KR100299634B1 - 고유하게데이타를암호화하는방법및장치 - Google Patents

고유하게데이타를암호화하는방법및장치 Download PDF

Info

Publication number
KR100299634B1
KR100299634B1 KR1019950702231A KR19950702231A KR100299634B1 KR 100299634 B1 KR100299634 B1 KR 100299634B1 KR 1019950702231 A KR1019950702231 A KR 1019950702231A KR 19950702231 A KR19950702231 A KR 19950702231A KR 100299634 B1 KR100299634 B1 KR 100299634B1
Authority
KR
South Korea
Prior art keywords
key
site
data
unique
broadcast
Prior art date
Application number
KR1019950702231A
Other languages
English (en)
Other versions
KR950704881A (ko
Inventor
제이.와실류시키 안토니
케이스감미
Original Assignee
케네쓰 엠. 마사로니
사이언티픽 아틀란타, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케네쓰 엠. 마사로니, 사이언티픽 아틀란타, 인코포레이티드 filed Critical 케네쓰 엠. 마사로니
Publication of KR950704881A publication Critical patent/KR950704881A/ko
Application granted granted Critical
Publication of KR100299634B1 publication Critical patent/KR100299634B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

다수의 전송 사이트(22, 24, 28)와 적어도 하나의 수신 사이트(30)를 포함하는 데이타 전송 시스템에 있어서, 각 전송 사이트의 데이타 세트는 (a)각 전송 사이트(22, 24, 28)에서 전송 사이트에 대하여 유일하며 다수의 유일 비트(B)를 각각 포함하는 방송 키(42, 44, 48)와 모든 전송 사이트에 대하여 동일하며 다수의 비트(S)를 포함하는 시스템 키(SK)를 제공하고(B는 S보다 적다), (b) 미리 지정된 방법으로 각 전송 사이트(42, 44, 48)에서 시스템키와 전송 사이트에 유일한 방송 키(42, 44, 48)를 각 전송 사이트에 대하여 유일한 데이타 암호화키를 생성하기 위하여 콘볼류션화하고, (c) 각 전송 사이트(22, 24, 28)에서 데이타 세트를 각 사이트에서 생성된 유일 데이타 암호와키(42, 44, 48)를 이용하여 암호화하는 단계에 의하여 유일하게 암호화된다.

Description

[발명의 명칭]
고유하게 데이타를 암호화하는 방법 및 장치
[발명의 분야]
본 발명은 일반적으로는 데이타의 암호화에 관한 것이며, 보다 구체적으로는 수신 사이트(site)로의 전송을 위해 그리고 수신 사이트에서의 차후의 해독을 위해 다수의 전송 사이트에서 데이타를 고유하게(uniquely) 암호화하는 방법 및 장치에 관한 것이다. 본 발명의 방법과 장치에 따라서, 수신 사이트에서 암호화키 저장의 필요성(encryption key storage requirements)이 감소된다.
[발명의 배경]
인가되지 않은 접속(unauthohzed access)에 대하여 디지탈 정보를 보호하기 위한 기술은 더욱 더 많은 통신 시스템이 디지탈 전송 기술을 채택함에 따라 중요성이 증가하고 있다. 예를 들어, 가입식 방송 텔레비젼 업계에서는 모두 디지탈 전송 시스템 또는 디지탈 및 아날로그 전송 모두를 채택한 하이브리드 시스템을 지향하고 있다. 디지탈 텔레비젼 시스템에서 인가되지 않은 접속을 방지하는 것이 가입식 방송 텔레비젼 업계의 주요한 관심사이다.
암호 작성법은 인가되지 않은 접속을 방지하는 매우 안전한 수단을 제공할 수 있다. 암호 작성 기술은 매우 잘 알려져 있는 분야이다. "스트림-사이퍼(stream-cipher)암호술"은 특히 인가되지 않은 접속을 방지하도록 디지탈 데이터를 암호화 하는데 적합하다. 제 1 도는 스트림-사이퍼 암호문을 사용하는 전형적인 시스템(10)을 도시한 것이다. 시스템(10)은 클리어(clear) 데이터 스트림(stream)을 암호화하기 위한 데이타 암호화기(12)(encryptor), 암호화된 데이타 스트림을 연속적으로 해독하기 위한 데이타 해독기(18)(decryptor), 및 암호화기 (12)로부터 해독기(18)로 암호화된 데이타 스트림을 전송하기 위한 전송 매체(11)를 포함한다. 암호화기(12, 18)는 본 발명의 분야에서는 통상 "스트림-사이퍼"라고 한다.
도시된 바와 같이, 데이타 암호화기(12)는 의사(擬似)-무작위 비트 발생기(14)와 데이타 결합기(16)를 포함한다. 그것의 입력에서, 의사 무작위 비트 발생기(14)는 고유한 암호화키(unique encryption key)(K)를 수신한다. "종자값(seed value)"으로서 암호화키(K)를 사용하여, 의사-무작위 비트 발생기(14)는 일반적으로 "키 스트림"으로 알려진 의사 무작위 바이너리 시퀀스를 발생시킨다. 또한키 스트림은 후에, 그것의 다른 입력에서, 클리어 데이타 스트림(clear data strea)을 수신하는 결합기(16)의 하나의 입력으로 공급된다. 결합기(16)는 클리어 데이타 스트림을 비트 와이즈 모듈로-2 가산(bitwise modulo-2 addition)을 사용하여 비트-비트 기초의 키스트림과 결합 또는 혼합한다; 즉, 결합기(16)는 배타적-OR(XOR) 게이트를 포함한다. 이러한 방법으로 클리어 데이타 스트림을키 스트림과 결합하여 클리어 데이터 스트림을 효과적으로 암호화시킨다. 도시된 바와 같이, 암호화된 데이타 스트림은 그후에 적당한 전송 매체(11)를 경유하여 전송된다.
해독기(18)는 암호화된 데이타 스트림으로부터 클리어 데이타 스트림을 복원하도록 작동한다. 도시된 것과 같이, 해독기 (18)는 의사 비트 발생기(14′)와 반-결합기(de-combiner)(16′)를 포함한다. 본 발명이 속하는 분야의 당업자가 주지하는 바와 같이, 해독기(18)는 암호화기(12)에서 데이타를 암호화하는데 사용된 것과 동일한 암호화기(K)를 반드시 가져야 하고, 의사 무작위 비트 발생기(14′)는 의사 무작위 비트 발생기(14)와 동일하여서 반드시 동일한 암호화키(K)를 가져야, 의사 무작위 비트 발생기(14')는 암호화기(12)에서 발생된키 스트림을 재생할 수 있다. 재생된키 스트림과 암호화 된 데이타 스트림은 그후에 반-결합기(de-combiner; 16′)의 각각의 입력에 공급된다. 반-결합기(16′)는 반드시 암호화기(12)의 암호화 과정이 효율적으로 역전되도록 결합기(16)에 대하여 상호적인 또는 상보적인 방법으로 작동하여야 한다. 당업자가 알고 있는 바와 같이, 결합기(16)는 비트 와이즈 모듈로-2 가산(예를 들어 XOR)을 수행하며, 반-결합기(16′)는 XOR 기능이 대칭적이기 때문에 결합기(16)와 동일하다고 할 수 있다. 따라서, 데이타 스트림을 재생된키 스트림과 XOR 결합시키는 것은 암호화 과정을 효율적으로 역전시킨다. 클리어 데이타 스트림은 그후에 반-결합기(16′)로부터 출력된다.
상기한 바와 같이, 시스템(10)은 암호화기(12)와 해독기(18)의 양자에 고유한 암호화키(K)가 제공되지 않으면 동작할 수 없다. 그러므로, 안전도(secuhty)는 암호화키의 비밀을 지키느냐에 달려 있는 것이다. 이러한 시스템은 통상적으로 "개인적키(private key)" 암호화 시스템이라고 알려져 있다. "개인적키" 암호화 시스템에서 안전도를 증진시키는 하나의 방법은 암호화키를 주기적으로 변경하는 것이다. 안전도는 또한 의사 무작위 비트 발생기에 의하여 발생된키 스트림의 "무작위성"(randomness)에 의존한다. 시스템 개발자는 클리어 데이타 스트림과 암호화된 스트림을 비교하는 것으로는 용이하게 추론해 낼 수 없는 의사 무작위 비트발생 알고리즘을 선택해야 한다. 일반적으로, 짧은키보다 더욱 긴 암호화키(예를들어 더욱 많은 비트)를 사용하는 알고리즘으로 더욱 커다란 무작위성을 달성할 수 있다.
대부분의 적용예에서는 암호화기는 데이타 스트림을 암호화하여 원격 수신사이트로 전송하는 송신 사이트에서 사용된다. 물론, 수신 사이트에도 암호화된 데이타로 부터 클리어 데이타를 복원하려면 해독기를 사용해야 한다. 수신 사이트가 전송 사이트로부터 멀리 떨어져 있기 때문에, 기밀 수단(secure means)은 적절한 암호화키를 수신 사이트에 제공하기 위하여 사용된다. 예를 들어, 암호화키 그 자체가 암호화되고 그후에 수신 사이트로 전송될 수 있다. 일단키가 수신 사이트에 수신되면, 수신 사이트의 안전 메모리 장치에 저장되어야 한다. 다시 말하면,키는 안전 메모리에 미리 저장되어야 한다.
통신 시스템은 때로는 한 세트의 데이타를 하나 또는 그 이상의 수신 사이트로 각각 전송하는 다수의 다른 전송 사이트를 포함한다. 예를 들어, 가입식 방송 텔레비젼 시스템에서는, 다수의 프로그래머는 각각 원격지의 가입자에게 가입식 방송 텔레비젼 서비스(예를 들면, 프로그램)를 제공한다. 각 프로그래머는 실제로 각각의 전송 사이트에서 데이타를 암호화하는 그들 자신만의 고유한 암호화키를 사용하기를 원할 것이다. 시스템이 다수의 전송 사이트를 포함하면, 각 전송 사이트에 고유한 암호화키를 제공하는 것은 금지될 것이다. 상기와 같이, 시스템의 암호화 강도를 증가시키기 위하여 다량의 암호화키를 사용하는 것이 바람직하다. 각각의 고유한 암호화키는 수신 사이트의 안전 메모리에 저장되어서 수신 사이트의 해독기가 전송 사이트의 임의의 하나로부터 수신된 데이타를 해독할 수 있기 때문에 문제가 발생한다. 당업자가 아는 바와 같이, 안전한 메모리는 고가이며 안전 메모리 장치는 실제로 제한된 저장 능력을 갖는다. 그러므로, 각 고유 암호화 데이타에 대하여 다수의 전송 사이트를 허용하지만, 그러나 수신 사이트에서 암호화키를 저장하는데 필요한 메모리의 총량을 감소시키는 시스템과 방법이 요구된다. 본 발명은 이러한 요구를 만족시킨다.
[발명의 요약]
본 발명의 실시예에 따르면, 한 세트의 데이타는 다수의 전송 사이트(N) 각각의 고유하게 암호화되고 적어도 하나의 수신 사이트로 전송된 후 해독된다. N개의 전송 사이트의 각각에는 그 전송 사이트 고유의 방송키(broadcast key)와 모든 전송 사이트에서 동일한 시스템키가 제공된다. 시스템키는 다수의 비트(S)를 포함하며, N 방송키의 각각은 고유한 다수의 비트(B)를 포함하며, B는 S보다 작다(less than). 각 전송 사이트에서, 그 전송 사이트에 대한 시스템키와 고유한 방송키는 그 전송 사이트에 대한 고유한 데이타 암호화키를 생성시키도록 선정된 방식으로 콘볼류션화(convolved)된다. 각 전송 사이트에서 생성된 고유한 암호화키는 제3의 비트수(E)를 포함하며, E는 최소한 B보다는 크다. 바람직한 것은, E가 S와 같거나 더큰 것이다. 각각의 전송 사이트에서, 한 세트의 데이타는 그후에 각 사이트에서 생성된 고유 데이타 암호화키에 의하여 암호화된다. 각 전송 사이트에서 고유하게 암호화된 데이타 세트는 그 후에 수신 사이트로 전송된다. 수신 사이트의 메모리에 저장되는, 시스템키와 각각의 방송키는 수신 사이트에서 해독되는 암호화된 데이터 세트 중의 선택된 하나를 인에이블 시킨다. 수신 사이트에서 시스템키와 방송키를 저장하는데 필요한 메모리 용량은 {(N×B)+S} 비트보다 크지 않다.
수신 사이트에서, 여러 전송 사이트증 선택된 하나로부터 전송된 암호화된 데이타 세트가 수신된다. 본 발명에 따르면, 선택된 전송 사이트에 대한 시스템키와 고유한 방송키는 수신 사이트의 메모리로부터 검색된다. 수신된 데이타 세트를 암호화하도록 선택된 전송 사이트에서 사용된 고유 데이타 암호화키를 재생하기 위하여, 선택된 전송 사이트에서 수행된 것과 동일한 선정된 방식으로, 검색된 시스템키와 검색된 방송키를 콘볼류션화하는(convolving) 콘볼류션 수단(convolving means)이 수신 사이트에 제공된다. 수신된 암호화 데이타 세트는 그후에 재생된 암호화키에 의하여 해독된다.
수신 사이트는 오직 선택된 전송 사이트의 그룹으로부터 데이타를 수신하도록 인가될 수 있다. 이러한 경우에는, 시스템키와 오직 선택된 그룹의 방송키만이 수신 사이트의 메모리에 저장된다. 암호화 강도는 시스템키 및/또는 각 전송 사이트에 제공되고 각 수신 사이트의 메모리에 저장된 고유 방송키를 주기적으로 변경시킴으로써 증가시킬 수 있다.
가입식 방송 텔레비젼의 내용에 적용되는 것처럼, 전송 사이트는 프로그램 데이타를 전송하고 국부적으로 발생된 프로그램키에 의하여 프로그램 데이타를 암호화하는 가입식 방송 텔레비젼 시스템의 프로그래머 사이트를 포함한다. 본 발명을 이렇게 적용함으로써, 프로그래머 사이트에서 국부적으로 발생된 프로그램키는 본 발명의 방법과 장치에 따라서 암호화된다. 가입식 방송 텔레비젼 시스템의 수신 사이트는 케이블 헤드-엔드 시스템(cable head-end installation), 또는 케이블 가입자 또는 위성 방송 가입자와 같은 가입자측(subschption location) 중의 하나가 될 수 있다.
본 발명의 다른 실시예에서는, 단일 전송 사이트에서 다수의 데이타 세트(N) 수신 사이트로의 전송을 위해 각 사이트에서 각각 고유하게 암호화된다. 이 실시예에서, 각각의 데이타 세트(N)에는 각 데이타 세트에 대하여 고유 방송키와 각 데이타 세트에 대하여 동일한 시스템키가 제공되고 있다. 다음의 단계는 그후에 각 데이타 세트에 대하여 수행된다 : (1) 선정된 방식으로 각 데이타 세트에 대하여 고유한 데이타 암호화키를 생성하도록 시스템키 및 각 데이타 세트에 대한 고유 방송키를 콘볼류션화하는 단계; (2) 데이타 세트를 각 데이타 세트에 대하여 생성된 고유한 데이타 암호화키로 암호화하는 단계; (3) 고유하게 암호화된 데이타 세트를 수신 사이트로 전송하는 단계. 상기의 실시예에서, 수신 사이트의 메모리에, 시스템키와 상기 각각의 방송키가 저장된다. 이러한키들은 암호화된 데이타 세트 중의 선택된 하나가 수신 사이트에서 해독되도록 하기 위해 수신 사이트에서 필요하다. 다시, 수신 사이트에서 시스템키와 방송키를 저장하는데 필요한 메모리 용량은 {(N×B)+S} 비트보다 크지 않다.
본 발명의 더욱 상세한 설명과 특징은 하기의 설명에 의하여 더욱 명백해질 것이다.
[도면의 간단한 설명]
상기의 요약은, 바람직한 실시예의 다음 설명에서와 마찬가지로 첨부된 도면과 연관되어 더욱 잘 이해될 것이다. 그러나, 본 발명은 개시된 특정 방법과 장치에 한정되는 것이 아님을 이해하여야 한다.
제1도는 암호화 기술을 사용한 선행 기술의 데이타 전송 시스템의 블럭 다이아그램 이다.
제2도는 본 발명의 암호화 및 해독 방법과 장치의 바람직한 실시예에 따라서 작동되는 데이타 전송 시스템의 블럭 다이아그램을 도시한 것이다.
제3도 및 제4도는 가입식 방송 텔레비젼 시스템에 본 발명을 적용한 것의 예를 나타낸 것이다.
제5도는 본 발명의 다른 구체예에 따라서 작동되는 데이타 전송 사이트의 블럭 다이아그램이다.
[바람직한 실시예의 상세한 설명]
바람직한 구체예에서, 본 발명은 복수의 전송 사이트(N)에서 한 세트의 데이타를 각각 고유하게 암호화하여 적어도 하나의 수신 사이트에 전송할 수 있도록 한다. 그러나, 본 발명의 방법과 장치에서 가장 중요한 것은, 각각의 전송 사이트에서 고유한 암호화는 암호화키의 저장을 위한 수신 사이트의 상당한 저장 용량을 요구하지 않고 달성될 수 있다는 점이다. 비록 본 발명의 방법이 다수의 전송 사이트 각각에서 독립적인 데이타 암호화를 요구하는 임의의 통신 시스템에 사용될 수 있지만, 본 발명은 특별히 가입식 방송 텔레비젼 시스템에 적용 가능한 것이다. 본 발명이 사용될 수 있는 전형적인 가입식 방송 시스템은 1992년 10월 30일 출원된 계류중인 특허출원 제07/968,846호 "다수의 디지탈 서비스를 전송하기 위한 방법 및 장치"에 설명되어 있다.
도면을 참고하면 동일한 번호는 전체적인 동일한 요소를 나타내고 있으며, 제2도에는 다수(N)의 전송 사이트(22, 24, 28)와 적어도 하나의 수신 사이트(30)를 포함하는 시스템(20)의 기능적 블럭 다이아그램이 도시되어 있다. 본 발명에 따르면, 각 전송 사이트(22, 24, 28)에 공통인 시스템키(40)가 제공된다. 각 전송 사이트(22, 24, 28)에는 각 전송 사이트에 대하여 고유한 각각의 방송키(42, 44, 48)가 더 제공된다. 시스템키 "SK"는 제1 비트수(S)를 포함하며, 각 방송키 "BK"는 제2 비트수(B)를 포함한다. 본 발명의 중요한 특징에 따르면, B는 S보다 적다(less than). 예를 들어, 시스템키는 56 비트(S=56)를 포함할 수 있으며, 각 방송키는 오직 8비트(B=8)만을 포함한다.
어떤 수단이 각각의 전송 사이트에 시스템키(40)와 각 사이트 고유의 방송키를 제공하도록 사용될 수 있다. 예를 들어, 시스템키와 방송키의 양자는 국립 제어센터와 같은 원격지로부터 각각의 전송 사이트로 전송되거나, 또는 둘중 하나 의 키 또는 2키 모두가 전송 사이트에 미리 저장될 수 있다. 다른 방법으로, 적어도 방송키는 각각의 전송 사이트에서 국부적으로 생성될 수 있다. 특허 청구 범위에서, "제공한다(providing)"라는 용어는 이러한 모든 가능성을 포함하도록 사용되었다.
각 전송 사이트(22, 24, 28)에는 예를 들어 데이타(32, 34, 38)의 세트를 각각 암호화하는 장치가 구비되어 있다. 제2도에 도시된 바와 같이, 각 전송 사이트(22, 24, 28)의 암호화 장치는 선정된 방식으로 시스템키와 각 사이트에 대한 고유의 방송키를 콘볼류션화시켜 각 사이트에 대하여 고유의 데이타 암호화키를 생성하는 수단(50)을 포함한다. 당업자가 주지하는 바와 같이, 각 전송 사이트에서 시스템키와 방송키를 콘볼류션화시켜 각 사이트 고유의 암호화키를 생성하는 방식에는 여러 방법이 있다. 예를 들면, 시스템키의 선택된 비트는 방송키의 선택된 비트와 배타적 OR될 수 있다. 다른 방법으로, 더욱 복잡한 콘볼류션화가, 예를 들어, 시스템키와 방송키를 복잡한 하나의 함수(complex one-way function)를 통해 전달함으로써 수행될 수도 있다. 청구 범위에 사용된 것과 같이, "콘볼류션"이란 용어는 모든 가능성을 포함한다.
본 발명에 의하면, 각 콘볼류션 수단(50)에 의하여 각 전송 사이트(22, 24, 28)에서 발생된 고유 데이타 암호화키는 제3의 비트수(E)를 포함한다. E는 S와 같거나 큰 것이 바람직하다. 발명의 배경에서 설명된 것처럼, 암호화키를 더욱 크게하면 클리어 데이타 스트림의 암호화 동안에 보다 큰 "무작위성(randomness)"을 달성할 수 있으므로 시스템의 암호화 강도를 종대시킬 수 있다. 당업자라면 인식하겠지만, 시스템키를 각 전송 사이트에서 고유 방송키로 콘볼류션화시키면 고유 방송키 하나보다 더욱 큰 고유 암호화키를 각 전송 사이트에 제공할 수 있다. 후에 설명되는 바와 같이, 본 발명에 따르면, 오직 시스템키와 필요한 방송키만이 해독의 목적으로 각 수신 사이트에 제공된다. 그 결과, 수신 사이트에서 시스템키와 각 방송키를 저장하는데 필요한 메모리 용량은 ((N×B)+S)보다 크지 않다.
바람직한 것은, 각 사이트(22, 24, 28)에서 콘볼류션 수단(50)이 동일한 것이다; 즉, 그들은 서로 시스템키를 동일하게 선정된 방식으로 각각의 방송키를 사용하여 콘볼류션화한다. 각 전송 사이트(22, 24, 28)에서, 각 사이트의 콘볼류션 수단(50)에서 발생된 고유의 데이타 암호화키는 각각의 암호화기(54)에 공급된다. 각 전송 사이트(22, 24, 28)에서 사용되는 수단(50)을 가짐으로써, 각각의 전송 사이트에서 사용된 암호화기(54)는 기능적으로 동일하게 작동하는 것이 바람직하다. 각 암호화기(54)는 각 전송 사이트(22, 24, 28)에서 콘볼류션 수단(50)에 의하여 생성된 고유의 데이타 암호화키로 각각의 데이타 세트(예를 들어, 32, 34 또는 38)를 암호화한다. 당업자에게 공지되어 있는 바와 같이, 키-기초 암호화기(key-based encryptor)를 구현하는 수많은 방식이 있으며, 각 전송 사이트(22, 24, 28)의 암호화기(54)는 어느 하나로 한정되지는 않는다. 예를 들어, 각 암호화기(54)는 제1도의 암호화기(12)와 같은 스트림 사이퍼(stream cipher)가 될 수 있다. 이러한 경우에, 각 암호화기(54)에서 발생된 의사 무작위 비트 발생기는 동일한 것이 바람직하다. 다른 방법으로는, 암호화기(54)는 잘 알려진 디지털 암호화 표준(DES) 알고리즘으로 구현할 수 있다. 본 발명이 속하는 분야의 당업자라면 암호화기(54)가 실현하는 어떠한 암호화 기능이든지, 각 암호화기(54)는 일-방향 기능을 정의한다는 것을 이해할 것이다.
다시 제2도를 참고하면, 각 암호화기(54)의 출력은 결합기/송신기(56)에 결합된다. 결합기/송신기(56)는 각 암호화기(54)로부터의 암호화된 데이타 세트의 출력을 결합하고 수신 사이트(30)와 같은 수신 사이트로 결합된 데이타를 전송하도록 작동한다. 결합기/송신기(56)는 주어진 여건에 적합한 방법으로 암호화된 데이타 세트를 결합할 수도 있다. 예를 들어, 결합기(56)는 주파수-분할 다중 전송을 수행할 수 있다. 다른 방법으로, 결합기(56)는 시-분할 다중 전송 방식을 사용하여 암호화된 데이타 세트를 결합할 수도 있다. 당업자가 인지하는 바와 같이, 결합기/송신기(56)의 기능은 본 발명의 특정한 적용예에 의존한다. 몇몇 응용예에서는, 결합기/송신기(56)는 각 전송 사이트(22, 24, 28)로부터 멀리 떨어져 있을 수 있다. 이러한 경우에, 각각의 전송 사이트는 먼저 각각의 암호화된 데이타 세트를 원격 사이트에 전송해야 한다. 암호화된 데이타 세트는 그후에 원격 사이트에서 결합되고 원격 사이트로부터 수신 사이트로 재 전송되어야 한다. 예를 들어, 가입식 방송 텔레비젼 시스템에서, 암호화된 데이타는 때로는, 인공 위성을 통하여, 케이블 헤드-엔드 장치로 각 전송 위치로부터 개별적으로 전송된다. 그후에 케이블 헤드-엔드 장치는 개개의 암호화된 데이타 스트림을 단일 케이블 텔레비젼 신호 형태로 결합시켜, 하나 또는 그 이상의 수신 사이트로 전송한다. 시스템(20)은 모든 전송 사이트가 동시에 그들 각각의 암호화된 데이타를 전송하는 것을 필요로 하지 않는다는 것을 이해하여야 한다; 주어진 시간에, 하나 또는 그 이상의 전송 사이트가 휴식(idle)할 수 있다.
결합된 후에, 암호화된 데이타 세트는 적절한 매체(58)를 통하여 수신 사이트(30)와 같은 수신 사이트로 전송된다. 시스템키(40)와 각각의 방송키(42, 44, 48)는 수신 사이트의 메모리(60)에 저장된다. 메모리(60)에 시스템키와 방송키들을 제공하는 어떠한 방법도 사용될 수 있다. 예를 들어, 시스템키와 방송키들은 메모리(60)에 미리 저장될 수도 있다. 다른 방법으로, 시스템키 및/또는 방송키들은 국립 제어 센터와 같은 원격지로부터 수신 사이트로 전송될 수도 있다. 방송키가 각 전송 사이트에서 국부적으로 생성되면, 각 전송 사이트는 예를 들어, 수신 사이트에서 필드 설치(field installation)를 수행하거나, 또는 각각의 방송키를 수신 사이트에 전송해 메모리(60)에 자동적으로 삽입함으로써 메모리(60)에 각각의 방송키를 제공할 의무가 있다. 상기한 바와 같이, 수신 사이트에서 시스템키와 각각의 방송키를 저장하는데 필요한 메모리 용량은((N×B)+S)보다 크지 않다. 후에 설명되는 바와 같이, 수신 사이트에서, 이러한 키들의 저장은 선택된 전송 사이트로부터 전송되는 암호화된 데이타 세트를 수신 사이트에서 해독되도록 한다.
수신 사이트(30)의 해독 장치는 각 전송 사이트로부터 전송된 암호화된 데이타 세트를 수신하고 해독을 위하여 수신된 데이타 세트중의 하나를 선택하기 위한 수신기(62)를 포함한다. 도시된 바와 같이, 선택 라인(63)은 수신된 데이타 세트 중의 하나를 선택하도록 제어한다. 결합기/송신기(56)를 가지므로, 수신기(62)의 상세한 작동 상태는 본 발명의 특정 적용에 의존한다. 주파수-분할 다중 전송이 사용되면, 수신기(62)는 선택된 전송 사이트로부터 전송되는 암호화된 데이타 세트를 소정의 반송파 주파수로 수신하는 튜너로 작동한다. 다른 방법으로, 결합기/송신기에 시-분할 다중 전송이 이용되면, 수신기(62)는 입력되는 데이타 신호(incoming data signal)를 디멀티플렉싱하고 다중 전송된 데이타 스트림으로부터 선택된 데이타 세트를 검색하도록 작동된다. 따라서, 암호화된 데이타 세트가 결합되면, 수신기(62)는 전송 사이트(22, 24, 28)중의 선택된 하나로부터 전송된 암호화된 데이타 세트를 수신하도록 작동한다.
수신 사이트의 해독 장치는 선택된 전송 사이트 고유의 방송키(예를 들어, 방송키(42, 44, 48)와 시스템키(40)를 메모리(30)로부터 검색(retheve)하는 수단을 더 포함한다. 예를 들어, 전송 사이트(22)로부터 전송된 암호화된 데이타 세트가 수신기(62)에 수신되도록 선택되면, 그 후에 시스템키 "SK" 및 방송키(42)(BK1)는 메모리(60)로부터 검색된다. 예를 들어, 직접 메모리 어드레싱(DMA)과 같은 적절한 검색 수단(retheval means)이 사용될 수 있다. 제 2 도에는 라인(63)을 통하여 사용자의 선택을 수용하고 적절한 방송키를 라인(68)으로 출력하는 N-1 멀티플렉서(66)로서 검색 수단(retheving means)이 기능적으로 도시되어 있다.
검색된 시스템키 (retrieved system key)와 검색된 방송키(retrieved broadcast key)가 각각 라인(70, 68)을 통하여 콘볼류션 수단(72)에 제공된다. 콘볼류션 수단(72)은 검색된 시스템키와 검색된 방송키를 콘볼류션화하여 선택된 전송 사이트에서 사용된 고유의 데이타 암호화키를 생성함으로써 수신된 데이타 세트를 암호화한다. 따라서, 상기한 바와 같이, 콘볼류션 수단(72)은 선택된 전송 사이트에서의 콘볼류션수단(50)처럼 동일한 선정된 방식으로 기능해야 한다. 상기한 바와 같이, 각 전송사이트의 콘볼류션 수단(50)은 동일한 것이 바람직하다. 그러나, 이것은 반드시 동일한 경우일 필요는 없다. 만일, 하나 또는 그 이상의 전송 사이트의 콘볼류션 수단(50)이 서로 다르면, 수신 사이트(30)의 해독 장치는 다양한 전송 사이트에서 사용된 서로 다른 콘볼류션 수단의 각각에 대하여 상응하는 콘볼류션 수단을 포함해야 한다. 본 발명의 당업자가 인정하는 것과 같이, 각 전송 사이트의 동일한 콘볼류션 수단의 사용은 단일 콘볼류션 수단(72)이 사용된다는 점에서 수신 사이트(30)의 해독 장치를 간략화한다.
해독 장치는 수신된 암호화 데이타 세트와 각각의 입력에서 재생된 암호화키(reproduced encryption key)를 수용하고 재생된 암호화키로 암호화 데이타 세트를 해독하는 해독기(64)를 더 포함한다. 해독된 데이타 세트는 요구되는 수신 사이트에서 사용되도록 라인(76)을 통하여 출력된다. 콘볼류션 수단(72)을 가지므로, 해독기(64)는 데이타 세트를 암호화하도록 선택된 수신 사이트에서 사용되는 암호화기(54)와 동일하게 기능을 수행해야 한다; 즉, 해독기(64)와 선택된 전송 사이트의 암호화기(54)는 동일한 암호화 기능을 수행해야 한다. 예를 들어, 디지탈 암호화 표준(DES) 알고리즘이 선택된 전송 사이트에서 암호화기(54)에 의하여 실현되면, 해독기(64)는 동일한 알고리즘을 수행해야 한다. 수신 사이트에서 해독 장치를 간단히 하기 위하여, 다양한 전송 사이트의 암호화기(54)는 동일한 것이 바람직하다. 그러나, 이것은 다양한 암호화 사이트에서 사용되는 각각의 서로 다른 암호화기에 대하여 수신 사이트의 해독기가 제공되는 한 동일한 경우일 필요는 없다.
그러므로, 동작 중에 주어진 전송 사이트에서는 시스템키 "SK"와 각 사이트 고유의 방송키 "BK"가 제공될 것이다. 예를 들어, 전송 사이트(22)에는 시스템키 "SK"와 각 사이트(22) 고유의 방송키(42) "BK1"가 제공된다. 전송 사이트(22)에서는, 시스템키(40)와 고유 방송키(42)는 전송 사이트(22)에 대한 고유한 데이타 암호화키를 생성하도록 선정된 방법으로 콘볼류션화된다. 고유한 데이타 암호화키는 그후에 라인(52)을 통하여 사이트(22)의 암호화기(54)에 제공된다. 암호화기(54)는 데이타 세트(32)를 고유한 데이타 암호화키로 암호화한다. 암호화된 데이타 세트는 그 후에 수신 사이트(30)로 전송된다. 각각의 다른 전송 사이트(예를 들어, 사이트(24, 28))는 그들 자신만의 암호화 데이타 세트를 제공하도록 동일한 방법으로 동작될 수 있다. 각 전송 사이트로부터의 암호화된 데이타 세트는 그 후에 수신 사이트(30)로 전송되기 위하여 결합된다.
수신된 사이트(30)에서, 전송 사이트의 하나로부터 전송된 암호화된 데이터 세트는, 라인(63)을 통하여, 수신 및 연속적인 해독을 위하여 선택될 수 있다. 따라서, 선택된 데이타 세트는 수신기(62)에 의하여 수신되고 해독기(64)에 공급된다. 예를 들어, 송신기 위치(28)로부터 전송된 암호화된 데이타 세트는 수신되어 해독기(64)로 공급된다. 일단, 암호화된 데이타 세트가 수신되면, 시스템키(40)와 전송 사이트(28) 고유의 방송키(48)(예를 들어 "BKn")가 메모리(60)로부터 검색된다. 콘볼류션 수단(72)은 데이타 세트(38)를 암호화하기 위하여 전송 사이트(28)에서 사용된 고유의 데이타 암호화키를 재생하기 위하여 전송 사이트(28)의 콘볼류션 수단(50)과 동일하게 선정된 방식으로 검색된 시스템키(40)와 검색된 방송키(48)를 콘볼류션화 한다. 재생된 암호화키는 그 후에 수신된 데이타 세트를 해독하는 해독기(64)에 공급된다.
상기의 예에서와 같이, 본 발명의 방법과 장치는 다수의 전송 사이트가 상대적으로 큰, 고유 암호화키(예를 들어, 콘볼류션 수단(50)에 의하여 생성된 고유의 암호화키)를 사용하여 각각의 데이타 세트를 각각 고유하게 암호화할 수 있도록 한다. 그러나, 가장 중요한 것은, 고유 암호화키가 저장되지 않았기 때문에 그 보다는, 오히려 더욱 소량의 방송키가 저장되기 때문에, 특정 수신 사이트에서의 메모리(60)의 저장 용량이 최소화되는 것이다.
수많은 적용예에서, 수신 사인트만이 한 그룹의 선택된 전송 사이트로부터 데이타를 수신하도록 인가될 수 있다. 본 발명에 따르면, 이러한 경우에는, 오직 시스템키와 선택된 군의 방송키만이 수신 사이트의 메모리(60)에 저장된다. 메모리(60)는 오직 전송 사이트의 선택된 군의 방송키만을 포함하고 있으므로, 해독 장치는 오직 이러한 사이트로부터 전송된 데이타만을 해독할 수 있다. 특정 전송 사이트의 방송키가 없으면, 해독 장치는 전송 사이트에서 암호화하는데 사용되는 고유한 데이타 암호화키를 재생할 수 없다. 따라서, 전송 사이트의 선택된 군의 방송키만을 저장함으로써, 다른(예를 들어, 인가되지 않은) 사이트로부터 전송된 데이타의 접속이 미리 배제된다. 당업자에게 알려진 바와 같이, 제한적인 접속 스킴(conditional access scheme)이 본 발명의 방법과 장치에 의하여 용이하게 실현될 수 있다. 추가적으로, 다양한 수신 사이트는 오직 전송 사이트의 선택된 군의 방송키만을 저장하고 있기 때문에, 시스템 안전은 시스템 침입자가 어느 정도 단일 수신 사이트의 안전 메모리(60)의 내용을 결정할 수 있으면 완전하게 해결되지 않을 수도 있다.
시스템의 안전성을 제고하기 위하여, 시스템키 및/또는 각 전송 사이트의 방송키는 주기적으로 변경될 수 있다. 당업자가 주지하는 바와 같이, 키들은 전송 및 수신 사이트 양쪽에서 변경되어야 한다. 상기한 임의의 방법은 새로운 시스템과 방송키를 수신 사이트와 전송 사이트에 제공하도록 사용될 수 있다.
상기한 바와 같이, 본 발명은 가입자 텔레비젼 시스템에 특히 적용 가능한 것이다. 가입자 텔레비젼 시스템에서, 다수의 개별 "프로그래머" 사이트는 각각 다수의 시스템 가입자에게 프로그램 데이타(예를 들어, 영화, 뉴스 서비스 및 요금 지불-시청 이벤트와 같은 요금 텔레비젼 서비스)를 제공한다. 제 3 도는 본 발명의 방법 및 장치를 구체화한 전형적인 "프로그래머" 사이트의 기능적인 블럭 다이아그램 이다.
제 3 도에 도시된 바와 같이, 전형적인 프로그래머 사이트(100)는 각 사이트에서 프로그램 데이타(102)를 암호화하는 암호화기(104)를 가진다. 암호화기(104)는 국부적으로 생성된 "프로그램키"(106)로 프로그램 데이타(102)를 암호화한다. "프로그래머"에 의한 프로그램 데이타의 암호화는 그 프로그래머의 데이타에 대한 인가되지 않은 접속을 금지한다. 계류중인 1992년 10월 30일에 출원된 미합중국 특허출원 제 07/968,846 호, "다수의 디지탈 서비스를 전송하는 방법 및 장치"에 설명된 것과 같이, 암호화 강도는 고정된 주기로 프로그램키를 변경함으로써 증가된다.
바람직하게는, 프로그램키는 1초 동안 여러 번 변경되는 것이다. 그 결과에 따라서, 프로그램키의 연속적인 스트림이 프로그래머 사이트에서 국부적으로 생성된다. 임의의키-기초 암호화 스킴(key-based encryption scheme)을 가지므로, 해독은 오직 해독 장치가 데이타를 암호화하는데 사용된 것과 동일한 프로그램키를 가질 때에만 발생된다. 따라서, 가입식 방송 텔레비젼 시스템에서, 각 프로그래머는 프로그램 데이타를 해독하는데 필요한 임의의 위치로 각각의 프로그램 데이타를 암호화하는데 사용된 프로그램키를 제공해야만 한다. 필요한 프로그램키를 원격지에 제공하는 바람직한 방법은 키가 암호화하는데 사용된 데이타를 가진 프로그램키를 다중 전송하고 그 후에 다중 전송된키와 암호화된 프로그램 데이타를 원격지로 전송하는 것이다. 이러한 방법이 상기의 계류중인 미합중국 특허출원 "다수의 디지털 서비스를 전송하는 방법 및 장치"에 기술되어 있다. 시스템의 안전도는, 그러나, 전송하는 동안에 프로그램키가 가로채지면 악화될 것이다. 그러므로, 프로그래머 사이트는 또한 전송된 프로그램키를 암호화하여야 한다. 다수의 프로그래머 사이트를 포함하는 가입자 텔레비젼 시스템에서, 각 프로그래머 사이트는 실제로 각 사이트로부터 전송되는 프로그램키들을 고유하게 암호화하기를 원한다. 본 발명의 방법과 장치는 특히 이러한 프로그램키들을 암호화하는데 가장 적합하다.
본 발명에 따라서, 가입자 텔레비젼 시스템에 적용된 것과 같이, 시스템의 각 프로그래머 사이트에는 각 프로그래머 사이트 고유의 방송키와 모든 사이트에 동일한 시스템키가 제공된다. 각 프로그래머 사이트에 시스템키와 각각의 방송키를 제공하기 위한 임의의 방법이 사용될 수 있다. 몇몇 가입자 텔레비젼 시스템은 국립 제어 센터를 포함하고 있으며, 이러한 시스템에서는, 시스템키 및/또는 방송키가, 각 프로그래머 사이트에 국립 제어 센터로부터 인공위성을 통하여 제공될 수 있다. 그러나, 바람직한 것은, 각 프로그래머가 국부적으로 자신의 방송키를 생성시키는 것이다. 다른 방법으로, 시스템키 및/또는 방송키는 우편 서비스를 통하여 전달될 수 있다. 청구범위에서, "제공한다"는 용어는 이러한 모든 가능성을 포함한다. 제3도에서, 시스템키와 전형적인 프로그래머 사이트(100) 고유의 방송키가 각각 블럭(108, 110)으로 도시되었다.
제3도에 도시된 바와 같이, 콘볼류션 수단(50)이 프로그래머 사이트(100)에 제공되어 그 사이트 고유의 방송키(110)로 시스템키(108)를 콘볼류션화함으로써 각 사이트에 대한 고유의 암호화키를 생성한다. 제3도의 콘볼류션 수단(50)은 제2도의 콘볼류션 수단(50)과 동일하다. 프로그래머 사이트(100)의 콘볼류션 수단(50)에 의하여 생성된 고유의 암호화키는 라인(52)을 통하여 암호화기(54)에 공급된다. 제3도의 암호화기(54)는 제2도의 암호화기(54)와 동일할 수 있다. 암호화기(54)는 프로그래머 사이트(100)에서 국부적으로 생성된 프로그램키(106)를 콘볼루션 수단(50)에 의하여 생성된 고유의 암호화키로 암호화하도록 작동한다. 멀티플렉서(112)는 하나의 입력단에서 암호화된 프로그램키들을 수신하고 다른 입력단에서는 암호화된 프로그램 데이타를 수신한다. 멀티플렉서(112)는 기지의 잘 알려진 방식으로 프로그램키와 프로그램 데이타를 다중 전송하고, 다중 전송된 데이타를 수신 사이트로 전송한다. 상기와 같이, 수신 사이트로 전송하기 위한 암호화된 프로그램키와 프로그램 데이타를 다중 전송하는 바람직한 방법은 계류 중인 1992년 10월 30일에 출원된 미합중국 특허출원 제07/968,846호, "다수의 디지탈 서비스를 전송하는 방법 및 장치"에서 발견할 수 있다.
본 발명의 방법과 장치를 사용하는 가입자 텔레비젼 시스템에서, 다중 전송되는 프로그램키와 각 프로그래머 사이트에서 생성된 프로그램 데이타는 실제로 각 사이트로부터 인공위성을 통하여 다양한 수신 사이트로 전송된다. 당업자가 주지하는 바와 같이, 가입자 텔레비젼 시스템의 수신 사이트는 케이블 헤드-엔드 장치, 케이블 가입자 또는 직접 수신 위성방송(DBS) 가입자 등이 될 수 있다. 제4도는 본 발명을 구체화하는 가입자 텔레비젼 시스템 수신 사이트의 상세한 기능적인 블럭 다이아그램이다. 도시된 바와 같이, 암호화된 프로그램 데이타와 다수의 프로그래머 사이트(예를 들어, 제3도의 100)의 각각으로부터 전송되는 각각의 프로그램 키들은 수신기(62)에서 수신된다. 실제로, 각 프로그래머 사이트로부터 전송되는 데이타는 구별되는 반송파 주파수로 수신 사이트에 제공된다. 라인(63)에 제공된 선택 신호에 응답하여, 수신기(62)는 프로그래머 사이트중의 선택된 하나로부터 전송된 프로그램 키와 프로그램 데이타를 수신하도록 적절한 반송파 주파수로 "동조"된다. 이상 설명한 바와 같이, 프로그램 데이타와 주어진 프로그래머 사이트로부터 전송된 프로그램 키들은 다중 전송 포맷이다. 그 결과, 제4도에 도시된 것과 같이, 선택된 프로그래머 사이트로부터 수신된 데이타는 디멀티플렉서(116)로 전송된다. 디멀티플렉싱 후에, 수신된 암호화 프로그램 데이타는 라인(120)을 통하여 해독기(122)에 제공되고 수신된 암호화 프로그램키들은 해독기(64)에 공곱된다.
수신 사이트의 메모리(60)는 시스템키(108)와 각 프로그래머 사이트 고유의 방송키(예를 들어, 키(110, 110', 110"))를 저장한다. 메모리(60)에 시스템키와 방송키를 공급하는 임의의 방법이 사용될 수 있다. 예를 들어, 시스템키와 방송키들은 메모리(60)에 미리 저장될 수 있다. 다른 방법으로, 시스템키 및/또는 방송키들은 원격지(예를 들어, 국립 제어 센터)로부터 메모리(60)에 자동적으로 저장되도록, 수신 사이트로 전송될 수 있다. 상기와 같이, 방송키들은 바람직하게는 각 프로그래머 사이트에서 국부적으로 생성되는 것이다. 이러한 경우에, 개개의 프로그래머는 예를 들어, 수신 사이트에서 필드 설치를 수행하거나, 또는 메모리(60)에 자동적으로 삽입하도록 수신 사이트에 개개의 방송키를 전송함으로써 각 사이트의 메모리(60)내에 삽입되도록 소정의 수신 사이트에 개개의 방송키를 제공할 수도 있다.
제4도를 다시 참고하면, 시스템키(108)와 선택된 전송 사이트 고유의 방송키(예를 들어, 방송키(110, 110', 110"))를 메모리(60)로부터 검색하도록 하는 수단이 제공된다. 임의의 적합한 검색 수단은 예를 들어, 직접 메모리 어드레싱(DMA)이 사용될 수 있다. 제4도에서, 검색 수단이 라인(63)을 통하여 사용자의 선택을 수용하고 라인(68)으로 적절한 방송키를 출력하는 N-1 멀티플렉서(66)로서 기능이 도시되어 있다.
검색된 시스템키와 검색된 방송키는 각각 라인(70, 68)을 통하여 각각 콘볼류션 수단(72)으로 제공된다. 콘볼류션 수단(72)은 검색된 시스템키와 검색된 방송키를 콘볼류션화함으로써 수신된 프로그램키들을 암호화하도록 선택된 프로그래머 사이트에서 사용되고 있는 고유한 암호화키를 재생한다. 콘볼류션 수단(72)은, 물론, 선택된 프로그래머 사이트의 콘볼류션 수단(50)과 동일한 선정된 방법으로 기능을 수행한다. 해독기(64)는 수신된 암호화 프로그램키들과 재생된 암호화키들을 각각의 입력에서 수용하고 암호화 프로그램키들을 재생된 암호화키로 해독한다. 콘볼류션 수단(72)을 가짐으로써, 해독기(64)는 선택된 프로그래머 사이트에 사용된 암호화기(궈)와 동일하게 기능한다; 즉, 해독기(64)와 선택된 프로그래머 사이트의 암호화기(54)는 동일한 암호화 기능을 수행한다. 해독된 프로그램키들은 라인(76)을 통하여 해독기(122)로 출력된다. 해독된 프로그램키들을 가짐으로써, 해독기(122)는 수신된 암흐화 프로그램 데이타를 해독할 수 있다. 해독된 프로그램 데이타는 그후에 라인(124)을 통하여 요구되는 수신 사이트에서 사용되도록 출력된다.
제5도는 본 발명의 다른 실시예를 도시한 것으로서, 상기한 방법과 장치가 전송 사이트(130)의 다수의 N 데이타 세트(132, 134, 138)를 고유하게 암호화하도록 단일 전송 사이트에서 사용되었다. 이 변경된 실시예에 따라서, 전송 사이트(130)의 각 데이타 세트(132, 134, 138)에는 각 데이타 세트에 대하여 고유한 각각의 방송키(142, 144, 148)가 제공된다. 모든 데이타 세트(132, 134, 138)에 공통되는 시스템키(140)가 또한 제공된다. 시스템키 "SK"는 제1 비트수 S를 포함하며, 각 방송키 "BK"는 제2 비트수 B를 포함한다. 본 구체예의 중요한 특징에 따라서, B는 S보다 작다.
상기한 임의의 수단은 전송 사이트(130)에 시스템키(140)와 방송키들(142, 144, 148)을 제공하기 위하여 사용될 수 있다. 청구 범위에서, "제공한다"는 용어는 이러한 모든 가능성을 포함하도록 사용되었다. 각 데이타 세트(132, 134, 138)에 대하여, 콘볼류션 수단(150)은 시스템키(140)와 각 데이타 세트에 대한 고유의 데이터 암호화키를 생성시키도록 동일하게 선정된 방법으로 데이타 세트에 고유한 방송키를 콘볼류션화하도록 제공된다. 콘볼류션 수단(150)은 제2도 및 제3도의 콘볼류션 수단(50)과 동일하게 작동한다. 각 데이타 세트(132, 134, 138)에서 생성된 고유 데이타 암호화키들은 제3 비트수 E를 포함한다. 바람직하게는, E는 S보다 크거나 같은 것이다. 상기의 배경에서 설명된 것과 같이, 보다 큰 암호화기를 가지면 클리어 데이타 스트림을 암호화하는 동안에 보다 큰 "무작위성"이 달성되므로 시스템의 암호화 강도가 증가된다. 당업자에게 알려진 바와 같이, 시스템키를 각 데이타 세트에 대한 고유 방송키로 콘볼류션화시키는 것은 각 데이다 세트에 고유 방송키 자체보다 큰 고유 암호화키를 제공한다. 후에 설명되는 바와 같이, 본 발명의 실시예에 따르면, 시스템키와 방송키는 해독을 목적으로 수신 사이트의 메모리에 저장된다. 시스템키와 수신 사이트가 각각의 방송키를 저장하는데 필요한 메모리 용량은 ((N× B) + S)보다 크지 않다.
콘볼류션 수단(150)은 동일한 것이 바람직하다; 즉, 그들 서로는 마찬가지로 시스템키를 각각의 방송키로 선정된 방법으로 콘볼류션화한다. 각 콘볼류션 수단(150)에 의하여 생성된 고유한 데이타 암호화키는 각각의 암호화기(154)에 공급된다. 각 암호화기(154)는 각각의 데이타 세트(132, 134, 138)를 데이타 세트에 대하여 발생된 고유 데이타 암호화키에 의하여 암호화한다. 암호화기(154)는 제2도 및 제3도의 암호화기(154)와 동일할 수도 있다. 바람직하게는, 각각의 암호화기(154)는 동일한 방법으로 작동한다; 즉, 그들 서로는 동일한 암호화 알고리즘에 따라서 데이터를 암호화한다. 당업자에게 알려진 바와 같이, 키-기초 암호화를 실행하는 많은 방법이 있으며, 암호화기(154)는 하나의 방법에 제한되지는 않는다. 예를 들어, 각 암호화기(154)는, 예를 들어 제1도의 암호화기(12)와 같은, 스트림 사이퍼가 될 수 있다. 이러한 경우에, 각 암호화기(154)의 의사-무작위 비트 발생기는 동일한 것이 바람직하다. 다른 방법으로는, 암호화기(154)는 잘 알려진 디지탈 암호화 표준(DES) 알고리즘일 수 있다. 본 발명이 속하는 분야의 당업자는 암호화기(154)가 수행하는 암호화 기능이 무엇이라도, 각 암호화기(154)는 하나의 기능을 정의한다는 것을 알 수 있을 것이다.
제5도를 다시 참고하면, 각 암호화기(154)의 출력은 결합기/송신기(156)에 연결된다. 결합기/송신기(156)는 각 암호화기(154)로부터 출력된 암호화 데이타 세트를 결합하고 결합된 데이타를 수신 사이트(예를 들어, 제1도의 수신 사이트(30))로 전송하도록 동작한다. 결합기/송신기(156)는 주어진 조건에 따라서 적절한 방법으로 암호화된 데이타 세트를 결합할 수 있다. 예를 들어, 결합기(156)는 주파수-분할 다중 전송을 수행한다. 다른 방법으로, 결합기(156)는 시-분할 다중화술을 이용하여 암호화된 데이타를 결합할 수도 있다. 당업자가 아는 바와 같이, 결합기/송신기(156)의 기능은 본 발명의 특정한 적용예에 의존한다.
상기와 같이, 본 발명의 또다른 구체예는 수신 사이트로 전송하기 위하여 단일 전송 위치에서 다수의 데이타 세트를 고유하게 암호화하는 수단을 제공한다. 당업자에 알려진 바와 같이, 제1도의 수신 사이트(30)는 제5도의 전송 위치(130)로부터 전송된 암호화 데이타 세트의 선택된 하나를 수신하고 암호화하는데 사용될 수 있다. 비록 암호화된 데이타가 다수의 전송 사이트의 각각으로부터 전송되거나, 또는 다수의 암호화된 데이타 세트가 단일 전송 사이트(제5도)로부터 각각 전송되더라도, 제1도의 수신 사이트(30)는 동일한 방법으로 동작한다.
본 발명은 기재된 구체예에 대해서만 상세히 설명되었지만 본 발명의 사상과 범위 내에서 변형이나 변경할 수 있음은 본 발명이 속하는 분야의 당업자에게는 명백한 것이며, 그러한 변형이나 변경은 첨부한 특허 청구 범위에 의하여 제한되어져야 한다.

Claims (45)

  1. 적어도 하나의 수신 사이트로 데이타를 전송하고 그곳에서 해독하기 위하여 다수(N)의 전송 사이트 각각에서 한 세트의 데이타를 고유하게(uniquely) 암호화하는 방법에 있어서,
    (a) 각각의 전송 사이트에 그 전송 사이트 고유의 방송키 및 모든 전송 사이트들에 대해 동일한 시스템키를 제공하는 단계 - 상기 시스템키는 다수의 비트수 S로 이루어지고 상기 각각의 방송키들은 고유한 다수의 비트수 B로 이루어지며, B는 S 보다 작음 -와;
    (b) 상기 시스템키 및 상기 전송 사이트 고유의 상기 방송키를 상기 각각의 전송 사이트에서 선정된 방식으로 콘볼류션화(convolving)하여 상기 전송 사이트에 대한 고유 데이타 암호화키를 생성하는 단계 - 상기 고유 데이타 암호화키는 적어도 B 보다 큰 제3 비트수 E를 포함함 - 와;
    (c) 각각의 전송 사이트에서 한 세트의 데이타를 해당 사이트에서 생성된 고유의 데이타 암호화키로 암호화하는 단계와;
    (d) 각각의 전송 사이트에서 고유하게 암호화된 상기 데이타 세트를 상기 수신 사이트로 전송하는 단계를 포함하되,
    상기 암호화된 데이타 세트중 어느 하나를 해독하기 위해, 상기 수신 사이트에서 재생되도록 상기 시스템키와 상기 각각의 방송키들이 상기 수신 사이트의 메모리에 저장되고, 상기 고유 데이타 암호화키들은 각각의 전송 사이트에서 상기 데이타 세트들을 암호화하는데 사용되며, 상기 수신 사이트에서 상기 시스템키와 상기 방송키들을 저장하는데 필요한 상기 메모리 용량은 ((N × B) + S) 비트 보다 크지 않은 것을 특징으로 하는 데이타의 고유 암호화 방법.
  2. 제1항에 있어서, 상기 수신 사이트에서 수행되는 단계로서,
    (e) 상기 전송 사이트중 선택된 하나로부터 전송되는 상기 암호화된 데이터 세트를 수신하는 단계와;
    (f) 상기 시스템키 및 상기 선택된 전송 사이트 고유의 상기 방송키를 상기 수신 사이트의 상기 메모리로부터 검색(retrieve)하는 단계와;
    (g) 상기 수신된 데이타 세트를 암호화하도록 상기 암호화 단계(c)에서 이용된 상기 고유 데이타 암호화키를 재생하기 위해 상기 선정된 방식으로 상기 검색된 시스템키와 상기 검색된 방송키를 콘볼류션화하는 단계와;
    (h) 상기 재생된 암호화키로 상기 수신된 데이타 세트를 해독하는 단계
    를 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  3. 제1항에 있어서, 상기 수신 사이트는 전송 사이트 중 선택된 그룹으로 부터만 데이타를 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹 중의 방송키만이 상기 수신 사이트의 메모리에 저정되는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  4. 제1항에 있어서, 제3 비트수 E 는 상기 비트수 S 이상인 것을 특징으로 하는 데이타의 고유 암호화 방법.
  5. 제1항에 있어서, 각각의 전송 사이트에서 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 시스템키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  6. 제1항에 있어서, 각각의 전송 사이트에서 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 고유 방송키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  7. 제1항에 있어서, 상기 전송 사이트는 프로그램 데이타를 각각 전송하고 이 프로그램 데이타를 국부적으로 생성된 프로그램키들을 이용하여 암호화하는 가입식(subscription) 방송 텔레비젼 시스템에서의 프로그래머 사이트들을 포함하며, 상기 암호화 단계 (c)에서 암호화된 상기 데이타 세트는 상기 프로그램키들을 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  8. 제7항에 있어서, 상기 수신 사이트는 케이블 헤드-엔드 시스템(cable head-end installation)과 가입식 방송 텔레비젼 시스템의 가입자측(subscription television system subscriber location) 중의 하나인 것을 특징으로 하는 데이터의 고유 암호화 방법.
  9. 다수(N)의 전송 사이트와 적어도 하나의 수신 사이트로 이루어진 데이타 전송 시스템으로서, 모든 전송 사이트에 대해 시스템키가 공통이고, 각각의 사이트에 대해 방송키가 고유하며, 상기 시스템키가 제1 비트수 S로 이루어지고, 상기 각각의 방송키들은 상기 비트수 S보다 적은 제2 비트수 B로 이루어지는 데이타 전송 시스템에서, 하나의 전송 사이트에서 데이타 세트를 고유하게 암호화하는 방법에 있어서,
    (a) 상기 전송 사이트에서 상기 시스템키 및 상기 전송 사이트 고유의 상기 방송키를 제공하는 단계와;
    (b) 상기 시스템키 및 상기 전송 사이트 고유의 상기 방송키를 콘볼류션화하여 상기 전송 사이트에 대한 고유 데이타 암호화키를 생성하는 단계 - 상기 고유 데이타 암호화키는 적어도 상기 비트수 B보다 큰 제3 비트수 E를 포함함 - 와;
    (c) 상기 전송 사이트에서 생성된 상기 고유 데이타 암호화키로 상기 전송 사이트에서 데이타 세트를 암호화하는 단계와;
    (d) 상기 전송 사이트에서 고유하게 암호화된 데이타 세트를 상기 수신 사이트로 전송하는 단계
    를 포함하되,
    상기 암호화된 데이타 세트 중 어느 하나를 해독하기 위해, 상기 수신 사이트에서 재생되도록 상기 시스템키와 상기 각각의 방송키들이 상기 수신 사이트의 메모리에 저장되고, 상기 고유 데이타 암호화키들은 각각의 상기 전송 사이트에서 상기 데이타 세트들을 암호화하는데 사용되며, 상기 수신 사이트에서 상기 시스템키와 상기 방송키들을 저장하는데 필요한 메모리 용량은 ((N × B) + S) 비트 보다 크지 않은 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  10. 제9항에 있어서, 상기 수신 사이트는 전송 사이트들 중 선택된 그룹으로부터만 데이타를 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹 중의 방송키만이 상기 수신 사이트의 메모리에 저장되는 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  11. 제9항에 있어서, 상기 제3비트수 E 는 상기 비트수 S 이상인 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  12. 제9항에 있어서, 상기 전송 사이트에서 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 시스템키는 주기적으로 변경되는 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  13. 제9항에 있어서, 상기 전송 사이트에서 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 고유 방송키는 주기적으로 변경되는 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  14. 제9항에 있어서, 상기 전송 사이트는 국부적으로 생성된 프로그램키들을 이용하여 암호화된 프로그램 데이타를 전송하는 가입식 방송 텔레비젼 시스템에서의 프로그래머 사이트를 포함하며, 상기 암호화 단계 (c)에서 암호화된 상기 데이타 세트는 상기 국부적으로 생성된 프로그램키들을 포함하는 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  15. 제9항에 있어서, 상기 수신 사이트는 케이블 헤드-엔드 시스템과 가입식 방송 텔레비젼 시스템의 가입자측 중의 하나인 것을 특징으로 하는 데이타 전송 시스템에서의 데이타 고유 암호화 방법.
  16. 다수(N)의 전송 사이트들과 적어도 하나 이상의 수신 사이트를 포함하는 데이타 전송 시스템으로서, 상기 각각의 전송 사이트에는 제1 비트수 S로 이루어짐과 동시에 모든 전송 사이트에 대하여 동일한 시스템키와 상기 제1 비트수 S보다 적은 제2 비트수 B로 이루어짐과 동시에 상기 전송 사이트에 대하여 고유한 방송키가 제공되고, 고유 데이타 암호화키를 생성하도록 상기 시스템키 및 상기 전송사이트 고유의 방송키가 각각의 전송 사이트에서 선정된 방식으로 콘볼류션화되고, 상기 수신 사이트로의 전송을 위해 데이타 세트를 암호화하기 위하여 각 사이트에서 생성된 상기 고유 데이타 암호화키는 상기 각각의 사이트에서 사용되며, 상기 시스템키 및 상기 각각의 방송키가 상기 수신 사이트의 메모리에 저장되는 데이타 전송 시스템에서, 상기 전송 사이트들 중 선택된 하나로부터 전송되는 암호화된 데이타 세트를 상기 수신 사이트에서 해독하는 방법에 있어서,
    (a) 상기 전송 사이트들 중 상기 선택된 하나로부터 전송되는 상기 암호화된 데이타 세트를 수신하는 단계와;
    (b) 상기 선택된 전송 사이트 고유의 상기 방송키 및 상기 시스템키를 상기 수신 사이트의 메모리에서 검색하는 단계와;
    (c) 상기 선택된 전송 사이트에서 생성되는 상기 고유 데이타 암호화키를 재생하기 위해 상기 선정된 방식으로 상기 검색된 시스템키 및 상기 검색된 방송키를 콘볼류션화하는 단계와;
    (d) 상기 암호화된 데이타를 상기 재생된 암호화키로 해독하는 단계를 포함하되,
    상기 수신 사이트에서 상기 시스템키 및 상기 방송키를 저장하는데 필요한 메모리 용량이 ((N × B) + S) 비트 보다 크지 않은 것을 특징으로 하는 데이타 전송 시스템의 수신 사이트에서의 데이타 해독방법.
  17. 제16항에 있어서, 상기 수신 사이트는 전송 사이트들 중 선택된 그룹으로부터만 데이타를 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹중의 방송키만이 상기 수신 사이트의 메모리에 저장되는 것을 특징으로 하는 데이타 전송 시스템의 수신 사이트에서의 데이타 해독 방법.
  18. 제16항에 있어서, 각각의 전송 사이트에서 생성되는 상기 고유 데이터 암호화키가 제3 비트수 E로 이루어지며, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 데이타 전송 시스템의 수신 사이트에서의 데이타 해독 방법.
  19. 제16항에 있어서, 상기 전송 사이트에서 제공되고, 상기 수신 사이트의 메모리에 저장되는 상기 시스템키가 주기적으로 변경되는 것을 특징으로 하는 데이타 전송 시스템의 수신 사이트에서의 데이타 해독 방법.
  20. 제16항에 있어서, 상기 각각의 전송 사이트에서 제공되고, 상기 수신 사이트의 메모리에 저장되는 상기 고유 방송키가 주기적으로 변경되는 것을 특징으로 하는 데이타 전송 시스템의 수신 사이트에서의 데이타 해독 방법.
  21. 적어도 하나의 수신 사이트로 전송하기 위하여 전송 사이트에서 다수(N)의 데이타 세트 각각을 고유하게 암호화하는 방법에 있어서,
    (a) 각각이 제2 비트수 B로 이루어지고 상기 데이타 세트에 대하여 고유한 방송키와 상기 비트수 B보다 큰 제1 비트수 S로 이루어지고 상기 각각의 데이타 세트에 대하여 동일한 시스템키를 제공하는 단계와;
    (b) 적어도 상기 제2 비트수 B보다 큰 제3 비트수 E로 이루어진 고유 데이타 암호화키를 상기 데이타 세트에 대하여 생성하기 위하여 상기 시스템키 및 상기 데이타 세트에 고유한 상기 방송키를, 각각의 데이타 세트마다, 선정된 방식으로 콘볼류션화하는 단계와;
    (c) 각 데이타 세트에 대하여 생성된 상기 고유 데이타 암호화키로 각각의 데이타 세트를 암호화하는 단계와;
    (d) 고유하게 암호화된 각각의 데이타 세트를 상기 수신 사이트로 전송하는 단계를 포함하되,
    상기 암호화된 데이타 세트 중의 어느 하나를 해독하기 위하여, 상기 수신 사이트에서 생성되도록 상기 시스템키와 상기 각각의 방송키를 상기 수신 사이트의 메모리에 저장하며, 상기 고유 데이타 암호화키들은 상기 전송 사이트에서 상기 데이타 세트 각각을 암호화하는데 사용되고, 상기 수신 사이트에서 상기 시스템키와 상기 방송키들을 저장하는데 필요한 메모리 용량이 ((N × B) + S) 비트보다 크지 않은 것을 특징으로 하는 데이타의 고유 암호화 방법.
  22. 제21항에 있어서, 상기 수신 사이트는 선택된 그룹의 데이타 세트만을 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹의 방송키들만이 상기 수신 사이트의 메모리에 저장되는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  23. 제21항에 있어서, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 데이타의 고유 암호화 방법.
  24. 제21항에 있어서, 상기 시스템키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  25. 제21항에 있어서, 각각의 데이타 세트마다 제공되고 상기 수신 사이트에 저장되는 상기 고유 방송키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타의 고유 암호화 방법.
  26. 제1 비트수 S로 이루어지고 상기 각각의 데이타 세트에 대하여 동일한 시스템키와 상기 S보다 적은 제2 비트수 B로 이루어지고 상기 각각의 데이타 세트에 대하여 고유한 방송키를 제공하고, 상기 데이타 세트에 대하여 고유 데이타 암호화키를 생성하기 위하여 상기 시스템키 및 상기 데이타 세트에 고유한 방송키를 상기 각각의 데이타 세트마다 선정된 방식으로 콘볼류션화하며, 그리고 상기 각 데이타 세트에 대해 발생된 상기 고유 데이타 암호화키로 상기 각각의 데이타 세트를 암호화함으로써, 다수(N)의 데이타 세트 각각의 전송 사이트에서 고유하게 암호화되고, 고유하게 암호화된 상기 각각의 데이타 세트를 적어도 하나 이상의 수신 사이트에 전송하며, 상기 시스템키 및 상기 각각의 방송키는 상기 수신 사이트의 메모리에 저장되는 데이타 전송 시스템에서, 상기 수신 사이트에서 상기 고유하게 암호화된 데이타 세트 중 선택된 하나의 데이타 세트를 해독하는 방법에 있어서,
    (a) 상기 수신 사이트에서 상기 선택된 암호화된 데이타 세트를 수신하는 단계와;
    (b) 상기 선택된 데이타 세트에 대하여 고유한 상기 방송키 및 상기 시스템키를 상기 수신 사이트의 메모리에서 검색하는 단계와;
    (c) 상기 전송 사이트에서 생성된 상기 고유 데이타 암호화키를 재생하기 위하여 상기 선정된 방식으로 상기 검색된 시스템키 및 상기 검색된 방송키를 콘볼류션화하는 단계와;
    (d) 상기 재생된 암호화키로 상기 암호화된 데이타 세트를 해독하는 단계를 포함하되,
    상기 수신 사이트에서 상기 시스템키 및 상기 방송키를 저장하는데 필요한 메모리 용량이 ((N × B) + S)비트보다 크지 않은 것을 특징으로 하는 데이타 전송 시스템에서의 암호화 데이타 해독 방법.
  27. 제26항에 있어서, 상기 수신 사이트는 선택된 그룹의 데이타 세트만을 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹의 데이타 세트에 대한 방송키들만이 상기 수신 사이트의 메모리에 저장되는 것을 특징으로 하는 데이타 전송 시스템에서의 암호화 데이타 해독 방법.
  28. 제26항에 있어서, 각각의 데이타 세트에 대하여 생성되는 상기 고유데이타 암호화키는 제3 비트수 E로 이루어지며, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 데이다 전송 시스템에서의 암호화 데이타 해독 방법.
  29. 제26항에 있어서, 상기 시스템키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타 전송 시스템에서의 암호화 데이타 해독 방법.
  30. 제26항에 있어서, 상기 각각의 데이타 세트에 제공되고 상기 수신 사이트에 저장되는 상기 고유 방송키들을 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 데이타 전송 시스템에서의 암호화 데이타 해독 방법.
  31. 다수(N)의 프로그래머 사이트들 각각의 적어도 하나 이상의 수신 사이트에 프로그램 데이타를 전송하고, 각각의 프로그래머는 국부적으로 생성되는 프로그램키들을 이용하여 상기 프로그래머 사이트로부터 전송되는 프로그램 데이터를 암호화하고, 상기 프로그램키들은 상기 암호화된 프로그램 데이타와 함께 각각의 프로그래머에 의해 상기 수신 사이트로 전송되며, 제1 비트수 S로 이루어짐과 동시에 모든 프로그래머 사이트에 대하여 동일한 시스템키와 상기 S보다 적은 제2 비트수 B로 이루어짐과 동시에 각각의 프로그래머 사이트에 대하여 고유한 방송키가 제공되는 가입식 방송 텔레비젼 시스템에서, 상기 수신 사이트로의 전송을 위해 프로그래머 사이트에서 프로그램키들을 고유하게 암호화하는 방법에 있어서,
    (a) 상기 프로그래머 사이트 고유의 상기 방송키 및 상기 시스템키를 상기 프로그래머 사이트에서 제공하는 단계와;
    (b) 적어도 상기 비트수 B보다 큰 제3 비트수 E로 이루어진 고유 암호화키를 상기 프로그래머 사이트에 대하여 생성하기 위해 상기 시스템키 및 상기 프로그래머 사이트에 대한 상기 방송키를 선정된 방식으로 콘볼류션화하는 단계와;
    (c) 상기 프로그래머 사이트에서 생성되는 상기 고유 암호화키로 상기 프로그램키들을 암호화하는 단계와;
    (d) 상기 암호화된 프로그램키들을 상기 수신 사이트로 전송하고, 상기 프로그래머 사이트들 중 어느 하나로부터 전송되는 상기 암호화된 프로그램키들을 해독하기 위하여, 상기 시스템키 및 상기 각각의 방송키를 상기 수신 사이트에서 상기 수신 사이트의 메모리에 재생되도록 저장하고, 상기 고유 데이타 암호화키들이 상기 프로그래머 사이트들 각각에서 상기 프로그램키들을 암호화하는데 사용되는 단계를 포함하되,
    상기 수신 사이트에서 상기 시스템키 및 상기 방송키들을 저장하는데 필요한 메모리의 용량이 ((N × B) + S)비트 보다 크지 않은 것을 특징으로 하는 가입식 방송 텔레비젼 시스템에서의 프로그램키 고유 암호화 방법.
  32. 제31항에 있어서, 상기 수신 사이트는 프로그래머 사이트 중 선택된그룹에서만 프로그램 데이타 및 각각의 프로그램키들을 수신하도록 허용되고, 상기 시스템키 및 상기 선택된 그룹의 방송키들만이 상기 수신 사이트의 메모리에 저장되는 것을 특징으로 하는 가입식 방송 텔레비젼 시스템에서의 프로그램키 고유 암호화 방법.
  33. 제31항에 있어서, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 가입식 방송 텔레비젼 시스템에서의 프로그램키 고유 암호화 방법.
  34. 제31항에 있어서, 상기 프로그래머 사이트에 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 시스템키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 가입식 방송 텔레비젼 시스템에서의 프로그램키 고유 암호화 방법.
  35. 제31항에 있어서, 상기 프로그래머 사이트에 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 고유 방송키를 주기적으로 변경시키는 단계를 더 포함하는 것을 특징으로 하는 가입식 방송 텔레비젼 시스템에서의 프로그램키 고유 암호화 방법.
  36. 다수(N)의 프로그래머 사이트들 각각이 적어도 하나 이상의 수신 사이트에 프로그램 데이타를 송신하고, 각각의 프로그래머는 국부적으로 생성되는 프로그램키를 이용하여 상기 수신 사이트로부터 전송되는 프로그램 데이타를 암호화시키고, 제1 비트수 S로 이루어짐과 동시에 모든 프로그래머 사이트에 대하여 동일한 시스템키와 상기 S보다 적은 제2 비트수 B로 이루어짐과 동시에 각각의 프로그래머 사이트에 대하여 고유한 방송키가 제공되고, 상기 프로그래머 사이트에 대하여 고유한 상기 방송키 및 상기 시스템키를 상기 프로그래머 사이트에서 제공하고, 상기 프로그래머 사이트에 대한 고유 암호화키를 생성하기 위해 상기 시스템키 및 상기 프로그래머 사이트에 대한 방송키를 선정된 방식으로 콘볼류션화하며, 그리고 상기 프로그래머 사이트에서 생성되는 상기 고유 암호화키로 상기 프로그램키를 상기 프로그래머 사이트에서 암호화함으로써 상기 각각의 프로그래머 사이트에서 국부적으로 생성되는 상기 프로그램키가 암호화되고, 각각의 프로그래머는 각각의 암호화 프로그램키 및 암호화 프로그램 데이타를 상기 수신 사이트에 전송하고, 상기 시스템키 및 상기 각각의 방송키가 상기 수신 사이트의 메모리에 저장되는 가입식 방송 텔레비젼 시스템에서, 상기 프로그램 사이트 중 선택된 프로그램 사이트로부터 전송되는 상기 프로그램키 및 프로그램 데이타를 상기 수신 사이트에서 해독하는 방법에 있어서,
    (a) 상기 선택된 프로그래머 사이트에서 전송되는 상기 암호화된 프로그램 데이타 및 상기 암호화된 프로그램키들을 수신하는 단계와;
    (b) 상기 선택된 프로그래머 사이트에 대하여 고유한 상기 방송키 및 상기 시스템키를 상기 수신 사이트의 메모리에서 검색하는 단계와;
    (c) 상기 선택된 프로그래머 사이트에서 생성된 상기 고유 암호화키를 재생하기 위해 선정된 방식으로 상기 검색된 시스템키 및 상기 검색된 방송키를 콘볼류션화하는 단계와;
    (d) 상기 암호화된 프로그램키들을 상기 재생된 암호화키로 해독하는 단계와;
    (e) 상기 암호화된 프로그램 데이타를 상기 해독된 프로그램키로 해독하는 단계를 포함하되,
    상기 수신 사이트에서 상기 시스템키 및 상기 방송키들을 저장하는데 필요한 메모리 용량이 ((N × B) + S) 비트 보다 크지 않은 것을 특징으로 하는 프로그램키 및 프로그램 데이타 해독 방법.
  37. 적어도 하나 이상의 수신 사이트에 데이타 세트를 각각 전송하는 다수(N)의 전송 사이트로 이루어지며, 제1 비트수 S로 이루어짐과 동시에 상기 모든 전송 사이트에 대하여 공통인 시스템키와 상기 S보다 적은 제2 비트수 B로 이루어짐과 동시에 각각의 전송 사이트에 대하여 고유한 방송키가 있는 데이타 전송 시스템에서, 상기 각각의 전송 사이트는 암호화 장치를 가지고 있으며,
    상기 암호화 장치는,
    상기 전송 사이트에 대하여 고유 데이타 암호화키를 생성하도록 상기 전송 사이트 고유의 상기 방송키 및 상기 시스템키를 선정된 방식으로 콘볼류션화하기 위한 수단과;
    상기 고유 데이타 암호화키로 데이타 세트를 암호화하기 위한 암호화기와;
    해독 장치를 가지고 있는 상기 수신 사이트에 상기 암호화된 데이타 세트를 전송하기 위한 수단을 포함하고,
    상기 해독 장치는,
    상기 시스템키 및 상기 각각의 방송키를 저장하기 위하여 ((N × B) + S)비트 보다 크지 않은 메모리 저장 용량을 가지면서 상기 시스템키 및 상기 각각의 방송키를 저장하기 위한 메모리와;
    상기 전송 사이트 중 선택된 하나로부터 전송되는 상기 암호화된 데이타 세트를 수신하기 위한 수단과;
    상기 선택된 전송 사이트에 대하여 고유한 상기 방송키 및 상기 시스템키를 상기 메모리에서 검색하고, 상기 선택된 전송 사이트에서 생성되는 상기 고유 데이타 암호화키를 재생하기 위하여 상기 선정된 방식으로 상기 검색된 시스템키 및 상기 검색된 방송키를 콘볼류션화하기 위한 메모리 결합 수단과;
    상기 수신된 데이타 세트를 상기 재생된 암호화키로 해독하기 위한 해독기를 포함하는 것을 특징으로 하는 데이타 전송 시스템.
  38. 제37항에 있어서, 상기 고유 데이타 암호화키는 제3 비트수 E로 이루어지며, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 데이타 전송 시스템.
  39. 제37항에 있어서, 상기 각각의 전송 사이트에 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 시스템키를 주기적으로 변경시키는 수단을 더 포함하는 것을 특징으로 하는 데이타 전송 시스템.
  40. 제37항에 있어서, 상기 각각의 전송 사이트에 제공되고 상기 수신 사이트의 메모리에 저장되는 상기 고유 방송키를 주기적으로 변경시키는 수단을 더 포함하는 것을 특징으로 하는 데이타 전송 시스템.
  41. 제1 비트수 S로 이루어지고, 모든 전송 사이트에 대하여 공통인 시스템키와, 상기 제1 비트수 S보다 적은 제2 비트수 B로 이루어지며 각 전송 사이트에 대하여 고유한 방송키가 제공되는 다수(N)의 전송 사이트와 적어도 하나의 수신 사이트를 포함하는 데이타 전송 시스템에서 사용되는 암호화 장치로서, 상기 전송 사이트들 중 어느 하나의 전송 사이트에서 사용하기 위한 암호화 장치에 있어서,
    상기 전송 사이트에 대하여 고유 데이타 암호화키를 생성하기 위해 상기 전송 사이트 고유의 상기 방송키 및 상기 시스템키를 선정된 방식으로 콘볼류션화하기 위한 수단과;
    상기 고유 데이타 암호화키로 데이타 세트를 암호화하기 위한 암호화기와;
    상기 수신 사이트에 상기 암호화된 데이타 세트를 전송하는 수단
    을 포함하되,
    상기 전송 사이트들 중 어느 하나로부터 전송된 상기 암호화된 데이타 세트를 해독하기 위하여, 상기 수신 사이트에서 생성되도록 상기 시스템키와 상기 각각의 방송키를 상기 수신 사이트의 메모리에 저장하며, 상기 고유 데이타 암호화키는 각 전송 사이트의 상기 각각의 데이타 세트를 암호화하는데 사용되며, 상기 수신 사이트에서 상기 시스템키와 상기 방송키들을 저장하는데 필요한 메모리 용량이 ((N × B) + S) 비트보다 크지 않은 것을 특징으로 하는 암호화 장치.
  42. 다수(N)의 전송 사이트와 적어도 하나 이상의 수신 사이트로 구성되고, 상기 각각의 전송 사이트에는 제1 비트수 S로 이루어짐과 동시에 모든 전송 사이트에 대하여 동일한 시스템키와, 상기 S보다 적은 제2 비트수 B로 이루어짐과 동시에 상기 전송 사이트에 대하여 고유한 방송키가 제공되고, 상기 각각의 전송 사이트에서 상기 시스템키 및 상기 전송 사이트 고유의 방송키가 고유 데이타 암호화키를 생성하도록 선정된 방식으로 콘볼류션화되고, 상기 각각의 전송 사이트에서 생성된 상기 고유 데이타 암호화키가 상기 수신 사이트로의 전송을 위한 데이타 세트를 암호화하기 위해 상기 전송 사이트에서 사용되고 있는 데이타 전송 시스템에서 이용하기 위한 해독 장치에 있어서,
    상기 시스템키 및 상기 각각의 방송키를 저장하기 위하여 ((N × B) + S)비트 보다 크지 않은 메모리 저장 용량을 가지면서 상기 시스템키 및 상기 각각의 방송키를 저장하기 위한 메모리와;
    상기 전송 사이트들 중 선택된 전송 사이트로부터의 암호화된 데이타 세트를 수신하기 위한 수단과;
    상기 메모리로부터 상기 선택된 전송 사이트의 상기 시스템키 및 상기 방송키를 상기 메모리에서 검색하기 위한 수단과;
    상기 수신된 데이타 세트를 암호화하기 위하여 상기 선택된 전송 사이트에서 생성되는 상기 고유 데이타 암호화키를 재생하도록 상기 검색된 시스템키 및 상기 검색된 방송키를 상기 선정된 방식으로 콘볼류션화하기 위한 수단과;
    상기 수신된 데이타 세트를 상기 재생된 암호화키로 해독하기 위한 해독기를 포함하는 것을 특징으로 하는 해독 장치.
  43. 제1 비트수 S로 이루어짐과 동시에 각각의 데이타 세트에 대하여 동일한 시스템키 및 상기 S보다 적은 제2 비트수 B로 이루어짐과 동시에 상기 데이타세트에 대하여 고유한 방송키가 전송 사이트에서 제공되는, 적어도 하나 이상의 수신 사이트로 전송하기 위해 상기 전송 사이트에서 다수(N)의 데이타 세트를 고유하게 암호화하는 암호화 장치에 있어서,
    선택된 데이타 세트에 대하여 고유 데이타 암호화키를 생성하도록 상기 선택된 데이타 세트의 상기 시스템키 및 상기 방송키를 선정된 방식으로 콘볼류션화하기 위한 수단과;
    상기 데이타 세트에 대하여 생성된 상기 고유 데이타 암호화키로 데이타 세트를 암호화하기 위한 암호화기와;
    상기 수신 사이트에, 암호화된 데이타 세트를 전송하기 위한 수단을 포함하되,
    상기 전송 사이트들 중 어느 하나로부터 전송된 상기 암호화된 데이타 세트를 해독하기 위하여, 상기 수신 사이트에서 생성되도록 상기 시스템키와 상기 각각의 방송키들을 상기 수신 사이트의 메모리에 저장하며, 상기 고유 데이타 암호화키들은 상기 각각의 전송 사이트에서 상기 데이타 세트를 암호화하는데 사용되며, 상기 수신 사이트에서 상기 시스템키와 상기 방송키를 저장하는데 필요한 메모리 용량이 ((N × B) + S)비트 보다 크지 않은
    것을 특징으로 하는 암호화 장치.
  44. 제43항에 있어서, 상기 고유 데이타 암호화키는 제3 비트수 E로 이루어지고, 상기 제3 비트수 E는 상기 비트수 S 이상인 것을 특징으로 하는 암호화 장치.
  45. 하나의 전송 사이트와 적어도 하나 이상의 수신 사이트로 구성되고, (a) 제1 비트수 S로 이루어짐과 동시에 상기 각각의 데이타 세트에 대하여 동일한 시스템키 및 상기 비트수 S 보다 적은 제2 비트수 B로 이루어짐과 동시에 상기 각각의 데이타 세트에 대하여 고유한 방송키를 제공하고, (b) 상기 각각의 데이타 세트에 대하여 고유 데이타 암호화키를 생성하기 위하여 상기 시스템키 및 상기 데이타 세트 고유의 방송키를 각각의 데이타 세트에 대하여 선정된 방식으로 콘볼류션화하고, 그리고 (c) 상기 데이타 세트에 대해 생성된 상기 고유 데이타 암호화키로 상기 각각의 데이타 세트를 암호화함으로써 다수(N)의 데이타 세트 각각이 상기 전송 사이트에서 고유하게 암호화되고, 상기 고유하게 암호화된 데이타 세트 각각이 수신 사이트로 전송되는, 데이타 전송 시스템에 사용되는 해독 장치에 있어서, 상기 해독 장치는 상기 수신 사이트에서 사용하기 위한 것이며,
    상기 시스템키 및 상기 방송키들을 저장하기 위하여 ((N × B) + S) 비트 보다 크지 않은 메모리 저장 용량을 가지면서 상기 시스템키 및 상기 각각의 방송키를 저장하기 위한 메모리와;
    상기 전송 사이트로부터 전송되는 상기 암호화된 데이타 세트 중의 선택된 하나를 수신하기 위한 수단과;
    상기 선택된 데이타 세트에 대하여 고유한 상기 방송키 및 상기 시스템키를 상기 메모리로부터 검색하기 위한 수단과;
    상기 수신되고 선택된 데이타 세트를 암호화하기 위하여 상기 전송 사이트에서 생성되는 상기 고유 데이타 암호화키를 재생하도록 상기 검색된 시스템키 및 상기 검색된 방송키를 선정된 방식으로 콘볼류션화하기 위한 수단과;
    상기 재생된 암호화키로 상기 수신된 데이타 세트를 해독하기 위한 해독기
    를 포함하는 것을 특징으로 하는 데이타 전송 시스템의 해독 장치.
KR1019950702231A 1992-12-02 1993-12-01 고유하게데이타를암호화하는방법및장치 KR100299634B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/984461 1992-12-02
US07/984,461 US5341425A (en) 1992-12-02 1992-12-02 Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
PCT/US1993/011654 WO1994013081A1 (en) 1992-12-02 1993-12-01 Methods and apparatus for uniquely end encrypting data

Publications (2)

Publication Number Publication Date
KR950704881A KR950704881A (ko) 1995-11-20
KR100299634B1 true KR100299634B1 (ko) 2001-10-22

Family

ID=25530576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950702231A KR100299634B1 (ko) 1992-12-02 1993-12-01 고유하게데이타를암호화하는방법및장치

Country Status (7)

Country Link
US (1) US5341425A (ko)
EP (1) EP0704123A4 (ko)
JP (2) JP3789469B2 (ko)
KR (1) KR100299634B1 (ko)
AU (1) AU685416B2 (ko)
CA (1) CA2150825C (ko)
WO (1) WO1994013081A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100881998B1 (ko) 2007-11-22 2009-02-05 한국전자통신연구원 방송 콘텐츠 보호 시스템 및 그 방법
US7602912B2 (en) 2001-06-06 2009-10-13 Sony Corporation Content selection for partial encryption
KR100943131B1 (ko) * 2002-01-02 2010-02-18 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
KR100978187B1 (ko) * 2002-01-02 2010-08-25 소니 일렉트로닉스 인코포레이티드 시분할 부분 암호화
KR100993456B1 (ko) 2002-01-02 2010-11-10 소니 일렉트로닉스 인코포레이티드 패킷의 부분적 복제, 암호화 및 암호 해독을 이루기 위한 장치 및 방법, 컴퓨터 판독 가능 저장 매체
US7882517B2 (en) 2002-01-02 2011-02-01 Sony Corporation Content replacement by PID mapping
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7835989B1 (en) 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7849393B1 (en) 1992-12-09 2010-12-07 Discovery Communications, Inc. Electronic book connection to world watch live
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US9286294B2 (en) 1992-12-09 2016-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content suggestion engine
CA2151458C (en) 1992-12-09 2004-02-24 John S. Hendricks An operation center for a television program packaging and delivery system
US7298851B1 (en) 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US7168084B1 (en) 1992-12-09 2007-01-23 Sedna Patent Services, Llc Method and apparatus for targeting virtual objects
US7509270B1 (en) 1992-12-09 2009-03-24 Discovery Communications, Inc. Electronic Book having electronic commerce features
US7865567B1 (en) 1993-12-02 2011-01-04 Discovery Patent Holdings, Llc Virtual on-demand electronic book
US7861166B1 (en) 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US8095949B1 (en) 1993-12-02 2012-01-10 Adrea, LLC Electronic book with restricted access features
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US7036019B1 (en) 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
US5477263A (en) * 1994-05-26 1995-12-19 Bell Atlantic Network Services, Inc. Method and apparatus for video on demand with fast forward, reverse and channel pause
US5734589A (en) * 1995-01-31 1998-03-31 Bell Atlantic Network Services, Inc. Digital entertainment terminal with channel mapping
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
US5666293A (en) * 1994-05-27 1997-09-09 Bell Atlantic Network Services, Inc. Downloading operating system software through a broadcast channel
US6701370B1 (en) 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
EP0765560A1 (en) 1994-06-08 1997-04-02 Hughes Aircraft Company Apparatus and method for hybrid network access
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
USRE38529E1 (en) 1994-06-24 2004-06-08 Sony Corporation Scramble/descramble method and apparatus for data broadcasting
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
GB2297017A (en) * 1995-01-11 1996-07-17 Farncombe Technology Ltd Encryption of television services
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US7224798B2 (en) * 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7801817B2 (en) 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
US7035914B1 (en) 1996-01-26 2006-04-25 Simpleair Holdings, Inc. System and method for transmission of data
US6021433A (en) * 1996-01-26 2000-02-01 Wireless Internet, Inc. System and method for transmission of data
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6167426A (en) 1996-11-15 2000-12-26 Wireless Internet, Inc. Contact alerts for unconnected users
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
JP4110588B2 (ja) * 1997-03-19 2008-07-02 ソニー株式会社 データ受信装置および受信方法
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
WO1999018543A1 (en) * 1997-10-06 1999-04-15 The Escher Group, Ltd. System and method for distributing, printing and authentication of postage indicia over a network
JP3985204B2 (ja) * 1997-12-09 2007-10-03 ソニー株式会社 情報放送方法、受信機、情報センタ及び受信方法
US6295359B1 (en) 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6934255B1 (en) * 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6947558B1 (en) * 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7190787B1 (en) * 1999-11-30 2007-03-13 Intel Corporation Stream cipher having a combiner function with storage based shuffle unit
US6633635B2 (en) 1999-12-30 2003-10-14 At&T Corp. Multiple call waiting in a packetized communication system
US6728239B1 (en) 1999-12-30 2004-04-27 At&T Corp. Scaleable network server for low cost PBX
US6937713B1 (en) 1999-12-30 2005-08-30 At&T Corp. IP call forward profile
US6680935B1 (en) 1999-12-30 2004-01-20 At&T Corp. Anonymous call rejection
US6775273B1 (en) 1999-12-30 2004-08-10 At&T Corp. Simplified IP service control
US6826173B1 (en) 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US6678265B1 (en) 1999-12-30 2004-01-13 At&T Corp. Local number portability database for on-net IP call
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
US6917610B1 (en) 1999-12-30 2005-07-12 At&T Corp. Activity log for improved call efficiency
US7075918B1 (en) 1999-12-30 2006-07-11 At&T Corp. BRG with PBX capabilities
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7180889B1 (en) 1999-12-30 2007-02-20 At&T Corp. Personal control of address assignment and greeting options for multiple BRG ports
US6671262B1 (en) 1999-12-30 2003-12-30 At&T Corp. Conference server for automatic x-way call port expansion feature
US6690675B1 (en) 1999-12-30 2004-02-10 At&T Corp. User programmable fail-proof IP hotline/warm-line
US7120139B1 (en) 1999-12-30 2006-10-10 At&T Corp. Broadband cable telephony network architecture IP ITN network architecture reference model
US6816469B1 (en) 1999-12-30 2004-11-09 At&T Corp. IP conference call waiting
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
KR100327494B1 (ko) * 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
TW478273B (en) * 2000-05-17 2002-03-01 Avision Inc Image signal transmission device
JP2001359070A (ja) * 2000-06-14 2001-12-26 Canon Inc データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7277543B1 (en) * 2000-11-14 2007-10-02 Honeywell International Inc. Cryptographic combiner using two sequential non-associative operations
US6985586B2 (en) * 2000-12-22 2006-01-10 Nagracard S.A. Distributed information and storage system
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) * 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US7793326B2 (en) 2001-08-03 2010-09-07 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator
US7908628B2 (en) 2001-08-03 2011-03-15 Comcast Ip Holdings I, Llc Video and digital multimedia aggregator content coding and formatting
US7797552B2 (en) 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US20030099360A1 (en) * 2001-11-28 2003-05-29 Khoi Hoang Time-based encryption key
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US7486792B2 (en) * 2002-08-23 2009-02-03 General Instrument Corporation Terrestrial broadcast copy protection system for digital television
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
EP1418701A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission and storage of encryption keys
US7111322B2 (en) 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8068519B2 (en) * 2002-12-20 2011-11-29 Britesmart Llc Method and system to use, share and manage digital content by assigning MAC and IP adress to each device and peripheral
US7336784B2 (en) * 2002-12-20 2008-02-26 Brite Smart Corporation Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
WO2004081767A1 (en) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Method and system for enabling remote message composition
KR101094857B1 (ko) * 2003-03-14 2011-12-16 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
DE60317195T2 (de) * 2003-09-08 2008-08-07 Abb Research Ltd. Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US8396216B2 (en) * 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
US20070183311A1 (en) * 2006-02-03 2007-08-09 Vlad Mitlin Flat-spectrum and spectrum-shaped waveforms for digital communications
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
TW200937928A (en) * 2008-02-20 2009-09-01 Tatung Co Method for generating one-time-password
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602912B2 (en) 2001-06-06 2009-10-13 Sony Corporation Content selection for partial encryption
US7760879B2 (en) 2001-06-06 2010-07-20 Sony Corporation Multiple partial encryption
US7848520B2 (en) 2001-06-06 2010-12-07 Sony Corporation Partial encryption storage medium
KR100943131B1 (ko) * 2002-01-02 2010-02-18 소니 일렉트로닉스 인코포레이티드 부분적으로 암호화된 정보의 암호해독 및 디코딩
KR100978187B1 (ko) * 2002-01-02 2010-08-25 소니 일렉트로닉스 인코포레이티드 시분할 부분 암호화
KR100993456B1 (ko) 2002-01-02 2010-11-10 소니 일렉트로닉스 인코포레이티드 패킷의 부분적 복제, 암호화 및 암호 해독을 이루기 위한 장치 및 방법, 컴퓨터 판독 가능 저장 매체
US7882517B2 (en) 2002-01-02 2011-02-01 Sony Corporation Content replacement by PID mapping
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
KR100881998B1 (ko) 2007-11-22 2009-02-05 한국전자통신연구원 방송 콘텐츠 보호 시스템 및 그 방법

Also Published As

Publication number Publication date
EP0704123A4 (en) 2005-02-09
JP3789469B2 (ja) 2006-06-21
EP0704123A1 (en) 1996-04-03
CA2150825C (en) 2004-11-30
US5341425A (en) 1994-08-23
AU5734594A (en) 1994-06-22
AU685416B2 (en) 1998-01-22
KR950704881A (ko) 1995-11-20
CA2150825A1 (en) 1994-06-09
JPH08504308A (ja) 1996-05-07
WO1994013081A1 (en) 1994-06-09
JP2004320819A (ja) 2004-11-11

Similar Documents

Publication Publication Date Title
KR100299634B1 (ko) 고유하게데이타를암호화하는방법및장치
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
US4887296A (en) Cryptographic system for direct broadcast satellite system
US4694491A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
US4803725A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
JP4170620B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
RU2439668C2 (ru) Способы скремблирования и дескремблирования единиц данных
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
US7480385B2 (en) Hierarchical encryption key system for securing digital media
JPH0224694A (ja) キーセキュリティシステムおよびデスクランブル装置
JP2004516775A (ja) 条件付きアクセス
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
KR20080009001A (ko) 카운터 블록값 생성 방법
EP0179612B1 (en) Cryptographic system for direct broadcast satellite network
JPH01248891A (ja) 暗号化鍵配送方式
KR100284482B1 (ko) 데이터 암호화 방법
JPS6032449A (ja) 暗号化デジタル放送装置
CA2168748C (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置
JPS6190547A (ja) 暗号化デジタル伝送装置
JPH0345944B2 (ko)

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 13

EXPY Expiration of term