JP3015175B2 - 安全な通信網を保つための端末の機能更新方法とその装置 - Google Patents

安全な通信網を保つための端末の機能更新方法とその装置

Info

Publication number
JP3015175B2
JP3015175B2 JP3325064A JP32506491A JP3015175B2 JP 3015175 B2 JP3015175 B2 JP 3015175B2 JP 3325064 A JP3325064 A JP 3325064A JP 32506491 A JP32506491 A JP 32506491A JP 3015175 B2 JP3015175 B2 JP 3015175B2
Authority
JP
Japan
Prior art keywords
algorithm
encryption
terminal
security
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3325064A
Other languages
English (en)
Other versions
JPH04286434A (ja
Inventor
ネイル エッセルマン ジェイムス
エイ. ヘラ− ジェロルド
Original Assignee
ジェネラル インストラメント コ−ポレ−ション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェネラル インストラメント コ−ポレ−ション filed Critical ジェネラル インストラメント コ−ポレ−ション
Publication of JPH04286434A publication Critical patent/JPH04286434A/ja
Application granted granted Critical
Publication of JP3015175B2 publication Critical patent/JP3015175B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は通信ネットワーク中で信
号のセキュリティを保ち、特に信号のスクランブルの適
合性を保ちながら加入テレビジョンシステムでの多くの
セキュリティバージョンを処理する方法とその装置に関
するものである。
【0002】
【発明の背景】通信ネットワーク中での信号の盗視を防
ぐ案は多数ある。この様なネットワークは予約テレビジ
ョンシステムでは例えば放送衛星またはケーブルにより
テレビジョン番組が放送されているのである。今日まで
“侵入不可能”なセキュリティ対策はできていない。従
来は通信システム側にとって、システムのセキュリティ
が危うくされた場合それを回復するのは困難でありかつ
費用がかかることであった。今迄はシステムのセキュリ
ティが破られたとき、その時点での加入者端末を大規模
に新しいセキュリティシステムに変えなければならず、
実際的ではなかった。
【0003】従来はセキュリティシステム破壊の防止策
は、わずかにシステムの破壊を時間的に引き伸す手段の
みが有効であった。セキュリティの侵害に対し低コスト
で比較的容易に回復出来るシステムを提供出来ることは
有益なことである。この様なシステムは加入者端末の現
行基準での適合性を守らねばならず又システムは加入者
に不便を与えることなく実施が容易であるべきである。
本発明は上記のような特色と利点を備えたシステムを提
供するものである。
【0004】
【発明の概要】通信ネットワークにおいて信号のセキュ
リティを保つための端末の集合の機能を更新するシステ
ムを提供するものである。多数の暗号化アルゴリズムを
格納しているヘッドエンドから信号が送信され、各アル
ゴリズムはその信号を受信することを許されている加入
者端末の部分集合において使用されている。信号をス
クランブルする手段が備えられており、一つは又はそれ
以上の暗号キーが部分集合に適用される各別のアルゴリ
ズムを使って各部分集合を構成する各端末に送られる。
【0005】ある特定のアルゴリズムに頼ったセキュリ
ティバージョンが侵害されるという事態が起きると、そ
の特定のアルゴリズムで暗号化されたキーの伝送が終結
させられる。終結させられたアルゴリズムはヘッドエン
ドで新規のアルゴリズムと置換られ、終結されたアルゴ
リズムが適用されていた部分集合の端末にてキーを暗号
化するために使われる。セキュリティ手段は終結させら
れたアルゴリズムを供給する。
【0006】セキュリティ手段はシステム中で各端末と
協調する置換の出来るセキュリティエレメントから成っ
ており、部分集合内の各端末向けのこのエレメントは部
分集合に適用される暗号化アルゴリズムに対応する解読
アルゴリズムを備えている。セキュリティエレメントは
端末で受信したデータ信号を処理し、テレビジョンプロ
グラム信号の様な情報信号を復旧(例えば解読して)す
るのに端末で使われるワーキングキーを供給する。
【0007】本発明では、置換可能のセキュリティエレ
メントによって供給されるワーキングキーはすべて同じ
である。このためただ一つのスクランブル信号を端末の
全加入者に送信すればよい。本実施例では置換可能のセ
キュリティエレメント中に収められている解読アルゴリ
ズムはハードウエア中に組み込まれており、そのためセ
キュリティを破壊したり又エレメントを復製したりする
試みを失敗させることになる。
【0008】各加入者端末には、解読用仮アルゴリズム
が備わっており、対応する暗号化仮アルゴリズムがヘッ
ドエンドでの信号の暗号化に使われた時、受信信号を解
読するのに使われる。例えば危険になったセキュリティ
エレメントが更新のためシステムオペレータに返送され
てきた場合等である。各暗号化アルゴリズムはそれと対
応する暗号キーを備えており、アルゴリズムが終結させ
られた各時点で、その対応する暗号キーは置換られたア
ルゴリズムと協調する新しいキーと交換される。しかし
最も基本的な実施例ではキーは全てのアルゴリズムに対
し同じで残るのである。キーを暗号化して端末に送信す
る手段も備えられている。
【0009】本発明のシステムで使われる端末にはヘッ
ドエンドで送信された信号を受信する手段と、受信信号
を解読するため受信手段と協調して動作する置換可能な
セキュリティエレメントが備わっている。このエレメン
トにはヘッドエンドでの暗号化アルゴリズムに対応する
解読アルゴリズムが収められている。又端末には解読ア
ルゴリズムによって解読される一つ又はそれ以上の暗号
キーを受信し記憶しておく手段も備わっている。
【0010】安全な通信ネットワーク内でセキュリティ
の危険を回復するため端末を更新する方法が明らかにさ
れている。暗号化信号は、各部分集合にそれぞれ適用さ
れる各別の暗号化アルゴリズムを使って端末の部分集
合に送信される。各部分集合中の端末には対応する解読
アルゴリズムが備えられている。セキュリティエレメン
ト又は収容されている解読アルゴリズムが危険にされさ
れる様な事態が起きた場合、置換可能な暗号化アルゴリ
ズムが特定の部分集合に供給される。対応する交換セキ
ュリティエレメントと解読アルゴリズムは、危険にさら
された部分集合内の各端末に供給されるのである。
【0011】各部分集合に対する解読アルゴリズムは、
対応する端末に供給された交換出来るセキュリティエレ
メント中に含まれている。セキュリティエレメントは個
々の端末に対するワーキングキーを供給するため暗号化
信号を処理する。端末のある部分集合においてセキュリ
ティバージョンが新規なものに更新された場合に他のセ
キュリティバージョンとの互換性を維持するために、本
願システムでは、全セキュリティエレメントにより供給
されるワーキングキーをみな同一にする設計になってい
【0012】他の実施例では、全ての端末の部分集合で
使われる解読アルゴリズムを同一にすることができる。
しかしながら、端末の各部分集合はそれぞれ各別のセキ
ュリティエレメントを具えていて、これら各別のセキュ
リティエレメントは受信信号を解読するのに必要なデー
タのために各別のセキュリティバージョンを供給するこ
とになる。例えば、暗号の“核”がセキュリティエレメ
ント中に含まれているという様に、セキュリティエレメ
ントの各集合は、秘密情報を発見されることから守るた
めにそれぞれ異なる手法を使うことになる。秘密情報を
守るのに使われている方法が打ち破られた場合は、この
方法は捨て去られ新しい手法で守られた新規秘密情報を
含むセキュリティエレメントが分配されるのである。
【0013】
【発明の実施例】予約テレビジョン加入者に伝送される
テレビ信号のスクランブル化及び選択的なスクランブル
解除は周知の技術である。かかるシステムの一つが(本
発明はこれを改良したものであるが)米国特許4,61
3,901でギルハウゼン等(Gilhausen,e
t al,)により“テレビジョンのコントロールされ
たスクランブル化及び選択的遠隔ディスクランブリング
に対する信号の暗号化及び分配システム”というタイト
で明らかにされているので、ここに参考としてあげて
おく。
【0014】上記特許で明らかにされたシステムは伝送
信号に対しセキュリティの単一バージョンを与えている
ことである。単一バージョンのセキュリティシステムは
予約テレビジョン局側にとってセキュリティが危うくな
ると相当な危険にさらされることになる。特に危うくさ
れたセキュリティバージョンは更新させねばならず、通
常は加入者端末の全領域又は各端末の回路の少なくとも
相当部分を交換しなければならない。又単一バージョン
のセキュリティシステムはまた、システムの全ユーザー
のセキュリティが同一なので、侵入者に重要なマーケッ
トを提供しかねないのである。 すなわち、侵入者は一
度セキュリティを打ち破りさえすれば、料金を支払わず
に、そのシステムのブラックボックスのユーザーとして
申し込みができあるいは信号受信用の機器をも申し込
むことができてしまうのである
【0015】本発明は危険のないセキュリティシステム
のいくつかのバージョンを同時に備えることによりこの
問題を軽減するのである。このため侵入があった時、一
部分の人々のみがシステムを通じてのセキュリティを保
つには、その人々の端末を更新させればよい。新規のセ
キュリティバージョンは、あるバージョンが破られたと
きに必要なものとして待機させることも、あるいは、そ
のバージョンが未だ安全であっても、それを新規のセキ
ュリティバージョンに周期的に置換することもできる
この様なシステムを効果的に実施していくためには、異
なるシステム間の両立性を維持していくことが大事で、
そのため新規安全システムの導入は先のバージョンをそ
の場で実行不能にならしめることはない。
【0016】本発明のシステムは図に示してある。10
で表した構成部分はシステムのヘッドエンド(即ち通信
ネットワークの送信端)に置かれ、12で表した構成部
分は通信ネットワークの受信端に置かれている。衛星テ
レビジョンネットワークでは信号はヘッドエンドから衛
星を経由して加入者宛に放送される。ケーブルテレビジ
ョンにおいては、信号は送信機からケーブルを経由して
加入者端末に送られる。当業者であれば、本発明は有料
な情報をコンピュータ端末に配信するという様な、その
他の通信ネットワークに適用出来ることを認めるであろ
う。
【0017】本発明ではヘッドエンド14から種々のコ
ントロール及びアドレスデータと共にプログラム信号
(例えばディスクランブル化した映像及び音声)が送信
機16に出力される。又ヘッドエンド14は複数の暗号
化器18,20,...22により暗号化するためのワ
ーキングキーを発生させるのに使うデータ信号をライン
24に出力する。暗号化器の各々は加入者端末の各部分
集合それぞれに対し各別のセキュリティバージョンを
持った各別の暗号化アルゴリズムに従ってライン24で
暗号化する。暗号化アルゴリズムの各々は信号受信を許
可された加入者のそれぞれの部分集合に接続されてい
る。又ヘッドエンド14は暗号化器の各々にライン2
5,26及び27上に暗号キーを出力し、各暗号化器は
ライン24からのデータを特別のアルゴリズムを使って
この暗号キーで暗号化するのである。
【0018】暗号化されたデータはマルチプレクサ28
に出力され、ヘッドエンド14からの種々の信号出力と
結合され送信機16により送信される。受信端では加入
者端末30,34,...38で送信信号を受信する。
各端末にはそれぞれセキュリティエレメント32,3
6,...40が接続されており、エレメントは容易に
加入者によって交換でき、例えば“スマートカード”の
ようなクレジットカードの大きさか、又はプラグインカ
ートリッジから出来ている。
【0019】システムの全領域の端末は、製造中又はそ
の後でシステムオペレータによって割り当てられた特別
の識別子を除いて、全て同一である。加入者が受け取る
セキュリティエレメントを通じていろいろな部分集合に
グループ化されている。各部分集合は、ヘッドエンドの
暗号化器の一つからの信号を解読するために特定の解読
アルゴリズムを必要とするそれぞれ別個のセキュリティ
バージョンを有している。もし、セキュリティバージョ
ンが危うくなった時は、この危険になっている端末に供
給している暗号化器は、新規のセキュリティアルゴリズ
ムによる暗号化器に置換られ、又危うくなった部分集合
の端末の各々に対するセキュリティエレメントも置換ら
れることになる。
【0020】置換られたセキュリティエレメント中には
新規の暗号化器で使われている暗号化アルゴリズムに対
応する解読アルゴリズムが入っている。かくして、セキ
ュリティの破壊からの復旧のために必要なことは、破壊
された部分集合の中の端末に接続されていたセキュリテ
ィエレメントの単なる交換のみである複数の暗号化器
により供給される低コストのセキュリティエレメントの
使用を通じて多数のセキュリティバージョンを同時に用
意することにより、特定の安全をおびやかせられること
からの復旧のコストは減少できる。
【0021】一つのバージョンから他のバージョン(例
えば最初のものが侵入された後で)に移る間端末が使用
できる様にするため、ヘッドエンドからは移行期間中、
古い暗号化器と新しい暗号化器の両者から信号を送るこ
とが可能である。危うくなったバージョンに対する全て
のエレメントが交換された後、古い暗号化器からの送信
は終わりにされる。端末はすべて、前記移行期間中機能
する解読用仮アルゴリズムを具えているこの解読用仮
アルゴリズムは、本願システムに設けられた第1のセキ
ュリテイヴァージョンであり、インストールされたセキ
ュアリテイがなくても端末をして受信信号の解読を可能
にする
【0022】本発明は必要な衛星放送受信機器を備え
た、許可された加入者により受信されるスクランブル化
テレビジョン信号を送信する衛星テレビジョンシステム
に応用すると有利である。衛星テレビジョンシステムで
はビデオサイファー・ディビジョン・オブ・ジェネラル
・インストラメント・コーポレーション(VideoC
ipher Division of General
InstrumentCorporation)が商
品化しており、詳細については前述の米国特許4,61
3,901で明らかにされている。
【0023】共通のカテゴリーキー信号によりキー化さ
れたアルゴリズム上でデータ暗号化規準(DES)アル
ゴリズムに従って初期化ベクトル信号を処理してワーキ
ングキー信号を発生させるのである。ワーキングキー信
号により指示されたアルゴリズム上でDESアルゴリズ
ムに従って初期化ベクトルを処理することにより特別の
スクランブルキー流が発生されるのである。テレビジョ
ン信号はこのスクランブルキー流でスクランブル化され
る。異なる選定された加入者のデコーダに個々にアドレ
スする多数の特別暗号化カテゴリーキー信号は、異なる
選ばれたデコーダに多数の異なる唯一のユニットキー信
号によりキー化されたアルゴリズム上でDESアルゴリ
ズムに従って最初の共通カテゴリーキー信号を暗号化す
ることによって発生させられる。
【0024】各加入者のデコーダに対するユニットキー
はそのデコーダと特別に協調した“核”から導かれる。
スクランブルテレビジョン信号と初期化ベクトル信号及
び多数の暗号化されたカテゴリー信号はデコーダ宛に放
送される。暗号化キー流を再生し、それと共にテレビジ
ョン信号をデコードするのにデコーダではDESアルゴ
リズムが使用される。上記の様に各デコーダは“核”か
ら導かれた独特のユニットキーを有しており、このユニ
ットキーはデコーダが独特の暗号化カテゴリー信号でア
ドレスされた時、共通カテゴリーキー信号を再生するの
に使うため、安全メモリー中に記憶しておく。
【0025】前述したように、本発明によれば各端末
は、なんらかの異変発生時に差し替えられるそれ自身の
セキュリティエレメントに援護されている。 典型的な
変とは、セキュリティバージョンが危険にさらされたと
きである。一方、セキュリティエレメントはそのセキュ
リティが破られても又破られなくても、周期的なスケジ
ュールで交換することも出来る。各々の異なるセキュリ
ティエレメントは、周期的に交換されるカテゴリーキー
にて表されるカテゴリーのみを有するものとなってい
る。
【0026】各々のセキュリティバージョンに対するカ
テゴリーキーはヘッドエンド14によってライン25,
26及び27で暗号化器に入力された暗号キーである。
例えば暗号化器によって暗号化されたヘッドエンドライ
ン24からのデータは米国特許4,613,901で明
らかにされているチャンネルキーに相当するプログラム
キーで構成されている。
【0027】カテゴリーキーはシステムオペレータによ
って各加入者個人宛に分配される。これは通常の方法で
各端末宛のアドレスしたキーにより実施することができ
る。システムオペレータは予め各加入者端末にどのセキ
ュリティカテゴリーが使われているか知っているので、
各端末の部分集合に割り当てられるカテゴリーキーを容
易に伝送することができる。もし特定のセキュリティバ
ージョンが危うくなった時は、全ての危険にさらされて
いるセキュリティエレメントに対する暗号化カテゴリー
キーと暗号化プログラムキーの分配は、全てのこの様な
セキュリティエレメントが新規のセキュリティバージョ
ンに更新された後、終結させられることになる。
【0028】各端末部分集合は自身のカテゴリーキーと
暗号化アルゴリズムを持っているので、何時でも1組の
部分集合しか危険にさらされることはない。本発明の重
要な観点は全ての部分集合部分が独立しているけれど
も、全てがキー流発生器に同じ初期化ベクトル(ワーキ
ングキー)を作るので、両立性が持続できることにな
る。更に危険にさらされた部分集合が新しい暗号アルゴ
リズムとカテゴリーキーに更新されると、侵入者はもは
や前の暗号アルゴリズムのバージョンを含む古いセキュ
リティエレメントを使うことは出来ない。
【0029】本発明のシステムで使われるセキュリティ
エレメントは比較的簡単である。暗号化カテゴリーキー
を受け取ると、受信したプログラムキーを解読するのに
使うキーを解読する。それからプログラムキーをワーキ
ングキーを発生させるために使う。ワーキングキーは暗
号化された形で、受信したテレビジョンプログラム信号
をデコードするのに使うため、加入者端末と連絡する。
本発明で使われるセキュリティエレメントの一例は19
90年8月17日付、米国特許出願中のNo.07/5
68,990の“置換可能なセキュリティエレメントを
備えた情報処理装置”で明らかにされている。
【0030】もう一つの実施例では解読アルゴリズムは
各セキュリティエレメントバージョンに対し同じか又は
異なっていてもよい例である。しかしセキュリティエレ
メントの各バージョンは、セキュリティエレメント中に
含まれている暗号の“核”のような秘密情報を、それを
見つけ出すことから守るのにそれぞれ別の手法が使われ
ている。
【0031】この様な手法の一つに米国特許出願中のN
o.07/592,650の1990年10月4日付,
ロバート・ジルバーグ,チン・ホワン,及びジェームス
・E.スミス (Robert Gilberg, C
hinh Howang and James E.
Smith)による“カプセル化された集積回路チップ
中に記憶されている秘密データの検査の防止”で光にさ
らされた集積回路チップ上でデータの破壊を起こす順序
について考察している。与えられている保護手法が打破
されると、その方法は捨て去られ、信号解読のために必
要な新規の秘密情報を持った新しいセキュリティエレメ
ントが分配される。新しいセキュリティエレメントは未
だ打破されていない手法で保護された秘密情報を備えて
いる。
【0032】本発明が安全な通信ネットワーク中でその
セキュリティをおびやかされることから復旧するために
端末を更新する方法と装置を提供しようとしているのが
明らかになったことと思う。端末の各部分集合はそれぞ
れ、受信情報信号を解読するのに必要な暗号データを解
読するための各別のアルゴリズムをそれぞれ使ってい
る。カテゴリーのセキュリティが侵害された時、影響を
受けた端末のセキュリティエレメントは新規のセキュリ
ティバージョンを与えられ置換される。本発明を実施例
と共に説明してたが、当業者ならば、特許請求の範囲と
共に本発明の真意及び範囲を離脱することなくいろいろ
な応用及び改善が出来ることが認められよう。
【0033】
【発明の効果】以上説明したように、この発明は通信ネ
ットワーク中で信号のセキュリティを保ち、特に信号の
スクランブルの適合性を保ちながら加入テレビジョンシ
ステムでの多くのセキュリティバージョンを処理すると
ともに、セキュリティの侵害から低コストでかつ比較的
容易に回復でさ、しかも加入者端末の現行基準での適合
性を維持し加入者に不便を与えることなく実施が容易で
ある。
【図面の簡単な説明】
【図1】本発明による通信ネットワークの信号送信及び
受信端を図示した構成図である
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェロルド エイ. ヘラ− アメリカ合衆国,カリフォルニア州 92014 デル マ−,ランチョ ヴィエ ホ ドライヴ 4932 (56)参考文献 特開 昭60−57783(JP,A) 特開 平2−96489(JP,A)

Claims (21)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信ネットワークにおける信号のセキュ
    リティを保つため、端末集合の機能を向上するためのシ
    ステムであって、 前記端末群へワ−キングキ−にしたがってスクランブル
    された情報信号を送信するためのヘッドエンドと、 前記ワ−キングキ−の生成において前記端末により使用
    するためのデ−タ信号を提供するために前記ヘッドエン
    ドに結ばれた手段と、 複数の暗号化アルゴリズムに従って前記デ−タ信号を暗
    号化するために前記ヘッドエンドに接続され、かつ、暗
    号化された前記デ−タ信号のうちの対応するものの受信
    を許可された端末集合毎に前記各アルゴリズムが割り当
    てられるとともに、前記端末集合のうちのある第1の端
    末部分集合に適用される第1の暗号化アルゴリズムおよ
    び前記端末集合のうちのある第2の端末部分集合に適用
    される第2の暗号化アルゴリズムとを有する暗号化手段
    と、 複数の端末からなる端末集合と、 割り当てられた前記各アルゴリズムで暗号化されたデ−
    タ信号の送信を選択的に終結させる手段と、 置換用の暗号化デ−タ信号を得るために、終結したアル
    ゴリズムに替えて使用するために置換用暗号化アルゴリ
    ズムを前記暗号化手段に供給する手段終結したアルゴ
    リズムに係る端末集合へ置換用解読アルゴリズムを供給
    するセキュリティ手段とを、具えてなり、前記端末集合
    は、前記スクランブル情報信号のデスクランブルに使用
    される前記ワ−キングキ−を得るために前記置換用解読
    アルゴリズムを置換用暗号化デ−タ信号の解読において
    使用することを特徴とするシステム。
  2. 【請求項2】 請求項1において更に、各アルゴリズム
    に係る暗号キ−と、そのキーを暗号化の状態で、その暗
    号キ−に係るアルゴリズムが適用されている端末に送信
    する手段と、を具えたことを特徴とするシステム。
  3. 【請求項3】 請求項2において、各暗号キ−は前記ア
    ルゴリズムのうちのいずれかに対応、すなわちある第1
    の暗号キ−は前記ある第1の暗号化アルゴリズムに対応
    し、ある第2の暗号キ−は前記ある第2の暗号化アルゴ
    リズムにそれぞれ対応し、 前記の前記置換用のアルゴリズムにより置換される前の
    アルゴリズム(中止されるアルゴリズム)と対応する暗
    号キ−を、前記置換用のアルゴリズムと対応する新規の
    暗号キ−置き替えるための手段を具えたことを特徴と
    するシステム。
  4. 【請求項4】 前記セキュリティ手段は、システム中の
    各端末と接続される置き替え可能なセキュリティエレメ
    ントから成り、 前記端末の部分集合中の各端末向けの置換可能なセキュ
    リティエレメントは、端末の部分集合と対応する暗号化
    アルゴリズムに対応する解読アルゴリズムを具えている
    ことを特徴とする請求項1ないし3いずれか記載のシス
    テム。
  5. 【請求項5】 請求項4において、前記置換可能なセキ
    ュリティエレメントは、前記スクランブル情報信号のデ
    スクランブルにおいて各端末により使用する前記ワ−キ
    ングキ−を供給するために前記暗号化デ−タ信号を処理
    することを特徴とするシステム。
  6. 【請求項6】 請求項5において、ワ−キングキ−は前
    記置換可能なセキュリティエレメントのそれぞれと同じ
    であることを特徴とするシステム。
  7. 【請求項7】 請求項4から6において、前記解読アル
    ゴリズムはハ−ドウエア中に具えられていることを特徴
    とするシステム。
  8. 【請求項8】 各端末は、対応するヘッドエンドにおけ
    る対応する暗号化仮使用アルゴリズムにより暗号化され
    たデ−タ信号の解読に使用するための解読用仮アルゴリ
    ズムを具え、 前記暗号化仮使用アルゴリズムは、前記置換用のアルゴ
    リズムにより置換される前のアルゴリズム(中止される
    アルゴリズム)の使用の終結後であって、前記置換用ア
    ルゴリズムがデ−タ信号を暗号化するために供給される
    前に使用されることを特徴とする請求項1ないし7いず
    れか記載のシステム。
  9. 【請求項9】 請求項1のシステムの中で使われる端末
    で、 前記スクランブル情報信号に加えて複数の暗号化デ−タ
    信号を受信する手段と、 前記複数の暗号化デ−タ信号のうちの或る特定の信号を
    解読するため、前記受信手段に接続される置換可能なセ
    キュリティエレメントと、を具え、 前記置換可能なセキュリティエレメントは、前記暗号化
    アルゴリズムのうちの或る特定のものに対応する解読ア
    ルゴリズムを具えていることを特徴とする端末。
  10. 【請求項10】 請求項9において、端末はさらに複数
    の暗号化デ−タ信号のうちの或る特定のものの解読に使
    用する解読仮使用アルゴリズムを具えるとともに、前記
    複数の暗号化デ−タ信号のうちの或る特定のデ−タ信号
    は、ヘッドエンドにおける対応する暗号化仮使用アルゴ
    リズムにより暗号化されることを特徴とする端末。
  11. 【請求項11】 請求項9又は10いずれかにおいて、
    前記解読アルゴリズムに基づく暗号キ−を受信し記憶し
    ておく手段と、 前記セキュリティエレメントの新規セキュリティエレメ
    ントへの置換があった場合、置換用の暗号キ−を受信し
    記憶しておく手段と、を具えこの置換用のキ−は新規の
    セキュリティエレメント中での新規の解読アルゴリズム
    に基づくキ−であることを特徴とする端末。
  12. 【請求項12】 安全な通信ネットワ−ク中で、安全性
    への危殆に対処するため端末集合の機能を向上するため
    の方法で、 スクランブルされた情報信号を前記ネットワ−クのヘッ
    ドエンドから前記端末集合へ伝送するとともに、 前記情報信号はワ−キングキ−にしたがってスクランブ
    ルされ、 前記ワ−キングキ−の生成において前記端末により使用
    するためにヘッドエンドにおいてデ−タ信号を供給し、 複数の暗号化アルゴリズムにしたがいデ−タ信号を暗号
    化しそのデ−タ信号に対応する暗号化信号を得、 異なる端末の部分集合に前記暗号化デ−タ信号を伝送す
    るとともに、各アルゴリズムは前記暗号化デ−タ信号の
    うち受信許可されている端末部分集合にそれぞれ結ばれ
    ていて、かつ前記端末の部分集合のうちのある第1の部
    分集合に適用されるある第1の暗号化アルゴリズムと前
    記端末の部分集合のうちのある第2の部分集合に適用さ
    れるある第2の暗号化アルゴリズムとを具えていて、 端末の各部分集合は、それぞれ複数の端末を有し、 部分集合中の端末にそれぞれ対応する解読アルゴリズム
    を供給するとともに、これらの解読アルゴリズムは、前
    記第1の暗号化アルゴリズムに適用されるある第1の解
    読アルゴリズムおよび前記第2の暗号化アルゴリズムに
    適用されるある第2の解読アルゴリズムとを有してお
    り、 ある特定の端末部分集合のために、なんらかの事態の発
    生時、ヘッドエンドにおいて置換用暗号化アルゴリズム
    を供給して、この置換用暗号化アルゴリズムを使用して
    前記デ−タ信号を暗号化して対応する置換暗号化デ−タ
    信号を得、 前記端末の特定の部分集合中の各端末に、前記置換暗号
    化デ−タ信号を解読するためにそれぞれに対応する置換
    解読アルゴリズムを供給して、前記スクランブルされた
    情報信号のデスクランブルに使用するための前記ワ−キ
    ングキ−を得るようしたことを特徴とする方法。
  13. 【請求項13】 請求項12において更に、前記特定の
    部分集合中の各端末に分配のため、置換可能なセキュリ
    ティエレメント中に前記置換解読アルゴリズムを供給す
    るステップを具えたことを特徴とする方法。
  14. 【請求項14】 請求項13において、セキュリティエ
    レメントはそれぞれの端末に対しスクランブル情報信号
    のデスクランブルにおいて使用するためのワ−キングキ
    −を供給するために暗号化デ−タ信号を処理することを
    特徴とする方法。
  15. 【請求項15】 請求項14において、ワ−キングキ−
    は前記置換セキュリティエレメントにおいて全て同一で
    あることを特徴とする方法。
  16. 【請求項16】 請求項13から15までの各項におい
    て、 前記なんらかの事態とは、前記特定の部分集合に対する
    セキュリティエレメントが危殆に瀕した事態であること
    を特徴とする方法。
  17. 【請求項17】 請求項12から16までの各項のいず
    れかにおいて、 前記の伝送された暗号化デ−タ信号は前記暗号化アルゴ
    リズムのためのそれぞれの暗号キ−を有し、これら暗号
    キ−は前記第1の暗号化アルゴリズムに対応するある第
    1の暗号キ−と前記第2の暗号化アルゴリズムに対応す
    るある第2の暗号キ−とを有し、前記の置換暗号化アル
    ゴリズムで使うための新規の暗号キ−が供給されるよう
    にしたことを特徴とする方法。
  18. 【請求項18】 請求項12から17までの各項いずれ
    かにおいて、 さらに、対応する暗号化仮使用アルゴリズムによりヘッ
    ドエンドにおいて暗号化された暗号化デ−タ信号中のあ
    る特定のものを解読するために使用する解読仮使用アル
    ゴリズムを各端末に供給し、前記暗号化仮使用アルゴリ
    ズムは、なんらかの事態発生後でかつ前記置換用解読ア
    ルゴリズムの供給前に使用されることを特徴とする方
    法。
  19. 【請求項19】 通信ネットワ−クにおいて、信号のセ
    キュリティを保つために、端末の集合の機能を向上する
    ためのシステムで、 送信のため信号を暗号化する手段と、 信号を端末の各部分集合に送信するために暗号化手段と
    接続されるヘッドエンドと、 端末の各部分集合に接続される置換可能なセキュリティ
    エレメントの各集合と、を具え、 前記セキュリティエレメントの各集合は、端末で信号を
    解読するために異なるセキュリティのバージョンを有す
    るとともに、前記暗号化手段で使われた複数の暗号化ア
    ルゴリズムの一つに相当する各解読アルゴリズムを使う
    ことを特徴とするシステム。
  20. 【請求項20】 請求項19において、セキュリティエ
    レメントの各集合は、セキュリティエレメント中に含ま
    れている秘密情報の破壊を防止するためにそれぞれの別
    個の手法を使うことを特徴とするシステム。
  21. 【請求項21】 請求項20において、前記の手法はセ
    キュリティエレメントの破壊であることを特徴とするシ
    ステム。
JP3325064A 1990-11-16 1991-11-14 安全な通信網を保つための端末の機能更新方法とその装置 Expired - Fee Related JP3015175B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/614,940 US5144664A (en) 1990-11-16 1990-11-16 Apparatus and method for upgrading terminals to maintain a secure communication network
US07/614,940 1990-11-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP11313305A Division JP2000134196A (ja) 1990-11-16 1999-11-04 安全な通信網を保つための端末更新システム

Publications (2)

Publication Number Publication Date
JPH04286434A JPH04286434A (ja) 1992-10-12
JP3015175B2 true JP3015175B2 (ja) 2000-03-06

Family

ID=24463349

Family Applications (2)

Application Number Title Priority Date Filing Date
JP3325064A Expired - Fee Related JP3015175B2 (ja) 1990-11-16 1991-11-14 安全な通信網を保つための端末の機能更新方法とその装置
JP11313305A Pending JP2000134196A (ja) 1990-11-16 1999-11-04 安全な通信網を保つための端末更新システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP11313305A Pending JP2000134196A (ja) 1990-11-16 1999-11-04 安全な通信網を保つための端末更新システム

Country Status (12)

Country Link
US (1) US5144664A (ja)
EP (1) EP0485887B1 (ja)
JP (2) JP3015175B2 (ja)
KR (1) KR100188426B1 (ja)
AT (1) ATE156645T1 (ja)
AU (1) AU635887B2 (ja)
CA (1) CA2055132C (ja)
DE (1) DE69127171T2 (ja)
DK (1) DK0485887T3 (ja)
ES (1) ES2104645T3 (ja)
IE (1) IE80615B1 (ja)
NO (1) NO300080B1 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
FR2717028B1 (fr) * 1994-03-02 1996-04-12 Teleciel Installation de cryptage et de décryptage d'informations télévisées.
EP0515760B1 (en) * 1991-05-31 1996-02-28 International Business Machines Corporation Communication controller having line adapters loadable with an application program
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JP3524108B2 (ja) * 1992-09-28 2004-05-10 キヤノン株式会社 画像処理装置
US5381477A (en) * 1993-02-16 1995-01-10 Scientific-Atlanta, Inc. Method of selecting cable television converter groups
US5365591A (en) * 1993-10-29 1994-11-15 Motorola, Inc. Secure cryptographic logic arrangement
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
ATE189570T1 (de) * 1994-02-24 2000-02-15 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
GB9407038D0 (en) * 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
JP3578220B2 (ja) * 1994-06-15 2004-10-20 トムソン コンシユーマ エレクトロニクス インコーポレイテツド マイクロプロセッサの介入のないスマートカードメッセージ転送
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
WO1996008912A2 (en) * 1994-09-09 1996-03-21 Titan Information Systems Corporation Conditional access system
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US6023763A (en) * 1997-04-23 2000-02-08 Fisher Controls International, Inc. Method of and apparatus for protecting and upgrading software using a removable hardlock
US6073172A (en) * 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6230194B1 (en) * 1997-07-14 2001-05-08 Freegate Corporation Upgrading a secure network interface
EP1050132A4 (en) * 1998-01-19 2005-05-18 Terence Edward Sumner METHOD AND APPARATUS FOR SENDING A PRIVATE MESSAGE TO SELECTED MEMBERS
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6686838B1 (en) 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7127619B2 (en) 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
GB0127400D0 (en) * 2001-11-13 2002-01-09 Pace Micro Tech Plc Improvements to digital apparatus networks
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
JP2003179595A (ja) * 2001-12-13 2003-06-27 Celestar Lexico-Sciences Inc 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
KR100952799B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
WO2003061288A1 (en) * 2002-01-02 2003-07-24 Sony Electronics Inc. Partial encryption and pid mapping
EP2343891B1 (en) * 2002-01-02 2013-09-18 Sony Electronics, Inc. Partial Encryption and PID mapping
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
TW200507647A (en) * 2003-02-06 2005-02-16 Nagravision Sa Storage and transmission method of information generated by a security module
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
JP5178500B2 (ja) * 2008-12-26 2013-04-10 三菱電機株式会社 データ処理装置及びデータ処理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
JPS61264371A (ja) * 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4716588A (en) * 1985-10-29 1987-12-29 Payview Limited Addressable subscription television system having multiple scrambling modes
JPS62180625A (ja) * 1986-02-04 1987-08-07 Oki Electric Ind Co Ltd 放送受信方式
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
JPS63292288A (ja) * 1987-05-25 1988-11-29 Nec Corp 集積回路カ−ド
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH0220188A (ja) * 1988-07-07 1990-01-23 Nec Corp ペイテレビ受信装置
JP2731912B2 (ja) * 1988-08-05 1998-03-25 亮一 森 攻撃対抗容器
JPH0271345A (ja) * 1988-09-07 1990-03-09 Sharp Corp Icカード
US4989245A (en) * 1989-03-06 1991-01-29 General Instrument Corporation Controlled authorization of descrambling of scrambled programs broadcast between different jurisdictions
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式

Also Published As

Publication number Publication date
ATE156645T1 (de) 1997-08-15
NO300080B1 (no) 1997-04-01
EP0485887A2 (en) 1992-05-20
KR920011274A (ko) 1992-06-27
AU635887B2 (en) 1993-04-01
IE80615B1 (en) 1998-10-21
IE913860A1 (en) 1992-05-20
NO914477D0 (no) 1991-11-15
CA2055132C (en) 2000-05-02
US5144664A (en) 1992-09-01
JPH04286434A (ja) 1992-10-12
DE69127171D1 (de) 1997-09-11
JP2000134196A (ja) 2000-05-12
KR100188426B1 (ko) 1999-06-01
ES2104645T3 (es) 1997-10-16
CA2055132A1 (en) 1992-05-17
EP0485887B1 (en) 1997-08-06
AU8788791A (en) 1992-05-21
DK0485887T3 (da) 1998-03-02
EP0485887A3 (en) 1992-12-09
NO914477L (no) 1992-05-18
DE69127171T2 (de) 1998-01-29

Similar Documents

Publication Publication Date Title
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
US6266415B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
KR100188425B1 (ko) 대체가능한 기밀소자를 구비한 정보처리장치
KR100193542B1 (ko) 텔레비젼 신호 디코더용 외부 보안 모듈
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US4736422A (en) Encrypted broadcast television system
CA2173176C (en) Data security scheme for point-to-point communication sessions
EP0843479B1 (en) Process for data certification by scrambling and certification system using such a process
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP2000023137A (ja) 放送システムと放送送受信装置
JP4043669B2 (ja) 限定受信方式における関連情報の処理装置
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JP4536092B2 (ja) 限定受信方式の処理装置
JPH1079730A (ja) 復号化装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19971028

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees