PL178786B1 - Inteligentna karta z kontrolą dostępu - Google Patents

Inteligentna karta z kontrolą dostępu

Info

Publication number
PL178786B1
PL178786B1 PL95318647A PL31864795A PL178786B1 PL 178786 B1 PL178786 B1 PL 178786B1 PL 95318647 A PL95318647 A PL 95318647A PL 31864795 A PL31864795 A PL 31864795A PL 178786 B1 PL178786 B1 PL 178786B1
Authority
PL
Poland
Prior art keywords
data
signal
smart card
card
key
Prior art date
Application number
PL95318647A
Other languages
English (en)
Other versions
PL318647A1 (en
Inventor
John W. Chaney
Original Assignee
Thomson Consumer Electronics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Consumer Electronics filed Critical Thomson Consumer Electronics
Publication of PL318647A1 publication Critical patent/PL318647A1/xx
Publication of PL178786B1 publication Critical patent/PL178786B1/pl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)
  • Studio Circuits (AREA)
  • Picture Signal Circuits (AREA)
  • Transforming Light Signals Into Electric Signals (AREA)
  • Television Systems (AREA)
  • Storage Device Security (AREA)
  • Electrochromic Elements, Electrophoresis, Or Variable Reflection Or Absorption Elements (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Selective Calling Equipment (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

1 . Inteligentna karta z kontrola dostepu zawie- rajaca pierwsza koncówke odbierajaca sygnal wejsciowy zawierajacy naglówek i czesc uzytko- wa, przy czym czesc uzytkowa sygnalu wejscio- wego zawiera pierwszy zaszyfrowany skladnik i drugi zaszyfrowany skladnik tego sygnalu, uklady przetwarzajace naglówek identyfikujace czesc uzytkowa sygnalu wejsciowego oraz druga kon- cówke dostarczajaca sygnal wyjsciowy, znamien- na tym, ze do pierwszej koncówki (WEJSCIE DANYCH) sa dolaczone, poprzez uklady przetwa- rzajace (472, 474, 476) naglówek, zespól deszy- frujacy (478) przetwarzajacy pierwszy zaszyfro- wany skladnik sygnalu i tworzacy wewnatrz karty inteligentnej (180) pierwszy sygnal odszyfrowany, przy czym zespól deszyfrujacy (478) na podstawie pierwszego sygnalu odszyfrowanego przetwarza drugi zaszyfrowany skladnik sygnalu i tworzy drugi sygnal odszyfrowany, oraz pamiec buforowa (477) opózniajaca pierwszy zaszyfrowany skladnik sygnalu i tworzaca sygnal opózniony, przy czym do wyjsc zespolu deszyfrujacego (478) i pamieci buforowej (477) jest dolaczone urzadzenie kieruja- ce (479) laczace sygnal opózniony i drugi sygnal odszyfrowany i tworzace sygnal wyjsciowy, które- go wyjscie jest dolaczone do drugiej koncówki (WYJSCIE DANYCH). FIG. 4 PL PL PL PL

Description

Przedmiotem wynalazku jest inteligentna karta z kontrolą dostępu, przeznaczona zwłaszcza do ograniczania dostępu do informacji w systemach przetwarzania sygnału.
Znane systemy telewizji płatnej zawierają podsystemy kontroli dostępu, które ograniczają dostęp do pewnych programów lub kanałów. Tylko użytkownicy, którzy są upoważnieni i uiścili opłatę, mogą oglądać programy. Jednym ze sposobów ograniczania dostępu jest modyfikacja sygnału poprzez na przykład szyfrowanie lub kodowanie sygnału. Kodowanie
178 786 dotyczy zwykle modyfikacji postaci sygnału przy użyciu sposobów takich jak usuwanie impulsów synchronizacyjnych. Szyfrowanie dotyczy modyfikacji składnika danych zawartego w sygnale według określonego algorytmu szyfrującego. Tylko osobom upoważnionym do uzyskania dostępu daje się klucz potrzebny do odszyfrowania albo odkodowania sygnału. Używane poniżej określenia szyfrowanie i deszyfrowanie obejmują ogólnie techniki kontroli dostępu, wraz z szyfrowaniem i kodowaniem.
Systemy kontroli dostępu mogą zawierać karty z układem scalonym (IC) albo karty inteligentne. Karta inteligentna to karta z tworzywa sztucznego o rozmiarze karty kredytowej, która posiada układ scalony przetwarzający sygnał, osadzony w tworzywie sztucznym. Kartę inteligentną wkłada się do układu scalonego, który przyjmuje i wysyła sygnały do obwodu zintegrowanego na karcie. Standard ISO 7816 nakłada specyfikacje na interfejs karty z układem scalonym. W szczególności, standard ISO 7816-2 określa, że interfejs elektryczny karty będzie miał osiem · styków umieszczonych na powierzchni karty, jak pokazano na fig. 2A. Sześć z ośmiu sygnałów jest przypisanych do styków, które oznacza się jako VCC (doprowadzenie napięcia), RST (sygnał zerujący), CLK (sygnał zegara), GND (ziemia), VPP (napięcie programowania do programowania pamięci w układzie scalonym karty) oraz I/0 (szeregowe wejście/wyjście danych). Dwa styki są zarezerwowane dla użycia w przyszłości. Przypisanie sygnałów stykom karty inteligentnej jest pokazane na fig. 2B.
Układ scalony na karcie inteligentnej przetwarza dane takie jak informacje sterujące zabezpieczeniem jako część protokołu kontroli dostępu. Układ scalony zawiera mikroprocesor sterujący, który zawiera· · pamięć ROM, EEPROM i RAM. Procesor wykonuje różne funkcje sterowania zabezpieczeniem, takie jak zarządzanie upoważnieniem i generowanie klucza do deszyfrowania zaszyfrowanego składnika danych w sygnale.
W europejskim zgłoszeniu patentowym nr 0 428 252 jest opisany taki znany układ, w którym ani związany z inteligentną kartą element sygnału zawierający informację definiującą klucz, ani rzeczywisty klucz wytwarzany przez inteligentną kartę i związany z zewnętrznym dekoderem nie, są zakodowanie. Z kolei w opisie patentowym USA nr 4 '993 066 jest ujawniona wymienna karta zawierająca klucz do dekodowania odbieranego sygnału, zawierającego zakodowane dane.
Zarządzanie upoważnieniem dotyczy modyfikowania informacji przechowywanych na karcie, które określają upoważnienia właściciela karty (czyli programy i usługi, na dostęp do których użytkownik posiada upoważnienie). Procesor dołącza i usuwa upoważnienia w odpowiedzi na informacje o upoważnieniu w danych komunikatach zarządzania upoważnieniem (EMM), zawartych w sygnale wejściowym. Dane EMM zwykle wskazują upoważnienie na określoną usługę, na przykład wszystkie programy na określonym kanale albo określony program oferowany przez usługę, na przykład jeden film na określonym kanale. Ponieważ dane EMM dotyczą upoważnienia na względnie długi okres, zwykle występują one rzadko w sygnale.
Po upoważnieniu do usługi lub programu, deszyfrowanie usługi lub programu może nastąpić dopiero po wygenerowaniu klucza deszyfrującego. Generowanie klucza następuje w odpowiedzi na dane komunikaty kontroli upoważnienia (ECM), które również są zawarte w sygnale wejściowym. Dane ECM zawierają dane inicjalizacyjne dla procedur generowania klucza wykonywanych przez procesor. Za każdym razem, gdy dostawca usługi zmienia klucz szyfrujący, dane ECM są dołączane do sygnału, tak aby system upoważniony do dostępu mógł wygenerować odpowiedni nowy klucz deszyfrujący. Aby pomóc w zapobieganiu nieupoważnionemu dostępowi do szyfrowanych sygnałów, klucz zmienia się często, na przykład co dwie sekundy. Tak więc dane ECM często występują w sygnale.
Dane EMM i ECM są przekazywane do karty inteligentnej w celu przetworzenia poprzez końcówkę szeregowego wejścia/wyjścia interfejsu standardu ISO 7816. Końcówkę szeregowego wejścia/wyjścia wykorzystuje się również do przekazywania wygenerowanego klucza z karty do zespołu deszyfratora w kanale przetwarzania sygnału obrazu. Zespół deszyfratora deszyfruje składnik danych sygnału wejściowego, na przykład dane obrazu i dźwięku,
178 786 przy użyciu klucza, aby wytworzyć wyjściowy sygnał odszyfrowany, czyli sygnał zwykłego tekstu. Deszyfrowanie dotyczy odwracania skutków procesu szyfrowania, czyli ponownego wstawiania impulsów synchronizacyjnych lub deszyfrowania danych przy użyciu algorytmu odwrotnego do szyfrującego. Odszyfrowany sygnał przetwarza się dalej przez kanał przetwarzania sygnału, tworząc sygnały obrazu i .dźwięku odpowiednie do wysłania do urządzeń wyjściowych, takich jak odpowiednio kineskop i głośnik.
Włączenie funkcji deszyfrowania w kanale przetwarzania sygnału obrazu obejmuje dołączenie sprzętu deszyfrującego do systemu. Sprzęt może być zawarty w użytkowym urządzeniu elektronicznym, takim jak odbiornik telewizyjny, albo może być oddzielnym zespołem dekodera, takim jak pudełko telewizji kablowej. Dołączenie sprzętu deszyfrującego do użytkowego urządzenia elektronicznego albo oddzielnego zespołu dekodera przypisuje urządzeniu określony system kontroli dostępu. Na przykład sprzęt może być odpowiedni tylko do deszyfrowania określonego typu algorytmu szyfrującego. Jeżeli dostawca usługi zdecyduje się na zmianę na inny system kontroli dostępu, na przykład wskutek problemów z zabezpieczeniem, zamiana sprzętu deszyfrującego jest drogim i trudnym zadaniem modyfikacji użytkowych urządzeń elektronicznych i/lub wymiany zespołów dekodera.
W dodatku przekazywanie danych pomiędzy kartą inteligentną i systemem przy użyciu karty inteligentnej stwarza piratowi możliwość zaatakowania systemu zabezpieczającego. Ponieważ układ scalony kontroli zabezpieczenia jest osadzony w karcie mikroprocesorowej, pirat nie może uzyskać dostępu bezpośrednio do układu scalonego jako części swojej próby złamania, czyli pokonania algorytmu zabezpieczającego. Próba zdjęcia warstw karty inteligentnej w celu uzyskania dostępu do układu scalonego spowoduje jej zniszczenie. Jednak pirat może śledzić przekazywanie danych pomiędzy kartą inteligentną i innymi częściami systemu. Śledząc przekazywanie danych, pirat może przechwycić dane klucza przekazywane do zewnętrznego deszyfratora, łamiąc przez to system kontroli dostępu. Podobnie, pirat może śledzić przekazywanie danych upoważnienia do i od karty inteligentnej. Wykrywając zmiany pomiędzy danymi upoważnienia wprowadzanymi do karty inteligentnej i danymi upoważnienia wyprowadzanymi z karty inteligentnej, pirat może uzyskać informacje dotyczące algorytmu kontroli dostępu używanego w karcie inteligentnej.
Istoty inteligentnej karty z kontrolą dostępu według wynalazku zawierającej pierwszą końcówkę odbierającą sygnał wejściowy zawierający nagłówek i część użytkową, przy czym część użytkowa sygnału wejściowego zawiera pierwszy zaszyfrowany składnik i drugi zaszyfrowany składnik tego sygnału, układy przetwarzające nagłówek identyfikujące część użytkową sygnału wejściowego oraz drugą końcówkę dostarczającą sygnał wyjściowy, jest to, że do pierwszej końcówki są dołączone, poprzez układy przetwarzające nagłówek, zespół deszyfrujący przetwarzający pierwszy zaszyfrowany składnik sygnału i tworzący wewnątrz karty inteligentnej pierwszy sygnał odszyfrowany, przy czym zespół deszyfrujący na podstawie pierwszego sygnału odszyfrowanego przetwarza drugi zaszyfrowany składnik sygnału i tworzy drugi sygnał odszyfrowany, oraz pamięć buforowa opóźniająca pierwszy zaszyfrowany składnik sygnału i tworząca sygnał opóźniony, przy czym do wyjść zespołu deszyfrującego i pamięci buforowej jest dołączone urządzenie kierujące łączące sygnał opóźniony i drugi sygnał odszyfrowany i tworzące sygnał wyjściowy którego wyjście jest dołączone do drugiej końcówki.
Korzystnie pamięć buforowa zawiera urządzenie pamięciowe typu - pierwszy na wejściu - pierwszy na wyjściu.
Korzystnie do zespołu deszyfrującego jest dołączony sterownik zabezpieczenia tworzący klucz deszyfrujący z pierwszego sygnału odszyfrowanego, przy czym zespół deszyfrujący na podstawie klucza deszyfrującego wytwarza drugi sygnał odszyfrowany.
Korzystnie zespół deszyfrujący, pamięć buforowa i urządzenie kierujące są zawarte w układzie scalonym, zamontowanym w karcie inteligentnej, przy czym pierwsza końcówka i druga końcówka są umieszczone na powierzchni karty inteligentnej.
178 786
Korzystnie na powierzchni karty inteligentnej jest umieszczona trzecia końcówka odbierającą sygnał taktujący, przy czym zespół deszyfrujący na podstawie sygnału taktującego przetwarza sygnał wejściowy z pierwszą szybkością transmisji danych i wytwarza sygnał wyjściowy z pierwszą szybkością transmisji danych.
Korzystnie sterowńk zabezpieczenia przetwarza pierwszy odszyfrowany sygnał z drugą szybkością transmisji danych i wytwarza klucz deszyfrujący.
Korzystnie do trzeciej końcówki odbierającej sygnał taktujący jest dołączony dzielnik częstotliwości, wytwarzający sygnał zegarowy o częstotliwości zależnej od drugiej szybkości transmisji danych, przy czym sterownik zabezpieczenia na podstawie sygnału zegarowego wytwarza klucz deszyfrujący.
Zaletą rozwiązania według wynalazku, w którym zastosowano zespół deszyfrujący umieszczony na karcie inteligentnej, jest znaczne zwiększenie zabezpieczenia systemu przetwarzania sygnału, przy czym jest to możliwe przy użyciu różnych algorytmów.
Wynalazek w przykładzie wykonania jest przedstawiony na rysunku, na którym fig. 1 przedstawia schemat blokowy urządzenia do przetwarzania sygnału zawierającego kartę inteligentną fig. 2A - położenie styków sygnałowych na powierzchni karty inteligentnej według standardu ISO 7816-2, fig. 2B - przypisanie sygnałów interfejsu karty inteligentnej stykom sygnałowym pokazanym na fig. 2A zgodnie ze standardem ISO 7816-2, fig. 3 - format danych zawartych w sygnale przetwarzanym przez urządzenie pokazane na fig. 1, fig. 4 schemat blokowy karty inteligentnej do zastosowania w urządzeniu pokazanym na fig. 1, zaś fig. 5 do 8 przedstawiają obieg sygnału w karcie inteligentnej pokazanej na fig. 4 podczas różnych trybów działania urządzenia pokazanego na fig. 1.
Rozwiązanie według wynalazku, uwzględniające kartę inteligentną, jest opisane w odniesieniu do przykładowego urządzenia przetwarzania sygnału obrazu, pokazanego w postaci schematu blokowego na fig. 1. Urządzenie pokazane na fig. 1, realizuje funkcje przetwarzania sygnału, które można znaleźć w różnych znanych systemach przetwarzania sygnału. Szczególnym przykładem jest satelitarny system telewizyjny bezpośredniego nadawania DSS.
W systemie telewizji płatnej, który posiada system kontroli dostępu na bazie karty inteligentnej, użytkownik chcący zakupić usługę nawiązuje kontakt z dostawcą usługi, płaci opłatę za dostęp do usługi i otrzymuje kartę inteligentną. Karta jest wydawana użytkownikowi ze wstępną informacją o upoważnieniu przechowywaną w pamięci EEPROM karty. Informacja o upoważnieniu może obejmować dane identyfikujące użytkownika i dane określające zakres wstępnego upoważnienia do dostępu, na przykład czas trwania i określone programy, za które użytkownik zapłacił. Ponadto w pamięci karty przechowuje się oprogramowanie do generowania klucza specyficzne dla zastosowania.
Informacja o upoważnieniu przechowywana w karcie może zostać zmodyfikowana przez dostawcę usługi w sposób zdalny przy użyciu danych komunikatów zarządzania upoważnieniem (EMM) i danych komunikatów kontroli upoważnienia (ECM), które są wstawiane do części sygnału. Dane EMM zawierają informacje wskazujące usługi abonamentowe (dostęp długoterminowy) i opłaty za oglądanie (dostęp do jednego programu), za które zapłacił użytkownik. Dane EMM można skierować do określonej karty inteligentnej przez dołączenie informacji identyfikacyjnej do danych EMM odpowiadających informacji identyfikacyjnej przechowywanej w określonej karcie inteligentnej. Dane ECM zawierają dane takie jak dane inicjalizacyjne potrzebne do generowania kluczy deszyfrujących. Tak więc sygnał dla określonego programu zawiera zarówno składnik zaszyfrowanych danych stanowiący dane obrazu i dźwięku, jak i składnik informacji sterujących, zawierających dane EMM i ECM.
Jeżeli użytkownik chce uzyskać dostęp do usługi telewizji płatnej, kartę inteligentną 180 z fig. 1 wkłada się do czytnika kart 190. Czytnik kart 190 łączy sygnały pomiędzy kartą inteligentną 180 i kanałem przetwarzania sygnału zawierającym zespoły 100, 110, 120, 125, 130, 140, 145, 150, 155, 160, 165, 170 przedstawione na fig. 1. Bardziej dokładnie, czytnik kart 190 przyłącza się do ośmiu końcówek umieszczonych na powierzchni karty inteligentnej 180 w sposób zgodny ze standardem ISO 7816-2 (zobacz fig. 2). Połączenie uzyskane przez czytnik kart 190 tworzy interfejs 187 pomiędzy kartą inteligentną 1510 i kanałem przetwarzania sygnału. Zgodnie z opisem przedstawionym w dalszej części, osiem sygnałów w interfejsie
178 786
187 obejmuje pierwszą część 184 interfejsu, port wejścia/wyjścia danych o dużej szybkości dla karty inteligentnej 180 i drugą część 182 interfejsu, czyli podzbiór sygnałów interfejsu karty z układem scalonym według standardu ISO.
Żądany program lub usługę wybiera się przez nastawienie odbiornika na odpowiedni kanał przy użyciu tunera 100. Tuner 100 jest sterowany mikrosterownikiem 160 w odpowiedzi na dane wprowadzane przez użytkownika. Na przykład mikrosterownik 160 może odebrać sygnały wyboru kanału z pilota (nie pokazanego na fig. 1) uruchamianego przez użytkownika. W odpowiedzi na sygnały wyboru kanału mikrosterownik 160 generuje sygnały sterujące powodujące nastawienie tunera 100 na wybrany kanał.
Wyjście tunera 100 jest połączone z korektorem błędu postępowego (FEC) 110. Korektor FEC 110 monitoruje informacje kontroli błędu, takie jak bity parzystości w dostrojonym sygnale, aby wykryć błędy i poprawić je w zależności od protokołu kontroli błędu. Mikrosterownik 160 jest połączony z korektorem FEC 110, aby monitorować występowanie błędów w sygnale i sterować przetwarzaniem błędów. Korektor FEC 110 wykonuje również funkcję konwersji analogowo-cyfrowej, przetwarzając analogowy sygnał na wyjściu tunera 100 na sygnał cyfrowy na wyjściu tego korektora FEC 110. J
Zespół przekazujący 120 przetwarza sygnał z korektora FEC 110, wykrywając i oddzielając różne typy danych w dostrojonym sygnale. Dane w sygnale można ułożyć w różnych formatach. Fig. 3 przedstawia przykładowy format danych, przydatny dla poniższego opisu. Sygnał przedstawiony na fig. 3 zawiera strumień danych ułożonych w pakiety bajtów danych, czyli dane spakietowane. Każdy pakiet jest związany z określonym typem albo podstrumieniem informacji w strumieniu danych nastawionego kanału. Na przykład sygnał zawiera pakiety informacji o programie, informacji sterujących (na przykład dane ECM albo dane EMM), informacji obrazu informacji dźwięku. Podstrumień, z którym związany jest określony pakiet, określa się przez dane zawarte w części nagłówkowej pakietu danych. Cześć użytkowa każdego pakietu zawiera dane pakietu. Przykładowy format danych pokazany na fig. 3 zawiera dwa bajty (16 bitów) danych w nagłówku i 186 bajtów danych w części użytkowej.
Pierwszych dwanaście bitów nagłówka w każdym pakiecie to bity danych identyfikacji programu (PID). Dane PID identyfikują podstrumień danych, z którymi związane są dane użytkowe. Przykład informacji dostarczanej przez dane PID jest następujący:
Tabela 1
Wartość PID Zawartość części użytkowej
1 Informacje o programie
4 dane EMM
10 dane obrazu dla kanału 101
11 dane dźwięku dla kanału 101
Inne wartości PID identyfikują dane obrazu i dźwięku dla innych kanałów.
Jako część procesu nastawiania, mikrosterownik 160 odwołuje, się do mapy danych
PID przechowywanej w pamięci mikrosterownika 160, aby wyznaczyć wartości PID związane z nastawionym kanałem. Odpowiednie wartości PID są ładowane do rejestrów PID w zespole przekazującym 120. Na przykład, jeżeli wybrany jest kanał 101, mikrosterownik 160 uzyskuje dostęp do przechowywanej mapy danych PID, ustala, że dane obrazu i dane dźwięku dla kanału 101 są związane z wartościami PID, odpowiednio 10 i 11 i ładuje wartości 10 i 11 do odpowiednich rejestrów PID dźwięku i obrazu w zespole przekazującym 120. Dane PID w nadchodzących pakietach porównuje się z wartościami PID przechowywanymi w rejestrach PID, aby ustalić zawartość części użytkowej każdego pakietu. Mikrosterownik 160 może aktualizować dane mapy danych PID w odpowiedzi na informacje o przypisaniu danych PID do kanału w pakietach przewodnika programu (wartość PID 1).
Ostatnie cztery bity części nagłówkowej każdego pakietu wyznaczają następnie zawartość części użytkowej w następujący sposób:
178 786
Tabela 2
Bit nagłówka Oznaczenie Funkcja
13 znacznik ECM wskazuje, czy część użytkowa to dane ECM
14 - zarezerwowane
15 znacznik ENC wskazuje, czy część użytkowa jest zaszyfrowana
16 znacznik klucza wskazuje, czy klucz części użytkowej to klucz A czy klucz B
Aktywny znacznik ECM, czyli mający wartość logiczną 1, wskazuje, że część użytkowa zawiera dane ECM takie jak dane inicjalizacyjne do generowania klucza. Aktywny znacznik ENC wskazuje, że cześć użytkowa jest zaszyfrowana, wiec musi zostać odszyfrowana. Znacznik klucza określa, który z dwóch kluczy, klucz A czy klucz B, powinien zostać użyty do odszyfrowania części użytkowej, na przykład wartość logiczna 0 oznacza klucz A, wartość logiczna 1 klucz B. Użycie znacznika klucza jest opisane poniżej w odniesieniu do fig. 7.
Zespół przekazujący 120 na fig. 1 pobiera przetwarza dane nagłówkowe w odpowiedzi na sygnał zegarowy pakietu pokazany na fig. 3. Sygnał zegarowy pakietu jest generowany i synchronizowany ze strumieniem danych przez korektor FEC 110. Każda przemiana sygnału zegarowego pakietu oznacza początek pakietu. Zespół przekazujący 120 przetwarza 16 bitów danych nagłówka następujących za każdą przemianą sygnału zegarowego pakietu, aby określić miejsce przeznaczenia części użytkowej pakietu. Na przykład zespół przekazujący 120 przekazuje części użytkowe zawierające dane EMM (wartość PID 4) i dane ECM do sterownika zabezpieczenia 183 w karcie inteligentnej 180 poprzez mikrosterownik 160. Dane obrazu i dźwięku są kierowane do demultipleksera/deszyfratora 130 w celu odszyfrowania i zdemultipleksowania na sygnały dźwięku i obrazu. Dane o programie (wartość PID 1) kieruje się do mikrosterownika 160 w celu aktualizacji mapy danych PID.
Sterownik zabezpieczenia 183 przetwarza dane EMM i dane ECM, udostępniając funkcje kontroli dostępu, wraz z zarządzaniem upoważnieniem i generowaniem klucza. Sterownik zabezpieczenia 183 jest zawarty w układzie scalonym (IC) 181 i zawiera mikroprocesor. Zarządzanie upoważnieniem dotyczy przetwarzania danych EMM w. celu ustalenia, w jaki sposób i kiedy ma być aktualizowana informacja o upoważnieniu przechowywana w układzie scalonym 181, czyli dołączanie i usuwanie upoważnień. Dane ECM dostarczają wartości początkowe potrzebne sterownikowi zabezpieczenia 183 do wygenerowania kluczy odszyfrowujących. Po wygenerowaniu przez sterownik zabezpieczenia 183, klucz jest przekazywany poprzez mikrosterownik 160 do demultipleksera/deszyfratora 130, gdzie deszyfruje się zaszyfrowany składnik danych sygnału wejściowego, czyli dane programowe obrazu i dźwięku z nastawionego kanału. Funkcja deszyfrowująca może być udostępniona także przez deszyfrator 185 zawarty w układzie scalonym 181.
Odszyfrowane dane obrazu i dźwięku są dekompresowane odpowiednio w dekompresorze obrazu 140 i dekompresorze dźwięku 145. Dane programu są kompresowane w miejscu nadawania programu przy użyciu dowolnego spośród różnych znanych algorytmów kompresji danych. Dekompresory 140 i 145 odwracają działanie algorytmu kompresji.
Wyjścia dekompresorów obrazu i dźwięku 140 i 145 są podłączone odpowiednio do procesorów 150 i 155 sygnału obrazu i dźwięku. Procesor sygnału dźwięku 155 może zawierać funkcje takie jak generowanie sygnału stereofonicznego i konwersję cyfrowo-analogową do przetworzenia cyfrowego sygnału wyjściowego dekompresora 145 na analogowy sygnał wyjściowy AOUT z procesora 155, który można przesłać do głośnika (nie pokazanego na fig. 1). Procesor sygnału obrazu 150 również posiada możliwość konwersji cyfrowoanalogowej, przetwarzając cyfrowy sygnał wyjściowy dekompresora obrazu 140 na analogowy sygnał wyjściowy obrazu VOUT, nadający się do wyświetlenia na urządzeniu wyświetlającym takim jak kineskop. Procesor sygnału obrazu 150 zapewnia również przełączanie sygnału potrzebne do umieszczenia sygnału wyświetlacza ekranowego (OSD), wytwarzanego przez procesor OSD 1 '70, w sygnale wyjściowym obrazu VOUT.
Sygnał OSD reprezentuje na przykład informacje graficzne takie jak wyświetlony numer kanału, który ma być zawarty w wyświetlanym obrazie. Przełączniki obrazu w proceso8
178 786 rze obrazu 150 dokonują multipleksowania sygnału OSD w sygnale wyjściowym obrazu VOUT w sposób wymagany do zamierzonego wyświetlenia. Działanie procesora OSD 170 jest sterowane przez mikrosterownik 160.
Wracając do funkcji sterowania dostępem w urządzeniu pokazanym na fig. 1, cechy i funkcję karty inteligentnej 180 można zrozumieć lepiej odwołując się do schematu blokowego karty inteligentnej z układem scalonym 181 pokazanej na fig. 4. Oznaczenia liczbowe na fig. 4, które są takie same jak na fig. 1, oznaczają te same lub podobne cechy. Na fig. 4 układ scalony (IC) 181 zawiera sterownik zabezpieczenia 183 obejmujący centralną jednostkę przetwarzającą (CPU) 421, pamięć RAM 426, pamięć ROM 425, pamięć EEPROM 423 i zespół szeregowego wejścia/wyjścia 424. Jednostka CPU 421 to procesor. Oprogramowanie do generowania klucza i zarządzania upoważnieniem przechowuje się w pamięci ROM 425 i pamięci EEPROM 423.
Dane określające aktualne upoważnienia są również przechowywane w pamięci EEPROM 423 i modyfikowane w odpowiedzi na informacje w danych komunikatach zarządzania upoważnieniem.(EMM) w odbieranym sygnale. Gdy pakiet danych EMM zostanie wykryty przez procesor przekazujący 120 na fig. 1 (wartość PID pakietu równa 4), mikrosterownik 160 z fig. 1 przekazuje cześć użytkową pakietu do sterownika zabezpieczenia 183 poprzez zespół szeregowego wejścia/wyjścia 424. Jednostka CPU 421 przekazuje dane EMM w części użytkowej do pamięci RAM 426. Jednostka CPU 421 przetwarza dane EMM i odpowiednio modyfikuje dane o upoważnieniu przechowywane w pamięci EEPROM 423.
Części użytkowe pakietu, które zawierają dane komunikatów sterowania upoważnieniem (ECM), wskazane przez aktywny znacznik ECM w nagłówku pakietu, są przekazywane z zespołu przekazującego 120 do sterownika zabezpieczenia 183 poprzez mikrosterownik 160 i zespół szeregowego wejścia/wyjścia 424. Każdy typ pakietu, na przykład danych EMM, obrazu albo dźwięku, może zawierać dane ECM. Dane ECM stosuje się do generowania klucza deszyfrującego dla określonego typu danych. Na przykład dane ECM w pakiecie danych EMM stosuje się do generowania klucza deszyfrującego danych EMM. Po przekazaniu do sterownika zabezpieczenia 183 dane ECM przechowuje się w pamięci RAM 426 aż do przetworzenia przez jednostkę CPU 421. Oprogramowanie do generowania klucza przechowywane w pamięci EEPROM 423 i pamięci ROM 425 jest wykonywane przez jednostkę CPU 421 przy użyciu danych ECM w pamięci RAM 426 w celu wygenerowania określonego klucza. Dane ECM dostarczają informacji takiej jak wartości początkowe wymagane przez algorytmy generowania klucza. Otrzymany klucz jest przechowywany w pamięci RAM 426 aż do przekazania go przez jednostkę CPU 421 do demultipleksera/deszyfratora 130 poprzez zespół szeregowego wejścia/wyjścia 324 i mikrosterownik 160.
Dane EMM i ECM mogą być zaszyfrowane, co wskazuje aktywny znacznik zakodowania ENC w nagłówku pakietu. Zaszyfrowane dane są przekazywane z zespołu przekazującego 120 do demultipleksera/deszyfratora 130 dla odszyfrowania przed przekazaniem do sterownika zabezpieczenia 183 w celu przetworzenia pod względem zarządzania upoważnieniem lub generowania klucza.
Cechy i działanie układu scalonego 181, które zostały opisane, są typowe w znanych systemach z kartą inteligentną które nie mają wewnętrznego deszyfratora. Jednak jak powiedziano wyżej, stosowanie zespołu deszyfrującego zewnętrznego względem karty inteligentnej, takiego jak demultiplekser/deszyfrator 130, znacznie obniża zabezpieczenie systemu i czyni zmianę sprzętu deszyfrującego niepożądaną. Rozwiązanie pokazane na fig. 1 i 4 zawiera funkcje, które znacznie poprawiają zabezpieczenie w porównaniu ze znanymi systemami z kartą inteligentną. W szczególności, układ scalony 181 karty inteligentnej 180 zawiera deszyfrator 185 i synchroniczny interfejs o dużej szybkości transmisji danych 184 zawierający oddzielne szeregowe linie wprowadzania i wyprowadzania danych. Połączenie deszyfratora 185 i interfejsu 184 umożliwia, że całość przetwarzania kontroli dostępu następuje wewnątrz karty inteligentnej 180.
Na fig. 1 czytnik kart 190 przekazuje oba sygnały interfejsu 165 standardu ISO z mikrosterownika 160 i sygnały interfejsu 125 dużej szybkości z zespołu przekazującego 120 do karty inteligentnej 180 poprzez części interfejsu 187 karty inteligentnej 180, które sąoznaczo178 786 ne odpowiednio przez 182 i 184. Fig. 4 pokazuje sygnały zawarte w interfejsie 187. Sygnały w części 182 interfejsu standardu ISO obejmują zasilanie, uziemienie, zerowanie i szeregowe wejście/wyjście na fig. 4 (odpowiadają one oznaczeniom VCC, GND, RST i I/0 na fig. 2B). Sygnały w części 184 interfejsu dużej szybkości obejmują sygnały wprowadzania i wyprowadzania danych dużej szybkości, sygnał zegarowy pakietu i sygnał zegarowy wysokiej częstotliwości (na przykład 50 MHz). Sygnał VPP standardu ISO (napięcie programujące) jest zastąpiony przez sygnał zegarowy pakietu, co umożliwia, aby interfejs 187, wraz z obydwoma interfejsami dużej i małej szybkości, został zrealizowany przy użyciu konfiguracji standardu ISO z ośmioma stykami, który jest pokazany na fig. 2A.
Usunięcie sygnału VPP nie wyklucza działania urządzenia pokazanego na fig. 1 z istniejącymi kartami inteligentnymi standardu 150, które nie zawierają deszyfratora 185 i części 184 interfejsu danych dużej szybkości. Istniejące karty inteligentne na ogół zawierają pamięci EEPROM, które nie wymagają oddzielnego napięcia programującego. Funkcja pompowania ładującego generuje wymagane napięcie programujące z napięcia zasilania karty, jeżeli programowanie jest potrzebne. Tak wiec sygnał VPP określony przez standard ISO odpowiada nieużywanej końcówki dla większości istniejących kart inteligentnych standardu ISO. Wykorzystanie systemu z istniejącymi kartami inteligentnymi wymaga modyfikacji działania systemu, tak aby część 184 interfejsu dużej szybkości i deszyfrator 185 nie były używane. Wymaganą modyfikację można dokonać zmieniając tylko oprogramowanie sterujące dla sterownika 160.
Deszyfrator 185 działa z dużą szybkością przepływu danych w odpowiedzi na sygnał zegarowy wysokiej częstotliwości, natomiast sterownik zabezpieczenia 183 wymaga sygnału zegarowego o mniejszej częstotliwości. Dzielnik 422 w układzie scalonym 181 steruje sygnałem zegarowym 50 MHz, wytwarzając sygnał zegarowy o mniejszej częstotliwości, odpowiedni dla sterownika zabezpieczenia 183. Tak więc pojedynczy sygnał zegarowy wysokiej częstotliwości służy jako sygnał taktujący do sterowania działaniem zarówno sterownika zabezpieczenia 183, jak i deszyfratora 185. Stosując dzielnik 422 unika się przypisywania dwóch z ośmiu sygnałów interfejsu karty inteligentnej oddzielnym sygnałom zegarowym wysokiej i niskiej częstotliwości.
Deszyfrator 185 zawiera dekoder przekazujący 472, zespół filtru PID i ECM 474 i zespół filtru adresu EMM 476, które razem tworzą układy przetwarzające nagłówek w celu identyfikacji części użytkowej sygnału wejściowego i realizują funkcję podobne do opisanych wyżej funkcji zespołu przekazującego 120 na fig. 1. Sygnały wprowadzania i wyprowadzania danych dużej szybkości interfejsu 187 przekazują strumień danych o dużej szybkości sygnału wejściowego pomiędzy zespołem przekazującym 120 i deszyfratorem 185. Dołączenie funkcji zespołu przekazującego 120 do karty inteligentnej 180 umożliwia jej przetwarzanie nadchodzących pakietów danych z dużą szybkością przepływu danych sygnału wejściowego. Sygnały zegarowe wprowadzania danych, jak i sygnały zegarowe pakietu są przesyłane do dekodera przekazującego 472. '
W odpowiedzi na każdą zmianę w sygnale zegarowym pakietu dekoder przekazujący 472 przetwarza 16 bitów danych nagłówkowych. Pierwszych 12 bitów nagłówka to dane identyfikacji programu (PID), które kieruje się do zespołu filtra PID i ECM 474. Zespół ten 474 porównuje dane PID pakietu z wartościami PID przechowywanymi w nim dla każdego typu pakietu zawartego w nastawionym kanale. Podobnie do opisanego wyżej działania zespołu przekazującego 120 (zobacz powyższą tabelę 1 i związany z nią opis), porównanie PID określa, jaki typ danych zawiera część użytkowa, na przykład informacje o programie, dane EMM, obraz albo dźwięk. Wartości PID identyfikujące typy pakietu w dostrojonym aktualnie sygnale przechowuje się w rejestrach w zespole filtra PID i ECM 474. Rejestry są ładowane jako część opisanego powyżej procesu strojenia dla systemu z fig. 1. Bardziej dokładnie, mikrosterownik 160 uzyskuje dostęp do przechowywanej mapy danych PID w opisany wyżej sposób i przekazuje wartości PID związane z aktualnie nastawionym kanałem do rejestrów w zespole filtra PID i ECM 474 poprzez cześć 182 rejestru i sterownik zabezpieczenia 183 w karcie inteligentnej 180. Przekazywanie danych pomiędzy sterownikiem zabezpieczenia 183
178 786 i obwodami deszyfratora 185, takimi jak zespół filtra PID i ECM 474, następuje poprzez wewnętrzną szynę układu scalonego 181, która nie jest pokazana na fig. 4.
Sposób przetwarzania danych użytkowych przez kartę inteligentną 180 określa się zarówno przez wyniki porównania PID w zespole filtra PID i ECM 474, jak i zawartość bitów 13 do 16 nagłówka pakietu pobranego przez dekoder przekazujący 472. Przy użyciu powyższego przykładu odnoszącego się do kanału 101 (zobacz tabela 1), dane PID wyznaczają: dane o programie (PID=1), które mikrosterownik 160 przetwarza w celu aktualizacji mapy danych PID, dane EMM (PID=4), które sterownik zabezpieczenia 183 przetwarza w celu zmodyfikowania upoważnień, dane obrazu (PID=10) i dane dźwięku (PID=11). Bity nagłówka od 13 do 16 sterują operacjami dotyczącymi zabezpieczenia (zobacz powyższą tabele 2 i związany z nią opis) w karcie inteligentnej 180. Jeżeli bit 13 (znacznik ECM) jest aktywny, część użytkowa zawiera dane ECM, które wymagają przetwarzania generacji klucza przez sterownik zabezpieczenia 183. Jeżeli bit 15 (znacznik ENC) jest aktywny, cześć użytkowa jest zaszyfrowana i zostaje odszyfrowana w zespole deszyfrującym 478 w obrębie deszyfratora 185. Bit 16 wyznacza, czy do deszyfrowania zostanie użyty w zespole deszyfrującym 478 klucz A' czy klucz B.
Bit stanu zaszyfrowania ENC określa, jak dane części użytkowej zostaną przetworzone przez zespół deszyfrujący 478. Dane części użytkowej, które nie są zaszyfrowane, przechodzą bez zmian od końcówki wprowadzania danych dużej szybkości karty inteligentnej 180, poprzez zespół deszyfrujący 478 do końcówki wyprowadzania danych dużej szybkości. Zaszyfrowane dane są deszyfrowane z szybkością przepływu danych przez zespół deszyfrujący 478. Odszyfrowane dane obrazu i dźwięku przekazuje się do końcówki wyprowadzania danych dużej szybkości karty inteligentnej 180. W każdym odszyfrowanym pakiecie obrazu albo dźwięku, bit ENC w nagłówku pakietu jest ustawiany na wartość logiczną 0, wskazując, że pakiet jest przezroczysty, czyli odszyfrowany.
Aby zapewnić, że nieupoważmeni użytkownicy nie uzyskają dostępu do odszyfrowanych danych dotyczących upoważnienia albo klucza, odszyfrowanych danych EMM albo danych ECM nie wyprowadza się z karty inteligentnej 180 przez końcówkę wyprowadzania danych dużej szybkości. Jedną z możliwości dla karty inteligentnej jest po prostu usunięcie składnika danych EMM albo danych ECM ze strumienia danych na wyjściu karty inteligentnej 180. Jednak śledząc zmiany występujące w danych w strumieniu pomiędzy wejściem danych i wyjściem danych karty inteligentnej 180, pirat mógłby uzyskać użyteczne informacje dotyczące przetwarzania następującego w karcie inteligentnej 180. Na przykład, pirat mógłby założyć, że informacje usunięte ze strumienia danych przez kartę inteligentną 180 dotyczą usługi związanej z tą kartą inteligentną 180.
Problem jest rozwiązany poprzez przekazanie oryginalnego zaszyfrowanego składnika informacji sterującej, to jest dane EMM albo dane ECM, z bitem ENC ustawionym na wartość logiczną 1, poprzez kartę inteligentną 180 z końcówki wprowadzania danych dużej szybkości do końcówki wyprowadzania danych dużej szybkości. Bardziej dokładnie, pierwszy składnik sygnału wejściowego, taki jak powyższe zaszyfrowane informacje sterujące ECM albo EMM, jest przetwarzany, czyli deszyfrowany, przez zespół deszyfrujący 478 w celu utworzenia pierwszego sygnału przetworzonego, takiego jak odszyfrowane dane potrzebne do wygenerowania klucza. Informacja taka jak informacja o kluczu w pierwszym przetworzonym sygnale jest wykorzystywana przez zespół deszyfrujący 478 w celu przetworzenia drugiego składnika sygnału wejściowego, aby utworzyć drugi sygnał przetworzony, reprezentujący na przykład odszyfrowane dane obrazu albo dźwięku. Pierwszy składnik sygnału wejściowego łączy się z drugim przetworzonym sygnałem w celu wytworzenia wyjściowego strumienia danych z karty inteligentnej 180. Tak więc na przykład zaszyfrowane informacje o upoważnieniu w sygnale wejściowym mogą zostać odszyfrowane i wykorzystane przez kartę inteligentną 180, ale odpowiadające dane na wyjściu nie są zmienione, przez co ogranicza się informacje, które pirat może uzyskać śledząc strumień danych.
Aby bardziej ukryć naturę przetwarzania następującego w karcie inteligentnej 180, oryginalny składnik sygnału wejściowego opóźnia się przed ponownym wstawieniem do wyjściowego strumienia danych. Opóźnienie zapewnia, że zależność czasowa pomiędzy zaszy178 786 frowanymi informacjami sterującymi, takimi jak dane EMM i/łub dane ECM, oraz danymi odszyfrowanymi, takimi jak dane obrazu i/lub dźwięku w sygnale wyjściowym danych karty inteligentnej 180 jest w zasadzie taka sama, jak zależność czasowa pomiędzy zaszyfrowanymi informacjami sterującymi i zaszyfrowanymi danymi w sygnale wprowadzania danych karty inteligentnej 180. W rezultacie, piratowi trudniej jest wyznaczyć charakterystykę karty inteligentnej 180 takie jak opóźnienie deszyfrowania wewnętrznego przez śledzenie strumienia danych.
Oryginalne zaszyfrowane dane są opóźnianie i ponownie wstawiane do strumienia danych poprzez pamięć typu pierwszy na wejściu-pierwszy na wyjściu (FIFO) 477 i urządzenie kierujące 479 na fig. 4. Sygnał danych wejściowych dla pamięci FIFo 477 jest sygnałem na wejściu danych zespołu deszyfrującego 478. Opóźnienie w pamięci FIFO 477 może zostać dopasowane przez procesor sterujący 183 do spowodowania w pamięci FIFO 477 opóźnienia odpowiadającego określonemu algorytmowi deszyfrującemu wykonywanemu z w zespole deszyfrującym 478. Na przykład, opóźnienie w pamięci FIFO 477 można zwiększyć albo zmniejszyć przez przechowywanie w niej odpowiednio więcej lub mniej danych przez rozpoczęciem odczytu danych. Urządzenie kierujące 479 łączy opóźnione dane z pamięci FIFO 477 z odszyfrowanymi danymi z zespołu deszyfrującego 478 pod kontrolą, procesora sterującego 183, tworząc sygnał wyjściowy danych z karty inteligentnej 180. Urządzenie kierujące 479 może zawierać multiplekser do selektywnego łączenia albo wyjścia pamięci FIFO 477 albo wyjścia zespołu deszyfrującego 478 z wyjściem danych karty inteligentnej 180 w odpowiedzi na sygnał sterujący dostarczony przez procesor sterujący 183.
Dane EMM i ECM, które są deszyfrowane w zespole deszyfrującym 478, są przechowywane tymczasowo w pamięci RPM 426 w sterowniku zabezpieczenia 183 aż do przetworzenia przez sterownik zabezpieczenia 183 w celu zarządzania upoważnieniem i generacji klucza. Zespół przekazujący 120 na fig. 1 odbiera dane (albo nie zmienione albo odszyfrowane) z końcówki wyprowadzania danych dużej szybkości karty inteligentnej 180. Wartość PID każdego pakietu jest sprawdzana i część użytkową przekazuje się do odpowiedniego zespołu z fig. 1 dla ich dalszego przetwarzania, na przykład do mikrosterownika 160 albo dekompresorów 140 i 145.
Działanie karty inteligentnej 180 jest sterowane przez polecenia z mikrosterownika 160 na fig. 1, które są przekazywane karcie inteligentnej 180 poprzez interfejs szeregowy standardu ISO. W rezultacie mikrosterownik 160 jest procesorem głównym, a sterownik zabezpieczenia 183 procesorem podrzędnym. Na przykład mikrosterownik 160 przekazuje informacje PID karcie inteligentnej 180 i nakazuje karcie odszyfrowanie danych w odpowiednich strumieniach danych. Sterownik zabezpieczenia 183 odpowiada sprawdzając upoważnienia i konfigurując kartę intelige^^^ 180 dla odpowiedniego typu przetwarzania danych, takiego jak przetwarzanie upoważnienia, generowanie klucza albo deszyfrowanie. Ponadto mikrosterownik 160 pobiera informacje o stanie, taką czy odbywa się deszyfrowanie. Polecenia są przekazywane sterownikowi zabezpieczenia 183 w karcie inteligentnej 180 poprzez końcówkę szeregowego wejścia/wyjścia. Każda odpowiedź wymagana przez polecenie jest zawracana do mikrosterownika 160 poprzez końcówkę szeregowego wejścia/wyjścia. Tak więc sygnał szeregowego wejścia/wyjścia służy jako sygnał sterujący pomiędzy urządzeniem do przetwarzania sygnału i kartą inteligentną 180, natomiast interfejs danych o dużej szybkości dostarcza sygnały wprowadzania i wyprowadzania danych dużej szybkości pomiędzy kartą i urządzeniem.
Komunikacja szeregowa pomiędzy mikrosterownikiem 160 i kartą inteligentną 180 następuje według protokołu zgodnego ze standardem ISO 7816-3. Karta inteligentna 180 zawiadamia urządzenie o określonym protokole, który będzie stosowany, wysyłając numer typu protokołu T do urządzenia. Bardziej dokładnie, gdy kartę włoży się do czytnika kart, czytnik kart zasila kartę i zeruje kartę aktywując sygnał zerowania. Karta odpowiada na sygnał zerowania sekwencją danych odpowiedź na zerowanie, określona w standardzie ISO 7816-3 §6. Odpowiedź na zerowanie zawiera bajt interfejsu TDi. Cztery najmniej znaczące bity bajtu TDi określają numer typu protokołu T (zobacz standard ISO 7816-3 §6.1.4.3).
178 786
Typ protokołu dla systemu pokazanego na fig. 1 to typ T=5. Protokół typu 5 jest sklasyfikowany w standardzie ISO jako zarezerwowany , czyli aktualnie niezdefiniowany. Dla systemu z fig. 1, typu protokołu 5 jest identyczny z typem protokołu 0 (asynchroniczny protokół pół-dupleksowy zdefiniowany w standardzie ISO 7816-3 §8), z wyjątkiem sposobu, w jaki wyznacza się szybkość w baudach dla szeregowego wejścia/wyjścia. Szeregowe wejście/wyjście w interfejsie karty następuje z szybkością określoną według tabeli 6 w standardzie ISO 7816-3. Obliczanie szybkości w baudach opiera się na częstotliwości taktowania sterownika zabezpieczenia 183. Dla istniejących kart inteligentnych, częstotliwość zegara sterownika zabezpieczenia 183 jest równa częstotliwości zegara fs na wyprowadzeniu sygnału zegara karty. Jak pokazuje fig. 4, karta inteligentna 180 zawiera dzielnik 422 do dzielenia częstotliwości zegara wejściowego dużej szybkości Fin przez czynnik N, czyli F^/N, aby ustalić częstotliwość zegara dla sterownika zabezpieczenia 183. Tak więc dla typu protokołu 5 tabelę 6 standardu ISO 7816-3 modyfikuje się określając fs = Fin/N.
Tak jak w przypadku protokołu typu 0, wszystkie polecenia dla protokołu typu 5 są inicjalizowane przez mikrosterownik 160. Polecenie rozpoczyna się pieciobajtowym nagłówkiem zawierającym jednobajtowe przypisanie klasy instrukcji, jednobajtową instrukcję (INS), dwubajtowy parametr (PI, P2) taki jak adres i liczbę jednobajtową (P3) określającą liczbę bajtów danych, które są częścią polecenia i następują za nagłówkiem. Dla systemu z fig. 1, parametr PI, P2 nie jest potrzebny i dlatego te bajty są bez znaczenia. Tak więc polecenie przyjmuj e następuj ącą postać:
CLA | INS | -1 - P3 | dane (P3 bajtów),
Polecenia rozpoznawane przez kartę inteligentną 160 obejmują polecenie stanu i polecenie przekazania PID. Karta inteligentna 160 odpowiada na polecenie stanu z mikrosterownika 160 dostarczając stan przetwarzania karty, na przykład czy karta zakończyła generowanie klucza albo czy karta deszyfruje dane. Używając polecenia przekazania PID, mikrosterownik 160 przekazuje numery PID związane z nastawionym kanałem. Inne polecenia, takie jak polecenia przekazania danych EMM i ECM, polecenia związane z kluczem i oferta zakupu są możliwe i wyjaśnione poniżej.
Działanie karty inteligentnej 180, i w szczególności deszyfratora 185, zostanie teraz opisane bardziej szczegółowo w odniesieniu do fig. od 5 do 8. Gdy zostanie nastawiony nowy kanał, mikrosterownik 160 przekazuje wartości PID dla nowego kanału z mapy danych PID do karty inteligentnej 180, jak pokazuje fig. 5. Przekazanie danych PID następuje przy użyciu polecenia przekazania PID zawierającego N wartości PID, gdzie N jest podane w bajcie P3 nagłówka polecenia. Polecenie i wartości PID są przekazywane do karty poprzez szeregową końcówkę danych karty inteligentnej 180 i zespół 424 szeregowego wejścia/wyjścia. Jednostka CPU 421 odbiera dane PID i kieruje dane do odpowiedniego rejestru PID w zespole filtra filtra PID i ECM 474 w deszyfratorze 185.
Zanim sygnał może zostać odszyfrowany, użytkownik musi mieć upoważnienie na dostęp i poprawny klucz musi zostać załadowany do deszyfratora 185. Po przekazaniu danych PID do karty inteligentnej 180, sterownik zabezpieczenia 183 porównuje wartości PID z danymi o upoważnieniu przechowywanymi w pamięci EEPROM 423, aby zobaczyć, czy użytkownik ma upoważnienie na dostęp do nastawionego kanału. Zakładając, że użytkownik jest upoważniony, następnym krokiem jest generowanie klucza. Generowanie klucza obejmuje przetwarzanie danych ECM. Tak wiec, dane ECM muszą zostać odebrane i przetworzone, aby utworzyć klucz zanim będą mogły zostać odszyfrowane dane obrazu i dźwięku. Dane ECM są zaszyfrowane, aby zmniejszyć prawdopodobieństwo nieupoważnionego wygenerowania klucza. Kartę wydaje się z kluczem do deszyfrowania danych ECM przechowywanym na karcie w pamięci eEpRoM 423. Jak pokazuje fig. 6, klucz ECM jest przekazywany przez jednostkę CPU 421 z pamięci EEPROM 423 do rejestrów klucza ECM w zespole deszyfrującym 478.
Jeżeli użytkownik nie ma upoważnienia na dostęp do nastawionego kanału, upoważnienia muszą zostać otrzymane zanim będzie mogło nastąpić generowanie klucza i deszyfrowanie. Upoważnienia mogą być otrzymane poprzez dane EMM. Adres identyfikujący określoną kartę inteligentną jest zapamiętywany w zespole filtra adresu EMM 476 karty przed wydaniem karty. Załączając informacje adresową w danych EMM, dostawca usługi może wpisać
178 786 dane EMM do określonej karty. Karta inteligentna porównuje informacje adresową w danych EMM z adresem karty przechowywanym w zespole filtru adresu EMM 476, aby wykryć informację EMM. kierowaną do karty. Jeżeli użytkownik nie jest upoważniony, sterownik zabezpieczenia 183 konfiguruje kartę dla przetwarzania danych EMM jak pokazuje fig. 6 w przypadku odebrania danych EMM.
Tak jak w przypadku klucza ECM, karta jest wydawana z kluczem EMM zapamiętanym na karcie w pamięci EEPROM 423. Na fig. 6, klucz EMM jest przekazywany z pamięci EEPROM 423 do rejestrów klucza EMM w zespole deszyfrującym 478 przez jednostkę CPU 421. Zaszyfrowane dane EMM z zespołu przekazującego 120 na fig. 1 są wprowadzane do karty poprzez port wprowadzania danych dużej szybkości. Po sprawdzeniu adresu EMM w zespole filtra adresu EMM 476, dane EMM przeznaczone dla karty są deszyfrowane w zespole deszyfrującym 478. Odszyfrowane dane EMM są tymczasowo przechowywane w pamięci RAM 426 i przetwarzane przez jednostkę CPU 421, aby aktualizować dane upoważnienia przechowywane w pamięci EEPROM 423.
Jeżeli zostaną załadowane wartości PID, istnieją upoważnienia i klucz ECM jest na miejscu w deszyfratorze 185, karta jest gotowa do deszyfrowania danych ECM i generowania kluczy dźwięku i obrazu. Na fig. i, dane ECM w sygnale są odbierane przez kartę -inteligentną 180 poprzez końcówkę wprowadzania danych dużej szybkości i wykrywane przez dekoder przekazujący 472. Dane ECM kieruje się do zespołu deszyfrującego 478, gdzie stosuje się poprzednio załadowany klucz ECM do odszyfrowania danych ECM. Odszyfrowane dane ECM przekazuje się z zespołu deszyfrującego 478 do pamięci RAM 424. Gdy odszyfrowane dane ECM są dostępne, jednostka CPU 421 wykonuje algorytmy generowania klucza przechowywane w pamięci EEPROM 423 i pamięci ROM 425 przy użyciu odszyfrowanych danych ECM w pamięci RAM 424, aby wygenerować klucze obrazu i dźwięku. Wygenerowane klucze przekazuje się do odpowiednich rejestrów kluczy obrazu i dźwięku w zespole deszyfrującym 478.
Jak pokazano na fig. 7, zespół deszyfrujący 478 zawiera dwa rejestry klucza dla obrazu, klucze obrazu A i B, oraz dwa rejestry klucza dla dźwięku, klucze dźwięku A i B. Klucz A albo B do zastosowania do odszyfrowania określonego pakietu jest wyznaczony przez bit znacznika klucza w nagłówku pakietu (zobacz powyższą tabelę 2). Funkcję wielokluczową stosuje się w celu umożliwienia generowania nowego klucza podczas gdy istniejący klucz jest wykorzystywany do odszyfrowywania danych. Przetwarzanie danych ECM w sterowniku zabezpieczenia 183 w celu wygenerowania nowego klucza i przekazanie nowego klucza do rejestru klucza w zespole deszyfrującym 478 wymaga znacznej liczby cykli rozkazowych w jednostce CPU 421. Gdyby deszyfrowanie zostało wstrzymane podczas generowania i przekazywania nowego klucza, opóźnienie w przetwarzaniu spowodowałoby, że ktoś oglądający program musiałby patrzeć na zakodowany obraz aż do znalezienia się nowego klucza na miejscu w zespole deszyfrującym 478. Posiadanie dwóch rejestrów klucza A i B umożliwia; są dane były deszyfrowane przy użyciu jednego klucza w jednym rejestrze, na przykład rejestrze klucza A, podczas gdy nowy klucz jest generowany i ładowany do drugiego rejestru klucza, na przykład rejestru klucza B. Po zainicjalizowaniu generowania klucza przez przekazanie danych ECM, dostawca usługi czeka przez okres dostateczny do zapewnienia, że nowy klucz B jest wygenerowany i jest w zespole deszyfrującym 478 przed zakodowaniem pakietów przy użyciu klucza B. Znacznik klucza informuje deszyfrator 185, kiedy rozpocząć stosowanie nowego klucza.
Po operacjach pokazanych na fig. 5, 6 i 7, zespół deszyfrujący 478 został zainicjalizowany całą informacją o kluczu potrzebną do przetworzenia zakodowanych danych w nastawionym kanale, wraz z danymi EMM, ECM, obrazu i dźwięku. Fig. 8 pokazuje przebieg sygnału dla przetwarzania danych. Zakodowane dane są wprowadzane do karty inteligentnej poprzez szeregową końcówkę wprowadzania danych o dużej szybkości. Dane są odkodowywane w zespole deszyfrującym 478 przy użyciu załadowanych uprzednio kluczy. Na przykład, jeżeli dekoder przekazujący 472 określi na podstawie nagłówka nadchodzącego pakietu, że dane części użytkowej są danymi obrazu związanymi z kluczem obrazu A, cześć użytkowa pakietu jest odkodowywana w zespole deszyfrującym 478 przy użyciu klucza obrazu A. Od14
178 786 kodowane dane są wyprowadzane bezpośrednio z karty inteligentnej 180 poprzez szeregową końcówkę wyprowadzania danych o dużej szybkości. Należy zauważyć, że przetwarzanie danych na fig. 8 nie wymaga wzajemnego oddziaływania pomiędzy deszyfratorem 185 i sterownikiem zabezpieczenia 183, umożliwiając zespołowi deszyfrującemu 478 przetwarzanie danych z dużą szybkością przepływu danych sygnału wejściowego.
Generowanie klucza w sterowniku zabezpieczenia 183 w połączeniu z obwodami deszyfrowania zespołu deszyfrującego 478 zapewnia karcie inteligentnej 180 całkowite możliwości przetwarzania sygnału zakodowanego przy użyciu różnych algorytmów, wraz z algorytmem standardu kodowania cyfrowego (DES) i algorytmem RivestShamir-Adlemann (RSA). Dzięki wykonaniu całego przetwarzania dotyczącego kontroli dostępu w obrębie karty inteligentnej 180, dane dotyczące zabezpieczenia takie jak dane klucza nie muszą być przekazywane na zewnątrz karty inteligentnej 180. W rezultacie, zabezpieczenie jest znacznie poprawione w porównaniu z systemami stosującymi deszyfrator zewnętrzny względem karty inteligentnej.
Chociaż zastosowanie deszyfratora 185 wewnątrz karty inteligentnej 180 jest korzystne, można zastosować również zewnętrzny deszyfrator taki jak demultiplekser/deszyfrator 130 na fig. 1. Zewnętrzny deszyfrator może być pożądany dla zgodności opisanej karty inteligentnej z istniejącymi systemami telewizji płatnej, które generują klucz w karcie inteligentnej 180 i przekazują klucz do demultipleksera/deszyfratora 130. Alternatywnie, może być pożądane zastosowanie zarówno deszyfratora 185 i demultipleksera/deszyfratora 130. Na przykład, zabezpieczenie można poprawić kodując sygnał dwukrotnie przy użyciu dwóch różnych kluczy. Podwójnie zakodowany sygnał można, odkodować przy użyciu systemu pokazanego na fig. 1, przez odkodowanie sygnału raz w deszyfratorze 185 przy użyciu pierwszego klucza, przekazanie częściowo odkodowanych danych do demultipleksera/deszyfratora 130 i odkodowanie sygnału drugi raz w demultiplekserze/deszyfratorze 130 przy użyciu drugiego klucza. Drugi klucz zostałby wygenerowany w karcie inteligentnej 180 i przekazany do demultipleksera/deszyfratora 130.
Dla zastosowań uwzględniających demultiplekser/deszyfrator 130, czyli zastosowań, w których dane klucza są przekazywane poza kartę inteligentną 180, dostarcza się polecenia przekazywania danych klucza poprzez szeregowy interfejs wejścia/wyjścia pomiędzy sterownikiem 160 i kartą inteligentną 180. Na przykład mikrosterownik 160 wysyła dane ECM do karty w jednym poleceniu i pyta o stan wygenerowania klucza za pomocą polecenia stanu. Gdy dane stanu wskazują, że generacja klucza jest zakończona, kolejne polecenie stanowi pytanie o dane klucza i karta odpowiada wysyłając dane klucza do sterownika 160. Następnie klucz jest przekazywany do demultipleksera/deszyfratora 130.
Możliwe są różne modyfikacje opisanych przykładów wykonania. Na przykład, jest oczywiste, że wynalazek można stosować dla sygnałów i systemów innych niż opisane. Na przykład, systemy obrazu i protokoły sygnału obrazu inne niż przedstawione na fig. 3 obejmują wspomniany system satelitarny DSS i telewizję wysokiej rozdzielczości (HDTV). Opisany typ systemu kontroli dostępu można stosować również w systemach przetwarzania sygnału takich jak systemy telefonii komórkowej, w których upoważnienia do przetwarzania mogą dotyczyć tego, czy użytkownik ma upoważnienie na dostęp do systemu telefonii komórkowej i, jeżeli tak, przetwarzanie zaszyfrowanego sygnału telefonii komórkowej.
Zastosowania takie jak system telefonii komórkowej dotyczą generowania sygnału wyjściowego oprócz przetwarzania sygnału nadchodzącego. Generowanie sygnału wyjściowego wymaga kodowania. Opisana karta inteligentna może zakodować dane, jeżeli odpowiednie oprogramowanie kodujące jest zapamiętane w pamięci EEPROM i pamięci ROM karty inteligentnej 180. Tak więc rozwiązanie według wynalazku można wykorzystać także w systemach telefonicznych i po stronie nadawczej systemów telewizji kablowej.
178 786
178 786 <GÓRNA KRAWEOZ
NUMER STYKU PRZYPISANIE NUMER STYKU PRZYPISANIE
C1 V(T (NAPIĘCIE vu ZASILAJĄCE) C5 GND (UZIEMIENIE)
C2 dct (SYGNAŁ ZEROWANIA 1 C6 wp (NAPIĘCIE PROGRAMUJĄCE)
C3 rilf (SYGNAŁ ZEGAROWY) C7 l/O (WE/WY OANYCH)
C4 ZAREZERWOWANE OLA ISO/IEC JTC 1/SC 17 OO UŻYCIA W PRZYSZŁOŚCI C8 ZAREZERWOWANE OLA ISO/IEC JTC 1/SC 17 OO UŻYCIA W PRZYSZŁOŚCI
FIG. 2B
178 786
UJ £
£ o
cc <
o
UJ •SI co
CD
LJL_
178 786
WE/WY OANYCH/·
FIG.5
178 786 < χ
\_7
FIG. 6
WEJŚCIE
DANYCH
FIG.7
178 786
WYJŚCIE
DANYCH
WEJŚCIE
DANYCH
FIG. 8
Departament Wydawnictw UP RP. Nakład 70 egz.
Cena 4,00 zł.

Claims (7)

  1. Zastrzeżenia patentowe
    1. Inteligentna karta z kontrolą dostępu zawierająca pierwszą końcówkę odbierającą sygnał wejściowy zawierający nagłówek i część użytkową, przy czym część użytkowa sygnału wejściowego zawiera pierwszy zaszyfrowany składnik i drugi zaszyfrowany składnik tego sygnału, układy przetwarzające nagłówek identyfikujące część użytkową sygnału wejściowego oraz drugą końcówkę dostarczającą sygnał wyjściowy, znamienna tym, że do pierwszej końcówki (WEJŚCIE DANYCH) są dołączone, poprzez układy przetwarzające (472, 474, 476) nagłówek, zespół deszyfrujący (478) przetwarzający pierwszy zaszyfrowany składnik sygnału i tworzący wewnątrz karty inteligentnej (180) pierwszy sygnał odszyfrowany, przy czym zespół deszyfrujący (478) na podstawie pierwszego sygnału odszyfrowanego przetwarza drugi zaszyfrowany składnik sygnału i tworzy drugi sygnał odszyfrowany, oraz pamięć buforowa (477) opóźniająca pierwszy zaszyfrowany składnik sygnału i tworząca sygnał opóźniony, przy czym do wyjść zespołu deszyfrującego (478) i pamięci buforowej (477) jest dołączone urządzenie kierujące (479) łączące sygnał opóźniony i drugi sygnał odszyfrowany i tworzące sygnał wyjściowy, którego wyjście jest dołączone do drugiej końcówki (WYJŚCIE DANYCH).
  2. 2. Karta według zastrz. 1, znamienna tym, że pamięć buforowa (477) zawiera urządzenie pamięciowe typu pierwszy na wejściu - pierwszy na wyjściu.
  3. 3. Karta według zastrz. 1, znamienna tym, że do zespołu deszyfrującego (478) jest dołączony sterownik zabezpieczenia (183) tworzący klucz deszyfrujący z pierwszego sygnału odszyfrowanego, przy czym zespół deszyfrujący (478) na podstawie klucza deszyfrującego wytwarza drugi sygnał odszyfrowany.
  4. 4. Karta według zastrz. 1, znamienna tym, że zespół deszyfrujący (478), pamięć buforowa (477) i urządzenie kierujące (479) są zawarte w układzie scalonym, zamontowanym w karcie inteligentnej (180), przy czym pierwsza końcówka (WEJŚCIE DANYCH) i druga końcówka (WYJŚCIE DANYCH) są umieszczone na powierzchni karty inteligentnej (180).
  5. 5. Karta według zastrz. 1, znamienna tym, że na powierzchni karty inteligentnej (ΐ8θ) jest umieszczona trzecia końcówka (ZEGAR) odbierającą sygnał taktujący, przy czym zespół deszyfrujący (478) na podstawie sygnału taktującego przetwarza sygnał wejściowy z pierwszą szybkością transmisji danych i wytwarza sygnał wyjściowy z pierwszą szybkością transmisji danych.
  6. 6. Karta według zastrz. 3, znamienna tym, że sterownik zabezpieczenia (183) przetwarza pierwszy odszyfrowany sygnał z drugą szybkością transmisji danych i wytwarza klucz deszyfrujący.
  7. 7. Karta według zastrz. 5, znamienna tym, że do trzeciej końcówki (ZEGAR) odbierającej sygnał taktujący jest dołączony dzielnik częstotliwości (422), wytwarzający sygnał zegarowy o częstotliwości zależnej od drugiej szybkości transmisji danych, przy czym sterownik zabezpieczenia (183) na podstawie sygnału zegarowego wytwarza klucz deszyfrujący.
PL95318647A 1994-08-19 1995-08-04 Inteligentna karta z kontrolą dostępu PL178786B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29283094A 1994-08-19 1994-08-19
PCT/US1995/009953 WO1996006504A1 (en) 1994-08-19 1995-08-04 Smart-card based access control system with improved security

Publications (2)

Publication Number Publication Date
PL318647A1 PL318647A1 (en) 1997-07-07
PL178786B1 true PL178786B1 (pl) 2000-06-30

Family

ID=23126377

Family Applications (1)

Application Number Title Priority Date Filing Date
PL95318647A PL178786B1 (pl) 1994-08-19 1995-08-04 Inteligentna karta z kontrolą dostępu

Country Status (20)

Country Link
US (1) US6594361B1 (pl)
EP (2) EP0878088B1 (pl)
JP (2) JP3411581B2 (pl)
KR (3) KR100382432B1 (pl)
CN (2) CN1096797C (pl)
AT (1) ATE208979T1 (pl)
AU (2) AU701593B2 (pl)
BR (2) BR9508621A (pl)
CA (2) CA2196406C (pl)
DE (2) DE69514843T2 (pl)
ES (2) ES2162935T3 (pl)
FI (1) FI970677A0 (pl)
HK (2) HK1002483A1 (pl)
IN (1) IN184151B (pl)
MY (1) MY125706A (pl)
PL (1) PL178786B1 (pl)
PT (1) PT782807E (pl)
RU (2) RU2184392C2 (pl)
TW (2) TW371829B (pl)
WO (2) WO1996006504A1 (pl)

Families Citing this family (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168084B1 (en) 1992-12-09 2007-01-23 Sedna Patent Services, Llc Method and apparatus for targeting virtual objects
US6005938A (en) 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
CN1199463C (zh) * 1996-05-06 2005-04-27 皇家菲利浦电子有限公司 与保密装置协作的接收机
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
FR2759175B1 (fr) 1997-02-05 1999-02-26 Thomson Multimedia Sa Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif
TR199902273T2 (xx) 1997-03-21 2000-01-21 Canal + Societe Anonyme �ifrelenmi� yay�n sinyallerinin al�c�s� ile kullan�m i�in ak�ll� kart, ve al�c�
AU760416B2 (en) * 1997-03-21 2003-05-15 Nagra France Sas Smartcard for use with a receiver of encrypted broadcast signals, and receiver
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
DE69828279T2 (de) * 1997-06-06 2005-12-08 Thomson Multimedia Inc., Indianapolis Globales bedingtes zugangssystem für rundfunkdienste
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
EP0893921A1 (en) * 1997-07-25 1999-01-27 Scientific Atlanta, Inc. Programmable two-level packet filter
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US6438693B1 (en) 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
HUP0100232A3 (en) * 1997-10-02 2001-10-29 Canal Plus Sa Method and apparatus for encrypted data stream transmission
JP3389843B2 (ja) * 1997-10-17 2003-03-24 日本電気株式会社 情報処理装置におけるデジタル放送受信システム
DE19745969C2 (de) * 1997-10-17 2002-03-07 Deutsche Telekom Ag Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät
EP0912057A3 (en) * 1997-10-27 2000-01-26 Kabushiki Kaisha Toshiba Digital broadcast receiver
GB2332314B (en) * 1997-12-09 2001-05-16 Sony Uk Ltd Interface for a receiver and method of arrangement thereof
NZ504971A (en) 1997-12-10 2002-02-01 Thomson Licensing S Method for protecting the audio/visual data across the NRSS interface
US8300832B2 (en) * 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
EP1057299B1 (en) * 1998-02-20 2013-07-03 Google, Inc. Information access control system and method
WO1999044141A1 (fr) * 1998-02-26 1999-09-02 Kabushiki Kaisha Toshiba Unite de traitement de signal et recepteur d'informations numeriques avec module a carte detachable
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
US8584255B2 (en) 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP3608712B2 (ja) * 1998-12-14 2005-01-12 日本ビクター株式会社 再生装置、暗号復号方法
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
EP1017234B1 (fr) 1998-12-29 2016-05-25 Pace Plc Circuit de télévision destiné à recevoir ou envoyer des signaux depuis ou vers différentes directions
US7095540B1 (en) * 1999-01-29 2006-08-22 The University Of Connecticut Optical security system using fourier plane encoding
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
IL129230A (en) 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
WO2000059210A1 (en) * 1999-03-30 2000-10-05 Sony Electronics, Inc. System for interfacing multiple conditional access devices
UA69439C2 (uk) * 1999-07-09 2004-09-15 Награвізьйон Са Система здійснення покупки під впливом імпульсу для платного телебачення
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
FR2799075B1 (fr) * 1999-09-23 2001-11-23 Thomson Multimedia Sa Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
WO2001029762A2 (en) * 1999-10-20 2001-04-26 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
TW480886B (en) 1999-11-08 2002-03-21 Nagravision Sa High flow rate centralized cryptographic system and method
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US9668011B2 (en) * 2001-02-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Single chip set-top box system
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
DE60134542D1 (de) * 2000-03-03 2008-08-07 Thomson Licensing Multiplexendes und DEMULTIPLEXENDEs GERÄT UND PROZESS FÜR MINDESTENS ZWEI TRANSPORTSTRÖME mit Hilfe des MPEG Transport Priority Bits
DE10015775A1 (de) * 2000-03-30 2001-10-04 Deutsche Telekom Ag Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
AU770545B2 (en) * 2000-04-20 2004-02-26 Canon Kabushiki Kaisha A method and system for using multiple smartcards in a reader
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002044638A (ja) * 2000-07-28 2002-02-08 Sony Corp ディジタル放送受信装置およびディジタル放送受信方法
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
DE10054970A1 (de) * 2000-11-06 2002-05-23 Infineon Technologies Ag Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
US20020170072A1 (en) * 2001-05-09 2002-11-14 Lundbald James A. Systems for receiving and processing digital data carried by satellite transmissions
FR2824940B1 (fr) * 2001-05-15 2004-09-17 Gemplus Card Int Dispositif et procede de gestion de donnees de type multimedia
US8024752B2 (en) 2001-06-29 2011-09-20 Thomson Licensing Method and apparatus for permitting unconfirmed viewing time with addressable pay TV
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
KR100411586B1 (ko) * 2001-12-28 2003-12-18 한국전자통신연구원 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7440875B2 (en) 2002-01-23 2008-10-21 M-Spatial Lmited Schematic generation
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
JP2006512793A (ja) * 2002-06-12 2006-04-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付アクセス装置および方法
US7035949B2 (en) * 2002-07-29 2006-04-25 M-System Flash Dist Pioneers Ltd. Multipurpose processor, system and method
US7594271B2 (en) 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US20070065093A1 (en) * 2003-02-19 2007-03-22 Masahiro Takatori Program data communication system
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1714284A4 (en) * 2004-01-15 2008-09-17 Milsys Ltd REPLACEABLE MEDIUM WITH BOOKMARKS
CN100394794C (zh) * 2004-03-15 2008-06-11 北京握奇数据***有限公司 一种有线电视自动计费的方法
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
JP2006211117A (ja) * 2005-01-26 2006-08-10 Sharp Corp コンテンツ保護システム
KR100820810B1 (ko) 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
EP1720350A1 (fr) * 2005-05-03 2006-11-08 Nagracard S.A. Module de sécurité destiné au contrôle d'accès à des contenus
US7912219B1 (en) * 2005-08-12 2011-03-22 The Directv Group, Inc. Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US7564268B2 (en) * 2006-11-07 2009-07-21 Integrated Device Technology, Inc Low power logic output buffer
KR101344124B1 (ko) * 2007-05-09 2014-01-15 소니 주식회사 인터페이스 어댑터 장치 및 디지털 텔레비전 수신 장치
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
CN101790865B (zh) * 2007-05-22 2012-10-24 耶德托公司 更新密码密钥数据
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8527415B2 (en) 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
US8245959B1 (en) 2009-06-30 2012-08-21 Emc Corporation Powered card and method of disposing of the same
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509210A (en) * 1981-11-30 1985-04-02 Rca Corporation Television receiver adaptable for descrambler module
GB2143352A (en) * 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4599647A (en) * 1983-11-03 1986-07-08 General Instrument Corporation Receiver with interface for interaction with controller-decoder
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US5036537A (en) * 1984-11-19 1991-07-30 General Instrument Corp. Geographic black-out method for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
DE3688855T2 (de) * 1985-05-01 1994-03-17 Gen Instrument Corp Satellitenübertragungssystem mit Direktübertragung.
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US4993066C1 (en) * 1987-02-26 2001-04-24 Techsearch L L C Method for television scrambling
EP0291834B1 (en) 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited Ic cards and information storage circuit therefor
GB2206431B (en) 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP2697231B2 (ja) * 1990-03-12 1998-01-14 松下電器産業株式会社 Catvシステム
US5060079A (en) 1990-03-30 1991-10-22 Rufus Isaacs Alexander Apparatus for controlling television monitoring
US5272751A (en) * 1990-03-30 1993-12-21 Matsushita Electric Industrial Co., Ltd. Pay television
US5149945A (en) 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
US5267312A (en) * 1990-08-06 1993-11-30 Nec Home Electronics, Ltd. Audio signal cryptographic system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
GB2261580B (en) * 1991-11-09 1996-02-28 David Arends Improvements in or relating to the decoding of signals
EP0562295B1 (en) * 1992-03-04 1997-05-02 THOMSON multimedia Method and apparatus for controlling several smart cards
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
WO1993023938A1 (en) * 1992-05-15 1993-11-25 Tecsec Incorporated Voice and data encryption device
US5339402A (en) 1992-07-28 1994-08-16 Tetsushi Ueda System for connecting an IC memory card to a central processing unit of a computer
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
EP0588184B1 (en) * 1992-09-14 1997-08-06 THOMSON multimedia Method for access control
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
JPH07271939A (ja) 1994-03-30 1995-10-20 Mitsubishi Denki Semiconductor Software Kk 非接触icカード,カードリーダライタ及びカード装置
JPH08123919A (ja) 1994-10-28 1996-05-17 Mitsubishi Electric Corp 非接触icカードシステムおよびその通信方法
JPH0962808A (ja) 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム

Also Published As

Publication number Publication date
CA2196406A1 (en) 1996-03-07
ES2141371T3 (es) 2000-03-16
KR100382432B1 (ko) 2003-07-18
KR100350286B1 (ko) 2003-02-19
AU3238595A (en) 1996-03-22
CA2196407C (en) 2000-04-04
HK1002482A1 (en) 1998-08-28
TW395107B (en) 2000-06-21
KR970705903A (ko) 1997-10-09
PL318647A1 (en) 1997-07-07
HK1002483A1 (en) 1998-08-28
WO1996007267A2 (en) 1996-03-07
ES2162935T3 (es) 2002-01-16
JPH10505720A (ja) 1998-06-02
EP0782807A1 (en) 1997-07-09
BR9508621A (pt) 1997-09-30
KR970705902A (ko) 1997-10-09
AU701593B2 (en) 1999-02-04
IN184151B (pl) 2000-06-24
KR960008621A (ko) 1996-03-22
CN1158203A (zh) 1997-08-27
DE69523937D1 (de) 2001-12-20
CN1096797C (zh) 2002-12-18
JP3202241B2 (ja) 2001-08-27
EP0878088B1 (en) 2000-01-26
FI970677A (fi) 1997-02-18
EP0782807B1 (en) 2001-11-14
PT782807E (pt) 2002-05-31
RU2184392C2 (ru) 2002-06-27
FI970677A0 (fi) 1997-02-18
WO1996007267A3 (en) 1996-07-25
CA2196407A1 (en) 1996-02-29
CN1150761C (zh) 2004-05-19
EP0878088A2 (en) 1998-11-18
DE69514843D1 (de) 2000-03-02
CA2196406C (en) 2001-02-20
KR100382433B1 (ko) 2003-07-10
DE69523937T2 (de) 2002-06-06
AU3239495A (en) 1996-03-14
WO1996006504A1 (en) 1996-02-29
CN1158202A (zh) 1997-08-27
RU2253189C2 (ru) 2005-05-27
ATE208979T1 (de) 2001-11-15
DE69514843T2 (de) 2000-05-18
US6594361B1 (en) 2003-07-15
MX9701241A (es) 1998-03-31
MY125706A (en) 2006-08-30
JP3411581B2 (ja) 2003-06-03
BR9508622A (pt) 1998-05-19
JPH10506507A (ja) 1998-06-23
TW371829B (en) 1999-10-11
MX9701242A (es) 1998-03-31

Similar Documents

Publication Publication Date Title
PL178786B1 (pl) Inteligentna karta z kontrolą dostępu
US5852290A (en) Smart-card based access control system with improved security
US6035037A (en) System for processing a video signal via series-connected high speed signal processing smart cards
JP4422901B2 (ja) トランスポートパケットストリームを処理するデコーダおよび方法
JP5967636B2 (ja) 限定受信サブユニット及び限定受信方法
AU756391B2 (en) Application data table for a multiservice digital transmission system
EP1214840A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
EP1053633B1 (en) Configuring method and device
MXPA97001241A (en) System for processing a video signal through intelligent cards of processing high speed signals, connected to
MXPA97001242A (en) Access control system based on intelligent cards with better security
MXPA00007588A (en) Configuring method and device

Legal Events

Date Code Title Description
LAPS Decisions on the lapse of the protection rights

Effective date: 20120804