JPH04288743A - 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント - Google Patents
情報処理システムとこれに用いられる情報処理装置及び安全保護エレメントInfo
- Publication number
- JPH04288743A JPH04288743A JP3229670A JP22967091A JPH04288743A JP H04288743 A JPH04288743 A JP H04288743A JP 3229670 A JP3229670 A JP 3229670A JP 22967091 A JP22967091 A JP 22967091A JP H04288743 A JPH04288743 A JP H04288743A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- security element
- information processing
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Mobile Radio Communication Systems (AREA)
- Facsimile Transmission Control (AREA)
- Electrotherapy Devices (AREA)
- Burglar Alarm Systems (AREA)
- Credit Cards Or The Like (AREA)
Abstract
め要約のデータは記録されません。
Description
の保護装置で、特にスクランブルをかけたテレビジョン
番組の様な情報信号を選択てきにコントロ−ルして解読
するための装置である。
ランブル解除には種々の方法が採用されている。そして
ケ−ブルテレビジョン及び衛星テレビジョンシステムを
含め、添字域内のテレビジョンシステム内での安全保護
を保つ必要がある。一般的にはシステム加入者はテレビ
信号源(例えばケ−ブル入口又は放送衛星受信器)とテ
レビセット間にスクランブル解除装置を備えることにな
る。各加入者のデスクランブラ−はシステムオペレ−タ
により遠隔操作でホ−ムボックスオフィスム−ビ−チャ
ンネルや特別のペイパ−ビュ−スポ−ツイベントのの様
な特別サ−ビスを受けるか又は受けないかをアクセスさ
れることになる。
がシステム保護ラインを破ることを試み、すべての番組
をサ−ビスの代償である金額を支払はずに受信出来るブ
ラックボックスを売り出してしまうとうことである。シ
ステムオペレ−タにとってこの侵害行為と争うことは容
易ではなく且つ費用がかさむことになる。特定の安全シ
ステムが突破されると、システムオペレ−タは通常の場
合はすべて現行のデスクランブラ−を別の安全アルゴリ
ズムで動作する新規ユニットに置き換えねばならない。 この解決法はコスト的に非効率である。
テムの一つに米国特許4,613,901のギルハウゼ
ン等による「テレビジョン信号のコントロ−リングスク
ランブリング及び選択的リモ−トデスクランブリングに
対する信号暗号化と分配システム」があげられる。ギル
ハウゼン等のシステムではアルゴリズムが共通カテゴリ
−キ−信号又はその他のキ−信号によってキ−化された
後、周知のデ−タ暗号化規準(DES)安全アルゴリズ
ムに従ってワ−キングキ−信号が作られる。
てキ−化された時、DESアルゴリズムに従って初期化
ベクトル信号を処理することで特定の暗号化キ−流が作
られるのである。そしてテレビジョン信号は特定の暗号
化キ−流に従ってスクランブルされ、スクランブルテレ
ビ信号となる。相異なる選び出された加入者のデスクラ
ンブラ−に別々にアドレスされた複数の特定暗号化カテ
ゴリ−キ−信号はアルゴリズムが異なるデスクスクラン
ブラ−と関連して複数の別々のユニットキ−信号により
キ−化された時、DESアルゴリズムに従って当初の共
通カテゴリ−キ−信号を処理することにより作られる。 スクランブルテレビジョン信号と初期化ベクトル信号及
び複数の暗号化されたカテゴリ−キ−信号がデスクラン
ブラ−に放送される。
ビジョン信号にデスクランブルされ、各デスクランブラ
−はそのデスクランブラ−が特定の暗号化カテゴリ−キ
−信号によりアドレスされた時、共通カテゴリ−キ−信
号を再製させるためメモリ−にその特定ユニットキ−信
号を記憶しておく。ギルハウゼン等のシステムはDES
アルゴリズムを使用することで高レベルの安全度を備え
、侵入者にとってワ−キングキ−を再製するのが困難に
なり又費用がかかることになる。
ステムがギルハウゼン等により米国特許4,712,2
38及び4,792,973で提案されている。これら
の特許はパルスベ−スで受信したスクランブル信号をデ
スクランブル出来る改良システムである。モアダナは米
国特許4,634,808で独特はデスクランブルでキ
−信号を再製し、デスクランブルテレビジョン信号に使
われるための解読されなければならないキ−信号を暗号
化する際使われるシステムを提案している。しかし侵入
不可能な又限られた侵入者が最終的に普及するのを期待
出来る安全システムは存在しない。
されたシステムを提供出来れば有益なことであろう。新
規の安全アリゴリズムを備えている比較的低コストの安
全保護エレメントで単に置き換えることによりその分野
の安全性が向上出来れば更に有益がことであろう。安全
保護エレメントはサ−ビスマンの訪問を必要とせず加入
者が自宅で交換出来る。
クランブラ−を許可されていない目的に使用するため、
そのための安全保護エレメントを容易に製作出来ない様
、加入者のデスクランブラ−と交換可能な保全エレメン
ト間のインタ−フェイスを保護出来るのも又有益なこと
である。もし不正な安全保護エレメントを設置してもデ
スクランブラ−は動作しないであろう。本発明は向上し
た安全システムと情報処理装置及び前記の利点を満足さ
せる交換可能な安全保護エレメントを提供するものであ
る。
信した信号解読に対し、その安全保護システムが向上し
た場を提供出来る。情報処理装置に交換可能な安全保護
エレメントの部分が組み込まれているのである。この交
換可能な部分にはワ−キングキ−を作る手段と、秘密キ
−でワ−キングキ−を情報処理装置に伝送する手段が含
まれている。情報処理装置では受信した通信信号を解読
するのに使用する暗号化されたワ−キングキ−を解読す
る。
装置と関連する第1の確認キ−が含まれており、この第
1確認キ−はワ−キングキ−を暗号化するに使われるた
めの安全保護エレメントに完全に伝送される。第2の確
認キ−が安全保護エレメントと協調することになり、情
報処理装置に第2の確認キ−を安全に伝送する手段が備
えられている。そして安全保護エレメントでは第1と第
2の確認キ−が両者でワ−キングキ−を暗号化するので
ある。情報処理装置は、更にこの装置と協調する第1の
ユニットキ−と、第1のユニットキ−のもとで暗号化さ
れた第2の確認キ−を受信する手段が含まれている。又
その後ワ−キングキ−を解読するのに使われる受信した
第2の確認キ−を解読する手段も備わっている。
協調する第2のユニットキ−と、第2ユニットキ−のも
とで暗号化された第1の確認キ−を受ける手段が含まれ
る。受信した第1の確認キ−は情報処理装置に伝送する
に先立ち、つづいてワ−キングキ−を暗号化するため、
安全保護エレメントにより解読される。ワ−キングキ−
を作るために、安全保護エレメントには情報処理装置を
経て安全に伝送出来る入力デ−タが必要である。情報処
理装置はトラストセンタ−からデ−タを暗号化された形
で受け、その少なくとも一部分を解読し、つづいて安全
保護エレメントに伝送するために更に暗号化を行う。実
施例ではデ−タは少なくとも第2ユニットキ−で暗号化
され、情報処理装置で受信され、情報処理装置から安全
保護エレメントへ第2のユニットと少なくとも解読キ−
の一つのもとで伝達される。
レメントが秘密の暗号キ−を持っている情報処理装置と
一緒に使用されるために備えられている。この安全保護
エレメントはワ−キングキ−を作るためのデ−タを受け
取り、又安全保護エレメントは暗号通信で秘密キ−を受
け取り、ワ−キングキ−を暗号化するのに使うための秘
密キ−を解読する。
信号を処理するのに使うため安全保護エレメントにより
情報処理装置に伝達される。又秘密キ−は安全保護エレ
メントで受け取られユニットキ−と協調して暗号化され
る。付加暗号キ−が安全保護エレメントと協調し、ワ−
キングキ−を秘密及び付加キ−の両者で暗号化する。ワ
−キングキ−を作るために使われた安全保護エレメント
で受け取られたデ−タは、同じく秘密及びユニットキ−
の少なくとも一つで暗号化される。この場合安全保護エ
レメントには受信デ−タを解読する手段が含まれている
。
ントと結びつけて使用されるので、装置内にエレメント
を受け取るための手段が備えられている。秘密暗号キ−
は情報処理装置と協調し装置内に記憶される。安全保護
エレメントからワ−キングキ−を受け取り、秘密キ−で
暗号化する手段が備わっており、受け取ったワ−キング
キ−は解読され情報信号を処理するのに使用される。実
施例では安全保護エレメントと協調する付加暗号キ−が
受信され記憶される。受け取ったワ−キングキ−は秘密
キ−と付加キ−で暗号化され情報処理装置で使用される
。情報処理装置にはまたデ−タを受け、ワ−キングを作
るのに安全保護エレメントにより使われるための手段が
含まれている。デ−タを安全保護エレメントに伝送する
手段も備えられており、また安全保護エレメントに伝え
る前にデ−タを秘密及び付加キ−の一つ又は両者で暗号
化する手段も備えられている。
確認する特有の情報(例えばアドレス)を受け記憶する
手段と、エレメントに選択的に伝えるため特有情報ベ−
スで受信デ−タを選別する手段を含んでいる。情報処理
設備で処理された情報信号はスクランブル伝送信号から
成っており、受け取ったコントロ−ル信号に応じて安全
保護エレメントに対し諾否を与え、安全保護エレメント
の諾のない時、デスクランブル不履行アルゴリズムに従
って伝送信号をデスクランブルしない手段も備わってい
る。
。図は本発明の一実施例を示す図である。本発明は、衛
星テレビ放送網の様な情報処理システム内の安全を確保
するためのシステムを提供するものである。図示した実
施例にて置換可能な安全保護エレメントが衛星テレビジ
ョンディスクランブラ−に接続されており、受信信号の
ディスクランブルを可能にする様、ディスクランブラ−
に伝送するワ−キングキ−を作る役目をする。
品で、使用中のエレメントのアルゴリズムに侵入された
時、別のアルゴリズムで作動する新しいエレメントに交
換出来、この安全保護エレメントは例えばクレジットカ
−ドの様な形状のスマ−トカ−ド、又は種々の維持成分
を伴ったワ−キングキ−に準拠するマイクロプロセッサ
を備えたカ−トリッジから成っている。
で表記してある。装置10はジェネラルインストラメン
トコ−ポレ−ションで製作されている(ビデオサイファ
−.ツ−.プラス)ディスクランブラ−モジュ−ルの様
なディスクランブラ−から成っており、衛星受信器のビ
デオサイファ−ラインと接続して使用される。マイクロ
プイロセッサ14及びマイクロプロセッサへの命令プロ
グラムを記憶しておくROM16を含む(ビデオサイフ
ァ−.ツ−.プラス)ディスクランブラ−のすべての成
分を含んでいる。
デオサイファ−.ツ−.と同じく設けられており、導線
18でマイクロプロセッサ14に接続されており、前述
のギルハウゼン等による米国特許4,613,901号
で述べられている様に、ワ−キングキ−信号に準拠して
、ディスクランブルに効果的な信号を作る。
かの新規成分を含んでいる。これらはキ−及びアドレス
等速呼出しメモリ−(RAM)20とメッセ−ジフィル
タ−及びインタ−フェイス回路22である。キ−及びア
ドレスRAM20は情報処理装置に対する秘密キ−及び
12で表記した安全保護エレメントに割り当てられた特
定のアドレスを記憶しておく。メッセ−ジフィルタ−及
びインタ−フェイス22はRAM20に記憶されている
安全保護エレメントのアドレスの中で、放送ネットワ−
ク(例えば衛星テレビシステム)から入力端子11で受
信したどのメッセ−ジがエレメント12に特別にアドレ
スされるかを決めるのに使われる。メッサ−ジフィルタ
−はエレメント12と協調してすべてのメッセ−ジを破
棄することはない。
分配する方法は他にもあり、例えばトラストセンタ−に
よりエレメントに送られたデ−タはエレメントにデ−タ
を通過させる命令で協調している情報処理装置に伝送さ
れる。デ−タ自身は他の情報処理装置及び安全保護エレ
メントと結んで使用されるのを防ぐため、処理装置のユ
ニットキ−で暗号化されている。
2は信号経路26と夫々のインタ−フェイス22,36
で結ばれている。情報処理装置10から安全保護エレメ
ント12への信号流には安全保護エレメントによりワ−
キングキ−を発生させるのに要するデ−タと情報処理装
置で特有な協調を行う秘密の確認キ−を判別するデ−タ
が含まれている。また実施異例では、安全保護エレメン
ト12がそれ自体の確認キ−を持っており、これは製造
時に予め付与するかまたは端子11でデ−タ入力部から
情報処理装置へ26を経由して安全保護エレメントによ
って受信されるかにより与えられる。クリプト24によ
って情報(例えばテレビジョン)信号をディスクランブ
ルするのに要するワキングキ−は同じく安全保護エレメ
ント12から情報処理装置10へ26を経て送られてく
る。
2により情報処理装置10の秘密の確認キ−で暗号化さ
れている。この情報処理装置の秘密キ−でのワ−キング
キ−の暗号化は本発明に大きな利点を与えることになる
。特に情報処理装置の秘密の確認キ−が判らない安全保
護エレメントはクリプト24で使うためのワ−キングキ
−をきちんと暗号化することは出来ず、たとえ安全保護
エレメントが必要なワ−キンギグキ−を発生出来ても秘
密キ−が判らないとワ−キングキ−を情報装置に明瞭に
移転する方法はないのである。暗号化しないで秘密キ−
のもとで情報処理装置に移された不適当な安全保護エレ
メントの如何なる情報もクリプト24で処理出来るが、
正しいディスクランブル信号は得られない。それ故許可
されていない安全保護エレメントが接続されても情報処
理装置を不能にする必要はなく、システムは単に動作し
ないだけである。
が含まれており、ワ−キングキ−を作るためのマイクロ
プロセッサであるワ−キングキ−発生装置28と共同し
て働く。技術的に知見のある人ならば、ワ−キングキ−
ジェネレ−タ28と暗号プロセッサ34の機能は、1個
のマイクロプロセッサに収めることが出来ることが認め
られるであろう。ワ−キングキ−を作るためのデ−タは
例えば前述の米国特許4,613,901号で説明した
様に、トラストセンタ−によって送られたカテゴリ−キ
−及びプログラムキ−を含み、これはなるべくならば経
路26をへて暗号形で受け取られる。クリプト34は暗
号デ−タを解読し、母船32を経てワ−キングキ−ジェ
ネレ−タ28に送る。ワ−キングキ−ジェネレ−タ28
で使われている安全保護アルゴリズムを備えたプログラ
ム構成部はROMに記憶される。安全保護アルゴリズム
はワ−キングジェネレ−タの一部である特定目的のハ−
ドウエア中に含まれている。
は前に述べたDESアルゴリズムがありまた、新規の安
全保護アルゴリズムが開発されており、これは侵入者に
よって突破された前のエレメントに置き換えられる改良
された形式のものである。侵入者がシステムを破った時
、システムオペレ−タはすべての許可された加入者に新
規エレメントを送りとどけなければならない。加入者は
古いエレメントを新規のものに取り替え、現在の加入者
のベ−スを全信号で格上げさせ、突破されたシステムは
終結させることになる。侵入者はこの新規システムを突
破させねばならず、この場合は次のシステムに置き換え
ることになる。
に移る間、許可信号は両システムに対して伝送される。 一方情報処理装置10中のクリプト24は全加入者のユ
ニットが格上される迄、ディスクランブル不履行アルゴ
リズムの助けを借りることになる。不履行アルゴリズム
は現行の(ビデオサイファ−.ツ−.プラス)ディスク
ランブラモジュ−ルで使用されているものを使うことが
出来る。不揮発性メモリ−(例えばキ−RAM38)が
エレメント12に設けられており、例えばクリプト34
で使うための情報処理装置10の秘密確認キ−を記憶し
、インタ−フェイス36及び経路26を経て情報処理装
置10に伝送するのに先立ってワ−キングキ−を暗号化
する。
および(または)安全保護エレメントと協調する確認キ
−の様な、安全保護エレメント12で使う特定の履行に
必要なその他のキ−も同じく記憶しておく。エレメント
12に対するパワ−は内蔵電池又は26を経て装置10
から供給される。安全度を高める必要が生じた場合は、
各加入者に新しいエレメントがくばられる。この新規エ
レメントの装着に当たっては、準備のル−チンが必要で
あり、これに対しては例えば加入者に料金無料の電話を
かけさせ、トラストセンタ−からの準備動作メッセ−ジ
を衛星受信器で受け取るということで目的を果たせるの
でリモ−ト準備動作とみなされる。一方安全保護エレメ
ントおよび(または)情報処理装置は新しいエレメント
の装着に関するリモ−ト準備動作を自動的に要求(例え
ばテレフォンモデムを通して)することも出来る。別の
具体例ではエレメントを加入者に発送するのに先立ちシ
ステムオペレ−タによって必要な初期化デ−タの予備準
備化を行っておくことも出来る。
エレメントへの情報の流れは図2に図示してある。初期
化に際して情報処理装置10の暗号化プロセッサ24は
安全保護エレメントにサポ−トモ−ドになる様なメッセ
−ジの指令を受ける。安全保護エレメントのアドレスで
情報処理装置によりフィルタ−される特別処理を行うと
、エレメントアドレス(SEアドレス)もまた同様に受
信される。加えて情報処理装置に唯一に割り当てられた
ユニットキ−(U(M))のもとで暗号化されたエレメ
ント確認キ−(A(C))も受信される。これらの信号
はボウス40に示してある。
キ−を解読し、RAM20に記憶しておく。もしも後に
続くメッセ−ジをフィルタ−する必要があるときは、安
全保護エレメントのアドレスも同様に記憶しておく。リ
モ−ト準備動作メッセ−ジはエレメント12の暗号化プ
ロセッサ34へのアドレスされたメッセ−ジを含んでお
り、これらは安全保護エレメントに割り当てられたユニ
ットキ−(U(C))のもとで暗号化された情報処理装
置の秘密確認キ−(A(M))である。リモ−ト準備動
作を行わない場合、必要なすべての初期化デ−タは加入
者に発送するに先立ちエレメント中に入れておくことに
なる。
てワ−キングキ−が発生される様、安全保護エレメント
を可能ならしめるのに必要なデ−タは衛星又は他の手段
(例えば電話)で送られ、許可されたテレビ信号をディ
スクランブルすることが可能になる。リモ−ト準備動作
を行わない場合は、常時送信されない情報(例えばカテ
ゴリ−キ−)は時々送信され、後で安全保護エレメント
に移すために情報処理装置に記憶しておく。
で安全保護エレメント12なしで使用するため、離れた
ところに設置出来る。本モ−ドではリモ−ト初期化状態
の場合を除き既知の(ビデオサイファ−.ツ−.プラス
)ディスクランブラモジュ−ルと機能的に同じ動作を行
い、それ自身にアドレスされる安全保護エレメントの初
期化メッセ−ジを何時もさがし求めていることになる。 情報処理装置が安全保護サポ−トモ−ドを可能ならしめ
るリモ−ト初期化メッセ−ジを受けた時は、図2のボッ
クス42に示す様に安全保護エレメントの確認キ−(A
(C))を解読し、不揮発性メモリ−(例えばキ−及び
アドレスRAM20)に記憶する。情報処理装置は同じ
様に安全保護エレメントのユニットのアドレスを不揮発
性メモリ−20に記憶しておき、エレメントのアドレス
指定メッセ−ジがフィルタ−された場合実行に移す。そ
してエレメントのユニットキ−(U(C))により暗号
化された自身の確認キ−(A(M))を安全保護エレメ
ントに移し、ボックス44に示す様にモジュ−ル確認キ
−を解読しキ−RAM38に記憶する。クリプト24は
それ以後安全保護エレメンサポ−トモ−ドとして機能す
る。
トモ−ドにある時、その機能は変化する。メッセ−ジを
受けそれ自身と安全保護エレメントのクリプト24の両
者のためにメッセ−ジを処理し、また同様にワ−キング
キ−を作るため安全保護エレメントにより必要とするデ
−タを受け処理する。情報処理装置がスタンド・アロ−
ンモ−ドに戻るメッセ−ジを受けた時はそれを実行し、
エレメントのインタ−フェイスを無能力にする。
ント間のインタ−フェイスを横切る安全値は、情報処理
装置と安全保護エレメント両者の確認キ−で暗号化(又
は解読)されている。情報処理装置を通過しまた情報処
理装置と安全保護エレメント間を通る安全値の状態は、
図3に図示してある。情報処理装置10がカテゴリ−キ
−(CK)メッセ−ジ(ボックス50,52)を受ける
と、キ−は安全保護エレメントでワ−キングキ−を作る
のに使われるデ−タの一部であり、自身のユニットキ−
(U(M))を使って暗号化されたカテゴリ−キ−(E
U(M)DU(C)(CK))を解読しなければならず
、その後この場から安全保護エレメント(ボックス54
)に移す前に自身の確認キ−(A(M))(安全保護エ
レメントに既知である)のもとで結果を解読しなければ
ならない。第2の解読(EA(M)DU(C)(CK)
)は防御デ−タとして使用され、実際には前の暗号化の
逆の働きを行わない。
ログラムキ−(ECK(PK))を解読しなければなら
ず、これは安全保護エレメント12へメッセ−ジを送る
前に安全保護エレメントでその確認キ−(A(M))と
安全保護エレメントの確認キ−(A(C))の両者によ
りワ−キングキ−を作るのに使われる。これはボックス
54に示してある。フレ−ムカウントメッセ−ジ(ワ−
キングキ−を作るのに使う付加デ−タ)はボックス54
に示した様に暗号化することなく安全保護エレメントに
移る。
護エレメントによって情報処理装置に送られるのは暗号
化ワ−キングキ−のもである。図示した様にワ−キング
キ−は安全保護エレメントの確認キ−(A(C))と情
報処理装置の確認キ−(A(M))の両者のもとで暗号
化される。情報処理装置のクリプト24は、ワ−キング
キ−を自身の確認キ−と続いて安全保護エレメントの確
認キ−で解読し、それからこのワ−キングキ−は通常の
手法で初期化キ−流となる。ワ−キングキ−は情報処理
装置の秘密の確認キ−で暗号化され、クリプト24で受
信されるので秘密の確認キ−を判らなくてインタ−フェ
イスに入り込む方法はない。安全保護エレメントがサポ
−トモ−ドの時は、情報処理装置クリプト24は入力し
てくるワ−キングを常時解読していることになる。
ワ−キングキ−を作ることだけであることが明らかであ
ろう。その限定された機能性のため低コストで製造出来
る。安全保護エレメントに向かうデ−タからのワ−キン
グキ−の誘導は特別な安全アルゴリズムを使用すること
によっている。このアルゴリズムは安全保護エレメント
の各々の状態、新しい状態を突破する困難さを保つ程度
で異なる。本発明についての特定の実施例と関連して説
明してきたが、技術に知見のある者は特許請求の範囲の
発明の真意及び観点から逸脱することなく種々の応用が
出来るのであろう。
によれば、例えばスクランブルをかけたテレヴィジョン
番組のような通信ネットワ−クにおいて、これから受信
した信号の解読に使用出来る、安全性を高めたシステム
を提供することが出来る。すなわち、ある形式の安全性
が破られると、情報処理装置にワ−キングキ−を供給す
る新しい形式の低コスト安全保護エレメントに変換して
装着する。このワ−キングキ−は情報処理装置と許可さ
れた安全保護エレメント間でのみ知られている秘密キ−
で暗号化され、エレメントから情報処理装置に伝送され
る。秘密キ−を得るためには、この秘密キ−はユニット
キ−のもとで暗号化されエレメントに伝送されるのでエ
レメントキ−は訂正されなければならないのである。
保護エレメントを図示したブロックダイヤグラム。
装置とエレメントへの情報の流れを図示したもの。
ト及びエレメントから情報処理装置への暗号化ワ−キン
グキ−の伝送のデ−タ情報の流れを図示したものである
。
Claims (36)
- 【請求項1】 信号処理のための安全システムが向上
出来る分野で、情報処理装置(10)で、交換可能な安
全保護エレメント(12)を受ける接続部(26)と、
暗号化された状態でデ−タを受信する手段(11)と、
受信したデ−タを少なくとも部分的に解読するための手
段(14,20,24)と、少なくとも部分的に解読し
た、受信デ−タをワ−キングキ−を作るために安全保護
エレメントに伝送するための手段(22,26)と、を
備え、前記交換可能な安全保護エレメント(12)は、
ワ−キングキ−を作るための手段(28)と、ワ−キン
グキ−を秘密キ−で暗号化する手段(34)と、暗号化
されたワ−キングキ−を解読と信号処理に使うために情
報処理装置に伝達するための手段(36,26)から成
ることを特徴とする分野。 - 【請求項2】 特許請求項1において、前記情報処理
装置は、安全保護エレメントに伝送する前に、更に前記
デ−タを暗号化する手段(14,20,24)を含むこ
とを特徴とするシステム。 - 【請求項3】 特許請求項2において、前記秘密暗号
キ−は、前記情報処理装置に割り当てられた第1の確認
キ−(A(M))から成り、更に暗号化するための前記
手段は、前記安全保護エレメントに伝送する前に、第1
確認キ−のもとで前記デ−タを暗号化し、前記安全保護
エレメントはデ−タを第1の確認キ−で解読するための
手段を含むことを特徴とするシステム。 - 【請求項4】 特許請求項3において、前記安全保護
エレメントは、それに割り当てられた第2の確認キ−(
A(C))を含み、更に暗号化するための前記手段は、
前記安全保護エレメントに伝送する前に、第2の確認キ
−と前記第1の確認キ−のもとで前記デ−タを暗号化す
ることを特徴とするシステム。 - 【請求項5】 特許請求項2において、前記安全保護
エレメントは、それに割り当てられた確認キ−(A(C
))を含み、更に暗号化された前記手段は、前記安全保
護エレメントに伝送する前に、確認キ−のもとで前記デ
−タを暗号化することを特徴とするシステム。 - 【請求項6】 特許請求項1において、前記デ−タは
、前記情報処理装置に割り当てられた第1のユニットキ
−(U(M))と、前記安全保護エレメントに割り当て
られた第2のユニットキ−(U(C))のもとで暗号化
された情報処理装置で受信され、前記情報処理装置は、
前記デ−タを第1のユニットキ−で部分的に解読し、部
分的に解読されたデ−タは、第2のユニットキ−のもと
でなお暗号化され前記安全保護エレメントに伝送され、
前記安全保護エレメントは、前記デ−タをワ−キングキ
−を作るのに使うため、第2のユニットキ−で解読する
ことを特徴とするシステム。 - 【請求項7】 特許請求項6において、前記秘密キ−
は、情報処理装置に割り当てられた第1の確認キ−(A
(M))を含み、前記情報処理装置は安全保護エレメン
トに伝送する前に、前記デ−タを第1の確認キ−のもと
で更に暗号化する手段を含み、前記安全保護エレメント
は、前記デ−タを第1の確認キ−で解読するための手段
を含むことを特徴とするシステム。 - 【請求項8】 特許請求項7において、前記安全保護
エレメントはそれに割り当てられた第2の確認キ−(A
(C))を含み、前記暗号化するための手段は、安全保
護エレメントに伝送する前に、前記デ−タを第2の確認
キ−のもとで暗号化することを特徴とするシステム。 - 【請求項9】 特許請求項6において、前記安全保護
エレメントは、それに割り当てられた確認キ−(A(C
))を含み、前記情報処理装置は安全保護エレメントに
伝送する前に、前記デ−タを確認キ−のもとで暗号かす
るための手段を含むことを特徴とするシステム。 - 【請求項10】 特許請求項1において、前記安全保
護エレメントは更に、それに割り当てられた確認キ−(
A(C))と、情報処理装置に伝送するために、ワ−キ
ングキ−を前記秘密キ−に加えて確認キ−で暗号化する
ための手段と、そこで情報処理装置は、ワ−キングキ−
を確認キ−と秘密キ−の両者で解読するための手段を含
むことを特徴とするシステム。 - 【請求項11】 信号処理のための安全システムを向
上出来る分野で、それに割り当てられた秘密の第1の確
認キ−(A(M))と、交換可能な安全保護エレメント
(12)を受ける接続部(26)を備えた情報処置装置
(10)で、交換可能な安全保護エレメントは、それに
割り当てられた第2の確認キ−(A(C))と、ワ−キ
ングキ−を作るための手段(28)と、ワ−キングキ−
を第1の確認キ−と、第2の確認キ−で暗号化するため
の手段(34)と、暗号化されたワ−キングキ−を情報
処理装置に伝送するための手段(36,26)を含み、
そこで情報処理装置は、信号処理に使うため暗号化ワ−
キングキ−を解読するための手段(14,20,24)
から成ることを特徴とする分野。 - 【請求項12】 特許請求の範囲第11項において、
前記安全保護エレメントは、それに割り当てられたユニ
ットキ−(U(C))と、ユニットキ−のもとで暗号化
された情報処理装置からデ−タを受けるための手段(2
6,36)と、ワ−キングキ−を作るため、前記デ−タ
をユニットキ−で解読するための手段(34)を含むこ
とを特徴とするシステム。 - 【請求項13】 特許請求項12において、前記情報
処理装置は、安全保護エレメントに伝送する前に、前記
デ−タを前記第1の確認キ−のもとで暗号化するための
手段(14,20,24)を含み、前記安全保護エレメ
ントは、前記デ−タを前記ユニットキ−と前記第1の確
認キ−で解読するための手段(34)を含むことを特徴
とするシステム。 - 【請求項14】 特許請求項13において、前記情報
処理装置は、安全保護エレメントに伝送する前に、前記
デ−タを前記第2の確認キ−のもとで暗号化するための
手段(14,20,24)を含み、前記安全保護エレメ
ントは、前記デ−タを前記ユニットキ−、第1確認キ−
、及び第2確認キ−で解読することを特徴とするシステ
ム。 - 【請求項15】 特許請求項12において、前記情報
処理装置は、前記安全保護エレメントに伝送する前に、
前記デ−タを前記第2の確認キ−のもとで暗号化するた
めの手段(14,20,24)を含み、前記安全保護エ
レメントは、前記デ−タを前記ユニットキ−と第2の確
認キ−で解読するための手段(34)を含むことを特徴
とするシステム。 - 【請求項16】 特許請求項11において、前記情報
処理装置は、前記安全保護エレメントに伝送する前に、
前記デ−タを前記第1の確認キ−のもとで暗号化するた
めの手段(14,20,24)を含み、前記安全保護エ
レメントは、ワ−キングキ−を作るのに使うため、前記
デ−タを前記第1の確認キ−で解読するための手段(3
4)を含むことを特徴とするシステム。 - 【請求項17】 特許請求項16において、前記情報
処理装置は、前記安全保護エレメントに伝送する前に、
前記デ−タを前記第2の確認キ−のもとで暗号化するた
めの手段(14,20,24)を含み、前記安全保護エ
レメントは、前記デ−タを前記第1の確認キ−と第2の
確認キ−で解読するための手段(34)を含むことを特
徴とするシステム。 - 【請求項18】 特許請求項11において、前記情報
処理装置は、前記安全保護エレメントに伝送する前に、
前記デ−タを前記第2の確認キ−のもとで暗号化するた
めの手段(14,20,24)を含み、前記安全保護エ
レメントは、前記デ−タを前記第2の確認キ−で解読す
る手段(34)を含むことを特徴とするシステム。 - 【請求項19】 情報処理装置と組み合わせて使用す
る秘密暗号キ−を備えた交換可能な安全保護エレメント
で、信号処置に当たり、情報処理装置により使われるワ
−キングキ−を作る手段(28)と、秘密キ−を受け取
るための手段(26,36)と、交換可能な安全保護エ
レメントを協調して、秘密キ−と確認キ−(A(C))
でワ−キングキ−を暗号化する手段(34)と、暗号化
されたワ−キングキ−を情報処理装置に伝送するための
手段(36,26)とを含むことを特徴とする安全保護
エレメント。 - 【請求項20】 特許請求項19において更に、前記
安全保護エレメントに割り当てられたユニットキ−(U
(C))のもとで暗号化されたデ−タを受けるための手
段(26,36)と、ワ−キングキ−を作るのに使うた
め、前記ユニットキ−で暗号化されたデ−タを解読する
ための手段(34)とを含むことを特徴とする安全保護
エレメント。 - 【請求項21】 特許請求項20において、前記デ−
タは前記ユニットキ−と秘密キ−のもとで暗号化されて
受け取られ、前記解読手段は、前記ワ−キングを作るに
当たり使用するため、暗号化デ−タを前記ユニットキ−
と秘密キ−の両者で解読することを特徴とする安全保護
エレメント。 - 【請求項22】 特許請求項21において、前記デ−
タは前記ユニットキ−と秘密キ−及び確認キ−のもとで
暗号化されて受け取られ、前記解読手段は前記ワ−キン
グキ−を作るのに当たり使用するため、暗号化デ−タを
前記ユニットキ−と秘密キ−及び確認キ−で解読するこ
とを特徴とする安全保護エレメント。 - 【請求項23】 特許請求項20において、前記デ−
タは、前記ユニットキ−と確認キ−のもとで暗号化され
て受け取られ、前記解読手段は前記ワ−キングを作るに
当たり使用するため、暗号化デ−タを前記ユニットキ−
と確認キ−で解読することを特徴とする安全保護エレメ
ント。 - 【請求項24】 特許請求項19において更に、前記
秘密キ−のもとで暗号化されたデ−タを受けるための手
段(26,36)と、前記ワ−キングキ−を作るに当た
り使用するため、暗号化されたデ−タを前記秘密キ−で
解読するための手段(34)を含むことを特徴とする安
全保護エレメント。 - 【請求項25】 特許請求項24において、前記デ−
タは前記秘密キ−と確認キ−で暗号化されて受け取られ
、前記解読手段は前記解読手段は前記ワ−キングキ−を
作るのに当たり使用するため、暗号化デ−タを前記秘密
キ−と確認キ−で解読することを特徴とする安全保護エ
レメント。 - 【請求項26】 特許請求項19において更に、前記
確認キ−のもとで暗号化されたデ−タを受け取るための
手段と、前記ワ−キングキ−を作るのに当たり使用する
ため、暗号化デ−タを前記確認キ−で解読するための手
段を含むことを特徴とする安全保護エレメント。 - 【請求項27】 交換可能な安全保護エレメントと組
み合わせて使用するための情報処理装置で、交換可能の
安全保護エレメントを受け取るたものインタ−フェイス
(22,26)と、暗号化状態でデ−タを受け取るため
の手段(11)と、受信デ−タを部分的に解読するため
の手段(14,20,24)と、ワ−キングキ−を作る
のに当たり使用するため、部分的に解読された受信デ−
タをインタ−フェイスを経て、安全保護エレメントに伝
送するための手段(14,22,26)を含むことを特
徴とする情報処理装置。 - 【請求項28】 特許請求項27において、前記部分
的に解読されたデ−タを、前記安全保護エレメントに伝
送する前に更に暗号化するための手段(14,20,2
4)を含むことを特徴とする情報処理装置。 - 【請求項29】 特許請求項28において更に、前記
情報処理装置に割り当てられた秘密キ−(A(M))を
含み、ここで前記の部分的に解読されたデ−タは、前記
安全保護エレメントに伝送する前に、前記秘密キ−のも
とで更に暗号化することを特徴とする情報処理装置。 - 【請求項30】 特許請求項29において、前記の部
分的に解読されたデ−タは、前記安全保護エレメントに
伝送する前に、前記安全保護エレメントに割り当て立て
た確認キ−(A(C))のもとで更に暗号化することを
特徴とする情報処理装置。 - 【請求項31】 特許請求項28において、前記部分
的に解読されたデ−タは、前記安全保護エレメントに伝
送する前に、前記安全保護エレメントに割り当てられた
確認キ−(A(M))のもとで更に暗号化することを特
徴とする情報処理装置。 - 【請求項32】 特許請求項27において、前記デ−
タは前記情報処理装置に割り当てられた第1のユニット
キ−(U(M))と、前記安全保護エレメントに割り当
てられた第2のユニットキ−(U(C))のもとで暗号
化され、受け取られ、前記情報処理装置は、前記デ−タ
を前記第1のユニットキ−で部分的に解読し、部分的に
解読されたデ−タは、前記第2のユニットキ−のもとで
なお暗号化され前記安全保護エレメントに伝送すること
を特徴とする情報処理装置。 - 【請求項33】 特許請求項32において、前記情報
処理装置に割り当てられた秘密キ−(A(M))と、前
記安全保護エレメントに伝送する前に、前記部分的に解
読したデ−タを前記秘密キ−のもとで更に暗号化するた
めの手段(14,20,24)とを含むことを特徴とす
る情報処理装置。 - 【請求項34】 特許請求項33において、前記部分
的に解読されたデ−タは、前記安全保護エレメントに伝
送する前に、前記安全保護エレメントに割り当てられた
確認キ−(A(C))のもとで更に暗号化を行うことを
特徴とする情報処理装置。 - 【請求項35】 特許請求項32において、前記部分
的に解読されたデ−タは、前記安全保護エレメントに伝
送する前に、前記安全保護エレメントに割り当てられた
確認キ−(A(C))のもとで更に暗号化を行うことを
特徴とする情報処理装置。 - 【請求項36】 交換可能な安全保護エレメントと組
み合わせて使用する情報処理装置で、前記交換可能な安
全保護エレメント(12)からワ−キングキ−を受け取
るための手段(22,26)と、前記情報処理装置に割
り当てられた第1の確認キ−(A(M))と前記安全保
護エレメントに割り当てられた第2の確認キ−(A(C
))で暗号化された前記ワ−キングキ−と、信号を処理
するに当たり使用するための暗号化されたワ−キングキ
−を解読するための手段(14,20,24)を含むこ
とを特徴とする情報処理装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US07/568,990 US5111504A (en) | 1990-08-17 | 1990-08-17 | Information processing apparatus with replaceable security element |
| US07/568,990 | 1990-08-17 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH04288743A true JPH04288743A (ja) | 1992-10-13 |
| JP2930149B2 JP2930149B2 (ja) | 1999-08-03 |
Family
ID=24273628
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP3229670A Expired - Lifetime JP2930149B2 (ja) | 1990-08-17 | 1991-08-16 | 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US5111504A (ja) |
| EP (1) | EP0471373B1 (ja) |
| JP (1) | JP2930149B2 (ja) |
| KR (1) | KR100188425B1 (ja) |
| AT (1) | ATE185461T1 (ja) |
| AU (1) | AU632704B2 (ja) |
| CA (1) | CA2049083C (ja) |
| DE (1) | DE69131680T2 (ja) |
| ES (1) | ES2137923T3 (ja) |
| IE (1) | IE912876A1 (ja) |
| NO (1) | NO179160C (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002540736A (ja) * | 1999-03-30 | 2002-11-26 | ソニー エレクトロニクス インク | 制御ワードの安全性を確保するための方法及び装置 |
| JP2007525052A (ja) * | 2003-03-11 | 2007-08-30 | ソニー エレクトロニクス インク | データ転送保護方法及び装置 |
| JP2007318776A (ja) * | 2001-09-21 | 2007-12-06 | Hughes Electronics Corp | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| US10977631B2 (en) | 2006-05-15 | 2021-04-13 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
Families Citing this family (117)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
| JP3065738B2 (ja) * | 1991-10-11 | 2000-07-17 | 株式会社東芝 | コンピュータシステム |
| FI94008C (fi) * | 1992-09-04 | 1995-06-26 | Salon Televisiotehdas Oy | Videosignaalin dekooderijärjestelmä |
| US5367516A (en) * | 1993-03-17 | 1994-11-22 | Miller William J | Method and apparatus for signal transmission and reception |
| US5995539A (en) * | 1993-03-17 | 1999-11-30 | Miller; William J. | Method and apparatus for signal transmission and reception |
| US6771617B1 (en) | 1993-06-17 | 2004-08-03 | Gilat Satellite Networks, Ltd. | Frame relay protocol-based multiplex switching scheme for satellite mesh network |
| US5434850A (en) | 1993-06-17 | 1995-07-18 | Skydata Corporation | Frame relay protocol-based multiplex switching scheme for satellite |
| US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
| EP0907270B1 (en) * | 1994-02-24 | 2009-04-15 | Comcast Cable Holdings, LLC | Apparatus and method for establishing a cryptographic link between elements of a system |
| US5426701A (en) * | 1994-02-28 | 1995-06-20 | General Instrument Corporation Of Delaware | Cable television converter box with a smart card connector underneath |
| US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
| IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
| ES2117495B1 (es) * | 1994-05-18 | 1999-04-01 | Penta 3 S A | Sistema criptografico. |
| US6473793B1 (en) * | 1994-06-08 | 2002-10-29 | Hughes Electronics Corporation | Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users |
| AU706160B2 (en) | 1994-06-08 | 1999-06-10 | Hughes Electronics Corporation | Apparatus and method for hybrid network access |
| US6701370B1 (en) * | 1994-06-08 | 2004-03-02 | Hughes Electronics Corporation | Network system with TCP/IP protocol spoofing |
| MX9606435A (es) * | 1994-06-15 | 1997-12-31 | Thomson Consumer Electronics | Transferencia de mensajes de tarjeta inteligente sin intervencion del microprocesador. |
| DE4420970A1 (de) * | 1994-06-16 | 1995-12-21 | Esd Vermoegensverwaltungsgesel | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben |
| MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
| CA2199526C (en) * | 1994-09-09 | 2005-04-12 | Titan Information Systems Corporation | Conditional access system |
| US5727065A (en) * | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
| US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
| US5699384A (en) * | 1994-11-14 | 1997-12-16 | Hughes Electronics | Apparatus and method for satellite receiver computer adaptor card |
| KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
| US5485577A (en) * | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
| US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
| US5610980A (en) * | 1995-02-13 | 1997-03-11 | Eta Technologies Corporation | Method and apparatus for re-initializing a processing device and a storage device |
| US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
| US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
| US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
| US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
| US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
| US5696825A (en) * | 1995-02-13 | 1997-12-09 | Eta Technologies Corporation | Personal access management system |
| US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
| AU702649B2 (en) * | 1995-05-12 | 1999-02-25 | Rovi Solutions Corporation | Video media security and tracking system |
| US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
| US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
| US5805702A (en) * | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
| US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
| US5638448A (en) * | 1995-10-24 | 1997-06-10 | Nguyen; Minhtam C. | Network with secure communications sessions |
| JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
| WO1997035430A1 (en) | 1996-03-18 | 1997-09-25 | News Datacom Limited | Smart card chaining in pay television systems |
| HRP970160A2 (en) | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
| JP3783800B2 (ja) * | 1996-08-09 | 2006-06-07 | 富士通株式会社 | プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法 |
| US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
| US5898680A (en) * | 1996-11-05 | 1999-04-27 | Worldspace, Inc. | System for providing location-specific data to a user |
| FR2755809B1 (fr) * | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
| IL120174A (en) * | 1997-02-07 | 1999-10-28 | News Datacom Ltd | Digital recording protection system |
| US6178242B1 (en) | 1997-02-07 | 2001-01-23 | Nds Limited | Digital recording protection system |
| US6064989A (en) * | 1997-05-29 | 2000-05-16 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
| US5991879A (en) * | 1997-10-23 | 1999-11-23 | Bull Hn Information Systems Inc. | Method for gradual deployment of user-access security within a data processing system |
| US7778418B1 (en) * | 1998-01-08 | 2010-08-17 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
| JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
| KR100311200B1 (ko) * | 1998-12-08 | 2002-02-19 | 성재갑 | 세라마이드를함유하는저점도미니에멀젼화장료조성물 |
| US6934255B1 (en) | 1999-02-02 | 2005-08-23 | Packeteer, Inc. | Internet over satellite apparatus |
| WO2000057290A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processor |
| US7058803B2 (en) | 2002-05-22 | 2006-06-06 | Broadcom Corporation | System and method for protecting transport stream content |
| US7565546B2 (en) | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
| AU5730200A (en) * | 1999-06-08 | 2000-12-28 | General Instrument Corporation | Cryptographic processing system |
| US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
| US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
| JP2001318768A (ja) * | 2000-03-02 | 2001-11-16 | Sony Computer Entertainment Inc | エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム |
| EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
| JP2002014872A (ja) * | 2000-06-29 | 2002-01-18 | Fujitsu Ltd | 暗号制御装置 |
| US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
| TW571245B (en) * | 2000-09-15 | 2004-01-11 | Nagracard Sa | Multi-ports card |
| US7231044B2 (en) * | 2000-10-11 | 2007-06-12 | Digital Authentication Technologies, Inc. | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors |
| US20020048371A1 (en) * | 2000-10-24 | 2002-04-25 | Ryuichi Iwamura | Method and system for secure digital decoder with secure key distribution |
| US20020146125A1 (en) * | 2001-03-14 | 2002-10-10 | Ahmet Eskicioglu | CA system for broadcast DTV using multiple keys for different service providers and service areas |
| US7280658B2 (en) * | 2001-06-01 | 2007-10-09 | International Business Machines Corporation | Systems, methods, and computer program products for accelerated dynamic protection of data |
| US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
| US7350082B2 (en) | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
| US7151831B2 (en) | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
| US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
| US7173966B2 (en) * | 2001-08-31 | 2007-02-06 | Broadband Physics, Inc. | Compensation for non-linear distortion in a modem receiver |
| US6735264B2 (en) | 2001-08-31 | 2004-05-11 | Rainmaker Technologies, Inc. | Compensation for non-linear distortion in a modem receiver |
| US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
| US7292691B2 (en) | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
| US7218738B2 (en) | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
| US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
| US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
| US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
| US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
| US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
| US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
| US7233669B2 (en) | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
| US7039938B2 (en) | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
| US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
| US7415440B1 (en) | 2002-02-22 | 2008-08-19 | Entriq, Inc. | Method and system to provide secure key selection using a secure device in a watercrypting environment |
| US8082588B2 (en) * | 2002-03-15 | 2011-12-20 | Nagravision S.A. | Secured storage method of encrypted data on a personal digital recorder |
| US7305555B2 (en) | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
| US7530084B2 (en) | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
| US7343398B1 (en) | 2002-09-04 | 2008-03-11 | Packeteer, Inc. | Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols |
| US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
| US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
| US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
| US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
| US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
| US7409702B2 (en) | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
| US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
| US7132953B2 (en) * | 2003-06-26 | 2006-11-07 | Lear Corporation | Spring sensor assembly for a vehicle seat cushion |
| US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
| US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
| US7263187B2 (en) | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
| US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
| US7620180B2 (en) | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
| US7343013B2 (en) | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
| FR2871017B1 (fr) * | 2004-05-28 | 2008-02-29 | Viaccess Sa | Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible |
| US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
| US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
| US7386128B2 (en) * | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
| US8639946B2 (en) * | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
| GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
| US7761591B2 (en) | 2005-12-16 | 2010-07-20 | Jean A. Graham | Central work-product management system for coordinated collaboration with remote users |
| US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
| US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
| US20180063128A1 (en) * | 2016-08-31 | 2018-03-01 | Motorola Solutions, Inc | Method for automatically deleting a user password upon successful use of a multi-factor authentication modality |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2151886A (en) * | 1983-12-21 | 1985-07-24 | British Broadcasting Corp | Conditional-access broadcast transmission |
| JPS60160492A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカ−ド |
| JPS6229333A (ja) * | 1985-07-31 | 1987-02-07 | Hitachi Ltd | 暗号キ−設定方式 |
| JPS63113729A (ja) * | 1986-10-31 | 1988-05-18 | Toppan Printing Co Ltd | Icカ−ド |
| JPS63181088A (ja) * | 1987-01-23 | 1988-07-26 | Toshiba Corp | 携帯可能電子装置 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4802214A (en) * | 1982-04-23 | 1989-01-31 | Eagle Comtronics, Inc. | Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system |
| US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
| EP0148235B1 (en) * | 1983-06-30 | 1988-10-05 | Independent Broadcasting Authority | Encrypted broadcast television system |
| CA1219930A (en) * | 1983-07-21 | 1987-03-31 | Takashi Kamitake | Information transmission system |
| US4663664A (en) * | 1983-10-31 | 1987-05-05 | R. F. Monolithics, Inc. | Electronic ticket method and apparatus for television signal scrambling and descrambling |
| US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
| US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
| US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
| CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
| DE3752343T2 (de) | 1986-04-18 | 2002-08-14 | Nagra Plus S.A., Cheseaux-Sur-Lausanne | Bezahlfernsehsystem |
| US4890321A (en) * | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
| US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
-
1990
- 1990-08-17 US US07/568,990 patent/US5111504A/en not_active Expired - Lifetime
-
1991
- 1991-08-13 AU AU82412/91A patent/AU632704B2/en not_active Ceased
- 1991-08-13 CA CA002049083A patent/CA2049083C/en not_active Expired - Lifetime
- 1991-08-14 IE IE287691A patent/IE912876A1/en not_active IP Right Cessation
- 1991-08-15 NO NO913191A patent/NO179160C/no unknown
- 1991-08-16 EP EP91113757A patent/EP0471373B1/en not_active Expired - Lifetime
- 1991-08-16 AT AT91113757T patent/ATE185461T1/de not_active IP Right Cessation
- 1991-08-16 JP JP3229670A patent/JP2930149B2/ja not_active Expired - Lifetime
- 1991-08-16 DE DE69131680T patent/DE69131680T2/de not_active Expired - Lifetime
- 1991-08-16 ES ES91113757T patent/ES2137923T3/es not_active Expired - Lifetime
- 1991-08-17 KR KR1019910014191A patent/KR100188425B1/ko not_active Expired - Lifetime
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2151886A (en) * | 1983-12-21 | 1985-07-24 | British Broadcasting Corp | Conditional-access broadcast transmission |
| JPS60160492A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカ−ド |
| JPS6229333A (ja) * | 1985-07-31 | 1987-02-07 | Hitachi Ltd | 暗号キ−設定方式 |
| JPS63113729A (ja) * | 1986-10-31 | 1988-05-18 | Toppan Printing Co Ltd | Icカ−ド |
| JPS63181088A (ja) * | 1987-01-23 | 1988-07-26 | Toshiba Corp | 携帯可能電子装置 |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002540736A (ja) * | 1999-03-30 | 2002-11-26 | ソニー エレクトロニクス インク | 制御ワードの安全性を確保するための方法及び装置 |
| US8533459B2 (en) | 1999-03-30 | 2013-09-10 | Sony Corporation | Method and apparatus for protecting the transfer of data |
| JP2007318776A (ja) * | 2001-09-21 | 2007-12-06 | Hughes Electronics Corp | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 |
| JP2007329939A (ja) * | 2001-09-21 | 2007-12-20 | Hughes Electronics Corp | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 |
| JP2007525052A (ja) * | 2003-03-11 | 2007-08-30 | ソニー エレクトロニクス インク | データ転送保護方法及び装置 |
| JP2013078154A (ja) * | 2003-03-11 | 2013-04-25 | Sony Electronics Inc | データ転送保護方法及び装置 |
| US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
| US10977631B2 (en) | 2006-05-15 | 2021-04-13 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
Also Published As
| Publication number | Publication date |
|---|---|
| ES2137923T3 (es) | 2000-01-01 |
| KR920005645A (ko) | 1992-03-28 |
| KR100188425B1 (ko) | 1999-06-01 |
| DE69131680T2 (de) | 2000-05-11 |
| AU8241291A (en) | 1992-02-20 |
| EP0471373A2 (en) | 1992-02-19 |
| NO179160B (no) | 1996-05-06 |
| NO913191L (no) | 1992-02-18 |
| NO913191D0 (no) | 1991-08-15 |
| AU632704B2 (en) | 1993-01-07 |
| IE912876A1 (en) | 1992-02-26 |
| CA2049083C (en) | 2000-01-25 |
| DE69131680D1 (de) | 1999-11-11 |
| CA2049083A1 (en) | 1992-02-18 |
| JP2930149B2 (ja) | 1999-08-03 |
| EP0471373A3 (en) | 1992-07-29 |
| EP0471373B1 (en) | 1999-10-06 |
| ATE185461T1 (de) | 1999-10-15 |
| NO179160C (no) | 1996-08-14 |
| US5111504A (en) | 1992-05-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH04288743A (ja) | 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント | |
| JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
| CN1655503B (zh) | 安全密钥认证和等级系统 | |
| JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
| CN1655495B (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
| CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
| US5018197A (en) | Secure video decoder system | |
| KR100898437B1 (ko) | 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스 | |
| US4887296A (en) | Cryptographic system for direct broadcast satellite system | |
| CN101005356B (zh) | 对加扰内容数据对象进行解扰的方法 | |
| JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
| NO301255B1 (no) | System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning | |
| HK1047842B (zh) | 广播应用的条件访问系统的操作方法 | |
| JP2013066187A (ja) | ディジタル映画のための鍵管理システム | |
| JPH08298657A (ja) | アクセス権の増加配送のための方法及び装置 | |
| JPS61107376A (ja) | 暗号化装置及び暗号化方法 | |
| JP4740859B2 (ja) | 携帯用安全モジュールペアリング | |
| CN201515456U (zh) | 数字电视接收终端的安全装置、机顶盒和接收终端 | |
| TWI510045B (zh) | 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端 | |
| JPH1079730A (ja) | 復号化装置 | |
| CA2250833C (en) | Method for providing a secure communication between two devices and application of this method | |
| JPH08307849A (ja) | 送受信装置および該送受信装置を用いたクロスネット運用方法 | |
| JPH03179840A (ja) | 暗号デジタル放送受信装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19971014 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 10 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 11 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 11 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 12 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 13 |
|
| EXPY | Cancellation because of completion of term | ||
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 13 |