JPH0816824B2 - キーセキュリティシステムおよびデスクランブル装置 - Google Patents

キーセキュリティシステムおよびデスクランブル装置

Info

Publication number
JPH0816824B2
JPH0816824B2 JP1132535A JP13253589A JPH0816824B2 JP H0816824 B2 JPH0816824 B2 JP H0816824B2 JP 1132535 A JP1132535 A JP 1132535A JP 13253589 A JP13253589 A JP 13253589A JP H0816824 B2 JPH0816824 B2 JP H0816824B2
Authority
JP
Japan
Prior art keywords
key
supplied
creation
generation data
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1132535A
Other languages
English (en)
Other versions
JPH0224694A (ja
Inventor
クリストファー・ジョン・ベネット
マイケル・ブイ・ハーデイング
ポール・モロニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JPH0224694A publication Critical patent/JPH0224694A/ja
Publication of JPH0816824B2 publication Critical patent/JPH0816824B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Computer And Data Communications (AREA)
  • Circuits Of Receivers In General (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、スクランブル装置からネットワークを介し
て提供されるサービスへのアクセスがディスクランブラ
装置毎に選択的に許可されるコミュニケーションネット
ワークに用いられるキーセキュリティシステムおよびデ
スクランブル装置に関する。
[従来の技術] このようなシステムでは、認可データをデスクランブ
ル装置に確実に分配することが必ず要求される。サービ
スを行う信号のセキュリティは、認可データを運ぶメッ
セージがいじられると、ネットワークへアクセスするた
めに必要なデスクランブル装置の認可状態が破壊される
ようにすることにより達成される。このような技術の例
を以下に述べる。
この種のコミュニケーションネットワークに適用され
るものとしてD.E.R.Denning‘Cryptography and Date S
ecurity',Addison−Wesley,1983に記載されている古典
的「署名照合」技術では、デスクランブル装置に分配さ
れる認可メッセージにはデスクランブル装置とメッセー
ジの発信側とが共有しているキーにより暗号化された十
分な大きさ公知の値を有するデータブロックが含まれて
いなければならない。デスクランブル装置は解読後に公
知の値が得られると、認可できる正しい状態を記述して
いるものとしてメッセージを受け入れる。
‘Specificaion for Conditional Access Receiver
s',Draft NR−MSK Specification Vedlegg4,October198
7)に記載されている「データ比較」技術では、認可メ
ッセージの暗号部に十分な数のビットの未知の値を2回
繰り返す必要がある。解読後に2ブロックがマッチすれ
ば、デスクランブル装置はメッセージを認可できる正し
い状態を記述しているものとして受け入れる。
Klein S.Gilhousen,Charles F.Newby,Jr.,and Karl
E.Moerderに付与された米国特許第4、613、901号に記
載されている「選択的分配」技術では、階層化されたシ
ークレットキーを用いてアクセス制御を行っている。階
層の各レベルはアドレスに関連している。デスクランブ
ル装置が適切なアドレスの一つを有していない場合、デ
スクランブル装置は階層のそのレベルのシークレットキ
ーを有するアドレスとして予定されているメッセージを
受け取ることができない。階層の各レベルのシークレッ
トキーは次のレベルのシークレットキーにより暗号化さ
れているので、侵入者は別のアドレスに向けられたメッ
セージに置き換えることはできない。
Klein S.Gilhousen,Jerrold A.Heller,Michael V.Har
ding and Robert D.Blakeneyに付与された米国特許第
4、712、238号に記載されている「キー修正」技術は
「選択的分配」技術に類似しているが、認可データはシ
ークレットキーと共に分配される。認可データは暗号化
されていないが、シークレットキーを改変するようにな
っている。即ち、この暗号化されていないデータが修正
されると、デスクランブル装置が解読を開始する際に間
違ったシークレットキーが発生され、デスクランブル装
置は間違ったシークレットキーを有していることにな
り、信号を正しく解読できなくなるのである。
以上のシステムはいずれもメッセージの内容に関する知
識及びシステムの動作から認可メッセージが修正されて
いないかどうかを判断して認可データを改ざんから保護
している。しかしながら、侵入者が、例えば、キーリス
トの窃盗などによりデスクランブル装置に用いられるキ
ーに関する補助的な情報を得ることができると、システ
ムは「送信欺瞞(スプーフィング)」と呼ばれる行為に
対し無防備になる。送信欺瞞により侵入者は認可メッセ
ージを傍受し、認可メッセージの一部を解読し、侵入者
の所望のデータに置き換え、置き換えられたメッセージ
をデスクランブル装置が使用している公知のキーに基づ
いて再び暗号化する。このようにして改ざんされたメッ
セージがデスクランブル装置に分配され、デスクランブ
ル装置の認可が不正確になる。
[発明が解決しようとする課題] 本発明の目的は、解読される可能性のあるキーをメッ
セージオリジネータに置き換えることにより直ちに改ざ
んを無効にすることを目的としている。この結果、侵入
者は妥協してデスクランブル装置のハードウエアを処理
するか、デスクランブル装置のハードウエア内に固定さ
れているために変更できない最も基本的なキーを得るし
かなければならなくなる。
[課題を解決するための手段、作用、及び発明の効果] 本発明によりキーセキュリティシステム、並びに分配
されているキー発生データ及び分配されている暗号化さ
れた作成キーを用いてセキュリティキーを再現するデス
クランブル装置が提供される。
本発明のキーセキュリティシステムは、第1キー発生
データを第1暗号化アルゴリズムに従って第1キー作成
キーを用いて暗号化して第1キーを生成する手段と、 この第1キーを処理してキーストリームを生成する手
段と、 このキーストリームを用いて情報信号をスクランブル
処理してスクランブル信号を生成する手段と、 第1キー作成キーを第2暗号化アルゴリズムに従って
第2キーを用いて暗号化して暗号第1キー作成キーを生
成する手段と、 スクランブル信号、第1発生データ、及び暗号第1キ
ー作成キーを分配させる手段と、 デスクランブル装置とを備え、 デスクランブル装置は、第2キーを提供する手段と、 分配された暗号第1キー作成キーを第2暗号化アルイ
ゴリズムに従って第2キーを用いて解読して第1キー作
成キーを再現する手段と、 分配された第1キー発生データを再現された第1キー
作成キーを用いて第1暗号化アルゴリズムに従って暗号
化して第1キーを再現する手段と、 再現された第1キーを処理してキーストリームを再現
する手段と、 分配されたスクランブル信号を再現されたキーストリ
ームを用いて分配されたスクランブル信号をデスクラン
ブルする手段とを有している。
本発明は以下の送信欺瞞技術、即ち、(1)デスクラ
ンブル装置が総べてのアクセスの認可を得た場合に、所
期のアクセス仕様を窃盗アクセス仕様に変換すること、
(2)デスクランブル装置が一部のアクセス認可を得た
場合に、所期のアクセス仕様を窃盗アクセス仕様に変換
すること、(3)否認可メッセージを遮断して、廃止さ
れたキーや廃止された認可データによりデスクランブル
装置を認可された状態に維持することを防止し、終結さ
せることができる。
キー発生データは認可工程に関連したある量を有して
いても良いし、暗号化しないで分配しても良い。キー発
生データ量は作成キーと同じメッセージで分配しても良
いし、デスクランブル装置内に予め格納しておいても良
い。
キー発生データ及び作成キーの内容は、再現されるキ
ーを必要とするデスクランブル装置が共有できるもので
あるばどのようなデータ値でも良い。好ましい実施例で
用いられているデータ例としては、予約料金支払いTVシ
ステムのプログラムに関連した一組のアクセスタイヤを
挙げることができる。
尚、以下の説明において、デスクランブル装置の所定
のカテゴリー(例えば、CATV、DBS)のそれぞれのプロ
グラムに関連して、そのプログラムの処理に必要なデー
タあるいはデータ群を、タイヤデータあるいはアクセス
タイヤあるいはタイヤバイトと呼ぶ。
好ましい実施例では、暗号化された作成キー及びキー
発生データを搬送するメッセージは、予約料金支払TVシ
ステムのサービスを搬送する信号により分配されるが、
これらを別個に分配しても良い。
暗号化されている作成キーをデスクランブル装置が一
度解読して作成キーを再現すると、デスクランブル装置
は再現された作成キーを用いてキー発生データを処理し
てキーを再現する。キーの再現はデスクランブル装置の
内部で実行される。従って、キー発生データを所望の値
に改ざんしようとする侵入者が同一出力データを得るに
は作成キーをも変更しなければならない。そして、作成
キーを変更するには暗号化アルゴリズムを解読しなけれ
ばならない。
僅かに少数ビットのキー発生データを正しく設定する
ことによりデスクランブル装置が認可される場合は、侵
入者は短時間に作成キーとキー発生データとの適切な組
み合わせを発見するかもしれない。このような侵入は、
キーを生成する暗号化工程を拡張することにより防ぐこ
とができる。拡張された暗号化工程によれば、キー発生
データは暗号化アルゴリズムに従って第1キーにより暗
号化されて暗号キー発生データが生成される。暗号キー
発生データはキー発生データにより処理されて第1キー
が生成される。このような拡張にも拘らず、侵入者はデ
スクランブル装置がキー発生データ又は作成キーを使用
するかどうかには無関係に暗号化アルゴリズムを解読し
なければならない。好ましい実施例にはこの拡張暗号化
工程が用いられている。
作成キーがデスクランブル装置内に設けられているキ
ーの下に暗合化されて分配され、作成キーから派生され
るキーのためのキー発生データに格納されているキーに
確実に関連付けられているシーケンス番号が含まれてい
る場合、デスクランブル装置はシーケンス番号により特
定される正しいキーを有していない限り、作成キーを解
読し、必要なキーを生成することはできない。この技術
は、「タイムロック」と呼ばれているもので、デスクラ
ンブル装置は常に最新のキーを必要とするので、廃止さ
れたキーの使用による侵入を防止することができる。
本発明の基本的技術を繰り返して適用することによ
り、保護の連鎖を形成することができるので、認可デー
タの任意の大きさのブロックを送信欺瞞による改ざんか
ら保護することができる。
連鎖内の総べてのデータが必要な訳ではないデスクラ
ンブル装置のグループを同デスクランブル装置のグルー
プに適用されるデータを保護する早い時点で連鎖の中に
組み込むことにより、前記連鎖を特定化することができ
る。
暗号化アルゴリズムの1回の演算で暗号化が行えれる
データの量、すなわち、ビット長は限られており、その
限られたビット長を越える長さのデータを保護しなけれ
ばならない場合は、システムを繋げて連鎖を構成し、あ
る段の出力が次の段の入力の一部となるようにすること
により付加的データブロックを保護することができる。
連鎖の最初の段では、キー発生番号が作成キーにより処
理されなければならない。後続の段では、好ましい実施
例の説明で述べるように幾つかの形態を取ることができ
る。
鎖のように繋げることは、デスクランブル装置の2個
以上のグルーブが同一のキーを用いて別のキー発生デー
タを処理しなければならない場合にも適用することがで
きる。デスクランブル装置の各グループには共通メッセ
ージから1個の暗号化された作成キーが提供され、キー
再現工程の後続の段に関するメッセージから得られるキ
ー発生データからの次の段で用いられるデータ及びキー
が派生される。メッセージはこのようにしてキー(プロ
グラムキー)発生連鎖を形成する。各デスクランブル装
置が連鎖内に入る入り口点は、しっかりと保護されてい
る量により特定化される。
好ましい実施例では、2段の連鎖を用いてプログラム
キーを生成している。キー発生データの各ブロックは、
デスクランブル装置の所定のカテゴリー(グループ)に
必要な一組のアクセスタイヤを表わしている。キー発生
連鎖は敏感なプログラム特性をキー発生データとして用
いた段で終了している。
本発明のキーセキュリティシステムには、現存するデ
ジタルデスクランブルシステムにコンパチブルであるス
クランブル信号のコミュニケーションシステム、例え
ば、米国特許第4、712、238号、に記載されているシス
テムに用いることができるという更に別の特徴もある。
米国特許第4、712、238号、に記載されているようにキ
ーが階層化されているデスクランブル装置を用いたネッ
トワークでは、現存するシステムとは異なる新たなキー
の階層の最下層の最終段で発生されるプログラムキーを
共有することにより一群の新たなデスクランブル装置を
コンパチブルの状態でネットワークに導入することがで
きる。これは、両システムが連結点の下で、同一のアク
セス制御及びキーストリーム発生工程を共有しており、
新たなストリームにより発生したプログラムキーが
(1)両システムの一群のサービスに有効であり、
(2)同一期間両システムに有効であり、(3)両シス
テムのビット数が同一である場合に可能である。また、
本発明に従って生成されたプログラムキーを現存するシ
ステムのメッセージを介して好ましくは暗号化して直接
に分配することも可能である。
本発明の更に別の特徴は、好ましい実施例の説明との
関連で記載する。
[実施例] まず、本発明に基づくキーセキュリティシステムの基
本構成例について説明する。このキーセキュリティシス
テムは、主に、情報信号に対しスクランブル処理を行う
スクランブル装置と、このスクランブル装置でスクラン
ブルされた情報信号等が分配されるデスクランブル装置
とから構成される。
第1A図は、本発明に基づくキーセキュリティシステム
のスクランブル装置の基本構成例を示したものである。
第1A図に関して述べると、本発明に基づくキーセキュ
リティシステムにおけるスクランブル処理部、キー発生
データの処理部、及び作成キーの処理部の好ましい実施
例は、第1暗号化ユニット10、第2暗号化ユニット11、
第1信号混成ユニット12、キーストリーム発生器13、及
び第2信号混成ユニット15を備えている。暗号化ユニッ
ト10、11を所定の暗号化アルゴリズムに従ってデータを
暗号化する。暗号化アルゴリズムとしては、標準暗号方
式(DES)アルゴリズムが用いられるが、別の暗号化ア
ルゴリズムを用いることもできる。暗号化アルゴリズム
は、暗号化のキーを知らなければ計算器を用いても解読
することができないものでなければならない。DESアル
ゴリズムはこのような暗号化アルゴリズムの一例であ
る。両暗号化ユニット10、11は、時分割使用される単一
のユニットとして構成することができる。混成ユニット
12、15は所定の処理体系に従って受信信号を処理する。
好ましい実施例では、混成ユニット12、15は排他的OR
(XOR)論理素子である。
暗号化ユニット10は、第1暗号化アルゴリズムに従っ
て第1キー作成キー18を用いて第1キー発生データ17を
暗号化して、暗号第1キー発生データ19を生成する。混
成ユニット12は、暗号第1キー発生データ19を用いて第
1キー発生データ17を処理して、第1キー20を生成す
る。
第2暗号化ユニット11は、第2暗号化アルゴリズムに
従って第2キー22を用いて第1キー作成キー18を暗号化
して、暗号第1キー作成キー23を生成する。第2暗号化
アルゴリズムは第1暗号化アルゴリズムと同一でも良い
し、異なるアルゴリズムでも良い。
キーストリーム発生器13は、第1キー20を第5暗号化
アルゴリズムに従って暗号化し、キーストリーム25を生
成する。この第5暗号化アルゴリズムは、例えば、米国
特許第4,712,238号に記載されている。同特許による
と、まず、第1キー20(米国特許第4,712,238号におけ
るチャンネルキー信号49)は、DESアルゴリズムに従っ
て処理され、第1キー20とは異なるキーのワーキングキ
ー信号が生成される。さらに、このワーキングキー信号
は、DESアルゴリズムに従って処理され、ワーキングキ
ー信号とは異なる、スクランブル処理するために必要な
キーストリーム25が生成される。
混成ユニット15は、キーストリーム25を用いて情報信
号26をスクランブル処理し、スクランブル信号27を生成
する。この処理方法は、例えば、米国特許第4,613,901
号に記載されている。同特許によると、情報信号26をス
クランブルするために、エクスクルーシブ・オア回路を
用いている。この回路の一方の入力端子にキーストリー
ム25を入力し、他方の入力端子に情報信号26を入力すれ
ば、その出力端子からは、情報信号26がスクランブルさ
れた信号、すなわち、スクランブル信号が出力される。
スクランブル信号27、第1キー発生データ17、及び暗
号第1キー作成キー23は、デスクランブル装置に分配さ
れる。デスクランブル装置の基本構成例としては、第1
図Bに示すようなものがある。
第1図Bに関して説明すると、本発明に基づくデスク
ランブル装置の好ましい実施例は、第2キー発生器29
と、第1解読ユニット30と、第3暗号化ユニット31と第
3混成ユニット32と、第2キーストリーム発生器33と、
第4混成ユニット34と、認可処理装置35とを有してい
る。混成ユニット32、34は、キーセキュリティシステム
の中でも第1A図に示されている部分のように、受信信号
を所定の処理体系に従って処理する。好ましい実施例で
は、混成ユニット32、34はXOR論理素子である。また、
解読ユニット30は所定の暗号化アルゴリズムに従って暗
号の解読を行い、暗号化ユニット31は所定の暗号化アル
ゴリズムに従って暗号化を行なう。暗号化アルゴリズム
としては、DESアルゴリズムが用いられるが、別の暗号
化アルゴリズムを用いても良い。両暗号化ユニット30、
31は時分割使用される単一ユニットとして構成すること
ができる。
第2キー発生器29は第2キー22を発生する。或いは、
このように第2キーをデスクランブル装置内で発生させ
る変わりに、デスクランブル装置に予め格納しておいて
も良い。第1解読ユニット30は、スクランブル装置から
分配された暗号第1キー作成キー23を第2暗号化アルゴ
リズムに従って第1キー22を用いて解読して、第1キー
作成キー18を再現する。
第3暗号化ユニット31は、スクランブル装置から分配
された第1キー発生データ17を、再現された第1キー作
成キー18を用いて、第1暗号化アルゴリズムに従って暗
号化する。混成ユニット32は、分配された第1キー発生
データ17を用いて、暗号化の再現された第1キー発生デ
ータ19を処理し、第1キー20を再現する。
キーストリーム発生器33は、再現された第1キー20
を、第1キー20を第5暗号化アルゴリズムに従って暗号
化し、キーストリーム25を再現する。この第5暗号化ア
ルゴリズムは、例えば、米国特許第4,712,238号に記載
されている。同特許によると、まず、第1キー20(米国
特許第4,712,238号におけるチャンネルキー信号37)
は、DESアルゴリズムに従って処理され、第1キーとは
異なるワーキングキー信号が生成される。さらに、この
ワーキングキー信号は、DESアルゴリズムに従って処理
され、ワーキングキー信号とは異なる、デスクランブル
処理するために必要なキーストリーム25が再生される。
混成ユニット34は、再現されたキーストリーム25を用
いて、スクランブル装置から分配されたスクランブル信
号27に対しデスクランブル処理を行い、情報信号を再生
する。
第1キー発生データ17は、認可処理装置35にも入力さ
れる。
認可処理装置は、デスクランブル装置におけるデスク
ランブル処理を動作可能にするため、同処理装置では、
デスクランブル装置におけるデスクランブル処理を動作
可能とするか否かの判断を行う処理を行うものである。
このような認可処理は、米国特許第4、712、238号に記
載されている。同特許では、同処理装置によりデスクラ
ンブル処理を動作可能とするか否かを判断する処理に必
要なデータである、コスト信号、クレジット信号、プロ
グラムマスク信号、認可ワード信号といった認可信号に
対し、加算、比較等を行い、判断処理を行なっている。
ここで、コスト信号は、スクランブルされた情報信号を
デスクランブルするための料金を表す信号であり、サー
ビスが提供される全てのデスクランブル装置に分配され
る。クレジット信号は、各デスクランブル装置について
特有な信号で、それぞれのデスクランブル装置にアドレ
スされ、累積クレジットとして用いられる。プログラム
マスク信号、認可ワード信号は、各デスクランブル装置
に提供されるサービスの受信形態により異なる信号であ
る。
デスクランブル装置では、コスト信号が受信される毎
に、その信号により示される料金が加算され、この加算
された料金と、累積されたクレジットとが比較され、累
積されたクレジットが加算された料金よりも多い場合
は、そのデスクランブル装置はスクランブル信号をデス
クランブルするための料金を払うに十分なクレジットを
有すると判断され、イネーブル信号を出力する。また、
プログラムマスク信号、認可ワード信号を受信すると、
その内容が比較され、一致するか否かがチェックされ
る。このような比較結果と、イネーブル信号等をもと
に、デスクランブル処理を動作可能とするか否かが判断
がされる。
本発明において、キー発生データ17には、このような
認可処理装置によりデスクランブル処理を動作可能とす
るか否かを判断する処理に必要なデータ、すなわち、認
可信号が含まれている。
このように、第1キー発生データに含まれる認可信号
を用いることにより、認可信号は改変から保護される。
何故ならば、認可信号が改変されると、デスクランブル
装置に分配された第1キー発生データも同様に改変され
てしまうので、デスクランブル装置は改変されたキー発
生データを用いることになり、第1キーを再現すること
ができなくなってしまうからである。
前述したように、キー発生データ17には、認可処理装
置によりデスクランブル処理を動作可能とするか否かを
判断する処理に必要な認可信号が含まれている。このキ
ー発生データ17は、前述したように、スクランブル装
置、デスクランブル装置のそれぞれにおいて、第1暗号
化アルゴリズムに従って、暗号化される。このとき、キ
ー発生データ17に含まれる認可信号のビット長が、第1
暗号化アルゴリズムの1回の演算で暗号化が行えるビッ
ト長を越える場合がある。
このような場合のキーセキュリティシステムでは、キ
ー発生データはデータブロックに分割されており、デー
タの総べてのブロックを保護するために、第1キーはよ
り複雑な一連の暗号化の工程により生成される。このよ
うに複雑な処理を実行するシステムの例は第2図ないし
第4図を参照して説明する。
第2図に関して述べると、キーセキュリティシステム
における第1B図のデスクランブル装置及び第1A図のスク
ランブル装置で、第1キーを生成、再生するシステム
は、第1暗号化ユニット37と、第2暗号化ユニット38
と、第3暗号化ユニット39とを備えている。暗号化ユニ
ット37、38、39は、それぞれが所定の暗号化アルゴリズ
ムに従ってデータを暗号化する。暗号化アルゴリズムと
しては、DESアルゴリズムが用いられるが、別のアルゴ
リズムを用いることもできる。暗号化ユニット37、38、
39は、いずれも時分割使用される単一ユニットとして構
成することができる。
第1暗号化ユニット37は、第キー作成キー18を用いて
第1暗号化アルゴリズムに従って第キー発生データ17の
第1ブロック41を暗号化し、第1中間キー42を生成す
る。
第2暗号化ユニット38は、第1中間キー42を用いて第
2暗号化アルゴリズムに従って第1キー発生データ17の
第2ブロック43を暗号化し、第2中間キー44を生成す
る。
第3暗号化ユニット39は、第2中間キー44を用いて第
3暗号化アルゴリズムに従って第1キー発生データの第
3ブロック45を暗号化し、第1キー20を生成する。
第1、2、3暗号化アルゴリズムは同一でも良いし、
異なっていても良い。
第2図のシステムに設けられている暗号化ユニットの
数は、保護すべきデータブロックの数によって決まる。
第2図のシステム内の暗号化ユニット37、38、39は、
第1A図及び第1B図に示した混成ユニットを更に備えてい
て、キー発生データの各ブロックを暗号化して暗号デー
タブロックを生成し、暗号データブロックを混成して最
終的にキーを生成することが好ましい。
第3図に関して述べると、キーセキュリティシステム
における第1B図のデスクランブル装置及び第1A図のスク
ランブル装置で、第1キーを生成、再生するシステム
は、第1暗号化ユニット47と、第2暗号化ユニット48
と、第3暗号化ユニット49とを備えている。暗号化ユニ
ット47、48、49は、それぞれが所定の暗号化アルゴリズ
ムに従ってデータを暗号化する。暗号化アルゴリズムと
しては、DESアルゴリズムが用いられるが、別のアルゴ
リズムを用いることもできる。暗号化ユニット47、48、
49は、いずれも時分割使用される単一ユニットとして構
成することができる。
第1暗号化ユニット47は、第1キー作成キー18を用い
て第1暗号化アルゴリズムに従って第1キー圧制データ
17の第1ブロック51を暗号化し、第1中間キー52を生成
する。
第2暗号化ユニット48は、第1キー発生データ17の第
2ブロック53を用いて第2暗号化アルゴリズムに従って
第1中間キー52を暗号化し、第2中間キー54を生成す
る。
第3暗号化ユニット49や、第1キー発生データ17の第
3ブロック55を用いて第3暗号化アルゴリズムに従って
第2中間キー54を暗号化し、第1キー20を生成する。
第1、2、3暗号化アルゴリズムは同一でも良いし、
異なっていても良い。第3図のシステムに設けられてい
る暗号化ユニットの数は、保護すべきデータブロックの
数によって決まる。
第3図のシステムの各暗号化ユニット47、48、49は、
第1A図及び第1B図に示されている混成ユニットを更に有
していて、キー発生データの各ブロックを暗号化して暗
号データブロックを生成し、暗号データブロックを混成
して最終的にキーを生成することが好ましい。
第4図に関して述べると、第1B図にデスクランブル装
置及び第1A図に示されているスクランブル装置で第1キ
ーを生成、再生するための更に別のシステムは、第1暗
号化ユニット57と、第2暗号化ユニット58と、第3暗号
化ユニット59と、第1混成ユニット60と、第2混成ユニ
ット61と、第3混成ユニット62と、第4混成ユニット63
とを備えている。各暗号化ユニット57、58、59は、デー
タを所定の暗号化アルゴリズムに従って暗号化する。暗
号化アルゴリズムとしてはDESアルゴリズムが用いられ
るが、別の暗号化アルゴリズムを用いることもできる。
3個の暗号化ユニット57、58、59は時分割使用される単
一ユニットとして構成することができる。混成ユニット
はXOR論理素子であることが好ましいが、別の種類の混
成ユニットを用いても良い。
第1暗号化ユニット57は、第キー作成キーを用いて第
1暗号化アルゴリズムに従って第1キー発生データ17の
第1ブロック65を暗号化し、第1中間キー66を生成す
る。
第1混成ユニット60は、第1中間キー66を用いて第1
キー発生データ17の第2ブロック67を処理し、暗号化さ
れる前の第2データブロック68を生成する。
第2暗号化ユニット58は、第1キー発生データ17の第
3ブロック69を用いて第2暗号化アルゴリズムに従って
暗号化前の第2ブロックデータ68を暗号化し、暗号第2
データブロック70を生成する。
第2混成ユニット61は、第2データブロック67を用い
て暗号第2データブロック70を処理し、第2中間キー71
を生成する。
第3混成ユニット62は、第2中間キー71を用いて第1
キー発生データ17の第4ブロック72を処理し、暗号化さ
れる前の第4データブロック73を生成する。
第3暗号化ユニット59は、第1キー発生データ17の第
5ブロック74を用いて第4暗号化アルゴリズムに従って
暗号化前の第4データブロック73を暗号化し、暗号第4
データブロック75を生成する。
第4混成ユニット63は、暗号第4データブロック75を
第4データブロック72を用いて処理し、第1キー20を生
成する。
第4図のシステムの第1暗号化ユニット57は、第1A図
及び第1B図に示されている混成ユニットを更に有してい
て、キー発生データの各ブロックを暗号化して暗号デー
タブロックを生成し、暗号データブロックを混成して最
終的にキーを生成することが好ましい。
第1、2、3暗号化アルゴリズムは同一でも良いし、
異なっていても良い。第4図のシステムに設けられてい
る暗号化ユニット及び混成ユニットの数は、保護すべき
データブロックの数によって決まる。
第5図ないし第8は、米国特許第4、712、238号に記
載されているような料金支払テレビジョンシステムに組
み込む場合の本発明のセキュリティシステムの好ましい
実施例である。この実施例では、第1キー20に相当する
ものをプログラムキーと呼ぶ。尚、プログラムキーと
は、スクランブル装置からネットワークを介して提供さ
れるサービス、すなわち、プログラムへのアクセスを可
能にするためのキーという意味で、このように呼ぶ。
このシステムのキーの階層比は、米国特許第4、61
3、901号にほぼ従っている。しかしならが、この実施例
では、第5図及び第7図を参照して述べるように、暗号
プログラムキー及び暗号プログラム作成キーは、暗号プ
ログラムキーにではなくデスクランブル装置に供給され
る。この特許では、プログラムキーを「チャンネル」キ
ーと呼んでいる。
インパルスで購買可能なプログラムに無料の予告編が
備えられている場合には、この連鎖の出力は更に修正さ
れる。この場合は、プログラムキー発生連鎖の出力の1
ビットは、プログラムの無料の予告編の間に補充され
る。
第5図に関して述べると、セキュリティシステムはCA
TV(ケーブルテレビジョン)放送に関するキー発生デー
タを処理するためのCATVセクション、及びDBS(ダイレ
クト放送サテライト)放送に関するキー発生データを処
理するためのDBSセクションを有している。両セクショ
ンは第1制御コンピュータに統合されている。第1制御
コンピュータは、CATVプログラムキーメッセージ78(第
5A図の二点鎖線内)、DBSプログラムキーメッセージ79
(第5B図の二点鎖線内)、第1カテゴリーシーケンス番
号80、第2カテゴリーシーケンス番号81、ユニットキー
インデックス82、CATVカテゴリーキー83a、DBSカテゴリ
ーキー83b、プログラム作成キー作成キー84、及びプロ
グラムコストデータ85を発生する。DBSカテゴリーキー8
3bとCATVカテゴリーキー83aとは、それぞれ、DBSシステ
ム、CATVシステムに用いられる異なるカテゴリーキーで
ある。
CATVのカテゴリーとDBSのカテゴリーとは、アクセス
要求定義が相違しているので機械的に異なる。従って、
同一のプログラムキーを両カテゴリーに用いる場合に
は、CATVセクションの出力をDBSセクションのイニシャ
ル作成キーとして用いることになるので、CATVのデスク
ランブル装置はプログラムキーを生成するためにCATV及
びDBSの両情報を処理しなければならないことになる。
しかしながら、認可処理装置35によりCATV認可データだ
けを処理しなければCATVデスクランブル装置は認可され
ない。
CATV及びDBSの両カテゴリーによるプログラムキー発
生連鎖は、第5A図及び第5B図の組み合わせ、並びに第7A
図及び第7B図の組み合わせに示されている。CATV及びDB
Sデスクランブル装置以外にも特別のデータデスクラン
ブル装置に付加的データサービスを提供する場合など
は、付加的カテゴリーを連鎖内のCATVカテゴリーに先行
させることができる。連鎖が段を2個以上有している場
合は、付加された段のキー発生データは、プログラムリ
キーメッセージを選択するためのアドレスとして用いら
れるカテゴリー番号を有している。すなわち、付加的デ
ータサービスを提供するために、そのカテゴリーの段が
プログラムキー発生連鎖に付加される。そのプログラム
リキーメッセージに含まれる各種データ類には、そのカ
テゴリー特有なデータ(例えば、タイヤデータ)が含ま
れていて、付加的データサービスが提供されるときは、
付加されたカテゴリーのプログラムキーメッセージに含
まれるデータもプログラムキー発生連鎖の1つの段階に
加えられ、暗号個処理されるて、プログラムキーが生成
される。
インパルスで購入可能なプログラムが無料の予告編を
有している場合は、この連鎖の出力を更に修正すること
ができる。この場合、プログラムキー発生連鎖の出力の
1ビットは、プログラムの無料の予告編の間に補償され
る。
CATVステーションは、第1及び第2データレジスタ8
6、87と、第1及び第2暗号化ユニット88、89と、第1
及び第2XSORゲート90、91と、拡張ユニット92と、省略
ユニット93とを備えている。
プログラム作成キー発生データは第2レジスタ87に格
納される。第2レジスタは、第5A図に示すように、制御
バイト、データサービスタイヤバイト0、1、2、及び
4個の申し込みタイヤを有しているか、制御バイト、及
び制御バイトにより決まる7個のタイヤバイト0〜6を
有している。図示の各レジスタセクションは1バイトの
データを保持する。タイヤデータは、CATV申し込み者に
より申し込みベースでデスクランブルされ、DBS申し込
み者により申し込みベース又は観賞毎のインパルス(IP
PV)ベースでデスクランブルされる特定のプログラミン
グを表紙する。
拡張ユニット92は、7バイト長のプログラム作成キー
作成キー84と1バイト長の第1カテゴリー番号80とを結
合して、拡張8バイトプログラム作成キー作成キー95を
生成する。第1XORゲート90は、モジューロ−2加算によ
り第1レジスタ86に格納されているスポットビームマス
クデータを用いて拡張プログラム作成キー作成キー95を
処理し、暗号化前のプログラム作成キー作成キー96を生
成する。第1暗号化ユニット88は、CATVカテゴリーキー
83aを用いてDESアルゴリズムのような第1暗号化アルゴ
リズムに従って暗号化前のプログラム作成キー作成キー
96を暗号化し、暗号プログラム作成キー作成キー97を生
成する。スポットビームマスクデータは、テレビ放送信
号のデスクランブルが認可されている物理的領域を表示
する。暗号プログラム作成キー作成キー97は、CATVプロ
グラムリキーメッセージ78に含まれている。
第2暗号化ユニット89は、プログラム作成キー作成キ
ー84を用いて、第2レジスタ87に格納されているプログ
ラム作成キー発生データを第2暗号化アルゴリズムに従
って暗号化し、暗号プログラムキー発生データ99を生成
する。省略ユニット93は、最下位データバイトを省略す
ることにより暗号プログラム発生データ99の長さを短く
して、7バイト長の省略されたプログラムキー発生暗号
データ100を生成する。省略ユニット93は、暗号化アル
ゴリズムにより7バイトキーの入力から8バイトの出力
信号が生成された場合にのみ必要になるだけである。第
2XORゲート91は、モジューロ−2加算の他に第2レジス
タ87に格納されている7バイトのプログラム作成キー発
生データを用いて、7バイト長の省略されたプログラム
キー発生暗号データ100を処理して、プログラム作成キ
ー101を生成する。プログラム作成キーはDBSセクション
(第5B図に)に転送される。第1及び第2アルゴリズム
は同一でも良ければ、相違していても良い。
DBSセクションは、第1、第2、第3データレジスタ1
03、104、105、第1、第2、第3暗号化ユニット106、1
07、108、第1、第2、第3XOR109、110、111、拡張ユニ
ット112、及び第1、第2省略ユニット113、114を有し
ている。
スポットビームマスクデータは第1レジスタ103に格
納されている。
中間プログラムキー発生データは第2レジスタ104に
格納されており、第5A図に示されているように、制御バ
イト、データサービスタイヤバイト0、1、2、及び4
個の申し込みタイヤか、制御バイト及び7個のタイヤバ
イト0〜6を備えている。
プログラムキー発生データは第3レジスタ105に格納
されており、第1カテゴリーシーケンス番号(1バイ
ト)80、第2カテゴリーシーケンス番号(1バイト)8
1、ユニットキーインデックス(1バイト)82、及び2
バイトのプログラムコストデータ85を備えている。
拡張ユニット112は、7バイト長のプログラム作成キ
ー101と1バイト長の第1カテゴリーシーケンス番号80
とを結合して、拡張8バイトプログラム作成キー116を
生成する。第1XORゲート109は、モジューロ−2加算に
より第1レジスタ103に格納されているスポットマスク
データを用いて拡張8バイトプログラム作成キー116を
処理し、暗号化前のプログラム作成キー117を生成す
る。第1暗号化ユニット106は、DESアルゴリズムのよう
な第1暗号化アルゴリズムに従って、DBSカテゴリーキ
ー83bを用いて暗号化前のプログラム作成キー117を暗号
化し、暗号プログラム作成キー118を生成する。暗号プ
ログラム作成キー118は、DBSプログラムリキーメッセー
ジ79に含まれる。
第2暗号化ユニット107は、第2レジスタ104に格納さ
れている第1プログラムキー発生データを、第1暗号化
アルゴリズムに従って、プログラム作成キー101を用い
て暗号化し、暗号第1プログラムキー発生データ120を
生成する。
第1省略ユニット113は、最下位データバイトを省略
して、暗号第1プログラムキー発生データ120の長さを
短くし、7バイト長の省略暗号第1プログラムキー発生
データ121を生成する。第2XORゲート110は、モジューロ
−2加算による制御バイト以外の第2レジスタ104に格
納されている7バイトのプログラムキー発生データを用
いて、7バイト長の省略暗号第1プログラムキー発生デ
ータ121を処理し、中間プログラムキー122を生成する。
中間プログラムキー122は、別のカテゴリーキー(本実
施例の説明には含まれない。)により暗号化され、米国
特許第4、712、238号に記載されている先行技術のシス
テムの修正版に従って暗号プログラムキーとしてデスク
ランブル装置に分配されてもよい。先行技術のシステム
の修正版のデスクランブル装置は、修正により、第7B図
に示したデスクランブル装置の最終段と同じようにして
再現されたプログラムキーである中間プログラムキー12
2を処理する段が付け加えられている。
第3暗号化ユニット108は、第2レジスタ105に格納さ
れている第2プログラムキー発生データを、第3暗号化
アルゴリズムに従って中間プログラムキー122を用いて
暗号化し、暗号第2プログラムキー発生データ124を生
成する。第1、第2、第3暗号化アルゴリズムは同一で
も良いし、異なっていても良い。第2省略ユニット114
は、最下位バイトを省略することにより、暗号第2プロ
グラムキー発生データ124の長さを短くし、7バイト長
の省略暗号第2プログラムキー発生データ125を生成す
る。第3XORゲート111は、7バイト長の省略暗号第2プ
ログラムキー発生データ125を、第2レジスタ104の永久
的ゼロバイト以外の部分に格納されている7バイトのプ
ログラムキー発生データを用いてモジューロ−2加算に
より処理し、プログラムキー126を生成する。プログラ
ムキー126はキーストリーム発生器13(第1A図)により
処理されて、テレビ信号をスクランブルするキーストリ
ーム25が生成される。
このように、スクランブル装置の第1の応用構成例
は、第5A図と第5B図に示された各構成部分、第1A図のキ
ーストリーム発生器13、混成ユニット15とから構成され
るものである。
実施例の中には、テレビ信号のオーディオ部分だけが
キーストリーム25との結合によりスクランブルされるも
のがある。プログラムキー126は、米国特許第4、712、
238号に記載されている先行技術システムに従って、別
のカテゴリーキーに暗号化して、これを暗号プログラム
キーとしてデスクランブル装置に分配することもでき
る。
異なる暗号化ユニットを時分割使用により単一の暗号
化ユニットとして構成することもできる。他の処理ユニ
ットも時分割使用により同様に単一の暗号化ユニットと
して構成することができる。
スクランブル装置側、すなわち、信号分配地側では、
第1制御コンピュータから発生されたカテゴリーキー83
をそのままデスクランブル装置に分配しているが、その
カテゴリーキー83に対し、第2制御コンピュータで暗号
化処理を行ってからデスクランブル装置に分配すること
もできる。このとき、カテゴリーキーに対し、スクラン
ブル装置において暗号化処理を行うため、また、デスク
ランブル装置において解読処理を行うためのキー発生デ
ータとして用いられるデータ群をカテゴリーリキーメッ
セージと呼ぶ。
第6図を参照して、このような処理を説明する。
カテゴリーキー83は、米国特許第4,712,238号に記載
されている手続きを繰り返し応用することにより、デス
クランブルユニットのアクセスタイヤ及び観賞毎のイン
パルス(IPPV)クレジットリミットのようなあるユニッ
ト特定認可データを証明するために用いられることもあ
る。
更に、カテゴリーキーは、プログラムキーの発生時の
タイムロックとして用いられる第2カテゴリーシーケン
ス番号81、及びプログラムキー発生連鎖内におけるデス
クランブル装置の位置を特定するカテゴリー番号を証明
するために用いられる。
カテゴリーキー83は、IPPVを支える消費者側デスクラ
ンブル装置用に、米国特許第4、712、238号に記載され
ている手続きを用いて、デスクランブル装置ユニットア
ドレスその他のデータと組み合わせられて、ユニット特
定キーが生成される。このユニット特定キーによりIPPV
関連データアイテムが解読されて認証者であることが確
認される。
第6図の処理システムは第2制御コンピュータに設け
られている。この処理システムは、第1、第2、第3、
第4暗号化ユニット130、131、132、133、第1、第2、
第3、第4、第5、第6XORゲート134、135、136、137、
138、139、第1、第2、第3、第4、第5、第6レジス
タ140、141、142、143、144、145を備えている。各レジ
スタは8バイトのデータを格納する。
第2制御コンピュータは、破線147内に示されている
情報を含むカテゴリーリキーメッセージを発生し、カテ
ゴリーキーメッセージが振り向けられるデスクランブル
装置の各々のためのユニットキー148がアドレスされ
る。カテゴリーキー83および第2カテゴリーシーケンス
番号81を第1制御コンピュータから受け取る(第5
図)。カテゴリーリキーメッセージ147は各デスクラン
ブル装置にアドレスされる。異なるデスクランブル装置
用の異なるユニットキー148のリストが共通ユニットキ
ー番号160に基づいて、第2制御コンピュータに供給さ
れる。すなわち、分配されるデスクランブル装置により
異なるカテゴリーリキーメッセージがCATV及びDBSサブ
ステーションに供給され、このカテゴリーリキーメッセ
ージをもとに、カテゴリーキーに対し暗号化の処理を行
う。
第1レジスタ140は、第2カテゴリーシーケンス番号8
1、カテゴリー番号(1バイト)、2バイトの観賞記録
(VH)スタック、1バイトのユニット制御データ、1バ
イトの領域コードデータ、タイヤ0〜15用の2タイヤデ
ータバイトを格納する。
第2レジスタ141は、タイヤ16〜71の7タイヤデータ
バイトを格納する。
第3レジスタ142は、タイヤ72〜135の8タイヤデータ
バイトを格納する。
第4レジスタ143は、カテゴリーリキーメッセージが
振り向けられたデスクランブル装置に関する2バイトの
クレジットデータ、及び5バイトの位置コードを格納す
る。
第5レジスタ144はタイヤ136〜199の8タイヤデータ
バイトを格納する。
第6レジスタ145はタイヤ200〜255の7タイヤデータ
バイトを格納する。
第1暗号化ユニット130は、ユニットキー148を用いて
DESアルゴリズムのような第1暗号化アルゴリズムに従
ってカテゴリーキー83を暗号化し、第1中間暗号カテゴ
リーキー150を生成する。
第1XORゲート134は、モジューロ−2加算により第1
レジスタ140に格納されたデータを用いて第1中間暗号
化カテゴリーキー150を処理し、第2中間暗号カテゴリ
ーキー151を生成する。
第4XORゲート137は、モジューロ−2加算により第2
レジスタに格納されたデータを用いてユニットキー148
を処理し、第1暗号ユニットキー152を生成する。
第2暗号化ユニット131は、第1暗号ユニットキー152
を用いて第2暗号化アルゴリズムに従って第一中間暗号
カテゴリーキー151を暗号化し、第3中間暗号カテゴリ
ーキー153を生成する。
第2XORゲート135は、モジューロ−2加算により第3
レジスタ142に格納されたデータを用いて第3中間暗号
カテゴリーキー153を処理し、第4中間暗号カテゴリー
キー154を生成する。
第5XORゲート138は、モジューロ−2加算により第4
レジスタ143に格納されたデータを用いてユニットキー1
48を処理し、第2暗号ユニットキー155を生成する。
第3暗号化ユニット132は、第2暗号ユニットキー155
を用いて第3暗号化アルゴリズムに従って第4中間暗号
カテゴリーキー154を暗号化し、第5中間暗号カテゴリ
ーキー156を生成する。
第3XORゲート136は、モジューロ−2加算により第5
レジスタ144に格納されたデータを用いて第5中間暗号
カテゴリーキー156を処理し、第6中間暗号カテゴリー
キー157を生成する。
第6XORゲート139は、モジューロ−2加算により第6
レジスタ145に格納されたデータを用いてユニットキー1
48を処理し、第3暗号ユニットキー158を生成する。
第4暗号化ユニット133は、第3暗号ユニットキー158
を用いて第4暗号化アルゴリズムに従って第6中間暗号
カテゴリーキー157を暗号化し、暗号カテゴリーキー159
を生成する。暗号カテゴリーキー159は各カテゴリーリ
キーメッセージ147に含まれる。各カテゴリーリキーメ
ッセージ147は3バイトのユニットキー番号160を有して
いる。ユニットキー番号160は、所与のプログラムに対
してどのデスクランブル装置にも共通する1バイトのユ
ニットキーインデックス82を有している。
第1、第2、第3、第4暗号化アルゴリズムは同一で
も良いし、異なっていても良い。第1、第2、第3、第
4暗号化ユニットは、時分割使用により単一の暗号化ユ
ニットとして構成することができる。
このように、スクランブル装置の第2の応用構成例
は、第6図に示された各構成部分、第5A図と第5B図に示
された各構成部分、第1A図のキーストリーム発生器13、
混成ユニット15とから構成されるものである。
スクランブルされたテレビジョンプログラム、カテゴ
リーキーメッセージ147、及びプログラムキーメッセー
ジ78、79は、個々のCATV及びDBS放送システムのデスク
ランブル装置に分配される。
第7図及び第8図は、プログラムキーが第5図及び第
6図を参照して説明したキーセキュリティシステムのス
クランブル装置により保護されているテレビジョン信号
をデスクランブルする本発明のキーセキュリティシステ
ムの好ましい実施例に設けられているデスクランブル装
置のCATV及びDBSの両カテゴリーによるプログラムキー
発生連鎖を示している。
第7図に関して述べると、CATVシステムに設けられて
いるデスクランブル装置は、CATVセクション(第7A図)
を利用してCATV放送に関するキー発生データを処理し、
DBSセクション(第7B図)を利用してDBS放送に関するキ
ー発生データを処理する。一方、DBSシステムに設けら
れているデスクランブル装置は、DBSセクション(第7B
図)だけを利用する。デスクランブル装置は、CATVリキ
ーメッセージ78及びDBSプログラムリキーメッセージ79
の両者を処理する。デスクランブル装置は第1及び第2
スイッチ161、162を有している。両スイッチは、デスク
ランブル装置をDBS放送システムに設定する場合には、D
BS側にセットされ、デスクランブル装置をCATV放送シス
テムに設定する場合には、CATV側にセットされる。第1
及び第2スイッチ161、162の位置は、CATVプログラムリ
キーメッセージ又はDBSプログラムリキーメッセージの
いずれかを選択するためのアドレスとして用いられるカ
テゴリー番号に従って決まる。
デスクランブル装置のCATVセクションは、第1及び第
2データレジスタ166、167、解読ユニット168、暗号化
ユニット169、第1及び第2XORゲート170、171、及び第
1及び第2省略ユニット172、173を備えている。
プログラムリキー発生データは、第2レジスタ167に
格納される。プログラムリキー発生データには、第7A図
に示すように、制御バイト、データサービスタイヤバイ
ト0、1、2、及び4個の申し込みタイヤが含まれてい
るか、制御バイト及び7個のタイタバイト0〜6が含ま
れている。
解読ユニット168は、暗号プログラム作成キー作成キ
ー97を、第1制御コンピュータ(第5A図)の暗号化ユニ
ット88が使用した第1アルゴリズムに従ってCATVカテゴ
リーキー83aを用いて解読し、暗号化前のプログラム作
成キー作成キー96を再現提供する。
第1XORゲート170は、モジューロ−2加算により第1
レジスタ166に格納されているスポットビームマスクデ
ータを用いて暗号化前のプログラム作成キー作成キー96
を処理し、拡張化されたプログラム作成キー作成キー95
を再現する。再現された拡張プログラム作成キー作成キ
ー95は8バイト長なので、第1省略ユニット172により
1バイトが省略されて、プログラム作成キー作成キー84
が再現される。省略されたバイトは、第2プログラムキ
ーの再現との関連で以下に述べるように、スイッチ162
を介してDBSセクションに供給され、第2プログラムキ
ーを再現するための第2キー発生データの一部として用
いられる第1カテゴリーシーケンス番号80である。
暗号化ユニット169は、再現されたプログラム作成キ
ー作成キー84を用いて、第1制御コンピュータの第2暗
号化ユニット89が使用して第2暗号化アルゴリズムに従
って、第2レジスタ167に格納されているプログラム作
成キー発生データを暗号化し、暗号プログラムキー発生
データ99を再現する。再現されたプログラムキー発生暗
号データ99は、省略ユニット173により再下位のバイト
が省略されて短くなり、7バイト長の省略されたプログ
ラムキー発生暗号データ100が生成される。第2XORゲー
ト171は、第2レジスタ87の制御バイト以外に格納され
ている7バイトのプログラムキー発生データを用いてモ
ジューロ−2加算により、再現された7バイト長のプロ
グラムキー発生省略暗号データ100を処理し、DBSセクシ
ョン(第7B図)に供給されるプログラム作成キー101を
再現する。
DBSセクションは、第1、第2、第3データレジスタ1
83、184、185、解読ユニット186、第1、第2暗号化ユ
ニット187、188、第1、第2、第3XORゲート189、190、
191、第1、第2、第3省略ユニット192、193、194を有
している。
スポットビームマスクデータは第1レジスタ183に格
納される。
中間プログラムキー発生データは、第2レジスタ184
に格納される。中間プログラムキー発生データには、第
7A図に示すように、制御バイト、データサービスタイヤ
バイト0、1、2、4個の申し込みタイヤが含まれてい
るか、制御バイト及び7個のタイヤバイト0〜6が含ま
れている。
プログラムキー発生データは第3レジスタ185に格納
される。プログラムキー発生データには、第1カテゴリ
ーシーケンス番号(1バイト)80、第2カテゴリーシー
ケンス番号(1バイト)81、ユニットキーインデックス
(1バイト)82、2バイトのプログラムコストデータ85
が含まれている。第2カテゴリーシーケンス番号81及び
ユニットキーインデックス82は、受け取ったカテゴリー
リキーメッセージ147から提供され、プログラムキーを
再現するためのタイムロックを提供する。
解読ユニット186は、暗号プログラム作成キー118を、
第1制御コンピュータの暗号化ユニット106(第5B図)
が使用した第1アルゴリズムに従ってDBSカテゴリーキ
ー83bを用いて解読し、暗号化前のプログラム作成キー1
17を再現提供する。
第1XORゲート189は、モジューロ−2加算により第1
レジスタ183に格納されているスポットマスクデータを
用いて暗号化前のプログラム作成キー117を処理し、拡
張プログラム作成キー116を再現する。再現された拡張
プログラム作成キー116は8バイト長なので、第1省略
ユニット192により1バイトだけ省略されて、プログラ
ム作成キー101が再現される。省略されたバイトは、以
下に述べるように、第2キー発生データの一部として第
2プログラムキーの再現に用いるためにスイッチ162を
介してレジスタ185に供給される第1カテゴリーシーケ
ンス番号80である。
第1暗号化ユニット187は、第2レジスタ184に格納さ
れている中間プログラムキー発生データを、第1制御コ
ンピュータの第2暗号化ユニット107が使用した第1暗
号化アルゴリズムに従って、再現されたプログラム作成
キー101を用いて暗号化し、暗号第1プログラムキー発
生データ120を再現する。省略ユニット193は、最下位バ
イトを省略して暗号第1プログラムキー発生データ120
を短くし、7バイト長の省略された暗号第1プログラム
キー発生データ121を再現する。第2XORゲート190は、第
2レジスタ184の制御バイト以外に格納された7バイト
のプログラムキー発生データを用いて、再現された7バ
イト長の省略暗号第1プログラムキー発生データ121を
モジューロ−2加算により処理し、中間プログラムキー
122を再現する。
第2暗号化ユニット188は、第1制御コンピュータの
第3暗号化ユニット(5B図)が使用して第3暗号化アル
ゴリズムに従って中間プログラムキー122を用いて、第
3レジスタ185に格納されている第2プログラムキー発
生データを暗号化し、暗号第2プログラムキー発生デー
タ124を再現する。再現された暗号第2プログラムキー
発生データ124は第3省略化ユニット194により最下位デ
ータバイトが省略されて短くなり、7バイト長の省略暗
号第2プログラムキー発生データ125が再現される。第3
XORゲート191は、再現された7バイトの省略暗号第2プ
ログラムキー発生データ125を、永久ゼロバイトの一つ
を除く第2レジスタ185に格納された7バイトのプログ
ラムキー発生データを用いてモジューロ−2加算により
処理し、プログラムキー126を再現する。プログラムキ
ー126はキーストリーム発生器33(第1B図)により処理
されて、スクランブルされたテレビジョン信号をデスク
ランブルするためのキーストリーム25が再現される。
このように、デスクランブル装置の第1の応用構成例
は、第7A図と第7B図に示された各構成部分、第1A図のキ
ーストリーム発生器13、混成ユニット15とから構成され
るもので、前述のスクランブル装置の第1の構成例から
分配されるスクランブル信号をデスクランブルするため
に用いることができる。
デスクランブル装置の中でカテゴリーリキーメッセー
ジを処理してカテゴリーキー83を再現する部分について
は、第8図を参照して説明する。
処理部は、キーシードメモリ200と、ユニットキー発
生データレジスタ201と、第1、第2、第3暗号化ユニ
ット202、203、204、第1、第2、第3、第4解読ユニ
ット210、211、212、213、第1、第2、第3、第4、第
5、第6XORゲート214、215、216、217、218、219、第
1、第2、第3、第4、第5、第6レジスタ220、221、
223、224、225を備えている。どのレジスタも8バイト
のデータを格納する。異なる暗号化ユニットは、時分割
使用により単一の暗号化ユニットとして構成することが
できる。同様に、他の処理ユニットも時分割使用により
単一の暗号化ユニットとして構成することができる。
第1レジスタ220は、デスクランブル装置の中で第7
図を参照して述べた部分にも供給される第2カテゴリー
シーケンス番号81、カテゴリー番号(1バイト)、2バ
イトの観賞記録(VH)スタック、1バイトのユニット制
御データ、1バイトの領域コードデータ、タイヤ0〜15
用の2タイヤデータバイトを格納する。
第2レジスタ221は、タイヤ16〜71用の7タイヤデー
タバイトを格納する。
第3レジスタ222は、タイヤ72〜135用の8タイヤデー
タバイトを格納する。
第4レジスタ223は、カテゴリーリキーメッセージ147
及び5バイトの位置コードが振り向けられたデスクラン
ブル装置に関する2バイトのクレジットデータを格納す
る。
第5レジスタ224は、タイヤ136〜199用の8タイヤデ
ータバイトを格納する。
第6レジスタ225は、タイヤ200〜255用の7タイヤデ
ータバイトを格納する。
米国特許第4、712、238号に記載されているように、
タイヤデータ、プログラムコストデータ、クレジットデ
ータが認可処理装置35により処理されて、デスクランブ
ル装置にスクランブルされたテレビジョン信号をデスク
ランブルさせるかどうかが決定される。
第6XORゲート219は、第6レジスタ225に格納されてい
るデータを用いて、再現されたユニットキー148をモジ
ューロ−2加算により処理して、第3暗号ユニットキー
158を再現する。
第4解読ユニット213は、暗号カテゴリーキー159を、
再現された第3暗号ユニットキー158を用いて、第2制
御コンピュータの第4暗号化ユニット143(第6図)が
使用した第4暗号化アルゴリズムに従って解読し、第6
中間暗号カテゴリーキー157を再現する。
第3XORゲート216は、再現された第6中間暗号カテゴ
リーキー157を第5レジスタ224に格納されたデータを用
いてモジューロ−2加算により処理して、第5中間暗号
カテゴリーキー156を再現する。
第5XORゲート218は、再現されたユニットキー148を第
4レジスタ223に格納されたデータを用いてモジューロ
−2加算により処理して、第2暗号ユニットキー155を
再現する。
第3解読ユニット212は、再現された第5中間カテゴ
リーキー156を、再現された第2暗号ユニットキー155を
用いて、第2制御コンピュータの第3暗号化ユニット13
2が使用した第3暗号化アルゴリズムに従って解読し、
第4中間暗号カテゴリーキー154を再現する。
第2XORゲート215は、再現された第4中間暗号カテゴ
リーキー154を第3レジスタ222に格納されているデータ
を用いて処理し、第3中間暗号カテゴリーキー153を再
現する。
第4XORゲート217は、再現されたユニットキー148を第
2レジスタ223に格納されたデータを用いてモジューロ
−2加算により処理し、第1暗号ユニットキー152を再
現する。
第2解読ユニット211は、再現された第3中間カテゴ
リーキー153を再現された第1暗号ユニットキー152を用
いて第2制御コンピュータの第2暗号化ユニット131が
使用した第2暗号化アルゴリズムに従って解読し、第2
中間暗号カテゴリーキー151を再現する。
第1XORゲート214は、再現された第2中間暗号カテゴ
リーキー151を第1レジスタ220に格納されているデータ
を用いて処理し、第1中間暗号カテゴリーキー150を再
現する。
第1解読ユニット210は、再現された第1中間カテゴ
リーキー150を、再現されたユニットキー148を用いて、
第1制御コンピュータの第1暗号化ユニット130が使用
した第1暗号化アルゴリズムに従って解読し、カテゴリ
ーキー83を再現する。
このように、デスクランブル装置の第2の応用構成例
は、第8図に示された各構成部分、第7A図と第7B図に示
された各構成部分、第1A図のキーストリーム発生器13、
混成ユニット15とから構成されるもので、前述のスクラ
ンブル装置の第2の構成例から分配されるスクランブル
信号をデスクランブルするために用いることができる。
ユニットキー発生データレジスタ201は、カテゴリー
リキーメッセージ147に含まれている3バイトのユニッ
トキー番号160、内部RAMに格納されている1バイト固定
RAM値、及び8バイトユニットアドレスを格納する。キ
ー発生番号にはユニットキーインデックス82が含まれて
いる。ユニットキーインデックスは、レジスタ185に格
納されている第2プログラムキー発生データにも含まれ
ており、処理されるとプログラムキー126を再現する。
第1、第2、第3暗号化ユニット202、203、204は、
レジスタ201に格納されているユニットキー発生データ
を、キーシードメモリ200から選択したキーシードを用
いてユニットキー番号160の内容に従って暗号化し、デ
スクランブル装置に振り向けられたカテゴリーリキーメ
ッセージ147に含まれる暗号カテゴリーキー159を生成す
る。ユニットキーの再現は、Karl E.Moerder氏に付与さ
れた米国特許第4、634、808号の教示に従っている。ユ
ニットキー番号160の1バイトであるユニットキーイン
デックス82は、第5B図及び第7B図を参照して述べたよう
に、ユニットキーをプログラムキーに結び付けるための
タイムロックとして用いられる。
プログラムキー126をカテゴリーキー83及びユニット
キー148に連結するタイムロックは、第2カテゴリーシ
ーケンス番号81及びユニットキーインデックス82により
仕上げられる。
米国特許第4、712、238号に記載されている先行技術
のシステムを修正したもののカテゴリーキー及びユニッ
トキーにプログラムキー126を連結するタイムロック
は、第1カテゴリーシーケンス番号80及びユニットキー
インデックス82により仕上げられる。
別の好ましい実施例では、本発明は1983年7月2日に
出願された国際特許出願第PCT/GB84/00237号に記載され
ている共用アドレシングのセキュリティコンセプトに適
用されている。この別の実施例では、前記のようにして
発生されたユニットキー、又は別の手段により発生され
たユニットキーは、前記のようにしてユニット特殊デー
タが本物であることを証明するため、及び同じ共用アド
レスを有する少数のユニットとして知られている共用ア
ドレスキーを分配するために用いられている。共用アド
レスインデックスである共用アドレスの1バイトはタイ
ムロックに用いられるが、これが本物であるかどうかの
証明は任意である。カテゴリーキー及び関連カテゴリー
番号及びシーケンス番号は、共用アドレスキーの下に暗
号化された単一のメッセージにより、共用アドレスを備
えた総べてのデスクランブル装置に分配される。カテゴ
リーシーケンス番号は、共用アドレスキーにより本物で
あることが証明されてからタイムロックに使用される。
カテゴリーキーは前述の通りに使用されるが、プログラ
ムキー発生の最終状態は共用アドレスインデックスを含
むために拡張される。
【図面の簡単な説明】
第1A図は、本発明のキーセキュリティシステムを構成す
るスクランブル装置のスクランブルされたデータ、キー
生成データ、及び作成キーの処理部の好ましい実施例の
ブロック図である。 第1B図は、第1A図の本発明のキーセキュリティシステム
のスクランブル装置のスクランブルされたデータ、キー
生成データ、及び作成キーの処理部を用いたデスクラン
ブル装置の好ましい実施例のブロック図である。 第2図はデスクランブル装置を不当に用いた改ざんから
認可データを保護するために、デスクランブル装置の認
可データの幾つかのブロックをキー発生データとして用
いて、本発明に基づく技術を示す。 第3図はデスクランブル装置を不当に用いた改ざんから
認可データを保護するために、デスクランブル装置の認
可データの幾つかのブロックをキー発生データとして用
いた本発明に基づく別の技術を示す。 第4図はデスクランブル装置を不当に用いた改ざんから
認可データを保護するためにデスクランブル装置認可デ
ータの幾つかのブロックをキー発生データとして用いた
本発明に基づく更に別の技術を示す。 第5図は、第5A図と第5B図との組みからなり、本発明の
基づくキーセキュリティシステムの応用例として、スク
ランブル装置のキー発生データ及び作成キーを処理して
複数のデスクランブル装置に分配する部分の好ましい実
施例のブロック図である。 第6図は、第5図のキーセキュリティシステムのスクラ
ンブル装置の更に別の部分であり、キー発生データの一
部が処理されて作成キーの暗号化に用いられるキーを生
成する部分のブロック図である。 第7図は、第7A図及び第7B図との組からなり、本発明に
基づくデスクランブル装置の中でも分配されたキー発生
データ及び暗号化された作成キーを処理して、分配され
ているスクランブル信号のデスクランブルに用いられる
キーを生成する部分の好ましい実施例のブロック図であ
る。 第8図は第7図のデスクランブル装置の更に別の部分で
あり、キー発生データの一部が処理されて暗号化されて
いる作成キーの解読に用いられるキーを生成するブロッ
ク図である。 10……第1暗号化ユニット、11……第2暗号化ユニッ
ト、12……第1信号混成ユニット、13……キーストリー
ム発生器、15……第2信号混成ユニット、29……第2キ
ー発生器、30……第1暗号化ユニット、31……第3暗号
化ユニット、32……第3混成ユニット、33……第2キー
ストリーム発生器、34……第3混成ユニット、35……認
可処理装置
フロントページの続き (72)発明者 ポール・モロニー アメリカ合衆国、カリフォルニア州 92007,カーデイフ ‐ バイ ‐ ザ ‐ シー、アボゼット・コート 1249 (56)参考文献 特開 昭60−24792(JP,A) 特開 昭60−183842(JP,A)

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】スクランブル装置とデスクランブル装置と
    から構成されるキーセキュリティシステムであって、 前記スクランブル装置は、 第1キー発生データ(104)を第1キー作成キー(101)
    を用いて第1暗号化アルゴリズムに従って暗号化し、第
    1キー(122)を作成する手段(107)と、 第1キー作成キー(101)を第2キー(83b)を用いて第
    2暗号化アルゴリズムに従って暗号化し、暗号第1キー
    作成キー(118)を作成する手段(106)と、 第3キー発生データ(105)を第1キー(122)を用いて
    第3暗号化アルゴリズムに従って暗号化し、情報信号
    (26)に対してスクランブル処理を行ってスクランブル
    信号(27)を作成するために必要な第3キー(126)を
    作成する手段(108、181)と、 を具備し、 前記デスクランブル装置は、 第2キー(83)を提供する手段(210)と、 供給された前記暗号第1キー作成キー(118)を第2キ
    ー(83b)を用いて第2暗号化アルゴリズムに従って解
    読し、第1キー作成キー(101)を再現する手段(186)
    と、 供給された前記第1キー発生データ(184)を再現され
    た前記第1キー作成キー(101)を用いて第1暗号化ア
    ルゴリズムに従って暗号化し、第1キー(122)を再現
    する手段(187)と、 供給された前記第3キー発生データ(184)を再現され
    た前記第1キー(122)を用いて第3暗号化アルゴリズ
    ムに従って暗号化し、供給された前記スクランブル信号
    (27)に対してデスクランブル処理を行って前記情報信
    号を再現するために必要な第3キー(126)を再現する
    手段(188)と、 を具備したことを特徴とするキーセキュリティシステ
    ム。
  2. 【請求項2】前記デスクランブル装置は、さらに、前記
    供給されたキー発生データをもとに、前記デスクランブ
    ル処理を動作可能にするか否かの判断処理を行う認可処
    理装置(35)を具備したことを特徴とする請求項1記載
    のキーセキュリティシステム。
  3. 【請求項3】請求項1あるいは請求項2記載のキーセキ
    ュリティシステムであって、そのキーセキュリティシス
    テムは、さらに、第2のデスクランブル装置を具備し、
    その第2のデスクランブル装置は、 第2キー(22)を提供する手段(29)と、 供給された前記暗号第1キー作成キー(23)を前記第2
    キー(22)を用いて第2暗号化アルゴリズムに従って解
    読し、第1キー作成キー(18)を再現する手段(30)
    と、 供給された第1キー発生データ(17)を再現された第1
    キー作成キー(18)を用いて第1暗号化アルゴリズムに
    従って暗号化し、第1キー(20)を再現する手段(31)
    と、 供給された前記スクランブル信号(27)に対して、再現
    された第1キー(20)を用いてデスクランブル処理を行
    って前記情報信号を再現する手段(33、34)と、 を具備し、 供給されたスクランブル信号に対して再現された前記第
    1キーを用いてデスクランブル処理行う第2デスクラン
    ブル装置に具備される前記再現手段(33、34)は、供給
    された前記第3発生データを再現された前記第1キーを
    用いて第3暗号化アルゴリズムに従って暗号化し、供給
    された前記スクランブル信号に対してデスクランブル処
    理を行って前記情報信号を再現するために必要な第3キ
    ーを再現する手段を具備しないことを特徴とする。
  4. 【請求項4】スクランブル装置、第1のデスクランブル
    装置、第2のデスクランブル装置から構成されるキーセ
    キュリティシステムであって、 前記スクランブル装置は、 第1キー発生データ(104)を第1キー作成キー(101)
    を用いて第1暗号化アルゴリズムに従って暗号化し、情
    報信号(26)に対してスクランブル処理を行ってスクラ
    ンブル信号(27)を作成するために必要な第1キー(12
    2)を作成する手段(107)と、 第1キー作成キー(101)を第2キー(83b)を用いて第
    2暗号化アルゴリズムに従って暗号化し、暗号第1キー
    作成キー(118)を作成する手段(106)と、 第3キー発生データを第2キー(83a)を用いて第3暗
    号化アルゴリズムに従って暗号化し、暗号第1キー作成
    キー作成キー(97)を作成する手段(88)と、 を具備し、 前記第1のデスクランブル装置は、 第2キー(83)を提供する手段(210)と、 供給された暗号第1キー作成キー(118)を第2キー(8
    3b)を用いて第2暗号化アルゴリズムに従って解読し、
    第1キー作成キー(101)を再現する手段(186)と、 供給された前記第1キー発生データ(184)を再現され
    た第1キー作成キー(101)を用いて第1暗号化アルゴ
    リズムに従って暗号化し、前記第1デスクランブル装置
    において、供給された前記スクランブル信号(27)に対
    してデスクランブル処理を行って前記情報信号を再現す
    るために必要な第1キー(122)を再現する手段(187)
    と、 を具備し、 前記第2のデスクランブル装置は、 第2キー(83)を提供する手段(210)と、 供給された前記第1キー作成キー作成キー(97)を第2
    キー(83a)を用いて第3暗号化アルゴリズムに従って
    解読し、第1キー作成キー(101)を再現する手段(16
    8)と、 供給された前記第1キー発生データ(184)を再現され
    た第1キー作成キー(101)を用いて第1暗号化アルゴ
    リズムに従って暗号化し、前記第2デスクランブル装置
    において、供給された前記スクランブル信号(27)に対
    してデスクランブル処理を行って前記情報信号を再現す
    るために必要な第1キー(122)を再現する手段(187)
    と、 を具備することを特徴とするキーセキュリティシステ
    ム。
  5. 【請求項5】第1キー発生データ(104)を第1キー作
    成キー(101)を用いて第1暗号化アルゴリズムに従っ
    て暗号化し、第1キー(122)を作成し、前記第1キー
    作成キー(101)を第2キー(83b)を用いて第2暗号化
    アルゴリズムに従って暗号化し、暗号第1キー作成キー
    (118)を作成し、第3キー発生データ(105)を前記第
    1キー(122)を用いて第3暗号化アルゴリズムに従っ
    て暗号化し、情報信号(26)に対してスクランブル処理
    を行ってスクランブル信号(27)を作成するために必要
    な第3キー(126)を作成するスクランブル装置から供
    給されたスクランブル信号に対し、デスクランブル処理
    を行うデスクランブル装置であって、 第2キー(83)を提供する手段(210)と、 供給された前記暗号第1キー作成キー(118)を第2キ
    ー(83b)を用いて第2暗号化アルゴリズムに従って解
    読し、第1キー作成キー(101)を再現する手段(186)
    と、 供給された前記第1キー発生データ(184)を再現され
    た第1キー作成キー(101)を用いて第1暗号化アルゴ
    リズムに従って暗号化し、第1キー(122)を再現する
    手段(187)と、 供給された前記第3キー発生データ(185)を再現され
    た第1キー(122)を用いて第3暗号化アルゴリズムに
    従って暗号化し、供給された前記スクランブル信号(2
    7)に対してデスクランブル処理を行って前記情報信号
    を再現するために必要な第3キー(126)を再現する手
    段(188)と、 を具備することを特徴とするデスクランブル装置。
  6. 【請求項6】請求項5記載のデスクランブル装置であっ
    て、 さらに、前記供給されたキー発生データをもとに、前記
    デスクランブル処理を動作可能にするか否かの判断処理
    を行う認可処理装置(35)を具備したことを特徴とする
    デスクランブル装置。
  7. 【請求項7】第1キー発生データ(104)と暗号化され
    た前記供給された暗号第1キー発生データ(120)をも
    とに、第1キー(122)を作成し、情報信号に対してス
    クランブル処理を行って作成されたスクランブル信号に
    対してデスクランブル処理を行う請求項5あるいは請求
    項6記載のデスクランブル装置であって、 供給された第1キー発生データ(184)と供給された第
    1キー発生データを暗号化した暗号第1キー発生データ
    (120)をもとに第1キー(122)を再現する手段(19
    0) をさらに具備することを特徴とするデスクランブル装
    置。
  8. 【請求項8】暗号化第1キー発生データ(120)を省略
    し、その省略された暗号化第1キー発生データ(121)
    と第1キー発生データ(104)との排他的論理和を求め
    て第1キー(122)を作成し、情報信号に対してスクラ
    ンブル処理を行って作成されたスクランブル信号に対し
    てデスクランブル処理を行う請求項7記載のデスクラン
    ブル装置であって、 前記デスクランブル装置は、さらに、 暗号第1キー発生データ(120)を省略する手段(193)
    と、 この省略された暗号第1キー発生データ(121)と供給
    された第1キー発生データ(184)と排他的論理和を求
    めて第1キー(122)を再現する手段(190)と、 を具備することを特徴とするデスクランブル装置。
  9. 【請求項9】第1キー発生データおよび第3キー発生デ
    ータを組み合わせたデータのデータ長が、前記デスクラ
    ンブル装置における前記認可処理装置が前記判断処理を
    行う際に必要とするデータ長を含み、かつ、そのデータ
    長が前記第1暗号化アルゴリズムあるいは前記第3暗号
    化アルゴリズムに従って暗号化が可能なデータ長の範囲
    を越えるものであって、前記スクランブル装置で情報信
    号に対しスクランブル処理が行われて作成されたスクラ
    ンブル信号に対しデスクランブル処理を行う請求項5あ
    るいは請求項6記載のデスクランブル装置であって、 さらに、供給された第1キー発生データおよび第3キー
    発生データをもとに、前記デスクランブル処理を動作可
    能にするか否かの判断処理を行う認可処理装置(35)を
    具備したことを特徴とするデスクランブル装置。
  10. 【請求項10】前記第2キーを提供する手段(210、21
    4)は、前記第2キー(83)に関連づけられて順次更新
    されて供給されるシーケンス番号をもとに前記第2キー
    (83)を処理する手段(214)を具備したことを特長と
    する請求項5あるいは請求項6のいずれかに記載のデス
    クランブル装置。
  11. 【請求項11】前記第2キー(83)を提供する手段(21
    0、214)は、供給されたキーインデックス(82)を用い
    て、前記第2キー(83)を提供するために必要なデータ
    にアクセスする手段(202)を具備したことを特徴とす
    る請求項5、請求項6、あるいは、請求項10記載のデス
    クランブル装置。
  12. 【請求項12】第1キー作成キー作成キー(84)を第2
    キー(83a)を用いて第4暗号化アルゴリズムに従って
    暗号化し、暗号第1キー作成キー作成キー(97)を作成
    する前記スクランブル装置により、スクランブル処理が
    行われた前記情報信号に対してデスクランブル処理を行
    う請求項5あるいは請求項6記載のデスクランブル装置
    であって、 前記デスクランブル装置は、さらに、 供給された前記暗号第1キー作成キー作成キー(97)を
    第2キー(83a)を用いて第4暗号化アルゴリズムに従
    って解読し、第1キー作成キー(101)を再現する手段
    (168) を具備することを特徴とする。
  13. 【請求項13】請求項12記載のデスクランブル装置であ
    って、前記デスクランブル装置は、さらに、 供給されたカテゴリー特定化番号に応じて、(a)供給
    された暗号第1キー作成キー(118)を第2キー(83b)
    を用いて第2暗号化アルゴリズムに従って暗号化する
    か、あるいは、(b)供給された暗号第1キー作成キー
    作成キー(97)を第2キー(83a)を用いて第4暗号化
    アルゴリズムに従って暗号化するかのいずれか一方に切
    換えて、供給された第1キー発生データ(184)を暗号
    化するために用いられる第1キー作成キー(101)を再
    現する切換手段(161) を具備することを特徴とする。
  14. 【請求項14】第1キー発生データ(104)を第1キー
    作成キー(101)を用いて第1暗号化アルゴリズムに従
    って暗号化し、情報信号(26)に対してスクランブル処
    理を行ってスクランブル信号(27)を作成するための第
    1キー(122)を作成し、第1キー作成キー(101)を第
    2キー(83b)を用いて第2暗号化アルゴリズムに従っ
    て暗号化し、暗号第1キー作成キー(118)を作成し、
    第1キー作成キー作成キー(84)を第2キー(83a)を
    用いて第3暗号化アルゴリズムに従って暗号化し、暗号
    第1キー作成キー作成キー(97)を作成するスクランブ
    ル装置から供給されるスクランブル信号に対してデスク
    ランブル処理を行うデスクランブル装置であって、 前記デスクランブル装置は、 第2キー(22、83)を提供する手段(210)と、 供給された前記暗号第1キー作成キー(118)を第2キ
    ー(83b)を用いて第2暗号化アルゴリズムに従って複
    合化し、第1キー作成キー(101)を再現する手段(18
    6)と、 供給された前記暗号第1キー作成キー作成キー(97)を
    第2キー(83a)を用いて第3暗号化アルゴリズムに従
    って複合化し、第1キー作成キー(101)を再現する手
    段(168)と、 供給された前記第1キー発生データ(184)を再現され
    た第1キー作成キー(101)を用いて第1暗号化アルゴ
    リズムに従って暗号化し、供給された前記スクランブル
    信号(27)に対してデスクランブル処理を行うための第
    1キー(122)を再現する手段(187)と、 供給されたカテゴリー特定化番号に応じて、(a)供給
    された暗号第1キー作成キー(118)を第2キー(83b)
    を用いて第2暗号化アルゴリズムに従って暗号化する
    か、あるいは、(b)供給された暗号第1キー作成キー
    作成キー(97)を第2キー(83a)を用いて第4暗号化
    アルゴリズムに従って暗号化するかのいずれか一方に切
    換えて、供給された第1キー発生データ(184)を暗号
    化するために用いられる第1キー作成キー(101)を再
    現する切換手段(161)と、 を具備することを特徴とする。
  15. 【請求項15】第1キー発生データ(17、104)を第1
    キー作成キー(18、101)を用いて第1暗号化アルゴリ
    ズムに従って暗号化し、その暗号第1キー発生データ
    (19、120)と第1キー発生データ(17、104)をもと
    に、情報信号(26)に対してスクランブル処理を行って
    スクランブル信号(27)を作成するための第1キー(2
    0、122)を作成し、第1キー作成キー(18、101)を第
    2キー(22、83b)を用いて第2暗号化アルゴリズムに
    従って暗号化し、暗号第1キー作成キー(23、118)を
    作成するスクランブル装置から供給されるスクランブル
    信号に対してデスクランブル処理を行うデスクランブル
    装置であって、 前記デスクランブル装置は、 第2キー(22、83)を提供する手段(29、210)と、 供給された前記暗号第1キー作成キー(23、118)を第
    2キー(22、83b)を用いて第2暗号化アルゴリズムに
    従って複合化し、第1キー作成キー(18、101)を再現
    する手段(30、186)と、 供給された前記第1キー発生データ(17、184)を再現
    された第1キー作成キー(18、101)を用いて第1暗号
    化アルゴリズムに従って暗号化し、暗号第1キー発生デ
    ータ(19、120)を作成する手段(31、187)と、 供給された前記第1キー発生データ(17、184)と、前
    記暗号第1キー発生データ(19、120)を用いて、供給
    された前記スクランブル信号(27)に対してデスクラン
    ブル処理を行うための第1キー(20、122)を再現する
    手段(32、190)と、 を具備することを特徴とする。
  16. 【請求項16】第1キー発生データ(17)を第1キー作
    成キー(18)を用いて第1暗号化アルゴリズムに従って
    暗号化し、情報信号(26)に対してスクランブル処理を
    行ってスクランブル信号(27)を作成するための第1キ
    ー(20)を作成し、第1キー作成キーを第2キー(22)
    を用いて第2暗号化アルゴリズムに従って暗号化し、暗
    号第1キー作成キー(23)を作成するスクランブル装置
    から供給されるスクランブル信号に対してデスクランブ
    ル処理を行うデスクランブル装置であって、 前記デスクランブル装置は、第2キー(22)を提供する
    手段(29)と、供給された暗号第1キー作成キー(23)
    を第2キー(22)を用いて第2暗号化アルゴリズムに従
    って復合化し、第1キー作成キー(18)を再現する手段
    (30)と、供給された前記第1キー発生データ(17)を
    再現された第1キー作成キー(18)を用いて暗号化し、
    第1キー(20)を再現する手段(31)と、その再現され
    た第1キー(20)を用いて、供給された前記スクランブ
    ル信号(27)に対してデスクランブル処理を行う手段と
    を具備し、 さらに、前記デスクランブル装置は、 第1キー発生データ(17)の第1ブロック(41、51)を
    第1キー作成キー(18)を用いて第1暗号化アルゴリズ
    ムに従って暗号化し、第1中間キー(42、52)を作成
    し、第1キー発生データ(17)の第2ブロック(43、5
    3)を第2中間キー(42、53)を用いて第3暗号化アル
    ゴリズムに従って暗号化し、第2中間キー(44、54)を
    作成し、第1キー発生データ(17)の第3ブロック(4
    5、55)を第2中間キー(44、54)を用いて第4暗号化
    アルゴリズムに従って暗号化し、第1キー(20)を作成
    する前記スクランブル装置から供給されるスクランブル
    された情報信号に対してデスクランブル処理を行うデス
    クランブル装置であって、 供給された前記第1キー発生データ(17)を再現された
    第1キー作成キー(18)を用いて第1暗号化アルゴリズ
    ムに従って暗号化する手段(31)は、 供給された前記第1キー発生データ(17)の第1ブロッ
    ク(41、51)を再現された第1キー作成キー(18)を用
    いて第1暗号化アルゴリズムに従って暗号化し、第1中
    間キー(42、52)を再現する手段(37、47)と、 供給された前記第1キー発生データ(17)の第2ブロッ
    ク(43、53)を再現された第1中間キー(42、52)を用
    いて第3暗号化アルゴリズムに従って暗号化し、第2中
    間キー(44、54)を再現する手段(38、48)と、 供給された前記第1キー発生データ(17)の第3ブロッ
    ク(45、55)を再現された第2中間キー(44、54)を用
    いて第4暗号化アルゴリズムに従って暗号化し、第1キ
    ー(20)を再現する手段(39、49)と、 を具備したこと特徴とするデスクランブル装置。
  17. 【請求項17】第1キー発生データ(17)を第1キー作
    成キー(18)を用いて第1暗号化アルゴリズムに従って
    暗号化し、情報信号(26)に対してスクランブル処理を
    行ってスクランブル信号(27)を作成するための第1キ
    ー(20)を作成し、第1キー作成キーを第2キー(22)
    を用いて第2暗号化アルゴリズムに従って暗号化し、暗
    号第1キー作成キー(23)を作成するスクランブル装置
    から供給されるスクランブル信号に対してデスクランブ
    ル処理を行うデスクランブル装置であって、 前記デスクランブル装置は、第2キー(22)を提供する
    手段(29)と、供給された暗号第1キー作成キー(23)
    を第2キー(22)を用いて第2暗号化アルゴリズムに従
    って復合化し、第1キー作成キー(18)を再現する手段
    (30)と、供給された前記第1キー発生データ(17)を
    再現された第1キー作成キー(18)を用いて暗号化し、
    第1キー(20)を再現する手段(31)と、その再現され
    た第1キー(20)を用いて、供給された前記スクランブ
    ル信号(27)に対してデスクランブル処理を行う手段と
    を具備し、 さらに、前記デスクランブル装置は、 第1キー発生データ(17)の第1ブロック(65)を第1
    キー作成キー(18)を用いて第1暗号化アルゴリズムに
    従って暗号化し、第1中間キー(66)を作成し、第1キ
    ー作成データ(17)の第2ブロック(69)を第2中間キ
    ー(66)を用いて第3暗号化アルゴリズムに従って暗号
    化し、第1キー発生データの暗号第2ブロック(70)を
    作成し、その第1キー発生データの暗号第2ブロック
    (70)と第1キー発生データの第3ブロック(67)をも
    とに第1キー(20)を作成し、前記第1キー発生データ
    (17)は、デスクランブル処理を動作可能とするか否か
    の判断処理を行う認可処理装置(35)が、その判断処理
    に必要なデータ長を含み、しかも、前記データ長は、第
    1暗号化アルゴリズムの1回の演算で暗号化が行えるデ
    ータのビット長を越えるものであって、前記スクランブ
    ル装置から供給されるスクランブルされた情報信号に対
    してデスクランブル処理を行うデスクランブル装置であ
    って、 供給された前記第1キー発生データ(17)を再現された
    第1キー作成キー(18)を用いて第1暗号化アルゴリズ
    ムに従って暗号化する手段(31)は、 供給された第1キー発生データ(17)の前記第1ブロッ
    ク(65)を再現された第1キー作成キー(18)を用いて
    第1暗号化アルゴリズムに従って暗号化し、第1中間キ
    ー(66)を再現する手段(57)と、 供給された第1キー発生データの前記第2ブロック(6
    9)を再現された第1中間キー(66)を用いて第3暗号
    化アルゴリズムに従って暗号化し、第1キー発生データ
    の暗号第2ブロック(70)を再現する手段(58)と、 再現された第1キー発生データの暗号第2ブロック(7
    0)と供給された第1キー発生データの前記第3ブロッ
    ク(67)をもとに、第1キー(20)を作成する手段(6
    1)と、 を具備したことを特徴とするデスクランブル装置。
  18. 【請求項18】供給された第1キー発生データをもと
    に、デスクランブル処理を動作可能とするか否かの判断
    処理を行う認可処理装置(35)をさらに具備したことを
    特徴とする請求項16、あるいは請求項17記載のデスクラ
    ンブル装置。
JP1132535A 1988-05-27 1989-05-25 キーセキュリティシステムおよびデスクランブル装置 Expired - Lifetime JPH0816824B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/200,111 US4864615A (en) 1988-05-27 1988-05-27 Reproduction of secure keys by using distributed key generation data
US200,111 1988-05-27

Publications (2)

Publication Number Publication Date
JPH0224694A JPH0224694A (ja) 1990-01-26
JPH0816824B2 true JPH0816824B2 (ja) 1996-02-21

Family

ID=22740379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1132535A Expired - Lifetime JPH0816824B2 (ja) 1988-05-27 1989-05-25 キーセキュリティシステムおよびデスクランブル装置

Country Status (12)

Country Link
US (1) US4864615A (ja)
EP (1) EP0343805B1 (ja)
JP (1) JPH0816824B2 (ja)
AT (1) ATE158914T1 (ja)
AU (1) AU605041B2 (ja)
CA (1) CA1331790C (ja)
DE (1) DE68928355T2 (ja)
DK (1) DK259489A (ja)
ES (1) ES2107411T3 (ja)
HK (1) HK1003498A1 (ja)
IE (1) IE62913B1 (ja)
NO (1) NO301255B1 (ja)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
GB9003325D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for controlling access to broadcast signals
CH682614A5 (fr) * 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
IT1244351B (it) * 1990-12-21 1994-07-08 Telettra Spa Sistema e dispositivi per la crittografia di segnali digitali
US5091936A (en) * 1991-01-30 1992-02-25 General Instrument Corporation System for communicating television signals or a plurality of digital audio signals in a standard television line allocation
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
CA2176625C (en) * 1995-05-19 2008-07-15 Donald Harold Fergusen Radio frequency identification tag
US6496382B1 (en) 1995-05-19 2002-12-17 Kasten Chase Applied Research Limited Radio frequency identification tag
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
NL1000964C2 (nl) * 1995-08-10 1997-02-11 Nederland Ptt Werkwijze voor het via het vercijferen/ontcijferen van berichten toegang tot informatie verschaffen, alsmede zendinrichting, alsmede ontvang- inrichting.
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US7640185B1 (en) 1995-12-29 2009-12-29 Dresser, Inc. Dispensing system and method with radio frequency customer identification
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6373948B1 (en) 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US8538801B2 (en) * 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7548622B2 (en) * 2000-07-07 2009-06-16 Broadcom Corporation System and method for the concealment of device input parameters
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
WO2001015162A2 (en) * 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
CN1192330C (zh) * 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
AU2001256645A1 (en) * 2000-05-22 2001-12-03 Nds Limited Dynamically shifting control word
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
WO2002050782A2 (en) * 2000-12-19 2002-06-27 Azoteq (Pty) Ltd Method of and apparatus for transferring data
DE60126823T2 (de) * 2001-01-02 2007-11-15 Nds Ltd., West Drayton Verfahren und system zur steuerung des rundfunksendeinhaltszugriffs
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
GB0216690D0 (en) * 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US7660982B1 (en) 2003-02-27 2010-02-09 Weinblatt Lee S Subscription broadcast security system
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7502475B2 (en) 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
KR101055941B1 (ko) * 2004-03-09 2011-08-09 톰슨 라이센싱 독립 채널에서의 정보의 크로스 인코딩
JP4570626B2 (ja) * 2004-05-03 2010-10-27 リサーチ イン モーション リミテッド 再生可能なセッションキーを生成するためのシステムおよび方法
DE602005015112D1 (de) * 2004-06-14 2009-08-06 Research In Motion Ltd System und verfahren zum prüfen einer datenspeichereinrichtung ohne enthüllung von speicherinhalt
JP3803680B2 (ja) 2004-06-16 2006-08-02 Necインフロンティア株式会社 不正アクセス防止方法、不正アクセス防止装置及び不正アクセス防止プログラム
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
FR2884329A1 (fr) * 2005-04-11 2006-10-13 St Microelectronics Sa Protection de donnees d'une memoire associee a un microprocesseur
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
WO2010025318A2 (en) * 2008-08-28 2010-03-04 Motorola, Inc. Encrypting a unique cryptographic entity
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US9043827B1 (en) 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8862897B2 (en) 2011-10-01 2014-10-14 Oracle International Corporation Increasing data security in enterprise applications by using formatting, checksums, and encryption to detect tampering of a data buffer
JP6303426B2 (ja) * 2013-11-18 2018-04-04 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US9660966B1 (en) * 2015-09-10 2017-05-23 Rockwell Collins, Inc. Multilevel secure communication systems with encryption based separation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4736422A (en) * 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals

Also Published As

Publication number Publication date
DE68928355D1 (de) 1997-11-06
JPH0224694A (ja) 1990-01-26
CA1331790C (en) 1994-08-30
EP0343805A2 (en) 1989-11-29
HK1003498A1 (en) 1998-10-30
ES2107411T3 (es) 1997-12-01
DE68928355T2 (de) 1998-01-15
NO892080L (no) 1989-11-28
IE891504L (en) 1989-11-27
EP0343805A3 (en) 1991-03-13
NO301255B1 (no) 1997-09-29
NO892080D0 (no) 1989-05-24
DK259489D0 (da) 1989-05-26
AU605041B2 (en) 1991-01-03
DK259489A (da) 1989-11-28
ATE158914T1 (de) 1997-10-15
AU3527289A (en) 1989-11-30
US4864615A (en) 1989-09-05
IE62913B1 (en) 1995-03-08
EP0343805B1 (en) 1997-10-01

Similar Documents

Publication Publication Date Title
JPH0816824B2 (ja) キーセキュリティシステムおよびデスクランブル装置
US6005938A (en) Preventing replay attacks on digital information distributed by network service providers
KR100415213B1 (ko) 액세스권한의증분전송을위한방법및장치
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP1119131B1 (en) Method and apparatus for encrypting contents information
US4887296A (en) Cryptographic system for direct broadcast satellite system
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的***和方法
CN1655503B (zh) 安全密钥认证和等级***
EP0658054B1 (en) Apparatus and method for securing communication systems
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
JPH10164053A (ja) スクランブルによるデータの認証方法及び認証システム
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JPS63219244A (ja) 暗号化情報処理方式
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JPH11196083A (ja) スクランブルキー転送方法
JPH09307872A (ja) 有料放送方式並びにそのエンコーダとデコーダ
MXPA00007094A (es) Metodo y aparato para enviar un mensaje privado a miembros seleccionados