NO301255B1 - System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning - Google Patents

System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning Download PDF

Info

Publication number
NO301255B1
NO301255B1 NO892080A NO892080A NO301255B1 NO 301255 B1 NO301255 B1 NO 301255B1 NO 892080 A NO892080 A NO 892080A NO 892080 A NO892080 A NO 892080A NO 301255 B1 NO301255 B1 NO 301255B1
Authority
NO
Norway
Prior art keywords
key
generation data
encrypted
data
encryption algorithm
Prior art date
Application number
NO892080A
Other languages
English (en)
Other versions
NO892080L (no
NO892080D0 (no
Inventor
Christopher John Bennett
Michael V Harding
Paul Moroney
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of NO892080D0 publication Critical patent/NO892080D0/no
Publication of NO892080L publication Critical patent/NO892080L/no
Publication of NO301255B1 publication Critical patent/NO301255B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Description

Foreliggende oppfinnelse gjelder gjenopprettelse- og dekrypteringssystemer som anvendes i kommunikasjonsnettverk og hvor enkelte datagjenopprettere kan være selektivt autorisert for tilgang til de tjenester som ytes av vedkommende nettverk.
Alle sådanne systemer krever sikret overføring av autorisasjonsdata til vedkommende gjenoppretter. Sikring av det signal som utfører tjenestene oppnås ved en teknikk som sikrer at enhver påvirkning av de meldinger som avgir autoriseringsdata medfører en nedbrytning av de autorisasjonsbetingelser som kreves av gjenoppretteren for å gi heldig gjennomført tilgang til nettverket. Eksempler på sådan teknikk er beskrevet nedenfor.
En klassisk "signaturbekreftelse"-teknikk som er beskrevet av D.E.R. Denning i " Crypto-graphy and Data Security", Addison-Wesley, 1983, krever ved anvendelse av denne type kommunikasjonssystemer at den autorisasjonsmelding som avgis til dataoppretteren skal inneholde en datablokk som omfatter en kjent verdi av tilstrekkelig omfang og kryptert under en nøkkel som er felles for gjenoppretteren og den kilde som meldingen skriver seg fra. Hvis gjenoppretteren oppnår denne kjente verdi etter dekrypteringen, vil den godta meldingen som en beskrivelse av de nødvendige betingelser for autorisering.
En "datasammenlignings"-teknikk som er beskrevet i " Specification for Conditional Access Receivers", utkast NR-MSK spesifikasjonsvedlegg 4, oktober 1987, krever at en ukjent verdi av et tilstrekkelig stort antall biter skal gjentas to ganger i den krypterte del av autoriseringsmeldingen. Hvis gjenoppretteren etter dekrypteringen finner at de to blokker passer sammen, vil den godta meldingen som en beskrivelse av de fastlagte betingelser for autorisering.
En "selektiv avgivelse"-teknikk som er beskrevet i US 4.613.901, benytter et hierarki av hemmelige nøkler for å opprette tilgangskontroll. Hvert nivå av hierarkiet er tilordnet en adresse. Hvis gjenoppretteren ikke er i besittelse av en av vedkommende adresser, mottar den ikke den melding som er bestemt for den adresse som inneholder den hemmelige nøkkel for vedkommende nivå av hierarkiet. Da den hemmelige nøkkel i hvert nivå av hierarkiet er kryptert under den hemmelige nøkkel for det neste nivå, vil en angriper ikke kunne føre inn en melding bestemt for en annen adresse.
En "nøkkelmodifiserings"-teknikk som er beskrevet i US 4.712.238, er av samme art som den "selektiv avgivelse"-teknikk, men avgir autoriseringsdata sammen med de hemmelige nøkler. Disse autoriseringsdata er åpne, men benyttes for å forandre de hemmelige nøkler på sådan måte at ethvert forsøk på å modifisere de åpne data frembringer feilaktig frembringelse av de hemmelige nøkler når gjenoppretteren utfører dekrypterings-operasjonen. Siden gjenoppretteren da har feilaktige nøkler, kan den ikke dekryptere signalet korrekt.
Alle disse systemer beskytter autoriseirngsdata mot uberettiget påvirkning basert på modifikasjon av autoriseringsmeldingene, i det tilfelle sådan modifikasjon utelukkende er basert på kjennskap til meldingenes innhold og til systemets virkemåte. Hvis imidlertid en angriper er i stand til å oppnå ytterligere informasjon om de nøkler som brukes av gjenoppretteren, f.eks. ved tyveri av nøkkellister, vil datatjenestene være åpne for angrep av den art som er kjent som "forfalskning". Ved disse angrep avskjærer angriperen autoriseringsmeldingen, dekrypterer visse avsnitt av den, innfører ønskede data av angriperen, samt krypterer den utskiftede melding på nytt under den nøkkel som er kjent å foreligge i gjenoppretteren, hvilket bringer gjenoppretteren til å foreta ukorrekt autorisering.
Det er da et formål for foreliggende oppfinnelse å gjøre sådanne angrep virkningsløse og uten betydning, enten umiddelbart eller etter erstatning av de kompromitterte nøkler ved hjelp av meldingskilden. Som en følge av dette tvinges en angriper enten til å forandre gjenoppretterens maskinvare eller til å få tak i de mest grunnleggende nøkler, som ikke kan forandres da de er fast innstilt inne i gjenoppretterens maskinvare.
Foreliggende oppfinnelse gjelder således et nøkkelsikringssystem som omfatter:
- utstyr innrettet for i samsvar med en første krypteringsalgoritme å kryptere genereringsdata for en første nøkkel med en fornøkkel for den første nøkkel og derved
frembringe den første nøkkel,
- utstyr innrettet for å behandle den første nøkkel og derved frembringe en nøkkel-strøm, - utstyr innrettet for å behandle et informasjonssignal med nøkkelstrømmen og derved frembringe et omkastet informasjonssignal, - utstyr innrettet for i samsvar med en andre krypteringsalgoritme å kryptere den første nøkkels fornøkkel med en andre nøkkel og derved frembringe en kryptert fornøkkel for
den første nøkkel,
- utstyr innrettet for å fordele det omkastede informasjonssignal, genereringsdataene for den første nøkkel og den første nøkkels krypterte fornøkkel, og
- en gjenoppretteranordning som omfatter:
• utstyr innrettet for å frembringe den andre nøkkel,
utstyr innrettet for i samsvar med den andre krypteringsalgoritme å dekryptere den første nøkkels fordelte og krypterte fornøkkel med den andre nøkkel og derved gjenvinne den første nøkkels fornøkkel,
utstyr innrettet for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata med den første nøkkels gjenvunnede fornøkkel og derved gjenvinne den første nøkkel,
utstyr innrettet for å behandle den gjenvunnede første nøkkel og derved gjenvinne
nøkkelstrømmen, og
utstyr innrettet for å behandle det fordelte, omkastede informasjonssignal med den gjenvunnede nøkkelstrøm og derved gjenopprette det fordelte, omkastede informasjonssignal.
På denne bakgrunn av prinsipielt kjent teknikk, særlig fra EP 132 401, har da nøkkelsikringssystemet i henhold til oppfinnelsen som særtrekk at: - utstyret for å behandle den første nøkkel og derved frembringe nøkkelstrømmen, omfatter: utstyr innrettet for i samsvar med en tredje krypteringsalgoritme å kryptere generer ingsdata for en tredje nøkkel med den første nøkkel og derved frembringe den tredje nøkkel, og utstyr innrettet for å behandle den tredje nøkkel og derved frembringe nøkkel- strømmen, og at - utstyret for å behandle den gjenvunnede første nøkkel og derved gjenvinne nøkkel-strømmen, omfatter: • utstyr innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere de fordelte genereringsdata for den tredje nøkkel med den gjenvunnede første nøkkel og derved gjenvinne den tredje nøkkel og • utstyr for å behandle den gjenvunnede tredje nøkkel og derved gjenvinne nøkkel-strømmen, idet
gjenoppretteranordningen omfatter en autoriseringsprosessor innrettet for å behandle den første nøkkels fordelte genereringsdata og den tredje nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
Oppfinnelsen gjelder også en gjenoppretteranordning for gjenoppretting av et omkastet informasjonssignal frembragt av et system som er innrettet for i samsvar med en første krypteringsalgoritme å kryptere genereringsdata for en første nøkkel med en fornøkkel for den første nøkkel og derved frembringe den første nøkkel; å behandle den første nøkkel og derved frembringe en nøkkelstrøm; å behandle et informasjonssignal med nøkkelstrømmen og derved frembringe nevnte omkastede informasjonssignal; i samsvar med en andre krypteringsalgoritme å kryptere den første nøkkels fornøkkel med en andre nøkkel og derved frembringe en kryptert fornøkkel for den første nøkkel; og å fordele det omkastede informasjonssignal, genereringsdataene for den første nøkkel og den første nøkkels krypterte fornøkkel; idet gjenoppretteranordningen omfatter:
- utstyr innrettet for å frembringe den andre nøkkel,
- utstyr innrettet for i samsvar med den andre krypteringsalgoritme å dekryptere den første nøkkels fordelte og krypterte fornøkkel med den andre nøkkel og derved
gjenvinne den første nøkkels fornøkkel,
- utstyr innrettet for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata med den første nøkkels gjenvunnede fornøkkel og
derved gjenvinne den første nøkkel,
- utstyr innrettet for å behandle den gjenvunnede første nøkkel og derved gjenvinne nøkkelstrømmen, og - utstyr innrettet for å behandle det fordelte, omkastede informasjonssignal med den gjenvunnede nøkkelstrøm og derved gjenopprette det fordelte, omkastede informasjonssignal.
På denne bakgrunn av prisipielt kjent teknikk, særlig fra ovenfor nevnte EP 132 401, har da gjenoppretteranordningen i henhold til oppfinnelsen som særtrekk at den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av nevnte system hvor den første nøkkel behandles for å frembringe nøkkelstrømmen ved kryptering av genereringsdata for en tredje nøkkel med den første nøkkel i samsvar med en tredje krypteringsalgoritme og ved behandling av den tredje nøkkel for å frembringe nøkkelstrømmen, og som også fordeler genereringsdataene for den tredje nøkkel, idet utstyret for å behandle den gjenvunnede første nøkkel og derved gjenvinne nøkkelstrømmen, omfatter: - utstyr innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere de fordelte genereringsdata for den tredje nøkkel med den gjenvunnede første nøkkel og
derved gjenvinne den tredje nøkkel, og
- utstyr for å behandle den gjenvunnede tredje nøkkel og derved gjenvinne nøkkel-strømmen, mens
gjenoppretteranordningen omfatter en autoriseringsprosessor innrettet for å behandle den første nøkkels fordelte genereringsdata og den tredje nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
Den foreliggende oppfinnelse kan utnyttes for å hindre eller garantere opphør av slike forfalskningsteknikker som: (1) innføring av pirattilgangsspesifikasjoner i stedet for de tilsiktede tilgangsspesifika-sjoner i det tilfelle all tilgangsautorisasjon må være samlet i gjenoppretteren, (2) innføring av pirattilgangsspesifikasjon i stedet for de tilsiktede tilgangsspesifikasjon-er i det tilfelle bare en del av tilgangsautorisasjonen må innehas av gjenoppretteren, og (3) avskjæring av en melding om opphørt autorisasjon, således at gjenoppretteren forblir autorisert ved bruk foreldede nøkler og/eller autoriseringsdata.
Nevnte nøkkelgenereringsdata kan omfatte visse størrelser som har sammenheng med autorisasjonsprosessen, og kan overføres åpent. Disse størrelser i nøkkelgenererings-dataene kan overføres innenfor samme melding som fornøkkelen og/eller kan allerede være lagret i gjenoppretteren.
Innholdet i disse nøkkelgenereringsdata og fornøkkelen kan være hvilke som helst dataverdier som kan deles av alle gjenopprettere som har behov for den gjengitte nøkkel. Et eksempel på sådanne data, som anvendes i den foretrukkede utførelse, er det sett av tilgangslag som er tilordnet et program i et TV-system med betalt abonne-ment.
I den foretrukkede utførelse overføres imidlertid de meldinger som bærer kryptert fornøkkel og nøkkelgenereringsdata i det tjenestebærende signal i et abonnentbetalt TV-system, men de kan også overføres separat.
Så snart gjenoppretteren har gjengitt fornøkkelen ved dekryptering av den krypterte fornøkkel, anvender den den gjengitte fornøkkel til å behandle nøkkelgenereringsdata for å gjenvinne nøkkelen. Da nøkkelgjenvinningen utføres inne i gjenoppretteren, må enhver angriper som ønsker å forandre nøkkelgenereringsdata til en ønsket verdi også forandre fornøkkelen for å oppnå samme utgangsdata. Et sådant angrep vil også kreve at krypteringsalgoritmen brytes.
Hvis datagjenoppretteren kan autoriseres ved korrékt innstilling av bare et lite antall biter i nevnte nøkkelgenereringsdata, så kan en angriper være i stand til å finne et passende par av fornøkkel- og nøkkelgenereringsdata i løpet av et kort tidsrom. For å avvise et sådant angrep økes omfanget av krypteringsprosessen for frembringelse av nøkkelen. I samsvar med en sådan utvidet krypteringsprosess krypteres nøkkelgenereringsdata av den første nøkkel i samsvar med krypteringsalgoritmen for derved å frembringe krypterte nøkkelgenereringsdata, og disse krypterte nøkkelgenereringsdata behandles med nevnte nøkkelgenereringsdata for å frembringe den første nøkkel. Overfor en sådan utvidelse må en angriper nødvendigvis bryte krypteringsalgoritmen uansett bruk av nøkkelgenerer-ingsdata eller fornøkkel av gjenoppretteren. Denne utvidede krypteringsprosess utnyttes i den foretrukkede utførelse.
Hvis fornøkkelen avgis kryptert under en nøkkel som frembringes i gjenoppretteren, og nøkkelgenereringsdata for den avledede nøkkel fra fornøkkelen omfatter et sekvenstall sikkert tilordnet den lagrede nøkkel, så kan gjenoppretteren konstrueres slik at den ikke vil dekryptere fornøkkelen, men frembringer den påkrevede nøkkel hvis den ikke innehar den korrekte nøkkel identifisert ved sekvenstallet. Denne teknikk, som betegnes som "tidslås", sikrer at gjenoppretteren alltid har behov for oppdaterte nøkler, og hindrer således angrep basert på anvendelse av foreldede nøkler.
Ved gjentatt anvendelse av de grunnleggende teknikker i henhold til foreliggende oppfinnelse kan en beskyttelseskjede opprettes, således at vilkårlig store blokker av autoriseringsdata blir beskyttet mot forfalskningsangrep.
Sådanne kjeder kan spesifiseres på slik måte at en gruppe datagjenopprettere som ikke krever alle data innenfor kjeden, kan tre inn i denne kjede i det tidligste punkt som beskytter data som kan tilføres vedkommende gruppe av gjenopprettere.
Hvis flere data må beskyttes enn en enkelt operasjon av krypteringsalgoritmen kan understøtte, kan da også ytterligere datablokker beskyttes ved kjededannelse i systemet, hvor utgangen fra et trinn utgjør en del av inngangen til det neste. I det første trinn av kjeden må nøkkelgenereringstallet være behandlet med en fornøkkel. Påfølgende trinn kan anta forskjellige former, slik som angitt i beskrivelsen av de foretrukkede utførelser.
Kjededannelse er også hensiktsmessig når to eller flere grupper av datagjenopprettere må anvende samme nøkkel, men ikke er i besittelse av samme nøkkelgenereringsdata. Hver gruppe gjenopprettere kan da forsynes med en kryptert fornøkkel i en felles melding, samt utlede de data om nøkler som anvendes i de påfølgende trinn fra nøkkelgenereringsdata tatt ut fra meldinger som henviser til de senere trinn av nøkkel- gjenvinningsprosessen. Meldingene danner da en nøkkelgeneratorkjede. Innfallspunktet til kjeden for hver gjenoppretter må identifiseres av en sikringsbeskyttet størrelse.
En totrinnskjede anvendes i programnøkkelfrembringelse i den foretrukkede utførelse. Hver blokk av nøkkelgenereringsdata representerer det sett av tilgangssjikt som er påkrevet for en gitt kategori (gruppe) av gjenopprettere, og nøkkelgeneratorkjeden avsluttes da med et trinn som anvender følsomme programattributter som nøkkel-genereringsdata.
Et annet trekk ved nøkkelsikringssystemet i henhold til foreliggende oppfinnelse er at det kan anvendes i et signalomkastende kommunikasjonssystem som kan samordnes med visse eksisterende digitale gjenopprettersystemer, slik som det system som er beskrevet i US 4.712.238. I foreliggende nettverk hvor eksisterende gjenopprettere utnytter et forut bestemt nøkkelhierarki, slik som beskrevet i US 4.712.238, er det mulig å innføre en ny familie av gjenopprettere i nettverket og i tilpasset form, ved å dele en programnøkkel frembragt av det siste trinn ved det laveste nivå i det nye nøkkelhierarki som er forskjellig fra det eksisterende system. Dette kan utføres under forutsetning av at de to systemer utnytter samme tilgangskontroll- og nøkkelstrømgeneratorprosesser nedenfor sammenkoblingspunktet og at den således frembragte programnøkkel for det nye system (1) er gyldig for samme tjenestesett i begge systemer, (2) er gyldig for samme tids-periode i begge systemer, og (3) har samme antall biter i begge systemer. Det må dessuten være mulig å avgi den frembragte programnøkkel i henhold til foreliggende oppfinnelse direkte gjennom en melding i det allerede eksisterende system, fortrinnsvis i en kryptert form.
Ytterligere særtrekk ved foreliggende oppfinnelsesgjenstand vil nå bli beskrevet ved hjelp av foretrukne utførelser og med henvisning til de vedføyde tegninger, på hvilke: Fig. 1A er et blokkskjema av en foretrukket utførelse av de deler av nøkkelsikrings-systemet i henhold til den foreliggende oppfinnelse som behandler omkaster-og nøkkelgenereringsdata,
fig. 1B er et blokkskjema av en foretrukket utførelse av en datagjenoppretter som anvendes sammen med de deler av nøkkelsikringssystemet i henhold til oppfinnelsen som behandler omkaster- og nøkkelgenereringsdata, samt
fornøkkel, og som er vist i fig. 1A,
fig. 2 anskueliggjør en teknikk i henhold til foreliggende oppfinnelse og som går ut på å anvende flere blokker av gjenoppretterautoriseringsdata som nøkkel-
genereringsdata for derved å beskytte sådanne autoriseringsdata fra sådanne
forandringer som ville mulggjøre uautorisert bruk av gjenoppretteren,
fig. 3 anskueliggjør en alternativ teknikk i henhold til foreliggende oppfinnelse og som utnytter flere blokker av gjenoppretterautoriseringsdata som nøkkel-genereringsdata for derved å beskytte sådanne autoriseringsdata fra slik
forandring som ville muliggjøre uautorisert bruk av gjenoppretteren,
fig. 4 angir en annen alternativ teknikk i henhold til foreliggende oppfinnelse og som går ut på å anvende flere blokker av gjenoppretterautoriseringsdata som nøkkelgenereringsdata for derved å beskytte sådanne autoriseringsdata fra
slik forandring som ville muliggjøre uautorisert bruk av gjenoppretteren,
fig. 5 som er en kombinasjon av fig. 5A og 5B, er et blokkskjema av en foretrukket utførelse av en del av et nøkkelsikringssystem i henhold til foreliggende oppfinnelse, og som er innrettet for å behandle nøkkelgenereringsdata og en
fornøkkel for fordeling på gjenopprettere,
fig. 6 er et blokkskjema av en ytterligere del av nøkkelsikringssystemet i fig. 5, og hvor en del av nøkkelgenereringsdataene behandles for å frembringe den
nøkkel som anvendes for kryptering av fornøkkelen,
fig. 7 som er en kombinasjon av fig. 7A og 7B, er et blokkskjema av en foretrukket utførelse av en del av en datagjenoppretter i henhold til foreliggende oppfinnelse og som behandler de fordelte nøkkelgenereringsdata og den krypterte nøkkel for å frembringe den nøkkel som anvendes for gjenopprettelse av det
fordelte omkastede informasjonssignal, og
fig. 8 er et blokkskjema av enda en del av gjenoppretteren i fig. 7 og hvor en del av nøkkelgenereringsdataene behandles for å frembringe den nøkkel som anvendes for å dekryptere den krypterte fornøkkel.
Det skal først henvises til fig. 1A, hvor en foretrukket utførelse av de deler av nøkkel-sikringssystemet i henhold til foreliggende oppfinnelse som behandler de omkastende og nøkkelgenereringsdata samt fornøkkelen, omfatter en første krypteringsenhet 10, en annen krypteringsenhet 11, en første signalkombineringsenhet 12, en nøkkelstrøm-generator 13 og en annen signalkombineringsenhet 15. Krypteringsenhetene 10, 11, krypterer data i samsvar med en forut bestemt krypteringsalgoritme, slik som standard-algoritmen for datakryptering (DES). Andre krypteringsalgoritmer kan også anvendes. Krypteringsalgoritmen må da være slik at man er beregningsmessig ute av stand til å utføre dekryptering uten tidligere kjennskap til krypteringsnøkkelen. DES-algoritmen er et eksempel på en sådan krypteringsalgoritme. Begge krypteringsenheter 10, 11 kan være utført som en enkel enhet på tidsdelingsbasis. Kombineringsenheten 12, 15 behandler mottatte signaler i samsvar med et forut bestemt behandlingsskjema. I den foretrukkede utførelse er kombineringsenhetene 12, 15 eksklusive logiske ELLER-(XELLER)-elementer.
Den første krypteringsenhet 10 krypterer genereringsdata 17 for en første nøkkel med en fornøkkel 18 for denne første nøkkel i samsvar med en første krypteringsalgoritme for derved å frembringe krypterte første nøkkelgenereringsdata 19. Kombineringsenheten 12 behandler nevnte genereringsdata 17 for den første nøkkel med de krypterte første nøkkelgenereringsdata 19 for å frembringe en første nøkkel 20.
Den annen krypteringsenhet 11 krypterer fornøkkelen 18 for den første nøkkel med en annen nøkkel 22 i samsvar med en annen krypteringsalgoritme for derved å frembringe en kryptert fornøkkel 23 for den første nøkkel. Den annen krypteringsalgoritme kan være identisk med den første krypteringsalgoritme, eller også kan innbyrdes forskjellige algoritmer anvendes.
Nøkkelstrømgeneratoren 13 behandler den første nøkkel 20 for å frembringe en nøkkelstrøm 25, og kombineringsenheten 15 behandler et informasjonssignal 26 med nøkkelstrømmen 25 for å opprette et omkastet informasjonssignal 27.
Det omkastede informasjonssignal 27, nøkkelgenereringsdata 17 for den første nøkkel og den krypterte fornøkkel 23 for den første nøkkel fordeles på datagjenopprettere, slik som den viste oppretter i fig. 1B.
I fig. 1B er det vist at en foretrukket utførelse av en gjenoppretter i henhold til foreliggende oppfinnelse omfatter en annen nøkkelgenerator 29, en første dekrypteringsenhet 30, en tredje krypteringsenhet 31, en tredje kombineringsenhet 32, en annen nøkkelstrømgenerator 33, en fjerde kombineringsstrømenhet 34 samt en autoriseringsprosessor 35. Likesom i den del av nøkkelsikringssystemet som er vist i fig. 1A, behandler kombineringsenhetene 32, 34 mottatte signaler i samsvar med et forut bestemt behandlingsskjema, og i den foretrukkede utførelse er kombineringsenhetene 32, 34 logiske XELLER-elementer. Dekrypterings- og krypteringsenhetene 30, 31, henholdsvis dekrypterer og krypterer også data i samsvar med en forut bestemt krypteringsalgoritme, slik som DES-algoritmen. Andre krypteringsalgoritmer kan også anvend es, og begge krypteringsenheter 30, 31 kan være utført i en enkelt enhet på tidsdelingsbasis.
Den annen nøkkelgenerator 29 frembringer den annen nøkkel 22. I en alternativ utførelse er den annen nøkkel lagret i datagjenoppretteren i stedet for å frembringes i oppretteren. Denne første dekrypteringsenhet 30 dekrypterer den fordelte krypterte fornøkkel 30 for den første nøkkel med den annen nøkkel 22 i samsvar med den annen krypteringsalgoritme, for derved å gjenvinne fornøkkelen 18 for den første nøkkel.
Den tredje krypteringsenhet 31 krypterer de fordelte nøkkelgenereringsdata 17 for den første nøkkel med den gjenvunnede fornøkkel 18 for denne første nøkkel i samsvar med den første krypteringsalgoritme for derved å gjenvinne de krypterte nøkkelgenererings-data 19 for den første nøkkel. Kombineringsenheten 32 behandler de gjenvunnede krypterte nøkkelgenereringsdata 19 for den første nøkkel med de fordelte genereringsdata 17 for denne første nøkkel for å gjenvinne den første nøkkel 20.
Nøkkelstrømgeneratoren 33 behandler den gjenvunnede første nøkkel 20 for å gjengi nøkkelstrømmen 25, og kombineringsenheten 34 behandler det fordelte omkastede informasjonssignal 27 med den gjengitte nøkkelstrøm 25 for å gjenopprette det fordelte omkastede informasjonssignal 27.
Autoriseringsprosessoren behandler de fordelte nøkkelgenereringsdata 17 med det formål å aktivere gjenoppretteren. En sådan autoriseringsbehandling er av den art som er beskrevet i US 4.712.238, hvor autoriseringssignaler, slik som pris- og kredittsignaler og en programmaske samt autoriseringsord behandles for å aktivere en gjenoppretter. Ved å anvende sådanne autoriseringssignaler som første nøkkelgenereringsdata, er autoriseringssignalene beskyttet mot forandring, da de i tilfelle forandring vil også nøkkelgenereringsdata for den første nøkkel og som er fordelt til gjenoppretteren bli forandret, således at gjenoppretteren ikke vil bli i stand til å gjengi den første nøkkel ved å anvende forandrede nøkkelgenereringsdata.
I noen utførelser av nøkkelsikringssystemet i henhold til foreliggende oppfinnelse vil den mengde første nøkkelgenereringsdata som må behandles av autoriseringsprosessoren i gjenoppretteren for å aktivere gjenoppretteren, overskride krypteringskapasiteten av en enkelt arbeidsoperasjon for den anvendbare krypteringsalgoritme. I et sådant nøkkel-sikringssystem fordeles nøkkelgenereringsdata i datablokker og den første nøkkel frembringes ved hjelp av en mer komplisert rekke av krypteringstrinn med det formål å beskytte samtlige datablokker. Eksempler på systemer for å utføre sådan mer komplisert behandling vil bli beskrevet under henvisning til fig. 2-4.
I fig. 2 er det vist et system for å frembringe den første nøkkel både i den viste gjenoppretter i fig. 1B, og i den del av nøkkelsikringssystemet som er vist i fig. 1A. Dette system omfatter en første krypteringsenhet 37, en annen krypteringsenhet 38, og en tredje krypteringsenhet 39. Hver av krypteringsenhetene 37, 38, 39 krypterer data i samsvar med en forut bestemt krypteringsalgoritme, slik som DES-algoritmen. Andre krypteringsalgoritmer kan også anvendes, og alle tre krypteringsenheter 37, 38, 39 kan være utført i en enkelt enhet på tidsdelingsbasis.
Den første krypteringsenhet 37 krypterer en første blokk 41 av nøkkelgenereringsdata 17 for den første nøkkel ved hjelp av denne nøkkels fornøkkel 18 i samsvar med en første krypteringsalgoritme for å frembringe en første midlere nøkkel 42.
Den annen krypteringsenhet 38 krypterer en annen blokk 43 av genereringsdata 17 for den første nøkkel ved hjelp av den første mellomnøkkel 42 i samsvar med en annen krypteringsalgoritme med det formål å frembringe en annen mellomnøkkel 44.
Den tredje krypteringsenhet 39 krypterer en tredje blokk 45 av den første nøkkels genereringsdata ved hjelp av den annen mellomnøkkel 44 i samsvar med en tredje krypteringsalgoritme for å frembringe den første nøkkel 20.
Første, annen og tredje krypteringsalgoritme kan være like eller innbyrdes forskjellige.
Antall krypteringsenheter som inngår i systemet i fig. 2 er avhengig av antall datablokker som skal beskyttes.
Hver krypteringsenhet 37, 38, 39 i det viste system i fig. 2 omfatter fortrinnsvis de kombineringsenheter som er vist i fig. 1A og 1B, hvor hver blokk av nøkkelgenererings-data krypteres for å frembringe en kryptert datablokk samt også kombineres med den krypterte datablokk for å frembringe den resulterende nøkkel.
Det skal nå henvises til fig. 3, hvor et annet system for å frembringe den første nøkkel i både gjenoppretteren i fig. 1B og i den del av nøkkelsikringssystemet som er vist i fig. 1A, omfatter en første krypteringsenhet 47, en annen krypteringsenhet 48 og en tredje krypteringsenhet 49. Hver av krypteringsenhetene 47, 48, 49 krypterer data hver for seg i samsvar med en forut bestemt krypteringsalgoritme, slik som DES-algoritmen. Andre krypteringsalgoritmer kan også anvendes, og alle tre krypteringsenheter 47, 48, 49 kan inngå i en enkelt enhet på basis av tidsdeling.
Den krypteringsenhet 47 krypterer en første blokk 51 av den første nøkkels genereringsdata 17 med den første nøkkels fornøkkel 18 i samsvar med den første krypteringsalgoritme med det formål å frembringe en første mellomnøkkel 52.
Den annen krypteringsenhet 48 krypterer den første mellomnøkkel 52 med en annen blokk 53 av den første nøkkels genereringsdata 17 i samsvar med en annen krypteringsalgoritme, for derved å frembringe en annen mellomnøkkel 54.
Den tredje krypteringsenhet 49 krypterer den annen mellomnøkkel 54 med en tredje blokk 55 av den første nøkkels genereringsdata 17 i samsvar med den tredje krypteringsalgoritme for å frembringe den første nøkkel 20.
Første, annen og tredje krypteringsalgoritme kan være den samme eller innbyrdes forskjellige algoritmer.
Antall krypteringsenheter som inngår i systemet i fig. 3 er avhengig av antall datablokker som skal beskyttes.
Hver krypteringsenhet 47, 48, 49 i systemet i fig. 3 omfatter fortrinnsvis de tre kombineringsenheter som er angitt i fig. 1A og 1B, hvor hver blokk av nøkkelgenereringsdata krypteres for å frembringe en kryptert datablokk, samt også kombineres med den krypterte datablokk for derved å frembringe den resulterende nøkkel.
Det skal nå henvises til fig. 4, hvor enda et annet system for å frembringe den første nøkkel både i gjenoppretteren i fig. 1B og i den del av nøkkelsikringssystemet som er vist i fig. 1A, omfatter en første krypteringsenhet 57, en annen krypteringsenhet 58, en tredje krypteringsenhet 59, en første kombineringsenhet 60, en annen kombineringsenhet 61, en tredje kombineringsenhet 62 og en fjerde kombineringsenhet 63. Hver av krypteringsenhetene 57, 58, 59 krypterer hver for seg data i samsvar med en forut bestemt krypteringsalgoritme, slik som DES-algoritmen. Andre krypteringsalgoritmer kan også anvendes, og alle tre krypteringsenheter 57, 58, 59 kan være utført som en enkelt enhet på tidsdelingsbasis. De kombinerte enheter 60, 61, 62, 63 utgjøres fortrinnsvis av logiske XELLER-elementer. Alternativt kan andre typer kombineringsenheter også anvendes.
Den første krypteringsenhet 57 krypterer en første blokk 65 av den første nøkkels genereringsdata 17 med fornøkkelen 18 for den første nøkkel i samsvar med den første krypteringsalgoritme for å frembringe en første mellomnøkkel 66.
Den første kombineringsenhet 60 behandler en annen blokk 67 av den første nøkkels genereringsdata 17 med den første mellomnøkkel 66 for derved å frembringe en forkryptert annen blokk av data 68.
Den annen krypteringsenhet 58 krypterer den forkrypterte annen datablokk 68 med en tredje blokk 69 av den første nøkkels genereringsdata 17 i samsvar med en annen krypteringsalgoritme for derved å frembringe en kryptert annen blokk av data 70.
Den annen kombineringsenhet 61 behandler den annen blokk av krypterte data 70 med den annen datablokk 67 for å frembringe en annen mellomnøkkel 71.
Den tredje kombineringsenhet 62 behandler en fjerde blokk 72 av den første nøkkels genereringsdata 17 med den annen mellomnøkkel 71 for derved å frembringe en forkryptert fjerde datablokk 73.
Den tredje krypteringsenhet 59 krypterer den forkrypterte fjerde datablokk 73 med en femte blokk 74 av den første nøkkels genereringsdata 17 i samsvar med en fjerde krypteringsalgoritme for å frembringe en fjerde blokk 75 av krypterte data.
Den fjerde kombineringsenhet 63 behandler den krypterte fjerde blokk 75 av data med den fjerde datablokk 72 for derved å frembringe den første nøkkel 20.
Den første krypteringsenhet 57 i systemet i fig. 4 omfatter fortrinnsvis de viste kombineringsenheter i fig. 1A og 1B, hvor hver blokk av nøkkelgenereringsdata krypteres for å frembringe en kryptert datablokk og også kombineres med den krypterte datablokk for å frembringe den resulterende nøkkel.
Første, annen og tredje krypteringsalgoritme kan være den samme eller innbyrdes forskjellige algoritmer.
Antall krypterings- og kombineringsenheter som inngår i det viste system i fig. 4 er avhengig av antallet datablokker som skal beskyttes.
Fig. 5-8 viser en foretrukket utførelse av sikkerhetssystemet i henhold til foreliggende oppfinnelse samt innpasset i et betalingsfjernsynssystem, av den art som er beskrevet i US 4.712.238.
Nøkkelhierarkiet i systemet følger hovedsakelig det som er beskrevet i US 4.613.901. I denne utførelse, som er beskrevet under henvisning til fig. 5 og 7, er krypterte programmers fornøkler og fornøkler for krypterte programmers fornøkkel fordelt på datagjenoppretterne i stedet for krypterte programnøkler. I dette patentskrift er programnøklene betegnet som "kanaF-nøkler.
Utgangen fra denne kjede kan modifiseres ytterligere hvis et impulskjøpt program har et gratis forvisningsparti. I dette tilfelle komplementeres en bit av utgangssignalet fra programmets nøkkelgeneratorkjede under det gratis forvisningsavsnitt av programmet.
Det viste sikringssystem i fig. 5 omfatter en CATV-seksjon for behandling av nøkkel-genereringsdata som angår CATV (kabelfjernsyn)-kringkasting, samt en DBS-seksjon for behandling av nøkkelgenereringsdata som angår DBS-kringkasting (direkte satelitt-kringkasting). Disse seksjoner inngår i en første styredatamaskin. Denne første styredatamaskin frembringer en fornøkkelmelding 78 for CATV-programmet (vist innenfor stiplede linjer i fig. 5A), en fornøkkelmelding 79 for DBS-programmet (vist innenfor stiplede linjer i fig. 5B), et første sekvenstall 80 for en første kategori, et sekvenstall 81 for den annen kategori, en enhetsnøkkelindeks 82, en CATV-kategorinøkkel 83a, en DBS-kategorinøkkel 83b, en fornøkkel 84 for programmets fornøkkel samt programprisdata 85. DBS-kategorinøkkelen 83b er forskjellig fra CATV-kategorinøkkelen 83a.
CATV- og DBS-kategoriene er funksjonelt forskjellige ved det forhold at de har forskjellige tilgangsbehovdefinisjoner. For at samme programnøkkel skal gjengis for begge kategorier, anvendes utgangen fra CATV-seksjonen som den innledende fornøkkel for DBS-seksjonen. Samtlige CATV-gjenopprettere må derfor inneha både CATV- og DBS-informasjon for å kunne utlede programnøkkelen. Bare CATV-autoriseringsdata behandles imidlertid av en autoriseringsprosessor 35 for å autorisere en CATV-gjenoppretter. Sammenlenkingen av fremstillings- og gjengivelseskjedene for CATV- og DBS-programnøklene er vist i kombinasjonen av fig. 5A og 5B samt i kombinasjonen av fig. 7A og 7B. Ytterligere kategorier kan gå forut for CATV-kategorien i kjeden, hvis f.eks. ytterligere datatjenester skulle ytes spesialiserte datagjenopprettere såvel som CATV- og DBS-gjenopprettere. Hvis kjeden omfatter mer enn to trinn, vil nøkkelgenerer-ingsdata for de ytterligere trinn omfatte et kategorinummer som anvendes som en adresse for å velge programmets fornøkkelmelding.
Utgangen fra dette kjede kan ytterligere modifiseres hvis et impulskjøpbart program har et gratis forvisningsparti. I dette tilfelle komplementeres en bit av utgangssignalet fra programmets nøkkelgeneratorkjede under det gratis forvisningsparti av programmet.
CATV-seksjonen omfatter første og annet dataregister 86, 87, første og annen krypteringsenhet 88, 89, første og annen XELLER-porter 90, 91, en ekspansjonsenhet 92, samt en avkuttingsenhet 93.
Programmets fornøkkelgenereringsdata lagres i det annet register 87. Dette omfatter enten en styrebitgruppe, lag av bitgrupper 0, 1 og 2 for datatjenester, samt fire abonnentdatasjikt, slik som vist i fig. 5A, eller styrebitgruppen og syv lag datagrupper 0 - 6, slik som fastlagt ved styrebitgruppen. De lagdelte data angir spesiell programmering som kan gjenopprettes på abonnentbasis av CATV-abonnenter, samt på enten en abonnentbasis eller på basis av en impulsbetaling pr. fremvisning (IPPV) for DBS-abonnenter.
Ekspansjonsenheten 92 kombinerer fornøkkelen 84 for programmets fornøkkel og som er 7-bitgrupper lang, med den første kategoris sekvenstall 80, som er 1-bitgruppe lang, for derved å frembringe en ekspandert fornøkkel 95 på 8-bitgrupper for programmets fornøkkel. Den første XELLER-port 90 behandler den ekspanderte fornøkkel 95 for programfornøkkelen med punktstrålemaskedata som er lagret i det første register 86 ved residualaddisjon for å frembringe en forkryptert fornøkkel 96 for programfornøkkelen. Den første krypteringsenhet 88 krypterer den forkrypterte fornøkkel 96 for program-fornøkkelen med CATV-kategorinøkkelen 83a i samsvar med en første krypteringsalgoritme, slik som DES-algoritmen, for derved å frembringe en kryptert fornøkkel 97 for programfornøkkelen. Punktstrålemaskedata angir geografiske områder hvor gjenopprettelse av det kringkastede fjernsynssignal er autorisert. Fornøkkelen 97 for det krypterte programs fornøkkel inngår i CATV-programmets fornøkkelmelding 78.
Den annen krypteringsenhet 89 krypterer programmets fornøkkelgenereringsdata som er lagret i det annet register 87 med programfornøkkelens fornøkkel 84 i samsvar med en annen krypteringsalgoritme for derved å frembringe krypterte nøkkelgenereringsdata 99 for programmet. Avkuttingsenheten 93 reduserer lengden av de krypterte programgenereringsdata 99 ved å skjære av den minst tungtveiende datagruppe for å frembringe avkuttede krypterte programnøkkelgenereringsdata 100, som er 7- bitgrupper lang. Avkuttingsenheten 93 er bare påkrevet i det tilfelle krypteringsalgoritmen frembringer en 8-bitgruppers utgangssignal etter å ha blitt nøklet med en 7-bitgruppers nøkkel. Den annen XELLER-port 91 behandler de 7-bitgruppers avkuttede krypterte nøkkelprogram-data 100 for programmet med de 7-bitgrupper i programmets fornøkkelgenereringsdata som er lagret i det annet register 87 utenom styrebitgruppen ved residualaddisjon for å frembringe en programfornøkkel 101, som sendes videre til DBS-seksjonen (fig. 5B). Første og annen algoritme kan være den samme eller innbyrdes forskjellige. DBS-seksjonen omfatter første, annen og tredje dataregister 103, 104, 105, første, annen og tredje krypteringsenhet 106, 107, 108, første, annen og tredje XELLER-porter 109, 110, 111, en ekspansjonsenhet 112, samt første og annen avkuttingsenhet 113, 114.
Punktstrålemaskedata er lagret i det første register 103.
Nøkkelgenereringsdata for mellomprogramnøkkel er lagret i det annet register 104. Dette omfatter enten en styrebitgruppe, lagdelte datatjenestebitgrupper 0, 1 og 2, samt fire abonnentdatalag, slik som vist i fig. 5A, eller styrebitgruppen og syv lag av bitgrupper 0-6.
Programmets nøkkelgenereringsdata er lagret i det tredje registeret 105. Dette omfatter det første kategorisekvenstall (1-bitgruppe) 80, det annet kategorisekvenstall (1-bitgruppe) 81, enhetsnøkkelindeks (1-bitgruppe) 82, og 2-bitgrupper av programprisdata 85.
Ekspansjonsenheten 112 kombinerer programmets fornøkkel 101, som er 7-bitgrupper lang, med det første kategorisekvenstall 80, som er 1-bitgruppe lang, for derved å frembringe en ekspandert 8-bitgruppers programfornøkkel 116. Den første XELLER-port109 behandler den ekspanderte programfornøkkel 116 med punktstrålemaskedata som er lagret i det første register 103 ved residualaddisjon for å frembringe en forkryptert programnøkkel 117. Den første krypteringsenhet 106 krypterer den forkrypterte pro-gramnøkkel 117 med DBS-kategorinøkkelen 83b i samsvar med en første krypterings algoritme, slik som DBS-algoritmen, for derved å frembringe en kryptert program-fornøkkel 118. Den krypterte programfornøkkel 118 inngår i fornøkkelmeldingen 79 for DBS-programmet.
Den annen krypteringsenhet 107 krypterer programmets første nøkkelgenereringsdata som er lagret i det annet register 104, med programfornøkkelen 101 i samsvar med en annen krypteringsalgoritme for derved å frembringe programmets krypterte første nøkkelgenereringsdata 120. Den første avkuttingsenhet 113 reduserer lengden av programmets første genereringsdata 120 ved å skjære av den minst tungtveiende databitgruppe for derved å frembringe avkuttede og krypterte første nøkkelgenererings-data 121 for programmet, og har en lengde på 7-bitgrupper. Den annen XELLER-port 110 behandler de avkuttede og krypterte første programnøkkelgenereringsdata 121 på 7-bitgrupper med de 7-bitgrupper som inneholdes i de programnøkkeldata som er lagret i det annet register 104 utover styrebitgruppen, ved residualaddisjon for å frembringe en mellomnøkkel 122 for programmet. Mellomprogramnøkkelen 122 kan være kryptert med en annen kategorinøkkel og fordelt på gjenopprettere som en kryptert programnøkkel i samsvar med en modifisert versjon av det tidligere kjente system som er beskrevet i US 4.712.238. I den modifiserte versjon av sådant tidligere kjent system, modifiseres systemets datagjenoppretter ved å legge til et behandlingstrinn som behandler den programnøkkel som gjengis i gjenoppretteren på samme måte som det siste trinn i den gjenoppretter som er vist i foreliggende fig. 7B behandler programmets mellomnøkkel 122.
Den tredje krypteringsenhet 108 krypterer programmets andre nøkkelgenereringsdata som er lagret i det annet register 105 med mellomprogramnøkkelen 122 i samsvar med en tredje krypteringsalgoritme for derved å frembringe krypterte andre nøkkelgenerer-ingsdata 124 for programmet. Første, annen og tredje algoritme kan være den samme eller innbyrdes forskjellige. Den annen avkuttingsenhet 114 reduserer lengden av de krypterte andre programgenereringsdata 124 ved å skjære av den minst tungtveiende datagruppe og derved frembringe avkuttede og krypterte andre nøkkelgenereringsdata 125 for programmet, og som har en lengde på 7-bitgrupper. Den tredje XELLER-port 111 behandler de avkuttede og krypterte andre programnøkkelgenereringsdata 125 på 7-bitgrupper med 7-bitgrupper av programmets nøkkelgenereringsdata som er lagret i det annet register 104 utover ett av de permanente 0-bitgrupper, ved residualaddisjon for derved å frembringe en programnøkkel 126. Programnøkkelen 126 behandles av nøkkelstrømgeneratoren 13 (fig. 1A) for å frembringe en nøkkelstrøm 25 for omkasting av et fjernsynssignal. I visse utførelser omkastes bare audioavsnittet av fjernsyns-signalet ved kombinasjon med nøkkelstrømmen 25. Programnøkkelen 126 kan krypteres ved en annen kategorinøkkel samt fordeles på omkastere som kryptert program-nøkkel i samsvar med det tidligere kjente system beskrevet i US 4.712.238.
De forskjellige krypteringsenheter kan inngå i en enkelt krypteringsenhet på tidsdelingsbasis. Andre behandlingsenheter kan likeledes gå sammen i en enkelt behandlingsenhet på basis av tidsdeling.
Endel av nevnte nøkkelgenereringsdata behandles også i en annen styredatamaskin på et signalfordelingssted for å kryptere kategorinøkkelen 83 for fordeling. Sådan data-behandling er beskrevet under henvisning til fig. 6.
Kategorinøkkelen 83 anvendes også for å autentisere visse enhetsspesielle autoriseringsdata, slik som gjenoppretterenhetens tilgangsdatalag, og kredittgrensen for impulsbetaling pr. programvisning (IPPV), ved å utnytte gjentatte anvendelser av den prosess som er beskrevet i US 4.712.238.
I tillegg anvendes kategorinøkkelen for å autentisere det annet kategorisekvenstall 81, som anvendes som en tidslås på programnøkkelgenerator, samt kategorinummeret som identifiserer gjenoppretterens inngangspunkt i programnøkkelgeneratorkjeden.
For forbrukergjenopprettere som utgjør basis for IPPV er kategorinøkkelen 83 kombinert med gjenoppretterens enhetsadresse og visse andre data for derved å opprette en enhetsspesialisert nøkkel som dekrypterer IPPV-tilordnede dataforhold for å opprette en sikker autentisator, ved å utnytte den prosess som er beskrevet i US 4.712.238.
Databehandlingssystemet i fig. 6 inngår i den annen styredatamaskin. Dette behand-lingssystem omfatter første, annen, tredje og fjerde krypteringsenhet 130, 131, 132, 133, første, annen, tredje, fjerde, femte og sjette XELLER-porter 134, 135, 136, 137, 138, 139, samt første, annen, tredje, fjerde, femte og sjette register 140, 141, 142, 143, 144, 145. Hver av disse registre lagrer åtte databitgrupper.
Den annen styredatamaskin frembringer en kategori fornøkkelmeldinger som omfatter den informasjon som er vist innenfor de stiplede linjer 147, samt en enhetsnøkkel 148 for hver datagjenoppretter som denne kategorifornøkkelmelding er adressert til. Kategorinøkkelen 83 og det annet kategorisekvensnummer 81 mottas fra den første styredatamaskin (fig.5). Kategorifornøkkelmeldingen 147 adresseres enkeltvis til hver datagjenoppretter. Lister over forskjellige enhetsnøkler 148 for de forskjellige gjenopprettere, basert på et felles enhetsnøkkelnummer 160, avgis til den annen styredatamaskin. Forskjellige kategorifornøkkelmeldinger avgis for CATV- og DBS-abonnenter.
Det første register 140 lagrer det annet kategorisekvensnummer 81, et kategorinummer (1-bitgruppe), en 2-bitgruppers visningshistorie (VH), 1-bitgruppe av enhetsstyredata, 1-bitgruppe av områdekodedata, samt to lag datagrupper for datalagene 0-15.
Det annet register 141 lagrer syv lag datagrupper for datalagene 16-71.
Det tredje register 142 lagrer åtte lag datagrupper for datalagene 72 - 135.
Det fjerde register 143 lagrer 2-bitgrupper av kredittdata som gjelder den datagjenoppretter som kategorifornøkkelmeldingen 147 er adressert til, samt 5-bitgrupper av lokaliseringskode.
Det femte register 144 lagrer åtte lag databitgrupper for datalagene 136 - 199.
Det sjette register 145 lagrer syv lag databitgrupper for datalagene 200 - 255.
Den første krypteringsenhet 130 krypterer kategorinøkkelen 83 med enhetsnøkkelen 148 i samsvar med den første krypteringsalgoritme, slik som DBS-algoritmen, for å frembringe en første kryptert mellomliggende kategorinøkkel 150.
Den første XELLER-port 134 behandler den første krypterte mellomliggende kategori-nøkkel 150 med de lagrede data i det første register 140 ved residualaddisjon for derved å frembringe en annen kryptert mellomliggende kategorinøkkel 151.
Den fjerde XELLER-port 137 behandler enhetsnøkkelen 148, med de lagrede data i det annet register 141 ved residualaddisjon for derved å frembringe en første kryptert enhetsnøkkel 152.
Den annen krypteringsenhet 131 krypterer den annen krypterte mellomliggende kategori-nøkkel 151 med den første krypterte enhetsnøkkel 152 i samsvar med en annen krypteringsalgoritme for å frembringe en tredje mellomliggende kryptert kategorinøkkel 153.
Den annen XELLER-port 135 behandler den tredje mellomliggende kategorinøkkel 153 med de lagrede data i det tredje register 142 ved residualaddisjon for å frembringe en fjerde mellomliggende kryptert kategorinøkkel 154.
Den femte XELLER-port 138 behandler enhetsnøkkelen 148 med de data som er lagret i det fjerde register 143 ved residualaddisjon for å frembringe en annen kryptert enhets-nøkkel 155.
Den tredje krypteringsenhet 133 krypterer den fjerde krypterte mellomkategorinøkkel 154 med den annen krypterte enhetsnøkkel 155 i samsvar med en tredje krypteringsalgoritme for derved å frembringe en femte kryptert mellomkategorinøkkel 156.
Den tredje XELLER-port 136 behandler den femte krypterte mellomliggende kategori-nøkkel 156 med de lagrede data i det femte register 144 med residualaddisjon for å frembringe en sjette kryptert mellomliggende kategorinøkkel 157.
Den sjette XELLER-port 139 behandler enhetsnøkkelen 148 med de data som er lagret i det sjette register 145 ved residualaddisjon for derved å frembringe en tredje kryptert enhetsnøkkel 158.
Den fjerde krypteringsenhet 133 krypterer den sjette mellomliggende krypterte kategori-nøkkel 157 med den tredje krypterte enhetsnøkkel 158 i samsvar med en fjerde krypteringsalgoritme for derved å frembringe en kryptert kategorinøkkel 159. Den krypterte kategorinøkkel 159 inngår i hver kategorifornøkkelmelding 147. Hver sådan kategori-fornøkkelmelding 147 omfatter også et 3-bitgruppers enhetsnøkkelnummer 160. Dette enhetsnøkkelnummer 160 omfatter enhetsnøkkelindeks 82 på 1-bitgruppe, som er felles for alle datagjenopprettere for et gitt program.
Den første, annen, tredje og fjerde krypteringsalgoritme kan være en og den samme eller innbyrdes forskjellige. Den første, annen, tredje og fjerde krypteringsenhet kan inngå i en eneste krypteringsenhet på basis av tidsdeling.
Det omkastede fjernsynsprogram, kategorifornøkkelmeldingene 147 samt fornøkkel-meldingen 78, 79 for hvert program fordeles alle på datagjenoppretterne innenfor henholdsvis CATV- og DBS-kringskastingssystemene.
Fig. 7 og 8 viser en datagjenoppretter som inngår i en foretrukket utførelse av sikkerhetssystemet i henhold til foreliggende oppfinnelse for gjenopprettelse av fjernsyns-signaler som har sine programnøkler sikret ved den del av sikkerhetssystemet som er beskrevet under henvisning til fig. 5 og 6.
I fig, 7 er det vist at en datagjenoppretter som inngår i et CATV-system gjør bruk av en CATV-seksjon (fig. 7A) for å behandle nøkkelgenereringsdata som gjelder CATV-kringkasting, samt en DBS-seksjon (fig. 7B) for behandling av nøkkelgenereringsdata som gjelder DBS-kringkasting, mens en gjenoppretter som inngår i DBS-systemet bare gjør bruk av DBS-seksjonen (fig. 7B). Denne gjenoppretter er innrettet for å behandle både CATV-fornøkkelmeldingen 78 og DBS-programfornøkkelmeldingen 79. Omkasteren omfatter da første og annen omkobler 161, 162 som er anbragt i DBS-stilling når omkasteren inngår i et DBS-kringkastingssystem, eller i CATV-stilling når omkasteren inngår i et CATV-kringkastingssystem. Innstillingen av første og annen omkobler 161, 162 er fastlagt i samsvar med et kategorinummer som anvendes som en adresse for å velge enten CATV- eller DBS-programfornøkkelmeldingen.
CATV-seksjonen av omkasteren omfatter første og annet dataregister 166, 167, en dekrypteringsenhet 168, en krypteringsenhet 169, første og annen XELLER-port 170, 171, samt første og annen avkuttingsenhet 172, 173.
Genereringsdata for programfornøkkel er lagret i det annet register 167. Dette omfatter enten en styrebitgruppe, lag av bitgrupper 0, 1 og 2 for tjenestedata, samt fire abonnentdatalag, som vist i fig. 7A, eller eventuelt styrebitgruppen og syv lag bitgrupper 0-6.
Dekrypteringsenheten 168 dekrypterer fornøkkelen for den krypterte fornøkkel 97 med CATV-kategorinøkkelen 83a i samsvar med den første algoritme som anvendes av krypteringsenheten 88 i den første styredatamaskin (fig. 5A) for å frembringe gjengivelse av den forkrypterte fornøkkel 96 for programfornnøkkelen.
Den første XELLER-port 170 behandler den gjenvunnede forkrypterte nøkkel 96 for programnøkkelen med punktstrålemaskedata som er lagret i det første register 166, ved residualaddisjon for derved å gjenvinne den ekspanderte programnøkkels fornøkkel 95. Da den gjengitte ekspanderte programnøkkels fornøkkel 95 har en lengde på 8-bitgrupper, avskjærer avkuttingsenheten 172 1-bitgruppe fra dette datasignal for å gjenvinne programfornøkkelens fornøkkel 84. Den avkuttede datagruppe er den første kategoris sekvensnummer 80, som overføres gjennom omkobleren 162 til DBS-seksjonen for bruk som en del av de andre nøkkelgenereringsdata med henblikk på å gjenvinne den annen programnøkkel, slik det vil bli beskrevet nedenfor i forbindelse med gjenvinningen av den annen programnøkkel.
Krypteringsenheten 169 krypterer programfornøkkelens genereringsdata som er lagret i det annet register 167 med den gjenvunnede programfomøkkels fornøkkel 84 i samsvar med den annen krypteringsalgoritme som anvendes av den annen krypteringsenhet 89 i den første styredatamaskin for å gjengi den krypterte programnøkkels genereringsdata 99. Avkuttingsenheten 173 reduserer lengden av det gjenvunnede krypterte programs genereringsdata 99 ved å skjære av den minst tungtveiende bitgruppe for å gjengi de avkuttede og krypterte nøkkelgenereringsdata 100 for programmet, og som har en lengde på 7-bitgrupper. Den annen XELLER-port 171 behandler de gjenvunnede avkuttede og krypterte genereringsdata 100 for programmets fornøkkel med de 7-bitgrupper for programnøkkelens genereringsdata som er lagret i det annet register 87 utenom styrebitgruppen, ved residualaddisjon for å gjenvinne programfornøkkelen 101, som overføres videre til DBS-seksjonen (fig. 7B).
DBS-seksjonen omfatter første, annen og tredje dataregister 183, 184, 185, en dekrypteringsenhet 186, første og annen krypteringsenheter 187, 188, første, annen og tredje XELLER-porter 189, 190, 191, samt første, annen og tredje avkuttingsenheter 192, 193, 194.
Punktstrålemaskedata er lagret i det første register 183.
Mellomliggende programnøkkelgenereringsdata er lagret i det annet register 184. Dette omfatter enten en styredatagruppe, lag av tjenestedatagrupper 0, 1 og 2, samt fire abonnentdatalag, som vist i fig. 7A, eller eventuelt styredatagrupper og syv lag datagrupper 0-6.
Nøkkelgenereringsdata for programmet er lagret i det tredje register 185. Dette omfatter det første kategorisekvensnummer (1-bitgruppe) 80, det annet kategorisekvensnummer
(1-bitgruppe) 81, enhetsnøkkelindeksen (1-bitgruppe) 82, samt to 2-bitgrupper av prisdata 85. Det annet kategorisekvensnummer 81 og enhetsnøkkelindeksen 82 avgis fra den mottatte kategorifornøkkelmelding 147 for å frembringe en tidslås for gjenvinning av programnøkkelen.
Dekrypteringsenheten 186 dekrypterer den krypterte fornøkkel 118 med DBS-kategori-nøkkelen 83b i samsvar med den første algoritme som anvendes av krypteringsenheten 106 i den første styredatamaskin (fig. 5B) for å frembringe gjenvinning av den forkrypterte fornøkkel 117 for programmet.
Den første XELLER-port 189 behandler den gjenvunnede forkrypterte programfornøkkel 117 med punktstrålemaskedata lagret i det første register 183, ved residualaddisjon for derved å gjenvinne den ekspanderte fornøkkel 116 for programmet. Da den gjenvunnede ekspanderte fornøkkel 116 er 8-bitgrupper lang, avskjærer den første avkuttingsenhet 192 1-bitgruppe fra denne for å gjenvinne programfornøkkelen 101. Den avkuttede bitgruppe er det første kategorisekvensnummer 80, som avgis over omkobleren 162 til registeret 185 for bruk som en del av de andre nøkkelgenereringsdata for gjenvinning av den annen programnøkkel, slik det vil bli beskrevet nedenfor.
Den første krypteringsenhet 187 krypterer de første programgenereringsdata som er lagret i det annet register 184, med den gjenvunnede fornøkkel 101 for programmet i samsvar med den annen krypteringsalgoritme som anvendes av den annen krypteringsenhet 107 i den første styredatamaskin for å gjenvinne de første krypterte nøkkel-genereringsdata for programmet. Avkuttingsenheten 193 nedsetter lengden av de gjenvunnede første nøkkelgenereringsdata 120 for programmet ved å skjære bort den minst tungtveiende bitgruppe og derved redusere de avkuttede og krypterte første nøkkelgenereringsdata 121 for programmet og som har en lengde på 7-bitgrupper. Den annen XELLER-port 190 behandler de gjenvunnede avkuttede og krypterte første fornøkkelgenereringsdata 121 av lengde 7-bitgrupper med de 7-bitgrupper av programmets nøkkelgenereringsdata som er lagret i det annet register 184 foruten styrebitgruppen ved residualaddisjon for derved å gjengi den mellomliggende programnøkkel 122.
Den annen krypteringsenhet 188 dekrypterer den krypterte fornøkkel 118 med kategori-nøkkelen 83 i samsvar med den første algoritme som anvendes av krypteringsenheten 106 i den første styredatamaskin (fig. 5B) for å frembringe gjenvinning av den forkrypterte fornøkkel 117 for programmet.
Den første XELLER-port 189 behandler den gjenvunnede forkrypterte programfornøkkel 117 med punktstrålemaskedata som er lagret i det første register 183 ved residualaddisjon for derved å gjenvinne den ekspanderte fornøkkel 116 for programmet. Da den gjenvunnede ekspanderte programfornøkkel 116 er 8-bitgrupper lang vil den første avkuttingsenhet 192 skjære bort 1-bitgruppe fra denne for å gjengi programfornøkkelen 101. Den bortkuttede bitgruppe er det første kategorisekvensnummer 80, som avgis over omkobleren 162 til registeret 185 for å brukes som en del av de andre nøkkel-genereringsdata for å gjengi den annen programnøkkel, slik det vil bli beskrevet nedenfor.
Den første krypteringsenhet 187 krypterer de første programgenereringsdata som er lagret i det annet register 184 med den gjenvunnede programfornøkkel 101 i samsvar med den annen krypteringsalgoritme, som anvendes av den annen krypteringsenhet 107 i den første styredatamaskin for å gjenvinne de krypterte første nøkkelgenereringsdata 120 for programmet. Avkuttingsenheten 193 nedsetter lengden av de gjenvunnede og krypterte første genereringsdata 120 for programmet ved å skjære den minst tungtveiende bitgruppe og derved gjengi de avkuttede og krypterte første nøkkelgenereringsdata 121 for programmet, og som har en lengde på 7-bitgrupper. Den annen XELLER-port 190 behandler de gjengitte avkuttede og krypterte første genereringsdata 121 på 7-bitgrupper for programfornøkkelen med de 7-bitgrupper av nøkkelgenereringsdata som er lagret i det annet register 184 foruten styrebitgruppen ved residualaddisjon for å gjengi den mellomliggende programnøkkel 122.
Den annen krypteringsenhet 188 krypterer de andre nøkkelgenereringsdata for programmet og som er lagret i det tredje register 185, med den mellomliggende program-nøkkel 122 i samsvar med den tredje krypteringsalgoritme som anvendes av den tredje krypteringsenhet i den første styredatamaskin (fig. 5B) for å gjenvinne de krypterte andre nøkkelgenereringsdata 124 for programmet. Den tredje avkuttingsenhet 194 reduserer lengden av de gjengitte krypterte andre nøkkelgenereringsdata 124 for programmet ved å skjære bort den minst tungtveiende datagruppe for å gjenvinne de avkuttede og krypterte andre nøkkelgenereringsdata 125 for programmet, og som har en lengde på 7-bitgrupper. Den tredje XELLER-port 191 behandler de gjengitte avkuttede og krypterte andre nøkkelgenereringsdata 125 på 7-bitgrupper med de 7-bitgrupper nøkkelgenerer- ingsdata som er lagret i det annet register 185, bortsett fra en av de permanente 0-bitgrupper, ved residualaddisjon med det formål å gjengi programnøkkelen 126. Denne programnøkkel 126 behandles av nøkkelstrømgeneratoren 33 (fig. 1B) for å gjengi nøkkelstrømmen 25 for gjenopprettelse av det omkastede fjernsynssignal.
Den del av gjenoppretteren som behandler kategorifornøkkelmeldingen for å gjengi kategorinøkkelen 83 vil bli beskrevet under henvisning til fig. 8.
Denne behandlingsseksjon omfatter en nøkkelfrøhukommelse 200, et enhetsnøkkeldata-register 201, første, annen og tredje krypteringsenhet 202, 203, 204, første, annen, tredje og fjerde dekrypteringsenhet 210, 211, 212, 213, første, annen, tredje, fjerde, femte og sjette XELLER-porter 214, 215, 216, 217, 218, 219 samt første, annen, tredje, fjerde, femte og sjette registre 220, 221, 222, 223, 224, 225. Hver av disse registre lagrer åtte databitgrupper. De forskjellige krypteringsenheter kan være utført som en enkelt krypteringsenhet på basis av tidsdeling. Andre behandlingsenheter kan likeledes være ført sammen til en enkelt behandlingsenhet på basis av tidsdeling.
Det første register 220 lagrer det annet kategorisekvensnummer 81, som også avgis til den del av gjenoppretteren som er omtalt under henvisning til fig. 7, et kategorinummer (1-bitgruppe), en visningshistorie (VH) på 2-bitgrupper, 1-bitgruppe av enhetsstyredata, 1-bitgruppe av kodede områdedata, samt to lag av databitgrupper for datalag 0-15.
Det annet register 221 lagrer syv lag av databitgrupper for datalagene 16-71.
Det tredje register 222 lagrer åtte lag av databitgrupper for datalagene 72 - 135.
Det fjerde register 223 lagrer 2-bitgrupper av kredittdata som gjelder den datagjenoppretter som kategorifornøkkelmeldingen 147 er adressert til, samt 5-bitgrupper lokaliseringskode.
Det femte register 224 lagrer åtte lag datagrupper for datalagene 136 - 199.
Det sjette register 225 lagrer syv lag databitgrupper for datalagene 200 - 255.
De lagdelte data, programprisdata og kredittdata behandles av autoriseringsprosessoren 35 for å fastslå om datagjenoppretteren skal aktiveres for å gjenopprette det omkastede fjernsynssignal, slik som beskrevet i det ovenfor nevnte US 4.712.238.
Den sjette XELLER-port 219 behandler den gjenvunnede enhetsnøkkel 148 med data lagret i det sjette register 225 ved residualaddisjon for å gjenvinne den tredje krypterte enhetsnøkkel 158.
Den fjerde dekrypteringsenhet 213 dekrypterer den krypterte kategorinøkkel 159 med den gjenvunnede tredje krypterte enhetsnøkkel 158 i samsvar med den fjerde krypteringsalgoritme som anvendes av den fjerde krypteringsalgoritme 143 i den annen styredatamaskin (fig. 6) med det formål å gjenvinne den sjette mellomliggende krypterte kategorinøkkel 157.
Den tredje XELLER-port 216 behandler den gjenvunnede sjette mellomliggende krypterte kategorinøkkel 157 med de data som er lagret i det femte register 224 ved residualaddisjon for derved å gjenvinne den femte mellomliggende krypterte kategorinøkkel 156.
Den femte XELLER-port 218 behandler den gjenvunnede enhetsnøkkel 148 med de lagrede data i det fjerde register 223 ved residualaddisjon for å gjenvinne den annen krypterte enhetsnøkkel 155.
Den tredje dekrypteringsenhet 212 dekrypterer den gjenvunnede femte mellomliggende krypterte kategorinøkkel 156 med den gjengitte annen krypterte enhetsnøkkel 155 i samsvar med den tredje krypteringsalgoritme som anvendes av den tredje krypteringsenhet 132 i den annen styredatamaskin for å gjenvinne den fjerde mellomliggende krypterte kategorinøkkel 154.
Den annen XELLER-port 215 behandler den gjenvunnede fjerde mellomliggende krypterte kategorinøkkel 154 med de lagrede data i det tredje register 222 for å gjenvinne den tredje mellomliggende krypterte kategorinøkkel 153.
Den fjerde XELLER-port 217 behandler den gjenvunnede enhetsnøkkel 148 med de lagrede data i det annet register 223 ved residualaddisjon for derved å gjenvinne den første krypterte enhetsnøkkel 155.
Den annen dekrypteringsenhet 211 dekrypterer den gjenvunnede tredje mellomliggende krypterte kategorinøkkel 153 med den gjenvunnede første krypterte enhetsnøkkel 152 i samsvar med den annen krypteringsalgoritme som utnyttes av den annen krypteringsenhet 131 i den annen styredatamaskin for å gjenvinne den annen mellomliggende krypterte kategorinøkkel 151.
Den første XELLER-port 214 behandler den gjenvunnede annen mellomliggende kategorinøkkel 151 med de data som er lagret i det første register 220 for derved å gjenvinne den første mellomliggende krypterte kategorinøkkel 150.
Den første dekrypteringsenhet 210 dekrypterer den gjenvunnede første mellomliggende krypterte kategorinøkkel 150 med den gjenvunnede enhetsnøkkel 148 i samsvar med den første krypteringsalgoritme, som anvendes av den første krypteringsenhet 130 i den første styredatamaskin for å gjenvinne kategorinøkkelen 83.
Generatordataregisteret 201 for enhetsnøkkelen lagrer 3-bitgruppers enhetsnøkkel-nummer 160, som inngår i kategorifornøkkelmeldingen 147, en fast RAM-verdi på 1-bitgruppe, og som er lagret i en indre RAM, samt en enhetsadresse på 8-bitgrupper. Nøkkelgenereringsnummeret omfatter enhetsnøkkelindeksen 82, som også inngår i de andre nøkkelgenereringsdata for programmet og som er lagret i registeret 185 og behandles for å gjenvinne programnøkkelen 126.
Den første, annen og tredje krypteringsenhet 202, 203, 204 krypterer de enhetsnøkkel-genereringsdata som er lagret i registeret 201 ved å anvende nøkkelfrø valgt fra frøhukommelsen 200 i samsvar med innholdet i enhetsnøkkelnummeret 160 for å gjenvinne den enhetsnøkkel 148 som anvendes for å frembringe den krypterte kategori-nøkkel 159 som inngår i kategorifornøkkelmeldingen 147 med adresse til datagjenoppretteren. En sådan gjenvinning av enhetsnøkkelen er i samsvar med det som er angitt i US 4.634.808. 1-bitgruppe i enhetsnøkkelnummeret 160, nemlig enhetsnøkkelindeksen 82, anvendes som en tidslås for å koble enhetsnøkler sammen med programnøkler, slik som beskrevet under henvisning til fig. 5B og 7B.
Det annet kategorisekvenstall 81 og enhetsnøkkelindeksen 82 fullfører tidslåssammen-føyningen av programnøkkelen 126 med kategorinøkkelen 83 og enhetsnøklene 148. Det første kategorisekvenstall 80 og enhetsnøkkelindeksen 82 fullfører tidslåssammen- tøyningen av programnøkkelen 126 med kategorinøkkelen og enhetsnøklene i den modifiserte versjon av det tidligere kjente system som er beskrevet i US 4.712.238.
I en alternativ foretrukket utførelse utnyttes oppfinnelsen i forbindelse med sikkerhets-begreper med hensyn til delt adressering og som er beskrevet i internasjonal patent-søknad PCT/GB84/00237, innlevert 2. juli 1983. Ved en sådan alternativ utførelse anvendes enhetsnøkkelen, som er frembragt som beskrevet ovenfor eller ved andre midler, for å autentisere spesielle enhetsdata som beskrevet ovenfor, samt for å avgi en delt adressenøkkel, som er kjent for et lite antall enheter og som har samme delte adresse. 1-bitgruppe i den delte adresse, nemlig den delte adresseindeks, kan eventuelt autentiseres og anvendes for tidslåsformål. Kategorinøkler og det tilordnede kategorinummer og sekvenstall avgis da til alle datagjenopprettere som har delt adresse ved en enkelt melding, som er kryptert under den delte adresses nøkkel. Kategorisekvenstallet må autentiseres ved anvendelse av den delte adresses nøkkel, således at den kan anvendes for tidslåsformål. Kategorinøkkelen anvendes som tidligere, men den endelige tilstand av programnøkkelgeneratoren kan også utvides til å omfatte den delte adresseindeks.
1. Nøkkelsikringssystem som omfatter:
- utstyr (10, 107) innrettet for i samsvar med en første krypteringsalgoritme å kryptere genereringsdata (17) for en første nøkkel (20, 122) med en fornøkkel (18) for den
første nøkkel og derved frembringe den første nøkkel (20, 122),
- utstyr (13) innrettet for å behandle den første nøkkel (20, 122) og derved frembringe en nøkkelstrøm (25),
- utstyr (15) innrettet for å behandle et informasjonssignal (26) med nøkkelstrømmen
(25) og derved frembringe et omkastet informasjonssignal (27),
- utstyr (11, 106) innrettet for i samsvar med en andre krypteringsalgoritme å kryptere den første nøkkels fornøkkel (18) med en andre nøkkel (22, 83b) og derved frembringe en kryptert fornøkkel (23, 118) for den første nøkkel, - utstyr innrettet for å fordele det omkastede informasjonssignal (27), genereringsdataene (17) for den første nøkkel og den første nøkkels krypterte fornøkkel (23, 118), og
- en gjenoppretteranordning som omfatter:
• utstyr (29, 210) innrettet for å frembringe den andre nøkkel (22, 83),
• utstyr (30, 186) innrettet for i samsvar med den andre krypteringsalgoritme å dekryptere den første nøkkels fordelte og krypterte fornøkkel (23, 118) med den andre nøkkel (22, 83b) og derved gjenvinne den første nøkkels fornøkkel (18, 101), • utstyr (31, 187) innrettet for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18, 101) og derved gjenvinne den første nøkkel (20, 122), • utstyr (33) innrettet for å behandle den gjenvunnede første nøkkel (20, 122) og derved gjenvinne nøkkelstrømmen (25), og • utstyr (34) innrettet for å behandle det fordelte, omkastede informasjonssignal (27) med den gjenvunnede nøkkelstrøm (25) og derved gjenopprette det fordelte, omkastede informasjonssignal,

Claims (12)

  1. - utstyret (13) for å behandle den første nøkkel (20, 122) og derved frembringe nøkkel-strømmen (25), omfatter: • utstyr (108, 111) innrettet for i samsvar med en tredje krypteringsalgoritme å kryptere genereringsdata for en tredje nøkkel (126) med den første nøkkel (122) og derved frembringe den tredje nøkkel (126), og • utstyr (13) innrettet for å behandle den tredje nøkkel (126) og derved frembringe nøkkelstrømmen (25), - utstyret (33) for å behandle den gjenvunnede første nøkkel (122) og derved gjenvinne nøkkelstrømmen (25), omfatter: • utstyr (188) innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere de fordelte genereringsdata (185) for den tredje nøkkel med den gjenvunnede første nøkkel (122) og derved gjenvinne den tredje nøkkel (126), og • utstyr (33) for å behandle den gjenvunnede tredje nøkkel (126) og derved gjenvinne
    nøkkelstrømmen (25), idet
    gjenoppretteranordningen omfatter en autoriseringsprosessor (35) innrettet for å behandle den første nøkkels fordelte genereringsdata og den tredje nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
  2. 2. Nøkkelsikringssystem som angitt i krav 1,
    karakterisert vedat det videre omfatter en andre gjenoppretteranordning og utstyr (88) innrettet for i samsvar med en fjerde krypteringsalgoritme å kryptere genereringsdata for en fjerde nøkkel med den andre nøkkel (83a) og derved frembringe en kryptert fornøkkel (97) for den første nøkkels fornøkkel, idet fordelingsutstyret er innrettet for også å fordele denne krypterte fornøkkel for den første nøkkels fornøkkel, idet den andre gjenoppretteranordning omfatter: - utstyr (168) for i samsvar med den fjerde krypteringsalgoritme å dekryptere den fordelte, krypterte fornøkkel (97) for den første nøkkels fornøkkel med den andre nøkkel (83a) og derved gjenvinne den første nøkkels fornøkkel (101), og - utstyr (31, 187) innrettet for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18, 101) og derved gjenvinne den første nøkkel (20, 122).
  3. 3. Gjenoppretteranordning for gjenoppretting av et omkastet informasjonssignal (27) frembragt av et system som er innrettet for i samsvar med en første krypteringsalgoritme å kryptere genereringsdata (17) for en første nøkkel (20, 122) med en fornøkkel (18, 101) for den første nøkkel og derved frembringe den første nøkkel (20, 122); å behandle den første nøkkel og derved frembringe en nøkkelstrøm (25); å behandle et informasjonssignal (26) med nøkkelstrømmen (25) og derved frembringe nevnte omkastede informasjonssignal (27); i samsvar med en andre krypteringsalgoritme å kryptere den første nøkkels fornøkkel med en andre nøkkel (22, 83b) og derved frembringe en kryptert fornøkkel (23, 118) for den første nøkkel; og å fordele det omkastede informasjonssignal (27), genereringsdataene (17) for den første nøkkel og den første nøkkels krypterte fornøkkel (23, 118); idet gjenoppretteranordningen omfatter: - utstyr (29, 210) innrettet for å frembringe den andre nøkkel (22, 83), - utstyr (30, 186) innrettet for i samsvar med den andre krypteringsalgoritme å dekryptere den første nøkkels fordelte og krypterte fornøkkel (23, 118) med den andre nøkkel (22, 83b) og derved gjenvinne den første nøkkels fornøkkel (18, 101), - utstyr (31, 187) innrettet for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18, 101) og derved gjenvinne den første nøkkel (20, 122), - utstyr (33) innrettet for å behandle den gjenvunnede første nøkkel (20, 122) og derved gjenvinne nøkkelstrømmen (25), og - utstyr (34) innrettet for å behandle det fordelte, omkastede informasjonssignal (27) med den gjenvunnede nøkkelstrøm (25) og derved gjenopprette det fordelte, omkastede informasjonssignal,
    karakterisert vedat gjenoppretteranordningen er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av nevnte system i hvilket den første nøkkel (20, 122) behandles for å frembringe nøkkelstrømmen (25) ved kryptering av genereringsdata for en tredje nøkkel (126) med den første nøkkel (122) i samsvar med en tredje krypteringsalgoritme og ved behandling av den tredje nøkkel (126) for å frembringe nøkkel-strømmen (25), og som også fordeler genereringsdataene for den tredje nøkkel, idet utstyret (33) for å behandle den gjenvunnede første nøkkel (20, 122) og derved gjenvinne nøkkelstrømmen (25), omfatter: - utstyr (188) innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere de fordelte genereringsdata for den tredje nøkkel med den gjenvunnede første nøkkel (122) og derved gjenvinne den tredje nøkkel (126), og - utstyr (33) for å behandle den gjenvunnede tredje nøkkel (126) og derved gjenvinne
    nøkkelstrømmen (25), mens
    gjenoppretteranordningen omfatter en autoriseringsprosessor (35) innrettet for å behandle den første nøkkels fordelte genereringsdata og den tredje nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
  4. 4. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket den første nøkkel (20, 122) frembringes ved kryptering av den første nøkkels genereringsdata (17) med den første nøkkels fornøkkel (101) i samsvar med den første krypteringsalgoritme, for å frembringe krypterte genereringsdata (120) for den første nøkkel og ved behandling av genererings dataene (17) for den første nøkkel med de krypterte genereringsdata (120) for den første nøkkel, for å frembringe nevnte første nøkkel (20, 122), idet: - utstyret (31, 187) for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18, 101), er tilpasset for å gjenvinne de krypterte genereringsdata (19, 120) for den første nøkkel, og - gjenoppretteranordningen omfatter utstyr (32, 190) innrettet for å behandle den første nøkkels fordelte genereringsdata (17) med de gjenvunnede, krypterte genereringsdata (19, 120) for den første nøkkel, for å gjenvinne den første nøkkel (20, 122).
  5. 5. Gjenoppretteranordning som angitt i krav 4,
    karakterisert vedat den er innrettet for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket den første nøkkel (122) frembringes ved avskjæring av den første nøkkels krypterte genereringsdata (120) og eksklusiv ELLER-behandling av de beskårede, krypterte genereringsdata (121) for den første nøkkel med genereringsdataene (17) for den første nøkkel, for å frembringe den første nøkkel (20, 122), idet: - utstyret for å gjenvinne den første nøkkel omfatter utstyr (193) innrettet for avskjæring av den første nøkkels krypterte nøkkelgenereringsdata (120), og - utstyret (32, 190) for å behandle den første nøkkels fordelte genereringsdata (17) med de gjenvunnede, krypterte genereringsdata (19, 120) for den første nøkkel, for å gjenvinne den første nøkkel (20, 122), er tilpasset for eksklusiv ELLER-behandling av de beskårede og krypterte genereringsdata (121) for den første nøkkel med de fordelte genereringsdata (17) for den første nøkkel, for derved å gjenvinne denne første nøkkel (20, 122).
  6. 6. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket genereringsdataene for den første nøkkel og genereringsdataene for den tredje nøkkel i kombinasjon inneholder en mengde data som må behandles av autoriseringsprosessoren (35) i gjenoppretteranordningen for å aktivere gjenoppretteranordningen, og hvor nevnte datamengde overskrider krypteringskapasiteten av enten nevnte første krypteringsalgoritme eller nevnte tredje krypteringsalgoritme, idet gjenoppretteranordningens autorisasjons-prosessor (35) er tilpasset for å behandle den første nøkkels fordelte genereringsdata og den tredje nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
  7. 7. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er innrettet for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art og utført for fordeling av et sekvenstall (81) tilknyttet den andre nøkkel (83), idet utstyret (210, 214) for å frembringe den andre nøkkel (83) omfatter utstyr (214) innrettet for å behandle det fordelte sekvenstall (81) og derved frembringe den andre nøkkel (83).
  8. 8. Gjenoppretteranordning som angitt i krav 3 eller 7,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art og utført for fordeling av en nøkkelindeks (82) som utnyttes i gjenoppretteranordningen for tilgang til data som brukes for å frembringe den andre nøkkel (83), idet utstyret (202, 210) for å frembringe den andre nøkkel (83) omfatter utstyr (214) innrettet for å utnytte den fordelte nøkkelindeks (82), for tilgang til data som brukes for å frembringe den andre nøkkel (83).
  9. 9. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket en fornøkkel (84) for den første nøkkels fornøkkel krypteres med den andre nøkkel (83a) i samsvar med en fjerde krypteringsalgoritme for å frembringe en kryptert fornøkkel (97) for den første nøkkels fornøkkel, og som også fordeler den krypterte fornøkkel (97) for den første nøkkels fornøkkel, idet gjenoppretteranordningen omfatter utstyr (168) innrettet for i samsvar med den fjerde krypteringsalgoritme å dekryptere den krypterte fornøkkel (97) for den første nøkkels fornøkkel med den andre nøkkel (83a), for å gjenvinne den første nøkkels fornøkkel (101).
  10. 10. Gjenoppretteranordning som angitt i krav 9,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art og utført for fordeling også av et identifiseringsnummer (80) for gjenoppretterkategori, idet gjenoppretteranordningen omfatter omkoblingsutstyr (161) innrettet for å reagere på det fordelte identifiseringsnummer (80) for gjenoppretterkategori ved å bevirke at den første nøkkels fornøkkel (101) som anvendes for kryptering av de fordelte genereringsdata (17) for den første nøkkel, blir gjenvunnet enten ved dekryptering av den første nøkkels fordelte og krypterte fornøkkel (118) med den andre nøkkel (83b) i samsvar med den andre krypteringsalgoritme, eller ved dekryptering av den fordelte og krypterte fornøkkel (97) for den første nøkkels fornøkkel med den andre nøkkel (83a) i samsvar med den fjerde krypteringsalgoritme.
  11. 11. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket den første nøkkel (20) frembringes ved kryptering av en første blokk (41, 51) av genereringsdataene (17) for den første nøkkel med fornøkkelen (18) for den første nøkkel i samsvar med den første krypteringsalgoritme, for derved å frembringe en første mellomnøkkel (42, 52), og ved kryptering av en andre blokk (43, 53) av genereringsdataene (17) for den første nøkkel med den første mellomnøkkel (42, 52) i samsvar med en tredje krypteringsalgoritme, for derved å frembringe en andre mellomnøkkel (44, 54), samt ved kryptering av en tredje blokk (45,55) av genereringsdataene (17) for den første nøkkel med den andre mellomnøkkel (44,54) i samsvar med en fjerde krypteringsalgoritme, for derved å frembringe den første nøkkel (20), idet utstyret (31) for i samsvar med den første krypteringsalgoritme åkryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18), omfatter: - utstyr (37, 47) innrettet for i samsvar med den første krypteringsalgoritme å kryptere den fordelte første blokk (41, 51) av genereringsdataene (17) for den første nøkkel med den første nøkkels gjenvunnede fornøkkel (18) og derved gjenvinne den første mellomnøkkel (42, 52), - utstyr (38, 48) innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere den fordelte andre blokk (43, 53) av genereringsdataene (17) for den første nøkkel med den gjenvunnede første mellomnøkkel (42, 52) og derved gjenvinne den andre mellomnøkkel (44, 54), og - utstyr (39, 49) innrettet for i samsvar med den fjerde krypteringsalgoritme å kryptere den fordelte tredje blokk (45, 55) av genereringsdataene (17) for den første nøkkel med den gjenvunnede andre mellomnøkkel (44, 54) og derved gjenvinne den første nøkkel (20), mens
    gjenoppretteranordningens autoriseringsprosessor (35) er tilpasset for å behandle den første nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
  12. 12. Gjenoppretteranordning som angitt i krav 3,
    karakterisert vedat den er tilpasset for å gjenopprette nevnte informasjonssignal omkastet av et system av nevnte art, i hvilket den første nøkkel (20) frembringes ved kryptering av en første blokk (65) av genereringsdataene (17) for den første nøkkel med fornøkkelen (18) for den første nøkkel i samsvar med den første krypteringsalgoritme, for derved å frembringe en første mellomnøkkel (66), og ved kryptering av en andre blokk (69) av genereringsdataene (17) for den første nøkkel med den første mellom-nøkkel (66) i samsvar med en tredje krypteringsalgoritme, for derved å frembringe en kryptert andre blokk (70) av genereringsdataene for den første nøkkel, samt ved behandling av den krypterte andre blokk (70) av genereringsdataene (17) for den første nøkkel med en tredje blokk (67) av genereringsdataene (17) for den første nøkkel for å frembringe den første nøkkel (20), idet genereringsdataene (17) for den første nøkkel inneholder en mengde data som må behandles av autoriseringsprosessoren (35) i gjenoppretteranordningen for å aktivere gjenoppretteranordningen og nevnte datamengde overskrider krypteringskapasiteten ved en enkelt utnyttelse av den første krypteringsalgoritme, og hvor utstyret (31) for i samsvar med den første krypteringsalgoritme å kryptere den første nøkkels fordelte genereringsdata (17) med den første nøkkels gjenvunnede fornøkkel (18), omfatter: - utstyr (57) innrettet for i samsvar med den første krypteringsalgoritme å kryptere den fordelte første blokk (65) av genereringsdataene (17) for den første nøkkel med den første nøkkels gjenvunnede fornøkkel (18) og derved gjenvinne den første mellom-nøkkel (66), - utstyr (58) innrettet for i samsvar med den tredje krypteringsalgoritme å kryptere den fordelte andre blokk (69) av genereringsdataene (17) for den første nøkkel med den gjenvunnede første mellomnøkkel (66) og derved gjenvinne den krypterte andre blokk (70) av genereringsdataene for den første nøkkel, og - utstyr (61) innrettet for å behandle den gjenvunnede, krypterte blokk (70) av genereringsdataene for den første nøkkel med den fordelte tredje blokk (67) av genereringsdataene for den første nøkkel og derved gjenvinne den første nøkkel (20), mens gjenoppretteranordningens autoriseringsprosessor (35) er tilpasset for å behandle den første nøkkels fordelte genereringsdata, for å aktivere gjenoppretteranordningen.
NO892080A 1988-05-27 1989-05-24 System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning NO301255B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/200,111 US4864615A (en) 1988-05-27 1988-05-27 Reproduction of secure keys by using distributed key generation data

Publications (3)

Publication Number Publication Date
NO892080D0 NO892080D0 (no) 1989-05-24
NO892080L NO892080L (no) 1989-11-28
NO301255B1 true NO301255B1 (no) 1997-09-29

Family

ID=22740379

Family Applications (1)

Application Number Title Priority Date Filing Date
NO892080A NO301255B1 (no) 1988-05-27 1989-05-24 System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning

Country Status (12)

Country Link
US (1) US4864615A (no)
EP (1) EP0343805B1 (no)
JP (1) JPH0816824B2 (no)
AT (1) ATE158914T1 (no)
AU (1) AU605041B2 (no)
CA (1) CA1331790C (no)
DE (1) DE68928355T2 (no)
DK (1) DK259489A (no)
ES (1) ES2107411T3 (no)
HK (1) HK1003498A1 (no)
IE (1) IE62913B1 (no)
NO (1) NO301255B1 (no)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) * 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
GB9003325D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for controlling access to broadcast signals
CH682614A5 (fr) * 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
IT1244351B (it) * 1990-12-21 1994-07-08 Telettra Spa Sistema e dispositivi per la crittografia di segnali digitali
US5091936A (en) * 1991-01-30 1992-02-25 General Instrument Corporation System for communicating television signals or a plurality of digital audio signals in a standard television line allocation
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6424715B1 (en) * 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
CA2176625C (en) 1995-05-19 2008-07-15 Donald Harold Fergusen Radio frequency identification tag
US6496382B1 (en) 1995-05-19 2002-12-17 Kasten Chase Applied Research Limited Radio frequency identification tag
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
NL1000964C2 (nl) * 1995-08-10 1997-02-11 Nederland Ptt Werkwijze voor het via het vercijferen/ontcijferen van berichten toegang tot informatie verschaffen, alsmede zendinrichting, alsmede ontvang- inrichting.
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US7640185B1 (en) 1995-12-29 2009-12-29 Dresser, Inc. Dispensing system and method with radio frequency customer identification
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
DE69802540T2 (de) * 1997-08-01 2002-05-23 Scientific Atlanta System mit bedingtem zugang
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
ATE325505T1 (de) * 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US8538801B2 (en) * 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7548622B2 (en) * 2000-07-07 2009-06-16 Broadcom Corporation System and method for the concealment of device input parameters
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
CN1192330C (zh) * 2000-01-18 2005-03-09 因芬尼昂技术股份公司 微处理器加密装置
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
GB2374998B (en) * 2000-05-22 2004-10-13 Nds Ltd Dynamically shifting control word
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
AU2002220286A1 (en) * 2000-12-19 2002-07-01 Azoteq (Pty) Ltd. Method of and apparatus for transferring data
DE60126823T2 (de) * 2001-01-02 2007-11-15 Nds Ltd., West Drayton Verfahren und system zur steuerung des rundfunksendeinhaltszugriffs
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
GB0216690D0 (en) 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US7660982B1 (en) 2003-02-27 2010-02-09 Weinblatt Lee S Subscription broadcast security system
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7502475B2 (en) 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
KR101055941B1 (ko) * 2004-03-09 2011-08-09 톰슨 라이센싱 독립 채널에서의 정보의 크로스 인코딩
KR100734836B1 (ko) * 2004-05-03 2007-07-06 리서치 인 모션 리미티드 재생가능한 세션 키들을 생성하는 시스템 및 방법
EP1766632B1 (en) * 2004-06-14 2009-06-24 Research In Motion Limited System and method for testing a data storage device without revealing memory content
JP3803680B2 (ja) 2004-06-16 2006-08-02 Necインフロンティア株式会社 不正アクセス防止方法、不正アクセス防止装置及び不正アクセス防止プログラム
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
FR2884329A1 (fr) * 2005-04-11 2006-10-13 St Microelectronics Sa Protection de donnees d'une memoire associee a un microprocesseur
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
WO2010025318A2 (en) * 2008-08-28 2010-03-04 Motorola, Inc. Encrypting a unique cryptographic entity
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201105083A (en) 2009-03-25 2011-02-01 Pacid Technologies Llc Token for securing communication
US8934625B2 (en) * 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
WO2010111439A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US9043827B1 (en) 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US10061862B2 (en) 2011-10-01 2018-08-28 Oracle International Corporation Compact tree node representation of an XML document
JP6303426B2 (ja) * 2013-11-18 2018-04-04 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム
US9426650B2 (en) 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US9578104B2 (en) 2014-10-31 2017-02-21 Gogo Llc Resumption of play for a content-delivery session
US9660966B1 (en) * 2015-09-10 2017-05-23 Rockwell Collins, Inc. Multilevel secure communication systems with encryption based separation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
WO1985000491A1 (en) * 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals

Also Published As

Publication number Publication date
JPH0224694A (ja) 1990-01-26
NO892080L (no) 1989-11-28
DK259489D0 (da) 1989-05-26
EP0343805A3 (en) 1991-03-13
US4864615A (en) 1989-09-05
DE68928355T2 (de) 1998-01-15
CA1331790C (en) 1994-08-30
ES2107411T3 (es) 1997-12-01
JPH0816824B2 (ja) 1996-02-21
HK1003498A1 (en) 1998-10-30
IE891504L (en) 1989-11-27
ATE158914T1 (de) 1997-10-15
DK259489A (da) 1989-11-28
AU605041B2 (en) 1991-01-03
EP0343805A2 (en) 1989-11-29
DE68928355D1 (de) 1997-11-06
IE62913B1 (en) 1995-03-08
AU3527289A (en) 1989-11-30
EP0343805B1 (en) 1997-10-01
NO892080D0 (no) 1989-05-24

Similar Documents

Publication Publication Date Title
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
KR100415213B1 (ko) 액세스권한의증분전송을위한방법및장치
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
US5144664A (en) Apparatus and method for upgrading terminals to maintain a secure communication network
US9608804B2 (en) Secure key authentication and ladder system
AU632704B2 (en) Information processing apparatus with replaceable security element
US6005938A (en) Preventing replay attacks on digital information distributed by network service providers
US7130425B2 (en) Method and apparatus for providing a bus-encrypted copy protection key to an unsecured bus
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US20030084308A1 (en) Memory encryption
US6424713B1 (en) Cryptographic system with concealed work factor
JPH09200199A (ja) ハッシュキーを使用した暗号サインの生成方法及び装置
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
CN1314047A (zh) 接收机和安全模块之间的匹配机制
US7881478B2 (en) Method for controlling access to an encrypted programme
JP2005521295A (ja) 暗号化鍵の隠蔽及び回復の方法及びシステム
EP0447063B1 (en) Security enhancement in a data processor through use of dynamic parameter authentication
US20040131181A1 (en) Method and apparatus for encrypting content
EP0910216A1 (en) Process for transferring a scrambling key