JP3015175B2 - 安全な通信網を保つための端末の機能更新方法とその装置 - Google Patents
安全な通信網を保つための端末の機能更新方法とその装置Info
- Publication number
- JP3015175B2 JP3015175B2 JP3325064A JP32506491A JP3015175B2 JP 3015175 B2 JP3015175 B2 JP 3015175B2 JP 3325064 A JP3325064 A JP 3325064A JP 32506491 A JP32506491 A JP 32506491A JP 3015175 B2 JP3015175 B2 JP 3015175B2
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- encryption
- terminal
- security
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 16
- 238000000034 method Methods 0.000 title claims description 25
- 230000001010 compromised effect Effects 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000006378 damage Effects 0.000 claims description 4
- 238000013459 approach Methods 0.000 claims description 2
- 230000002708 enhancing effect Effects 0.000 claims 1
- 230000000737 periodic effect Effects 0.000 abstract description 2
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- UNPLRYRWJLTVAE-UHFFFAOYSA-N Cloperastine hydrochloride Chemical compound Cl.C1=CC(Cl)=CC=C1C(C=1C=CC=CC=1)OCCN1CCCCC1 UNPLRYRWJLTVAE-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Description
【0001】
【産業上の利用分野】本発明は通信ネットワーク中で信
号のセキュリティを保ち、特に信号のスクランブルの適
合性を保ちながら加入テレビジョンシステムでの多くの
セキュリティバージョンを処理する方法とその装置に関
するものである。
号のセキュリティを保ち、特に信号のスクランブルの適
合性を保ちながら加入テレビジョンシステムでの多くの
セキュリティバージョンを処理する方法とその装置に関
するものである。
【0002】
【発明の背景】通信ネットワーク中での信号の盗視を防
ぐ案は多数ある。この様なネットワークは予約テレビジ
ョンシステムでは例えば放送衛星またはケーブルにより
テレビジョン番組が放送されているのである。今日まで
“侵入不可能”なセキュリティ対策はできていない。従
来は通信システム側にとって、システムのセキュリティ
が危うくされた場合それを回復するのは困難でありかつ
費用がかかることであった。今迄はシステムのセキュリ
ティが破られたとき、その時点での加入者端末を大規模
に新しいセキュリティシステムに変えなければならず、
実際的ではなかった。
ぐ案は多数ある。この様なネットワークは予約テレビジ
ョンシステムでは例えば放送衛星またはケーブルにより
テレビジョン番組が放送されているのである。今日まで
“侵入不可能”なセキュリティ対策はできていない。従
来は通信システム側にとって、システムのセキュリティ
が危うくされた場合それを回復するのは困難でありかつ
費用がかかることであった。今迄はシステムのセキュリ
ティが破られたとき、その時点での加入者端末を大規模
に新しいセキュリティシステムに変えなければならず、
実際的ではなかった。
【0003】従来はセキュリティシステム破壊の防止策
は、わずかにシステムの破壊を時間的に引き伸す手段の
みが有効であった。セキュリティの侵害に対し低コスト
で比較的容易に回復出来るシステムを提供出来ることは
有益なことである。この様なシステムは加入者端末の現
行基準での適合性を守らねばならず又システムは加入者
に不便を与えることなく実施が容易であるべきである。
本発明は上記のような特色と利点を備えたシステムを提
供するものである。
は、わずかにシステムの破壊を時間的に引き伸す手段の
みが有効であった。セキュリティの侵害に対し低コスト
で比較的容易に回復出来るシステムを提供出来ることは
有益なことである。この様なシステムは加入者端末の現
行基準での適合性を守らねばならず又システムは加入者
に不便を与えることなく実施が容易であるべきである。
本発明は上記のような特色と利点を備えたシステムを提
供するものである。
【0004】
【発明の概要】通信ネットワークにおいて信号のセキュ
リティを保つための端末の集合の機能を更新するシステ
ムを提供するものである。多数の暗号化アルゴリズムを
格納しているヘッドエンドから信号が送信され、各アル
ゴリズムはその信号を受信することを許されている加入
者端末の各部分集合において使用されている。信号をス
クランブルする手段が備えられており、一つは又はそれ
以上の暗号キーが部分集合に適用される各別のアルゴリ
ズムを使って各部分集合を構成する各端末に送られる。
リティを保つための端末の集合の機能を更新するシステ
ムを提供するものである。多数の暗号化アルゴリズムを
格納しているヘッドエンドから信号が送信され、各アル
ゴリズムはその信号を受信することを許されている加入
者端末の各部分集合において使用されている。信号をス
クランブルする手段が備えられており、一つは又はそれ
以上の暗号キーが部分集合に適用される各別のアルゴリ
ズムを使って各部分集合を構成する各端末に送られる。
【0005】ある特定のアルゴリズムに頼ったセキュリ
ティバージョンが侵害されるという事態が起きると、そ
の特定のアルゴリズムで暗号化されたキーの伝送が終結
させられる。終結させられたアルゴリズムはヘッドエン
ドで新規のアルゴリズムと置換られ、終結されたアルゴ
リズムが適用されていた部分集合の端末にてキーを暗号
化するために使われる。セキュリティ手段は終結させら
れたアルゴリズムを供給する。
ティバージョンが侵害されるという事態が起きると、そ
の特定のアルゴリズムで暗号化されたキーの伝送が終結
させられる。終結させられたアルゴリズムはヘッドエン
ドで新規のアルゴリズムと置換られ、終結されたアルゴ
リズムが適用されていた部分集合の端末にてキーを暗号
化するために使われる。セキュリティ手段は終結させら
れたアルゴリズムを供給する。
【0006】セキュリティ手段はシステム中で各端末と
協調する置換の出来るセキュリティエレメントから成っ
ており、部分集合内の各端末向けのこのエレメントは部
分集合に適用される暗号化アルゴリズムに対応する解読
アルゴリズムを備えている。セキュリティエレメントは
端末で受信したデータ信号を処理し、テレビジョンプロ
グラム信号の様な情報信号を復旧(例えば解読して)す
るのに端末で使われるワーキングキーを供給する。
協調する置換の出来るセキュリティエレメントから成っ
ており、部分集合内の各端末向けのこのエレメントは部
分集合に適用される暗号化アルゴリズムに対応する解読
アルゴリズムを備えている。セキュリティエレメントは
端末で受信したデータ信号を処理し、テレビジョンプロ
グラム信号の様な情報信号を復旧(例えば解読して)す
るのに端末で使われるワーキングキーを供給する。
【0007】本発明では、置換可能のセキュリティエレ
メントによって供給されるワーキングキーはすべて同じ
である。このためただ一つのスクランブル信号を端末の
全加入者に送信すればよい。本実施例では置換可能のセ
キュリティエレメント中に収められている解読アルゴリ
ズムはハードウエア中に組み込まれており、そのためセ
キュリティを破壊したり又エレメントを復製したりする
試みを失敗させることになる。
メントによって供給されるワーキングキーはすべて同じ
である。このためただ一つのスクランブル信号を端末の
全加入者に送信すればよい。本実施例では置換可能のセ
キュリティエレメント中に収められている解読アルゴリ
ズムはハードウエア中に組み込まれており、そのためセ
キュリティを破壊したり又エレメントを復製したりする
試みを失敗させることになる。
【0008】各加入者端末には、解読用仮アルゴリズム
が備わっており、対応する暗号化仮アルゴリズムがヘッ
ドエンドでの信号の暗号化に使われた時、受信信号を解
読するのに使われる。例えば危険になったセキュリティ
エレメントが更新のためシステムオペレータに返送され
てきた場合等である。各暗号化アルゴリズムはそれと対
応する暗号キーを備えており、アルゴリズムが終結させ
られた各時点で、その対応する暗号キーは置換られたア
ルゴリズムと協調する新しいキーと交換される。しかし
最も基本的な実施例ではキーは全てのアルゴリズムに対
し同じで残るのである。キーを暗号化して端末に送信す
る手段も備えられている。
が備わっており、対応する暗号化仮アルゴリズムがヘッ
ドエンドでの信号の暗号化に使われた時、受信信号を解
読するのに使われる。例えば危険になったセキュリティ
エレメントが更新のためシステムオペレータに返送され
てきた場合等である。各暗号化アルゴリズムはそれと対
応する暗号キーを備えており、アルゴリズムが終結させ
られた各時点で、その対応する暗号キーは置換られたア
ルゴリズムと協調する新しいキーと交換される。しかし
最も基本的な実施例ではキーは全てのアルゴリズムに対
し同じで残るのである。キーを暗号化して端末に送信す
る手段も備えられている。
【0009】本発明のシステムで使われる端末にはヘッ
ドエンドで送信された信号を受信する手段と、受信信号
を解読するため受信手段と協調して動作する置換可能な
セキュリティエレメントが備わっている。このエレメン
トにはヘッドエンドでの暗号化アルゴリズムに対応する
解読アルゴリズムが収められている。又端末には解読ア
ルゴリズムによって解読される一つ又はそれ以上の暗号
キーを受信し記憶しておく手段も備わっている。
ドエンドで送信された信号を受信する手段と、受信信号
を解読するため受信手段と協調して動作する置換可能な
セキュリティエレメントが備わっている。このエレメン
トにはヘッドエンドでの暗号化アルゴリズムに対応する
解読アルゴリズムが収められている。又端末には解読ア
ルゴリズムによって解読される一つ又はそれ以上の暗号
キーを受信し記憶しておく手段も備わっている。
【0010】安全な通信ネットワーク内でセキュリティ
の危険を回復するため端末を更新する方法が明らかにさ
れている。暗号化信号は、各部分集合にそれぞれ適用さ
れる各別の暗号化アルゴリズムを使って端末の各部分集
合に送信される。各部分集合中の端末には対応する解読
アルゴリズムが備えられている。セキュリティエレメン
ト又は収容されている解読アルゴリズムが危険にされさ
れる様な事態が起きた場合、置換可能な暗号化アルゴリ
ズムが特定の部分集合に供給される。対応する交換セキ
ュリティエレメントと解読アルゴリズムは、危険にさら
された部分集合内の各端末に供給されるのである。
の危険を回復するため端末を更新する方法が明らかにさ
れている。暗号化信号は、各部分集合にそれぞれ適用さ
れる各別の暗号化アルゴリズムを使って端末の各部分集
合に送信される。各部分集合中の端末には対応する解読
アルゴリズムが備えられている。セキュリティエレメン
ト又は収容されている解読アルゴリズムが危険にされさ
れる様な事態が起きた場合、置換可能な暗号化アルゴリ
ズムが特定の部分集合に供給される。対応する交換セキ
ュリティエレメントと解読アルゴリズムは、危険にさら
された部分集合内の各端末に供給されるのである。
【0011】各部分集合に対する解読アルゴリズムは、
対応する端末に供給された交換出来るセキュリティエレ
メント中に含まれている。セキュリティエレメントは個
々の端末に対するワーキングキーを供給するため暗号化
信号を処理する。端末のある部分集合においてセキュリ
ティバージョンが新規なものに更新された場合に他のセ
キュリティバージョンとの互換性を維持するために、本
願システムでは、全セキュリティエレメントにより供給
されるワーキングキーをみな同一にする設計になってい
る。
対応する端末に供給された交換出来るセキュリティエレ
メント中に含まれている。セキュリティエレメントは個
々の端末に対するワーキングキーを供給するため暗号化
信号を処理する。端末のある部分集合においてセキュリ
ティバージョンが新規なものに更新された場合に他のセ
キュリティバージョンとの互換性を維持するために、本
願システムでは、全セキュリティエレメントにより供給
されるワーキングキーをみな同一にする設計になってい
る。
【0012】他の実施例では、全ての端末の部分集合で
使われる解読アルゴリズムを同一にすることができる。
しかしながら、端末の各部分集合はそれぞれ各別のセキ
ュリティエレメントを具えていて、これら各別のセキュ
リティエレメントは受信信号を解読するのに必要なデー
タのために各別のセキュリティバージョンを供給するこ
とになる。例えば、暗号の“核”がセキュリティエレメ
ント中に含まれているという様に、セキュリティエレメ
ントの各集合は、秘密情報を発見されることから守るた
めにそれぞれ異なる手法を使うことになる。秘密情報を
守るのに使われている方法が打ち破られた場合は、この
方法は捨て去られ新しい手法で守られた新規秘密情報を
含むセキュリティエレメントが分配されるのである。
使われる解読アルゴリズムを同一にすることができる。
しかしながら、端末の各部分集合はそれぞれ各別のセキ
ュリティエレメントを具えていて、これら各別のセキュ
リティエレメントは受信信号を解読するのに必要なデー
タのために各別のセキュリティバージョンを供給するこ
とになる。例えば、暗号の“核”がセキュリティエレメ
ント中に含まれているという様に、セキュリティエレメ
ントの各集合は、秘密情報を発見されることから守るた
めにそれぞれ異なる手法を使うことになる。秘密情報を
守るのに使われている方法が打ち破られた場合は、この
方法は捨て去られ新しい手法で守られた新規秘密情報を
含むセキュリティエレメントが分配されるのである。
【0013】
【発明の実施例】予約テレビジョン加入者に伝送される
テレビ信号のスクランブル化及び選択的なスクランブル
解除は周知の技術である。かかるシステムの一つが(本
発明はこれを改良したものであるが)米国特許4,61
3,901でギルハウゼン等(Gilhausen,e
t al,)により“テレビジョンのコントロールされ
たスクランブル化及び選択的遠隔ディスクランブリング
に対する信号の暗号化及び分配システム”というタイト
ルで明らかにされているので、ここに参考としてあげて
おく。
テレビ信号のスクランブル化及び選択的なスクランブル
解除は周知の技術である。かかるシステムの一つが(本
発明はこれを改良したものであるが)米国特許4,61
3,901でギルハウゼン等(Gilhausen,e
t al,)により“テレビジョンのコントロールされ
たスクランブル化及び選択的遠隔ディスクランブリング
に対する信号の暗号化及び分配システム”というタイト
ルで明らかにされているので、ここに参考としてあげて
おく。
【0014】上記特許で明らかにされたシステムは伝送
信号に対しセキュリティの単一バージョンを与えている
ことである。単一バージョンのセキュリティシステムは
予約テレビジョン局側にとってセキュリティが危うくな
ると相当な危険にさらされることになる。特に危うくさ
れたセキュリティバージョンは更新させねばならず、通
常は加入者端末の全領域又は各端末の回路の少なくとも
相当部分を交換しなければならない。又単一バージョン
のセキュリティシステムはまた、システムの全ユーザー
のセキュリティが同一なので、侵入者に重要なマーケッ
トを提供しかねないのである。 すなわち、侵入者は一
度セキュリティを打ち破りさえすれば、料金を支払わず
に、そのシステムのブラックボックスのユーザーとして
申し込みができ、あるいは信号受信用の機器をも申し込
むことができてしまうのである。
信号に対しセキュリティの単一バージョンを与えている
ことである。単一バージョンのセキュリティシステムは
予約テレビジョン局側にとってセキュリティが危うくな
ると相当な危険にさらされることになる。特に危うくさ
れたセキュリティバージョンは更新させねばならず、通
常は加入者端末の全領域又は各端末の回路の少なくとも
相当部分を交換しなければならない。又単一バージョン
のセキュリティシステムはまた、システムの全ユーザー
のセキュリティが同一なので、侵入者に重要なマーケッ
トを提供しかねないのである。 すなわち、侵入者は一
度セキュリティを打ち破りさえすれば、料金を支払わず
に、そのシステムのブラックボックスのユーザーとして
申し込みができ、あるいは信号受信用の機器をも申し込
むことができてしまうのである。
【0015】本発明は危険のないセキュリティシステム
のいくつかのバージョンを同時に備えることによりこの
問題を軽減するのである。このため侵入があった時、一
部分の人々のみがシステムを通じてのセキュリティを保
つには、その人々の端末を更新させればよい。新規のセ
キュリティバージョンは、あるバージョンが破られたと
きに必要なものとして待機させることも、あるいは、そ
のバージョンが未だ安全であっても、それを新規のセキ
ュリティバージョンに周期的に置換することもできる。
この様なシステムを効果的に実施していくためには、異
なるシステム間の両立性を維持していくことが大事で、
そのため新規安全システムの導入は先のバージョンをそ
の場で実行不能にならしめることはない。
のいくつかのバージョンを同時に備えることによりこの
問題を軽減するのである。このため侵入があった時、一
部分の人々のみがシステムを通じてのセキュリティを保
つには、その人々の端末を更新させればよい。新規のセ
キュリティバージョンは、あるバージョンが破られたと
きに必要なものとして待機させることも、あるいは、そ
のバージョンが未だ安全であっても、それを新規のセキ
ュリティバージョンに周期的に置換することもできる。
この様なシステムを効果的に実施していくためには、異
なるシステム間の両立性を維持していくことが大事で、
そのため新規安全システムの導入は先のバージョンをそ
の場で実行不能にならしめることはない。
【0016】本発明のシステムは図に示してある。10
で表した構成部分はシステムのヘッドエンド(即ち通信
ネットワークの送信端)に置かれ、12で表した構成部
分は通信ネットワークの受信端に置かれている。衛星テ
レビジョンネットワークでは信号はヘッドエンドから衛
星を経由して加入者宛に放送される。ケーブルテレビジ
ョンにおいては、信号は送信機からケーブルを経由して
加入者端末に送られる。当業者であれば、本発明は有料
な情報をコンピュータ端末に配信するという様な、その
他の通信ネットワークに適用出来ることを認めるであろ
う。
で表した構成部分はシステムのヘッドエンド(即ち通信
ネットワークの送信端)に置かれ、12で表した構成部
分は通信ネットワークの受信端に置かれている。衛星テ
レビジョンネットワークでは信号はヘッドエンドから衛
星を経由して加入者宛に放送される。ケーブルテレビジ
ョンにおいては、信号は送信機からケーブルを経由して
加入者端末に送られる。当業者であれば、本発明は有料
な情報をコンピュータ端末に配信するという様な、その
他の通信ネットワークに適用出来ることを認めるであろ
う。
【0017】本発明ではヘッドエンド14から種々のコ
ントロール及びアドレスデータと共にプログラム信号
(例えばディスクランブル化した映像及び音声)が送信
機16に出力される。又ヘッドエンド14は複数の暗号
化器18,20,...22により暗号化するためのワ
ーキングキーを発生させるのに使うデータ信号をライン
24に出力する。暗号化器の各々は加入者端末の各部分
集合それぞれに対し、各別のセキュリティバージョンを
持った各別の暗号化アルゴリズムに従ってライン24で
暗号化する。暗号化アルゴリズムの各々は信号受信を許
可された加入者のそれぞれの部分集合に接続されてい
る。又ヘッドエンド14は暗号化器の各々にライン2
5,26及び27上に暗号キーを出力し、各暗号化器は
ライン24からのデータを特別のアルゴリズムを使って
この暗号キーで暗号化するのである。
ントロール及びアドレスデータと共にプログラム信号
(例えばディスクランブル化した映像及び音声)が送信
機16に出力される。又ヘッドエンド14は複数の暗号
化器18,20,...22により暗号化するためのワ
ーキングキーを発生させるのに使うデータ信号をライン
24に出力する。暗号化器の各々は加入者端末の各部分
集合それぞれに対し、各別のセキュリティバージョンを
持った各別の暗号化アルゴリズムに従ってライン24で
暗号化する。暗号化アルゴリズムの各々は信号受信を許
可された加入者のそれぞれの部分集合に接続されてい
る。又ヘッドエンド14は暗号化器の各々にライン2
5,26及び27上に暗号キーを出力し、各暗号化器は
ライン24からのデータを特別のアルゴリズムを使って
この暗号キーで暗号化するのである。
【0018】暗号化されたデータはマルチプレクサ28
に出力され、ヘッドエンド14からの種々の信号出力と
結合され送信機16により送信される。受信端では加入
者端末30,34,...38で送信信号を受信する。
各端末にはそれぞれセキュリティエレメント32,3
6,...40が接続されており、エレメントは容易に
加入者によって交換でき、例えば“スマートカード”の
ようなクレジットカードの大きさか、又はプラグインカ
ートリッジから出来ている。
に出力され、ヘッドエンド14からの種々の信号出力と
結合され送信機16により送信される。受信端では加入
者端末30,34,...38で送信信号を受信する。
各端末にはそれぞれセキュリティエレメント32,3
6,...40が接続されており、エレメントは容易に
加入者によって交換でき、例えば“スマートカード”の
ようなクレジットカードの大きさか、又はプラグインカ
ートリッジから出来ている。
【0019】システムの全領域の端末は、製造中又はそ
の後でシステムオペレータによって割り当てられた特別
の識別子を除いて、全て同一である。加入者が受け取る
セキュリティエレメントを通じていろいろな部分集合に
グループ化されている。各部分集合は、ヘッドエンドの
暗号化器の一つからの信号を解読するために特定の解読
アルゴリズムを必要とするそれぞれ別個のセキュリティ
バージョンを有している。もし、セキュリティバージョ
ンが危うくなった時は、この危険になっている端末に供
給している暗号化器は、新規のセキュリティアルゴリズ
ムによる暗号化器に置換られ、又危うくなった部分集合
の端末の各々に対するセキュリティエレメントも置換ら
れることになる。
の後でシステムオペレータによって割り当てられた特別
の識別子を除いて、全て同一である。加入者が受け取る
セキュリティエレメントを通じていろいろな部分集合に
グループ化されている。各部分集合は、ヘッドエンドの
暗号化器の一つからの信号を解読するために特定の解読
アルゴリズムを必要とするそれぞれ別個のセキュリティ
バージョンを有している。もし、セキュリティバージョ
ンが危うくなった時は、この危険になっている端末に供
給している暗号化器は、新規のセキュリティアルゴリズ
ムによる暗号化器に置換られ、又危うくなった部分集合
の端末の各々に対するセキュリティエレメントも置換ら
れることになる。
【0020】置換られたセキュリティエレメント中には
新規の暗号化器で使われている暗号化アルゴリズムに対
応する解読アルゴリズムが入っている。かくして、セキ
ュリティの破壊からの復旧のために必要なことは、破壊
された部分集合の中の端末に接続されていたセキュリテ
ィエレメントの単なる交換のみである。複数の暗号化器
により供給される低コストのセキュリティエレメントの
使用を通じて多数のセキュリティバージョンを同時に用
意することにより、特定の安全をおびやかせられること
からの復旧のコストは減少できる。
新規の暗号化器で使われている暗号化アルゴリズムに対
応する解読アルゴリズムが入っている。かくして、セキ
ュリティの破壊からの復旧のために必要なことは、破壊
された部分集合の中の端末に接続されていたセキュリテ
ィエレメントの単なる交換のみである。複数の暗号化器
により供給される低コストのセキュリティエレメントの
使用を通じて多数のセキュリティバージョンを同時に用
意することにより、特定の安全をおびやかせられること
からの復旧のコストは減少できる。
【0021】一つのバージョンから他のバージョン(例
えば最初のものが侵入された後で)に移る間端末が使用
できる様にするため、ヘッドエンドからは移行期間中、
古い暗号化器と新しい暗号化器の両者から信号を送るこ
とが可能である。危うくなったバージョンに対する全て
のエレメントが交換された後、古い暗号化器からの送信
は終わりにされる。端末はすべて、前記移行期間中機能
する解読用仮アルゴリズムを具えている。この解読用仮
アルゴリズムは、本願システムに設けられた第1のセキ
ュリテイヴァージョンであり、インストールされたセキ
ュアリテイがなくても端末をして受信信号の解読を可能
にする。
えば最初のものが侵入された後で)に移る間端末が使用
できる様にするため、ヘッドエンドからは移行期間中、
古い暗号化器と新しい暗号化器の両者から信号を送るこ
とが可能である。危うくなったバージョンに対する全て
のエレメントが交換された後、古い暗号化器からの送信
は終わりにされる。端末はすべて、前記移行期間中機能
する解読用仮アルゴリズムを具えている。この解読用仮
アルゴリズムは、本願システムに設けられた第1のセキ
ュリテイヴァージョンであり、インストールされたセキ
ュアリテイがなくても端末をして受信信号の解読を可能
にする。
【0022】本発明は必要な衛星放送受信機器を備え
た、許可された加入者により受信されるスクランブル化
テレビジョン信号を送信する衛星テレビジョンシステム
に応用すると有利である。衛星テレビジョンシステムで
はビデオサイファー・ディビジョン・オブ・ジェネラル
・インストラメント・コーポレーション(VideoC
ipher Division of General
InstrumentCorporation)が商
品化しており、詳細については前述の米国特許4,61
3,901で明らかにされている。
た、許可された加入者により受信されるスクランブル化
テレビジョン信号を送信する衛星テレビジョンシステム
に応用すると有利である。衛星テレビジョンシステムで
はビデオサイファー・ディビジョン・オブ・ジェネラル
・インストラメント・コーポレーション(VideoC
ipher Division of General
InstrumentCorporation)が商
品化しており、詳細については前述の米国特許4,61
3,901で明らかにされている。
【0023】共通のカテゴリーキー信号によりキー化さ
れたアルゴリズム上でデータ暗号化規準(DES)アル
ゴリズムに従って初期化ベクトル信号を処理してワーキ
ングキー信号を発生させるのである。ワーキングキー信
号により指示されたアルゴリズム上でDESアルゴリズ
ムに従って初期化ベクトルを処理することにより特別の
スクランブルキー流が発生されるのである。テレビジョ
ン信号はこのスクランブルキー流でスクランブル化され
る。異なる選定された加入者のデコーダに個々にアドレ
スする多数の特別暗号化カテゴリーキー信号は、異なる
選ばれたデコーダに多数の異なる唯一のユニットキー信
号によりキー化されたアルゴリズム上でDESアルゴリ
ズムに従って最初の共通カテゴリーキー信号を暗号化す
ることによって発生させられる。
れたアルゴリズム上でデータ暗号化規準(DES)アル
ゴリズムに従って初期化ベクトル信号を処理してワーキ
ングキー信号を発生させるのである。ワーキングキー信
号により指示されたアルゴリズム上でDESアルゴリズ
ムに従って初期化ベクトルを処理することにより特別の
スクランブルキー流が発生されるのである。テレビジョ
ン信号はこのスクランブルキー流でスクランブル化され
る。異なる選定された加入者のデコーダに個々にアドレ
スする多数の特別暗号化カテゴリーキー信号は、異なる
選ばれたデコーダに多数の異なる唯一のユニットキー信
号によりキー化されたアルゴリズム上でDESアルゴリ
ズムに従って最初の共通カテゴリーキー信号を暗号化す
ることによって発生させられる。
【0024】各加入者のデコーダに対するユニットキー
はそのデコーダと特別に協調した“核”から導かれる。
スクランブルテレビジョン信号と初期化ベクトル信号及
び多数の暗号化されたカテゴリー信号はデコーダ宛に放
送される。暗号化キー流を再生し、それと共にテレビジ
ョン信号をデコードするのにデコーダではDESアルゴ
リズムが使用される。上記の様に各デコーダは“核”か
ら導かれた独特のユニットキーを有しており、このユニ
ットキーはデコーダが独特の暗号化カテゴリー信号でア
ドレスされた時、共通カテゴリーキー信号を再生するの
に使うため、安全メモリー中に記憶しておく。
はそのデコーダと特別に協調した“核”から導かれる。
スクランブルテレビジョン信号と初期化ベクトル信号及
び多数の暗号化されたカテゴリー信号はデコーダ宛に放
送される。暗号化キー流を再生し、それと共にテレビジ
ョン信号をデコードするのにデコーダではDESアルゴ
リズムが使用される。上記の様に各デコーダは“核”か
ら導かれた独特のユニットキーを有しており、このユニ
ットキーはデコーダが独特の暗号化カテゴリー信号でア
ドレスされた時、共通カテゴリーキー信号を再生するの
に使うため、安全メモリー中に記憶しておく。
【0025】前述したように、本発明によれば各端末
は、なんらかの異変発生時に差し替えられるそれ自身の
セキュリティエレメントに援護されている。 典型的な異
変とは、セキュリティバージョンが危険にさらされたと
きである。一方、セキュリティエレメントはそのセキュ
リティが破られても又破られなくても、周期的なスケジ
ュールで交換することも出来る。各々の異なるセキュリ
ティエレメントは、周期的に交換されるカテゴリーキー
にて表されるカテゴリーのみを有するものとなってい
る。
は、なんらかの異変発生時に差し替えられるそれ自身の
セキュリティエレメントに援護されている。 典型的な異
変とは、セキュリティバージョンが危険にさらされたと
きである。一方、セキュリティエレメントはそのセキュ
リティが破られても又破られなくても、周期的なスケジ
ュールで交換することも出来る。各々の異なるセキュリ
ティエレメントは、周期的に交換されるカテゴリーキー
にて表されるカテゴリーのみを有するものとなってい
る。
【0026】各々のセキュリティバージョンに対するカ
テゴリーキーはヘッドエンド14によってライン25,
26及び27で暗号化器に入力された暗号キーである。
例えば暗号化器によって暗号化されたヘッドエンドライ
ン24からのデータは米国特許4,613,901で明
らかにされているチャンネルキーに相当するプログラム
キーで構成されている。
テゴリーキーはヘッドエンド14によってライン25,
26及び27で暗号化器に入力された暗号キーである。
例えば暗号化器によって暗号化されたヘッドエンドライ
ン24からのデータは米国特許4,613,901で明
らかにされているチャンネルキーに相当するプログラム
キーで構成されている。
【0027】カテゴリーキーはシステムオペレータによ
って各加入者個人宛に分配される。これは通常の方法で
各端末宛のアドレスしたキーにより実施することができ
る。システムオペレータは予め各加入者端末にどのセキ
ュリティカテゴリーが使われているか知っているので、
各端末の部分集合に割り当てられるカテゴリーキーを容
易に伝送することができる。もし特定のセキュリティバ
ージョンが危うくなった時は、全ての危険にさらされて
いるセキュリティエレメントに対する暗号化カテゴリー
キーと暗号化プログラムキーの分配は、全てのこの様な
セキュリティエレメントが新規のセキュリティバージョ
ンに更新された後、終結させられることになる。
って各加入者個人宛に分配される。これは通常の方法で
各端末宛のアドレスしたキーにより実施することができ
る。システムオペレータは予め各加入者端末にどのセキ
ュリティカテゴリーが使われているか知っているので、
各端末の部分集合に割り当てられるカテゴリーキーを容
易に伝送することができる。もし特定のセキュリティバ
ージョンが危うくなった時は、全ての危険にさらされて
いるセキュリティエレメントに対する暗号化カテゴリー
キーと暗号化プログラムキーの分配は、全てのこの様な
セキュリティエレメントが新規のセキュリティバージョ
ンに更新された後、終結させられることになる。
【0028】各端末部分集合は自身のカテゴリーキーと
暗号化アルゴリズムを持っているので、何時でも1組の
部分集合しか危険にさらされることはない。本発明の重
要な観点は全ての部分集合部分が独立しているけれど
も、全てがキー流発生器に同じ初期化ベクトル(ワーキ
ングキー)を作るので、両立性が持続できることにな
る。更に危険にさらされた部分集合が新しい暗号アルゴ
リズムとカテゴリーキーに更新されると、侵入者はもは
や前の暗号アルゴリズムのバージョンを含む古いセキュ
リティエレメントを使うことは出来ない。
暗号化アルゴリズムを持っているので、何時でも1組の
部分集合しか危険にさらされることはない。本発明の重
要な観点は全ての部分集合部分が独立しているけれど
も、全てがキー流発生器に同じ初期化ベクトル(ワーキ
ングキー)を作るので、両立性が持続できることにな
る。更に危険にさらされた部分集合が新しい暗号アルゴ
リズムとカテゴリーキーに更新されると、侵入者はもは
や前の暗号アルゴリズムのバージョンを含む古いセキュ
リティエレメントを使うことは出来ない。
【0029】本発明のシステムで使われるセキュリティ
エレメントは比較的簡単である。暗号化カテゴリーキー
を受け取ると、受信したプログラムキーを解読するのに
使うキーを解読する。それからプログラムキーをワーキ
ングキーを発生させるために使う。ワーキングキーは暗
号化された形で、受信したテレビジョンプログラム信号
をデコードするのに使うため、加入者端末と連絡する。
本発明で使われるセキュリティエレメントの一例は19
90年8月17日付、米国特許出願中のNo.07/5
68,990の“置換可能なセキュリティエレメントを
備えた情報処理装置”で明らかにされている。
エレメントは比較的簡単である。暗号化カテゴリーキー
を受け取ると、受信したプログラムキーを解読するのに
使うキーを解読する。それからプログラムキーをワーキ
ングキーを発生させるために使う。ワーキングキーは暗
号化された形で、受信したテレビジョンプログラム信号
をデコードするのに使うため、加入者端末と連絡する。
本発明で使われるセキュリティエレメントの一例は19
90年8月17日付、米国特許出願中のNo.07/5
68,990の“置換可能なセキュリティエレメントを
備えた情報処理装置”で明らかにされている。
【0030】もう一つの実施例では解読アルゴリズムは
各セキュリティエレメントバージョンに対し同じか又は
異なっていてもよい例である。しかしセキュリティエレ
メントの各バージョンは、セキュリティエレメント中に
含まれている暗号の“核”のような秘密情報を、それを
見つけ出すことから守るのにそれぞれ別の手法が使われ
ている。
各セキュリティエレメントバージョンに対し同じか又は
異なっていてもよい例である。しかしセキュリティエレ
メントの各バージョンは、セキュリティエレメント中に
含まれている暗号の“核”のような秘密情報を、それを
見つけ出すことから守るのにそれぞれ別の手法が使われ
ている。
【0031】この様な手法の一つに米国特許出願中のN
o.07/592,650の1990年10月4日付,
ロバート・ジルバーグ,チン・ホワン,及びジェームス
・E.スミス (Robert Gilberg, C
hinh Howang and James E.
Smith)による“カプセル化された集積回路チップ
中に記憶されている秘密データの検査の防止”で光にさ
らされた集積回路チップ上でデータの破壊を起こす順序
について考察している。与えられている保護手法が打破
されると、その方法は捨て去られ、信号解読のために必
要な新規の秘密情報を持った新しいセキュリティエレメ
ントが分配される。新しいセキュリティエレメントは未
だ打破されていない手法で保護された秘密情報を備えて
いる。
o.07/592,650の1990年10月4日付,
ロバート・ジルバーグ,チン・ホワン,及びジェームス
・E.スミス (Robert Gilberg, C
hinh Howang and James E.
Smith)による“カプセル化された集積回路チップ
中に記憶されている秘密データの検査の防止”で光にさ
らされた集積回路チップ上でデータの破壊を起こす順序
について考察している。与えられている保護手法が打破
されると、その方法は捨て去られ、信号解読のために必
要な新規の秘密情報を持った新しいセキュリティエレメ
ントが分配される。新しいセキュリティエレメントは未
だ打破されていない手法で保護された秘密情報を備えて
いる。
【0032】本発明が安全な通信ネットワーク中でその
セキュリティをおびやかされることから復旧するために
端末を更新する方法と装置を提供しようとしているのが
明らかになったことと思う。端末の各部分集合はそれぞ
れ、受信情報信号を解読するのに必要な暗号データを解
読するための各別のアルゴリズムをそれぞれ使ってい
る。カテゴリーのセキュリティが侵害された時、影響を
受けた端末のセキュリティエレメントは新規のセキュリ
ティバージョンを与えられ置換される。本発明を実施例
と共に説明してたが、当業者ならば、特許請求の範囲と
共に本発明の真意及び範囲を離脱することなくいろいろ
な応用及び改善が出来ることが認められよう。
セキュリティをおびやかされることから復旧するために
端末を更新する方法と装置を提供しようとしているのが
明らかになったことと思う。端末の各部分集合はそれぞ
れ、受信情報信号を解読するのに必要な暗号データを解
読するための各別のアルゴリズムをそれぞれ使ってい
る。カテゴリーのセキュリティが侵害された時、影響を
受けた端末のセキュリティエレメントは新規のセキュリ
ティバージョンを与えられ置換される。本発明を実施例
と共に説明してたが、当業者ならば、特許請求の範囲と
共に本発明の真意及び範囲を離脱することなくいろいろ
な応用及び改善が出来ることが認められよう。
【0033】
【発明の効果】以上説明したように、この発明は通信ネ
ットワーク中で信号のセキュリティを保ち、特に信号の
スクランブルの適合性を保ちながら加入テレビジョンシ
ステムでの多くのセキュリティバージョンを処理すると
ともに、セキュリティの侵害から低コストでかつ比較的
容易に回復でさ、しかも加入者端末の現行基準での適合
性を維持し加入者に不便を与えることなく実施が容易で
ある。
ットワーク中で信号のセキュリティを保ち、特に信号の
スクランブルの適合性を保ちながら加入テレビジョンシ
ステムでの多くのセキュリティバージョンを処理すると
ともに、セキュリティの侵害から低コストでかつ比較的
容易に回復でさ、しかも加入者端末の現行基準での適合
性を維持し加入者に不便を与えることなく実施が容易で
ある。
【図1】本発明による通信ネットワークの信号送信及び
受信端を図示した構成図である
受信端を図示した構成図である
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジェロルド エイ. ヘラ− アメリカ合衆国,カリフォルニア州 92014 デル マ−,ランチョ ヴィエ ホ ドライヴ 4932 (56)参考文献 特開 昭60−57783(JP,A) 特開 平2−96489(JP,A)
Claims (21)
- 【請求項1】 通信ネットワークにおける信号のセキュ
リティを保つため、端末集合の機能を向上するためのシ
ステムであって、 前記端末群へワ−キングキ−にしたがってスクランブル
された情報信号を送信するためのヘッドエンドと、 前記ワ−キングキ−の生成において前記端末により使用
するためのデ−タ信号を提供するために前記ヘッドエン
ドに結ばれた手段と、 複数の暗号化アルゴリズムに従って前記デ−タ信号を暗
号化するために前記ヘッドエンドに接続され、かつ、暗
号化された前記デ−タ信号のうちの対応するものの受信
を許可された端末集合毎に前記各アルゴリズムが割り当
てられるとともに、前記端末集合のうちのある第1の端
末部分集合に適用される第1の暗号化アルゴリズムおよ
び前記端末集合のうちのある第2の端末部分集合に適用
される第2の暗号化アルゴリズムとを有する暗号化手段
と、 複数の端末からなる端末集合と、 割り当てられた前記各アルゴリズムで暗号化されたデ−
タ信号の送信を選択的に終結させる手段と、 置換用の暗号化デ−タ信号を得るために、終結したアル
ゴリズムに替えて使用するために置換用暗号化アルゴリ
ズムを前記暗号化手段に供給する手段と終結したアルゴ
リズムに係る端末集合へ置換用解読アルゴリズムを供給
するセキュリティ手段とを、具えてなり、前記端末集合
は、前記スクランブル情報信号のデスクランブルに使用
される前記ワ−キングキ−を得るために前記置換用解読
アルゴリズムを置換用暗号化デ−タ信号の解読において
使用することを特徴とするシステム。 - 【請求項2】 請求項1において更に、各アルゴリズム
に係る暗号キ−と、そのキーを暗号化の状態で、その暗
号キ−に係るアルゴリズムが適用されている端末に送信
する手段と、を具えたことを特徴とするシステム。 - 【請求項3】 請求項2において、各暗号キ−は前記ア
ルゴリズムのうちのいずれかに対応、すなわちある第1
の暗号キ−は前記ある第1の暗号化アルゴリズムに対応
し、ある第2の暗号キ−は前記ある第2の暗号化アルゴ
リズムにそれぞれ対応し、 前記の前記置換用のアルゴリズムにより置換される前の
アルゴリズム(中止されるアルゴリズム)と対応する暗
号キ−を、前記置換用のアルゴリズムと対応する新規の
暗号キ−に置き替えるための手段を具えたことを特徴と
するシステム。 - 【請求項4】 前記セキュリティ手段は、システム中の
各端末と接続される置き替え可能なセキュリティエレメ
ントから成り、 前記端末の部分集合中の各端末向けの置換可能なセキュ
リティエレメントは、端末の部分集合と対応する暗号化
アルゴリズムに対応する解読アルゴリズムを具えている
ことを特徴とする請求項1ないし3いずれか記載のシス
テム。 - 【請求項5】 請求項4において、前記置換可能なセキ
ュリティエレメントは、前記スクランブル情報信号のデ
スクランブルにおいて各端末により使用する前記ワ−キ
ングキ−を供給するために前記暗号化デ−タ信号を処理
することを特徴とするシステム。 - 【請求項6】 請求項5において、ワ−キングキ−は前
記置換可能なセキュリティエレメントのそれぞれと同じ
であることを特徴とするシステム。 - 【請求項7】 請求項4から6において、前記解読アル
ゴリズムはハ−ドウエア中に具えられていることを特徴
とするシステム。 - 【請求項8】 各端末は、対応するヘッドエンドにおけ
る対応する暗号化仮使用アルゴリズムにより暗号化され
たデ−タ信号の解読に使用するための解読用仮アルゴリ
ズムを具え、 前記暗号化仮使用アルゴリズムは、前記置換用のアルゴ
リズムにより置換される前のアルゴリズム(中止される
アルゴリズム)の使用の終結後であって、前記置換用ア
ルゴリズムがデ−タ信号を暗号化するために供給される
前に使用されることを特徴とする請求項1ないし7いず
れか記載のシステム。 - 【請求項9】 請求項1のシステムの中で使われる端末
で、 前記スクランブル情報信号に加えて複数の暗号化デ−タ
信号を受信する手段と、 前記複数の暗号化デ−タ信号のうちの或る特定の信号を
解読するため、前記受信手段に接続される置換可能なセ
キュリティエレメントと、を具え、 前記置換可能なセキュリティエレメントは、前記暗号化
アルゴリズムのうちの或る特定のものに対応する解読ア
ルゴリズムを具えていることを特徴とする端末。 - 【請求項10】 請求項9において、端末はさらに複数
の暗号化デ−タ信号のうちの或る特定のものの解読に使
用する解読仮使用アルゴリズムを具えるとともに、前記
複数の暗号化デ−タ信号のうちの或る特定のデ−タ信号
は、ヘッドエンドにおける対応する暗号化仮使用アルゴ
リズムにより暗号化されることを特徴とする端末。 - 【請求項11】 請求項9又は10いずれかにおいて、
前記解読アルゴリズムに基づく暗号キ−を受信し記憶し
ておく手段と、 前記セキュリティエレメントの新規セキュリティエレメ
ントへの置換があった場合、置換用の暗号キ−を受信し
記憶しておく手段と、を具えこの置換用のキ−は新規の
セキュリティエレメント中での新規の解読アルゴリズム
に基づくキ−であることを特徴とする端末。 - 【請求項12】 安全な通信ネットワ−ク中で、安全性
への危殆に対処するため端末集合の機能を向上するため
の方法で、 スクランブルされた情報信号を前記ネットワ−クのヘッ
ドエンドから前記端末集合へ伝送するとともに、 前記情報信号はワ−キングキ−にしたがってスクランブ
ルされ、 前記ワ−キングキ−の生成において前記端末により使用
するためにヘッドエンドにおいてデ−タ信号を供給し、 複数の暗号化アルゴリズムにしたがいデ−タ信号を暗号
化しそのデ−タ信号に対応する暗号化信号を得、 異なる端末の部分集合に前記暗号化デ−タ信号を伝送す
るとともに、各アルゴリズムは前記暗号化デ−タ信号の
うち受信許可されている端末部分集合にそれぞれ結ばれ
ていて、かつ前記端末の部分集合のうちのある第1の部
分集合に適用されるある第1の暗号化アルゴリズムと前
記端末の部分集合のうちのある第2の部分集合に適用さ
れるある第2の暗号化アルゴリズムとを具えていて、 端末の各部分集合は、それぞれ複数の端末を有し、 部分集合中の端末にそれぞれ対応する解読アルゴリズム
を供給するとともに、これらの解読アルゴリズムは、前
記第1の暗号化アルゴリズムに適用されるある第1の解
読アルゴリズムおよび前記第2の暗号化アルゴリズムに
適用されるある第2の解読アルゴリズムとを有してお
り、 ある特定の端末部分集合のために、なんらかの事態の発
生時、ヘッドエンドにおいて置換用暗号化アルゴリズム
を供給して、この置換用暗号化アルゴリズムを使用して
前記デ−タ信号を暗号化して対応する置換暗号化デ−タ
信号を得、 前記端末の特定の部分集合中の各端末に、前記置換暗号
化デ−タ信号を解読するためにそれぞれに対応する置換
解読アルゴリズムを供給して、前記スクランブルされた
情報信号のデスクランブルに使用するための前記ワ−キ
ングキ−を得るようしたことを特徴とする方法。 - 【請求項13】 請求項12において更に、前記特定の
部分集合中の各端末に分配のため、置換可能なセキュリ
ティエレメント中に前記置換解読アルゴリズムを供給す
るステップを具えたことを特徴とする方法。 - 【請求項14】 請求項13において、セキュリティエ
レメントはそれぞれの端末に対しスクランブル情報信号
のデスクランブルにおいて使用するためのワ−キングキ
−を供給するために暗号化デ−タ信号を処理することを
特徴とする方法。 - 【請求項15】 請求項14において、ワ−キングキ−
は前記置換セキュリティエレメントにおいて全て同一で
あることを特徴とする方法。 - 【請求項16】 請求項13から15までの各項におい
て、 前記なんらかの事態とは、前記特定の部分集合に対する
セキュリティエレメントが危殆に瀕した事態であること
を特徴とする方法。 - 【請求項17】 請求項12から16までの各項のいず
れかにおいて、 前記の伝送された暗号化デ−タ信号は前記暗号化アルゴ
リズムのためのそれぞれの暗号キ−を有し、これら暗号
キ−は前記第1の暗号化アルゴリズムに対応するある第
1の暗号キ−と前記第2の暗号化アルゴリズムに対応す
るある第2の暗号キ−とを有し、前記の置換暗号化アル
ゴリズムで使うための新規の暗号キ−が供給されるよう
にしたことを特徴とする方法。 - 【請求項18】 請求項12から17までの各項いずれ
かにおいて、 さらに、対応する暗号化仮使用アルゴリズムによりヘッ
ドエンドにおいて暗号化された暗号化デ−タ信号中のあ
る特定のものを解読するために使用する解読仮使用アル
ゴリズムを各端末に供給し、前記暗号化仮使用アルゴリ
ズムは、なんらかの事態発生後でかつ前記置換用解読ア
ルゴリズムの供給前に使用されることを特徴とする方
法。 - 【請求項19】 通信ネットワ−クにおいて、信号のセ
キュリティを保つために、端末の集合の機能を向上する
ためのシステムで、 送信のため信号を暗号化する手段と、 信号を端末の各部分集合に送信するために暗号化手段と
接続されるヘッドエンドと、 端末の各部分集合に接続される置換可能なセキュリティ
エレメントの各集合と、を具え、 前記セキュリティエレメントの各集合は、端末で信号を
解読するために異なるセキュリティのバージョンを有す
るとともに、前記暗号化手段で使われた複数の暗号化ア
ルゴリズムの一つに相当する各解読アルゴリズムを使う
ことを特徴とするシステム。 - 【請求項20】 請求項19において、セキュリティエ
レメントの各集合は、セキュリティエレメント中に含ま
れている秘密情報の破壊を防止するためにそれぞれの別
個の手法を使うことを特徴とするシステム。 - 【請求項21】 請求項20において、前記の手法はセ
キュリティエレメントの破壊であることを特徴とするシ
ステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/614,940 US5144664A (en) | 1990-11-16 | 1990-11-16 | Apparatus and method for upgrading terminals to maintain a secure communication network |
US07/614,940 | 1990-11-16 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11313305A Division JP2000134196A (ja) | 1990-11-16 | 1999-11-04 | 安全な通信網を保つための端末更新システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04286434A JPH04286434A (ja) | 1992-10-12 |
JP3015175B2 true JP3015175B2 (ja) | 2000-03-06 |
Family
ID=24463349
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3325064A Expired - Fee Related JP3015175B2 (ja) | 1990-11-16 | 1991-11-14 | 安全な通信網を保つための端末の機能更新方法とその装置 |
JP11313305A Pending JP2000134196A (ja) | 1990-11-16 | 1999-11-04 | 安全な通信網を保つための端末更新システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11313305A Pending JP2000134196A (ja) | 1990-11-16 | 1999-11-04 | 安全な通信網を保つための端末更新システム |
Country Status (12)
Country | Link |
---|---|
US (1) | US5144664A (ja) |
EP (1) | EP0485887B1 (ja) |
JP (2) | JP3015175B2 (ja) |
KR (1) | KR100188426B1 (ja) |
AT (1) | ATE156645T1 (ja) |
AU (1) | AU635887B2 (ja) |
CA (1) | CA2055132C (ja) |
DE (1) | DE69127171T2 (ja) |
DK (1) | DK0485887T3 (ja) |
ES (1) | ES2104645T3 (ja) |
IE (1) | IE80615B1 (ja) |
NO (1) | NO300080B1 (ja) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
FR2717028B1 (fr) * | 1994-03-02 | 1996-04-12 | Teleciel | Installation de cryptage et de décryptage d'informations télévisées. |
EP0515760B1 (en) * | 1991-05-31 | 1996-02-28 | International Business Machines Corporation | Communication controller having line adapters loadable with an application program |
JPH0522281A (ja) * | 1991-07-15 | 1993-01-29 | Mitsubishi Electric Corp | 秘話装置 |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
JP3524108B2 (ja) * | 1992-09-28 | 2004-05-10 | キヤノン株式会社 | 画像処理装置 |
US5381477A (en) * | 1993-02-16 | 1995-01-10 | Scientific-Atlanta, Inc. | Method of selecting cable television converter groups |
US5365591A (en) * | 1993-10-29 | 1994-11-15 | Motorola, Inc. | Secure cryptographic logic arrangement |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
ATE189570T1 (de) * | 1994-02-24 | 2000-02-15 | Merdan Group Inc | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems |
GB9407038D0 (en) * | 1994-04-08 | 1994-06-01 | Amstrad Plc | Method and apparatus for transmitting and receiving encrypted signals |
JP3578220B2 (ja) * | 1994-06-15 | 2004-10-20 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | マイクロプロセッサの介入のないスマートカードメッセージ転送 |
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
WO1996008912A2 (en) * | 1994-09-09 | 1996-03-21 | Titan Information Systems Corporation | Conditional access system |
US5500898A (en) * | 1995-03-31 | 1996-03-19 | Nec Corporation | Scramble communication system multiplexing/demultiplexing scramble generation polynomial |
US5627892A (en) * | 1995-04-19 | 1997-05-06 | General Instrument Corporation Of Delaware | Data security scheme for point-to-point communication sessions |
US5852290A (en) * | 1995-08-04 | 1998-12-22 | Thomson Consumer Electronics, Inc. | Smart-card based access control system with improved security |
US6035037A (en) * | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
DE19540930C1 (de) * | 1995-11-03 | 1997-04-24 | Strohschneider Sabine | Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit |
TW369753B (en) * | 1996-02-14 | 1999-09-11 | Mitsubishi Electric Corp | Data security method and system |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
EP0858184A3 (en) | 1997-02-07 | 1999-09-01 | Nds Limited | Digital recording protection system |
US6023763A (en) * | 1997-04-23 | 2000-02-08 | Fisher Controls International, Inc. | Method of and apparatus for protecting and upgrading software using a removable hardlock |
US6073172A (en) * | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6230194B1 (en) * | 1997-07-14 | 2001-05-08 | Freegate Corporation | Upgrading a secure network interface |
EP1050132A4 (en) * | 1998-01-19 | 2005-05-18 | Terence Edward Sumner | METHOD AND APPARATUS FOR SENDING A PRIVATE MESSAGE TO SELECTED MEMBERS |
JP2000059323A (ja) * | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
US6738905B1 (en) * | 1998-04-15 | 2004-05-18 | Digital Video Express, L.P. | Conditional access via secure logging with simplified key management |
US7565546B2 (en) * | 1999-03-30 | 2009-07-21 | Sony Corporation | System, method and apparatus for secure digital content transmission |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7225164B1 (en) | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
US6686838B1 (en) | 2000-09-06 | 2004-02-03 | Xanboo Inc. | Systems and methods for the automatic registration of devices |
US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
US20020116624A1 (en) * | 2001-02-16 | 2002-08-22 | International Business Machines Corporation | Embedded cryptographic system |
ITMO20010038A1 (it) * | 2001-03-06 | 2002-09-06 | Elopak Systems | Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7127619B2 (en) | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7350082B2 (en) | 2001-06-06 | 2008-03-25 | Sony Corporation | Upgrading of encryption |
US7203319B2 (en) * | 2001-07-09 | 2007-04-10 | Qualcomm, Inc. | Apparatus and method for installing a decryption key |
GB0127400D0 (en) * | 2001-11-13 | 2002-01-09 | Pace Micro Tech Plc | Improvements to digital apparatus networks |
US7085386B2 (en) * | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
JP2003179595A (ja) * | 2001-12-13 | 2003-06-27 | Celestar Lexico-Sciences Inc | 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム |
GB0129928D0 (en) * | 2001-12-14 | 2002-02-06 | Ibm | Method and apparatus for encryption of data |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7155012B2 (en) | 2002-01-02 | 2006-12-26 | Sony Corporation | Slice mask and moat pattern partial encryption |
KR100952799B1 (ko) * | 2002-01-02 | 2010-04-14 | 소니 일렉트로닉스 인코포레이티드 | 부분적으로 암호화된 정보의 암호해독 및 디코딩 |
US7215770B2 (en) | 2002-01-02 | 2007-05-08 | Sony Corporation | System and method for partially encrypted multimedia stream |
US7292691B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7233669B2 (en) | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7302059B2 (en) | 2002-01-02 | 2007-11-27 | Sony Corporation | Star pattern partial encryption |
US7218738B2 (en) | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7376233B2 (en) | 2002-01-02 | 2008-05-20 | Sony Corporation | Video slice and active region based multiple partial encryption |
WO2003061288A1 (en) * | 2002-01-02 | 2003-07-24 | Sony Electronics Inc. | Partial encryption and pid mapping |
EP2343891B1 (en) * | 2002-01-02 | 2013-09-18 | Sony Electronics, Inc. | Partial Encryption and PID mapping |
US7242773B2 (en) | 2002-09-09 | 2007-07-10 | Sony Corporation | Multiple partial encryption using retuning |
US20030131349A1 (en) * | 2002-01-04 | 2003-07-10 | General Instrument Corporation | Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals |
JP3965126B2 (ja) * | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
US7530084B2 (en) | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7277548B2 (en) * | 2002-10-23 | 2007-10-02 | Ndosa Technologies, Inc. | Cryptographic method and computer program product for use in wireless local area networks |
US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
TW200507647A (en) * | 2003-02-06 | 2005-02-16 | Nagravision Sa | Storage and transmission method of information generated by a security module |
US7409702B2 (en) | 2003-03-20 | 2008-08-05 | Sony Corporation | Auxiliary program association table |
US7292692B2 (en) | 2003-03-25 | 2007-11-06 | Sony Corporation | Content scrambling with minimal impact on legacy devices |
US7286667B1 (en) | 2003-09-15 | 2007-10-23 | Sony Corporation | Decryption system |
US7343013B2 (en) | 2003-12-16 | 2008-03-11 | Sony Corporation | Composite session-based encryption of video on demand content |
US7346163B2 (en) | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US7263187B2 (en) | 2003-10-31 | 2007-08-28 | Sony Corporation | Batch mode session-based encryption of video on demand content |
US7620180B2 (en) | 2003-11-03 | 2009-11-17 | Sony Corporation | Preparation of content for multiple conditional access methods in video on demand |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US7555464B2 (en) | 2006-03-01 | 2009-06-30 | Sony Corporation | Multiple DRM management |
EP2129115B1 (fr) * | 2008-05-29 | 2019-05-01 | Nagravision S.A. | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode |
JP5178500B2 (ja) * | 2008-12-26 | 2013-04-10 | 三菱電機株式会社 | データ処理装置及びデータ処理方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4905280A (en) * | 1984-10-12 | 1990-02-27 | Wiedemer John D | High security videotext and videogame system |
JPS61264371A (ja) * | 1985-05-20 | 1986-11-22 | 森 亮一 | デ−タ保護方式 |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
US4716588A (en) * | 1985-10-29 | 1987-12-29 | Payview Limited | Addressable subscription television system having multiple scrambling modes |
JPS62180625A (ja) * | 1986-02-04 | 1987-08-07 | Oki Electric Ind Co Ltd | 放送受信方式 |
US4860351A (en) * | 1986-11-05 | 1989-08-22 | Ibm Corporation | Tamper-resistant packaging for protection of information stored in electronic circuitry |
GB8704850D0 (en) * | 1987-03-02 | 1987-04-08 | Mars Inc | Access systems |
JPS63220630A (ja) * | 1987-03-10 | 1988-09-13 | Matsushita Electric Ind Co Ltd | 端末制御方式 |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
JPS63278438A (ja) * | 1987-05-11 | 1988-11-16 | Hitachi Ltd | 暗号手順非公開による暗号システム |
JPS63292288A (ja) * | 1987-05-25 | 1988-11-29 | Nec Corp | 集積回路カ−ド |
JPH01246979A (ja) * | 1988-03-29 | 1989-10-02 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | 有料番組分配装置及び暗号鍵の分配方法 |
JPH0220188A (ja) * | 1988-07-07 | 1990-01-23 | Nec Corp | ペイテレビ受信装置 |
JP2731912B2 (ja) * | 1988-08-05 | 1998-03-25 | 亮一 森 | 攻撃対抗容器 |
JPH0271345A (ja) * | 1988-09-07 | 1990-03-09 | Sharp Corp | Icカード |
US4989245A (en) * | 1989-03-06 | 1991-01-29 | General Instrument Corporation | Controlled authorization of descrambling of scrambled programs broadcast between different jurisdictions |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
JP3023160B2 (ja) * | 1990-10-11 | 2000-03-21 | 日本放送協会 | 放送受信制御方式 |
-
1990
- 1990-11-16 US US07/614,940 patent/US5144664A/en not_active Expired - Lifetime
-
1991
- 1991-11-05 IE IE386091A patent/IE80615B1/en not_active IP Right Cessation
- 1991-11-07 DE DE69127171T patent/DE69127171T2/de not_active Expired - Lifetime
- 1991-11-07 AT AT91118977T patent/ATE156645T1/de not_active IP Right Cessation
- 1991-11-07 ES ES91118977T patent/ES2104645T3/es not_active Expired - Lifetime
- 1991-11-07 EP EP91118977A patent/EP0485887B1/en not_active Expired - Lifetime
- 1991-11-07 CA CA002055132A patent/CA2055132C/en not_active Expired - Lifetime
- 1991-11-07 DK DK91118977.7T patent/DK0485887T3/da active
- 1991-11-14 JP JP3325064A patent/JP3015175B2/ja not_active Expired - Fee Related
- 1991-11-14 AU AU87887/91A patent/AU635887B2/en not_active Ceased
- 1991-11-15 KR KR1019910020314A patent/KR100188426B1/ko not_active IP Right Cessation
- 1991-11-15 NO NO914477A patent/NO300080B1/no unknown
-
1999
- 1999-11-04 JP JP11313305A patent/JP2000134196A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
ATE156645T1 (de) | 1997-08-15 |
NO300080B1 (no) | 1997-04-01 |
EP0485887A2 (en) | 1992-05-20 |
KR920011274A (ko) | 1992-06-27 |
AU635887B2 (en) | 1993-04-01 |
IE80615B1 (en) | 1998-10-21 |
IE913860A1 (en) | 1992-05-20 |
NO914477D0 (no) | 1991-11-15 |
CA2055132C (en) | 2000-05-02 |
US5144664A (en) | 1992-09-01 |
JPH04286434A (ja) | 1992-10-12 |
DE69127171D1 (de) | 1997-09-11 |
JP2000134196A (ja) | 2000-05-12 |
KR100188426B1 (ko) | 1999-06-01 |
ES2104645T3 (es) | 1997-10-16 |
CA2055132A1 (en) | 1992-05-17 |
EP0485887B1 (en) | 1997-08-06 |
AU8788791A (en) | 1992-05-21 |
DK0485887T3 (da) | 1998-03-02 |
EP0485887A3 (en) | 1992-12-09 |
NO914477L (no) | 1992-05-18 |
DE69127171T2 (de) | 1998-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3015175B2 (ja) | 安全な通信網を保つための端末の機能更新方法とその装置 | |
US6266415B1 (en) | Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process | |
KR100188425B1 (ko) | 대체가능한 기밀소자를 구비한 정보처리장치 | |
KR100193542B1 (ko) | 텔레비젼 신호 디코더용 외부 보안 모듈 | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
US4736422A (en) | Encrypted broadcast television system | |
CA2173176C (en) | Data security scheme for point-to-point communication sessions | |
EP0843479B1 (en) | Process for data certification by scrambling and certification system using such a process | |
JP4913989B2 (ja) | ブロードキャストディジタルデータ受信システム | |
JPH06125554A (ja) | 加入衛星テレビジョン暗号化用防護方法 | |
JP2000023137A (ja) | 放送システムと放送送受信装置 | |
JP4043669B2 (ja) | 限定受信方式における関連情報の処理装置 | |
KR20010027550A (ko) | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 | |
JP4521392B2 (ja) | デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ | |
TWI510045B (zh) | 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端 | |
JP4536092B2 (ja) | 限定受信方式の処理装置 | |
JPH1079730A (ja) | 復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19971028 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |