[go: up one dir, main page]

KR100188426B1 - 보안통신네트워크를 유지하기 위해 터미널을 업그레이드 시키는 장치 및 방법 - Google Patents

보안통신네트워크를 유지하기 위해 터미널을 업그레이드 시키는 장치 및 방법 Download PDF

Info

Publication number
KR100188426B1
KR100188426B1 KR1019910020314A KR910020314A KR100188426B1 KR 100188426 B1 KR100188426 B1 KR 100188426B1 KR 1019910020314 A KR1019910020314 A KR 1019910020314A KR 910020314 A KR910020314 A KR 910020314A KR 100188426 B1 KR100188426 B1 KR 100188426B1
Authority
KR
South Korea
Prior art keywords
security
algorithm
signal
terminal
encryption
Prior art date
Application number
KR1019910020314A
Other languages
English (en)
Other versions
KR920011274A (ko
Inventor
엔.에서만 제임스
에이.헬러 제롤드
Original Assignee
매클린토크 샤운 엘
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 매클린토크 샤운 엘, 제너럴 인스트루먼트 코포레이션 filed Critical 매클린토크 샤운 엘
Publication of KR920011274A publication Critical patent/KR920011274A/ko
Application granted granted Critical
Publication of KR100188426B1 publication Critical patent/KR100188426B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 보안통신네트워크는 각기 다른 보호카테고리로 그룹화된 복수의 터미널(30,34,…,38)을 제공한다. 여기서 각 터미널은, 그 터미널이 배분되는 보안카테고리에 소정의 보안알고리즘을 포함하는 대체 가능한 보안소자를 구비하고 있다. 개개의 보안버전의 파손시에 영향을 받은 카테고리내의 보안소자는 다른 알고리즘을 포함하는 새로운 소자로 대체되게 된다. 이 보안소자는 상당히 저가인데, 필요에 따라 또는 시스템의 보안성을 유지하기 위해 주기적으로 대체될 수 있게 된다.

Description

보안통신네트워크을 유지하기 위해 터미널을 업그레이드시키는 장치 및 방법
제1도는 본 발명에 따른 통신네트워크의 신호송신단 및 수신단을 나타낸 블럭도이다.
* 도면의 주요부분에 대한 부호의 설명
10 : 송신단 12 : 수신단
14 : 헤드단 16 : 송신기
18,20,…,22 : 암호화기 24,25,26,…,27 : 선로
28 : 멀티플렉서 30,34,…,38 : 터미널
32,36,…,40 : 보안소자
[발명의 배경기술]
본 발명은 통신네트워크에서 신호의 보안성을 유지하기 위한 시스템에 관한 것으로, 특히 신호스크램블(Signal scramble)의 호환성을 유지하면서 예약텔레비전시스템에서의 보안성의 다중버전을 처리하기 위한 방법 및 장치에 관한 것이다.
통신네트워크에 있어서 신호의 절도를 방지하기 위한 많은 구상들이 진행되고 있다. 이러한 통신네트워크는, 예컨대 통신위성 또는 케이블을 통해 프로그램되는 방송텔레비전을 포함하는 예약텔레비전시스템으로 구성할 수가 있다. 현재까지 보안성을 깨뜨리지 않도록 개발된 기술은 아무것도 없다. 종래에는, 시스템의 보호성이 일단 한번 손상되면, 통신시스템담당자가 이를 복구하는데 많은 어려움이 있었고, 또 비용이 많이 들었다. 오래된 시스템이 파손될 때마다 새로운 보호시스템을 실현하기 위한 현재 사용되고 있는 가입자터미널의 도매대체는 간단히 실현되지 않았다.
보안시스템을 파손시키기 어렵게 하기 위한 이전의 시도로서는, 단지 그 시스템을 파손시키는데 걸리는 시간이 오래 걸리도록 하는 것 뿐이었다.
본 발명은 보안성 훼손으로부터의 복구를 저가로 상당히 쉽게 실현할 수 있는 시스템을 제공하는 장점을 갖는다. 이러한 시스템은 가입자터미널의 존재근거와 더불어 호환성을 유지해야 한다. 또한 이 시스템은 가입자에게 불편을 주지 않아야 하고, 또 실현하기 쉬워야 한다.
본 발명은 상술한 특징 및 장점을 갖는 시스템을 제공한다.
[발명의 개요]
본 발명에 있어서는, 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드(upgrade)시키기 위한 시스템이 제공된다. 이 경우, 신호는 복수의 암호화 알고리즘(encryption algorithm)을 저장하고 있는 헤드단(headend)으로부터 전송되고, 각 알고리즘은 신호를 받도록 인가된 가입자터미널의 각기 다른 서브집합과 연결된다. 또한 상기 신호를 스크램블하기 위한 수단이 제공된다. 상기 서브집합들과 연결되는 각기 다른 알고리즘을 사용해서 터미널의 각기 다른 서브집함들에 하나이상의 암호화키이를 전송하게 된다. 개개의 알고리즘에 의존하는 보안버전의 훼손 등과 같은 사건의 발생시에, 개개의 알고리즘에 기초하여 암호화(encrypt)되는 키이의 전송이 종료되게 된다. 이렇게 종료된 알고리즘은, 헤드단에서 전에 이 종료된 알고리즘과 연결되어 있던 터미널의 서브집합에 대해 키이를 암호화하는데 사용되는 새로운 알고리즘으로 대체되게 된다. 또 보안수단은 전에 상기 종료된 알고리즘과 연결되어 있던 터미널에 의해 사용되는 대응하는 대체알고리즘을 제공하게 된다.
상기 보안수단은 이 시스템에서 각 터미널과 연결되는 대체가능한 보안소자로 구성할 수가 있는데, 서브집합에서 각 터미널에 대한 대체가능한 보안소자는 서브집합과 연결되는 암호화 알고리즘에 대응하는 해독 알고리즘(decryption algorithm)도 포함하고 있다. 상기 보안소자는 터미널에 의해 수신되는 데이터신호를 처리해서 텔레비전프로그램신호와 같은 정보신호를 복원[디스크램블(descramble)]하는데 터미널에 의해 사용되는 작업키이를 생성하게 된다.
본 발명에 의하면, 대체가능한 보안소자에 의해 생성된 작업키이는 모두 동일하다. 이와 같이 단지 하나의 스크램블된 신호만이 전가입자의 터미널에 전송되어야만 한다. 우선 실시예에 있어서는, 대체가능한 보안소자에 포함되는 해독 알고리즘을 하드웨어로 실현함으로써, 보안성을 방해하고 보안소자를 복제하려고 시도하는 사람들의 노력을 좌절시키고 있다.
각 가입자터미널에는 폴트 해독 알고리즘(dafault decryption algorithm)이 제공될 수가 있다. 대응하는 디폴트 알고리즘이 헤드단에서 신호를 암호화하는데 사용되는 경우, 예컨대 파손된 보안소자를 복구하기 위해 시스템담당자에게 보내는 동안 디스크램블시키기 위해 상기 디폴트 알고리즘은 수신된 신호를 해독하게 된다.
각 암호화 알고리즘은 그것과 관련되는 암호화키이를 지니고 있다.
각 알고리즘이 종료될 때마다 그 알고리즘과 관련되는 암호화키이는 대체알고리즘과 관련되는 새로운 키이로 대체되게 되지만, 가장 기본적인 실시예에 있어서는 모든 알고리즘에 대해 같게 유지할 수가 있다. 또 터미널에 암호화되는 형태로 키이를 전송하기 위한 수단이 제공된다.
또한 본 발명의 시스템에 사용되기 위해 터미널이 제공하는 바, 이 터미널은 헤드단에 의해 전송되는 신호를 수신하는 수신수단과, 상기 수신수단과 동작적으로 연결되어 수신된 신호를 해독하는 대체가능한 보안소자를 구비하고 있다. 또 상기 대체가능한 보안소자는 헤드단에서의 암호화 알고리즘중 어느 하나에 대응하는 해독 알고리즘을 구비하고 있다. 상기 터미널은 또한 그 자체의 해독 알고리즘에 의해 해독되는 하나이상의 암호화키이를 수신하거나 저장하는 수단을 구비하고 있다.
본 발명에 있어서는, 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 터미널을 업그레이드시키기 위한 방법도 또한 제안된다.
각 서브집합에 대한 각기 다른 암호화알고리즘을 사용해서 터미널의 각기 다른 서브집합에 암호화된 신호를 전송하게 된다. 또한 각 서브집합의 터미널에는 각각 대응하는 해독 알고리즘이 제공된다. 보안소자 또는 그 보안소자에 포함되어 있는 해독 알고리즘의 파손 등과 같은 사건이 발생하는 경우에 대체 암호화 알고리즘이 개개의 서브집합에 제공되게 된다. 즉 대응하는 대체보안소자 및 해독 알고리즘이 파손된 서브집합의 각 터미널에 제공되게 된다.
각 서브집합에 대한 해독 알고리즘은 대응하는 터미널에 제공되는 대체가능한 보안소자내에 포함된다. 상기 보안소자는 암호화된 신호를 처리해서 그들 각각의 터미널에 동작키이를 제공하게 된다. 터미널의 서브집합이 새로운 보안버전으로 업그레이드되는 경우, 다른 보안버전과 호환성을 유지하기 위해서, 각각의 보안소자에 의해 생성되는 동작키이들이 동일하게 되도록 시스템을 설계하게 된다.
다른 실시예에 있어서는, 터미널의 모든 서브집합에 의해 사용되는 해독 알고리즘을 동일하게 할 수가 있지만, 터미널의 각 서브집합은 수신된 신호를 해독하는데 필요한 데이터를 다른 보안버전에 제공하는 보안소자의 다른 집합과 연결된다. 예컨대, 보안소자의 각 집합은 보안소자내에 포함되는암호화 시드(seed)와 같은 보안정보를 보호하기 위해 발명과 다른 기술을 사용할 수가 있다. 보안정보를 보호하는데 사용되는 방법이 일단 한번 파괴되기만 하면, 그 방법은 버려지고, 새로운 기술에 의해 보호되는 새로운 보안정보를 갖추고 있는 보안소자가 할당되게 된다.
[발명의 상세한 설명]
예약텔레비전가입자에게 전송되는 텔레비전신호를 스크램블하거나 선택적으로 디스크램블하기 위한 장치가 기술로서 알려지고 있다. 그러한 시스템의 일예가, 미국 특허 제4,613,901호(발명자 : 길하우센 외, 명칭 : 텔레비전신호의 스크램블 및 선택적 원격디스크램블을 제어하기 위한 신호암호화 및 신호분배시스템)에 기재되어 있는데, 이것은 본 발명에 레퍼런스로서 혼합되는 것으로, 본 발명은 이 기술을 업그레이드시킨 것이다.
상기한 특허에 기재되어 있는 시스템에서는 전송신호에 단일의 보안버전을 제공하도록 되어 있다. 이러한 단일의 보안버전을 갖는 시스템에서는, 일단 한 번 보안버전이 파손되기만 하면 예약텔레비전담당자에게 노출되게 된다. 특히, 파손된 보안버전은 통상 예약자의 터미널 또는 적어도 터미널의 구조적인 회로부분을 대체함으로써 복구가 가능하다.
또한 단일의 보안버전을 갖는 시스템에서는, 시스템의 전사용자가 동일한 보안버전을 갖기 때문에 무허가 송신자에게 충분한 시장을 제공한다는 문제점이 있었다. 일단 무허가 송신자가 보안버전을 파괴시키기만 하면, 시스템담당자에게 요금을 지불하지 않고 시스템(블랙박스)을 갖춘 전사용자 또는 다른 장치에 수신신호를 제공할 수 있게 된다.
본 발명은 파손되지 않은 보호시스템에 몇개의 보안버전을 동시에 제공함으로써 상기와 같은 문제를 제거한다. 따라서, 고장발생시에는 소수의 가입자의 보안버전을 복구하는 것만으로 전시스템의 보안버전을 유지할 수 있게 된다. 이전의 버전이 파손된 후에 필요에 따라 새로운 보안버전을 처리하거나, 또는 대체되는 버전이 아직까지 안전하다고 하더라도 주기적으로 새로운 보안버전을 제공하게 된다. 이와 같은 시스템을 효과적으로 실현하기 위해서는, 아직까지 실시할 수 없는 분야에서는 새로운 보안버전을 갖는 시스템이 채용되더라도 이전의 보안버전을 버리지 않고 사용할 수 있도록 각기 다른 시스템들 사이에서 호환성을 유지하는 것이 중요하다.
본 발명에 따른 시스템이 제1도에 나타내어져 있다. 제1도에서 도면번호 10으로 지정된 구성요소는 일반적으로 시스템의 헤드단(즉, 통신네트워크의 송신단)에 제공되고, 도면번호 12로 지정된 구성요소는 일반적으로 통신네트워크의 수신단에 제공된다. 통신위성 텔레비전네트워크에 있어서는 헤드단으로부터 통신위성을 통해 가입자에게 신호가 전송되고, 케이블텔레비전에 있어서는 송신기로부터 케이블을 통해 가입자의 터미널에 신호가 전송되게 된다. 이 기술분야에서 통상의 지식을 가진 자들은, 본 발명을 또한 요금을 받기 위해 정보를 컴퓨터터미널에 분배하도록 된 다른 통신네트워크에도 적용할 수 있다는 것을 잘 알 수 있을 것이다.
본 발명에 따른 헤드단(14)은, 각종의 제어신호 및 어드레스데이터와 함께 프로그램신호(예컨대, 스크램블된 텔레비전 비디오신호 그리고 오디오신호)를 송신기(16)로 출력하고, 또 선로(24)상에 동작키이를 발생시키는데 사용되는 데이터신호를 복수의 암호화기(encryptor; 18,20,…,22)에 의한 암호화에 공급한다. 상기 각 암호화기는 각기 다른 암호화 알고리즘에 따라 선로(24)상에 데이터를 암호화해서 가입자 터미널의 다른 집합에 다른 보안버전으로서 공급하게 된다. 그리고 상기 각 암호화 알고리즘은 신호를 수신하도록 인가된 가입자터미널의 각기 다른 서브집합에 연결된다. 상기 헤드단(14)은 또한 선로(25,26,27)를 통해 각 암호화기에 암호화키이를 공급한다. 또 각 암호화기는 그 자체의 독자적인 알고리즘을 사용해서 상기 암호화키이와 함께 선로(24)로부터의 데이터를 암호화하게 된다.
상기와 같이 암호화된 데이터는 멀티플렉서(multiplexer; 28)로 출력되어 이 멀티플렉서(28)에서 상기 헤드단(14)으로부터 출력되는 각종의 신호와 함께 송신기(16)에 의해 전송되는 신호와 혼합되게 된다.
수신단에서 가입자터미널(30,34,…,38)은 전송된 신호를 수신한다.
또 각 터미널(30,34,…,38)은 그 자체에 연결되는 보안소자(32,36,…,40)을 각각 갖추고 있다. 이 보안소자는 가입자가 쉽게 대체할 수 있는 것으로, 예컨대 크레디트카드(스마트카드) 크기의 장치 또는 플러그-인 카트리지(plug-in cartridge)로 구성할 수가 있다.
전시스템가입자에게 제공되는 터미널은 제조시에 배분되거나 시스템 담당자에 의해 순차적으로 배분되는 독자적인 동일성을 제외하면 모두 동일하다. 그들 터미널의 신호는 보안소자를 통해서 수신되고, 또 그들 터미널은 여러 서브집합으로 그룹화되어 있다. 각 서브집합은 헤드단에서 상기 암호화기중 어느 하나로부터의 신호를 해독하기 위한 개개의 해독 알고리즘을 요구하는 각기 다른 보안버전을 나타낸다. 보안버전이 파손되면, 터미널의 파손된 서브집합을 제공하는 암호화기가 새로운 알고리즘을 갖춘 암호화기로 대체되게 된다. 또한 파손된 서브집합에서 각 터미널에 대한 보안소자도 대체되게 된다. 상기와 같이 대체된 보안소자들은 새로운 암호화기내에서 사용되는 암호화 알고리즘에 대응하는 해독 알고리즘을 구비하고 있다. 그러므로, 보안성 훼손으로부터 복구하기 위해서는, 대체될 필요가 있는 파손된 서브집합내의 터미널에 그들의 보안소자를 연결시키기만 하면 된다. 복수의 암호화기에 의해 제공되는 저가의 보안소자의 사용을 통해 다중 보안버전을 동시에 처리함으로써, 소정의 보안성 훼손으로부터의 복구비용을 줄일 수 있게 된다.
예컨대 첫 번째 보안버전이 파손된 후에 하나의 보안버전으로부터 다른 보안버전으로 변환되는 동안 터미널이 사용되도록 하기 위해서, 헤드단은 변환기간동안 오래된 암호화기 및 새로운 암호화기로부터의 신호를 보낼 수가 있어야 한다. 파손된 버전에 대한 모든 보안소자가 대체된 후에 오래된 암호화기로부터의 전송은 종료되게 된다. 상기 터미널은 변환기간동안 호환신호를 전송하는 헤드단의 효과에 의해 변환기간동안 기능하는 디폴트 해독 알고리즘을 모두 포함할 수 있게 된다. 상기 디폴트 알고리즘은 시스템에서 첫번째 보안버전을 처리함으로써, 어떤 보안소자도 설치하지 않고 입력되는 신호를 해독하도록 터미널을 이네이블 시키게 된다.
본 발명은 필요한 통신위성 수신장치를 갖춘 인가된 가입자에 의해 수신되는 스크램블된 텔레비전신호를 전송하는 통신위성 텔레비전시스템에 효과적으로 사용할 수가 있다. 상기한 미국 특허 제4,613,901호에 상세히 기술되어 있는 제너럴 인스트루먼트 코포레이션의 비디오암호부에 의해 판매되는 통신위성 텔레비전시스템에 있어서는, 그 알고리즘이 공통 카테고리키이신호에 의해 조절되는 동안 데이터 암호화 표준(DES; Data Encryption Standard) 알고리즘에 따라 초기벡터신호를 처리함으로써 동작키이신호(working key signal)를 생성하게 되고, 또 그 알고리즘이 동작키이신호에 의해 조절되는 동안 DES알고리즘에 따라 초기벡터신호를 처리함으로써 독자적인 스크램블키이신호를 생성하게 된다. 상기 스크램블키이스트림에 따라 텔레비전신호가 스크램블된다. 각기 달리 선택되는 가입자의 디스크램블러에 각각 어드레스되는 복수의 독자적인 암호화된 카테고리키이신호는, 그 알고리즘이 각기 달리 선택되는 디스크램블러에만 있는 복수의 다른 유니트키이신호에 의해 조절되는 동안 DES알고리즘에 따라 초기의 공통 카테고리키이신호를 처리함으로써 생성된다. 각 가입자디스크램블러의 유니트키이는 그 디스크램블러에 독자적으로 연결된 시드로부터 유도된다. 상기 스크램블된 텔레비전신호, 초기벡터신호 및 복수의 암호화된 카테고리키이신호는 디스크램블러에 전송된다. DES알고리즘은 암호화키이스트림을 복원하기 위해 디스크램블러에 사용되어 텔레비전신호를 디스크램블하게 된다. 상기한 바와 같이 각 디스크램블러는 그 자체의 시드로부터 유도되는 독자적인 유니트키이를 갖추고 있는데, 이 유니트키이는 디스크램블러가 그 자체의 독자적인 암호화된 카테고리키신호에 의해 어드레스될 때 공통 카테고리키이신호를 재생하는데 사용되는 보호메모리내에 저장된다.
상술한 바와 같이, 본 발명에 따른 각 터미널은 사건의 발생시에 대체되는 그 자체의 보안소자에 의해 뒷받침되게 된다. 일반적으로, 보안버전이 파손될 때 사건이 발생하게 된다. 즉, 보안소자는 그 보안소자가 파손되었느냐 파손되지 않았느냐에 따라 또는 주기적인 스케쥴에 따라 대체될 수가 있다. 각기 다른 보안소자는 각 카테고리에 대하여 주기적으로 변화되는 독자적인 카테고리키이에 의해 그 자체의 카테고리내에서 분리되게 된다. 각각의 보안버전에 대한 카테고리키이는 동일한 암호화키이로서, 이 암호화키이는 헤드단(14)에 선로(25,26,27)를 매개해서 연결되는 암호화기에 입력된다. 그리고 암호화기에 의해 암호화된 헤드단 선로(24)로부터의 데이터는, 예컨대 미국 특허 4,613,901호에 기술되어 있는 챈널키이와 등가인 프로그램키이로 구성할 수가 있다.
상기 카테고리키이는 시스템담당자에 의해 각 각 가입자의 터미널에 개별적으로 분배되게 되는데, 이것은 종래의 방법으로 각 터미널에 키이를 어드레스함으로써 이루어지게 된다. 시스템담당자는 보안카테고리가 각 터미널에 존재하는 것을 미리 알고 있기 때문에, 터미널의 각 서브집합에 대한 알맞은 카테고리키이를 쉽게 전달할 수 있게 된다. 소정의 보안버전이 파손되면, 그러한 모든 보안소자가 새로운 보안버전으로 업그레이드된 후에 파손된 모든 보안소자에 대한 암호화된 카테고리키이 및 암호화된 프로그램키이의 분배가 종료되게 된다.
터미널의 각 서브집합이 그 자체의 카테고리키이 및 암호화 알고리즘을 갖추고 있기 때문에, 언제든지 단지 하나의 서브집합만이 파손되게 된다. 본 발명의 중요한 양상은, 전서브집합이 분리되더라도 그것들은 모두 키이스트림발생기로 동일한 초기벡터(동작키이)를 산출함으로써 호환성을 유지할 수 있게 된다는 것이다. 더욱이, 일단 파손된 서브집합이 새로운 암호화 알고리즘 및 카테고리키이로 복구되게 되면, 무허가 송신자는 암호화 알고리즘의 이전의 버전을 포함하고 있는 파손된 보안소자를 더이상 사용할 수 없게 된다.
본 시스템과 관련되어 사용되는 보안소자는 대단히 간단하게 제조할 수가 있는데, 암호화된 카테고리키이의 수신시에 그 보안소자들은 수신된 프로그램키이를 해독하는데 사용되는 키이를 해독할 수 있게 된다.
그후, 프로그램키이는 동작키이를 생성하는데 사용된다. 여기서 이 동작키이는 수신된 텔레비전프로그램신호를 디스크램블하는데 사용되는 연결된 가입자터미널에 암호화된 형태로 전달된다. 본 발명과 관련되어 사용할 수 있는 보안소자의 일예가, 미국 특허출원 제 07/568,990호(출원일자 : 1990년 8월 17일, 명칭 : 대체가능한 보안소자를 갖춘 정보처리 장치)에 기술되어 있다.
다른 실시예에 있어 해독 알고리즘은 각 보안소자의 보안버전을 같거나 다르게 할 수가 있지만, 각 보안소자의 버전은 그 보안소자에 포함되는 암호화 시드와 같은 보안정보를 보호하기 위해 상기 실시예와 다른 기술을 사용한다. 그러한 기술의 일예가, 빛에 노출되는 집적회로칩상의 데이터의 파괴를 일으키는 방법과 관계가 있는 미국 특허출원 제07/592,650호(출원인 : 로버트 길버그, 친황, 제임 이. 스피스, 출원일자 : 1990년 10월 4일, 명칭 : Prevention of Inspection of Secret Data Stored in Encapsulated Integarted Circuit Chip)에 기술되어 있다. 일단 주어진 보호기술이 실패하면, 그 방법은 버려지고, 신호해독에 요구되는 새로운 보안정보를 갖춘 새로운 보안소자가 분배되게 된다.
상기 새로운 보안소자는 아직 실패하지 않은 기술에 의해 보호되는 보안정보를 갖게 될 것이다.
이상 설명한 바와 같이, 본 발명은 보안통신네트워크에서의 보안버전의 훼손을 복구하기 위해 터미널을 업그레이드시키는 방법 및 장치를 제공할 수 있게 된다. 수신된 정보신호를 해독하는데 필요한 암호화 데이터를 해독하기 위한 각기 다른 알고리즘이 터미널의 다른 카테고리에 사용된다. 소정의 카테고리의 보안버전이 파기된 경우, 영향을 받은 터미널에서의 보안소자는 새로운 보안버전을 제공하기 위해 대체되게 된다.
본 발명은 우선 실시예와 관련하여 설명했지만, 이에 한정되지 않고, 본 발명의 기술요지를 이탈하지 않은 범위내에서 여러 가지로 변형해서 실시할 수가 있다.

Claims (22)

  1. 신호를 전송하는 헤드단과, 상기 헤드단에 동작적으로 연결되어, 상기 신호를 수신하도록 인가된 터미널의 각기 다른 서브집합과 각각 연결되는 복수의 암호화 알고리즘에 따라 상기 신호를 암호화하는 암호화수단, 개개의 알고리즘에 기초하여 상기 신호의 전송을 선택적으로 종료시키는 수단, 상기 종료 알고리즘 대신에 사용되는 상기 암호화수단내에 대체알고리즘을 제공하는 수단 및, 종료된 알고리즘에 연결된 터미널의 서브집합에 대응하는 대체알고리즘을 제공하는 보안수단을 구비하여 구성된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  2. 제1항에 있어서, 각 알고리즘과 관련되는 암호화키이와, 상기 암호화 키이와 관련되는 알고리즘과 관련되는 터미널에 암호화된 형태로 각 키이를 전송하는 수단을 더 구비하여 구성된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  3. 제2항에 있어서, 각기 다른 암호화키이는 상기 알고리즘 중 어느 하나와 관련되고, 상기 수단은, 상기 종료알고리즘과 관련되는 암호화키이를 대체하기 위해 대체알고리즘과 관련되는 새로운 암호화키이를 제공하도록 된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  4. 제1항에 있어서, 상기 보안수단은 시스템에서의 각 터미널에 연결되는 대체가능한 보안소자로 이루어지고, 서브집합에서의 각 터미널에 대한 대체가능한 보안소자는 그 서브집합과 관련되는 암호화 알고리즘에 대응하는 해독 알고리즘을 포함하고 있는 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  5. 제4항에 있어서, 상기 대체가능한 보안소자는 상기 신호를 처리해서 그 각각의 터미널에 동작키이를 공급하도록 된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널 업그레이드시키기 위한 시스템.
  6. 제5항에 있어서, 상기 동작키이가 모두 동일한 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  7. 제4항에 있어서, 상기 해독 알고리즘은 하드웨어로 실현되는 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  8. 제1항에 있어서, 각 터미널은, 헤드단에서 대응하는 디폴트 암호화알고리즘에 의해 암호화된 수신신호를 해독하는데 사용되는 디폴트 해독알고리즘을 구비하고 있는 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  9. 제1항에 있어서, 상기 신호를 수신하는 수단과, 상기 수신수단에 동작적으로 연결되어 수신신호를 해독하는 대체가능한 보안소자를 구비하여 구성되고, 상기 대체가능한 보안소자는 상기 암호화 알고리즘중 어느 하나에 대응하는 해독 알고리즘을 구비하고 있는 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템에 사용되는 터미널.
  10. 제9항에 있어서, 헤드단에서 대응하는 디폴트 암호화 알고리즘에 의해 암호화된 수신신호를 해독하는데 사용되는 디폴트 해독 알고리즘을 더 구비하여 구성된 것을 특징으로 하는 터미널.
  11. 제9항에 있어서, 상기 해독 알고리즘과 관련되는 암호화키이를 수신하거나 저장하는 수단과, 상기 보안소자가 새로운 보안소자로 대체되는 경우에 대체암호화키이를 수신하거나 저장하는 수단을 더 구비하여 구성되고, 상기 대체키이는 새로운 보안소자의 새로운 해독 알고리즘과 관련되는 것을 특징으로 하는 터미널.
  12. 각각의 서브집합에 대한 각기 다른 암호화 알고리즘을 사용해서 각기 다른 서브집합의 터미널에 암호화된 신호를 전송하는 단계와, 각 서브집합의 터미널에 대응하는 해독 알고리즘을 제공하는 단계, 사건의 발생시에 개개의 서브집합에 대해 대체암호화 알고리즘을 제공하는 단계 및, 상기 개개의 서브집합내의 각각의 터미널에 대응하는 대체디크립션 알고리즘을 제공하는 단계를 구비하여 이루어져 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  13. 제12항에 있어서, 상기 개개의 서브집합의 각각의 터미널에 분배를 위해 대체가능한 보안소자의 상기 대체해독 알고리즘을 제공하는 단계를 더 구비하여 이루어진 것을 특징으로 하는 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  14. 제13항에 있어서, 상기 보안소자는 암호화된 신호를 처리해서 그 각각의 터미널에 동작키이를 제공하도록 된 것을 특징으로 하는 보안통신 네트워크에서의 보호성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  15. 제14항에 있어서, 상기 동작키이는 모두 동일한 것을 특징으로 하는 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  16. 제13항에 있어서, 상기 사건은 상기 개개의 서브집합에 대한 보안소자의 파괴인 것을 특징으로 하는 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  17. 제12항에 있어서, 상기 전송신호는 각기 다른 암호화 알고리즘에 대한 각기 다른 암호화키이로 이루어지고, 상기 대체암호화 알고리즘과 더불어 사용되는 새로운 암호화키이를 제공하는 단계를 더 구비하여 이루어진 것을 특징으로 하는 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  18. 제17항에 있어서, 각 터미널에 대응하는 디폴트 암호화 알고리즘에 의해 암호화된 수신신호를 해독하는데 사용되는 디폴트 해독 알고리즘을 제공하는 단계를 더 구비하여 이루어진 것을 특징으로 하는 보안통신네트워크에서의 보안성 훼손으로부터 복구하기 위해 일련의 터미널을 업그레이드시키는 방법.
  19. 전송을 위해 암호화하는 수단과, 상기 암호화수단에 동작적으로 연결되어 상기 터미널의 각기 다른 서브집합에 상기 신호를 전송하는 헤드단, 터미널의 각각의 서브집합에 연결되어, 터미널에서 상기 신호를 해독하기 위해 각기 다른 보안버전을 각각 제공하는 대체가능한 보안수단의 각기 다른 집합을 구비하여 구성된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  20. 제19항에 있어서, 상기 보안소자의 각각의 집합은 상기 암호화수단에 의해 사용되는 복수의 암호화 알고리즘중 어느 하나에 대응하는 각기 다른 해독 알고리즘을 사용하도록 된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  21. 제19항에 있어서, 상기 보안소자의 각각의 집합은 그 보안소자내에 포함되는 보호정보를 보호하기 위해 각기 다른 기술을 사용하도록 된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
  22. 제21항에 있어서, 상기 기술은 그것으로부터 보호정보를 해독하고자 할 때 보안소자를 파괴시키도록 된 것을 특징으로 하는 신호의 보안성을 유지하기 위해 통신네트워크에서의 일련의 터미널을 업그레이드시키기 위한 시스템.
KR1019910020314A 1990-11-16 1991-11-15 보안통신네트워크를 유지하기 위해 터미널을 업그레이드 시키는 장치 및 방법 KR100188426B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7/614,940 1990-11-16
US07/614,940 US5144664A (en) 1990-11-16 1990-11-16 Apparatus and method for upgrading terminals to maintain a secure communication network
US07/614,940 1990-11-16

Publications (2)

Publication Number Publication Date
KR920011274A KR920011274A (ko) 1992-06-27
KR100188426B1 true KR100188426B1 (ko) 1999-06-01

Family

ID=24463349

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019910020314A KR100188426B1 (ko) 1990-11-16 1991-11-15 보안통신네트워크를 유지하기 위해 터미널을 업그레이드 시키는 장치 및 방법

Country Status (12)

Country Link
US (1) US5144664A (ko)
EP (1) EP0485887B1 (ko)
JP (2) JP3015175B2 (ko)
KR (1) KR100188426B1 (ko)
AT (1) ATE156645T1 (ko)
AU (1) AU635887B2 (ko)
CA (1) CA2055132C (ko)
DE (1) DE69127171T2 (ko)
DK (1) DK0485887T3 (ko)
ES (1) ES2104645T3 (ko)
IE (1) IE80615B1 (ko)
NO (1) NO300080B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100414238B1 (ko) * 1995-10-26 2004-04-13 선 마이크로시스템즈 인코퍼레이티드 안전네트워크프로토콜시스템및방법

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
FR2717028B1 (fr) * 1994-03-02 1996-04-12 Teleciel Installation de cryptage et de décryptage d'informations télévisées.
EP0515760B1 (en) * 1991-05-31 1996-02-28 International Business Machines Corporation Communication controller having line adapters loadable with an application program
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JP3524108B2 (ja) * 1992-09-28 2004-05-10 キヤノン株式会社 画像処理装置
US5381477A (en) * 1993-02-16 1995-01-10 Scientific-Atlanta, Inc. Method of selecting cable television converter groups
US5365591A (en) * 1993-10-29 1994-11-15 Motorola, Inc. Secure cryptographic logic arrangement
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
DE69514908T2 (de) 1994-02-24 2000-07-20 Merdan Group, Inc. Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
GB9407038D0 (en) * 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
AU684184B2 (en) * 1994-06-15 1997-12-04 Thomson Consumer Electronics, Inc Smart card message transfer without microprocessor intervention
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
EP0787391B1 (en) * 1994-09-09 2002-01-23 The Titan Corporation Conditional access system
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
US5761306A (en) 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US6023763A (en) * 1997-04-23 2000-02-08 Fisher Controls International, Inc. Method of and apparatus for protecting and upgrading software using a removable hardlock
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6230194B1 (en) * 1997-07-14 2001-05-08 Freegate Corporation Upgrading a secure network interface
AU750042B2 (en) * 1998-01-19 2002-07-11 Terence Edward Sumner Method and apparatus for conveying a private message to selected members
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6686838B1 (en) 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
US6868407B1 (en) 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
GB0127400D0 (en) * 2001-11-13 2002-01-09 Pace Micro Tech Plc Improvements to digital apparatus networks
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
JP2003179595A (ja) * 2001-12-13 2003-06-27 Celestar Lexico-Sciences Inc 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
KR100952800B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적 암호화 및 pid 맵핑
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
CN101572795B (zh) * 2002-01-02 2011-07-06 索尼电子有限公司 部分加密和pid映射
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
KR100952799B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
TW200507647A (en) * 2003-02-06 2005-02-16 Nagravision Sa Storage and transmission method of information generated by a security module
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
JP5178500B2 (ja) * 2008-12-26 2013-04-10 三菱電機株式会社 データ処理装置及びデータ処理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
JPS61264371A (ja) * 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4716588A (en) * 1985-10-29 1987-12-29 Payview Limited Addressable subscription television system having multiple scrambling modes
JPS62180625A (ja) * 1986-02-04 1987-08-07 Oki Electric Ind Co Ltd 放送受信方式
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
JPS63292288A (ja) * 1987-05-25 1988-11-29 Nec Corp 集積回路カ−ド
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH0220188A (ja) * 1988-07-07 1990-01-23 Nec Corp ペイテレビ受信装置
JP2731912B2 (ja) * 1988-08-05 1998-03-25 亮一 森 攻撃対抗容器
JPH0271345A (ja) * 1988-09-07 1990-03-09 Sharp Corp Icカード
US4989245A (en) * 1989-03-06 1991-01-29 General Instrument Corporation Controlled authorization of descrambling of scrambled programs broadcast between different jurisdictions
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100414238B1 (ko) * 1995-10-26 2004-04-13 선 마이크로시스템즈 인코퍼레이티드 안전네트워크프로토콜시스템및방법

Also Published As

Publication number Publication date
JP3015175B2 (ja) 2000-03-06
DE69127171T2 (de) 1998-01-29
JP2000134196A (ja) 2000-05-12
EP0485887A2 (en) 1992-05-20
AU8788791A (en) 1992-05-21
CA2055132A1 (en) 1992-05-17
ES2104645T3 (es) 1997-10-16
EP0485887B1 (en) 1997-08-06
ATE156645T1 (de) 1997-08-15
US5144664A (en) 1992-09-01
NO300080B1 (no) 1997-04-01
DK0485887T3 (da) 1998-03-02
CA2055132C (en) 2000-05-02
KR920011274A (ko) 1992-06-27
JPH04286434A (ja) 1992-10-12
EP0485887A3 (en) 1992-12-09
NO914477L (no) 1992-05-18
IE913860A1 (en) 1992-05-20
NO914477D0 (no) 1991-11-15
DE69127171D1 (de) 1997-09-11
IE80615B1 (en) 1998-10-21
AU635887B2 (en) 1993-04-01

Similar Documents

Publication Publication Date Title
KR100188426B1 (ko) 보안통신네트워크를 유지하기 위해 터미널을 업그레이드 시키는 장치 및 방법
EP0471373B1 (en) Information processing apparatus with replaceable security element
KR100193542B1 (ko) 텔레비젼 신호 디코더용 외부 보안 모듈
KR100577934B1 (ko) 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
CA2173176C (en) Data security scheme for point-to-point communication sessions
US4887296A (en) Cryptographic system for direct broadcast satellite system
EP0787391B1 (en) Conditional access system
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
EP1110399B1 (en) System and method for copy protecting transmitted information
AU751436B2 (en) Mechanism for matching a receiver with a security module
MXPA01008522A (es) Metodo para operar un sistema de acceso condicional para aplicaciones de difusion.
JP4043669B2 (ja) 限定受信方式における関連情報の処理装置
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
JP4536092B2 (ja) 限定受信方式の処理装置

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19911115

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 19951124

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19911115

Comment text: Patent Application

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 19981030

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 19990112

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 19990113

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20020105

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20030109

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20031230

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20041230

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20051230

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20061229

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20080103

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20080103

Start annual number: 10

End annual number: 10

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20091210