JP3411581B2 - 改良された機密保護を用いるアクセス制御システムを基礎とするスマートカード - Google Patents
改良された機密保護を用いるアクセス制御システムを基礎とするスマートカードInfo
- Publication number
- JP3411581B2 JP3411581B2 JP50810396A JP50810396A JP3411581B2 JP 3411581 B2 JP3411581 B2 JP 3411581B2 JP 50810396 A JP50810396 A JP 50810396A JP 50810396 A JP50810396 A JP 50810396A JP 3411581 B2 JP3411581 B2 JP 3411581B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- smart card
- signal
- component
- control component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Description
【発明の詳細な説明】
本発明は、信号処理アプリケーション中の情報へのア
クセスを制限するための集積回路(IC)カードまたはス
マートカードを含むアクセス制御装置に関するものであ
る。有料テレビ等のシステムは、ある番組またはチャン
ネルへのアクセスを制限するアクセス制御サブシステム
を有している。資格のある(例えば、料金を支払った)
ユーザーのみが、番組を観ることができる。アクセスを
制限するための一つの方法は、例えば信号のスクランブ
ルや暗号化によって信号を変更するものである。一般
に、スクランブルは、同期パルスを除く等の方法によっ
て信号の形態を変化させるものを含んでいる。暗号化
は、特定の暗号化アルゴリズムに従って、信号に含まれ
るデータ成分を変更することを含んでいる。アクセス権
を持つ個人のみに、デスクランブルまたは解読に必要な
「キー」が与えられる。スクランブルおよびデスクラン
ブルの語は、以下において暗号化およびスクランブルを
含む一般的なアクセス制御技術を包含するものとして用
いられる。
クセスを制限するための集積回路(IC)カードまたはス
マートカードを含むアクセス制御装置に関するものであ
る。有料テレビ等のシステムは、ある番組またはチャン
ネルへのアクセスを制限するアクセス制御サブシステム
を有している。資格のある(例えば、料金を支払った)
ユーザーのみが、番組を観ることができる。アクセスを
制限するための一つの方法は、例えば信号のスクランブ
ルや暗号化によって信号を変更するものである。一般
に、スクランブルは、同期パルスを除く等の方法によっ
て信号の形態を変化させるものを含んでいる。暗号化
は、特定の暗号化アルゴリズムに従って、信号に含まれ
るデータ成分を変更することを含んでいる。アクセス権
を持つ個人のみに、デスクランブルまたは解読に必要な
「キー」が与えられる。スクランブルおよびデスクラン
ブルの語は、以下において暗号化およびスクランブルを
含む一般的なアクセス制御技術を包含するものとして用
いられる。
アクセス制御システムは、集積回路(IC)カードやス
マートカードの形態を含んでいる。スマートカードは、
クレジットカードのサイズのプラスチックカードであ
り、プラスチック中に埋め込まれた信号処理ICを有して
いる。スマートカードは、カード・リーダに挿入され、
カード内のICとの間で信号が結合される。国際規格機構
(ISC)の規格7816は、ICカード・インターフェースの
仕様を規定している。特に、ISO規格7816−2は、図2A
に示すように、カード面に配置された8つの接点を介し
て行うカードに対する電気的なインターフェースが規定
されている。接点における8つの信号のうちの6つは、
VCC(供給電圧)、RST(リセット信号)、CLK(クロッ
ク信号)、GND(接地)、VPP(カードICにおけるプログ
ラミング・メモリのためのプログラミング電圧)および
I/O(シリアル・データ入/出力)として規定される。
二つの接点は、将来的な仕様のために確保されている。
信号のスマートカードの各接点への割り当ては、図2Bに
示されている。
マートカードの形態を含んでいる。スマートカードは、
クレジットカードのサイズのプラスチックカードであ
り、プラスチック中に埋め込まれた信号処理ICを有して
いる。スマートカードは、カード・リーダに挿入され、
カード内のICとの間で信号が結合される。国際規格機構
(ISC)の規格7816は、ICカード・インターフェースの
仕様を規定している。特に、ISO規格7816−2は、図2A
に示すように、カード面に配置された8つの接点を介し
て行うカードに対する電気的なインターフェースが規定
されている。接点における8つの信号のうちの6つは、
VCC(供給電圧)、RST(リセット信号)、CLK(クロッ
ク信号)、GND(接地)、VPP(カードICにおけるプログ
ラミング・メモリのためのプログラミング電圧)および
I/O(シリアル・データ入/出力)として規定される。
二つの接点は、将来的な仕様のために確保されている。
信号のスマートカードの各接点への割り当ては、図2Bに
示されている。
スマートカード内のICは、アクセス制御プロトコルの
一部として機密管理情報等のデータを処理する。ICは、
テキサス州オースチンのモトローラ・セミコンダクタ
(Motoroller Semiconductor)の6805プロセッサ等の制
御マイクロ・コンピュータ(ROM、EEPROMおよびRAMメモ
リを含む)を含んでいる。プロセッサは、資格管理およ
び信号のスクランブルされたデータ成分をデスクランブ
ルするためのキーの発生を含む種々の機密制御機能を行
う。
一部として機密管理情報等のデータを処理する。ICは、
テキサス州オースチンのモトローラ・セミコンダクタ
(Motoroller Semiconductor)の6805プロセッサ等の制
御マイクロ・コンピュータ(ROM、EEPROMおよびRAMメモ
リを含む)を含んでいる。プロセッサは、資格管理およ
び信号のスクランブルされたデータ成分をデスクランブ
ルするためのキーの発生を含む種々の機密制御機能を行
う。
資格管理は、カードの所有者の資格(すなわちユーザ
ーがアクセス資格を持っている番組およびサービス)を
特定するカード内に記憶された情報の変更を含んでい
る。プロセッサは、入力信号に含まれる資格管理メッセ
ージ(entitlement management message:EMM)中の資格
情報に応じて資格の追加、削除を行う。一般に、EMMデ
ータは、特定のサービス例えば特定のチャンネルの全て
の番組に対する資格、または、サービスに提供されてい
る特定の番組、例えば特定のチャンネル上の1本の特定
映画に対する資格を示す。EMMは比較的長い期間の資格
に関しているので、一般にEMMは、低い頻度で信号中に
発生する。
ーがアクセス資格を持っている番組およびサービス)を
特定するカード内に記憶された情報の変更を含んでい
る。プロセッサは、入力信号に含まれる資格管理メッセ
ージ(entitlement management message:EMM)中の資格
情報に応じて資格の追加、削除を行う。一般に、EMMデ
ータは、特定のサービス例えば特定のチャンネルの全て
の番組に対する資格、または、サービスに提供されてい
る特定の番組、例えば特定のチャンネル上の1本の特定
映画に対する資格を示す。EMMは比較的長い期間の資格
に関しているので、一般にEMMは、低い頻度で信号中に
発生する。
サービスや番組に対する資格が与えられると、デスク
ランブル・キーが生成した後のみに、サービスおよび番
組のデスクランブルを行うことができる。入力信号に含
まれる資格制御メッセージ(entitlement control mess
age:ECM)に応じてキーが発生される。ECMは、プロセッ
サによって実行されるキー生成ルーチンのための初期化
データを提供する。サービスの提供者がスクランブル・
キーを変更する毎に、ECMデータがアクセス資格を持つ
システムが、対応する新しいデスクラランブル・キーを
生成することができるようにするための信号を発生す
る。スクランブルされた信号の資格を持たないもののア
クセスを防止することを助けるために、キーは、例えば
2秒ごとのように頻繁に変更される。従って、ECMデー
タは、信号中に頻繁に発生する。
ランブル・キーが生成した後のみに、サービスおよび番
組のデスクランブルを行うことができる。入力信号に含
まれる資格制御メッセージ(entitlement control mess
age:ECM)に応じてキーが発生される。ECMは、プロセッ
サによって実行されるキー生成ルーチンのための初期化
データを提供する。サービスの提供者がスクランブル・
キーを変更する毎に、ECMデータがアクセス資格を持つ
システムが、対応する新しいデスクラランブル・キーを
生成することができるようにするための信号を発生す
る。スクランブルされた信号の資格を持たないもののア
クセスを防止することを助けるために、キーは、例えば
2秒ごとのように頻繁に変更される。従って、ECMデー
タは、信号中に頻繁に発生する。
EMMおよびECMデータは、ISO規格7816インターフェー
スの直列のI/O端子を介して処理するために、スマート
カードに転送される。直列のI/O端子は、またビデオ信
号処理チャンネル内のデスクランブル・ユニットに生成
されたキーをカードから転送するために用いられる。デ
スクランブラ(解読器)は、キーを用いて、データ成
分、例えばビデオおよび音声データをデスクランブルし
て、デスクランブルされたまたは「平常の形態(plain
text)」の出力信号を作成する。デスクランブルは、例
えば同期パルスの再挿入または暗号化アルゴリズムを逆
に用いるデータの解読であるスクランブル処理の効果の
逆転を含んでいる。デスクランブルされた信号は、信号
処理チャンネルによってさらに処理され、キネスコープ
およびスピーカ等のそれぞれの出力装置と結合するのに
適したビデオおよび音声信号を作成する。
スの直列のI/O端子を介して処理するために、スマート
カードに転送される。直列のI/O端子は、またビデオ信
号処理チャンネル内のデスクランブル・ユニットに生成
されたキーをカードから転送するために用いられる。デ
スクランブラ(解読器)は、キーを用いて、データ成
分、例えばビデオおよび音声データをデスクランブルし
て、デスクランブルされたまたは「平常の形態(plain
text)」の出力信号を作成する。デスクランブルは、例
えば同期パルスの再挿入または暗号化アルゴリズムを逆
に用いるデータの解読であるスクランブル処理の効果の
逆転を含んでいる。デスクランブルされた信号は、信号
処理チャンネルによってさらに処理され、キネスコープ
およびスピーカ等のそれぞれの出力装置と結合するのに
適したビデオおよび音声信号を作成する。
ビデオ信号処理チャンネルにデスクランブル機能を付
加するために、デスクランブル用のハードウエアのシス
テムへの追加を含んでいる。ハードウエアは、テレブ受
像器等の消費者用電子(comsumer electronics:CE)機
器に含まれることもでき、またはケーブル・ボックス等
の独立のデコーダ・ユニットとすることもできる。CE機
器または独立のデコーダ・ユニット内にデスクランブル
・ハードウエアを含めることは、その装置を特定のアク
セス制御システム専用にすることである。例えば、ハー
ドウエアは、特定のタイプのスクランブル・アルゴリズ
ムのデスクランブルに適しているとする。サービス・プ
ロバイダーが、例えば機密上の問題により、異なるアク
セス制御システムへの変更を決定した場合、デスクラン
ブル用ハードウエアの交換を行うためには、CE機器の修
理および/またはデコーダ・ユニットの交換という費用
がかかり困難な作業が含まれている。
加するために、デスクランブル用のハードウエアのシス
テムへの追加を含んでいる。ハードウエアは、テレブ受
像器等の消費者用電子(comsumer electronics:CE)機
器に含まれることもでき、またはケーブル・ボックス等
の独立のデコーダ・ユニットとすることもできる。CE機
器または独立のデコーダ・ユニット内にデスクランブル
・ハードウエアを含めることは、その装置を特定のアク
セス制御システム専用にすることである。例えば、ハー
ドウエアは、特定のタイプのスクランブル・アルゴリズ
ムのデスクランブルに適しているとする。サービス・プ
ロバイダーが、例えば機密上の問題により、異なるアク
セス制御システムへの変更を決定した場合、デスクラン
ブル用ハードウエアの交換を行うためには、CE機器の修
理および/またはデコーダ・ユニットの交換という費用
がかかり困難な作業が含まれている。
さらに、スマートカードとスマートカードを使用する
システムとの間のデータの転送は、ハッカーに機密シス
テムに対する攻撃の機会を与えることとなる。機密管理
ICはスマートカードに埋め込まれ、機密アルゴリズムを
破る「ハック」を試みることの一部として、ハッカーが
ICに直接アクセスすることはできない。ICにアクセスす
るためにスマートマードの分解を試みた場合、ICは自分
自身を破壊する。しかしながら、ハッカーは、スマート
カードとシステムの他の部分との間のデータ転送をモニ
タすることができる。データ転送のモニタにより、ハッ
カーは外部のデスクランブラに転送されているキー・デ
ータを途中で捉えることができ、これにより、アクセス
制御システムを危うくする。同様に、スマートカードと
の間の資格データの転送をモニタすることができる。ス
マートカードへ入力される資格データと、スマートカー
ドから出力される資格情報との間の変化を検出すること
により、ハッカーは、スマートカード内で使用されてい
るアクセス制御アルゴリズムに関する情報を得ることが
できる。
システムとの間のデータの転送は、ハッカーに機密シス
テムに対する攻撃の機会を与えることとなる。機密管理
ICはスマートカードに埋め込まれ、機密アルゴリズムを
破る「ハック」を試みることの一部として、ハッカーが
ICに直接アクセスすることはできない。ICにアクセスす
るためにスマートマードの分解を試みた場合、ICは自分
自身を破壊する。しかしながら、ハッカーは、スマート
カードとシステムの他の部分との間のデータ転送をモニ
タすることができる。データ転送のモニタにより、ハッ
カーは外部のデスクランブラに転送されているキー・デ
ータを途中で捉えることができ、これにより、アクセス
制御システムを危うくする。同様に、スマートカードと
の間の資格データの転送をモニタすることができる。ス
マートカードへ入力される資格データと、スマートカー
ドから出力される資格情報との間の変化を検出すること
により、ハッカーは、スマートカード内で使用されてい
るアクセス制御アルゴリズムに関する情報を得ることが
できる。
本発明は、部分的には、上記の問題を認識して、その
問題への解決を提供することにある。本発明の一形態に
よれば、スマートカードは第一および第二の入力成分を
処理し、対応する第一および第二の処理された信号を形
成する。第二の処理された信号は、入力信号の第一信号
成分と組み合わされて、スマートカードからの出力信号
を形成する。
問題への解決を提供することにある。本発明の一形態に
よれば、スマートカードは第一および第二の入力成分を
処理し、対応する第一および第二の処理された信号を形
成する。第二の処理された信号は、入力信号の第一信号
成分と組み合わされて、スマートカードからの出力信号
を形成する。
本発明の他の形態によれば、入力信号の第一信号成分
は、第二の処理された信号と組み合わされて、第一信号
成分と出力信号中の第二の処理された信号との間の所定
のタイミング関係を形成する。
は、第二の処理された信号と組み合わされて、第一信号
成分と出力信号中の第二の処理された信号との間の所定
のタイミング関係を形成する。
本発明の他の形態によれば、入力信号の第一信号成分
は、第二の処理された信号と組み合わされる前に遅延さ
れて、第一信号成分と出力信号中の第二の処理された成
分との間の所定のタイミング関係を形成する。
は、第二の処理された信号と組み合わされる前に遅延さ
れて、第一信号成分と出力信号中の第二の処理された成
分との間の所定のタイミング関係を形成する。
本発明の他の形態によれば、所定のタイミング関係
は、入力信号中の第一および第二の信号成分間に存在し
ているタイミング関係と実質的に同じである。
は、入力信号中の第一および第二の信号成分間に存在し
ているタイミング関係と実質的に同じである。
本発明の他の形態によれば、入力信号の第一信号成分
は、スマートカード内に含まれる先入れ先出し(first
−in first−out)メモリ・ディバイスを介して遅延さ
れて、第二の処理された信号と組み合わされる。
は、スマートカード内に含まれる先入れ先出し(first
−in first−out)メモリ・ディバイスを介して遅延さ
れて、第二の処理された信号と組み合わされる。
本発明の他の形態によれば、入力信号の第一および第
二の信号成分は、スクランブルされた情報を含んでい
る。第一および第二の処理された信号は、入力信号の第
一および第二の信号成分中のスクランブルされた情報に
対応するデスクランブルされた情報を含んでいる。
二の信号成分は、スクランブルされた情報を含んでい
る。第一および第二の処理された信号は、入力信号の第
一および第二の信号成分中のスクランブルされた情報に
対応するデスクランブルされた情報を含んでいる。
本発明の他の形態によれば、入力信号の第一信号成分
は、例えば有料TV(pay TV)チャンネルのような有料サ
ービス(pay−for−access−service)に対するスクラ
ンブルされた資格データを備え、入力信号の第二信号成
分は有料サービス・プロバイダにより供給されているス
クランブルされたデータ(例えばスクランブルされたビ
デオまたは音声データ)を備えている。
は、例えば有料TV(pay TV)チャンネルのような有料サ
ービス(pay−for−access−service)に対するスクラ
ンブルされた資格データを備え、入力信号の第二信号成
分は有料サービス・プロバイダにより供給されているス
クランブルされたデータ(例えばスクランブルされたビ
デオまたは音声データ)を備えている。
本発明は、添付図面を参照することにより、よりよく
理解されるであろう。
理解されるであろう。
図1は、資格処理およびデスクランブルの双方を行う
スマートカードを含む信号処理システムを示すブロック
図である。
スマートカードを含む信号処理システムを示すブロック
図である。
図2Aは、ISO規格7816−2によりスマートカード表面
の信号接点の位置を示す図である。
の信号接点の位置を示す図である。
図2Bは、ISO規格7816−2による、図2A示す信号接点
に対するスマートカード・インターフェース信号の割り
当てを示す図である。
に対するスマートカード・インターフェース信号の割り
当てを示す図である。
図3は、図1に示すシステムノよって処理された信号
に含まれるデータのフォーマットを示す図である。
に含まれるデータのフォーマットを示す図である。
図4は、図1に示すシステムで使用するのに適した、
スマートカードに含まれる信号処理機能の実施例を示す
ブロック図の形態で示している。
スマートカードに含まれる信号処理機能の実施例を示す
ブロック図の形態で示している。
図5ないし図8は、図1に示すシステムの動作の種々
のモード中において、図4に示すスマートカードを通る
信号のルーティングを示す図である。
のモード中において、図4に示すスマートカードを通る
信号のルーティングを示す図である。
本発明を含むスマートカード式アクセス制御システム
の実施例を、図1のブロック図に示す例示的なビデオ信
号処理システムを参照しながら説明する。図1に示すシ
ステムは、種々の信号処理システムに見られる信号処理
機能を含んでいる。特定の例は、トーマス・コンシーマ
ー・エレクトロニクス・インコーポレーテッド(Thomas
Consumer Electronics,Inc.)により開発されたDSS
(登録商標)直接放送衛星テレビシステムである。
の実施例を、図1のブロック図に示す例示的なビデオ信
号処理システムを参照しながら説明する。図1に示すシ
ステムは、種々の信号処理システムに見られる信号処理
機能を含んでいる。特定の例は、トーマス・コンシーマ
ー・エレクトロニクス・インコーポレーテッド(Thomas
Consumer Electronics,Inc.)により開発されたDSS
(登録商標)直接放送衛星テレビシステムである。
スマートカードを用いたアクセス制御システムを含む
有料TVサービスに関して、サービスを受けることを望む
ユーザーは、サービス・ブロバイダに連絡をとり、サー
ビス使用料を支払い、スマートカードを受け取る。カー
ドは、ユーザーに対してカードのEEPROMに初期の資格情
報を記憶して発行される。資格情報は、ユーザーの確認
データおよび初期のアクセス資格の範囲を特定するデー
タ(例えば、期間および/またはユーザーが支払った特
定の番組)を含んでいる。さらに、カードメモリには、
アプリケーション特定(application−specific)のキ
ー生成ソフトウエアが記憶される。
有料TVサービスに関して、サービスを受けることを望む
ユーザーは、サービス・ブロバイダに連絡をとり、サー
ビス使用料を支払い、スマートカードを受け取る。カー
ドは、ユーザーに対してカードのEEPROMに初期の資格情
報を記憶して発行される。資格情報は、ユーザーの確認
データおよび初期のアクセス資格の範囲を特定するデー
タ(例えば、期間および/またはユーザーが支払った特
定の番組)を含んでいる。さらに、カードメモリには、
アプリケーション特定(application−specific)のキ
ー生成ソフトウエアが記憶される。
カードに格納された資格情報は、信号の一部に挿入さ
れた資格管理メッセージ(entitlement macagement mes
sage:EMM)および資格コントロール・メッセージ(enti
tlement control message:ECM)を用いて離れた位置か
らサービス・プロバイダが変更することができる。EMM
は、ユーザーが支払った予約(長期間アクセス)および
ペイ・パー・ビュー(pay−per−view:一番組アクセ
ス)サービスを示す情報を含んでいる。EMMは、特定の
スマートカードに格納された識別情報に対応した識別情
報をEMMデータに含めることにより、特定のスマートカ
ードあてとすることができる。ECMは、デスクランブル
・キーの生成に必要な初期化情報等のデータを含んでい
る。従って、特定の番組のための信号は、ビデオおよび
音声データで構成されるスクランブルがかけられたデー
タ成分とEMMおよびECMで構成される制御情報成分を含ん
でいる。
れた資格管理メッセージ(entitlement macagement mes
sage:EMM)および資格コントロール・メッセージ(enti
tlement control message:ECM)を用いて離れた位置か
らサービス・プロバイダが変更することができる。EMM
は、ユーザーが支払った予約(長期間アクセス)および
ペイ・パー・ビュー(pay−per−view:一番組アクセ
ス)サービスを示す情報を含んでいる。EMMは、特定の
スマートカードに格納された識別情報に対応した識別情
報をEMMデータに含めることにより、特定のスマートカ
ードあてとすることができる。ECMは、デスクランブル
・キーの生成に必要な初期化情報等のデータを含んでい
る。従って、特定の番組のための信号は、ビデオおよび
音声データで構成されるスクランブルがかけられたデー
タ成分とEMMおよびECMで構成される制御情報成分を含ん
でいる。
ユーザーが有料TVサービスにアクセスしたい場合に
は、図1のスマートカード180をカード・リーダ190に挿
入する。カード・リーダ190は、スマートカード180と図
1のユニット100ないし170で構成される信号処理チャン
ネルの信号を比較する。より具体的には、カード・リー
ダ190は、ISO規格7816−2(図2参照)によって特定さ
れたスマートカード180の表面に配置された8つの接点
に接続される。カード・リーダ190によって確立された
接続により、スマートカード180と信号処理チャンネル
との間のインターフェース187を形成する。後述する本
発明の態様によれば、インターフェース187の8つの信
号は、スマートカード180のための高速データ入/出力
(I/O)ポートの信号184およびISO規格ICカード・イン
ターフェース信号のサブセットである信号182を含んで
いる。
は、図1のスマートカード180をカード・リーダ190に挿
入する。カード・リーダ190は、スマートカード180と図
1のユニット100ないし170で構成される信号処理チャン
ネルの信号を比較する。より具体的には、カード・リー
ダ190は、ISO規格7816−2(図2参照)によって特定さ
れたスマートカード180の表面に配置された8つの接点
に接続される。カード・リーダ190によって確立された
接続により、スマートカード180と信号処理チャンネル
との間のインターフェース187を形成する。後述する本
発明の態様によれば、インターフェース187の8つの信
号は、スマートカード180のための高速データ入/出力
(I/O)ポートの信号184およびISO規格ICカード・イン
ターフェース信号のサブセットである信号182を含んで
いる。
所望の番組またはサービスは、チューナ100を用いて
適当なチャンネルに受像器を同調させることにより選択
される。チューナ100は、ユーザーの入力に応答してマ
イクロコントローラ160によって制御される。例えば、
マイクロコントローラ160は、ユーザーによって操作さ
れたリモートコントロール(図1には示されていない)
からのチャンネル選択信号を受ける。チャンネル選択信
号に応答して、マイクロコントローラ160は、制御信号
を生成して、チューナ100を選択されたチャンネルに同
調させる。
適当なチャンネルに受像器を同調させることにより選択
される。チューナ100は、ユーザーの入力に応答してマ
イクロコントローラ160によって制御される。例えば、
マイクロコントローラ160は、ユーザーによって操作さ
れたリモートコントロール(図1には示されていない)
からのチャンネル選択信号を受ける。チャンネル選択信
号に応答して、マイクロコントローラ160は、制御信号
を生成して、チューナ100を選択されたチャンネルに同
調させる。
チューナ100の出力は、フォワード・エラー・コレク
タ(foward error corretor:FEC)110に結合される。FE
C110は、同調された信号中のパリティー・ビット等の誤
り制御情報を監視して誤りを検出し、誤り制御プロトコ
ルに応じて、誤りを修正する。マイクロコントローラ16
0は、FEC110に結合され、信号の誤りの発生を監視し、
誤り処理を制御する。FEC110は、アナログ−ディジタル
変換(ADC)機能も行い、チューナ100のアナログ出力を
FEC110の出力のディジタル信号に変換する。
タ(foward error corretor:FEC)110に結合される。FE
C110は、同調された信号中のパリティー・ビット等の誤
り制御情報を監視して誤りを検出し、誤り制御プロトコ
ルに応じて、誤りを修正する。マイクロコントローラ16
0は、FEC110に結合され、信号の誤りの発生を監視し、
誤り処理を制御する。FEC110は、アナログ−ディジタル
変換(ADC)機能も行い、チューナ100のアナログ出力を
FEC110の出力のディジタル信号に変換する。
伝送ユニット120は、FEC110からの信号を処理して、
同調した信号中の種々のタイプのデータを検出して分離
する。信号中のデータは、種々のフォーマットに配置さ
れている。図3は、以下の説明の基礎をなす例示的なデ
ータフォーマットを示している。図3に示す信号は、デ
ータ・バイトのパケットに構成されたデータ・ストリー
ム、すなわち「パケット化(packetized)」データを示
している。各パケットは、同調したチャンネルのデータ
・ストリーム中の情報の特定のタイプまたはサブストリ
ームに関連づけられている。例えば、信号は、番組ガイ
ド情報のパケット、制御情報(例えば、ECMまたはEM
M)、ビデオ情報および音声情報である。特定のパケッ
トに関連するサブストリームは、各パケットのヘッダー
部分に含まれたデータによって定義される。各パケット
のペイロード部分は、パケットデータを含んでいる。図
3に示す例示的なデータ・フォーマットは、ヘッダー中
の2バイト(16ビット)のデータとペイロード中の186
バイトのデータを含んでいる。
同調した信号中の種々のタイプのデータを検出して分離
する。信号中のデータは、種々のフォーマットに配置さ
れている。図3は、以下の説明の基礎をなす例示的なデ
ータフォーマットを示している。図3に示す信号は、デ
ータ・バイトのパケットに構成されたデータ・ストリー
ム、すなわち「パケット化(packetized)」データを示
している。各パケットは、同調したチャンネルのデータ
・ストリーム中の情報の特定のタイプまたはサブストリ
ームに関連づけられている。例えば、信号は、番組ガイ
ド情報のパケット、制御情報(例えば、ECMまたはEM
M)、ビデオ情報および音声情報である。特定のパケッ
トに関連するサブストリームは、各パケットのヘッダー
部分に含まれたデータによって定義される。各パケット
のペイロード部分は、パケットデータを含んでいる。図
3に示す例示的なデータ・フォーマットは、ヘッダー中
の2バイト(16ビット)のデータとペイロード中の186
バイトのデータを含んでいる。
各パケットのヘッダーの最初の12ビットは、プログラ
ム識別(program identificaiton:PID)データ・ビット
である。PIDデータは、ペイロード・データが関連づけ
られているデータ・サブストリームを識別する。例え
ば、PIDデータにより与えられる情報は以下の通りであ
る。
ム識別(program identificaiton:PID)データ・ビット
である。PIDデータは、ペイロード・データが関連づけ
られているデータ・サブストリームを識別する。例え
ば、PIDデータにより与えられる情報は以下の通りであ
る。
他のPID値は、他のチャンネルのビデオおよび音声デー
タを識別する。
タを識別する。
同調処理の一部として、マイクロコントローラ160
は、同調されたチャンネルに関連するPID値を決定する
ために、マイクロコントローラのメモリに記憶されたPI
D「マップ」を参照する。適切なPID値は、伝送ユニット
120中のPIDレジスタにロードされる。例えば、チャンネ
ル101が選択されると、マイクロコントローラ160は、格
納されたPIDマップをアクセスし、10および11のPID値に
関連するチャンネル101のためのビデオ・データおよび
音声データを決定し、伝送ユニット120の各ビデオおよ
び音声PIDレジスタに値10,11をロードする。到来するパ
ケットのPIDデータは、PIDレジスタに格納されたPID値
と比較され、各パケットのペイロードの内容を決定す
る。マイクロコントローラ160は、「番組ガイド・パケ
ット」(PID値1)中のPID−チャンネル対応情報に応答
して、PIDマップ・データを更新することができる。
は、同調されたチャンネルに関連するPID値を決定する
ために、マイクロコントローラのメモリに記憶されたPI
D「マップ」を参照する。適切なPID値は、伝送ユニット
120中のPIDレジスタにロードされる。例えば、チャンネ
ル101が選択されると、マイクロコントローラ160は、格
納されたPIDマップをアクセスし、10および11のPID値に
関連するチャンネル101のためのビデオ・データおよび
音声データを決定し、伝送ユニット120の各ビデオおよ
び音声PIDレジスタに値10,11をロードする。到来するパ
ケットのPIDデータは、PIDレジスタに格納されたPID値
と比較され、各パケットのペイロードの内容を決定す
る。マイクロコントローラ160は、「番組ガイド・パケ
ット」(PID値1)中のPID−チャンネル対応情報に応答
して、PIDマップ・データを更新することができる。
各パケットのヘッダーの最後の4ビットは、以下の通
りペイロードの内容を規定する。
りペイロードの内容を規定する。
活性(例えば論理値1)のECMフラグは、ペイロード
がキー生成のための初期化データ等のECMデータを含ん
でいることを示す。活性のENCフラグは、ペイロードが
暗号化され、従ってデスクランブルしなければならない
ことを示している。キー・フラグは、キーAおよびキー
Bの二つのキーのどちらがペイロードのデスクランブル
に用いるべきかを決定する(例えば、論理値0はキーA
を示し、論理値1はキーBを示す)。キー・フラグの使
用に関しては、図7において後述する。
がキー生成のための初期化データ等のECMデータを含ん
でいることを示す。活性のENCフラグは、ペイロードが
暗号化され、従ってデスクランブルしなければならない
ことを示している。キー・フラグは、キーAおよびキー
Bの二つのキーのどちらがペイロードのデスクランブル
に用いるべきかを決定する(例えば、論理値0はキーA
を示し、論理値1はキーBを示す)。キー・フラグの使
用に関しては、図7において後述する。
図1の伝送ユニット120は、図3に示すパケット・ク
ロック信号に応じてヘッダー・データを抽出し、処理す
る。パケット・クロック信号は、FEC110により発生し、
データ・ストリームに同期している。パケット・クロッ
ク信号の各変化は、パケットの始点を示している。伝送
ユニット120は、パケットのペイロードの宛先を判定す
るために、各パケットクロック信号の変化に続く16ビッ
トのヘッダ・データを処理する。例えば、伝送ユニット
120は、EMM(PID値4)とECMを持つペイロートをスマー
トカード180の機密コントローラ183にマイクロコントロ
ーラ160を介して転送する。ビデオおよび音声データ
は、デマルチプレクサ/デスクランブラ130に送られ、
デスクランブルおよびデマルチプレクスされてビデオお
よび音声信号となる。番組ガイド・データ(PID値1)
は、PIDマップを更新するためにマイクロコントローラ1
60へ送られる。
ロック信号に応じてヘッダー・データを抽出し、処理す
る。パケット・クロック信号は、FEC110により発生し、
データ・ストリームに同期している。パケット・クロッ
ク信号の各変化は、パケットの始点を示している。伝送
ユニット120は、パケットのペイロードの宛先を判定す
るために、各パケットクロック信号の変化に続く16ビッ
トのヘッダ・データを処理する。例えば、伝送ユニット
120は、EMM(PID値4)とECMを持つペイロートをスマー
トカード180の機密コントローラ183にマイクロコントロ
ーラ160を介して転送する。ビデオおよび音声データ
は、デマルチプレクサ/デスクランブラ130に送られ、
デスクランブルおよびデマルチプレクスされてビデオお
よび音声信号となる。番組ガイド・データ(PID値1)
は、PIDマップを更新するためにマイクロコントローラ1
60へ送られる。
機密コントローラ183は、EMMおよびECMデータを処理
して、資格管理およびキー生成を含むアクセス制御機能
を行う。機密コントローラ183は、集積回路(IC)181を
有しており、モトローラ社の6805プロセッサ等のマイク
ロプロセッサで構成される。資格管理は、EMMデータを
処理して、どのようにしておよび何時IC181に格納され
ている資格情報を更新するか、即ち追加、削除するかを
決定する。ECMデータは、機密コントローラ183が、デス
クランブル・キーを発生するために必要とする初期値を
供給する。機密コントローラ183によって生成された
後、キーは、マイクロコントローラ160を経てデスクラ
ンブラ130に転送され、同調されたチャンネルからの入
力信号のスクランブルされたデータ成分、例えばビデオ
および音声プログラム・データをデスクランブルする。
以下に説明するように本発明の原理によれば、デスクラ
ンブル機能はIC181を含むデスクランブラ185によって提
供される。
して、資格管理およびキー生成を含むアクセス制御機能
を行う。機密コントローラ183は、集積回路(IC)181を
有しており、モトローラ社の6805プロセッサ等のマイク
ロプロセッサで構成される。資格管理は、EMMデータを
処理して、どのようにしておよび何時IC181に格納され
ている資格情報を更新するか、即ち追加、削除するかを
決定する。ECMデータは、機密コントローラ183が、デス
クランブル・キーを発生するために必要とする初期値を
供給する。機密コントローラ183によって生成された
後、キーは、マイクロコントローラ160を経てデスクラ
ンブラ130に転送され、同調されたチャンネルからの入
力信号のスクランブルされたデータ成分、例えばビデオ
および音声プログラム・データをデスクランブルする。
以下に説明するように本発明の原理によれば、デスクラ
ンブル機能はIC181を含むデスクランブラ185によって提
供される。
デスクランブルされたビデオおよび音声データは、ビ
デオ伸張器140および音声伸張器145によって伸張され
る。プログラム・データは、プログラム・ソースにおい
て種々の周知のデータ圧縮アルゴリズムの一つを用いて
圧縮される。伸張器140,145は、圧縮アルゴリズムの効
果を失わせる。
デオ伸張器140および音声伸張器145によって伸張され
る。プログラム・データは、プログラム・ソースにおい
て種々の周知のデータ圧縮アルゴリズムの一つを用いて
圧縮される。伸張器140,145は、圧縮アルゴリズムの効
果を失わせる。
ビデオおよび音声伸張器140および145は、それぞれビ
デオおよび音声信号プロセッサ150および155にそれぞれ
結合される。音声信号プロセッサ155は、ステレオ信号
生成および伸張器145からのディジタル出力信号を、ス
ピーカ(図1には図示せず)と結合可能なプロセッサ15
5のアナログ音声出力信号AOUTに変換するディジタル−
アナログ変換機能を有している。ビデオ信号プロセッサ
150は、ディジタル−アナログ変換能力を有しており、
伸張器140のディジタル出力を、キネスコープ等の表示
装置に表示するのに適したアナログ・ビデオ信号出力VO
UTに変換する。ビデオ・プロセッサ150は、また、信号V
OUT中にOSDプロセッサによって形成されるオンスクリー
ン・ディスプレイ(OSD)を含むために必要な信号切り
替え機能を与える。OSD信号は、例えば表示画像中に含
まれるチャンネル番号ディスプレイ等のグラフィック情
報を表わす。ビデオ・プロセッサ150中のビデオ・スイ
ッチは、所望の表示を形成するために必要とされる信号
VOUTにOSD信号を多重化する。OSDプロセッサ170の動作
は、マイクロコントローラ160によって制御される。
デオおよび音声信号プロセッサ150および155にそれぞれ
結合される。音声信号プロセッサ155は、ステレオ信号
生成および伸張器145からのディジタル出力信号を、ス
ピーカ(図1には図示せず)と結合可能なプロセッサ15
5のアナログ音声出力信号AOUTに変換するディジタル−
アナログ変換機能を有している。ビデオ信号プロセッサ
150は、ディジタル−アナログ変換能力を有しており、
伸張器140のディジタル出力を、キネスコープ等の表示
装置に表示するのに適したアナログ・ビデオ信号出力VO
UTに変換する。ビデオ・プロセッサ150は、また、信号V
OUT中にOSDプロセッサによって形成されるオンスクリー
ン・ディスプレイ(OSD)を含むために必要な信号切り
替え機能を与える。OSD信号は、例えば表示画像中に含
まれるチャンネル番号ディスプレイ等のグラフィック情
報を表わす。ビデオ・プロセッサ150中のビデオ・スイ
ッチは、所望の表示を形成するために必要とされる信号
VOUTにOSD信号を多重化する。OSDプロセッサ170の動作
は、マイクロコントローラ160によって制御される。
図1に示すシステムのアクセス制御の機能に戻って、
スマートカード180の特徴および機能は、図4に示すス
マートカードIC181のブロック図を参照してより良く理
解することができる。図4における参照符号は図1のも
のと同じであり、同一または同様の要素を示している。
図4において、集積回路(IC)181は、中央処理装置(C
PU)421、RAM426、ROM425、EEPROM423およびシリアルI/
Oユニット424で構成された機密コントローラ183を有し
ている。CPU421は、モトローラ社の6805等のプロセッサ
である。キー発生および資格管理ソフトウエアは、ROM4
25およびEEPROM423に格納される。
スマートカード180の特徴および機能は、図4に示すス
マートカードIC181のブロック図を参照してより良く理
解することができる。図4における参照符号は図1のも
のと同じであり、同一または同様の要素を示している。
図4において、集積回路(IC)181は、中央処理装置(C
PU)421、RAM426、ROM425、EEPROM423およびシリアルI/
Oユニット424で構成された機密コントローラ183を有し
ている。CPU421は、モトローラ社の6805等のプロセッサ
である。キー発生および資格管理ソフトウエアは、ROM4
25およびEEPROM423に格納される。
現在の資格を特定するデータも、EEPROM423に格納さ
れ、受信信号中の資格管理メッセージ(EMM)の情報に
応答して変更される。図1の伝送プロセッサ120によりE
MMパケットが検出されると(パケットPID値4)、図1
のマイクロコントローラ160は、パケットのペイロード
をシリアルI/Oユニット424を介して機密性コントローラ
183に転送する。CPU421は、ペイロード中のEMMデータを
RAM426に転送する。CPU421は、EMMデータを処理して、
それに応じてEEPROM423に格納された資格データを変更
する。
れ、受信信号中の資格管理メッセージ(EMM)の情報に
応答して変更される。図1の伝送プロセッサ120によりE
MMパケットが検出されると(パケットPID値4)、図1
のマイクロコントローラ160は、パケットのペイロード
をシリアルI/Oユニット424を介して機密性コントローラ
183に転送する。CPU421は、ペイロード中のEMMデータを
RAM426に転送する。CPU421は、EMMデータを処理して、
それに応じてEEPROM423に格納された資格データを変更
する。
パケットのヘッダーのECMフラグが活性(active)で
あることによって示される、資格制御メッセージ(EC
M)を含むパケットのペイロードは、伝送プロセッサ120
からマイクロコントローラ160およびシリアルI/Oユニッ
ト424を経て機密性コントローラ183に転送される。例え
ば、EMM、ビデオ、音声等のいずれのパケットにも、ECM
を含めることができる。ECMデータは、特定のタイプの
データのデスクランブル・キーの生成に用いられる。例
えば、EMMパケット中のECMデータはEMMデスクランブル
・キーの生成に用いられる。機密性コントローラ183に
転送されると、ECMデータはCPU421によって処理される
までRAM426に格納される。EEPROM423およびRCM425に格
納されたキー発生ソフトウエアは、CPU421によってRAM4
26に格納されたECMデータを用いて実行され、特定のキ
ーを発生する。ECMデータは、キー発生アルゴリズムが
要求する初期値等の情報を提供する。得られたキーは、
CPU421によりシリアルI/Oユニット324およびマイクロコ
ントローラ160を介してデスクランブラ130に転送される
まで、RAM426に格納されている。
あることによって示される、資格制御メッセージ(EC
M)を含むパケットのペイロードは、伝送プロセッサ120
からマイクロコントローラ160およびシリアルI/Oユニッ
ト424を経て機密性コントローラ183に転送される。例え
ば、EMM、ビデオ、音声等のいずれのパケットにも、ECM
を含めることができる。ECMデータは、特定のタイプの
データのデスクランブル・キーの生成に用いられる。例
えば、EMMパケット中のECMデータはEMMデスクランブル
・キーの生成に用いられる。機密性コントローラ183に
転送されると、ECMデータはCPU421によって処理される
までRAM426に格納される。EEPROM423およびRCM425に格
納されたキー発生ソフトウエアは、CPU421によってRAM4
26に格納されたECMデータを用いて実行され、特定のキ
ーを発生する。ECMデータは、キー発生アルゴリズムが
要求する初期値等の情報を提供する。得られたキーは、
CPU421によりシリアルI/Oユニット324およびマイクロコ
ントローラ160を介してデスクランブラ130に転送される
まで、RAM426に格納されている。
EMMおよびECMデータは、パケットのヘッダー中の暗号
化フラグENCを活性にすることで示されるとき、暗号化
されている。暗号化データは、伝送プロセッサ120から
デスクランブラ130に転送され、資格管理またはキー生
成処理のために機密性コントローラ183に転送される前
に、デスクランブルされる。
化フラグENCを活性にすることで示されるとき、暗号化
されている。暗号化データは、伝送プロセッサ120から
デスクランブラ130に転送され、資格管理またはキー生
成処理のために機密性コントローラ183に転送される前
に、デスクランブルされる。
上記に説明したIC181の特徴および動作は、公知のス
マートカード・システムにおいて一般的なものである。
上述のように、デスクランブラ130のようなスマートカ
ード外部のデスクランブル・ユニットを用いることによ
って、システムの機密性を低下させ、デスクランブル用
ハードウエアに望ましくない変更を与えることとなる。
図1および図4に示す装置は、公知のスマートカード・
システムに比べて機密性を大幅に向上する特徴を含んで
いる。特に、スマートカード180のIC181は、デスクラン
ブラ・ユニット185および独立のシリアル・データイン
・ラインとシリアル・データアウト・ラインで構成され
た高いデータレート同期インターフェース184を有して
いる。デスクランブラ185とインターフェース184の組み
合わせによって、すべてのアクセス制御処理をスマート
カード180内で行うことを可能としている。
マートカード・システムにおいて一般的なものである。
上述のように、デスクランブラ130のようなスマートカ
ード外部のデスクランブル・ユニットを用いることによ
って、システムの機密性を低下させ、デスクランブル用
ハードウエアに望ましくない変更を与えることとなる。
図1および図4に示す装置は、公知のスマートカード・
システムに比べて機密性を大幅に向上する特徴を含んで
いる。特に、スマートカード180のIC181は、デスクラン
ブラ・ユニット185および独立のシリアル・データイン
・ラインとシリアル・データアウト・ラインで構成され
た高いデータレート同期インターフェース184を有して
いる。デスクランブラ185とインターフェース184の組み
合わせによって、すべてのアクセス制御処理をスマート
カード180内で行うことを可能としている。
図1において、カード・リーダ190は、マイクロコン
トローラ160からのISO規格インターフェース信号165と
伝送プロセッサ120からの高速インターフェース信号125
を、それぞれ182および184で示すスマートカード・イン
ターフェース187の部分を介してスマートカード180に結
合する。図4は、インターフェース187に含まれた信号
を示している。ISO規格信号182は、図4において電源、
接地、リセットおよびシリアルI/O(図2BのVCC、GND、R
STおよびI/Oに対応)を含んでいる。高速インターフェ
ース信号184は、高速データイン、データアウト信号、
パケット・クロック信号および高周波(例えば50MHz)
クロック信号で構成される。ISO規格信号VPP(プログラ
ミング電圧)は、高速および低速の両インターフェスを
含むパケット・クロック信号許容インターフェース187
によって置き換えられ、図2Aに示す8接点のISO規格の
配置を用いて実施される。
トローラ160からのISO規格インターフェース信号165と
伝送プロセッサ120からの高速インターフェース信号125
を、それぞれ182および184で示すスマートカード・イン
ターフェース187の部分を介してスマートカード180に結
合する。図4は、インターフェース187に含まれた信号
を示している。ISO規格信号182は、図4において電源、
接地、リセットおよびシリアルI/O(図2BのVCC、GND、R
STおよびI/Oに対応)を含んでいる。高速インターフェ
ース信号184は、高速データイン、データアウト信号、
パケット・クロック信号および高周波(例えば50MHz)
クロック信号で構成される。ISO規格信号VPP(プログラ
ミング電圧)は、高速および低速の両インターフェスを
含むパケット・クロック信号許容インターフェース187
によって置き換えられ、図2Aに示す8接点のISO規格の
配置を用いて実施される。
信号VPPを除いたことは、図1に示すシステムにおい
て、デスクランブラ185および高速データインターフェ
ース184を含まない既存のISO規格のスマートカードを用
いた動作を妨げるものではない。既存のスマートカード
は、一般的に、別のプログラム電圧を必要としないEEPR
OM回路を有している。「チャージポンプ」の機能は、プ
ログラミングが必要な場合に、カードの供給電圧からプ
ログラム電圧を生成する。従って、ISO規格のよって規
定されたVPP信号は、ほとんどの既存のISO規格によるス
マートカードにおいては、「未使用」の端子である。既
存のスマートカードにより本システムを使用する場合に
は、高速インターフェース184およびデスクランブラ185
を使用しない等、システムの動作の修正が必要となる。
必要な修正は、コントローラ160の制御ソフトウエアの
みの修正によって行うことができる。
て、デスクランブラ185および高速データインターフェ
ース184を含まない既存のISO規格のスマートカードを用
いた動作を妨げるものではない。既存のスマートカード
は、一般的に、別のプログラム電圧を必要としないEEPR
OM回路を有している。「チャージポンプ」の機能は、プ
ログラミングが必要な場合に、カードの供給電圧からプ
ログラム電圧を生成する。従って、ISO規格のよって規
定されたVPP信号は、ほとんどの既存のISO規格によるス
マートカードにおいては、「未使用」の端子である。既
存のスマートカードにより本システムを使用する場合に
は、高速インターフェース184およびデスクランブラ185
を使用しない等、システムの動作の修正が必要となる。
必要な修正は、コントローラ160の制御ソフトウエアの
みの修正によって行うことができる。
デスクランブラ185は、高周波クロック信号に応じて
高いデータレートで動作、機密性コントローラ183は、
より低い周波数のクロックを必要とする。IC181内の分
周器422は50MHzのクロックを分周して機密性コントロー
ラ183に適した周波数のクロック信号を生成する。従っ
て、単一の高周波クロック信号が、機密性コントローラ
183とデスクランブラ185の動作を制御するタイミング信
号として機能する。
高いデータレートで動作、機密性コントローラ183は、
より低い周波数のクロックを必要とする。IC181内の分
周器422は50MHzのクロックを分周して機密性コントロー
ラ183に適した周波数のクロック信号を生成する。従っ
て、単一の高周波クロック信号が、機密性コントローラ
183とデスクランブラ185の動作を制御するタイミング信
号として機能する。
デスクランブラ185は、図1の伝送ユニット120の上記
の機能と同様の機能を行うために、伝送デコーダ・ユニ
ット472、PIDとECMフィルタ・ユニット474およびEMMア
ドレス・フィルタ・ユニット476を含んでいる。インタ
ーフェース187の高速データインおよびデータアウト信
号は入力信号の高速データストリームを伝送プロセッサ
120とデスクランブラ185との間に結合させる。スマート
カード180内に伝送プロセッサ120の機能を含めることに
よって、スマートカード180に到来するデータ・パケッ
トを入力信号の高いデータレートで処理することが可能
である。データインおよびパケット・クロック信号の両
方ともユニット472に結合されている。
の機能と同様の機能を行うために、伝送デコーダ・ユニ
ット472、PIDとECMフィルタ・ユニット474およびEMMア
ドレス・フィルタ・ユニット476を含んでいる。インタ
ーフェース187の高速データインおよびデータアウト信
号は入力信号の高速データストリームを伝送プロセッサ
120とデスクランブラ185との間に結合させる。スマート
カード180内に伝送プロセッサ120の機能を含めることに
よって、スマートカード180に到来するデータ・パケッ
トを入力信号の高いデータレートで処理することが可能
である。データインおよびパケット・クロック信号の両
方ともユニット472に結合されている。
パケット・クロック信号の各遷移に応答して、ユニッ
ト472は16ビットのヘッダー・データを処理する。ヘッ
ダーの最初の12ビットはプログラム識別(PID)データ
であり、PIDおよびECMフィルタ・ユニット474に与えら
れる。ユニット474は、パケットのPIDデータと、同調さ
れたチャンネルに含まれる各タイプのパケットに対応し
てユニット474に記憶されたPID値とを比較する。上述の
伝送プロセッサ120の動作と同様に(上記の表1および
関連する説明参照)、ユニット474におけるPID比較によ
り、例えば番組ガイド、EMM、ビデオまたは音声等いず
れのタイプのデータがペイロードに含まれているかを判
定する。現在同調されている信号内のパケット・タイプ
を特定するPID値は、ユニット474内のレジスタに格納さ
れる。レジスタは、図1のシステムの上記の同調プロセ
スの一部としてロードされる。特に、マイクロコントロ
ーラ160は、上記のように記憶されたPID「マップ」をア
クセスし、現在同調されているチャンネルに関連づけら
れたPID値をユニット474のレジスタに、スマートカード
180の信号182および機密性コントローラ183を介して転
送される。機密性コントローラ183とユニット474のよう
なデスクランブラ185の機能間のデータの転送は、図4
には示されていないIC181内部のデータバスを介して発
生する。
ト472は16ビットのヘッダー・データを処理する。ヘッ
ダーの最初の12ビットはプログラム識別(PID)データ
であり、PIDおよびECMフィルタ・ユニット474に与えら
れる。ユニット474は、パケットのPIDデータと、同調さ
れたチャンネルに含まれる各タイプのパケットに対応し
てユニット474に記憶されたPID値とを比較する。上述の
伝送プロセッサ120の動作と同様に(上記の表1および
関連する説明参照)、ユニット474におけるPID比較によ
り、例えば番組ガイド、EMM、ビデオまたは音声等いず
れのタイプのデータがペイロードに含まれているかを判
定する。現在同調されている信号内のパケット・タイプ
を特定するPID値は、ユニット474内のレジスタに格納さ
れる。レジスタは、図1のシステムの上記の同調プロセ
スの一部としてロードされる。特に、マイクロコントロ
ーラ160は、上記のように記憶されたPID「マップ」をア
クセスし、現在同調されているチャンネルに関連づけら
れたPID値をユニット474のレジスタに、スマートカード
180の信号182および機密性コントローラ183を介して転
送される。機密性コントローラ183とユニット474のよう
なデスクランブラ185の機能間のデータの転送は、図4
には示されていないIC181内部のデータバスを介して発
生する。
スマートカード180によりペイロード・データがどの
ように扱われるかは、ユニット474におけるPID比較結果
およびパケット・ヘッダーの13番目ないし16番目のビッ
トの内容の双方により決定される。上記のチャンネル10
1に関した例(表1参照)を用いれば、PIDデータは、マ
イクロコントローラ160がPIDマップを更新するために処
理する番組ガイド・データ(PID=1)、機密性コント
ローラ183が資格を変更するために処理するEMMデータ
(PID=4)、ビデオデータ(PID=10)および音声デー
タ(PID=11)。ヘッダー13番目ないし16番目のビット
は、スマートカード180内の機密関連動作の(上記の表
2および関連する説明参照)を制御する。13番目のビッ
ト(ECMフラグ)が活性(action)の場合、ペイロード
は、機密性コントローラ183によるキー生成処理に必要
なECMデータを含んでいる。15番目のビット(ENCフラ
グ)が活性の場合は、ペイロードは暗号化されており、
デスクランブル・ユニット478においてデスクランブル
される。16番目のビットは、デスクランブルのためにユ
ニット478内においてキーAおよびキーBのいずれを用
いるかを決定する。
ように扱われるかは、ユニット474におけるPID比較結果
およびパケット・ヘッダーの13番目ないし16番目のビッ
トの内容の双方により決定される。上記のチャンネル10
1に関した例(表1参照)を用いれば、PIDデータは、マ
イクロコントローラ160がPIDマップを更新するために処
理する番組ガイド・データ(PID=1)、機密性コント
ローラ183が資格を変更するために処理するEMMデータ
(PID=4)、ビデオデータ(PID=10)および音声デー
タ(PID=11)。ヘッダー13番目ないし16番目のビット
は、スマートカード180内の機密関連動作の(上記の表
2および関連する説明参照)を制御する。13番目のビッ
ト(ECMフラグ)が活性(action)の場合、ペイロード
は、機密性コントローラ183によるキー生成処理に必要
なECMデータを含んでいる。15番目のビット(ENCフラ
グ)が活性の場合は、ペイロードは暗号化されており、
デスクランブル・ユニット478においてデスクランブル
される。16番目のビットは、デスクランブルのためにユ
ニット478内においてキーAおよびキーBのいずれを用
いるかを決定する。
暗号化状態ビットENCは、ペイロード・データがデス
クランブル・ユニット478によってどのように処理され
るかを決定する。暗号化されていないペイロード・デー
タは、変更されることなくデスクランブル・ユニット47
8を通りスマートカード180の高速データイン端子から高
速データアウト端子に通過する。暗号化されたデータ
は、ユニット478により所定のデータレートでデスクラ
ンブルされる。デスクランブルされたビデオおよび音声
データは、スマートカード180の高速データアウト端子
を通過する。各デスクランブルされた音声またはビデオ
パケットにおいて、パケットのヘッダーのENCビットは
論理値0に設定され、パケットが「クリア」、すなわち
デスクランブルされたことを示す。
クランブル・ユニット478によってどのように処理され
るかを決定する。暗号化されていないペイロード・デー
タは、変更されることなくデスクランブル・ユニット47
8を通りスマートカード180の高速データイン端子から高
速データアウト端子に通過する。暗号化されたデータ
は、ユニット478により所定のデータレートでデスクラ
ンブルされる。デスクランブルされたビデオおよび音声
データは、スマートカード180の高速データアウト端子
を通過する。各デスクランブルされた音声またはビデオ
パケットにおいて、パケットのヘッダーのENCビットは
論理値0に設定され、パケットが「クリア」、すなわち
デスクランブルされたことを示す。
権限のないユーザによるデスクランブルされた資格ま
たはデータに関するキーへのアクセスを確実に防止する
ために、デスクランブルされたEMMまたはECMデータは、
高速データ出力端子を介してスマートカード180から外
へ通過しない。一つの方法は、スマートカードがEMMま
たはECMデータ成分をスマートカードの出力におけるデ
ータ・ストリームから単に取り除くことである。しかし
ながら、スマートカードの入力および出力のデータ間の
データ・ストリーム中のデータに生じる変化をモニタす
ることにより、ハッカーはスマートカード180中で生じ
ている処理に関する有益な情報を得ることができる。例
えば、ハッカーは、スマートカードによりデータ・スト
リームから取り除かれた情報がスマートカードに関連す
るサービスに関係していると想像することができる。
たはデータに関するキーへのアクセスを確実に防止する
ために、デスクランブルされたEMMまたはECMデータは、
高速データ出力端子を介してスマートカード180から外
へ通過しない。一つの方法は、スマートカードがEMMま
たはECMデータ成分をスマートカードの出力におけるデ
ータ・ストリームから単に取り除くことである。しかし
ながら、スマートカードの入力および出力のデータ間の
データ・ストリーム中のデータに生じる変化をモニタす
ることにより、ハッカーはスマートカード180中で生じ
ている処理に関する有益な情報を得ることができる。例
えば、ハッカーは、スマートカードによりデータ・スト
リームから取り除かれた情報がスマートカードに関連す
るサービスに関係していると想像することができる。
この問題は、元のスクランブルされたEMMまたはECM制
御情報成分を、ENCビットを論理1に設定して、スマー
トカード180を介して高速データイン端子から高速デー
タアウト端子に通過させることで解決することができ
る。特に、スクランブルされたECMまたはEMM制御情報の
ような入力信号の第一信号成分は、デスクランブラ478
により処理されて(例えばデスクランブルされて)、キ
ー生成に必要なデスクランブルされたデータのような第
一の処理された信号を生成する。第一の処理された成分
中のキー情報のような情報は、デスクランブラ478によ
り使用され、入力信号中の第二の成分を処理して、第二
の処理された信号(例えばデスクランブルされたビデオ
または音声信号)を生成する。入力信号の第一の信号成
分は、第二の処理された信号を組み合わさせて、スマー
トカード180からの出力データ・ストリームを形成す
る。このように、例えば、入力信号中のスクランブルさ
れた資格情報はデスクランブルされ、スマートカード18
0により使用することができるが、出力における対応す
るデータは変化せず、これにより、データ・ストリーム
をモニタしてハッカーが得ることができる情報を減らし
ている。
御情報成分を、ENCビットを論理1に設定して、スマー
トカード180を介して高速データイン端子から高速デー
タアウト端子に通過させることで解決することができ
る。特に、スクランブルされたECMまたはEMM制御情報の
ような入力信号の第一信号成分は、デスクランブラ478
により処理されて(例えばデスクランブルされて)、キ
ー生成に必要なデスクランブルされたデータのような第
一の処理された信号を生成する。第一の処理された成分
中のキー情報のような情報は、デスクランブラ478によ
り使用され、入力信号中の第二の成分を処理して、第二
の処理された信号(例えばデスクランブルされたビデオ
または音声信号)を生成する。入力信号の第一の信号成
分は、第二の処理された信号を組み合わさせて、スマー
トカード180からの出力データ・ストリームを形成す
る。このように、例えば、入力信号中のスクランブルさ
れた資格情報はデスクランブルされ、スマートカード18
0により使用することができるが、出力における対応す
るデータは変化せず、これにより、データ・ストリーム
をモニタしてハッカーが得ることができる情報を減らし
ている。
スマートカード180で行っている処理の性質を隠すた
め、入力信号のオリジナル成分は、出力データ・ストリ
ーム中に再び挿入される前に遅延される。遅延は、スク
ランブルされた(EMMおよび/またはECMのような)制御
情報とデスクランブルされた(ビデオおよび/または音
声データのような)データとの間のタイミング関係を、
スマートカード180の入力信号中のスクランブルされた
制御情報とスクランブルされたデータとの間のタイミン
グ関係と実質的に同じものであることを確実なものとす
る。この結果、ハッカーが、データ・ストリームをモニ
タすることにより、内部デスクランブル遅延のようなス
マートカード180の特性を判別することが難しくなる。
め、入力信号のオリジナル成分は、出力データ・ストリ
ーム中に再び挿入される前に遅延される。遅延は、スク
ランブルされた(EMMおよび/またはECMのような)制御
情報とデスクランブルされた(ビデオおよび/または音
声データのような)データとの間のタイミング関係を、
スマートカード180の入力信号中のスクランブルされた
制御情報とスクランブルされたデータとの間のタイミン
グ関係と実質的に同じものであることを確実なものとす
る。この結果、ハッカーが、データ・ストリームをモニ
タすることにより、内部デスクランブル遅延のようなス
マートカード180の特性を判別することが難しくなる。
オリジナルのスクランブルされたデータは、図4の先
入れ先出し(first−in−first−out:FIFO)メモリ477
およびルータ479を介して、遅延されると共にデータ・
ストリーム中に再び挿入される。FIFO477への入力デー
タ信号は、デスクランブラ478のデータ入力における信
号である。FIFO477を介する遅延は制御プロセッサ183に
より調整され、デスクランブラ478中で実行されている
特定のデスクランブルするアルゴリズムに対応する、FI
FO477を介する遅延を供給する。例えば、FIFO477を介す
る遅延は、FIFOからデータを読み出し始める前に多くの
データまたは少ないデータをFIFO中に格納することによ
り、それぞれ増加または減少する。ルータ479はFIFOか
らの遅延されたデータを、デスクランブラ478からのデ
スクランブルされたデータと、制御プロセッサ183の制
御により組み合わせて、スマートカード180からのデー
タ出力信号を生成する。ルータ479は、マルチプレクサ
を備えることができ、制御プロセッサ183からの供給さ
れる制御信号に応答して、FIFO出力またはデスクランブ
ラ出力をスマートカード180のデータ出力に選択的に接
続する。
入れ先出し(first−in−first−out:FIFO)メモリ477
およびルータ479を介して、遅延されると共にデータ・
ストリーム中に再び挿入される。FIFO477への入力デー
タ信号は、デスクランブラ478のデータ入力における信
号である。FIFO477を介する遅延は制御プロセッサ183に
より調整され、デスクランブラ478中で実行されている
特定のデスクランブルするアルゴリズムに対応する、FI
FO477を介する遅延を供給する。例えば、FIFO477を介す
る遅延は、FIFOからデータを読み出し始める前に多くの
データまたは少ないデータをFIFO中に格納することによ
り、それぞれ増加または減少する。ルータ479はFIFOか
らの遅延されたデータを、デスクランブラ478からのデ
スクランブルされたデータと、制御プロセッサ183の制
御により組み合わせて、スマートカード180からのデー
タ出力信号を生成する。ルータ479は、マルチプレクサ
を備えることができ、制御プロセッサ183からの供給さ
れる制御信号に応答して、FIFO出力またはデスクランブ
ラ出力をスマートカード180のデータ出力に選択的に接
続する。
デスクランブル・ユニット478中でデスクランブルさ
れたEMMおよびECMデータは、機密コントローラ183によ
り資格管理およびキー生成のために処理されるまで、RA
M426中に一時的に格納される。図1中の伝送ユニット12
0は、スマートカード180の高速データアウト端子から
(変化していないまたはデスクランブルされた)データ
を受信する。各パケットのPID値がチェックされ、ペイ
ロードが図1中の適切な機能(例えば、マイクロコント
ローラ160または伸長器140および145)に、さらに処理
するために転送される。
れたEMMおよびECMデータは、機密コントローラ183によ
り資格管理およびキー生成のために処理されるまで、RA
M426中に一時的に格納される。図1中の伝送ユニット12
0は、スマートカード180の高速データアウト端子から
(変化していないまたはデスクランブルされた)データ
を受信する。各パケットのPID値がチェックされ、ペイ
ロードが図1中の適切な機能(例えば、マイクロコント
ローラ160または伸長器140および145)に、さらに処理
するために転送される。
スマートカード180の動作は、ISO規格のシリアルイン
ターフェースを介してスマートカード180に接続され
た、図1のマイクロコントローラ160からのコマンドに
よって制御される。事実上、マイクロコントローラ160
はマスター・プロセッサであり、機密性コントローラ18
3はスレーブ・プロセッサである。例えば、マイクロコ
ントローラ160は、PID情報をスマートカード180に転送
し、カードに指令して、対応するデータストリーム内の
データのデスクランブルを行わせる。機密性コントロー
ラ183は資格のチェックによりこれに応答し、資格処
理、キー発生またはデスクランブル等の適当なタイプの
データ処理を行うようにスマートカード180を構成す
る。さらに、マイクロコントローラ160は、デスクラン
ブル中か否かのような状態情報を要求する。コマンド
は、シリアルI/O端子を介してスマートカード180内の機
密性コントローラ183に送られる。コマンドによって要
求されるすべての応答は、シリアルI/O端子を介してマ
イクロコントローラ160に返される。従って、シリアルI
/O信号は、システムとスマートカード180との間の制御
信号として機能し、一方、高速データ・インターフェー
スは、カードとシステムとの間の高速入力および出力デ
ータ信号を提供する。
ターフェースを介してスマートカード180に接続され
た、図1のマイクロコントローラ160からのコマンドに
よって制御される。事実上、マイクロコントローラ160
はマスター・プロセッサであり、機密性コントローラ18
3はスレーブ・プロセッサである。例えば、マイクロコ
ントローラ160は、PID情報をスマートカード180に転送
し、カードに指令して、対応するデータストリーム内の
データのデスクランブルを行わせる。機密性コントロー
ラ183は資格のチェックによりこれに応答し、資格処
理、キー発生またはデスクランブル等の適当なタイプの
データ処理を行うようにスマートカード180を構成す
る。さらに、マイクロコントローラ160は、デスクラン
ブル中か否かのような状態情報を要求する。コマンド
は、シリアルI/O端子を介してスマートカード180内の機
密性コントローラ183に送られる。コマンドによって要
求されるすべての応答は、シリアルI/O端子を介してマ
イクロコントローラ160に返される。従って、シリアルI
/O信号は、システムとスマートカード180との間の制御
信号として機能し、一方、高速データ・インターフェー
スは、カードとシステムとの間の高速入力および出力デ
ータ信号を提供する。
マイクロコントローラ160とスマートカード180間のシ
リアル接続は、ISO規格7816−3によって与えられるプ
ロトコルに従って行われる。スマートカードは、システ
ムにプロトコル・タイプ番号Tを送出することにより、
使用する特定のプロトコルをシステムに通知する。さら
に、カードがカード・リーダに挿入されると、カード・
リーダは、電源をカードに供給して、リセット信号を活
性化させることによりカードをリセットする。カード
は、ISO規格7816−3§6に規定されている「リセット
に対する応答」データ列によってリセット信号に応答す
る。リセットに対する応答は、インターフェース・バイ
トTDiを含んでいる。バイトTDiの最下位4ビットは、プ
ロトコル・タイプ番号Tを規定する(ISO規格7816−
3、§6.1.4.3参照)。
リアル接続は、ISO規格7816−3によって与えられるプ
ロトコルに従って行われる。スマートカードは、システ
ムにプロトコル・タイプ番号Tを送出することにより、
使用する特定のプロトコルをシステムに通知する。さら
に、カードがカード・リーダに挿入されると、カード・
リーダは、電源をカードに供給して、リセット信号を活
性化させることによりカードをリセットする。カード
は、ISO規格7816−3§6に規定されている「リセット
に対する応答」データ列によってリセット信号に応答す
る。リセットに対する応答は、インターフェース・バイ
トTDiを含んでいる。バイトTDiの最下位4ビットは、プ
ロトコル・タイプ番号Tを規定する(ISO規格7816−
3、§6.1.4.3参照)。
図1に示すシステムに対するプロトコル・タイプは、
タイプT=5である。タイプ5のプロトコルは、ISO規
格においては「未使用(reserned)」(現在規定されて
いない)と分類されている。図1のシステムに関して
は、プロトコル・タイプ5は、シリアルI/Oのボーレー
トを決定する要領を除けば、プロトコル・タイプ0(IS
O7816−3、§8に規定された非同期半デプレックス(a
synchronous falf−duplex)・プロトコル)と同一であ
る。カード・インターフェースにおけるシリアルI/O
は、ISO規格7816−3の表6に従って決定されるレート
で行われる。ボーレートの計算は、機密性コントローラ
183に与えられるクロックの速度に基づいて行われる。
既存のスマートカードに関して、機密性コントローラ18
3に与えられるクロック周波数は、カードのクロックピ
ンにおけるクロック周波数fsに等しい。図4に示すよう
に、スマートカード180は、機密性コントローラ183のた
めのクロック速度を確立するために、高速入力クロック
Finの転送速度を係数Nにより分周する(すなわちFkn/
N)分周器422を有している。従って、タイプ5のプロト
コルに関して、ISO規格7816−3は、fs=Fin/Nを規定す
ることにより変更する。
タイプT=5である。タイプ5のプロトコルは、ISO規
格においては「未使用(reserned)」(現在規定されて
いない)と分類されている。図1のシステムに関して
は、プロトコル・タイプ5は、シリアルI/Oのボーレー
トを決定する要領を除けば、プロトコル・タイプ0(IS
O7816−3、§8に規定された非同期半デプレックス(a
synchronous falf−duplex)・プロトコル)と同一であ
る。カード・インターフェースにおけるシリアルI/O
は、ISO規格7816−3の表6に従って決定されるレート
で行われる。ボーレートの計算は、機密性コントローラ
183に与えられるクロックの速度に基づいて行われる。
既存のスマートカードに関して、機密性コントローラ18
3に与えられるクロック周波数は、カードのクロックピ
ンにおけるクロック周波数fsに等しい。図4に示すよう
に、スマートカード180は、機密性コントローラ183のた
めのクロック速度を確立するために、高速入力クロック
Finの転送速度を係数Nにより分周する(すなわちFkn/
N)分周器422を有している。従って、タイプ5のプロト
コルに関して、ISO規格7816−3は、fs=Fin/Nを規定す
ることにより変更する。
タイプ0のプリトコルの場合と同様に、タイプ5のプ
ロトコルのすべてのコマンドは、マイクロコントローラ
160によって発行される。コマンドは、1バイトのコマ
ンド・クラスの指定(CLA)、1バイトのコマンド(IN
S)、アドレスのような2バイトのパラメータ(P1,P
2)、およびコマンドの一部でありヘッダーに続くデー
タ・バイトのバイト数を規定する1バイトの数(P3)で
構成される5バイドのヘッダーを有している。図1のシ
ステムに関して、パラメータP1およびP2は不要であり、
従って、これらのバイトは「無視」する。従って、コマ
ンドは CLA|INS|−|−|P3|データ(P3バイト) スマートカード180によって認識されるコマンドは、
状態コマンドおよびPID転送コマンドを含んでいる。ス
マートカード160は、マイクロコントローラ160からの状
態コマンドに、例えばカードがキー生成を完了している
か否か、またはカードがデータのデスクランブル中か否
か等の、カードの処理状態を送出して応答する。PID転
送コマンドの使用によって、マイクロコントローラ160
は、同調されたチャンネルに関連するPID番号を転送す
る。EMMおよびECMデータの転送コマンド、キー関連のコ
マンド、および「買い取り提案(purchase offer)」等
の他のコマンドが可能であり、これらについては後述す
る。
ロトコルのすべてのコマンドは、マイクロコントローラ
160によって発行される。コマンドは、1バイトのコマ
ンド・クラスの指定(CLA)、1バイトのコマンド(IN
S)、アドレスのような2バイトのパラメータ(P1,P
2)、およびコマンドの一部でありヘッダーに続くデー
タ・バイトのバイト数を規定する1バイトの数(P3)で
構成される5バイドのヘッダーを有している。図1のシ
ステムに関して、パラメータP1およびP2は不要であり、
従って、これらのバイトは「無視」する。従って、コマ
ンドは CLA|INS|−|−|P3|データ(P3バイト) スマートカード180によって認識されるコマンドは、
状態コマンドおよびPID転送コマンドを含んでいる。ス
マートカード160は、マイクロコントローラ160からの状
態コマンドに、例えばカードがキー生成を完了している
か否か、またはカードがデータのデスクランブル中か否
か等の、カードの処理状態を送出して応答する。PID転
送コマンドの使用によって、マイクロコントローラ160
は、同調されたチャンネルに関連するPID番号を転送す
る。EMMおよびECMデータの転送コマンド、キー関連のコ
マンド、および「買い取り提案(purchase offer)」等
の他のコマンドが可能であり、これらについては後述す
る。
スマートカード180の動作、特にデスクランブラ185の
動作について、図5ないし図8を参照しながらより詳細
に説明する。新しいチャンネルが選択されると、図5に
示すように、マイクロコントローラ160は新しいチャン
ネルのPIDをPIDマップからスマートカード180に転送す
る。PIDデータの転送は、N個のPID値(Nはコマンドの
ヘッダーのバイトP3により特定される)を含むPID送コ
マンドを用いて行われる。コマンドおよびPID値は、ス
マートカード180のシリアル・データ端子およびシリア
ル入出力ユニット424を介してカードと送受される。CPU
421は、PIDデータを受け、データをデスクランブラ185
内のレジスタ474の適切なPIDレジスタにデータを供給す
る。
動作について、図5ないし図8を参照しながらより詳細
に説明する。新しいチャンネルが選択されると、図5に
示すように、マイクロコントローラ160は新しいチャン
ネルのPIDをPIDマップからスマートカード180に転送す
る。PIDデータの転送は、N個のPID値(Nはコマンドの
ヘッダーのバイトP3により特定される)を含むPID送コ
マンドを用いて行われる。コマンドおよびPID値は、ス
マートカード180のシリアル・データ端子およびシリア
ル入出力ユニット424を介してカードと送受される。CPU
421は、PIDデータを受け、データをデスクランブラ185
内のレジスタ474の適切なPIDレジスタにデータを供給す
る。
信号がデスクランブルされる前に、ユーザーは、アク
セスする資格を有していなければならず、正しいキーを
デスクランブラ185にロードしなければならない。PIDデ
ータをスマートカード180に転送した後、機密性コント
ローラ183は、PID値をEEPROM423に記憶された資格デー
タと比較して、ユーザーが選択されたチャンネルのアク
セス資格を有しているか否かを判定する。ユーザーが資
格を有していたとすると、次のステップはキーの生成で
ある。キーの生成は、ECMデータの処理を含んでいる。
従って、ECMが受け取られ、音声およびビデオデータが
デスクランブルできる前に、処理されてキーが生成され
なければならない。ECMデータは暗号化され、権限の無
いキー生成の可能性を減少させる。カードは、ECMをデ
スクランブルするためのキーをカード内のEEPROM423に
記憶して発行される。
セスする資格を有していなければならず、正しいキーを
デスクランブラ185にロードしなければならない。PIDデ
ータをスマートカード180に転送した後、機密性コント
ローラ183は、PID値をEEPROM423に記憶された資格デー
タと比較して、ユーザーが選択されたチャンネルのアク
セス資格を有しているか否かを判定する。ユーザーが資
格を有していたとすると、次のステップはキーの生成で
ある。キーの生成は、ECMデータの処理を含んでいる。
従って、ECMが受け取られ、音声およびビデオデータが
デスクランブルできる前に、処理されてキーが生成され
なければならない。ECMデータは暗号化され、権限の無
いキー生成の可能性を減少させる。カードは、ECMをデ
スクランブルするためのキーをカード内のEEPROM423に
記憶して発行される。
ユーザーが選択されたチャンネルをアクセスする資格
を有していない場合、図6に示されるように、ECMキー
はCPU426により、EEPROM423からデスクランブル・ユニ
ット478内のECMキー・レジスタに転送されるキー生成お
よびデスクランブルを行う前に、資格を得なければなら
ない。資格は、EMMを介して取得することができる。特
定のスマートカードを特定する「アドレス」が、カード
発行時に、カードのEMMアドレス・ユニット476に記憶さ
れる。EMMにアドレス情報を含めることによって、サー
ビス・プロバイダは、EMMを特定のカードに供給するこ
とができる。スマートカードは、EMM内のアドレス情報
をユニット476に格納されたカードアドレスと比較し、
カードに与えられたEMM情報を検出する。ユーザーが資
格を有していないとき、機密性コントローラ183は、EMM
データが受信された場合、図6に示すようにカードをEM
M処理のために構成する。
を有していない場合、図6に示されるように、ECMキー
はCPU426により、EEPROM423からデスクランブル・ユニ
ット478内のECMキー・レジスタに転送されるキー生成お
よびデスクランブルを行う前に、資格を得なければなら
ない。資格は、EMMを介して取得することができる。特
定のスマートカードを特定する「アドレス」が、カード
発行時に、カードのEMMアドレス・ユニット476に記憶さ
れる。EMMにアドレス情報を含めることによって、サー
ビス・プロバイダは、EMMを特定のカードに供給するこ
とができる。スマートカードは、EMM内のアドレス情報
をユニット476に格納されたカードアドレスと比較し、
カードに与えられたEMM情報を検出する。ユーザーが資
格を有していないとき、機密性コントローラ183は、EMM
データが受信された場合、図6に示すようにカードをEM
M処理のために構成する。
ECMキーの場合のように、カードは、カードのEEPROM4
23にEMMキーを格納して発行される。図6において、EMM
キーはCPU421により、EEPROM423からデスクランブル・
ユニット478内のEMMキー・レジスタに転送される。図1
の伝送プロセッサ120からのスクランブルEMMデータは、
高速データイン端子を介してカードに入力される。ユニ
ット476内のEMMアドレス・チェック後に、カードに対す
るEMMデータは、デスクランブル・ユニット478において
解読される。暗号解読されたEMMデータは、一時的にRAM
426に記憶され、EEPROM423に格納された資格データを更
新するためにCPU421により処理される。
23にEMMキーを格納して発行される。図6において、EMM
キーはCPU421により、EEPROM423からデスクランブル・
ユニット478内のEMMキー・レジスタに転送される。図1
の伝送プロセッサ120からのスクランブルEMMデータは、
高速データイン端子を介してカードに入力される。ユニ
ット476内のEMMアドレス・チェック後に、カードに対す
るEMMデータは、デスクランブル・ユニット478において
解読される。暗号解読されたEMMデータは、一時的にRAM
426に記憶され、EEPROM423に格納された資格データを更
新するためにCPU421により処理される。
PID値がロードされた後、資格があると、ECMキーがデ
スクランブラ185に置かれる。カードは、ECMデータをデ
スクランブル可能な状態となり、音声およびビデオ・キ
ーの発生する。図7において、信号中のECMデータは、
高速データイン端子を経てスマートカード180によって
受信され、伝送デコード・ユニット472によって検出さ
れる。ECMデータは、デスクランブラ478に与えられ、予
めロードされたECMキーを用いてECMデータを暗号解読す
るために用いられる。暗号解読されたECMデータは、デ
スクランブラ478からRAM424に転送される。暗号解読さ
れたECMが使用可能であるとき、CPU421がEEPROM423およ
びROM425に格納されたキー発生アルゴリズムを実行し、
RAM424内の暗号解読されたECMデータを用いてビデオお
よび音声キーを発生する。発生されたキーは、デスクラ
ンブラ478内の適切なビデオおよび音声キー・レジスタ
に転送される。
スクランブラ185に置かれる。カードは、ECMデータをデ
スクランブル可能な状態となり、音声およびビデオ・キ
ーの発生する。図7において、信号中のECMデータは、
高速データイン端子を経てスマートカード180によって
受信され、伝送デコード・ユニット472によって検出さ
れる。ECMデータは、デスクランブラ478に与えられ、予
めロードされたECMキーを用いてECMデータを暗号解読す
るために用いられる。暗号解読されたECMデータは、デ
スクランブラ478からRAM424に転送される。暗号解読さ
れたECMが使用可能であるとき、CPU421がEEPROM423およ
びROM425に格納されたキー発生アルゴリズムを実行し、
RAM424内の暗号解読されたECMデータを用いてビデオお
よび音声キーを発生する。発生されたキーは、デスクラ
ンブラ478内の適切なビデオおよび音声キー・レジスタ
に転送される。
図7に示すように、デスクランブラ478は、ビデオの
ための二つのキー・レジスタ、ビデオ・キーAおよびB
と、音声のための二つのキー・レジスタ、音声キーAお
よびBとを有している。キーAまたはBが特定のパケッ
トのデスクランブルに用いられたか否かを、パケットの
ヘッダー(上記の表2参照)内のキー・フラグ・ビット
によって判定する。「マルチキー(multi−key)」の特
徴は、既存のキーがデータのデスクランブルに使用され
ている間に、新しいキーの発生を許容するために用いら
れる。新しいキー発生のための機密性コントローラ183
内のECMデータの処理および新しいキーのデスクランブ
ラ478内のキーレジスタへの転送は、CPU421における膨
大なインストラクション・サイクルを必要とする。生成
中および新しいキーの転送中にデスクランブルが停止す
ると、処理の遅れによって、新しいキーがデスクランブ
ラ478内に格納されるまで、番組を観ている者はスクラ
ンブルのかかった画像を見なければならない。キー・レ
ジスタAおよびBを持つことによって、新しいキーが第
二のキー・レジスタ(例えばキー・レジスタB)によ
り、生成かつロードされている間に、一つのキー・レジ
スタ(例えばキー・レジスタA)内のキーを用いてデー
タの暗号解読を可能とする。ECMデータの転送によりキ
ー発生が開始されると、キーBを用いてパケットを暗号
解読する前に、サービス・プロバイダは、新しいキーB
が生成されデスクランブラ478に確実に与えられる十分
な時間、待ち状態となる。キー・フラグは、デスクラン
ブラ185にいつから新しいキーの使用を開始するかを通
知する。
ための二つのキー・レジスタ、ビデオ・キーAおよびB
と、音声のための二つのキー・レジスタ、音声キーAお
よびBとを有している。キーAまたはBが特定のパケッ
トのデスクランブルに用いられたか否かを、パケットの
ヘッダー(上記の表2参照)内のキー・フラグ・ビット
によって判定する。「マルチキー(multi−key)」の特
徴は、既存のキーがデータのデスクランブルに使用され
ている間に、新しいキーの発生を許容するために用いら
れる。新しいキー発生のための機密性コントローラ183
内のECMデータの処理および新しいキーのデスクランブ
ラ478内のキーレジスタへの転送は、CPU421における膨
大なインストラクション・サイクルを必要とする。生成
中および新しいキーの転送中にデスクランブルが停止す
ると、処理の遅れによって、新しいキーがデスクランブ
ラ478内に格納されるまで、番組を観ている者はスクラ
ンブルのかかった画像を見なければならない。キー・レ
ジスタAおよびBを持つことによって、新しいキーが第
二のキー・レジスタ(例えばキー・レジスタB)によ
り、生成かつロードされている間に、一つのキー・レジ
スタ(例えばキー・レジスタA)内のキーを用いてデー
タの暗号解読を可能とする。ECMデータの転送によりキ
ー発生が開始されると、キーBを用いてパケットを暗号
解読する前に、サービス・プロバイダは、新しいキーB
が生成されデスクランブラ478に確実に与えられる十分
な時間、待ち状態となる。キー・フラグは、デスクラン
ブラ185にいつから新しいキーの使用を開始するかを通
知する。
図5、図6および図7の動作後に、デスクランブラ47
8は、EMM、ECM、ビデオ、音声データを含む同調チャン
ネルの暗号化されたデータの処理に必要なすべてのキー
情報とともに初期化される。図8は、データ処理のため
の信号の流れを示している。暗号化されたデータは、高
速シリアルデータ入力端子を経てスマートカード180に
入力される。データは、予めロードされたキーを用いて
デスクランブラ478によって暗号解読される。例えば、
伝送ユニット472が、到来するパケットのヘッダーから
ペイロード・データがビデオ・キーAに関連づけられた
ビデオ・データであると判定した場合、パケットのペイ
ロードは、ビデオキーAを用いてデスクランブラ478に
よって暗号解読される。暗号解読されたデータは、スマ
ートカード180から、高速シリアルデータ出力端子を介
して直接出力される。図8にデータ処理は、デスクラン
ブラ185および機密性コントローラ183間の相互動作を必
要とせず、デスクランブラ478の入力信号の高いデータ
レートでの処理を可能としていることに留意されたい。
8は、EMM、ECM、ビデオ、音声データを含む同調チャン
ネルの暗号化されたデータの処理に必要なすべてのキー
情報とともに初期化される。図8は、データ処理のため
の信号の流れを示している。暗号化されたデータは、高
速シリアルデータ入力端子を経てスマートカード180に
入力される。データは、予めロードされたキーを用いて
デスクランブラ478によって暗号解読される。例えば、
伝送ユニット472が、到来するパケットのヘッダーから
ペイロード・データがビデオ・キーAに関連づけられた
ビデオ・データであると判定した場合、パケットのペイ
ロードは、ビデオキーAを用いてデスクランブラ478に
よって暗号解読される。暗号解読されたデータは、スマ
ートカード180から、高速シリアルデータ出力端子を介
して直接出力される。図8にデータ処理は、デスクラン
ブラ185および機密性コントローラ183間の相互動作を必
要とせず、デスクランブラ478の入力信号の高いデータ
レートでの処理を可能としていることに留意されたい。
デスクランブル・ユニット478のデスクランブル機能
と機密性コントローラ183におけるキーの発生とを組み
合せることにより、スマートカード180は、データ暗号
化規格(DES)アルゴリズム、リベスト−シャミア−ア
デルマン(Rivest−Shamir−Adelmann:RSA)アルゴリズ
ムを含む種々のアルゴリズムを用いて暗号化された信号
の処理が完全に可能となる。スマートカード180内にお
いて、すべてのアクセス制御に関する処理を可能とする
ことにより、キー・データ等の機密性に関するデータ
は、スマートカード180から送出する必要はない。この
結果、スマートカードの外部に設けたデスクランブラを
用いるシステムに比べて、機密性は大幅に向上する。
と機密性コントローラ183におけるキーの発生とを組み
合せることにより、スマートカード180は、データ暗号
化規格(DES)アルゴリズム、リベスト−シャミア−ア
デルマン(Rivest−Shamir−Adelmann:RSA)アルゴリズ
ムを含む種々のアルゴリズムを用いて暗号化された信号
の処理が完全に可能となる。スマートカード180内にお
いて、すべてのアクセス制御に関する処理を可能とする
ことにより、キー・データ等の機密性に関するデータ
は、スマートカード180から送出する必要はない。この
結果、スマートカードの外部に設けたデスクランブラを
用いるシステムに比べて、機密性は大幅に向上する。
スマートカード180内のデスクランブラ185の使用は有
利であるが、図1のデスクランブラ130のような外部の
デスクランブラを用いることも可能である。キーをスマ
ートカード180内で発生し、そのキーをデスクランブラ1
30に転送する、既存の有料テレビに対する上記のスマー
トカードの互換性にとっては、外部のデスクランブラが
望ましい。その上また、デスクランブラ185およびデス
クランブラ130の双方を用いることも望ましい。例え
ば、二つの異なるキーを用いて、信号を2回暗号化すれ
ば、機密性が向上する。2回暗号化された信号は、図1
に示すシステムを用いて、解読することができる。すな
わち、第一のキーを用いてデスクランブラ185で解読
し、部分的に解読されたデータをデスクランブラ130に
転送し、第二のキーを用いてデスクランブラ130によっ
て解読する。第二のキーは、スマートカード180内で発
生され、デスクランブラに転送される。
利であるが、図1のデスクランブラ130のような外部の
デスクランブラを用いることも可能である。キーをスマ
ートカード180内で発生し、そのキーをデスクランブラ1
30に転送する、既存の有料テレビに対する上記のスマー
トカードの互換性にとっては、外部のデスクランブラが
望ましい。その上また、デスクランブラ185およびデス
クランブラ130の双方を用いることも望ましい。例え
ば、二つの異なるキーを用いて、信号を2回暗号化すれ
ば、機密性が向上する。2回暗号化された信号は、図1
に示すシステムを用いて、解読することができる。すな
わち、第一のキーを用いてデスクランブラ185で解読
し、部分的に解読されたデータをデスクランブラ130に
転送し、第二のキーを用いてデスクランブラ130によっ
て解読する。第二のキーは、スマートカード180内で発
生され、デスクランブラに転送される。
デスクランブラ130を含む用途(すなわち、キー・デ
ータがスマートカード180から送出される用途)のため
に、コントローラ160とスマートカード180間のシリアル
I/Oインターフェースを介してキー・データを転送のた
めのコマンドが設けられる。例えば、マイクロコントロ
ーラ160は、ECMデータをあるコマンドによりカードに送
出し、状態コマンドによりキーの発生状態の通知を要求
する。状態データがキー発生の完了を示している場合に
は、他のコマンドによりキー・データが要求され、カー
ドはこれに応答してキー・データをコントローラ160に
送出する。続いて、キーは、デスクランブラ130に転送
される。
ータがスマートカード180から送出される用途)のため
に、コントローラ160とスマートカード180間のシリアル
I/Oインターフェースを介してキー・データを転送のた
めのコマンドが設けられる。例えば、マイクロコントロ
ーラ160は、ECMデータをあるコマンドによりカードに送
出し、状態コマンドによりキーの発生状態の通知を要求
する。状態データがキー発生の完了を示している場合に
は、他のコマンドによりキー・データが要求され、カー
ドはこれに応答してキー・データをコントローラ160に
送出する。続いて、キーは、デスクランブラ130に転送
される。
上述の実施例には様々な変更が可能である。例えば、
当業者には、本発明が説明されたシステムまたは信号以
外にも適用可能であることは自明である。例えば、図3
に示されているビデオ信号プロトコル以外のものとして
は、上述のDSS衛星システムおよび高品質テレビジョン
(HDTV)が含まれる。説明されたタイプのアクセス制御
システムは、資格処理としてユーザが移動電話システム
(cellular telephone system)にアクセスする資格が
あるかを調べており、かつ、スクランブルされた移動電
話信号を処理している移動電話システムのような信号処
理システムに適用可能である。
当業者には、本発明が説明されたシステムまたは信号以
外にも適用可能であることは自明である。例えば、図3
に示されているビデオ信号プロトコル以外のものとして
は、上述のDSS衛星システムおよび高品質テレビジョン
(HDTV)が含まれる。説明されたタイプのアクセス制御
システムは、資格処理としてユーザが移動電話システム
(cellular telephone system)にアクセスする資格が
あるかを調べており、かつ、スクランブルされた移動電
話信号を処理している移動電話システムのような信号処
理システムに適用可能である。
移動電話システムのようなアプリケーションは、入力
信号を処理することに加えて、出力信号の生成も含まれ
ている。出力信号の生成には、暗号化も含まれている。
前述のスマートカードは、適切な暗号化ソフトウエアが
スマートカード180中のEEPROMおよびROM中に格納されて
いれば、データを暗号化することができる。このよう
に、本発明は、電話システムまたはケーブルTVシステム
の「ヘッド−エンド:head−end」アプリケーションのよ
うな信号ソースのアプリケーションに適用することが可
能である。これらおよび他の変更は、次の請求の範囲の
範囲内である。
信号を処理することに加えて、出力信号の生成も含まれ
ている。出力信号の生成には、暗号化も含まれている。
前述のスマートカードは、適切な暗号化ソフトウエアが
スマートカード180中のEEPROMおよびROM中に格納されて
いれば、データを暗号化することができる。このよう
に、本発明は、電話システムまたはケーブルTVシステム
の「ヘッド−エンド:head−end」アプリケーションのよ
うな信号ソースのアプリケーションに適用することが可
能である。これらおよび他の変更は、次の請求の範囲の
範囲内である。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 チャネイ,ジョン,ウイリアム
アメリカ合衆国 46060 インデイアナ
州 ノブレスヴィル サンリッジ サー
クル 18019
(56)参考文献 特開 平2−20188(JP,A)
Claims (8)
- 【請求項1】(A)スクランブルされた制御成分とスク
ランブルされたデータ成分とからなる入力信号を受信す
るスマートカード入力端子と、 (B)前記受信した入力信号を、前記制御成分と前記デ
ータ成分とに分離する手段と、 (C)前記分離された制御成分をデスクランブル処理し
て、該処理された制御成分からデスクランブルキーを生
成する手段と、 (D)前記生成されたデスクランブルキーを用いて、前
記分離されたデータ成分をデスクランブル処理し、デス
クランブルデータ成分を生成する手段と、 (E)前記入力信号と同じフォーマット構造を有し、前
記分離された制御成分と前記生成されたデスクランブル
データ成分とからなる出力信号を生成する手段 と、 (F)前記生成された出力信号を出力するスマートカー
ド出力端子と を具えたことを特徴とするスマートカード。 - 【請求項2】前記出力信号を生成する手段は、 前記入力信号から分離された制御成分と、前記生成され
たデスクランブルデータ成分とを、所定のタイミング関
係で組み合わせる手段 を有することを特徴とする請求項1記載のスマートカー
ド。 - 【請求項3】前記入力信号から分離された制御成分と、
前記生成されたデスクランブルデータ成分とを、所定の
タイミング関係で組み合わせる手段は、 前記分離された制御成分を遅延させ、前記デスクランブ
ルデータ成分に関して実質的に前記所定のタイミング関
係を有する遅延制御成分を生成する手段と、 前記生成された遅延制御成分と前記デスクランブルデー
タ成分とを組み合わせて前記出力信号を生成する手段と を具えたことを特徴とする請求項2記載のスマートカー
ド。 - 【請求項4】前記入力信号は、前記制御成分と前記デー
タ成分との間で、ある入力タイミング関係を有してお
り、 該入力タイミング関係は、前記遅延制御成分と前記デス
クランブルデータ成分との前記所定のタイミング関係と
実質的に同じであることを特徴とする請求項3記載のス
マートカード。 - 【請求項5】前記制御成分は、有料サービスのための資
格管理情報を有し、 前記デスクランブルデータ成分は、前記有料サービスに
より提供されるデータを有することを特徴とする請求項
4記載のスマートカード。 - 【請求項6】信号を処理する装置であって、 (a)スクランブルされた制御成分とスクランブルされ
たデータ成分とからなるデジタル入力信号を処理する信
号処理チャネルと、 (b)前記入力信号を電気的結合手段によって入力する
着脱可能なスマートカード体であって、該スマートカー
ド体は、 前記入力信号を受信するスマートカード入力端子と、 前記受信した入力信号を、前記制御成分と前記データ成
分とに分離する手段と、 前記分離された制御成分をデスクランブル処理して、該
処理された制御成分からデスクランブルキーを生成する
手段と、 前記生成されたデスクランブルキーを用いて、前記分離
されたデータ成分をデスクランブル処理し、デスクラン
ブルデータ成分を生成する手段と、 前記入力信号と同じフォーマット構造を有し、前記分離
された制御成分と前記生成されたデスクランブルデータ
成分とからなる出力信号を生成する手段と、 前記生成された出力信号を出力するスマートカード出力
端子と を含み、 (c)前記スマートカード体から出力された前記出力信
号を受信する手段と、 (d)前記受信した出力信号に含まれる前記デスクラン
ブルデータ成分を処理し、表示用の信号を生成する手段
と を具えたことを特徴とする信号処理装置。 - 【請求項7】信号を処理する方法であって、 (a)スクランブルされた制御成分とスクランブルされ
たデータ成分とからなるデジタル入力信号を受信する工
程と、 (b)前記入力信号を着脱可能なスマートカード体と電
気的に結合し、該スマートカード体の内部では、 前記受信した入力信号を、前記制御成分と前記データ成
分とに分離する工程と、 前記分離された制御成分をデスクランブル処理して、該
処理された制御成分からデスクランブルキーを生成する
工程と、 前記生成されたデスクランブルキーを用いて、前記分離
されたデータ成分をデスクランブル処理し、デスクラン
ブルデータ成分を生成する工程と、 前記入力信号と同じフォーマット構造を有し、前記分離
された制御成分と前記生成されたデスクランブルデータ
成分とからなる出力信号を生成する工程と を含み、 (c)前記スマートカード体から出力された前記出力信
号を受信する工程と、 (d)前記受信した出力信号に含まれる前記デスクラン
ブルデータ成分を処理し、表示用の信号を生成する工程
と を具えたことを特徴とする信号処理方法。 - 【請求項8】前記出力信号を処理して表示用の信号を生
成する信号処理装置と組み合わせて構成され、 ここで、前記信号処理装置は、前記制御成分と前記デー
タ成分とを該スマートカードに提供することを特徴とす
る請求項1記載のスマートカード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29283094A | 1994-08-19 | 1994-08-19 | |
US08/292,830 | 1994-08-19 | ||
PCT/US1995/009953 WO1996006504A1 (en) | 1994-08-19 | 1995-08-04 | Smart-card based access control system with improved security |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10506507A JPH10506507A (ja) | 1998-06-23 |
JP3411581B2 true JP3411581B2 (ja) | 2003-06-03 |
Family
ID=23126377
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50876596A Expired - Fee Related JP3202241B2 (ja) | 1994-08-19 | 1995-08-04 | 直列接続された高速信号処理用スマートカードによるビデオ信号処理システム |
JP50810396A Expired - Fee Related JP3411581B2 (ja) | 1994-08-19 | 1995-08-04 | 改良された機密保護を用いるアクセス制御システムを基礎とするスマートカード |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50876596A Expired - Fee Related JP3202241B2 (ja) | 1994-08-19 | 1995-08-04 | 直列接続された高速信号処理用スマートカードによるビデオ信号処理システム |
Country Status (20)
Country | Link |
---|---|
US (1) | US6594361B1 (ja) |
EP (2) | EP0878088B1 (ja) |
JP (2) | JP3202241B2 (ja) |
KR (3) | KR100382433B1 (ja) |
CN (2) | CN1096797C (ja) |
AT (1) | ATE208979T1 (ja) |
AU (2) | AU3238595A (ja) |
BR (2) | BR9508622A (ja) |
CA (2) | CA2196406C (ja) |
DE (2) | DE69514843T2 (ja) |
ES (2) | ES2162935T3 (ja) |
FI (1) | FI970677A (ja) |
HK (2) | HK1002482A1 (ja) |
IN (1) | IN184151B (ja) |
MY (1) | MY125706A (ja) |
PL (1) | PL178786B1 (ja) |
PT (1) | PT782807E (ja) |
RU (2) | RU2184392C2 (ja) |
TW (2) | TW395107B (ja) |
WO (2) | WO1996006504A1 (ja) |
Families Citing this family (134)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7168084B1 (en) | 1992-12-09 | 2007-01-23 | Sedna Patent Services, Llc | Method and apparatus for targeting virtual objects |
US7224798B2 (en) * | 1995-04-03 | 2007-05-29 | Scientific-Atlanta, Inc. | Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system |
US6937729B2 (en) * | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6005938A (en) † | 1996-12-16 | 1999-12-21 | Scientific-Atlanta, Inc. | Preventing replay attacks on digital information distributed by network service providers |
US8548166B2 (en) * | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
WO1997042762A2 (en) * | 1996-05-06 | 1997-11-13 | Philips Electronics N.V. | Security device managed access to information |
US5933500A (en) * | 1996-05-31 | 1999-08-03 | Thomson Consumer Electronics, Inc. | Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data |
FR2751817B1 (fr) * | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
US6118492A (en) * | 1996-08-14 | 2000-09-12 | Starsight Telecast, Inc. | Guide system and method of operation |
FR2755809B1 (fr) | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
US6016348A (en) * | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
FR2759175B1 (fr) * | 1997-02-05 | 1999-02-26 | Thomson Multimedia Sa | Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif |
ID23380A (id) * | 1997-03-21 | 2000-04-20 | Canal & Siciete Anonyme | Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat |
AU760416B2 (en) * | 1997-03-21 | 2003-05-15 | Nagra France Sas | Smartcard for use with a receiver of encrypted broadcast signals, and receiver |
ATE232670T1 (de) * | 1997-03-21 | 2003-02-15 | Canal Plus Technologies | Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen |
EP0988754B1 (en) * | 1997-06-06 | 2004-12-22 | Thomson Multimedia Inc. | Global conditional access system for broadcast services |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
EP0893921A1 (en) * | 1997-07-25 | 1999-01-27 | Scientific Atlanta, Inc. | Programmable two-level packet filter |
US7515712B2 (en) * | 1997-08-01 | 2009-04-07 | Cisco Technology, Inc. | Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system |
US6223348B1 (en) * | 1997-09-03 | 2001-04-24 | Universal Electronics Inc. | Universal remote control system |
US6438693B1 (en) * | 1997-09-30 | 2002-08-20 | Sony Corporation | Modular broadcast receiver system and memo |
RU2000111530A (ru) | 1997-10-02 | 2002-05-27 | Каналь+Сосьетэ Аноним | Способ и устройство для шифрованной трансляции потока данных |
KR100672983B1 (ko) * | 1997-10-02 | 2007-01-22 | 까날 + (쏘시에떼 아노님) | 암호화된 데이터 스트림 전송 방법 및 장치 |
JP3389843B2 (ja) | 1997-10-17 | 2003-03-24 | 日本電気株式会社 | 情報処理装置におけるデジタル放送受信システム |
DE19745969C2 (de) * | 1997-10-17 | 2002-03-07 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät |
KR19990037403A (ko) * | 1997-10-27 | 1999-05-25 | 이데이 노부유끼 | 디지털 방송 수신 장치 |
GB2332314B (en) * | 1997-12-09 | 2001-05-16 | Sony Uk Ltd | Interface for a receiver and method of arrangement thereof |
JP4510281B2 (ja) * | 1997-12-10 | 2010-07-21 | トムソン ライセンシング | オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム |
US8300832B2 (en) * | 1998-01-08 | 2012-10-30 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
US7778418B1 (en) | 1998-01-08 | 2010-08-17 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
WO1999043120A1 (en) | 1998-02-20 | 1999-08-26 | Digital Video Express, L.P. | Information access control system and method |
WO1999044141A1 (fr) * | 1998-02-26 | 1999-09-02 | Kabushiki Kaisha Toshiba | Unite de traitement de signal et recepteur d'informations numeriques avec module a carte detachable |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
US8584255B2 (en) | 1999-05-05 | 2013-11-12 | Sony United Kingdom Limited | Networked conditional access module |
GB9809685D0 (en) * | 1998-05-06 | 1998-07-01 | Sony Uk Ltd | Ncam AV/C CTS subunit proposal |
FR2783335B1 (fr) * | 1998-09-11 | 2000-10-13 | Thomson Multimedia Sa | Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede |
JP3608712B2 (ja) * | 1998-12-14 | 2005-01-12 | 日本ビクター株式会社 | 再生装置、暗号復号方法 |
FR2787900B1 (fr) * | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
EP1017234B1 (fr) * | 1998-12-29 | 2016-05-25 | Pace Plc | Circuit de télévision destiné à recevoir ou envoyer des signaux depuis ou vers différentes directions |
US7095540B1 (en) * | 1999-01-29 | 2006-08-22 | The University Of Connecticut | Optical security system using fourier plane encoding |
US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
IL129230A (en) | 1999-03-29 | 2003-04-10 | Nds Ltd | System for determining successful reception of a message |
AU3631000A (en) * | 1999-03-30 | 2000-10-16 | Sony Electronics Inc. | System for interfacing multiple conditional access devices |
UA69439C2 (uk) * | 1999-07-09 | 2004-09-15 | Награвізьйон Са | Система здійснення покупки під впливом імпульсу для платного телебачення |
US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US7068786B1 (en) | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6477252B1 (en) | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6947558B1 (en) | 1999-08-29 | 2005-09-20 | Intel Corporation | Stream cipher having a shuffle network combiner function |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
DE19941550A1 (de) * | 1999-09-01 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste |
FR2799075B1 (fr) * | 1999-09-23 | 2001-11-23 | Thomson Multimedia Sa | Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie |
AU1223901A (en) * | 1999-10-20 | 2001-04-30 | Spyrus, Inc. | Method and system for an integrated circuit card interface device with multiple modes of operation |
TW480886B (en) | 1999-11-08 | 2002-03-21 | Nagravision Sa | High flow rate centralized cryptographic system and method |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US9668011B2 (en) * | 2001-02-05 | 2017-05-30 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Single chip set-top box system |
US6449719B1 (en) | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
CN1411656A (zh) * | 2000-03-03 | 2003-04-16 | 汤姆森特许公司 | 至少两个传输流和一个对应数字流的多路分解设备及方法 |
DE10015775A1 (de) * | 2000-03-30 | 2001-10-04 | Deutsche Telekom Ag | Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals |
AU770545B2 (en) * | 2000-04-20 | 2004-02-26 | Canon Kabushiki Kaisha | A method and system for using multiple smartcards in a reader |
US6824045B2 (en) | 2000-04-20 | 2004-11-30 | Canon Kabushiki Kaisha | Method and system for using multiple smartcards in a reader |
US7003107B2 (en) | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002044638A (ja) * | 2000-07-28 | 2002-02-08 | Sony Corp | ディジタル放送受信装置およびディジタル放送受信方法 |
US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
DE10054970A1 (de) * | 2000-11-06 | 2002-05-23 | Infineon Technologies Ag | Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
US7134134B2 (en) * | 2001-03-24 | 2006-11-07 | Microsoft Corporation | Electronic program guide hardware card |
EP1251449A1 (en) * | 2001-04-17 | 2002-10-23 | Thomson Licensing S.A. | System with IC card deactivation before a hardware reset |
US20020170072A1 (en) * | 2001-05-09 | 2002-11-14 | Lundbald James A. | Systems for receiving and processing digital data carried by satellite transmissions |
FR2824940B1 (fr) * | 2001-05-15 | 2004-09-17 | Gemplus Card Int | Dispositif et procede de gestion de donnees de type multimedia |
US8024752B2 (en) | 2001-06-29 | 2011-09-20 | Thomson Licensing | Method and apparatus for permitting unconfirmed viewing time with addressable pay TV |
US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
KR100411586B1 (ko) * | 2001-12-28 | 2003-12-18 | 한국전자통신연구원 | 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법 |
US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
AU2003202073A1 (en) | 2002-01-23 | 2003-09-02 | M-Spatial Limited | Routing framework |
US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
KR100956273B1 (ko) * | 2002-04-19 | 2010-05-10 | 이르데토 아인드호벤 비.브이. | 조건부 액세스 시스템 및 장치 |
ATE431678T1 (de) * | 2002-06-12 | 2009-05-15 | Irdeto Eindhoven B V | Vorrichtung und verfahren mit bedingtem zugang |
TWI246064B (en) * | 2002-07-29 | 2005-12-21 | Milsys Ltd | Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands |
US7594271B2 (en) | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
EP1418750A1 (en) * | 2002-11-11 | 2004-05-12 | STMicroelectronics Limited | Security integrated circuit |
US20070065093A1 (en) * | 2003-02-19 | 2007-03-22 | Masahiro Takatori | Program data communication system |
US7356143B2 (en) | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
JP2004361986A (ja) * | 2003-04-08 | 2004-12-24 | Sharp Corp | スクランブル回路 |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
US7406174B2 (en) | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US8396216B2 (en) | 2003-11-21 | 2013-03-12 | Howard G. Pinder | Partial dual-encryption using program map tables |
EP1714284A4 (en) * | 2004-01-15 | 2008-09-17 | Milsys Ltd | REPLACEABLE MEDIUM WITH BOOKMARKS |
CN100394794C (zh) * | 2004-03-15 | 2008-06-11 | 北京握奇数据系统有限公司 | 一种有线电视自动计费的方法 |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
JP2006211117A (ja) * | 2005-01-26 | 2006-08-10 | Sharp Corp | コンテンツ保護システム |
KR100820810B1 (ko) | 2005-04-29 | 2008-04-10 | 엘지전자 주식회사 | 디지털 수신 시스템의 제한 수신 방법 |
EP1720350A1 (fr) * | 2005-05-03 | 2006-11-08 | Nagracard S.A. | Module de sécurité destiné au contrôle d'accès à des contenus |
US7912219B1 (en) * | 2005-08-12 | 2011-03-22 | The Directv Group, Inc. | Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming |
US8855714B2 (en) * | 2005-09-14 | 2014-10-07 | Sandisk Il Ltd. | Removable media player for mobile phones |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8526612B2 (en) | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US7564268B2 (en) * | 2006-11-07 | 2009-07-21 | Integrated Device Technology, Inc | Low power logic output buffer |
WO2008140995A1 (en) * | 2007-05-09 | 2008-11-20 | Sony Corporation | Service card adapter |
US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
WO2008142612A2 (en) * | 2007-05-22 | 2008-11-27 | Koninklijke Philips Electronics N.V. | Updating cryptographic key data |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
US8756282B2 (en) * | 2007-11-19 | 2014-06-17 | Mastercard International Incorporated | Interpersonal communication enhancer |
US20090138390A1 (en) * | 2007-11-26 | 2009-05-28 | Mastercard International, Inc. | Financial Transaction Message Exchange System |
US20090159679A1 (en) * | 2007-12-20 | 2009-06-25 | Mastercard International, Inc. | Ultra Low-Power User Authentication Device for Financial Transactions |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US20090171830A1 (en) * | 2007-12-27 | 2009-07-02 | Mastercard International, Inc. | Payment Transaction System |
US8527415B2 (en) | 2007-12-27 | 2013-09-03 | Mastercard International, Inc. | Techniques for conducting financial transactions using mobile communication devices |
US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
FR2940691B1 (fr) * | 2008-12-31 | 2011-02-25 | Viaccess Sa | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
US10057641B2 (en) | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
EP2262259A1 (en) | 2009-06-08 | 2010-12-15 | Nagravision S.A. | Method for monitoring execution of data processing program instructions in a security module |
US8245959B1 (en) | 2009-06-30 | 2012-08-21 | Emc Corporation | Powered card and method of disposing of the same |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
JP5634427B2 (ja) * | 2012-03-23 | 2014-12-03 | 株式会社東芝 | 鍵生成装置、鍵生成方法およびプログラム |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4509210A (en) * | 1981-11-30 | 1985-04-02 | Rca Corporation | Television receiver adaptable for descrambler module |
GB2143352A (en) * | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4599647A (en) * | 1983-11-03 | 1986-07-08 | General Instrument Corporation | Receiver with interface for interaction with controller-decoder |
US4829569A (en) * | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
US4908834A (en) * | 1984-10-12 | 1990-03-13 | Wiedemer John D | High security pay television system |
US4905280A (en) * | 1984-10-12 | 1990-02-27 | Wiedemer John D | High security videotext and videogame system |
US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US5036537A (en) * | 1984-11-19 | 1991-07-30 | General Instrument Corp. | Geographic black-out method for direct broadcast satellite system |
US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
US4685131A (en) * | 1985-03-11 | 1987-08-04 | General Instrument Corp. | Program blocking method for use in direct broadcast satellite system |
US4803725A (en) * | 1985-03-11 | 1989-02-07 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
EP0200310B1 (en) * | 1985-05-01 | 1993-08-11 | General Instrument Corporation | Direct broadcast satellite signal transmission system |
US4816654A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4816653A (en) | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
US4890321A (en) * | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
US4993066C1 (en) * | 1987-02-26 | 2001-04-24 | Techsearch L L C | Method for television scrambling |
DE3879269T2 (de) | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2206431B (en) | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2631193B1 (fr) * | 1988-05-06 | 1994-09-16 | Europ Rech Electr Lab | Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre |
GB2231755B (en) * | 1989-04-21 | 1993-10-06 | Pioneer Electronic Corp | Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal |
JPH03144823A (ja) * | 1989-10-31 | 1991-06-20 | N T T Data Tsushin Kk | Icカードとホスト装置間の通信制御装置 |
US5120939A (en) | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
JP2697231B2 (ja) * | 1990-03-12 | 1998-01-14 | 松下電器産業株式会社 | Catvシステム |
US5272751A (en) * | 1990-03-30 | 1993-12-21 | Matsushita Electric Industrial Co., Ltd. | Pay television |
US5060079A (en) | 1990-03-30 | 1991-10-22 | Rufus Isaacs Alexander | Apparatus for controlling television monitoring |
US5149945A (en) | 1990-07-05 | 1992-09-22 | Micro Card Technologies, Inc. | Method and coupler for interfacing a portable data carrier with a host processor |
US5267312A (en) * | 1990-08-06 | 1993-11-30 | Nec Home Electronics, Ltd. | Audio signal cryptographic system |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
US5144664A (en) * | 1990-11-16 | 1992-09-01 | General Instrument Corporation | Apparatus and method for upgrading terminals to maintain a secure communication network |
GB2261580B (en) * | 1991-11-09 | 1996-02-28 | David Arends | Improvements in or relating to the decoding of signals |
DE69310255T2 (de) * | 1992-03-04 | 1997-08-14 | Thomson Multimedia Sa | Methode und Vorrichtung zur Kontrolle mehrerer Chipkarten |
US5389738A (en) * | 1992-05-04 | 1995-02-14 | Motorola, Inc. | Tamperproof arrangement for an integrated circuit device |
US5410599A (en) * | 1992-05-15 | 1995-04-25 | Tecsec, Incorporated | Voice and data encryption device |
GB2269247A (en) | 1992-07-28 | 1994-02-02 | Rhythm Watch Co | Interfacing an IC memory card to a central processing unit of a computer |
FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
EP0588184B1 (en) * | 1992-09-14 | 1997-08-06 | THOMSON multimedia | Method for access control |
ES2105021T3 (es) * | 1992-09-14 | 1997-10-16 | Thomson Multimedia Sa | Metodo para el control de acceso. |
US5426701A (en) * | 1994-02-28 | 1995-06-20 | General Instrument Corporation Of Delaware | Cable television converter box with a smart card connector underneath |
JPH07271939A (ja) | 1994-03-30 | 1995-10-20 | Mitsubishi Denki Semiconductor Software Kk | 非接触icカード,カードリーダライタ及びカード装置 |
JPH08123919A (ja) | 1994-10-28 | 1996-05-17 | Mitsubishi Electric Corp | 非接触icカードシステムおよびその通信方法 |
JPH0962808A (ja) | 1995-08-25 | 1997-03-07 | Mitsubishi Electric Corp | 非接触icカード及び非接触icカードシステム |
-
1995
- 1995-07-31 MY MYPI95002214A patent/MY125706A/en unknown
- 1995-08-04 CN CN95195154A patent/CN1096797C/zh not_active Expired - Fee Related
- 1995-08-04 RU RU97104168/09A patent/RU2184392C2/ru not_active IP Right Cessation
- 1995-08-04 DE DE69514843T patent/DE69514843T2/de not_active Expired - Lifetime
- 1995-08-04 KR KR1019970701040A patent/KR100382433B1/ko not_active IP Right Cessation
- 1995-08-04 JP JP50876596A patent/JP3202241B2/ja not_active Expired - Fee Related
- 1995-08-04 DE DE69523937T patent/DE69523937T2/de not_active Expired - Lifetime
- 1995-08-04 AU AU32385/95A patent/AU3238595A/en not_active Abandoned
- 1995-08-04 CA CA002196406A patent/CA2196406C/en not_active Expired - Fee Related
- 1995-08-04 WO PCT/US1995/009953 patent/WO1996006504A1/en active IP Right Grant
- 1995-08-04 ES ES95928755T patent/ES2162935T3/es not_active Expired - Lifetime
- 1995-08-04 BR BR9508622A patent/BR9508622A/pt not_active IP Right Cessation
- 1995-08-04 CA CA002196407A patent/CA2196407C/en not_active Expired - Fee Related
- 1995-08-04 AT AT95928755T patent/ATE208979T1/de active
- 1995-08-04 EP EP95928741A patent/EP0878088B1/en not_active Expired - Lifetime
- 1995-08-04 PT PT95928755T patent/PT782807E/pt unknown
- 1995-08-04 EP EP95928755A patent/EP0782807B1/en not_active Expired - Lifetime
- 1995-08-04 WO PCT/US1995/009891 patent/WO1996007267A2/en active IP Right Grant
- 1995-08-04 KR KR1019970701041A patent/KR100382432B1/ko not_active IP Right Cessation
- 1995-08-04 JP JP50810396A patent/JP3411581B2/ja not_active Expired - Fee Related
- 1995-08-04 CN CNB951951106A patent/CN1150761C/zh not_active Expired - Fee Related
- 1995-08-04 AU AU32394/95A patent/AU701593B2/en not_active Ceased
- 1995-08-04 ES ES95928741T patent/ES2141371T3/es not_active Expired - Lifetime
- 1995-08-04 PL PL95318647A patent/PL178786B1/pl not_active IP Right Cessation
- 1995-08-04 RU RU2000119160/09A patent/RU2253189C2/ru active
- 1995-08-04 BR BR9508621A patent/BR9508621A/pt not_active IP Right Cessation
- 1995-08-14 IN IN956CA1995 patent/IN184151B/en unknown
- 1995-08-16 TW TW084108550A patent/TW395107B/zh not_active IP Right Cessation
- 1995-08-16 TW TW084108551A patent/TW371829B/zh not_active IP Right Cessation
- 1995-08-18 KR KR1019950025400A patent/KR100350286B1/ko not_active IP Right Cessation
-
1997
- 1997-01-30 US US08/792,816 patent/US6594361B1/en not_active Expired - Lifetime
- 1997-02-18 FI FI970677A patent/FI970677A/fi unknown
-
1998
- 1998-02-27 HK HK98101534A patent/HK1002482A1/xx not_active IP Right Cessation
- 1998-02-27 HK HK98101535A patent/HK1002483A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3411581B2 (ja) | 改良された機密保護を用いるアクセス制御システムを基礎とするスマートカード | |
US5852290A (en) | Smart-card based access control system with improved security | |
US6035037A (en) | System for processing a video signal via series-connected high speed signal processing smart cards | |
JP4422901B2 (ja) | トランスポートパケットストリームを処理するデコーダおよび方法 | |
US6781601B2 (en) | Transport processor | |
US7590242B2 (en) | Selective multimedia data encryption | |
EP1243130B1 (en) | Digital television methods and apparatus | |
EP2373019A1 (en) | Secure descrambling of an audio / video data stream | |
KR20010031722A (ko) | Nrss 인터페이스를 가로지르는 시청각 데이터를보호하기 위한 방법 | |
JP2003504974A (ja) | 送信された情報をコピー保護するシステム及び方法 | |
WO2005088958A1 (en) | Secure negotiation and encryption module | |
US20100082831A1 (en) | Loadable and modular conditional access application | |
EP1053633B1 (en) | Configuring method and device | |
US20160191965A1 (en) | Broadcast receiving apparatus and method for controlling the same | |
Jung et al. | Design and implementation of a multi-stream cableCARD with a high-speed DVB-common descrambler | |
WO2004019614A1 (en) | Smart card with nrss delay line for data alignment | |
MXPA97001242A (en) | Access control system based on intelligent cards with better security | |
MXPA97001241A (en) | System for processing a video signal through intelligent cards of processing high speed signals, connected to | |
KR20080106389A (ko) | 케이블카드 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090320 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100320 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100320 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110320 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120320 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |