KR100382432B1 - 스마트카드에기초한보안성이개선된액세스제어시스템 - Google Patents

스마트카드에기초한보안성이개선된액세스제어시스템 Download PDF

Info

Publication number
KR100382432B1
KR100382432B1 KR1019970701041A KR19970701041A KR100382432B1 KR 100382432 B1 KR100382432 B1 KR 100382432B1 KR 1019970701041 A KR1019970701041 A KR 1019970701041A KR 19970701041 A KR19970701041 A KR 19970701041A KR 100382432 B1 KR100382432 B1 KR 100382432B1
Authority
KR
South Korea
Prior art keywords
signal
data
smart card
scrambled
descrambled
Prior art date
Application number
KR1019970701041A
Other languages
English (en)
Other versions
KR970705903A (ko
Inventor
존 윌리암 채니
Original Assignee
톰슨 콘슈머 일렉트로닉스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 filed Critical 톰슨 콘슈머 일렉트로닉스, 인코포레이티드
Publication of KR970705903A publication Critical patent/KR970705903A/ko
Application granted granted Critical
Publication of KR100382432B1 publication Critical patent/KR100382432B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

자격 부여에 관한 정보 및 데이터를 디스크램블링하는 디스크램블러를 포함하는 스마트 카드는, 데이터 스트림의 자격 부여에 관한 정보 부분이 스마트 카드를 통해 넘겨지는 방법을 제어함으로서, 개선된 액세스 제어를 제공한다. 디스크램블링되어 키 발생과 같은 기능을 위해 스마트 카드 내에서 사용되는 자격 부여 여부에 관한 데이터는, 스마트 카드로부터의 고속 출력 데이터 신호 내에서 스크램블된 형태로 재 삽입된다. 스크램블된 자격 부여에 관한 데이터가 재 삽입되는 경우의 제어를 위해, 가변 지연 장치는 스마트 카드 내에 포함되어 있다. 지연을 변경하는 것은 재 삽입된 데이터와 스마트 카드로부터 출력된 데이터 스트림 내의 다른 데이터 사이의 소요의 타이밍 관계를 설정하는 것을 허용한다. 예를 들어, 출력 데이터 스트림 내의 스크램블된 자격 부여에 관한 데이터는 입력 데이터 스트림에서 존재하는 다른 데이터와의 동일 타이밍 관계를 사실상 나타내게 만들어 질 수 있다.

Description

스마트 카드에 기초한 보안성이 개선된 액세스 제어 시스템
액세스 제어 시스템은 집적 회로(IC) 카드, 또는 "스마트" 카드의 특성을 포함할 수 있다. 스마트 카드는 플라스틱 카드 내에 끼워진 신호 처리 IC를 갖춘 신용카드 크기의 플라스틱 카드이다. 스마트 카드는 카드 내의 IC까지의 또는 IC로부터의 신호를 결합시키는 카드 판독기 속으로 삽입된다. ISO 표준 7816에는 IC 카드 인터페이스에 대한 명세가 제정되어 있다. 특히, ISO 표준 7816-2에는 카드로의 전기적인 인터페이스는 도 2A에서 도시된 바와 같이 카드 표면상에 위치한 8개의 접점을 경유해야 한다는 것을 명시하고 있다. 접점에서의 8개의 신호중 6개의 신호는 VCC(공급 전압), RST(리셋 신호), CLK(클럭 신호), GND(접지), VPP(카드 IC내의 메모리를 프로그램 하는 프로그래밍 전압), I/O(직렬 데이터 입력/출력)이다. 두 접점은 나중에 사용하기 위해 보류되어 있다. 스마트 카드 접점으로의 신호의 할당은 도 2B에 도시되어 있다.
스마트 카드 내의 IC는 액세스 제어 프로토콜의 일부로서 보안 제어 정보와 같은 데이터를 처리한다. 상기 IC는 텍사스주 오스틴 소재의 모토롤라 반도체 사의 제품인 6805 프로세서와 같은 제어용 마이크로컴퓨터를 포함하는 것으로서, 상기 마이컴은 ROM, EEPROM, RAM 메모리를 포함한다. 상기 프로세서는 자격 부여 여부에 대한 관리 기능 및 신호의 스크램블된 데이터 성분을 디스크램블링하는 키를 발생시키는 기능을 포함하는 여러 보호 제어 기능을 수행한다.
본 발명은 신호 처리 응용 분야에서 정보로의 액세스를 제한하는 집적회로(IC) 카드, 또는 "스마트" 카드를 포함하는 액세스 제어 시스템을 포함한다. 유료 TV 시스템과 같은 시스템은 어떤 프로그램 또는 채널로의 액세스를 제한하는 액세스 제어 서브 시스템을 포함한다. 자격이 부여된 (예를 들어, 요금을 지불한) 사용자만이 프로그램의 시청이 허락된다. 액세스를 제한하는 하나의 방법으로는 예를 들면 신호를 스그램블링(scrambling) 또는 암호화함으로서 신호를 변경하는 방법이 있다. 스크램블링은 전형적으로 동기 펄스를 제거하는 것과 같은 방법을 사용하여 신호의 형태를 변경하는 것을 포함한다. 암호화는 특정 암호 알고리즘에 따른 신호내에 포함된 데이터 성분를 변경하는 것을 포함한다. 액세스 자격이 부여된 개개인만이 신호를 디스크램블 또는 해독하는데 필요한 "키"가 주어진다. 아래에서 사용되는 바와 같은 스크램블과 디스크램블이라는 용어는 암호 작성 및 스크램블링을 포함하는 통상적인 액세스 제어 기술을 포함한다는 것을 의미한다.
도 1은 자격 부여에 관한 처리 및 디스크램블링 둘 모두를 제공하는 스마트 카드를 포함하는 신호 시스템에 관한 블록도.
도 2A는 ISO 표준 7816-2에 따라서 스마트 카드의 표면상의 신호 접점의 위치를 나타내는 도면.
도 2B는 ISO 표준 7816-2에 따라서 도 2A에서 도시된 신호 접점에 스마트 카드 인터페이스 신호를 할당하는 것을 나타내는 도면.
도 3은 도 1에 도시된 시스템에 의해 처리된 신호 내에 포함된 포맷을 나타내는 도면.
도 4는 도 1에 도시된 시스템으로 사용 적합한 스마트 카드에 포함된 신호 처리 기능의 실시 예에 관한 블록도.
도 5내지 도 8은 도 1에 도시된 여러 방식의 시스템 작동 중에 도 4에 도시된 스마트 카드를 통해 루팅(routing)하는 신호를 나타내는 도면.
자격 부여 여부의 관리는 카드 소유자의 자격 부여 여부를 지정하는 카드 내에 저장된 정보(예를 들어 사용자가 액세스하도록 부여받은 프로그램 및 서비스)를 변경하는 것을 포함한다. 프로세서는 입력 신호에 포함된 자격 부여 관리 메시지(EMM)내의 자격 부여 정보에 응답하여 자격 부여 여부를 가하고 그리고 소거시킨다. EMM 데이터는 전형적으로 특정 서비스에 대한, 예를 들어 특정 채널 상의모든 프로그래밍에 대한, 또는 예를 들어 특정 채널 상의 영화 한편과 같은 서비스로 제공된 특정 프로그램에 대한 자격 부여 여부를 나타낸다. EMM은 비교적 장기간의 자격 부여 여부에 관련되므로, EMM은 전형적으로 신호 내에서 드물게 발생한다.
일단 서비스나 프로그램에 대해 자격이 부여되면, 서비스나 프로그램의 디스크램블링은 디스크램블링키를 발생시킨 후에만 이루어진다. 키 발생은 입력 신호에 또한 포함된 자격 부여 제어 메시지(ECM)에 응답하여 발생한다. ECM은 프로세서에 의해 실행되는 키 발생 루틴에 대한 초기화 데이터를 제공한다. 서비스 제공자가 스크램블링 키를 변경할 때마다, ECM 데이터는, 액세스에 대한 자격이 부여된 시스템이 해당 신규 디스크램블링키를 발생시킬 수 있도록, 신호 내에 포함되어 있다. 스크램블된 신호로의 비 승인된 액세스를 막는 것을 돕기 위해, 키는 종종, 예를 들어 2초마다 변경된다. 따라서 ECM 데이터는 신호 내에서 종종 발생한다.
EMM 및 ECM 데이터는 ISO 표준 7816 인터페이스의 직렬 I/O 단자를 경유하여 처리하는 스마트 카드에 전송된다. 상기 직렬 I/O 단자는 발생된 키를 카드로부터 비디오 신호 처리 채널 내의 디스크램블 장치까지 전송하는데 또한 사용된다. 상기 디스크램블러는 디스크램블된 또는 "평문" 출력 신호를 발생하는 키를 사용하여 입력 신호의 데이터 성분, 예를 들어 비디오 및 오디오 데이터를 디스크램블링한다. 디스크램블링은 스크램블링 처리의 효과를 역전시키는 것, 예를 들어 동기 펄스를 재 삽입하기 또는 암호 알고리즘을 사용하여 데이터를 해독하기를 포함한다. 상기의 디스크램블된 신호는 키네스코프 및 확성기와 같은 출력 장치에 결합하는데 적합한 비디오 및 오디오 신호 각각을 만들기 위해 신호 처리 채널에 의해 또한 처리된다.
비디오 신호 처리 채널에서 디스크램블링 기능을 포함한다는 것은 디스크램블링 하드웨어를 시스템에 가하는 것을 포함한다. 상기 하드웨어는 텔레비전 수상기와 같은 소비자용 전자(CE) 장치 내에 포함될 수 있거나 케이블 박스와 같은 독립형의 디코더 장치 내에 포함될 수 있다. CE 장치 또는 분리된 디코더 장치 내에서 디스크램블링 하드웨어를 포함한다는 것은 특정 액세스 제어 시스템에 대한 장치를 전용한다는 것이다. 예를 들어 하드웨어는 특정 유형의 스크램블링 알고리즘만을 디스크램블링하는데 적합할 수 있다. 만일 서비스 제공자가 예를 들어 보안상의 문제에 기인하여 다른 액세스 제어 시스템으로의 변경을 결정한다면, 디스크램블링 하드웨어를 대체하는 것은 CE 장치를 변경하며 디코더 장치를 교체하는 것과 같은 비용이 들고 어려운 과제를 포함한다.
게다가, 스마트 카드를 사용하여 스마트 카드와 시스템 사이에서 데이터를 전송하는 것은 "해커"가 보안 시스템을 공격하는 기회를 제공하는 것이 된다. 보안 제어 IC가 스마트 카드에 끼워져 있으므로, 해커는 해킹 하는, 즉 보안 알고리즘을 이겨내는 시도와 같이 직접적으로 IC로 액세스 할 수는 없다. IC에 접근하기 위해 스마트 카드를 조각 내려는 시도는 IC 카드를 파괴시킬 것이다. 그러나 해커는 스마트 카드와 시스템의 다른 부분 사이에서 데이터의 전송을 모니터링할 수가 있다. 데이터 전송을 모니터링함으로써, 해커는 외부 디스크램블러로 전송되는 키 데이터를 인터셉트할 수 있다. 유사하게, 해커는 스마트 카드를 드나드는 자격 부여 데이터의 전송을 모니터링할 수 있다. 스마트 카드에 입력되는 자격 부여 데이터와 스마트 카드로부터 출력되는 자격 부여 정보 사이에서의 변화를 검출함으로서, 해커는 스마트 카드에서 사용되는 액세스 제어 알고리즘에 관한 정보를 얻을 수 있을 것이다.
본 발명은 부분적으로는 기술된 문제점을 인식하며, 부분적으로는 상기 문제점에 대한 해결책을 제공하는데 있다. 본 발명의 한 특징에 따르면, 스마트 카드는 입력 신호의 제 1 및 제 2 신호 성분을 처리하여 해당 제 1 및 제 2 처리된 신호를 만들어 낸다. 제 2 처리된 신호는 입력 신호의 제 1 신호 성분과 결합되어 스마트 카드로부터 출력 신호를 만들어 낸다.
본 발명의 다른 특징에 따르면, 입력 신호의 제 1 신호 성분은 제 2 처리된 신호와 결합되어 제 1 신호 성분과 출력 신호 내의 제 2 처리된 성분 사이의 소정의 타이밍 관계를 만들어 낸다.
본 발명의 다른 특징에 따르면, 입력 신호의 제 1 성분은, 제 2 처리된 신호와 결합되기 전에 지연되어 출력 신호는 소정의 타이밍 관계를 나타낸다.
본 발명의 한 특징에 따르면, 소정의 타이밍 관계는 입력 신호의 제 1 및 제 2 신호 성분 사이에서 존재하는 타이밍 관계와 사실상 동일하다.
본 발명의 한 특징에 따르면, 입력 신호의 제 1 신호 성분은 제 2 처리된 신호와 결합되기 전에 스마트 카드 내에 포함된 선입 선출 메모리를 통해 지연된다.
본 발명의 다른 특징에 따르면, 입력 신호의 제 1 및 제 2 신호 성분은 스크램블된 정보를 포함한다. 제 1 및 제 2 처리된 신호는 제 1 입력 신호의 제 1 및 제 2 신호 성분에서의 스프램블된 정보에 해당하는 디스크램블된 정보를 포함한다.
본 발명의 다른 특징에 따르면, 입력 신호의 제 1 신호 성분은 유료 TV와 같은 액세스를 위한 지불 서비스(pay-for-access-service)에 대한 스크램블된 자격부여 데이터를 포함하고, 입력 신호의 제 2 신호 성분은 스크램블된 비디오 또는 오디오 데이터와 같은 액세스를 위한 지불 서비스 제공자에 의해 제공된 스크램블된 데이터를 포함한다.
본 발명은 첨부 도면을 언급함으로써 더욱 잘 이해될 것이다. 발명을 포함하는 스마트 카드 액세스 제어 시스템의 실시 예는 도 1에서 블록 다이어그램으로 도시된 예시적인 비디오 신호 처리 시스템과 관련하여 기술될 것이다. 도 1에서 도시된 시스템은 여러 신호 처리 시스템에서 발견될 수 있는 신호 처리 기능을 포함한다. 특정 예는 톰슨사가 개발한
Figure pct00001
직접 방송 인공위성 텔레비전 시스템이다.
스마트 카드를 근간으로 하는 액세스 제어 시스템과 관련된 유료 TV 서비스에 대하여, 상기 서비스를 구매하기 원하는 사용자는 서비스 제공자와 접촉하여 서비스 접속료를 지불하고 스마트 카드를 수령한다. EEPROM내에 저장된 초기의 자격부여 정보가 들어있는 카드는 사용자에게 지급된다. 자격 부여 정보는 사용자를 식별하는 데이터와, 초기의 액세스 자격 부여의 범위(예를 들어 기간 및 사용자가 지불하고자하는 프로그램)를 설정한 데이터를 포함할 수 있다. 게다가, 응용-특수키 발생 소프트웨어는 카드 메모리에 저장된다.
카드에 저장된 자격 부여 정보는 신호의 일부로 삽입된 자격 부여 관리 메시지 (EMM) 및 자격 부여 제어 메시지 (ECM)를 사용하여 원격지의 서비스 제공자에 의해 변경될 수 있다. EMM은 예약(장기간 액세스)서비스 및 사용자가 지불한 시청당 유료(하나의 프로그램 액세스)서비스를 나타내는 정보를 포함한다. EMM은 특정 스마트 카드에 저장된 식별 정보에 해당하는 EMM 데이터내의 식별 정보를 포함시켜 특정 스마트 카드에 지정될 수 있다. ECM은 디스크램블링 키를 발생시키는데 필요한 초기화 데이터와 같은 데이터를 포함한다. 따라서, 특정 프로그램에 대한 신호는 비디오 및 오디오 데이터를 포함하는 스크램블된 데이터 성분와 EMM과 ECM을 포함하는 제어 정보 성분을 포함한다.
사용자가 유료 TV 서비스에 접근하고자 하는 경우, 도 1의 스마트 카드(180)는 카드 판독기(190)에 삽입된다. 카드 판독기(190)는 도 1의 스마트 카드(180)와 장치(100 내지 170)를 포함하는 신호 처리 채널사이에서 신호를 결합한다. 더 상세히는, 카드 판독기(190)는 ISO 표준 7816-2에서 지정된 바와같이 스마트 카드(180)의 표면상에 위치하는 8개의 단자에 접속한다(도 2를 참조하라). 카드 판독기(190)에 의해 만들어진 접속은 스마트 카드(180)와 신호 처리 채널 사이에서 인터페이스(187)를 만들어낸다. 아래에서 또한 기술된 본 발명의 한 특징에 따르면, 인터페이스(187)내의 8개의 신호는 신호(184), 스마트 카드(180)에 대한 고속 데이터 입/출력 포트, 신호(182), ISO 표준 IC 카드 인터페이스 신호의 서브세트를 포함한다.
소요의 프로그램 및 서비스는 튜너(100)를 사용하여 적절한 채널에 수신기를 동조하여 선택된다. 튜너(100)는 사용자의 입력에 응답하여 마이크로제어기(160)에 의해 제어된다. 예를 들어, 마이크로제어기(160)는 사용자에 의해 활동화된 (도 1에는 도시되지 않은) 원격 제어로부터 채널 선택 신호를 수신할 수 있다. 채널 선택 신호에 응답하여, 마이크로제어기(160)는 튜너(100)가 선택된 채널을 동조하게 하는 제어신호를 발생시킨다.
튜너(100)의 출력은 순방향 에러 수정장치(FEC)에 결합된다. FEC(110)는 동조된 신호 내에서의 패러티 비트와 같은 에러 제어 정보를 모니터링하여 에러를 검출하고, 에러 제어 프로토콜에 따라 에러를 수정한다. 마이크로제어기(160)는 FEC(110)에 결합되어 신호내의 에러의 발생을 모니터링하고 에러의 처리를 제어한다. FEC(110)는 또한 아날로그 대 디지털 변환(ADC)기능을 실행하여 튜너(100)의 아날로그 출력을 FEC(110)의 출력에서 디지털 신호로 변환한다.
이송장치(120)는 FEC(110)로부터의 신호를 처리하여 동조된 신호내의 데이터의 여러 유형을 검출하고 분리시킨다. 신호내의 데이터는 여러 포맷으로 배열될 수 있다. 도 3은 다음의 기술에 대한 기초로 소용이 되는 예시적인 데이터 포맷을 나타낸다. 도 3에서 묘사된 신호는 데이터 바이트의 패킷 즉 패킷화된 데이터로 구성된 데이터의 스트림을 포함한다. 각 패킷은 특정 유형 또는 동조된 채널의 데이터 스트림내의 정보의 서브스트림과 결합된다. 예를 들어 신호는 프로그램 안내 정보, 제어정보(에를들어 ECM과 EMM), 비디오 정보, 오디오 정보를 포함한다. 특정 패킷이 결합된 상기 서브스트림은 각 패킷의 헤더 부분에 포함된 데이터에 의해 정의된다. 각 패킷의 페이로드 부분은 패킷 데이터를 포함한다. 도 3에 도시된 예시적인 데이터 포맷은 헤더내에서 데이터의 2 바이트(16비트) 및 페이로드내에서 데이터의 186 바이트를 포함한다.
각 패킷내의 헤더의 제 1의 12 비트는 프로그램 식별(PID) 데이터 비트이다.PID 데이터는 페이로드 데이터가 결합되는 데이터 서브스트림을 식별한다. PID에 의해 제공된 정보의 예는 다음과 같다;
[표 1]
Figure pct00002
다른 PID 값은 다른 채널에 대한 비디오 및 오디오 데이터를 식별한다.
동조 처리과정의 일부로서, 마이크로제어기(160)는 마이크로제어기의 메모리내에 저장된 PID "맵"을 참조하여 동조된 채널과 결합된 PID 값을 결정한다. 상기 적절한 PID 값은 이송장치(120)내의 PID 레지스터에 로딩된다. 예를 들어 채널(101)이 선택되는 경우, 마이크로제어기(160)는 저장된 PID 맵에 액세스하며, 채널(101)에 대한 비디오 데이터 및 오디오 데이터가 PID 값 10과 11과 각각 결합되는지를 결정하며, 값 10과 11을 이송장치(120)내의 비디오 및 오디오 PID 레지스터로 로딩한다. 입력 패킷내의 PID 데이터는 PID 레지스터내에 저장된 PID 값과 비교하여 각 패킷의 페이로드의 내용을 결정한다. 마이크로제어기(160)는 "프로그램 안내" 패킷(PID값은 1)내의 PID 대 채널 해당 정보에 응답하여 PID 맵 데이터를 업데이트 시킬 수 있다.
각 패킷의 헤더 부분의 최종 4 비트는 또한 다음과 같이 페이로드 내용을 정의한다;
[표 2]
Figure pct00003
Figure pct00004
예를 들어 ECM 플래그가 논리 1에서 활동상태라는 것은 페이로드가 키 발생에 대한 초기화 데이터와 같은 ECM 데이터를 포함한다는 것을 나타낸다. ENC 플래그가 활동상태라는 것은 페이로드가 암호화되어 따라서 디스크램블 되어야한다는 것을 나타낸다. 상기 키 플래그는 두 개의 키, 즉 키 A 또는 키 B중 어느 것이 페이로드를 디스크램블링하는데 사용되어야 하는지를 결정한다(예를 들어 논리 0은 키 A를 나타내고 논리 1은 키 B를 나타낸다). 키 플래그의 사용은 도 7과 관련하여 아래에서 기술된다.
도 1의 이송장치(120)는 도 3에 도시된 패킷 클럭 신호에 응답하여 헤더 데이터를 추출하고 처리한다. 상기 패킷 클럭 신호는 발생되어 FEC(110)에 의해 데이터 스트림에 동기된다. 패킷 클럭 신호의 각 전이는 패킷의 시작을 나타낸다. 이송 장치(120)는 각 패킷 클럭 신호 전이이후에, 헤더 데이터의 16 비트를 처리하여 패킷 페이로드에 대한 행선을 결정한다. 예를 들어 이송장치(120)는 EMM(PID 값은 4)및 ECM을 포함하는 페이로드를 마이크로제어기(160)를 경유하여 스마트 카드(180)내의 보안 제어장치(183)에 전송한다. 비디오 및 오디오 데이터는 비디오 및 오디오 신호로 디스크램블링하고 디멀티플렉싱하는 디멀티플렉서/디스크램블러(130)에 지정된다. 프로그램 안내 데이터(PID 값은 1)는 PID 맵 업데이트에 대한 마이크로 제어장치(160)에 지정된다.
보안 제어장치(183)는 EMM 및 ECM 데이터를 처리하여 자격 부여 여부의 관리기능과 키 발생기능을 포함하는 액세스 제어 기능을 제공한다. 보안 제어장치(183)는 집적회로(IC)(181)에 포함되며 모토롤라사의 6805 프로세서와 같은 마이크로프로세서를 포함한다. 자격 부여 여부의 관리는, 어떻게 그리고 언제, IC(181)에 저장된 자격 부여 정보가 업데이트 되는지를 즉 자격 부여 여부를 가하고 소거하는지를 결정하기 위해, EMM 데이터를 처리하는 것을 포함한다. ECM 데이터는 보안 제어 장치(183)에 필요한 초기값을 제공하여 디스크램블링 키를 발생시킨다. 보안 제어 장치(183)에 의해 발생된 이후, 키는 마이크로제어장치(160)를 경유하여 디스크램블러(130)에 전송되는데, 상기 디스크램블러에서 입력신호의 스크램블된 데이터 성분, 예를 들어 동조된 채널로부터의 비디오 및 오디오 프로그램 데이터는 디스크램블된다. 아래에서 또한 기술되는 본 발명의 원리에 따르면, 디스크램블링 기능은 IC(181)에 포함된 디스크램블러(185)에 의해 제공된다.
디스크램블된 비디오 및 오디오 데이터는 비디오 디컴프레서(140) 및 오디오 디컴프레서(145)에서 각각 압축 해제된다. 프로그램 데이터는 프로그램 소스에서다양한 공지의 데이터 압축 알고리즘의 어느 하나를 사용하여 압축된다. 디컴프레서(140, 145)는 압축 알고리즘의 결과를 반전시킨다.
비디오 및 오디오 디컴프레서(140,145)의 출력은 비디오 및 오디오 신호 프로세서(150, 155) 각각에 결합된다. 오디오 신호 프로세서(155)는 스테레오 신호발생기능과, 디컴프레서(145)로부터의 디지털 신호를 (도 1에는 도시되지 않은) 확성기에 결합될 수 있는 프로세서(155)로부터의 아날로그 오디오 출력 신호(AOUT)로 변환시키는 디지털 대 아날로그 변환과 같은 기능을 포함할 수 있다. 비디오 신호 프로세서(150)는 디컴프레서(140)의 디지털 출력을 키네스코프와 같은 디스플레이 장치상에 디스플레이하는데 적합한 아날로그 비디오 출력 신호로 변환하는 디지털대 아날로그 변환 기능을 또한 포함할 수 있다. 비디오 프로세서(150)는 신호(VOUT)내에 OSD 프로세서(170)에 의해 제조된 텔레비전(on-screen) 디스플레이(OSD)신호를 포함하는데 필요한 신호 스위칭을 또한 제공한다. 상기 OSD 신호는 예를 들어 디스플레이된 영상내에 포함될 채널 번호 디스플레이같은 그래픽 정보를 표시한다. 비디오 프로세서(150)내의 비디오 스위치는 소요의 디스플레이를 만드는데 소요됨에 따라 OSD 신호를 신호(VOUT)로 멀티프렉싱한다. OSD 프로세서(170)의 작동은 마이크로제어장치(160)에 의해 제어된다.
도 1에 도시된 시스템의 액세스 제어 특성으로 복귀해보면, 스마트 카드(180)의 특성과 기능은 도 4에 도시된 스마트 카드 IC(181)의 블록도를 언급함으로서 더 이해될 것이다. 도 1과 동일한 도 4의 참조 번호는 동일하거나 유사한 특성을 나타낸다. 도 4에서, 집적 회로( IC)(181)는 CPU(421), RAM(426), ROM(425), EEPROM(423), 직렬 I/O 장치(424)를 포함하는 보안 제어장치(183)를 포함한다. CPU(421)는 모토롤라 사의 6805 프로세서와 같은 프로세서이다. 키 발생 및 자격부여 여부 관리 소프트웨어는 ROM(425)과 EEPROM(423)에 저장된다.
현재의 자격 부여를 지정하는 데이터는 EEPROM(423)에 또한 저장되고 수신된 신호 내의 자격 부여 관리 메시지(EMM)내의 정보에 응답하여 변경된다. EMM 패킷이 도 1에서의 이송 프로세서(120)에 의해 검출되는 경우(패킷 PID 값은 4), 도 1에서의 마이크로제어장치(160)는 직렬 I/O 장치(424)를 경유하여 패킷 페이로드를 보안 제어장치(183)에 전송한다. CPU(421)는 페이로드내의 EMM 데이터를 RAM(426)에 전송한다. CPU(421)는 EMM 데이터를 처리하여 그에따라 EEPROM(423)에 저장된 자격 부여 데이터를 변경한다.
패킷 헤더내의 ECM 플래그가 활동상태가 됨으로서 나타난 바와 같이, 자격 부여 제어 메시지(ECM)를 포함하는 패킷 페이로드는 마이크로 제어장치(160)와 직렬 I/O 장치(424)를 경유하여 이송 장치(120)로부터 보안 제어장치(183)까지 전송된다. 패킷, 예를 들어, EMM, 비디오, 오디오의 어느 유형이라도 ECM 을 포함할 수 있다. ECM 데이터는 특정 유형의 데이터에 대한 디스크램블링 키를 발생시키는데 사용된다. 예를 들어 EMM 패킷내의 ECM 데이터는 EMM 디스크램블링 키를 발생시키는데 사용된다. 보안 제어장치(183)에 전송되는 경우, ECM 데이터는 CPU(421)에 의해 처리될 때까지는 RAM(426)에 저장된다. EEPROM(423)과 ROM(425)에 저장된 키 발생 소프트웨어는 RAM(426)내의 ECM 데이터를 사용하여 CPU(421)에 의해 실행되어 특정 키를 발생시킨다. ECM 데이터는 키 발생 알고리즘이 필요로 하는 초기 값과 같은 정보를 제공한다. 결과적으로 발생하는 키는 직렬 I/O 장치(324) 및 마이크로 제어장치(160)를 경유하여 CPU(421)에 의해 디스크램블러(130)에 전송될 때까지 RAM(426)에 저장된다.
EMM과 ECM 데이터는 패킷 헤더가 활동상태인 경우에 암호 플래그에 의해 나타난 바에따라 암호화된다. 암호화된 데이터는 이송장치(120)로부터 자격 부여 관리 또는 키 발생 프로세싱에 대한 보안 제어장치(183)에 전송되기 전에 디스크램블링하는 디스크램블러(130)로 전송된다.
기술된 IC(181)의 특성과 동작은 전형적으로 공지된 스마트 카드 시스템에 관한 것이다. 따라서 상기에서 말한바와 같이 디스크램블러(130)와 같은 스마트 카드의 외부의 디스크램블링 장치를 사용하는 것은 사실상 시스템 보안성을 떨어뜨리고 디스크램블링 하드웨어를 변경시키는 것을 바람직하지 못하게 한다. 도 1과 도 4에서 도시된 배열은 공지의 스마트 카드 시스템과 비교하여 보안성을 상당히 개선시키는 것과같은 특징을 포함한다. 특히 스마트 카드(180)의 IC(181)는 디스크램블러 장치(185) 및 분리된 데이터 인 및 직렬 데이터 아웃 회선을 포함하는 고 데이터 전송속도 동기식 인터페이스(184)를 포함한다. 디스크램블러(185)와 인터페이스(184)의 조합은 모드 액세스 제어 프로세싱이 스마트 카드(100)내에서 이루어지는 것이 가능하게 만든다.
도 1에서, 카드 판독기(190)는 182, 184라고 번호가 각각 붙여진 스마트 카드 인터페이스(187)의 일부를 경유하여 마이크로 제어장치(160)로부터의 ISO 표준 인터페이스 신호(165)와 이송 장치(120)로부터의 고속 인터페이스 신호(125) 둘 모두를 스마트 카드(180)에 결합시킨다. 도 4는 인터페이스(187)에 포함된 신호를 도시한다. ISO 표준 신호(182)는 도 4에서 전원, 접지, 리셋, 직렬 I/O(도 2에서 VCC, GND, RST, I/O에 해당함)를 포함한다. 고속 인터페이스 신호(184)는 고속 데이터 인 및 데이터 아웃 신호, 패킷 클럭 신호, 고 주파수(예를 들어, 50MHz) 클럭 신호를 포함한다. ISO 표준 신호(VPP)(프로그래밍 전압)는 고속 및 저속 인터페이스를 포함하는 패킷 클럭 허용 인터페이스(187)에 의해 대체되어, 도 2A에서 도시된 8개 접점의 ISO 표준 구성을 사용하여 실현된다.
신호(VPP)를 제거하는 것은 도 1에서 도시된 시스템이 디스크램블러(185) 및 고속 데이터 인터페이스(184)를 포함하지 않는 현존 ISO 표준 스마트 카드로 작동하는 것을 방해하지 않는다. 현존 스마트 카드는 전형적으로 분리된 프로그래밍 전압을 필요로 하지 않는 EEPROM 회로를 포함한다. 전하 펌프"특성은 프로그래밍이 요구되는 경우, 소요의 프로그래밍 전압을 카드 공급 전압으로부터 발생시킨다. 따라서, ISO 표준에 의해 지정된 바와같은 VPP 신호는 대부분의 현존 ISO 표준 스마트 카드에 대한 "비사용" 단자이다. 현존 스마트 카드를 갖는 시스템의 사용은 시스템의 작동을 변경할 필요가 없어 고속 인터페이스(184) 및 디스크램블러(185)가 사용되지 않는다. 소요의 변경은 제어장치(160)에 대한 제어 소프트웨어만을 변경해서 달성될 수 있다.
디스크램블러(185)는 보안 제어장치(183)가 저 주파수 클럭 신호를 필요로 하는 동안 고 주파수 클럭 신호에 응답하여 고 데이터 전송속도로 작동한다. IC(181)내의 디바이더(422)는 50 MHz 클럭 신호를 나누어 보안 제어장치(183)에 적합한 저 주파 클럭 신호를 만들어낸다. 따라서, 하나의 고 주파 클럭 신호는 보안 제어장치(183)와 디스크램블러(185) 둘 모두의 동작을 제어하는 타이밍 신호로서 소용된다. 디바이더(422)를 사용하는 것은 8개의 스마트 카드 인터페이스 신호중의 두 신호를 전용하는 것을 피하게 하여 고 및 저 주파 클럭 신호를 분리시킨다.
디스크램블러(185)는 이송 디코드 장치(472), PID 및 ECM 필터 장치(474), 도 1의 이송 장치(120)의 상기 기술된 기능과 유사한 기능을 제공하는 EMM 어드레스 필터 장치(476)을 포함한다. 인터페이스(187)와 고속 데이터 인 및 데이터 아웃 신호는 이송 장치(120)와 디스크램블러(185) 사이에서 입력 신호의 고속 데이터 스트림을 결합한다. 스마트 카드(180)내에 이송 장치(120)의 기능을 포함하는 것은 스마트 카드(180)가 입력 데이터 패킷을 입력 신호의 고 데이터 이송속도로 처리하게 해준다. 데이터 인 및 패킷 클럭 신호 둘 모두는 장치(472)에 결합된다.
패킷 클럭 신호 내의 각 전이에 응답하여, 장치(472)는 16비트와 헤더 데이터를 처리한다. 제 1의 12 비트의 헤더는 PID 및 ECM 필터장치(474)에 지정된 프로그램 식별(PID) 데이터이다. 장치(474)는 패킷의 PID 데이터를 동조된 채널내에 포함된 각 유형의 패킷에 대하여 장치(474)내에 저장된 PID 값과 비교한다. 상기 기술된 이송 장치(120)의 동작(상기의 표 1과 관련 기술을 참조하라)과 유사하게, 장치(474)내에서의 PID 비교는 어떤 유형의 데이터 예를 들어 프로그램 안내, EMM, 비디오, 또는 오디오를 페이로드는 포함하고 있는지를 결정한다. 현재 동조된 신호내의 패킷 유형을 식별하는 PID 값은 장치(474)내의 레지스터에서 저장된다. 상기 레지스터는 도 1에서의 시스템에 대한 상기 기술된 동조 처리의 일부로서 로딩된다. 더 상세히는 마이크로 제어장치(160)는 상기에서 기술된 바에 따라 저장된 "PIP" 맵에 액세스하고 현재 동조된 채널에 결합된 PID 값을 신호(182) 및 스마트 카드(180)내의 보안 제어장치(183)를 매개로 장치(474)내의 레지스터에 전송한다. 보안 제어장치(183)와 장치(474)와 같은 디스크램블러(185)사이에서 데이터의 전송은 도 4에 도시되지 않은 IC(181)내의 데이터 버스를 경유하여 발생한다.
스마트 카드(180)에 의해 페이로드 데이터가 어떻게 처리되었는가는장치(474)에서 PID 비교의 결과 및 장치(472)에 의해 추출된 패킷 헤더의 비트(13부터 16)의 내용 둘 모두에 의해 결정된다. 상기에서 채널(101)과 관련된 예를 사용하여 (표 1을 참조하라), PID 데이터는, 프로그램 안내 데이터(PID=1), EMM 데이터(PID=4), 비디오 데이터(PID=10), 오디오 데이터(PID=11)를 식별하는데, 상기 프로그램 데이터는 마이크로 제어장치(160)이 PID 맵을 업데이트 하기 위해 처리하는 것이고, 상기 EMM 데이터는 보안 제어장치(183)가 자격 부여 여부를 변경하기 위해 처리하는 것이다. 헤더의 비트(13내지 16)는 보안과 관계된 동작을 스마트 카드(180)에서 제어한다(상기의 표 2 및 관련된 기술을 참조하라). 만일 비트(13)(ECM 플래그)가 활동상태이면 페이로드는 보안 제어장치(183)에 의한 키 발생 처리를 필요로 하는 ECM 데이터를 포함한다. 만일 비트(15)(ENC 플래그)가 활동상태이면, 페이로드는 암호화되고 디스크램블러(185)내의 디스크램블링 장치(478)에서 디스크램블된다. 비트(16)는 키 A 또는 키 B 어느 것이 디스크램블링하기 위해서 장치(478)에서 사용될 것인가를 결정한다.
암호 상태 비트 ENC는 페이로드 데이터가 디스크램블링 장치(478)에 의해 어떻게 처리될 것인가를 결정한다. 암호화되지 않은 페이로드 데이터는 디스크램블링 장치(478)를 통해 고속 데이터 인 단자로부터 고속 데이터 아웃 단자까지 변하지 않은채로 통과한다. 암호화된 데이터는 장치(478)에 의해 데이터 이송속도로 디스크램블링된다. 디스크램블된 비디오 및 오디오 데이타는 스마트 카드(180)의 고속 데이터 아웃 단자로 패스된다. 각 디스크램블된 오디오 또는 비디오 패킷에서, 패킷 헤더내의 ENC 비트는 패킷이 "클리어"상태라는 것을, 즉 디스크램블됐다는 것을나타내는 논리 0에 설정된다. 비 공인 사용자가 자격 부여 또는 키 관련 데이터로의 액세스 방지를 확실히 하기 위해, 디스크램블된 EMM 또는 ECM 데이터는 고속 데이타 아웃 단자를 경유하여 스마트 카드(180)로부터 나오지 못해야한다. 상기에 대한 하나의 접근 방법은 스마트 카드가 스마트 카드의 출력에서 데이터 스트림으로 부터 EMM 또는 ECM 데이터 성분을 단순히 제거하는 방법이 있다. 그러나, 데이터 입력과 스마트 카드(180)의 출력 사이에서 데이터 스트림내의 데이터에 발생하는 변화를 모니터링함으로서, 해커는 스마트 카드(180)에서 일어나고 있는 프로세싱에 관한 유용한 정보를 얻을 수 없다. 예를 들어, 해커는 스마트 카드에 의해 데이터 스트림으로부터 제거된 정보는 스마트 카드와 관련된 서비스에 속한다고 가정할 것이다.
상기의 문제는 논리 1에 대한 ENC 비트 세트를 갖는 원래의 스크램블된 EMM 또는 ECM 제어 정보 성분을 고속 데이터 인 단자로부터 스마트 카드(180)를 통해 고속 데이터 아웃 단자에 통과시킴으로서 극복된다. 더 상세히는, 스크램블된 ECM 또는 EMM 제어 정보와 같은 입력 신호의 제 1 신호 성분은 디스크램블러(478)에 의해 처리되어, 예를 들어 디스크램블되어, 키 발생에 필요한 디스크램블된 데이터와 같은 제 1 처리된 신호를 만들어낸다. 제 1 처리된 신호내의 키 정보와 같은 정보는 예를 들어 디스크램블된 비디오 또는 오디오 데이터를 나타내는 제 2 처리된 신호를 만들어내기 위해 입력 신호의 제 2 성분을 처리하는 디스크램블러(478)에 의해 사용된다. 입력 신호의 제 1 신호 성분은 제 2 처리된 신호와 결합되어 스마트 카드(180)로부터 출력 데이터 스트림을 만들어낸다. 따라서, 예를 들어, 입력 신호내의 스크램블된 자격 부여 정보는 디스크램블되고 스마트 카드(180)에 의해 사용되지만, 출력에서 해당 데이터는 변하지 않아서 해커가 데이터 스트림을 모니터링하여 얻을 수 있는 정보를 감소시킨다.
스마트 카드(180)에서 발생하는 프로세싱의 본질을 또한 모호하게 하기 위해, 입력 신호의 원래의 성분은 출력 데이터 스트림속으로 재 삽입되기 전에 지연된다. 상기의 지연은, EMM 및 ECM과 같은 스크램블된 제어 정보와 스마트 카드(180)의 데이터 출력 신호내의 비디오 및 오디오 데이터와 같은 디스크램블된 데이터 사이의 타이밍 관계가 스크램블된 제어 정보와 스마트 카드(180)의 데이터 입력 신호내의 스크램블된 데이터 사이의 타이밍 관계와 사실상 동일하다는 것을, 보장해준다. 결과적으로, 해커가 데이터 스트림을 모니터링함으로서 내부 디스크램블링 지연과 같은 스마트 카드(180)의 특성을 결정하는 것은 어렵다.
원래의 스크램블된 데이터는 지연되고 도 4의 선입선출(FIFO) 메모리(477)와 루터(router)(479)를 경유하여 데이터 스트림내에 재 삽입된다. FIFO(477)로의 입력 데이터 신호는 디스크램블러(478)의 데이터 입력에서의 신호이다. FIFO(477)를 통하는 지연은 제어 프로세서(183)에 의해 조정될 수 있어 디스크램블러(478)에서 실행되는 특정 디스크램블링 알고리즘에 해당하는 FIFO(477)를 통하는 지연을 제공한다. 예를 들어, FIFO(477)를 통하는 지연은 FIFO로부터의 데이터를 판독하기 전에 많거나 적은 데이터를 각각 FIFO에 저장함으로서 증가 또는 감소될 수 있다. 루터(479)는 제어 프로세서(183)의 제어하에 FIFO(477)로부터의 지연된 데이터를 디스크램블러(478)로부터의 디스크램블된 데이터와 결합하여 스마트 카드(180)로부터의 데이터 출력 신호를 만들어낸다. 루터(479)는 제어 프로세서(183)에 의해 제공된 제어 신호에 응답하여 FIFO 출력이나 디스크램블러 출력을 스마트 카드(180)의 데이터 출력에 선택적으로 결합하는 멀티플렉서를 포함한다.
디스크램블링 장치(478)에서 디스크램블된 EMM과 ECM 데이터는 자격 부여 관리와 키 발생에 대하여 보안 장치(183)에 의해 통과될 때까지 보안 제어장치(183)내의 RAM(426)에 일시적으로 저장된다. 도 1의 이송 장치(120)는 (변하지 않거나 디스크램블된) 데이터를 스마트 카드(180)의 고속 데이터 아웃 단자로부터 수신한다. 각 패킷의 PID 값은 체크되고, 페이로드는 (예를 들어 마이크로 제어장치(160) 또는 디컴프레서(140 및 145)를) 처리하기 위한 도 1의 적합한 기능에 전송된다.
스마트 카드(180)의 동작은 ISO 표준 직렬 인터페이스를 통해 스마트 카드(180)와 통신하는 도 1의 마이크로 제어장치(160)로부터의 명령에 의해 제어된다. 사실상, 마이크로 제어장치(160)는 마스터 프로세서이고 보안 제어장치(183)는 슬래이브 프로세서이다. 예를 들어 마이크로 제어장치(160)는 PID 정보를 스마트 카드(180)에 전송하고 상기 카드가 해당 데이터 스트림 내의 데이터를 디스크램블링하도록 명령한다. 보안 제어장치(183)는 자격 부여를 체크함으로서 그리고 자격 부여 여부의 처리와, 키 발생 또는 디스크램블링과 같은 데이터 처리에 관한 적합한 유형에 대해 스마트 카드(180)를 구성하여 응답한다. 게다가, 마이크로 제어장치(160)는 디스크램블링이 진행중인지와 같은 상태 정보를 필요로 한다. 명령은 직렬 I/O 단자를 경유하여 스마트 카드(180)내의 보안 제어장치(183)에 통신된다. 명령에 의해 요구된 어느 응답은 직렬 I/O 단자를 경유하여 마이크로 제어장치(160)에 복귀한다. 따라서, 직렬 I/O 신호는, 고속 데이터 인터페이스가 고속 입력 및 출력 데이터 신호를 카드와 시스템 사이에서 제공하는동안, 시스템과 스마트 카드(180)사이에서의 제어신호로 소용된다.
마이크로 제어장치(160)와 스마트 카드(180)사이에서의 직렬 통신은 ISO 표준 7816-3에 의해 제공된 프로토콜에 따라서 이루어진다. 스마트 카드는 프로토콜 유형 번호(T)를 시스템에 전송하여 사용될 수 있는 특정 프로토콜의 시스템을 통지한다. 더 상세히는, 카드가 카드 판독기로 삽입되는 경우, 카드 판독기는 전원을 카드에 공급하고, 리셋 신호를 활동화시킴으로써 카드를 리세팅한다. 카드는 ISO 표준 7816-3에서 지정된 "리셋에 대한 응답" 데이터 시퀀스를 갖는 리셋 신호에 응답한다. 리셋에 대한 응답은 인터페이스 바이트(TDI)를 포함한다. 바이트(TDI)의 4개의 최저 바이트는 프로토콜 유형 번호(T)를 정의한다(ISO 표준 7816-3 6.1.4.3을 참조하라).
도1에 도시된 시스템에 대한 프로토콜 유형은 유형 T= 5이다. 유형 5 프로토콜은 "예약된" 즉 ISO 표준에서 현재 정의되지 않은 것으로서 분류된다. 도 1의 시스템에 대하여, 프로토콜 유형 5는 직렬 I/O에 대한 보(baud) 비율이 결정되는 방법을 제외하고는 프로토콜 유형 0 (ISO 7816-3 8에서 정의된 비동기적인 반 듀플렉스 프로토콜)과 동일하다. 카드 인터페이스에서의 직렬 I/O는 ISO 표준 7816-3에서의 표 6에 따라서 결정된 비율로 발생한다. 상기 보 비율 계산은 보안 제어장치(183)가 클럭킹되는 비율에 의존한다. 현존 스마트 카드에 대해서, 보안 제어장치(183)에 대한 클럭 주파수는 카드의 클럭 핀에서의 클럭 주파수(fs)와 동등하다. 도 4에서 도시된 바와 같이, 스마트 카드(180)는 고속 입력 클럭 Fin의 비율을 요소 N으로 나누는 디바이더(422)를 포함하는 것으로서, 보안 제어장치(183)에 대한 클럭 비율을 설정한다. 따라서, 유형 5 프로토콜에 대하여, ISO 표준 7816-3의 표 6은 fs=Fin/N을 정의함으로서 변경된다.
유형 0 프로토콜의 경우와 같이, 유형 5 프로토콜에 대한 모든 명령은 마이크로 제어장치(169)에 의해 초기화된다. 명령은, 1 바이트 명령 분류 지정(CLA), 1 바이트 명령(INS), 어드레스와 같은 2 바이트 변수(P1, P2), 명령의 일부를 이루며 헤더를 수반하는 데이터 바이트의 수를 정의하는 1 바이트 번호(P3)를 포함하는 5 바이트 헤더로 시작한다. 도 1의 시스템에 대하여, 변수(P1, P2)는 필요치 않고, 따라서 상기 바이트는 상관없는 것이다. 따라서 명령은
Figure pct00005
의 형식을 띤다.
스마트 카드(160)에 의해 인식된 명령은 상태 명령 및 PID 전송 명령을 포함한다. 스마트 카드(160)는 카드의 처리상태, 즉 카드가 키 발생을 완결했느냐 또는 카드가 데이터를 디스크램블링 하느냐를 제공함으로서 마이크로 제어장치(160)로부터의 상태 명령에 응답한다. PID 전송 명령을 사용하여, 마이크로 제어장치(160)는 동조된 채널과 결합된 PID 번호를 전송한다. EMM 및 ECM 데이터, 키 관련 명령, "구매 신청" 명령을 전송하는 명령과 같은 다른 명령이 있을 수 있으며 아래에서 설명될 것이다.
스마트 카드(180), 특히 디스크램블러(185)의 동작은 도 5내지 도 8과 관련하여 더 상세히 기술될 것이다. 신규의 채널이 동조되는 경우, 마이크로 제어장치(160)는 도 5에서 도시된 바와 같이 PID 맵으로부터의 신규의 채널에 대한 PID 값을 스마트 카드(180)에 전송한다. 상기 PID 데이터 전송은 N PID 값을 포함하는 PID 전송 명령을 사용하여 이루어지는 것으로서, N은 명령 헤더의 바이트(P3)에서 지정된다. 명령 및 PID 값은 스마트 카드(180)의 직렬 데이터 단자 및 직렬 입력/출력 장치(424)를 경유하여 카드에 통신된다. CPU(421)는 PID 데이터를 수신하며 데이터를 디스크램블러(185)내의 레지스터(474)의 적합한 PID 레지스터에 명령한다.
신호가 디스크램블되기 전에, 사용자는 접근 자격이 부여되어야하고 디스크램블러(185)로 로드되어야 한다. 스마트 카드(180)로 PID 데이터를 전송한 이후에, 보안 제어장치(183)는 PID 값을 EEPROM(423)내에 저장된 자격 부여 데이터와 비교하여 사용자가 동조된 채널에 접근하게 자격이 부여되었는지를 검사한다. 사용자가 자격을 부여받으면, 다음의 스텝은 키를 발생하는 것이다. 키를 발생하는 것은 ECM 데이터를 처리하는 것과 관련된다. 따라서, ECM은 오디오 및 비디오 데이터가 디스크램블 되기 전에 키를 만들어내기 위해 수신되고 처리되어야 한다. ECM 데이터는 암호화되어 비승인된 키 발생 가능성을 감소시킨다. 카드에는 EEPROM(423)내의 카드에 저장된 ECM을 디스크램블링하는 키가 발급된다. 도 6에서 나타난 바와 같이 ECM 키는 CPU(421)에 의해 EEPROM(423)으로부터 디스크램블링 장치(478)내의 ECM 키 레지스터까지 전송된다.
만일 사용자가 동조된 채널로의 액세스가 허용되지 않는다면, 자격 부여 여부는 키 발생 및 디스크램블링이 발생하기 전에 수신되어야한다. 자격 부여 여부는 EMM을 경유하여 수신된다. 특정 스마트 카드를 식별하는 "어드레스"는, 카드가 발급된 경우, 카드의 EMM 어드레스 장치(476)내에 저장된다. EMM에서 어드레스 정보를 포함함으로서, 서비스 제공자는 EMM을 특정 카드에 지정할 수 있다. 스마트 카드는 EMM내의 어드레스 정보를 장치(476)내에 저장된 카드 어드레스 정보와 비교하여 카드에 지정된 EMM 명령을 검출한다. 만일 사용자가 자격을 부여받지 못하면, 보안 제어장치(183)는 EMM 데이터가 수신되는 경우 도 6에서 도시된 바와 같은 EMM 처리에 대한 카드를 구성한다.
ECM 키의 경우에서처럼, 카드에는 EEPROM(423)에서 카드에 저장된 EMM 키가 발급된다. 도 6에서, EMM 키는 CPU(421)에 의해 EEPROM(423)으로부터 디스크램블링 장치(478)내의 EMM 키 레지스터까지 전송된다. 도 1의 이송 장치(120)로부터의 스크램블된 EMM 데이터는 고속 데이터 인 포트를 경유하여 카드에 입력된다. 장치(476)에서 EMM 어드레스를 체크한 후, 카드에 대해 의도된 EMM 데이타는 디스크램블링 장치(478)에서 해독된다. 해독된 EMM 데이터는 RAM(426)내에 일시적으로 저장되고 EEPROM(423)에 저장된 자격 부여 데이터 CPU(421)를 업데이트하기 위해 CPU(421)에 의해 처리된다.
PID 값이 로드된후, 자격 부여 여부가 존재하고, ECM 키는 디스크램블러(185)에서 적소에 놓이고, 카드는 ECM 데이타를 기꺼이 디스크램블링하고 오디오 및 비디오 영상 키를 발생시킨다. 도 7에서, 신호내의 ECM 데이터는 고속 데이터 인 단자를 경유하여 스마트 카드(180)에 의해 수신되고, 이송 디코더장치(472)에 의해 검출된다. ECM 데이터는 이전의 로드된 ECM 키가 ECM 데이터를 해독하는데 사용되는 디스크램블러(478)에 지정된다. 해독된 ECM 데이터는 디스크램블러(478)로부터 RAM(424)까지 전송된다. 해독된 ECM 데이터를 입수할 수 있으면, CPU(421)는 비디오 및 오디오 키를 발생하기 위해 RAM(424)내의 해독된 ECM 데이터를 사용하여 EEPROM(423)과 ROM(425)에 저장된 키 발생 알고리즘을 실행한다. 생성된 키는 디스크램블러(478)내의 적절한 비디오 및 오디오 키 레지스터에 전송된다.
도 7에서 도시된 바와 같이, 디스크램블러(478)는 두 개의 비디오용 키 레지스터, 비디오 키(A와 B), 두 개의 오디오용 키 레지스터, 오디오 키(A와 B)를 포함한다. 어느키(A 또는 B)가 특정 패킷을 디스크램블하도록 사용될것인가는 패킷 헤드에서 키 플래그 비트에 의해 결정된다(상기의 표 2를 참조하라). "멀티-키" 특성은, 현존 키가 데이터를 디스크램블하도록 사용되는 동안, 신규 키가 발생하도록 허용하도록 사용된다. 신규의 키를 발생하기 위해 보안 제어장치(183)에서 ECM 데이터를 처리하고 신규의 키를 디스크램블러(478)내의 키 레지스터에 전송하는 것은 CPU(421)내에서 많은 명령 사이클을 필요로한다. 만일 디스크램블링이 신규의 키의 발생과 전송중에 중지되면, 딜레이를 처리하는 것은 신규의 키가 디스크램블러(478)내에서 적소에 놓일 때까지 스크램블된 영상을 지켜보기 위해 프로그램을 시청하는 사람이 필요하다. 키 레지스터(A와 B)를 갖는다는 것은, 신규의 키가 발생하여 제 2 키 레지스터 예를 들어 키 레지스터(B)로 로드되는 동안에, 하나의 키 레지스터 예를 들어 키 레지스터(A)내의 키를 사용하여 데이터가 해독되도록 허락한다는 것이다. ECM 데이터를 전송하여 키 발생을 개시한 후, 서비스 제공자는 디스크램블러(478)에서 키(B)를 사용하여 패킷을 암호화하기 전에 신규의 키(B)가 발생되는지를 보장하는데 충분한 시간동안을 기다린다. 키 플래그는 신규의 키를 사용하여 디스크램블러(185)가 언제 시작하는지를 통지한다.
도 5, 6, 7에서 도시된 동작의 이후에, 디스크램블러(478)는 EMM, ECM, 비디오 및 비디오 데이터를 포함하는 동조된 채널내에서 암호화된 데이터를 처리하는데 필요한 모든 키 정보로 개시된다. 도 8은 데이터 처리에 대한 신호의 흐름을 도시한다. 암호화된 데이터는 고속 직렬 데이터 입력 단자를 경유하여 스마트 카드(180)에 입력된다. 데이터는 이전에 로드된 키를 사용하여 디스크램블러(478)에서 해독된다. 예를 들어, 만일 이송 장치(472)가 페이로드 데이터는 비디오 키(A)와 결합된 비디오 데이터인지를 입력 패킷의 헤더로부터 결정한다면, 패킷 페이로드는 비디오 키(A)를 사용하여 디스크램블러(478)에서 해독된다. 해독된 데이터는 고속 직렬 데이터 출력 단자를 경유하여 스마트 카드(180)로부터 직접 출력된다. 도 8에서의 데이터 처리는 디스크램블러(478)가 데이터를 입력 신호의 고 데이터 전송속도로 처리하게 하는 디스크럼블링 장치(185)와 보안 제어 장치(183)사이의 대화를 필요로 하지 않는다.
디스크램블링 장치(478)의 디스크램블링 특성과 결합된 보안 제어장치(183)에서의 키 발생은 데이터 암호화 표준(DES) 알고리즘 및 리베스트-샤미르-아델만(RSA) 알고리즘을 포함하는 다양한 알고리즘을 사용하여 암호화된 신호를 처리하는 스마트 카드(180)내의 완전한 기능을 제공한다. 모드 액세스 제어 관련 프로세싱을 스마트 카드(180)내에서 제공함으로서, 키 데이터 같은 보안 관련 데이터는 스마트 카드(180)로부터 전송될 필요는 없다. 결과적으로 스마트 카드의 외부의 디스크램블러를 이용하는 시스템과 비교하면 보안성이 상당히 개선된다.
스마트 카드(180)의 내부에서 디스크램블러(185)를 이용하는 것은 유리하지만, 도 1에서의 디스크램블러(130)와 같은 외부 디스크램블러가 또한 사용될 수 있다. 외부 디스크램블러는 스마트 카드(180)내에서 키를 발생시키고 상기 키를 디스크램블러(130)에 전송시키는 현존 유료 TV 시스템을 갖는 기술된 스마트 카드의 호환성에 대해 바람직할 수 있다. 또한 디스크램블러(185)와 디스크램블러(130) 둘 모두를 사용하는 것은 바람직 할 수 있다. 예를 들어, 보안성은 두 다른 키를 사용함으로서 신호를 두 번 암호화하여 개선될 수 있다. 두번 암호화된 신호는, 제 1 키를 사용하여 디스크램블러(185)에서 일단 신호를 해독하며 부분적으로 디코드된 데이터를 디스크램블러(130)에 전송하며 제 2 키를 사용하여 디스크램블러(130)에서 신호를 두 번째로 해독함으로서, 도 1에 도시된 시스템을 이용함으로서 해독될 수 있다. 제 2 키는 스마트 카드(180)에서 발생될 수 있고 디스크램블러(130)에 전송된다.
디스크램블러(130)와 관련된 분야 즉, 키 데이터가 스마트 카드(180)로부터 전송되는 응용분야에서, 명령은 제어장치(160)와 스마트 카드(180)사이의 직렬 I/O 인터페이스를 경유하여 키 데이터를 전송하기 위해 제공된다. 예를 들어 마이크로 제어장치(160)는 ECM 데이터를 하나의 명령으로 카드에 전송하고 상태 명령으로 키발생 상태를 요구한다. 상태 데이터가 키 발생이 완료됐다는 것을 지시하면, 다른 명령은 키 데이터를 요구하고 카드는 키 데이터를 제어장치(160)에 송신함으로서 응답한다. 그후, 키는 디스크램블러(130)에 전송된다.
소요의 실시예의 여러 변형이 있을 수 있다. 본 발명은 상기에서 기술된 것 이외에도 신호와 시스템에 응용가능하다는 것은 본 분야의 기술자에게는 정말 자명할 것이다. 예를 들어, 도 3에서 묘사된 것 이외에 비디오 시스템과 비디오 신호 프로토콜은 상기에서 언급한
Figure pct00006
인공위성 시스템과 HDTV를 포함한다. 기술된 유형의 액세스 제어 시스템은 셀형 전화 시스템과 같은 신호 처리 시스템에 응용가능한데, 상기 셀형 처리시스템에서 자격 부여에 관한 처리는 사용자가 셀형 전화 시스템으로 액세스 자격이 부여되었는지를 포함하고, 만일 결정되면, 스크램블된 셀형 전화 신호를 처리하는 것을 포함할 수 있다.
셀형 전화 시스템과 같은 응용분야는 입력 신호를 처리하는 것 이외에 출력 신호를 발생하는 것을 포함한다. 출력 신호를 발생시키는 것은 암호화를 필요로 한다. 기술된 스마트 카드는, 만일 적절한 암호화 소프트웨어가 스마트 카드(180)내의 EEPROM 및 ROM에 저장된다면 데이터를 암호화할 수 있다. 따라서 본 발명은 케이블 TV 시스템에서 전화 시스템 또는 "전파 중계소" 분야와 같은 신호 소스 응용분야에 응용가능하다. 상기 및 다른 변형은 수반한 청구항의 범위내에 있다는 것을 의미한다.

Claims (19)

  1. 스마트 카드에 있어서,
    제 1 및 제 2 스크램블된 성분을 포함하는 입력 신호를 수신하는 제 1 단자와,
    출력 신호를 제공하는 제 2 단자와,
    제 1 디스크램블된 신호를 만들기 위해 상기 제 1 스크램블된 신호 성분을 처리하고, 상기 제 1 디스크램블된 신호에 응답하여, 제 2 디스크램블된 신호를 만들기 위해 상기 제 2 스크램블된 신호 성분을 처리하는 수단과,
    상기 출력 신호를 만들기 위해, 상기 입력 신호의 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호를 결합하는 수단을 포함하는 스마트 카드.
  2. 제 1 항에 있어서, 상기 입력 신호의 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호를 결합하는 상기 수단은, 상기 출력 신호에서 상기 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호간의 소정의 타이밍 관계를 만드는 스마트 카드.
  3. 제 2 항에 있어서, 상기 입력 신호의 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호를 결합하는 상기 수단은,
    상기 제 2 디스크램블된 신호에 대한 상기 소정의 타이밍 관계를 실질적으로나타내는 지연된 신호를 만들기 위해, 상기 제 1 스크램블된 신호 성분을 지연시키는 수단과,
    상기 출력신호를 만들기 위해, 상기 지연된 신호와 상기 제 2 디스크램블된 신호를 결합하는 수단을 포함하는 스마트 카드.
  4. 제 3 항에 있어서, 상기 입력 신호는 상기 제 1 스크램블된 신호 성분과 상기 제 2 스크램블된 신호 성분 사이의 입력 타이밍 관계를 나타내고,
    상기 소정의 타이밍 관계는 상기 입력 타이밍 관계와 실질적으로 동일한 스마트 카드.
  5. 제 4 항에 있어서,
    상기 입력 신호의 제 1 스크램블된 신호 성분을 지연시키는 상기 수단은 선입선출 메모리 장치를 포함하는 스마트 카드.
  6. 제 5 항에 있어서,
    상기 제 1 디스크램블된 신호에 응답하여 제어 정보를 만드는 수단을 더 포함하고,
    상기 제 1 및 제 2 디스크램블된 신호를 만드는 상기 수단은 상기 제어 정보에 응답하여 상기 제 2 디스크램블된 신호를 만드는 스마트 카드.
  7. 제 6 항에 있어서,
    상기 제 1 및 제 2 디스크램블된 신호를 만드는 상기 수단과, 상기 제어 정보를 만드는 상기 수단과, 상기 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호를 결합하는 상기 수단은 상기 출력 신호를 만들기 위해 상기 스마트 카드 내에 장착된 IC내에 포함되며,
    상기 제 1 및 제 2 단자는 상기 스마트 카드의 표면상에 위치하는 스마트 카드.
  8. 제 7 항에 있어서, 타이밍 신호를 수신하기 위해 상기 스마트 카드의 표면상에 위치한 제 3 단자를 더 포함하며,
    상기 제 1 및 제 2 디스크램블된 신호를 만드는 상기 수단은 상기 타이밍 신호에 응답하여, 상기 입력 신호를 제 1 데이터 전송속도로 처리하여 상기 제 1 데이터 전송속도로 상기 출력 신호를 만드는 스마트 카드.
  9. 제 8 항에 있어서, 상기 제 1 데이터 전송속도는 10 MHz 이상인 스마트 카드.
  10. 제 8 항에 있어서,
    상기 제어 정보를 만드는 수단은 상기 제어 정보를 만들기 위해 상기 제 1 디스크램블된 신호를 제 2 데이터 전송속도로 처리하는 스마트 카드.
  11. 제 10 항에 있어서,
    상기 제 1 데이터 전송속도는 상기 제 2 데이터 전송속도보다 큰 스마트 카드.
  12. 제 11 항에 있어서,
    상기 제 2 데이터 전송속도에 관련된 주파수로 클럭 신호를 만드는 상기 타이밍 신호를 수신하기 위해 결합된 주파수 분주기를 더 포함하며,
    상기 제어 정보를 만드는 수단은 상기 클럭 신호에 응답하여 상기 제어 정보를 만드는 스마트 카드.
  13. 제 4 항에 있어서, 상기 제 1 스크램블된 신호 성분은 액세스에 대한 유료 서비스(pay-for-access service)를 위한 자격부여 관리 정보를 포함하고,
    상기 제 2 스크램블된 신호 성분은 상기 액세스에 대한 유료 서비스에 의해 제공된 데이터를 포함하는 스마트 카드.
  14. 제 13 항에 있어서, 상기 액세스에 대한 유료 서비스는 유료 TV 서비스를 포함하고,
    상기 자격부여 관리 정보는 텔레비전 프로그래밍 자격부여 정보를 포함하며,
    상기 액세스에 대한 유료 서비스에 의해 제공된 상기 데이터는 텔레비전 프로그램 데이터를 포함하는 스마트 카드.
  15. 제 8 항에 있어서,
    상기 제 1, 제 2 및 제 3 단자는 ISO 표준 7816-2에 따라서 상기 스마트 카드의 상기 표면상에 배열된 다수의 단자에 포함되는 스마트 카드.
  16. 제 15 항에 있어서,
    상기 스마트 카드는 ISO 표준 7816-1에 따라서 기계적인 특성을 나타내는 스마트 카드.
  17. 신호 처리 장치에 있어서,
    (a) 제 1 스크램블된 신호 성분과 제 2 스크램블된 신호 성분을 갖는 디지털 입력 신호를 처리하는 신호 처리 채널과,
    (b) 착탈가능한 스마트 카드 어셈블리에 상기 입력 신호를 결합하는 수단으로서, 상기 스마트 카드 어셈블리는 상기 스마트 카드내에 제 1 스크램블된 신호를 만들기 위해 상기 제 1 스크램블된 신호 성분을 처리하고, 상기 제 1 디스크램블된 신호와, 제 2 디스크램블된 신호를 만들기 위한 상기 제 2 스크램블된 신호 성분에 응답하여, 상기 스마트 카드 어셈블리는 출력 신호를 만들기 위해 상기 입력 신호의 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호 성분를 결합하는, 상기 착탈가능한 스마트 카드 어셈블리에 상기 입력 신호를 결합하는 수단과,
    (c) 상기 카드 어셈블리로부터 상기 출력 신호를 수신하는 수단과,
    (d) 디스플레이에 적합한 신호를 발생하기 위해 상기 제 2 디스크램블된 신호 성분을 처리하는 수단을 포함하는 신호 처리 장치.
  18. 신호 처리 방법에 있어서,
    (a) 제 1 스크램블된 신호 성분과 제 2 스크램블된 신호 성분을 갖는 디지털 입력 신호를 수신하는 단계와,
    (b) 스마트 어셈블리내에 제 1 디스크램블된 신호를 만들기 위해 상기 제 1 스크램블된 신호 성분을 처리하고, 상기 제 1 디스크램블된 신호에 응답하여, 제 2 디스크램블된 신호를 만들고 상기 입력 신호의 제 1 스크램블된 신호 성분과 상기 제 2 디스크램블된 신호 성분을 결합하여 출력 신호를 만드는 상기 제 2 스크램블된 신호 성분을 처리하는 착탈가능한 상기 스마트 카드 어셈블리에 상기 입력 신호를 결합하는 단계와,
    (c) 상기 스마트 카드 어셈블리로부터 상기 출력 신호를 수신하는 단계와,
    (d) 디스플레이에 적합한 신호를 발생하기 위해 상기 제 2 디스크램블된 신호 성분을 처리하는 단계를 포함하는 신호 처리 방법.
  19. 제 1 항에 있어서,
    디스플레이에 적합한 신호를 발생하기 위해 상기 출력 신호를 처리하는 신호 처리 장치와 결합하며,
    상기 신호 처리 장치는 상기 제 1 스크램블된 신호 성분과 상기 제 2 스크램블된 신호 성분을 상기 스마트 카드에 제공하는 스마트 카드.
KR1019970701041A 1994-08-19 1995-08-04 스마트카드에기초한보안성이개선된액세스제어시스템 KR100382432B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29283094A 1994-08-19 1994-08-19
US292830 1994-08-19

Publications (2)

Publication Number Publication Date
KR970705903A KR970705903A (ko) 1997-10-09
KR100382432B1 true KR100382432B1 (ko) 2003-07-18

Family

ID=23126377

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1019970701040A KR100382433B1 (ko) 1994-08-19 1995-08-04 직렬로접속된고속신호처리스마트카드를매개로하여비디오신호를처리하는시스템
KR1019970701041A KR100382432B1 (ko) 1994-08-19 1995-08-04 스마트카드에기초한보안성이개선된액세스제어시스템
KR1019950025400A KR100350286B1 (ko) 1994-08-19 1995-08-18 신호처리장치및방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1019970701040A KR100382433B1 (ko) 1994-08-19 1995-08-04 직렬로접속된고속신호처리스마트카드를매개로하여비디오신호를처리하는시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1019950025400A KR100350286B1 (ko) 1994-08-19 1995-08-18 신호처리장치및방법

Country Status (20)

Country Link
US (1) US6594361B1 (ko)
EP (2) EP0878088B1 (ko)
JP (2) JP3202241B2 (ko)
KR (3) KR100382433B1 (ko)
CN (2) CN1096797C (ko)
AT (1) ATE208979T1 (ko)
AU (2) AU3238595A (ko)
BR (2) BR9508622A (ko)
CA (2) CA2196406C (ko)
DE (2) DE69514843T2 (ko)
ES (2) ES2162935T3 (ko)
FI (1) FI970677A (ko)
HK (2) HK1002482A1 (ko)
IN (1) IN184151B (ko)
MY (1) MY125706A (ko)
PL (1) PL178786B1 (ko)
PT (1) PT782807E (ko)
RU (2) RU2184392C2 (ko)
TW (2) TW395107B (ko)
WO (2) WO1996006504A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100820810B1 (ko) 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168084B1 (en) 1992-12-09 2007-01-23 Sedna Patent Services, Llc Method and apparatus for targeting virtual objects
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6005938A (en) 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
WO1997042762A2 (en) * 1996-05-06 1997-11-13 Philips Electronics N.V. Security device managed access to information
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
US6118492A (en) * 1996-08-14 2000-09-12 Starsight Telecast, Inc. Guide system and method of operation
FR2755809B1 (fr) 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
FR2759175B1 (fr) * 1997-02-05 1999-02-26 Thomson Multimedia Sa Dispositif de desembrouillage d'element de securite et element de securite comprenant un tel dispositif
ID23380A (id) * 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
AU760416B2 (en) * 1997-03-21 2003-05-15 Nagra France Sas Smartcard for use with a receiver of encrypted broadcast signals, and receiver
ATE232670T1 (de) * 1997-03-21 2003-02-15 Canal Plus Technologies Chipkarte und empfänger für den empfang von verschlüsselten rundfunksignalen
EP0988754B1 (en) * 1997-06-06 2004-12-22 Thomson Multimedia Inc. Global conditional access system for broadcast services
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
EP0893921A1 (en) * 1997-07-25 1999-01-27 Scientific Atlanta, Inc. Programmable two-level packet filter
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US6438693B1 (en) * 1997-09-30 2002-08-20 Sony Corporation Modular broadcast receiver system and memo
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
KR100672983B1 (ko) * 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치
JP3389843B2 (ja) 1997-10-17 2003-03-24 日本電気株式会社 情報処理装置におけるデジタル放送受信システム
DE19745969C2 (de) * 1997-10-17 2002-03-07 Deutsche Telekom Ag Verfahren und Vorrichtung zur Weiterleitung von bestimmten Daten, insbesondere Empfangsrechten in einem Pay-TV-Endgerät
KR19990037403A (ko) * 1997-10-27 1999-05-25 이데이 노부유끼 디지털 방송 수신 장치
GB2332314B (en) * 1997-12-09 2001-05-16 Sony Uk Ltd Interface for a receiver and method of arrangement thereof
JP4510281B2 (ja) * 1997-12-10 2010-07-21 トムソン ライセンシング オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
US8300832B2 (en) * 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
WO1999043120A1 (en) 1998-02-20 1999-08-26 Digital Video Express, L.P. Information access control system and method
WO1999044141A1 (fr) * 1998-02-26 1999-09-02 Kabushiki Kaisha Toshiba Unite de traitement de signal et recepteur d'informations numeriques avec module a carte detachable
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
US8584255B2 (en) 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP3608712B2 (ja) * 1998-12-14 2005-01-12 日本ビクター株式会社 再生装置、暗号復号方法
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
EP1017234B1 (fr) * 1998-12-29 2016-05-25 Pace Plc Circuit de télévision destiné à recevoir ou envoyer des signaux depuis ou vers différentes directions
US7095540B1 (en) * 1999-01-29 2006-08-22 The University Of Connecticut Optical security system using fourier plane encoding
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
IL129230A (en) 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
AU3631000A (en) * 1999-03-30 2000-10-16 Sony Electronics Inc. System for interfacing multiple conditional access devices
UA69439C2 (uk) * 1999-07-09 2004-09-15 Награвізьйон Са Система здійснення покупки під впливом імпульсу для платного телебачення
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
FR2799075B1 (fr) * 1999-09-23 2001-11-23 Thomson Multimedia Sa Terminal numerique multimedia et module detachable cooperant avec ledit terminal comportant une interface protegee contre la copie
AU1223901A (en) * 1999-10-20 2001-04-30 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
TW480886B (en) 1999-11-08 2002-03-21 Nagravision Sa High flow rate centralized cryptographic system and method
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US9668011B2 (en) * 2001-02-05 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Single chip set-top box system
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
CN1411656A (zh) * 2000-03-03 2003-04-16 汤姆森特许公司 至少两个传输流和一个对应数字流的多路分解设备及方法
DE10015775A1 (de) * 2000-03-30 2001-10-04 Deutsche Telekom Ag Kartenmaterial und Verfahren zum Betreiben eines Kartenterminals
AU770545B2 (en) * 2000-04-20 2004-02-26 Canon Kabushiki Kaisha A method and system for using multiple smartcards in a reader
US6824045B2 (en) 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002044638A (ja) * 2000-07-28 2002-02-08 Sony Corp ディジタル放送受信装置およびディジタル放送受信方法
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
DE10054970A1 (de) * 2000-11-06 2002-05-23 Infineon Technologies Ag Verfahren zur Steuerung der Lade- und Entladephasen eines Stützkondensators
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7134134B2 (en) * 2001-03-24 2006-11-07 Microsoft Corporation Electronic program guide hardware card
EP1251449A1 (en) * 2001-04-17 2002-10-23 Thomson Licensing S.A. System with IC card deactivation before a hardware reset
US20020170072A1 (en) * 2001-05-09 2002-11-14 Lundbald James A. Systems for receiving and processing digital data carried by satellite transmissions
FR2824940B1 (fr) * 2001-05-15 2004-09-17 Gemplus Card Int Dispositif et procede de gestion de donnees de type multimedia
US8024752B2 (en) 2001-06-29 2011-09-20 Thomson Licensing Method and apparatus for permitting unconfirmed viewing time with addressable pay TV
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
KR100411586B1 (ko) * 2001-12-28 2003-12-18 한국전자통신연구원 전송 스트림 데이터의 디스크램블 처리 장치 및 그 방법
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
AU2003202073A1 (en) 2002-01-23 2003-09-02 M-Spatial Limited Routing framework
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
KR100956273B1 (ko) * 2002-04-19 2010-05-10 이르데토 아인드호벤 비.브이. 조건부 액세스 시스템 및 장치
ATE431678T1 (de) * 2002-06-12 2009-05-15 Irdeto Eindhoven B V Vorrichtung und verfahren mit bedingtem zugang
TWI246064B (en) * 2002-07-29 2005-12-21 Milsys Ltd Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands
US7594271B2 (en) 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US20070065093A1 (en) * 2003-02-19 2007-03-22 Masahiro Takatori Program data communication system
US7356143B2 (en) 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
JP2004361986A (ja) * 2003-04-08 2004-12-24 Sharp Corp スクランブル回路
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1714284A4 (en) * 2004-01-15 2008-09-17 Milsys Ltd REPLACEABLE MEDIUM WITH BOOKMARKS
CN100394794C (zh) * 2004-03-15 2008-06-11 北京握奇数据系统有限公司 一种有线电视自动计费的方法
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
JP2006211117A (ja) * 2005-01-26 2006-08-10 Sharp Corp コンテンツ保護システム
EP1720350A1 (fr) * 2005-05-03 2006-11-08 Nagracard S.A. Module de sécurité destiné au contrôle d'accès à des contenus
US7912219B1 (en) * 2005-08-12 2011-03-22 The Directv Group, Inc. Just in time delivery of entitlement control message (ECMs) and other essential data elements for television programming
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8526612B2 (en) 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US7564268B2 (en) * 2006-11-07 2009-07-21 Integrated Device Technology, Inc Low power logic output buffer
WO2008140995A1 (en) * 2007-05-09 2008-11-20 Sony Corporation Service card adapter
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
WO2008142612A2 (en) * 2007-05-22 2008-11-27 Koninklijke Philips Electronics N.V. Updating cryptographic key data
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US8527415B2 (en) 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
EP2262259A1 (en) 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
US8245959B1 (en) 2009-06-30 2012-08-21 Emc Corporation Powered card and method of disposing of the same
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509210A (en) * 1981-11-30 1985-04-02 Rca Corporation Television receiver adaptable for descrambler module
GB2143352A (en) * 1983-07-15 1985-02-06 Philips Electronic Associated Authorising coded signals
US4599647A (en) * 1983-11-03 1986-07-08 General Instrument Corporation Receiver with interface for interaction with controller-decoder
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US5036537A (en) * 1984-11-19 1991-07-30 General Instrument Corp. Geographic black-out method for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
EP0200310B1 (en) * 1985-05-01 1993-08-11 General Instrument Corporation Direct broadcast satellite signal transmission system
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US4993066C1 (en) * 1987-02-26 2001-04-24 Techsearch L L C Method for television scrambling
DE3879269T2 (de) 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
GB2206431B (en) 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
JPH03144823A (ja) * 1989-10-31 1991-06-20 N T T Data Tsushin Kk Icカードとホスト装置間の通信制御装置
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
IL92310A (en) * 1989-11-14 1994-05-30 News Datacom Ltd System for controlling access to broadcast transmissions
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP2697231B2 (ja) * 1990-03-12 1998-01-14 松下電器産業株式会社 Catvシステム
US5272751A (en) * 1990-03-30 1993-12-21 Matsushita Electric Industrial Co., Ltd. Pay television
US5060079A (en) 1990-03-30 1991-10-22 Rufus Isaacs Alexander Apparatus for controlling television monitoring
US5149945A (en) 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
US5267312A (en) * 1990-08-06 1993-11-30 Nec Home Electronics, Ltd. Audio signal cryptographic system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
GB2261580B (en) * 1991-11-09 1996-02-28 David Arends Improvements in or relating to the decoding of signals
DE69310255T2 (de) * 1992-03-04 1997-08-14 Thomson Multimedia Sa Methode und Vorrichtung zur Kontrolle mehrerer Chipkarten
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
US5410599A (en) * 1992-05-15 1995-04-25 Tecsec, Incorporated Voice and data encryption device
GB2269247A (en) 1992-07-28 1994-02-02 Rhythm Watch Co Interfacing an IC memory card to a central processing unit of a computer
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
EP0588184B1 (en) * 1992-09-14 1997-08-06 THOMSON multimedia Method for access control
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
JPH07271939A (ja) 1994-03-30 1995-10-20 Mitsubishi Denki Semiconductor Software Kk 非接触icカード,カードリーダライタ及びカード装置
JPH08123919A (ja) 1994-10-28 1996-05-17 Mitsubishi Electric Corp 非接触icカードシステムおよびその通信方法
JPH0962808A (ja) 1995-08-25 1997-03-07 Mitsubishi Electric Corp 非接触icカード及び非接触icカードシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100820810B1 (ko) 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법

Also Published As

Publication number Publication date
RU2184392C2 (ru) 2002-06-27
ATE208979T1 (de) 2001-11-15
EP0878088B1 (en) 2000-01-26
JPH10505720A (ja) 1998-06-02
CN1150761C (zh) 2004-05-19
PT782807E (pt) 2002-05-31
MX9701242A (es) 1998-03-31
CN1096797C (zh) 2002-12-18
EP0782807A1 (en) 1997-07-09
HK1002482A1 (en) 1998-08-28
CA2196407C (en) 2000-04-04
AU701593B2 (en) 1999-02-04
KR100382433B1 (ko) 2003-07-10
MX9701241A (es) 1998-03-31
ES2162935T3 (es) 2002-01-16
EP0878088A2 (en) 1998-11-18
TW395107B (en) 2000-06-21
CA2196406A1 (en) 1996-03-07
JPH10506507A (ja) 1998-06-23
JP3411581B2 (ja) 2003-06-03
CA2196406C (en) 2001-02-20
KR100350286B1 (ko) 2003-02-19
FI970677A0 (fi) 1997-02-18
PL178786B1 (pl) 2000-06-30
TW371829B (en) 1999-10-11
IN184151B (ko) 2000-06-24
WO1996007267A2 (en) 1996-03-07
KR970705902A (ko) 1997-10-09
KR960008621A (ko) 1996-03-22
JP3202241B2 (ja) 2001-08-27
PL318647A1 (en) 1997-07-07
DE69523937T2 (de) 2002-06-06
HK1002483A1 (en) 1998-08-28
BR9508621A (pt) 1997-09-30
RU2253189C2 (ru) 2005-05-27
AU3239495A (en) 1996-03-14
EP0782807B1 (en) 2001-11-14
CA2196407A1 (en) 1996-02-29
ES2141371T3 (es) 2000-03-16
WO1996007267A3 (en) 1996-07-25
DE69514843T2 (de) 2000-05-18
DE69523937D1 (de) 2001-12-20
MY125706A (en) 2006-08-30
CN1158203A (zh) 1997-08-27
WO1996006504A1 (en) 1996-02-29
CN1158202A (zh) 1997-08-27
AU3238595A (en) 1996-03-22
FI970677A (fi) 1997-02-18
KR970705903A (ko) 1997-10-09
BR9508622A (pt) 1998-05-19
DE69514843D1 (de) 2000-03-02
US6594361B1 (en) 2003-07-15

Similar Documents

Publication Publication Date Title
KR100382432B1 (ko) 스마트카드에기초한보안성이개선된액세스제어시스템
US5852290A (en) Smart-card based access control system with improved security
US6035037A (en) System for processing a video signal via series-connected high speed signal processing smart cards
JP4422901B2 (ja) トランスポートパケットストリームを処理するデコーダおよび方法
KR100330267B1 (ko) 패킷 프로그램 성분 검출기
US5521979A (en) Packet video signal inverse transport system
WO2005088958A1 (en) Secure negotiation and encryption module
JP2003515286A (ja) デジタルテレビジョン方法および装置
EP1053633B1 (en) Configuring method and device
Jung et al. Design and implementation of a multi-stream cableCARD with a high-speed DVB-common descrambler
MXPA97001242A (en) Access control system based on intelligent cards with better security
MXPA97001241A (en) System for processing a video signal through intelligent cards of processing high speed signals, connected to
MXPA00007588A (en) Configuring method and device

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110413

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee