[go: up one dir, main page]

JP2930149B2 - 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント - Google Patents

情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント

Info

Publication number
JP2930149B2
JP2930149B2 JP3229670A JP22967091A JP2930149B2 JP 2930149 B2 JP2930149 B2 JP 2930149B2 JP 3229670 A JP3229670 A JP 3229670A JP 22967091 A JP22967091 A JP 22967091A JP 2930149 B2 JP2930149 B2 JP 2930149B2
Authority
JP
Japan
Prior art keywords
key
information processing
data
secret
security element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP3229670A
Other languages
English (en)
Other versions
JPH04288743A (ja
Inventor
ネイル エッセルマン ジェイムズ
モロニイ ポ−ル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JENERARU INSUTSURUMENTO CORP
Original Assignee
JENERARU INSUTSURUMENTO CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24273628&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2930149(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by JENERARU INSUTSURUMENTO CORP filed Critical JENERARU INSUTSURUMENTO CORP
Publication of JPH04288743A publication Critical patent/JPH04288743A/ja
Application granted granted Critical
Publication of JP2930149B2 publication Critical patent/JP2930149B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Credit Cards Or The Like (AREA)
  • Facsimile Transmission Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electrotherapy Devices (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は情報処理システムのため
の保護装置で、特にスクランブルをかけたテレビジョン
番組の様な情報信号を選択的にコントロールして解読す
るための装置である。
【0002】
【発明の背景】テレビジョン信号の遠隔制御によるスク
ランブル解除には種々の方法が採用されている。そして
ケーブルテレビジョン及び衛星テレビジョン情報処理シ
ステムを含め、加入者方式のテレビジョン情報処理シス
テム内での安全保護を保つ必要がある。一般的には情報
処理システム加入者はテレビ信号源(例えばケーブル入
口又は放送衛星受信器)とテレビセット間にスクランブ
ル解除装置を備えることになる。各加入者のデスクラン
ブラーは情報処理システムオペレータにより遠隔操作で
ホームボックスオフィスムービーチャンネルや特別のペ
イパービュースポーツイベントのの様な特別サービスを
受けるか又は受けないかをアクセスされることになる。
【0003】ここで問題になるのは所謂ハイジャッカー
が情報処理システム保護ラインを破ることを試み、すべ
ての番組をサービスの代償である金額を支払わずに受信
出来るブラックボックスを売り出してしまうとうことで
ある。情報処理システムオペレータにとってこの侵害行
為と争うことは容易ではなく且つ費用がかさむことにな
る。特定の安全情報処理システムが突破されると、情報
処理システムオペレータは通常の場合はすべて現行のデ
スクランブラーを別の安全アルゴリズムで動作する新規
ユニットに置き換えねばならない。この解決法はコスト
的に非効率である。
【0004】こうした侵入行為をもっと難しくする情報
処理システムの一つに米国特許4,613,901のギ
ルハウゼン等による「テレビジョン信号のコントローリ
ングスクランブリング及び選択的リモートデスクランブ
リングに対する信号暗号化と分配情報処理システム」が
あげられる。ギルハウゼン等の情報処理システムではア
ルゴリズムが共通カテゴリーキー信号又はその他のキー
信号によってキー化された後、周知のデータ暗号化規準
(DES)安全アルゴリズムに従ってワーキングキー信
号が作られる。
【0005】アルゴリズムがワーキングキー信号によっ
てキー化された時、DESアルゴリズムに従って初期化
ベクトル信号を処理することで特定の暗号化キー流が作
られるのである。そしてテレビジョン信号は特定の暗号
化キーに従ってスクランブルされ、スクランブルテレビ
信号となる。相異なる選び出された加入者のデスクラン
ブラーに別々にアドレスされた複数の特定暗号化カテゴ
リーキー信号はアルゴリズムが異なるデスクスクランブ
ラーと関連して複数の別々のユニットキー信号によりキ
ー化された時、DESアルゴリズムに従って当初の共通
カテゴリーキー信号を処理することにより作られる。ス
クランブルテレビジョン信号と初期化ベクトル信号及び
複数の暗号化されたカテゴリーキー信号がデスクランブ
ラーに放送される。
【0006】各デスクランブラーで暗号化キー流はテレ
ビジョン信号にデスクランブルされ、各デスクランブラ
ーはそのデスクランブラーが特定の暗号化カテゴリーキ
ー信号によりアドレスされた時、共通カテゴリーキー信
号を再製させるためメモリーにその特定ユニットキー信
号を記憶しておく。ギルハウゼン等の情報処理システム
はDESアルゴリズムを使用することで高レベルの安全
度を備え、侵入者にとってワーキングキーを再製するの
が困難になり又費用がかかることになる。
【0007】その他選定した加入者制のデスクランブル
情報処理システムがギルハウゼン等により米国特許4,
712,238及び4,792,973で提案されてい
る。これらの特許はパルスベースで受信したスクランブ
ル信号をデスクランブル出来る改良情報処理システムで
ある。モアダナは米国特許4,634,808で独特は
デスクランブルでキー信号を再製し、デスクランブルテ
レビジョン信号に使われるための解読されなければなら
ないキー信号を暗号化する際使われる情報処理システム
を提案している。しかしこれらは、最終的には侵入者が
突破し得るであろうと思われるものであり、侵入を阻止
し得る安全なシステムは存在していない。
【0008】侵害後に安全性が経済的に格上げされ改良
された情報処理システムを提供出来れば有益なことであ
ろう。新規の安全アリゴリズムを備えている比較的低コ
ストの安全保護エレメントで単に置き換えることにより
その分野の安全性が向上出来れば更に有益なことであろ
う。安全保護エレメントはサービスマンの訪問を必要と
せず加入者が自宅で交換出来る。
【0009】他の人々が情報処理システムに侵入したり
又はデスクランブラーを許可されていない目的に使用す
るため、そのための安全保護エレメントを容易に製作出
来ない様、加入者のデスクランブラーと交換可能な保全
エレメント間のインターフェイスを保護出来るのも又有
益なことである。もし不正な安全保護エレメントを設置
してもデスクランブラーは動作しないであろう。本発明
は向上した安全情報処理システムと情報処理装置及び前
記の利点を満足させる交換可能な安全保護エレメントを
提供するものである。
【0010】
【発明の概要】本発明によれば通信ネットワークから受
信した信号解読に対し、その安全保護が向上したシステ
ムを提供出来る。このシステムには、情報処理装置と、
これにに交換可能に接続される安全保護エレメントとを
備えられている。この交換可能な安全保護エレメントに
はワーキングキーを作る手段と、秘密キーでワーキング
キーを情報処理装置に伝送する手段が含まれている。情
報処理装置では受信した通信信号を解読するのに使用す
る暗号化されたワーキングキーを解読する。
【0011】提案する実施例では秘密キーには情報処理
装置と関連する第1の確認キーが含まれており、この第
1確認キーはワーキングキーを暗号化するに使われるた
めの安全保護エレメントに安全に伝送される。第2の確
認キーが安全保護エレメントと協調することになり、情
報処理装置に第2の確認キーを安全に伝送する手段が備
えられている。そして安全保護エレメントでは第1と第
2の確認キーが両者でワーキングキーを暗号化するので
ある。情報処理装置は、更にこの装置と協調する第1の
ユニットキーと、第1のユニットキーのもとで暗号化さ
れた第2の確認キーを受信する手段が含まれている。又
その後ワーキングキーを解読するのに使われる受信した
第2の確認キーを解読する手段も備わっている。
【0012】同様に安全保護エレメントにはそれと共に
協調する第2のユニットキーと、第2ユニットキーのも
とで暗号化された第1の確認キーを受ける手段が含まれ
る。受信した第1の確認キーは情報処理装置に伝送する
に先立ち、つづいてワーキングキーを暗号化するため、
安全保護エレメントにより解読される。ワーキングキー
を作るために、安全保護エレメントには情報処理装置を
経て安全に伝送出来る入力データが必要である。情報処
理装置はトラストセンターからデータを暗号化された形
で受け、その少なくとも一部分を解読し、つづいて安全
保護エレメントに伝送するために更に暗号化を行う。実
施例ではデータは少なくとも第2ユニットキーで暗号化
され、情報処理装置で受信され、情報処理装置から安全
保護エレメントへ第2のユニットキーと少なくとも解読
キーの一つのもとで伝達される。
【0013】その他の実施例では置換可能な安全保護エ
レメントが秘密の暗号キーを持っている情報処理装置と
一緒に使用されるために備えられている。この安全保護
エレメントはワーキングキーを作るためのデータを受け
取り、又安全保護エレメントは暗号通信で秘密キーを受
け取り、ワーキングキーを暗号化するのに使うための秘
密キーを解読する。
【0014】そして暗号化されたワーキングキーは情報
信号を処理するのに使うため安全保護エレメントにより
情報処理装置に伝達される。又秘密キーは安全保護エレ
メントで受け取られユニットキーと協調して暗号化され
る。付加暗号キーが安全保護エレメントと協調し、ワー
キングキーを秘密及び付加キーの両者で暗号化する。ワ
ーキングキーを作るために使われた安全保護エレメント
で受け取られたデータは、同じく秘密及びユニットキー
の少なくとも一つで暗号化される。この場合安全保護エ
レメントには情報信号を解読する手段が含まれている。
【0015】情報処理装置は置換可能な安全保護エレメ
ントと結びつけて使用されるので、装置内にエレメント
を受け取るための手段が備えられている。秘密暗号キー
は情報処理装置と協調し装置内に記憶される。安全保護
エレメントからワーキングキーを受け取り、秘密キーで
暗号化する手段が備わっており、受け取ったワーキング
キーは解読され情報信号を処理するのに使用される。実
施例では安全保護エレメントと協調する付加暗号キーが
受信され記憶される。受け取ったワーキングキーは秘密
キーと付加キーで暗号化され情報処理装置で使用され
る。情報処理装置にはまたデータを受け、ワーキングを
作るのに安全保護エレメントにより使われるための手段
が含まれている。データを安全保護エレメントに伝送す
る手段も備えられており、また安全保護エレメントに伝
える前にデータを秘密及び付加キーの一つ又は両者で暗
号化する手段も備えられている。
【0016】更に情報処理装置は安全保護エレメントを
確認する特有の情報(例えばアドレス)を受け記憶する
手段と、エレメントに選択的に伝えるため特有情報ベー
スで情報信号を選別する手段を含んでいる。情報処理設
備で処理された情報信号はスクランブル伝送信号から成
っており、受け取ったコントロール信号に応じて安全保
護エレメントに対し諾否を与え、安全保護エレメントの
諾のない時、デスクランブル不履行アルゴリズムに従っ
て伝送信号をデスクランブルしない手段も備わってい
る。情報信号を選別する手段を含んでいる。情報処理設
備で処理された情報信号はスクランブル伝送信号から成
っており、受け取ったコントロール信号に応じて安全保
護エレメントに対し諾否を与え、安全保護エレメントの
諾のない時、デスクランブル不履行アルゴリズムに従っ
て伝送信号をデスクランブルしない手段も備わってい
る。
【0017】
【実施例】図面にもとづいて本発明の実施例を説明す
る。図は本発明の一実施例を示す図である。本発明は、
衛星テレビ放送網の様な情報処理システム内の安全を確
保するためのシステムを提供するものである。図示した
実施例にて置換可能な安全保護エレメントが衛星テレビ
ジョンディスクランブラーに接続されており、受信信号
のディスクランブルを可能にする様、ディスクランブラ
ーに伝送するワーキングキーを作る役目をする。
【0018】安全保護エレメントは比較的低コストの部
品で、使用中のエレメントのアルゴリズムが侵害された
、別の安全性の高いアルゴリズムで作動する新しいエ
レメントに交換出来、この安全保護エレメントは例えば
クレジットカードの様な形状のスマートカード、あるい
ワーキングキー生成手段に依拠するマイクロプロセッ
サや、他の構成要素を備えたカートリッジから成ってい
る。
【0019】図1で情報処理装置(モジュール)は10
で表記してある。装置10はジェネラルインストラメン
トコーポレーションで製作されている(ビデオサイファ
ー.ツー.プラス)ディスクランブラーモジュールの様
なディスクランブラーから成っており、衛星受信器のビ
デオサイファーラインと接続して使用される。マイクロ
プイロセッサ14及びマイクロプロセッサへの命令プロ
グラムを記憶しておくROM16を含む(ビデオサイフ
ァー.ツー.プラス)ディスクランブラーのすべての成
分を含んでいる。
【0020】また、暗号処理装置“クリプト(CRYP
TO)”24もまたビデオサイファー.ツー.プラスに
設けられており、導線18でマイクロプロセッサ14に
接続されており、前述のギルハウゼン等による米国特許
4,613,901号で述べられている様に、ワーキン
グキー信号に依拠して、ディスクランブルに効果的な信
号を作る。
【0021】本発明による情報処理装置10は又いくつ
かの新規構成要件を具えている。これらはキー及びアド
レス等速呼出しメモリー(RAM)20とメッセージフ
ィルター及びインターフェイス回路22である。キー及
びアドレスRAM20は情報処理装置に対する秘密キー
及び安全保護エレメント12に割り当てられた特定のア
ドレスを記憶しておく。メッセージフィルター及びイン
ターフェイス22はRAM20に記憶されている安全保
護エレメントのアドレスの中で、放送ネットワーク(例
えば衛星テレビシステム)から入力端子11で受信した
もののうち、いずれのメッセージがエレメント12に特
別にアドレスされるかを決めるのに使われる。メッサー
ジフィルターはエレメント12と協調してすべてのメッ
セージを破棄することはない。
【0022】特定の安全保護エレメントにメッセージを
分配する方法は他にもあり、例えばトラストセンターに
よりエレメントに送られたデータはエレメントにデータ
を通過させる命令で協調している情報処理装置に伝送さ
れる。データ自身は他の情報処理装置及び安全保護エレ
メントと結んで使用されるのを防ぐため、処理装置のユ
ニットキーで暗号化されている。
【0023】情報処理装置10と安全保護エレメント1
2は信号経路26と夫々のインターフェイス22,36
で結ばれている。情報処理装置10から安全保護エレメ
ント12への信号流には安全保護エレメント12により
ワーキングキーを発生させるのに要するデータと情報処
理装置10で特有な協調を行う秘密の確認キーを判別す
るデータが含まれている。また実施例では、安全保護エ
レメント12がそれ自体の確認キーを持っており、これ
は製造時に予め付与するか、または端子11でデータ入
力部から情報処理装置10へ26を経由して安全保護エ
レメント12によって受信されるかにより与えられる。
クリプト24によって情報(例えばテレビジョン)信号
をディスクランブルするのに要するワーキングキーは同
じく安全保護エレメント12から情報処理装置10へ2
6を経て送られてくる。
【0024】本発明ではワーキングキーはエレメント1
2により情報処理装置10の秘密の確認キーで暗号化さ
れている。この情報処理装置の秘密キーによるワーキン
グキーの暗号化は本発明に大きな利点を与えることにな
る。特に情報処理装置の秘密の確認キーが判らない安全
保護エレメント12はクリプト24で使うためのワーキ
ングキーをきちんと暗号化することは出来ず、たとえ安
全保護エレメントが必要なワーキングキーを発生出来て
も秘密キーが判らないとワーキングキーを情報装置に明
瞭に移転する方法はないのである。暗号化しないで秘密
キーのもとで情報処理装置に移された不適当な安全保護
エレメントの如何なる情報もクリプト24で処理出来る
が、正しいディスクランブル信号は得られない。それ
故、許可されていない安全保護エレメントが接続されて
も情報処理装置を不能にする必要はなく、システムは単
に動作しないだけである。
【0025】安全保護エレメントには暗号処理装置(C
RYPTO)34が含まれており、ワーキングキーを作
るためのマイクロプロセッサであるワーキングキージェ
ネレータ28と共同して働く。 当業者であれば、ワー
キングキージェネレータ28と暗号プロセッサ34の機
能は、1個のマイクロプロセッサに収めることが出来る
ことを理解できるであろう。ワーキングキーを作るため
のデータは例えば前述の米国特許4,613,901号
で説明した様に、トラストセンターによって送られたカ
テゴリーキー及びプログラムキーを含み、これはなるべ
くならば経路26をへて暗号形で受け取られる。クリプ
ト34は暗号データを解読し、母線32を経てワーキン
グキージェネレータ28に送る。ワーキングキージェネ
レータ28で使われている安全保護アルゴリズムを備え
たプログラム構成部はROMに記憶される。安全保護ア
ルゴリズムはワーキングジェネレータの一部である特定
目的のハードウエア中に記録されている
【0026】既知の安全保護アルゴリズムの一例として
は、前述したDESアルゴリズムがあり、また、新規の
安全保護アルゴリズムが開発されており、これは侵入者
によって突破された旧エレメント置換される改良され
た形式のものである侵入があった場合、システムオペ
レータはすべての許可された加入者に新規エレメントを
送付する必要がある。加入者は古いエレメントを新規の
ものに取り替え、現在の加入者のベースを全信号で格上
げさせ、突破されたシステムは終結させることになる。
そして、さらなる侵入に対して、次のシステムに置換さ
れることになる。
【0027】古い安全保護システムから新しいシステム
に移る間、許可信号は両システムに対して伝送される。
一方情報処理装置10中のクリプト24は全加入者のユ
ニットが格上される迄、ディスクランブル不履行アルゴ
リズムの助けを借りることになる。不履行アルゴリズム
は現行の(ビデオサイファー.ツー.プラス)ディスク
ランブラモジュールで使用されているものを使うことが
出来る。不揮発性メモリー(例えばキーRAM38)が
エレメント12に設けられており、例えばクリプト34
で使うための情報処理装置10の秘密確認キーを記憶
し、インターフェイス36及び経路26を経て情報処理
装置10に伝送するのに先立ってワーキングキーを暗号
化する。
【0028】また、キーRAM38は特定のユニットキ
ーおよび(または)安全保護エレメントと協調する確認
キーのような、安全保護エレメント12で使う特定の履
行に必要なその他のキーも、同じく記録しておく。エレ
メント12に対する電力は内蔵電池又は26を経て装置
10から供給される。安全度を高める必要が生じた場合
は、各加入者に新しいエレメントが与えられる。この新
規エレメントの装着に当たっては、準備のルーチンが必
要であり、これに対しては、例えば、加入者に料金無料
の電話をかけさせ、トラストセンターからの準備動作メ
ッセージを衛星受信器で受信するということで目的を果
たせる(リモート準備動作)。一方、安全保護エレメン
ト12および(または)情報処理装置10は、新しいエ
レメントの装着に関するリモート準備動作を自動的に要
求(例えばテレフォンモデムを通して)することも出来
る。他実施例では、エレメントを加入者に発送するのに
先立ちシステムオペレータによって必要な初期化データ
の予備準備化を行っておくことも出来る。
【0029】前記リモート準備中の情報処理装置10と
安全保護エレメント12への情報の流れは図2に図示し
てある。なお、同図において、E(Y)は,キーXで
データYを暗合化下ものを表し、U(X)はXのユニッ
トキーを、A(X)はXの確認キーをそれぞれ表してい
る。初期化に際して、情報処理装置10の暗号化プロセ
ッサ(CRYPTO)24は、安全保護エレメント12
にサポートモードになる様なメッセージの指令を受信す
。安全保護エレメント12のアドレスで情報処理装置
によりフィルターされる特別処理を行うと、エレメント
アドレス(SEアドレス)もまた同様に受信される。加
えて、情報処理装置に唯一に割り当てられたユニットキ
ーU(M)のもとで暗号化されたエレメント確認キーE
U(M)(A(C)も受信される。これらの信号はボッ
クス40に示してある。
【0030】クリプト24は、安全保護エレメント12
の確認キーを解読し、RAM20に記憶しておく。もし
も後に続くメッセージをフィルターする必要があるとき
は、安全保護エレメント12のアドレスも同様に記録し
ておく。リモート準備動作メッセージは、エレメント1
2の暗号化プロセッサ34へのアドレスされたメッセー
ジを含んでおり、これらは安全保護エレメントに割り当
てられたユニットキーU(C)のもとで暗号化された情
報処理装置の秘密確認キーEu(c)(A(M))であ
る。リモート準備動作を行わない場合、必要なすべての
初期化データは加入者への伝送に先立ちエレメント中に
格納しておくことになる。
【0031】初期化のあと、ただちにクリプト24によ
ってワーキングキーが生成されるべく、安全保護エレメ
ントを動作させるのに必要なデータは、衛星又は他の手
段(例えば電話)で送られ、許可されたテレビ信号をデ
ィスクランブルすることが可能になる。リモート準備動
作を行わない場合は、常時送信されない情報(例えばカ
テゴリーキー)は、間欠的に送信され後に安全保護エ
レメントに伝送するために情報処理装置に記録してお
【0032】情報処理装置は、スタンド・アローンモー
ドで安全保護エレメント12なしで使用するため、離れ
たところに設置出来る。本モードでは、リモート初期化
状態の場合を除き既知の(ビデオサイファー.ツー.プ
ラス)ディスクランブラモジュールと機能的に同じ動作
を行い、それ自身にアドレスされる安全保護エレメント
の初期化メッセージを常時サーチすることになる。情報
処理装置が、安全保護サポートモード実行のモート初期
化メッセージを受けた時は、図2のボックス42に示す
ように、安全保護エレメントの確認キーA(C)を解読
し、不揮発性メモリー(例えばキー及びアドレスRAM
20)に記憶する。情報処理装置は同じ様に安全保護エ
レメントのユニットのアドレスを不揮発性メモリー20
記録しておき、エレメントのアドレス指定メッセージ
がフィルターされた場合に実行に移す。そしてエレメン
トのユニットキーU(C)により暗号化された当該確認
キーEu(c)(A(M)を安全保護エレメントに移
し、ボックス44に示す様にモジュール確認キーを解読
しキーRAM38に記録する。クリプト24はそれ以後
安全保護エレメントサポートモードとして機能する。
【0033】クリプト24が安全保護エレメントサポー
トモードにある時、その機能は変化する。すなわち、メ
ッセージを受けクリプト24自体と安全保護エレメント
のクリプト34の両者のためにメッセージを処理し、ま
た同様にワーキングキーを生成するため安全保護エレメ
ントにより必要とするデータを受け処理する。情報処理
装置が、スタンド・アローンモードに戻るメッセージを
受けた時はそれを実行し、エレメントのインターフェイ
スを無力化する
【0034】望ましい実施例では、情報処理装置と安全
保護エレメント間のインターフェイスにおける安全値
は、情報処理装置と安全保護エレメント両者の確認キー
で暗号化(又は解読)されている。また、情報処理装置
と安全保護エレメント間における安全値の状態は、図3
に図示してある。なお、図中、DxはキーXでYを解読
したものを示している。情報処理装置10が、カテゴリ
ーキー(CK)メッセージ(ボックス50,52)を受
けると、キーは安全保護エレメントでワーキングキーを
作るのに使われるデータの一部であり、自身のユニット
キーU(M)を使って暗号化されたカテゴリーキーE
U(M)U(C)(CK)を解読しなければならず、
その後、安全保護エレメント(ボックス54)に移す前
に自身の確認キー(A(M))(安全保護エレメントに
既知である)のもとで結果を解読しなければならない。
第2の解読DA(M)U(C)(CK)は防御データ
として使用され、実際には前の暗号化の逆の働きを行わ
ない。
【0035】同様に、情報処理装置は、カテゴリー暗号
化プログラムキーECK(PK)を解読しなければなら
ず、これは安全保護エレメント12へメッセージを送る
前に安全保護エレメントでその確認キーA(M)と安全
保護エレメントの確認キーA(C)の両者によりワーキ
ングキーを作るのに使われる。これはボックス54に示
してある。フレームカウントメッセージ(ワーキングキ
ーを作るのに使う付加データ)はボックス54に示した
様に暗号化することなく、安全保護エレメントに送られ
【0036】ボックス56の出力に示した様に、安全保
護エレメントによって情報処理装置に送られるのは暗号
化ワーキングキーである。図示した様にワーキングキー
は安全保護エレメントの確認キーA(C)と情報処理装
置の確認キーA(M)の両者のもとで暗号化される。情
報処理装置のクリプト24は、ワーキングキーを自身の
確認キーと続いて安全保護エレメントの確認キーで解読
し、それからこのワーキングキーは、周知の方法で初期
化キーされる。ワーキングキーは情報処理装置の秘密の
確認キーで暗号化され、クリプト24で受信されるので
秘密の確認キーが判明しなければインターフェイスに接
続できない。安全保護エレメントがサポートモードの時
は、情報処理装置クリプト24は入力してくるワーキン
グを常時解読することになる
【0037】安全保護エレメントの動作は、暗号化され
たワーキングキーの生成であるこのような限定された
機能性のために、低コストで製造出来る。安全保護エレ
メントに送られるデータからのワーキングキーの誘導
は、特別な安全アルゴリズムを使用することによってな
される。このアルゴリズムは、安全保護エレメントの
バージョン毎に異なり新バージョンの突破を困難にし
ている
【0038】
【発明の効果】以上説明したように、この出願に係る発
明によれば、例えば、スクランブルをかけたテレヴィジ
ョン番組のような通信ネットワークにおいて、これから
受信した信号の解読に使用出来る、安全性を高めたシス
テムを提供することが出来る。すなわち、あるバージョ
ンの安全性が侵害された場合新しいバージョンの安全
システムが情報処理装置にワーキングキーを供給する交
換可能な低コスト安全保護エレメントによって履行され
。このワーキングキーは、情報処理装置と許可された
安全保護エレメント間でのみ知られている秘密キーで暗
号化され、エレメントから情報処理装置に伝送される。
この秘密キーはユニットキーのもとで暗号化されエレメ
ントに伝送されるのでエレメントキーは正確でなければ
ならない
【図面の簡単な説明】
【図1】本発明による情報処理装置及び置換可能な安全
保護エレメントを図示したブロックダイヤグラム。
【図2】新規安全保護エレメントの初期化中の情報処理
装置とエレメントへの情報の流れを図示したもの。
【図3】本発明による情報処理装置と安全保護エレメン
ト及びエレメントから情報処理装置への暗号化ワーキン
グキーの伝送のデータ情報の流れを図示したものであ
る。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ポ−ル モロニイ アメリカ合衆国,カリフォルニア州, 92007 カ−ディフ,アヴォセト コ− ト 1249 (56)参考文献 特許2610260(JP,B2) 特表 平3−504188(JP,A)

Claims (34)

    (57)【特許請求の範囲】
  1. 【請求項1】 信号処理の安全性を向上させ得る情報シ
    ステムであって、ワ−キングキ−(WK)にしたがって
    暗号化されている暗号信号を解読するための情報処理装
    (10)と、前記情報処理装置の接続部に接続される
    交換可能安全エレメント(12)とを具え、 前記情報処理装置(10)は、第1の秘密確認キ−(A
    (M))を記憶するための第1メモリ−(20)と、暗
    号化されたキ−デ−タの受信手段(11)とを有すると
    ともに、この情報処理装置(10)は、前記交換可能安
    全エレメント(12)への前記キ−デ−タの送信に先立
    、受信した前記キ−デ−タから少なくとも第2の秘
    密確認キ−(A(C))を解読して、第1メモリ−(2
    0)に記憶し、 前記交換可能安全エレメント(12)は、前記キ−デ−
    のうちの所定のキ−に応じてワ−キングキ−(WK)
    を生成するための手段(28、30)と、前記第1の秘
    密確認キ−(A(M))を解読して記憶するとともに、
    前記第2の秘密確認キ−(A(C))を記憶するための
    第2メモリ−(38)と、生成されたワ−キングキ−
    (WK)を暗号化するために前記第2メモリ−から前
    記第1の秘密確認キ−(A(M))および第2の秘密確
    認キ−(A(C))を呼び出すための手段(34)と、 前記情報処理装置(10)に対して前記第1および第2
    の秘密確認キ−(A(M)及びA(C))で暗号化され
    たワ−キングキ−(WK)を送信するための手段(3
    6)とを有し、 前記情報処理装置(10)は、前記交換可能安全エレメ
    ント(12)から受信した暗号化されたワ−キングキ−
    前記第1メモリ−(20)から前記第1の秘密確認
    キ−(A(M))及び第2の秘密確認キ−(A(C)
    を呼び出して、解読するとともに、解読されたワ−キン
    グキ−を使用して前記暗号信号を解読するようにしたこ
    とを特徴とする情報処理システム。
  2. 【請求項2】 請求項1において、前記情報処理装置
    は、前記交換可能安全エレメントへの前記キ−デ−タの
    送信に先立ち、前記第1の秘密確認キ−(A(M))を
    使用して少なくとも部分的に解読されたキ−デ−タにつ
    いて、第2の解 読を行うための手段を具えたことを特徴
    とする情報処理システム。
  3. 【請求項3】 請求項2において、前記交換可能安全エ
    レメントは、第2の秘密確認キ−(A(C))を具える
    とともに、 前記情報処理装置は、前記交換可能安全エレメントへの
    前記キ−デ−タの送信に先立ち、前記の少なくとも部分
    的に解読されたキ−デ−タについて、前記第1および第
    2の秘密確認キ−の下に第2の解読を行うための手段を
    具えたことを特徴とする情報処理システム。
  4. 【請求項4】 請求項1において、前記交換可能安全エ
    レメントは、第2の秘密確認キ−(A(C))を具える
    とともに、 前記情報処理装置は、前記第2の秘密確認キ−(A
    (C))についての情報を有しており、さらに、この情
    報処理装置は、前記交換可能安全エレメントへの前記キ
    −デ−タの送信に先立ち、前記第2の秘密確認キ−(A
    (C))を使用して少なくとも部分的に解読されたキ−
    デ−タについて、第2の解読を行うための手段を具えた
    ことを特徴とする情報処理システム。
  5. 【請求項5】 請求項1において、前記受信されたキ−
    デ−タは、前記情報処理装置に賦与された第1のユニッ
    トキ−(U(M))および前記交換可能安全エレメント
    へ賦与された第2のユニットキ−(U(C))の下で暗
    号化され、 前記情報処理装置は、前記キ−デ−タを前記第1のユニ
    ットキ−(U(M))で部分的に解読し、部分的に解読
    されたキ−デ−タは、前記第2のユニットキ−の下に依
    然として暗号化されて前記交換可能安全エレメントに送
    信され、前記交換可能安全エレメントは、前記ワ−キン
    グキ−の生成に使用するために、前記第2のユニットキ
    −により部分的に解読されたキ−デ−タを解読するよう
    にしたことを特徴とする情報処理システム。
  6. 【請求項6】 請求項5において、 前記情報処理装置
    は、前記交換可能安全エレメントへの前記キ−デ−タの
    送信前に、受信したキ−デ−タについて、前記第1の秘
    密確認キ−の下に、第2の解読を行うための手段を具
    え、 前記交換可能安全エレメントは、前記第1の秘密確認キ
    −により受信したキ−デ−タを解読するための手段を具
    えたことを特徴とする情報処理システム。
  7. 【請求項7】 特許請求項6において、前記交換可能安
    全エレメントは、第2の秘密確認キ−(A(C))を具
    え、前記情報処理装置は、前記第2の秘密確認キ−(A
    (C))についての情報を有しており、 前記第2の解読を行うための手段は、前記交換可能安全
    エレメントへの前記キ−デ−タの送信前に、前記第2の
    秘密確認キ−の下に少なくとも部分的に解読されたキ−
    デ−タについて、解読を行うようにしたことを特徴とす
    る情報処理システム。
  8. 【請求項8】 請求項5において、前記交換可能安全エ
    レメントは、第2の秘密確認キ−(A(C))を具え、
    前記情報処理装置は、前記第2の秘密確認キ−(A
    (C))についての情報を有するとともに、前記交換可
    能安全エレメントへの前記キ−デ−タの送信前に、前記
    第2の秘密確認キ−の下に少なくとも部分的に解読され
    たキ−デ−タについて、第2の解読を行うための手段
    具えたことを特徴とする情報処理システム。
  9. 【請求項9】 請求項1において、前記交換可能安全エ
    レメントは、生成されたワ−キングキ−を前記第1およ
    び第2の秘密確認キ−を使用して暗号化するための手段
    と、を具え、 前記情報処理装置は、前記第2の秘密確認キ−(A
    (C))についての情報を有するとともに、前記第1お
    よび第2の秘密確認キ−によりワ−キングキ−を解読
    るための手段を具えたことを特徴とする情報処理システ
    ム。
  10. 【請求項10】 請求項9において、前記交換可能安全
    エレメントは、第2のユニットキ−(U(C))で暗号
    化された前記キ−デ−タを前記情報処理装置から受信す
    るための手段と、ワ−キングキ−の生成に使用するため
    前記第2のユニットキ−で受信したキ−デ−タを解読す
    るための手段と、を具えたことを特徴とする情報処理シ
    ステム。
  11. 【請求項11】 請求項10において、前記情報処理装
    置は、前記交換可能安全エレメントへの前記キ−デ−タ
    の送信前に、受信したキ−デ−タについて、前記第2の
    秘密確認キ−の下に第2の解読を行うための手段を具
    え、 前記交換可能安全エレメントは、前記第1および第2の
    ユニットキ−により受信したキ−デ−タを解読するため
    の手段を具えたことを特徴とする情報処理システム。
  12. 【請求項12】 請求項11において、前記情報処理装
    置は、前記交換可能安全エレメントへの前記キ−デ−タ
    の送信前に、受信したキ−デ−タについて、前記第1の
    秘密確認キ−の下に第2の解読を行うための手段を具
    え、 前記交換可能安全エレメントは、前記第2のユニットキ
    −、および前記第1および第2の秘密確認キ−により受
    信したキ−デ−タを解読するための手段を具えたことを
    特徴とする情報処理システム。
  13. 【請求項13】 請求項10において、前記情報処理装
    置は、前記交換可能安全エレメントへの前記キ−デ−タ
    の送信前に、受信したキ−デ−タについて、前記第2の
    秘密確認キ−の下に第2の解読を行うための手段を具
    え、 前記交換可能安全エレメントは、前記第2のユニットキ
    −、および前記第2の秘密確認キ−により受信したキ−
    デ−タを解読するための手段を具えたことを特徴とする
    情報処理システム。
  14. 【請求項14】 請求項9において、前記情報処理装置
    は、前記交換可能安全エレメントへの前記キ−デ−タの
    送信前に、受信したキ−デ−タについて、前記第1の秘
    密確認キ−の下に第2の解読を行うための手段を具え、 前記交換可能安全エレメントは、ワ−キングキ−の生成
    に使用するため前記第1の秘密確認キ−で受信したキ−
    デ−タを解読するための手段と、を具えたことを特徴と
    する情報処理システム。
  15. 【請求項15】 請求項14において、前記情報処理装
    置は、前記交換可能安全エレメントへの前記キ−デ−タ
    の送信前に、受信したキ−デ−タについて、前記第2の
    秘密確認キ−の下に第2の解読を行うための手段を具
    え、 前記交換可能安全エレメントは、前記第1および前記第
    2の秘密確認キ−により受信したキ−デ−タを解読する
    ための手段を具えたことを特徴とする情報処理システ
    ム。
  16. 【請求項16】 請求項9において、前記情報処理装置
    は、前記交換可能安全エレメントへの前記キ−デ−タの
    送信前に、受信したキ−デ−タについて、前記第2の秘
    密確認キ−の下に第2の解読を行うための手段を具え、 前記交換可能安全エレメントは、前記第2の秘密確認キ
    −により受信したキ−デ−タを解読するための手段を具
    えたことを特徴とする情報処理システム。
  17. 【請求項17】 ワ−キングキ−(WK)にしたがって
    暗号化された情報信号を解読するために使用され、かつ
    秘密暗号キ−(A(M))を有する情報処理装置(1
    0)の接続部に接続される交換可能安全エレメント(1
    2)であって、 暗号化された前記情報信号の解読の際に前記情報処理
    装置により使用される前記ワ−キングキ−(WK)を生
    成するための手段(28、30)と、 前記秘密暗号キ−(A(M))を受信するための手段
    (36)と前記交換可能安全エレメント(12)の秘密
    確認キ−(A(C))と前記秘密暗号キ−(A(M))
    とにより前記ワ−キングキ−(WK)を暗号化するため
    の手段(34)と、前記暗号化されたワ−キングキ−
    (WK)を情報処理装置(10)で解読することによっ
    て、暗号化された前記情報信号、解読されたワ−キン
    グキ−(WK)にしたがって情報処理装置(10)で解
    読するために暗号化されたワ−キングキ−(WK)
    情報処理装置(10)に送信するための手段(36)
    と、を具えたことを特徴とする交換可能安全エレメン
    ト。
  18. 【請求項18】 請求項17において、前記交換可能安
    全エレメントに賦与されたユニットキ−(U(C))の
    下に暗号化されたキ−デ−タを受信するための手段と、
    前記ワ−キングキ−を生成するために使用する前記ユニ
    ットキ−で、暗号化されているキ−デ−タを解読するた
    めの手段と、を具えたことを特徴とする交換可能安全エ
    レメント。
  19. 【請求項19】 請求項18において、前記キ−デ−タ
    は、前記ユニットキ−および前記秘密暗号キ−の下で暗
    号化されて受信され、暗号化されたキ−デ−タを解読す
    るための前記手段は、前記ワ−キングキ−の生成に使用
    するために前記ユニットキ−および前記秘密暗号キ−に
    より、暗号化されているキ−デ−タを解読するようにし
    たことを特徴とする交換可能安全エレメント。
  20. 【請求項20】 請求項19において、前記キ−デ−タ
    は、前記ユニットキ−、前記秘密暗号キ−および前記秘
    密確認キ−の下で暗号化されて受信され、暗号化された
    キ−デ−タを解読するための前記手段は、前記ワ−キン
    グキ−の生成に使用するために前記ユニットキ−、前記
    秘密暗号キ−および前記秘密確認キ−により、暗号化さ
    れているキ−デ−タを解読するようにしたことを特徴と
    する交換可能安全エレメント。
  21. 【請求項21】 請求項18において、前記キ−デ−タ
    は、前記ユニットキ−および前記秘密確認キ−の下で暗
    号化されて受信され、暗号化されたキ−デ−タを解読す
    るための前記手段は、前記ワ−キングキ−の生成に使用
    するために前記ユニットキ−および前記秘密確認キ−に
    より、暗号化されているキ−デ−タを解読するようにし
    たことを特徴とする交換可能安全エレメント。
  22. 【請求項22】 請求項17において、さらに、前記秘
    密暗号キ−の下に暗号化されたキ−デ−タを受信するた
    めの手段と、前記ワ−キングキ−の生成に使用するため
    前記秘密暗号キ−で、暗号化されているキ−デ−タを解
    読するための手段とを、具えたことを特徴とする交換可
    能安全エレメント。
  23. 【請求項23】 請求項22において、前記キ−デ−タ
    は、前記秘密暗号キ−および前記秘密確認キ−の下で暗
    号化されて受信され、暗号化されたキ−デ−タを解読す
    るための前記手段は、前記ワ−キングキ−の生成に使用
    するために前記秘密暗号キ−および前記秘密確認キ−に
    より、暗号化されているキ−デ−タを解読するようにし
    たことを特徴とする交換可能安全エレメント。
  24. 【請求項24】 請求項17において、さらに、前記秘
    密確認キ−の下に暗号化されたキ−デ−タを受信するた
    めの手段と、前記ワ−キングキ−の生成に使用するため
    前記秘密確認キ−で、暗号化されているキ−デ−タを解
    読するための手段とを、具えたことを特徴とする交換可
    能安エレメント。
  25. 【請求項25】交換可能安全エレメント(12)と組み
    合わせて使用し、ワ−キングキ−(WK)にしたがって
    暗号化された情報信号を解読するための情報処理装置
    (10)であって、 交換可能安全エレメントに接続されるインタ−フェ−ス
    (22)と、 暗号化されキ−デ−タを受信するための手段(11)
    と、前記 キ−デ−タから少なくとも交換可能安全エレメント
    の秘密確認キ−(A(C))を解読するための手段(2
    4)と、 前記ワ−キングキ−を交換可能安全エレメントで暗号化
    するために、前記インタ−フェ−スを介して、前記キ−
    デ−タのうちの、少なくとも暗号化された情報処理装置
    の秘密確認キ−(A(M))を交換可能安全エレメント
    に送信するための手段(22)と、を具えたことを特徴
    とする情報処理装置。
  26. 【請求項26】 請求項25において、さらに、前記キ
    −デ−タを交換可能安全エレメントに送信する前に、部
    分的に解読された前記キ−デ−タについて、第2の解読
    を行うための手段を具えたことを特徴とする情報処理装
    置。
  27. 【請求項27】 請求項26において、賦与された秘密
    キ−(A(M))を具え、前記キ−デ−タを交換可能安
    全エレメントに送信する前に、部分的に解読された前記
    キ−デ−タについて、前記秘密キ−(A(M))の下に
    第2の解読を行うことを特徴とする情報処理装置。
  28. 【請求項28】 請求項27において、前記キ−デ−タ
    を交換可能安全エレメントに送信する前に、部分的に解
    読された前記キ−デ−タについて、交換可能安全エレメ
    ントに賦与された秘密確認キ−(A(C))の下に第2
    の解読を行うことを特徴とする情報処理装置。
  29. 【請求項29】 請求項26において、前記キ−デ−タ
    を交換可能安全エレメントに送信する前に、部分的に解
    読された前記キ−デ−タについて、交換可能安全エレメ
    ントに賦与された秘密確認キ−(A(C))の下に第2
    の解読を行うことを特徴とする情報処理装置。
  30. 【請求項30】 請求項25において、 前記キ−デ−タは、情報処理装置に賦与された第1のユ
    ニットキ−(U(M))および交換可能安全エレメント
    に賦与された第2のユニットキ−(U(C))の下で暗
    号化されて受信され、 前記情報処理装置は前記第1のユニットキ−(U
    (M))により前記キ−デ−タを部分的に解読し、 部分的に解読された前記キ−デ−タは前記第2のユニッ
    トキ−の下に依然として暗号化されて交換可能安全エレ
    メントに送信されることを特徴とする情報処理装置。
  31. 【請求項31】 請求項30において、賦与された秘密
    キ−(A(M))を具え、前記キ−デ−タを交換可能安
    全エレメントに送信する前に、部分的に解読された前記
    キ−デ−タについて、前記秘密キ−(A(M))の下に
    第2の解読を行うことを特徴とする情報処理装置。
  32. 【請求項32】 請求項31において、前記キ−デ−タ
    を交換可能安全エレメントに送信する前に、部分的に解
    読された前記キ−デ−タについて、交換可能安全エレメ
    ントに賦与された秘密確認キ−(A(C))の下に第2
    の解読を行うことを特徴とする情報処理装置。
  33. 【請求項33】 請求項30において、前記キ−デ−タ
    を交換可能安全エレメントに送信する前に、部分的に解
    読された前記キ−デ−タについて、交換可能安全エレメ
    ントに賦与された秘密確認キ−(A(C))の下に第2
    の解読を行うことを特徴とする情報処理装置。
  34. 【請求項34】 交換可能安全エレメント(12)と組
    み合わせて使用し、ワ−キングキ−(WK)にしたがっ
    て暗号化された情報信号を解読するための情報処理装置
    (10)であって、 前記交換可能安全エレメントから前記ワ−キングキ
    受信するための手段(22)を具え、 前記ワ−キングキ−は、前記交換可能安全エレメントに
    おいて、情報処理装置に賦与された第1の秘密確認キ−
    (A(M))及び交換可能安全エレメントに賦与された
    第2の秘密確認キ−(A(C))により暗号化されて、
    情報処理装置に送信され、 前記受信するための手段を介して、受信した暗号化され
    たワ−キングキ−を解読するための手段(24)とを具
    え、解読されたワ−キングキ−を用いて前記暗号化され
    た情報信号を解読する ことを特徴とする情報処理装置。
JP3229670A 1990-08-17 1991-08-16 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント Expired - Lifetime JP2930149B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/568,990 1990-08-17
US07/568,990 US5111504A (en) 1990-08-17 1990-08-17 Information processing apparatus with replaceable security element

Publications (2)

Publication Number Publication Date
JPH04288743A JPH04288743A (ja) 1992-10-13
JP2930149B2 true JP2930149B2 (ja) 1999-08-03

Family

ID=24273628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3229670A Expired - Lifetime JP2930149B2 (ja) 1990-08-17 1991-08-16 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント

Country Status (11)

Country Link
US (1) US5111504A (ja)
EP (1) EP0471373B1 (ja)
JP (1) JP2930149B2 (ja)
KR (1) KR100188425B1 (ja)
AT (1) ATE185461T1 (ja)
AU (1) AU632704B2 (ja)
CA (1) CA2049083C (ja)
DE (1) DE69131680T2 (ja)
ES (1) ES2137923T3 (ja)
IE (1) IE912876A1 (ja)
NO (1) NO179160C (ja)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US5367516A (en) * 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
DE69514908T2 (de) * 1994-02-24 2000-07-20 Merdan Group, Inc. Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
ES2117495B1 (es) * 1994-05-18 1999-04-01 Penta 3 S A Sistema criptografico.
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
JPH09510596A (ja) 1994-06-08 1997-10-21 エイチイー・ホールディングス・インコーポレーテッド・ディー ビーエー・ヒューズ・エレクトロニクス ハイブリッドネットワークアクセスのための装置および方法
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
WO1995034863A1 (en) * 1994-06-15 1995-12-21 Thomson Consumer Electronics, Inc. Smart card message transfer without microprocessor intervention
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69525170T2 (de) * 1994-09-09 2002-10-10 The Titan Corp., San Diego System mit bedingtem zugang
US5699384A (en) * 1994-11-14 1997-12-16 Hughes Electronics Apparatus and method for satellite receiver computer adaptor card
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
BR9609249A (pt) * 1995-05-12 1999-05-18 Macrovision Corp Sistema de rastreamento e segurança de meios de vídeo
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
JPH09233066A (ja) 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US6405369B1 (en) 1996-03-18 2002-06-11 News Datacom Limited Smart card chaining in pay television systems
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5898680A (en) * 1996-11-05 1999-04-27 Worldspace, Inc. System for providing location-specific data to a user
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
IL120174A (en) * 1997-02-07 1999-10-28 News Datacom Ltd Digital recording protection system
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US5991879A (en) * 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US7778418B1 (en) * 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
KR100311200B1 (ko) * 1998-12-08 2002-02-19 성재갑 세라마이드를함유하는저점도미니에멀젼화장료조성물
US6934255B1 (en) * 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
US7058803B2 (en) 2002-05-22 2006-06-06 Broadcom Corporation System and method for protecting transport stream content
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US7565546B2 (en) 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
AU5730200A (en) * 1999-06-08 2000-12-28 General Instrument Corporation Cryptographic processing system
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20020048371A1 (en) 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7336787B2 (en) 2001-06-06 2008-02-26 Sony Corporation Critical packet partial encryption
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US6735264B2 (en) 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292691B2 (en) 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7039938B2 (en) 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
US7305555B2 (en) 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7132953B2 (en) * 2003-06-26 2006-11-07 Lear Corporation Spring sensor assembly for a vehicle seat cushion
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20180063128A1 (en) * 2016-08-31 2018-03-01 Motorola Solutions, Inc Method for automatically deleting a user password upon successful use of a multi-factor authentication modality

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2610260B2 (ja) 1986-04-18 1997-05-14 ナグラ プリュ ソシエテ アノニム 加入者テレビジョン方式用デューダ

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802214A (en) * 1982-04-23 1989-01-31 Eagle Comtronics, Inc. Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
EP0148235B1 (en) * 1983-06-30 1988-10-05 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
GB2151886A (en) * 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPS6229333A (ja) * 1985-07-31 1987-02-07 Hitachi Ltd 暗号キ−設定方式
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JPS63181088A (ja) * 1987-01-23 1988-07-26 Toshiba Corp 携帯可能電子装置
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2610260B2 (ja) 1986-04-18 1997-05-14 ナグラ プリュ ソシエテ アノニム 加入者テレビジョン方式用デューダ

Also Published As

Publication number Publication date
AU632704B2 (en) 1993-01-07
CA2049083C (en) 2000-01-25
KR920005645A (ko) 1992-03-28
NO179160C (no) 1996-08-14
NO913191L (no) 1992-02-18
NO913191D0 (no) 1991-08-15
JPH04288743A (ja) 1992-10-13
KR100188425B1 (ko) 1999-06-01
EP0471373A2 (en) 1992-02-19
AU8241291A (en) 1992-02-20
ATE185461T1 (de) 1999-10-15
EP0471373B1 (en) 1999-10-06
CA2049083A1 (en) 1992-02-18
DE69131680T2 (de) 2000-05-11
EP0471373A3 (en) 1992-07-29
IE912876A1 (en) 1992-02-26
US5111504A (en) 1992-05-05
DE69131680D1 (de) 1999-11-11
ES2137923T3 (es) 2000-01-01
NO179160B (no) 1996-05-06

Similar Documents

Publication Publication Date Title
JP2930149B2 (ja) 情報処理システムとこれに用いられる情報処理装置及び安全保護エレメント
US5144664A (en) Apparatus and method for upgrading terminals to maintain a secure communication network
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP0787391B1 (en) Conditional access system
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
EP0466916B1 (en) External security module for a television signal decoder
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
CN1341310A (zh) 保护系统中的信息
HK1047842A1 (zh) 廣播應用的條件訪問系統的操作方法
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
KR100194790B1 (ko) 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JPH1079730A (ja) 復号化装置
CA2250833C (en) Method for providing a secure communication between two devices and application of this method

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19971014

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090521

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100521

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110521

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120521

Year of fee payment: 13