JPH0224694A - キーセキュリティシステムおよびデスクランブル装置 - Google Patents

キーセキュリティシステムおよびデスクランブル装置

Info

Publication number
JPH0224694A
JPH0224694A JP1132535A JP13253589A JPH0224694A JP H0224694 A JPH0224694 A JP H0224694A JP 1132535 A JP1132535 A JP 1132535A JP 13253589 A JP13253589 A JP 13253589A JP H0224694 A JPH0224694 A JP H0224694A
Authority
JP
Japan
Prior art keywords
key
data
key generation
encryption
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1132535A
Other languages
English (en)
Other versions
JPH0816824B2 (ja
Inventor
Christopher J Bennett
クリストファー・ジョン・ベネット
Michael V Harding
マイケル・ブイ・ハーデイング
Paul Moroney
ポール・モロニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of JPH0224694A publication Critical patent/JPH0224694A/ja
Publication of JPH0816824B2 publication Critical patent/JPH0816824B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、ネットワークにより提供されるサービスへの
アクセスが整理装置(デイスクランブラ)毎に選択的に
認可されるコミュニケーションネットワークに用いられ
る整理及び解読システムに関する。
[従来の技術] このようなシステムでは、認可データを整理装置に確実
に伝送することが必ず要求される。サービスを行う信号
の保全は、認可データを運ぶメツセージがいじられると
、ネットワークへアクセスするために必要な整理装置の
認可状態が破壊されるようにすることにより達成される
。このような技術の例を以下に述べる。
この種のコミュニケーションネットワークに適用さルる
ものとしてり、E、R,Denn1ng″Crypto
graphy and Data 5ecurity”
、 Addlson−Weslcy、 1983に記載
されている古典的「署名照合」技術では、整理装置に伝
送される認可メツセージには整理装置とメツセージの発
信側とが共有しているキーにより暗号化された十分な大
きさの公知の値を有するデータブロックが含まれていな
ければならない。
整理装置は解読後に公知の値が得られると、認可できる
正しい状態を記述しているものとしてメツセージを受は
入れる。
’5peclf1catlon for CondIt
ional AccessReceivers  、 
 Draft NR−MSK Specificati
onVedlegg 4.0ctober 1987)
に記載されている「データ比較」技術では、認可メツセ
ージの暗号部に十分な数のビットの未知の値を2回繰り
返す必要がある。解読後に2ブロックがマツチすれば、
整理装置はメツセージを認可できる正しい状態を記述し
ているものとして受は入れる。
Klein S、 G11housen、 Cbarl
es P、 Newby、 Jr、。
and Karl E、 Moerderに付与された
米国特許第4゜613.901号に記載されている「選
択的伝送」技術では、階層化されたシークレットキーを
用いてアクセス制御を行っている。階層の各レベルはア
ドレスに関連している。整理装置が適切なアドレスの一
つを有していない場合、整理装置は階層のそのレベルの
シークレットキーを有するアドレスとして予定されてい
るメツセージを受は取ることができない。階層の各レベ
ルのシークレットキーは次のレベルのシークレットキー
により暗号化されているので、侵入者は別のアドレスに
向けられたメツセージに置き換えることはできない。
Kleln S、 G11housen、 Jerro
ld A、 l1eller。
旧chacl V、 Ilarding and Ro
bert D、 Blakeneyに付与された米国特
許第4,712.238号に記載されている「キー修正
」技術は「選択的伝送」技術に類似しているが、認可デ
ータはシークレットキーと共に伝送される。認可データ
は暗号化されていないが、シークレットキーを改変する
ようになっている。即ち、この暗号化されていないデー
タが修正されると、整理装置が解読を開始する際に間違
ったシークレットキーが発生され、整理装置は間違った
シークレットキーを有していることになり、信号を正し
く解読できなくなるのである。
以上のシステムはいずれもメツセージの内容に関する知
識及びシステムの動作から認可メツセージが修正されて
いないかどうかを判断して認可データを改ざんから保護
している。しかしながら、侵入者が、例えば、キーリス
トの窃盗などにより整理装置に用いられているキーに関
する補助的な情報を得ることができると、システムは「
送信欲情(スブーフィング)」と呼ばれる行為に対し無
防備になる。送信欺隔により侵入者は認可メツセージを
傍受し、認可メツセージの一部を解読し、侵入者の所望
のデータに置き換え、置き換えられたメツセージを整理
装置が使用している公知のキーに基づいて再び暗号化す
る。このようにして改ざんされたメツセージが整理装置
に伝送され、整理装置の認可が不正確になる。
[発明が解決しようとする課題] 本発明の目的は、解読される可能性のあるキーをメッセ
ージオリジネータに置き換えることにより直ちに改ざん
を無効にすることを目的としている。この結果、侵入者
は妥協して整理装置のハードウェアを処理するか、整理
装置のハードウェア内に固定されているために変更でき
ない最も基本的なキーを得るかしなければならなくなる
[課題を解決するための手段、作用、及び発明の効果] 本発明によりキー保全システム、並びに分散されている
キー発生データ及び分散されている暗号化された作成キ
ーを用いて保全キーを再現する整理装置が提供される。
本発明のキー保全システムは、第1キー発生データを第
1暗号化アルゴリズムに従って第1キー作成キーを用い
て暗号化して第1キーを生成する手段と、 この第1キーを処理してキーストリームを生成する手段
と、 このキーストリームを用いて情報信号を処理して支既滅
裂な情報信号を生成する手段と、第1キー作成キーを第
2暗号化アルゴリズムに従って第2キーを用いて暗号化
して暗号第1キー作成キーを生成する手段と、 支離滅裂な情報信号、第1発生データ、及び暗号第1キ
ー作成キーを分散させる手段と、整理装置とを備え、 整理装置は、第2キーを提供する手段と、分散された暗
号第1キー作成キーを第2暗号化アルゴリズムに従って
第2キーを用いて解読して第1キー作成キーを再現する
手段と、 分散された第1キー発生データを再現された第1キー作
成キーを用いて第1暗号化アルゴリズムに従って暗号化
して第1キーを再現する手段と、再現された第1キーを
処理してキーストリームを再現する手段と、 分散された支離滅裂な情報信号を再現されたキーストリ
ームを用いて処理して分散された支離滅裂な情報信号を
整理する手段とを有している。
本発明は以下の送信欺]繭技術、即ち、(1)整理装置
が総べてのアクセスの認可を得た場合に、所期のアクセ
ス仕様を窃盗アクセス仕様に変換すること、(2)整理
装置が一部のアクセス認可を得た場合に、所期のアクセ
ス仕様を窃盗アクセス仕様に変換すること、(3)否認
可メツセージを遮断して、廃止されたキーや廃止された
認可データにより整理装置を認可された状態に維持する
ことを防止し、終結させることができる。
キー発生データは認可工程に関連したある量を有してい
ても良いし、暗号化しないで伝送しても良い。キー発生
データ量は作成キーと同じメツセージで伝送しても良い
し、整理装置内に予め格納しておいても良い。
キー発生データ及び作成キーの内容は、再現されるキー
を必要とする整理装置が共有できるものであればどのよ
うなデータ値でも良い。好ましい実施例で用いられてい
るデータの例としては、予約料金支払TVシステムのプ
ログラムに関連した一組のアクセスタイヤを挙げること
ができる。
好ましい実施例では、暗号化された作成キー及びキー発
生データを搬送するメツセージは、予約料金支払TVシ
ステムのサービスを搬送する信号により伝送されるが、
これらを別個に伝送しても良い。
暗号化されている作成キーを整理装置が一度解読して作
成キーを再現すると、整理装置は再現された作成キーを
用いてキー発生データを処理してキーを再現する。キー
の再現は整理装置の内部で実行される。従って、キー発
生データを所望の値に改ざんしようとする侵入者が同一
出力データを得るには作成キーをも変更しなければなら
ない。
そして、作成キーを変更するには暗号化アルゴリズムを
解読しなければならない。
僅かに少数ビットのキー発生データを正しく設定するこ
とにより整理装置が認可される場合は、侵入者は短時間
に作成キーとキー発生データとの適切な組み合わせを発
見するかもしれない。このような侵入は、キーを生成す
る暗号化工程を拡張することにより防ぐことができる。
拡張された暗号化工程によれば、キー発生データは暗号
化アルゴリズムに従って第1キーにより暗号化されて暗
号キー発生データが生成される。暗号キー発生データは
キー発生データにより処理されて第1キーが生成される
。このような拡張にも拘らず、侵入者は整理装置がキー
発生データ又は作成キーを使用するかどうかには無関係
に暗号化アルゴリズムを解読しなければならない。好ま
しい実施例にはこの拡張暗号化工程が用いられている。
作成キーが整理装置内に設けられているキーの下に暗号
化されて伝送され、作成キーから派生されるキーのため
のキー発生データに格納されているキーに確実に関連付
けられているシーケンス番号が含まれている場合、整理
装置はシーケンス番号により特定される正しいキーを有
していない限り、作成キーを解読し、必要なキーを生成
することはできない。この技術は、「タイムロック」と
呼ばれているもので、整理装置は常に最新のキーを必要
とするので、廃止されたキーの使用による侵入を防止す
ることができる。
本発明の基本的技術を繰り返して適用することにより、
保護の連鎖を形成することができるので、認可データの
任意の大きさのブロックを送信欲情による改ざんから保
護することができる。
連鎖内の総べてのデータが必要な訳ではない整理装置の
グループを同整理装置のグループに適用されるデータを
保護する早い時点で連鎖の中に組み込むことにより、前
記連鎖を特定化することができる。
暗号化アルゴリズムの1回の演算では処理しきれない量
のデータを保護しなければならない場合は、システムを
繋げて連鎖を構成し、ある段の出力が次の段の入力の一
部となるようにすることにより付加的データブロックを
保護することができる。連鎖の最初の段では、キー発生
番号が作成キーにより処理されなければならない。後続
の段では、好ましい実施例の説明で述べるように幾つか
の形態を取ることができる。
鎖のように繋げることは、整理装置の2個以上のグルー
プが同一のキーを用いて別のキー発生データを処理しな
ければならない場合にも適mすることができる。整理装
置の各グループには共通メツセージから1個の暗号化さ
れた作成キーが提供され、キー再現工程の後続の段に関
するメツセージから得られるキー発生データから後続の
段で用いられるデータ及びキーが派生される。メツセー
ジはこのようにしてキー再生連鎖を形成する。各整理装
置が連鎖内に入る入り0点は、しっかりと保護されてい
る量により特定化される。
好ましい実施例では、2段の連鎖を用いてプログラムキ
ーを生成している。キー発生データの各ブロックは、整
理装置の所定のカテゴリー(グループ)に必要な一組の
アクセスタイヤを表わしている。キー発生連鎖は敏感な
プログラム特性をキー発生データとして用いた段で終了
している。
本発明のキーセキュリティシステムには、現存するデジ
タル整理システムにコンパチブルである支離滅裂な信号
のコミュニケーションシステム、例えば、米国特許第4
,712,238号、に記載されているシステムに用い
ることができるという更に別の特徴もある。米国特許第
4,712゜238号に記載されているようにキーが階
層化されている整理装置を用いたネットワークでは、現
存するシステムとは異なる新たなキーの階層の最下層の
最終段で発生されるプログラムキーを共有することによ
り一部の新たな整理装置をコンパチブルの状態でネット
ワークに導入することができる。これは、両システムが
連結点の下で、同一のアクセス制御及びキーストリーム
発生工程を共有しており、新たなストリームにより発生
したプログラムキーが(1)両システムの一部のサービ
スに有効であり、(2)同−期間両システムに有効であ
り、(3)両システムのビット数が同一である場合に可
能である。また、本発明に従って生成されたプログラム
キーを現存するシステムのメツセージを介して好ましく
は暗号化して直接に伝送することも可能である。
本発明の更に別の特徴は、好ましい実施例の説明との関
連で記載する。
[実施例] 第1A図に関して述べると、本発明に基づくキーセキュ
リティシステムにおける支離滅裂なデータの処理部、キ
ー発生データの処理部、及び作成キーの処理部の好まし
い実施例は、第1暗号化ユニット10、第2暗号化ユニ
ット11、第1信号混成ユニット12、キーストリーム
発生器13、及び第2信号混成ユニット15を備えてい
る。暗号化ユニット10.11は、所定の暗号化アルゴ
リズムに従ってデータを暗号化する。暗号化アルゴリズ
ムとしては、標準暗号方式(DES)アルゴリズムが用
いられるが、別の暗号化アルゴリズムを用いることもで
きる。暗号化アルゴリズムは、暗号化のキーを知らなけ
れば計算器を用いても解読することができないものでな
ければならない。
DESアルゴリズムはこのような暗号化アルゴリズムの
一例である。両暗号化ユニット10.11は、時分割使
用される単一のユニットとして構成することができる。
混成ユニット12.15は所定の処理体系に従って受信
信号を処理する。好ましい実施例では、混成ユニット1
2.15は排他的OR(XOR)論理素子である。
暗号化ユニット10は、第1暗号化アルゴリズムに従っ
て第1キー作成キー18を用いて第1キー発生データ1
7を暗号化して、暗号第1キー発生データ19を生成す
る。混成ユニット12は、暗号第1キー発生データ19
を用いて第1キー発生データ17を処理して、第1キー
20を生成する。
第2暗号化ユニット11は、第2暗号化アルゴリズムに
従って第2キー22を用いて第1キー作成キー18を暗
号化して、暗号第1キー作成キー23を生成する。第2
暗号化アルゴリズムは第1暗号化アルゴリズムと同一で
も良いし、異なるアルゴリズムでも良い。
キーストリーム発生器13は第1キー20を処理してキ
ーストリーム25を生成する。混成ユニッ!・15は、
キーストリーム25を用いて情報信号26を処理し、支
離滅裂な情報信号27を生成する。
支離滅裂な情報信号27、第1キー発生データ17、及
び暗号第1キー作成キー23は、整理装置に伝送される
。整理装置としては、第1図Bに示す整理装置のような
ものがある。
第1図Bに関して説明すると、本発明に基づく整理装置
の好ましい実施例は、第2キー発生器29と、第1解読
ユニツト30と、第3暗号化ユニット31と、第3混成
ユニツト32と、第2キーストリーム発生器33と、m
4混成ユニツト34と、認可処理装置35とを有してい
る。混成ユニット32.34は、キーセキュリティシス
テムの中でも第1A図に示されている部分のように、受
信信号を所定の処理体系に従って処理する。好ましい実
施例では、混成ユニット32.34はXOR論理素子で
ある。また、解読ユニット30は所定の暗号化アルゴリ
ズムに従って暗号の解読を行ない、暗号化ユニット31
は所定の暗号化アルゴリズムに従って暗号化を行なう。
暗号化アルゴリズムとしては、DESアルゴリズムが用
いられるが、別の暗号化アルゴリズムを用いても良い。
両暗号化ユニット30.31は時分割使用される単一ユ
ニットとして構成することができる。
第2キー発生器29は第2キー22を発生する。
或いは、このように第2キーを整理装置内で発生させる
変わりに、整理装置に予め格納しておいても良い。第1
解読ユニツト30は、分散された暗号第1キー作成キー
23を第2暗号化アルゴリズムに従って第1キー22を
用いて解読して、第1キー作成キー18を再現する。
第3暗号化ユニット31は、分散された第1キー発生デ
ータ17を、再現された第1キー作成キー18を用いて
、第1暗号化アルゴリズムに従って暗号化する。混成ユ
ニット32は、分散された第1キー発生データ17を用
いて、暗号化の再現された第1キー発生データ1つを処
理し、第1キー20を再現する。
キーストリーム発生器33は、再現された第1キー20
を処理して、キーストリーム25を再現する。混成ユニ
ット34は、再現されたキーストリーム25を用いて、
分散された支離滅裂な情報信号27を処理し、分散され
た支離滅裂な情報信号27を整理する。
認可処理装置は、分散されたキー発生データ17を処理
して整理装置を作動可能にする。このような認可処理は
、米国特許節4,712,238号に記載されている。
同特許では、コスト及びクレジット信号のような認可信
号、プログラムマスク、及び認可ワードの処理により整
理装置を作動させている。第1キー発生データのような
認可信号を用いることにより、認可信号は改変から保護
される。何故ならば、認可信号が改変されると、整理装
置に分配された第1キー発生データも同様に改変されて
しまうので、整理装置は改変されたキー発生データを用
いることになり、第1キーを再現することができなくな
ってしまうからである。
本発明のキーセキュリティシステムの実施例の中には、
整理装置を作動させるために整理装置内の認可処理装置
が処理しなければならない第1キー発生データの量が、
適当な暗号化アルゴリズムの1回の演算で処理すること
のできる暗号化容量を越えるものがある。このようなキ
ーセキュリティシステムでは、キー発生データはデータ
ブロックに分割されており、データの総べてのブロック
を保護するために、第1キーはより複雑な一連の暗号化
の工程により生成される。このように複雑な処理を実行
するシステムの例は第2図ないし第4図を参照して説明
する。
第2図に関して述べると、第1B図の整理装置及び第1
A図のキーセキュリティシステムの整理装置部で第1キ
ーを生成するシステムは、第1暗号化ユニット37と、
第2暗号化ユニット38と、第3暗号化ユニット39と
を備えている。暗号化ユニット37.38.39は、そ
れぞれが所定の暗号化アルゴリズムに従ってデータを暗
号化する。
暗号化アルゴリズムとしては、DESアルゴリズムが用
いられるが、別のアルゴリズムを用いることもできる。
暗号化ユニット37.38.39は、いずれも時分割使
用される単一ユニットとして構成することができる。
第1暗号化ユニット37は、第1キー作成キー18を用
いて第1暗号化アルゴリズムに従って第1キー発生デー
タ17の第1ブロック41を暗号化し、第1中間キー4
2を生成する。
第2暗号化ユニット38は、第1中間キー42を用いて
第2暗号化アルゴリズムに従って第1キー発生データ1
7の第2ブロック43を暗号化し、第2中間キー44を
生成する。
第3暗号化ユニット39は、第2中間キー44を用いて
第3暗号化アルゴリズムに従って第1キー発生データの
第3ブロック45を暗号化し、第1キー20を生成する
第1.2.3暗号化アルゴリズムは同一でも良いし、異
なっていても良い。
第2図のシステムに設けられている暗号化ユニットの数
は、保護すべきデータブロックの数によって決まる。
第2図のシステム内の暗号化ユニット37.38.39
は、第1A図及び第1B図に示した混成ユニットを更に
備えていて、キー発生データの各ブロックを暗号化して
暗号データブロックを生成し、暗号データブロックを混
成して最終的にキーを生成することが好ましい。
第3図に関して述べると、第1B図の整理装置及び第1
A図のキーセキュリティシステムの整理装置部で第1キ
ーを生成するシステムは、第1暗号化ユニット47と、
第2暗号化ユニット48と、第3暗号化ユニット49と
を備えている。暗号化ユニット47.48.49は、そ
れぞれが所定の暗号化アルゴリズムに従ってデータを暗
号化する。
暗号化アルゴリズムとしては、DESアルゴリズムが用
いられるが、別のアルゴリズムを用いることもできる。
暗号化ユニット47.48.49は、いずれも時分割使
用される単一ユニットとして構成することができる。
第1暗号化ユニット47は、第1キー作成キー18を用
いて第1暗号化アルゴリズムに従って第1キー発生デー
タ17の第1ブロック51を暗号化し、第1中間キー5
2を生成する。
第2暗号化ユニット48は、第1キー発生データ17の
第2ブロック53を用いて第2暗号化アルゴリズムに従
って第1中間キー52を暗号化し、第2中間キー54を
生成する。
第3暗号化ユニット49は、第1キー発生データ17の
第3ブロック55を用いて第3暗号化アルゴリズムに従
って第2中間キー54を暗号化し、第1キー20を生成
する。
第1.2.3暗号化アルゴリズムは同一でも良いし、異
なっていても良い。 第3図のシステムに設けられてい
る暗号化ユニットの数は、保護すべきデータブロックの
数によって決まる。
第3図のシステムの各暗号化ユニット47.48.4つ
は、第1A図及び第1B図に示されている混成ユニット
を更に有していて、キー発生データの各ブロックを暗号
化して暗号データブロックを生成し、暗号データブロッ
クを混成して最終的にキーを生成することが好ましい。
第4図に関して述べると、第1B図の整理装置及び第1
A図に示されているキーセキュリティシステムの整理装
置部で第1キーを生成するための更に別のシステムは、
第1暗号化ユニット57と、第2暗号化ユニット58と
、第3暗号化ユニット59と、第1混成ユニツト60と
、第2混成ユニツト61と、第3混成ユニツト62と、
第4混成ユニツト63とを備えている。各暗号化ユニッ
!・57.58.59は、データを所定の暗号化アルゴ
リズムに従って暗号化する。暗号化アルゴリズムとして
はDESアルゴリズムが用いられるが、別の暗号化アル
ゴリズムを用いることもできる。
3個の暗号化ユニット57.58.5つは時分割使用さ
れる単一ユニットとして構成することができる。混成ユ
ニットはXOR論理素子であることが好ましいが、別の
種類の混成ユニットを用いても良い。
第1暗号化ユニット57は、第1キー作成キーを用いて
第1暗号化アルゴリズムに従って第1キー発生データ1
7の第1ブロック65を暗号化し、第1中間キー66を
生成する。
第1混成ユニツト60は、第1中間キー66を用いて第
1キー発生データ17のf?J2ブロック67を処理し
、暗号化される前の第2データブロック68を生成する
第2暗号化ユニット58は、第1キー発生データ17の
第3ブロック6つを用いて第2暗号化アルゴリズムに従
って暗号化前の第2ブロックデータ68を暗号化し、暗
号第2データブロック70を生成する。
第2混成ユニツト61は、第2データブロック67を用
いて暗号第2データブロック70を処理し、第2中間キ
ー71を生成する。
第3混成ユニツト62は、第2中間キー71を用いて第
1キー発生データ17の第4ブロック72を処理し、暗
号化される前の第4データブロック73を生成する。
第3暗号化ユニット5つは、第1キー発生データ17の
第5ブロック74を用いて第4暗号化アルゴリズムに従
って暗号化前の第4データブロック73を暗号化し、暗
号第4データブロック75を生成する。
第4混成ユニット63は、暗号第4データブロック75
を第4データブロック72を用いて処理し、第1キー2
0を生成する。
第4図のシステムの第1暗号化ユニット57は、第1A
図及び第1B図に示されている混成ユニットを更に有し
ていて、キー発生データの各ブロックを暗号化して暗号
データブロックを生成し、暗号データブロックを混成し
て最終的にキーを生成することが好ましい。
第1.2.3暗号化アルゴリズムは同一でも良いし、異
なっていても良い。 第4図のシステムに設けられてい
る暗号化ユニット及び混成ユニットの数は、保護すべき
データブロックの数によって決まる。
第5図ないし第8図は、米国特許節4,712゜238
号に記載されているような料金支払テレビジョンシステ
ムに組み込む場合の本発明のセキュリティシステムの好
ましい実施例である。
このシステムのキーの階層化は、米国特許第4゜613
.901号にほぼ従っている。しかしながら、この実施
例では、第5図及び第7図を参照して述べるように、暗
号プログラムキー及び暗号プログラム作成キーは、暗号
プログラムキーにではなく整理装置に供給される。この
特許では、プログラムキーを「チャネル」キーと呼んで
いる。
インパルスで購買可能なプログラムに無料の予告編が備
えられている場合には、この連鎖の出力は更に修正され
る。この場合は、プログラムキー発生連鎖の出力の1ビ
ツトは、プログラムの無料の予告編の間に補充される。
第5図に関して述べると、セキュリティシステムはCA
TV (ケーブルテレビジョン)放送に関するキー発生
データを処理するためのCATVセクション、及びDB
’S (ダイレクト放送サテライト)放送に関するキー
発生データを処理するためのDBSセクションを有して
いる。両セクションは第1制御コンピユータに統合され
ている。第1制御コンピユータは、CATVプログラム
キーメツセージ78(第5A図の二点鎖線内) 、DB
Sプログラムキーメツセージ79(第5B図の二点鎖線
内)、第1カテゴリーシーケンス番号80゜第2カテゴ
リーシーケンス番号81、ユニットキーインデックス8
2、CATVカテゴリーキー83a、DBSカテゴリー
キー83b1プログラム作成キー作成キー84、及びプ
ログラムコストデータ85を発生する。DBSカテゴリ
ーキー83bとCATVカテゴリーキー83aとは異な
る。
CATVのカテゴリーとDBSのカテゴリーとは、アク
セス要求定義が相違しているので機能的に異なる。従っ
て、同一のプログラムキーを両カテゴリーに用いる場合
には、CATVセクションの出力をDBSセクションの
イニシャル作成キーとして用いることになるので、CA
TVの整理装置はプログラムキーを生成するためにCA
TV及びDBSの画情報を処理しなければならないこと
になる。しかしながら、認可処理装置35によりCAT
V認可データだけを処理しなければCATV整理装置は
認可されない。CATV及びDBSの両プログラムキー
発生及び再生連鎖の繋がりは、第5(A)図及び第5(
B)図の組み合わせ、並びに第7(A)図及び第7(B
)図の組み合わせに示されている。CATV及びDBS
[理装置以外にも特別のデータ整理装置に付加的データ
サービスを提供する場合などは、付加的カテゴリーを連
鎖内のCATVカテゴリーに先行させることができる。
連鎖が段を2個以上有している場合は、付加された段の
キー発生データはプログラムリキーメッセージを選択す
るためのアドレスとして用いられるカテゴリ一番号を有
している。
インパルスで購入可能なプログラムが無料の予告編を有
している場合は、この連鎖の出力を更に修正することが
できる。この場合、プログラムキー発生データ連鎖の出
力の1ビツトは、プログラムの無料の予告編の間に補償
される。
CATVステーションは、第1及び第2データレジスタ
86.87と、第1及び第2暗号化ユニット88.89
と、第1及び第2XORゲート90.91と、拡張ユニ
ット92と、省略ユニット93とを備えている。
プログラム作成キー発生データは第2レジスタ87に格
納される。第2レジスタは、第5A図に示すように、制
御バイト、データサービスタイヤバイト0.1.2、及
び4個の申し込みタイヤを有しているか、制御バイト、
及び制御バイトにより決まる7個のタイヤバイト0〜6
を有している。
図示の各レジスタセクションは1バイトのデータを保持
する。タイヤデータは、CATV申し込み者により申し
込みベースで整理され、DBS申し込み者により申し込
みベース又は観賞毎のインパルス(IPP’V)ベース
で整理される特定のプログラミングを表示する。
拡張ユニット92は、7バイト長のプログラム作成キー
作成キー84と1バイト長の第1カテゴリ一番号80と
を結合して、拡張8バイトプログラム作成キー作成キー
95を生成する。第1XORゲート90は、モジューロ
−2加算により第1レジスタ86に格納されているスポ
ットビームマスクデータを用いて拡張プログラム作成キ
ー作成キー95を処理し、暗号化前のプログラム作成キ
ー作成キー96を生成する。第1暗号化ユニット88は
、CATVカテゴリーキー38aを用いてDBSアルゴ
リズムのような第1暗号化アルゴリズムに従って暗号化
前のプログラム作成キー作成キー96を暗号化し、暗号
プログラム作成キー作成キー97を生成する。スポット
ビームマスクデータは、テレビ放送信号の整理が認可さ
れている地理的領域を表示する。暗号プログラム作成キ
ー作成キー97はCATVプログラムリキーメッセージ
78に含まれている。
第2暗号化ユニット89は、プログラム作成キー作成キ
ー84を用いて、第2レジスタ87に格納されているプ
ログラム作成キー発生データを第2暗号化アルゴリズム
に従って暗号化し、暗号プログラムキー発生データ99
を生成する。省略ユニット93は、最下位データバイト
を省略することにより暗号プログラム発生データ99の
長さを短くして、7バイト長の省略されたプログラムキ
ー発生暗号データ100を生成する。省略ユニット93
は、暗号化アルゴリズムにより7バイトキーの入力から
8バイトの出力信号が生成された場合にのみ必要になる
だけである。第2XORゲート91は、モジューロ−2
加算の他に第2レジスタ87に格納されている7バイト
のプログラム作成キー発生データを用いて、7バイト長
の省略されたプログラムキー発生暗号データ100を処
理して、プログラム作成キー101を生成する。プログ
ラム作成キーはDBSセクション(第5B図に)に転送
される。第1及び第2アルゴリズムは同一でも良ければ
、相違していても良い。
DBSセクションは、第1、第2、第3データレジスタ
103.104.105、第1、第2、第3暗号化ユニ
ット106.107.108、第1、第2、第3XOR
109,110,111、拡張ユニット112、及び第
1、第2省略ユニツト113.114を有している。
スポットビームマスクデータは第ルジスタ103に格納
されている。
中間プログラムキー発生データは第2レジスタ104に
格納されており、第5A図に示されているように、制御
バイト、データサービスタイヤバイト0.1.2、及び
4個の申し込みタイヤか、制御バイト及び7個のタイヤ
バイト0〜6を備えている。
プログラムキー発生データは第3レジスタ105に格納
されており、第1カテゴリーシーケンス番号(1バイト
)80、第2カテゴリーシーケンス番号(1バイト)8
1、ユニットキーインデックス(1バイト)82、及び
2バイトのプログラムコストデータ85を備えている。
拡張ユニット112は、7バイト長のプログラム作成キ
ー101と1バイト長の第1カテゴリーシーケンス番号
80とを結合して、拡張8バイトプログラム作成キー1
16を生成する。第1XORゲート109は、モジュー
ロ−2加算により第ルジスタ103に格納されているス
ポットマスクデータを用いて拡張8バイトプログラム作
成キー116を処理し、暗号化前のプログラム作成キー
117を生成する。第1暗号化ユニット106は、DE
Sアルゴリズムのような第1暗号化アルゴリズムに従っ
て、DBSカテゴリーキー83bを用いて暗号化前のプ
ログラム作成キー117を暗号化し、暗号プログラム作
成キー118を生成する。暗号プログラム作成キー11
8−は、DBSプログラムリキーメッセージ79に含ま
れる。
第2暗号化ユニット107は、第2レジスタ104に格
納されている第1プログラムキー発生データを、第2暗
号化アルゴリズムに従って、プログラム作成キー101
を用いて暗号化し、暗号第1プログラムキー発生データ
120を生成する。
第1省略ユニツト113は、最下位データバイトを省略
して、暗号第1プログラムキー発生データ120の長さ
を短くし、7バイト長の省略暗号第1プログラムキー発
生データ121を生成する。
第2XORゲート110は、モジューロ−2加算による
制御バイト以外の第2レジスタ104に格納されている
7バイトのプログラムキー発生デー夕を用いて、7バイ
ト長の省略暗号第1プログラムキー発生データ121を
処理し、中間プログラムキー122を生成する。中間プ
ログラムキー122は、別のカテゴリーキーにより暗号
化され、米国特許第4,712,238号に記載されて
いる先行技術のシステムの修正版に従って暗号プログラ
ムキーとして整理装置に伝送される。先行技術のシステ
ムの修正版の整理装置は、修正により、第7B図に示し
た整理装置の最終段と同じようにして再現されたプログ
ラムキーである中間プログラムキー122を処理する段
が付は加えられている。
第3暗号化ユニット108は、第2レジスタ105に格
納されている第2プログラムキー発生データを、第3暗
号化アルゴリズムに従って中間プログラムキー122を
用いて暗号化し、暗号第2プログラムキー発生データ1
24を生成する。第1ζ第2、第3アルゴリズムは同一
でも良いし、異なっていても良い。第2省略ユニツト1
14は、最下位バイトを省略することにより、暗号第2
プログラムキー発生データ124の長さを短くし、7バ
イト長の省略暗号第2プログラムキー発生データ125
を生成する。第3XORゲート111は、7バイト長の
省略暗号第2プログラムキー発生データ125を、第2
レジスタ104の永久的ゼロバイト以外の部分に格納さ
れている7バイトのプログラムキー発生データを用いて
モジューロ−2加算により処理し、プログラムキー12
6を生成する。プログラムキー126はキーストリーム
発生器13(第1A図)により処理されて、テレビ信号
を支離滅裂にするキーストリーム25が生成される。実
施例の中には、テレビ信号のオーディオ部分だけがキー
ストリーム25との結合により支離滅裂にされるものが
ある。プログラムキー126は、米国特許第4,712
,238号に記載されている先行技術システムに従って
、別のカテゴリーキーにより暗号化して、これを暗号プ
ログラムキーとして整理装置に伝送することもできる。
異なる暗号化ユニットを時分割使用により単一の暗号化
ユニットとして構成することもできる。
他の処理ユニットも時分割使用により同様に単一の暗号
化ユニットとして構成することができる。
キー発生データ部は、信号伝送地側の第2制御コンピユ
ータで処理して、伝送すべきカテゴリーキー83を暗号
化することもできる。第6図を参照してこのような処理
を説明する。
カテゴリーキー83は、米国特許第4,712゜238
号に記載されている手続きを繰り返し応用することによ
り、整理ユニットのアクセスタイヤ及び観賞毎のインパ
ルス(IPPV)クレジットリミットのようなあるユニ
ット特定認可データを証明するために用いられることも
ある。
更に、カテゴリーキーは、プログラムキーの発生時のタ
イムロックとして用いられる第2カテゴリーシーケンス
番号81、及びプログラムキー発生連鎖内における整理
装置の位置を特定するカテゴリ一番号を証明するために
用いられる。
カテゴリーキー83は、IPPVを支える消費者側整理
装置用に、米国特許第4,712.238号に記載され
ている手続きを用いて、整理装置ユニットアドレスその
他のデータと組み合わせられて、ユニット特定キーが生
成される。このユニット特定キーによりI PPV関連
データアイテムが解読されて認証者であることが確認さ
れる。
第6図の処理システムは第2制御コンピユータに設けら
れている。この処理システムは、第1、第2、第3、第
4暗号化ユニッl−130,131.132.133、
第1、第2、第3、第4、第5、第6XORゲート13
4.135.136.137.138.139、第1、
第2、第3、第4、第5、第6レジスタ140,141
.142.143.144.145を備えている。各レ
ジスタは8バイトのデータを格納する。
第2制御コンピユータは、破線147内に示されている
情報を含むカテゴリーリキーメッセージを発生し、カテ
ゴリーリキーメッセージが振り向けられる整理装置の各
々のためのユニットキー148がアドレスされる。カテ
ゴリーキー8B及び第2カテゴリーシーケンス番号81
を第1制御コンビ二一夕から受は取る(第5図)。カテ
ゴリーリキーメッセージ147は各整理装置にアドレス
される。異なる整理装置用の異なるユニットキー148
のリストが、共通ユニットキ一番号160に基づいて、
第2制御コンピユータに供給される。
異なるカテゴリーリキーメッセージがCATV及びDB
Sサブステーションに供給される。
第ルジスタ140は、第2カテゴリーシーケンス番号8
1、カテゴリ一番号(1バイト)、2バイトの観賞記録
(VH)スタック、1バイトのユニット制御データ、1
バイトの領域コードデータ、タイヤ0〜15用の2タイ
ヤデータバイトを格納する。
第2レジスタ141は、タイヤ16〜71の7タイヤデ
ータバイトを格納する。
第3レジスタ142は、タイヤ72〜135の8タイヤ
データバイトを格納する。
第4レジスタ143は、カテゴリーリキーメッセージが
振り向けられた整理装置に関する2バイトのクレジット
データ、及び5バイトの位置コードを格納する。
第5レジスタ144はタイヤ136〜199の8タイヤ
データバイトを格納する。
第6レジステ145はタイヤ2,00〜255の7タイ
ヤデータバイトを格納する。
第1暗号化ユニット130は、ユニットキー148を用
いてDESアルゴリズムのような第1暗号化アルゴリズ
ムに従ってカテゴリーキー83を暗号化し、第1中間暗
号カテゴリーキー150を生成する。
第1XORゲート134は、モジューロ−2加算により
第ルジスタ140に格納されたデータを用いて第1中間
暗号化カテゴリーキー150を処理し、第2中間暗号カ
テゴリーキー151を生成する。
第4XORゲート137は、モジューロ−2加算により
第2レジスタに格納されたデータを用いてユニットキー
148を処理し、第1暗号ユニットキー152を生成す
る。
第2暗号化ユニット131は、第1暗号二ニットキー1
52を用いて第2暗号化アルゴリズムに従って第2中間
暗号カテゴリーキー151を暗号化し、第3中間暗号カ
テゴリーキー153を生成する。
第2XORゲート135は、モジューロ−2加算により
第3レジスタ142に格納されたデータを用いて第3中
間暗号カテゴリーキー153を処理し、第4中間暗号カ
テゴリーキー154を生成する。
第5XORゲート138は、モジュ O−2加算により
第4レジスタ143に格納されたデータを用いてユニッ
トキー148を処理し、第2暗号ユニットキー155を
生成する。
第3暗号化ユニット132は、第2暗号ユニットキー1
55を用いて第3暗号化アルゴリズムに従って第4中間
暗号カテゴリーキー154を暗号化し、第5中間暗号カ
テゴリーキー156を生成する。
第3XORゲート136は、モジュ o−2加算により
第5レジスタ144に格納されたデータを用いて第5中
間暗号カテゴリーキー156を処理し、第6中間暗号カ
テゴリーキー157を生成する。
第6XORゲート139は、モジューロ−2加算により
第6レジスタ145に格納されたデータを用いてユニッ
トキー148を処理し、第3暗号ユニットキー158を
生成する。
第4暗号化ユニット133は、第3暗号ユニットキー1
58を用いて第4暗号化アルゴリズムに従って第6中間
暗号カテゴリーキー157を暗号化し、暗号カテゴリー
キー159を生成する。暗号カテゴリーキー159は各
カテゴリーリキーメッセージ147に含まれる。各カテ
ゴリーリキーメッセージ147は3バイトのユニットキ
一番号160をも有している。ユニットキ一番号160
は、所与のプログラムに対してどの整理装置にも共通す
る1バイトのユニットキーインデックス82を有してい
る。
第1、第2、第3、第4暗号化アルゴリズムは同一でも
良いし、異なっていても良い。第1、第2、第3、第4
暗号化ユニットは、時分割使用により単一の暗号化ユニ
ットとして構成することができる。
支離滅裂になったテレビジョンプログラム、カテゴリー
キーメツセージ147、及びプログラムキーメツセージ
78.79は、個々のCATv及びDBS放送システム
の整理装置に伝送される。
第7図及び第8図は、プログラムキーが第5図及び第6
図を参照して説明したセキュリティシステム部により保
護されているテレビジョン信号を整理する本発明のセキ
ュリティシステムの好ましい実施例に設けられている整
理装置である。
第7図に関して述べると、CATVシステムに設けられ
ている整理装置は、CATVセクション(第7A図)を
利用してCATV放送に関するキー発生データを処理し
、DBSセクション(第7B図)を利用してDBS放送
に関するキー発生データを処理する。一方、DBSシス
テムに設けられている整理装置は、DBSセクション(
第7B図)だけを利用する。整理装置は、CATVリキ
ーメッセージ78及びDBSプログラムリキーメッセー
ジ79の両者を処理する。整理装置は第1及び第2スイ
ツチ161.162を有している。
両スイッチは、整理装置をDBS放送システムに設定す
る場合には、DBS側にセットされ、整理装置をCAT
V放送システムに設定する場合には、CATv側にセッ
トされる。第1及び第2スイツチ161.162の位置
は、CATVプログラムリキーメッセージ又はDBSプ
ログラムリキーメッセージのいずれかを選択するための
アドレスとして用いられるカテゴリ一番号に従って決ま
る。
整理装置のCATVセクションは、第1及び第2データ
レジスタ166.167、解読ユニット168、暗号化
ユニット169、第1及び第2XORゲート170.1
71、及び第1及び第2省略ユニツト172.173を
備えている。
プログラムリキー発生データは、第2レジスタ167に
格納される。プログラムリキー発生データには、第7A
図に示すように、制御バイト、データサービスタイヤバ
イト0,1.2、及び4個の申し込みタイヤが含まれて
いるか、制御バイト及び7個のタイヤバイト0〜6が含
まれている。
解読ユニット168は、暗号プログラム作成キー作成キ
ー97を、第1制御コンピユータ(第5A図)の暗号化
ユニット88が使用した第1アルゴリズムに従ってCA
TVカテゴリーキー83aを用いて解読し、暗号化前の
プログラム作成キー作成キー96を再現提供する。
第1XORゲート170は、モジューロ−2加算により
第2レジスタ167に格納されているスポットビームマ
スクデータを用いて暗号化前のプログラム作成キー作成
キー96を処理し、拡張化されたプログラム作成キー作
成キー95を再現する。再現された拡張プログラム作成
キー作成キー95は8バイト長なので、第1省略ユニツ
ト172により1バイトが省略されて、プログラム作成
キー作成キー84が再現される。省略されたバイトは、
第2プログラムキーの再現との関連で以下に述べるよう
に、スイッチ162を介してDBSセクションに供給さ
れ、第2プログラムキーを再現するための第2キー発生
データの一部として用いられる第1カテゴリーシーケン
ス番号80である。
暗号化ユニット169は、再現されたプログラム作成キ
ー作成キー84を用いて、第1制御コンピユータの第2
暗号化ユニット8つが使用した第2暗号化アルゴリズム
に従って、第2レジスタ167に格納されているプログ
ラム作成キー発生データを暗号化し、暗号プログラムキ
ー発生データ99を再現する。再現されたプログラムキ
ー発生暗号データ99は、省略ユニット173により再
下位のバイトが省略されて短くなり、7バイト長の省略
されたプログラムキー発生暗号データ100が生成され
る。第2XORゲート171は、第2レジスタ87の制
御バイト以外に格納されている7バイトのプログラムキ
ー発生データを用いてモジューロ−2−加算により、再
現された7バイト長のプログラムキー発生省略暗号デー
タ100を処理し、DBSセクション(第7B図)に供
給されるプログラム作成キー101を再現する。
DBSセクションは、第1、第2、第3データレジスタ
183.184.185、解読ユニット186、第1、
第2暗号化ユニット187.188、第1、第2、第3
XORゲート189.190.191、第1、第2、第
3省略ユニツト192.193.194を有している。
スポットビームマスクデータは第ルジスタ183に格納
される。
中間プログラムキー発生データは、第2レジスタ184
に格納される。中間プログラムキー発生データには、第
7A図に示すように、制御バイト、データサービスタイ
ヤバイト0,1.2.4個の申し込みタイヤが含まれて
いるか、制御バイト及び7個のタイヤバイト0〜6が含
まれている。
プログラムキー発生データは第3レジスタ185に格納
される。プログラムキー発生データには、第1カテゴリ
ーシケンス番号(1バイト)80、第2カテゴリーシケ
ンス番号(1バイト)81、ユニットキーインデックス
(1バイト)82.2バイトのプログラムコストデータ
85が含まれている。第2カテゴリーシケンス番号81
及びユニットキーインデックス82は、受は取ったカテ
ゴリーリキーメッセージ147から提供され、プログラ
ムキーを再現するためのタイムロックを提供する。
解読ユニット186は、暗号プログラムブレキー118
を、第1制御コンピユータの暗号化ユニット106(第
5B図)が使用した第1アルゴリズムに従ってDBSカ
テゴリーキー83bを用いて解読し、暗号化前のプログ
ラムブレキー117を再現提供する。
第1XORゲート189は、モジュ 0−2加算により
第ルジスタ183に格納されたスポットマスクデータを
用いて暗号化前のプログラムブレキー117を処理して
、拡張プログラムブレキー116を再現する。再現され
た拡張プログラムブレキー116は8バイト長なので、
第1省略ユニツト192により1バイトだけ省略されて
、プログラムブレキー101が再現される。省略された
バイトは、以下に述べるように、第2キー発生データの
一部として第2プログラムキーの再現に用いるためにス
イッチ162を介してレジスタ185に供給される第1
カテゴリーシーケンス番号80である。
第1暗号化ユニット187は、第2レジスタ184に格
納されている中間プログラムキー発生データを、第1制
御コンピユータの第2暗号化ユニット107が使用した
第2暗号化アルゴリズムに従って、再現されたプログラ
ムブレキー101を用いて暗号化し、暗号第1プログラ
ムキー発生データ120を再現する。省略ユニット19
3は、最下位バイトを省略して暗号第1プログラムキー
発生データ120を短くし、7バイト長の省略された暗
号第1プログラムキー発生データ121を再現する。第
2XORゲート190は、第2レジスタ184の制御バ
イト以外に格納された7バイトのプログラムキー発生デ
ータを用いて、再現された7バイト長の省略暗号第1プ
ログラムキー発生データ121をモジューロ−2加算に
より処理し、中間プログラムキー122を再現する。
第2暗号化ユニット188は、第1制御コンピユータの
第3暗号化ユニット(第5B図)が使用した第3暗号化
アルゴリズムに従って中間プログラムキー122を用い
て、第3レジスタ185に格納されている第2プログラ
ムキー発生データを暗号化し、暗号第2プログラムキー
発生データ124を再現する。再現された暗号第2プロ
グラムキー発生データ124は第3省略化ユニツト19
4により最下位データバイトが省略されて短くなり、7
バイト長の省略暗号第2プログラムキー発生データ12
5が再現される。第3XORゲート191は、再現され
た7バイトの省略暗号第2プログラムキー発生データ1
25を、永久ゼロバイトの一つを除く第2レジスタ18
5に格納された7バイトのプログラムキー発生データを
用いてモジューロ−2加算により処理し、プログラムキ
ー126を再現する。プログラムキー126はキースト
リーム発生器33(第1B図)により処理されて、支雛
滅裂なテレビジョン信号を整理するためのキーストリー
ム25が再現される。
整理装置の中でカテゴリーキーメ・ソセージを処理して
カテゴリーキー83を再現する部分については、第8図
を参照して説明する。
処理部は、キーシードメモリ200と、ユニットキー発
生データレジスタ201と、第1、第2、第3暗号化ユ
ニット202.203.204、第1、第2、第3、第
4解読ユニツト210.211.212.213、第1
、m2、第3、第4、第5、第6XOR’7’−ト21
4.215.216.217.218.219、第1、
第2、第3、第4、第5、第6レジスタ220.221
.223.224.225を備えている。どのレジスタ
も8バイトのデータを格納する。異なる暗号化ユニ・ッ
トは、時分割使用により単一の暗号化ユニ・ントとして
構成することができる。同様に、他の処理ユニットも時
分割使用により単一の暗号化ユニ・ットとして構成する
ことができる。
第2レジスタ221は、整理装置の中で第7図を参照し
て述べた部分にも供給される第2カテゴリーシーケンス
番号81、カテゴリ一番号(1)くイト)、2バイトの
観賞記63(VH)スタック、1バイトのユニット制御
データ、1バイトの領域コードデータ、タイヤ0〜15
用の2タイヤデータバイトを格納する。
第2レジスタ221は、タイヤ16〜71用の7タイヤ
データバイトを格納する。
第3レジスタ222は、タイヤ72〜135用の8タイ
ヤデータバイトを格納する。
m 4レジスタ223は、カテゴリーリキーメッセージ
147及び5バイトの位置コードが振り向けられた整理
装置に関する2バイトのクレジットデータを格納する。
第5レジスタ224は、タイヤ136〜1つ9用の8タ
イヤデータバイトを格納する。
第6レジスタ225は、タイヤ200〜255用の7タ
イヤデータバイトを格納する。
米国特許第4.712.238号に記載されているよう
に、タイヤデータ、プログラムコストデータ、クレジッ
トデータが認可処理装置35により処理されて、整理装
置に支離滅裂なテレビジョン信号を整理させるかどうか
が決定される。
第6XORゲート219は、第6レジスタ225に格納
されているデータを用いて、再現されたユニットキー1
48をモジューロ−2加算により処理して、第3暗号ユ
ニットキー158を再現する。
第4解読ユニツト213は、暗号カテゴリーキー159
を、再現された第3暗号ユニットキー158を用いて、
第2制御コンピユータの第4暗号化ユニット143(t
B6図)が使用した第4暗号化アルゴリズムに従って解
読し、第6中間暗号カテゴリーキー157を再現する。
第3XORゲート216は、再現された第6中間暗号カ
テゴリーキー157を第5レジスタ224に格納された
データを用いてモジューロ−2加算により処理して、第
5中間暗号カテゴリーキー156を再現する。
第5XORゲート218は、再現されたユニットキー1
48を第4レジスタ223に格納されたデータを用いて
モジューロ−2加算により処理して第2暗号ユニットキ
ー155を再現する。
第3解読ユニツト212は、再現された第5中間暗号カ
テゴリーキー156を、再現された第2暗号ユニットキ
ー155を用いて、第2制御コンピユータの第3暗号化
ユニット132が使用した第3暗号化アルゴリズムに従
って解読し、第4111間暗号カテゴリーキー154を
再現する。
第2XORゲート215は、再現された第4111間暗
号カテゴリーキー154を第3レジスタ222に格納さ
れているデータを用いて処理し、第3中間暗号カテゴリ
ーキー153を再現する。
第4XORゲート217は、再現されたユニットキー1
48を第2レジスタ223に格納されたデータを用いて
モジューロ−2加算により処理し、第1暗号ユニットキ
ー152を再現する。
第2解読ユニツト211は、再現された第3中間暗号カ
テゴリーキー153を再現された第1暗号ユニットキー
152を用いて第2制御コンピユータの第2暗号化ユニ
ット131が使用した第2暗号化アルゴリズムに従って
解読し、第2中間暗号カテゴリーキー151を再現する
m1XORゲート214は、再現された第2中間暗号カ
テゴリーキー151を第ルジスタ220に格納されてい
るデータを用いて処理し、第1中間暗号カテゴリーキー
150を再現する。
第1解読ユニツト210は、再現された第1中間暗号カ
テゴリーキー150を、再現されたユニットキー148
を用いて、第1制御コンピユータの第1暗号化ユニット
130が使用した第1暗号化アルゴリズムに従って解読
して、カテゴリーキー83を再現する。
ユニットキー発生データレジスタ201は、カテゴリー
リキーメッセージ147に含まれている3バイトのユニ
ットキ一番号16o1内部RAMに格納されている1バ
イト固定RA M li、及び8バイトユニツトアドレ
スを格納する。キー発生番号にはユニットキーインデッ
クス82が含まれている。ユニットキーインデックスは
、レジスタ185に格納されている第2プログラムキー
発生データにも含まれており、処理されるとプログラム
キー126を再現する。
第1、第2、第3暗号化ユニット202.203.20
4は、レジスタ201に格納されているユニットキー発
生データを、キーシードメモリ200から選択したキー
シードを用いてユニットキ一番号160の内容に従って
暗号化し、整理装置に振り向けられたカテゴリーリキー
メッセージ147に含まれる暗号カテゴリーキー159
を生成する。:L ニー ットキーの再現は、Karl
 E、 Mocrdcr氏に付与された米国特許第4.
634,808号の教示に従っている。ユニットキ一番
号160)1バイトであるユニットキーインデックス8
2は、第5B図及び第7B図を参照して述べたように、
ユニットキーをプログラムキーに結び付けるためのタイ
ムロックとして用いられる。
プログラムキー126をカテゴリーキー83及びユニッ
トキー148に連結するタイムロックは、第2カテゴリ
ーシーケンス番号81及びユニットキーインデックス8
2により仕上げられる。
米国特許第4,712,238号に記載されている先行
技術のシステムを修正したもののカテゴリーキー及びユ
ニットキーにプログラムキー126を連結するタイムロ
ックは、第1カテゴリーシームンスI号80及びユニッ
トキーインデックス82により仕上げられる。
別の好ましい実施例では、本発明は1983年7月2日
に出願された国際特許出願第P CT/GB84100
237号に記載されている共用アドレシングのセキュリ
ティコンセプトに適用されている。この別の実施例では
、前記のようにして発生されたユニットキー、又は別の
手段により発生されたユニットキーは、前記のようにし
てユニット特殊データが本物であることを証明するため
、及び同じ共用アドレスを有する少数のユニットとして
知られている共用アドレスキーを伝送するために用いら
れている。共用アドレスインデックスである共用アドレ
スの1バイトはタイムロックに用いられるが、これが本
物であるかどうかの証明は任意である。カテゴリーキー
及び関連カテゴリ一番号及びシーケンス番号は、共用ア
ドレスキーの下に暗号化された単一のメツセージにより
、共用アドレスを備えた総べての整理装置に伝送される
。カテゴリーシーケンス番号は、共用アドレスキーによ
り本物であることが証明されてからタイムロックに使用
される。カテゴリーキーは前述の通りに使用されるが、
プログラムキー発生の最終状態は共用アドレスインデッ
クスを含むために拡張される。
【図面の簡単な説明】
第1A図は本発明のキーセキュリティシステムの支離滅
裂なデータ、キー生成データ、及びプレキーの処理部の
好ましい実施例のブロック図である。 第1B図は第1A図の本発明のキーセキュリティシステ
ムの支離滅裂なデータ、キー生成データ、及びプレキー
の処理部を用いた整理装置の好ましい実施例のブロック
図である。 第2図は整理装置を不当に用いた改ざんから認可データ
を保護するために、整理装置認可データの幾つかのブロ
ックをキー発生データとして用いて、本発明に基づく技
術を示す。 第3図は整理装置を不当に用いた改ざんから認可データ
を保護するために、整理装置の認可データの幾つかのブ
ロックをキー発生データとして用いた本発明に基づく別
の技術を示す。 第4図は整理装置を不当に用いた改ざんから認可データ
を保護するために整理装置認可データの幾つかのブロッ
クをキー発生データとして用いた本発明に基づく更に別
の技術を示す。 第5図は、第5A図と第5B図との組からなり、本発明
に基づくキーセキュリティシステムの中でもキー発生デ
ータ及び作成キーを処理して複数の整理装置に分散させ
る部分の好ましい実施例のブロック図である。 第6図は、第5図のキーセキュリティシステムの更に別
の部分であり、キー発生データの一部が処理されて作成
キーの暗号化に用いられるキーを生成する部分のブロッ
ク図である。 第7図は、第7A図及び第7B図との組からなり、本発
明に基づく整理装置の中でも分散されたキー発生データ
及び暗号化された作成キーを処理して、分散されている
支離滅裂な情報信号の整理に用いられるキーを生成する
部分の好ましい実施例のブロック図である。 第8図は第7図の整理装置の更に別の部分であり、キー
発生データの一部が処理されて暗号化されている作成キ
ーの解読に用いられるキーを生成するブロック図である
。 10・・・第1暗号化ユニット、11・・・第2暗号化
ユニット、12・・・第1信号混成ユニット、13・・
・キーストリーム発生器、15・・・第2信号混成ユニ
ット、29・・・第2キー発生器、30・・・第1暗号
化ユニット、31・・・第3暗号化ユニット、32・・
・第3混成ユニツト、33・・・第2キーストリーム発
生器、34・・・第3混成ユニツト、35・・・認可処
理装置 勺h1キーイpヘイー

Claims (1)

  1. 【特許請求の範囲】 1、第1暗号化アルゴリズムに従って第1キー作成キー
    (18、101)を用いて第1キー発生データ(17、
    104)を暗号化し、第1キー(20、122)を生成
    する手段(10、12、107、110)と、 第1キー(20、122)を処理してキーストリーム(
    25)を生成する手段(13、108、111)と、 キーストリーム(25)を用いて情報信号(26)を処
    理して支離滅裂な情報信号(27)を生成する手段(1
    5)と、 第2暗号化アルゴリズムに従って第2キー(22、83
    b)を用いて第1キー作成キー(18、101)を暗号
    化し、暗号第1キー作成キー(23、118)を生成す
    る手段(11、106)と、 支離滅裂な情報信号(27)、第1キー発生データ(1
    7、104、184)、及び暗号第1キー作成キー(2
    3、118)を伝送する手段と、整理装置とを備え、 整理装置は、 第2キー(22、83)を提供する手段(29210)
    と、 分散された暗号第1キー作成キー(23、118)を第
    2暗号化アルゴリズムに従って第2キー(22、83b
    )を用いて解読し、第1キー作成キー(18、101)
    を再現する手段(30、186)と、 分散された第1キー発生データ(17、184)を第1
    暗号化アルゴリズムに従って第1キー(18、101)
    作成キーを用いて暗号化し、第1キー(20、122)
    を再現する手段(31、287、190)と、 再現された第1キー(20、122)を処理してキース
    トリーム(25)を再現する手段(33、188、19
    1)と、 分散された支離滅裂な情報信号(27)を、再現された
    キーストリーム(25)を用いて処理し、分散された支
    離滅裂な情報信号を整理する手段(34)とを有するこ
    とを特徴とするシステム。 2、第3キー発生データ(105)を第3暗号化アルゴ
    リズムに従って第1キー(122)を用いて暗号化し、
    第3キー(126)を生成する手段(108、111)
    と、 第3キー(126)を処理してキーストリーム(25)
    を生成する手段(13)と 第2整理装置とを更に備え、 伝送手段は、更に第3キー発生データ(105、185
    )を伝送し、 第2整理装置は、 第2キー(83)を提供する手段(210)と、分散さ
    れた暗号第1キー作成キー(118)を第2暗号化アル
    ゴリズムに従って第2キー(83b)を用いて解読し、
    第1キー作成キー(101)を再現する手段(186)
    と、 分散された第1キー発生データ(184)を、再現され
    た第1キー作成キー(101)を用いて第1暗号化アル
    ゴリズムに従って暗号化し、第1キー(122)を再現
    する手段(187、190)と、 分散された第3キー発生データ(185)を、再現され
    た第1キー(122)を用いて第3暗号化アルゴリズム
    に従って暗号化し、第3キー(126)を再現する手段
    (188、191)と、再現された第3キー(126)
    を処理してキーストリーム(25)を再現する手段(3
    3)と、分散された支離滅裂な情報信号(27)を、再
    現されたキーストリーム(25)を用いて処理し、支離
    滅裂な情報信号を整理する手段(34)とを有すること
    を特徴とする請求項1に記載のシステム。 3、第3暗号化アルゴリズムに従って第2キー(83b
    )を用いて第1キー発生データ (103)を暗号化して、暗号第1キー(118)を生
    成する手段(106、109)と、 第2整理装置とを備え、 伝送手段は暗号第1キー(118)を更に伝送し、 第2整理装置は、 第2キー(83)を提供する手段(210)と、分散さ
    れた暗号第1キー(118)を、第2キー(83b)を
    用いて第3暗号化アルゴリズムに従って解読し、第1キ
    ー(101)を再現する手段(186)と、 再現された第1キー(101)を処理してキーストリー
    ム(25)を再現する手段(187、190、188、
    191、33)と、 分散された支離滅裂な情報信号(27)を、再現された
    キーストリーム(25)を用いて処理し、支離滅裂な情
    報信号を整理する手段(34)とを更に備えたことを特
    徴とする請求項1に記載のシステム。 4、第1キー発生データ(17、104)を第1暗号化
    アルゴリズムに従って第1キー作成キー(18、101
    )を用いて暗号化して第1キー(20、122)を生成
    し、第1キーを処理してキーストリーム(25)を生成
    し、キーストリームを用いて情報信号(26)を処理し
    て支離滅裂な情報信号(27)を生成し、第1キー作成
    キーを第2暗号化アルゴリズムに従って第2キー(22
    、83b)を用いて処理して暗号第1キー作成キー(2
    3、118)を生成し、支離滅裂な情報信号(27)、
    第1キー発生データ(17、104、184)、及び暗
    号第1キー作成キー(23、118)を伝送するシステ
    ムにより生成される支離滅裂な情報信号を整理する整理
    装置において、第2キーを提供する手段(29、210
    )と、 分散された暗号第1キー作成キー(23、118)を第
    2キー(22、83b)を用いて第2暗号化アルゴリズ
    ムに従って処理して第1キー作成キー(18、101)
    を再現する手段(30、186)と、 分散された第1キー発生データ(17、184)を再現
    された第1キー作成キー(18、101)を用いて第1
    暗号化アルゴリズムに従って暗号化して第1キー(20
    、122)を再現する手段(31、32、187、19
    0)と、 再現された第1キー(20、122)を処理してキース
    トリーム(25)を再現する手段(188、191、3
    3)と、 分散された支離滅裂な情報信号(27)を、再現された
    キーストリーム(25)を用いて処理して、支離滅裂な
    情報信号を整理する手段(34)とを備えたことを特徴
    とする整理装置。 5、第1キー作成キー(101)を用いて第1暗号化ア
    ルゴリズムに従って第1キー発生データ(104)を暗
    号化して暗号第1キー発生データ(120)を生成し、
    この暗号第1キー発生データ(120)を用いて第1キ
    ー発生データ(104)を処理することにより第1キー
    (122)を生成する前記システムにより支離滅裂にさ
    れた情報を整理する整理装置において、第1キーを生成
    する手段は、 分散された第1キー発生データ(184)を、再現され
    た第1キー作成キー(101)を用いて第1暗号化アル
    ゴリズムに従って暗号化し、暗号第1キー発生データ(
    120)を再現する手段(187)と、 分散された第1キー発生データ(184)を、再現され
    た第1キー発生暗号データ(120)を用いて処理し、
    第1キー(122)を再現する手段とを備えたことを特
    徴とする請求項4に記載の整理装置。 6、第1キー発生暗号データ(120)を省略し、省略
    された第1キー発生暗号データ (121)を第1キー発生データ(104)を用いて排
    他的OR処理して第1キー(122)を生成することに
    より、第1キー(122)が更に生成されるシステムに
    よって支離滅裂にされた情報信号を整理する整理装置に
    おいて、 第1キーを再現する手段は、 暗号第1キー発生データ(120)を省略する手段(1
    93)と、 分散された第1キー発生(184)データを、省略され
    た第1キー発生暗号データ(121)を第1キー発生デ
    ータを用いて排他的OR処理し、第1キー(122)を
    再現する手段とを備えたことを特徴とする請求項5に記
    載の整理装置。 7、第1キー発生データ(17)には、整理装置の認可
    処理装置(35)を作動させるために同処理装置により
    処理されなければならないデータの量が含まれており、
    同データ量は第1暗号化アルゴリズムの1回の演算の暗
    号化能力を越えるものであり、第1キー作成キー(10
    1)を用いて第1暗号化アルゴリズムに従って第1キー
    発生データの第1ブロック(104)を暗号化して、中
    間キー(122)を生成し、この中間キー(122)を
    用いて第3暗号化アルゴリズムに従って第1キー発生デ
    ータの第2ブロック(105)を暗号化することにより
    第1キー(126)が生成されるシステムにより支離滅
    裂にされた情報信号を整理する整理装置において、 第1キーを再現する手段は、 分散された第1キー発生データの第1ブロック(184
    )を、再現された第1キー作成キー(101)を用いて
    第1暗号化アルゴリズムに従って暗号化し、中間キー(
    122)を再現する手段(187、190)と、 分散された第1キー発生データの第2ブロック(185
    )を、再現された中間キー(122)を用いて第3暗号
    化アルゴリズムに従って暗号化し、第1キー(126)
    を再現する手段(188、191)とを備え、 整理装置は分散された第1キー発生データを処理して整
    理装置を作動させる認可処理装置(35)を更に有して
    いることを特徴とする請求項4に記載の整理装置。 8、前記システムにより支離滅裂にされた情報信号を整
    理するための整理装置であり、第1キー発生データ(1
    7)には整理装置を作動させるために整理装置内の認可
    処理装置(35)が処理しなければならない幾らかのデ
    ータが含まれており、この幾らかのデータは第1暗号化
    アルゴリズムの1回の演算で処理できる暗号化能力を越
    えており、第1キー発生データ(17)の第1ブロック
    (41、51)を第1キー作成キー(18)を用いて第
    1暗号化アルゴリズムに従って暗号化して第1中間キー
    (42、52)を生成し、この第1中間キー(42、5
    2)を第1キー発生データの第2ブロック(43、53
    )を用いて第3暗号化アルゴリズムに従って暗号化して
    第2中間キー(44、54)を生成し、この第2中間キ
    ー(44、54)を第1キー発生データ(17)の第3
    ブロック(45、55)を用いて第4暗号化アルゴリズ
    ムに従って暗号化することにより第1キー(20)が生
    成される整理装置において、整理装置内で第1キーを再
    現する手段は、 分散された第1キー発生データ(17)の第1ブロック
    (41、51)を、再現された第1キー作成キー(18
    )を用いて第1暗号化アルゴリズムに従って暗号化して
    第1中間キー(42、52)を再現する手段(37、4
    7)と、 再現された第1中間キー(42、52)を、分散された
    第1キー発生データ(17)の第2ブロック(43、5
    3)を用いて、第3暗号化アルゴリズムに従って暗号化
    して第2中間キー(44、54)を再現する手段(38
    、48)と、 再現された中間キー(44、54)を、分散された第1
    キー発生データ(17)の第3ブロック(45、55)
    を用いて、第4暗号化アルゴリズムに従って暗号化して
    第1キー(20)を再現する手段(39、49)とを有
    し、 整理装置は、分散された第1キー発生データ(17)を
    処理して整理装置を作動させる認可処理装置(35)を
    更に有していることを特徴とする請求項4に記載の整理
    装置。 9、前記システムにより支離滅裂にされた情報信号を整
    理する整理装置であり、第1キー発生データ(17)に
    は整理装置を作動させるために整理装置内の認可処理装
    置(35)が処理しなければならない幾らかのデータが
    含まれており、この幾らかのデータは第1暗号化アルゴ
    リズムの1回の演算で処理できる暗号化能力を越えてお
    り、第1暗号化アルゴリズムに従って第1キー作成キー
    (18)を用いて第1キー発生データ(17)の第1ブ
    ロック(65)を暗号化して第1中間キー(66)を生
    成し、この第1中間キー(66)を用いて第1キー発生
    データ(17)の第2ブロック(67)を処理して暗号
    化前の第2ブロックデータ(68)を生成し、この、暗
    号化前の第2ブロックデータ(68)を第3暗号化アル
    ゴリズムに従って第1キー発生データ(17)を用いて
    暗号化して暗号第2ブロックデータ(70)を生成し、
    この暗号第2ブロックデータ(70)を第2ブロックデ
    ータを用いて処理して第2中間キー(71)を生成し、
    この第2中間キー(71)を用いて第1キー発生データ
    (17)の第4ブロック(72)を処理して暗号化前の
    第4ブロックデータ(73)を生成し、この暗号化前の
    第4ブロックデータ(73)を第4暗号化アルゴリズム
    に従って第1キー発生データ(17)の第5ブロック(
    74)を用いて暗号化して暗号第4ブロックデータ(7
    5)を生成し、この暗号第4ブロックデータ(75)を
    第4ブロックデータ(75)を用いて処理することによ
    り第1キー(20)が生成される整理装置において、 整理装置内で第1キーを再現する手段は、 分散された第1キー発生データ(17)の第1ブロック
    (65)を再現された第1キー作成キー(18)を用い
    て第1暗号化アルゴリズムに従って暗号化して第1中間
    キー(66)を再現する手段(57)と、 分散された第1キー発生データ(17)の第2ブロック
    (67)を再現された第1中間キー(66)を用いて処
    理して暗号化前の第2ブロックデータ(68)を再現す
    る手段(60)と、この再現された暗号化前の第2ブロ
    ックデータ(68)を、分散された第1キー発生データ
    (17)の第3ブロック(69)を用いて第3暗号化ア
    ルゴリズムに従って暗号化して暗号第2ブロックデータ
    (70)を再現する手段(58)と、この再現された第
    2ブロック暗号データ(70)を第2ブロックデータ(
    67)を用いて処理して第2中間キー(71)を再現す
    る手段(61)と、分散された第1キー発生データ(1
    7)の第4ブロック(72)を再現された第2中間キー
    (71)を用いて処理して暗号化前の第4ブロックキー
    (73)を再現する手段(62)と、再現された暗号化
    前の第4ブロックキー(73)を、分散された第1キー
    発生データ(17)の第5ブロック(74)を用いて第
    4暗号化アルゴリズムに従って暗号化して暗号第4ブロ
    ックデータ(75)を再現する手段(59)と、 再現された第4ブロック暗号データ(75)を第4ブロ
    ックデータ(72)を用いて処理して第1キー(20)
    を再現する手段(63)とを有し、整理装置は、分散さ
    れた第1キー発生データ(17)を処理して整理装置を
    作動させる認可処理装置(35)を有していることを特
    徴とする請求項4に記載の整理装置。 10、前記システムにより支離滅裂にされた情報信号を
    整理する整理装置において、第1キー発生データ(17
    )は第2キー(83)に関連したシーケンス番号(81
    )を有しており、 第2キー(83)を提供する手段(210、214)は
    、分散されたシーケンス番号(81)を処理して第2キ
    ー(83)を生成する手段を有していることを特徴とす
    る請求項4に記載の整理装置。 11、前記システムにより支離滅裂にされた情報信号を
    整理する整理装置において、キー発生データ(17)に
    は、整理装置内で処理されて第2キー(83)を生成す
    るデータ(200)にアクセスするために用いられるキ
    ーインデックス(82)が更に含まれており、 第2キー(83)を生成する手段(202、210)に
    は、分散されたキーインデックス(82)を処理して第
    2キー(83)を生成する手段が更に設けられているこ
    とを特徴とする請求項4ないし10のいずれか1つの項
    に記載の整理装置。 12、前記システムにより支離滅裂にされた情報信号を
    整理する整理装置において、第1キー(122)からキ
    ーストリーム(25)を生成する際に、第1キー(12
    2)を用いて第3暗号化アルゴリズムに従ってキー発生
    データ(105)を暗号化することにより第3キー(1
    26)を生成し、この第3キー(126)を処理してキ
    ーストリーム(25)を生成し、第3キー発生データ(
    105、185)をも伝送し、 再現された第1キー(122)を処理してキーストリー
    ムを再現する手段は、 分散された第3キー発生データ(185)を再現された
    第1キー(122)を用いて第3暗号化アルゴリズムに
    従って暗号化して第3キー(126)を再現する手段と
    、 再現された第3キー(126)を処理してキーストリー
    ム(25)を再現する手段とを備えたことを特徴とする
    請求項4に記載の整理装置。 13、前記システムにより支離滅裂にされた情報信号を
    整理する整理装置において、第1キー作成キー発生デー
    タ(87)が第1キー作成キー(84)作成キーを用い
    て第3暗号化アルゴリズムに従って暗号化されて第1キ
    ー作成キー(101)が生成され、第1キー作成キー作
    成キー(84)は第4暗号化アルゴリズムに従って第2
    キー(83a)を用いて暗号化されて暗号第1キー作成
    キー作成キー(97)が生成され、暗号第1キー作成キ
    ー作成キー(97)、第1キー作成キー発生データ(8
    7、167)、及び整理装置カテゴリー特定化番号(8
    0)も伝送され、整理装置は、 分散された暗号第1キー作成キー作成キー(97)を第
    4暗号化アルゴリズムに従って第2キー(83a)を用
    いて解読して第1キー作成キー作成キー(84)を再現
    する手段(167)と、分散された第1キー作成キー発
    生データ(87、167)を、再現された第1キー作成
    キー作成キー(84)を用いて第3暗号化アルゴリズム
    に従って暗号化して第1キー作成キーを再現する手段(
    169、171)及び(101)と、 分散された整理装置カテゴリー特定化番号(80)に応
    答して、(a)分散された暗号第1キー作成キー(11
    8)を第2アルゴリズムに従って第2キー(83b)を
    用いて解読するか、(b)分散された暗号第1キー作成
    キー作成キー(97)を第4アルゴリズムに従って第2
    キー(83a)を用いて解読するかして第1キー作成キ
    ー作成キー(84)を再現し、分散された第1キー作成
    キー発生データ(167)を再現された第1キー作成キ
    ー作成キー(84)を用いて第3アルゴリズムに従って
    暗号化することにより、分散された第1キー発生データ
    (184)の暗号化に用いられる第1キー作成キー(1
    01)を再現する切り替え手段(162)とを更に備え
    ていることを特徴とする請求項4に記載の整理装置。
JP1132535A 1988-05-27 1989-05-25 キーセキュリティシステムおよびデスクランブル装置 Expired - Lifetime JPH0816824B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/200,111 US4864615A (en) 1988-05-27 1988-05-27 Reproduction of secure keys by using distributed key generation data
US200,111 1988-05-27

Publications (2)

Publication Number Publication Date
JPH0224694A true JPH0224694A (ja) 1990-01-26
JPH0816824B2 JPH0816824B2 (ja) 1996-02-21

Family

ID=22740379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1132535A Expired - Lifetime JPH0816824B2 (ja) 1988-05-27 1989-05-25 キーセキュリティシステムおよびデスクランブル装置

Country Status (12)

Country Link
US (1) US4864615A (ja)
EP (1) EP0343805B1 (ja)
JP (1) JPH0816824B2 (ja)
AT (1) ATE158914T1 (ja)
AU (1) AU605041B2 (ja)
CA (1) CA1331790C (ja)
DE (1) DE68928355T2 (ja)
DK (1) DK259489A (ja)
ES (1) ES2107411T3 (ja)
HK (1) HK1003498A1 (ja)
IE (1) IE62913B1 (ja)
NO (1) NO301255B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
US7770211B2 (en) 2004-06-16 2010-08-03 Nec Infrontia Corporation Unauthorized access prevention method, unauthorized access prevention apparatus and unauthorized access prevention program

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
GB9003325D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for controlling access to broadcast signals
CH682614A5 (fr) * 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
IT1244351B (it) * 1990-12-21 1994-07-08 Telettra Spa Sistema e dispositivi per la crittografia di segnali digitali
US5091936A (en) * 1991-01-30 1992-02-25 General Instrument Corporation System for communicating television signals or a plurality of digital audio signals in a standard television line allocation
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
CA2176625C (en) * 1995-05-19 2008-07-15 Donald Harold Fergusen Radio frequency identification tag
US6496382B1 (en) 1995-05-19 2002-12-17 Kasten Chase Applied Research Limited Radio frequency identification tag
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
NL1000964C2 (nl) * 1995-08-10 1997-02-11 Nederland Ptt Werkwijze voor het via het vercijferen/ontcijferen van berichten toegang tot informatie verschaffen, alsmede zendinrichting, alsmede ontvang- inrichting.
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US7640185B1 (en) 1995-12-29 2009-12-29 Dresser, Inc. Dispensing system and method with radio frequency customer identification
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6373948B1 (en) 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US8538801B2 (en) * 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7548622B2 (en) * 2000-07-07 2009-06-16 Broadcom Corporation System and method for the concealment of device input parameters
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
CN1192330C (zh) * 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
AU2001256645A1 (en) * 2000-05-22 2001-12-03 Nds Limited Dynamically shifting control word
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
WO2002050782A2 (en) * 2000-12-19 2002-06-27 Azoteq (Pty) Ltd Method of and apparatus for transferring data
DE60126823T2 (de) * 2001-01-02 2007-11-15 Nds Ltd., West Drayton Verfahren und system zur steuerung des rundfunksendeinhaltszugriffs
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
GB0216690D0 (en) * 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US7660982B1 (en) 2003-02-27 2010-02-09 Weinblatt Lee S Subscription broadcast security system
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7502475B2 (en) 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
KR101055941B1 (ko) * 2004-03-09 2011-08-09 톰슨 라이센싱 독립 채널에서의 정보의 크로스 인코딩
JP4570626B2 (ja) * 2004-05-03 2010-10-27 リサーチ イン モーション リミテッド 再生可能なセッションキーを生成するためのシステムおよび方法
DE602005015112D1 (de) * 2004-06-14 2009-08-06 Research In Motion Ltd System und verfahren zum prüfen einer datenspeichereinrichtung ohne enthüllung von speicherinhalt
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
FR2884329A1 (fr) * 2005-04-11 2006-10-13 St Microelectronics Sa Protection de donnees d'une memoire associee a un microprocesseur
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
WO2010025318A2 (en) * 2008-08-28 2010-03-04 Motorola, Inc. Encrypting a unique cryptographic entity
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US9043827B1 (en) 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8862897B2 (en) 2011-10-01 2014-10-14 Oracle International Corporation Increasing data security in enterprise applications by using formatting, checksums, and encryption to detect tampering of a data buffer
JP6303426B2 (ja) * 2013-11-18 2018-04-04 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US9660966B1 (en) * 2015-09-10 2017-05-23 Rockwell Collins, Inc. Multilevel secure communication systems with encryption based separation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4736422A (en) * 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
US7770211B2 (en) 2004-06-16 2010-08-03 Nec Infrontia Corporation Unauthorized access prevention method, unauthorized access prevention apparatus and unauthorized access prevention program

Also Published As

Publication number Publication date
DE68928355D1 (de) 1997-11-06
CA1331790C (en) 1994-08-30
EP0343805A2 (en) 1989-11-29
HK1003498A1 (en) 1998-10-30
ES2107411T3 (es) 1997-12-01
DE68928355T2 (de) 1998-01-15
NO892080L (no) 1989-11-28
IE891504L (en) 1989-11-27
EP0343805A3 (en) 1991-03-13
NO301255B1 (no) 1997-09-29
NO892080D0 (no) 1989-05-24
DK259489D0 (da) 1989-05-26
AU605041B2 (en) 1991-01-03
DK259489A (da) 1989-11-28
ATE158914T1 (de) 1997-10-15
AU3527289A (en) 1989-11-30
JPH0816824B2 (ja) 1996-02-21
US4864615A (en) 1989-09-05
IE62913B1 (en) 1995-03-08
EP0343805B1 (en) 1997-10-01

Similar Documents

Publication Publication Date Title
JPH0224694A (ja) キーセキュリティシステムおよびデスクランブル装置
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
CN1655503B (zh) 安全密钥认证和等级***
KR100415213B1 (ko) 액세스권한의증분전송을위한방법및장치
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的***和方法
KR100299634B1 (ko) 고유하게데이타를암호화하는방법및장치
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
US5517567A (en) Key distribution system
US6005938A (en) Preventing replay attacks on digital information distributed by network service providers
CN1820482B (zh) 产生并管理局域网的方法
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
CN1992589B (zh) 加扰和解扰数据单元的方法
US6347143B1 (en) Cryptographic device with encryption blocks connected parallel
CN101448130B (zh) 监控***中数据加密保护的方法、***和设备
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
CN101626484A (zh) 条件接收***的保护控制字的方法、前端和终端
JPS61107376A (ja) 暗号化装置及び暗号化方法
JPH10107832A (ja) 暗号同報メールシステム
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法