KR100193542B1 - 텔레비젼 신호 디코더용 외부 보안 모듈 - Google Patents

텔레비젼 신호 디코더용 외부 보안 모듈 Download PDF

Info

Publication number
KR100193542B1
KR100193542B1 KR1019910701256A KR910701256A KR100193542B1 KR 100193542 B1 KR100193542 B1 KR 100193542B1 KR 1019910701256 A KR1019910701256 A KR 1019910701256A KR 910701256 A KR910701256 A KR 910701256A KR 100193542 B1 KR100193542 B1 KR 100193542B1
Authority
KR
South Korea
Prior art keywords
key
decoder
processor
encrypted
program data
Prior art date
Application number
KR1019910701256A
Other languages
English (en)
Other versions
KR920702158A (ko
Inventor
가미.케이스베버리
Original Assignee
케네쓰 엠. 마사로니
사이언티픽 아틀란타, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23879542&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100193542(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 케네쓰 엠. 마사로니, 사이언티픽 아틀란타, 인코포레이티드 filed Critical 케네쓰 엠. 마사로니
Publication of KR920702158A publication Critical patent/KR920702158A/ko
Application granted granted Critical
Publication of KR100193542B1 publication Critical patent/KR100193542B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)

Abstract

인코드화된 위성수신용 신호를 디스크램블 하는 디코더는 (제10도에 도시함) 내부 보안요소(1019) 및 교체가능한 보안모듈(1014)로 구성된다. 프로그램 신호(SYS)는 키(KOM1)와 함께 스크램블 되고, 상기 키는 그 자체가 스크램블된 프로그램 신호와 함께 2차-인크립트 되고 멀티플렉스 된다. 또한 상기 키(KOM1)는 주어진 교체 가능한 보안모듈(1014)에 의해 지정되는 제1비밀 일련번호(SSN1)과 함께 1차 인크립트 된다. 이어서 상기 키(KOM1)는 주어진 내부 보안요소(1019)에 의해 지정되는 제2비밀 일련번호(SSN0)와 함께 인크립트 된다. 상기 내부 보안요소(1019)는 그 내부에 저장된 상기 제2비밀 일련번호(SSN0)를 이용하여 제1키 디크립트를 수행한다. 그리고나서 상기 부분 디크립트된 키(ESSN1(KOM1))는 상기 교체가능한 보안모듈(1014)에 의해 그 안에 저장된 제1 비밀 일련번호(SSN1)을 사용하여 디크립트 된다. 제10도에 도시한 상기 디코더는 2차 디크립트 된 키(KOM1)을 이용하여 상기 프로그래을 디스크램블 한다. 상기 교체가능한 보안모듈은 상기 보안 시스템을 향상시키거나 시스템을 침해하지 않는 한도내에서 교체할 수 있다.

Description

[발명의 명칭]
텔레비젼 신호 디코더용 외부 보안 모듈
[발명의 분야]
본 발명은 스크램블 시스템 분야에 관한 것으로, 특히 방송, 위송 또는 케이블 텔레비젼 전송 시스템의 텔레비젼 신호 리코더용의 외부 보안 모듈에 관한 것이다. 본 발명은 B형 다중화 아날로그 성분(B-MAC) 위성 송신에 대한 특정 응용을 갖지만, 또한 NTSC(국제 텔레비전 표준 위원회), PAL, SECAM 또는 제안된 고선명 텔레비전 포맷에 대하여 사용될 수도 있다. 또한, 본 발명의 스크램블 시스템은 전자식 뱅캥네트워크, 전화 교환시스템 셀룰라 전화망, 컴퓨터 네트워크 등 관련 분야의 응용에 사용될 수 있다. 이 시스템은 소위 조건 엑세스 다채널 텔레비전 시스템에 대한 특정 응용을 가지며, 여기에서 시청자는 페이-퍼-뷰 (pay-per-view) 뿐만 아니라 수개의 기본 채널 및 하나 이상의 프리미엄 또는 초과비용(extra-cost) 채널을 액세스할 수 있다.
[관련기술의 설명]
유료 텔레비전 시스템에 있어서, 유료 텔레비전 서비스 공급자는 일반적으로 스크램블링(scrambling) 을 통하여 허가 되지 않은 가입자 및 단체로 부터의 신호를 방어한다.
이하의 설명에서 용어 가입자는 텔레비전 서비스에 대하여 시청료를 지불하는 사람을 의미한다. 따라서 가입자는 자신의 집에 디코더를 구비한 개개의 수요자일 수도 있고 호텔이나 모텔의 모든 텔레비전을 위한 중앙 디코더를 구비한 호텔/모텔 오퍼레이터와 같은 소규모 네트워크 오퍼레이터 또는 지역 케이블 TV 오퍼레이터와 같은 시스템 오퍼레이터일 수도 있다. 또, 가입자는 본 출원인이 양수한 미합중국 특허 제4,866,770호에 개시된 바와 같은 산업상 이용자일 수도 있다.
본 명세서에서 네트워크는 전술한 가입자들이 사용하는 프로그램 소스(유로텔레비전 공급자), 인코더(가끔 헤드 엔드라고 함), 송신 수단(위성, 케이블, 고주파등) 및 일련의 디코더를 나타낸다. 이 시스템은 프로그램 소스, 인코더, 송신 수단, 및 단일 수신 디코더로서 한정된다. 이 시스템 모델은 네트워크내의 개개의 디코더가 인코더와 어떻게 상호작용 하는지를 설명하기 위해 사용된다.
스크램블링 과정은 암호와 되는 키(Key)에 의해 달성된다. 신호를 수신하고자 하는 각각의 가입자는 디코더마다에 대하여 유일한 식별번호를 가진 디코더를 구비한다. 서비스에 대하여 적절한 비용이 지불된 경우에 디코더는 스크램블된 신호를 스크램블하도록 키로서 개별적으로 허가된다. 허가(authorization) 는 시청료 지불 가입자에 대하여 키(또는 다른 정보)와 함께 동작하는 디스크램블링 알고리즘을 분배하고 비가입자 및 예상되는 모든 다른 단체에 대하여 그 정보의 공급을 저지함으로써 달성 된다.
키는 리코더의 식별 번호와 관련된 정상적인 텔레비전 송신에서 사용되는 데이타 신호로서 송신될 수 있다. 대표적인 텔레비전 신호에 있어서는 색차 신호와 휘도 신호 사이의 각 라인에서 발생하는 소위 수평블랭킹간격(HBI) 및 각 필드에서 발생하는 수직블랭킹간격(VBI)이 있다. 여러가지 다른 신호들은 부가적인 오디오 채널, 데이타 및 텔리텍스트 메시지를 포함한 수직 및 수평 블랭킹 간격에서 인 배드(in-band)로 송신될 수 있다. 키는 기술분야에서 공지된 바와 같이 상기 블랭킹 간격 내에서 실시될 수 있다. 본 출원인이 양수한 미합중국 특허 제4,829,569호에는 상기 데이타들이 B-MAC신호내에서 어떻게 실시될 수 있는지를 보여주고 있다. 다른 방안으로서, 키는 분리 데이타 채널에 대하여 또는 전화 선로에 대하여도 아웃 오브 밴드(out-of-band)로 송신될 수 있다.
조건 엑세스 텔레비전 네트워크에서의 보안 유지는 다음의 조건들에 의존한다.
(i) 신호 스크램블기술은 직접적인 인크립토그래픽 장애가 일어나지 않도록 충분히 복잡해야 한다.
(ii) 허가된 디코더에 분배된 키는 다른 디코더에 판독 및 전송될 수 없어야 한다.
제1조건은 DES(Data Encryption Standard) 또는 관련된 알고리즘과 같은 현재 이용 가능한 실제 스크램블링 알고리즘으로써 만족될 수 있다.
제2조건은 텔레비전 신호 디코너 내에서 어떤 장치의 물리적 보안을 요구하는데 만족되기가 훨씬 더 어렵다. 이러한 장치는 키 해독 공정 및 부분적으로 해독된 키신호의 관찰을 방지해야 한다.
제1도는 위성 송신용의 종래 조건 엑세스 시스템을 도시한 것이다.
인코더(101)에 있어서, 비디오 신호, 오디오 신호 및 데이타를 포함한 소스 프로그램 정보(102)는 키메모리(104)로 부터의 키를 사용하여 프로그램 스크램블러(103)에서 스크램블된다. 사용되는 스크램블링 기술은 공지된 기술을 사용할 수 있다. 키는 스크램블링 공정에서 사용되는 신호 또는 코드번호일 수 있으며, 이것은 또한 디코더(106)내의 프로그램 디스크램블러(108)에서 프로그램을 언로크 또는 디스크램블 하는 데에도 필요하다. 사실상 하나의 키를 사용할 수 있으며(단층 암호화) 그 이상의 키(도시 생략)를 사용할 수도 있다. 키는 일반적으로 표절을 방지하기 위하여 시간(예를 들면 월 단위) 경과에 따라 변화된다. 스크램블된 프로그램 및 키는 위성 링크(105)를 통하여 송신되고 조건 엑세스 디코더(106)에 의해 수신 된다. 디코더(106)는 수신된 신호로 부터 키를 검출하여 키메모리(107)에 기억함과 아울러 프로그램 디스크램블러(108)에 인가하며, 디스크램블러(108)는 위성 링크(105)를 통해 수신된 스크램블된 프로그램을 디스크램블 하고 스크램블되지 않은 프로그램을 출력한다(109). 시스템은 전체적으로 보안성이 없어서 키가 채널을 통하여 깨끗하게 송신되고 표절자가 검출해 낼 수 있다.
이러한 단점을 해소하기 위하여 제2도의 종래 예에서는 제1도의 시스템에 분배중의 키 검출 방법을 도입하였다. 송신전에 프로그램 스크램블러(203)에서 소스 프로그램(202)을 스크램블 하는데 사용되는 키는 키메모리(204)로 부터 회복되고 그 자신은 모든 합법적인 가입자들의 비밀 일련번호의 리스트를 포함하는 비밀 일련번호 데이타 베이스(211)로 부터 비밀 일련번호(SSN)를 사용하여 키 인크립터(210)에서 암호화된다. 상기 비밀 일련번호들은 그러한 디코더 네트워크 각 디코더에 대하여 상기 언급한 유일한 식별 번호와 관련될 수 있다. 이제 소스프로그램이 키를 사용하여 스크램블되고 키자신은 비밀 일련변호를 사용하여 암호된다. 따라서, 키는 제1도의 시스템과는 달리 송신중에 회복될 염려가 없다. 표절자는 프로그램을 디스크램블 하기 위해서는 먼저 합법적 디코더의 비밀 일련번호를 입수하여 이것을 적절히 암호화된 키와 일치시켜야 하고 그 키를 해독한 다음 프로그램을 디스크램블 하여야 한다. 비밀 일련 번호는 디코더(206)내에 설치되는데, 예를 들면 제조시에 그 디코더(206)내의 SSN메모리(212)에 설치된다. 따라서 일련번호는 디코더(206)가 물리적으로 안전하게 유지되는 한 표절자가 입수할 수 없다.
각각의 비밀 일련번호는 상당한 보안성을 유지하기 위하여 개개의 디코더에 대하여 유일하게 하거나 한 그룹의 디코더에 대하여 유일하게 한다. 따라서, 암호화된 키는 데이타 베이스(211)를 순환하고 네트워크의 모든 비밀 일련번호를 인코더(201)에 포함시키며 네트워크내의 허가된 디코더 각각에 개별적으로 어드레스되는 어드레스데이타 패킷에 별도의 키 분산 메시지를 형성함으로써 각 디코더에 개별적으로 송신된다. 개개의 디코더는 그 암호화된 키가 그 암호화된 키에 부착된 키분산 메시지를 판독함으로써 수신되어질 때를 인식한다.
공지의 B-MAC시스템에 있어서, 키는 그 유일한 식별 번호에 의해 특정 가입자 디코더에 개별적으로 어드레스된 어드레스 데이타 패킷에 분산된다. 어드레스 데이타 패킷은 일반적으로 수직 블랭킹 시간의 라인 4와 라인 8 사이에 삽입된다. 각각의 어드레스 데이타 패킷은 일반적으로 하나의 개별 디코더에 어드레스된다. B-MAC 또는 NTSC 텔레비전 신호에는 초당 60필드(각각 2개의 인터레이스 필드로 된 30프레임)가 발생되기 때문에, 필드당 하나의 어드레스 데이타 패킷의 속도로서 1초에 60개의 다른 디코더(또는 디코더 그룹), 또는 1분에 3600개의 다른 디코더, 또는 1일에 5백만개 이상의 다른 디코더가 어드레스 될 수 있다. 각각의 디코더는 서비스레벨 또는 암호와 레벨이 변화될 때에만 어드레스되기 때문에 대형 시스템에 있어서도 각각의 디코더를 개별적으로 어드레스할 수 있는 충분한 프레임이 있다. 디코더의 어드레스 속도는 필드당 하나 이상의 어드레스 데이타 패킷을 송신함으로써 증가될 수 있다. 추가적인 데이타 패킷은 각 프레임의 수직 블랭킹 기간 또는 수평 블랭킹 기간에 삽입될 수 있다. 어드레스 가능한 디코더의 전체 수는 디코더어드레스에서 이용가능한 데이타 비트상의 수의 함수이다. B-MAC 포맷은 일반적으로 디코더 어드레스에 대하여 28비트를 사용하며, 2억 6천 8백만개 이상의 디코더 어드레스까지 사용 가능하다. MULTIPLEXED ANALOG COMPONENT TELEVISION BROADCAST SYSTEM PARAMETER SPECIFICATION 이란 제목의 미합중국 개량 텔레비전 시스템 위원회 보고서 T2/62에는 B-MAC 신호에서의 데이타 포맷에 대하여 기술하고 있다.
어드레스 데이타 패킷을 수신한 후에, 키 디스크립터(213)는 SSN 메모리(212)에 기억된 비밀 일련 번호를 사용하여 키를 해독한다. 만일 네트워크내의 어떤 디코더(206)에 대한 서비스가 종결되어야만 한다면, 그 디코더에 대한 비밀 일련번호는 SSN 데이타 베이스(211)로 부터 간단히 삭제되며, 리코더(206)는 다음 키기간의 초기에서 허가되지 않는다.
제2도에 도시된 것과 같은 디코더에 있어서, 유료 텔레비전 공급자는 표절자가 비밀일련 번호 및 디코더내의 키메모리를 판독 또는 수정하거나 키 해독 공정을 관측하는 것을 방지하기 위하여 디코더 박스의 물리적 보안상에 의존해야 한다. 필요한 물리적 보안성을 제공하기 위하여 디코더 박스는 디코더의 물리적 특성에 적합하게 나사, 파스너 또는 다른 분해 방지 패키징을 사용하여 분해할 수 없게 밀봉될 수 있다. 가입자는 디코더의 분해가 분해 방지 밀봉을 변경하거나 디코더를 손상시킨다는 것을 알고 있으며 분해를 발견하기 위하여 후속시험을 행할수도 있다.
시스템 보안성을 유지하기 위하여 디코더의 물리적 보안성에 의존한다는 것은 몇가지 단점을 갖는다. 먼저, 유료 텔레비전 공급자는 소유권을 가지고서 네트워크의 모든 디코더를 제어해야 하며, 가입자들에게 그 디코더를 대여하여야 한다. 따라서, 유료 텔레비전 공급자는 모든 디코더의 관리 책임을 가지게 되므로 고가의 부품을 유지해야 하고 관리요원을 두어야 한다. 또한, 서비스를 개시하기 위하여 서비스 요원은 디코더를 설치하기 위하여 가입자가 거주하는 곳까지 개별적인 방문을 해야 한다. 유료 텔레비전 위성 시스템에 있어서 이와 같은 설치 및 서비스 방문은 세계 각지에 위치될 수 있는 리모트 장치 설치에 막대한 비용이 소모된다. 더욱이 리코더의 물리적 보안성은 표절자가 분배 과정 중에 또는 개개의 가입자 집으로 부터 리코더를 훔쳐낼 수 있다면 발각의 위험 없이 깨뜨려 질 수 있었다.
따라서, 제2도의 시스템은 다음 조건하에서만 보안성이 유지될 수 있다.
(i) 디코더내의 SSN과 키메모리를 판독 또는 수정할 수 없어야 한다.
(ii) 키 해독 과정 또는 디코더의 4개의 소자(207, 208, 218, 213)사이의 링크를 관찰할 수 없어야 한다.
이러한 2가지 목표를 달성하는 한가지 방법은 소위 보안 마이크로프로세서 를 사용하는 것이다.
제3도는 프로세서(321), 프로그램 메모리(322), 메모리 어드레스 버스(328), 메모리 데이타(236) 및 메모리 데이타 버스(327)를 구비한 대표적인 종래의 마이크로 프로세서(320)를 블록도로 도시한 것이다. 이 장치에서 입력 데이타(323)는 프로그램 메모리(322)에 기억된 프로그램에 따라 처리되고 출력 데이타(324)를 발생한다. 프로그램 메모리(322)는 메모리 데이타 버스(327)를 통하여 판독될 수 있다. 즉, 메모리는 메모리 어드레스 버스(328)를 통하여 프로그램 메모리(322)로 메모리 어드레스(325)를 순차적으로 증가시킴으로써 단계적으로 동작할 수 있다. 메모리 데이타버스(327)로 부터의 출력 메모리 데이타(326)는 어떤 기억된 디스크램블링 알고리즘 및 비밀 일련번호를 포함하는 마이크로 프로세서(320)의 전체 프로그램 내용을 나타낸다. 이 데이타로서 표절자는 제2도의 위성 링크(205)를 통하여 전송된 키를 쉽게 해독할 수 있다.
제4도는 본 발명에 따라 알고리즘을 보안하고 비밀 일련 번호를 유지하기 위한 이상 보안 마이크로 프로세서(420)의 블록도이다. 제4도의 보안 마이크로 프로세서(420)와 제3도의 마이크로 프로세서(320)간의 주요한 차이점은 메모리 어드레스 버스(328)및 메모리 데이타 버스(327)가 없을시 판독/기입을 목적으로 프로그램 메모리(422)을 통과하는 단계가 없다는 것이다. 메모리 레퍼런스는 변화될 수 없는 그의 마스크 프로그램 코드에 따라 프로세서(421)에 의해서만 실행된다. 모든 입력 데이타(423)는 처리용 데이타로 처리되고 모든 출력 데이타(424)는 입력 데이타(423)를 처리하는 결과치이다. 본 발명에서는 데이타 입력을 지나 프로그램 메모리(422)의 내용을 판독 또는 수정하기 위한 장치가 별도로 설치되어 있지 않다.
현대 장치는 이상 보안 마이크로 프로세서 근접해 배치된다. 그러나 이런 장치에는 이상으로부터 변이를 발생하는 요건이 있다. 이어서 제조시에는 디코더의 특정 비밀 일련번호(430) 및 디스크립션 알고리즘(431)을 메모리(422)에 기입하는 장치가 있어야 한다. 이러한 것은 침해를 쉽게 할 수 있을 경우, 누구든지 복제(cloning)의 목적상 비밀 일련의 번호를 수정할 수 있다. 그러므로 일련 번호가 기억되어진 후에 영구히 기능이 억제된다.
여러 기법들이 메모리에 용이하게 기록하는데 사용된다. 보안 마이크로 프로세서(420)에는 가용성의 온칩(on-chip)데이타 링크(431), 비밀 일련 번호(430)를 인에이블링하고 그리고 제조시 메모리(422)에 로드될 알고리즘을 디스크램블링 하는 소프트웨어 록 또는 이와 유사한 수단이 제공된다. 따라서, 예컨대, 점선으로 도시된 가용성의 링크가 없어지게 되어 침해자들은 프로그램 메모리(422)에 기억된 디스크램블링 알고리즘에 엑세스되지 않는다.
또 다른 실시예에 있어서, 제4도의 마이크로 프로세서는 E2비트로 보안될 수 있다. 소프트웨어 록 형태의 E2비트는 메모리의 내용을 판독할 것을 시도할 경우 모든 메모리(EEPROM)가 삭제된다. E2비트는 두장점 즉 첫째로, 메모리는 침해로부터 보안되고 둘째로 메모리 삭제부는 템퍼링이 발생하는 것을 지시하는 장점을 제공한다.
침해자는 광범위한 마이크로 칩 설비 및, 보안 마이크로 프로세서를 구비하는 상당한 예산액을 액세스하여야 한다. 프로세서의 물리적인 보완성은 프로세서 및 내용을 파괴하여 부서지게 된다. 그러나, 직접 회로 기술은 계속해서 계발되고 오늘날 이용 가능한 비용보다 더 많은 비용의 마이크로스커픽 레벨에서 예상되지 못한 개발이 실행된다. 게다가, 위성 전송용 리코더를 침해하는 광범위한 시장에서는 이러한 장치의 문제점을 해결하기 위해 점차적으로 전자 침해 산업에 많은 비용을 투자했었다.
제4도에 따른 마이크로 프로세서를 구비하는 단일 디코더를 복사하면, 단일 디코더내의 단일 비밀 일련 번호에 따라 디코더 클로운(clone)을 야기한다. 이런 클로운은 보안 유지시 비밀 일련번호의 종단부에서 발견된다. 이어서 그러나 침해자는 키를 회복시키기 위해 단일 수행 유닛들 선택적으로 사용해야 한다. 따라서, 침해자는 직접 입력으로서 키를 수용하는 디코더 설계를 개발한다. 이런 침해자 유닛을 키를 매월 갱신하기 위해 침해자에 지불하는 서브크립터에서 분배한다. 연속적으로 보안 침해자는 유료 텔레비전 공급자에게 침해할 수 있다.
그러므로 유료 텔레비전 공급자는 보안성이 보안 마이크로 프로세서의 물리적이 침해에 따라 위험을 받게 된다. 제5도는 교체 가능한 보안 모듈(514)내에 보안 장치를 제공하므로써 제1도 및 제2도의 장치에 대한 단점을 극복하기 위한 장치를 도시한 것이다. 교체 가능한 보안 모듈(514)은 키 디크립터(513), SSN메모리(512) 및 키메모리(507)를 구비한다. 제2도에 도시한 바와같이, 인코더(501)는 비디오 신호를 구비하는 원시 프로그램(502), 키메모리(504)로부터 키를 이용하여 프로그램 스크램블러(503)내의 오디오 신호 및 데이타를 스크램블 한다. 이런 키는 SSN데이타베이스(511)로 부터 SSN을 이용하여 키인크립터(510)에 암호화되는데, SSN데이타 베이스(511)는 모든 합법적인 가입자의 SSN의 리스트를 포함한다.
동일한 SSN은 교체 가능 보안 모듈(514)내의 SSN메모리(512)로 표기되는데, 이런 모듈(514)은 리코더(506)에 제거 가능하게 부착된다. 대체 가능한 보안 모듈(514)의 키디크립터(513)는 SSN메모리(512)에 기억된 SSN을 이용하여 키를 해독화 한다. 해독된 키는 키메모리(507)에 기억된다. 이와 달리 제2도에 있어서, 모든 교체 가능한 보안 모듈을 리코더(506)에 제거 가능하게 부착된다. 프로그램 디스크램블러(508)는 교체 가능한 보안 모듈(514)내의 키메모리(507)로부터 디크립터된 키를 판독하고, 디스크램블하기 위해 키를 사용하며, 디스크램블된 프로그램(509)을 출력한다. 제거 가능한 보안 모듈(514)은 특별한 기구없이 서브 크립터에 의해 교체 가능하도록 설게되어 통상적으로 플러그인 모듈을 구비한다.
플러그인 모듈은 저렴한 비용으로 대체 가능하므로 보안 장치의 기술을 향상시킬 수 있는 능력을 유료 텔레비전 공급자에게 제공한다. 보안 침해 경우에 있어서, 프로그램 스크램블링 알고리즘 및 SSN을 스크램블링하는 프로그램을 내장한 새로운 교체 가능한 보안 모듈은 허가 가입자에 전송된다. 허가 가입자로부터 구 교체 가능 보안 모듈을 제거하고 그 자체의 신 교체 가능 보안 모듈을 삽입한다. 따라서, 시스템 보안은 각 디코더의 교체 가능 보안 모듈을 교체하도록 수리자를 보내는 비용 또는 모든 디코더를 대체하는 비용이 없이 할 수 있다. 게다가 유료 텔레비전 공급자에게는 디코더 그 자체가 필요없게 된다. 디코더는 가입자에 의해 구입 가능하고 또는 텔레비전 자체에 통합 가능한 상업적으로 이용가능한 발생 장치이나 초기 서비스를 위해 유료 텔레비전 공급자는 가입자에게 교체 가능 모듈을 보낼 필요가 있지만 서비스 선출을 할 필요성은 없다.
교체 가능 모듈은 네트워크 보안이 침해에 따라 회복하기 위해 개런티를 제공하는 장점을 가진다. 모든 보안은 교체 가능 보안 모듈(514)에 존제하는데, 이런 디코더(506) 자체는 발생 장치이다. 교체 가능 보안 모듈(514)에 의해 발생된 키신호는 디코더(506)에 대한 그의 전송점에서 관찰 가능하다. 그러나 이런 키는 잠재성 침해를 갖지 않도록 변경될 수 있다.
이런 문제점을 소정의 제거가능한 보안 모듈(514)이 소정의 디코더(506)에 의해 작동하고 교체 가능 보안 모듈(514)이 소정의 디코더(506)에 의해 작동하고 교체가능 보안 모듈(514)의 템퍼링이 디코더(506)대한 손상을 갖지 않는 것이다. 따라서, 교체 가능 보안 모듈(514)이 손상될 경우, 매우 빠른 속도로 침해가 확산된다.
종래 기술 장치의 프로그램 신호(즉 신호중 인크립션)을 스크램블하기 위한 단일 키를 도시하는 상술한 바와같은 장치는 멀티키(2층, 3층 등)을 이용하여 실행될 수 있다. 제6도는 종래 기술의 두 층 암호화 인코더(601)를 도시한 것이다. 인코어더(601)는 모든 허가 서브 크립터에 대한 SSN의 리스트를 포함하는 SSN데이타 베이스(611)를 포함한다. 키메모리(604)는 이런 실시예가 짝수달(2, 4, 6 등)에 대한 짝수키 또는 홀수달(1, 3, 5등)에 대한 홀수키인 KOM을 저장한다. 이런 키는 1년의 매월 차이가 있고 이런 키에 대한 이용가능한 데이타 비트에 따라 짝수로 될 수 있다. 게다가, 이런 키는 본 명세서에 도시된 기준 보다 더 다소 변경될 수 있다. 키 인크립터(610)는 키메모리(604)로부터 선택된 키를 암호화하고, SSN 데이타 베이스(611)로부터 데이타 멀티 플렉서(635)까지 SSN에 의해 각각 암호화되는 일련의 암호화키 SEEN(KOM)을 출력한다. 시드 메모리(636)는 오디오 및 비디오 신호를 스크램블링하는데 사용되는 시드를 포함한다. 이런 시드는 상술된 키와 유사한 데이타 코드 또는 신호이다. 시드 인크립터(647)는 개월 키를 가진 시드를 암호화하고 그리고 데이타 멀리 플렉서(635)에 암호화된 시드 EKOM(SEED)을 출력한다. 시드는 키에 의해 암호화된다. 키 또는 시드는 전송시 용이하게 회복될 수 있다.
이런 실시예에 있어서, 원시 프로그램(602)은 멀티 플렉스 오디오 데이타(638)에 따라 이전에 기술된 통상 조도 및 색도를 갖는 멀티 플렉스 아날로그 비디오(MAC) 신호(639)를 구비하는데, 오디오 데이타(638)는 여러 상이한 오디오 및 오디오 데이타가 아닌 신호를 구비한다. 예컨대, 오디오(스테레오)의 두 채널 감상용 텔렉스의 부가적인 채널이 있다.
외국어 번역, 가입자 메시지, 컴퓨터 데이타 등과 같은 데이타 신호 또는 라디오 프로그램과 같은 관련되지 않는 오디오 신호, 및 비디오 신호에 관련된 오디오 채널이 있다. 이런 모든 신호는 종래 기술에 공지된 바와 같이, 디지탈화 및 멀티플렉스 된다. 따라서, 멀티플렉스 오디오 데이타(638)는 스크램블되도록 준비된다.
시드는 PRBS를 통해서 가산기(644)내의 멀티플렉스 오디오 데이타(638)에 가산된다. PRBS(643) 및 가산기(644)는 종래 기술에 공지된 바와 같이, 인크립터(645)를 포함한다. 스크램블 멀티플렉스 오디오 데이타는 데이타 멀티플렉서(635)를 통해 암호화 시드 및 키에 의해 멀티플렉스 된다.
MAC 비디오 신호(639)라인 트랜잭션 스크램블러(603)에 스크램블 되고, 이 스크램블러(603)는 스크램블링 알고리즘용 시드 메모리(636)로 부터 시드를 이용하여 MAC신호 라인을 스크램블링 한다. 따라서, 스크램블 MAC 신호는 데이타 멀티플렉서(635)로부터 나온 출력과 함께 스크램블 MAC신호를 멀티플렉스 하는 멀티플렉서(632)에 전송된다. 데이타 멀티 플렉서(635)의 멀티플렉스 데이타 출력은 P.A.M 변조기(645)에 의해 펄스진폭 변조(PAM)에 변조된다. 출력 B-MAC 신호(646)는 MAC 비디오 신호(639) 및 멀티플렉스 PAM 오디오 데이타(638)을 구비하는데, 이들 양자는 키에 의해 암호화된 시드에 따라 스크램블 되고, 일련의 키는 서브크립터의 디코더 및 모든 멀티플렉서의 SSN에 의해 암호화된다.
B-MAC 신호(646)를 디스크램블 하기 위해 침해자는 암호화된 키의 하나를 해독해야하고 시드를 해독하는 이런 키를 사용해야 한다. 그러나 제2도에 도시된 층 암호화에 있어서, 단지 침해자는 SSN을 얻기 위해 디코더의 하나가 필요하므로 키를 해독한다. 이런 키에 있어서, 침해자는 시드를 해독하고 시드는 프로그램 신호를 디스크램블한다. 인크립션의 층(다수의 시드 및 키)는 침해자가 다수의 시드 및 키를 해독할 때 보다 방해를 하게 되지만, 제1키는 해독되어 부가적인 키 및 시드도 해독된다. 제6도에 도시된 실시예에 있어서, 키는 1년내내 프로그램 신호를 디스크램블 할 수 있도록 침해자용 짝수 달 및 홀수 달 마다 해독될 필요성이 있다. 제6도에 사용될 바와같이 SSN, 시드 및 키는 SSN에 의해 특별한 디코더를 종단하고 그리고 아마츄어에 의해 침해 억제시키기 위해 유료 텔레비전 공급자에게는 유효하게 사용된다. 그러나 이런 시스템이 아직 침해되지 않을 시 결정적 침해자는 침해된 디코더에 의해 다층 암호화를 침해하고 이런 침해는 SSN을 엑세스하게 된다.
상기 종래 기술의 장치의 결함을 위해 본 발명에서는 본래의 시스템을 유지하기 위해 단지 디코더 소자에 좌우되지 않는 유료 텔레비전 시스템용 스크램블링 시스템을 제공하는 종래의 요건을 유지하고 있다.
[발명의 요약]
본 발명의 제1목적은 가입자의 디코더 및 제거가능한 보안 모듈에 각각 할당된 두개의 상이한 비밀 일련번호를 이용하여 이중 암호화되는 시스템을 제공한다.
본 발명의 제2목적은 교체 가능 보안 모듈이 단지 하나의 디코더에 의해 작동하고 다른 디코더는 사용하지 않는 텔레비전 신호 디코더용 교체가능 보안 모듈을 제공한다.
본 발명의 제3목적은 제거가능한 보안 모듈용 데이타 인터페이스를 가진 디코더를 제공한다.
종래 기술의 암호화 장치에 대한 상기 언급한 다수의 문제점 및 그의 관련 문제점은 가입자의 교체 가능 보안 모듈의 제1비밀 일련 번호(SSN0) 및 가입자 디코더의 제2의 비밀 일련 번호(SSN1)를 전송하기 전에 우선 키를 이중 암호화하는 본 발명의 원리에 의해 해결된다. 이런 이중 암호화 기술은 각각의 교체 가능 보안 모듈이 그의 정합 디코더에 의해서만 작동할때 교체 가능 보안 모듈을 복사하게 된다. 이런 시스템은 교체 가능 보안 모듈이 시스템 침해에 따라 대체되어 시스템 보안을 회복하게 한다.
상기 시스템은 신호를 암호화 하기 위한 인코더를 구비하며, 이 인코더는 또한 신호 스크램 블러와, 제1및 제2의 키 인크립터를 구비한다. 신호 스크램블러는 신호를 스크램블하여, 스크램블된 신호와 스크램블된 신호를 디스크램블 하기 위한 키(key)를 출력한다. 제1의 키 인크립터는 신호 스크램블러에 결합되고 제1의 비밀 일련번호를 사용하여 키의 제1인크립션을 수행하고 1회 인크립트된 키를 출력한다. 제2의 키 인크립터는 제1인 키 인크립터에 결합되고 제2의 비밀 일련번호를 사용하여 1회 인크립트된 키에 추가로 인크립션을 수행하고 2회 인크립트된 키를 출력한다.
상기 시스템은 신호 스크램블러 및 제2의 키 인크립터에 결합되어 스크램블된 신호 및 2회 인크립트된 키를 전송하는 송신기를 추가로 구비한다.
상기 시스템은 스크램블된 신호를 수신 및 디스크램블하기 위해 송신기에 결합된 디코더를 또한 구비한다. 이 디코더는 제1 및 제2의 키 디크립터와, 디스크램블러를 구비한다. 제1의 키 디크립터는 송신기에 결합되며 제2의 비밀 일련번호를 이용하여 2회 인크립트 된 키에 제1의 키 디크립션을 수행하고 부분적으로 디크립트 된 키를 출력한다. 제2의 키 디크립터는 제1의 키 디크립터에 결합되며 제1의 비밀 일련번호를 이용하여 부분적으로 디크립트 된 키에 제2의 키 디크립션을 수행하고 디크립트된 키를 출력한다. 디스크램블러는 제2의 키 디크립터와 송신기에 결합되며 디크립트된 키를 사용하여 스크램블된 신호를 디스크램블하고 그 디스크램블된 신호를 출력한다.
본 발명의 다른 실시예에 있어서, 디코더는 교환 가능한 보안 모듈을 사용하지 않고도 동작할 수 있다. 시스템 파괴 또는 서비스 레벨 변경의 경우에 교환 가능한 보안 모듈이 디코더를 증가시키기 위해 디코더로 삽입될 수 있다.
본 발명의 상기 목적들과 기타 목적들에 대해서는 다음의 설명과 첨부 도면으로 부터 잘 알 수 있을 것이다. 도면에서, 다른 도면에서의 유사한 소자들은 참조 부호의 마지막 두자리를 동일하게 표시하였다(즉, 제7도의 인코더 701 및 제8도의 인코더 801).
[도면의 간단한 설명]
제1도는 암호가 아닌 보통 문자로 디코더에 전송된 키 신호를 갖는 위성 전송을 위한 종래 기술의 조건부 엑세스 시스템의 일례를 도시한 도면이다.
제2도는 단일 키 인크립션 기법을 사용하는 위성 전송을 위한 종래 기술의 조건부 엑세스 시스템의 일례를 도시한 도면이다.
제3도는 보안 메모리가 없는 종래 기술의 마이크로 프로세서의 일례를 도시한 도면이다.
제4도는 본 발명에 따라 알고리즘 및 비밀 일련번호를 적재하기 위한 보안 메모리 및 가변 데이타 링크를 갖는 보안 마이크로 프로세서를 도시한 도면이다.
제5도는 제1의 비밀 일련번호를 갖는 교체가능한 보안 모듈을 가진 위성 전송용 조건부 엑세스 시스템의 일례를 도시한 도면이다.
제6도는 인크립션의 추가층을 사용하는 위성 전송용 다른 종래 기술의 조건부 엑세스 시스템을 도시한 도면이다.
제7도는 제1및 제2의 비밀 일련번호를 갖는 키를 인크립트하는 인코더와, 위성 전송 시스템과, 제1의 비밀 일련번호 및 제2 비밀 일련번호를 포함하는 교체 가능한 보안 모듈을 갖는 디코더를 가진 본 발명의 조건부 엑세스 시스템의 일실시예를 도시한 도면이다.
제8도는 이전에 전송된 스크램블 프로그램 신호를 갖는 2회 인크립트된 키를 멀티플렉싱하고, 수신후의 스크램블 프로그램 신호로 부터 2회 인크립트된 키를 디멀티플렉싱하는 멀티플렉서 및 디멀티플렉서를 포함하는 본 발명의 인크립션 시스템의 다른 실시예를 도시한 도면이다.
제9도는 페이-퍼-뷰(pay-per-view)엑세스 또는 키 전송을 위해 양방향 전화 제어용 전화 제어기에 결합하는 제7도 장치의 다른 실시예를 도시한 도면이다.
제10도는 신호가 디코더와 교체 가능한 보안 모듈간에 전송되는 방법을 상세히 도시한 제9도 장치의 다른 실시예를 도시한 블록도이다.
제11도는 교체 가능한 보안 모듈은 없고 전화 제어기를 가진 제10도 장치의 다른 실시예를 도시한 도면이다.
[양호한 실시예의 상세한 설명]
제7도는 위성 링크(705)를 거쳐 디코더(706)로 전송하기 위해 원시 프로그램(702)을 인코딩하는 인코더(701)를 구비하는 본 발명의 인크립션 시스템을 도시한다. 제7도에 따르면, 키는 제5도의 장치와 유사하게 개별 디코더로 인크립트 및 어드레스 지정된다. 그러나, 이 경우에 키는 한번이 아닌 두번 인크립트되며, 또한 디코더에서 두번 디크립트 되어야 한다. 제1의 디크립션은 예를 들어 플러그-인 모듈로서, 외부의 디코더(706)상에 장착되는 교체 가능한 보안 모듈(714)에서 발생된다. 제2의 디크립션은 디코더(706)의 구성 부분이 되는 고정된 보안 소자(719)에서 발생된다. 두 디스크립션은 키를 수신하는 디코더에서 발생되어야 한다.
인코더(701)는 프로그램 스크램블러(703)에서 프로그램(702)을 스크램블 하는데 사용된 키를 포함하는 키 메모리(704)를 갖는다. 키는 SSNo데이타 베이스(711)에 적재된 제1의 비밀 일련번호(SSNo)을 갖는 제1의 키 인크립터(710)에서 먼저 인크립트 된다. 키는 SSN1데이타 베이스(716)로 부터 제2의 비밀 일련번호(SSN1)을 갖는 제2의 키 인크립터(715)에서 추가로 인크립트된다. 이로써 위성 링크(705)를 통해 스크램블된 프로그램과 함께 전송되는 일련의 2회 인크립트 키를 생성한다. 디코더(706)는 인크립트된 프로그램과 하나의 2회 인크립트 키를 수신하여 교체 가능한 보안 모듈(714)은 SSN1메모리(717)에서 특정 보안 모듈 또는 일련의 모듈로 할당될 수 있는 제2의 비밀 일련번호(SSN1)을 포함한다. 교체가능한 보안 모듈(714)은 제1의 키 디크립터(718)에서 제1의 키 디크립션을 수행하고 부분적으로 디크립트된 키를 출력한다. 판독 불가능한 부분적으로 디크립트된 키는 디코더(706)에 위치한 제2의 키 디크립터(713)로 전송된다. 키는 SSNo 메모리(712)에 적재된 제1의 비밀 일련번호를 사용하여 완전하게 디크립트된다. 완전하게 디크립트된 키는 키 메모리(707)에 적재되고 위성 링크(705)로 부터 수신된 스크램블 프로그램을 프로그램 디스크램블러(708) 및 출력 디스크램블 프로그램(709)에서 디스크램블하는데 사용된다.
디코더(706)의 교체 가능한 보안 모듈(714)과 내부 보안 소자(719)는 제4도의 원리에 따라 구성될 수 있다. 예를 들면, 제2의 비밀 일련번호 SSN1은 제조시 파괴된 메모리를 로드하기 위해 사용된 모듈(714)의 SSN1메모리(717)와 가변 링크로 로드될 수 있다. 이와 유사하게, 내부 보안소자(719)의 SSNo 메모리(712)는 가변 링크 및 파괴된 링크를 통해 제조시 로드될 수 있다. 또한 가변 링크를 거쳐 알고리즘이 제조시 키 디크립터(718, 713)와 연속하여 파괴된 가변 링크로 로드될 수 있다.
키를 2회 인크립트하는 것은 교체 가능한 보안 모듈(714)이 특정한 디코더(706)에 응답하고 다른 리코더와는 동작하지 않도록 한다. 디스트립션 동안 교체 가능한 보안 모듈(714)의 손실은 잠재 보안 파괴를 나타내지 않는다. 시스템을 수행시키기 위해 교체 가능한 보안 모듈(714)과 내부보안 소자(719)의 물리적 보안을 중단하는 것이 필요하다. 시스템을 완전하게 수행시키기 위해 내부 보안 소자(719)가 실행되어 디코더가 손상되는 가입자에게 위험을 재저장한다.
이와 동시에, 교체 가능한 보안 모듈은 인가된 가입자들에게 새로운 교체 가능 보안 모듈(714)을 우송함으로써 교체 가능한 시스템 보안의 선택을 유료 텔레비전 공급자에게 제공한다. 복귀된 교체 가능 보안 모듈(714)은 디코더(706)의 제1비밀 일련번호와 보안 모듈(714)의 제2 비밀 일련번호의 조합에 따라 SSNo 및 SSN1데이타 베이스(711, 716)을 재프로그래밍 함으로써 상이한 가입자 디코더에 대해 재사용될 수 있다. 이와 달리, 복귀된 교체 가능 보안 모듈(714)은 파괴될 수 있으며 새로운 교체 가능 보안 모듈(714)이 송출되어 잠재 침해자를 방해하도록 보안 기법의 변경 및 개선이 실시될 수 있다. 보안 파괴의 경우에 시스템 보안을 재저장 하기 위하여 완전한 디코더가 아닌 교체 가능한 보안 모듈을 교체하는 것만이 요구된다.
다르게는, 디코더(706)가 교체 가능 보안 모듈(717)을 사용하지 않고 선택적으로 작동될 수 있다. 이러한 시스템에 있어서, 인코더(701)는 키 메모리(704)로 부터의 키를 제1의 키 인크립트(710)를 바이패스 하는 제2의 키 인크립터(715)에서 한번 인크립트 함으로써 단일 레벨 키 인크립션을 수행하도록 프로그램 될 수 있다. 디코더(706)은 교체 가능 보안 모듈(717)의 존재를 감지하고 제2의 키 디크립터(713)에서 단일 키 디크립션만을 수행한다.
시스템 파괴가 발생되며, 유료 텔레비전 공급자는 가입자에게 교체가능 보안 모듈을 우송하고 이중 인크립션 기법을 사용하여 시스템 보안을 회복시킨다. 선택적 용법의 교체 가능 보안 모듈은 여러 장점을 갖는다. 베이식채널이 한번 인크립트된 키만을 사용하거나 암호가 아닌 보통 문자로 송출되더라도 소정의 프레미엄 채널을 지불하지 않은 가입자는 교체가능 보안 모듈을 송출할 수가 없다. 가입자가 프레미엄 채널 또는 채널들을 증가시키길 원하면, 유료 텔레비전 공급자는 적합한 교체가능 보안 모듈을 그 가입자에 우송할 수 있다.
추가로, 교체 가능 보안 모듈이 다른 특징들을 부가하는데 사용될 수 있다. 다수의 케이블 텔레비전 시스템은 디코더(706)와 헤드 단부간의 양방향 통신을 필요로 하는 IPPV(Impulse-pay-per-view)와 같은 선택적 서비스를 제공한다. 종래에는, 가입자가 IPPV 서비스를 증가시키길 원하면, 가입자의 디코더는 IPPV모듈을 내부로 삽입하거나 IPPV 사이드 카를 외부로 부가함으로써 변경될 수 있다. 다르게는, 전체 디코더가 교체될 수 있다. 세가지의 모든 선택은 가입자의 불편과 유료 텔레비전 공급자의 지출의 원인이 되는 서비스 호출을 필요로 한다. 이와 유사하게, 유료 텔레비전 공급자가 전체의 인코더/디코더 시스템을 증가시키길 원하면, 모든 가입자 디코더들을 동시에 교체하기가 거의 불가능할때 종래와 새로운 인코딩 기법 사이에서 작업하게 되는 각기 가입자에게 새로운 디코더를 제공해야 한다. 따라서 디코더 제조자는 교체시 몇달동안 유료 텔레비전 공급자의 오래된 인코더를 가지고 기능하도록 특별 회로소자를 갖는 디코더의 상태를 제급하는 추가의 지출과 직면하게 된다.
상기 실시예들에 있어서, 교체 가능 보안 모듈(714)은 서비스 호출의 지출과 불편없이 디코더(706)를 증가시키는데 사용될 수 있다. 교체 가능 보안 모듈(714)은 가입자에게 우송될 수 있으며, 이때 그 가입자는 교체가능 보안 모듈(714)을 삽입시켜 디코더를 동시에 증가시키고 인코딩 기법을 변경하거나 보안의 외부 레벨을 제공하는 (IPPV와 같은)다른 특성을 부가할 수 있다.
교체 가능 보안 모듈(714)은 몇가지의 형태 중 하나를 취할 수 있다. 양호한 실시에에 있어서, 이러한 모듈은 표준형 ISO7816/1 및 ISO7816/2 에서 국제 표준 기구에 의해 기술된 바와 같이, 내장된 마이크로 프로세서를 갖는 스마트 카드, 플라스틱 크레디트 카드를 구비할 수 있다. 스마트 카드와 같은 기술은 1989년 6월 20일자로 출원된 U.S.특허 제4,841,133호에서 기술된 바를 여기서 참조하기로 한다. 스마트 카드는 디코더(706)의 접촉부와 접속하는 일련의 전기 접촉부를 갖출 수 있다. 이러한 접촉부는 클록 신호 및 데이타 전송과 함께 카드에 전원을 공급할 수 있다.
제8도는 제7도 장치와 유사하며 키가 두번 인크립트되고 개별 디코더로 어드레스 지정되는 본 발명의 실시예를 도시한다. 인코더(801)는 프로그램 스크램블러(803)에서 프로그램(802)을 스크램블하는데 사용된 키를 내장하는 키 메모리(804)를 갖는다. 키는 SSNo 데이타 베이스(811)에 적재된 제1의 비밀 일련번호(SSNo)을 갖는 제1의 키 인크립터(810)에서 먼저 인크립트 된다. 이 키는 SSN1데이타 베이스(816)로 부터 제2의 비밀 일련번호(SSN2)을 갖는 제2의 키 인크립터(815)에서 추가로 암호화 되어 제7도에서와 같이 일련의 두번 암호화된 키들을 생성한다. 그러나, 본 실시예에 있어서, 두번 암호화된 키들은 멀티플렉서(832)에서 스크램블 프로그램으로 멀티플렉스되고, 위성 링크(805)를 통해 전송된다.
디코더(806)는 암호화된 프로그램을 수신하고, 멀티플렉서(833)의 스크램블 프로그램 신호로 부터 두번 암호화된 키를 디멀티플렉스 한다. 다음에 디코더(806)는 그 디코더에 대한 소정의 키와 연관된 키 메시지에 따라 소정의 두번 암호화된 키를 선택하고, 교체 가능 보안 모듈(814)에서 제1의 키 해독화를 수행한다. 부분적으로 해독된 키는 디코더(806)자체내에 위치한 제2키디크립터(813)로 전달된다. 그 키는 SSNo 메모리(812)에 기억된 유일무이한 제1비밀 일련 번호를 사용하여 완전히 해독된다. 완전히 해독된 키는 키메모리(807)에 기억되고 프로그램 디스크램블러(808)에서 프로그램을 해독하며 해독된 프로그램(809)을 출력하는데 사용된다. 제2키디크립터(813), 키메모리(807)와 SSNo메모리(812)는 고정된 내부 보안 소자(819)를 함께 구성한다.
제9도는 전화 제어기를 갖는 본 발명의 다른 실시예를 도시한 것이다. 디코더(906)는 제9도의 디코더(906)가 또한 디크립터 키 또는 다른 데이타를 수신 또는 송신하기 위해 전화제어기(940)을 포함하는 것외에는 제7도의 디코더(706)와 유사하다. 전화제어기(940)는 그 시스템에 부가적인 보안레벨을 추가하는데, 왜냐하면 그 키가 제7도에서와 같은 분리 채널을 통하는 프로그램 신호로 전송할 필요가 없거나 또는 제8도에서와 같은 신호로 다중 송신될 필요가 없기 때문이다. 또한 전화제어기(940)는 페이-퍼-뷰(PPV)또는 임펄스 페이-퍼-뷰(IPPV) 프로그래밍과 같은 특성 때문에 상호 통신에 프로그램 소스를 제공할 수 있다.
페이-퍼-뷰 프로그래밍은 여기에서 가입자가 특별한 프로그램을 볼 수 있도록 허가를 요청할 수 있는 어떤 프로그래밍으로 형성된다. 많은 유료 텔레비전 시스템에 있어서, 페이-퍼-뷰 프로그래밍은 정규적으로 전송되지 않는 스포츠 종목(복싱, 레슬링등)에 사용된다. 그 종목을 시청하려는 가입자는 특별한 디스크램블러 메카니즘 또는 전송된 특별한 코드 또는 가입자 디코더의 입력 형태로 허가를 수신해야만 한다. 몇몇 페이-퍼-뷰 텔레비전 시스템은 가입자가 시청할 수 있도록 페이-퍼-뷰 프로그램(즉 영화)을 요청하도록 허용한다. 따라서 유료 텔레비전 공급자는 요청된 프로그램을 전송하고 가입자의 디코더가 그 신호를 수신하도록 허가한다.
임펄스 페이-퍼-뷰(IPPV)프로그래밍은 여기에서 가입자가 개개인의 디코더에 세이브된 미리 허가된 다수의 신용을 갖는 어떤 프로그래밍으로 형성된다. 가입자가 특별한 프로그램을 시청하고자 하면, 그 가입자는 단지 그 디코더를 작동시키고, 적절한 신용의 수는 가입자의 남아있는 신용으로부터 공제되며 가입자는 즉시 그 프로그램을 시청할 수 있다.
본 발명의 페이-퍼-뷰 실시예에 있어서, 그 디코더는 페이-퍼-뷰 프로그램을 디코더하도록 허가하기 위한 요구로서 전화제어기(940)를 통하여 헤드 엔드로 신호를 전송할 수 있다. 또한, 디코더(906)는 페이-퍼-뷰 프로그래밍과 나중 시간에 전화제어기 (940)를 통하는 장래 실제 페이-퍼-뷰 데이타를 위한 허가 정보(즉, 신용)를 기억할 수 있다.
전화제어기(940)는 컴퓨터 모뎀형 장치가 될 수 있고 또는 헤드 앤드와 통신하기 위해 터치-톤(touch-tone)신호를 사용하여 작동시킬 수 있다. 차라리, 전화제어기는 TSK프로토콜을 사용하여 헤드엔드와 통신하는 모뎀형 장치이다. 주의는 여기에서 참조에 의해 주체화된 TSK작동을 기술하는 1989년 4월 29일 출원된 동시 계속 출원 일련 번호 187,978호 에서 초래된다. 따라서 유료 텔레비전 공급자는 가입자에게 그 가입자의 비밀전화번호(STN)로 암호화된 적당한 허가번호(TEL)를 보낼 수 있다. 그 비밀 전화번호는 일반적 의미에서의 전화번호라기 보다는 다른 형태의 비밀 일련번호인데 이 번호는 주어진 전화제어기(940), 일련의 전화제어기에 할당될 수 있다. 일단 그 디코더(906)에 의해 수신된, 허가 정보는 특별한 페이-퍼-뷰 프로그램 또는 프로그램들의 디스크램블링을 할 수 있도록 사용될 수 있다.
상기 기술된 페이-퍼-뷰 실시예와 함께 사용할 수 있는 또 다른 실시예에 있어서, 그 전화제어기는 비밀 전화번호로 암호화된 그 키를 수신하도록 사용할 수 있다. 스크램블 프로그램 신호(941)는 디코더(906)에 대한 입력인데, 이 디코더는 클럭/데이타 회복 유닛(942) 및 비디오/오디오 디스크램블러(908)에 입력 신호(941)를 제공한다. 그 클럭/데이타 회복 유닛(942)은 고정된 보안 소자(904)에 공급되는 그 프로그램 신호에 동기 및 데이타를 제공한다. 고정된 보안 소자(919)는 키디크립터, 키메모리 및 SSNo 메모리를 포함한다. 그 전화제어기(940)는 교체 가능 보안 모듈(914)에 기억된 디코더의 비밀 전화 번호(STN)로 암호화된 키를 수신한다. 전화제어기(940)는 전형적으로 통신을 개시하고 소정으리 시간 또는 소정의 시간 간격 또는 오히려 전화 사용이 최소일때(즉 이른 아침 시간) 헤드앤드로부터 신호를 수신함으로써 헤드엔드를 호출하도록 프로그램할 수 있다. 전화 제어기는 톨프리(toll free) 1-800번, 소위 와트라인 또는 TYMNET또는 TELENET와 같은 통상의 데이타 링크에 대한 국부 호출을 통하여 헤드 엔드를 호출할 수 있다. 일단 호출이 연결되고 통신이 개시되면, 그 디코더(906)는 헤드엔드에 비밀 전화 STN1으로 암호화된 페이-퍼-뷰 사용의 기록을 업로드(upload)한다. 그러면 그 헤드엔드는 새로운 키, 비밀 일련 번호 또는 해독 알고리즘을 포함하는 디코더(906)에 유사하게 암호화된 데이타를 다운로드(download)할 수 있다. 그 암호화된 키는 고정된 보안 소자(919)로 전달될 수 있는데, 이 보안 소자는 교체가능 보안 모듈(914)에 제거가능하도록 부착되어 있다. 따라서 그 키는 교체 가능 보안 모듈에서 비밀 전화 번호를 사용하여 해독되고, 디코더 제어 정보는 디스크램블러 프로그램(909)을 산출하도록 프로그램 디스크램블러(908)로 전달된다.
상술한 바와 같이, 비밀 전화번호로 암호화된 새로운 비밀 일련 번호 또는 해독 알고리즘은 헤드엔드로부터 전화제어기(940)를 통하여 디코더로 전달될 수 있다. 그러면 그 암호화된 비밀 일련 번호 또는 해독 알고리즘은 해독되고 교체 가능 보안 모듈에 기억된다. 때때로 E2패치로 불리는 전화제어기(940)를 통한 해독 알고리즘 및 비밀 일련 번호의 이러한 다운 로딩은 유료 텔레비전 공급자가 디코더의 EEPROM 내로 새로운 정보를 로딩함에 의해 시스템 보안을 유지 또는 회복하도록 한다. E2패치는 디코더(906)에서 완전한 해독 알고리즘을 반드시 변화하도록 하지는 않는다. 특별한 바이트 또는 데이타 테이블과 같은 비밀 일련 번호 또는 단지 해독 알고리즘의 일부분은 해독 알고리즘을 충분히 변경시키기 위하여 변경될 필요가 있다. 그 E2패치는 유료 텔레비전 공급자 또는 향상된 암호 시스템이 버그를 해결하고 시스템 보안을 회복시키도록 한다.
전화 제어기(940)를 통하여 신호를 수신한 후, 그 헤드엔드는 정보가 수신되었다는 것을 나타내도록 디코더에 인지 신호를 보낼것이다. 이와 마찬가지로, 전화제어기를 통하여 헤드엔드로부터 디코더에 데이타가 다운 로드된후, 그 디코더는 데이타가 수신되었다는 것을 나타내도록 헤드엔드로부터 인지 신호를 되돌려 보낼 것이다.
페이-퍼-뷰 요구 또는 기록에 추가하여, 전화제어기(940)는 또한 그 디코더로부터 다른 신호를 업로드하도록 사용될 수 있다. 예를 들면, 제4도와 관련되어 기술된 것과 같은 탬퍼(tempter) 보호 정보는 그 디코더가 매수되었는지 또는 되지 않았는지의 여부를 나타내도록 전달될 수 있다. 또한, 프로그램 시청 정보는 유료 텔레비전 공급자에게 텔레비전 시청률(즉, 닐슨 시청률) 목적으로 업로드 될 수 있다.
일반적으로, 제9도의 B-MAC입력(941)(또는 NTSC, PAL, SECAM 등)을 통하여 전달될 수 있는 어떤 데이타는 또한 전화제어기(940)를 통하여 다운로드될 수 있다. 이러한 정보는 블랙아우트코트, 티어링(tiering) 정보, 이용할 수 있는 개인의 비밀 메시지수, 그룹 확인수와 다른 시스템 데이타에 제한도지 않으며 이러한 것들을 포함한다. 일반적으로, 전화제어기(940)는 전화선의 제한 대역폭과 B-MAC입력 대 전화를 통한 정보 전송의 증가된 코스트에 기인하는 주기적 보안 레벨 변화 및 IPPV 요구와 같은 빈번하지 않는 통신을 위하여 사용된다.
비밀 전화 번호(STN)로 암호화된 전화 정보(TEL)는 디코더(906)를 통하여 암호화되어 유지되고 단지 교체 가능한 보안 모듈(914)에서 해독 될 수 있다. 그 해독된 전화 정보는 저작된 침해자에 의해 관찰되지 못하도록 교체 가능한 보안 모듈(914)을 통과하지 않는다. 그 디코더(906)가 스크램블 프로그램을 디스크램블 하도록 B-MAC 입력(941)을 통하여 수신된 전화 정보 및 어드레스 데이타 패킷이 존재해야만 한다. 양 정보 소스 반응에 의하면 저작된 침해는 사실상 불가능한데, 왜냐하면 잠재적인 저작권 침해자는 2배로 암호화된 키를 해독해야 할 뿐만 아니라 유료 텔레비전 공급자의 전화 시스템에도 침입해야 하기 때문이다.
제10도는 제9도의 장치를 더욱 상세하게 나타낸 도면으로써 고정된 보안 소자(1019) 및 교체 가능 보안 모듈(1014)간에 여러가지 신호를 전달하는 방법을 나타낸다. 이러한 실시예에 있어서, 고정된 보안 모듈 및 교체 가능 보안 모듈(1019, 1014)은 제4도에 도시된 것과 유사하게 보안 마이크로 프로세서(1050, 1051) 주변에 형성된다. 제10도에서, 밑에 쓴 0은 고정된 보안소자 (1019)에서 기억 또는 해독된 신호 및 키를 나타내는데 사용되고, 반면에 밑에 쓴 1은 교체 가능 보안 모듈(1014)에서 기억 또는 해독되는 신호 및 키를 나타낸다.
고정된 보안 소자(1019)는 입력으로서 신호(1053, 1054, 1055)를 수신하는 보안 마이크로 프로세서를 구성한다. 신호(1053)는 월 단위의 키(KOM)로 스크램블된 프로그램이고 기호 EKOM1(SYS)에 의해 나타낸다. 신호(1054)는 고정된 보안 모듈 및 교체 가능 보안 모듈(1019, 1014)의 두 비밀 일련번호(SSN0, SSN1)로 2배로 암호화된 월 단위의 키(KOM)이고 각각 기호 ESSN0(ESSN1(KOM1))에 의해 나타내 진다.
신호(1055)는 상기 제9도에서 기술된 비밀 전화 번호(STN)로 암호화된 전화 데이타인 부가적 신호 ESN1(TEL)이다. 전화데이타는 상기 제9도에 기술된 것처럼 전화선을 통하여 가입자가 페이-퍼-뷰 프로그램을 요구할 뿐만 아니라 부가적인 보안레벨을 제공하도록 사용될 수 있다.
보안 마이크로 프로세서(1050)는 보안 마이크로 프로세서(1050)내에 기억된 제1비밀 일련번호(SSN0)를 사용하여 두배로 암호화된 키(1054)의 제1해독을 실행한다. 보안 마이크로 프로세서(1050)는 부분적으로 해독된 월 단위의 키 ESSN1(KOM)(1061)을 스크램블 프로그램 EKOM1(SYS)(1062) 및 암호화된 전화데이타 ESTN1(TEL)(1060)에 따라 교체 가능 보안 모듈(1014)로 통과시킨다.
교체 가능 보안 모듈(1014)은 제2비밀 일련번호 SSN1이 비밀 전화 번호SSN1, 암호 알고리즘 E, 다른 허가 정보에 따라 기억된 보안 메모리(1052)를 갖는 보안 마이크로 프로세서를 구성한다. 보안 마이크로 프로세서(1051)는 제2비밀 일련번호 SSN1및 보안 메모리(1052)에 기억된 암호 알고리즘 E를 사용하여 고정된 보안 소자(1019)로부터 수신된 부분적으로 해독된 월 단위의 키 ESSN1(KOM)(1061)에 대해 추가 해독을 실행한다. 해독된 월 단위의 키(KOM1)는 보안 마이크로 프로세서(1051)의 보안 메모리(1052)에 기억된다. 제4도에 기술된 것처럼, 보안 메모리(1052)는 직접 어드레스되거나 또는 독출될 수 없고 따라서 제2비밀 일련번호 SSN1및 암호 알고리즘 E는 잠재적인 저작권 침해자에 의해 관찰될 수 없다.
보안 마이크로 프로세서(1051)는 또한 보안 마이크로 프로세서(1051)의 보안 메모리(1052)내에 기억된 비밀 전화 번호 STN1을 사용하여 전화데이타를 해독한다. 만일 월 단위의 키(KOM1)이 해독될 수 있고 허가가 존재하고(페이-퍼-뷰에 대해) 또는 불필요하다면(다른 채널에 대해), 스크램블 프로그램 EKOM1(SYS)(1062)는 디코더 제어 정보 DCI1(1058)을 산출하는 교체 가능 보안 모듈(1014)에서 디스크램블 될 수 있다. 디코더 제어 정보 DCI1(1058)은 전형적으로 비디오 신호를 위하여 라인 번역 스크램블링 정보를 포함하고 텔리텍스트가 인에어블 되고 오디오 채널이 선택되는 다른 정보에 따라 멀티플렉서 오디오 데이타를 위한 해독 정보를 포함한다.
프로그램 제어 정보 DCI1및 암호화된 전화 데이타 ESTN1(TEL)은 고정된 보안 소자(1019)로 보내진다. 만일 허가가 제공(IPPV에 대해) 되고 또는 불필요(다른 채널에 대해)하다면, 보안 마이크로 프로세서(1050)는 프로그램 디스크램블링을 위한 디코더의 나머지(도시생략)에 프로그램 제어 데이타(1058)를 출력한다. 스크린상의 디스플레이 지원 정보(OSD)(1057)는 암호화된 프로그램 신호 EKOM1(SYS)으로 부터 디코드되고 개인 메세지를 나타내고, 바커(barker) 채널을 제어하며 남아있는 비밀 번호를 나타내고 디스플레이 정보를 제어하는 다른 방법 뿐만 아니라 허가 채널을 나타내는 고정 보안 소자(1919)에 의해 스크린상의 디스플레이가 어떻게 제어 되는지에 대한 정보를 제공한다.
제11도는 교체 가능 보안 모듈이 없는 본 발명의 추가 실시예를 나타낸다. 이 실시에에 있어서, 밑에 쓰인 0은 보안 마이크로 프로세서(1150)내에 발생하는 모든 해독을 나타내도록 사용되어 왔다. 디코더(1106)는 보안 메모리(1152)를 갖는 보안 마이크로 프로세서(1150)를 구성한다. 보안 메모리(1152)는 디코더 또는 제4도와 관련되어 언급된 것과 같은 E2비트로 보안되고 가공동안 로드된 일련의 디코더에 대하여 유일무이한 비밀 일련 번호 SSN0및 비밀 전화번호 STN0을 포함한다. 스크램블 프로그램 EKOM0(SYS)(1153) 및 일단 암호화된 월 단위의 키 ESSN0(KOM0)(1154)는 암호화된 전화 데이타 ESTN0(TEL)(1155)에 따른 디코더(1106)의 입력이다.
보안 마이크로 프로세서(1150)는 보안 메모리(1152)에 기억된 비밀 전화 번호 STN0을 사용하여 암호화된 전화 데이타 ESTN0(TEL)(1155)를 해독한다. 그 해독된 전화 데이타(TEL)는 또한 저작권 침해자에 의해 관찰되지 못하도록 보안 메모리(1152)에 기억된다. 전화데이타(TEL)는 디코더(1106)가 현재 수신된 스크램블 프로그램의 몇몇 또는 전부를 해독 하도록 허가되었는지의 여부에 관하여 디코더(1106)에 허가 정보를 제공할 수 있다. 또한, 다른 정보가 제9도와 관련되어 기술된 것처럼 디코더 및 헤드엔드간에 전송될 수 있다.
허가 정보가 제공된다면, 보안 마이크로 프로세서(1150)는 키 KOM0를 해독하도록 보안 메모리(1152)에 기억된 제1비밀 일련번호 SSN0를 사용한다. 제10도에서처럼, 보안 마이크로 프로세서(1150)는 프로그램 신호를 디스크램블하기 위하여 디코더(1106)의 나머지에 프로그램 제어 정보 DCI0(1156)을 출력한다.
지금까지는 본 발명의 양호한 실시예 및 수정에 관하여 기술되었지만. 이 분야에 통상의 지식을 가진 사람에게는 여러가지 변경이 가능하다, 따라서, 본 발명의 범위는 상술된 내용에 한정되어 있지 않고, 특허 청구의 범위에 기재된 내용에 의해 결정된다.

Claims (58)

  1. 제1 및 제2의 프로세서, 상기 제1 및 제2의 프로세서중 하나를 포함하는 대체가능한 보안 모듈(1014, 714) 및 상기 제1 및 제2의 프로세서중 나머지를 포함하는 고정된 보안 구성요소(1019, 719)를 포함하는 디코더에 있어서, 상기 제1의 프로세서(1050, 718)는 제1의 키(SSN1)에 기초하여 2번 암호화된 키(1054)를 처리하여 부분적으로 해독된 키(1061)를 발생시키며; 상기 제2의 프로세서(1051, 713)는 제2의 키(SSN0)에 기초하여 부분적으로 해독된 키를 처리하여 동작키(KOM1)를 발생시키는 것을 목적으로 하는 디코더.
  2. 제1항에 있어서, 상기 제2의 프로세서는 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어정보(1058)를 발생시키는 것을 특징으로 하는 디코더.
  3. 제1항 또는 제2항에 있어서, 상기 제1의 프로세서(718)에 접속되어 상기 제1의 키를 저장하는 키 메모리(717)를 추가로 포함하는 것을 특징으로 하는 디코더.
  4. 제1항 또는 제2항에 있어서, 상기 제2의 프로세서(713)에 접속되어 상기 제2의 키를 저장하는 키 메모리(712)를 추가로 포함하는 것을 특징으로 한는 디코더.
  5. 제1항 또는 제2항에 있어서, 상기 제1의 프로세서(718)와 접속되어 제1의 키를 저장하는 제1의 키 메모리(717)와; 상기 제2의 프로세서(713)와 접속되어 상기 제2의 키를 저장하는 제2의 키 메모리(712)를 추가로 포함하는 것을 특징으로 하는 디코더.
  6. 하나는 대체가능한 보안 모듈(1014, 714)에 내장되고 나머지는 고정된 보안 구성요소(1019, 719)에 내장된 제1 및 제2의 프로세서를 포함하는 디코더의 신호를 디스크램블링하는 방법에 있어서, 제1의 키(SSN1)에 기초하여 상기 제1의 프로세서(1050, 718)에서 2번 암호화된 키(1054)를 처리하여 부분적으로 해독된 키(1061)를 발생시키는 단계와; 제2의 키(SSN0)에 기초하여 상기 제2의 프로세서(1051, 713)에서 부분적으로 해독된 키를 처리하여 동작 키(KOM1)를 발생시키는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서, 상기 동작 키에 기초하여 상기 제2의 프로세서에서 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어 정보(1058)를 발생시키는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  8. 제6항 또는 제7항에 있어서, 상기 대체가능한 보안 모듈(714)에 내장된 메모리(717)로부터 상기 제1의 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  9. 제6항 또는 제7항에 있어서, 상기 고정된 보안 구성요소(719)에 내장된 메모리(712)로부터 상기 제2의 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  10. 제6항 또는 제7항에 있어서, 상기 대체가능한 보안 모듈(1014)에 내장된 메모리로부터 상기 제2의 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  11. 제6항 또는 제7항에 있어서, 상기 고정된 보안 구성요소(1019)에 내장된 메모리로부터 상기 제1의 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  12. 제7항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  13. 제8항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  14. 제9항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  15. 제10항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  16. 제11항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  17. 제1 및 제2의 엔코딩 프로세서를 포함하는 엔코더(701), 제1의 디코딩 프로세서와 제2의 디코딩 프로세서중 하나를 포함하는 대체가능한 보안 모듈(1014, 714)과 상기 제1의 디코딩 프로세서와 상기 제2의 프로세서중 나머지를 포함하는 고정된 보안 구성요소(1019, 719)를 포함하는 디코더(706) 및 상기 엔코더와 상기 디코더간에 접속된 전송 수단(705)을 포함하는 동작키(KOM1)를 전송하는 시스템에 있어서, 상기 제1의 엔코딩 프로세서(710)는 제1의 엔코딩 키(SSN0)에 기초하여 상기 동작 키를 처리하여 1번 암호화된 키를 발생시키며; 상기 제2의 엔코딩 프로세서(715)는 제2의 엔코딩 키(SSN1)에 기초하여 상기 1번 암호화된 키를 처리하여 2번 암호화된 키를 발생시키며; 상기 제1의 디코딩 프로세서(1050, 718)는 상기 제2의 엔코딩 키(SSN1)를 포함하는 제1의 디코딩 키(SSN1)에 기초하여 2번 암호된 키(1054)를 처리하여 부분적으로 해독된 키(1061)를 발생시키며; 상기 제2의 디코딩 프로세서(1051, 713)는 상기 제1의 엔코딩 키(SSN0)를 포함하는 제2의 디코딩 키(SSN0)에 기초하여 부분적으로 해독된 키를 처리하여 상기 동작 키(KOM1)를 발생시키는 것을 특징으로 하는 시스템.
  18. 제17항에 있어서, 상기 엔코더는 상기 동작 키에 기초하여 디코더 제어 정보(1058)를 처리하여 스크램블링된 프로그램 데이타(1062)를 발생시키는 프로그램 스크램버(703)를 추가로 포함하며; 상기 제2의 디코딩 프로세서는 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코어 제어 정보(1058)를 발생시키는 것을 특징으로 하는 시스템.
  19. 제17항 또는 제18항에 있어서, 상기 디코더는 상기 제1의 프로세서(718)에 접속되어 상기 제1의 키를 저장하는 키 메모리(717)를 추가로 포함하는 것을 특징으로 하는 방법.
  20. 제17항 또는 제18항에 있어서, 상기 디코더는 상기 제2의 프로세서(713)에 접속되어 상기 제2의 키를 저장하는 키 메모리(712)를 추가로 포함하는 것을 특징으로 하는 방법.
  21. 제17항 또는 제18항에 있어서, 상기 디코더는, 상기 제1의 프로세서(718)에 접속되어 상기 제1의 키를 저장하는 제1의 키 메모리(717)와; 상기 제2의 프로세서(713)에 접속되어 상기 제2의 키를 저장하는 제2의 키 메모리(712)를 추가로 포함하는 것을 특징으로 하는 방법.
  22. 제1 및 제2의 엔코딩 프로세서를 포함하는 엔코더(701)와, 제1의 디코딩 프로세서와 제2의 디코딩 프로세서중 하나를 포함하는 대체가능한 보안모듈(1014, 714)과 상기 제1의 디코딩 프로세서와 상기 제2의 디코딩 프로세서중 나머지를 포함하는 고정된 보안 구성요소를 포함하는 디코더(706)를 포함하는 시스템상에서 상기 엔코더와 상기 디코더간의 동작키(KOM1)를 전송하는 방법에 있어서, 제1의 엔코딩 키(SSN0)에 기초하여 상기 제1의 엔코딩 프로세서(710)에서 상기 동작 키를 처리하여 1번 암호화된 키를 발생시키는 단계와; 제2의 엔코딩 키(SSN1)에 기초하여 상기 제2의 엔코딩 프로세서(715)에서 상기 1번 암호화된 키를 처리하여 2번 암호화된 키를 발생시키는 단계와; 상기 엔코더와 상기 디코더간의 2번 암호화된 키를 전송하는 단계와; 상기 제2의 엔코딩 키(SSN1)를 포함하는 제1의 디코딩 키(SSN1)에 기초하여 상기 제1의 디코딩 프로세서(1050, 718)에서 상기 2번 암호화된 키(1054)를 처리하여 부분적으로 해독된 키(1061)를 발생시키는 단계와; 상기 제1의 엔코딩 키를 포함하는 제2의 디코딩 키(SSN0)에 기초하여 상기 제2의 디코딩 프로세서(1051, 713)에서 부분적으로 해독된 키를 처리하는 것을 특징으로 하는 방법.
  23. 제22항에 있어서, 상기 엔코더는 프로그램 스크램버(703)를 추가로 포함하며; 상기 방법은, 상기 동작 키에 기초하여 상기 프로그램 스크램버에서 디코더 제어 정보를 처리하여 스크램블링된 프로그램 데이타를 발생시키는 단계와; 상기 제2의 디코딩 프로세서에서 스크램블링된 프로그램 데이타(1062)를 처리하여 상기 디코더 제어 정보(1062)를 재발생시키는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  24. 제22항 또는 제23항에 있어서, 상기 대체가능한 보안 모듈(714)에 내장된 메모리(717)로부터 상기 제1의 디코딩 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  25. 제22항 또는 제23항에 있어서, 상기 고정된 보안 구성요소(719)에 내장된 메모리(712)로부터 상기 제2의 디코딩 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  26. 제22항 또는 제23항에 있어서, 상기 대체가능한 보안 모듈(1014)에 내장된 메모리로부터 상기 제2의 디코딩 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  27. 제22항 또는 제23항에 있어서, 상기 고정된 보안 구성요소(1019)에 내장된 메모리로부터 상기 제1의 디코딩 키를 판독하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  28. 제24항에 있어서, 전송 단계 이전에 스크램블링된 프로그램 데이타로써 상기 2번 암호화된 키를 멀티플렉싱시키는 단계를 추가로 포함하는데, 상기 전송 단계는 상기 2번 암호화된 키를 상기 스크램블링된 프로그램 데이타로써 멀티플렉싱된 대로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  29. 제25항에 있어서, 전송 단계이전에 스크램블링된 프로그램 데이타로써 상기 2번 암호화된 키를 멀티플렉싱시키는 단계를 추가로 포함하는데, 상기 전송 단계는 상기 2번 암호화된 키를 상기 스크램블링된 프로그램 데이타로써 멀티플렉싱된 대로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  30. 제26항에 있어서, 전송 단계이전에 스크램블링된 프로그램 데이타로써 상기 2번 암호화된 키를 멀티플렉싱시키는 단계를 추가로 포함하는데, 상기 전송 단계는 상기 2번 암호화된 키를 상기 스크램블링된 프로그램 데이타로써 멀티플렉싱된 대로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  31. 제 27항에 있어서, 전송 단계이전에 스크램블링된 프로그램 데이타로써 상기 2번 암호화된 키를 멀티플렉싱시키는 단계를 추가로 포함하는데, 상기 전송 단계는 사익 2번 암호화된 키를 상기 스크램블링된 프로그램 데이타로써 멀티플렉싱된 대로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  32. 제24항에 있어서, 상기 전송 단계는 상기 2번 암호화된 키와 분리 신호로써 상기 스크램블링된 프로그램 데이타를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  33. 제25항에 있어서, 상기 전송 단계는 상기2번 암호화된 키와 분리 신호로써 상기 스크램블링된 프로그램 데이타를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  34. 제26항에 있어서, 상기 전송 단계는 상기 2번 암호화된 키와 분리 신호로서 상기 스크램블링된 프로그램 데이타를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  35. 제27항에 있어서, 상기 전송 단계는 상기 2번 암호화된 키와 분리 신호로서 상기 스크램블링된 프로그램 데이타를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  36. 상기 제23항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  37. 제24항에 있어서, 상기 리코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디컬티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  38. 제25항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  39. 제26항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  40. 제27항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로 부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  41. 제28항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  42. 제29항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  43. 제30항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  44. 제31항에 있어서, 상기 디코더에서 상기 스크램블링된 프로그램 데이타로부터 상기 2번 암호화된 키를 디멀티플렉싱하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
  45. 디코더내의 고정된 보안 구성요소(719)에 있어서, 제1의 키(SSN0)에 기초하여 암호화된 키(1061)를 처리하여 동작 키(KOM1)를 발생시키고, 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어 정보(1058)를 발생시키는 프로세서(713)를 포함하는 것을 특징으로 하는 고정된 보안 구성요소.
  46. 제45항에 있어서, 상기 프로세서는 상기 동작 키가 관찰불가능하도록 구성된 안전한 프로세서를 포함하는 것을 특징으로 하는 고정된 보안 구성요소.
  47. 제45항에 있어서, 상기 프로세서는 상기 동작 키가 변화하지 않는 상태를 유지하는 동안 연속적으로 처리된 스크램블링된 프로그램 데이타로부터 연속적인 디코더 제어 정보를 발생시키는 것을 특징으로 하는 고정된 보안 구성요소.
  48. 제1의 키(SSN1)에 기초하여 2번 암호화된 키(1054)를 처리하여 부분적으로 해독된 키(1061)를 발생시키는 제1의 프로세서(718)를 가지며 디코더에 제거가능하게 부착된 대체가능한 보안 모듈을 갖는 디코더내의 고정된 보안 구성요소(719)에 있어서, 제2의 키(SSN0)에 기초하여 상기 부분적으로 해독된 키를 처리하여 동작키(KOM1)를 발생시키고, 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어 정보(1058)를 발생시키는 제2의 프로세서(713)를 포함하는 것을 특징으로 하는 고정된 보안 구성요소.
  49. 제48항에 있어서, 상기 리코더는 적어도 하나의 다른 디코더를 포함하는 케이블 시스템의 제1의 디코더이며; 상기 대체가능한 보안 모듈은 상기 제1의 디코더와 연관된 제1의 대체 가능한 보안 모듈이며; 상기 고정된 보안 구성요소는 상기 제1의 디코더의 제1의 고정된 보안 구성요소이며; 상기 2번 암호화된 키는 제1 및 제2의 키하에서 암호화되었는데, 상기 제1의 키는 상기 제1의 프로세서와 유일하게 연관되고 상기 제2의 키는 상기 제2의 프로세서와 유일하게 연관되어 상기 제1의 대체가능한 보안 모듈은 적어도 하나의 다른 리코더인 어떠한 리코더와도 연관된 대체가능한 보안 모듈로서 실행불가능한 것을 특징으로 하는 리코더의 고정된 보안 구성요소.
  50. 제48항에 있어서, 상기 제2의 프로세서는 상기 동작 키가 관찰불가능하도록 구성된 안전한 프로세서를 포함하는 것을 특징으로 하는 고정된 보안 구성요소.
  51. 제48항에 있어서, 상기 제2의 프로세서는 상기 동작 키가 변화하지 않는 상태를 유지하는 동안 연속적으로 처리된 스크램블링된 프로그램 데이타로부터 연속적인 디코더 제어 정보를 발생시키는 것을 특징으로 하는 고정된 보안 구성요소.
  52. 디코더에 제거 가능하게 부착가능한 대체가능한 보안 모듈(1014)에 있어서, 제1의 키(SSN1)에 기초하여 상기 디코더로부터 수신된 암호화된 키(1061)를 처리하여 동작 키(KOM1)를 발생시키고, 또한 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어 정보(1058)를 발생시키는 프로세서(1051)를 포함하는 것을 특징으로 하는 대체가능한 보안 모듈.
  53. 제 52항에 있어서, 상기 프로세서는 상기 동작 키가 관찰불가능하도록 구성된 안전한 프로세서를 포함하는 것을 특징으로 하는 대체가능한 보안 모듈.
  54. 제52항에 있어서, 상기 프로세서는 상기 동작 키가 변화하지 않는 상태를 유지하는 동안 연속적으로 처리된 스크램블링된 프로그램 데이타로부터 연속적인 디코더 제어 정보를 발생시키는 것을 특징으로 하는 대체가능한 보안 모듈.
  55. 제1의 키(SSN0)에 기초하여 2번 암호화된 키(1054)를 처리하여 부분적으로 해독된 키(1061)을 발생시키는 제1의 프로세서를 갖는 디코더에 제거가능하게 부착가능한 대체가능한 보안 모듈(1014)에 있어서, 제2의 키(SSN1)에 기초하여 부분적으로 해독된 키를 처리하여 동작키(KOM1)를 발생시키며, 또한 상기 동작 키(KOM1)에 기초하여 스크램블링된 프로그램 데이타(1062)를 처리하여 스크램블링된 신호를 디스크램블링시키는데 유용한 디코더 제어 정보(1058)를 발생시키는 제2의 프로세서(1051)를 포함하는 것을 특징으로 하는 대체가능한 보안 모듈.
  56. 제55항에 있어서, 상기 디코더는 적어도 하나의 다른 디코더를 포함하는 케이블 시스템의 제1의 디코더이며; 상기 대체가능한 보안 모듈은 상기 제1의 디코더와 연관된 제1의 대체가능한 보안 모듈이며; 상기 고정된 보안 구성요소는 상기 제1의 디코더의 제1의 고정된 보안 구성요소이며; 상기 2번 암호화된 키는 상기 제1 및 제2의 키하에서 암호화되었는데, 상기 제1의 키는 상기 제1의 프로세서와 유일하게 연관되고 상기 제2의 키는 상기 제2의 프로세서와 유일하게 연관되어 상기 제1의 대체 가능한 보안 모듈은 적어도 하나의 다른 디코더인 어떠한 디코더와도 연관된 대체가능한 보안 모듈로서 실행불가능한 것을 특징으로 하는 대체 가능한 보안 모듈.
  57. 제55항에 있어서, 상기 제2의 프로세서는 상기 동작 키가 관찰불가능하도록 구성된 안전한 프로세서를 포함하는 것을 특징으로 하는 대체가능한 보안 모듈.
  58. 제55항에 있어서, 상기 제2의 프로세서는 상기 동작 키가 변화하지 않는 상태를 유지하는 동안 연속적으로 처리된 스크램블링된 프로그램 데이타로부터 연속적인 디코더 제어 정보를 발생시키는 것을 특징으로 하는 대체가능한 보안 모듈.
KR1019910701256A 1990-02-01 1991-01-30 텔레비젼 신호 디코더용 외부 보안 모듈 KR100193542B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US473442 1983-03-09
US07/473,442 US5029207A (en) 1990-02-01 1990-02-01 External security module for a television signal decoder
US473,442 1990-02-01
PCT/US1991/000501 WO1991011884A1 (en) 1990-02-01 1991-01-30 External security module for a television signal decoder

Publications (2)

Publication Number Publication Date
KR920702158A KR920702158A (ko) 1992-08-12
KR100193542B1 true KR100193542B1 (ko) 1999-06-15

Family

ID=23879542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019910701256A KR100193542B1 (ko) 1990-02-01 1991-01-30 텔레비젼 신호 디코더용 외부 보안 모듈

Country Status (12)

Country Link
US (2) US5029207A (ko)
EP (2) EP0466916B1 (ko)
JP (1) JP3304084B2 (ko)
KR (1) KR100193542B1 (ko)
AR (1) AR246145A1 (ko)
AT (2) ATE180936T1 (ko)
AU (1) AU635180B2 (ko)
BR (1) BR9104261A (ko)
CA (1) CA2049310C (ko)
DE (2) DE69131285T2 (ko)
MX (1) MX172416B (ko)
WO (1) WO1991011884A1 (ko)

Families Citing this family (193)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US6073003A (en) * 1986-10-22 2000-06-06 Nilssen; Ole K. Telephone and auxiliary power distribution system
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5144664A (en) * 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US5253275A (en) 1991-01-07 1993-10-12 H. Lee Browne Audio and video transmission and receiving system
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JPH05122701A (ja) * 1991-10-25 1993-05-18 Canon Inc 課金用情報処理装置
EP0564745B1 (en) * 1992-01-07 2000-04-12 Canon Kabushiki Kaisha Method for Encryption and Decryption of Color Image Signals
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JPH06311119A (ja) * 1993-04-20 1994-11-04 Sony Corp データ放送システム
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
US5425101A (en) * 1993-12-03 1995-06-13 Scientific-Atlanta, Inc. System and method for simultaneously authorizing multiple virtual channels
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US6002694A (en) * 1994-02-17 1999-12-14 Hitachi, Ltd. Interactive chargeable communication system with billing system therefor
DE69535935D1 (de) * 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
JPH07271865A (ja) * 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JP4556963B2 (ja) * 1994-05-24 2010-10-06 ソニー株式会社 データ蓄積装置及びデジタルテレビジョン信号の記録方法
JP4535100B2 (ja) * 1994-05-24 2010-09-01 ソニー株式会社 テレビジョン受像装置および映像信号処理方法
EP1737185A3 (en) * 1994-05-24 2007-01-24 Sony Corporation Data bus communication
JP4535099B2 (ja) * 1994-05-24 2010-09-01 ソニー株式会社 映像表示装置及び映像表示方法
JP4556964B2 (ja) * 1994-05-24 2010-10-06 ソニー株式会社 映像表示装置及び映像表示方法
JP4636043B2 (ja) * 1994-05-24 2011-02-23 ソニー株式会社 データ再生装置及びデータ伝送方法
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
AU706160B2 (en) 1994-06-08 1999-06-10 Hughes Electronics Corporation Apparatus and method for hybrid network access
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
EP1691315A1 (en) 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
JPH08213962A (ja) * 1995-02-01 1996-08-20 Sony Corp 情報提供方法、情報受信方法、情報提供装置、および情報受信装置
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US6049873A (en) * 1995-10-19 2000-04-11 Casio Computer Co., Ltd. Scrambled information transmitting and receiving method
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
DE69638033D1 (de) * 1995-12-29 2009-11-05 Scientific Atlanta Verfahren und einrichtung zum bedingten zugang in verbindungsorientierten interaktiven netzwerken mit mehreren dienstanbietern
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5933620A (en) * 1996-03-28 1999-08-03 Advanced Micro Devices, Inc. Method and apparatus for serializing microprocessor identification numbers
US5790783A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for upgrading the software lock of microprocessor
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US5946497A (en) * 1996-05-17 1999-08-31 Advanced Micro Devices, Inc. System and method for providing microprocessor serialization using programmable fuses
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
US5878135A (en) * 1996-11-27 1999-03-02 Thomson Consumer Electronics, Inc. Decoding system for processing encrypted broadcast, cable or satellite video data
JPH10164046A (ja) * 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
US5930361A (en) * 1996-12-31 1999-07-27 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. Video inversion detection apparatus and method
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US7113523B1 (en) * 1997-06-11 2006-09-26 Sony Corporation Data multiplexing device, program distribution system, program transmission system, pay broadcast system, program transmission method, conditional access system, and data reception device
WO1998058494A2 (es) * 1997-06-17 1998-12-23 Carlos Gonzalez Ochoa Aleman Sistema para comunicacion bi-direccional de voz y datos a traves de una red de distribucion
US7127733B1 (en) * 1997-06-17 2006-10-24 Rice Ingenieria S.A. De C.V. System for bi-directional voice and data communications over a video distribution network
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
US6044158A (en) * 1997-08-01 2000-03-28 Motorola, Inc. Method and apparatus for communicating secure data over a telephone line using a cellular encryption apparatus
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7239706B1 (en) * 1997-08-06 2007-07-03 Deutsche Telekom Ag Transcoder for decoding encoded TV programs
US6223348B1 (en) * 1997-09-03 2001-04-24 Universal Electronics Inc. Universal remote control system
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US8300832B2 (en) 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6738905B1 (en) 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
EP0984630B1 (en) 1998-09-01 2006-08-23 Irdeto Access B.V. Data communication system
ES2262210T3 (es) 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
JP4382178B2 (ja) * 1998-09-11 2009-12-09 パナソニック株式会社 受信装置
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6934255B1 (en) * 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US8479251B2 (en) * 1999-03-31 2013-07-02 Microsoft Corporation System and method for synchronizing streaming content with enhancing content using pre-announced triggers
DE19923250A1 (de) * 1999-05-20 2000-11-23 Beta Res Gmbh Datenschutz bei Datenübertragung
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
WO2001022242A1 (fr) * 1999-09-17 2001-03-29 Sony Corporation Systeme et procede permettant de fournir des donnees
US7079655B1 (en) 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
SG103257A1 (en) * 2000-04-13 2004-04-29 Kent Ridge Digital Labs Private retrieval of digital objects
FR2811505B1 (fr) * 2000-07-06 2002-12-06 At Sky Systeme de controle d'acces aux donnees numeriques en ligne et hors ligne au moyen d'un serveur de cles logicielles
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7023881B1 (en) * 2000-12-22 2006-04-04 Applied Micro Circuits Corporation System and method for selectively scrambling multidimensional digital frame structure communications
ES2220671T3 (es) * 2000-12-22 2004-12-16 Nagravision Sa Metodo de control de filtraje.
PL361818A1 (en) 2001-01-16 2004-10-04 Nagracard S.A. Method for storing encrypted data
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus
TW552809B (en) * 2001-02-26 2003-09-11 Nagravision Sa System and method of signal tracing
EP1235432A1 (fr) * 2001-02-27 2002-08-28 Koninklijke Philips Electronics N.V. Système de réception de signaux cryptés multi-opérateurs à encombrement et coût réduits
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
US7224797B2 (en) * 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7921440B1 (en) * 2002-12-30 2011-04-05 Arris Group, Inc. Method and system for managing television viewing habits
FR2850228B1 (fr) * 2003-01-17 2006-01-27 Soft Technology Procede pour garantir l'integrite d'au moins un logiciel transmis a un module de chiffrement/dechiffrement et supports d'enregistrement pour mettre en oeuvre le procede
TW200507647A (en) * 2003-02-06 2005-02-16 Nagravision Sa Storage and transmission method of information generated by a security module
DE10311249A1 (de) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
WO2004102966A1 (en) * 2003-05-13 2004-11-25 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
EP1478120A1 (de) * 2003-05-16 2004-11-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Kommunikation mit Hilfe einer kryptographisch verschlüsselten Kodetabelle
CA2479234A1 (en) * 2003-08-27 2005-02-27 Tet Hin Yeap System and method for secure broadcast
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US20050086528A1 (en) * 2003-10-21 2005-04-21 Aladdin Knowledge Systems Ltd. Method for hiding information on a computer
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US8151110B2 (en) * 2004-08-05 2012-04-03 Digital Keystone, Inc. Methods and apparatuses for configuring products
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
EP1648170A1 (fr) * 2004-10-15 2006-04-19 Nagracard S.A. Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia
WO2006064765A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置及び不正機器検出システム
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20080003006A (ko) * 2005-04-27 2008-01-04 프라이베이시스, 인크. 전자 카드 및 그의 제조방법
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US20060280307A1 (en) * 2005-06-10 2006-12-14 Tsuyoshi Ikushima Data transmission apparatus and data reception apparatus
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
FR2902585B1 (fr) * 2006-06-14 2008-09-26 Viaccess Sa Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
WO2008144524A1 (en) * 2007-05-18 2008-11-27 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
US8200985B2 (en) 2007-09-20 2012-06-12 Broadcom Corporation Method and system for protecting data
GB0809402D0 (en) 2008-05-23 2008-07-02 Nec Corp Microwave radio communications device and related method of operation and network arrangement
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
US9961384B2 (en) * 2012-12-20 2018-05-01 Nagravision S.A. Method and a security module configured to enforce processing of management messages
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US9413754B2 (en) * 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT454079A (ko) * 1948-07-02
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
FR2460895A1 (fr) 1979-07-13 1981-01-30 Nippon Kokan Kk Agent traitant a base de scorie et son application a l'elimination des metaux lourds dissous
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
EP0067998B1 (en) * 1980-09-26 1986-04-16 Bo LÖFBERG Method for processing an information signal and means for carrying out the method
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4399323A (en) * 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4802214A (en) 1982-04-23 1989-01-31 Eagle Comtronics, Inc. Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system
US4658292A (en) * 1982-04-30 1987-04-14 Nec Corporation Enciphering key distribution system for subscription TV broadcast or catv system
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4608456A (en) * 1983-05-27 1986-08-26 M/A-Com Linkabit, Inc. Digital audio scrambling system with error conditioning
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
WO1985000491A1 (en) * 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
WO1985000718A1 (en) 1983-07-22 1985-02-14 Independent Broadcasting Authority Security system for television signal encryption
US4530008A (en) * 1983-10-03 1985-07-16 Broadband Technologies, Inc. Secured communications system
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
GB2151886A (en) 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4829569A (en) * 1984-09-21 1989-05-09 Scientific-Atlanta, Inc. Communication of individual messages to subscribers in a subscription television system
US4696034A (en) * 1984-10-12 1987-09-22 Signal Security Technologies High security pay television system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
US4908834A (en) * 1984-10-12 1990-03-13 Wiedemer John D High security pay television system
US4694491A (en) 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4803725A (en) 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
GB8509390D0 (en) * 1985-04-12 1985-05-15 Paytel Ltd Video transmission system
GB2173738B (en) 1985-04-19 1989-07-12 Roneo Alcatel Ltd Secure transport of information between electronic stations
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
CA1270339A (en) 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPS62105293A (ja) * 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4866770A (en) * 1986-07-08 1989-09-12 Scientific Atlanta, Inc. Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system
US4890321A (en) 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807286A (en) 1987-04-22 1989-02-21 Wiedemer John D High security pay television system
GB2205667B (en) 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US5134700A (en) * 1987-09-18 1992-07-28 General Instrument Corporation Microcomputer with internal ram security during external program mode
US4926444A (en) 1988-04-29 1990-05-15 Scientific-Atlanta, Inc. Data transmission method and apparatus by period shift keying (TSK)
US4864615A (en) 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5237609A (en) 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device

Also Published As

Publication number Publication date
AU7340291A (en) 1991-08-21
DE69132198T2 (de) 2000-11-23
DE69131285T2 (de) 1999-09-30
EP0809402A1 (en) 1997-11-26
ATE192891T1 (de) 2000-05-15
WO1991011884A1 (en) 1991-08-08
JPH04506736A (ja) 1992-11-19
CA2049310C (en) 2001-03-27
MX172416B (es) 1993-12-15
CA2049310A1 (en) 1991-08-02
DE69132198D1 (de) 2000-06-15
AR246145A1 (es) 1994-03-30
BR9104261A (pt) 1992-03-03
ATE180936T1 (de) 1999-06-15
JP3304084B2 (ja) 2002-07-22
KR920702158A (ko) 1992-08-12
AU635180B2 (en) 1993-03-11
USRE39166E1 (en) 2006-07-11
EP0809402B1 (en) 2000-05-10
DE69131285D1 (de) 1999-07-08
EP0466916A1 (en) 1992-01-22
EP0466916B1 (en) 1999-06-02
US5029207A (en) 1991-07-02

Similar Documents

Publication Publication Date Title
KR100193542B1 (ko) 텔레비젼 신호 디코더용 외부 보안 모듈
US5237610A (en) Independent external security module for a digitally upgradeable television signal decoder
EP0485887B1 (en) System for maintaining scrambling security in a communication network
EP0787391B1 (en) Conditional access system
KR100718086B1 (ko) 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스
KR100726871B1 (ko) 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템
US7336784B2 (en) Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP2000023137A (ja) 放送システムと放送送受信装置
JP3682785B2 (ja) デスクランブル装置および方法
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
US20040083376A1 (en) System and method for protection of video signals
EP1512076A1 (en) Key transport tamper protection
JP2003110545A (ja) 放送受信装置とこの装置に用いられるデスクランブル鍵生成装置と限定放送受信方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee