung) wird durch das Paket-Taktsignal ersetzt und ermöglicht, daß die Schnittstelle 187, die Schnittstellen mit hoher und
- hoher und niedriger Geschwindigkeit enthält, durch Anwendung des ISO- Standardaufbaus mit acht Kontakten ausgeführt werden kann, der in Fig. 2A dargestellt ist.
- Die Beseitigung des Signals VPP schließt nicht aus, daß das in Fig. 1 dargestellte System mit bestehenden ISO-Standard-Smart Cards arbeitet, die den Entwürfeler 185 und die Hochgeschwindigkeits-Datenschnittstelle 184 nicht enthalten. Bestehende Smart Cards enthalten im allgemeinen EEPROM-Schaltungen, die keine getrennte Programmierspannung benötigen. Das Merkmal einer "Ladungspumpe" (charge pump) erzeugt die benötigte Programmierspannung aus der Betriebsspannung der Karte, wenn eine Programmierung gefordert wird. Somit ist das VPP-Signat, wie es durch den ISO-Standard angegeben ist, eine "unbenutzte" Klemme für die meisten bestehenden ISO-Standard-Smart Cards. Die Anwendung des Systems mit bestehenden Smart Cards benötigt eine Änderung der Wirkungsweise des Systems, so daß eine Hochgeschwindigkeits-Schnittstelle 184 und ein Entwürfeler 185 nicht benötigt werden. Die erforderliche Änderung kann allein durch Änderung der Steuersoftware für die Steuereinheit 160 erreicht werden.
- Der Entwürfeler 185 arbeitet bei einer hohen Datenrate durch das hochfrequente Taktsignal, während die Sicherheits-Steuereinheit 183 ein niederfrequenteres Taktsignal benötigt. Der Teiler 422 in dem IC 181 teilt das 50 MHz-Taktsignal und erzeugt ein niederfrequenteres Taktsignal, das für die Sicherheits-Steuereinheit 183 geeignet ist. Somit dient das einzige hochfrequente Taktsignal als ein Synchronisiersignal für die Steuerung des Betriebs der Sicherheits-Steuereinheit 183 und des Entwürfelers 185. Die Anwendung des Teilers 422 vermeidet die Bereitstellung von zwei der acht Smart Card-Schnittstellensignale für die Trennung von hochfrequenten und niederfrequenten Taktsignalen.
- Der Entwürfeler 185 enthält eine Transport-Dekodiereinheit 472, eine PID & ECM- Filtereinheit 474 und eine EMM-Adreßfiltereinheit 476 zum Bilden von Funktionen ähnlich zu den oben beschriebenen Funktionen der Transporteinheit 120 in Fig. 1. Die Hochgeschwindigkeits-Dateneingabe und Datenausgabe der Schnittstelle 187 leitet den Hochgeschwindigkeits- Datenstrom des Eingangssignals zwischen der Transporteinheit 120 und dem Entwürfeler 185. Die Aufnahme der Funktionen der Transporteinheit 120 in die Smart Card 180 macht es möglich, daß die Smart Card 180 die ankommenden Datenpakete bei der hohen Datenrate des Eingangssignals verarbeitet. Sowohl die eingehenden Daten als auch die Paket-Taktsignale werden der Einheit 472 zugeführt.
- Aufgrund jedes Übergangs in dem Paket-Taktsignal verarbeitet die Einheit 472 die 16 Bit von Header-Daten. Die ersten 12 Bit des Header sind Programm-Identifikations (PID = program identification)-Daten, die der PID & ECM-Filtereinheit 474 zugeführt werden. Die Einheit 474 vergleicht die PID- Daten des Pakets mit den in der Einheit 474 gespeicherten Werten für jeden in dem abgestimmten Kanal enthaltenen Pakettyp. Ähnlich zu der oben beschriebenen Wirkungsweise der Transporteinheit 120 (siehe obige Tabelle 1 und die zugehörige Beschreibung), ermittelt der PID-Vergleich in der Einheit 474, welchen Datentyp die Nutzdaten enthalten, zum Beispiel Programmführer, EMM, Video oder Audio. PID-Werte, die Pakettypen in dem laufenden abgestimmten Signal identifizieren, werden in Registern in der Einheit 474 gespeichert. Die Register werden als Teil des oben beschriebenen Abstimmvorgangs für das System in Fig. 1 geladen. Im einzelnen hat die Mikrosteuereinheit 160 Zugriff zu einer gespeicherten PID- "map", wie oben beschrieben, und überträgt zu dem laufenden abgestimmten Kanal gehörende PID-Werte zu Registern in der Einheit 474 über Signale 182 und die Sicherheits-Steuereinheit 183 in der Smart Card 180. Die Datenübertragung zwischen der Sicherheits-Steuereinheit 183 und die Funktionen des Entwürfelers 185, wie der Einheit 474, erfolgen über einen Datenbus innerhalb des IC 181, der in Fig. 4 nicht dargestellt ist.
- Wie die Nutzdaten durch die Smart Card 180 verarbeitet werden, wird durch die Ergebnisse des PID-Vergleichs in der Einheit 474 und durch die Inhalte der Bit 13 bis 16 des durch die Einheit 472 extrahierten Paket-Headers bestimmt. Unter Anwendung des obigen Beispiels für den Kanal 101 (siehe Tabelle 1) identifizieren die PID-Daten: Programmführer-Daten (PID = 1), die die Mikrosteuereinheit 160 zur Aktualisierung der PID-map verarbeitet, EMM- Daten (PID = 4), die die Sicherheits-Steuereinheit 183 zur Änderung der Berechtigungen verarbeitet, Videodaten (PID = 10) und Audiodaten (PID = 11). Die Bit 13 bis 16 des Headers steuern sicherheitsbezogene Vorgänge (siehe obige Tabelle 2 und die zugehörige Beschreibung) in der Smart Card 180. Wenn das Bit 13 (ECM-Markierung) aktiv ist, enthalten die Nutzdaten ECM- Daten, die eine Verarbeitung der Schlüsselerzeugung durch die Sicherheits- Steuereinheit 183 erfordern. Wenn das Bit 15 (ENC-Markierung) aktiv ist, werden die Nutzdaten verschlüsselt und in der Entwürfelungseinheit 478 innerhalb des Entwürfelers 185 entwürfelt. Das Bit 16 bestimmt, ob der Schlüssel A oder der Schlüssel B in der Einheit 478 für die Entwürfelung verwendet wird.
- Das Bit ENC für den Verschlüsselungszustand bestimmt, wie die Nutzdaten durch die Entwürfelungseinheit 478 verarbeitet werden. Nutzdaten, die nicht verschlüsselt sind, laufen unverändert von der Hochgeschwindigkeits- Dateneingangsklemme der Smart Card 180 über die Entwürfelungseinheit 478 zu der Hochgeschwindigkeits-Datenausgangsklemme. Die verschlüsselten Daten werden bei der Datenrate durch die Einheit 478 entwürfelt. Die entwürfelten Video- und Audiodaten werden der Hochgeschwindigkeits-Datenausgangsklemme der Smart Card 180 zugeführt. In jedem entwürfelten Audio- oder Videopaket wird das ENC-Bit in dem Paket-Header auf die logische "0" gesetzt und zeigt an, daß das Paket "klar", das heißt entwürfelt ist.
- Um sicherzustellen, daß nicht autorisierte Benutzer keinen Zugang zu den Daten für die Berechtigung oder den Schlüssel haben, werden die entwürfelten EMM- oder ECM-Daten nicht über die Hochgeschwindigkeits- Dateriausgangsklemme aus der Smart Card 180 herausgeführt. Eine Lösung besteht darin, daß für die Smart Card einfach die EMM oder ECM- Datenkomponente aus dem Datenstrom am Ausgang der Smart Card entfernt wird. Jedoch könnte ein Hacker durch Überwachung der Änderungen, die für Daten in dem Datenstrom zwischen dem Dateneingang und dem Ausgang der Smart Card 180 erfolgen, nützliche Informationen über die Verarbeitung erlangen, die in der Smart Card 180 erfolgt. Zum Beispiel könnte ein Hacker annehmen, daß durch die Smart Card von dem Datenstrom entfernte Infomnationen zu dem der Smart Card zugeordneten Service gehören.
- Dieses Problem wird dadurch gelöst, daß die ursprüngliche verwürfelte EMM- oder ECM-Steuer-Informationskomponente mit dem auf die logische 1 gesetzten ENC-Bit über die Smart Card 180 von der Klemme mit dem Dateneingang hoher Geschwindigkeit zu der Klemme mit dem Datenausgang hoher Geschwindigkeit übertragen wird. Im einzelnen wird eine erste Signalkomponente des Eingangssignals, wie zum Beispiel die verwürfelte ECM- oder EMM-Steuerfunktion, zum Beispiel durch den Entwürfeler 478 entwürfelt, um ein erstes verarbeitetes Signal zu erzeugen, wie
- zum Beispiel entwürfelte Daten, die für die Schlüsselerzeugung benötigt werden. Informationen wie Schlüsselinformationen in dem ersten verarbeiteten Signal werden von dem Entwürfeler 478 dazu benutzt, eine zweite Komponente des Eingangssignals zu verarbeiten und ein zweites verarbeitetes Signal zu erzeugen, das zum Beispiel entwürfelte Videodaten oder Audiodaten darstellt. Die erste Signalkomponente des Eingangssignals wird mit dem zweiten verarbeiteten Signal kombiniert, um den Ausgangsdatenstrom von der Smart Card 180 zu erzeugen. Auf diese Weise können zum Beispiel verwürfelte Berechtigungsinformationen in dem Eingangssignal entwürfelt und durch die Smart Card 180 verwendet werden. Jedoch bleiben die entsprechenden Daten an dem Ausgang unverändert, wodurch die Informationen verringert werden, die der Hacker durch Überwachung des Datenstroms erlangen kann.
- Um die Art der in der Smart Card 180 erfolgenden Verarbeitung weiter unverständlich zu machen oder zu verdunkeln, wird die ursprüngliche Komponente des Eingangssignals verzögert, bevor sie wieder in den Ausgangsdatenstrom eingefügt wird. Die Verzögerung gewährleistet, daß der zeitliche Zusammenhang zwischen den verwürfelten Steuerinformationen, wie EMM und/oder ECM, und den entwürfelten Daten, wie Videodaten und/oder Audiodaten, in dem Datenausgangssignal der Smart Card 180 im wesentlichen derselbe ist, wie der zeitliche Zusammenhang zwischen den verwürfelten Steuerinformationen und den verwürfelten Daten in dem Dateneingangssignal der Smart Card 180. Als Ergebnis ist es für einen Hacker schwieriger, Eigenschaften der Smart Card 180 zu ermitteln als die interne Entwürfelungsverzögerung durch Überwachung des Datenstroms.
- Die ursprünglichen verwürfelten Daten werden verzögert und durch den FIFO-Speicher 477 und den Signalrouter 479 in Fig. 4 wieder in dem Datenstrom eingefügt. Das Eingangsdatensignal zu dem FIFO 477 ist das Signal an den Dateneingang des Entwürfelers 478. Die Verzögerung durch das FIFO 477 kann durch den Steuerprozessor 183 so eingestellt werden, daß sich durch das FIFO 477 eine Verzögerung ergibt, die dem in dem Entwürfeler 478 durchgeführten besonderen Entwürfelungs-Algorithmus entspricht. Die Verzögerung durch das FIFO 477 kann zum Beispiel dadurch erhöht oder verringert werden, indem mehr bzw. weniger Daten in dem FIFO gespeichert werden, bevor das Lesen von Daten aus dem FIFO beginnt. Der Router 479 kombiniert die verzögerten Daten von dem FIFO 477 mit den entwürfelten Daten von dem Entwürfeler 478 unter Steuerung durch den Steuerprozessor 183 und erzeugt dadurch das Datenausgangssignal von der Smart Card 180. Der Router 479 kann einen Multiplexer enthalten, um wahlweise in Abhängigkeit von einem durch den Steuerprozessor 183 gelieferten Steuersignal entweder den FIFO-Ausgang oder den Entwürfeler- Ausgang mit dem Datenausgang der Smart Card 180 zu verbinden.
- Die EMM- und ECM-Daten, die in der Entwürfelungseinheit 478 entwürfelt werden, werden vorübergehend in dem RAM 426 in der Sicherheits- Steuereinheit 183 gespeichert, bevor sie für eine Berechtigungssteuerung und eine Schlüsselerzeugung durch die Sicherheits-Steuereinheit 183 verarbeitet werden. Die Transporteinheit 120 in Fig. 1 empfängt die Daten (entweder unverändert oder entwürfelt) von der Datenausgangsklemme mit hoher Geschwindigkeit der Smart Card 180. Der PID-Wert jedes Pakets wird geprüft, und das Nutzsignal wird für eine weitere Verarbeitung zu der geeigneten Funktion in Fig. 1 übertragen (z. B. Mikrosteuereinheit 160 oder Dekomprimierer 140 und 145).
- Der Betrieb der Smart Card 180 wird durch Befehle von der Mikrosteuereinheit 160 in Fig. 1 gesteuert, die über die ISO serielle Standard-Schnittstelle zu der Smart Card 180 übertragen werden. Tatsächlich ist die Mikrosteuereinheit 160 der Hauptprozessor oder Masterprozessor, und die Sicherheits-Steuereinheit 183 ist der Nebenprozessor (slave processor). Zum Beispiel überträgt die Mikrosteuereinheit 160 PID-Informationen zu der Smart Card 180 und veranlaßt die Karte, die Daten in den entsprechenden Datenströmen zu entwürfeln. Die Sicherheits-Steuereinheit 183 reagiert auf eine Prüfung der Berechtigungen und eine Konfiguration der Smart Card 180 für den geeigneten Typ der Datenverarbeitung, wie die Berechtigungsverarbeitung, die Schlüsselerzeugung oder die Entwürfelung. Zusätzlich fordert die Mikrosteuereinheit 160 Statusinformationen an, zum Beispiel, ob eine Entwürfelung in dem Vorgang vorhanden ist. Die Befehle werden über die serielle I/O-Klemme zu der Sicherheits-Steuereinheit 183 in der Smart Card 180 übertragen. Jedes durch den Befehl geforderte Ansprechen wird über die serielle I/O-Klemme zu der Mikrosteuereinheit 160 zurückgeführt. Somit dient das serielle I/O-Signal als Steuersignal zwischen dem System und der Smart Card 180, während die Hochgeschwindigkeits-Datenschnittstelle Hochgeschwindigkeits-Eingangs- und Ausgangs-Datensignale zwischen der Karte und dem System liefert.
- Serielle Kommunikationen zwischen der Mikrosteuereinheit 160 und der Smart Card 180 erfolgen gemäß einem Protokoll, das durch den 150- Standard 7816-3 geliefert wird. Eine Smart Card unterrichtet das System über das jeweilige Protokoll, das angewendet werden soll, durch Senden einer Ziffer T für den Protokolltyp zu dem System. Im einzelnen liefert der Kartenleser, wenn eine Karte in den Kartenleser eingeschoben wird, Betriebsspannung an die Karte und setzt die Karte durch Aktivierung des Rücksetzsignals zurück. Die Karte spricht auf das Rücksetzsignal mit einer Datenfolge "Antwort auf das Rücksetzen" (answer to reset) an, die in dem ISO-Standard 7816-3 § 6 angegeben ist. Die Antwort auf das Rücksetzen enthält ein Schnittstellen-Byte TDi. Die vier geringstwertigen Bit des Byte TDi bestimmen die Ziffer T des Protokolltyps (siehe ISO-Norm 7816-3 §6.1.4.3).
- Der Protokolltyp für das in Fig. 1 dargestellte System ist der Typ T = 5. Das Protokoll von dem Typ 5 ist in der ISO-Norm als "reserviert" klassifiziert, das heißt derzeit unbestimmt. Für das System in Fig. 1 ist der Protokolltyp 5 identisch zu dem Protokolltyp 0 (ein in der ISO 7816-3 §8 definiertes asynchrones Halbduplex-Protokoll) mit Ausnahme der Art, in der die Baud- Rate (Zahl der Bit je Sekunde) für den seriellen I/O bestimmt ist. Der serielle I/O an der Kartenschnittstelle erscheint mit einer Rate, die entsprechend der Tabelle 6 in der ISO-Norm 7816-3 festgelegt ist. Die Berechnung der Baud- Rate basiert auf der Rate, mit der die Sicherheits-Steuereinheit 183 getaktet wird. Für bestehende Smart Cards ist die Taktfrequenz der Sicherheits- Steuereinheit 183 gleich der Taktfrequenz fs an dem Takt-Pin der Karte. Wie in Fig. 4 dargestellt, enthält die Smart Card 180 einen Teiler 422 zur Teilung der Rate des Hochgeschwindigkeits-Eingangstaktes Fin um einen Faktor N, das heißt Fin/N, um die Taktrate für die Sicherheits-Steuereinheit 183 zu bilden. Somit wird für ein Protokoll vom Typ 5 die Tabelle 6 der ISO- Morn 7816-3 geändert, indem fs = Fin/N definiert wird.
- Wie in dem Fall eines Protokolls vom Typ 0 werden alle Befehle für ein Protokoll vom Typ 5 durch die Mikrosteuereinheit 160 ausgelöst. Ein Befehl beginnt mit einem Header mit fünf Byte, einschließlich einer Anweisung für die Bestimmung der Klasse (CLA) mit einem Byte, einer Anweisung (INS) mit einem Byte, eines Parameters (P1, P2) mit zwei Byte, wie zum Beispiel eine Adresse, und einer Zahl mit einem Byte (P3), die die Anzahl an Datenbytes bestimmt, die Teil des Befehles sind und auf den Header folgen. Für das System in Fig. 1 werden die Parameter P1, P2 nicht benötigt, und daher braucht man sich um diese Byte nicht zu kümmern ("don't cares"). Die Befehle haben die Form:
- CLA I INS I - I - I P3 I Daten (P3 Byte).
- Durch die Smart Card 160 erkannte Befehle enthalten einen Zustandsbefehl und einen PLD-Übertragungsbefehl. Die Smart Card 160 spricht auf einen Zustandsbefehl von der Mikrosteuereinheit 160 durch Liefern des Verarbeitungszustands der Karte an, zum Beispiel ob die Karte die Schlüsselerzeugung abgeschlossen hat oder ob die Karte noch Daten entwürfelt. Unter Anwendung eines PLD-Übertragungsbefehls überträgt die Mikrosteuereinheit 160 PID-Zahlen, die zu dem abgestimmten Kanal gehören. Andere Befehle wie zum Beispiel Befehle für die Übertragung von EMM- und ECM-Daten, auf den Schlüssel bezogene Befehle und Befehle für ein "Kaufangebot" (purchase offer) sind möglich und werden im folgenden erläutert.
- Der Betrieb der Smart Card 180 und insbesondere des Entwürfelers 185 werden nunmehr anhand der Fig. 5 bis 8 näher beschrieben. Wenn auf einen neuen Kanal abgestimmt wird, überträgt die Mikrosteuereinheit 160 PID-Werte für den neuen Kanal von der PID-map zu der Smart Card 180, wie es in Fig. 5 dargestellt ist. Die Übertragung der PID-Daten erfolgt unter Anwendung eines PID-Übertragungsbefehls mit N PID-Werten, wobei N in dem Byte P3 des Steuer-Headers angegeben wird. Die Befehls- und PID- Werte werden über eine Klemme für serielle Daten der Smart Card 180 und die Einheit 424 mit einem seriellen Eingang/Ausgang an die Karte übermittelt. Die CPU 421 empfängt die PID-Daten und leitet die Daten zu dem geeigneten PID-Register in den Registern 474 in dem Entwürfeler 185.
- Bevor ein Signal entwürfelt werden kann, muß ein Benutzer für den Zugriff berechtigt sein, und der richtige Schlüssel muß in den Entschlüsseler 185 eingegeben sein. Nach der Übertragung der PID-Daten zu der Smart Card 180 vergleicht die Sicherheits-Steuereinheit 183 die PID-Werte mit den in dem EEPROM 423 gespeicherten Berechtigungsdaten, um zu erkennen ob der Benutzer für den Zugriff zu dem abgestimmten Kanal berechtigt ist. Unter der Annahme, daß der Benutzer berechtigt ist, ist der nächste Schritt die Schlüsselerzeugung. Die Schlüsselerzeugung enthält die Verarbeitung der ECM-Daten. Somit müssen die ECM empfangen und verarbeitet werden, um den Schlüssel zu erzeugen, bevor Audio- und Videodaten entwürfelt werden können. Die ECM-Daten werden verschlüsselt, um die Wahrscheinlichkeit einer nicht autorisierten Schlüsselerzeugung zu verringern. Es wird eine Karte ausgegeben mit einem Schlüssel zum Entwürfeln der in der Karte in dem EEPROM 423 gespeicherten ECM. Wie in Fig. 6 dargestellt, wird der ECM-Schlüssel durch die CPU 421 von dem EEPROM 423 zu den ECM-Schlüsselregistern in der Entwürfelungseinheit 478 übertragen.
- Wenn der Benutzer für den Zugriff zu dem abgestimmten Kanal nicht berechtigt ist, müssen Berechtigungen empfangen werden, bevor die Schlüsselerzeugung und die Entwürfelung erfolgen können. Berechtigungen können über die EMM empfangen werden. Eine "Adresse", die eine bestimmte Smart Card identifiziert, ist in der EMM-Adresseneinheit 476 der Karte gespeichert, wenn die Karte ausgegeben wird. Durch Aufnahme der Adresseninformationen in die EMM kann der Serviceanbieter die EMM direkt zu einer bestimmten Karte liefern. Die Smart Card vergleicht die Adresseninformationen in den EMM mit der in der Einheit 476 gespeicherten Kartenadresse, um die der Karte zugeführten EMM-Informationen zu ermitteln. Wenn ein Benutzer nicht berechtigt ist, konfiguriert die Sicherheits- Steuereinheit 183 die Karte für eine EMM-Verarbeitung, wie es in Fig. 6 für den Fall dargestellt ist, in dem EMM-Daten empfangen werden.
- Wie in dem Fall des ECM-Schlüssels wird eine Karte mit einem EMM- Schlüssel ausgegeben, der in der Karte in dem EEPROM 423 gespeichert ist. In Fig. 6 wird der EMM-Schlüssel durch die CPU 421 von dem EEPROM 423 zu den EMM-Schlüsselregistern in der Entwürfelungseinheit 478 übertragen. Die verwürfelten EMM-Daten von der Transporteinheit 120 in Fig. 1 werden über den Hochgeschwindigkeits-Dateneingangsanschluß in die Karte eingegeben. Nach der Prüfung der EMM-Adresse in der Einheit 476 werden die für die Karte vorgesehenen EMM-Daten in der Entwürfelungseinheit 478 entschlüsselt. Die entschlüsselten EMM-Daten werden vorübergehend in dem RAM 426 gespeichert und durch die CPU 421 verarbeitet, um die in dem EEPROM 423 gespeicherten Berechtigungsdaten zu aktualisieren.
- Nachdem die PID-Werte geladen sind, bestehen Berechtigungen, und der ECM-Schlüssel befindet sich in dem Entwürfeler 185, die Karte ist zum Entwürfeln der ECM-Daten und zum Erzeugen der Audio- und Video- Schlüssel bereit. In Fig. 7 werden die ECM-Daten in dem Signal über die Hochgeschwindigkeits-Datenein-gangsklemme von der Smart Card 180 empfangen und durch die Transport-Dekodereinheit 472 detektiert. Die ECM-Daten werden zu dem Entwürfeler 478 geführt, wo der vorher geladene EGM-Schlüssel dazu dient, die ECM-Daten zu entschlüsseln. Die entschlüsselten ECM-Daten werden von dem Entwürfeler 478 zu dem RAM 426 übertragen. Wenn entschlüsselte ECM-Daten verfügbar sind, führt die CPU 421 den Algorithmus für die Schlüsselerzeugung durch, der in dem EEPROM 423 und dem ROM 425 gespeichert ist, und zwar unter Anwendung der entschlüsselten ECM-Daten in dem RAM 426, um die Video- und Audio-Schlüssel zu erzeugen. Die erzeugten Schlüssel werden den zugehörigen Video- und Audio-Schtüsselregistern in dem Entwürfeler 478 zugeführt.
- Wie Fig. 7 zeigt, enthält der Entwürfeier 478 zwei Schlüsselregister für Video, Videoschlüssel A und B, und zwei Schlüsselregister für Audio, Audioschlüssel A und B. Ob der Schlüssel A oder B für die Entwürfelung eines bestimmten Pakets verwendet wird, wird durch das Schlüssel- Markierungsbit in dem Paket-Meader bestimmt (siehe obige Tabelle 2). Das Merkmal mit "mehreren Schlüsseln" wird dazu benutzt, die Erzeugung eines neuen Schlüssels zu ermöglichen, während ein bestehender Schlüssel gerade für die Entwürfelung der Daten benutzt wird. Die Verarbeitung der ECM-Daten in der Sicherheits-Steuereinheit 183 zum Erzeugen eines neuen Schlüssels und zum Übertragen des neuen Schlüssels zu einem Schlüsselregister in dem Entwürfeler 478 erfordert eine nennenswerte Anzahl an Anweisungsperioden in der CPU 421. Wenn die Entwürfelung während der Erzeugung und der Übertragung eines neuen Schlüssels unterbrochen wurde, würde die Verarbeitungsverzögerung erfordern, daß jemand, der ein Programm ansieht, ein verwürfeltes Bild betrachtet, bis der neue Schlüssel in dem Entwürfeler 478 vorhanden ist. Die Anwesenheit der Schlüsselregister A und B ermöglicht eine Entschlüsselung der Daten unter Verwendung eines Schlüssels in einem Schlüsselregister, zum Beispiel dem Schlüsselregister A, während ein neuer Schlüssel erzeugt und in das zweite Schlüsselregister, z. B. das Schlüsselregister B, geladen wird. Nach der Auslösung der Schlüsselerzeugung durch Übertragung der ECM-Daten wartet ein Serviceanbieter für eine Zeitdauer, die ausreicht, sicherzustellen, daß der neue Schlüssel B in dem Entwürfeler 478 vor der Verschlüsselung der Pakete unter Anwendung des Schlüssels B erzeugt wurde. Die Schlüsselmarkierung informiert den Entwürfeler 185, wann er mit der Verwendung des neuen Schlüssels beginnen soll.
- Nach den in den Fig. 5, 6 und 7 dargestellten Vorgängen ist der Entwürfeler 478 mit allen Schlüsselinformationen ausgelöst, die benötigt werden, um die verschlüsselten Daten in dem abgestimmten Kanal zu verarbeiten, einschließlich EMM, ECM, Video- und Audiodaten. Fig. 8 zeigt den Signalfluß für die Datenverarbeitung. Die verschlüsselten Daten gelangen über die serielle Hochgeschwindigkeits-Dateneingangsklemme in die Smart Card 180. Die Daten werden unter Anwendung der vorher geladenen Schlüssel in dem Entwürfeler 478 entschlüsselt. Wenn zum Beispiel die Transporteinheit 472 aus dem Header eines ankommenden Pakets feststellt, daß die Nutzdaten Videodaten mit einem Videoschlüssel A sind, werden die Paket-Nutzdaten unter Anwendung des Videoschlüssels A in dem Entwürfeler 478 entschlüsselt. Die entschlüsselten Daten werden unmittelbar von der Smart Card 180 über die serielle Hochgeschwindigkeits- Datenausgangsklemme ausgegeben. Es sei bemerkt, daß die Datenverarbeitung in Fig. 8 keine Wechselwirkung zwischen der Entwürfelungseinheit 185 und der Sicherheits-Steuereinheit 183 benötigt und es ermöglicht, daß der Entwürfeler 478 die Daten mit der hohen Datenrate des Eingangssignals verarbeitet.
- Die Schlüsselerzeugung in der mit den Merkmalen der Entwürfelungseinheit 478 kombinierten Sicherheits-Steuereinheit 183 liefert in der Smart Card 180 die vollständige Möglichkeit zur Verarbeitung verschlüsselter Signale unter Anwendung einer Vielfalt von Algorithmen, einschließlich der Daten- Verschlüsselungs Norm (DES = data encryption standard)-Algorithmus und des Rivest-Shamir-Adlemann (RSA)-Algorithmus. Durch Ausbildung der gesamten Verarbeitung für die Zugriffsteuerung innerhalb der Smart Card 180 müssen sicherheitsbezogene Daten, wie Schlüsseldaten, nicht aus der Smart Card 180 heraus übertragen werden. Daher wird die Sicherheit nennenswert verbessert, verglichen mit Systemen, die mit einem Entwürfeler extern zu der Smart Card arbeiten.
- Wenngleich die Anwendung des Entwürfelers 185 innerhalb der Smart Card 180 vorteilhaft ist, kann auch ein externer Entwürfeler wie der Entwürfeler 130 in Fig. 1 angewendet werden. Ein externer Entwürfeler kann erwünscht sein für eine Kompatibilität der beschriebenen Smart Card mit bestehenden Gebührenfernseh-Systemen, die den Schlüssel in der Smart Card 180 erzeugen und den Schlüssel zu dem Entwürfeler 130 übertragen. Alternativ kann auch eine Anwendung sowohl des Entwürfelers 185 als auch des Entwürfelers 130 erwünscht sein. Zum Beispiel kann die Sicherheit dadurch verbessert werden, daß ein Signal zweimal unter Anwendung von unterschiedlichen Schlüsseln verschlüsselt wird. Ein zweifachverschlüsseltes Signal könnte durch das in Fig. 1 dargestellte System entschlüsselt werden: Durch Entschlüsseln des Signals einmal in dem Entwürfeler 185 unter Anwendung des ersten Schlüssels, Übertragen der teilweise dekodierten Daten zu dem Entwürfeler 130 und Entschlüsseln des Signals ein zweites Mal in dem Entwürfeler 130 unter Anwendung des zweiten Schlüssels. Der zweite Schlüssel würde in der Smart Card 180 erzeugt und zu dem Entwürfeler 130 übertragen.
- Für Anwendungen mit einem Entwürfeler 130 (d. h. Anwendungen, bei denen die Schlüsseldaten aus der Smart Card 180 geliefert werden) werden Befehle gebildet zum Übertragen der Schlüsseldaten über die serielle I/O- Schnittstelle zwischen der Steuereinheit 160 und der Smart Card 180. Zum Beispiel sendet die Mikrosteuereinheit 160 ECM-Daten zu der Karte in einem Befehl und fordert mit einem Zustandsbefehl den Zustand der Schlüsselerzeugung an. Wenn die Zustandsdaten anzeigen, daß die Schlüsselerzeugung abgeschlossen ist, fordert ein weiterer Befehl die Schlüsseldaten an, und die Karte spricht darauf durch Senden der Schlüsseldaten zu der Steuereinheit 160 an. Darauf wird der Schlüssel zu dem Entwürfeler 130 übertragen.
- Es sind verschiedene Abwandlungen der beschriebenen Ausführungsformen möglich. Es ist zum Beispiel für den Fachmann leicht ersichtlich, daß die Erfindung auf andere Signale und Systeme als die beschriebenen anwendbar ist. Zum Beispiel enthalten Videosysteme und Video- Signalprotokolle, die anders sind als die in Fig. 3 dargestellten, das obengenannte DSS® Satellitensysteme und hochauflösendes Fernsehen (HDTV = high-definition-television). Der beschriebene Typ eines Zugriffs- Steuersystems ist außerdem anwendbar bei Signalverarbeitungssystemen wie zellularen Telefonsystemen, in denen die Verarbeitung der Berechtigungen darin bestehen kann, daß ermittelt wird, ob ein Benutzer für den Zugriff zu einem zellularem Telefonsystem berechtigt ist, und, wenn dies der Fall ist, ein verwürfeltes zellulares Telefonsignal verarbeitet wird.
- Anwendungen wie ein zellulares Telefonsystem können darin bestehen, daß zusätzlich zu der Verarbeitung eines eintreffenden Signals ein abgehendes Signal erzeugt wird. Die Erzeugung eines abgehenden Signals erfordert eine Verschlüsselung. Die beschriebene Smart Card kann Daten verschlüsseln, wenn eine geeignete Verschlüsselungs-Software in einem EEPROM und ROM in der Smart Card 180 gespeichert ist. Somit ist die Erfindung bei Signalquellen-Anwendungen wie Telefonsystemen oder sogenannten "headend"-Anwendungen in Kabelfemsehsystemen anwendbar. Diese und andere Abwandlungen sollen innerhalb des Schutzumfangs der folgenden Ansprüche liegen.
Claims (19)
1. Chipkarte (180), enthaltend: ·
eine erste Klemme (DATA IN, Dl) zum Empfangen eines Eingangssignals
mit einer ersten (ECM, EMM) und einer zweiten verwürfelten
Signalkomponente,
eine zweite Klemme (DATA OUT, DO) zum Liefern eines Ausgangssignals,
Mittel (183, 185) zum Verarbeiten der ersten verwürfelten Signalkomponente
(ECM, EMM) zum Erzeugen eines ersten entwürfelten Signals innerhalb der
Chipkarte, die zum Verarbeiten der zweiten verwürfelten Signalkomponente
zum Erzeugen eines zweiten entwürfelten Signals auf das erste entwürfelte
Signal ansprechen, und
Mittel (183, 185) zum Kombinieren der ersten verwürfelten
Signalkomponente (ECM, EMM) des Eingangssignals und des zweiten
entwürfelten Signals zum Erzeugen des Ausgangssignals.
2. Chipkarte nach Anspruch 1, wobei
die Mittel zum Kombinieren der ersten verwürfelten Signalkomponente des
Eingangssignals und des zweiten entwürfelten Signals einen vorbestimmten
zeitlichen Zusammenhang zwischen der ersten verwürfelten
Signalkomponente und dem zweiten entwürfelten Signal in dem
Ausgangssignal erzeugen.
3. Chipkarte nach Anspruch 2, wobei
die Mittel zum Kombinieren der ersten verwürfelten Signalkomponente des
Eingangssignals und des zweiten entwürfelten Signals folgendes enthalten:
Mittel (477) zum Verzögern der ersten verwürfelten Signalkomponente zum
Erzeugen eines verzögerten Signals mit im wesentlichen dem vorbestimmten
zeitlichen Zusammenhang mit dem zweiten entwürfelten Signal und
Mittel (479) zum Kombinieren des verzögerten Signals und des zweiten
entwürfelten Signals zum Erzeugen des Ausgangssignals.
4. Chipkarte nach Anspruch 3, wobei
das Eingangssignal einen Eingangs-Zeitzusammenhang zwischen der
ersten verwürfelten Signalkomponente und der zweiten verwürfelten
Signalkomponente aufweist und
der vorbestimmte zeitliche Zusammenhang im wesentlichen derselbe ist wie
der Eingangs-Zeitzusammenhang.
5. Chipkarte nach Anspruch 4, wobei die Mittel zum Verzögern der ersten
verwürfelten Signalkomponente und des Eingangssignals eine erste FIFO
(first in first out)-Speichereinheit (477) enthalten.
6. Chipkarte nach Anspruch 5, enthaltend Mittel (183), die auf das erste
entwürfelte Signal ansprechen und eine Steuerinformation erzeugen, wobei
die Mittel zum Erzeugen des ersten und des zweiten entwürfelten Signals
auf die Steuerinformation ansprechen und das zweite entwürfelte Signal
erzeugen.
7. Chipkarte nach Anspruch 6, wobei
die Mittel zum Erzeugen des ersten und des zweiten entwürfelten Signals,
die Mittel zum Erzeugen der Steuerinformation und die Mittel zum
Kombinieren der ersten verwürfelten Signalkomponente und des zweiten
entwürfelten Signals zum Erzeugen des Ausgangssignals in einem in der
Chipkarte angeordneten IC enthalten sind und
die erste (DI) und die zweite (DO) Klemme auf einer Oberfläche der
Chipkarte liegen.
8. Chipkarte nach Anspruch 7, enthaltend eine dritte Klemme (CLK) auf der
Oberfläche der Chipkarte zum Empfangen eines Zeitsteuersignals,
wobei die Mittel zum Erzeugen des ersten und des zweiten entwürfelten
Signals auf das Zeitsteuersignal ansprechen und das Eingangssignal bei
einer ersten Datenrate verarbeiten und das Ausgangssignal bei der ersten
Datenrate erzeugen.
9. Chipkarte nach Anspruch 8, wobei die erste Datenrate 10 MHz
übersteigt.
10. Chipkarte nach Anspruch 8, wobei die Mittel (183) zum Erzeugen der
Steuerinformation das erste entwürfelte Signal bei einer zweiten Datenrate
verarbeiten, um die Steuerinformation zu erzeugen.
11. Chipkarte nach Anspruch 10, wobei die erste Datenrate größer ist als die
zweite Datenrate.
12. Chipkarte nach Anspruch 11, enthaltend einen Frequenzteiler (422) zum
Empfangen des Zeitsteuersignals zum Erzeugen eines Taktsignals bei einer
mit der zweiten Datenrate verknüpften Frequenz, wobei die Mittel (183) zum
Erzeugen der Steuerinformation auf das Taktsignal ansprechen und die
Steuerinformation erzeugen.
13. Chipkarte nach Anspruch 4, wobei
die erste verwürfelte Signalkomponente eine Management-
Berechtigungsinformation (EMM = entitlement management information) für
einen Service mit Bezahlung für den Zugriff enthält und
die zweite verwürfelte Signalkomponente Daten enthält, die von dem Service
mit Bezahlung für den Zugriff geliefert werden.
14. Chipkarte nach Anspruch 13, wobei der Service mit Bezahlung für den
Zugriff einen Gebührenfernseh-Service enthält, die Management-
Berechtigungsinformation Fernseh-Programmierungs-
Berechtigungsinformationen enthält und die von dem Service mit Bezahlung
für den Zugriff gelieferten Daten Fernseh-Programmdaten enthalten.
15. Chipkarte nach Anspruch 8, wobei die erste, zweite und dritte Klemme in
einer Mehrzahl von Klemmen angeordnet sind, die auf der Oberfläche der
Chipkarte gemäß der ISO-Norm 7816-2 angeordnet sind.
16. Chipkarte nach Anspruch 15, wobei die Chipkarte eine mechanische
Eigenschaft entsprechend der ISO-Norm 7816-1 aufweist.
17. Signalverarbeitungsgerät, enthaltend:
(a) einen Signalverarbeitungskanal (100, 110, 120, 130, 140, 145, 150, 155,
160, 170) zum Verarbeiten eines digitalen Eingangssignals (SIN) mit einer
ersten verwürfelten Signalkomponente (ECM, EMM) und einer zweiten
verwürfelfen Signalkomponente,
(b) Mittel (182, 184, 187, 190) zum Zuführen des Eingangssignals zu einer
entfernbaren Chipkarte (180) nach einem der vorangehenden Ansprüche,
wobei die Chipkarte die erste verwürfelte Signalkomponente zum Erzeugen
eines ersten entwürfelten Signals innerhalb der Chipkarte verarbeitet, die
Chipkarte die Verarbeitung aufgrund des ersten entwürfelten Signals
durchführt, die zweite verwürfelte Signalkomponente zum Erzeugen eines
zweiten entwürfelten Signals durchführt und die Chipkarte die erste
verwürfelte Signalkomponente des Eingangssignals und die zweite
entwürfelte Signalkomponente kombiniert und dadurch ein Ausgangssignal
erzeugt,
(c) Mittel (120) zum Empfangen des Ausgangssignals von der
Chipkarte und
(d) Mittel (140, 145, 150, 155) zum Verarbeiten der zweiten entwürfelten
Signalkomponente zum Erzeugen eines für die Wiedergabe geeigneten
Signals (AOUT, VOUT).
18. Verfahren zur Signalverarbeitung, enthaltend:
(a) Empfangen eines digitalen Eingangssignals (SIN) mit einer ersten
verwürfelten Signalkomponente (ECM, EMM) und einer zweiten verwürfelten
Signalkomponente,
(b) Zuführen des Eingangssignals zu einer entfernbaren Chipkarte (180)
nach einem der Ansprüche 1 bis 16 zum Verarbeiten der ersten verwürfelten
Signalkomponente zum Erzeugen eines ersten entwürfelten Signals
innerhalb der Chipkarte und zum Verarbeiten der zweiten verwürfelten
Signalkomponente in Abhängigkeit von dem ersten entwürfelten Signal zum
Erzeugen eines zweiten entwürfelten Signals und zum Kombinieren der
ersten verwürfelten Signalkomponente des Eingangssignals und der zweiten
entwürfelten Signalkomponente zum Erzeugen eines Ausgangssignals,
(c) Empfangen des Ausgangssignals von der Chipkarte (180) und
(d) Verarbeiten der zweiten entwürfelten Signalkomponente zum Erzeugen
eines für die Wiedergabe geeigneten Signals (AOUT, VOUT).
19. Chipkarte nach Anspruch 1 in Kombination mit einem
Signalverarbeitungsgerät nach Anspruch 17.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US29283094A | 1994-08-19 | 1994-08-19 | |
| PCT/US1995/009953 WO1996006504A1 (en) | 1994-08-19 | 1995-08-04 | Smart-card based access control system with improved security |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE69523937D1 DE69523937D1 (de) | 2001-12-20 |
| DE69523937T2 true DE69523937T2 (de) | 2002-06-06 |
Family
ID=23126377
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69523937T Expired - Lifetime DE69523937T2 (de) | 1994-08-19 | 1995-08-04 | Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung |
| DE69514843T Expired - Lifetime DE69514843T2 (de) | 1994-08-19 | 1995-08-04 | System zum verarbeiten eines videosignales über seriell miteinander verbundene chip-karten mit hochgeschwindigkeitssignalverarbeitung |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE69514843T Expired - Lifetime DE69514843T2 (de) | 1994-08-19 | 1995-08-04 | System zum verarbeiten eines videosignales über seriell miteinander verbundene chip-karten mit hochgeschwindigkeitssignalverarbeitung |
Country Status (19)
| Country | Link |
|---|---|
| US (1) | US6594361B1 (de) |
| EP (2) | EP0782807B1 (de) |
| JP (2) | JP3202241B2 (de) |
| KR (3) | KR100382432B1 (de) |
| CN (2) | CN1096797C (de) |
| AT (1) | ATE208979T1 (de) |
| AU (2) | AU701593B2 (de) |
| BR (2) | BR9508621A (de) |
| CA (2) | CA2196407C (de) |
| DE (2) | DE69523937T2 (de) |
| ES (2) | ES2162935T3 (de) |
| FI (1) | FI970677A7 (de) |
| IN (1) | IN184151B (de) |
| MY (1) | MY125706A (de) |
| PL (1) | PL178786B1 (de) |
| PT (1) | PT782807E (de) |
| RU (2) | RU2253189C2 (de) |
| TW (2) | TW395107B (de) |
| WO (2) | WO1996007267A2 (de) |
Families Citing this family (136)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
| US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
| US6005938A (en) † | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
| US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
| EP1833251A3 (de) * | 1996-05-06 | 2012-05-02 | Irdeto Eindhoven B.V. | Durch eine Sicherheitsvorrichtung geregelter Zugriff auf Informationen |
| US5933500A (en) * | 1996-05-31 | 1999-08-03 | Thomson Consumer Electronics, Inc. | Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data |
| FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
| US6118492A (en) * | 1996-08-14 | 2000-09-12 | Starsight Telecast, Inc. | Guide system and method of operation |
| FR2755809B1 (fr) * | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
| US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
| FR2759175B1 (fr) * | 1997-02-05 | 1999-02-26 | Thomson Multimedia Sa | Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif |
| AU760416B2 (en) * | 1997-03-21 | 2003-05-15 | Nagra France Sas | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
| WO1998043425A1 (en) * | 1997-03-21 | 1998-10-01 | Canal+ Societe Anonyme | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
| ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
| KR100426740B1 (ko) * | 1997-06-06 | 2004-04-08 | 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 | 방송 서비스를 위한 전체적인 조건부 액세스 관리 방법 |
| US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
| EP0893921A1 (de) * | 1997-07-25 | 1999-01-27 | Scientific Atlanta, Inc. | Zweistufiges programmierbares Paketfilter |
| US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
| US6223348B1 (en) | 1997-09-03 | 2001-04-24 | Universal Electronics Inc. | Universal remote control system |
| US6438693B1 (en) | 1997-09-30 | 2002-08-20 | Sony Corporation | Modular broadcast receiver system and memo |
| HUP0100232A3 (en) * | 1997-10-02 | 2001-10-29 | Canal Plus Sa | Method and apparatus for encrypted data stream transmission |
| RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
| JP3389843B2 (ja) | 1997-10-17 | 2003-03-24 | 日本電気株式会社 | 情報処理装置におけるデジタル放送受信システム |
| DE19745969C2 (de) * | 1997-10-17 | 2002-03-07 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät |
| KR19990037403A (ko) * | 1997-10-27 | 1999-05-25 | 이데이 노부유끼 | 디지털 방송 수신 장치 |
| GB2332314B (en) * | 1997-12-09 | 2001-05-16 | Sony Uk Ltd | Interface for a receiver and method of arrangement thereof |
| CN1150760C (zh) * | 1997-12-10 | 2004-05-19 | 汤姆森许可公司 | 用于保护通过nrss接口的音频/视频数据的方法 |
| US7778418B1 (en) | 1998-01-08 | 2010-08-17 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
| US8300832B2 (en) * | 1998-01-08 | 2012-10-30 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
| CA2319538C (en) * | 1998-02-20 | 2016-09-06 | Digital Video Express L.P. | Information access control system and method |
| WO1999044141A1 (en) * | 1998-02-26 | 1999-09-02 | Kabushiki Kaisha Toshiba | Signal processor unit and digital information receiver with detachable card module |
| FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
| US8584255B2 (en) * | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
| GB9809685D0 (en) * | 1998-05-06 | 1998-07-01 | Sony Uk Ltd | Ncam AV/C CTS subunit proposal |
| FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
| JP3608712B2 (ja) * | 1998-12-14 | 2005-01-12 | 日本ビクター株式会社 | 再生装置、暗号復号方法 |
| FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
| EP1017234B1 (de) | 1998-12-29 | 2016-05-25 | Pace Plc | Fernsehschaltung für Signalempfang- oder Übertragung aus oder nach verschiedenen Richtungen |
| US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
| US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
| IL129230A (en) * | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
| WO2000059210A1 (en) * | 1999-03-30 | 2000-10-05 | Sony Electronics, Inc. | System for interfacing multiple conditional access devices |
| UA69439C2 (uk) * | 1999-07-09 | 2004-09-15 | Награвізьйон Са | Система здійснення покупки під впливом імпульсу для платного телебачення |
| US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
| US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
| US6477252B1 (en) | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
| US7068786B1 (en) | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
| US6947558B1 (en) | 1999-08-29 | 2005-09-20 | Intel Corporation | Stream cipher having a shuffle network combiner function |
| DE19941550A1 (de) * | 1999-09-01 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste |
| FR2799075B1 (fr) * | 1999-09-23 | 2001-11-23 | Thomson Multimedia Sa | Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie |
| AU1223901A (en) * | 1999-10-20 | 2001-04-30 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
| TW480886B (en) * | 1999-11-08 | 2002-03-21 | Nagravision Sa | High flow rate centralized cryptographic system and method |
| US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
| US6449719B1 (en) | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
| US9668011B2 (en) | 2001-02-05 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Single chip set-top box system |
| US7602819B2 (en) | 2000-03-03 | 2009-10-13 | Thomson Licensing | Demultiplexing devices and process for at least two transport streams and a corresponding digital stream |
| DE10015775A1 (de) * | 2000-03-30 | 2001-10-04 | Deutsche Telekom Ag | Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals |
| US6824045B2 (en) | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
| AU770545B2 (en) * | 2000-04-20 | 2004-02-26 | Canon Kabushiki Kaisha | A method and system for using multiple smartcards in a reader |
| US7003107B2 (en) | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
| JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
| JP2002044638A (ja) * | 2000-07-28 | 2002-02-08 | Sony Corp | ディジタル放送受信装置およびディジタル放送受信方法 |
| US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
| US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
| DE10054970A1 (de) * | 2000-11-06 | 2002-05-23 | Infineon Technologies Ag | Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators |
| US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
| US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
| US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
| US7134134B2 (en) * | 2001-03-24 | 2006-11-07 | Microsoft Corporation | Electronic program guide hardware card |
| EP1251449A1 (de) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | Sytem mit Deaktivierung der IC Karte vor einer Hardwarerückstellung |
| US20020170072A1 (en) * | 2001-05-09 | 2002-11-14 | Lundbald James A. | Systems for receiving and processing digital data carried by satellite transmissions |
| FR2824940B1 (fr) * | 2001-05-15 | 2004-09-17 | Gemplus Card Int | Dispositif et procede de gestion de donnees de type multimedia |
| US8024752B2 (en) | 2001-06-29 | 2011-09-20 | Thomson Licensing | Method and apparatus for permitting unconfirmed viewing time with addressable pay TV |
| US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
| KR100411586B1 (ko) * | 2001-12-28 | 2003-12-18 | 한국전자통신연구원 | 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법 |
| US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
| US7440875B2 (en) | 2002-01-23 | 2008-10-21 | M-Spatial Lmited | Schematic generation |
| US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
| US7299292B2 (en) | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
| CN100358359C (zh) * | 2002-04-19 | 2007-12-26 | 爱迪德艾恩德霍芬公司 | 条件性访问的系统和设备 |
| AU2003233104A1 (en) * | 2002-06-12 | 2003-12-31 | Koninklijke Philips Electronics N.V. | Conditional access apparatus and method |
| TWI246064B (en) * | 2002-07-29 | 2005-12-21 | Milsys Ltd | Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands |
| US7594271B2 (en) | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
| EP1418750A1 (de) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Integrierte Schaltung mit Sicherheitsfunktion |
| US20070065093A1 (en) * | 2003-02-19 | 2007-03-22 | Masahiro Takatori | Program data communication system |
| US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
| US7356143B2 (en) | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
| JP2004361986A (ja) * | 2003-04-08 | 2004-12-24 | Sharp Corp | スクランブル回路 |
| US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
| US7406174B2 (en) | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
| US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
| EP1714284A4 (de) * | 2004-01-15 | 2008-09-17 | Milsys Ltd | Wechselbares medium mit lesezeichen |
| CN100394794C (zh) * | 2004-03-15 | 2008-06-11 | 北京握奇数据系统有限公司 | 一种有线电视自动计费的方法 |
| US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
| JP2006211117A (ja) * | 2005-01-26 | 2006-08-10 | Sharp Corp | コンテンツ保護システム |
| KR100820810B1 (ko) | 2005-04-29 | 2008-04-10 | 엘지전자 주식회사 | 디지털 수신 시스템의 제한 수신 방법 |
| EP1720350A1 (de) * | 2005-05-03 | 2006-11-08 | Nagracard S.A. | Sicherheitsmodul bestimmt zur Kontrolle des Zugriffs auf Inhalte |
| US7912219B1 (en) * | 2005-08-12 | 2011-03-22 | The Directv Group, Inc. | Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming |
| US8855714B2 (en) * | 2005-09-14 | 2014-10-07 | Sandisk Il Ltd. | Removable media player for mobile phones |
| RU2325695C2 (ru) * | 2005-09-19 | 2008-05-27 | Владимир Пантелеймонович Хренов | Система защиты информации |
| WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
| US7817608B2 (en) | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
| US8526612B2 (en) | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
| RU2310991C2 (ru) * | 2006-01-16 | 2007-11-20 | Войсковая часть 45807 | Устройство дескремблирования |
| US7564268B2 (en) * | 2006-11-07 | 2009-07-21 | Integrated Device Technology, Inc | Low power logic output buffer |
| CA2685835C (en) * | 2007-05-09 | 2016-04-12 | Sony Corporation | Service card adapter |
| US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
| US20100303231A1 (en) * | 2007-05-22 | 2010-12-02 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
| US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
| FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
| US8756282B2 (en) * | 2007-11-19 | 2014-06-17 | Mastercard International Incorporated | Interpersonal communication enhancer |
| US20090138390A1 (en) * | 2007-11-26 | 2009-05-28 | Mastercard International, Inc. | Financial Transaction Message Exchange System |
| US20090159679A1 (en) * | 2007-12-20 | 2009-06-25 | Mastercard International, Inc. | Ultra Low-Power User Authentication Device for Financial Transactions |
| US20090171830A1 (en) * | 2007-12-27 | 2009-07-02 | Mastercard International, Inc. | Payment Transaction System |
| US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
| US8527415B2 (en) | 2007-12-27 | 2013-09-03 | Mastercard International, Inc. | Techniques for conducting financial transactions using mobile communication devices |
| US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
| US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
| FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
| US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
| EP2262259A1 (de) * | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Verfahren zur Überwachung der Ausführung von Datenverarbeitungsprogrammbefehlen in einem Sicherheitsmodul |
| US8245959B1 (en) | 2009-06-30 | 2012-08-21 | Emc Corporation | Powered card and method of disposing of the same |
| US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
| JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
| US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
| US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
| USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
| USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
| US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
| US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
| USD758372S1 (en) * | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
| US10142254B1 (en) | 2013-09-16 | 2018-11-27 | Cisco Technology, Inc. | Service chaining based on labels in control and forwarding |
| US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
| USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
| USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
| US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
Family Cites Families (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4509210A (en) * | 1981-11-30 | 1985-04-02 | Rca Corporation | Television receiver adaptable for descrambler module |
| GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
| US4599647A (en) * | 1983-11-03 | 1986-07-08 | General Instrument Corporation | Receiver with interface for interaction with controller-decoder |
| US4829569A (en) * | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
| US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
| US4905280A (en) * | 1984-10-12 | 1990-02-27 | Wiedemer John D | High security videotext and videogame system |
| US4908834A (en) * | 1984-10-12 | 1990-03-13 | Wiedemer John D | High security pay television system |
| US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
| US5036537A (en) * | 1984-11-19 | 1991-07-30 | General Instrument Corp. | Geographic black-out method for direct broadcast satellite system |
| US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
| US4685131A (en) * | 1985-03-11 | 1987-08-04 | General Instrument Corp. | Program blocking method for use in direct broadcast satellite system |
| US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
| EP0200310B1 (de) * | 1985-05-01 | 1993-08-11 | General Instrument Corporation | Satellitenübertragungssystem mit Direktübertragung |
| US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
| US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
| US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
| US4890321A (en) * | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
| US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
| US4993066C1 (en) * | 1987-02-26 | 2001-04-24 | Techsearch L L C | Method for television scrambling |
| DE3879269T2 (de) | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
| GB2206431B (en) | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
| FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
| GB2231755B (en) * | 1989-04-21 | 1993-10-06 | Pioneer Electronic Corp | Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal |
| JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
| FR2654236B1 (fr) * | 1989-11-03 | 1992-01-17 | Europ Rech Electr Lab | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. |
| FR2654288B1 (fr) * | 1989-11-08 | 1996-11-29 | Europ Rech Electr Lab | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
| US5120939A (en) | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
| IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
| US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
| US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
| US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
| JP2697231B2 (ja) * | 1990-03-12 | 1998-01-14 | 松下電器産業株式会社 | Catvシステム |
| US5272751A (en) * | 1990-03-30 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Pay television |
| US5060079A (en) | 1990-03-30 | 1991-10-22 | Rufus Isaacs Alexander | Apparatus for controlling television monitoring |
| US5149945A (en) | 1990-07-05 | 1992-09-22 | Micro Card Technologies, Inc. | Method and coupler for interfacing a portable data carrier with a host processor |
| US5267312A (en) * | 1990-08-06 | 1993-11-30 | Nec Home Electronics, Ltd. | Audio signal cryptographic system |
| US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
| US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
| GB2261580B (en) | 1991-11-09 | 1996-02-28 | David Arends | Improvements in or relating to the decoding of signals |
| RU2013024C1 (ru) * | 1991-11-12 | 1994-05-15 | Сергей Михайлович Первушкин | Способ телевизионного вещания с защитой от несанкционированного приема и система для его осуществления |
| DE69310255T2 (de) * | 1992-03-04 | 1997-08-14 | Thomson Multimedia Sa | Methode und Vorrichtung zur Kontrolle mehrerer Chipkarten |
| US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
| US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
| US5339402A (en) | 1992-07-28 | 1994-08-16 | Tetsushi Ueda | System for connecting an IC memory card to a central processing unit of a computer |
| FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
| EP0588184B1 (de) * | 1992-09-14 | 1997-08-06 | THOMSON multimedia | Zugriffsteuerungsverfahren |
| DE69312828T2 (de) * | 1992-09-14 | 1997-11-27 | Thomson Multimedia Sa | Zugriffsteuerungsverfahren |
| US5426701A (en) * | 1994-02-28 | 1995-06-20 | General Instrument Corporation Of Delaware | Cable television converter box with a smart card connector underneath |
| JPH07271939A (ja) | 1994-03-30 | 1995-10-20 | Mitsubishi Denki Semiconductor Software Kk | 非接触icカード,カードリーダライタ及びカード装置 |
| JPH08123919A (ja) | 1994-10-28 | 1996-05-17 | Mitsubishi Electric Corp | 非接触icカードシステムおよびその通信方法 |
| JPH0962808A (ja) | 1995-08-25 | 1997-03-07 | Mitsubishi Electric Corp | 非接触icカード及び非接触icカードシステム |
-
1995
- 1995-07-31 MY MYPI95002214A patent/MY125706A/en unknown
- 1995-08-04 ES ES95928755T patent/ES2162935T3/es not_active Expired - Lifetime
- 1995-08-04 AU AU32394/95A patent/AU701593B2/en not_active Ceased
- 1995-08-04 DE DE69523937T patent/DE69523937T2/de not_active Expired - Lifetime
- 1995-08-04 JP JP50876596A patent/JP3202241B2/ja not_active Expired - Fee Related
- 1995-08-04 AU AU32385/95A patent/AU3238595A/en not_active Abandoned
- 1995-08-04 CA CA002196407A patent/CA2196407C/en not_active Expired - Fee Related
- 1995-08-04 BR BR9508621A patent/BR9508621A/pt not_active IP Right Cessation
- 1995-08-04 CN CN95195154A patent/CN1096797C/zh not_active Expired - Fee Related
- 1995-08-04 RU RU2000119160/09A patent/RU2253189C2/ru active
- 1995-08-04 AT AT95928755T patent/ATE208979T1/de active
- 1995-08-04 CN CNB951951106A patent/CN1150761C/zh not_active Expired - Fee Related
- 1995-08-04 RU RU97104168/09A patent/RU2184392C2/ru not_active IP Right Cessation
- 1995-08-04 EP EP95928755A patent/EP0782807B1/de not_active Expired - Lifetime
- 1995-08-04 PL PL95318647A patent/PL178786B1/pl not_active IP Right Cessation
- 1995-08-04 WO PCT/US1995/009891 patent/WO1996007267A2/en not_active Ceased
- 1995-08-04 CA CA002196406A patent/CA2196406C/en not_active Expired - Fee Related
- 1995-08-04 KR KR1019970701041A patent/KR100382432B1/ko not_active Expired - Fee Related
- 1995-08-04 BR BR9508622A patent/BR9508622A/pt not_active IP Right Cessation
- 1995-08-04 EP EP95928741A patent/EP0878088B1/de not_active Expired - Lifetime
- 1995-08-04 JP JP50810396A patent/JP3411581B2/ja not_active Expired - Fee Related
- 1995-08-04 DE DE69514843T patent/DE69514843T2/de not_active Expired - Lifetime
- 1995-08-04 WO PCT/US1995/009953 patent/WO1996006504A1/en not_active Ceased
- 1995-08-04 ES ES95928741T patent/ES2141371T3/es not_active Expired - Lifetime
- 1995-08-04 PT PT95928755T patent/PT782807E/pt unknown
- 1995-08-04 KR KR1019970701040A patent/KR100382433B1/ko not_active Expired - Fee Related
- 1995-08-14 IN IN956CA1995 patent/IN184151B/en unknown
- 1995-08-16 TW TW084108550A patent/TW395107B/zh not_active IP Right Cessation
- 1995-08-16 TW TW084108551A patent/TW371829B/zh not_active IP Right Cessation
- 1995-08-18 KR KR1019950025400A patent/KR100350286B1/ko not_active Expired - Lifetime
-
1997
- 1997-01-30 US US08/792,816 patent/US6594361B1/en not_active Expired - Lifetime
- 1997-02-18 FI FI970677A patent/FI970677A7/fi unknown
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69523937T2 (de) | Chipkarte, signalverarbeitungsgerät und verfahren zur signalverarbeitung | |
| DE69505369T2 (de) | Informationsanordnung für bedingten zugang | |
| DE69726753T2 (de) | Verfahren und gerät zur dekodierung und speicherung verschlüsselter videodaten | |
| DE69718199T2 (de) | Verfahren zum verarbeiten eines verschlüsselten videosignals zur erzeugung eines entschlüsselten programmsignals | |
| DE69708867T2 (de) | Adaptives Verfahren zur Ausgabe verschlüsselter Videoeingangsdaten wahlweise in ihrem verschlüsselten Format oder entschlüsselt | |
| DE60004480T2 (de) | Methode und gerät zur verschlüsselten übertragung | |
| DE69702310T3 (de) | Verfahren zur gesicherten übertragung zwischen zwei geräten und dessen anwendung | |
| DE69808741T2 (de) | Verfahren und vorrichtung um unerlaubten zugriff in einem system mit bedingtem zugriff zu vermeiden | |
| DE69717502T2 (de) | Signalerzeugung und Ausstrahlung | |
| US5852290A (en) | Smart-card based access control system with improved security | |
| DE69422199T2 (de) | Verfahren und gerät zum übertragen und empfangen von verschlüsselten signalen | |
| DE69529001T2 (de) | Prozessor für inverse Übertragung mit Speicheradressenschaltung | |
| DE60034064T2 (de) | Vorrichtung und verfahren für digitales fernsehen | |
| DE69719084T2 (de) | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen | |
| DE69903557T2 (de) | Verfahren und vorrichtung zur geschützten informationsübertragung zwischen einer vielzahl digitaler audiovisueller geräte | |
| DE69229235T2 (de) | Empfangsgerät und -verfahren | |
| DE69903408T2 (de) | Verfahren zur aufnahme verschlüsselter digitaler daten | |
| DE69936156T2 (de) | Authentifizierung von Daten in einem digitalen Übertragungssystem | |
| DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
| DE69333207T2 (de) | Interaktives hausinformationssystem | |
| DE69937608T2 (de) | Decoder und verfahren für die verarbeitung eines transport-paketstroms | |
| DE69715924T2 (de) | Empfänger/dekoder und empfangsverfahren | |
| DE69904222T2 (de) | Tabelle mit Daten über Anwendungen für digitales Übertragungssystem mit mehreren Diensten | |
| DE60038509T2 (de) | Verfahren zum bedingten zugang für digitales fernsehen und vorrichtung zur gleichzeitigen verarbeitung von mehreren fernsehprogrammen | |
| DE60012356T2 (de) | Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition |