NO300080B1 - System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk - Google Patents

System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk Download PDF

Info

Publication number
NO300080B1
NO300080B1 NO914477A NO914477A NO300080B1 NO 300080 B1 NO300080 B1 NO 300080B1 NO 914477 A NO914477 A NO 914477A NO 914477 A NO914477 A NO 914477A NO 300080 B1 NO300080 B1 NO 300080B1
Authority
NO
Norway
Prior art keywords
terminals
security
algorithm
signals
encryption
Prior art date
Application number
NO914477A
Other languages
English (en)
Other versions
NO914477D0 (no
NO914477L (no
Inventor
James Neil Esserman
Jerrold A Heller
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of NO914477D0 publication Critical patent/NO914477D0/no
Publication of NO914477L publication Critical patent/NO914477L/no
Publication of NO300080B1 publication Critical patent/NO300080B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

Foreliggende oppfinnelse angår system for oppgradering av et sett omfattende forskjellige delsetterminaler i et kommunikasjonsnettverk for å opprettholde signalsikkerheten som angitt i innledningen til krav 1, terminal for bruk ved et kommunikasjonsnettverk for å opprettholde signalsikkerheten som angitt i innledningen til krav 11 samt fremgangsmåte for å oppgradere terminaler som angitt i innledningen til krav 14.
Det er mange skjemaer for å forhindre tyveri av signaler i kommunikasjonsnettverk. Slike nettverk kan f.eks. innbefatte abonnent-TV-systemer innbefattende de som kringkaster TV-program via satelitt eller over kabel. Til nå har ikke noe "ikke-knekkbart" sikkerhetsskjema blitt utviklet. I den senere tid har det vært vanskelig og dyrt for en kommunika-sjonssystemoperatør å ta igjen når sikkerhetssystemet har blitt brutt. Et nytt salg for å skifte ut abonnentterminalene for å gi et nytt sikkerhetssystem hver gang et gammelt system er blitt brutt er ganske enkelt ikke praktisk.
Tidligere forsøk på å øke vanskeligheten ved å bryte et sikkerhetssystem har i de beste tilfellene kun medført at det har gått litt lengre tid før systemet er blitt brutt.
Det ville være fordelaktig å tilveiebringe et system hvor endringen av sikkerhetssystemet kan foretas relativt enkelt og til lave kostnader. Et slikt system skulle bevare kompatibiliteten med eksisterende basisabonnentterminaler. Systemet må være enkelt å installere uten ubekvemmeligheter for abonnentene.
Ovenfornevnte tilveiebringes ved hjelp av et system av den innledningsvis nevnte art hvis karakteristiske trekk ved systemet fremgår av krav 1.
Det er tilveiebrakt et system for oppgradering av et sett med terminaler i et kommunikasjonsnettverk for å opprettholde signalsikkerheten. Signalene blir sendt fra en hovedstasjon som lagrer flere krypteringsalgoritmer. Hver algoritme er tilknyttet et delsett med abonnentterminaler autorisert for å motta signaler. Innretninger er anordnet for scrambling av signalene. En eller flere krypteringsnøkler er sendt til forskjellige delsett av terminaler ved å anvende forskjellige algoritmer tilknyttet delsettene. Når f.eks. en sikkerhetsversjon brytes, hvilken sikkerhetsversjon bygger på en bestemt algoritme, blir sendingen av nøkler kryptert under den bestemte algoritmen avsluttet. Den avsluttede algoritmen blir erstattet ved hovedstasjonen med en ny algoritme for bruk i krypteringsnøklene for terminaldelsettene tidligere tilknyttet med den avsluttede algoritmen. Sikkerhetsinnretningen tilveiebringer en tilsvarende erstatningsalgoritme for bruk ved de tidligere terminalene tilknyttet den avsluttede algoritmen.
Sikkerhetsinnretningen kan innbefatte et erstattbart sikkerhetselement tilknyttet hver terminal i systemet. Det erstattbare sikkehetselementet for hver terminal i et delsett inneholder en dekrypteringsalgoritme korresponderende med krypteringsalgoritmen tilknyttet delsettet. Sikkerhetselementene behandler datasignaler som er mottatt av terminalene for å tilveiebringe arbeidsnøkler for bruk av terminalene ved gjenvinning (f.eks. descrambling) av informasjonssignaler slik som TV-programsignaler.
I samsvar med foreliggende oppfinnelse er arbeidsnøklene tilveiebrakt av de erstattbare sikkerhetselementene alle identiske. På denne måten må kun ett scramblet signal bli sendt til alle terminalene. Ved en foretrukket utførelsesform er dekrypteringsalgoritmen i det erstattbare sikkerhetselementet utført som hardware for å gjøre det vanskelig for de som forsøker å bryte sikkerheten og kopiere sikkerhetselementene .
En normal dekrypteringsalgoritme kan være anordnet i hver abonnentterminal. Normalalgoritmen er anvendt for å dekryptere mottatt signaler når en korresponderende normalalgoritme er anvendt for å kryptere signalene ved hovedstasjonen, f.eks. for å muliggjøre descrambling mens "brutte" sikkerhetselementer returneres til systemoperatøren for en oppgradering.
Hver krypteringsalgoritme har en kryptografinøkkel tilknyttet dermed. Ever gang en algoritme er avsluttet kan den til-knyttede kryptografinøkkelen bli erstattet med en ny nøkkel tilknyttet erstatningsalgoritmen. Nøklene kan imidlertid forbi de samme for alle algoritmene i de fleste basis-utførelsesformene. Innretningen er anordnet for å sende nøklene i en kryptert form til terminalene.
Ved hjelp av foreliggende oppfinnelse er det også tilveiebrakt en terminal av den innledningsvis nevnte art hvis karakteristiske trekk fremgår av krav 11.
Videre er det ved hjelp av foreliggende oppfinnelse tilveiebrakt en fremgangsmåte av den innledningsvis nevnte art hvis karakteristiske trekk fremgår av krav 14.
Ytterligere trekk ved systemet, terminalen og fremgangsmåten fremgår av de øvrige uselvstendige kravene.
Dekrypteringsalgoritmene for hvert av delsettene er inneholdt i erstattbare sikkerhetselementer anordnet i de tilsvarende terminalene. Sikkerhetselementene behandler de krypterte signalene for å tilveiebringe arbeidsnøkler for deres respektive terminaler. For å bevare kompatibiliteten med andre sikkerhetsversjoner når terminaldelsettet er oppgradert til en ny sikkerhetsversjon er systemet konstruert slik at arbeidsnøklene tilveiebrakt av alle de forskjellige sikkerhetselementene er identiske.
Ved en annen utførelsesform kan dekrypteringsalgoritmen anvendt av alle terminaldelsettene være de samme. Hvert delsett med terminaler er imidlertid tilknyttet et annet sett med sikkerhetselementer som tilveiebringer forskjellige versjoner av sikkerhet for data nødvendig for å dekryptere mottatte signaler. Hvert sett med sikkerhetselementer kan f.eks. bruke en annen teknikk for å beskytte hemmelig informasjon fra å bli oppdaget, slik som kryptografiske frø inneholdt i sikkerhetselementene. Så snart en fremgangsmåte er anvendt for å beskytte hemmelig informasjon er funnet blir den metoden avsluttet, og sikkerhetselementene som inneholder ny hemmelig informasjon beskyttet av en ny teknikk blir utdelt.
I det påfølgende skal oppfinnelsen beskrives nærmere med henvisning til tegningen, som viser et blokkdiagram over signaltransmisjonen og mottakerendene til et kommunikasjonsnettverk i samsvar med foreliggende oppfinnelse.
Anordninger for scrambling av selektiv descrambling av TV-signaler som er sendt til abonnent-TV-abonnenter er i og for seg kjent. Et slikt system er f.eks. beskrevet i US-patent nr. 4 613 901.
Slike systemer, som det beskrevet i ovenfornevnte patent-publikasjon, tilveiebringer en enkel versjon av sikkerhet for de sendte signalene. En enkel versjon av sikkerhetssystemet resulterer i en vesentlig blottlegning av abonnent-TV-operatøren så snart sikkerheten har blitt brutt. Dette spesielt når sikkerhetsversjonen må bli oppgradert ved at hele enheten hos abonnenten eller i det minste en vesentlig del av kretsene i hver terminal må erstattes eller skiftes ut.
En-versjon-sikkerhetssystemer gir også "pirater" et betydelig marked siden alle brukere av systemet har samme sikkerhet. Så snart sikkerhetskodesystemet er brutt kan "piraten" tilby alle brukere av systemet en svart boks eller en annen anordning for å motta signaler uten å betale til system-operatøren .
Foreliggende oppfinnelse unngår dette problemet ved å tilveiebringe flere versjoner av et ikke-brutt sikker-hetskodesystem til samme tid. Når en sikkerhetskode brytes vil kun en del av abonnentene måtte bli oppgradert for å bibeholde sikkerhetskoden over hele systemet. Nye versjoner av sikkerhetskoden kan bli utført etter behov etter at en tidligere versjon er blitt brutt, eller nye versjoner kan bli tilført på en periodisk basis selv om en eventuell erstattet versjon fremdeles ikke er blitt brutt. For å effektivisere anvendelsen av et slikt system er det viktig at kompatibiliteten blir bevart blant de forskjellige systemene slik at innføring av et nytt sikkerhetssystem ikke ville gjøre tidligere versjoner som fremdeles er ute blant abonnentene inoperative.
Et system ifølge foreliggende oppfinnelse er vist på figuren. Komponentene generelt betegnet med henvisningstallet lp er anordnet ved systemets sentral (dvs. sendeenden til kommunikasjonsnettverket) og komponentene generelt betegnet med henvisningstallet 12 er anordnet ved mottakerenden til kommunikasjonsnettverket. På satelitt-TV-nettverk blir signalene sendt fra sentralen til abonnentene via satelitt. Ved en kabel-TV-utførelse blir signalene tilført fra senderen til abonnentterminalene via kabel. Foreliggende oppfinnelse vil naturligvis også kunne anvendes ved andre kommunikasjonsnettverk, slik som de som fordeler informasjonen for å betale en avgift til en datamaskinterminal.
En sentral 14 i samsvar med foreliggende oppfinnelse sender programsignaler (f.eks. scramblede TV-video- og audio-signaler) sammen med forskjellige styre- og adressedata til en sender 16. Sentralen 14 tilveiebringer også datasignaler for bruk ved generering av arbeidsnøkler på linjen 24 for kryptering av flere krypteringsinnretninger 18, 20 .... 22. Hver av krypteringsinnretningene vil kryptere data på linjen 24 i samsvar med forskjellige krypteringsalgoritmer for å understøtte forskjellige versjoner av sikkerheten for forskjellige sett med abonnentterminaler. Hver av krypteringsalgoritmene er tilknyttet et annet delsett med abonnentterminaler autorisert for å motta signalene. Sentralen 14 frembringer også en krypteringsnøkkel til hver av krypteringsinnretningene på linjene 25, 26 og 27. Hver krypteringsinnretning krypterer data fra linjen 24 med sin krypteringsnøkkel ved å anvende sin bestemte algoritme.
Kryptert data blir sendt til en multiplekser 28 som kombi-nerer dataene til et signal for sending av senderen 16 sammen med forskjellige signaler ut fra sentralen 14.
Ved mottakerenden, abonnentterminalene 30, 34, ... 38 mottar de sendte signalene. Hver terminal har et respektivt sikkerhetselement 32, 36, ... 40 forbundet med den. Sikkerhetselementene er lett utskiftbare av abonnenten og kan innbefatte f.eks. et såkalt "smartkort", for innføring i en kredittkortanordning eller en innpluggbar kassett.
Terminalene til systemabonnentene er alle de samme med unntak for en bestemt identitet tildelt i løpet av fremstillingen eller i det påfølgende av en systemoperatør. Via sikkerhetselementet de mottar grupperes de inn i forskjellige delsett. Hvert delsett representerer en annen sikkerhetsversjon som krever en bestemt dekrypteringsalgoritme for dekryptering av signalene fra en av krypteringsinnretningene ved sentralen. Dersom en sikkerhetsversjon er brutt blir krypteringsinnretningen som betjener delsettene til terminalene som har brutt kode erstattet med en krypteringsinnretning som har en ny sikkerhetsalgoritme. Sikkerhetselementene for hver av terminalene som har brutt kodesett blir altså erstattet. Erstatningssikkerhetselementene inneholder dekrypteringsalgoritmer som korresponderer med krypteringsalgoritmen anvendt i den nye krypteringsinnretningen. For å overvinne et sikkerhetsbrudd må kun sikkerhetselementene forbundet med terminaler som bruker koden som er brutt bli erstattet. Ved samtidig utførelse av multippelsikkerhetsversjoner ved bruk av billige sikkerhetselementer betjent av flere krypteringsinnretninger blir kostnadene for å gjenopprette skadene oppstått ved en brutt kode redusert.
For at terminalen skal kunne bli brukt i løpet av overgangen fra en sikkerhetsversjon til en annen (f.eks. etter at den første har blitt brutt), kan sentralen sende signaler fra både den gamle krypteringsinnretningen og den nye krypteringsinnretningen i løpet av en overgangsperiode. Etter alle sikkerhetselementene for den brutte versjonen har blitt erstattet blir sendingen fra den gamle krypteringsinnretningen avsluttet. Terminalene kan alternativt alle inneholde en normal dekrypteringsalgoritme som virker i løpet av overgangsperioden som følge av at sentralen sender kompatible signaler i løpet av overgangen. Normalalgoritmen kan være den første sikkerhetsversjonen utført ved systemet som muliggjør terminalene å dekryptere innkommende signaler uten installering av noe sikkerhetselement.
Foreliggende oppfinnelse kan med fordel anvendes ved et satelitt-TV-system som sender scramblede televisjonssignaler for mottakelse av autoriserte abonnenter som har nødvendig satelittmottakerutstyr. Ved et satelitt-TV-system markedsført av "VideoCipher Division og General Instrument Corporation", som er nærmere beskrevet i nevnte US-patent nr. 4 613 901, blir et "arbeidsnøkkel"-signal generert ved behandling av et startvektorsignal i samsvar med datakrypteringsstandard ("DES")-algoritme på algoritmen som blir nøklet av et felles kategorinøkkelsignal. En bestemt scramblingsnøkkelstrøm genereres ved behandling av startvektorsignalet i samsvar med DES-algoritmen ved algoritmen som er nøklet av arbeids-nøkkel signalet . Et TV-signal scrambles i samsvar med scramblingsnøkkelstrømmen. Flere bestemte krypterte kategori-nøkkelsignaler adressert individuelt til forskjellige valgte abonnent-descramblere genereres av kryptering av start-felleskategorinøkkelsignalet i samsvar med DES-algoritmen på algoritmen som nøkles av flere forskjellige "enhetsnøkkel"-signaler unike for forskjellige valgte descramblere. Enhetsnøkkelen for hver abonnent-descrambler er utledet fra "frø" unikt tilknyttet med den descrambleren. Det scramblede televisjonssignalet, startvektorsignalet og de krypterte kategorinøkkelsignalene kringkastes til descramblerne. DES-algoritmene anvendes ved descramblerne for å reprodusere krypteringsnøkkelstrømmen og descrambler-TV-signalet i samsvar dermed. Som nevnt ovenfor har hver descrambler sin bestemte enhetsnøkkel utledet fra frøene, hvilken enhets-nøkkel er lagret i et sikkerhetslager for bruk ved reprodu-sering av felleskategori-nøkkelsignalet når descrambleren er adressert av sitt unike, krypterte kategorinøkkelsignal.
Som nevnt blir hver terminal i samsvar med foreliggende oppfinnelse understøttet av sitt eget sikkerhetselement som erstattes ved forekomst av brudd på kodingen, eller andre årsaker. Alternativt kan sikkerhetselementene bli erstattet etter et periodisk program enten deres sikkerhetskode har blitt brutt eller ikke. Hvert forskjellig sikkerhetselement er isolert i sin egen kategori ved hjelp av en unik kate-gorinøkkel som periodisk endres for hver kategori. Kategori-nøkkelen for hver sikkerhetsversjon er samme kryptografi-nøkkel som er ført til tilknyttet krypteringsinnretning ved sentralen 14 via linjene 25, 26 og 27. Data fra sentrallinjen 24 som er kryptert av krypteringsinnretningen kan innbefatte f.eks. en programnøkkel ekvivalent med kanalnøkkelen beskrevet i US-patent nr. 4 613 901.
Kategorinøklene er fordelt av systemoperatøren til hver abonnentterminal på en individuell basis. Dette innbefatter adressering av nøklene til hver terminal på en konvensjonell måte. Siden systemoperatøren vil vite på forhånd hvilken sikkerhetskategori hver abonnentterminal ligger i, kan riktige kategorinøkler for hvert delsett til terminalene lett bli fordelt. Dersom en bestemt sikkerhetsversjon er utsatt for brudd på kodingen vil fordelingen av krypteringskategori-nøkler og krypterte programnøkler til alle de som har sikkerhetselementer med brutt kode bli avsluttet etter at alle slike sikkerhetselementer har blitt oppgradert med en ny og sikker versjon.
Siden hvert delsett til terminalene har sin egen kategori-nøkkel og krypteringsalgoritme skulle ikke mer enn ett delsett bli utsatt for brudd på kodingen om gangen. Et viktig trekk ved foreliggende oppfinnelse er at selv om alle delsettene er isolert vil de alle produsere samme startvektor (arbeidsnøkkel) til en nøkkelstrømgenerator, som derved bevarer kompatibiliteten. Så snart et delsett er oppgradert til en ny krypteringsalgoritme og kategorinøkkel vil en pirat ikke lenger være i stand til å bruke de gamle sikkerhetselementene som inneholder tidligere versjoner av krypteringsalgoritmene .
Sikkerhetselementene som anvendes i forbindelse med foreliggende system kan være relativt enkle. Ved mottakelse av den krypterte kategorinøkkelen kan de dekryptere nøkkelen for bruk ved dekryptering av en mottatt programnøkkel. Program-nøkkelen blir så anvendt for å generere en arbeidsnøkkel. Arbeidsnøkkelen blir tilført i en kryptert form til tilknyttet abonnentterminal for bruk ved descrambling av et mottatt TV-programsignal. Et eksempel på et sikkerhetselement som kan bli anvendt i forbindelse med foreliggende oppfinnelse er beskrevet i US-patentsøknad nr. 07/568 990, inngitt 17. august 1990 med tittelen "Information Processing Apparatus with Replaceable Security Element".
Ved en alternativ utførelsesform kan dekrypteringsalgoritmen være den samme eller forskjellig for hver sikkerhetselement-versjon. Hver versjon til sikkerhetselementet bruker imidlertid en annen teknikk for å beskytte hemmelig informasjon slik som kryptografiske frø inneholdt i sikkerhetselementet fra å bli oppdaget. En slik teknikk er beskrevet i US-patentsøknad nr. 07/592 650, inngitt 4. oktober 1990 med tittelen "Prevention of Inspection of Secret Data Stored in Encapsulated Integrated Circuit Chip", som angår en fremgangsmåte for å bevirke ødeleggelse av data på en integrert krets-chip ved utsettelse av denne for lys. Så snart en gitt beskyttelsesteknikk er brutt blir den metoden avsluttet og nye sikkerhetselementer med nye hemmelige informasjoner er nødvendig for signaldekryptering blir fordelt. De nye sikkerhetselementene vil ha den hemmelige informasjonen beskyttet av en ennå ikke brutt teknikk.
Det skal bemerkes at foreliggende oppfinnelse tilveiebringer en fremgangsmåte og en anordning for oppgradering av terminaler for å overvinne sikkerhetsbrudd ved et hemmelig kommunikasjonsnettverk. Forskjellige kategorier og terminaler anvender forskjellige algoritmer for dekryptering av kryptografisk data nødvendig for å desifrere et mottatt informasjonssignal. Når sikkerheten til en kategori er brutt blir sikkerhetselementet i de angjeldende terminalene erstattet for å tilveiebringe en ny sikkerhetsversjon.
Selv om foreliggende oppfinnelse er blitt beskrevet i forbindelse med en foretrukket utførelsesform vil fagmannen på området se at tilpasning av modifikasjoner kan bli gjort innenfor rammen av oppfinnelsen.

Claims (20)

1. System for oppgradering av et sett omfattende forskjellige delsetterminaler i et kommunikasjonsnettverk for å opprettholde signalsikkerheten, innbefattende en sentral (14) for sending av signaler, en krypteringsinnretning (18, 20, 22) operativt forbundet med sentralen (14) for kryptering av signalene for sending, idet signalene er kryptert forskjellig for de forskjellige delsett av terminaler (30, 34, 38) autorisert til å motta nevnte signaler, karakterisert ved at i krypteringsinnretningen (18, 20, 22) er signalene for de forskjellige delsettene av terminaler (30, 34, 38) kryptert i samsvar med en flerhet av krypteringsalgoritmer, idet hver krypteringsalgoritme er tilknyttet et av de forskjellige delsettene (30, 34, 38) av terminaler autorisert for å motta signalene, at forskjellige sett med utskiftbare sikkerhetselementer (32, 36, 40) er forbundet med hvert delsett av terminaler (30, 34, 38), for oppgradering av et bestemt delsett, og at hvert av settene med sikkerhetselementer (32, 36, 40) bruker en forskjellig dekrypteringsalgoritme som er korresponderende med en av flerheter krypteringsalgoritmer anvendt av krypteringsinnretningen (18, 20, 22) for dekryptering av signalene ved terminalene (30, 34, 38).
2. System ifølge krav 1, karakterisert ved at sikkerhetselementene (32, 36, 40) tilveiebringer en korresponderende utskiftningsdekrypteringsalgoritme til et av delsettene av terminalene (30, 34, 38) dersom en av flerheter krypteringsalgoritmer er avsluttet og erstattet av en erstatningskrypteringsalgoritme.
3. System ifølge krav 1 eller 2, karakterisert ved en kryptografinøkkel (25, 26, 27) tilknyttet hver algoritme, og en innretning for sending av hver nøkkel (25, 26, 27) i en kryptert form til terminalene (30, 34, 36) tilknyttet algoritmen til hvilken nøkkelen er tilknyttet.
4. System ifølge krav 2, karakterisert ved at en forskjellig kryptograf inøkkel (25, 26, 27) er tilknyttet hver en av algoritmene, og en innretning (25, 26, 27) er anordnet for erstatning av kryptografinøkkelen tilknyttet avsluttede algoritme med en ny kryptografinøkkel tilknyttet erstatningsalgoritmen.
5. System ifølge krav 1, karakterisert ved at de erstattbare henholdsvis utskiftbare sikkerhetselementene (32, 36, 40) behandler signaler for å tilveiebringe arbeids-nøkler for deres respektive terminaler.
6. System ifølge krav 5, karakterisert ved at alle arbeidsnøklene er identiske.
7. System ifølge et hvilket som helst av kravene 5 til 6, karakterisert ved at dekrypteringsalgoritmen er utført som maskinvare.
8. System ifølge et hvilket som helst av de foregående krav, karakterisert ved at hver terminal (30, 34,
36) innbefatter en normal dekrypteringsalgoritme for bruk ved dekryptering av mottatte signaler kryptert i en korresponderende normalkrypteringsalgoritme ved sentralen.
9. System ifølge krav 1, karakterisert ved at hvert sett med sikkerhetselementer (32, 36, 40) bruker en forskjellig teknikk for å beskytte hemmelig informasjon inneholdt i sikkerhetselementene (32, 36, 40) fra oppdagelse.
10. System ifølge krav 9, karakterisert ved at teknikkene ødelegger et sikkerhetselement (32, 36, 40) ved forsøk på å oppdage hemmelig informasjon fra denne.
11. Terminal for bruk ved et kommunikasjonsnettverk for å opprettholde signalsikkerheten, innbefattende innretninger (30, 34, 36) for mottakelse av krypterte signaler generert av en krypteringsinnretning (18, 20, 22) operativt forbundet med en sentral (14), karakterisert ved at signalene er kryptert forskjellig for forskjellige delsett av terminalene (30, 34, 38) i samsvar med en flerhet av krypteringsalgoritmer, idet hver krypteringsalgoritme er tilknyttet et av de forskjellige delsettene (30, 34, 38) av terminaler autorisert for å motta signalene, at et utskiftbart sikkerhetselement (32, 36, 40) er operativt knyttet med mottakerinnretningen (30, 34, 38) for dekryptering av de mottatte krypterte signalene, og at det utskiftbare sikkerhetselementet (32, 36, 40) innbefatter en dekrypteringsalgoritme som korresponderer med en av krypteringsalgoritmene til krypteringsinnretningen (18, 20, 22) i sentralen anordnet for forskjellige delsett av terminaler (30, 34, 38).
12. Terminal ifølge krav 11, karakterisert ved en normal dekrypteringsalgoritme for bruk ved dekryptering av mottatte signaler kryptert av korresponderende normal krypteringsalgoritme ved sentralen.
13. Terminal ifølge krav 11 eller 12, karakterisert ved en innretning for å motta og lagre en kryptografinøkkel tilknyttet dekrypteringsalgoritmen, og en innretning for å motta og lagre en utskiftbar kryptografinøkkel ved utskifting av sikkerhetselementet med et nytt sikkerhetselement, hvor den utskiftbare nøkkelen er tilknyttet en ny dekrypteringsalgoritme i det nye sikkerhetselementet.
14. Fremgangsmåte for å oppgradere terminaler (30, 34, 38) for å overvinne sikkerhetsbrudd ved et sikkerhetskommunikasjonsnettverk innbefattende sending av forskjellige krypterte signaler til forskjellige delsett med terminaler (30, 34, 38), karakterisert ved at en forskjellig krypteringsalgoritme anvendt for hvert delsett av terminaler (30, 34, 38), at terminalene (30, 34, 38) i hvert delsett forsynes med korresponderende dekrypteringsalgoritme, at en utskiftningskrypteringsalgoritme anordnes for et bestemt delsett ved forekomsten av et behov for en oppgradering, og at en korresponderende erstatningsdekrypteringsalgoritme i et utskiftbart sikkerhetselement (32, 36, 40) anordnes for hver av terminalene (30, 34, 38) i det bestemte delsettet for oppgradering av det bestemte delsettet.
15. Fremgangsmåte ifølge krav 14, karakterisert ved fordeling av utskiftnings-dekrypteringsalgoritmen i de utskiftbare sikkerhetselementene (32, 36, 40) til hver av terminalene (30, 34, 38) i det bestemte delsettet dersom korresponderende krypteringsalgoritme er avsluttet og erstattet av en utskiftningskrypteringsalgoritme.
16. Fremgangsmåte ifølge krav 15, karakterisert ved at sikkerhetselementene (32, 36, 40) "behandler krypterte signaler for å tilveiebringe arbeidsnøkler for deres respektive terminaler for dekryptering av de krypterte signalene sendt fra sentralen.
17. Fremgangsmåte ifølge krav 16, karakterisert ved at det anvendes identiske arbeidsnøkler.
18. Fremgangsmåte ifølge et hvilket som helst av kravene 14 til 16, karakterisert ved at behovet for oppgradering er et kompromiss av sikkerhetselementer (32, 36, 40) for det angjeldende delsett.
19. Fremgangsmåte ifølge et hvilket som helst av kravene 14 til 18, karakterisert ved at de sendte signalene innbefatter en forskjellig kryptografinøkkel for hver forskjellig krypteringsalgoritme, og at det tilveiebringes en ny kryptograf inøkkel for bruk med den utskiftede krypteringsalgoritmen.
20. Fremgangsmåte ifølge et hvilket som helst av kravene 14 til 19, karakterisert ved at det tilveiebringes for hver terminal (30, 34, 38) en normal dekrypteringsalgoritme for bruk ved dekryptering av mottatte signaler kryptert av en korresponderende normal krypteringsalgoritme.
NO914477A 1990-11-16 1991-11-15 System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk NO300080B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/614,940 US5144664A (en) 1990-11-16 1990-11-16 Apparatus and method for upgrading terminals to maintain a secure communication network

Publications (3)

Publication Number Publication Date
NO914477D0 NO914477D0 (no) 1991-11-15
NO914477L NO914477L (no) 1992-05-18
NO300080B1 true NO300080B1 (no) 1997-04-01

Family

ID=24463349

Family Applications (1)

Application Number Title Priority Date Filing Date
NO914477A NO300080B1 (no) 1990-11-16 1991-11-15 System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk

Country Status (12)

Country Link
US (1) US5144664A (no)
EP (1) EP0485887B1 (no)
JP (2) JP3015175B2 (no)
KR (1) KR100188426B1 (no)
AT (1) ATE156645T1 (no)
AU (1) AU635887B2 (no)
CA (1) CA2055132C (no)
DE (1) DE69127171T2 (no)
DK (1) DK0485887T3 (no)
ES (1) ES2104645T3 (no)
IE (1) IE80615B1 (no)
NO (1) NO300080B1 (no)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
FR2717028B1 (fr) * 1994-03-02 1996-04-12 Teleciel Installation de cryptage et de décryptage d'informations télévisées.
DE69117498D1 (de) * 1991-05-31 1996-04-04 Ibm Kommunikationssteuergerät mit Leitungsanpassern die mit Anwenderprogramm ladbar sind
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
US5581614A (en) * 1991-08-19 1996-12-03 Index Systems, Inc. Method for encrypting and embedding information in a video program
JP3524108B2 (ja) * 1992-09-28 2004-05-10 キヤノン株式会社 画像処理装置
US5381477A (en) * 1993-02-16 1995-01-10 Scientific-Atlanta, Inc. Method of selecting cable television converter groups
US5365591A (en) * 1993-10-29 1994-11-15 Motorola, Inc. Secure cryptographic logic arrangement
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
EP0907270B1 (en) * 1994-02-24 2009-04-15 Comcast Cable Holdings, LLC Apparatus and method for establishing a cryptographic link between elements of a system
GB9407038D0 (en) * 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
BR9507981A (pt) * 1994-06-15 1997-08-12 Thomson De Consumer Electronic Aparelho para processamento de sinais
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
WO1996008912A2 (en) * 1994-09-09 1996-03-21 Titan Information Systems Corporation Conditional access system
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US6023763A (en) * 1997-04-23 2000-02-08 Fisher Controls International, Inc. Method of and apparatus for protecting and upgrading software using a removable hardlock
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6230194B1 (en) * 1997-07-14 2001-05-08 Freegate Corporation Upgrading a secure network interface
AU750042B2 (en) * 1998-01-19 2002-07-11 Terence Edward Sumner Method and apparatus for conveying a private message to selected members
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
JP4083925B2 (ja) * 1999-06-24 2008-04-30 株式会社日立製作所 情報処理装置、カード部材および情報処理システム
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7225164B1 (en) 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US6686838B1 (en) 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
ITMO20010038A1 (it) * 2001-03-06 2002-09-06 Elopak Systems Apparato e metodo per la lavorazione di materia plastica e contenitore di prodotto fluido
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7350082B2 (en) 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
GB0127400D0 (en) * 2001-11-13 2002-01-09 Pace Micro Tech Plc Improvements to digital apparatus networks
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
JP2003179595A (ja) * 2001-12-13 2003-06-27 Celestar Lexico-Sciences Inc 暗号化通信方法、暗号化通信システム、暗号化通信を行うコンピュータ、記憶媒体及びプログラム
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
EP1461950B1 (en) * 2002-01-02 2016-03-09 Sony Electronics, Inc. Decoding and decryption of partially encrypted information
US7155012B2 (en) 2002-01-02 2006-12-26 Sony Corporation Slice mask and moat pattern partial encryption
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
EP2343891B1 (en) * 2002-01-02 2013-09-18 Sony Electronics, Inc. Partial Encryption and PID mapping
US7302059B2 (en) 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
EP2343890B1 (en) * 2002-01-02 2013-09-18 Sony Electronics Inc. Partial encryption and PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7215770B2 (en) 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7242773B2 (en) 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
US7376233B2 (en) 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US20030131349A1 (en) * 2002-01-04 2003-07-10 General Instrument Corporation Methods and systems for managing and collecting impulse pay-per-view data in smart card enabled television terminals
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7530084B2 (en) 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
TW200507647A (en) * 2003-02-06 2005-02-16 Nagravision Sa Storage and transmission method of information generated by a security module
US7409702B2 (en) 2003-03-20 2008-08-05 Sony Corporation Auxiliary program association table
US7292692B2 (en) 2003-03-25 2007-11-06 Sony Corporation Content scrambling with minimal impact on legacy devices
US7286667B1 (en) 2003-09-15 2007-10-23 Sony Corporation Decryption system
US7346163B2 (en) 2003-10-31 2008-03-18 Sony Corporation Dynamic composition of pre-encrypted video on demand content
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US7263187B2 (en) 2003-10-31 2007-08-28 Sony Corporation Batch mode session-based encryption of video on demand content
US7343013B2 (en) 2003-12-16 2008-03-11 Sony Corporation Composite session-based encryption of video on demand content
US7620180B2 (en) 2003-11-03 2009-11-17 Sony Corporation Preparation of content for multiple conditional access methods in video on demand
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
JP5178500B2 (ja) * 2008-12-26 2013-04-10 三菱電機株式会社 データ処理装置及びデータ処理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4905280A (en) * 1984-10-12 1990-02-27 Wiedemer John D High security videotext and videogame system
JPS61264371A (ja) * 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4716588A (en) * 1985-10-29 1987-12-29 Payview Limited Addressable subscription television system having multiple scrambling modes
JPS62180625A (ja) * 1986-02-04 1987-08-07 Oki Electric Ind Co Ltd 放送受信方式
US4860351A (en) * 1986-11-05 1989-08-22 Ibm Corporation Tamper-resistant packaging for protection of information stored in electronic circuitry
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
JPS63292288A (ja) * 1987-05-25 1988-11-29 Nec Corp 集積回路カ−ド
JPH01246979A (ja) * 1988-03-29 1989-10-02 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 有料番組分配装置及び暗号鍵の分配方法
JPH0220188A (ja) * 1988-07-07 1990-01-23 Nec Corp ペイテレビ受信装置
JP2731912B2 (ja) * 1988-08-05 1998-03-25 亮一 森 攻撃対抗容器
JPH0271345A (ja) * 1988-09-07 1990-03-09 Sharp Corp Icカード
US4989245A (en) * 1989-03-06 1991-01-29 General Instrument Corporation Controlled authorization of descrambling of scrambled programs broadcast between different jurisdictions
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
JP3023160B2 (ja) * 1990-10-11 2000-03-21 日本放送協会 放送受信制御方式

Also Published As

Publication number Publication date
DE69127171T2 (de) 1998-01-29
EP0485887A3 (en) 1992-12-09
DK0485887T3 (da) 1998-03-02
ES2104645T3 (es) 1997-10-16
EP0485887B1 (en) 1997-08-06
NO914477D0 (no) 1991-11-15
AU8788791A (en) 1992-05-21
ATE156645T1 (de) 1997-08-15
DE69127171D1 (de) 1997-09-11
EP0485887A2 (en) 1992-05-20
KR100188426B1 (ko) 1999-06-01
JPH04286434A (ja) 1992-10-12
KR920011274A (ko) 1992-06-27
AU635887B2 (en) 1993-04-01
JP2000134196A (ja) 2000-05-12
JP3015175B2 (ja) 2000-03-06
IE80615B1 (en) 1998-10-21
CA2055132A1 (en) 1992-05-17
CA2055132C (en) 2000-05-02
IE913860A1 (en) 1992-05-20
NO914477L (no) 1992-05-18
US5144664A (en) 1992-09-01

Similar Documents

Publication Publication Date Title
NO300080B1 (no) System, terminal og fremgangsmåte for å oppgradere terminaler for å opprettholde sikkerheten ved kommunikasjonsnettverk
AU632704B2 (en) Information processing apparatus with replaceable security element
US4736422A (en) Encrypted broadcast television system
EP0787391B1 (en) Conditional access system
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
EP0658054B1 (en) Apparatus and method for securing communication systems
USRE39166E1 (en) External security module for a television signal decoder
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
CA2173176C (en) Data security scheme for point-to-point communication sessions
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
EP1094633B1 (en) Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
JP2000295202A (ja) 限定受信システム
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
JP2008017502A (ja) 限定受信方式の処理装置