JPH11205303A - 放送データアクセス制御通信システム - Google Patents

放送データアクセス制御通信システム

Info

Publication number
JPH11205303A
JPH11205303A JP10314689A JP31468998A JPH11205303A JP H11205303 A JPH11205303 A JP H11205303A JP 10314689 A JP10314689 A JP 10314689A JP 31468998 A JP31468998 A JP 31468998A JP H11205303 A JPH11205303 A JP H11205303A
Authority
JP
Japan
Prior art keywords
value
information
receiving station
tag
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10314689A
Other languages
English (en)
Inventor
Philip J Bowman
ジェイ. ボウマン フィリップ
Paul A Monte
エイ. モント ポール
Robert A Wiedeman
エイ.ウィーデマン ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Globalstar LP
Original Assignee
Globalstar LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Globalstar LP filed Critical Globalstar LP
Publication of JPH11205303A publication Critical patent/JPH11205303A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

(57)【要約】 認可された受信局が送信局から放送される暗号化された
情報を解読できるようにし、認可された受信局内でその
暗号化情報を解読するための方法及び装置である。本方
法は、所定の加入者キー値を認可受信局に格納するステ
ップを含み、所定の加入者キー値を用いて解読キー値を
生成する。次のステップにおいて、送信局は暗号化情報
を含む信号を放送する。放送された信号が認可受信局で
受信された後、認可受信局は所定のアルゴリズムを実行
する。この所定のアルゴリズムは、生成された解読キー
値を用いて受信信号から暗号化情報を解読する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信システム、特
に、放送情報へのアクセス可能性を認可受信局に制限す
るための技術に関する。
【0002】
【従来の技術】通信衛星は、送信局及び受信局又は端末
の間で情報を高効率で中継することができるため、受信
局のユーザに多種多様な放送情報(例えば、音声、ビデ
オ又はデータ)を供給する様々な商用応用にしばしば使
用されてきた。ある種の商用応用(例えば、移動電話、
衛星テレビ等)においては、放送情報へのアクセスはし
ばしば特定の、認可された受信局(すなわち、多くの場
合有料で、放送情報へのアクセスが許されると認められ
た受信局)に制限され、認可されていない受信局は、あ
る既知の技術によって放送情報にアクセスすることを妨
げられる。例えば、放送情報へのアクセスを制限する1
つの既知の技術としては、暗号化された形式で情報を放
送し、認可受信局にだけ前もってその情報の解読能力を
供給することを含む。
【0003】
【発明が解決しようとする課題】しかしながら、残念な
ことに暗号化技術を使用する従来のシステムは困難で高
価であり、少なくともこれらのシステムの幾つかでは、
暗号化された情報は認可されていない(正当な権限のな
い)受信局においてしばしば適切な解読アルゴリズムを
用いて簡単に解読されてしまう。従って、これらの問題
を克服し、認可された受信局(認可受信局)が放送情報
にアクセスすることを可能にする一方、認可されていな
い受信局が放送情報にアクセスすることを妨げる通信シ
ステムを提供することが望ましい。
【0004】本発明の目的は、認可されていない受信局
が放送情報にアクセスすることを妨げ、認可受信局が放
送情報にアクセスすることを可能にする改良された技術
を提供することである。本発明の更なる目的及び利点
は、以下の説明及び図面の考察から明らかになる。
【0005】
【課題を解決するための手段】本発明による放送データ
・アクセス制御(Broadcast Data Access Controller:
BDAC)通信システム及び複数の受信局のうち認可さ
れたものだけに送信局から送信された暗号化情報の解読
を可能にさせる方法によって、上述した問題は克服さ
れ、他の利点が得られる。この方法は、送信局において
第1の所定のアルゴリズムを実行してそれぞれの認可さ
れた受信局(認可受信局)に関する加入者キー(Subscr
iption Key)値を生成する第1のステップを含む。第1
の所定のアルゴリズムは、認可受信局が送信局から送信
された暗号化情報を解読するためにこれらの受信局によ
って生成された所定の解読キー(Decryption Key)値の
関数であることが好ましい。本発明の一実施例において
は、第1の所定アルゴリズムは、それぞれの認可受信局
を識別するユーザ・キー値及び所定の解読キー値を用い
て認可されたそれぞれの受信局の加入者キー値を生成す
る。
【0006】次のステップは、認可されたそれぞれの受
信局に生成されたこの加入者キー値を供給することを含
む。本発明の一実施例によれば、加入者キー値は、送信
局から送信される情報信号を介して認可受信局に供給さ
れる。本発明の他の実施例によれば、加入者キー値は、
認可受信局のユーザに直接供給され、この場合、ユーザ
は適切なユーザー・インタフェースを用いてそれぞれの
認可された受信局にこれらの値を入力する。
【0007】認可受信局の各々において、次のステップ
は、供給された加入者キー値を使用する第2の所定のア
ルゴリズムを実行することを含む。第2の所定アルゴリ
ズムの実行結果として、解読キー値に等しい生成値(re
sultant value)が生成される。次のステップは、送信
局から第1の信号を放送することを含む。この第1の信
号は、好ましくは暗号化された情報(暗号化情報)を含
む。送信局から第1の信号放送を受け取った後に、認可
受信局の各々は、第3の所定アルゴリズムを実行する。
この第3の所定アルゴリズムは、その生成値を用いて送
信局から受信した第1の信号内の暗号化情報を解読し、
解読された形としての情報にアクセスできる。
【0008】
【発明の実施の形態】本発明の前述の特徴及び他の特徴
は、添付の図面を参照しつつ発明の詳細な説明を読むこ
とにより一層明確となる。尚、異なる図において同一の
要素には同一の参照符を付すが、全てが図の説明におい
て参照されるとは限らない。図1は、本発明により構成
される放送データ・アクセス制御(BDAC)通信シス
テム1を説明する図である。BDAC通信システム1
は、送信局6、通信制御センタ(CCC:Communicatio
ns Control Center)5、データ・テーブル7、プログ
ラム予定表(PST:Program Schedule Table)8、通
信衛星4、及び本発明による解読モジュール(Dモジュ
ール)10を含む一つ以上の受信局又は端末2を含む。
受信局の各々は、更に受信局(A−D)として識別され
る。
【0009】本発明のBDAC通信システムを1つの衛
星だけを有する通信システムにおいて使用した場合につ
いて記載するが、本発明はこの場合に限定されず、複数
の衛星を有する通信システムにおいても使用することが
できる。例えば、本願と同一の出願人に譲渡された米国
特許第5,619,525号(1997年4月8日発
行)のロバート・ウィーデマン(Robert Wiedeman)他
による「低高度軌道周回衛星通信システムの閉ループ電
力制御(Closed Loop Power Control For Low Earth Or
bit Satellite Communications System)」、米国特許
第5,422,647号(1995年6月6日発行)の
エドワード・ハーシュフィールド(EdwardHirshfield)
他による「移動通信衛星ペイロード(Mobile Communica
tion Satellite Payload)」、米国特許第5,448,
623号(1995年9月5日発行)のロバート・ウィ
ーデマン(Robert Wiedeman)他による「地上通信シス
テムと動作するネットワーク調整ゲートウェイを有する
衛星通信システム(Satellite Telecommunications Sys
tem Using Network Coordinating Gateways Operative
With a Terrestrial Communication System)」、及び
米国特許第5,303,286号(1994年4月12
日発行)のロバート・ウィーデマン(RobertWiedeman)
による「無線電話/衛星ローミング・システム(Wirele
ss Telephone/Satellite Roaming System)」に記載さ
れているような衛星の星雲を有する通信システムにおい
てもまた本発明を用いることができる。これらの米国特
許の開示を、ここで全体として引用するものとする。本
発明で使用される衛星4は、低高度軌道(LEO:low
earth orbit)衛星、中高度軌道(MEO:medium eart
h orbit)衛星又は静止軌道(GEO:geosynchronous
earth orbit)衛星であってもよい。
【0010】後に詳述するように、通信制御センター5
は、BDAC通信システム1内で用いられるある一定の
値を生成するのみならず、送信局6による情報送信を調
整する機能を有する。通信コントロール・センター5に
はプログラム予定表8が関連する。本発明の好適な実施
例によれば、プログラム予定表8は、一つ以上の情報ブ
ロックB1−Bn(それぞれは、情報サブ・ブロック
(SBa−SBn)を含む場合がある)及び対応する所
定の暗号化アルゴリズムEA1−EAnを特定する情報
を含む。また、本発明の一実施例によれば、PST8は
それぞれの情報ブロックB1−Bnに対応する、特定の
所定時間間隔P1−PN(それぞれは、所定の開始時間
から始まる継続時間を含む)を特定する情報を含む。後
述するように、通信制御センタ5は、PST8に格納さ
れた情報を用い、暗号化処理ブロック3を使用してそれ
ぞれの暗号化アルゴリズムEA1−EAnに応じて情報
ブロックB1−Bnを暗号化する。また、通信制御セン
タ5は、PST8に格納された情報を用い、送信局6を
制御して、それぞれの所定時間間隔P1−Pnの間又は
要求ベース(as-needed basis)で暗号化された情報ブ
ロックB1−Bnを放送する。
【0011】BDAC通信システム1の適用可能な要求
性能に応じて、情報ブロックB1−Bnにはいかなる適
切な種類の情報をも含めることができる。例えば、情報
ブロックB1−Bnは、ビデオ・メッセージ(例えば、
テレビ番組情報)、音声メッセージ、データ・メッセー
ジ又は他の適切な種類のメッセージを含む、受信局2の
ユーザが要求する情報を含む。これらのメッセージは、
例えば、天気予報、株式市場情報、交通情報又は全地球
位置測定システム(GPS)の情報(例えば、車又は追
跡されている他の目的物の位置に関する)等を含む。
【0012】また、それぞれの暗号化アルゴリズムEA
1−EAnは、適切な公知技術のいかなる暗号化アルゴ
リズムを含んでもよく、各々の暗号化アルゴリズムはユ
ニークな暗号化アルゴリズム又は他の暗号化アルゴリズ
ムと同様のものでもよい。従って、BDAC通信システ
ムは、例えばデータ暗号化規格(DES:Data Encrypt
ion Standard)などの一般的な暗号化方式を用いること
ができる。
【0013】さらに、本発明の一実施例によれば、各時
間間隔P1−Pnの開始時間(すなわち、時間及び日
付)、及び各時間間隔P1−Pnの継続時間は、あらか
じめ決められる。例えば、1つの情報ブロックB1は1
時間のビデオ情報を含み、1998年1月1日の午前1
2時に送信局6から送信が開始されるという性能基準が
要求された場合、時間間隔P1を特定する情報は199
8年1月1日午前12時の開始時間及び1時間の継続時
間を指定する。また、適用できる性能基準によっては、
特定の所定時間間隔P1−Pnを使用することができ
ず、従って、これらの時間間隔P1−Pnを特定する情
報は、PST8に格納される必要はない。例えば、この
場合、通信制御センタ5は送信局6を制御し(後述する
ような方法で)、情報ブロックB1−Bnを要求ベース
で放送する。
【0014】BDAC通信システム1の更なる構成要素
を説明する前に、受信局2の特定のものの認可に関する
本発明の特徴について以下に述べる。本発明によれば、
受信局(A−D)は特定の時間間隔P1−Pnに対して
認可される。すなわち、受信局(A−D)は、特定の時
間間隔P1−Pnの継続時間の間送信局6から放送され
る暗号化された情報サブ・ブロック(SBa−SBn)
と同じ数だけ解読することが認可される。また、本発明
によれば、情報ブロックB1−Bnのうちの少なくとも
1つが要求ベースで送信局6から暗号化された形式で放
送される場合、受信局(A−D)は暗号化ブロック情報
B1−Bnの特定のもの(受信局が認可された後の送信
局6による放送)を解読することが認可される。例え
ば、受信局(A−D)は、受信局のユーザがCCC5の
オペレータと接触して、特定の時間間隔P1−Pnに関
する特定の受信局の認可を受けたり、又は暗号化された
情報ブロックB1−Bnの特定のものを解読することが
できるように認可を受ける。その後、受信局(A−D)
は「認可された」とみなされ、後述するように、受信局
(A−D)が解読を認可された情報に対応する加入者キ
ー値がCCC5によって生成され、データ・テーブル7
に格納される。受信局(A−D)が「認可される」方法
は、いかなる適切な技術によってでもよく、ここでは更
に詳細については述べない。
【0015】図1を再度参照し、データ・テーブル7に
ついて説明する。本発明の好適な実施例によれば、デー
タ・テーブル7は所定のアルゴリズム、すなわちキー生
成(KG:Key-Generator)アルゴリズム7Aによって
アクセスされ、一つ以上のユーザ識別(UID:User I
dentification)値、加入者キー(Sキー)値、タグ
値、ユーザ・キー(Uキー)値、及び解読キー(Dキ
ー)値D1−Dnを含む複数の定数及び変数を格納す
る。
【0016】このUID及びUキー値は、後に詳述する
ように、受信局2に予め割り当てられ、好ましくは受信
局2内に予め格納され、認可受信局2によって送信局6
からの暗号化受信情報を解読するために使用されるそれ
ぞれのUID及びUキー値に対応する。また、KGアル
ゴリズム7Aは、後に詳述するように、通信制御センタ
5によって使用され、認可受信局2において対応するK
Gアルゴリズムに用いられるSキー値を生成する。好ま
しくは、KGアルゴリズム7Aは、それぞれのDキー値
と一つ以上の定数又はデータ・テーブル7に格納された
(そして、受信局(A−D)に格納された値に対応す
る)変数(例えば、UID値、Sキー値又はUキー値)
との間の所定の関係を特定する。この関係は、従来技術
において用いられる適切な暗号化アルゴリズムによって
も規定される。例としてだけ、またこの説明の目的のた
め、KGアルゴリズムは以下のアルゴリズム(1)によ
って規定されると仮定する。
【0017】Dキー=Uキー+Sキー
(1)実際には、KGアルゴリズム7Aはこの例より複
雑でも、複雑でなくてもよい点に留意する必要がある。
また、KGアルゴリズムは、Dキー値、Sキー値、UI
D値又はUキー値の選択的な組合せを含む他の関係を特
定してもよい。各Dキー値D1−Dnは、好ましくはP
ST8に格納される暗号化アルゴリズムEA1−EAn
の特定の一つに対応する。各Dキー値D1−Dnは、認
可受信局2が暗号化アルゴリズムEA1−EAnのそれ
ぞれの一つによって暗号化情報を解読するために生成し
なければならない値を特定する。受信局2の一つ以上
が、送信局6から放送される時間間隔P1−Pnの特定
のものの暗号化された情報サブ・ブロック(SBa−S
Bn)と同じ数だけ解読することが認可された場合、こ
れらの特定の時間間隔P1−Pnの各々に対応するデー
タ・テーブル7に格納されたDキー値D1−Dnが存在
する。また、受信局の一つ以上が、送信局6から放送さ
れる非特定の時間間隔(すなわち、要求ベースで)の暗
号化された情報ブロック(B1−Bn)の特定のものを
解読することが認可された場合、これらの特定の情報ブ
ロック(B1−Bn)の各々に対応するデータ・テーブ
ル7に格納されたDキー値D1−Dnが存在する。Dキ
ー値D1−Dnは、所定の方法及び暗号化アルゴリズム
と解読キーとの間の適切な既知の関係によって、対応す
る暗号化アルゴリズムEA1−EA2に関連している。
【0018】データ・テーブル7に格納されるSキー値
について以下に説明する。Sキー値は、KGアルゴリズ
ム7Aを用いる通信制御センタ5によって確定される。
前述したように、Sキー値は通信制御センタ5によって
生成され、受信局2の認可されたものが暗号化アルゴリ
ズムEA1−EAnによって暗号化された受信情報ブロ
ックB1−Bnを解読することを可能せしめる。認可受
信局(A−D)のSキー値を確定する際、KGアルゴリ
ズム7Aは前述のアルゴリズム(1)と同様であると仮
定した場合、CCC5がアルゴリズム(1)の変数「S
キー」及び「Uキー」に用いる値は、認可受信局(A−
D)のそれぞれのSキー値及びUキー値に対応するこれ
らの変数(データ・テーブル7からの)である。また、
通信制御センタ5がアルゴリズム(1)において変数
「Dキー」に用いる値は、暗号化情報を解読するために
認可受信局によって生成されなければならないDキー値
に対応するDキー値(データ・テーブル7からのD1−
Dn)である。
【0019】通信制御センタ5がSキー値を確定する方
法の例として、(1)関連Uキー値「10」及び関連UI
D値「2」を有する受信局(A)のユーザ(図示しな
い)が、情報ブロックB1を解読するための認可を要求
し、(2)送信局6により情報ブロックB1が将来の非特
定の時間間隔の間、暗号化アルゴリズムEA1によって
規定される暗号化形式で放送され、(3)受信局(A)に
よって使用されるKGアルゴリズム及びKGアルゴリズ
ム7Aは、各々上記アルゴリズム(1)と同様であり、
(4)暗号化アルゴリズムEA1によって暗号化される情
報ブロックB1を解読するために受信局(A)によって
生成されなければならないDキー値は値「100」に等
しい、と仮定する。この場合、受信局(A)が認可され
た後、通信制御センタ5はUキー値「10」及びDキー
値「100」を使用するKGアルゴリズム7Aを実行す
る。認められるように、この場合、通信制御センタ5に
よるKGアルゴリズム7Aの実行は、CCC5がSキー
値「90」を生成する結果をもたらす。この値はデータ
・テーブル7に格納され、後述するように、次に、認可
受信局(A)に供給され暗号化された情報ブロックB1
の解読に使用される。
【0020】本発明の好適な実施例によれば、データ・
テーブル7に格納されるタグ値は、CCC5によって生
成されてデータ・テーブル7に格納されるSキー値のそ
れぞれに対応する。1つの実施例において、Sキー値が
認可受信局(A−D)に供給されたときに、Sキー値に
一致するタグ値はまた、認可受信局(A−D)に供給さ
れる。これについては更に後述する。
【0021】Sキー値及びタグ値がCCC5によって受
信局2の認可されたものに供給される方法を説明する前
に、図4を参照する。図4に、受信局2の一つを表すブ
ロック図を示す。受信局は、図2の参照符「2a」によ
って参照され、本発明により構成され動作する。受信局
2aは、フロントエンド部14、バックエンド部18、
及び解読モジュール(Dモジュール)10を有してい
る。受信局2aにおいて、受信局2aが解読することを
認可された場合に、フロントエンド部14が送信局6か
ら受信した暗号化情報を解読するためにDモジュール1
0が用いられる。Dモジュール10が情報を解読する動
作については、更に後述する。
【0022】本発明の一実施例によれば、Dモジュール
10は、受信局2aの一体装置として組み込まれる。本
発明の他の実施例によれば、図9及び10を参照する
と、Dモジュール10は、例えばカード(例えば、「ス
マート・カード」)またはカートリッジなどの装置46
に組み込まれる。また、本発明のこの実施例において、
受信局2(受信局2aを含む)の各々は、受信装置46
に適したスロット47を有している。このように、この
装置46の個々は受信局2のスロット47に挿入でき、
Dモジュール10をそれぞれの受信局2のフロントエン
ド部14及びバックエンド部18に接続することができ
る。
【0023】再び図4を参照すると、本発明の好適な実
施例によれば、Dモジュール10は、制御装置11、メ
モリ8’、解読処理部16(DPB:Decryption Proce
ssing Block)、メモリ12を有する。メモリ8’は、
少なくとも2つの所定の定数、すなわち、受信局2aの
ユーザ識別子(UID)値及びユーザ・キー(Uキー)
値を格納する。好ましくは、受信局2の各々は、ユニー
クなUID値及びユニークなUキー値を有する。これら
の値がこれらの受信局2において用いられる方法につい
ては後述する。
【0024】また、メモリ8’は所定のアルゴリズム、
すなわち、上記のキー生成(KG)アルゴリズムを格納
する。このKGアルゴリズムは、Dモジュール10の制
御装置11によって実行され、制御装置11は受信局2
aについてのDキー値を生成する。本発明の一実施例に
おいて、KGアルゴリズムは制御装置11によって、フ
ロントエンド部14から暗号化情報(又はそれぞれのタ
グ値)を受け取る制御装置11に応答して実行される。
KGアルゴリズムの実行の結果として生成されるDキー
値は、後述するように、解読処理部(DPB)16に転
送され暗号化情報が解読される。本発明の他の実施例に
おいて、KGアルゴリズムはSキー値が受信局に供給さ
れた後ある時間をおいて、しかし受信局が送信機6から
暗号化情報を受け取る前に、実行される(すなわち、1
つの実施例においては、KGアルゴリズムは受信局2a
が送信機6からSキー値を受け取ったことに応答して直
ちに実行され、他の実施例においては、KGアルゴリズ
ムは時間タグにより特定される特定の日付の特定の時間
に達したクロック11aに基づいて実行される)。これ
ら後者の実施例については、KGアルゴリズムの実行の
結果生成されたDキー値は、暗号化情報が受信されるま
で受信局2aに格納される。その後、受信された暗号化
情報に応答して、Dキー値がDPB16に転送される。
これらの本発明の特徴及びKGアルゴリズムが制御装置
11によって実行される方法については更に後述する。
【0025】ここで、図4に示す受信局2aの解読処理
部(DPB)16を参照する。制御装置11からDPB
16にDキー値が供給されると、DPB16は制御装置
11からのDキー値の受け取りに応答して、予め格納さ
れた解読アルゴリズム(Dアルゴリズム)を実行する。
DPB16に格納されるDアルゴリズムは、いかなる適
切な解読アルゴリズムによって規定されてもよい。好ま
しくは、Dアルゴリズムは、ある方法で暗号化アルゴリ
ズムEA1−EAnの各々と関連し、受信局2aの制御
装置11がDPB16にDキー値を供給しDPB16が
Dアルゴリズムを実行した後に、受信局2aが受信した
暗号化情報がDPB16によって解読される(受信局2
aがこの情報の解読を認可された場合)。Dアルゴリズ
ムがDPB16において実行される方法について、より
詳細に後述する。また、DPB16は、暗号化情報を解
読するいかなる適切な解読アルゴリズムを実行する回路
によって構成されてもよい。
【0026】Dモジュール10のメモリ12について説
明する。本発明の好適な実施例によれば、メモリ12は
不揮発性の、読込み・書込み用のメモリである。受信局
2aが上記した方法で認可された後、Sキー値及び関連
するタグ値が受信局2a(Sキー値及びタグ値が認可受
信局に供給され格納される方法は、後述する)に供給さ
れる。1つの実施例において、供給されたSキー値及び
関連するタグ値は、タグ値によって識別されるメモリ位
置でメモリ12に格納される。他の実施例において、前
述したように、Sキー値及びタグ値の受信に応答して、
制御装置11は、供給されたSキー値のそれぞれの受信
に応答して直ちにKGアルゴリズムを実行し、対応する
Dキー値を生成する。この実施例において、Dキー値が
生成された後、Sキー値(それぞれのDキー値を生成し
た)に対応するDキー値及びタグ値はそれぞれのタグ値
によって識別されるメモリ位置で、メモリ12に格納さ
れる。
【0027】前述したように、各Sキー値又はDキー値
が、対応するユニークなタグ値の一つによって識別され
るユニークなメモリ12内の記憶位置に好ましくは格納
される。受信局2aのメモリ12に格納されたSキー値
又はDキー値及び対応するタグ値の数は、受信局2aが
送信局6から送信される情報の解読を認可された時間間
隔P1−Pnの全数、かつ/又は受信局2aが解読を認
可された情報ブロックB1−Bnの全数に依存する。例
えば、Dキー値よりむしろSキー値が格納される1つの
実施例によれば、受信局2aは送信局6から時間間隔P
1、P2及びP3の間送信される情報の解読を認可され
たと仮定すると、メモリ12は、(1)時間間隔P1に対
応するタグ値(T1)及びSキー値(Sキー1)、(2)
時間間隔P2に対応するタグ値(T2)及びSキー値
(Sキー2)、及び(3)時間間隔P3に対応するタグ値
(T3)及びSキー値(Sキー3)を格納する。同様
に、受信局2aがSキー値の受信に応答してDキー値を
生成する場合を仮定した実施例においては、メモリ12
は、(1)時間間隔P1に対応するタグ値(T1)及びD
キー値(Dキー1)、(2)時間間隔P2に対応するタグ
値(T2)及びDキー値(Dキー2)、及び(3)時間間
隔P3に対応するタグ値(T3)及びDキー値(Dキー
3)を格納する。また、例えば、送信局6からある非特
定の将来の(すなわち、要求ベースの)時間間隔の間送
信される情報ブロックB1−B4の解読を受信局2aが
認可され、Sキー値が格納される実施例を仮定すると、
メモリ12は、それぞれのタグ値(T1)−(T4)及
びそれぞれのSキー値(Sキー1)−(Sキー4)を格
納する。更に、例えば、送信局6からある非特定の将来
の時間間隔の間送信される情報ブロックB2及びB4の
解読を受信局2aが認可され、Sキー値が格納される実
施例を仮定すると、メモリ12は、それぞれのタグ値
(T2)、(T4)及びそれぞれのSキー値(Sキー
2)、(Sキー4)を格納する。上記した例から分かる
ように、認可受信局2のメモリ12に格納されるSキー
値又はDキー値及び対応するタグ値の数は、受信局が情
報の解読を認可された時間間隔P1−Pnの数、又は、
送信局6から要求ベースで暗号化情報が送信される場合
では受信局が解読を認可された情報ブロックB1−B4
の数に応じて変化する。
【0028】CCC5からSキー値及びタグ値が受信局
2の認可されたものに供給される場合は、本発明の様々
な実施例によるが、これについて説明する。好ましく
は、受信局が解読を認可された情報を送信局6が放送す
る前に、Sキー値及びタグ値が認可受信局に供給され
る。Sキー値及びタグ値が認可受信局に供給される特定
の時間間隔は、動作上の適用可能な基準によって選ばれ
る。
【0029】本発明の一実施例において、一つ以上の受
信局2が認可された後、送信局6から送られる情報信号
によってSキー値及びタグ値が認可受信局に供給され
る。本発明のこの実施例において、通信制御センタ5
は、暗号化情報ブロックB1−Bnが送信されない時間
の間(例えば、送信局6から暗号化情報が放送される時
間の合間)にこの情報信号を送信するよう送信局6を制
御する。この情報信号は、好ましくは図3に示されるの
と同様なデータ・フィールドを有する。図3からわかる
ように、この情報信号は、新加入者同期フィールド(D
F1)及び一つ以上のデータ・フィールド(DF1−D
Fn)であり、後者の数は情報信号によってSキー値及
びタグ値が供給される受信局2の全数に依存する。
【0030】新加入者同期フィールドは、一つ以上の受
信局2の各々に、特定の非暗号化データ(例えば、Sキ
ー値、UID値又はタグ値)の送信を通知する。好まし
くは、新加入者同期フィールドは、ユニークなビット・
パターン又は滅多にしか起こらないビット・パターン
(例えば、8つのゼロのビット・パターンに先行するゼ
ロ及び1が交互に換わる128のビットを含むビットス
トリング)として実現される。従って、一つ以上の受信
局2の各々は、新加入者同期フィールドとしてユニーク
なビット・パターンを検出し、一連のUID、Sキー値
及びタグ値を含む次のフィールドが送信局6によって送
信されることを認識する。このように、新加入者同期フ
ィールドは、一つ以上の受信局2の各々に暗号化されて
いない新しい加入者データが送信されていることを通知
するメカニズムである。CCC5及び受信局2の両者が
情報信号の送信に先立ちこのユニークなビット・パター
ンについての知識を有する限り、いかなるビットパター
ンも利用することができる。例えば、受信局2が暗号化
情報を解読する認可を受けた後で、かつ送信局6が情報
信号(新加入者同期フィールドを含む)を送信する前で
は、CCC5はユニークなビット・パターンを生成し
て、送信局6を経由してそのビット・パターンを認可受
信局(A−D)に供給することができる。このビット・
パターンを受信した後に、受信局(A−D)はビット・
パターンをメモリ12に格納する。その後、新加入者同
期フィールドを含む情報信号が受信局(A−D)に供給
された後、それぞれの受信局(A−D)の制御装置11
はその新加入者同期フィールドからのビット・パターン
とメモリ12に格納されたビット・パターンとを比較す
る。それぞれの認可受信局(A−D)の制御装置11が
これらのビットパターンが互いに等しいと確定すると仮
定すれば、受信局は受信情報信号に暗号化されていない
新しい加入者情報(例えば、UID値、Sキー値、タグ
値)が新加入者同期フィールドに続いて含まれていると
認識する。
【0031】実際、新加入者同期フィールドを表すビッ
ト・パターンが暗号化された情報ブロックB1−Bnに
出現することがランダムに起こる。このビット・パター
ンの出現(暗号化情報内の)は、受信局2に暗号化され
ていないデータの送信を通知することを意図していない
にもかかわらず(新加入者同期フィールドに含まれてい
るときは通知を意図する)、受信局2はそのビット・パ
ターンが新加入者同期フィールドが受信されたことを示
すものと解釈する。従って、暗号化情報内の新加入者同
期フィールドを示す情報の検出を抑制することが可能な
メカニズムを暗号化及び解読アルゴリズムに用いること
は本発明の範囲内である。例えば、この抑制メカニズム
は、暗号化プロセスの間に遭遇する1及び0が交互に換
わる128ビット・パターンに付加され、遭遇した12
8ビット・パターンが新加入者同期フィールドの識別を
意図するものでないことを示す第2のビット・パターン
として実現される。第2のビット・パターンは、認可さ
れた後個々の受信局(A−D)に元々供給されたユニー
クなビット・パターンに含められ、メモリ12に格納さ
れ、その後前述した受信信号との比較がなされる。例え
ば、第2のビット・パターンは、2つの1からなる2ビ
ットのパターンであってもよい。動作中に、及びCCC
5内で実行される暗号化プロセスの間、抑制メカニズム
は暗号化アルゴリズムに、遭遇した1及び0が交互に換
わる128ビット・パターンの終わりにこの2ビット・
パターンを付加するように指示する。従って、この抑制
メカニズムは、ビット・パターンが新加入者同期フィー
ルドであると解釈してはならないことを受信局に知らせ
る。一度受信局によって受け取られ、第2のビット・パ
ターンが受信信号に含まれていると受信局が確定(これ
らのビットをメモリ12に格納されたものと比較するこ
とによって)した後、各受信局内の解読アルゴリズムは
信号からその2ビット・パターンを削除し、オリジナル
のデータ・ストリームの完全性を損なわずに、後述する
ように暗号化情報を解読することが可能になる。
【0032】新加入者同期フィールドの他の実施例にお
いては、例えば、新しい加入者データが所定の時間間隔
(例えば、各日の真夜中に)、又は一意的な所定周波数
で送信される場合、認可受信局(A−D)に所定の時間
間隔または一意的な所定周波数がCCC5から予め通知
されたと仮定すると、新加入者同期フィールドを省略す
ることができる。換言すれば、受信局の各々は送信信号
に所定の時間間隔又は周波数で新しい加入者データが含
まれていると解釈するので、送信局6は一つ以上の受信
局2の各々に、暗号化されていない新しい加入者データ
の送信信号であることを通知する必要がない。
【0033】図3を再度参照すると、各データ・フィー
ルド(DF2−DFn)は、認可受信局(A−D)のそ
れぞれのUID値、タグ値及び関連するSキー値を特定
する情報(暗号化されていない新しい加入者データ)を
含む。データ・フィールドにより、受信局(A−D)は
認可された情報を解読できる。通信制御センタ5が図3
に示すものと同様のデータ・フィールドを有する情報信
号を送るよう送信局6を制御する方法の例について説明
する。この実施例においては、Dキー値よりむしろSキ
ー値がメモリ12に格納されることが仮定されている。
この例において、2つの受信局2、すなわち、受信局
(A)及び受信局(B)のユーザの要求の時間間隔P2
の経過の前に、受信局(A)及び(B)は時間間隔P3
及びP4の間に送信局6から放送された暗号化情報の解
読を認可されていることを仮定する。また、受信機局
(A)のメモリ8’はUID値(UIDA)(例えば、
580407等)を格納し、受信局(B)のメモリ8’
はUID値(UIDB)(例えば、480102等)を
格納すると仮定する。この例では、通信制御センタ5
は、時間間隔P3の開始前の所定の時間間隔の間にデー
タ・フィールド(DF1)、(DF2)及び(DF3)
を含む信号を送るよう送信局6を制御する。データ・フ
ィールド(DF2)は、(1)受信局(A)のUID値
(UIDA)(例えば、580407)、(2)前述のよ
うに受信局(A)が送信局6から時間間隔P3及びP4
の間に送信される情報を解読するために通信制御センタ
5によって確定される、それぞれのSキー値(Sキー3
及びSキー4)(例えば、「153」及び「13
2」)、及び(3)関連するタグ値T3及びT4を特定す
る情報を含む。またこの例では、データ・フィールド
(DF3)は、(1)受信局(B)のUID値(UI
B)(例えば、480102)、(2)前述のように受
信局(B)が送信局6から時間間隔P3及びP4の間に
放送される情報を解読するために通信制御センタ5によ
って確定される、それぞれのSキー値(Sキー3及びS
キー4)(例えば、「189」及び「168」)、及び
(3)関連するタグ値T3及びT4を特定する情報を含
む。
【0034】この情報信号が送信局6によって送られた
後、情報信号は通信衛星4によって衛星4の視野内にあ
る受信局2の各々に中継される。情報信号が送信局6に
よって送られたあと、情報信号は通信衛星4によって衛
星4からみてある受信局2の個々のものに中継される。
これらの各受信局(例えば、受信局(A−D))内にお
いて、信号は各受信局のフロントエンド部14によって
ベースバンドに復調される。フロントエンド部14は、
次にデータ・フィールド(DF2)からのUID値(U
IDA)、Sキー値(Sキー3、Sキー4)及び関連す
るタグ値(T3、T4)を各受信局の各々の制御装置1
1に転送する。フロントエンド部14からのこの情報の
受け取りに応答して、制御装置11は、受信したUID
値(UIDA)を、各受信局(A−D)のメモリ8’に
格納されたUID値と比較する。
【0035】それぞれの認可受信局内で、例えば受信局
(A)内で、制御装置11は受信したUID値をメモリ
8’に格納されたUID値と比較する。制御装置11が
受信UID値とメモリ8’に格納されたUID値が等し
いと確定した場合、制御装置11は、データ・フィール
ド(DF2)からのSキー値(Sキー3、Sキー4)及
び関連するタグ値(T3、T4)を認可受信局の各々
(この例では、受信局(A))のメモリ8’に供給し、
これらの値は格納される。好ましくは、Sキー値(Sキ
ー3、Sキー4)及びタグ値(T3、T4)は、それぞ
れのタグ値(T3、T4)によって識別されるメモリ1
2のそれぞれの格納位置にSキー値(Sキー3、Sキー
4)が位置するように格納される。受信局(A)内にお
いて、制御装置11によってSキー値(Sキー3、Sキ
ー4)が用いられ、受信情報(送信局6からそれぞれの
時間間隔P3及びP4の間放送された)の解読が実行さ
れる。この解読の実行方法については、更に後述する。
【0036】本発明の好適な実施例においては、各受信
局2のUID値はユニークなので、データ・フィールド
(DF2)を含む情報信号を受信したその他の受信局2
内でのデータ・フィールド(DF2)からのUID値
(UIDA)とメモリ8’に格納されたUID値との比
較において、受信UID値と格納されたUID値とが等
しいという確定結果は出てこないことがわかる。この結
果、情報信号からのSキー値及びタグ値はこれらの装置
に格納されない。例えば、受信局2のうちの1つがデー
タ・フィールド(DF2)からのUID値とメモリ8’
に格納されたUID値が一致しない場合、その受信局は
その記録に関するSキー値及びタグ値を無視する。
【0037】上記したように本発明の他の実施例によれ
ば、受信局が、Sキー値を受信した後いつでも、各Sキ
ー値と関連したDキー値を確定することは本発明の範囲
内である。例えば、受信局が特定のSキー値を受信した
ことに応答して、直ちに制御装置11によってDキー値
が確定されてもよい。従って、上記の例で、受信局
(A)がSキー値(Sキー3、Sキー4)を受信したの
に応答して、受信局(A)はKGアルゴリズム及びSキ
ー値(Sキー3、Sキー4)を用いて、受信局(A)が
送信局6からそれぞれ時間間隔P3及びP4の間に送信
された情報を解読するための各Dキー値を確定する。こ
れらのDキー値(時間間隔P3及びP4についての)
は、関連するタグ値T3及びT4によって識別されるメ
モリ位置で、メモリ12に格納される。
【0038】また、例えば、本発明の他の実施例によれ
ば、各々のタグ値T1−Tnは、所定の時間(例えば、
それぞれの所定の時間間隔P1−Pnの開始時間に対応
する1年のある日及びその日のある時間)を規定しても
よい。本実施例において、制御装置11はSキー値を受
信して直ちにDキー値を確定せず、上記したように、タ
グ値によって識別されるメモリ12の位置にSキー値を
格納する。本実施例において、制御装置11は、内部ク
ロック11aをモニターし(周期的に、例えば、毎分又
はある所定の時間間隔で)、同時にタグ値T1−Tnを
調べ、各タグ値T1−Tnによって特定される所定の時
間に達するときを検出する。例えば、タグT3によって
特定される時間が起きたことを検出すると(すなわち、
クロック11aがタグT3によって特定される時間に達
したことを確定すると)、制御装置11はタグ値T3に
関連するSキー値(例えば、Sキー3)を読み出すよう
に応答し、次に読み出したSキー値を用いてKGアルゴ
リズムを実行しDキー値を生成する。後述するように、
そのDキー値は、次に時間間隔P3に対応する受信した
暗号化信号を解読する際に用いられる。
【0039】Sキー値がメモリ12に格納される上記の
例、及び受信局(A−D)が情報信号内のデータ・フィ
ールド(DF3)の受信に応答する方法について、図
1,図4を再度参照し説明する。受信局(A−D)の各
々が送信局6から情報信号を受け取った後、各受信局
(A−D)内の各フロントエンド部14は、データ・フ
ィールド(DF3)からのUID値、Sキー値(Sキー
3、Sキー4)及び関連するタグ値(T3、T4)を各
受信局のそれぞれの制御装置11に転送する。上記した
ようにして、それぞれの制御装置11は、データ・フィ
ールド(DF3)からのUID値(UIDB)とそれぞ
れの受信局のメモリ8’に格納されたUID値を比較す
る。理解されるように、この場合、データ・フィールド
(DF3)からのUID値(UIDB)は、受信局
(B)のUID値のみに等しく、従って、データ・フィ
ールド(DF3)からのSキー値及びタグ値は受信局
(B)のみのメモリ12に格納され、他の受信局
(A)、(C)及び(D)のメモリ12には格納されな
い。タグ値が送信された情報信号内に含まれず、CCC
5によって規定される所定のシーケンス及びタイミング
データ(情報信号内の)から導出されることもまた、本
発明の範囲内である。例えば、新しい加入者データ(図
3に示した)がタグ値シーケンスが維持される所定のデ
ータ伝送フォーマットにより送信されることも本発明の
範囲内である。従って、所定のタグ値シーケンスにより
送られる情報信号は、情報信号内のそれぞれのSキー値
が所定のタグ値、例えばタグ「001」から開始してタ
グ「999」まで所定のデリミタに遭遇するまで続くタ
グ値と関連すると解析される。同様に、新しい加入者デ
ータは、UIDシーケンスが、例えば、UID1、UI
D2からUIDnのシーケンスで維持される所定のデー
タ伝送フォーマットにより送信されてもよい。導出され
たタグ番号またはUIDを用いる実施例において、各々
の受信局2は、送信された情報信号を解析して、情報信
号内のデータ値の特定の順序に基づいて(どの順序が、
CCC5によって予め規定され、制御装置11によって
認識されているか)、対応する所定のタグ番号またはU
IDを割り当てる。
【0040】前述の例において、受信局(A)及び
(B)に供給されるSキー値及びタグ値の全数は、本質
的に例示であり、例えば、受信局が引き続いて解読する
ことを認可された情報ブロックB1−Bnの全数、及び
/又は受信局2が認可された次の時間間隔P1−Pnの
全数、に応じて他の適切なSキー及びタグ値の数が単一
のデータ・フィールド(例えば、フィールド(DF
2))の形で認可受信局に供給されてもよい。例えば、
受信局(A)が時間間隔P1−P12の間に送信局6か
ら放送されたのと同数の情報サブ・ブロック(SBa−
SBn)の解読を認可され、各時間間隔P1−P12が
一連の連続的な月の各々に対応する場合、図3に示すの
と同様なデータ・フィールドを有する情報信号は、上記
と同様の方法により、送信局6から受信局2に送られ
る。しかしながら、この場合、データ・フィールド(D
F2)は、各々が特定の時間間隔P1−P12に対応す
る受信局(A)についての12のSキー値(Sキー1)
−(Sキー12)を含む。
【0041】前述したように、通信制御センタ5によっ
て生成されたタグ値及び関連するSキー値が、本発明の
他の実施例に従い、認可受信局(A−D)に供給され
る。本発明の一実施例によれば、受信局(A−D)が認
可された後、ユーザがそれぞれの受信局(A−D)のD
モジュール10に入力することができるある適切な形式
でSキー値及びタグ値が受信局(A−D)のユーザに供
給される。例えば、タグ値及びSキー値は、電話メッセ
ージ、手紙、又は他の適切な通信形式により受信局(A
−D)のユーザに供給される。図8を参照すると、本発
明の一実施例によれば、ユーザは、例えば、キーパッド
40又はCPU44(例えば、電話回線44aを介して
受信局に接続された)を用いて、受信局(参照符「2
a」を付した)のDモジュール10の制御装置11にこ
れらの値を入力することができる。この情報の受信に応
答して、制御装置11は、上記した方法によりこれらの
値をメモリ12に格納する。また、例えば、Sキー値及
びタグ値が通信制御センタ5によって生成された後、こ
れらの値は、磁気カード41の磁気ストリップ41a内
の符号として、又はカートリッジメモリ、フロッピー・
ディスク44b、コンパクトディスク44c又は他の適
切な記憶装置内の情報として格納される。その後、この
記憶装置は認可受信局2aのユーザに供給される。値が
磁気カード41によりユーザに供給される場合は、ユー
ザはカード41をカード読取装置42に挿入することに
よって受信局2aの制御装置11に値を入力することが
できる。フロッピー・ディスク44b又はコンパクトデ
ィスク44cが用いられる場合は、例えばCPU44を
用いて、ユーザはディスクからタグ値及びSキー値をD
モジュール10にロードすることができる。この情報の
受信に応答して、上記した方法により、制御装置11は
これらの値をメモリ12に格納する。
【0042】更に、例えば、Sキー値及びタグ値は、通
信制御センタ5と関連するサービス設備(図示しない)
の制御装置11に直接ロードされる(例えば、スタンド
・アローンのスマート・カード・プログラマを介し
て)。この場合、受信局2aのユーザは、単に受信局2
a又は受信局2aのDモジュール10だけをCPU44
又は他の適切な装置を用いてDモジュール10にロード
できるサービス設備に持っていくことによりこれらの値
をロードすることができる。
【0043】通信制御センタ5、送信局6及び受信局2
の認可されたものが、送信局6から認可受信局に供給さ
れる暗号化情報に関して動作する方法について説明す
る。上記したように、プログラム予定表8は、(1)1つ
以上の情報ブロックB1−Bn、(2)本発明の一実施例
による、対応する所定の暗号化アルゴリズムEA1−E
Anを特定する情報、及び(3)それぞれの情報ブロック
B1−Bnに対応する特定の所定時間間隔P1−Pn
(開始時間及び継続時間を含む)を特定する情報を含む
のが好ましい。通信制御センタ5は、PST8に格納さ
れた情報に応じて暗号化処理部3を用い、それぞれの暗
号化アルゴリズムEA1−EAnにより各情報ブロック
B1−Bnを暗号化し、時間間隔P1−Pnを特定する
情報がPST8において使用される実施例の場合は、C
CC5はまた、送信局6を制御して、それぞれの特定さ
れた時間間隔P1−Pnの間に図2のデータ・フィール
ド(Fl)−(F4)と同様のデータ・フィールドを含
む各信号を放送する。また、時間間隔P1−Pnを特定
する情報がPST8において使用されない場合(すなわ
ち、要求ベースで送信がなされる場合)、CCC5は、
同様の信号を要求ベースで放送するように送信局6を制
御する。
【0044】本発明の好適な実施例によれば、図2を参
照すると、データ・フィールド(F1)−(F4)は、
(1)タグ同期フィールド、(2)タグ値、(3)暗号同期フ
ィールド、及び(4)暗号化アルゴリズムEA1−EAn
の各々によって暗号化される各情報ブロックB1−Bn
を含む。データ・フィールド(Fl)−(F3)に含ま
れる情報は、好ましくは暗号化されない。
【0045】新加入者同期フィールドと同様にして、タ
グ同期フィールド及び暗号同期フィールドが利用され
る。すなわち、タグ同期フィールド及び暗号同期フィー
ルドは、それぞれタグ値、暗号化データが続くことを受
信局2に通知する。好ましくは、タグ同期フィールド及
び暗号同期フィールドは、それぞれユニークなビット・
パターンとして実現される。例えば、タグ同期フィール
ドは、1及び0が交互に換わる128ビットとこれに続
く8つの1からなるビット・パターンの所定の組合せを
含むビットストリングとして、一方、暗号同期フィール
ドは、1及び0が交互に換わる128ビットとこれに続
く1が4つのビット・パターンと0が4つのビット・パ
ターンのビットストリングとして実現される。従って、
一つ以上の受信局2の各々が、それぞれ、全てが0の、
全てが1の、又は4つの1と4つの0からなる8ビット
が、1及び0が交互に換わる128ビットに続いている
ことを検出したとき、受信機は、新しい加入者データ、
タグ値又は暗号化されたデータのいずれかがそれぞれ続
くことを通知されているのである。上記したように、C
CC5及び受信局2が共に、新しい加入者データ、タグ
値又は暗号化されたデータのいずれかの送信に先立ち、
このユニークなビットパターンの知識を有する限り、い
かなるパターンも利用することができる。
【0046】データ・フィールド(F2)に含まれるタ
グ値は、データ・テーブル7に格納された値に基づいて
CCC5に知られている、特定の「正しい」Sキー値、
又はDキー値がメモリ12に格納される実施例の場合は
「正しい」Dキー値をそれぞれの認可受信局(A−D)
が読み出せるように特定する。前述のように、タグ値に
よるSキー値の読み出しにより、認可受信局に前に供給
されたSキー値は、認可受信局の各々のタグ値によって
識別されるメモリ12のそれぞれの位置に格納される。
従って、「正しい」Sキー値がメモリ12から読み出さ
れ、認可受信局の各々は、対応する「正しい」Dキー値
を生成することができる。後述するように、この「正し
い」Dキー値は、データ・フィールド(F4)の暗号化
情報を解読するために用いられる。上記したように、本
発明の一実施例において、認可受信局のそれぞれにSキ
ー値が供給された時点でDキー値が生成される。本実施
例において、データ・フィールド(F2)に含まれるタ
グ値は、以前に生成されタグ値によって識別される位置
でメモリ12に格納されたDキー値を読み出すために用
いられる。この読み出しプロセスの詳細について以下に
説明する。
【0047】例えば、図2に示すデータ・フィールドを
含む第1の信号は、送信局6から放送された後、衛星4
によって衛星4の視野内にある受信局2に中継される。
これらの受信局2の各々において、第1の信号が各受信
局のフロントエンド部14によって受信された後、第1
の信号はフロントエンド部14によって復調されベース
バンドに変換される。その後、少なくとも、受信信号の
それぞれのデータ・フィールド(図2のF4)に含まれ
る暗号化情報は、解読処理部(DPB)16に供給され
る。一実施例において、信号のデータ・フィールド(F
2)のタグ値は、また、フロントエンド部14によって
それぞれの受信局の制御装置11に転送される。フロン
トエンド部14からのタグ値の受け取りに応答して、制
御装置11は、受信タグ値をDモジュール10のメモリ
12内に格納されたタグ値(T1)−(Tn)と比較す
る。制御装置11が格納されたタグ値(T1)−(T
n)のうちの一つが受信タグ値に等しいと確定した場
合、制御装置11は、格納されたタグ値によって識別さ
れるメモリ12内の記憶位置に格納されたSキー値を読
み出す。その後、制御装置11は、受信局のUキー値及
び読み出したSキー値を用いてメモリ8’に格納された
KGアルゴリズムを実行してDキー値を算出し、次に、
後述するような方法によってDキー値を用いて暗号化情
報を解読するDPB16にそのDキー値を供給する。
【0048】例えば、Dキーの計算においては、(1)受
信局2のうちの1つ、すなわち受信局(A)が、データ
・フィールド(F4)から情報を解読することを認可さ
れ、(2)受信局(A)がデータ・フィールド(F4)か
ら情報を解読できるために受信局(A)によって生成さ
れなければならないDキー値が「100」であり、(3)
受信局(A)によって使用されるKGアルゴリズムは、
上記アルゴリズム(1)と同様であり、(4)受信局(A)
が受信信号のデータ・フィールド(F2)からタグ値を
受け取ったことに応答して、受信局(A)内で読み出さ
れたSキー値が「90」であり、(5)受信局(A)のU
キー値が「10」に等しい、ことを仮定する。理解され
るように、受信局(A)の制御装置11によるKGアル
ゴリズムの実行により、この場合、制御装置11は「正
しい」Dキー値「100」を生成する。他の例として、
受信局(B)がデータ・フィールド(F4)から情報を
解読することを認可されておらず、従って、受信局
(B)内でアクセスされるUキー値が「10」に等しく
ない場合、受信局(B)の制御装置11によるKGアル
ゴリズムの実行の結果、制御装置11は誤ったDキー値
を生成する(例えば、「100」に等しくない値)。
【0049】上記したように、受信局(A−D)が送信
局6により送信された情報信号からSキー値を最初受信
した時点で、制御装置11がDキー値を算出することは
本発明の範囲内である。この場合、前述のように、Dキ
ー値は対応するタグ値によって識別される位置で、メモ
リ12に格納される。また、本実施例において、制御装
置11は、第1の信号を受信し、受信タグ値によって識
別されるメモリ12内の格納位置に格納されたDキー値
を読み出して格納されたタグ値(T1)−(Tn)の一
つが受信タグ値に等しいかを確定するよう応答し、次
に、読み出したDキー値をDPB16(その値を用い
て、前述の方法により暗号化情報を解読する)に転送す
る。この実施例では、第1の信号からタグ値を受け取る
受信局に応答してKGアルゴリズムを実行する必要がな
いことがわかる。
【0050】上記したように、本発明の他の実施例で
は、図2に示すように、送信局6から受信局2に放送さ
れた信号は、タグ同期フィールド、タグ値又は暗号同期
フィールド(F1−F3)を含まない。本実施例におい
ては、放送フィールドは、データ・フィールド(F4)
の暗号化情報だけを含む。また、本実施例においては、
Sキー値又はDキー値は、それぞれの受信局2のタグ値
によって識別されるメモリ位置に格納され、ここでこの
タグ値は時間タグである。すなわち、CCC5から受信
局(A−D)に当初供給され、それぞれの受信局(A−
D)のメモリ12に格納されるタグ値T1−Tnは、例
えば、ある年の特定の日及びその日の特定の時間を規定
する(すなわち、所定の時間間隔P1−Pnの各々の開
始時間を規定する)それぞれの所定の時間間隔を表す。
例えば、認可受信局(A−D)は、時間間隔P1の開始
時間に対応するある年の特定の日及びその日の特定の時
間を特定するタグ値T1が当初供給されると仮定する。
この実施例において、CCC5は、CCC5の内部クロ
ック5aが開始時間に達したことの確定に応答して、時
間間隔P1に対応する暗号化された情報ブロックB1
(データ・フィールド(F4)内の)の送信を開始する
ように送信局6を制御する。
【0051】タグ値T1を格納する認可受信局(A−
D)内で、時間タグ値T1によって識別される時間の生
起(occurrence)によりSキー値(又はDキー値)が読
み出される。特に、受信局(A−D)内で、制御装置1
1は内部クロック11aをモニターし、クロック11a
の時間を格納されたタグ値T1−Tnと比較する。次
に、クロック11aがタグ値T1によって特定される所
定の日時の達したと確定されると、制御装置11はタグ
値T1に関連するSキー値又はDキー値をメモリ12か
ら読み出す。一度読み出され、メモリ12がSキー値を
格納したと仮定すると、制御装置11はKGアルゴリズ
ムを実行して「正しい」Dキー値を生成しこの値をDP
B16に供給する。この実施例において、送信局6はま
た、時間タグT1によって特定される時間を計るので、
指定された時間に達すると時間タグT1に関連する送信
がなされることがわかる。認可受信局(A−D)内にお
いて、Dキー値がメモリ12に格納され、Sキー値より
むしろDキー値がメモリ12から読み出される(すなわ
ち、この値が「正しい」Dキー値である)と仮定する
と、KGアルゴリズムは実行されず、制御装置11は単
に読み出したDキー値をDPB16に転送するだけであ
る。
【0052】各受信局(A−D)内において、前述の様
々な実施例に従って制御装置11が「正しい」Dキー値
を生成又は読み出した後で、制御装置11はそのDキー
値をDキー解読処理部(DPB)16に供給する。制御
装置11からDキー値を受け取り、暗号化情報が第1の
信号のフィールド(F4)から受信されたと仮定する
と、DPB16はDキー値と第1の信号のデータ・フィ
ールド(F4)の暗号化情報とを用いて解読アルゴリズ
ム(Dアルゴリズム)を実行することによって応答す
る。DPB16によるDアルゴリズムの実行の結果、そ
れぞれの認可受信局(A−D)について第1の信号のデ
ータ・フィールド(F4)の暗号化情報の解読がなされ
る(すなわち、Dアルゴリズムにおいて「正しい」Dキ
ー値が使用される場合)。一度解読されると、データ・
フィールド(F4)からの情報は、解読された形式でD
PB16から受信局(A−D)のバックエンド18に出
力される。しかしながら、受信局(A−D)がこの情報
の解読を認可されていない場合(すなわち、Dアルゴリ
ズムにおいて「誤った」Dキー値が使用される場合)、
DPB16によるDアルゴリズムの実行によって、デー
タ・フィールド(F4)からの情報の解読はなされず、
暗号化された形式でDPB16から受信局のバックエン
ド18に出力される。
【0053】上記した説明から分かるように、データ・
フィールド(F4)に含まれる情報の暗号化により、受
信局2の認可されていないものが暗号化情報を解読する
ことを防ぎ、一方、受信局2の認可されたものが暗号化
情報を解読することが可能になる。前述の説明は、制御
装置11が生成された又は読み出されたDキーを直ちに
DPB16に供給する状況について説明したが、本発明
はそのような限定を意図したものではない点に留意する
必要がある。例えば、本発明の他の実施例によれば、制
御装置11が上記したようにしてDキー値を生成又は読
み出した後、制御装置11は単にそのDキー値をメモリ
・バッファ(図示しない)に格納する。制御装置11
は、DPB16にDキー値を直ちに供給しないが、受信
局が解読を認可された暗号化情報を送信局6が送信する
ときが来るのを所定時間(あるいは、「トリガー」と称
する)待つ。例えば、本実施例において、CCC5は、
上記したように、タグ値T1によって特定される時間間
隔に暗号化情報を送信するような送信局6の制御をしな
いが、後の所定時間(例えば、ある年の日時)に情報を
送信するよう送信局6を制御する。この所定の時間間隔
は、CCC5によって予め規定され、認可受信局(A−
D)により知られていることが好ましい。例えば、前述
のように、認可受信局(A−D)に以前供給されたタグ
値T1−Tnとともに、追加のタグ値Taをより早く受
信するようにしてもよい。タグ値Taはメモリ12に格
納され、また、制御装置11がモニターし、タグ値Ta
によって特定される時間に内部クロック11aが達する
ときを確定することが好ましい。タグ値Taによって特
定される時間に内部クロック11aが達したと制御装置
11が確定すると(すなわち、トリガーに応答して)、
制御装置11はメモリ・バッファからDPB16にDキ
ー値を転送することによって応答する。その後、各受信
局(A−D)が送信局6から送られた暗号化情報を受信
したことに応答して、DPB16は前述のようにしてD
キー値を用いてその情報を解読する。
【0054】本発明の様々な実施例から、また、図5の
フローチャートを参照して、本発明のこれらの様々な実
施例の方法について説明する。ブロックA’において、
少なくとも一つの認可受信局2が放送信号を受信するの
をCCC5が確定するときに本方法は開始する。ブロッ
クB’において、まずCCC5は、第1のアルゴリズム
を使用して、少なくとも一つの認可受信局の各々のSキ
ー値を生成する。好ましくは、第1のアルゴリズムは、
Dキー値の関数として、Sキー値を生成するKGアルゴ
リズムである。上記のように、他の実施例において、K
Gアルゴリズムは、各認可受信局を識別するUキー値及
びDキー値の関数としてSキー値を生成する。
【0055】ブロックC’において、生成されたSキー
値は認可受信局2の各々に供給される。前述のように、
Sキー値は、送信局6からの情報信号を介して、又はそ
れぞれの認可受信局のユーザがユーザー・インタフェー
スを介して認可受信局にSキー値をロードすることがで
きる装置によって、受信局に供給される。一度、Sキー
値が認可受信局に供給されると、ブロックD’におい
て、その受信局は直ちに第2のアルゴリズムを用いる。
第2のアルゴリズムは、供給されたSキー値を用いてD
キー値を生成する。上記したように、一実施例におい
て、供給されたSキー値は最初に、認可受信局のタグ値
によって識別されるメモリ位置に格納される。タグ値
は、Sキー値が供給されるとき、又は代わりに、Sキー
値を供給するのに用いる所定の送信フォーマットから導
出されるときに供給される。Sキー値が受信局に格納さ
れる場合、メモリ位置を識別するタグ値によって、後に
Sキー値が読み出される。読み出されたSキー値は、D
キーを生成する第2のアルゴリズムで用いられる。読み
出しプロセスは、所定の時間間隔、又は送信局6からの
信号の受信によって始められる。読み出しプロセスを始
める送信機6からの信号は、好ましくは暗号化情報及び
第2のアルゴリズムで用いられる適切なSキー値のメモ
リ位置を識別するタグ値を含む放送信号である。上記の
ように、Sキー値を格納する代替の実施例において、受
信局はSキー値を受信すると直ちに第2のアルゴリズム
を実行し、タグ値によって識別されるメモリ位置に生成
されたDキー値を格納する。同様に、Dキー値を格納す
る場合、それらはタグ値によって後に読み出される。他
の実施例においては、タグ値は所定の時間間隔を規定す
る時間タグである。所定の時間間隔に達すると、制御装
置11は時間タグを付されたタグ値によって識別される
メモリ位置に格納されたDキー値又はSキー値を読み出
す。
【0056】ブロックE’において、送信局6は暗号化
情報を含む第1の信号を放送する。ブロックF’におい
て、受信局2の各々は、送信局6によって放送された第
1の信号を受信する。一度、第1の信号が受信され、ま
た「トリガー」の実施例が用いられると仮定すると(ブ
ロックF1での「YES」)、トリガーに応答して、各
受信局は放送された第1の信号内の暗号化情報を解読す
ることを試みる。上記のように、トリガー(ブロック
G’で評価された)は、所定の時間(例えば、送信局6
が第1の信号を放送する時)の生起(occurrence)の場
合である。トリガーを用いない実施例(ブロックF1で
の「NO」)において、一度第1の信号が受信される
と、各受信局は放送された第1の信号内の暗号化情報を
解読することを試みる。
【0057】ブロックH’及びI’において、それぞれ
の認可受信局だけが放送された第1の信号内の暗号化情
報を解読することができることが説明される。解読プロ
セスは、暗号化情報を解読するDキーを用いる第3のア
ルゴリズムを用いることによって達成される。上記した
ように、認可されていない受信局は、暗号化情報を解読
することができない。この方法は、ブロックJ’におい
て終了する。
【0058】図6及び図7をここで参照する。送信局に
よって放送される情報を解読する本発明の実施例のうち
の1つの方法(すなわち、この実施例は、受信局(A−
D)が、送信局6からのタグ値を含む信号の受信に応答
して、第2のアルゴリズムを用いてDキー値を生成する
ものである)について説明する。以下の説明において、
BDAC通信システム1内に4つの受信局2、すなわち
受信局(A)、受信局(B)、受信局(C)、及び受信局(D)
があると仮定している。また、UID及びUキーの値は
各受信局(A),(B),(C),(D)のメモリ8’に格納さ
れている仮定しており、これと同様なものを表1に示
す。
【0059】
【表1】
【0060】通信制御センタ5及び受信局(A−D)に
よって用いられるKGアルゴリズムは、アルゴリズム
(1)によって表され、便宜のため以下に再度示す。 Dキー=Uキー+Sキー (1) 更に、各受信局(A),(B),(C),及び(D)は、表2に
おいて「YES」で示された時間間隔(P1−P5)の
送信局6からの放送を解読することが認可され、また、
各受信局(A),(B),(C),及び(D)は、表2において
「NO」で示された時間間隔(P1−P5)の送信局6
からの放送を解読することが認可されていない、と仮定
する。
【0061】
【表2】
【0062】また更に、(1)送信局6からそれぞれの時
間間隔P1−P5の間送信される情報の暗号化された部
分は、表3に示されるそれぞれの暗号化アルゴリズムE
A1−EA5によって暗号化され、(2)対応する「正し
い」Dキー値(すなわち、認可受信局によって情報を解
読するために生成されなければならない値)は、表3に
示されるもの、と仮定する。
【0063】
【表3】
【0064】図6のブロックAAにおいて、前述のよう
に、通信制御センタ5は受信局(A−D)の認可された
ものが情報を解読するDキー値を生成するためのSキー
値を確定する。この例において、受信局(A),(B),
(C),及び(D)がDキー値(表3に示す)を生成するた
めSキー値を表4に示す。また、それぞれのSキー値に
関連するタグ値を表4に示す。ここで、受信局(A)−
(D)は、表4においてSキー値が「00(非認可)」と
して示されているように、特定の時間間隔P1−P5に
ついては認可されていない。
【0065】ブロックABにおいて、受信局(A−D)
のうち認可された局のSキー値及びタグ値がこれらの受
信局に供給され、上記したように、それぞれの認可受信
局のDモジュール10のメモリ12に入れられる。この
例では、表4の「00(非認可)」以外の全てのSキー
値は、図3と同様な情報信号のデータ・フィールド内に
含められて認可受信局(A)−(D)に供給される。
【0066】
【表4】
【0067】ブロックACにおいて、データ・フィール
ド(F1)−(F4)(図2)を含む情報が時間間隔P
1の間、送信局6により放送される。データ・フィール
ド(F2)は、この時間間隔P1について認可受信局
(A),(B),(D)のメモリ12に格納されたタグ
値T1−Tnのうちの1つに対応するタグ値(A-01)を
含む。情報は衛星4によって中継された後、衛星4の視
野内の受信局(A)−(D)によって受信され(ブロッ
クAD)、各受信局(A)−(D)のフロントエンド部
14により復調されベースバンドに変換される。フロン
トエンド部14はまた、受信信号のデータ・フィールド
(F2)から少なくともタグ情報を抽出し、この情報を
各受信局(A)−(D)の制御装置11に供給する。各
受信局(A)−(D)のフロントエンド部14は、受信
信号のデータ・フィールド(F4)の暗号化情報を解読
処理部16に転送する(ブロックAE)。
【0068】ブロックAFにおいて、フロントエンド部
14からのタグ値(A-01)の受け取りに応答して、各受
信局(A)−(D)の制御装置11はこの値を受信局
(A)−(D)のメモリ12に格納された各タグ値T1
−Tnと比較し、受信タグ値(A-01)が格納された各タ
グ値T1−Tnのいずれかと等しいかを確定する。受信
タグ値(A-01)が格納された各タグ値T1−Tnの1つ
と等しいと確定された場合、制御装置11は、格納され
たタグ値によって識別されるメモリ12の記憶位置から
Sキー(Sキー1)−(Sキーn)を読み出し、受信局
のUキー値及び読み出されたSキー値を用いてKGアル
ゴリズムを実行してDキー値を生成する(ブロックA
G)。表4から分かるように、この例では、ブロックA
Gの結果として受信局(A),(B),(C),及び(D)内で
読み出されたSキー値はそれぞれ、「004」、「03
0」、「00」、「082」である。また、この例で
は、各受信局(A),(B),及び(D)内でのKGアルゴリ
ズムの実行により「正しい」Dキー値「102」が生成
され、受信局(C)内でのKGアルゴリズムの実行により
「誤った」Dキー値「36」が生成される。
【0069】上記したように、各受信局(A)−(D)
内で、制御装置11がDキー値を生成した後、制御装置
11はDキー値を解読処理部(DPB)16に供給す
る。DPB16はDキー値の受信に応答して、ブロック
AHにおいて、Dキー(ブロックAGから)及び受信信
号のデータ・フィールド(F4)の暗号化情報を用いて
Dアルゴリズムを実行する。Dキー値が「正しい」値の
場合(図7内の「YES」によって示される)、DPB
16のDアルゴリズムの実行により暗号化情報が解読さ
れ(ブロックAI)、解読された情報がDPB16から
受信機のバックエンド18へ出力される(ブロックA
J)。例えば、この例では、受信局(A)、(B)、及
び(D)によるブロックAGの実行の結果、「正しい」
Dキー値「102」が生成される場合、これらの受信局
(A)、(B)、及び(D)のDPB16によるDアル
ゴリズムの実行の結果、受信信号のデータ・フィールド
(F4)の情報が解読される。
【0070】そのDキー値が「誤った」値である場合、
(図7内の「NO」によって示される)、DPB16の
Dアルゴリズムの実行により暗号化情報は解読されず
(ブロックAK)、その信号は暗号化された形式でDモ
ジュールから出力される(ブロックAJ)。例えば、ブ
ロックAGにおいて受信局(C)により生成されるDキ
ー値は誤った値(例えば、「102」ではなく「3
6」)なので、受信局(C)のDPB16によるDアル
ゴリズムの実行の結果、データ・フィールド(F4)の
情報は解読されない。
【0071】その後、それぞれの時間間隔P2−P5の
間に送信局6から送信される情報について、図6及び図
7に示す方法が再び上記したのと同様に実行される。こ
れらの各時間間隔P2−P5に用いられるSキー値が、
表4にそれぞれの時間間隔P2−P5に対応する列内に
示されている。また、これらの時間間隔P2−P5に用
いられるDキー値が、表4にこれらの時間間隔P2−P
5に対応する列内に示されている。時間間隔P2に関
し、表3に示されるUキー値、表4に示されるSキー値
及びDキー値からわかるように、全ての受信局(A)−
(D)はブロックAGにおいて正しいDキー値「15
2」を生成し、従って、Dアルゴリズムを実行すること
によって(ブロックAH及びAI)、時間間隔P2の間
送信局6からの放送される情報を解読する。また、分か
るように、時間間隔P3及びP4に関し、受信局(A)
及び(D)のみが時間間隔P3及びP4のそれぞれにつ
いての正しいDキー値「123」及び「225」を生成
し(ブロックAG)、Dアルゴリズムを実行することに
よって(ブロックAH及びAI)、これらの時間間隔P
3及びP4の間、送信局6から放送される情報を解読す
る。時間間隔P3及びP4に関し、受信局(B)及び
(C)は誤ったDキー値「72」及び「36」をそれぞ
れ生成し(ブロックAG)、従って、これらの時間間隔
P3及びP4の間、送信局6から放送される情報の解読
をしない。更に分かるように、時間間隔P5に関し、受
信局(A)のみが正しいDキー値「204」を生成し
(ブロックAG)、Dアルゴリズムを実行することによ
って(ブロックAH及びAI)、この時間間隔P5の
間、送信局6から放送される情報を解読する。
【0072】本発明の様々な実施例について説明してき
たが、ここでBDAC通信システム1によって提供され
る利点について述べる。その利点は、KGアルゴリズム
及びDアルゴリズムの使用に関する。特に、受信局(A
−D)が受信情報をうまく解読できるように、受信局
(A−D)内で「正しい」Dキー値が生成されなければ
ならず、また、所定の、ユニークなSキーが初めに受信
局(A−D)内のKGアルゴリズムで用いられる場合、
受信局(A−D)は「正しい」Dキー値を生成できるだ
けなので、BDAC通信システム1を用いることによっ
て、非認可の受信局が送信局6から受信した暗号化情報
をうまく解読する可能性を減じることがわかるであろ
う。更に、例えば、KGアルゴリズムの実行の後、Dキ
ー値は受信局(A−D)の内部で生成され、また、Dキ
ー値は、例えば永久的なメモリ8’に格納されるので、
認可受信局(A−D)によって生成される正しいDキー
が外部で確定され、非認可の受信局(A−D)において
情報の解読に用いられる可能性は殆どない。従って、本
発明のBDAC通信システム1は、送信局6が暗号化さ
れた形式で放送した情報の解読情報への非認可受信局の
アクセスに対して高度なセキュリティを提供できること
がわかる。
【0073】以上、本発明の特に好適な実施例に関して
説明したが、当業者であれば、本発明の思想及び範囲か
ら逸脱せずに形式及び詳細を変更できることは理解でき
るであろう。例えば、送信局6が受信局2と直接通信が
できる場合は、通信衛星4を用いる必要はない。
【図面の簡単な説明】
【図1】本発明により構成される放送データ・アクセス
制御(BDAC)通信システムを説明する図である。
【図2】図1のBDAC通信システムの送信局により放
送される暗号化情報を含む信号のデータ・フィールドを
示す図である。
【図3】図1のBDAC通信システムの送信局により放
送される加入者キー情報を含む他の信号のデータ・フィ
ールドを示す図である。
【図4】図1のBDAC通信システムの、解読モジュー
ル(Dモジュール)、フロントエンド及びリアエンドを
含む受信局のブロック図である。
【図5】本発明による方法の論理フローチャートであ
る。
【図6】本発明の一実施例である方法の論理フローチャ
ートである。
【図7】本発明の一実施例である方法の論理フローチャ
ートである。
【図8】本発明による図4のDモジュールに情報を入力
するのに適したキーパッド、カード読み取りシステム及
びコンピュータ処理装置(CPU)を示す図である。
【図9】カード又はカートリッジに組み込まれる図2の
Dモジュールを示す図である。
【図10】図9のカートリッジ及び図4の受信局を示す
図であり、カートリッジは受信局に挿入され受信局の電
気回路に接続される。
【主要部分の符号の説明】
1 BDAC通信システム 2 受信局 3 暗号化処理ブロック 4 衛星 5 通信制御センタ 6 送信局 7 データ・テーブル 7A KGアルゴリズム 8 プログラム予定表 8’,12 メモリ 10 解読モジュール 11 制御装置 11a クロック 16 解読処理部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロバート エイ.ウィーデマン アメリカ合衆国 カリフォルニア州 94022 ロスアルトス モーラコート 1735

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】 複数の受信局のうち認可されたもののみ
    が送信局から送信された第1の情報にアクセスすること
    を可能にする方法であって、 送信局において、所定の解読キー値の関数である第1の
    所定のアルゴリズムを実行して認可受信局の各々の加入
    者キー値を生成するステップと、 前記認可受信局の各々に前記加入者キー値を供給するス
    テップと、 前記認可受信局の各々において、前記認可受信局に供給
    された前記加入者キー値を用いて第2の所定のアルゴリ
    ズムを実行して前記所定の解読キー値に等しい生成値を
    生成するステップと、 前記送信局から前記第1の情報を暗号化した暗号化情報
    を含む第1の信号を送信するステップと、 前記受信局の各々において前記第1の信号を受信し、前
    記認可受信局の各々において、前記生成値を用いて第3
    の所定のアルゴリズムを実行して前記第1の情報の前記
    暗号化情報を解読し前記認可受信局が解読形式の前記第
    1の情報にアクセスすることを可能せしめるステップ
    と、を有することを特徴とする方法。
  2. 【請求項2】 請求項1に記載の方法であって、 前記第1の所定のアルゴリズムを実行するステップは前
    記認可受信局の各々のユーザ・キー値を用いて実行さ
    れ、前記認可受信局の各々における前記第2の所定のア
    ルゴリズムを実行するステップは前記認可受信局の各々
    の前記ユーザ・キー値を用いて実行されることを特徴と
    する方法。
  3. 【請求項3】 請求項1に記載の方法であって、前記加
    入者キー値を供給するステップは、 (a)前記認可受信局の各々の前記加入者キー値、(b)前
    記加入者キー値の各々に対応するタグ値、及び(c)ユー
    ザ識別値(UID値)を含む情報信号を前記送信局から
    送信するステップと、 前記受信局の各々において前記情報信号を受信するステ
    ップと、 各々の前記受信局内に、前記情報信号からの前記UID
    値を前記受信局に格納されたUID値と比較するステッ
    プと、前記情報信号からの前記UID値のいずれかが前
    記受信局に格納されたUID値に等しい場合に、前記加
    入者キー値及び前記加入者キー値に対応する前記タグ値
    を前記タグ値によって識別される格納位置に格納するス
    テップと、を有することを特徴とする方法。
  4. 【請求項4】 請求項1に記載の方法であって、前記加
    入者キー値を供給するステップは、 前記認可受信局の前記加入者キー値を含む情報信号を前
    記送信局から送信するステップと、 前記受信局の各々において前記情報信号を受信するステ
    ップと、を有し、 各々の前記受信局内に、前記加入者キー値のそれぞれに
    対応するUID値及びタグ値を導出するステップと、該
    導出UID値を前記受信局に格納されたUID値と比較
    するステップと、該導出UID値のいずれかが前記受信
    局に格納されたUID値に等しい場合に、前記加入者キ
    ー値及び前記加入者キー値に対応する前記導出タグ値を
    前記導出タグ値によって識別される格納位置に格納する
    ステップと、を有することを特徴とする方法。
  5. 【請求項5】 請求項4に記載の方法であって、前記U
    ID値及びタグ値を導出するステップは、 前記受信局の各々において受信した前記情報信号を所定
    のデータ伝送フォーマットに従い解析するステップと、 前記情報信号を所定のデータ伝送フォーマットに従い解
    析した加入者キー値のそれぞれに対応する所定のUID
    値及びタグ値を割り当てるステップと、を有することを
    特徴とする方法。
  6. 【請求項6】 請求項1に記載の方法であって、 前記加入者キー値を供給するステップは、前記認可受信
    局の各々にそれぞれの加入者キー値を格納することによ
    って実行されることを特徴とする方法。
  7. 【請求項7】 請求項6に記載の方法であって、前記認
    可受信局の各々にそれぞれの加入者キー値を格納するス
    テップは、ユーザー・インタフェースを介して実行され
    ることを特徴とする方法。
  8. 【請求項8】 請求項7に記載の方法であって、前記そ
    れぞれの加入者キー値を格納するステップに先立ち、前
    記それぞれの加入者キー値を格納する格納装置を設ける
    ステップを有し、前記格納するステップは前記格納装置
    から前記加入者キー値を前記認可受信局の各々にロード
    することによって実行されることを特徴とする方法。
  9. 【請求項9】 請求項1に記載の方法であって、 該供給された加入者キー値はそれぞれの前記認可受信局
    内の、タグ値によって識別される格納位置に格納され、
    前記第2の所定のアルゴリズムを実行するステップは、 前記第2の所定のアルゴリズムの実行に先立ち、かつ所
    定の時間間隔の終了に応答して、前記所定の時間間隔に
    対応するタグ値に関連する該格納された加入者キー値を
    読み出すステップと、該読み出した加入者キー値を用い
    て前記第2の所定のアルゴリズムを実行するステップ
    と、を有することを特徴とする方法。
  10. 【請求項10】 請求項1に記載の方法であって、 前記送信するステップは前記第2の所定のアルゴリズム
    を実行するステップに先立ち実行され、該供給された加
    入者キー値はそれぞれの前記認可受信局内の、第1のタ
    グ値の各々によって識別される格納位置に格納され、前
    記第1の信号はまた前記認可受信局の各々の第2のタグ
    値を含み、各認可受信局内において前記第2の所定のア
    ルゴリズムを実行するステップは、 前記第2の所定のアルゴリズムの実行に先立ち、かつ前
    記第1の信号の受信に応答して、前記第1の信号の前記
    第2のタグ値を前記認可受信局に格納されたタグ値の各
    々と比較するステップと、 前記第2のタグ値のいずれかが等しい場合に、前記認可
    受信局内で前記第2のタグ値によって識別される格納位
    置に格納された加入者キー値を読み出すステップと、該
    読み出した加入者キー値を用いて前記第2の所定のアル
    ゴリズムを実行するステップと、を有することを特徴と
    する方法。
  11. 【請求項11】 請求項1に記載の方法であって、 前記供給するステップは、前記加入者キー値及びそれぞ
    れのタグ値を前記認可受信局のそれぞれに供給するステ
    ップを含み、 前記生成値を生成するステップは、前記認可受信局に供
    給された加入者キー値に対応するタグ値及び前記生成値
    を前記タグ値によって識別される格納位置に格納するス
    テップを有することを特徴とする方法。
  12. 【請求項12】 請求項1に記載の方法であって、 トリガー事象の生起(occurrence)に応答して第3の所
    定のアルゴリズムが実行され、前記トリガー事象は所定
    時間の生起であることを特徴とする方法。
  13. 【請求項13】 請求項1に記載の方法であって、 前記第3の所定のアルゴリズムはトリガー事象の生起に
    応答して実行され、前記トリガー事象は所定の日時であ
    ることを特徴とする方法。
  14. 【請求項14】 請求項13に記載の方法であって、 前記トリガー事象の生起により前記送信局は前記第1の
    信号を放送することを特徴とする方法。
  15. 【請求項15】 認可受信局に送信局により送信される
    暗号化情報を解読せしめ、前記認可受信局で前記暗号化
    情報を解読する方法であって、 所定の加入者キー値を前記認可受信局に格納するステッ
    プと、 前記認可受信局に格納された前記所定の加入者キー値を
    読み出すステップと、 前記認可受信局内で前記所定の加入者キー値を用いて第
    1の所定のアルゴリズムを実行し解読キー値を生成する
    ステップと、 暗号化情報を含む信号を前記送信局から送信するステッ
    プと、 前記信号を前記認可受信局において受信するステップ
    と、 前記認可受信局において、前記暗号化情報を解読する前
    記解読キー値を用いて第2の所定のアルゴリズムを実行
    するステップと、を有することを特徴とする方法。
  16. 【請求項16】 請求項15に記載の方法であって、 前記第2の所定のアルゴリズムはトリガー事象の生起に
    応答して実行され、前記トリガー事象は所定時間の生起
    であることを特徴とする方法。
  17. 【請求項17】 請求項16に記載の方法であって、 前記所定時間は前記送信局によって特定されることを特
    徴とする方法。
  18. 【請求項18】 請求項15に記載の方法であって、 前記第1の所定のアルゴリズムは前記認可受信局に格納
    されたユーザ・キー値及び前記所定の加入者キー値の関
    数であることを特徴とする方法。
  19. 【請求項19】 請求項18に記載の方法であって、 前記格納するステップの実行に先立ち、前記解読キー値
    に等しい所定の第1の値及び前記ユーザ・キー値に等し
    い所定の第2の値を用いた前記第1の所定のアルゴリズ
    ムの実行により前記所定の加入者キー値が確定されるこ
    とを特徴とする方法。
  20. 【請求項20】 請求項15に記載の方法であって、 前記格納するステップの実行に先立ち、 前記所定の加入者キー値、対応するタグ値、及び対応す
    るUID値を含む情報信号を前記送信局から送信するス
    テップと、 前記情報信号を前記認可受信局において受信するステッ
    プと、 前記認可受信局において、前記情報信号からの前記UI
    D値を前記認可受信局に格納されたUID値と比較する
    ステップと、 これらが等しい場合に、前記格納するステップを実行す
    るステップと、前記認可受信局に格納された前記所定の
    加入者キー値を識別するように前記タグ値を格納するス
    テップを実行するステップと、を有することを特徴とす
    る方法。
  21. 【請求項21】 請求項20に記載の方法であって、 第1の情報がタグ値を特定し、前記読み出すステップ
    は、 前記第1の情報の前記タグ値を前記認可受信局に格納さ
    れたタグ値と比較するステップと、これらが等しい場合
    に、前記加入者キーを読み出し、前記認可受信局に格納
    されたタグ値によって識別される解読キー値を生成する
    ステップを有することを特徴とする方法。
  22. 【請求項22】 放送データ・アクセス制御(BDA
    C:Broadcast Data Access Controller)通信システム
    であって、 少なくとも一つの送信局と、 少なくとも一つの所定の加入者キー値を格納する第1の
    格納手段を含む少なくとも一つの認可受信局と、 前記送信局に接続され、所定の暗号化アルゴリズムによ
    って暗号化される第1の情報及び前記所定の加入者キー
    値が前記認可受信局内でアクセスされるように特定する
    第2の情報を含む第1の信号を、前記送信局から前記認
    可受信局に送信する第1の制御手段と、 前記受信局に接続され、前記第2の情報に応答して前記
    第1の格納手段に格納された前記加入者キー値にアクセ
    スし、該アクセスされた加入者キー値に基づいて第1の
    所定のアルゴリズムを実行して解読キー値を生成する第
    2の制御手段と、 前記第2の制御手段に接続され、前記解読キー値に基づ
    いて第2の所定のアルゴリズムを実行して前記第1の信
    号の該暗号化された第1の情報を解読する手段と、を有
    することを特徴とする放送データ・アクセス制御通信シ
    ステム。
  23. 【請求項23】 請求項22に記載のBDAC通信シス
    テムであって、 前記受信局はユーザ・キー値及びUID値を格納する第
    2の格納手段を有し、前記第1の所定のアルゴリズムは
    前記第2の制御手段によりアクセスされる前記加入者キ
    ー値及び前記ユーザ・キー値の関数であることを特徴と
    するBDAC通信システム。
  24. 【請求項24】 請求項22に記載のBDAC通信シス
    テムであって、 前記受信局は、ユーザ・キー値及びUID値を格納する
    第2の格納手段を含み、 前記第1の制御手段は、前記第1の信号の前記送信の前
    に前記送信局から第2の信号を送信し、前記第2の信号
    は、前記少なくとも一つの所定の加入者キー値及び対応
    する少なくとも一つのUID値を含み、前記第2の制御
    手段は、前記第2の信号に応答して前記第2の信号から
    の前記少なくとも一つのUID値を前記第2の格納手段
    に格納された前記UID値と比較し、前記第2の信号か
    らの前記少なくとも一つのUID値が前記第2の格納手
    段に格納された前記UID値と等しい場合に前記第2の
    信号からの前記少なくとも一つの加入者キー値を前記第
    1の格納手段に格納することを特徴とするBDAC通信
    システム。
  25. 【請求項25】 請求項22に記載のBDAC通信シス
    テムであって、 前記第2の制御手段及び前記第2の所定のアルゴリズム
    を実行する前記手段は、カード又はカートリッジのうち
    の1つに組み込まれた解読モジュールを形成し、前記解
    読モジュールは前記少なくとも一つの受信局に着脱可能
    に接続されていることを特徴とするBDAC通信システ
    ム。
  26. 【請求項26】 請求項25に記載のBDAC通信シス
    テムであって、 前記解読モジュールはユーザ・キー値及びUID値を格
    納する第2の格納手段を更に含み、前記第1の所定のア
    ルゴリズムは前記第2の制御手段によってアクセスされ
    る前記加入者キー値及び前記ユーザ・キー値の関数であ
    ることを特徴とするBDAC通信システム。
  27. 【請求項27】 請求項26に記載のBDAC通信シス
    テムであって、 前記UID値は外部から読み取りが可能であり、前記ユ
    ーザ・キー値は外部から読み取りが不可能であることを
    特徴とするBDAC通信システム。
  28. 【請求項28】複数の受信局のうち認可されたものだけ
    が送信局から送信される第1の情報にアクセスすること
    を可能にする方法であって、 所定の解読キー値の関数である第1の所定のアルゴリズ
    ムを実行して認可受信局の各々の加入者キー値を生成す
    るステップと、 前記認可受信局の各々に前記加入者キー値を供給するス
    テップと、 前記送信局から前記第1の情報を暗号化した暗号化情報
    及び第2の情報を含む信号を送信するステップと、 前記受信局の各々において前記信号を受信するステップ
    と、前記認可受信局の各々において、前記認可受信局に
    供給された前記加入者キー値を用いて第2の所定のアル
    ゴリズムを実行して前記所定の解読キー値に等しい生成
    値を生成するステップと、前記生成値を用いて第3の所
    定のアルゴリズムを実行して前記第1の情報の前記暗号
    化情報を解読し前記認可受信局が解読形式の前記第1の
    情報にアクセスすることを可能にせしめるステップと、
    を有することを特徴とする方法。
  29. 【請求項29】 請求項1に記載の方法であって、前記
    供給するステップは、所定シーケンスの前記所定の加入
    者キー値を含む情報信号を前記送信局から送信するステ
    ップと、前記認可受信局において前記情報信号を受信す
    るステップと、を有し、 各々の前記認可受信局内に、前記情報信号から少なくと
    も一つの加入者キー値を前記加入者キー値の前記所定シ
    ーケンスに基づいて選択するステップと、該選択された
    少なくとも一つの加入者キー値を格納するステップと、
    を有することを特徴とする方法。
  30. 【請求項30】 請求項11に記載の方法であって、 認可受信局に格納されたタグ値は特定の時間を特定し、 前記認可受信局内において第3の所定のアルゴリズムの
    実行の前に、前記認可受信局内に格納された前記タグ値
    によって特定される前記特定の時間の生起を認識するス
    テップと、前記特定の時間を特定する前記タグ値に関連
    する前記生成値を読み出すステップと、を有し、前記認
    可受信局において前記第3の所定のアルゴリズムを実行
    するステップは前記読み出すステップの前に実行される
    ことを特徴とする方法。
  31. 【請求項31】 請求項11に記載の方法であって、 前記第1の信号も又前記認可受信局のそれぞれのタグ値
    を含み、前記認可受信局内において、 前記第3の所定のアルゴリズムを実行する前に、かつ前
    記第1の信号の受信に応答して、前記第1の信号からの
    前記タグ値を前記認可受信局に格納されたタグ値と比較
    して前記第1の信号からの前記タグ値のいずれかが前記
    認可受信局に格納されたタグ値に等しいか否かを確定す
    るステップと、 前記第1の信号からの前記タグ値のいずれか1つが前記
    認可受信局に格納されたタグ値に等しいと確定された場
    合に、前記認可受信局に格納されたタグ値によって識別
    される格納位置から前記生成値を読み出すステップと、
    を有し、 前記第3の所定のアルゴリズムを実行するステップは前
    記読み出すステップに応答して実行されることを特徴と
    する方法。
  32. 【請求項32】 請求項15に記載の方法であって、前
    記格納するステップの前に、 前記送信局から前記所定の加入者キー値が送信されてい
    ることを示す第1の情報及び前記所定の加入者キー値を
    含む第2の情報を含む情報信号を送信するステップと、 前記認可受信局において前記情報信号を受信するステッ
    プと、 前記認可受信局内に、前記情報信号に含まれる前記第1
    の情報に基づいて前記所定の加入者キー値が該受信情報
    信号に含まれることを認識するステップと、前記認可受
    信局内に前記所定の加入者キー値を格納するステップを
    実行するステップと、を有することを特徴とする方法。
  33. 【請求項33】 請求項15に記載の方法であって、 前記読み出すステップの実行の前に、前記認可受信局は
    特定の時間の生起を認識するステップを実行し、前記読
    み出すステップは前記認識するステップに応答して実行
    され、前記第1の所定のアルゴリズムは前記読み出すス
    テップに応答して実行されることを特徴とする方法。
  34. 【請求項34】 請求項33に記載の方法であって、 前記特定の時間は、前記認可受信局に格納されたタグ値
    によって特定されることを特徴とする方法。
  35. 【請求項35】 請求項28に記載の方法であって、前
    記加入者キー値を供給するステップは、 (a)前記認可受信局の各々の前記加入者キー値、(b)前
    記加入者キー値の各々に対応するタグ値、及び(c)前記
    認可受信局の各々に関連する識別値を含む情報信号を前
    記送信局から送信するステップと、 前記受信局の各々において前記情報信号を受信するステ
    ップと、 各々の前記受信局内に、前記情報信号からの前記識別値
    を前記受信局に格納された識別値と比較するステップ
    と、前記情報信号からの前記識別値のいずれか1つが前
    記受信局に格納された識別値に等しい場合に、前記識別
    値に関連した前記加入者キー値及び対応する前記タグ値
    を前記タグ値によって識別される格納位置に格納するス
    テップと、を有することを特徴とする方法。
  36. 【請求項36】 請求項28に記載の方法であって、 前記第2の情報はタグ値を特定し、前記供給された加入
    者キー値はそれぞれのタグ値によって識別される前記認
    可受信局の格納位置に格納され、前記第2の情報の受信
    に応答して、かつ前記第2の所定のアルゴリズムの実行
    の前に、各認可受信局は、 前記タグ値を前記認可受信局に格納されたタグ値と比較
    するステップと、 前記第2の情報信号からの前記タグ値のいずれかが前記
    認可受信局に格納されたタグ値のいずれか1つに等しい
    場合、前記格納されたタグ値によって識別される格納位
    置に格納された前記加入者キー値を読み出すステップ
    と、を実行し、 前記第2の所定のアルゴリズムは、前記読み出すステッ
    プにおいて読み出された加入者キー値を用いて実行され
    ることを特徴とする方法。
  37. 【請求項37】 請求項28に記載の方法であって、 生成された前記生成値に応答して、前記受信するステッ
    プは前記第2の所定のアルゴリズムの実行の後に実行さ
    れ、前記第2の情報はタグ値を特定し、前記信号の受信
    に応答して前記認可受信局は、 前記第2の情報からの前記タグ値を前記認可受信局に格
    納されたそれぞれのタグ値と比較するステップと、 前記第2の情報からの前記タグ値のいずれかが前記認可
    受信局に格納されたそれぞれのタグ値に等しい場合、前
    記認可受信局に格納されたタグ値によって識別される格
    納位置に格納された前記生成値を読み出すステップと、
    を実行し、前記第3の所定のアルゴリズムは前記読み出
    すステップに応答して実行されることを特徴とする方
    法。
  38. 【請求項38】 解読モジュールであって、 少なくとも一つの第1の所定値を格納するメモリと、 前記少なくとも一つの第1の所定値を前記メモリから読
    み出し、前記少なくとも一つの第1の所定値に基づいて
    第1の所定のアルゴリズムを実行して生成値を生成す
    る、前記メモリに双方向的に接続された制御装置と、 暗号化情報を放送する送信局と通信を行う受信局のフロ
    ントエンド部及び前記制御装置に双方向的に接続され、
    前記制御装置によって生成された前記生成値を用いて第
    2の所定のアルゴリズムを実行し、前記暗号化情報が前
    記フロントエンド部によって受信され前記解読プロセッ
    サに供給された後、前記暗号化情報を解読する解読プロ
    セッサと、を有することを特徴とする解読モジュール。
  39. 【請求項39】 請求項38に記載の解読モジュールで
    あって、 前記少なくとも一つの第1の所定値は、特定の時間を特
    定するタグ値の各々によって識別される前記メモリの格
    納位置に格納され、前記制御装置は、前記タグ値によっ
    て特定される前記特定の時間の生起を認識する手段を含
    み、前記制御装置は、前記少なくとも一つの第1の所定
    値を前記メモリから読み出し、前記タグ値によって特定
    される前記特定の時間の生起を認識する前記認識手段に
    応答して前記第1の所定のアルゴリズムを実行すること
    を特徴とする解読モジュール。
  40. 【請求項40】 請求項38に記載の解読モジュールで
    あって、 前記メモリはまた第2の所定値を格納し、前記制御装置
    は前記第2の所定値を前記メモリから読み出して前記第
    1の所定のアルゴリズムを実行し、前記制御装置は、前
    記少なくとも一つの第1の所定値及び第2の所定値に基
    づいて前記第1の所定のアルゴリズムを実行し、前記生
    成値を生成することを特徴とする解読モジュール。
  41. 【請求項41】 請求項38に記載の解読モジュールで
    あって、 前記制御装置が前記生成値を生成した後に、前記制御装
    置は前記特定の時間を特定するタグ値の各々によって識
    別される前記メモリの格納位置に格納された前記生成値
    を格納し、 前記制御装置は、前記タグ値によって特定される前記特
    定の時間の生起を認識する手段を含み、 前記制御装置は、前記生成値を前記メモリから読み出
    し、前記タグ値によって特定される前記特定の時間の生
    起を認識する前記認識手段に応答して前記生成値を前記
    解読プロセッサに供給し、 前記解読プロセッサは、前記生成値の受信に応答して前
    記第2の所定のアルゴリズムを実行することを特徴とす
    る解読モジュール。
  42. 【請求項42】 請求項38に記載の解読モジュールで
    あって、 前記制御装置は前記生成値を生成した後に、前記制御装
    置はそれぞれのタグ値によって識別される前記メモリの
    前記格納位置に前記生成値を格納し、 前記送信局は前記暗号化情報とともに前記タグ値を特定
    する情報を放送し、 前記制御装置は、前記フロントエンド部に双方向的に接
    続され、前記フロントエンド部が前記送信局からの前記
    情報を受信した後、前記タグ値を特定する情報を前記フ
    ロントエンド部から受信し、 前記制御装置は、前記情報の受信に応答して、前記情報
    を前記メモリに格納された前記タグ値と関連させ、その
    後前記メモリから前記生成値を読み出して前記解読プロ
    セッサに前記生成値を供給し、 前記解読プロセッサは、前記生成値の受信に応答して、
    前記第2の所定のアルゴリズムを実行することを特徴と
    する解読モジュール。
  43. 【請求項43】 請求項38に記載の解読モジュールで
    あって、 前記少なくとも一つの第1の所定の値は、それぞれのタ
    グ値によって識別される前記メモリの格納位置に格納さ
    れ、 前記送信局は前記暗号化情報とともに前記タグ値を特定
    する情報を放送し、 前記制御装置は、前記フロントエンド部に双方向的に接
    続され、前記フロントエンド部が前記送信局からの前記
    情報を受信した後、前記タグ値を特定する情報を前記フ
    ロントエンド部から受信し、 前記制御装置は、前記情報の受信に応答して、前記情報
    を前記メモリに格納された前記タグ値と関連させ、その
    後前記メモリから前記少なくとも一つの第1の所定値を
    読み出し、次に前記第1の所定のアルゴリズムを実行し
    て前記生成値を生成し、 前記制御装置は、前記生成値の生成後、前記解読プロセ
    ッサに前記生成値を供給し、 前記解読プロセッサは、前記生成値の受信に応答して、
    前記第2の所定のアルゴリズムを実行することを特徴と
    する解読モジュール。
  44. 【請求項44】 通信システムであって、 暗号化情報を含む信号を放送する送信局と、 前記信号を受信するための少なくとも一つの受信局と、
    を有し、 前記少なくとも一つの受信局は少なくとも一つの所定値
    を含み、前記少なくとも一つの受信局は、少なくとも一
    つの所定の値を用いて第1の所定のアルゴリズムを実行
    して生成値を生成し、前記少なくとも一つの受信局は、
    また、前記生成値を用いて第2の所定のアルゴリズムを
    実行して該受信信号に含まれる暗号化情報を解読するこ
    とを特徴とする通信システム。
JP10314689A 1997-11-05 1998-11-05 放送データアクセス制御通信システム Pending JPH11205303A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/964539 1997-11-05
US08/964,539 US5999623A (en) 1997-11-05 1997-11-05 Broadcast data access controller communication system

Publications (1)

Publication Number Publication Date
JPH11205303A true JPH11205303A (ja) 1999-07-30

Family

ID=25508667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10314689A Pending JPH11205303A (ja) 1997-11-05 1998-11-05 放送データアクセス制御通信システム

Country Status (10)

Country Link
US (1) US5999623A (ja)
EP (1) EP0915580A3 (ja)
JP (1) JPH11205303A (ja)
KR (1) KR19990045057A (ja)
BR (1) BR9813946A (ja)
CA (1) CA2252998A1 (ja)
ID (1) ID21437A (ja)
RU (1) RU2000114186A (ja)
TW (1) TW448663B (ja)
WO (1) WO1999023827A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164046A (ja) * 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6188767B1 (en) * 1998-04-29 2001-02-13 Motorola, Inc. Method of providing group call services in a CDMA communications system
US6154840A (en) * 1998-05-01 2000-11-28 Northern Telecom Limited System and method for transferring encrypted sections of documents across a computer network
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
JP3994599B2 (ja) * 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US7058607B1 (en) * 1998-10-21 2006-06-06 Fuji Xerox Co., Ltd. Contents distribution method and system
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US6567645B1 (en) 2000-08-28 2003-05-20 Globalstar L.P. Multiple satellite repeater management system using frame error rate for diversity selection
US6594469B1 (en) 2000-08-29 2003-07-15 Globalstar L.P. Methods and apparatus for broadcasting regional information over a satellite communication system
US7180873B1 (en) 2000-10-06 2007-02-20 Globalstar, Inc. Spread spectrum code division destination access (SS-CDDA) for satellite communication system with distributed gateways
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
JP2004516775A (ja) * 2000-12-22 2004-06-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 条件付きアクセス
JP4420571B2 (ja) * 2001-02-22 2010-02-24 ソニー株式会社 送信装置および方法、受信装置および方法、情報送受信システムおよび方法、記録媒体、並びにプログラム
KR100446240B1 (ko) * 2001-12-05 2004-08-30 엘지전자 주식회사 이동통신 시스템의 방송형 무선 데이터 서비스 방법
FR2835378B1 (fr) * 2002-01-28 2004-12-24 Viaccess Sa Protocole de commande a distance d'une action locale de generation d'un message d'ordre
US20030181160A1 (en) * 2002-03-21 2003-09-25 Hirsch Andrew J. Authentication and provisioning system for subscriber broadcasts
US7486792B2 (en) * 2002-08-23 2009-02-03 General Instrument Corporation Terrestrial broadcast copy protection system for digital television
AU2003304654A1 (en) 2003-10-16 2005-05-26 Stmicroelectronics Limited Security integrated circuit
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
US7158885B1 (en) * 2003-12-23 2007-01-02 Trimble Navigation Limited Remote subscription unit for GPS information
US8774860B2 (en) * 2005-04-05 2014-07-08 Nokia Corporation Method and device for low-power FM transmission of audio data to RDS capable FM radio receiver
EP2074826A4 (en) * 2006-10-11 2011-11-09 Nokia Corp SERVICE DISCOVERY IN BROADCAST NETWORKS
CN101543123B (zh) * 2006-11-23 2014-12-24 诺基亚公司 用于维持无线电传输连续性的方法和设备
DE102008045467A1 (de) * 2007-09-05 2009-07-23 Continental Teves Ag & Co. Ohg Identifizierungsabhängige Kommunikation zwischen Fahrzeugen
US8604925B2 (en) * 2009-10-23 2013-12-10 Globalstar, Inc. Simplex personal and asset tracker
US8925028B2 (en) * 2010-12-10 2014-12-30 Verizon Patent And Licensing Inc. Auto reconciliation
US8676121B1 (en) 2011-05-31 2014-03-18 Globalstar, Inc. Method and apparatus for transmitting message from short-range wireless device over a satellite network
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303286A (en) * 1991-03-29 1994-04-12 Space Systems/Loral, Inc. Wireless telephone/satellite roaming system
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
US5526404A (en) * 1991-10-10 1996-06-11 Space Systems/Loral, Inc. Worldwide satellite telephone system and a network coordinating gateway for allocating satellite and terrestrial gateway resources
US5422647A (en) * 1993-05-07 1995-06-06 Space Systems/Loral, Inc. Mobile communication satellite payload
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
JP3654367B2 (ja) * 1994-07-06 2005-06-02 ソニー株式会社 データ送信装置およびデータ受信装置、並びにデータ放送システム
US5619525A (en) * 1995-06-06 1997-04-08 Globalstar L.P. Closed loop power control for low earth orbit satellite communications system
US5710815A (en) * 1995-06-07 1998-01-20 Vtech Communications, Ltd. Encoder apparatus and decoder apparatus for a television signal having embedded viewer access control data
JPH0918601A (ja) * 1995-06-30 1997-01-17 Murata Mach Ltd 通信方法
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
US5805707A (en) * 1995-07-27 1998-09-08 Nec Corporation Radio pager with a display control capability
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244986A (ja) * 2004-02-26 2005-09-08 Lucent Technol Inc 暗号同期(cryptosync)を生成する方法

Also Published As

Publication number Publication date
WO1999023827A1 (en) 1999-05-14
KR19990045057A (ko) 1999-06-25
RU2000114186A (ru) 2002-06-10
EP0915580A2 (en) 1999-05-12
TW448663B (en) 2001-08-01
BR9813946A (pt) 2000-09-26
EP0915580A3 (en) 2001-09-05
US5999623A (en) 1999-12-07
CA2252998A1 (en) 1999-05-05
ID21437A (id) 1999-06-10

Similar Documents

Publication Publication Date Title
JPH11205303A (ja) 放送データアクセス制御通信システム
US7769171B2 (en) Method for transmitting digital data in a local network
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
US6115821A (en) Conditional access system, display of authorization status
JP3978441B2 (ja) グローバルトランスポートデータストリームに関する制御
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US4771458A (en) Secure data packet transmission system and method
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
US7647641B2 (en) Method and system for conditional access applied to protection of content
JPS58501982A (ja) 加入衛星テレビジヨン暗号化用防護装置
US20040147246A1 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
RU2433471C2 (ru) Способ и устройство для авторизации санкционированного доступа
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR20050090399A (ko) 디지털 유료 텔레비젼의 액세스 제어 방법
US8401190B2 (en) Portable security module pairing
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
US9210137B2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
US8761394B2 (en) System and method for secure broadcast communication
CN100375521C (zh) 用于加密信号传输过程的安全单元
KR100735296B1 (ko) 디지털 방송 수신을 위한 수신제한 시스템에서의 암호화방법 및 장치
CN1224284A (zh) 广播数据接入控制器通信系统
JP2002044624A (ja) 視聴制御方法
JP2005079860A (ja) 放送受信装置