NO179160B - Feltoppgraderbart sikkerhetssystem for behandling av signaler - Google Patents

Feltoppgraderbart sikkerhetssystem for behandling av signaler Download PDF

Info

Publication number
NO179160B
NO179160B NO913191A NO913191A NO179160B NO 179160 B NO179160 B NO 179160B NO 913191 A NO913191 A NO 913191A NO 913191 A NO913191 A NO 913191A NO 179160 B NO179160 B NO 179160B
Authority
NO
Norway
Prior art keywords
key
security element
information processor
data
encrypted
Prior art date
Application number
NO913191A
Other languages
English (en)
Other versions
NO179160C (no
NO913191L (no
NO913191D0 (no
Inventor
Paul Moroney
James Neil Esserman
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24273628&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO179160(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of NO913191D0 publication Critical patent/NO913191D0/no
Publication of NO913191L publication Critical patent/NO913191L/no
Publication of NO179160B publication Critical patent/NO179160B/no
Publication of NO179160C publication Critical patent/NO179160C/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Electrotherapy Devices (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

Et feltoppgraderbart sikkerhetssystem deciphrerer signaler som mottas fra et kommunikasjonsnett. En informasjonsprosessor (10) innebefatter en holder for oppdagelse av en utskiftbar sikkerhetskomponent (). Den utskiftbare sikkerhetskomponent frembringer en arbeidsnøkkel (V(K)) som er nødvendig for driften av informasjonsprosessoren. Arbeidsnøkkelen blir overført til informasjonsprosessoren, kryptert under en hemmelig nøkkel (A(M)). Informasjonsprosessoren dekrypterer den krypterte arbeidsnakkel til bruk ved deciphrering av et mottatt kommunikasjonssignal. Ytterligere lag av kryptering (A(C), U(M), U(C)) kan føyes til kommunika-sjonen mellom informasjonsprosessoren og sikkerhetskomponenten for å heve sikkerhetsnivået.

Description

Foreliggende oppfinnelse vedrører etterminal-sikkerhetssystem for å behandle mottatte signaler, omfattende en informasjonsprosessor som har middel for å motta data og midler for å behandle ett av nevnte signaler ved å anvende en arbeidsnøkkel, og der nevnte system dessuten omfatter midler for å generere nevnte arbeidsnøkkel. Videre vedrører oppfinnelsen et sikkerhetselement for bruk i kombinasjon med en informasjonsprosessor på en terminal, der sikkerhetselementet omfatter midler for å generere en arbeidsnøkkel for bruk av informasjonsprosessoren ved behandling av et signal, samt en informasjonsprosessor for bruk ved behandling av et kryptert signal, omfattende midler for mottagelse av data i en kryptert form.
Det finnes mange muligheter til fjernovervåkning av gjenopprettelse av fjernsynssignaler. Slike muligheter er nødvendige for å opprettholde sikkerheten i abonnentsystemer for fjernsyn, innbefattende systemer for kablefjernsyn og satellittfjernsyn. Et typisk tilfelle for en systemabonnent en signaloppretter koblet mellom en kilde til fjernsynssignaler (for eksempel en matekabel eller satellittmottager) og et fjernsynsapparat. Hver abonnents signaloppretter gir systemets operatør fjernstyrt adgang for å koble inn eller ut mottagning av spesielle tjenester så som spesielle film-kanaler det skal betales for eller spesielle sports-begivenheter der det betales pr. begivenhet. Et problem med slike systemer er at "pirater" er i stand til å bryte systemets sikkerhet og selge "sorte bokser" som muliggjør mottagning av alle programmer uten at det gis betaling for de tjenester som mottas. Det har vært vanskelig og kostbart for systemoperatører å håndtere dette piratproblem. Straks et bestemt sikkerhetssystem er brutt må systemoperatøren vanligvis erstatte alle eksisterende signalopprettere med nye enheter som arbeider med en annen sikkerhetsalgoritme. Dette er ingen billig løsning.
Forskjellige systemer er blitt utviklet for å gjøre piratvirksomhet mer vanskelig. Et system av denne type er beskrevet i US-patent 4.613.901 med tittelen "Signal Encryption and Distribution System for Controlling Scramb-ling and Selective Remote Descrambling of Television Signals". Ifølge dette patent blir det frembragt et "arbeids-nøkkel "-signal i henhold til den velkjente krypterings-standard ("DES")-sikkerhets algoritme etter at algoritmen er blitt nøklet med enten et felles kategorinøklesignal eller et annet nøklesignal. En spesiell krypteringsnøkkelstrøm frembringes ved behandling av et initialiserende vektorsignal i overensstemmelse med DES-algoritme når algoritmen blir nøklet av arbeidsnøkkelsignalet. Et fjernsynssignal blir omkastet i overensstemmelse med den spesielle krypterings-nøkkelstrøm for å danne et omkastet fjernsynssignal. En flerhet av spesielt krypterte kategorinøkkelsignaler som blir adressert enkeltvis til forskjellige valgte abonnenters signalopprettere frembringes ved behandling av det opp-rinnelige felles kategorinøkkelsignal i overensstemmelse med DES-algoritme når algoritmen blir nøklet med en flerhet av forskjellige "enhetsnøkkel"-signaler som er knyttet til de forskjellige signalopprettere. Det omkastede fjernsynssignal, det initialiserende vektorsignal, og en flerhet av krypterte kategorisignaler blir kringkastet til signaloppretterene. Ved hver signaloppretting blir krypteringsnøkkel strømmen gjengitt for å gjenopprette fjernsynssignalet. Ever signal-oppretter har sitt eget enhetsnøkkelsignal lagret i et lager til bruk ved nydannelse av det felles kategorinøkkelsignal når signaloppretteren adresseres med dens spesielle krypterte kategorinøkkelsignal. Ved bruk av DES-algoritme skaper systemet i det nevnte patent et høyt sikkerhetsnivå som gjør det vanskelig og kostbart for en pirat å frembringe arbeidsnøkkelen.
Andre selektive abonnementssystemer for gjenopprettelse av signaler er beskrevet i US-PS 4.712.238 og 4.792.973. Disse patenter omhandler forbedrede systemer som muliggjør gjenopprettelse av et mottatt omkastet signal på grunnlag av impulskjøp. US-PS 4.634.808 beskriver et system til frembringelse av et nøkkelsignal i en signalopprettelse der nøkkelen er spesiell for denne oppretter og ble benyttet ved kryptering av et nøkkelsignal som må dekrypteres til bruk ved gjenopprettelse av et fjernsynssignal. Imidlertid er intet sikkerhetssystem ubrytelig og innsatsvillige pirater venter man vil finnes i all tid.
Det vil være fordelaktig å komme frem til et forbedret system der sikkerheten kan oppgraderes økonomisk etter at den er brutt. Det ville videre være fordelaktig hvis sikkerhets oppgraderingen kunne gjøres i felten ved enkel utskiftning av en forholdsvis billig sikkerhetskomponent som inneholdt en ny sikkerhetsalgoritme. Sikkerhetskomponenten bør kunne skiftes ut av abonennten hjemme hos seg selv uten at det er behov for besøk av reparatører.
Det vil også være fordelaktig å beskytte grensesnittet mellom abonenntens signaloppretter og den utskiftbare sikkerhetskomponent slik at andre ikke på en enkel måte kunne frem-stille sine egne sikkerhetskomponenter for å overvinne systemet eller for å benytte signalopprettere til andre uautoriserte formål. Hvis en feil sikkerhetskomponent settes inn må signaloppretteren ikke virke.
Foreliggende oppfinnelse vedrører således et sikkerhetssystem som kan oppgraderes, en informasjonsprosessor og en utskiftbar sikkerhetskomponent som byr på de ovennevnte fordeler.
Det innledningsvis nevnte terminal-sikkerhetssystem kjennetegnes, ifølge oppfinnelsen, ved at informasjonsprosessoren er innrettet til å motta et utskiftbart sikkerhetselement, at informasjonsprosessoren omfatter midler for å formidle nevnte mottatte data til det utskiftbare sikkerhetselement, at nevnte midler for generering av nevnte arbeidsnøkkel inngår i sikkerhetselementet og har inngangsmidler for mottagelse av nevnte mottatte data fra nevnte informasjonsprosessor ,
at sikkerhetselementet omfatter midler for å kryptere nevnte genererte arbeidsnøkkel med en hemmelig nøkkel,
at sikkerhetselementet omfatter midler for å formidle nevnte genererte arbeidsnøkkel kryptert med nevnte hemmelige nøkkel til informasjonsprosessoren, og
at informasjonsprosessoren omfatter midler for å motta nevnte arbeidsnøkkel kryptert med nevnte hemmelige nøkkel og formidlet ved hjelp av sikkerhetselementet for dekryptering av nevnte arbeidsnøkkel med nevnte hemmelige nøkkel og for å formidle nevnte arbeidsnøkkel til nevnte midler for behandling av ett av nevnte mottatte signaler.
Det innledningsvis nevnte sikkerhetselement kjennetegnes, ifølge oppfinnelsen, ved at sikkerhetselementet er koblet til informasjonsprosessoren på utskiftbar måte, at sikkerhetselementet omfatter midler for å motta en hemmelig nøkkel, at sikkerhetselementet omfatter midler for å kryptere nevnte arbeidsnøkkel med nevnte hemmelige nøkkel og en antenti-seringsnøkkel tilhørende det utskiftbare sikkerhetselementet, og at nevnte sikkerhetselement omfatter midler for å formidle den krypterte arbeidsnøkkelen til informasjonsprosessoren.
Den innledningsvis nevnte informasjonsprosessor kjennetegnes, ifølge oppfinnelsen, ved at informasjonsprosessoren anvendes i kombinasjon med et utskiftbart sikkerhetselement,
at informasjonsprosessoren omfatter et grensesnitt for mottagelse av det utskiftbare sikkerhetselement, og at informasjonsprosessoren omfatter midler for delvis å dekryptere de mottatte data, og midler for å formidle de delvis dekrypterte, mottatte data til sikkerhetselementet for bruk ved generering av en arbeidsnøkkel. Alternativt kan informasjonsprosessoren anvendes i kombinasjon med et utskiftbart sikkerhetselement, idet informasjonsprosessoren
omfatter midler for å motta en arbeidsnøkkel fra det utskiftbare sikkerhetselement, idet nevnte arbeidsnøkkel krypteres med en første autentiseringsnøkkel til informasjonsprosessoren og en andre autentiseringsnøkkel tildelt sikkerhetselementet, og midler for dekryptering av den krypterte arbeidsnøkkelen for bruk ved behandling av et signal.
Disse og ytterligere utførelsesformer av oppfinnelsen er kjennetegnet ved de i kravene gjengitte trekk og vil i det følgende bli forklart nærmere under henvisning til tegningene der: Figur 1 er et blokkskjema som viser en informasjonsprossesor og en utskiftbar sikkerhetskomponent, ifølge foreliggende oppfinnelse,
figur 2 er et skjema som viser informasjonsflyten til informasjonsprosessoren og sikkerhetskomponenten under initialisering av en ny sikkerhetskomponent og
figur 3 er et skjema som viser informasjonsflyten av data til informasjonsprosessoren og sikkerhetskomponenten og over-føringen av den krypterte arbeidsnøkkel fra sikkerhetskomponenten til informasjonsprosessoren ifølge foreliggende oppfinnelse.
Den foreliggende oppfinnelse er et system for gjenoppbygning etter sikkerhetsproblemer i et system for informasjons-behandling, som for eksempel et kommunikasjonsnett for satellittfjernsyn. I et vist eksempel er en utskiftbar sikkerhetskomponent koblet til en signaloppretter for satellittfjernsyn til bruk ved frembringelse av arbeidsnøkler som senere overføres til oppretteren for å muliggjøre gjenopprettelse av mottatte signaler. Sikkerhetskomponenten er en forholdsvis billig anordning som erstattes med en ny sikkerhetskomponent som arbeider med en annen og forskjellig sikkerhetsalgoritme hver gang en tidligere sikkerhetskomponent har fått sin algoritme brutt. Sikkerhetskomponenten kan for eksempel omfatte et "smart-kort" på størrelse med et kredittkort eller en patron inneholdende en mikroprosessor-drevet generator for arbeidsnøkler sammen med forskjellige h j elpeanordninger.
Ser man nå på figur 1 finnes det en informasjonsprosessor ("modul") som er generelt betegnet med 10. Informasjonsprosessoren 10 kan omfatte en signalopprettermodul som for eksempel "VideoCipher II Plus" signalopprettermodulen som fremstilles av General Instrument Corporation til bruk i forbindelse med "VideoCipher" linjen av satellittmottagere. Informasjonsprosessoren 10 inneholder alle delene av "VideoCipher II Plus" opprettermodulen innebefattende en mikroprosessor 14 og et leselager ROM 16 for lagring av programinstruksjonene til mikroprosessoren. En kryptografisk prosessor ("krypto") 24 finnes også i "VidepoCipher II Plus" signalopprettermodulen, koblet til mikroprosessoren 14 via en buss 18 til utførelse av signalgjenopprettelse på grunnlag av et arbeidsnøkkelsignal som forklart i det tidligere nevnte US-PS 4.613.901.
I henhold til foreliggende oppfinnelse innebefatter informasjonsprosessoren 10 også flere nye komponenter. Disse er et direktelager ("RAM") 20 for nøkkel og adresse, et melding-filter samt grensesnitt 22. Nøkkel- og adresselageret RAM 20 lagrer en hemmelig nøkkel for informasjonsprosessoren og en spesiell adresse tildelt en sikkerhetskomponent som er generelt betegnet med 12. Meldingsfilteret og grensesnittet 22 benytter den sikkerhetskomponentadresse som er lagret i RAM 20 til å bestemme hvilke meldinger som er mottatt fra kommunikasjonsnettet (for eksempel et system for satellittfjernsyn) som ved inngangsklemmen 11 er bestemt adressert til sikkerhetskomponenten 12. Meldingsfilteret forkaster alle meldinger som ikke er bestemt for dets tilhørende sikkerhetskomponent 12. Det skal påpekes at det finnes andre metoder som sørger for meldinger til "bestemte sikkerhetskomponenter. For eksempel kan data som sendes til en sikkerhetskomponent av et trygt eller betrodd senter føres videre til den tilhørende informasjonsprosessor med instruk-sjoner om å føre data over på sikkerhetskomponenten. Dataene selv kan være kryptert under informasjonsprosessorens enhetsnøkkel for å hindre bruk av en hvilken som helst annen kombinasjon av informasjonsprosessor og sikkerhetskomponent.
Informasjonsprosessoren 10 og sikkerhetskomponenten 12 er forbundet med hverandre via en signalbane 26 og deres respektive grensesnitt 22, 36. Signaler som flyter fra informasjonsprosessoren 10 til sikkerhetskomponenten 12 innebefatter de data som kreves av sikkerhetskomponenten for å frembringe arbeidsnøkler og data som identifiserer en hemmelig "pålitelighetskontrollerende" nøkkel som er spesielt knyttet til informasjonsprosessoren. I en foretrukken utførelsesform har sikkerhetskomponenten 12 også sin egen pålitelighets-kontrollerende nøkkel som kan forbelastes ved fremstillingen eller senere noe som sikkerhetskomponenten mottar via banen 26 fra datainngangen til informasjonsprosessoren ved klemmen 11. Arbeidsnøklene som kreves av krypteringsanordningen 24 for å gjenopprette en informasjon (for eksempel fjernsyn) signal blir også ført videre over banen 26 fra sikkerhetskomponenten 12 til informasjonsprosessoren 10.
I henhold til oppfinnelsen blir arbeidsnøklene kryptert av sikkerhetskomponenten 12 med den hemmelige pålitelighets-kontrollerende nøkkel for informasjonsprosessoren 10. Krypteringen av arbeidsnøklene med informasjonsprosessorens hemmelige nøkkel byr på en betydelig fordel i det foreliggende system. Særlig gjelder dette at en sikkerhetskomponent som ikke kjenner informajonsprosessorens hemmelige pålitelighets-kontrollerende nøkkel vil være ute av stand til på riktig måte å kryptere arbeidsnøkler til bruk for krypteringsanordningen 24. Selv om det fantes en sikkerhetskomponent som kunne frembringe de nødvendige arbeids-nøkler vil det ikke finnes noen måte til forståelig over-føring av arbeidsnøklene til informasjonsprosessoren uten kjennskap til den hemmelige nøkkel. Enhver informasjon som en urettmessig sikkerhetskomponent overfører til informasjonsprosessoren 10 uten kryptering under den hemmelige nøkkel vil bli behandlet av krypteringsanordningen 24, men vil ikke resultere i et riktig gjenopprettet signal. Det er derfor ikke noe behov for å koble ut informasjonsprosessoren 10 hvis en uautorisert sikkerhetskomponent blir forbundet med denne. Hvis den feilaktige sikkerhetskomponent installeres vil systemet ganske enkelt ikke virke.
Sikkerhetskomponenten 12 innebefatter en kryptografisk prosessor 34 som arbeider i kombinasjon med en mikroprosessor som er en "arbeidsnøkkel generator" 28 for å frembringe arbeidsnøklene. Fagfolk på området vil være klar over at funksjonene til arbeidsnøkkelgeneratoren 28 og den krypto-graf iske prosessor 34 kan anordnes i en enkel mikroprosessor. Data til frembringelse av arbeidsnøklene som kan omfatte for eksempel en kategorinøkkel og en programnøkkel som sendes av et trygt senter som beskrevet i det tidligere nevnte US-PS 4.613.901 blir fortrinnsvis mottatt via banen 26 i kryptert form. Krypteringsanordningen 34 dekrypterer de krypterte data og fører disse til arbeidsnøkkelgeneratoren 28 via bussen 32. Programinstruksjoner som inneholder sikkerhetsalgoritmen som benyttes av arbeidsnøkkelgeneratoren 28 blir lagret i et leselager ROM 30. Det skal påpekes at sikkerhetsalgoritmen som avveksling kan befinne seg i maskinvare for spesielle formål som er en del av arbeidsnøkkelgeneratoren. Et eksempel på en kjent sikkerhetsalgoritme er DES algoritmen som er tidligere nevnt. Nye sikkerhetsalgoritmer vil bli utviklet for hver versjon av sikkerhetskomponenten som benyttes til erstatning av en tidligere versjon der algoritmen er brutt av en pirat. På denne måte vil alt sytemoperatøren må gjøre hver gang en pirat bryter et system være å sende ut nye sikkerhetskomponenter til alle godkjente abonennter. Abonnentene bytter ut den gamle sikkerhetskomponent med den nye og straks den eksisterende abonnent base er blitt oppgradert blir alle signaler for det brutte system avsluttet. En pirat må da bryte det nye system og når så skjer vil dette bli erstattet av et neste system.
Under overgangen fra et sikkerhetssystem til et nytt sikkerhetssystem kan autoriseringssignaler sendes for begge systemer. Som et alternativ kan krypteringsanordningen 24 i informasjonsprosessoren 10 velge å bruke en brutt gjen-opprettelses algoritme inntil alle abonnentenheter er blitt oppgradert. Den brutte algoritme kan være en som tidligere ble benyttet i eksisterende "VideoCipher II Plus" moduler for signalopprettere.
Et ikke-flyktig lager (for eksempel RAM 38) finnes i sikkerhetskomponenten 12 for å lagre den hemmelige pål itelig-hetskontrollnøkkel for informasjonsprosessoren 10 til bruk av krypteringsanordningen 34, for eksempel ved kryptering av arbeidsnøklene før overføring via grensesnittet 36 og banen 26 til informasjonsprosessoren 10. Nøkkel RAM 38 vil også lagre eventuelle andre nøkler som er nødvendige i den spesielle utførelse som benyttes for sikkerhetskomponenten 12 som for eksempel en spesiell enhetsnøkkel og/eller pålitelig-hetskontrollnøkkel som er knyttet til sikkerhetskomponenten. Strømtilførsel for sikkerhetskomponenten 12 kan være et batteri som befinner seg i komponenten eller være en strømkilde i informasjonsprosessoren 10 via banen 26.
Når det blir nødvendig å foreta en sikkerhetsoppgradering blir hver abonnent forsynt med en ny sikkerhetskomponent. Ved innsetningen av den nye sikkerhetskomponent finner det sted en initialiserings rutine. Denne kan utføres for eksempel ved å anmode abonnenten om å ringe et betalingsfritt telefonnummer for å muliggjøre mottagning av en initialiserings melding fra et trygt senter via satellitt mottageren. Dette betegnes som "fjerninitialisering". Som et alternativ kan sikkerhetskomponenten og/eller informasjonsprosessoren programmeres til automatisk (for eksempel via et telefon modem) å anmode om fjerninitialisering etter installasjon av en ny sikkerhetskomponent. I en annen utførelsesform er sikkerhetskomponenten initialisert på forhånd med de nødvendige initialiseringsdata av systemoperatøren før komponenten sendes til abonennten.
Flyten av informasjoner til informasjonsprosessoren og sikkerhetskomponenten under fjerninitialisering er vist på figur 2. Ved initial iseringen vil den kryptografiske prosessor 24 i informasjonsprosessoren 10 motta en melding som instruerer den til å gå over i støttemodus for sikkerhetskomponenten. Hvis den spesielle utførelse innebærer meldingsfiltrering i informasjonsprosessoren på grunnlag av en sikkerhetskomponent-adresse, vil sikkerhetskomponentens adresse (SE adresse) også bli mottatt. I tillegg vil det bli mottatt en pålitelighetskontrollnøkkel (A(C)) for sikkerhetskomponenten, kryptert under en enhetsnøkkel (U(M)) som er spesielt tildelt informasjonsprosessoren. Disse signaler er angitt i feltet 40.
Krypteringsanordningen 24 vil dekryptere sikkerhetskomponentens pålitelighetskontrollnøkkel og lagre denne i den sikre RAM 20. Den vil også om nødvendig lage sikkerhets-komponents-adresse i RAM 20 for senere meldingsfiltrering.
Den fjerninitialiserende melding vil også inneholde en enhets adressert melding til kryptoprosessoren 34 i sikkerhetskomponenten 12 inneholdende informasjonsprosessorens hemmelige pålitelighetskontrollnøkkel (A(M)) som er kryptert under en enhetsnøkkel (U(C)) som er tildelt sikkerhetskomponenten. Hvis fjerninitialisering ikke benyttes vil alle de nødvendige initialiseringsdata bli innført i sikkerhetskomponenten før denne sendes til abonennten.
Umiddelbart etter initilisering vil de data som er nød-vendige for å sette sikkerhetskomponenten i stand til å frembringe de arbeidsnøkler som kreves av krypteringsanordningen 24 bli sendt via satellitt eller på annen måte (for eksempel over telefon) for at de autoriserte fjernsynssignaler skal kunne bli gjenopprettet. Evis fjerninitialisering ikke benyttes kan informasjon som ikke kringkastes ofte (det vil si kategorinøkkelen) kunne sendes på forhånd og lagres i informasjonsprosessoren for senere overføring til sikkerhetskomponeten.
En informasjonsprosessor kan fjernstilles i "stå alene modus" til bruk uten sikkerhetskomponenten 12. I denne modus vil den arbeide funksjonelt på samme måte som kjente "VideoCipher II Plus" moduler for signalgjenopprettelse, bortsett fra at i fjerninitialiseringssituasjonen vil den alltid se etter initialiseringsmeldinger fra sikkerhetskomponenten som adresseres til prosessoren.
Når informasjonsprosessoren mottar en fjerninitialiserings-melding for å stille den i støttemodus for sikkerhetskomponenten, må den dekryptere sikkerhetskomponentens pålitelighetskontrollnøkkel (A(C)) og lagre dette i ikke-flyktig, sikkert lager (for eksempel nøkkel og adresse RAM 20) som angitt ved blokken 42 på figur 2. Informasjonsprosessoren må også lagre sikkerhetskomponentens enhet adresse i det ikke-flyktige lager 20 for utførelser der det finnes filtrering av sikkerhetskomponentens adresserbare melding. Den vil da føre sin egen pålitelighetskontrollnøkkel (A(M)) kryptert med sikkerhetskomponentens enhetsnøkkel (U(C)) til sikkerhetskomponenten som vil dekryptere modulens pålitelig-hetskontrollnøkkel og lagre denne nøkkel RAM 38 som angitt ved ruten 44. Krypteringsanordningen 24 vil da arbeide i sin modus for støtte til sikkerhetskomponenten.
Der krypteringsanordningen er i modus for støtte av sikkerhetskomponenten forandrer dens funksjon seg. Den vil motta å behandle meldinger både for seg selv og for krypteringsanordningen 34 i sikkerhetskomponenten og vil også motta å behandle de data som er nødvendige for sikkerhetskomponenten til bruk ved frembringelse av arbeidsnøklene. Hvis informasjonsprosessor mottar en melding om å gå tilbake til "stå alene"-modus vil den gjøre dette og koble ut sikkerhetskomponentens grensesnitt.
I en foretrukket utførelsesform blir alle sikre verdier som krysser grensesnittet mellom informasjonsprosessoren og sikkerhetskomponenten krypten (eller dekryptert) av pålit-elighetskontrollnøklene for både informasjonsprosessor og sikkerhetskomponent. Tilstanden for de sikre verdier som føres til informasjonsprosessoren og mellom informasjonsprosessoren og sikkerhetskomponenten er vist på figur 3. Som man ser må, når informasjonsprosessoren 10 mottar en "kategori nøkkel" ("CK")-melding (rutene 50, 52), hvilken nøkkel er en del av de data som benyttes av sikkerhetskomponenten til å frembringe arbeidsnøkkelen dekrypterer den kryptete kategorinøkkel (E-q(m )D-[j( c ) ()) ved bruk av sin egen enhetsnøkkel (U(M)) og den må deretter dekryptere resultatet med sin egen pålitelighetskontrollnøkkel (A(M)) (som er kjent for sikkerhetskomponenten) før dette felt føres ut til sikkerhetskomponenten (rute 54). Den annen dekryptering (DA(M ) (•DU( C ) ( CK))) benyttes til å beskytte data og gjør egentlig ikke det omvendte av en tidligere kryptering.
På en tilsvarende måte må informasjonsprosessoren dekryptere de kategorikrypterte programnøkler (Epg(PK)), som benyttes av sikkerhetskomponenten til frembringelse av arbeidsnøklene, med både sin egen pålitelighetskontrollnøkkel (A(M)) of sikkerhetskomponentens pålitelighetskontrollnøkkel (A(C)) før videreføring av meldingen til sikkerhetskomponenten 12. Dette er angitt i feltet 54. En rammetellemelding (ytterligere data som benyttes ved frembringelsen av arbeidsnøklene) går ut til sikkerhetskomponenten uten kryptering som angitt i feltet 54. De eneste verdier som overføres av sikkerhetskomponenten til informasjonsprosessoren som angitt ved utgangen fra ruten 56 er krypterte arbeidsnøkler. Som vist blir arbeidsnøklene kryptert både av sikkerhetskomponentens påltelighets-kontrollnøkkel (A(C)) og informasjonsprosessorens pålitelig-hetskontrollnøkkel (A(M)). Informasjonsprosessorens krypteringsanordning 24 må dekryptere arbeidsnøklene med sin egen pålitelighetskontrollnøkkel og deretter med sikkerhetskomponentens pålitelighetskontrollnøkkel. Den fører deretter den klare arbeidsnøkkel for å initialisere frembringelse av nøkkelstrømmen på en vanlig måte. Siden arbeidsnøkkelen mottas av krypteringsanordningen 24 kryptert med informasjonsprosessorens hemmelige pålitelighetskontrollnøkkel finnes det ingen måte man kan bryte grensesnittet uten kjennskap til den hemmelige pålitelighetskontrollnøkkel. Når den er i modus for støtte av sikkerhetskomponenten må informasjonsprosessorens krypteringsanordning 24 alltid dekryptere innkommende arbeidsnøkler.
Det skulle fremgå at den eneste oppgave sikkerhetskomponenten har er åfrembringe krypterte arbeidsnøkler. På grunn av denne begrensende funksjon kan den fremstilles med lave om-kostninger. Avledningen av arbeidsnøkler fra de data som føres frem til sikkerhetskomponenten vil avhenge av den spesielle sikkerhetsalgoritme som benyttes. Denne algoritme bør være forskjellig for hver versjon av sikkerhetskomponenten for å gjøre det like vanskelig og bryte hver ny versjon.
Det skal fremheves at foreliggende oppfinnelse byr på et sikkerhetssystem som kan feltoppgraderes og kan benyttes til desifrering av signaler som mottas fra et kommunikasjonsnett. Når en sikkerhetsversjon blir brutt eller knekket skapes en ny versjon ved å bytte ut billige sikkerhetskomponenter som danner arbeidsnøkler for en informasjosnprosessor. Arbeids-nøklene overføres fra sikkerhetskomponenten til informasjonsprosessoren i kryptert form under en hemmelig nøkkel som bare er kjent for informasjonsprosessoren og en autorisert sikkerhetskomponent. For å få frem den hemmelige nøkkel må enhetsnøkkelen for sikkerhetskomponenten være riktig siden den hemmelige nøkkel blir overført til sikkerhetskomponenten kryptert med enhetsnøkkelen.
Selv om oppfinnelsen er blitt beskrevet under henvisning til spesielle utørelsesformer for denne vil fagfolk på området være kalr over at mange tilpasninger og modifikasjoner kan gjøres uten at man avviker fra oppfinnelsens ånd og ramme slik den fremkommer i de følgende krav.

Claims (26)

1. Terminal-sikkerhetssystem for å behandle mottatte signaler, omfattende en informasjonsprosessor som har middel (11) for å motta data og midler (14, 24) for å behandle ett av nevnte signaler ved å anvende en arbeidsnøkkel, og der nevnte system dessuten omfatter midler (28) for å generere nevnte arbeidsnøkkel, karakterisert ved: at informasjonsprosessoren (10) er innrettet til å motta et utskiftbart sikkerhetselement (12), at informasjonsprosessoren (10) omfatter midler (22, 26) for å formidle nevnte mottatte data til det utskiftbare sikkerhetselement (12), at nevnte midler (28) for generering av nevnte arbeidsnøkkel inngår i sikkerhetselementet (12) og har inngangsmidler (26, 36, 32) for mottagelse av nevnte mottatte data fra nevnte informasj onsprosessor, at sikkerhetselementet (12) omfatter midler (34) for å kryptere nevnte genererte arbeidsnøkkel med en hemmelig nøkkel, at sikkerhetselementet (12) omfatter midler (36, 26) for å formidle nevnte genererte arbeidsnøkkel kryptert med nevnte hemmelige nøkkel til informasjonsprosessoren (10), og at informasjonsprosessoren (10) omfatter midler (22, 24, 14) for å motta nevnte arbeidsnøkkel kryptert med nevnte hemmelige nøkkel og formidlet ved hjelp av sikkerhetselementet (12) for dekryptering av nevnte arbeidsnøkkel med nevnte hemmelige nøkkel og for å formidle nevnte arbeidsnøk-kel til nevnte midler (14, 24) for behandling av ett av nevnte mottatte signaler.
2. System som angitt i krav 1, karakterisert ved at informasjonsprosessoren (10) omfatter: midler (14, 20, 24) for minst delvis å dekryptere nevnte mottatte data og midler (22, 26) for å formidle minst delvis dekrypterte data til det utskiftbare sikkerhetselement (12).
3. System som angitt i krav 1 eller 2, karakterisert ved at informasjonsprosessoren omfatter: midler (14, 20, 24) for å kryptere nevnte data før formidling derav til sikkerhetselementet (12) med en ytterligere hemmelig nøkkel (A(M), A(C)).
4 . System som angitt i krav 3, karakterisert ved at nevnte ytterligere hemmelige nøkkel omfatter en første autentiseringsnøkkel (A(M)) som er tildelt informasjonsprosessoren (10), at nevnte midler (14, 20, 24 ) for ytterligere å kryptere krypterer nevnte data under nevnte første autentiseringsnøkkel før formidling derav til nevnte sikkerhetselement (12), og at sikkerhetselementet (12) innbefatter midler (34) for å dekryptere nevnte data med nevnte første autentiseringsnøkkel.
5. System som angitt i krav 4, karakterisert ved at sikkerhetselementet (12) innbefatter en andre autentiseringsnøkkel (A(C)) som er tildelt dette, og at nevnte midler (14, 20, 24) for ytterligere å kryptere krypterer nevnte data under nevnte andre autentiseringsnøkkel (A(C)) og nevnte første autentiseringnøkkel (A(M)) før formidling derav til sikkerhetselementet (12).
6. System som angitt i krav 3, karakterisert ved at sikkerhetselementet (12) innbefatter en autenti-seringsnøkkel (A(C)) tildelt dette, og at nevnte midler (14, 20, 22) for ytterligere å kryptere krypterer nevnte data under nevnte autentiseringsnøkkel (A(C)) før formidling derav til nevnte sikkerhetselement (12).
7. System som angitt i et hvilket som helst av de foregående krav, karakterisert ved at nevnte data mottas av informasjonsprosessoren (10) kryptert under en første enhetsnøkkel (U(M)) tildelt informasjonsprosessoren (10) og en andre enhetsnøkkel (U(C)) tildelt sikkerhetselementet (12), at informasjonsprosessoren (10) delvis dekrypterer nevnte data med nevnte første enhetsnøkkel (U(M)), at delvis dekrypterte data formidles til sikkerhetselementet (12) fortsatt kryptert under nevnte andre enhetsnøkkel (U(C)), og at sikkerhetselementet (12) dekrypterer nevnte data med nevnte andre enhetsnøkkel (U(C)) for hruk ved generering av nevnte arbeidsnøkkel.
8. System som angitt i et hvilket som helst av de foregående krav, karakterisert ved at sikkerhetselementet (12) dessuten omfatter en autentiseringsnøkkel (A(C)) tildelt dette, og midler (34) for å kryptere nevnte autentiseringsnøkkel i tillegg til nevnte hemmelige nøkkel for formidling til informasjonsprosessoren (10), idet nevnte informasjonsprosessor (10) innbefatter midler (14, 20, 24) for å dekryptere nevnte arbeidsnøkkel med både nevnte autentiseringsnøkkel og nevnte hemmelige nøkkel.
9. System som angitt i krav 8, karakterisert ved at sikkerhetselementet (12) innbefatter: en enhetsnøkkel (U(C)) tildelt dette, midler (26, 36) for å motta data fra informasjonsprosessoren (10) kryptert under nevnte enhetsnøkkel, og midler (34) for å dekryptere nevnte data med nevnte enhetsnøkkel (U(C)) for bruk ved generering av nevnte arbeidsnøkkel.
10 . System som angitt i krav 9, karakterisert ved at informasjonsprosessoren (10) omfatter midler (14, 20, 24) for å kryptere nevnte data under nevnte første autentiseringsnøkkel (A(M)) før formidling derav til sikkerhetselementet (12), og at sikkerhetselementet (12) innbefatter midler (34) for å dekryptere nevnte data med både nevnte enhetsnøkkel (TJ(C)) og nevnte første autentiseringsnøkkel (A(M)).
11. System som angitt i krav 10, karakterisert ved at informasjonsprosessoren (10) omfatter midler (14, 20, 24) for å kryptere nevnte data under nevnte andre autentiseringsnøkkel (A(C)) før formidling derav til sikkerhetselementet (12), og at sikkerhetselementet (12) innbefatter midler (34) for å dekryptere nevnte data med nevnte enhetsnøkkel (U(C)), nevnte første autentiseringsnøkkel (A(M)) og nevnte andre autentiseringsnøkkel (A(C)).
12. System som angitt i krav 9, karakterisert ved at informasjonsprosessoren (10) omfatter midler (14, 20, 24 ) for kryptering av nevnte data under nevnte andre autentiseringsnøkkel (A(C)) før formidling derav til sikkerhetselementet (12), og at sikkerhetselementet (12 innbefatter midler (34) for å dekryptere nevnte data med nevnte enhetsnøkkel (U(C)) og nevnte andre autentiserings-nøkkel (A(C)).
13. Sikkerhetselement for bruk i kombinasjon med en informasjonsprosessor (10) på en terminal, der sikkerhetelementet omfatter midler (28) for å generere en arbeidsnøkkel for bruk av informasjonsprosessoren ved behandling av et signal, karakterisert ved at sikkerhetselementet (12) er koblet til informasjonsprosessoren (10) på utskiftbar måte, at sikkerhetselementet (12) omfatter midler (26, 36) for å motta en hemmelig nøkkel, at sikkerhetselementet (12) omfatter midler (34) for å kryptere nevnte arbeidsnøkkel med nevnte hemmelige nøkkel og en autentiseringsnøkkel (A(C)) tilhørende det utskiftbare sikkerhetselementet (12), og at nevnte sikkerhetselement (12) omfatter midler (36, 26) for å formidle den krypterte arbeidsnøkkelen til informasjonsprosessoren (10).
14 . Sikkerhetselement som angitt i krav 13, karakterisert ved dessuten å omfatte midler (26, 36) for å motta data som er kryptert under en enhetsnøkkel (U(C)) tildelt sikkerhetselementet (12), og midler (34) for å dekryptere de krypterte data med nevnte enhetsnøkkel (U(C)) for bruk ved generering av nevnte arbeidsnøkkel.
15 . Sikkerhetselement som angitt i krav 14, karakterisert ved at nevnte data mottas kryptert under nevnte enhetsnøkkel (U(C)) og nevnte hemmelige nøkkel, og nevnte dekrypteringsmidler (34) dekrypterer de krypterte data med både nevnte enhetsnøkkel (U(C)) og nevnte hemmelige nøkkel for bruk ved generering av nevnte arbeidsnøkkel.
16. Sikkerhetselement som angitt i krav 15, karakterisert ved at nevnte data mottas kryptert under nevnte enhetsnøkkel (U(C)), nevnte hemmelige nøkkel og nevnte autentiseringsnøkkel (A(C)), og nevnte dekrypterings midler (34) dekrypterer de krypterte data med nevnte enhetsnøkkel (U(C)), idet nevnte hemmelige nøkkel og nevnte autenti-seringsnøkkel (A(C)) er for bruk ved generering av nevnte arbeidsnøkkel.
17. Sikkerhetselement som angitt i krav 14, karakterisert ved at nevnte data mottas kryptert under nevnte enhetsnøkkel (U(C)) og nevnte autentiseringsnøkkel (A(C)), og nevnte dekrypteringsmiddel (34) dekrypterer de krypterte data med nevnte enhetsnøkkel (U(C)) og nevnte autentiseringsnøkkel (A(C)) for bruk ved generering av nevnte arbeidsnøkkel.
18. Sikkerhetselement som angitt i krav 13, karakterisert ved dessuten å omfatte midler (26, 36) for mottagelse av data som er kryptert under nevnte hemmelige nøkkel, og midler (34) for å dekryptere de krypterte data med nevnte hemmelige nøkkel for bruk ved generering av nevnte arbeidsnøkkel.
19. Sikkerhetselement som angitt i krav 18, karakterisert ved at nevnte data mottas kryptert under nevnte hemmelige nøkkel og nevnte autentiseringsnøkkel (A(C)) og nevnte dekrypteringsmidler (34) dekrypterer de krypterte data med nevnte hemmelige nøkkel og nevnte autentiseringsnøkkel (A(C)) for bruk ved generering av nevnte arbeidsnøkkel.
20. Sikkerhetselement som angitt i krav 13, karakterisert ved dessuten å omfatte midler (36, 26) for mottagelse av data som er kryptert under nevnte autenti-seringsnøkkel (A(C)), og midler (34) for å dekryptere de krypterte data med nevnte autentiseringsnøkkel (A(C)) for bruk ved generering av nevnte arbeidsnøkkel.
21. Informasjonsprosessor for bruk ved behandling av et kryptert signal, omfattende midler (11) for mottagelse av data i en kryptert form, karakterisert ved at informasjonsprosessoren (10) anvendes i kombinasjon med et utskiftbart sikkerhetselement (12), at informasjonsprosessoren (10) omfatter et grensesnitt (22, 26) for mottagelse av det utskiftbare sikkerhetselement, og at informasjonsprosessoren (10) omfatter midler (14, 20, 24) for delvis å dekryptere de mottatte data, og midler (14, 22, 26) for å formidle de delvis dekrypterte, mottatte data til sikkerhetselementet (12) for bruk ved generering av en arbeidsnøkkel.
22. Informasjonsprosessor som angitt i krav 21, karakterisert ved midler (14, 20, 24) for ytterligere å kryptere nevnte delvis dekrypterte data før formidling derav til sikkerhetselementet (12).
23. Informasjonsprosessor som angitt i krav 22, karakterisert ved dessuten å omfatte en hemmelig nøkkel (A(M)) tildelt informasjonsprosessoren (10), idet nevnte delvis krypterte data ytterligere krypteres under nevnte hemmelige nøkkel (A(M)) før formidling derav til sikkerhetselementet (12).
24 . Informasjonsprosessor som angitt i krav 22 eller 23, karakterisert ved at nevnte delvis krypterte data ytterligere krypteres under en autenti-seringsnøkkel (A(C)) tildelt sikkerhetselementet (12) før formidling derav til sikkerhetselementet (12).
25. Informasjonsprosessor som angitt i et hvilket som helst av kravene 21-24, karakterisert ved at data mottas kryptert under en første enhetsnøkkel (U(M)) tildelt informasjonsprosessoren og en andre enhetsnøkkel (U(C)) tildelt sikkerhetselementet (12), at informasjonsprosessoren (10) delvis dekrypterer nevnte data med nevnte første enhetsnøkkel (U(M) )r og at de delvis dekrypterte data formidles til sikkerhetselementet (12) fortsatt kryptert under nevnte andre enhetsnøkkel (U(C)).
26. Informasjonsprosessor for bruk ved behandling av et kryptert signal, omfattende midler (11) for å motta data i kryptert form, karakterisert ved at informasjonsprosessoren (10) anvendes i kombinasjon med et utskiftbart sikkerhetselement (12), at informasjonsprosessoren (10) omfatter midler (22, 26) for å motta en arbeidsnøkkel fra det utskiftbare sikkerhetselement (12), idet nevnte arbeidsnøkkel krypteres med en første autentiseringsnøkkel (A(M)) til informasjonsprosessoren (10) og en andre autentiseringsnøkkel (A(C)) tildelt sikkerhetselementet (12), og midler (14, 20, 24) for dekryptering av den krypterte arbeidsnøkkelen for bruk ved behandling av et signal.
NO913191A 1990-08-17 1991-08-15 Feltoppgraderbart sikkerhetssystem for behandling av signaler NO179160C (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/568,990 US5111504A (en) 1990-08-17 1990-08-17 Information processing apparatus with replaceable security element

Publications (4)

Publication Number Publication Date
NO913191D0 NO913191D0 (no) 1991-08-15
NO913191L NO913191L (no) 1992-02-18
NO179160B true NO179160B (no) 1996-05-06
NO179160C NO179160C (no) 1996-08-14

Family

ID=24273628

Family Applications (1)

Application Number Title Priority Date Filing Date
NO913191A NO179160C (no) 1990-08-17 1991-08-15 Feltoppgraderbart sikkerhetssystem for behandling av signaler

Country Status (11)

Country Link
US (1) US5111504A (no)
EP (1) EP0471373B1 (no)
JP (1) JP2930149B2 (no)
KR (1) KR100188425B1 (no)
AT (1) ATE185461T1 (no)
AU (1) AU632704B2 (no)
CA (1) CA2049083C (no)
DE (1) DE69131680T2 (no)
ES (1) ES2137923T3 (no)
IE (1) IE912876A1 (no)
NO (1) NO179160C (no)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
FI94008C (fi) * 1992-09-04 1995-06-26 Salon Televisiotehdas Oy Videosignaalin dekooderijärjestelmä
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US5367516A (en) * 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US6771617B1 (en) 1993-06-17 2004-08-03 Gilat Satellite Networks, Ltd. Frame relay protocol-based multiplex switching scheme for satellite mesh network
US5434850A (en) 1993-06-17 1995-07-18 Skydata Corporation Frame relay protocol-based multiplex switching scheme for satellite
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5426701A (en) * 1994-02-28 1995-06-20 General Instrument Corporation Of Delaware Cable television converter box with a smart card connector underneath
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
ES2117495B1 (es) * 1994-05-18 1999-04-01 Penta 3 S A Sistema criptografico.
US6473793B1 (en) * 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
US6701370B1 (en) * 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
EP0765560A1 (en) * 1994-06-08 1997-04-02 Hughes Aircraft Company Apparatus and method for hybrid network access
AU684184B2 (en) * 1994-06-15 1997-12-04 Thomson Consumer Electronics, Inc Smart card message transfer without microprocessor intervention
DE4420970A1 (de) * 1994-06-16 1995-12-21 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
EP0787391B1 (en) * 1994-09-09 2002-01-23 The Titan Corporation Conditional access system
US5699384A (en) * 1994-11-14 1997-12-16 Hughes Electronics Apparatus and method for satellite receiver computer adaptor card
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
SG73581A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media seecurity and tracking system
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US5805702A (en) * 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5638448A (en) * 1995-10-24 1997-06-10 Nguyen; Minhtam C. Network with secure communications sessions
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
WO1997035430A1 (en) 1996-03-18 1997-09-25 News Datacom Limited Smart card chaining in pay television systems
HRP970160A2 (en) 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5898680A (en) * 1996-11-05 1999-04-27 Worldspace, Inc. System for providing location-specific data to a user
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
IL120174A (en) * 1997-02-07 1999-10-28 News Datacom Ltd Digital recording protection system
US6178242B1 (en) 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US5991879A (en) * 1997-10-23 1999-11-23 Bull Hn Information Systems Inc. Method for gradual deployment of user-access security within a data processing system
US7778418B1 (en) * 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
KR100311200B1 (ko) * 1998-12-08 2002-02-19 성재갑 세라마이드를함유하는저점도미니에멀젼화장료조성물
US6934255B1 (en) 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US7058803B2 (en) 2002-05-22 2006-06-06 Broadcom Corporation System and method for protecting transport stream content
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
WO2000076119A1 (en) * 1999-06-08 2000-12-14 General Instrument Corporation Cryptographic processing system
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
JP2001318768A (ja) * 2000-03-02 2001-11-16 Sony Computer Entertainment Inc エンタテインメント装置及びその部品、エンタテインメント装置によるディジタル情報のローディング方法、コンピュータプログラム
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
JP2002014872A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 暗号制御装置
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20020048371A1 (en) 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US6735264B2 (en) 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
US7415440B1 (en) 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US8082588B2 (en) * 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US7132953B2 (en) * 2003-06-26 2006-11-07 Lear Corporation Spring sensor assembly for a vehicle seat cushion
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
FR2871017B1 (fr) 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20180063128A1 (en) * 2016-08-31 2018-03-01 Motorola Solutions, Inc Method for automatically deleting a user password upon successful use of a multi-factor authentication modality

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802214A (en) * 1982-04-23 1989-01-31 Eagle Comtronics, Inc. Method and apparatus for identifying and rendering operative particular descramblers in a television signal scrambling system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
WO1985000491A1 (en) * 1983-06-30 1985-01-31 Independent Broadcasting Authority Encrypted broadcast television system
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4663664A (en) * 1983-10-31 1987-05-05 R. F. Monolithics, Inc. Electronic ticket method and apparatus for television signal scrambling and descrambling
GB2151886A (en) * 1983-12-21 1985-07-24 British Broadcasting Corp Conditional-access broadcast transmission
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPS6229333A (ja) * 1985-07-31 1987-02-07 Hitachi Ltd 暗号キ−設定方式
DE3752343T2 (de) 1986-04-18 2002-08-14 Nagra Plus Sa Bezahlfernsehsystem
US4890321A (en) * 1986-07-08 1989-12-26 Scientific Atlanta, Inc. Communications format for a subscription television system permitting transmission of individual text messages to subscribers
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JPS63181088A (ja) * 1987-01-23 1988-07-26 Toshiba Corp 携帯可能電子装置
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data

Also Published As

Publication number Publication date
DE69131680D1 (de) 1999-11-11
NO179160C (no) 1996-08-14
DE69131680T2 (de) 2000-05-11
NO913191L (no) 1992-02-18
ATE185461T1 (de) 1999-10-15
CA2049083A1 (en) 1992-02-18
JP2930149B2 (ja) 1999-08-03
CA2049083C (en) 2000-01-25
KR920005645A (ko) 1992-03-28
ES2137923T3 (es) 2000-01-01
US5111504A (en) 1992-05-05
EP0471373A2 (en) 1992-02-19
AU8241291A (en) 1992-02-20
IE912876A1 (en) 1992-02-26
EP0471373A3 (en) 1992-07-29
AU632704B2 (en) 1993-01-07
EP0471373B1 (en) 1999-10-06
NO913191D0 (no) 1991-08-15
JPH04288743A (ja) 1992-10-13
KR100188425B1 (ko) 1999-06-01

Similar Documents

Publication Publication Date Title
NO179160B (no) Feltoppgraderbart sikkerhetssystem for behandling av signaler
US5144664A (en) Apparatus and method for upgrading terminals to maintain a secure communication network
EP0148235B1 (en) Encrypted broadcast television system
EP0787391B1 (en) Conditional access system
EP1110399B1 (en) System and method for copy protecting transmitted information
EP0658054B1 (en) Apparatus and method for securing communication systems
US4771458A (en) Secure data packet transmission system and method
US4944006A (en) Secure data packet transmission system and method
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
CN1655495B (zh) 用于以强配对将安全密钥传送到目标用户的系统和方法
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
NO301255B1 (no) System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP2008017502A (ja) 限定受信方式の処理装置
JPH0345944B2 (no)
EP0809904A1 (en) Apparatus for key management in a secure cryptographic facility
JPH05308356A (ja) 秘密通信方式
JPH03179840A (ja) 暗号デジタル放送受信装置
JPH0521397B2 (no)