JPH04506736A - テレビジョン信号デコーダ用の外部防護モジュール - Google Patents

テレビジョン信号デコーダ用の外部防護モジュール

Info

Publication number
JPH04506736A
JPH04506736A JP3504672A JP50467291A JPH04506736A JP H04506736 A JPH04506736 A JP H04506736A JP 3504672 A JP3504672 A JP 3504672A JP 50467291 A JP50467291 A JP 50467291A JP H04506736 A JPH04506736 A JP H04506736A
Authority
JP
Japan
Prior art keywords
key
decoder
signal
encrypted
twice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3504672A
Other languages
English (en)
Other versions
JP3304084B2 (ja
Inventor
ガミー,ケイス・ベバリー
Original Assignee
サイエンティフィック・アトランタ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23879542&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH04506736(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by サイエンティフィック・アトランタ・インコーポレーテッド filed Critical サイエンティフィック・アトランタ・インコーポレーテッド
Publication of JPH04506736A publication Critical patent/JPH04506736A/ja
Application granted granted Critical
Publication of JP3304084B2 publication Critical patent/JP3304084B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 テレビジョン信号デコーダ用の外部防護モジュール発明の背景 1、発明の分野 この発明は、スクランプリング・システムの分野に関するもので、特に、放送、 サテライト又は有線テレビジョン伝送システムのテレビジョン信号デコーダ用の 外部的防護モジュール(external 5ecurity module) に関する。この発明は、B型マルチプレクスト・アナログ・コンポーネント(B −MAC)に対して特に応用を有するが、NTSC,PAL、SECAM又は提 案されている高品位テレビジョン様式にも使用することができる。また、この発 明のスクランプリング・システムは電子バンキング網、電話交換システム、セル 状(cellular)電話網、コンピユータ網等の関連分野での応用に使用で きる。本システムは、視聴者がいくつかの「基本」チャンネル、1以上の「プレ ミア」又は特別料金チャンネル及び「視聴払いJ (pay−per−view )プログラムに対してアクセスすることができる、いわゆる「条件付きアクセス 」多チャンネル・テレビジョン・システムに特別な応用を有する。 2、関連技術の記述 有料テレビジョン・システムでは、典型的には、有料テレビジョン・サービス提 供者はスクランブルにより無許可加入者及び侵害者から信号を保護する。 以下の記述及びこの発明のために、用語「加入者」はテレビジョン・サービスに 対して支払いを行っている者を意味する。つまり、「加入者」は自宅にデコーダ を備える個人消費者、又は、ローカルな有線TVのオペレータ、又は、ホテルや モーチルの全部のテレビジョンに対する中央デコーダを備えるホテル/モーチル のオペレータのような小規模な網のオペレータであり得る。そのうえ、「加入者 」は、本願と同一の譲受人に譲受され本願明細書に援用される米国特許第4.8 66.770号に記載されているような個人ユーザーであり得る。 この発明のために、網は(有料テレビジョン提供者のような)プログラム・ソー ス、エンコーダ、(「ヘッドエンド」と呼ばれることもある)、(サテライト、 高周波等の)伝送手段、及び上記の加入者により使用される一連のデコーダとし て定義される。システムは、プログラム・ソース、エンコーダ、伝送手段及び単 一の受信デコーダとして定義される。システム・モデルは、網の個々のデコーダ がどのようにエンコーダと相互作用するかを記述するのに使用される。 スクランプリング処理はそれ自体暗号化されているキーによって達成される。 信号受信を希望するそれぞれの加入者はデコーダを備え、そのデコーダは独自の 識別番号を有する。サービスに対して適切な支払いを行うことを条件に、デコー ダはスクランブルされた信号をデスクランブルするキーで個々に正当化される。 正当化は、支払いを行う加入者に対して、キー(及び他の情報)と結合して動作 するデスクランプリング・アルゴリズムを供給することにより、及び、その情報 を非加入者と全部の可能性のある侵害者とに対して否定することによって達成さ れる。 キーは、デコーダの識別番号と関連して、通常のテレビジョン信号に埋め込まれ たデータ信号として伝送される。典型的なテレビジョン信号においては、それぞ れのフィールドに生じる「垂直帰線期間J (VBI)及び色信号と輝度信号と の間のそれぞれのラインに生じる「水平帰線期間J (HBI)とが存在する。 種々の他の信号は、追加のオーディオ・チャンネル、データ及びテレチクスト・ メツセージを含み、垂直帰線期間と水平帰線期間との間に「インバンド」で送出 され得る。当該分野で周知のように、キーはこれらの「帰線期間」に埋め込むこ とができる。本願と同じ譲受人に譲受され本明細書に援用される米国特許第4. 829.569号明細書に注目すると、こうしたデータをどのようにB−MAC 信号に埋め込むことができるかが示されている。その代わりに、キーを別のデー タ・チャ〉・ネル又は電話回線によって「アウト・オブ・バンド」で送ることも できる。 条件付きアクセス・テレビジョン網での防護維持は次の要件に依存する:(f) 直接のエンクリプトグラフィック(encryptographic)な攻撃が 実際的ではないことを保証するように、信号スクランプリング技術は充分複雑で なければならない。 (if)正当なデコーダに供給されたキーは、読み出し及び他のデコーダへの移 動が不可能である。 第1の条件は、D E S (Data Encryption 5tanda rd)のような現在利用可能な実際のスクランプリング・アルゴリズム又は関連 のアルゴリズムによって満足され得る。 第2の条件は、テレビジョン信号デコーダの内部の装置の物理的防護を保証し、 満足するのがずっと困難である。こうした装置はキー暗号解読処理及び部分的に 暗号解除されたキー信号の観察を防止しなければならない。 図1は、サテライト伝送のための従来の条件付きアクセス・システムを示してい る。エンコーダ101には、ビデオ信号、オーディオ信号及びデータを含むソー ス・プログラム情報102がキー・メモリ104からのキーを使ってプログラム ・スクランブラ103においてスクランブルされる。ここで使用されるスクラン プリング技術は当該分野で周知の任意の技術である。キーはスクランプリング過 程における信号又はコード番号であり、デコーダ106のプログラム・デスクラ ンブラ108においてプログラムを「開錠する」即ちデスクランブルすることが 必要である。実際、1つのキー(単層暗号化)又は1以上のキー(図示せず)を 使用することができる。通常、キーは盗聴行為をさせないために時間と共に(即 ち、月毎に)変えられる。スクランブルされたプログラム及びキーはサテライト ・リンク105を介して伝送され、条件付きアクセス・デコーダ106によって 受信される。デコーダ106は受信信号からキーを再生し、それをキー・メモリ 107に蓄積し、それをプログラム・デスクランブラ108に適用してサテライ ト・リンク105を介して受信された被スクランブル・プログラム109をデス クランブルし、スクランブル解除されたプログラム109を出力する。システム は完全に安全という訳ではない。キーはチャンネルを明瞭な形で伝送され、侵害 者によって再生されて利用できるからである。 この困難を克服するために、従来技術の図2を参照すると、供給期間でのキーを 保護する方法が図1のシステムに導入されている。伝送に先立って、プログラム ・スクランブラ203のソース・プログラム202をスクランブルするのに使用 されるキーはキー・メモリ204から再生され、全部の正当な加入者の秘密連続 番号のリストを含む連続番号データベース211からの秘密連続番号を使ってキ ー暗号器210で暗号化される。これらの秘密連続番号は、デコーダ網のそれぞ れのデコーダに対する上記の独自の識別番号に関係する。ソース・プログラムは キーを使ってスクランブルされており、キーそのものは秘密連続番号を使って暗 号化されている。こうして、図1のシステムと比較すると、キーが伝送中に汚染 されたり再生されたりすることはない。プログラムをデスクランブルするために 、侵害者は正当なデコーダの秘密連続番号をまづ入手し、それを適宜な暗号化さ れたキーと整合させ、プログラムをデスクランブルしなければならない。秘密連 続番号は例えばデコーダ206に常駐するSSNメモリ212を製造する間にデ コーダ206に設けられる。したがって、秘密連続番号は、デコーダ206が物 理的に安全であるならば、侵害者に利用されない。 それぞれの秘密連続番号は、適度な安全性を保つように、個々のデコーダにとっ て、又は、少なくとも1群のデコーダにとフで特有である。したがって、暗号化 されたキーはデータベース211を介して反復することにより個々にそれぞれの デコーダへ伝送されており、エンコーダ201の網の全部の秘密連続番号を含み 、網の正当なデコーダへ個々に向けられた被アドレス・データパケットでの個別 のキー供給メツセージを形成する。個別のデコーダは、暗号化されたキーがそれ に付随するキー供給メツセージを読むことにより受信されたときを認識する。  公知のB−MACシステムでは、特有の識別番号によって特定の加入者のデコー ダへ個々にアドレスされた被アドレス・データパケットにおいてキーが供給され る。 典型的には、被アドレス・データパケットは垂直帰線期間の第4−8ラインに挿 入される。B −MA Cシステム又はNTSCシステムでは、1フイールド当 たり1つの被アドレス・データパケットの速度で1秒当たり60フイールド(そ れぞれ2つのインターレースされたフィールドの30フレーム)が発生されるの で、可能な60台の異なるデコーダ(又はデコーダ群)は1秒毎に、即ち、1分 当たり3600回、1時間当たり215000回、1日当たり5百万回アドレス され得る。それぞれのデコーダはサービス・レベル又は暗号化レベルが変化する ときアドレスされる必要があるだけであるから、大型のシステムであっても、個 々にそれぞれのデコーダをアドレスするのに利用可能なフレームは充分存在する 。デコーダのアドレス速度は1フイールド当たり2以上の被アドレス・データパ ケットを伝送することによって増加され得る。追加のデータパケットをそれぞれ のフレームの垂直帰線期間又は水平帰線期間に挿入してよい。可能なアドレスし 得るデコーダの数はデコーダ・アドレスに利用可能な数又はデータビットの函数 である。典型的には、B−MAC様式はデコーダ・アドレスに28ビツトを使用 し、2億6千8百万の可能なデコーダ・アドレスを許容する。本願明細書に援用 する米国アドバンスト・テレビジョン・システム委員会報告T2/62rマルチ ブレクスト・アナログ・コンポーネント・テレビジョン放送システム・パラメー タ明細」には、B −MA C信号のデータ・フォーマットが記載されている。 被アドレス・データパケットを受信すると、キー解読器213はSSNメモリ2 12に蓄積された秘密連続番号を使ってキーを解読する。網内の任意のデコーダ へのサービスが終了しようとしていると、そのデコーダの秘密連続番号はSSN データベース211から削除されるのみであり、デコーダ216は次のキー期間 には正当化が解除される。 図2に示すようなデコーダにおいては、有料テレビジョン供給者はデコーダ・ボ ックスそのものの物理的安全性に依存して、侵害者が秘密連続番号又はデコーダ のキー・メモリを改変する、又はキー解読過程を観察するのを防止しなければな らない。必要な物理的安全性を提供するためには、デコーダ・ボックスはデコー ダの物理的改造を困難にするために、改造防止シール、特別な頭部のネジ及び固 定具その他の改造防止バッキングを装備することができる。加入者は、デコーダ の改造により改造防止シールが変更され又はデコーダが損傷されるので後の検査 で発見されるということを知る。 システムの安全性を維持するためにデコーダの物理的安全性に依存することには 若干の欠点がある。まず、有料テレビジョン供給者は網の全部のデコーダに対す る所有権と管理とを所有し、加入者にデコーダを賃貸ししなければならない。 つまり、有料テレビジョン供給者は全部のデコーダのメンテナンスに責任を持ち 、高価な部品の目録とメンテナンス・スタッフとを維持しなければならない。更 に、サービスを開始するために、サービスマンがデコーダを備える加入者の場所 を個人的に訪関しなければならない。有料テレビジョン・サテライト・システム では、こうした取り付は及びサービスの要求は、世界中どこにも位置することが できる遠隔据え付けに対して極めて高価である。また、供給過程で又は加入者宅 から盗まれたデコーダを侵害者が入手することができるとしても、発見の恐れな しにデコーダの物理的安全性を破ることはできない。 したがって、図2のシステムは以下の条件の下でのみ安全であり得る。 (1)デコーダのSSNメモリ及びキー・メモリを読む又は修正することが不可 能である。 (ii)キー解読過程又はデコーダの4つの要素(207,208,212,2 13)の開の結合を観察することが不可能である。 これの目的を両方とも達成する1つの方法は、いわゆる「安全マイクロプロセッ サ」の使用である。 図3は、プロセッサ32]、プログラム・メモリ322、メモリ・アドレス・バ ス328、メモリ・データ326及びメモリ・データ・バス327を持つ従来の 典型的なマイクロプロセッサ320を示している。こうした装置では、入力デー タ323はプログラム・メモリ322に蓄積されたプログラムに従って処理され 、出力データ324を作る。プログラム・メモリ322はメモリ・データ・バス 327を介して「読み出され」得る。即ち、該メモリは、メモリ・アドレス・バ ス328を介してプログラム・メモリ322へ入るメモリ・アドレス325を逐 次増分することによりステップスルーされ得る。メモリ・データ・バス327か らの出力メモリ・データ326は、蓄積されたデスクランプリング・アルゴリズ ムと秘密連続番号とを含むマイクロプロセッサ320の全プログラム内容を明ら かにする。こうしたデータにより、図2のサテライト・リンク205を介して伝 送されたキーを容易に解読することができる。 図4は、本発明の1つの特徴によるアルゴリズムと秘密連続番号とを防護するよ うになされた理想的な安全マイクロプロセッサ420のブロック図である。図4 の安全マイクロプロセッサ420と図3のマイクロプロセッサ320との間の主 な相違は、メモリ・アドレス・バス328とメモリ・データ・バス327とが無 いことであり、読み取り又は書き込みのためにプログラム・メモリ422をステ ップスルーする方法はない。メモリ参照は、変更不可能なマスク・プログラムさ れた符号によりプロセッサ421によってのみ実行される。全部の入力データ4 23は処理のためのデータとして取り扱われ、全部の出力データ424は入力デ ータ423の処理の結果である。データ入力を介してプログラム・メモリ422 の内容を読む又は修正するための機構は存在しない。 現在の装置はこの理想的な安全マイクロプロセッサへの近似である。しかしなが ら、理想からの変更を生じる要件がある。製造後、デコーダ特有の秘密連続番号 430及び解読アルゴリズム434をメモリ422へ書き込むのに利用可能な機 構がなければならない。この設備が侵害者に利用可能であれば、侵害者は複製の ために秘密連続番号を修正することができる。したがって、この設備は秘密連続 番号が入力された後、永久的にディスエーブルされなければならない。 メモリへ書き込むための設備をディスエーブルするために種々の技術を使用する ことができる。安全マイクロプロセッサ420には、オンチップ可溶性データ・ リンク431、ソフトウェア・ロック又は同様の秘密連続番号430をエネーブ ルするための手段及び製造時にメモリ422にロードすべきデスクランプリング ・アルゴリズム434が設けられる。次いで、例えば、点線で示された可溶性リ ンクは、プログラム・メモリ422に蓄積されたデスクランプリング・アルゴリ ズム434又は秘密連続番号に侵害者がアクセスできないようにするために破壊 される。 別の実施例においては、図4のマイクロプロセッサはrE2ビット」で防護され る。rE2ビット」はソフトウェア・ロックの形態であり、メモリの内容を読も うとする試みがなされるならば全メモリ(典型的にはEEPROM)を消去させ る。「E2ビットは2つの利点をもたらす。即ち、第1に、メモリは可能な侵害 者から防護され、第2に、メモリ消去は改造が行われたことを示す。 侵害者は広範なマイクロチップ設備へアクセスし、こうした安全マイクロプロセ ッサを改造する有意義な経費を持たなければならない。プロセッサの物理的安全 件は破壌され、プロセッサと内容とを破壊する。しかしながら、集積回路技術は 連続的に進歩しており、今日利用可能であるよりも経済的な顕微鏡レベルでの攻 撃が可能になるという予測し得ない進歩が起こり得る。また、サテライト伝送の ための侵害者デコーダの世界市場は、こうしたユニットを改造するためのますま す複雑化する電子産業への経済的な刺激を提供する。 図4のマイクロプロセッサを含む1つのデコーダのコピー行為は、そのデコーダ の1つの秘密連続番号に基づ(デコーダ・クローン(alone)へ導く。発見 はその秘密連続番号の終了を結果し、したがって全クローンの終了になる。しか しながら、侵害者もキーを再生するための1つの改造ユニットを使うオプション を有する。そこで、侵害者はキーを直接入力として受け入れるデコーダの設計を 開発することができる。これらの侵害者のユニットは加入者に非合法的に供給さ れ、こうした加入者は侵害者にキーの月毎の更新に対する支払いを行う。安全性 破壊の結果は有料テレビジョン供給者に極めて大きな損害を与える。 したがって、安全性が安全マイクロプロセッサの物理的防護に絶対的に依存する ならば、有料テレビジョン供給者は危険である。図5は、交換可能な防護モジュ ール514に防護装置を設けることにより、図1.2の装置の欠点を克服しよう とする装置を示している。交換可能な防護モジュール514はキー解読器513 、秘密連続番号メモリ512及びキー・メモリ507を備える。図2のように、 エンコーダ501はキー・メモリ504からのキーを使い、ビデオ信号、オーデ ィオ信号及びデータを含むソース・プログラムをプログラム・スクランブラ50 3でスクランブルする。キーは、全部の正当な加入者の秘密連続番号のリストを 含む秘密連続番号データベース511からの秘密連続番号を使って、キー暗号器 510において暗号化される。 同一のSSNが、デコーダ506に取りはずし自在に取り付は可能な交換可能防 護モジュール514の秘密連続番号メモリ512に設けられる。交換可能な防護 モジュール514のキー解読器513は、秘密連続番号メモリ512に蓄積され た秘密連続番号を使ってキーを解読する。次いで、解読されたキーはキー・メモ リ507に蓄積される。図2とは違って、全部の交換可能な防護モジュールはデ コーダ506に取りはずし自在に取り付けられている。プログラム・デスクラン ブラ508は交換可能な防護モジュール514のキー・メモリ507からの解読 されたキーを読み、そのキーを使ってデスクランブルを行い、デスクランブルさ れたプログラム509を出力する。取りはずし可能な防護モジュール514は、 好ましくは何らの特別な器具を使わずに加入者によって交換できるように設計さ れ、最も好都合にはプラグイン・モジュールを備えることができる。 プラグイン・モジュールの使用は、極めて安価に防護装置を交換することにより 、防護装置技術を改善する能力を有料テレビジョン供給者に与える。安全性破壊 の場合、プログラム・スクランプリング・アルゴリズムとSSNとを含む新たな 交換可能な防護モジュールを、許可された加入者に郵送することができる。許可 された加入者は古い交換可能な防護モジュールをデコーダから取りはずし、新規 な交換可能な防護モジュールを自分で挿入する。こうして、システムの防護はデ コーダ全体を交換する出費なしに、又はそれぞれのデコーダの交換可能な防護モ ジュールを交換するサービスマンの費用を使わずに回復される。更に、有料テレ ビジョン供給者がデコーダそのものを所有する必要はない。デコーダは加入者が 購入する、又は、テレビジョンそのものに一体化された一般的な商業的に利用可 能なユニットであり得る。サービスを開始するためには、有料テレビジョン供給 者は加入者に交換可能な防護モジュールを郵送することが必要なだけであり、サ ービス要求は不要である。網の防護は破壊の後でも回復可能であるとの保証を与 えるという利点を交換可能な防護モジュールは持っているけれども、若干の欠点 もある。安全性全体は交換可能な防護モジュール514に存在し、デコーダ50 6それ自体は一般的なユニットである。交換可能な防護モジュール514により 発生されるキー信号はデコーダ506への転送点で観察可能である。しかしなが ら、潜在的な侵害者にとって何の価値のないことを保証するように充分な頻度で キーを変更することができる。 この手法の問題は、所与の取りはずし自在防護モジュール514が任意のデコー ダ506と動作し、交換可能な防護モジュール514の改造がデコーダ506へ の損傷を含まないことである。したがって、交換可能な防護モジュールが改造さ れるとすると、侵害行為は急速に広まることになる。上記の装置はプログラム信 号をスクランブルする単一のキー(いわゆる「単層暗号化」)を示しているが、 従来の装置にいづれも、多重キー(「2層」、「3層」等)スクランプリング・ システムを用いて実現することができる。図6は、従来の2層暗号化エンコーダ 601の例を示している。エンコーダ601は全部の正当な加入者の秘密連続番 号の表を含む表連続番号データベース611を含む。キー・メモリ604は、こ の実施例では偶数月(2,4,6月等)には「偶数の」キーであり奇数月(1, 3,5月等)では「奇数の」キーである「当該月のキーJ (KOM)を蓄積す る。 また、キーは、そのために利用可能なデータ・ビットに依存して、その年の月毎 に異なり、又は、更に特有であり得る。更に、キーはここに示す月単位よりも高 い又は低い頻度で変更することができる。 キー暗号器610はキー・メモリ604から選択されたキーを暗号化し、秘密連 続番号データベース611からの秘密連続番号によってそれぞれ暗号化された一 連の暗号化キーESS、 [KOM]をデータ・マルチプレクサ636へ出力す る。 シード・メモリ636はオーディオ信号及びビデオ信号をスクランブルするため に使われる「シードJ (seed)を含む。「シード」も上記のキーと同様の データ符号又は信号であり得る。シード暗号器637は当該月のキーでシードを 暗号化し、暗号化されたシードE8゜、[5EED]をデータ・マルチプレクサ 635へ出力する。こうして、キーは秘密連続番号で暗号化され、シードはキー で暗号化される。キーもシードも伝送期間に簡単に再生することはできない。 この実施例では、ソース・プログラム602は、前記の典型的な輝度信号と色信 号とを持つマルチプレクサト・アナロルビデオ(MAC)信号639と、若干の 異なるオーディオ信号及び非オーディオ信号(データ)を含み得る多重化オーデ ィオ・データとを含む。例えば、オーディオ(ステレオ)チャンネルと低聴力者 のためのテレテキストのチャンネルとの少な(とも2チヤンネルあってよLl。 更に、外国語翻訳のようなビデオ信号に関係したオーディオ・チャンネル、ラジ オ・プログラムのような非オーディオ関連信号又は加入者メツセージ、コンピュ ータ・データ等のようなデータ信号の追加チャンネルがあってもよい。これらの 信号の全部は当該分野で周知のようにディンタル化及び多重化され、その結果生 じる多重化されたオーディオ・データ638はスクランブルされるよう待機する 。 シードは疑似ランダム・ビット・シーケンサ(PRBS)643を通過し、加算 器644で多重化オーディオ・データ638に加算される。−緒に、疑似ランダ ム・ビット・シーケンサ643と加算器644とは当該分野で周知のビ・ソト単 位暗号器645を構成する。その結果生じるスクランブルされた多重化オーディ オ・データはデータ・マルチプレクサ635を通過し、暗号かされたキー及びシ ードで多重化される。 MACビデオ信号639は、スクランプリング・アルゴリズムのためのシード・ メモリ636からの「シード」を使ってMAC信号のラインをスクランブルする ライン変換スクランブラ603でスクランブルされる。その結果のスクランブル されたMAC信号はマルチプレクサ632へ送られ、スクランブルされたMAC 信号をデータ・マルチプレクサ635からの出力で多重化する。データ・マルチ プレクサ635からの多重化されたデータ出力はPAM変調器645によりパル ス振幅変調(PAM)フォーマットへ変調される。出力B −MA C信号64 6はMACビデオ信号639、多重化されたPAMオーディオ・データ638( 638と639とはシードで暗号化されている)、当該月のキーで暗号化された シード、及び加入者のデコーダの秘密連続番号で暗号化された一連の月のキーを 含み、これらは−緒に多重化される。 B −MA C信号646をデスクランブルするには、侵害者は暗号化されたキ ーの1つを解読することができ、そのキーを使ってシードを解読しなければなら ない。しかしながら、図2に記載された単層暗号化装置では、侵害者に必要なの は、秘密連続番号を入手するためにデコーダの1つを改造しキーを解読すること のみである。キーにより、侵害者はシードを解読し、シードにより、プログラム 信号をデスクランブルすることができる。追加の層の暗号化(即ち、更に多くの シード及びキー)は、侵害者が解読しなければならないシードとキーとを増やす ので、侵害行為を面倒にするが、第1のキーが解読されると、それに続くシード とキーも解読される。因6に示す実施例では、侵害者が1年中プログラム信号を デスクランプルをすることができるようにするためには、キーは1ケ月おきに( 偶数月又は奇数月)解読される必要がある。図6に使用される秘密連続番号、シ ード及びキーは秘密連続番号により特定のデコーダを終了させ、素人による侵害 行為を止めさせるために、有料テレビジョン供給者によって有効に使用され得る 。しかしながら、このシステムがまだ改造されない間は、決心した侵害行為は改 造されたデコーダの助けにより、こうした多層暗号化システムを改造するかもし れず、こうした侵害行為の核心は秘密連続番号へのアクセスを得ることにある。 上記の従来の装置の欠陥に鑑みて、システムの一体性を維持するためにデコーダ の構成要素の物理的安全性にのみの依存しない有料テレビジョン・システムのた めのスクランプリング・システムを提供する必要性が当該分野に依然として存し たがって、この発明の目的は、加入者のデコーダと交換可能な防護モジュールと にそれぞれ割り当てられる2個の異なる秘密連続番号を使ってキーを2M暗号化 するシステムを提供することである。 この発明の他の目的は、交換可能な防護モジュールが唯一のデコーダとのみ動作 し、他のデコーダとは動作することができないテレビジョン信号デコーダ用交換 可能な防護モジュールを提供することである。 この発明の別の目的は、交換可能な防護モジュールのためのデータ・インターフ ェースを持つデータを提供することである。 多くの上述の課題及び従来の暗号化装置の関連する課題はこの発明の原理、即ち 、伝送の前にキーを(まず、加入者の交換可能な防護モジュールの第1の秘密連 続番号5SNoにより、次いで、加入者のデコーダの第2の秘密連続番号SSN 、により)2回暗号化する。それぞれの交換可能な防護モジュールはそれと対を なすデコーダとのみ作動するので、2重暗号化技術は交換可能な防護モジュール のコピー行為を思い止まらせる。また、システムは、交換可能な防護モジュール をシステム破壊後に交換可能とし、こうしてシステムの安全性を回復することを 許容する。 システムは、信号を符号化するエンコーダとを備え、該エンコーダは信号スクラ ンブラと第1、第2のキー暗号器とを具備する。信号スクランブラは信号をスク ランブルし、スクランブルされた信号と該スクランブルされた信号をデスクラン ブルするためのキーとを出力する。第1のキー暗号器は信号スクランブラに結合 され、第1の秘密連続番号を使ってキーの第1暗号化を行い、1回暗号化された キーを出力する。第2のキー暗号器は第1のキー暗号器に結合され、第2の秘密 連続番号を使って、1回暗号化されたキーの別の暗号化を行い、2回暗号什され たキーを出力する。 更に、システムは、信号スクランブラ及び第2のキー暗号器に結合されてスクラ ンブルされた信号と2回暗号化されたキーとを送信する送信機を備える。 更に、システムは、送信機に結合されてスクランブルされた信号を受信しデスク ランブルするデコーダを備える。デコーダは第1、第2のキー解読器とデスクラ ンブラとを備える。第1のキー解読器は送信機に結合され、2回暗号化されたキ ーに対して第2の秘密連続番号を使って第1キー解読を行い、部分的に解読され たキーを出力する。第2のキー解読器は第1のキー解読器に結合され、部分的に 解読されたキーに対して第1の秘密連続番号を使って第2キー解読を行い、解読 されたキーを出力する。デスクランブラは第2のキー解読器及び送信機に結合さ れ、スクランブルされた信号を解読されたキーを使ってデスクランブルし、デス クランブルされた信号を出力する。 この発明の他の実施例では、デコーダは交換可能な防護モジュールを使用せずに 機能する。システム破壊又はサービス・レベルの変更の場合、交換可能な防護モ ジュールはデコーダに挿入され、デコーダを「改善」する。 この発明のこれらの及び他の目的及び利点は、実施例の詳細と共に、以下の詳細 な説明及び図面から一層充分に理解できよう。図面では、異なる図での同じ要素 には、同一の最後の2つの数字がその参照数字に割り当てられている(即ち、す 図で、キー信号はデコーダへ暗号化されずに送信される。 図2は、単一のキー暗号化技術を使うサテライト伝送のための従来の条件付きア クセス・システムの例を示す図である。 図3は、安全メモリのない従来のマイクロプロセッサの例を示す図である。 図4は、安全メモリと可溶性データ・リンクとを備え、この発明に係るアルゴリ ズムと秘密連続番号とを蓄積するための安全マイクロプロセッサを示す図である 。 図5は、サテライト伝送用の条件付きアクセス・システムの例を示す図で、交換 可能な防護モジュールは第1の秘密連続番号を含む。 図6は、別の層の暗号化を使用するサテライト伝送のための別の従来の条件付き アクセス・システムを示す図である。 図7は、この発明に係る条件付きアクセス・システムの一実施例を示す図で、第 1、第2の秘密連続番号でキーを暗号化するエンコーダと、サテライト伝送シス テムと、第1の秘密連続番号を含むデコーダと、第2の秘密連続番号を含む交換 可能な防護モジュールとを備える。 図8は、この発明に係る暗号化システムの別の実施例を示す図で、スクランブル されたプログラム信号と2回暗号化されたキーとを送信前に多重化するマルチプ レクサと、スクランブルされたプログラム信号から2回暗号化されたキーを受信 後に多重化解除するデマルチプレクサとを含む。 図9は、図7の装置の代わりの実施例を示す図で、視聴払いアクセス又はキー伝 送のために双方向電話制御用電話コントローラを組み込んでいる。 図10は、図9の装置の代わりの実施例のブロック図で、信号がデコーダと交換 可能な防護モジュールとの間でどのように伝送されるかを詳細に示す。 図11は、図10の装置の別の実施例を示す図で、電話コントローラを備えるが 交換可能な防護モジュールはない。 好ましい実施例の詳細な記述 図7は、この発明に係る暗号化システムを示し、ソース・プログラム702をサ テライト・リンク705を介してデコーダ706へ伝送するエンコーダ701を 含む。図7によると、キーが暗号化され、図5の装置と同様に、個々の加入者に 送られる。しかし、この場合、キーは1度ではなく2回暗号化され、デコーダで 2回解読されなければならない。第1の解読はデコーダ706の外部に、例えば プラグイン・モジュールとして取り付けられた交換可能な防護モジュール714 で行われる。第2の解読はデコーダ706と一体の部品である固定の防護要素7 19で行われる。両方の解読はキーを受信するためにデコーダに対して適正に行 われなければならない。 エンコーダ701はプログラム・スクランブラ703のプログラム702をスク ランブルするために使用するキーを含むキー・メモリ704を有する。まず、キ ーは第1のキー暗号器710において、5SNoデータベース711に蓄積され た第1の秘密連続番号(SSNo)で暗号化される。更に、キーは第2のキー暗 号器715において、SSN、データベース716に蓄積された第2の秘密連続 番号(SSNI)によって暗号化される。これによって一連の2回暗号化された キーが作られ、スクランブルされたプログラムと共にサテライト・リンク705 を介して送信される。デコーダ706は暗号化されたプログラムと2回暗号化さ れたキーの1つを受信し、交換可能な防護モジュール714において第1のキー 解読を行う。交換可能な防護モジュール714はSSN、メモリ717に第2の 秘密連続番号(特定の防護モジュール又は一連のモジュールに割り当てることが できる)を収容する。交換可能な防護モジュール714は第1のキー解読器71 8において第1のキー解読を行い、部分的に解読されたキーを出力する。侵害者 にはまだ読むことができない部分的に解読されたキーはデコーダ706に設けら れた第2のキー解読器713へ送られる。そこでキーは5SNOメモリ712に 蓄積された第1の秘密連続番号を使って完全に解読される。完全に解読されたキ ーはキー・メモリ707に蓄積され、サテライト・リンク705から受信された スクランブルされたプログラムをプログラム・デスクランブラ708においてデ スクランブルするのに使われ、デスクランブルされたプログラム709を出力す る。 デコーダ706の交換可能な防護モジュール及び内部防護要素719は図4の原 理により構成され得る。例えば、第2の秘密連続番号SSN、はモジュール71 4のSSN、メモリ717にロードされ、メモリをロードするのに使われた可溶 性リンクは製造中に破壊される。同様に、内部防護要素719の5SNoメモリ 712は可溶性リンクにより製造中にロードされ、リンクは破壌される。また、 可溶性リンクにより、アルゴリズムが製造中にキー解読器718.713にロー ドされ、可溶性リンクはその後に破壊される。 キーを2回暗号化することの効果は、交換可能な防護モジュール714が特定の デコーダ706に対応しなければならず、他のデコーダとは作動しないよう保証 することである。交換可能な防護モジュール714を供給期間に失うと、潜在的 な安全性の破壊をもはや提供しない。システムを改造するためには、交換可能な 防護モジュール714と内部防護要素719との両方の物理的安全性を破壊する ことが必要である。システムを完全に改造するためには、内部防護要素719を 攻撃しなければならず、デコーダが損傷されるという危険を加入者に復活させる 。 同時に、交換可能な防護モジュールは有料テレビジョン供給者に、全部の正当な 加入者に新しい交換可能な防護モジュールを郵送することによってシステムの安 全性を交換するオプションを与える。変換された交換可能な防護モジュール71 4は、デコーダ706の第1の秘密連続番号の防護モジュール714の第2の秘 密連続番号との組み合わせに対応するように5SNo及びSSN、データベース 711.716を再プログラムすることにより、別の加入者のデコーダに再利用 することができる。その代わりに、変換された交換可能な防護モジュール714 は破壊され、可能性のある侵害者を妨げるために防護技術の進歩と変化とを組み 込んだ新しい交換可能な防護モジュールが送出される。安全性の破壊の場合、シ ステムの安全性を回復するために、交換可能な防護モジュールを交換することだ けが必要であり、デコーダ全体を交換する必要はない。 その代わりに、デコーダ706は交換可能な防護モジュール717を使わずに動 作するのでもよい。こうしたシステムでは、エンコーダ701は、第1のキー暗 号器710をバイパスして第2のキー暗号器715において1回、キー・メモリ 704からのキーを暗号化することにより、単一レベルのキー暗号化を行うよう にプログラムされ得る。デコーダ706は交換可能な防護モジュール717の不 在を感知し、第2のキー解読器713において単一のキー解読を実行する。 システムの破壊が生じると、郵有料テレビジョン供給者は交換可能な防護モジュ ールを加入者に送り、2重暗号化技術を使用し、システムの安全性を回復する。 交換可能な防護モジュールの任意の使用は他の魅力的な利益を有する。プレミア ム・チャンネルに支払いを行わない加入者には、交換可能な防護モジュールを送 らない。「基本的な」チャンネルは1回暗号化されたキーを使うか、暗号化され ないキーを送出するだけだからである。加入者がプレミアム・チャンネルへのグ レードアップを望めば、有料テレビジョン供給者は適切な交換可能な防護モジュ ールをその加入者に郵送する。 更に、交換可能な防護モジュールは他の追加の特徴を加えるのにも使用可能であ る。多くの有線テレビジョン・システムは、デコーダ706とヘッドエンドとの 開の双方向通信を要求するIPPV(インパルス視聴払い)のようなオプション のサービスを提供する。過去には、加入者がIPPVサービスへのグレードアッ プを望めば、加入者のデコーダは、内部的にIPPVモジュールを挿入すること により、又は、外部的にIPPVrサイドカー」を加えることにより変更されな ければならなかった。又は、デコーダ全体を交換しなければならなかった。全て の3つのオプションはサービス呼び出しを必要とし、加入者に不便をかけ、有料 テレビジョン供給者に出費を生じさせた。同様に、有料テレビジョン供給者がエ ンコーダ/デコーダ・システム全体のグレードアップを希望するならば、新規な 符号化技術と古い符号化技術とで当分は動作する新たなデコーダを加入者に提供 しなければならない。全部の加入者デコーダを同時に交換することはほとんど不 可能であるからである。つまり、デコーダ製造業者は、切り替え期間の数カ月の 間、有料テレビジョン供給者の古いエンコーダと共に機能するために、余分な回 路を技術水準デコーダに設けるという付加的な出費に直面している。 上記の両方の例において、交換可能な防護モジュール714は、出費及びサービ ス呼び出しの不便なしにデコーダ706のグレードアップを行うのに使用され得 る。交換可能な防護モジュール714が加入者に郵送されると、加入者は交換可 能な防護モジュール714を挿入して直ちにデコーダをグレードアップし、追加 の特徴を加え、符号化技術を変更し、又は安全性の外部レベルを提供する。 交換可能な防護モジュール714はいくつかの形態の1つを取り得る。好ましい 実施例では、モジュールは、国際標準化機構によって標準l5O7816/1及 び1507816/2に記載されているような、マイクロプロセッサを内蔵した 「スマート・カード」即ちプラスティックの「クレジットカード」で構成される 。こうした「スマートカード」について記載し本願明細書の援用される米国特許 第4.841.133号(1989年6月20日発行)に注意されたい。「スマ ートカード」はデコーダ706の接点と接続する一連の電気接点を装備している 。接点はカードに電力、クロック信号及びデータ伝送を提供する。 図8は、キーが2回暗号化され個々のデコーダへ向けて送られる、図7の装置と 同様の、この発明の他の実施例を示している。エンコーダ801はプログラム・ スクランブラ803でプログラム802をスクランブルするだめのキーを含むキ ー・メモリ804を備える。最初に、第1のキー暗号器810において、キーは 5SNoデータベース811に蓄積された第1の秘密連続番号(SSN0)で暗 号化される。更に、第2のキー暗号器815において、キーはSSN、データベ ース816からの第2の秘密連続番号(SSN、)で暗号化され、図7のような 2回暗号化された一連のキーを生じる。しかし、この実施例では、2回暗号化さ れたキーは、スクランブルされたプログラムとマルチプレクサ832において多 重化され、サテライト・リンク805を介して送信される。 デコーダ806は、暗号化されたプログラムを受信し、スクランブルされたプロ グラムからデマルチプレクサ833においてデマルチプレクスする。デコーダ8 06は、当該デコーダの適正なキーに関連したキー・メツセージに基づいて、適 正な2回暗号化されたキーを選択し、交換可能な防護モジュール814において 第1のキー解読を実行する。次いで、部分的に解読されたキーは、デコーダ80 6それ自体に位置する第2のキー解読器813へ送られる。そこで、キーは。 5SNoメモリ812に蓄積された独自の第1の秘密連続番号を使って完全に解 読される。完全に解読されたキーはキー・メモリ807に蓄積され、プログラム ・デスクランブラ808においてプログラムを解読して解読されたプログラム8 09を出力するのに使われる。第2のキー解読器813、キー・メモリ807. 5SN0メモリ812は固定の内部防護要素819を構成する。 図9は、電話コントローラを持つ、この発明の別の実施例を示す。デコーダ90 6は図7のデコーダ706と同じであるが、図9のデコーダ906は暗号化され キーその他のデータを受信し又は送信するための電話コントローラ940を含む 点で異なる。キーは、図7のように個別のチャンネルによりプログラム信号と共 に送信される必要はな(、又は、図8のように信号に多重化される必要はないの で、電話コントローラ940は追加の防護レベルをシステムに加える。更に、電 話コントローラ940は、視聴払い(PPV)及びインパルス視聴払い(IPP V)プログラミングのような特徴に対するプログラム・ソースと双方向通信を提 供することができる。 視聴払いプログラミングは、加入者が特定のプログラムを見るための許可を要求 することができる任意のプログラミングとして定義される。多数の有料テレビジ ョン・システムでは、視聴払いプログラミングは通常は送信されないスポーツ・ イベント(ボクシング、レスリング等)に使われる。こうしたイベントの視聴を 希望する加入者は特別のデスクランブラ機構の形で、又は、加入者のデコーダへ 送信又は入力される特別符号の形で許可を受ける。視聴払いテレビジョン・シス テムの中には、加入者が視聴払いプログラム(即ち、映画)の視聴を要求するこ とが許容されるものがある。そこで、有料テレビジョン供給者は要求されたプロ グラムを送信し、加入者のデコーダが信号を受信するのを許可する。 インパルス視聴払いプログラミングは、加入者が個々のデコーダにセーブされた 予め許可された数の「クレジット」を有する任意のプログラミングとして定義さ れる。加入者が特定のプログラムの視聴を希望するならば、加入者はデコーダを 作動させるだけであり、適正な数のクレジットは加入者の残りのクレジットから 差し引かれ、加入者は直ちにプログラムを視聴することができる。 この発明の視聴払いプログラミングにおいては、視聴払いプログラムをデコード する許可を要求して、デコーダは電話コントローラ940を介してヘッドエンド へ信号を送る。その代わりに、デコーダ906は視聴払いプログラミングのため の許可情報(即ち、クレジット)を蓄積し、後に実際の視聴払いデータを電話コ ントローラ940を介して送るようにしてもよい。 電話コントローラ940はコンピュータ・モデム型装置であり得、又は、ヘッド エンドと通信するタッチトーン信号を使って作動することができる。好ましくは 、電話コントローラはモデム型装置であり、TSKプロトコルを使ってヘッドエ ンドと通信する。TSK動作を記載し本願明細書に援用する継続中の出願第18 7.978号(1989年4月29日提出)に注意されたい。有料テレビジョン 供給者は、加入者の秘密電話番号(STN)で暗号化された適正な許可情報(置 )を加入者へ送る。秘密電話番号は通常の電話番号ではな(、別の型の秘密連続 番号であり、所与の電話コントローラ940又は一連の電話コントローラに割り 当てられ得る。デコーダ906によって受信されると、許可情報は特定の視聴払 いプログラムのデスクランプリングをエネーブルするのに使用され得る。 上記の視聴払いの実施例と関連して使用され得る別の実施例では、電話コントロ ーラは秘密電話番号で暗号化されたキーを受信するのに使用される。スクランブ ルされたプログラム信号941はデコーダ906へ入力され、入力された信号9 41をクロック/データ再生ユニット942及びビデオ/オーディオ・デスクラ ンブラ908へ与えられる。タロツク/データ再生ユニット942は固定の防護 要素919へ供給されるプログラム信号に対して同期及びデータを与える。固定 の防護要素919はキー解読器、キー・メモリ及び5SNoメモリを含む。電話 コントローラ940は、交換可能な防護モジュール914に蓄積されたデコーダ の秘密電話番号(STN)で暗号化されたキーを受信する。典型的には、電話コ ントローラ940は通信を開始し、所定の時間に、所定の間隔で、又は、好まし くは電話の使用が最小になる(即ち、早朝時間)ときにヘッドエンドから信号を 受信したときにヘッドエンドを呼び出すようにプログラムされている。電話コン トローラは無料の1−800番(いわゆる「ワット」ライン)を介して、又は、 タイメット、テレネットのような商業データ・リンクへの市内電話を介してヘッ ドエンドを呼び出すことができる。呼びが接続され、通信が確立されると、デコ ーダ906はヘッドエンドに対し、秘密電話5TNIで暗号化された視聴払い使 用記録をアップロードする。そこで、ヘッドエンドは、新しいキー、秘密連続番 号又は解読アルゴリズムを含む同様に暗号化されたデータをデコーダへダウンロ ードする。暗号化されたキーは固定の防護要素919へ送られ、交換可能な防護 モジュール914がそれに取りはずし自在に取り付けられる。次いで、秘密電話 番号を使ってキーは交換可能な防護モジュールで解読され、デコーダ制御情報が プログラム・デスクランブラ908へ送られてデスクランブルされたプログラム 909を生成する。 上記のように、秘密電話番号で暗号化された新たな秘密連続番号又は解読アルゴ リズムはヘッドエンドから電話コントローラ940を介してデコーダへ送られる 。暗号化された秘密連続番号又は解読アルゴリズムは解読され、交換可能な防護 モジュールに蓄積される。こうした電話コントローラ940を介しての秘密連続 番号又は解読アルゴリズムのダウンロード処理はrE2パッチ」と呼ばれること があり、有料テレビジョン供給者が新たな情報をデコーダのEEFROMにロー ドすることによりシステムの安全性を維持し回復することを許容する。E2パッ チは、デコーダ906の解読アルゴリズム全体の変更を必ずしも伴うものではな い。解読アルゴリズムを充分に変えるためには、秘密連続番号、又は、特定のバ イト又はデータ・テーブルのような解読アルゴリズムの一部のみが変更されれば よい。E2パッチにより、有料テレビジョン供給者は暗号化システムをグレード アップし、「バグ」を設けてシステムの安全性を回復することができる。 電話コントローラ940から信号を受信した後、ヘッドエンドはデコーダに対し て、情報を受信したことを示す確認信号を送る。同様に、データが電話コントロ ーラを介してヘッドエンドからデコーダへダウンロードされた後、デコーダはヘ ッドエンドに対して、データが受信されたことを示す確認信号を返送する。 視聴払い要求又は記録に加えて、電話コントローラ940はデコーダからの他の 信号をアップロードするのにも使用される。例えば、図4と結合して説明したよ うな、デコーダが改造されたかどうかを示す改造保護情報を送ることができる。 また。テレビジョン視聴率の目的に−ルセン視聴率)で、視聴プログラム情報を 有料テレビジョン供給者にアップロードすることができる。 一般に、図9のB−MAC入力941を介して供給することができる任意のデー タ(NTSC,PAL、SECAM等)は電話コントローラ940を介してダウ ンロードすることもできる。こうした情報はブラックアウト・コード、ティアリ ング(tiering)情報、利用可能なりレシットの個人メツセージ番号、グ ループ識別番号、その他のシステム・データを含むが、これに限定されない。一 般に、電話コントローラ940は周期的な防護レベルの変更やIPPV要求のよ うな頻度の低い通信に使用される。これは、電話線の帯域幅が限定さねているこ と、及び、B −MA C入力に比べて電話を介して情報を送るコストが上昇し ていることによる。 秘密電話番号(STN)で暗号化された電話情報(置)はデコーダ906を通じ て暗号化された状態にあり、交換可能な防護モジュール914て解読されるのみ である。解読された電話情報は、侵害者による観察を防止するために、交換可能 な防護モジュール914から外へ通ることはない。デコーダ906がスクランブ ルされたプログラムをデスクランブルするためには、電話情報とB −MAC人 力941を介して受信されたアドレスされたデータ・パケットとが存在しなけれ ばならない。両方の情報源に依存することにより、侵害行為は事実上不可能であ る。潜在的な侵害者は有料テレビジョン供給者の電話システムJこ侵入し、2回 暗号化されたキーを解読し、なければならないからである。 図10は、図9の装置の一層詳細な図で、固定の防護要素1090と交換可能な 防護モジュール1014との間でどのように種々の信号が送られるかを示してい る。この実施例では、固定の防護要素1019と交換可能な防護モジュール10 14とは図4に示されたのと同様の安全マイクロプロセ・ンサ1050.105 1の周囲に取り付けられている。図10では、固定の防護要素1019に蓄積さ れ又は解読された信号及びキーを示すのに下付き数字「O」を使い、交換可能な 防護モジュール1014に蓄積され又は解読された信号及びキーを示すのに下付 き数字「1」を使っている。 固定の防護要素1019は信号1053.1054.1055を入力として受信 する安全マイクロプロセッサ1050を備える。信号1053は当該月のキー( KOM)によってスクランブルされたプログラム(SYS)であり、符号E K OM+(SYS)で表される。信号1054は固定の防護要素1019と交換可 能な防護モジュール1014との2つの秘密連続番号(SSN、、SSN、)に より2回暗号化された当該月のキー(KOM)であり、符号E、5N、(E、! 、N+ (KOMI))で表される。 信号1055は追加の信号E、T、、(置)であり櫂図9で説明した秘密電話番 号(STN)で暗号化された電話データである。この電話データは追加の安全性 レベルを提供するだけでなく、図9に記載したように加入者が電話線を介して視 聴払いプログラムを要求することができるようにする。 安全マイクロプロセッサ1050は、そこに蓄積された第1の秘密連続番号5S Noを使って、2回暗号化されたキー1054の第1の解読を実行する。安全マ イクロプロセッサ1050は、部分的に解読された当該月のキーE5.N、 ( KOM)1,061、スクランブルされたプログラムWKoM、(SYS)10 62及び暗号化された電話データET、、l (置)1060を交換可能な防護 モジュール〕014へ送る。 交換可能な防護モジュール〕014は安全メモリ1052を有する安全マイクロ プロセッサ105】を備える。安全メモリ1052には、第2の秘密連続番号S SN、が秘密電話番号STN、、暗号化アルゴリズムE及び他の許可情報と共に 蓄積される。安全マイクロプロセッサ1051は、安全メモリ1052に蓄積さ れた第2の秘密連続番号SSN、及び暗号化アルゴリズムEを使って、固定の防 護要素1019から受信された部分的に解読された当該月のキーE、−,(K、 OM)1061に対して更に解読を行う。解読された当該月のキー(KOM、) は安全マイクロプロセッサ105の安全メモリ1052に蓄積される。図4で検 討したように、安全メモリ1052を直接にアドレスし又は読み出すことができ ず、したがって、第2の秘密連続番号5SNI及び暗号化アルゴリズムEを侵害 者が観察することはできない。 安全マイクロプロセッサ1051は、その安全メモリ1052に蓄積された秘密 電話番号STN、を使って電話データ置をも解読する。当該月のキーKOM1が 解読され、(視聴払いの場合)許可が存在し、(他のチャンネルの場合)許可が 不要であれば、スクランブルされたプログラムEKoM、(SYS)1062は 交換可能な防護モジュール1014においてデスクランブルされ、デコーダ制御 情報(DCI、)1058を作る。典型的には、デコーダ制御情報(DCI 、 )1058はビデオ信号用のライン変換スクランプリング情報、多重化されたオ ーディオ・データ用の解読情報、及び、テレテキストがエネーブルされたかどう か、どのオーディオ・チャンネルが選択されたかのような他の情報を含む。プロ グラム制御情報(DCI+)1058及び暗号化された電話データE−N+ ( 置)は固定の防護要素101.9へ送られる。(視聴払いの場合)許可が存在し 、(他のチャンネルの場合)許可が不要であれば、安全マイクロプロセッサ10 50はプログラムのデスクランプリングのために、残りのデコーダ(図示せず) にプログラム制御データ1058を出力する。オンスクリーン表示すポート情報 (○5D)1057は暗号化されたプログラム信号EKOMI (SYS)から デコードされ、オンスクリーン表示が固定の防護要素1019によりどのように 制御されて個人メツセージを表示し、バーカー(barker)・チャンネルを 制御し、残りのクレジット数を表示し、許可されたチャンネルを表示するかの情 報及び表示された情報を制御する他の方法を提供する。 図11は、交換可能な防護モジュールを持たない、この発明の他の実施例を示す 。この実施例では、下付き数字「0」は安全マイクロプロセッサ1150内で全 部の解読が行われることを示すのに使われている。デコーダ1106は安全メモ リ1052を有する安全マイクロプロセッサ1150を備える。安全メモリ11 52は、製造中にロードされ図4と結合して検討したような「E2」ビットとと もに蓄積された、秘密連続番号5SNOと当該デコーダ又は一連のデコーダに特 有の秘密電話番号STN、を収容する。スクランブルされたプログラムE、。ア 。 (SYS)1153及び1回暗号化された当該月のキーE5sNO(KOMO)  1154は、暗号化された電話データEs1lo (置)1155と共にデコ ーダ1106に入力される。 安全マイクロプロセッサ1150は、安全メモリ1152に蓄積された秘密電話 番号STN、を使って、暗号化された電話データEs、No(置)1155を解 読する。解読された電話データ(置)も、侵害者による観察を防止するために安 全メモリ1152に蓄積される。電話データ(置)は、スクランブルされた受信 プログラムの全部又は一部を解読することをデコーダ1106が許可されるかど うかに関する許可情報をデコーダ1106に与える。更に、図9に関連して検討 したように、他の情報もデコーダとヘッドエンドとの間で転送され得る。 許可が存在するならば、安全マイクロプロセッサ1050は安全メモリ1052 に蓄積された第1の秘密連続番号5SNOを使ってキーKOM、を解読する。図 10と同じ(、安全マイクロプロセッサ1150はプログラム制御情報(DCI 。)1156を残りのデコーダ1106へ出力し、プログラム信号をデスクラン ブルする。 好ましい実施例及びその変形に関して本発明を開示したが、他の変形は特許請求 の範囲内で当業者にとって明白である。発明は開示内容によって限定されるもの ではなく、その範囲は特許請求の範囲に関連してのみ決定される。 FIG、3 従来技術 FIG、11 要約書 テレビジョン信号デコーダ用の外部防護モジュール開示の要約 符号化されたサテライト伝送をデスクランブルするデコーダ(図10)は、内部 防護要素(1019)と交換可能な防護モジュール(1014)とを有する。 プログラム信号(SYS)はキー(KOMI)によりスクランブルされ、キーそ のものは2回暗号化され、スクランブルされたプログラム信号で多重化される。 キー(KOMI)は所与の交換可能な防護モジュール(1014)に割り当てら れる第1の秘密連続番号(SSN、)で暗号化される。次いで、キーは所与の内 部防護要素(1019)に割り当てられるs2の秘密連続番号(SSN、)で暗 号化される。内部防護要素(1019)は、そこに蓄積された第2の秘密連続番 号(SSN、)を使って第1のキー解読を実行する。部分的に解読されたキー( E、s、、(KOMI))は交換可能な防護モジュールにより、そこに蓄積され た第1の秘密連続番号(SSNI)を使って更に解読される。デコーダ(図10 )は2回解読されたキー(KOMI)を使ってプログラムをデスクランブルする 。交換可能な防護モジュール(1014)は交換可能であり、システム改造後に 防護システムをグレードアップ又は変更することができるようにする。 手続補正帯(方式) 1、事件の表示 PCT/US91100501 平成3年特許願第504672号 2、発明の名称 テレビジョン信号デコーダ用の外部防護モジュール3、補正をする者 事件との関係 特許出願人 住所 名 称 サイエンティフィック・アトランタ・インコーホレーテッド 4、代理人 住 所 東京都千代田区大手町二丁目2番1号新大手町ビル 206区 5、補正命令の日付 平成 4年 6月16日 (発送日)6、補正の対象 (1)出願人の代表音名を記載した国内書面国際調査報告 kwml^−一□ゆ−、、 PCT/US 91100501

Claims (59)

    【特許請求の範囲】
  1. 1.信号伝送用防護システムにおいて、(I)信号をエンコードする手段であっ て、信号をスクランプルし、スクランプルされた信号と該スクランプルされた信 号をデスクランプルするためのキーとを出力する信号スクランプル手段と、前記 信号スクランプル手段に結合され、第1の秘密連続番号を使って前記キーに対し て第1の暗号化を実行し、1回暗号化されたキーを出力する第1のキー暗号器手 段と、 前記第1のキー暗号器手段に結合され、第2の秘密連続番号を使って前記1回暗 号化されたキーに更に暗号化を行い、2回暗号化されたキーを出力する第2のキ ー暗号器手段と を備えるエンコーダ手段と、 (II)前記伝送手段に結合され、前記スクランプルされた信号を受信しデスク ランブルする手段であって、 前記伝送手段に結合され、前記第2の秘密連続番号を使って前記の2回暗号化さ れたキーに対して第1のキー解読を実行して、部分的に解読されたキーを出力す る第1のキー解読器手段と、 前記デコーダ手段に取りはずし自在に取り付けられたモジュールであって、前記 第1のキー解読器手段に結合された第2のキー解読器手段を含み、第1の秘密連 続番号を使って前記の部分的に解読されたキーに対して第2のキー解読を実行し 、解読されたキーを出力する交換可能な防護モジュールと、前記第2のキー解読 器手段と前記伝送手段とに結合され、前記の2回解読されたキーを使って前記ス クランプルされた信号をデスクランプルし、デスクランプルされた信号を出力す る信号デスクランプル手段とを備えるデコーダ手段と を具備する防護システム。
  2. 2.前記エンコーダ手段が、前記信号スクランプル手段と前記第1のキー暗号器 手段とに結合され前記キーを蓄積するキー・メモリ手段を更に備える請求項1記 載の防護システム。
  3. 3.前記エンコーダ手段が、前記第1のキー暗号器手段に結合され第1の秘密連 続番号のリストを含む第1の秘密連続番号データベースを更に備える請求項1記 載の防護システム。
  4. 4.前記エンコーダ手段が、前記第2のキー暗号器手段に結合され第2の秘密連 続番号のリストを含む第2の秘密連続番号データベースを更に備える請求項3記 載の防護システム。
  5. 5.前記デコーダ手段が、前記第1のキー解読器手段に結合され第2の秘密連続 番号を蓄積する第2の秘密連続番号メモリ手段を備える請求項1記載の防護シス テム。
  6. 6.前記交換可能なモジュールが前記秘密連続番号メモリ手段を含む請求項5記 載の防護システム。
  7. 7.前記デコーダ手段が、秘密電話番号で暗号化されたデータを有料テレビジョ ン供給者と送受信する電話インターフェース手段を備える請求項1記載の防護シ ステム。
  8. 8.前記電話インターフェース手段を介して、暗号化されたキーが受信される請 求項7記載の防護システム。
  9. 9.前記伝送手段が、前記スクランプルされた信号を伝送する第1の伝送手段と 、前記の2回暗号化されたキーを伝送する第2の伝送手段とを更に備える請求項 1記載の防護システム。
  10. 10.前記信号がテレビジョン信号である請求項1記載の防護システム。
  11. 11.前記テレビジョン信号がB−MAC型テレビジョン信号である請求項10 記載の防護システム。
  12. 12.前記エンコーダ手段が、前記の2回暗号化されたキーと前記のスクランプ ルされた信号とを送信前に多重化するマルチプレクサ手段を更に備える請求項1 記載の防護システム。
  13. 13.前記デコーダ手段が、前記スクランプルされた信号から前記の2回暗号化 された信号を多重化解除するデマルチプレクサ手段を更に備える請求項1記載の 防護システム。
  14. 14.信号伝送用防護システムにおいて、(I)信号をエンコードする手段であ って、信号をスクランプルし、スクランプルされた信号と該スクランプルされた 信号をデスクランプルするためのキーとを出力する信号スクランプル手段と、前 記信号スクランプル手段に結合され、第1の秘密連続番号を使って前記キーに対 して第1の暗号化を実行し、1回暗号化されたキーを出力する第1のキー暗号器 手段と、 前記第1のキー暗号器手段に結合され、第2の秘密連続番号を使って前記の1回 暗号化されたキーに更に暗号化を行い、2回暗号化されたキーを出力する第2の キー暗号器手段と を備えるエンコーダ手段と、 (II)前記伝送手段に結合され、前記スクランプルされた信号を受信しデスク ランブルする手段であって、 前記デコーダ手段に取りはずし自在に取り付けられたモジュールであって、前記 伝送手段に結合された第1のキー解読器手段を含み、前記第2の秘密連続番号を 使って前記の2回暗号化されたキーに対して第1のキー解読を実行し、部分的に 解読されたキーを出力する交換可能な防護モジュールと、前記第1のキー解読器 手段に結合され、第1の秘密連続番号を使って前記の部分的に解読されたキーに 対して第2のキー解読を実行し、解読されたキーを出力する第2のキー解読器手 段と、 前記第1及び第2のキー解読器手段と前記伝送手段とに結合され、前記の2回解 読されたキーを使って前記スクランプルされた信号をデスクランプルし、デスク ランプルされた信号を出力する信号デスクランプル手段とを備えるデコーダ手段 と を具備する防護システム。
  15. 15.前記デコーダ手段が、前記第2のキー解読器手段に結合され第1の秘密連 続番号を蓄積する第1の秘密連続番号メモリ手段を更に備える請求項14記載の 防護システム。
  16. 16.2回暗号化されたキーを使ってスクランプルされた信号を受信しデスクラ ンブルするためのデコーダにおいて、 第2の秘密連続番号を使って前記の2回暗号化されたキーに対して第1のキー解 読を実行し、部分的に解読されたキーを出力する第1のキー解読器手段と、前記 デコーダ手段に取りはずし自在に取り付けられたモジュールであって、前記第1 のキー解読器手段に結合された第2のキー解読器手段を含み、第1の秘密連続番 号を使って前記の部分的に解読されたキーに対して第2のキー解読を実行し、解 読されたキーを出力する交換可能な防護モジュールと、前記第2のキー解読器手 段に結合され、前記の解読されたキーを使って前記スクランプルされた信号をデ スクランプルし、デスクランプルされた信号を出力する信号デスクランプル手段 と を具備するデコーダ。
  17. 17.前記デコーダが、前記信号デスクランブラ手段と前記第2のキー解読器手 段とに結合され前記の解読されたキーを蓄積するキー・メモリ手段を更に備える 請求項16記載のデコーダ。
  18. 18.前記第1のキー解読器手段に結合されて第2の秘密連続番号を蓄積する第 2の秘密連続番号メモリ手段を更に備える請求項16記載のデコーダ。
  19. 19.前記第2のキー解読器手段に結合されて第1の秘密連続番号を蓄積する第 1の秘密連続番号メモリ手段を更に備える請求項16記載のデコーダ。
  20. 20.前記交換可能な防護モジュールが前記第1の秘密連続番号メモリ手段を含 む請求項19記載のデコーダ。
  21. 21.前記信号がテレビジョン信号である請求項16記載のデコーダ。
  22. 22.秘密電話番号で暗号化されたデータを有料テレビジョン供給者と送受信す る電話インターフェース手段を更に備える請求項16記載のデコーダ。
  23. 23.前記の2回暗号化されたキーが前記電話インターフェース手段を介して受 信される請求項22記載のデコーダ。
  24. 24.前記テレビジョン信号がB−MAC型テレビジョン信号である請求項21 記載のデコーダ。
  25. 25.前記スクランプルされた信号と前記の2回暗号化されたキーとがデコーダ による受信の前に多重化されている請求項16記載のデコーダ。
  26. 26.前記スクランプルされた信号から前記の2回暗号化されたキーを多重化解 除するデマルチプレクサ手段を更に備える請求項25記載のデコーダ。
  27. 27.2回暗号化されたキーを使ってスクランプルされた信号を受信しデスクラ ンブルするためのデコーダにおいて、 前記デコーダに取りはずし自在に取り付けられたモジュールであって、第1のキ ー解読器手段を含み、前記第2の秘密連続番号を使らて前記の2回暗号化された キーに対して第1のキー解読を実行し、部分的に解読されたキーを出力する交換 可能な防護モジュールと、 前記第1のキー解読器手段に結合され、第1の秘密連続番号を使って前記の部分 的に解読されたキーに対して第2のキー解読を実行し、解読されたキーを出力す る第2のキー解読器手段と、 前記第2のキー解読器手段に結合され、前記の2回解読されたキーを使って前記 スクランプルされた信号をデスクランプルし、デスクランプルされた信号を出力 する信号デスクランプル手段と を具備するデコーダ。
  28. 28.防護信号を伝送する方法において、キーを使って前記信号をスクランプル し、スクランプルされた信号を生成する段階と 第1の秘密連続番号を使って前記キーを暗号化し、1回暗号化されたキーを生成 する段階と、 第2の秘密連続番号を使って前記の1回暗号化されたキーを更に暗号化し、2回 暗号化されたキーを生成する段階と、前記スクランプルされた信号と前記の2回 暗号化されたキーとを送信する段階と、 前記スクランプルされた信号と前記の2回暗号化されたキーとをデコーダで受信 する段階と、 前記第2の秘密連続番号を使って、前記2回暗号化されたキーに対して第1の解 読を実行し、部分的に解読されたキーを生成する段階と、前記第1の秘密連続番 号を使って、前記デコーダに取りはずし自在に取り付けられた交換可能な防護モ ジュールにおいて前記の部分的に解読されたキーに対して第2の解読を実行し、 解読されたキーを生成する段階と、前記解読されたキーを使って、前記スクラン プルされた信号をデスクランプルし、デスクランプルされた信号を生成する段階 と、前記デスクランプルされた信号を出力する段階とを含む方法。
  29. 29.前記第2の秘密連続番号が前記デコーダに割り当てられる請求項28記載 の方法。
  30. 30.前記第1の秘密連続番号が前記交換可能な防護モジュールに割り当てられ る請求項28記載の方法。
  31. 31.前記の送信する段階が、前記スクランプルされた信号と2回暗号化された キーとを送信前に多重化する段階を含む請求項28記載の方法。
  32. 32.前記の送信する段階が、前記スクランプルされた信号と前記2回暗号化さ れたキーとを個別の信号とし送信する段階を更に含む請求項28記載の方法。
  33. 33.防護信号を伝送する方法において、キーを使って前記信号をスクランプル し、スクランプルされた信号を生成する段階と 第1の秘密連続番号を使って前記キーを暗号化し、1回暗号化されたキーを生成 する段階と、 第2の秘密連続番号を使って前記の1回暗号化されたキーを更に暗号化し、2回 暗号化されたキーを生成する段階と、前記スクランプルされた信号と前記の2回 暗号化されたキーとを送信する段階と、 前記スクランプルされた信号と前記の2回暗号化されたキーとをデコーダで受信 する段階と、 前記第2の秘密連続番号を使って、前記デコーダに取りはずし自在に取り付けら れた交換可能な防護モジュールにおいて前記の2回暗号化されたキーに対して第 1の解読を実行し、部分的に解読されたキーを生成する段階と、第1の秘密連続 番号を使って、前記の部分的に暗号化されたキーに対して第2の解読を実行し、 解読されたキーを生成する段階と、前記解読されたキーを使って、前記スクラン プルされた信号をデスクランプルし、デスクランプルされた信号を生成する段階 と、前記デスクランプルされた信号を出力する段階とを含む方法。
  34. 34.前記第2の秘密連続番号が前記交換可能な防護モジュールに割り当てられ る請求項33記載の方法。
  35. 35.信号をデコードする方法において、スクランプルされた信号と2回暗号化 されたキーとをデコーダにおいて受信する段階と、 第2の秘密連続番号を使って、前記の2回暗号化されたキーに対して第1のキー 解読を実行し、部分的に解読されたキー信号を生成する段階と、第1の秘密連続 番号を使って、前記デコーダに取りはずし自在に取り付けられた交換可能な防護 モジュールにおいて前記の部分的に解読されたキーに対して第2のキー解読を実 行する段階と、 前記解読されたキーを使って、前記スクランプルされた信号をデスクランプルし 、デスクランプルされた信号を生成する段階と、前記デスクランプルされた信号 を出力する段階とを含む方法。
  36. 36.前記第2の秘密連続番号が前記交換可能な防護モジュールに割り当てられ る請求項25記載の方法。
  37. 37.前記第2の秘密連続番号が前記デコーダに割り当てられる請求項35記載 の方法。
  38. 38.前記第1の秘密連続番号が前記交換可能な防護モジュールに割り当てられ る請求項35記載の方法。
  39. 39.信号をデコードする方法において、スクランプルされた信号と2回暗号化 されたキーとをデコーダにおいて受信する段階と、 第2の秘密連続番号を使って、前記デコーダに取りはずし自在に取り付けられた 交換可能な防護モジュールにおいて前記の2回暗号化されたキーに対して第1の キー解読を実行する段階と、 第1の秘密連続番号を使って、前記の部分的に暗号化されたキーに対して第2の キー解読を実行し、解読されたキー信号を生成する段階と、前記解読されたキー を使って、前記スクランプルされた信号をデスクランプルし、デスクランプルさ れた信号を生成する段階と、前記デスクランプルされた信号を出力する段階とを 含む方法。
  40. 40.前記第1の秘密連続番号が前記デコーダに割り当てられる請求項39記載 の方法。
  41. 41.2回暗号化されたキーを使ってスクランプルされた信号を受信しデスクラ ンブルするためのデコーダであって、 前記デコーダを交換可能な防護モジュールへ接続するコネクタ手段であって、該 コネクタ手段を介して前記の2回暗号化されたキーが前記交換可能な防護モジュ ールへ伝送され、部分的に暗号化されたキーが前記交換可能な防護モジュールか ら受信されるコネクタ手段と、 前記コネクタ手段に結合され、第2の秘密連続番号を使って前記の部分的に暗号 化されたキーに対して解読を実行するキー解読器手段と、前記キー解読器手段に 結合され、前記の解読されたキーで前記信号をデスクランブルし、デスクランプ ルされた信号を出力する信号デスクランプル手段と、を具備するデコーダ。
  42. 42.前記信号デスクランプル手段と前記キー解読器手段とに結合され、前記の 解読されたキーを蓄積するキー・メモリ手段を更に備える請求項57記載のデコ ーダ。
  43. 43.前記信号がテレビジョン信号である請求項57記載のデコーダ。
  44. 44.前記テレビジョン信号かB−MAC型テレビジョン信号である請求項57 記載のデコーダ。
  45. 45.前記スクランプルされた信号と前記の2回暗号化されたキー信号とが前記 デコーダによる受信の前に多重化されている請求項57記載のデコーダ。
  46. 46.前記スクランプルされた信号から前記2回暗号化されたキー信号を多重化 解除するデマルチプレクス手段を更に備える請求項61記載のデコーダ。
  47. 47.秘密電話番号で暗号化されたデータを有料テレビジョン供給者と送受信す るための電話インターフェース手段を更に備える請求項57記載のデコーダ。
  48. 48.前記の2回暗号化されたキーが前記電話インターフェース手段を介して受 信される請求項63記載のデコーダ。
  49. 49.2回暗号化されたキーを使ってスクランプルされた信号を受信しデスクラ ンブルするためのデコーダであって、 第1の秘密連続番号を使って、前記の2回暗号化されたキーに対して第1のキー 解読を実行し、部分的に解読されたキーを出力するキー解読器手段と、前記キー 解読器手段に結合され、前記デコーダを交換可能な防護モジュールへ接続するコ ネクタ手段であって、該コネクタ手段を介して前記の部分的に解読されたキーが 前記交換可能な防護モジュールへ伝送され、デスクランプル制御信号が前記交換 可能な防護モジュールから受信されるコネクタ手段と、前記コネクタ手段に結合 され、前記デスクランプル制御信号を受信して前記信号をデスクランプルし、デ スクランプルされた信号を出力する信号デスクランプル手段と、 を具備するデコーダ。
  50. 50.前記信号がテレビジョン信号である請求項65記載のデコーダ。
  51. 51.前記テレビジョン信号がB−MAC型テレビジョン信号である請求項65 記載のデコーダ。
  52. 52.前記スクランプルされた信号と前記の2回暗号化されたキー信号とがデコ ーダによる受信の前に多重化されている請求項65記載のデコーダ。
  53. 53.前記スクランプルされた信号から前記の2回暗号化されたキー信号を多重 化解除するデマルチプレクス手段を更に備える請求項68記載のデコーダ。
  54. 54.秘密電話番号で暗号化されたデータを有料テレビジョン供給者と送受信す るための電話インターフェース手段を更に備える請求項65記載のデコーダ。
  55. 55.前記の2回暗号化されたキーが前記電話インターフェース手段を介して受 信される請求項70記載のデコーダ。
  56. 56.秘密連続番号を蓄積し、2回暗号化されたキーの部分解読を実行し、部分 的に解読されたキーを出力する交換可能な防護モジュールであって、前記交換可 能な防護モジュールをデコーダへ接続するコネクタ手段であって、2回暗号化さ れたキーが該手段を介して前記エンコーダから受信され、部分的に解読されたキ ーが前記デコーダへ伝送されるコネクタ手段と、少なくとも秘密連続番号を蓄積 するメモリ手段と、前記コネクタ手段と前記メモリ手段とに結合され、前記の2 回暗号化されたキーに対して部分解読を実行し、部分的に解読されたキーを出力 する解読手段と、を具備する交換可能な防護モジュール。
  57. 57.前記メモリ手段が、該メモリ手段の内容を前記解読手段によってのみ読み 取ることができるようにする防護手段を更に備える請求項72記載の交換可能な 防護モジュール。
  58. 58.秘密連続番号を蓄積し、部分的に暗号化されたキーの解読を実行し、デス クランプル制御信号を出力する交換可能な防護モジュールであって、前記交換可 能な防護モジュールをデコーダへ接続するコネクタ手段であって、部分的に暗号 化されたキーが該手段を介して前記エンコーダから受信され、デスクランプル制 御信号が前記デコーダへ伝送されるコネクタ手段と、少なくとも秘密連続番号を 蓄積するメモリ手段と、前記コネクタ手段と前記メモリ手段とに結合され、前記 の部分的に解読されたキーに対して解読を実行し、デスクランプルされた制御信 号を出力する解読手段と、 を具備する交換可能な防護モジュール。
  59. 59.前記メモリ手段が、該メモリ手段の内容を前記解読手段によってのみ読み 取ることができるようにする防護手段を更に備える請求項74記載の交換可能な 防護モジュール。
JP50467291A 1990-02-01 1991-01-30 テレビジョン信号デコーダ用の外部防護モジュール Expired - Fee Related JP3304084B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/473,442 US5029207A (en) 1990-02-01 1990-02-01 External security module for a television signal decoder
US473,442 1990-02-01

Publications (2)

Publication Number Publication Date
JPH04506736A true JPH04506736A (ja) 1992-11-19
JP3304084B2 JP3304084B2 (ja) 2002-07-22

Family

ID=23879542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50467291A Expired - Fee Related JP3304084B2 (ja) 1990-02-01 1991-01-30 テレビジョン信号デコーダ用の外部防護モジュール

Country Status (12)

Country Link
US (2) US5029207A (ja)
EP (2) EP0466916B1 (ja)
JP (1) JP3304084B2 (ja)
KR (1) KR100193542B1 (ja)
AR (1) AR246145A1 (ja)
AT (2) ATE192891T1 (ja)
AU (1) AU635180B2 (ja)
BR (1) BR9104261A (ja)
CA (1) CA2049310C (ja)
DE (2) DE69131285T2 (ja)
MX (1) MX172416B (ja)
WO (1) WO1991011884A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08213962A (ja) * 1995-02-01 1996-08-20 Sony Corp 情報提供方法、情報受信方法、情報提供装置、および情報受信装置
JP2002540736A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク 制御ワードの安全性を確保するための方法及び装置
JP2004535730A (ja) * 2001-07-09 2004-11-25 クゥアルコム・インコーポレイテッド 復号鍵をインストールするための装置および方法
JP2007251956A (ja) * 1994-05-24 2007-09-27 Sony Corp 映像表示装置及び映像表示方法
JP2007251955A (ja) * 1994-05-24 2007-09-27 Sony Corp データ再生装置及びデータ再生方法
JP2007274685A (ja) * 1994-05-24 2007-10-18 Sony Corp データ蓄積装置及び記録方法
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP2008017514A (ja) * 1994-05-24 2008-01-24 Sony Corp 映像表示装置及び映像表示方法
JP2008035529A (ja) * 1994-05-24 2008-02-14 Sony Corp テレビジョン受像装置および映像信号処理方法
JP2010233233A (ja) * 1994-05-24 2010-10-14 Sony Corp 映像表示装置及び映像表示方法

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US6073003A (en) * 1986-10-22 2000-06-06 Nilssen; Ole K. Telephone and auxiliary power distribution system
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5253275A (en) 1991-01-07 1993-10-12 H. Lee Browne Audio and video transmission and receiving system
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JPH05122701A (ja) * 1991-10-25 1993-05-18 Canon Inc 課金用情報処理装置
EP0564745B1 (en) * 1992-01-07 2000-04-12 Canon Kabushiki Kaisha Method for Encryption and Decryption of Color Image Signals
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JPH06311119A (ja) * 1993-04-20 1994-11-04 Sony Corp データ放送システム
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5425101A (en) * 1993-12-03 1995-06-13 Scientific-Atlanta, Inc. System and method for simultaneously authorizing multiple virtual channels
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US6002694A (en) * 1994-02-17 1999-12-14 Hitachi, Ltd. Interactive chargeable communication system with billing system therefor
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
AU706160B2 (en) 1994-06-08 1999-06-10 Hughes Electronics Corporation Apparatus and method for hybrid network access
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69535013T2 (de) 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
EP0799538B1 (en) * 1995-10-19 2004-12-29 Casio Computer Co., Ltd. Scrambled information transmitting and receiving
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
ES2123479T1 (es) * 1995-12-29 1999-01-16 Scientific Atlanta Metodo y aparato para proporcionar acceso condicional en redes interactivas de conexion orientada, con una multiplicidad de proveedores de servicios.
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5933620A (en) * 1996-03-28 1999-08-03 Advanced Micro Devices, Inc. Method and apparatus for serializing microprocessor identification numbers
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US5878135A (en) * 1996-11-27 1999-03-02 Thomson Consumer Electronics, Inc. Decoding system for processing encrypted broadcast, cable or satellite video data
JPH10164046A (ja) * 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
US5930361A (en) * 1996-12-31 1999-07-27 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. Video inversion detection apparatus and method
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US7113523B1 (en) * 1997-06-11 2006-09-26 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
WO1998058494A2 (es) * 1997-06-17 1998-12-23 Carlos Gonzalez Ochoa Aleman Sistema para comunicacion bi-direccional de voz y datos a traves de una red de distribucion
US7127733B1 (en) * 1997-06-17 2006-10-24 Rice Ingenieria S.A. De C.V. System for bi-directional voice and data communications over a video distribution network
US6236727B1 (en) 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US6044158A (en) * 1997-08-01 2000-03-28 Motorola, Inc. Method and apparatus for communicating secure data over a telephone line using a cellular encryption apparatus
US7239706B1 (en) * 1997-08-06 2007-07-03 Deutsche Telekom Ag Transcoder for decoding encoded TV programs
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US8300832B2 (en) 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6738905B1 (en) 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
ES2270494T3 (es) 1998-09-01 2007-04-01 Irdeto Access B.V. Sistema de comunicacion de datos.
ATE325505T1 (de) 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
JP4382178B2 (ja) * 1998-09-11 2009-12-09 パナソニック株式会社 受信装置
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6934255B1 (en) 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US8479251B2 (en) * 1999-03-31 2013-07-02 Microsoft Corporation System and method for synchronizing streaming content with enhancing content using pre-announced triggers
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
CN1322322A (zh) * 1999-09-17 2001-11-14 索尼株式会社 数据提供系统及其方法
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
FR2811505B1 (fr) * 2000-07-06 2002-12-06 At Sky Systeme de controle d'acces aux donnees numeriques en ligne et hors ligne au moyen d'un serveur de cles logicielles
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
IL156476A (en) * 2000-12-22 2006-08-20 Nagravision Sa Match control method
US7023881B1 (en) * 2000-12-22 2006-04-04 Applied Micro Circuits Corporation System and method for selectively scrambling multidimensional digital frame structure communications
EP1352523B1 (fr) * 2001-01-16 2004-08-04 Nagracard S.A. Methode pour stocker des donnees encryptees
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus
TW552809B (en) * 2001-02-26 2003-09-11 Nagravision Sa System and method of signal tracing
EP1235432A1 (fr) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Système de réception de signaux cryptés multi-opérateurs à encombrement et coût réduits
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7921440B1 (en) * 2002-12-30 2011-04-05 Arris Group, Inc. Method and system for managing television viewing habits
FR2850228B1 (fr) * 2003-01-17 2006-01-27 Soft Technology Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
TW200507647A (en) * 2003-02-06 2005-02-16 Nagravision Sa Storage and transmission method of information generated by a security module
DE10311249A1 (de) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
JP2006526355A (ja) * 2003-05-13 2006-11-16 サムスン エレクトロニクス カンパニー リミテッド 移動通信システムにおけるブロードキャスティングサービスのための保護方法
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
CA2479234A1 (en) * 2003-08-27 2005-02-27 Tet Hin Yeap System and method for secure broadcast
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US20050086528A1 (en) * 2003-10-21 2005-04-21 Aladdin Knowledge Systems Ltd. Method for hiding information on a computer
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
EP1648170A1 (fr) * 2004-10-15 2006-04-19 Nagracard S.A. Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia
WO2006064765A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置及び不正機器検出システム
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20080003006A (ko) * 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US20060280307A1 (en) * 2005-06-10 2006-12-14 Tsuyoshi Ikushima Data transmission apparatus and data reception apparatus
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
CN103532707B (zh) * 2007-05-18 2018-01-26 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
US8200985B2 (en) * 2007-09-20 2012-06-12 Broadcom Corporation Method and system for protecting data
GB0809402D0 (en) 2008-05-23 2008-07-02 Nec Corp Microwave radio communications device and related method of operation and network arrangement
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
EP2828759A4 (en) 2012-03-20 2015-09-30 Rubicon Labs Inc METHOD AND SYSTEM FOR WORKING PROCESS SET INSULATION
US9961384B2 (en) * 2012-12-20 2018-05-01 Nagravision S.A. Method and a security module configured to enforce processing of management messages
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT454079A (ja) * 1948-07-02
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
DE3026430C2 (de) 1979-07-13 1985-05-09 Nippon Kokan K.K., Tokio/Tokyo Verfahren zur Abtrennung von in Abwasser gelösten Schwermetallen unter Verwendung von Schlacken
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
EP0067998B1 (en) * 1980-09-26 1986-04-16 Bo LÖFBERG Method for processing an information signal and means for carrying out the method
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4802214A (en) 1982-04-23 1989-01-31 Eagle Comtronics, Inc. Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system
US4658292A (en) * 1982-04-30 1987-04-14 Nec Corporation Enciphering key distribution system for subscription TV broadcast or catv system
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4608456A (en) * 1983-05-27 1986-08-26 M/A-Com Linkabit, Inc. Digital audio scrambling system with error conditioning
EP0148235B1 (en) 1983-06-30 1988-10-05 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4802215A (en) 1983-07-22 1989-01-31 Independent Broadcasting Authority Security system for television signal encryption
US4530008A (en) * 1983-10-03 1985-07-16 Broadband Technologies, Inc. Secured communications system
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
GB2151886A (en) 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4694491A (en) 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
GB8509390D0 (en) * 1985-04-12 1985-05-15 Paytel Ltd Video transmission system
GB2173738B (en) 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
CA1270339A (en) 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPS62105293A (ja) * 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4890321A (en) 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807286A (en) 1987-04-22 1989-02-21 Wiedemer John D High security pay television system
GB2205667B (en) 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US4926444A (en) 1988-04-29 1990-05-15 Scientific-Atlanta, Inc. Data transmission method and apparatus by period shift keying (TSK)
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5237609A (en) 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251956A (ja) * 1994-05-24 2007-09-27 Sony Corp 映像表示装置及び映像表示方法
JP2007251955A (ja) * 1994-05-24 2007-09-27 Sony Corp データ再生装置及びデータ再生方法
JP2007274685A (ja) * 1994-05-24 2007-10-18 Sony Corp データ蓄積装置及び記録方法
JP2008017514A (ja) * 1994-05-24 2008-01-24 Sony Corp 映像表示装置及び映像表示方法
JP2008035529A (ja) * 1994-05-24 2008-02-14 Sony Corp テレビジョン受像装置および映像信号処理方法
JP2010233233A (ja) * 1994-05-24 2010-10-14 Sony Corp 映像表示装置及び映像表示方法
JPH08213962A (ja) * 1995-02-01 1996-08-20 Sony Corp 情報提供方法、情報受信方法、情報提供装置、および情報受信装置
JP2002540736A (ja) * 1999-03-30 2002-11-26 ソニー エレクトロニクス インク 制御ワードの安全性を確保するための方法及び装置
JP2004535730A (ja) * 2001-07-09 2004-11-25 クゥアルコム・インコーポレイテッド 復号鍵をインストールするための装置および方法
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置

Also Published As

Publication number Publication date
US5029207A (en) 1991-07-02
USRE39166E1 (en) 2006-07-11
AU635180B2 (en) 1993-03-11
KR920702158A (ko) 1992-08-12
DE69131285T2 (de) 1999-09-30
DE69132198T2 (de) 2000-11-23
BR9104261A (pt) 1992-03-03
EP0809402B1 (en) 2000-05-10
AU7340291A (en) 1991-08-21
ATE192891T1 (de) 2000-05-15
ATE180936T1 (de) 1999-06-15
JP3304084B2 (ja) 2002-07-22
EP0466916A1 (en) 1992-01-22
KR100193542B1 (ko) 1999-06-15
MX172416B (es) 1993-12-15
CA2049310C (en) 2001-03-27
EP0466916B1 (en) 1999-06-02
AR246145A1 (es) 1994-03-30
WO1991011884A1 (en) 1991-08-08
DE69132198D1 (de) 2000-06-15
CA2049310A1 (en) 1991-08-02
EP0809402A1 (en) 1997-11-26
DE69131285D1 (de) 1999-07-08

Similar Documents

Publication Publication Date Title
JP3304084B2 (ja) テレビジョン信号デコーダ用の外部防護モジュール
JP3476481B2 (ja) デジタル的に高品質化できるテレビジョン信号復号器用独立外部機密保護モジュール
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
KR100726871B1 (ko) 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템
US7336784B2 (en) Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
CN100366083C (zh) 广播应用的条件访问系统的操作方法
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP2000023137A (ja) 放送システムと放送送受信装置
JP2004343688A (ja) ブロードキャストディジタルデータ受信システム
EP1440578B1 (en) Conditional access system and copy protection
JP4174326B2 (ja) セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP3682785B2 (ja) デスクランブル装置および方法
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JPH1079730A (ja) 復号化装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090510

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100510

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees