JPH04288743A - 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント - Google Patents

情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント

Info

Publication number
JPH04288743A
JPH04288743A JP3229670A JP22967091A JPH04288743A JP H04288743 A JPH04288743 A JP H04288743A JP 3229670 A JP3229670 A JP 3229670A JP 22967091 A JP22967091 A JP 22967091A JP H04288743 A JPH04288743 A JP H04288743A
Authority
JP
Japan
Prior art keywords
key
data
security element
information processing
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3229670A
Other languages
English (en)
Other versions
JP2930149B2 (ja
Inventor
James N Esserman
ジェイムズ ネイル エッセルマン
Paul Moroney
ポ−ル モロニイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24273628&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH04288743(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JPH04288743A publication Critical patent/JPH04288743A/ja
Application granted granted Critical
Publication of JP2930149B2 publication Critical patent/JP2930149B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Electrotherapy Devices (AREA)
  • Burglar Alarm Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は情報処理システムのため
の保護装置で、特にスクランブルをかけたテレビジョン
番組の様な情報信号を選択てきにコントロ−ルして解読
するための装置である。
【0002】
【発明の背景】テレビジョン信号の遠隔制御によるスク
ランブル解除には種々の方法が採用されている。そして
ケ−ブルテレビジョン及び衛星テレビジョンシステムを
含め、添字域内のテレビジョンシステム内での安全保護
を保つ必要がある。一般的にはシステム加入者はテレビ
信号源(例えばケ−ブル入口又は放送衛星受信器)とテ
レビセット間にスクランブル解除装置を備えることにな
る。各加入者のデスクランブラ−はシステムオペレ−タ
により遠隔操作でホ−ムボックスオフィスム−ビ−チャ
ンネルや特別のペイパ−ビュ−スポ−ツイベントのの様
な特別サ−ビスを受けるか又は受けないかをアクセスさ
れることになる。
【0003】ここで問題になるのは所謂ハイジャッカ−
がシステム保護ラインを破ることを試み、すべての番組
をサ−ビスの代償である金額を支払はずに受信出来るブ
ラックボックスを売り出してしまうとうことである。シ
ステムオペレ−タにとってこの侵害行為と争うことは容
易ではなく且つ費用がかさむことになる。特定の安全シ
ステムが突破されると、システムオペレ−タは通常の場
合はすべて現行のデスクランブラ−を別の安全アルゴリ
ズムで動作する新規ユニットに置き換えねばならない。 この解決法はコスト的に非効率である。
【0004】こうした侵入行為をもっと難しくするシス
テムの一つに米国特許4,613,901のギルハウゼ
ン等による「テレビジョン信号のコントロ−リングスク
ランブリング及び選択的リモ−トデスクランブリングに
対する信号暗号化と分配システム」があげられる。ギル
ハウゼン等のシステムではアルゴリズムが共通カテゴリ
−キ−信号又はその他のキ−信号によってキ−化された
後、周知のデ−タ暗号化規準(DES)安全アルゴリズ
ムに従ってワ−キングキ−信号が作られる。
【0005】アルゴリズムがワ−キングキ−信号によっ
てキ−化された時、DESアルゴリズムに従って初期化
ベクトル信号を処理することで特定の暗号化キ−流が作
られるのである。そしてテレビジョン信号は特定の暗号
化キ−流に従ってスクランブルされ、スクランブルテレ
ビ信号となる。相異なる選び出された加入者のデスクラ
ンブラ−に別々にアドレスされた複数の特定暗号化カテ
ゴリ−キ−信号はアルゴリズムが異なるデスクスクラン
ブラ−と関連して複数の別々のユニットキ−信号により
キ−化された時、DESアルゴリズムに従って当初の共
通カテゴリ−キ−信号を処理することにより作られる。 スクランブルテレビジョン信号と初期化ベクトル信号及
び複数の暗号化されたカテゴリ−キ−信号がデスクラン
ブラ−に放送される。
【0006】各デスクランブラ−で暗号化キ−流はテレ
ビジョン信号にデスクランブルされ、各デスクランブラ
−はそのデスクランブラ−が特定の暗号化カテゴリ−キ
−信号によりアドレスされた時、共通カテゴリ−キ−信
号を再製させるためメモリ−にその特定ユニットキ−信
号を記憶しておく。ギルハウゼン等のシステムはDES
アルゴリズムを使用することで高レベルの安全度を備え
、侵入者にとってワ−キングキ−を再製するのが困難に
なり又費用がかかることになる。
【0007】その他選定した添字域内デスクランブルシ
ステムがギルハウゼン等により米国特許4,712,2
38及び4,792,973で提案されている。これら
の特許はパルスベ−スで受信したスクランブル信号をデ
スクランブル出来る改良システムである。モアダナは米
国特許4,634,808で独特はデスクランブルでキ
−信号を再製し、デスクランブルテレビジョン信号に使
われるための解読されなければならないキ−信号を暗号
化する際使われるシステムを提案している。しかし侵入
不可能な又限られた侵入者が最終的に普及するのを期待
出来る安全システムは存在しない。
【0008】安全性が侵害後に経済的に格上げされ改良
されたシステムを提供出来れば有益なことであろう。新
規の安全アリゴリズムを備えている比較的低コストの安
全保護エレメントで単に置き換えることによりその分野
の安全性が向上出来れば更に有益がことであろう。安全
保護エレメントはサ−ビスマンの訪問を必要とせず加入
者が自宅で交換出来る。
【0009】他の人々がシステムに侵入したり又はデス
クランブラ−を許可されていない目的に使用するため、
そのための安全保護エレメントを容易に製作出来ない様
、加入者のデスクランブラ−と交換可能な保全エレメン
ト間のインタ−フェイスを保護出来るのも又有益なこと
である。もし不正な安全保護エレメントを設置してもデ
スクランブラ−は動作しないであろう。本発明は向上し
た安全システムと情報処理装置及び前記の利点を満足さ
せる交換可能な安全保護エレメントを提供するものであ
る。
【0010】
【発明の概要】本発明によれば通信ネットワ−クから受
信した信号解読に対し、その安全保護システムが向上し
た場を提供出来る。情報処理装置に交換可能な安全保護
エレメントの部分が組み込まれているのである。この交
換可能な部分にはワ−キングキ−を作る手段と、秘密キ
−でワ−キングキ−を情報処理装置に伝送する手段が含
まれている。情報処理装置では受信した通信信号を解読
するのに使用する暗号化されたワ−キングキ−を解読す
る。
【0011】提案する実施例では秘密キ−には情報処理
装置と関連する第1の確認キ−が含まれており、この第
1確認キ−はワ−キングキ−を暗号化するに使われるた
めの安全保護エレメントに完全に伝送される。第2の確
認キ−が安全保護エレメントと協調することになり、情
報処理装置に第2の確認キ−を安全に伝送する手段が備
えられている。そして安全保護エレメントでは第1と第
2の確認キ−が両者でワ−キングキ−を暗号化するので
ある。情報処理装置は、更にこの装置と協調する第1の
ユニットキ−と、第1のユニットキ−のもとで暗号化さ
れた第2の確認キ−を受信する手段が含まれている。又
その後ワ−キングキ−を解読するのに使われる受信した
第2の確認キ−を解読する手段も備わっている。
【0012】同様に安全保護エレメントにはそれと共に
協調する第2のユニットキ−と、第2ユニットキ−のも
とで暗号化された第1の確認キ−を受ける手段が含まれ
る。受信した第1の確認キ−は情報処理装置に伝送する
に先立ち、つづいてワ−キングキ−を暗号化するため、
安全保護エレメントにより解読される。ワ−キングキ−
を作るために、安全保護エレメントには情報処理装置を
経て安全に伝送出来る入力デ−タが必要である。情報処
理装置はトラストセンタ−からデ−タを暗号化された形
で受け、その少なくとも一部分を解読し、つづいて安全
保護エレメントに伝送するために更に暗号化を行う。実
施例ではデ−タは少なくとも第2ユニットキ−で暗号化
され、情報処理装置で受信され、情報処理装置から安全
保護エレメントへ第2のユニットと少なくとも解読キ−
の一つのもとで伝達される。
【0013】その他の実施例では置換可能な安全保護エ
レメントが秘密の暗号キ−を持っている情報処理装置と
一緒に使用されるために備えられている。この安全保護
エレメントはワ−キングキ−を作るためのデ−タを受け
取り、又安全保護エレメントは暗号通信で秘密キ−を受
け取り、ワ−キングキ−を暗号化するのに使うための秘
密キ−を解読する。
【0014】そして暗号化されたワ−キングキ−は情報
信号を処理するのに使うため安全保護エレメントにより
情報処理装置に伝達される。又秘密キ−は安全保護エレ
メントで受け取られユニットキ−と協調して暗号化され
る。付加暗号キ−が安全保護エレメントと協調し、ワ−
キングキ−を秘密及び付加キ−の両者で暗号化する。ワ
−キングキ−を作るために使われた安全保護エレメント
で受け取られたデ−タは、同じく秘密及びユニットキ−
の少なくとも一つで暗号化される。この場合安全保護エ
レメントには受信デ−タを解読する手段が含まれている
【0015】情報処理装置は置換可能な安全保護エレメ
ントと結びつけて使用されるので、装置内にエレメント
を受け取るための手段が備えられている。秘密暗号キ−
は情報処理装置と協調し装置内に記憶される。安全保護
エレメントからワ−キングキ−を受け取り、秘密キ−で
暗号化する手段が備わっており、受け取ったワ−キング
キ−は解読され情報信号を処理するのに使用される。実
施例では安全保護エレメントと協調する付加暗号キ−が
受信され記憶される。受け取ったワ−キングキ−は秘密
キ−と付加キ−で暗号化され情報処理装置で使用される
。情報処理装置にはまたデ−タを受け、ワ−キングを作
るのに安全保護エレメントにより使われるための手段が
含まれている。デ−タを安全保護エレメントに伝送する
手段も備えられており、また安全保護エレメントに伝え
る前にデ−タを秘密及び付加キ−の一つ又は両者で暗号
化する手段も備えられている。
【0016】更に情報処理装置は安全保護エレメントを
確認する特有の情報(例えばアドレス)を受け記憶する
手段と、エレメントに選択的に伝えるため特有情報ベ−
スで受信デ−タを選別する手段を含んでいる。情報処理
設備で処理された情報信号はスクランブル伝送信号から
成っており、受け取ったコントロ−ル信号に応じて安全
保護エレメントに対し諾否を与え、安全保護エレメント
の諾のない時、デスクランブル不履行アルゴリズムに従
って伝送信号をデスクランブルしない手段も備わってい
る。
【0017】
【実施例】図面にもとづいて本発明の実施例を説明する
。図は本発明の一実施例を示す図である。本発明は、衛
星テレビ放送網の様な情報処理システム内の安全を確保
するためのシステムを提供するものである。図示した実
施例にて置換可能な安全保護エレメントが衛星テレビジ
ョンディスクランブラ−に接続されており、受信信号の
ディスクランブルを可能にする様、ディスクランブラ−
に伝送するワ−キングキ−を作る役目をする。
【0018】安全保護エレメントは比較的低コストの部
品で、使用中のエレメントのアルゴリズムに侵入された
時、別のアルゴリズムで作動する新しいエレメントに交
換出来、この安全保護エレメントは例えばクレジットカ
−ドの様な形状のスマ−トカ−ド、又は種々の維持成分
を伴ったワ−キングキ−に準拠するマイクロプロセッサ
を備えたカ−トリッジから成っている。
【0019】図1で情報処理装置(モジュ−ル)は10
で表記してある。装置10はジェネラルインストラメン
トコ−ポレ−ションで製作されている(ビデオサイファ
−.ツ−.プラス)ディスクランブラ−モジュ−ルの様
なディスクランブラ−から成っており、衛星受信器のビ
デオサイファ−ラインと接続して使用される。マイクロ
プイロセッサ14及びマイクロプロセッサへの命令プロ
グラムを記憶しておくROM16を含む(ビデオサイフ
ァ−.ツ−.プラス)ディスクランブラ−のすべての成
分を含んでいる。
【0020】また、暗号処理装置“クリプト”24もビ
デオサイファ−.ツ−.と同じく設けられており、導線
18でマイクロプロセッサ14に接続されており、前述
のギルハウゼン等による米国特許4,613,901号
で述べられている様に、ワ−キングキ−信号に準拠して
、ディスクランブルに効果的な信号を作る。
【0021】本発明による情報処理装置10は又いくつ
かの新規成分を含んでいる。これらはキ−及びアドレス
等速呼出しメモリ−(RAM)20とメッセ−ジフィル
タ−及びインタ−フェイス回路22である。キ−及びア
ドレスRAM20は情報処理装置に対する秘密キ−及び
12で表記した安全保護エレメントに割り当てられた特
定のアドレスを記憶しておく。メッセ−ジフィルタ−及
びインタ−フェイス22はRAM20に記憶されている
安全保護エレメントのアドレスの中で、放送ネットワ−
ク(例えば衛星テレビシステム)から入力端子11で受
信したどのメッセ−ジがエレメント12に特別にアドレ
スされるかを決めるのに使われる。メッサ−ジフィルタ
−はエレメント12と協調してすべてのメッセ−ジを破
棄することはない。
【0022】特定の安全保護エレメントにメッセ−ジを
分配する方法は他にもあり、例えばトラストセンタ−に
よりエレメントに送られたデ−タはエレメントにデ−タ
を通過させる命令で協調している情報処理装置に伝送さ
れる。デ−タ自身は他の情報処理装置及び安全保護エレ
メントと結んで使用されるのを防ぐため、処理装置のユ
ニットキ−で暗号化されている。
【0023】情報処理装置10と安全保護エレメント1
2は信号経路26と夫々のインタ−フェイス22,36
で結ばれている。情報処理装置10から安全保護エレメ
ント12への信号流には安全保護エレメントによりワ−
キングキ−を発生させるのに要するデ−タと情報処理装
置で特有な協調を行う秘密の確認キ−を判別するデ−タ
が含まれている。また実施異例では、安全保護エレメン
ト12がそれ自体の確認キ−を持っており、これは製造
時に予め付与するかまたは端子11でデ−タ入力部から
情報処理装置へ26を経由して安全保護エレメントによ
って受信されるかにより与えられる。クリプト24によ
って情報(例えばテレビジョン)信号をディスクランブ
ルするのに要するワキングキ−は同じく安全保護エレメ
ント12から情報処理装置10へ26を経て送られてく
る。
【0024】本発明ではワ−キンギキ−はエレメント1
2により情報処理装置10の秘密の確認キ−で暗号化さ
れている。この情報処理装置の秘密キ−でのワ−キング
キ−の暗号化は本発明に大きな利点を与えることになる
。特に情報処理装置の秘密の確認キ−が判らない安全保
護エレメントはクリプト24で使うためのワ−キングキ
−をきちんと暗号化することは出来ず、たとえ安全保護
エレメントが必要なワ−キンギグキ−を発生出来ても秘
密キ−が判らないとワ−キングキ−を情報装置に明瞭に
移転する方法はないのである。暗号化しないで秘密キ−
のもとで情報処理装置に移された不適当な安全保護エレ
メントの如何なる情報もクリプト24で処理出来るが、
正しいディスクランブル信号は得られない。それ故許可
されていない安全保護エレメントが接続されても情報処
理装置を不能にする必要はなく、システムは単に動作し
ないだけである。
【0025】安全保護エレメントには暗号処理装置34
が含まれており、ワ−キングキ−を作るためのマイクロ
プロセッサであるワ−キングキ−発生装置28と共同し
て働く。技術的に知見のある人ならば、ワ−キングキ−
ジェネレ−タ28と暗号プロセッサ34の機能は、1個
のマイクロプロセッサに収めることが出来ることが認め
られるであろう。ワ−キングキ−を作るためのデ−タは
例えば前述の米国特許4,613,901号で説明した
様に、トラストセンタ−によって送られたカテゴリ−キ
−及びプログラムキ−を含み、これはなるべくならば経
路26をへて暗号形で受け取られる。クリプト34は暗
号デ−タを解読し、母船32を経てワ−キングキ−ジェ
ネレ−タ28に送る。ワ−キングキ−ジェネレ−タ28
で使われている安全保護アルゴリズムを備えたプログラ
ム構成部はROMに記憶される。安全保護アルゴリズム
はワ−キングジェネレ−タの一部である特定目的のハ−
ドウエア中に含まれている。
【0026】既知の安全保護アルゴリズムの一例として
は前に述べたDESアルゴリズムがありまた、新規の安
全保護アルゴリズムが開発されており、これは侵入者に
よって突破された前のエレメントに置き換えられる改良
された形式のものである。侵入者がシステムを破った時
、システムオペレ−タはすべての許可された加入者に新
規エレメントを送りとどけなければならない。加入者は
古いエレメントを新規のものに取り替え、現在の加入者
のベ−スを全信号で格上げさせ、突破されたシステムは
終結させることになる。侵入者はこの新規システムを突
破させねばならず、この場合は次のシステムに置き換え
ることになる。
【0027】古い安全保護システムから新しいシステム
に移る間、許可信号は両システムに対して伝送される。 一方情報処理装置10中のクリプト24は全加入者のユ
ニットが格上される迄、ディスクランブル不履行アルゴ
リズムの助けを借りることになる。不履行アルゴリズム
は現行の(ビデオサイファ−.ツ−.プラス)ディスク
ランブラモジュ−ルで使用されているものを使うことが
出来る。不揮発性メモリ−(例えばキ−RAM38)が
エレメント12に設けられており、例えばクリプト34
で使うための情報処理装置10の秘密確認キ−を記憶し
、インタ−フェイス36及び経路26を経て情報処理装
置10に伝送するのに先立ってワ−キングキ−を暗号化
する。
【0028】またキ−RAM38は特定のユニットキ−
および(または)安全保護エレメントと協調する確認キ
−の様な、安全保護エレメント12で使う特定の履行に
必要なその他のキ−も同じく記憶しておく。エレメント
12に対するパワ−は内蔵電池又は26を経て装置10
から供給される。安全度を高める必要が生じた場合は、
各加入者に新しいエレメントがくばられる。この新規エ
レメントの装着に当たっては、準備のル−チンが必要で
あり、これに対しては例えば加入者に料金無料の電話を
かけさせ、トラストセンタ−からの準備動作メッセ−ジ
を衛星受信器で受け取るということで目的を果たせるの
でリモ−ト準備動作とみなされる。一方安全保護エレメ
ントおよび(または)情報処理装置は新しいエレメント
の装着に関するリモ−ト準備動作を自動的に要求(例え
ばテレフォンモデムを通して)することも出来る。別の
具体例ではエレメントを加入者に発送するのに先立ちシ
ステムオペレ−タによって必要な初期化デ−タの予備準
備化を行っておくことも出来る。
【0029】リモ−ト準備中の情報処理装置と安全保護
エレメントへの情報の流れは図2に図示してある。初期
化に際して情報処理装置10の暗号化プロセッサ24は
安全保護エレメントにサポ−トモ−ドになる様なメッセ
−ジの指令を受ける。安全保護エレメントのアドレスで
情報処理装置によりフィルタ−される特別処理を行うと
、エレメントアドレス(SEアドレス)もまた同様に受
信される。加えて情報処理装置に唯一に割り当てられた
ユニットキ−(U(M))のもとで暗号化されたエレメ
ント確認キ−(A(C))も受信される。これらの信号
はボウス40に示してある。
【0030】クリプト24は安全保護エレメントの確認
キ−を解読し、RAM20に記憶しておく。もしも後に
続くメッセ−ジをフィルタ−する必要があるときは、安
全保護エレメントのアドレスも同様に記憶しておく。リ
モ−ト準備動作メッセ−ジはエレメント12の暗号化プ
ロセッサ34へのアドレスされたメッセ−ジを含んでお
り、これらは安全保護エレメントに割り当てられたユニ
ットキ−(U(C))のもとで暗号化された情報処理装
置の秘密確認キ−(A(M))である。リモ−ト準備動
作を行わない場合、必要なすべての初期化デ−タは加入
者に発送するに先立ちエレメント中に入れておくことに
なる。
【0031】初期化のあとただちにクリプト24によっ
てワ−キングキ−が発生される様、安全保護エレメント
を可能ならしめるのに必要なデ−タは衛星又は他の手段
(例えば電話)で送られ、許可されたテレビ信号をディ
スクランブルすることが可能になる。リモ−ト準備動作
を行わない場合は、常時送信されない情報(例えばカテ
ゴリ−キ−)は時々送信され、後で安全保護エレメント
に移すために情報処理装置に記憶しておく。
【0032】情報処理装置はスタンド・アロ−ンモ−ド
で安全保護エレメント12なしで使用するため、離れた
ところに設置出来る。本モ−ドではリモ−ト初期化状態
の場合を除き既知の(ビデオサイファ−.ツ−.プラス
)ディスクランブラモジュ−ルと機能的に同じ動作を行
い、それ自身にアドレスされる安全保護エレメントの初
期化メッセ−ジを何時もさがし求めていることになる。 情報処理装置が安全保護サポ−トモ−ドを可能ならしめ
るリモ−ト初期化メッセ−ジを受けた時は、図2のボッ
クス42に示す様に安全保護エレメントの確認キ−(A
(C))を解読し、不揮発性メモリ−(例えばキ−及び
アドレスRAM20)に記憶する。情報処理装置は同じ
様に安全保護エレメントのユニットのアドレスを不揮発
性メモリ−20に記憶しておき、エレメントのアドレス
指定メッセ−ジがフィルタ−された場合実行に移す。そ
してエレメントのユニットキ−(U(C))により暗号
化された自身の確認キ−(A(M))を安全保護エレメ
ントに移し、ボックス44に示す様にモジュ−ル確認キ
−を解読しキ−RAM38に記憶する。クリプト24は
それ以後安全保護エレメンサポ−トモ−ドとして機能す
る。
【0033】クリプト24が安全保護エレメントサポ−
トモ−ドにある時、その機能は変化する。メッセ−ジを
受けそれ自身と安全保護エレメントのクリプト24の両
者のためにメッセ−ジを処理し、また同様にワ−キング
キ−を作るため安全保護エレメントにより必要とするデ
−タを受け処理する。情報処理装置がスタンド・アロ−
ンモ−ドに戻るメッセ−ジを受けた時はそれを実行し、
エレメントのインタ−フェイスを無能力にする。
【0034】実施例では情報処理装置と安全保護エレメ
ント間のインタ−フェイスを横切る安全値は、情報処理
装置と安全保護エレメント両者の確認キ−で暗号化(又
は解読)されている。情報処理装置を通過しまた情報処
理装置と安全保護エレメント間を通る安全値の状態は、
図3に図示してある。情報処理装置10がカテゴリ−キ
−(CK)メッセ−ジ(ボックス50,52)を受ける
と、キ−は安全保護エレメントでワ−キングキ−を作る
のに使われるデ−タの一部であり、自身のユニットキ−
(U(M))を使って暗号化されたカテゴリ−キ−(E
U(M)DU(C)(CK))を解読しなければならず
、その後この場から安全保護エレメント(ボックス54
)に移す前に自身の確認キ−(A(M))(安全保護エ
レメントに既知である)のもとで結果を解読しなければ
ならない。第2の解読(EA(M)DU(C)(CK)
)は防御デ−タとして使用され、実際には前の暗号化の
逆の働きを行わない。
【0035】同様に情報処理装置はカテゴリ−暗号化プ
ログラムキ−(ECK(PK))を解読しなければなら
ず、これは安全保護エレメント12へメッセ−ジを送る
前に安全保護エレメントでその確認キ−(A(M))と
安全保護エレメントの確認キ−(A(C))の両者によ
りワ−キングキ−を作るのに使われる。これはボックス
54に示してある。フレ−ムカウントメッセ−ジ(ワ−
キングキ−を作るのに使う付加デ−タ)はボックス54
に示した様に暗号化することなく安全保護エレメントに
移る。
【0036】ボックス56の出力に示した様に、安全保
護エレメントによって情報処理装置に送られるのは暗号
化ワ−キングキ−のもである。図示した様にワ−キング
キ−は安全保護エレメントの確認キ−(A(C))と情
報処理装置の確認キ−(A(M))の両者のもとで暗号
化される。情報処理装置のクリプト24は、ワ−キング
キ−を自身の確認キ−と続いて安全保護エレメントの確
認キ−で解読し、それからこのワ−キングキ−は通常の
手法で初期化キ−流となる。ワ−キングキ−は情報処理
装置の秘密の確認キ−で暗号化され、クリプト24で受
信されるので秘密の確認キ−を判らなくてインタ−フェ
イスに入り込む方法はない。安全保護エレメントがサポ
−トモ−ドの時は、情報処理装置クリプト24は入力し
てくるワ−キングを常時解読していることになる。
【0037】安全保護エレメントの仕事は暗号化された
ワ−キングキ−を作ることだけであることが明らかであ
ろう。その限定された機能性のため低コストで製造出来
る。安全保護エレメントに向かうデ−タからのワ−キン
グキ−の誘導は特別な安全アルゴリズムを使用すること
によっている。このアルゴリズムは安全保護エレメント
の各々の状態、新しい状態を突破する困難さを保つ程度
で異なる。本発明についての特定の実施例と関連して説
明してきたが、技術に知見のある者は特許請求の範囲の
発明の真意及び観点から逸脱することなく種々の応用が
出来るのであろう。
【0038】
【発明の効果】以上説明したようにこの出願に係る発明
によれば、例えばスクランブルをかけたテレヴィジョン
番組のような通信ネットワ−クにおいて、これから受信
した信号の解読に使用出来る、安全性を高めたシステム
を提供することが出来る。すなわち、ある形式の安全性
が破られると、情報処理装置にワ−キングキ−を供給す
る新しい形式の低コスト安全保護エレメントに変換して
装着する。このワ−キングキ−は情報処理装置と許可さ
れた安全保護エレメント間でのみ知られている秘密キ−
で暗号化され、エレメントから情報処理装置に伝送され
る。秘密キ−を得るためには、この秘密キ−はユニット
キ−のもとで暗号化されエレメントに伝送されるのでエ
レメントキ−は訂正されなければならないのである。
【図面の簡単な説明】
【図1】本発明による情報処理装置及び置換可能な安全
保護エレメントを図示したブロックダイヤグラム。
【図2】新規安全保護エレメントの初期化中の情報処理
装置とエレメントへの情報の流れを図示したもの。
【図3】本発明による情報処理装置と安全保護エレメン
ト及びエレメントから情報処理装置への暗号化ワ−キン
グキ−の伝送のデ−タ情報の流れを図示したものである

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】  信号処理のための安全システムが向上
    出来る分野で、情報処理装置(10)で、交換可能な安
    全保護エレメント(12)を受ける接続部(26)と、
    暗号化された状態でデ−タを受信する手段(11)と、
    受信したデ−タを少なくとも部分的に解読するための手
    段(14,20,24)と、少なくとも部分的に解読し
    た、受信デ−タをワ−キングキ−を作るために安全保護
    エレメントに伝送するための手段(22,26)と、を
    備え、前記交換可能な安全保護エレメント(12)は、
    ワ−キングキ−を作るための手段(28)と、ワ−キン
    グキ−を秘密キ−で暗号化する手段(34)と、暗号化
    されたワ−キングキ−を解読と信号処理に使うために情
    報処理装置に伝達するための手段(36,26)から成
    ることを特徴とする分野。
  2. 【請求項2】  特許請求項1において、前記情報処理
    装置は、安全保護エレメントに伝送する前に、更に前記
    デ−タを暗号化する手段(14,20,24)を含むこ
    とを特徴とするシステム。
  3. 【請求項3】  特許請求項2において、前記秘密暗号
    キ−は、前記情報処理装置に割り当てられた第1の確認
    キ−(A(M))から成り、更に暗号化するための前記
    手段は、前記安全保護エレメントに伝送する前に、第1
    確認キ−のもとで前記デ−タを暗号化し、前記安全保護
    エレメントはデ−タを第1の確認キ−で解読するための
    手段を含むことを特徴とするシステム。
  4. 【請求項4】  特許請求項3において、前記安全保護
    エレメントは、それに割り当てられた第2の確認キ−(
    A(C))を含み、更に暗号化するための前記手段は、
    前記安全保護エレメントに伝送する前に、第2の確認キ
    −と前記第1の確認キ−のもとで前記デ−タを暗号化す
    ることを特徴とするシステム。
  5. 【請求項5】  特許請求項2において、前記安全保護
    エレメントは、それに割り当てられた確認キ−(A(C
    ))を含み、更に暗号化された前記手段は、前記安全保
    護エレメントに伝送する前に、確認キ−のもとで前記デ
    −タを暗号化することを特徴とするシステム。
  6. 【請求項6】  特許請求項1において、前記デ−タは
    、前記情報処理装置に割り当てられた第1のユニットキ
    −(U(M))と、前記安全保護エレメントに割り当て
    られた第2のユニットキ−(U(C))のもとで暗号化
    された情報処理装置で受信され、前記情報処理装置は、
    前記デ−タを第1のユニットキ−で部分的に解読し、部
    分的に解読されたデ−タは、第2のユニットキ−のもと
    でなお暗号化され前記安全保護エレメントに伝送され、
    前記安全保護エレメントは、前記デ−タをワ−キングキ
    −を作るのに使うため、第2のユニットキ−で解読する
    ことを特徴とするシステム。
  7. 【請求項7】  特許請求項6において、前記秘密キ−
    は、情報処理装置に割り当てられた第1の確認キ−(A
    (M))を含み、前記情報処理装置は安全保護エレメン
    トに伝送する前に、前記デ−タを第1の確認キ−のもと
    で更に暗号化する手段を含み、前記安全保護エレメント
    は、前記デ−タを第1の確認キ−で解読するための手段
    を含むことを特徴とするシステム。
  8. 【請求項8】  特許請求項7において、前記安全保護
    エレメントはそれに割り当てられた第2の確認キ−(A
    (C))を含み、前記暗号化するための手段は、安全保
    護エレメントに伝送する前に、前記デ−タを第2の確認
    キ−のもとで暗号化することを特徴とするシステム。
  9. 【請求項9】  特許請求項6において、前記安全保護
    エレメントは、それに割り当てられた確認キ−(A(C
    ))を含み、前記情報処理装置は安全保護エレメントに
    伝送する前に、前記デ−タを確認キ−のもとで暗号かす
    るための手段を含むことを特徴とするシステム。
  10. 【請求項10】  特許請求項1において、前記安全保
    護エレメントは更に、それに割り当てられた確認キ−(
    A(C))と、情報処理装置に伝送するために、ワ−キ
    ングキ−を前記秘密キ−に加えて確認キ−で暗号化する
    ための手段と、そこで情報処理装置は、ワ−キングキ−
    を確認キ−と秘密キ−の両者で解読するための手段を含
    むことを特徴とするシステム。
  11. 【請求項11】  信号処理のための安全システムを向
    上出来る分野で、それに割り当てられた秘密の第1の確
    認キ−(A(M))と、交換可能な安全保護エレメント
    (12)を受ける接続部(26)を備えた情報処置装置
    (10)で、交換可能な安全保護エレメントは、それに
    割り当てられた第2の確認キ−(A(C))と、ワ−キ
    ングキ−を作るための手段(28)と、ワ−キングキ−
    を第1の確認キ−と、第2の確認キ−で暗号化するため
    の手段(34)と、暗号化されたワ−キングキ−を情報
    処理装置に伝送するための手段(36,26)を含み、
    そこで情報処理装置は、信号処理に使うため暗号化ワ−
    キングキ−を解読するための手段(14,20,24)
    から成ることを特徴とする分野。
  12. 【請求項12】  特許請求の範囲第11項において、
    前記安全保護エレメントは、それに割り当てられたユニ
    ットキ−(U(C))と、ユニットキ−のもとで暗号化
    された情報処理装置からデ−タを受けるための手段(2
    6,36)と、ワ−キングキ−を作るため、前記デ−タ
    をユニットキ−で解読するための手段(34)を含むこ
    とを特徴とするシステム。
  13. 【請求項13】  特許請求項12において、前記情報
    処理装置は、安全保護エレメントに伝送する前に、前記
    デ−タを前記第1の確認キ−のもとで暗号化するための
    手段(14,20,24)を含み、前記安全保護エレメ
    ントは、前記デ−タを前記ユニットキ−と前記第1の確
    認キ−で解読するための手段(34)を含むことを特徴
    とするシステム。
  14. 【請求項14】  特許請求項13において、前記情報
    処理装置は、安全保護エレメントに伝送する前に、前記
    デ−タを前記第2の確認キ−のもとで暗号化するための
    手段(14,20,24)を含み、前記安全保護エレメ
    ントは、前記デ−タを前記ユニットキ−、第1確認キ−
    、及び第2確認キ−で解読することを特徴とするシステ
    ム。
  15. 【請求項15】  特許請求項12において、前記情報
    処理装置は、前記安全保護エレメントに伝送する前に、
    前記デ−タを前記第2の確認キ−のもとで暗号化するた
    めの手段(14,20,24)を含み、前記安全保護エ
    レメントは、前記デ−タを前記ユニットキ−と第2の確
    認キ−で解読するための手段(34)を含むことを特徴
    とするシステム。
  16. 【請求項16】  特許請求項11において、前記情報
    処理装置は、前記安全保護エレメントに伝送する前に、
    前記デ−タを前記第1の確認キ−のもとで暗号化するた
    めの手段(14,20,24)を含み、前記安全保護エ
    レメントは、ワ−キングキ−を作るのに使うため、前記
    デ−タを前記第1の確認キ−で解読するための手段(3
    4)を含むことを特徴とするシステム。
  17. 【請求項17】  特許請求項16において、前記情報
    処理装置は、前記安全保護エレメントに伝送する前に、
    前記デ−タを前記第2の確認キ−のもとで暗号化するた
    めの手段(14,20,24)を含み、前記安全保護エ
    レメントは、前記デ−タを前記第1の確認キ−と第2の
    確認キ−で解読するための手段(34)を含むことを特
    徴とするシステム。
  18. 【請求項18】  特許請求項11において、前記情報
    処理装置は、前記安全保護エレメントに伝送する前に、
    前記デ−タを前記第2の確認キ−のもとで暗号化するた
    めの手段(14,20,24)を含み、前記安全保護エ
    レメントは、前記デ−タを前記第2の確認キ−で解読す
    る手段(34)を含むことを特徴とするシステム。
  19. 【請求項19】  情報処理装置と組み合わせて使用す
    る秘密暗号キ−を備えた交換可能な安全保護エレメント
    で、信号処置に当たり、情報処理装置により使われるワ
    −キングキ−を作る手段(28)と、秘密キ−を受け取
    るための手段(26,36)と、交換可能な安全保護エ
    レメントを協調して、秘密キ−と確認キ−(A(C))
    でワ−キングキ−を暗号化する手段(34)と、暗号化
    されたワ−キングキ−を情報処理装置に伝送するための
    手段(36,26)とを含むことを特徴とする安全保護
    エレメント。
  20. 【請求項20】  特許請求項19において更に、前記
    安全保護エレメントに割り当てられたユニットキ−(U
    (C))のもとで暗号化されたデ−タを受けるための手
    段(26,36)と、ワ−キングキ−を作るのに使うた
    め、前記ユニットキ−で暗号化されたデ−タを解読する
    ための手段(34)とを含むことを特徴とする安全保護
    エレメント。
  21. 【請求項21】  特許請求項20において、前記デ−
    タは前記ユニットキ−と秘密キ−のもとで暗号化されて
    受け取られ、前記解読手段は、前記ワ−キングを作るに
    当たり使用するため、暗号化デ−タを前記ユニットキ−
    と秘密キ−の両者で解読することを特徴とする安全保護
    エレメント。
  22. 【請求項22】  特許請求項21において、前記デ−
    タは前記ユニットキ−と秘密キ−及び確認キ−のもとで
    暗号化されて受け取られ、前記解読手段は前記ワ−キン
    グキ−を作るのに当たり使用するため、暗号化デ−タを
    前記ユニットキ−と秘密キ−及び確認キ−で解読するこ
    とを特徴とする安全保護エレメント。
  23. 【請求項23】  特許請求項20において、前記デ−
    タは、前記ユニットキ−と確認キ−のもとで暗号化され
    て受け取られ、前記解読手段は前記ワ−キングを作るに
    当たり使用するため、暗号化デ−タを前記ユニットキ−
    と確認キ−で解読することを特徴とする安全保護エレメ
    ント。
  24. 【請求項24】  特許請求項19において更に、前記
    秘密キ−のもとで暗号化されたデ−タを受けるための手
    段(26,36)と、前記ワ−キングキ−を作るに当た
    り使用するため、暗号化されたデ−タを前記秘密キ−で
    解読するための手段(34)を含むことを特徴とする安
    全保護エレメント。
  25. 【請求項25】  特許請求項24において、前記デ−
    タは前記秘密キ−と確認キ−で暗号化されて受け取られ
    、前記解読手段は前記解読手段は前記ワ−キングキ−を
    作るのに当たり使用するため、暗号化デ−タを前記秘密
    キ−と確認キ−で解読することを特徴とする安全保護エ
    レメント。
  26. 【請求項26】  特許請求項19において更に、前記
    確認キ−のもとで暗号化されたデ−タを受け取るための
    手段と、前記ワ−キングキ−を作るのに当たり使用する
    ため、暗号化デ−タを前記確認キ−で解読するための手
    段を含むことを特徴とする安全保護エレメント。
  27. 【請求項27】  交換可能な安全保護エレメントと組
    み合わせて使用するための情報処理装置で、交換可能の
    安全保護エレメントを受け取るたものインタ−フェイス
    (22,26)と、暗号化状態でデ−タを受け取るため
    の手段(11)と、受信デ−タを部分的に解読するため
    の手段(14,20,24)と、ワ−キングキ−を作る
    のに当たり使用するため、部分的に解読された受信デ−
    タをインタ−フェイスを経て、安全保護エレメントに伝
    送するための手段(14,22,26)を含むことを特
    徴とする情報処理装置。
  28. 【請求項28】  特許請求項27において、前記部分
    的に解読されたデ−タを、前記安全保護エレメントに伝
    送する前に更に暗号化するための手段(14,20,2
    4)を含むことを特徴とする情報処理装置。
  29. 【請求項29】  特許請求項28において更に、前記
    情報処理装置に割り当てられた秘密キ−(A(M))を
    含み、ここで前記の部分的に解読されたデ−タは、前記
    安全保護エレメントに伝送する前に、前記秘密キ−のも
    とで更に暗号化することを特徴とする情報処理装置。
  30. 【請求項30】  特許請求項29において、前記の部
    分的に解読されたデ−タは、前記安全保護エレメントに
    伝送する前に、前記安全保護エレメントに割り当て立て
    た確認キ−(A(C))のもとで更に暗号化することを
    特徴とする情報処理装置。
  31. 【請求項31】  特許請求項28において、前記部分
    的に解読されたデ−タは、前記安全保護エレメントに伝
    送する前に、前記安全保護エレメントに割り当てられた
    確認キ−(A(M))のもとで更に暗号化することを特
    徴とする情報処理装置。
  32. 【請求項32】  特許請求項27において、前記デ−
    タは前記情報処理装置に割り当てられた第1のユニット
    キ−(U(M))と、前記安全保護エレメントに割り当
    てられた第2のユニットキ−(U(C))のもとで暗号
    化され、受け取られ、前記情報処理装置は、前記デ−タ
    を前記第1のユニットキ−で部分的に解読し、部分的に
    解読されたデ−タは、前記第2のユニットキ−のもとで
    なお暗号化され前記安全保護エレメントに伝送すること
    を特徴とする情報処理装置。
  33. 【請求項33】  特許請求項32において、前記情報
    処理装置に割り当てられた秘密キ−(A(M))と、前
    記安全保護エレメントに伝送する前に、前記部分的に解
    読したデ−タを前記秘密キ−のもとで更に暗号化するた
    めの手段(14,20,24)とを含むことを特徴とす
    る情報処理装置。
  34. 【請求項34】  特許請求項33において、前記部分
    的に解読されたデ−タは、前記安全保護エレメントに伝
    送する前に、前記安全保護エレメントに割り当てられた
    確認キ−(A(C))のもとで更に暗号化を行うことを
    特徴とする情報処理装置。
  35. 【請求項35】  特許請求項32において、前記部分
    的に解読されたデ−タは、前記安全保護エレメントに伝
    送する前に、前記安全保護エレメントに割り当てられた
    確認キ−(A(C))のもとで更に暗号化を行うことを
    特徴とする情報処理装置。
  36. 【請求項36】  交換可能な安全保護エレメントと組
    み合わせて使用する情報処理装置で、前記交換可能な安
    全保護エレメント(12)からワ−キングキ−を受け取
    るための手段(22,26)と、前記情報処理装置に割
    り当てられた第1の確認キ−(A(M))と前記安全保
    護エレメントに割り当てられた第2の確認キ−(A(C
    ))で暗号化された前記ワ−キングキ−と、信号を処理
    するに当たり使用するための暗号化されたワ−キングキ
    −を解読するための手段(14,20,24)を含むこ
    とを特徴とする情報処理装置。
JP3229670A 1990-08-17 1991-08-16 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント Expired - Lifetime JP2930149B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/568,990 US5111504A (en) 1990-08-17 1990-08-17 Information processing apparatus with replaceable security element
US07/568,990 1990-08-17

Publications (2)

Publication Number Publication Date
JPH04288743A true JPH04288743A (ja) 1992-10-13
JP2930149B2 JP2930149B2 (ja) 1999-08-03

Family

ID=24273628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3229670A Expired - Lifetime JP2930149B2 (ja) 1990-08-17 1991-08-16 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント

Country Status (11)

Country Link
US (1) US5111504A (ja)
EP (1) EP0471373B1 (ja)
JP (1) JP2930149B2 (ja)
KR (1) KR100188425B1 (ja)
AT (1) ATE185461T1 (ja)
AU (1) AU632704B2 (ja)
CA (1) CA2049083C (ja)
DE (1) DE69131680T2 (ja)
ES (1) ES2137923T3 (ja)
IE (1) IE912876A1 (ja)
NO (1) NO179160C (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002540736A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク 制御ワードの安全性を確保するための方法及び装置
JP2007525052A (ja) * 2003-03-11 2007-08-30 ソニー エレクトロニクス インク データ転送保護方法及び装置
JP2007318776A (ja) * 2001-09-21 2007-12-06 Hughes Electronics Corp 後に購入し観察するためメディアプログラムを暗号化する方法および装置
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5367516A (en) * 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
ES2117495B1 (es) * 1994-05-18 1999-04-01 Penta 3 S A Sistema criptografico.
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
AU706160B2 (en) 1994-06-08 1999-06-10 Hughes Electronics Corporation Apparatus and method for hybrid network access
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
MX9606435A (es) * 1994-06-15 1997-12-31 Thomson Consumer Electronics Transferencia de mensajes de tarjeta inteligente sin intervencion del microprocesador.
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
CA2199526C (en) * 1994-09-09 2005-04-12 Titan Information Systems Corporation Conditional access system
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5699384A (en) * 1994-11-14 1997-12-16 Hughes Electronics Apparatus and method for satellite receiver computer adaptor card
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
AU702649B2 (en) * 1995-05-12 1999-02-25 Rovi Solutions Corporation Video media security and tracking system
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
WO1997035430A1 (en) 1996-03-18 1997-09-25 News Datacom Limited Smart card chaining in pay television systems
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5898680A (en) * 1996-11-05 1999-04-27 Worldspace, Inc. System for providing location-specific data to a user
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
IL120174A (en) * 1997-02-07 1999-10-28 News Datacom Ltd Digital recording protection system
US6178242B1 (en) 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US5991879A (en) * 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US7778418B1 (en) * 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
KR100311200B1 (ko) * 1998-12-08 2002-02-19 성재갑 세라마이드를함유하는저점도미니에멀젼화장료조성물
US6934255B1 (en) 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
WO2000057290A1 (en) * 1999-03-19 2000-09-28 Hitachi, Ltd. Information processor
US7058803B2 (en) 2002-05-22 2006-06-06 Broadcom Corporation System and method for protecting transport stream content
US7565546B2 (en) 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
AU5730200A (en) * 1999-06-08 2000-12-28 General Instrument Corporation Cryptographic processing system
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
US6735264B2 (en) 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7292691B2 (en) 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7039938B2 (en) 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7132953B2 (en) * 2003-06-26 2006-11-07 Lear Corporation Spring sensor assembly for a vehicle seat cushion
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US20180063128A1 (en) * 2016-08-31 2018-03-01 Motorola Solutions, Inc Method for automatically deleting a user password upon successful use of a multi-factor authentication modality

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2151886A (en) * 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
JPS6229333A (ja) * 1985-07-31 1987-02-07 Hitachi Ltd 暗号キ−設定方式
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JPS63181088A (ja) * 1987-01-23 1988-07-26 Toshiba Corp 携帯可能電子装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802214A (en) * 1982-04-23 1989-01-31 Eagle Comtronics, Inc. Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
EP0148235B1 (en) * 1983-06-30 1988-10-05 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
DE3752343T2 (de) 1986-04-18 2002-08-14 Nagra Plus S.A., Cheseaux-Sur-Lausanne Bezahlfernsehsystem
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2151886A (en) * 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
JPS6229333A (ja) * 1985-07-31 1987-02-07 Hitachi Ltd 暗号キ−設定方式
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JPS63181088A (ja) * 1987-01-23 1988-07-26 Toshiba Corp 携帯可能電子装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002540736A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク 制御ワードの安全性を確保するための方法及び装置
US8533459B2 (en) 1999-03-30 2013-09-10 Sony Corporation Method and apparatus for protecting the transfer of data
JP2007318776A (ja) * 2001-09-21 2007-12-06 Hughes Electronics Corp 後に購入し観察するためメディアプログラムを暗号化する方法および装置
JP2007329939A (ja) * 2001-09-21 2007-12-20 Hughes Electronics Corp 後に購入し観察するためメディアプログラムを暗号化する方法および装置
JP2007525052A (ja) * 2003-03-11 2007-08-30 ソニー エレクトロニクス インク データ転送保護方法及び装置
JP2013078154A (ja) * 2003-03-11 2013-04-25 Sony Electronics Inc データ転送保護方法及び装置
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US10977631B2 (en) 2006-05-15 2021-04-13 The Directv Group, Inc. Secure content transfer systems and methods to operate the same

Also Published As

Publication number Publication date
ES2137923T3 (es) 2000-01-01
KR920005645A (ko) 1992-03-28
KR100188425B1 (ko) 1999-06-01
DE69131680T2 (de) 2000-05-11
AU8241291A (en) 1992-02-20
EP0471373A2 (en) 1992-02-19
NO179160B (no) 1996-05-06
NO913191L (no) 1992-02-18
NO913191D0 (no) 1991-08-15
AU632704B2 (en) 1993-01-07
IE912876A1 (en) 1992-02-26
CA2049083C (en) 2000-01-25
DE69131680D1 (de) 1999-11-11
CA2049083A1 (en) 1992-02-18
JP2930149B2 (ja) 1999-08-03
EP0471373A3 (en) 1992-07-29
EP0471373B1 (en) 1999-10-06
ATE185461T1 (de) 1999-10-15
NO179160C (no) 1996-08-14
US5111504A (en) 1992-05-05

Similar Documents

Publication Publication Date Title
JPH04288743A (ja) 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
CN1655503B (zh) 安全密钥认证和等级系统
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CA2173176C (en) Data security scheme for point-to-point communication sessions
US5018197A (en) Secure video decoder system
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
US4887296A (en) Cryptographic system for direct broadcast satellite system
CN101005356B (zh) 对加扰内容数据对象进行解扰的方法
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
HK1047842B (zh) 广播应用的条件访问系统的操作方法
JP2013066187A (ja) ディジタル映画のための鍵管理システム
JPH08298657A (ja) アクセス権の増加配送のための方法及び装置
JPS61107376A (ja) 暗号化装置及び暗号化方法
JP4740859B2 (ja) 携帯用安全モジュールペアリング
CN201515456U (zh) 数字电视接收终端的安全装置、机顶盒和接收终端
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JPH1079730A (ja) 復号化装置
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JPH08307849A (ja) 送受信装置および該送受信装置を用いたクロスネット運用方法
JPH03179840A (ja) 暗号デジタル放送受信装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19971014

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 13