JPH05145923A - デジタル的に高品質化できるテレビジヨン信号復号器用独立外部機密保護モジユール - Google Patents

デジタル的に高品質化できるテレビジヨン信号復号器用独立外部機密保護モジユール

Info

Publication number
JPH05145923A
JPH05145923A JP4121016A JP12101692A JPH05145923A JP H05145923 A JPH05145923 A JP H05145923A JP 4121016 A JP4121016 A JP 4121016A JP 12101692 A JP12101692 A JP 12101692A JP H05145923 A JPH05145923 A JP H05145923A
Authority
JP
Japan
Prior art keywords
key
signal
decoder
encrypted
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4121016A
Other languages
English (en)
Other versions
JP3476481B2 (ja
Inventor
Keith Gammie
ケイス・ガミー
Robert K Yoneda
ロバート・ケイ・ヨネダ
Arthur Woo
アーサー・ウー
Wayne Sheldrick
ウエイン・シエルドリツク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scientific Atlanta LLC
Original Assignee
Scientific Atlanta LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scientific Atlanta LLC filed Critical Scientific Atlanta LLC
Publication of JPH05145923A publication Critical patent/JPH05145923A/ja
Application granted granted Critical
Publication of JP3476481B2 publication Critical patent/JP3476481B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/20Adaptations for transmission via a GHz frequency band, e.g. via satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • H04N5/46Receiver circuitry for the reception of television signals according to analogue transmission standards for receiving on more than one standard at will

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Radio Relay Systems (AREA)

Abstract

(57)【要約】 【目的】 置換可能な機密保護モジュールを提供する。 【構成】 プログラム信号はキー704によりスクラン
ブルされる。該キーは2度暗号化され710,715、
スクランブルされたプログラム信号と多重化732され
る。復号器706は復号器712の中に記憶された第2
機密一連番号SSN2 を用いて第1キー解読を実施し、
次いで、置換可能機密保護モジュール717の中に記憶
された第1機密一連番号SSN1 を用いて置換可能機密
保護モジュール714により解読される。次いで、復号
器は2回解読済みキーを用いてプログラムをデスクラン
ブルする708。

Description

【発明の詳細な説明】
【0001】関連出願のクロス・リファレンス 本出願は、1990年2月1日出願の、出願人Keit
h Gammieの同時係属出願の出願番号、No.47
3,442の一部継続出願である。
【0002】
【産業上の利用分野】本発明は一般にスクランブリング
ならびに送信システムの分野に関し、更に詳しくは、放
送、衛星もしくはケーブルによるテレビジョン送信シス
テムのテレビジョン信号復号器用外部機密保護モジュー
ルに関する。加えて、本発明は、更に詳しくは、加入者
情報を加入テレビジョン信号ディストリビュータに伝送
する方法ならびにテレビジョン信号復号器をデジタルテ
レビジョン信号を受信するように変換する方法に関す
る。本発明は、B型多重化アナログ素子(B−MAC)
衛星送信用に特定する用途をもつが、また、NTSC
(National Television Stan
dard Committee),PAL,SECAM
もしくは提案された高精細度テレビジョン方式に対して
も適用可能である。加えて、本発明のスクランブリング
・システムは、電子バンキング回路網、電話交換システ
ム、細胞化電話回線網、コンピュータ回路網などの関連
分野における用途にも使用可能である。このシステム
は、いわゆる、「条件付きアクセス」による多重チャン
ネル・テレビジョン・システムに対する特定用途をも
ち、すなわちこのシステムでは、視聴者が数個の基本チ
ャンネル、すなわち、「視聴当り加入」もしくは「一時
的視聴当り加入」と同様に、割増金つき、すなわち追加
料金つきチャンネルを1個あるいはそれ以上の数だけア
クセスできるようになっている。
【0003】
【従来の技術】加入テレビジョン・システムにおいて
は、加入テレビジョン実施提供者は、基本的にその信号
を、スクランブリングを介して、著作権のない加入者及
び著作権侵害者から保護する。
【0004】以下述べる論議ならびに本発明の目的上、
用語「加入者」とはテレビジョン・実施に対して料金を
払う人の意味である。この「加入者」はこのように個人
の消費者であって自身の家に復号器をもつ者、または、
地方の有線TV操作員、あるいはホテルやモーテル内の
全てのテレビジョン用の中央復号器を備えたホテル/モ
ーテル操作員のような小規模配線網操作員などでありう
る。加えて、この加入者は、本発明と同様な譲渡人に譲
渡され本発明で引用されているアメリカ特許No.4,8
66,770で開示されているように個人の使用者であ
りうる。
【0005】本発明の目的からして、回路網は、プログ
ラム源、(加入テレビジョン提供者のような)、符号
器、(時に「頭出しをした」と呼ばれる)、送信手段
(衛星、ケーブル、高周波など)、及び上述したような
加入者によって用いられる一連の復号器として定義され
る。システム・モデルは、回路網内の個々の復号器が符
号器とどのように相互作用をもつかを説明する上で使用
される。
【0006】スクランブリングの方法は、それ自身が暗
号化されているキーを介して実施される。信号を受けよ
うとしている個々の加入者は、その復号器に固有の識別
番号をもった復号器を備えている。この復号器はスクラ
ンブルされた信号をデスクランブルするキーにより個々
に許可されており、これには適当な料金が支払われてい
る。許可はデスクランブリング・アルゴリズムを分配す
ることで実施され、このアルゴリズムはそのキー(及び
他の情報)と組合わされて料金を支払っている加入者に
働き、そしてこの場合、非加入者及び全ての自称著作権
侵害者に対する情報を否定する。
【0007】キーは復号器の識別番号に関連した通常の
テレビジョン送信内に埋め込まれたデータ信号として送
信される。標準のテレビジョン信号では、個々のフィー
ルドに生ずる、いわゆる「垂直ブランキング期間」(V
BI)と、色信号と輝度信号との間の個々のラインに生
ずる、「水平ブランキング期間」(HBI)とがある。
各種の他の信号は、付加の可聴チャンネルに、データ及
びテレテキスト通報を有する、垂直及び水平ブランキン
グ期間内に「帯域内」を送信可能である。キーは、公知
技術で良く知られているように「ブランキング期間」内
に埋め込み可能である。本出願と同じ譲渡人に譲渡さ
れ、本明細書中に引用されているアメリカ特許No.4,
829,569に注目されるのであって、この特許で
は、B−MAC信号に対するデータの埋め込み方が開示
してある。代替的に言って、キーは分離されたデータチ
ャンネルにわたって、もしくは電話線について「帯域
外」を送信する。
【0008】条件つきアクセス・テレビジョン回路網に
おいて機密保護を維持することは以下の必要条件に依存
する: (i)信号スクランブリング技術は、直接的なエンクリ
プトグラフィックな着手が実施できないことを保証する
上で充分複雑でなければならない。 (ii)許可された復号器に分配されるキーは読み取るこ
とはできないし、また他の復号器に移送することもでき
ない。
【0009】第1条件は、DES(データ暗号化標準)
あるいは関連のアルゴリズムのような現時点で利用可能
な実際的スクランブリング・アルゴリズムにより満足す
ることができる。
【0010】第2の条件はテレビジョン信号復号器の中
のある種の装置の物理的機密保護を必要とし、また、満
足させることが更にむつかしい。そのような装置は、キ
ー解読法と部分的解読ずみキー信号との双方の観測を防
がねばならない。
【0011】図1は衛星送信用の先行技術による条件付
きアクセス・システムを示す。復号器101において、
ビデオ信号、可聴信号及びデータを有する原始プログラ
ム情報102は、キー記憶装置104からのキーを使っ
て、プログラムスクランブラ103内にスクランブルさ
れる。用いたスクランブリング技法は公知技術に属する
何れでも良い。キーはそのスクランブリング処理で使わ
れた信号すなわちコード番号で良く、このスクランブリ
ング処理は、また、復号器106の中のプログラム・デ
スクランブラ内のプログラムを「解除」すなわちデスク
ランブルするよう要求される。実際に、1個のキーが用
いられる(単層暗号化)か、あるいは1個以上(図示し
てない)のキーが使われる。キーは一般に不法行為を防
止するため時間(例えば月毎)により変えられる。スク
ランブルされたプログラム及びキーは衛星リンク(連
係)105を介して送信され条件付きアクセス復号器1
06が受信する。復号器106は受信信号からのキーを
回復しこれをキー記憶装置107に記憶し、これをプロ
グラム・デスクランブラ108に適用する、このデスク
ランブラ108は衛星リンク105上に受信されたスク
ランブルずみのプログラムをデスクランブルし、そして
スクランブルされていないプログラム109を出力す
る。このシステムは、キーがチャンネルを介して送信ク
リヤされしかも著作権侵害者による回復に利用されるの
で、概して安全とは言えない。
【0012】この困難性を解決するため図2を参照する
と、分配中のキーを保護する方法が図1のシステムに導
入されている。送信に先立ち、原始プログラム202を
プログラム・スクランブラ203にスクランブルするた
めに使用したキーがキー記憶装置204から回復され、
これ自身が、全ての正当な加入者の機密一連番号表を含
んでいる機密一連番号データベース211からの機密一
連番号(SSN)を用いて、キー暗号化器210内に暗
号化される。これらの機密一連番号はこの種の復号器の
回路網のそれぞれの復号器に対して上述した、独自の識
別番号に関連性を有する。原始プログラムは、この場
合、キーを用いてスクランブルされ、キー自身は機密一
連番号を用いて暗号化を終っている。このように、キー
は、図1のシステムと比較した場合、送信中に折衷もし
くは回復に露呈されることはない。プログラムをデスク
ランブルしようとすれば、著作権侵害者は先ず正当な復
号器の機密一連番号を得なければならないのであって、
この一連番号は適当に暗号化されたキーと合致してお
り、このキーを解読してそのプログラムをデスクランブ
ルせねばならない。機密一連番号は、例えば復号器20
6内に住むSSN記憶装置212内での製造中に、復号
器206内に装着される。この機密一連番号は、従っ
て、復号器206が物理的安全性を留めているので、著
作権侵害者によって利用されることはない。
【0013】それぞれの機密一連番号は個々の復号器に
とって、あるいは少くとも合理的に安全を保つために復
号器グループにとって個有専用のものである。暗号化さ
れたキーは、従ってデータベース211を介して循環に
よって、個々にそれぞれの復号器に送信されるのであっ
て、このデータベース211は復号器201の中に回路
網の全ての機密一連番号を含んでおり、しかもこの回路
網内のそれぞれ許可ずみの復号器に個々にアドレスされ
たアドレスずみデータ・パケット内に分離キー分配通報
を形成する。暗号化されたキーに取付けられたキー分配
通報を読むことによって、個々の復号器の暗号化ずみキ
ーが何時受信を終るかを個々の復号器が認識する。基本
的アドレスデータパケットは図9に示してあり、以下に
更に詳しく説明しよう。
【0014】公知のB−MACシステムにおいては、キ
ーは独自の識別番号によって特定の加入者の復号器に個
々にアドレスされているアドレスずみデータパケット内
に分配されている。アドレスずみデータパケットは垂直
ブランキング期間のライン4ないし8に基本的に挿入さ
れている。それぞれのアドレスずみデータパケットは基
本的には1つの個別復号器にアドレスされる。1フィー
ルド当り1個のアドレスずみデータパケットの割合にお
いて、B−MACもしくはNTSCテレビジョン信号内
に、毎秒60フィールド(インターレースずみフィール
ド2に対し30フレーム)を生ずるので、毎秒当り可能
性をもった60の異った復号器(または復号器群)がア
ドレス可能であり、すなわち毎分3600、毎時21
5,000、そして1日当りでは500万の異った復号
器がアドレス可能である。個々の復号器は、実施レベル
すなわち暗号化レベルが変化した場合にのみアドレスさ
れることを要求するので、大形システムにおいてさえ
も、それぞれの復号器を個々にアドレスするには充分な
フレームが利用可能である。復号器のアドレス速さは、
1フィールド当り1つ以上のアドレスずみデータパケッ
トを送信することによって増大可能である。付加的デー
タパケットはそれぞれのフレームの垂直ブランキング期
間もしくは水平ブランキング期間内に挿入される。可能
性のあるアドレス可能復号器の全数は復号器アドレスに
利用可能なデータビット上の数の関数である。B−MA
Cは基本的に復号器アドレスに対して28ビットを用
い、2億6千800万個の可能性のある復号器アドレス
が許容される。本明細書中に引用してある文献、the
United States AdvancedTe
levision Systems Committe
eの報告書T2/62:「Multiplexed A
nalogue Component Televis
ion Broadcast System Para
meter Specification」ではB−M
AC信号におけるデータ様式が述べてある。
【0015】アドレスずみデータパケットを受信した
後、キー暗号化器213は次いで、SSN記憶装置21
2に記憶された機密一連番号を用いてキーを暗号化す
る。もし回路網内の何れかの復号器206に対する実施
が終了すると、復号器に対する機密一連番号は簡単にS
SNデータベース211から削除され、復号器206は
次のキー期間の開始時に許可取消しされる。
【0016】図2に示すような復号器においては、加入
テレビジョン提供者は、著作権侵害者が、復号器の中の
機密一連番号及びキー記憶装置を読取ったりあるいは改
変したりあるいはキー解読方法を観測するのを防止する
ため、復号器箱それ自体の物理的機密保護に頼らねばな
らない。必要な物理的機密保護を提供するためには、復
号器箱は反射材シール、特殊ヘッドを用いたねじと締付
け具あるいはその他の反射材に抵抗する梱包を用いるこ
とができこれによって復号器の物理的妥協を困難にす
る。加入者は復号器を用いたタンパリングは耐反射材シ
ールを変えあるいは復号器を損傷し、続く調査が発見に
導くことができる。
【0017】システムの機密保護を維持する上で復号器
の物理的機密保護に依存することには若干の欠点があ
る。第1は、加入テレビジョン提供者は所有権を維持
し、回路網の全ての復号器を制御し、しかもこれらの復
号器を加入者に賃貸せねばならない。加入テレビジョン
提供者はこのように全ての復号器の整備維持に責任を負
っており、高額部品の棚卸し及び整備員を維持管理せね
ばならない。加えて、業務(サービス)を開始するには
サービス員が復号器を装着するために加入者の居所に個
人的訪問をしなければならない。加入テレビジョン衛星
システムでは、このような装着やサービスの呼びかけ
は、世界中到るところに配置される遠隔地の装着の場合
非常に経費がかかる。更に、復号器の物理的機密保護
は、分配過程において盗まれるかあるいは加入者の個人
的家庭から盗まれた復号器を著作権侵害者が獲得すれ
ば、発見の恐怖なしに法律違反されることに成る。
【0018】従って、図2のシステムは以下の条件下に
おいてのみ安全である: (i)復号器の中のSSN及びキー記憶装置を読取りも
しくは改造することが不可能でなければならない。 (ii)復号器の4つの素子(207,208,212及
び213)の間のキー解読方法もしくはリンクを観測す
ることが不可能でなければならない。
【0019】これらの目的の双方を達成するための唯一
の方法は、いわゆる「安全なマイクロプロセッサ」を用
いることによってなされる。
【0020】解読マイクロプロセッサ 図3は、プロセッサ321、プログラム記憶装置32
2、記憶アドレスバス328、記憶データ326及びメ
モリバス327を具備した従来技術に係るマイクロプロ
セッサ320のブロック図である。このような装置で
は、入力データ323はプログラム記憶装置322に記
憶されたプログラムに従って処理され、出力データ32
4を生ずる。プログラム記憶装置322は記憶バス32
7を介して読出される。すなわち、記憶装置は記憶アド
レスバス328を介してプログラム記憶装置322の中
に、記憶アドレス325を順次増しながら、段階を経て
送り込まれる。記憶データバス327からの出力記憶デ
ータ326はマイクロプロセッサ320の全プログラム
内容を表わし、この中にはあらゆる記憶されたデスクラ
ンブリング・アルゴリズムと機密一連番号とが含まれ
る。このようなデータにより著作権侵害者は、図2の衛
星リンク205を介して送信されたキーを容易に解読す
る。
【0021】図4は本発明の一局面によるアルゴリズム
と機密一連番号とを保証するために適した理想的安全マ
イクロプロセッサ420のブロック図である。図4の安
全マイクロプロセッサ420と図3のマイクロプロセッ
サ320との間の重大な相違点は、記憶アドレスバス3
28と記憶データバス327との双方が存在しないこと
であり、そのため読取りもしくは書取りの目的のために
プログラム記憶装置422を介して段階を進む道がな
い。記憶基準は、変えることのできないマスクプログラ
ム・コードに従って、プロセッサ421によってのみ実
行される。入力データ423は全て処理用データとして
扱われ、出力データ424は全て入力データ423を処
理した結果である。データ入力を介してプログラム記憶
装置422の内容を読取りまたは修正する機構はない。
【0022】最近の装置はこの理想的安全マイクロプロ
セッサに極めて密接し近似したものである。しかし、1
つの必要条件があり、この条件はこの理想からの変化を
ひき起す。製造により、そこには、解読アルゴリズム4
34と同様に、記憶装置422の中に復号器特定の機密
一連番号430を書込む上で利用できる機構がなければ
ならない。もしこの施設が著作権侵害者の利用可能なも
のであれば、クローニング(分枝)の目的でこの著作権
侵害者はこの機密一連番号を修正する筈である。従っ
て、この施設は、この機密一連番号が入れられた後は永
久に使用不能にされねばならない。
【0023】記憶装置に書込むための施設を不能にする
ために多くの種類の技法が用いられる。安全マイクロプ
ロセッサ420は、先端可溶データリンク431、ソフ
トウェアロックもしくは機密一連番号430を可能とし
また製造時に記憶装置422内に負荷されるアルゴリズ
ム434をデスクランブルする同様な手段を具備させる
ことができる。ここで、例えば、点線で示された可溶リ
ンクは破壊されその結果著作権侵害者はプログラム記憶
装置422に記憶されたアルゴリズム434もしくは機
密一連番号430をデスクランブリングするために接近
することができない。
【0024】代替実施態様においては、図4のマイクロ
プロセッサは“E2 ビット”を用いて保護される。ソフ
トウェアロックの形をもつ“E2 ビット”は、もし記憶
装置の内容を読出そうとする意図があるならば、全記憶
(基本的には、EEPROM)が消去される。“E2
ット”は2つの利点を提供する:第1は、この記憶装置
が自称著作権侵害者から保護される、そして第2に、記
憶の消去はタンパリングがすでに起っていることを示し
ている。
【0025】著作権侵害者は広大なマイクロ・チップ施
設に接近せねばならないだろうしまた安全なマイクロプ
ロセッサを撹乱するに相当な予算を持たねばならない。
プロセッサの物理的機密保護は侵犯されるであろうし、
このプロセッサと内容物は破壊されよう。しかし、集積
回路は不断に改良をするし、予期しない開発が発生し、
そのことが顕微鏡的水準での攻撃対策を可能とし、この
ことが現時点で利用可能なものを一層経済的に有利とな
すであろう。更に、衛星送信に用いる権利侵害者復号器
用世界規模での市場は、このような装置を撹拌に陥入れ
るため益々増大しつつある混乱した権利侵害者電子工業
に経済的動機を提供するであろう。
【0026】図4に示すマイクロプロセッサから成る単
一復号器を複写することによって、この単一復号器内の
単一機密保護一連番号に基づく復号器分枝に導くことが
できる。その機密保護一連番号の終了に発見が生じ、か
くして全ての分枝が終る。しかし、権利侵害者はまた任
意に、キーを回復するための単一の撹乱装置を用いるで
あろう。かくして権利侵害者は復号器の設計を進めるの
であって、この設計は直接入力としてキーを受信すると
思われる。これらの権利侵害者装置は加入者に不満に分
配され、加入者はキーの月々に新らしいキーに対して権
利侵害者に料金を支払うことになろう。機密保護侵犯の
結末は加入テレビジョン提供者にとって計り知れない損
害を与えることになる。
【0027】置換可能な機密保護モジュール 加入テレビジョン提供者は、従って、もし機密保護が専
ら安全マイクロプロセッサの物理的防御にのみ依存して
いるならば、危険である。図5が示す装置は、置換可能
な機密保護モジュール514の中に機密保護装置を提供
することによって図1及び2に示す装置の欠点を解決し
ようとした装置である。置換可能な機密保護モジュール
514は、キー解読器513、機密一連番号記憶装置5
12、そしてキー記憶装置507を有する。図2に示す
ように、復号器501は、キー記憶装置504からのキ
ーを使って、ビデオ信号、可聴信号及びデータから成る
原始プログラム502をプログラムスクランブラ503
の中にスクランブルする。キーは、全ての正当な加入者
の機密保護一連番号を有する機密一連番号データベース
511からの機密一連番号(SSN)を使ってキー暗号
化器510内に暗号化される。
【0028】同じSSNが置換可能な機密保護モジュー
ル514内の機密保護一連番号512内に装着させこの
モジュール514は脱着可能に復号器506に取付け可
能である。置換可能機密保護モジュール514のキー解
読器513は、機密一連番号記憶装置512に記憶され
た機密一連番号を用いてそのキーを解読する。次いで、
解読されたキーはキー記憶装置507に記憶される。図
2とは別に、全面的に置換可能な機密保持モジュールが
復号器506に脱着可能に取付けられている。プログラ
ム・デスクランブラ508は置換可能機密保持モジュー
ル514内のキー記憶装置507からの解読済みキーを
読出し、そしてこのキーとデスクランブルに用いてデス
クランブルされたプログラム509を出力する。脱着可
能な機密保護モジュール514は加入者によって交換で
きるように設計されており、多分、特別な工具は不必要
であり、このように、在来のようにプラグ式モジュール
となっている。
【0029】プラグ式外部モジュールを用いると、加入
テレビジョン提供者に、極めて低費用で交換することに
よって機密保護装置における技術の向上をさせる能力を
付与する。機密保護が破られた場合、アルゴリズムとS
SNとをスクランブルするプログラムを含んだ新規の置
換可能な機密保護モジュールが許可済み加入者に郵送さ
れる。許可済み加入者は、彼等の復号器から古い置換可
能機密保護モジュールを除くことができ、彼等の新規の
置換可能な機密保護モジュールを挿入する。システム機
密保護はこのようにして、全体復号器を置換する支出な
しに、あるいはサービス員を、それぞれの復号器の中の
置換可能な機密保護モジュールを交換するために送りと
どける支出もなしに回復される。加えて、加入テレビジ
ョン提供者にとっては復号器それ自体を所有する必要は
ない。復号器は加入者によって購入された、一般的な、
商業的に有利な装置であり、あるいはテレビジョンそれ
自体の中に一体的に組込み可能である。サービスを開始
するには、加入テレビジョン提供者は加入者に対して置
換可能機密保護モジュールを郵送すればよく、サービス
の電話は不要である。
【0030】置換可能機密保護モジュールは、回路網の
機密保護が、侵犯に続いて回復可能であるという保証を
提供するという利点をもつが、やはり若干の欠点もあ
る。機密保護は全て置換可能機密保護モジュール514
にあるが、復号器506はこれ自体一般的装置である。
置換可能機密保護モジュール514により発信されるキ
ー信号は復号器506への移動点で観測可能である。し
かし、キーは重大な著作権侵害者に対しては何の価値も
もっていないことを保証する上では充分高頻度に変える
ことができる。
【0031】このやり方についての問題は、所定の脱着
可能機密保護モジュール514は何れの復号器506と
も操作されるということ、そして、置換可能機密保護モ
ジュール514を伴うタンパリングは復号器506に対
して損傷を含むことはないということである。従って、
置換可能機密保護モジュール514が侵犯されると、著
作権侵害者は極めて迅速にはびこることになる。
【0032】多重暗号化層 上述したように、装置は、プログラム信号をスクランブ
ルするのに単一キーを用いるが(いわゆる「単層暗号
化」)、従来技術の装置は何れも、多重化キー(「2
層」,「3層」など)によるスクランブリング・システ
ムを用いて実施している。ケーブルテレビジョン環境に
対する特定な用途を伴う多重キー暗号化システムについ
ては、1989年12月26日に出願され、本明細書で
も引用している、Seth−Smithに与えられたア
メリカ特許No.4,890,319に開示されている。
図6は、従来技術による2層暗号化符号器601の実施
例を示す。符号器601は、全ての許可済み加入者用の
機密一連番号表を含む機密一連番号データベース611
を有しており、これら一連番号は好ましくはその長さが
56ビットである。キー記憶装置604は「月のキー」
(KOM)を記憶し、このKOMは本実施態様において
は、偶数月(2月,4月,6月など)に対しては「偶
数」のキーであり、あるいは、奇数月(1月,3月,5
月など)に対しては「奇数」のキーを記憶する。キーは
年のそれぞれの月に対しては異り、あるいは更に独特な
ものとすることができるのであって、それはこのような
キーに対する利用可能なデータビットによるものであ
る。加えて、キーはここで示す月に基づくやり方よりも
更に頻度を高くあるいは低く変えることが可能である。
これらのKOMはその長さが好ましくは56ビットであ
る。
【0033】キー暗号化器610はキー記憶装置604
から選定されたキーを暗号化し、それぞれが、機密一連
番号データベース611からの機密一連番号によって暗
号化されている一連の暗号化済みキーESSN 〔KOM〕
を、データ多重装置635に出力する。シード記憶装置
636は、可聴信号及びビデオ信号をスクランブルする
ために用いられる「シード」を有する。この「シード」
は、また、上述のキーに同類のデータコードもしくは信
号でありうる。好ましくは、シードは1/4秒毎に変化
する。シード暗号化器637は月のキーを用いてシード
を暗号化し、暗号化済みシードEKOM 〔SEED〕をデ
ータ多重装置635に出力する。このように、キーはす
でに機密一連番号によって暗号化されており、シードは
キーにより暗号化されている。キーもシードも何れも、
送信中は容易に回復できない。
【0034】この実施態様においては、原始プログラム
602は、数個の異る可聴信号及び非可聴(データ)信
号を有する多重化可聴データ638と共に、前に説明し
た基本的色彩信号と輝度信号とを伴った多重化アナログ
ビデオ(MAC)信号639を有して成る。例えば、少
くとも2つの可聴(立体)チャンネルと、聴力傷害用テ
レテキストの追加チャンネルがある。加えて、外国語翻
訳などのビデオ信号に関連した可聴信号、加入者通報、
コンピュータデータのようなラジオプログラムもしくは
データのような無関係の可聴信号の付加的チャンネルが
ある。これらの信号は全て、公知技術にあるように、デ
ジタル化され、互いに多重化され、生じた多重化アナロ
グ成分、データ638はかくしてスクランブルされるよ
うになっている。
【0035】シードは、擬似乱数ビットシーケンサ(P
RBS)643を通過し、そして加算器644内の多重
化可聴データ638に加えられる。擬似乱数ビットシー
ケンサ(PRBS)643と加算器644とは互いに、
公知技術でよく知られたように、ビット毎の暗号化器6
45から成る。得られたスクランブル済み多重可聴デー
タは、データ多重装置635に通し、そして暗号化シー
ド及びキーにより多重化される。
【0036】MACビデオ信号639は、スクランブリ
ングアルゴリズム用のシード記憶装置636からのシー
ドを用いてMAC信号のラインをスクランブルするライ
ン変換スクランブラ603の中にスクランブルされる。
生じたスクランブル済みMAC信号は、データ多重装置
635からの出力によりスクランブル済みMAC信号を
多重化する多重装置632に送信される。データ多重装
置635の多重化データ出力は、P.A.M.変調器6
45によりパルス振幅変調(PAM)様式に変調され
る。出力B−MAC信号646は、MACビデオ信号6
39とPAM可聴データ638とを含み、これら両者
は、月のキーにより暗号されたシードと共にシードによ
り、そしてまた、全てが互いに多重化された加入者の復
号器の機密一連番号によりすでに暗号化されている一連
の月のキーにより、スクランブルされる。
【0037】B−MAC信号646をデスクランブルす
るためには、権利侵害者は暗号化済みキーの1つを解読
する能力をもたねばならず、またシードを解読するのに
このキーを用いねばならない。しかし、図2で説明した
単層暗号化装置におけるように、侵害者は、機密一連番
号を得てキーを解読するために復号器の1つを侵犯する
ことだけを必要とする。このようにして、侵害者はキー
を用いてシードを解読でき、そしてシードを用いてプロ
グラム信号をデスクランブルする。暗号化に付加的
「層」があることが(すなわち、シードとキーとが更に
多くあるので)、侵害行為を一層煩雑とし、侵害者がも
っと多数のシードとキーとを解読しなければならないか
らである。しかし、一旦最初のキーが解読されてしまう
と、後続のキーとシードは同様にして解読できる。図6
に示す実施態様では、侵害者にとって、一年中を通じて
プログラム信号をデスクランブルすることが可能なよう
に、キーはあらゆる月を解読することを要求する。機密
の一連番号、シード及びキーは、図6で用いたように、
加入テレビジョン提供者によって効果的に使用され、そ
して機密一連番号と、一般に素人による気の進まない侵
害行為により特定復号器を終結させる。しかし、このシ
ステムはまだ侵犯されていないので、決定した侵害者は
侵犯された復号器の支援を得て多層暗号化システムを侵
犯する。そしてこのような侵犯行為を行なう意思は機密
一連番号への接近をすることにある。
【0038】特定の問題には、彼等自身のアンテナ、こ
れは一般にはバックヤード受信皿であるが、をもってい
る個々の加入者に対する暗号化されたプログラム信号を
伴った、暗号化済みシード及び/または暗号化済みKO
Mの送信を含んでいる。図11を参照すると、従来のシ
ステムでは中央制御器1181を用い、プログラム信号
の中にアドレスされたデータパケットもしくはその他の
加入者関連情報を挿入しており、これは、直接あるいは
他方の分配者を介して暗号化された信号を受信するこれ
ら個々の受信者を許可するためである。中央制御器11
81は開設したライン1185を介してアドレスされた
データパケットをアップリンク放送者1183(例え
ば、Home Box Office,Cinemax
など)に送信し、この放送者は、順番に、一般に暗号化
されているプログラム信号を用いてアドレスされたデー
タパケットを多重化する。この信号は衛星1105に送
信され、その後基本的にはバックヤード受信アンテナ1
187を介して個々の受信器1189に戻される。もし
個人があるプログラムを受信することを望むならば、中
央制御器1181に対して、電話線を介して呼出しを設
定する。中央制御器は順次開設したライン1185を介
してアップリンク放送者1183に個人の許可要請を中
継する。アップリンク放送者は、彼等の特定の暗号化さ
れたプログラム信号を用いて個人の新規な許可コードを
多重化する。信号は衛星トランスポンダ1105を介し
て個人のアンテナ1187に中継し彼等の復号器箱に入
れここでは新規の許可要請が彼等を許可し新規のプログ
ラム信号を解読する。このようなシステムは現在では、
General Instrument Video
CypherII−TMシステムで使われている。特に、
基本的には電話線である、開設されたライン1185の
送信制限により、放送者は迅速に全ての加入者をアドレ
スできなかった。
【0039】従来技術に対して更に付加される問題に
は、デジタル・テレビジョン信号を受信するように現行
のテレビジョン復号器を向上させることが含まれてい
る。以前に、地方の有線テレビジョン分配者等は、加入
者の家庭にある全ての現存する変換箱を、デジタル・テ
レビジョン信号に順応させることができる新規な変換箱
と交換しようとした。代替的に言って、地方の有線テレ
ビジョン分配者は、デジタルテレビジョン信号だけを受
信する新規な復号器箱を分配しようとした。かくして、
加入者達はアナログ信号を受信する彼等の原始の復号器
箱をもつ一方で、デジタル信号を受信する新規箱をもっ
た。これは2つの箱内に多くの回路があって余計であり
費用もかかるものであった。また追加の分割器を加入者
の家庭で加え、前に述べたような他の面倒な問題に加え
て、これら2つの箱の対する同軸入力ができるようにせ
ねばならなかった。
【0040】上述したような従来技術における不具合に
かんがみて、この技術になお残っている必要条件は、シ
ステムの完全性を維持するために復号器成分の物理的機
密保護にのみ依存することをしない加入テレビジョンシ
ステムに対するスクランブリング・システムを提供する
ということである。
【0041】
【発明が解決しようとする課題】従って、脱着可能な機
密保護モジュール用データ・インタフェースをもった復
号器を提供することが本発明の目的である。
【0042】更に本発明の目的とするところは、内部機
密保護モジュールにより実施される全ての機能を実施で
きる置換可能の機密保護モジュールを提供することであ
る。
【0043】本発明の更に目的とするところは、加入者
の復号器及び脱着可能な機密保護モジュールに個々に割
当てられた2つの異なる機密一連番号を用いてキーを2
重暗号化するシステムを提供することである。
【0044】本発明の更に目的とするところは、置換可
能な機密保護モジュールが1つの復号器によってのみ作
用し、他の復号器によっては使用できないそのようなテ
レビジョン信号復号器に対して置換可能な機密保護モジ
ュールを提供するにある。
【0045】なお、更に本発明の目的とするところは、
加入者の許可信号受信において、如何なる分裂もなし
に、外部機密保護モジュールが置換される復号器を提供
することである。
【0046】本発明の更に目的とするところは、多重チ
ャンネル上の同一の許可信号を個々の加入者テレビジョ
ン受信器に送信する方法を提供するにある。
【0047】本発明の更に目的とするところは、無駄な
回路構成を用いることなしに、アナログならびにデジタ
ル双方のテレビジョン信号を受信するために復号箱を容
易に変換する低原価の方法を提供するにある。
【0048】
【課題を解決するための手段】従来技術に係る暗号化装
置に関する上述した多くの問題ならびに関連の問題は本
発明の原理により解決されており、本発明は、送信に先
立ってキーを2回暗号化する能力をもち、第1は、加入
者の置換可能外部機密保護モジュールの第1機密一連番
号(SSN0 )であり、そして再び、加入者復号器の第
2機密一連番号(SSN1 )によって暗号化する。二重
暗号化技術は置換可能な外部機密保護モジュールを複写
することに水をさすのであって、その理由は個々の置換
可能機密保護モジュールが合致する復号器とのみ作用す
るからである。このシステムはまた、システム侵害行為
に続いて置換可能機密保護モジュールを置換させ、その
結果システムの機密保護の回復を許す。更にまた、本発
明は、3段階の解読を実施することによって、外部機密
保護モジュールの交換に当って解読済み信号の妨害を受
けない送信を可能とする。第1に受信信号は、新規の置
換可能外部機密保護モジュールが復号器に挿入されるに
先立って、加入者の復号器の第2機密一連番号を用いて
解読される。第2に、月の有効キー(KOM)は内部機
密保護モジュールに送信され、ここで、代替機密一連番
号(SSN)を用いて解読される。次にパケットが新規
外部機密保護モジュールに進められ、ここでパケットは
更に解読されて有効KOMは記憶される。最後に、受信
信号の解読は正規の道にのせられ外部機密保護モジュー
ルに進められこのモジュールは活性をもった機密保護素
子と成る。
【0049】このシステムは信号を符号化する符号器を
有し、この符号器は更に信号スクランブラと第1及び第
2キー暗号化器を有する。信号スクランブラは信号をス
クランブルし、そしてスクランブルされた信号と、そし
てスクランブルされた信号をデスクランブルするキーと
を出力する。第1キー暗号化器は信号スクランブラに接
続され第1機密一連番号を用いてキー上に第1暗号化を
実施し、1回暗号化を施したキーを出力する。第2キー
暗号化器は第1キー暗号化器に接続され第2機密一連番
号を用いて1回暗号化されたキー上に更に暗号化を施こ
し2回暗号化されたキーを出力する。
【0050】システムは更に、信号スクランブラに接続
された送信器と、そしてスクランブルされた信号と2回
暗号化されたキーとを送信する第2キー暗号器を有す
る。
【0051】このシステムは更にスクランブル済み信号
を受信しデスクランブルするため送信器に接続された、
ルーチン管理者/復号器から成る。復号器は第1及び第
2キー解読器及びデスクランブラから成る。2回暗号化
方式においては第1キー解読器は送信器に接続され、第
2機密一連番号を用いて2回暗号化キー上で第1キー解
読を実施し、部分的に解読されたキーを出力する。第2
キー解読器は第1キー解読器に接続され第1機密一連番
号を用いて部分的解読済みキー上に第2キー解読を実施
し、解読済みキーを出力する。デスクランブラは第2キ
ー解読器と送信器に接続され、解読済みキーを用いてス
クランブル済み信号をデスクランブルし、このデスクラ
ンブルを終った信号を出力する。復号器は置換可能機密
保護モジュールを用いないで機能を働かせる。システム
が侵害された場合あるいはサービス水準が変った場合
は、置換可能機密保護モジュールは、復号器を向上させ
るために復号器の中に挿入される。
【0052】本発明の他の実施態様においては、許可信
号は衛星トランスポンダを介して、ループ・バックアッ
プリンクの中へ、マスタ・アップリンクから送信され
る。ループバックアップ・リンクにおいては、プログラ
ム可聴及びビデオ信号は許可信号に結合され、衛星トラ
ンスポンダに返戻され、次いで個々の加入者テレビジョ
ン信号受信器に送信される。
【0053】本発明の別な実施態様においては、容易に
連結可能なモジュールかあるいは「サイドカー」が述べ
てあり、その中で標準復号器箱がアナログとデジタルと
双方のテレビジョン信号を双方とも受信するようになっ
ている。このデジタルサイドカーは、非ビデオ成分の重
複なしに現在の変換箱の向上をすることができる。
【0054】本発明に関するこれやあれやの目的や利点
は、図解した実施態様と同様に以下の明細書と図面とか
ら一層充分に理解されるものと考えられ、この図面につ
いては異なる図においても類似の部品は最後の2つの数
字が同じであってこれはこの部品の参照番号である(す
なわち図7の復号器706と図8の復号器806との如
く示してある。)。
【0055】
【実施例】図7は本発明に係る暗号化システムを示して
あり、このシステムは、衛星リンク705を超えて少く
とも1つの復号器706にまで送信するため原始プログ
ラム702を符号化するための符号器701を有して成
る。図7によれば、キーは暗号化されて個々の復号器に
アドレスされるのであって図5に示す装置と同じであ
る。しかしこの場合はキーは2回暗号化される。
【0056】符号器701は活性機密保護選択を有する
活性機密保護選択記憶装置721を有する。活性機密保
護選択は固定された機密保護素子719もしくは置換可
能機密保護素子714を活性機密保護素子として選択す
る。活性機密保護素子だけがB−MAC信号を受信し、
シードをプログラム・スクランブラ703に供給する。
キー記憶装置704は活性機密保護選択721と、プロ
グラム・スクランブラ703内のスクランブル・プログ
ラム702に用いられるシードとを含んでいる。代替的
に、図6に示すように、キー記憶装置604は、シード
を暗号化するのに使われる月のキー(KOMS )をもつ
ことができる。このシードは原始プログラム702を暗
号化するのに用いられる。この2重暗号化技術におい
て、KOMは先ず、SSN0 データベース711に記憶
されている第1機密一連番号(SSN0 )を用いて第1
キー暗号化器710内に暗号化される。更にKOMはS
SN1 データベース716からの第2機密一連番号(S
SN1 )を用いて第2キー暗号化器715の中に暗号化
される。この処理はそれぞれのSSNに対して続けられ
一連の暗号化キーを生ずるまで行われこの一連の暗号化
キーは次いで多重装置732を経てスクランブル済みプ
ログラムを用いて多重化され衛星リンク705を経て送
信される。
【0057】復号器706は暗号化されたプログラムを
受信してデマルチプレクサにかけ、デマルチプレクサ7
33を経由してキーを暗号化し、復号器706の一体構
造部品である内部機密保護モジュール719内に第1キ
ー暗号化を実行する。第2暗号化は、例えば、プラグ・
イン・モジュールのような復号器706の外部に装着さ
れた置換可能外部機密保護素子714内で行われる。代
替的に、暗号化キーは、本明細書に引用されている同時
係属出願番号No.473,442で開示されているよう
な2つの分割されたチャンネルを超えて暗号化したプロ
グラムから分離して送信できる。
【0058】内部固定の機密保護モジュール719は置
換可能外部機密保護モジュール714が装着されていな
い場合省略値をとる機密保護素子である。内部機密保護
モジュール719はルーチンの管理者から送られたシス
テムデータを受信する。許可ならびに制御データは、図
9に示すようなアドレス済みデータパケットと9Aに示
すようなシステムデータパケットとを好ましくは有す
る。アドレス済みデータパケット9eは、暗号化されず
に送信される28ビット使用者識別番号あるいはアドレ
ス9aを好ましくは有する。この使用者アドレスは、内
部及び外部の双方の機密保護モジュール719と714
に含まれる使用者アドレスに対応する。ルーチング管理
者708は内部機密保護モジュール719だけの独自の
使用者アドレスを感じ、全アドレス済みデータパケット
9eを対応して規定の機密保護モジュールに送る。使用
者アドレスに従って2つの暗号化されていないビット9
bと9cとがある。最初のビット9bは、アドレス済み
データパケットが内部機密保護モジュール719かもし
くは外部機密保護モジュール714の何れに最終的に送
られるべきかを決定する。第2のビット9cは、暗号化
された情報9dを従える情報が1回か2回か何れの暗号
化をすればよいかを決定する。もしビット9cが2回暗
号化を指示すると、内部機密保護モジュール719と外
部機密保護モジュール714とは共に解読することを要
求される。暗号化されたデータ9dのビットは許可なら
びに制御データを含む、例えば、月のキー、使用者の階
層情報のような加入者許可データ、視聴当り料金情報、
もしくは他の加入者規定の、あるいは復号器規定のデー
タなどである。一般に許可データは、特定のプログラム
もしくは視聴プログラム当り視聴料金を受信し暗号化す
るのに特定の加入者もしくは復号器の何れが許可される
かを決める。制御データは、データパケットが何処に経
路を持つか、エネルギ管理データ、盗難予防警報器デー
タもしくは他の復号器成分可能化信号などの経路を決定
するための信号を含むことができる。
【0059】表1はアドレス済みデータパケット9eが
ビット9b及び9cの値に依存してどのようなルートを
たどるかを示す。
【0060】図9Aに示すシステムデータパケットはプ
ログラム規定情報を含み、送信され全復号器により処理
される。システムデータパケット9hはアドレス済みデ
ータパケット9eにおけるビット9bに等しい、内部/
外部先行ビット9fを含む。ビット9fは、ルーチン管
理者708によってシステムデータパケットはどこにル
ートが決められるのか、特にパケット9hは内部かある
いは外部か何れの機密保護モジュールは径路をもつのか
を決める。9bに続く情報は暗号化されたデータであっ
てこのデータは暗号化シードを含み、また何れの層に特
定のプログラムが位置しているか決定するプログラム階
層情報を含み、視聴当り料金を目的とするプログラムの
費用、検査合計ビット、そしてシステムデータパケット
9hが送信されるプログラムもしくはチャンネルに対し
て特定な追加の情報を含んでいる。再び述べると、シス
テムデータパケット9hは特定のプログラムもしくはチ
ャンネルに対して特殊であってしかも好ましく、図11
の1183、及び図12の1286で示すようなプログ
ラム放送者により挿入される。それぞれのプログラムは
好ましくはその独自のシードによって暗号化される。
【0061】図6により前に説明したように、内部及び
外部の機密保護モジュールは月のキーを回復するために
それらの独自のアドレス済みデータパケットを先ず受信
し解読しなければならない。そして月のこのキーを用い
ると、内部及び外部の機密保護モジュールはこの月のキ
ーを用いてシステムデータパケット9hからのシードを
解読する。最終的に、このシードはルーチン管理者を通
って、機密保護モジュールからビデオ・デスクランブラ
873もしくはオーディオ/データ解読器874に送信
され、プログラムビデオあるいはオーディオを解読す
る。
【0062】アドレス済みデータパケット9eとシステ
ムデータパケット9hに含まれているデータは全て内部
機密保護モジュール719によって処理される。同様
に、外部機密保護モジュール714はこれが装着された
場合、内部機密保護モジュール719の機能性を交換す
る。外部機密保護モジュール714は、システムデータ
パケット9hの暗号化されていないデータビット9fに
よって方向づけられた場合、活性機密保護素子として用
いられる。このことが、システムが活性機密保護素子
を、内部機密保護モジュール719から外部機密保護モ
ジュール714に切換える前に、アドレス済みデータパ
ケット情報(特にKOM′s)を用いて展開され、挿入
されそして許可されることを許容する。この処理は更に
詳しく以下に述べよう。前述したように、アドレス済み
データパケット9eは使用者アドレス9aを有し、この
アドレス9aは暗号化されておらず、しかもそれぞれの
内部機密保護モジュール719にとって独特となってい
る。外部機密保護モジュール714は、また独自の使用
者アドレスを持っており、このアドレスは外部モジュー
ルの軌道上位置決めに用いられる。一旦外部機密保護モ
ジュール714が挿入されると、これは、内部機密保護
モジュール719からの使用者データを得て、そのアド
レスを、外部機密保護モジュール714に送ることによ
って、内部機密保護モジュール719の使用者アドレス
とは個別化する、この場合、外部機密保護モジュール7
14はこのアドレスを安全記憶装置720に記憶する。
【0063】アドレス済みデータパケット9eは単一復
号器に復号器特定情報を送るために用いられ好ましくは
この場合、図12について以下に説明するようなループ
バック法を用いるのが良い。B−MACテレビジョン信
号において、アドレス済みデータパケットは好ましく
は、本発明の背景のところで説明したようにそれぞれの
フレーム(枠)の垂直ブランキング期間中に送信される
のが良い。各加入者は彼らの復号器706に対応してい
る独自のアドレスデータパケットをもっている。それぞ
れの復号器は単一の独自の使用者アドレスと対応する機
密一連番号(SSN)とが割当てられる。使用者アドレ
スと対応する機密一連番号とは同一ではない。しかもこ
れらの間に関係もない。好ましくは、機密の一連番号は
乱数発生器を使って得られる。対応する使用者アドレス
を伴ったアドレスデータパケットが受信されると、この
パケットは解読され、KOMとデータとを表わす。解読
されたデータは全て、(例えばKOM、階層データ、P
PVなど)モジュール(707もしくは720)の中の
安全記憶装置の中に保持される。パケットは、好ましく
は検査合計を有するのが良く、この検査合計はデータの
正しい受信と解読との双方を立証するのに用いられる。
アドレス済みデータパケットは全てルーチン管理者70
8により受信され、ビット9bの値により、指示された
機密保護モジュールに送信し解読される。解読され記憶
されたデータは条件付きアクセス・ソフトウェアもしく
はプログラム許可ソフトウェアなど機密保護モジュール
に含まれているこれらにより用いられ、特定のプログラ
ムが、加入者の階層、視聴当り料金合計額などにより解
読されるかどうか決められる。機密保護モジュール71
4と719とはまた、暗号化されたデータの特定のデー
タがそのデータの安全記憶装置モジュールの中に置かれ
るべきかどうかを決める。例えば、モデム(MODE
M)875により使われるコールバック電話番号は安全
記憶装置に記憶される必要はなく、かくしてMODEM
(変復調装置)に通される。
【0064】復号器706の置換可能機密保護モジュー
ル714と内部機密保護素子719とは共に図4に示す
原理に基づいて構成される。例えば、第2機密一連番号
SSN1 は可溶リンクを経てモジュール714のSSN
1 記憶装置717の中にロードされ、その後これらのリ
ンクは製造中に破壊される。同様に内部機密保護素子7
19のSSN0 記憶装置712は可溶リンクを超えて製
造中にロードされその後このリンクは破壊される。また
可溶リンクの上に、製造中にアルゴリズムが、キー解読
器718,713の中にロードされこれら可溶リンクは
続いて破壊される。
【0065】置換可能機密保護モジュールは、新規の置
換可能機密保護モジュールを全く許可された加入者に郵
送することによって、加入テレビジョン提供者に置換シ
ステム機密保護のオプション(任意選択)を提供する。
返された置換可能機密保護モジュール714は、もしも
リンクが、復号器706の第1機密一連番号を機密保護
モジュール714の第2機密一連番号と組合わせること
に対応して、SSN0及びSSN1 データベース711
及び716を再プログラミングすることによって破壊さ
れないならば、異った復号器のために再使用できる。好
ましくは返戻された置換可能機密保護モジュール714
は破壊され、そして新規の置換可能機密保護モジュール
714が加入者に送られるのが良く、この場合、重大な
侵害者を妨害するために機密保護技術における変更及び
改善を伴う。機密保護が侵犯された場合、システムの機
密保護を回復するため、置換可能機密保護モジュールを
交換するのであって完全な復号器を換える必要はない。
最も有効なことは、特別な援助を用いずに加入者が外部
機密保護モジュールを交換し、古いモジュールをサービ
ス業務提供者に返戻することである。
【0066】図8に戻ると、ここには符号器706の拡
大図が示してあり、特に、プログラム・デスクランブラ
/ルーチン管理者708が一層詳しく図示してある。入
力されるテレビジョン信号、好ましくはB−MACテレ
ビジョン信号は、デマルチプレクサ833に入力され
る。デマルチプレクサは、ビデオ、デジタル・オーディ
オ、テレテキスト及び許可ならびに制御データを分け
る。許可ならびに制御データは、特に、アドレス済みデ
ータパケット9eとシステムデータパケット9hとは表
示器及び通信処理装置870に入力される。デマルチプ
レクサ833はまた入力信号に対して誤差修正及びデー
タ回復を提供する。更に、この入力信号は表示器及び通
信プロセッサ870により一層容易に使用可能な形態に
する。
【0067】許可及び制御のデータは、特にアドレス済
みデータパケット9eは、使用者インタフェース論理8
71と、表示ならびに通信プロセッサ870の機密保護
ルーチン管理者とに入力される。明らかに、入力データ
速さは取扱い上プロセッサ870に対して速すぎる、従
ってデマルチプレクサ833はデータを記憶し形式を与
え、平行流としてこれらを使用者インタフェース論理8
71と機密保護ルーチン管理者872に入力する。もし
もアドレス済みデータパケット9eが、この特別な復号
器806の独自の使用者アドレス9aを含むならば、解
読ビット9cは単一暗号化に設定され、使用者インタフ
ェース論理871は、もし行先ビット9bがそのように
設定されているならば、機密保護ルーチン管理者871
に対して内部機密保護モジュール(内向機密保護素子も
しくはISE)819の中にアドレス済みデータパケッ
トを通すよう指令する。代替的に言って、もしも行先ビ
ット9bが外部機密保護モジュール814に対して設定
されておれば、機密保護ルーチン管理者872は、結合
器879を介してアドレスデータパケットを外部機密保
護モジュール(外方機密保護素子もしくはOSE)81
4に進める。表1参照のこと。
【0068】もし暗号化ビット9cが単一暗号化に対し
て設定されていれば、行先ビット9bにより、内部もし
くは外部何れかの機密保護モジュールが、暗号化された
アドレスデータパケット情報9dを解読する。一旦KO
Mが解読されると、これは安全記憶装置720及び70
7に記憶され、その後シードを解読するため使用され
る。このシードは、好ましくはKOMと比較すると極め
て高頻度に、例えば1/4秒毎に、変化するが、内部も
しくは外部何れかの機密保護モジュールから、ルーチン
管理者872を通ってビデオ・デスクランブラ873も
しくはオーディオ/データ解読器874に送られる。こ
のシードはビデオとそしてオーディオ/データをそれぞ
れ解読するために、ビデオ・デスクランブラ873及び
オーディオ/データ解読器874で使われる。シードが
そのように高頻度に変るので、すなわち1/4秒毎に変
るので、シードが暗号化されないままビデオ・デスクラ
ンブラ873及びオーディオ/データ解読器874に送
られることは何ら危険ではない。
【0069】もし暗号化ビット9cが2重暗号化用とし
て設定されると、行先ビット9bは外方に設定され、そ
の結果入力されるアドレス済みデータパケット9cは部
分的に解読されるのであって、先ずは第1機密/秘密一
連番号を用いる内部機密保護モジュールにおいて解読さ
れ、次いで、最後に第2機密/秘密一連番号を使って外
部機密保護モジュール内で解読される。KOMはもう一
度安全記憶装置720内に記憶され、そしてシードを解
読するために用いられる。
【0070】結合器879はやはりオーディオ/データ
解読器874に連結され、オーディオ/データ解読器に
対して外部機密保護モジュール814により向上させら
れるようになし、このモジュール814はオーディオ/
データのみを指向した付加的解読アルゴリズムを有する
ことができる。このことは、もしもオーディオの現在の
暗号化が侵害されているならば、暗号化したオーディオ
の機密保護を増大するように提供する。
【0071】電話MODEM875はマイクロプロセッ
サを有し内部もしくは外部機密保護モジュールの819
と814の何れかに対して符号器701もしくは他の施
設に、電話線を介して通信させる。この特徴は以下にも
っと完全に説明しよう。
【0072】図8に示す図は前パネル表示器878であ
ってこの表示器878は加入者用入力ボタンと復号器箱
806の前面に好ましく存在する表示器とを有する。ス
クリーン表示器/テレテキスト877はスクリーン上の
通報もしくはテレテキストを提供し加入者のテレビジョ
ンスクリーン上に重ね合わせるかあるいは表示される。
【0073】モジュール間の機密保護機能の転送 内部機密保護モジュールから外部機密保護モジュールに
機密保護機能を転送する処理についてここで説明する。
先ず、機密保護の全ての機能は内部機密保護モジュール
719によって実施される。機密保護侵害が起れば、こ
の侵害は復号器706の中に装着するための説明書によ
り外部機密保護モジュールを製作し分配して防止するこ
とができる。この点において、外部機密保護素子は安全
記憶装置720に有効な月のキーをもたず、また特定の
加入者に対する適当な階層分けも、また事件の数ももた
ない。従って外部機密保護素子714はまだこの時点で
は如何なる独立した機密保護機能ももっていない。
【0074】KOMが暗号化したアドレス済みデータパ
ケット9eを用いて内部及び外部機密保有モジュールに
送達される。外部機密保護素子は機密保護を向上させる
ため装着されており、内部機密保護モジュール及び外部
機密保護モジュールに対するアドレス済みデータパケッ
トは、それぞれの内部及び外部機密保護モジュールにと
って独自性のあるKOMを用いて互いに異るように暗号
化される。従って、暗号化されなかったビット9bは、
表1に示すようにアドレスデータパケット9eの行先を
決定する。
【0075】この転送段階において、次のKOMを搬送
してなるアドレス済みデータパケットは、2重暗号化に
設定された暗号化ビット9cを伴って、外部機密保護モ
ジュールに設定された行先ビット9bにより送信され
る。ルーチン管理人708はアドレスデータパケット9
eを先ず、内部機密保護モジュールに送達するが、ここ
で内部機密保護モジュールは、その機密一連番号記憶装
置712に含まれる交番的機密一連番号を用いて、アド
レスデータパケット9dを解読する。この交番的機密一
連番号は、アドレス済みデータパケット9dを解読する
ために内部機密保護モジュールによって一般に用いられ
るものとは異る。交番的機密一連番号を用いる解読の結
果はルーチン管理者872に戻され、外部機密保護モジ
ュールの機密一連番号を用い最終的解読をするために外
部機密保護モジュール814に前進される。このように
月のキーは2回暗号化され、先ず、交番的機密一連番号
により、2回目は外部機密保護モジュールの機密一連番
号を用いて暗号化される。この2回暗号化により復号器
706間の外部機密保護モジュールの偶発的移動を防止
する。再度述べるが、KOMは内部機密保護モジュール
の安全記憶装置に記憶された機密一連番号を用いて、そ
してまた外部機密保護モジュールの安全記憶装置に記憶
された機密一連番号を用いて、存在するそれぞれの内部
及び外部の機密保護モジュールに対してこれらを用いて
転送段階中に2回暗号化する。
【0076】もしもKOMが交番的SSNにより2回暗
号化されなかったならば、著作権侵害者は行先と暗号化
ビット9bと9cとを変更し、機密保護モジュール間の
解読済みKOMを送信し、このように送信中に妨害が起
る。交番SSNを用いることにより、行先のタンパリン
グと暗号化ビットが発生すれば、内部機密保護モジュー
ルは、暗号化されたKOMは正規のSSNを用いて暗号
化されたことを信ずるであろうし、このようにKOMを
解読できない。部分的に解読されたKOMだけが両モジ
ュール間を通り、2重暗号化状態にのみある。現行のシ
ステムは復号器間の外部機密保護モジュールを変更する
用途を禁じている。その理由は双方のSSNは2回行っ
た暗号化KOMに合致しなければならないからである。
【0077】次のKOMが全ての復号器706に送信さ
れ記憶されると、符号器701は好ましく、システムデ
ータパケット行先ビット9fを外部機密保護モジュール
に変え、また暗号化ビット9cを2回暗号化に変える。
外部機密保護モジュール714はここで活性機密保護素
子となり全ての機密保護機能を想定する。このように、
解読シードはここでKOMにより解読され、機密保護ル
ーチン管理者872を介して外部機密保護モジュール7
14から、ビデオ・デスクランブラ873及びオーディ
オ/データ解読器874にまで解放される。外部機密保
護モジュールはまた、プログラムとサービス階層、そし
て安全な非一時的記憶装置における視聴当り料金の許可
のような加入者許可データを含んでいるので、内部機密
保護モジュールから独立した正規のプログラムを解読す
ることはシードを条件付きで解放する。同様に、独立し
た機密保護モジュールであるので、外部機密保護モジュ
ールは使用者インタフェース論理871からの一時的視
聴当り料金を記録し、この情報を、以下に説明するよう
な暗号化通信を用いて、電話モデム875を経由して電
話管理者に負荷する。暗号化ビット9cはもしそのよう
に所望するならば単一暗号化に変えられる。外部機密保
護モジュールを加える理由は内部機密保護モジュールが
含まれた後に機密保護を回復するからである。このよう
に、好適な実施態様においては2重暗号化が用いられ外
部機密保護モジュールは、内部機密保護モジュールの侵
害に当って活性機密保護素子となる。
【0078】外部機密保護モジュールが一旦展開されて
いると、新らしい機密保護機能(含まれるのは新規の機
密一連番号、暗号化アルゴリズム、ソフトウェアもしく
は物理的機密保護)が、内部機密保護モジュールの中に
投合され、その結果、外部機密保護モジュールは新しい
復号器箱内に必要とされず、この箱は、外部機密保護モ
ジュールが分配された後に分配される。更に、空の連合
部879は将来の外部機密保護モジュールに対して提供
される。将来の外部機密保護モジュールに対する両立で
きる送信用に提供するため、これらの新しい復号器箱内
の内部機密保護モジュールは、内部・外部の機密保護モ
ジュールの組合わせと同様な機能を実行するのと同様
に、前世代内部機密保護モジュールを機能的に模倣せね
ばならず、アドレスデータ行先ビット9bと暗号化ビッ
ト9cとの双方に応答せねばならない。
【0079】もし、前もって分配した外部機密保護モジ
ュールが侵害されると、新規な外部機密保護モジュール
が展開され、加入者は旧を除去し新を挿入する。新規の
外部機密保護モジュールは月のキー、もしくは加入者許
可及び階層もしくは事象の個数のような制御データをも
っていない。従って、サービス業務の連続性を維持する
には、全ての機密保護と許可機能とが一時的に内部機密
保護モジュールに戻される。新規の外部機密保護モジュ
ールの分配/郵送に先立って、アドレス済みデータパケ
ットは、内部機密保護モジュールに設定された行先ビッ
ト9bを用い、また単一暗号化に設定された暗号化ビッ
ト9cを用いて送信される。その後、前以って説明した
段階は2重暗号化に変化する暗号化ビット9cにより実
行され、新しいKOMに2回暗号化をなさしめ、そして
新しい外部機密保護モジュールの中に記憶される。最後
に、許可ならびに制御の機能は1回もしくは2重に設定
された暗号化ビットにより外部機密保護モジュールに切
換えられる。
【0080】総括すると、もしシステム侵害が発生する
と、加入テレビジョン提供者は加入者に対して置換可能
外部機密保護モジュールを郵送し、全部の復号器が新し
いKOMをもつに到るまで内部機密保護モジュールに解
読を切換え、その後、外部機密保護モジュールだけを経
由して解読を用い、あるいは、2重暗号化技術を用い、
このようにして、システムの機密保護を回復する。置換
可能外部機密保護モジュールの任意使用は同様に関心を
呼ぶような利点をもっている。如何なる割増金つきチャ
ンネルに対しても加入しない加入者は置換可能機密保護
モジュールを送達されないのであってその理由は、「基
本」チャンネルは1回暗号化キーのみ、もしくはクリヤ
(空白)状態で送達されるからである。加入者がもし割
増金つきチャンネルに格上げを望むなら、加入テレビジ
ョン提供者はその加入者に対して、適当な置換可能な機
密保護モジュールを郵送する。
【0081】加えて、置換可能機密保護モジュールは他
の付加的特徴を加えるのに用いられる。多くの有線テレ
ビジョンシステムは、IPPV(インパルス・ペイ・パ
ー・ビュー、一時的視聴当り料金方式)などの任意選択
的サービスを提供するのであって、このIPPVは復号
器706とヘッド付きの間に双方向通信を要求する。過
去において、もし加入者がIPPVサービスに上級化し
ようとした場合、加入者の復号器は内部的にIPPVモ
ジュールを挿入することによって変えられねばならない
か、あるいは外部的にIPPV「サイド・カー」を加え
るかしなければならなかった。代替的に言って、復号器
は全面的に変換されねばならなかった。全ての3つの任
意選択がサービスコールを必要とし、加入者に不便をか
け、そして加入テレビジョン提供者にとって出費高であ
った。同様に、加入テレビジョン提供者がその符号器/
復号器システムの全面的上級化を望むならば、その提供
者は全ての加入者の復号器を同時に交換することは不可
能に近いので、その提供者は、新・旧双方の符号化技術
による暫定措置をもって作動するそれぞれの加入者に新
規の復号器を提供しなければならない。このように復号
器製作者は交換期間は、すなわち、数ケ月の間は、加入
テレビジョン提供者の旧式符号器をもって機能させるた
めに特別な回路構成を用いて、彼、すなわち復号器製作
者のもつ最新技術を提供するための付加的費用に直面さ
せられる。
【0082】現行サービスの上級化を図る上記のような
場合全てにおいて、置換可能機密保護モジュール714
が復号器706の上級化に適用可能であってサービスコ
ールの費用も不具合も不要である。置換可能機密保護モ
ジュール714は加入者に郵送可能であって、加入者は
そのためその置換可能機密保護モジュール714を挿入
しそして瞬間的に復号器の上級化をなし、あるいは付加
的特質(IPPVのような)を加え、復号技術を変更
し、もしくは機密保護の付加的水準を具備するに到る。
好ましく、IPPVは復号器706の中に組入れられ
る。とりわけ、置換可能機密保護モジュール714はそ
の復号器に付加的ソフトウェア特徴を加える。
【0083】置換可能機密保護モジュール714は数種
の形態をもつことができる。好適実施態様においては、
モジュールは、International Stan
dards Organization in Sta
ndard ISO 7861/1及びISO 781
6/2で決められているような、内蔵マイクロプロセッ
サ(68HC11マイクロプロセッサのような)を伴っ
た「スマート・カード」、プラスチック製の「クレジッ
ト・カード」を有することができる。1989年6月2
0日発行の、そして本明細書にも引用してあるアメリカ
特許No.4,841,133に注目すれば、これには
「スマート・カード」について開示してある。この「ス
マート・カード」には、結合器879の接点に連結する
一連の電気接点を具備している。好ましく、16個の接
点が用いてあり、将来もし付加的特色が入って来るとす
れば室を充分拡張するようになっており、その理由はた
ったの6個もしくは8個の接点だけが本発明では用いら
れているにすぎないからである。これら接点は時計信
号、データ送信と共にカードに電力を供給する。付加的
接点が備えてあり、オーディオ/データ解読器874へ
の結合器879間の連結をさせている。これらの付加的
接点は、解読器874に含まれるこれらの解読アルゴリ
ズムに連結して、もしくは独立して適用される付加的解
読アルゴリズムに対して、あるいはその他のいくつかの
目的に対して許容されよう。
【0084】電話制御器/モデムの使用 ペイ・パー・ビュー・プログラミングは本明細書では、
加入者が特定のプログラムを視聴する上で許可を要求で
きるそのようなプログラミング全てをいう。多くの加入
テレビジョンシステムにおいて、ペイ・パー・ビュー・
プログラミングは、正規ベースで送信されないスポーツ
事象(ボクシング、レスリングなど)用として使われ
る。このような事象を視聴したいとする加入者は、特別
なデスクランブラ機構の形態において、もしくは加入者
の復号器に送信された、あるいは入力された特別なコー
ドの形態において許可を受けねばならない。ある種のペ
イ・パー・ビュー・テレビジョンシステムは視聴するペ
イ・パー・ビュー・プログラム(すなわち、映画)を要
請することを加入者に許している。加入テレビジョン提
供者は、ここで要請されたプログラムを送信しその信号
を受信する加入者の復号器を許可する。
【0085】インパルス・ペイ・パー・ビュー(IPP
V)プログラミングは、本明細書では、加入者が彼の個
人的復号器に具備した「クレジット」の予め許可された
数をもっている場合のあらゆるプログラミングと定義さ
れる。もし加入者が特定のプログラムを視聴したいと望
めば、この加入者は復号器を作動するだけで良く、適当
な数のクレジットが、加入者の所持しているクレジット
から差引かれ、加入者は直ちにそのプログラムを視聴で
きる。加入テレビジョンシステムについては、例えば、
Blockに与えられ、この明細書でも引用しているア
メリカ特許No.4,484,217及びNo.4,16
3,254に開示されている。
【0086】本発明のペイ・パー・ビュー実施態様にお
いては、復号器は、ペイ・パー・ビュー・プログラムを
復号器に許可する要請により、電話制御器/モデム87
5を経由してヘッドエンドに信号を送る。しかし、好ま
しくは、安全記憶装置720と707とは、ペイ・パー
・ビュー・プログラミングに対する許可情報(すなわち
クレジット)を記憶する。そして機密保護モジュール
は、後になって、電話制御器/モデム875を経由して
実際のペイ・パー・ビュー・データを進める。
【0087】電話制御器940はヘッドエンドと通信す
るために、コンピュータモデム形装置で良く、あるいは
押しボタン信号を使う作業で良い。好ましくは、この電
話制御器は、周波数変位方式、すなわちFSK規約を使
用するヘッドエンドと通信するモデム(復変調装置)形
の装置である。FSK操作について開示してあり、本明
細書でも引用してある、1990年5月15日発行のア
メリカ特許No.4,926,444に注目される。加入
テレビジョン提供者は、加入者の機密電話番号(ST
N)で解読された、加入者に対する適当な許可情報(T
EL)を送信することができる。機密電話番号は通常の
電話番号ではなく、別な形式の機密一連番号であって、
この番号は、所定の電話制御器/モデム875あるいは
一連の電話制御器に割当てられる。一旦、復号器906
のプロセッサ870が受信すると、許可情報はルートに
のせられ特定のペイ・パー・ビュー・プログラムのデス
クランブリングを可能とするように用いられる。
【0088】他の実施態様においては、この実施態様は
上述のペイ・パー・ビュー実施態様と連係して用いるこ
とができるが、電話制御器/モデムは、機密電話番号に
よって解読されたKOMを受信するために使用可能であ
る。解読ずみプログラム信号はプロセッサ870へのモ
デム875を介して復号器806に入力される。モデム
875は、アドレスされたデータパケット9eを分割
し、これらを、規定した機密保護モジュールにこれらパ
ケットを送るプロセッサ870にこれらパケットを入力
するように、デマルチプレクサ833の機能を提供でき
なければならない。
【0089】電話制御器875は、予め設定した時点
で、または予め設定した時間間隔で、あるいは信号をヘ
ッドエンドから受信したとき、好ましくは電話用途が最
低限にあるとき(すなわち早朝時間帯)に、呼出すよう
に計画できる。電話制御器は、料金無料番号1−80
0、いわゆる「ワット」ラインを経て、あるいはTYM
NETあるいはTELENETのような商用データリン
クに対する構内呼出しを経由してヘッドエンドを呼出せ
る。好ましくは、本発明は、一連番号 を持ち、本明細書
にも引用されている、題目が、Data Return
for aTelevision Transmis
sion System、の出願に開示されているデー
タ返戻システムを用いるのが良い。一旦、呼出しがつな
げられ、通信可能になると、復号器806は、機密電話
STN1 により解読されたペイ・パー・ビュー使用の記
録をヘッドエンドにアップロード(負荷)する。このヘ
ッドエンドは、新規なキー、機密一連番号、もしくは解
読アルゴリズムを有する復号器806は、同様に解読さ
れたデータをひき下げる。暗号化キーもしくは他の暗号
化済みデータは、内部機密保護素子819もしくは置換
可能機密保護モジュール814の何れかに送られる。ヘ
ッドエンドから送られた情報は、モデム875を介して
電話線によりプロセッサ870、あるいは好ましくは衛
星テレビジョン入力を介して箱833へ、そしてプロセ
ッサ870に入れる。
【0090】上述したように、機密電話番号で暗号され
た、新規の機密一連番号あるいは解読アルゴリズムは、
ヘッドエンドから電話制御器875を介して復号器に送
られる。暗号化された機密一連番号もしくは解読アルゴ
リズムは解読され選択された機密保護モジュールに記憶
される。電話制御器875を経由してのこの解読アルゴ
リズムと機密一連番号の除荷は、ときに、「E2 パッ
チ」と呼ばれ、復号器のEEPROMの中へ新規情報を
負荷することによって、加入テレビジョン提供者に対し
てシステム機密保護を維持もしくは回復をさせるように
する。E2 パッチは、必ずしも復号器806における全
解読アルゴリズムを変えることを限定するものではな
い。機密一連番号もしくは解読アルゴリズムの一部な
ど、例えば、特殊なバイトもしくはデータなどは解読ア
ルゴリズムを充分に変えるため変えられる。E2 パッチ
は加入テレビジョン提供者を許容し、あるいは暗号化シ
ステムを固定「バグ」(プログラム内の誤り)に上級化
しシステムの機密保護を回復する。
【0091】電話制御器875を介して信号を受信した
後、ヘッドエンドは承認信号を復号器に送り、これには
情報がすでに受取られたことを示してある。同様にデー
タが電話制御器/モデムを介してヘッドエンドから復号
器に除荷された後に、この復号器は、モデム875を介
してヘッドエンドに、このデータは受信されているとい
うことを認識信号にして返戻する。これまで、本発明
は、一連番号 をもち、本明細書でも組込まれてい
る、題目:Data Return for aTel
evision Transmission Syst
emという出願の中に述べられているデータ返却システ
ムを用いることができる。
【0092】ペイ・パー・ビューの要請あるいは記録に
加えて、電話制御器875は、復号器からの他の信号を
負荷するのに用いることができる。例えば、図4に連結
して述べたようなタンパ保護情報は、復号器がタンパさ
れているかどうか指示して、送信することは可能であ
る。更に情報を視聴するプログラムは、テレビジョン評
価の目的で(すなわちニールソン格付け)、加入テレビ
ジョン提供者に負荷可能である。
【0093】一般に、図9のB−MAC入力(もしくは
NTSC,PAL,SECAMなど)を介して送信され
るデータは全て、電話制御器875を介して除荷され
る。これらの情報に含まれ、ただし限定をうけないもの
には、ブラックアウトコード、階層情報、個人通報、利
用可能クレジットの数、グループ識別数及びその他のシ
ステムデータがある。一般に、電話制御器875は、電
話回線の限定された帯域幅及び電話対B−MAC入力を
経て情報を送る費用の増大が原因で、周期的機密水準の
変化及びIPPVの要請といった頻度の少い通信のため
に用いられる。
【0094】機密電話番号(STN)により暗号化され
た電話情報(TEL)は、復号器806を介して暗号化
されたまま残り、機密保護モジュールによってのみ解読
される。解読された電話情報は、著作権侵害者による観
測を防止するため機密保護モジュールから外に出ない。
スクランブルされたプログラムをデスクランブルするた
めの復号器806に対しては、B−MAC入力を介して
受信された電話情報とアドレス済みデータパケットとの
双方が提供されねばならない。双方の情報源により、権
利侵害は実際に不可能であり、その理由は、重大な侵害
者は、2回暗号化されたキーを解読するのと同様に、加
入テレビジョン提供者の電話システムを破らねばならな
いからである。
【0095】図10は、内部もしくは外部何れかの安全
マイクロプロセッサとルーチング管理者との間の通信を
示す。復号器1006は安全記憶装置1052を伴った
安全マイクロプロセッサ1050を有する。安全記憶装
置1052は、機密一連番号SSN0 のセット、図4も
しくは他の機密保護に関連して論じたように製造中に負
荷されE2 ビットにより保証された復号器もしくは一連
の復号器にとって独特の機密電話番号STN0 、暗号化
アルゴリズムE、そして他の許可情報を含んでいる。暗
号化されたプログラム信号EKOMo(SYS)1053と
1回暗号化した月のキー、ESSNo(KOM0 )1054
は、任意選択電話データESTNo(TEL)1055と共
に復号器1006に入力される。
【0096】安全マイクロプロセッサ1050は、安全
記憶装置1052の中に記憶された機密電話番号STN
0 を用いて暗号化された電話データESTNo(TEL)1
055を解読する。解読された電話データ(TEL)は
やはり安全記憶装置1052に記憶されて著作権侵害者
による観測を防止する。電話データ(TEL)は、復号
器1006が受信された暗号化プログラムの一部もしく
は全部を解読することを現在許可されているかどうかに
ついて、許可情報を復号器1006に提供できる。加え
て、他の情報も、図9に関連して論じたように復号器と
ヘッドエンドとの間で移送される。
【0097】アドレスされたデータ・パケットの送信 アドレスされたデータパケット9eを伴った暗号化済み
信号の送信については、前以って述べたシステムが放送
アップリンクにおいて中央制御器を組込む。前に論じ、
また図11を参照したように、従来のシステムは、暗号
化された信号を直接受信し、構内分配者を介さないで受
信するこれら個人の受信者を許可するため、プログラム
信号の中に、アドレス済みデータパケット、もしくは他
の加入者関連の情報を挿入するために、中央制御器11
81を用いた。中央制御器1181は、設定したライン
1185を介してアドレスしたデータパケットをアップ
リンク放送者1183(例えば、Home Box O
ffice,Cinemaxなど)に送信するのであっ
て、この放送者は、順次、一般には暗号化されているプ
ログラム信号を用いてアドレスしたデータパケットを多
重化する。
【0098】新規システム下において、そしてここで図
12を参照すると、加入者許可コンピュータ1282及
び監視制御用コンピュータ1280が提供され、これら
は、アドレスしたシステムデータパケット9eと9hと
を経由して、同じ加入者及びシステムをマスターアップ
リンク1284に入力する。加入者許可コンピュータ1
282と監視制御用コンピュータ1280とは共に製造
された品物を流し、Scientific−Atlan
taにより販売される。加入者許可コンピュータ128
2は大形データベースに全ての加入者もしくは復号器用
特定データを保有している。この加入者特定データは、
マスターアップリンク1284内のオーディオ及びビデ
オにより多重化するためアドレスしたデータパケット9
eの中に一定形式で入れられる。同様に、加入者許可コ
ンピュータ1282は大形データベース内の特殊プログ
ラムに特定する広大な情報をもったシステムを有し、送
信のためにシステムデータパケット9hの中に一定形式
で入れられる。マスターアップリンク1284は基本的
B−MAC信号を生ずるため、オーディオ及びビデオを
用いてシステムならびにアドレスしたデータパケットを
多重化する。この信号はプログラムを解読しようとデー
タパケットを用いる加入者によって受信される。アドレ
スした、そしてシステムデータパケット9eと9hと
は、1本のチャンネルを用いて、オーディオ及びビデオ
と共に、衛星アップリンク1283を経由して衛星トラ
ンスポンダ1205に送信される。
【0099】信号は衛星トランスポンダ1205から衛
星受信器及びアップリンク1283に反射される。アド
レスしたシステムデータパケットはループバック・アッ
プリンク1286で受信され、ここではこれらパケット
はマスターアップリンク1284に挿入されているオー
ディオ及びビデオプログラム信号から剥がされる。これ
らパケットは次いで異るオーディオならびにビデオ・プ
ログラム信号を用いて多重化され、そして衛星トランス
ポンダ1205に再び送信される。組合せ信号は受信器
1283を経て、個々の受信器1289に送信され、受
信器1283では解読がなされる。このシステムによ
り、アドレスしたデータパケットは、これらのパケット
を、彼らがスクランブルしたプログラム信号を用いて多
重化する数人のループ・バック・アップリンク放送者に
よって受信される。彼ら放送者達は、またシステムデー
タパケット9hから、選択した部分、例えば、階層情
報、ペイ・パー・ビュー費用データなどを採る。このや
り方で、全てのループ・バック・アップリンク放送者
は、好ましいことに、データパケットを伴った放送済み
B−MACプログラム信号を全ての加入者に送信する。
加入者は、プログラムを解読するために、スクランブル
したプログラム及びデータパケットの双方を受信するよ
うに何れかのチャンネルに同調させる。ループ・バック
・アップリンク1286において組合されるシステム広
大データは、好ましく、一連番号 を持ち、本明細
書にも引用されている出願、題目、“Data Ret
urn for Television Transm
ission System”に開示されている呼もど
しデータを含んでいる。
【0100】このシステムにおいて、それぞれの放送者
に対する設定ライン1185に対する要求は除かれてお
り、その理由は、アドレスされたデータパケットはマス
ターアップリンク1284から、各種のプログラムディ
ストリビュータ(例えばHBO,Cinemaxなど)
に対する各種のループ・バック・アップリンク1286
に送信される。アドレスしたシステムデータパケット
は、それぞれ図9及び9Aに示した形式であり、好まし
くはB−MAC形式におかれている。このように、ルー
プバックアップリンク1286は、特殊な暗号化プログ
ラム信号を用いて多重化されるため個々の暗号化したア
ドレス・データパケット9eを引き去るように形態をと
ってなるループ・バックを除去するようにB−MAC信
号を復号しなければならない。
【0101】加えて、本発明は、回路網内の全ての復号
器706を迅速にアドレスすることができる全フィール
ドKOM方式内で操作される。B−MACテレビジョン
信号において、アドレスしたデータパケットは、好まし
くは、本発明の背景の項で論じたように各フレームの垂
直ブランキング期間の中で送信される。基本的には、K
OMとアドレスしたデータパケットとは各フィールドに
対する垂直ブランキング期間の5本のラインを通じて送
信される。これはデータの毎秒当り大体6,000バイ
ト生ずる。データのこの量は従来技術の設定されたライ
ン1185上を送信される。しかし、放送者が、もしも
全ての加入者を迅速にアドレスしたいとする場合は、彼
等加入者は、電話会社によって、基本的には電話線であ
る設定ライン1185の送信能力により制限される。本
発明においては、データの毎秒当り約500キロバイト
が全フィールドにおいて送信される。ビデオライン20
4本に垂直ブランキング期間ライン5本を加えたもの
が、利用可能であって、これはアドレスしたデータパケ
ットをフィールド当りにした場合である。従って、もし
も放送者が、最近増しつつあるプログラム(例えばボク
シングの試合)に対するPPVあるいはIPPVによる
視聴を迅速に許可しようとすれば、放送者は本システム
によりそのように実現できる。テキストスクリーンは全
ての加入者のテレビジョンセットに現わすことができる
のであって、このセットでは何が起ろうとしていたかを
指すことができる。
【0102】このシステムにより、衛星受信皿(アンテ
ナ)をもっている個人の加入者は、彼がどのチャンネル
に同調させるかには関係なく、全ての衛星からプログラ
ム信号とデータパケットとを受信できる。もしその加入
者が特殊なプログラム信号を解読することに許可を得て
いれば彼は独自のアドレスデータパケットをその信号は
有しており、このパケットはプロセッサ870で送られ
特別な機密モジュールで解読される。
【0103】復号器のデジタル高品質化方法 図13を参照すると、図7に706で、図8には806
で示してあるアナログ復号器箱を、アナログ構成から変
換し、デジタルテレビジョン信号を受信する方法が示し
てある。原始のアナログ復号器箱は1306で示してあ
り、ここでは入力信号はダウンコンバータ1365にダ
ウン変換される。好ましくは、入力信号はL帯域にあ
り、周波数は0.95と1.45ギガヘルツの間にあ
り、しかしこの他の周波数も用い得る。これらの周波数
は復号器によって一層管理しやすい固定周波数、好まし
くは612メガヘルツ中間周波数にダウン変換される。
信号はFM復調器1366で復調され、スイッチ136
7を介して復号器1368に送信される。好ましくは、
信号はB−MAC形式であって、従って復号器1368
はB−MAC信号を復号して解読し、そのオーディオ、
NTSCビデオとチャンネル3信号にし、これによって
標準テレビジョン受信器に入力されるようになる。
【0104】システムを、デジタル信号を受信するよう
に高品質化するには、単純4リード連結を用いて「デジ
タル・サイドカー」1390が付加される。タップ13
97はダウン変換された信号をサイドカー1390の直
交相シフトキー復調器1391に入力させる。好ましく
は毎秒40メガバイトの復調器が用いられる。復調され
た信号は次いで誤差修正ならびにデマルチプレクサ13
92に入力される。ブロック1392もまたサイドカー
1390の信号に対して正しいタイミングを提供する。
【0105】切換器1367は第2位置に配置されてデ
ジタル信号を受信しその結果デジタルからアナログ(D
/A)変換器1396からのアナログ信号が復号器カー
ド1368に入力される。チューニングマイクロプロセ
ッサ1367は復号器1368に結線されていて、物理
的トランスポンダ同調機能を制御するのに使われる。加
えて、チューニング(同調)マイクロプロセッサ137
6はまた復号器箱1390の前面板上の容積と表示デー
タとを制御する。重大なことは、同調マイクロプロセッ
サ1376は同調情報を、復号器1368を経てボック
ス1392に提供し、デマルチプレクサ1392が、特
殊チャンネルの中に含まれている全ての入力信号からの
特殊デジタルサブチャンネルを選択することを許容す
る。明言すると、表示器と通信用プロセッサ870は暗
号化されていないチャンネル配置ビットを受信し、この
ビットは特殊なトランスポンダ番号(もしくはチャンネ
ル番号)とサブ・トランスポンダ(もしくはサブ・チャ
ンネル番号)を配置し選択する。このチャンネルマップ
は更に完全に次の特許出願、すなわち、出願番号 で本明
細書にも引用されている、題目:Virtual Ch
annelsfor a Multiplexed A
nalog Component(MAC)Telev
ision Systemに開示されている。加えて、
機密保護モジュールからのビデオ解読シードは、またボ
ックス1392に送信されて選択されたサブ・チャンネ
ルを解読させる。
【0106】ボックス1392は、検査合計もしくはパ
リティビットを伴う前進誤差修正方法(FEC)を用い
て信号内の誤差を修正する。信号は選択されたサブ・チ
ャンネル入力を用いてビデオ減圧器1393にデマルチ
プレックスされる。標準的デジタルビデオ圧縮解除は同
業技術分野で公知の、個別余弦変形(DCT)もしくは
その他のデジタル高圧圧縮技術である。
【0107】圧縮解除/伸長されたデジタルビデオ信号
は、次いで解読器1399内で解読される。もしビデオ
信号がデジタルで送信されると、前に述べたようなシー
ドを用いてアナログ信号をスクランブルするよりもキー
番号を用いるデジタル暗号化がむしろ好まれる。従っ
て、復号器1368のそれぞれ外部と内部の機密保護モ
ジュール1314と1319とは、解読キーを解読器1
399に提供する。機密保護モジュール1314と13
19とを機能化することは前もって説明したところと同
じである。
【0108】解読され圧縮解除/伸長されたデジタルビ
デオ信号は次いで、同業技術分野で公知の方法で、B−
MACへの再形成のため処理される。伸長したデジタル
ビデオ信号はYUV記憶装置1395に入力され、ここ
で輝度信号Yが各ラインすなわちフレームに記憶され
る。ボックス1392はまたB−MACデータを記憶制
御1394に入力し、この制御は、記憶された輝度とク
ロミナンスの記憶を正しく計時された間隔で、D/A変
換器1396を介して復号器1368に出力される。変
換器1396から出る信号は、ビデオ、オーディオ及び
その他のデータをもった標準的B−MAC信号である。
復号器1368から、標準のアナログ信号がテレビジョ
ン受像器に入力される。
【0109】この実施態様では、デジタルサイドカー
に、低ビットレートの信号を圧縮解除したり伸長したり
して完全なB−MACビデオ信号にさせる。システムデ
ータ、システム及びアドレスしたデータパケット9e及
び9h、テレテキスト及びデジタルオーディオは圧縮さ
れず、サイドカー1390内で圧縮解除されずに復号器
1368に通り出る。
【0110】切換器1376は、システムデータもしく
はアドレスデータパケットの中の圧縮可能ビットが読取
られそして圧縮解除デジタルサイドカー1390を可能
とする切換器を可能とするように制御されるマイクロプ
ロセッサであり得る。このようにして、デジタルサイド
カー1390を伴った復号器1306は、アナログとデ
ジタルの双方のビデオ信号を受信し、デスクランブルす
ることが可能である。更に、図13に設けられているタ
ップ1397はループ状である。このループは、しか
し、単一リードであり、このループは伸長の不可的可撓
性を与えるため提供する。
【0111】本発明は好適実施態様ならびにその改変に
ついて開示して来たが、一層の改変が、特許請求の範囲
の中における通常の同業技術者の行う改変にとっては明
白であろう。本発明は開示内容によって限定することを
意図するものではないが、本発明の範囲は特許請求の範
囲に全く従って決められることを意図するものである。
【図面の簡単な説明】
【図1】復号器に対してキー信号を送信可とした状態に
ある衛星送信用の従来技術に属する条件付きアクセスシ
ステムの実施例を示す図である。
【図2】単一キー暗号化技法を用いた衛星送信用の従来
技術に属する条件付きアクセスシステムの実施例を示す
図である。
【図3】安全な記憶装置をもたない従来技術に属するマ
イクロプロセッサの実施例を示す図である。
【図4】本発明に基づくアルゴリズムと機密一連番号と
を記憶するに適した安全記憶装置と可溶性データリンク
を伴った安全マイクロプロセッサを示す図である。
【図5】第1機密一連番号を有する置換可能機密保護モ
ジュールを伴った衛星送信用条件付きアクセスシステム
の実施例を示す図である。
【図6】付加的暗号化層を用いる衛星送信用の他の従来
技術の条件付きアクセス・システムを示す図である。
【図7】本発明の条件付きアクセス・システムの1つの
実施例の実施態様であって、伴われているのは、第1及
び第2機密一連番号の双方によってキーを暗号化する符
号器と、衛星送信システムと、第1機密番号を含む復号
器と第2機密一連番号を含む置換可能機密保護モジュー
ルを示す図である。
【図8】図7の復号器の拡大図である。
【図9】アドレスされたデータパケット用フレーム様式
と、システム・データ・パケット用フレーム様式を示す
図である。
【図10】内部もしくは外部何れかの安全マイクロプロ
セッサとルーチング管理者との間の通信を示す図であ
る。
【図11】中央制御と個々のテレビジョン加入者との間
の送信許可信号とアドレスされたパケットとの従来技術
によるシステムを示す図である。
【図12】中央制御から個々のテレビジョン加入者に多
重チャンネル上の同一許可信号を送信するための本発明
に基づくもう1つ別の実施態様を示す図である。
【図13】図7,8に示す復号器を高級化してアナロ
グ、デジタル両テレビジョン信号を受け取ることができ
るようにした本発明に係る別の実施例を示す図である。
【符号の説明】
701:符号器、710,715:キー暗号器、70
6:復号器、714:置換可能外部機密保護素子。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成4年6月29日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
フロントページの続き (72)発明者 ロバート・ケイ・ヨネダ カナダ国エム4エル・1ダブリユー3,オ ンタリオ,トロント,スタントン・アベニ ユー 9 (72)発明者 アーサー・ウー カナダ国エム1イー・1シー5,オンタリ オ,スカーボロウ,ボーンビル・ドライブ 38 (72)発明者 ウエイン・シエルドリツク カナダ国エム3エイ・2アール6,オンタ リオ,ドン・ミルズ,バレーウツズ・ロー ド 44,アパートメント 1112

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 信号伝送用機密保護システムであって、 前記信号を符号化する符号化手段(701)を有し、前
    記符号化手段は前記信号をスクランブルしそして前記ス
    クランブルされた信号と前記スクランブルされた信号を
    デスクランブルするためのキーとを出力する信号スクラ
    ンブリング手段(703)と、 第1機密一連番号を用いて第1暗号化を選択的に前記キ
    ーに実施して暗号化したキーを出力するために前記信号
    スクランブリング手段(703)に連結された第1キー
    暗号化手段(710)と、 第2機密一連番号を用いて第2暗号化を選択的に前記キ
    ーに実施して暗号化したキーを出力するために前記信号
    スクランブリング手段に連結された第2キー暗号化手段
    (711)と、そして、 前記スクランブルされた信号を受信してデスクランブル
    する復号器手段(706)とから成り、前記復号器手段
    (706)はもしも前記キーが前記第1機密一連番号を
    用いて暗号化されるならば前記第1機密一連番号を用い
    て前記暗号化されたキーに第1キー解読を実施する第1
    キー解読手段(719)と、 前記復号器手段(706)に脱着可能に取付けられしか
    も、もしも前記暗号化されたキーが前記第2機密一連番
    号を用いて暗号化されたならば第2機密一連番号を用い
    て前記暗号化されたキーに第2キー解読を実施するため
    の第2キー解読手段(718)を有して成る置換可能機
    密保護モジュール(714)と、そして、 前記暗号化されたキーを用いて前記スクランブルされた
    信号をデスクランブルするために前記第1及び第2のキ
    ー解読手段に連結された信号デスクランブリング手段
    (708)とから成ることを特徴とする機密保護システ
    ム。
  2. 【請求項2】 前記符号化手段(701)は更に前記キ
    ーを記憶するために前記信号スクランブリング手段(7
    03)に連結されたキー記憶手段(704)を有して成
    ることを特徴とする請求項1に記載の機密保護システ
    ム。
  3. 【請求項3】 前記符号化手段(701)は更に第1機
    密一連番号の表を有し、前記第1キー暗号化手段(71
    0)に連結された第1機密一連番号と、そして、 第2機密一連番号の表を有し、前記第2キー暗号化手段
    (711)に連結された第2機密一連番号とを有して成
    ることを特徴とする請求項1に記載の機密保護システ
    ム。
  4. 【請求項4】 選択的に暗号化されているキーを用いて
    スクランブルされている信号を受信しそしてデスクラン
    ブリングするための復号器であって、前記復号器は第1
    機密一連番号を用いて前記暗号化されたキーに第1キー
    解読を実施し、もしも前記キーが前記第1機密一連番号
    を用いて暗号化されていれば解読されたキーを出力する
    ために前記復号器に連結された第1キー解読器手段(7
    18)と、 第2機密一連番号を用いて前記キーに第2キー解読を実
    施し、そしてもしも前記キーが前記第2機密一連番号を
    用いて暗号化されておれば解読されたキーを出力するた
    めに、前記復号器に脱着可能に取付けられしかも第2キ
    ー解読器手段(719)を有する置換可能な機密保護モ
    ジュール(714)と、そして、 前記解読されたキーを用いて前記スクランブルされた信
    号をデスクランブルするために前記第2キー解読器手段
    に連結された信号デスクランブリング手段(708)と
    から成ることを特徴とする復号器。
  5. 【請求項5】 更に前記解読されたキーを記憶するため
    に前記第1及び第2のキー解読器手段(713,71
    8)に連結された第1ならびに第2のキー記憶手段(7
    07,720)を有して成ることを特徴とする請求項1
    もしくは4に記載の復号器。
  6. 【請求項6】 更に第1ならびに第2の機密一連番号を
    記憶するために前記第1ならびに第2のキー解読器手段
    (713,718)に連結された第1ならびに第2機密
    一連番号記憶手段(712,717)を有して成ること
    を特徴とする請求項1もしくは4に記載の復号器。
  7. 【請求項7】 前記信号がテレビジョン信号であること
    を特徴とする請求項1もしくは4に記載のシステムすな
    わち復号器。
  8. 【請求項8】 前記テレビジョン信号はB−MAC形テ
    レビジョン信号であることを特徴とする請求項7に記載
    の復号器。
  9. 【請求項9】 更にテレビジョン供給者に対してデータ
    を送受信するための電話インタフェース手段(875)
    を有することを特徴とする請求項1もしくは4に記載の
    復号器。
  10. 【請求項10】 加入者入力データが前記電話インタフ
    ェース手段(875)を経由して置換可能機密保護モジ
    ュール(714)により伝送されることを特徴とする請
    求項9に記載の機密保護システム。
  11. 【請求項11】 前記第1ならびに第2記憶手段が更に
    前記第1ならびに第2機密一連番号記憶手段(712,
    717)の内容を前記第1ならびに第2キー解読器手段
    (713,718)によってのみ読取れるようにさせる
    機密保護手段を有して成ることを特徴とする請求項1も
    しくは4に記載の置換可能機密保護モジュール(71
    4)。
  12. 【請求項12】 更に特定のデジタル信号にそれぞれ対
    応するアドレスを複数個有する複数の圧縮デジタル信号
    を受信する手段(1306)と、 特定アドレスを識別して特定デジタル信号を選択する手
    段(1392)と、 デジタル信号を圧縮解除(1393)するため選択手段
    に連結された手段と、そして、 受信用手段と選択用手段との間に連結された脱着可能に
    連結された手段(1397)とから成ることを特徴とす
    る請求項1もしくは4に記載の復号器。
  13. 【請求項13】 スクランブルされた信号と解読された
    キーとを復号器(706)に受信し、 もしも前記キーが前記第1機密一連番号により暗号化さ
    れておれば解読されたキー信号を生ずるために第1機密
    一連番号を用いて前記暗号化されたキーの第1解読を実
    施し、 もしも前記キーが前記第2機密一連番号により暗号化さ
    れておれば解読されたキーを生ずるために第2機密一連
    番号を用いて、前記復号器に脱着可能に取付けられた置
    換可能機密保護モジュール(714)内の前記暗号化キ
    ーに第2解読を実施し、 デスクランブルされた信号を生ずるために前記解読され
    たキーを用いて前記スクランブルされた信号をデスクラ
    ンブルする段階から成ることを特徴とする信号を復号す
    る方法。
  14. 【請求項14】 前記第1機密一連番号は前記復号器
    (706)に割当てられることを特徴とする請求項1,
    4もしくは13に記載の復号器もしくは方法。
  15. 【請求項15】 前記第2機密一連番号は前記置換可能
    機密保護モジュール(714)に割当てられることを特
    徴とする請求項1,4もしくは13に記載の復号器もし
    くは方法。
  16. 【請求項16】 更に前記暗号化されたキーと前記第1
    ならびに第2機密一連番号を第1ソースにおいて有する
    加入者情報を提供し、 複数の第2ソースにおいて複数のプログラム信号を提供
    し、 加入者信号を第2ソースに伝送し、 加入者信号をプログラム信号と結合して結合信号を生
    じ、そして、 結合信号を前記復号器に伝送する段階から成ることを特
    徴とする請求項13に記載の方法。
  17. 【請求項17】 アナログとデジタルの双方の信号を受
    信するためアナログ受信システムを変換する装置であっ
    て、 特定のデジタル信号にそれぞれ対応するアドレスを複数
    個有する複数の圧縮デジタル信号を受信する手段(13
    06)と、 特定アドレスを識別して特定デジタル信号を選択する手
    段(1392)と、 デジタル信号を圧縮解除(1393)するため選択手段
    に連結された手段と、そして、 受信用手段と選択用手段との間に連結された脱着可能に
    連結された手段(1397)とから成ることを特徴とす
    る装置。
  18. 【請求項18】 圧縮解除する前記手段に連結された前
    記テレビジョン信号を解読(1399)する手段を更に
    有することを特徴とする請求項13もしくは17に記載
    の装置。
  19. 【請求項19】 プログラム環境にあるプログラム信号
    の放送者に加入者情報を通報する方法であって、 第1ソースにおいて加入者情報を提供し、 複数の第2ソースにおいて複数のプログラム信号を提供
    し、 加入者情報を第2ソースに伝送し、 加入者情報をプログラム信号と連結して連結信号を生
    じ、そして、 連結信号を少くとも1個の加入者に放送する、これらの
    段階から成ることを特徴とする方法。
  20. 【請求項20】 第1機密一連番号、第2機密一連番号
    もしくはこれら双方の一連番号によって暗号化されたキ
    ーを復号するための復号器であって、 復号器の中の第1キー解読器手段(719)と、キーを
    効果的に解読するように復号器に脱着可能に取付けられ
    た置換可能な機密保護モジュール(714)との間を、
    検出した信号に応じて実際に切換える手段(708)を
    有して成ることを特徴とする復号器。
  21. 【請求項21】 第1機密一連番号、第2機密一連番号
    もしくはこれら双方の一連番号によって暗号化されたキ
    ーを復号するための復号器であって、 キーを効果的に解読するように第1ならびに第2キー解
    読器手段(714,719)の間を、受信信号に応じて
    切換える手段(708)を有して成ることを特徴とする
    復号器。
  22. 【請求項22】 単一復号器または復号器群にアドレス
    指定された複合データパケットであって、 個々の、もしくは群をなす復号器をアドレス指定するた
    めに暗号化されていないデータを含む第1データパケッ
    ト(9a)と、 復号器内の第1及び第2キー解読器手段(714,71
    9)の内少くとも1つが可能とされるかどうか決定する
    ため暗号化されていないデータを含む第2データパケッ
    ト(9c)と、そして、 復号器により用いるため暗号化されていないデータを含
    む第3データパケット(9d)とから成ることを特徴と
    する複合データパケット。
  23. 【請求項23】 もしも第3データパケットが2回暗号
    化されていれば、第1及び第2キー解読器手段(71
    4,719)により第3データパケットを解読する順序
    を決定するための暗号化されていないデータを含む第4
    データパケット(9b)を更に有して成ることを特徴と
    する請求項22に記載の複合データパケット。
  24. 【請求項24】 複合データパケットを受信する復号器
    (706)を有して成り、この復号器は第1及び第2キ
    ー解読器手段(714,719)を有して成ることを特
    徴とする請求項22に記載の複合データパケット。
  25. 【請求項25】 請求項1記載のシステムに対してこの
    システムの機密保護を折衷することなく置換可能機密保
    護モジュール(714)を置換し第1機密一連番号によ
    り暗号化されたキーを用いて現実に操作される方法であ
    って、この方法は、 新規な第1機密一連番号を用いて新規キーを暗号化し、 第2機密一連番号を用いて新規キーを暗号化し、このよ
    うにして2回暗号化されたキーを生じ、 2回暗号化キーを第1キー解読器手段(719)に伝送
    し、 第1キー解読器手段(719)によって2回暗号化キー
    を解読し、このようにして1回解読されたキーを生じ、 置換可能機密保護モジュール(714)によって1回解
    読キーを解読し、そして、 その後、第2機密一連番号によってのみキーを解読す
    る、これらの段階から成ることを特徴とする方法。
JP12101692A 1991-03-29 1992-03-30 デジタル的に高品質化できるテレビジョン信号復号器用独立外部機密保護モジュール Expired - Fee Related JP3476481B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US677460 1991-03-29
US07/677,460 US5237610A (en) 1990-02-01 1991-03-29 Independent external security module for a digitally upgradeable television signal decoder

Publications (2)

Publication Number Publication Date
JPH05145923A true JPH05145923A (ja) 1993-06-11
JP3476481B2 JP3476481B2 (ja) 2003-12-10

Family

ID=24718797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12101692A Expired - Fee Related JP3476481B2 (ja) 1991-03-29 1992-03-30 デジタル的に高品質化できるテレビジョン信号復号器用独立外部機密保護モジュール

Country Status (10)

Country Link
US (1) US5237610A (ja)
EP (3) EP0679029B1 (ja)
JP (1) JP3476481B2 (ja)
CN (1) CN1030955C (ja)
AT (3) ATE144670T1 (ja)
BR (1) BR9201106A (ja)
DE (3) DE69214698T2 (ja)
MY (1) MY131301A (ja)
PH (1) PH31140A (ja)
SG (1) SG44801A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method
JP2019504419A (ja) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation 専用機能性のライセンスを介する条件付きアクセスの方法およびシステム

Families Citing this family (265)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
EP0583196B1 (en) * 1992-08-06 2002-05-02 Fujitsu Limited Transaction processing system utilizing teletext broadcasting system
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US7073187B1 (en) 1992-12-09 2006-07-04 Sedna Patent Services, Llc Menu-driven television program access system and method
US5659350A (en) 1992-12-09 1997-08-19 Discovery Communications, Inc. Operations center for a television program packaging and delivery system
US5986690A (en) * 1992-12-09 1999-11-16 Discovery Communications, Inc. Electronic book selection and delivery system
US7269841B1 (en) 1992-12-09 2007-09-11 Sedna Patent Services, Llc Digital cable headend for cable television delivery system
ES2154291T3 (es) * 1992-12-09 2001-04-01 Discovery Communicat Inc Controlador de red para sistemas de distribucion de programas de television por cable.
US7168084B1 (en) 1992-12-09 2007-01-23 Sedna Patent Services, Llc Method and apparatus for targeting virtual objects
US5600573A (en) 1992-12-09 1997-02-04 Discovery Communications, Inc. Operations center with video storage for a television program packaging and delivery system
US6201536B1 (en) 1992-12-09 2001-03-13 Discovery Communications, Inc. Network manager for cable television system headends
US5798785A (en) * 1992-12-09 1998-08-25 Discovery Communications, Inc. Terminal for suggesting programs offered on a television program delivery system
US7835989B1 (en) 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US7849393B1 (en) 1992-12-09 2010-12-07 Discovery Communications, Inc. Electronic book connection to world watch live
US6463585B1 (en) 1992-12-09 2002-10-08 Discovery Communications, Inc. Targeted advertisement using television delivery systems
US7509270B1 (en) 1992-12-09 2009-03-24 Discovery Communications, Inc. Electronic Book having electronic commerce features
US9286294B2 (en) 1992-12-09 2016-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content suggestion engine
US5600364A (en) * 1992-12-09 1997-02-04 Discovery Communications, Inc. Network controller for cable television delivery systems
US5477276A (en) * 1992-12-17 1995-12-19 Sony Corporation Digital signal processing apparatus for achieving fade-in and fade-out effects on digital video signals
SG52302A1 (en) * 1993-03-20 1998-09-28 Mot0Rola Inc Data storage device
FR2704703B1 (fr) * 1993-04-28 1995-06-30 Gemplus Card Int Appareil d'exploitation de signaux electriques.
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US6031867A (en) * 1993-07-02 2000-02-29 Multi-Tech Systems, Inc. Modem with firmware upgrade feature
US7861166B1 (en) 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
US7865567B1 (en) 1993-12-02 2011-01-04 Discovery Patent Holdings, Llc Virtual on-demand electronic book
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US8095949B1 (en) 1993-12-02 2012-01-10 Adrea, LLC Electronic book with restricted access features
US5425101A (en) * 1993-12-03 1995-06-13 Scientific-Atlanta, Inc. System and method for simultaneously authorizing multiple virtual channels
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
IT1272090B (it) * 1993-12-20 1997-06-11 Urmet Sud Costr Elett Telefon Sistema d'abilitazione di decodifica di programmi televisivi.
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
AU6520694A (en) * 1994-03-18 1995-10-09 Thomson Consumer Electronics, Inc Data decryption apparatus in a subscription television signal receiving system
FI97928C (fi) * 1994-03-21 1997-03-10 Nokia Technology Gmbh Menetelmä digitaalisessa muodossa siirrettävän televisiolähetyksen salaamiseksi
MY111825A (en) * 1994-03-28 2001-01-31 Fipa Frohwitter Ip Ag Digital information signal transmitting/receiving method and system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
USRE38898E1 (en) 1994-05-24 2005-11-29 Sony Corporation Video data bus communication system and method
EP1737185A3 (en) * 1994-05-24 2007-01-24 Sony Corporation Data bus communication
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
AU706160B2 (en) 1994-06-08 1999-06-10 Hughes Electronics Corporation Apparatus and method for hybrid network access
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
JP3578220B2 (ja) * 1994-06-15 2004-10-20 トムソン コンシユーマ エレクトロニクス インコーポレイテツド マイクロプロセッサの介入のないスマートカードメッセージ転送
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4420967C2 (de) * 1994-06-16 2000-02-10 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
US5649318A (en) * 1995-03-24 1997-07-15 Terrastar, Inc. Apparatus for converting an analog c-band broadcast receiver into a system for simultaneously receiving analog and digital c-band broadcast television signals
US5745084A (en) * 1994-06-17 1998-04-28 Lusignan; Bruce B. Very small aperture terminal & antenna for use therein
TW274170B (en) * 1994-06-17 1996-04-11 Terrastar Inc Satellite communication system, receiving antenna & components for use therein
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5903704A (en) * 1994-08-26 1999-05-11 Hitachi, Ltd. Apparatus for selectively recording and reproducing received analog and digital signals
AU692600B2 (en) * 1994-09-12 1998-06-11 Scientific-Atlanta, Inc. Cable television apparatus employing two-way communication
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
SG34287A1 (en) 1994-10-28 1996-12-06 Hitachi Ltd Input-output circuit recording apparatus and reproduction apparatus for digital video signal
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
JP3393318B2 (ja) * 1995-01-19 2003-04-07 ソニー株式会社 データ受信処理装置およびデータ受信処理方法並びに放送受信処理方法
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
EP0740478B1 (en) 1995-04-27 2002-08-28 Hitachi, Ltd. Method and apparatus for receiving and/or reproducing digital signals
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
JP3153738B2 (ja) * 1995-07-07 2001-04-09 株式会社東芝 デスクランブラ装置
US6807676B1 (en) 1995-07-14 2004-10-19 General Instrument Corporation Methods of formatting data to maximize the readability and the amount of song identification information displayed on a limited number of lines
US5784095A (en) * 1995-07-14 1998-07-21 General Instrument Corporation Digital audio system with video output program guide
US5796423A (en) * 1995-07-14 1998-08-18 General Instrument Corporation System for integrating digital audio and analog video to provide seamless user transparent features
EP1143443B1 (en) 1995-07-14 2003-09-17 Sony Corporation Method for transmitting digital data and record medium
IT1281321B1 (it) * 1995-08-04 1998-02-18 Telecom Italia Spa Rete di distribuzione cinematografica in alta definizione televisiva
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5689561A (en) * 1995-10-06 1997-11-18 Pace; Michael Computer-based trading card system and method
US6061656A (en) * 1995-10-06 2000-05-09 Pace; Michael Computer-based trading card system and method
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US6091816A (en) * 1995-11-07 2000-07-18 Trimble Navigation Limited Integrated audio recording and GPS system
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
DE69638033D1 (de) * 1995-12-29 2009-11-05 Scientific Atlanta Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern
US6300880B1 (en) * 1996-01-16 2001-10-09 Philips Electronics North America Corp. Multichannel audio distribution system having portable receivers
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
GB9605472D0 (en) * 1996-03-15 1996-05-15 Digi Media Vision Ltd A secure method and apparatus for data transmission in digital video broadcast data services
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US5933620A (en) * 1996-03-28 1999-08-03 Advanced Micro Devices, Inc. Method and apparatus for serializing microprocessor identification numbers
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
US5857190A (en) * 1996-06-27 1999-01-05 Microsoft Corporation Event logging system and method for logging events in a network system
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US5991403A (en) * 1996-12-23 1999-11-23 Intel Corporation Recoverable cryptographic transformation on YUV data suitable for compressions
FR2758430B1 (fr) * 1997-01-10 2000-08-18 Television Par Satellite Tps Procede et systeme de telechargement de donnees numeriques par satellite
IL120174A (en) * 1997-02-07 1999-10-28 News Datacom Ltd Digital recording protection system
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
AU760416B2 (en) * 1997-03-21 2003-05-15 Nagra France Sas Smartcard for use with a receiver of encrypted broadcast signals, and receiver
PL335580A1 (en) * 1997-03-21 2000-05-08 Canal Plus Sa Intelligent card for use in conjunction with a receiver of coded program signals and receiver of such signals
US6029245A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
DE69828279T2 (de) * 1997-06-06 2005-12-08 Thomson Multimedia Inc., Indianapolis Globales bedingtes zugangssystem für rundfunkdienste
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7239706B1 (en) * 1997-08-06 2007-07-03 Deutsche Telekom Ag Transcoder for decoding encoded TV programs
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
FR2769779B1 (fr) * 1997-10-14 1999-11-12 Thomson Multimedia Sa Procede de controle d'acces a un reseau domestique et dispositif mettant en oeuvre le procede
US6549626B1 (en) * 1997-10-20 2003-04-15 Sun Microsystems, Inc. Method and apparatus for encoding keys
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
JP3985204B2 (ja) * 1997-12-09 2007-10-03 ソニー株式会社 情報放送方法、受信機、情報センタ及び受信方法
KR100382181B1 (ko) * 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
US8813137B2 (en) 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
EP0964573A1 (en) * 1998-06-11 1999-12-15 THOMSON multimedia Method and apparatus for enlarging DVB-CI functionality by enabling a direct access to the Conditional Access Module
US9009773B1 (en) 1998-06-30 2015-04-14 Cox Communications, Inc. Method and apparatus for providing broadcast data services
ES2262210T3 (es) 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
EP0984630B1 (en) 1998-09-01 2006-08-23 Irdeto Access B.V. Data communication system
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7202915B2 (en) * 1998-10-30 2007-04-10 Sony Corporation Systems, methods, and apparatus for simultaneous viewing of differing video program sources
US6934255B1 (en) * 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
FR2792482A1 (fr) 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6609197B1 (en) * 1999-04-22 2003-08-19 3Com Corporation Method and system for secure emergency access to network devices
US20030149986A1 (en) * 1999-08-10 2003-08-07 Mayfield William W. Security system for defeating satellite television piracy
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1145242A3 (en) * 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7493497B1 (en) 2000-02-03 2009-02-17 Integrated Information Solutions Digital identity device
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US20020003878A1 (en) * 2000-04-28 2002-01-10 Erlend Olson Cryptographic key distribution system and method for digital video systems
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
FR2809915B1 (fr) * 2000-06-06 2003-01-03 Sagem Procede d'enregistrement securise dans un decodeur de television
EP1297685A2 (en) * 2000-06-19 2003-04-02 Koninklijke Philips Electronics N.V. Application-specific modules for digital cable devices
US7050586B1 (en) * 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
DE10044386A1 (de) * 2000-09-08 2002-04-04 Scm Microsystems Gmbh Adaptergerät für DVB
ATE359670T1 (de) * 2000-11-13 2007-05-15 Nagracard Sa Bestimmungsverfahren zur aktualisierung eines skalierbaren produktes
GB0031437D0 (en) * 2000-12-22 2001-02-07 Koninkl Philips Electronics Nv Distributed digital television system and related method
AU2002222417A1 (en) * 2000-12-22 2002-07-08 Nagravision Sa Anti-cloning method
JP2002261748A (ja) 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
DE10104441A1 (de) * 2001-02-01 2002-08-08 Grundig Ag Vorrichtung zum Empfang von digitalen Rundfunksignalen
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US20030028887A1 (en) * 2001-07-02 2003-02-06 Laurent Frouin Method to control the copying and/or broadcasting of audiovisual signals transmitted to within a home audiovisual network
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7908628B2 (en) 2001-08-03 2011-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content coding and formatting
US7793326B2 (en) 2001-08-03 2010-09-07 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
EP1470656B1 (en) * 2002-01-30 2008-08-27 Lg Electronics Inc. Method for scrambling packet data using variable slot length and apparatus thereof
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
EP2309411A3 (en) * 2002-04-23 2011-06-15 Panasonic Corporation Method and system for controlled distribution of software programs
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
WO2003107665A1 (en) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Trick play of encrypted data in a conditional access signal
US7486792B2 (en) * 2002-08-23 2009-02-03 General Instrument Corporation Terrestrial broadcast copy protection system for digital television
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
WO2004051390A2 (fr) * 2002-12-02 2004-06-17 Thomson Licensing S.A Dispositif susceptible d'utiliser un logiciel sécurisé interne ou externe et procédé d'utilisation correspondant
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
EP1435558A1 (en) * 2003-01-02 2004-07-07 Texas Instruments Incorporated On-device random number generator
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US20050010649A1 (en) * 2003-06-30 2005-01-13 Ray Payne Integrated security suite architecture and system software/hardware
US7330511B2 (en) * 2003-08-18 2008-02-12 Koplar Interactive Systems International, L.L.C. Method and system for embedding device positional data in video signals
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US20050066355A1 (en) * 2003-09-19 2005-03-24 International Business Machines Corporation System and method for satellite broadcasting and receiving encrypted television data signals
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20050198673A1 (en) * 2003-11-03 2005-09-08 John Kit Satellite TV security system
US7200405B2 (en) 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7694323B2 (en) * 2004-01-12 2010-04-06 Time Warner Cable, Inc. Technique for providing security measures for communications device connectable to a communications network
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US20050169477A1 (en) * 2004-01-30 2005-08-04 Green Richard R. Wireless interface for removable digital content security devices
JP4531806B2 (ja) 2004-03-09 2010-08-25 トムソン ライセンシング 独立チャネルにおける情報のクロス符号化
US7792152B1 (en) 2004-06-08 2010-09-07 Owlink Technology, Inc. Scheme for transmitting video and audio data of variable formats over a serial link of a fixed data rate
EP1607821A1 (fr) 2004-06-17 2005-12-21 Nagracard S.A. Méthode de mise à jour sécurisée de logiciel dans un mobile de sécurité
JP4564319B2 (ja) * 2004-09-27 2010-10-20 株式会社東芝 通信装置と通信方法
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8447968B2 (en) * 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US7987514B2 (en) * 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
US8144266B2 (en) * 2007-02-27 2012-03-27 Sony Corporation Module system for permitting storage device interface with TV
JP5040479B2 (ja) * 2007-06-29 2012-10-03 富士通株式会社 通信装置、通信装置に適した通信ログ送信方法および通信システム
US20100262961A1 (en) * 2007-10-30 2010-10-14 Lg Electronics Inc. Method and system for downloading software
EP2198626A4 (en) * 2007-11-01 2012-02-08 Lg Electronics Inc METHOD FOR DATA PROCESSING AND IPTV RECEIVING DEVICE
US20090293082A1 (en) * 2008-05-20 2009-11-26 Broadcom Corporation Video processing system with key table and methods for use therewith
EP2151999A1 (en) * 2008-08-06 2010-02-10 THOMSON Licensing Method and device for accessing content data
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8726032B2 (en) 2009-03-25 2014-05-13 Pacid Technologies, Llc System and method for protecting secrets file
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
US9625603B2 (en) * 2011-05-27 2017-04-18 Halliburton Energy Services, Inc. Downhole communication applications
US9778389B2 (en) 2011-05-27 2017-10-03 Halliburton Energy Services, Inc. Communication applications
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8856780B2 (en) * 2011-11-25 2014-10-07 Automotive Data Solutions Inc. Method and system to remotely flash an external module
JP6573600B2 (ja) * 2013-04-25 2019-09-11 ツリーボックス・ソリューションズ・ピーティーイー・リミテッド エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
GB201502434D0 (en) * 2015-02-13 2015-04-01 Digital Barriers Services Ltd Video encoder
US9392213B1 (en) 2015-07-30 2016-07-12 Stmicroelectronics Asia Pacific Pte Ltd Recursive motion video de-interlacing device
US11387996B2 (en) * 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
US10757474B2 (en) 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT454079A (ja) * 1948-07-02
US4163254A (en) 1977-02-14 1979-07-31 Block Robert S Method and system for subscription television billing and access
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
EP0067998B1 (en) * 1980-09-26 1986-04-16 Bo LÖFBERG Method for processing an information signal and means for carrying out the method
JPS5781433A (en) * 1980-11-11 1982-05-21 Central Glass Co Ltd Purification of hexafluoroacetone
JPS57125590A (en) * 1981-01-28 1982-08-04 Nec Corp Still picture transmitter
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4636851A (en) * 1982-04-23 1987-01-13 Independent Broadcasting Authority Signal coding for secure transmission
US4658292A (en) * 1982-04-30 1987-04-14 Nec Corporation Enciphering key distribution system for subscription TV broadcast or catv system
US4484217A (en) 1982-05-11 1984-11-20 Telease, Inc. Method and system for remote reporting, particularly for pay television billing
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4625235A (en) * 1983-05-19 1986-11-25 Westinghouse Electric Corp. Remote control switching of television sources
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4608456A (en) * 1983-05-27 1986-08-26 M/A-Com Linkabit, Inc. Digital audio scrambling system with error conditioning
WO1985000491A1 (en) * 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
WO1985000718A1 (en) * 1983-07-22 1985-02-14 Independent Broadcasting Authority Security system for television signal encryption
US4530008A (en) * 1983-10-03 1985-07-16 Broadband Technologies, Inc. Secured communications system
US4682224A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. System, method, and apparatus for television signal scrambling and descrambling
US4682223A (en) * 1983-10-31 1987-07-21 R. F. Monolithics, Inc. Descrambler unit method and apparatus for television signal descrambling
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
GB2154108B (en) * 1984-02-07 1987-06-03 Communications Patents Ltd Broadcasting system
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4751732A (en) * 1984-07-06 1988-06-14 Kabushiki Kaisha Toshiba Broadcasting system
US4559647A (en) * 1984-09-10 1985-12-24 Rae Smith Convertible garment
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4890319A (en) 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
CA1244090A (en) * 1984-10-26 1988-11-01 General Instrument Corporation Cryptographic system for direct broadcast satellite network
US4709266A (en) * 1985-01-14 1987-11-24 Oak Industries Inc. Satellite scrambling communication network using geographically separated uplinks
US4685131A (en) * 1985-03-11 1987-08-04 General Instrument Corp. Program blocking method for use in direct broadcast satellite system
GB8509390D0 (en) * 1985-04-12 1985-05-15 Paytel Ltd Video transmission system
JPS62105293A (ja) * 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4993066C1 (en) * 1987-02-26 2001-04-24 Techsearch L L C Method for television scrambling
US4807286A (en) * 1987-04-22 1989-02-21 Wiedemer John D High security pay television system
JPS648334A (en) * 1987-06-30 1989-01-12 Mazda Motor Air-fuel ratio controller of engine
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US4926444A (en) 1988-04-29 1990-05-15 Scientific-Atlanta, Inc. Data transmission method and apparatus by period shift keying (TSK)
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
US7889864B2 (en) 2005-04-11 2011-02-15 Panasonic Corporation Data processing system and method
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP2019504419A (ja) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation 専用機能性のライセンスを介する条件付きアクセスの方法およびシステム
US10936701B2 (en) 2016-01-26 2021-03-02 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality

Also Published As

Publication number Publication date
PH31140A (en) 1998-03-03
SG44801A1 (en) 1997-12-19
EP0679029B1 (en) 1999-06-09
ATE144670T1 (de) 1996-11-15
ATE180373T1 (de) 1999-06-15
MY131301A (en) 2007-08-30
AU650958B2 (en) 1994-07-07
EP0506435A3 (en) 1992-11-25
EP0683614B1 (en) 1999-05-19
EP0506435A2 (en) 1992-09-30
DE69229408D1 (de) 1999-07-15
EP0683614A1 (en) 1995-11-22
ATE181196T1 (de) 1999-06-15
EP0506435B1 (en) 1996-10-23
CN1066950A (zh) 1992-12-09
DE69214698D1 (de) 1996-11-28
JP3476481B2 (ja) 2003-12-10
AU1384092A (en) 1992-10-01
DE69229235T2 (de) 1999-09-23
DE69229408T2 (de) 1999-11-11
EP0679029A1 (en) 1995-10-25
US5237610A (en) 1993-08-17
BR9201106A (pt) 1992-11-24
DE69229235D1 (de) 1999-06-24
CN1030955C (zh) 1996-02-07
DE69214698T2 (de) 1997-03-06

Similar Documents

Publication Publication Date Title
JP3476481B2 (ja) デジタル的に高品質化できるテレビジョン信号復号器用独立外部機密保護モジュール
USRE39166E1 (en) External security module for a television signal decoder
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US5018197A (en) Secure video decoder system
EP0485887B1 (en) System for maintaining scrambling security in a communication network
US7336784B2 (en) Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
KR100252972B1 (ko) 한정수신 시스템
US6920222B1 (en) Conditional access system enabling partial viewing
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
JP2825053B2 (ja) 有料放送送受信システム及び有料放送受信用デコーダ
JPH1079730A (ja) 復号化装置
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080926

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090926

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100926

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees