JPH07288522A - ハッキング防止システム及び方法 - Google Patents
ハッキング防止システム及び方法Info
- Publication number
- JPH07288522A JPH07288522A JP6306465A JP30646594A JPH07288522A JP H07288522 A JPH07288522 A JP H07288522A JP 6306465 A JP6306465 A JP 6306465A JP 30646594 A JP30646594 A JP 30646594A JP H07288522 A JPH07288522 A JP H07288522A
- Authority
- JP
- Japan
- Prior art keywords
- key
- receivers
- receiver
- hacking
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Communication Control (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】ネットワーク・システムにおいて、送信機から
の暗号化されたデータが無許可受信機で非暗号化されな
いようにする。 【構成】送信機からのデータ・パケットPKT1〜PK
Tn及びオフセットDELTA1〜DELTAnをパケッ
ト受信ユニット32が受信すると、乱数発生器34から
の乱数が例えば“3”のとき、パケットPKT3をスマ
ート・カード36に供給し、かつオフセットDELTA
3をデスクランブル・ユニット38に供給する。スマー
ト・カードは供給されたパケットに対応するシードSE
ED3を計算してデスクランブル・ユニットに供給す
る。デスクランブル・ユニットは、供給されたシードS
EED3及びオフセットDELTA3に基づいてシードS
EED0を計算し、該得られたシードを用いて受信され
たデータをデスクランブルする。スマート・カードから
のシードが適切な場合にのみデスクランブルスルが可能
なので、無許可受信機での解読が防止される。
の暗号化されたデータが無許可受信機で非暗号化されな
いようにする。 【構成】送信機からのデータ・パケットPKT1〜PK
Tn及びオフセットDELTA1〜DELTAnをパケッ
ト受信ユニット32が受信すると、乱数発生器34から
の乱数が例えば“3”のとき、パケットPKT3をスマ
ート・カード36に供給し、かつオフセットDELTA
3をデスクランブル・ユニット38に供給する。スマー
ト・カードは供給されたパケットに対応するシードSE
ED3を計算してデスクランブル・ユニットに供給す
る。デスクランブル・ユニットは、供給されたシードS
EED3及びオフセットDELTA3に基づいてシードS
EED0を計算し、該得られたシードを用いて受信され
たデータをデスクランブルする。スマート・カードから
のシードが適切な場合にのみデスクランブルスルが可能
なので、無許可受信機での解読が防止される。
Description
【0001】
【産業上の利用分野】本発明は、一般には、秘密(se
cure)通信システムに関し、更に詳しくは、暗号化
された情報を1つの場所から保護されていない場所にあ
る複数の端末へ送信するための通信システムに関する。
cure)通信システムに関し、更に詳しくは、暗号化
された情報を1つの場所から保護されていない場所にあ
る複数の端末へ送信するための通信システムに関する。
【0002】
【発明の背景】秘密通信システムにおける主な問題は、
無許可の侵入(unauthorized penet
ration)である。この種の無許可侵入は、ハッキ
ングと称される。ハッキングの問題を克服するために、
いくつもの方法が用いられてきた。送信データの暗号化
と通信者の認証とは、ハッキングをより困難にするのに
用いられる方法である。克服が困難であると考えられて
いるハッキングの方法の1つに、「マコーマック・ハッ
キング(McCormac Hack)」と呼ばれるも
のがある。この方法は、CATVシステムに理論的には
応用可能であると信じられており、Frank Bay
lin等による“World Satellite T
V and Scrambling Methods”
(Baylin Publication 第2版、1
991年、pp.243〜244)と、“Satell
ite Watch News”(1991年8月)に
記載されている。この方法によれば、正当に許可された
デコーダからのデータ・ストリームがリアルタイムで抽
出され、小型の無線周波数(RF)送信機を用いて空中
を送信される。そして、このデータ・ストリームを用い
て、複数の海賊(pirate)デコーダを付勢する。
無許可の侵入(unauthorized penet
ration)である。この種の無許可侵入は、ハッキ
ングと称される。ハッキングの問題を克服するために、
いくつもの方法が用いられてきた。送信データの暗号化
と通信者の認証とは、ハッキングをより困難にするのに
用いられる方法である。克服が困難であると考えられて
いるハッキングの方法の1つに、「マコーマック・ハッ
キング(McCormac Hack)」と呼ばれるも
のがある。この方法は、CATVシステムに理論的には
応用可能であると信じられており、Frank Bay
lin等による“World Satellite T
V and Scrambling Methods”
(Baylin Publication 第2版、1
991年、pp.243〜244)と、“Satell
ite Watch News”(1991年8月)に
記載されている。この方法によれば、正当に許可された
デコーダからのデータ・ストリームがリアルタイムで抽
出され、小型の無線周波数(RF)送信機を用いて空中
を送信される。そして、このデータ・ストリームを用い
て、複数の海賊(pirate)デコーダを付勢する。
【0003】
【発明の概要】上記した従来例に鑑み、本発明は、正当
に許可を得た端末からのデータ・ストリームを抽出し
て、該データ・ストリームを複数の海賊端末へ送信する
可能性を、実質的に防止する方法及びシステムを提供す
ることを目的とする。本発明においては、すべての形式
における用語「端末(terminal)」は、通常の
意味よりも広く用いられており、あらゆるタイプのコン
ピュータ端末、CATVデコーダ、遠隔のコンピュー
タ、及び遠隔のコンピュータ化されたステーションをカ
バーする。本発明においては、すべての形式における用
語「シード(seed)」及び「キー(key)」は、
通常の意味よりも広く交互に用いられており、データを
暗号化/解読(すなわち、スクランブル/デスクランブ
ル)するための暗号化/解読キーの少なくとも一部とし
て用いられる、秘密あるいは秘密ではない、あらゆるタ
イプ又は他の記号(symbol)をカバーする。さら
に本発明においては、用語「シークレット・ナンバー」
が、本発明の目的のために、データの暗号化/解読(す
なわち、スクランブル/デスクランブル)のために用い
られる秘密のキーを表すために用いられる。
に許可を得た端末からのデータ・ストリームを抽出し
て、該データ・ストリームを複数の海賊端末へ送信する
可能性を、実質的に防止する方法及びシステムを提供す
ることを目的とする。本発明においては、すべての形式
における用語「端末(terminal)」は、通常の
意味よりも広く用いられており、あらゆるタイプのコン
ピュータ端末、CATVデコーダ、遠隔のコンピュー
タ、及び遠隔のコンピュータ化されたステーションをカ
バーする。本発明においては、すべての形式における用
語「シード(seed)」及び「キー(key)」は、
通常の意味よりも広く交互に用いられており、データを
暗号化/解読(すなわち、スクランブル/デスクランブ
ル)するための暗号化/解読キーの少なくとも一部とし
て用いられる、秘密あるいは秘密ではない、あらゆるタ
イプ又は他の記号(symbol)をカバーする。さら
に本発明においては、用語「シークレット・ナンバー」
が、本発明の目的のために、データの暗号化/解読(す
なわち、スクランブル/デスクランブル)のために用い
られる秘密のキーを表すために用いられる。
【0004】本発明の好適実施例によれば、1つの送信
機とそれぞれがシークレット・ナンバーによって独立に
イネーブルされ(使用可能状態とされ)、イネーブルさ
れている場合には前記送信機から受信されたデータに応
答して暗号化された情報を解読する複数の受信機とを含
むネットワークにおいて用いられるハッキング防止シス
テムであって、前記複数の受信機のそれぞれは、前記デ
ータの少なくとも一部と前記複数の受信機の中の少なく
とも複数のものに対して異なる関数とを用い、異なる関
数を有するそれぞれの受信機に対して異なっている第1
のキーを発生する第1のキー発生器と、前記データと前
記関数との少なくとも一部を用いて第2のキーを生じる
第2のキー発生器と、前記第2のキーと共に前記第1の
キーを利用し前記複数の受信機のすべてに対して同一で
ある前記シークレット・ナンバーを生じるシークレット
・ナンバー発生器とを備えており、これにより、第1の
受信機において傍受された第1及び第2のキーにより、
異なる関数を有する第2の受信機をイネーブルすること
ができないように構成された、ハッキング防止システム
が提供される。
機とそれぞれがシークレット・ナンバーによって独立に
イネーブルされ(使用可能状態とされ)、イネーブルさ
れている場合には前記送信機から受信されたデータに応
答して暗号化された情報を解読する複数の受信機とを含
むネットワークにおいて用いられるハッキング防止シス
テムであって、前記複数の受信機のそれぞれは、前記デ
ータの少なくとも一部と前記複数の受信機の中の少なく
とも複数のものに対して異なる関数とを用い、異なる関
数を有するそれぞれの受信機に対して異なっている第1
のキーを発生する第1のキー発生器と、前記データと前
記関数との少なくとも一部を用いて第2のキーを生じる
第2のキー発生器と、前記第2のキーと共に前記第1の
キーを利用し前記複数の受信機のすべてに対して同一で
ある前記シークレット・ナンバーを生じるシークレット
・ナンバー発生器とを備えており、これにより、第1の
受信機において傍受された第1及び第2のキーにより、
異なる関数を有する第2の受信機をイネーブルすること
ができないように構成された、ハッキング防止システム
が提供される。
【0005】本発明の別の好適実施例によれば、1つの
送信機とそれぞれがシークレット・ナンバーによって独
立にイネーブルされイネーブルされている場合には、前
記送信機から受信されたデータに応答して、暗号化され
た情報を解読する複数の受信機とを含むネットワークと
共に用いられるハッキング防止方法であって、前記デー
タの少なくとも一部と前記複数の受信機の中の少なくと
も複数のものに対して異なる関数とを用いることによっ
て、異なる関数を有するそれぞれの受信機に対して異な
っている第1のキーを発生するステップと、前記データ
と前記関数との少なくとも一部を用いることによって、
第2のキーを生じるステップと、前記第2のキーと共に
前記第1のキーを利用し、前記複数の受信機のすべてに
対して同一である前記シークレット・ナンバーを生じる
ことによって、シークレット・ナンバーを発生するステ
ップとを含んでおり、これにより、第1の受信機におい
て傍受された第1及び第2のキーが、異なる関数を有す
る第2の受信機をイネーブルすることができないように
構成されたハッキング防止方法が提供される。
送信機とそれぞれがシークレット・ナンバーによって独
立にイネーブルされイネーブルされている場合には、前
記送信機から受信されたデータに応答して、暗号化され
た情報を解読する複数の受信機とを含むネットワークと
共に用いられるハッキング防止方法であって、前記デー
タの少なくとも一部と前記複数の受信機の中の少なくと
も複数のものに対して異なる関数とを用いることによっ
て、異なる関数を有するそれぞれの受信機に対して異な
っている第1のキーを発生するステップと、前記データ
と前記関数との少なくとも一部を用いることによって、
第2のキーを生じるステップと、前記第2のキーと共に
前記第1のキーを利用し、前記複数の受信機のすべてに
対して同一である前記シークレット・ナンバーを生じる
ことによって、シークレット・ナンバーを発生するステ
ップとを含んでおり、これにより、第1の受信機におい
て傍受された第1及び第2のキーが、異なる関数を有す
る第2の受信機をイネーブルすることができないように
構成されたハッキング防止方法が提供される。
【0006】更に別の本発明の好適実施例によれば、加
入者が、情報供給者、地理的位置、及び人口統計から成
るパラメータの少なくとも1つによって個別に特徴付け
られ、前記パラメータの少なくとも1つに従って各グル
ープが前記情報の少なくとも一部分を受け取る権利を有
している異なるグループへと分類される複数の加入者に
対して、情報が情報源から送信され、1つの送信機が、
それぞれが一人の加入者と関連しかつシークレット・ナ
ンバーによって独立にイネーブルされ、イネーブルされ
ている場合には前記送信機から受信されたデータに応答
して暗号化された情報を解読する複数の受信機とを含む
ネットワークにおいて用いられる、複数の加入者へ情報
を選択に送信する送信システムであって、前記複数の受
信機のそれぞれは、前記データの少なくとも一部と前記
複数の受信機の中の少なくとも複数のものに対して異な
る関数とを用い、異なる関数を有するそれぞれの受信機
に対して異なっている第1のキーを発生する第1のキー
発生器と、前記データと前記関数との少なくとも一部を
用いて、第2のキーを生じる第2のキー発生器と、前記
データの少なくとも一部を用いて、前記パラメータの少
なくとも1つによって特徴付けられる第3のキーを生じ
る第3のキー発生器と、前記第1のキー、前記第2のキ
ー、及び前記第3のキーを利用し、前記複数の受信機の
すべてに対して同一である前記シークレット・ナンバー
を生じるシークレット・ナンバー発生器とを備えてお
り、それにより、第1の受信機において傍受された第1
及び第2のキーが、異なる関数を有する第2の受信機を
イネーブルすることができないように構成され、かつ受
信機の第1のグループの一部を形成する受信機において
傍受された第3のキーが、受信機の前記グループの第2
のものの一部を形成する受信機をイネーブルすることが
できないように構成され、複数の加入者への情報の選択
的送信システムが提供される。
入者が、情報供給者、地理的位置、及び人口統計から成
るパラメータの少なくとも1つによって個別に特徴付け
られ、前記パラメータの少なくとも1つに従って各グル
ープが前記情報の少なくとも一部分を受け取る権利を有
している異なるグループへと分類される複数の加入者に
対して、情報が情報源から送信され、1つの送信機が、
それぞれが一人の加入者と関連しかつシークレット・ナ
ンバーによって独立にイネーブルされ、イネーブルされ
ている場合には前記送信機から受信されたデータに応答
して暗号化された情報を解読する複数の受信機とを含む
ネットワークにおいて用いられる、複数の加入者へ情報
を選択に送信する送信システムであって、前記複数の受
信機のそれぞれは、前記データの少なくとも一部と前記
複数の受信機の中の少なくとも複数のものに対して異な
る関数とを用い、異なる関数を有するそれぞれの受信機
に対して異なっている第1のキーを発生する第1のキー
発生器と、前記データと前記関数との少なくとも一部を
用いて、第2のキーを生じる第2のキー発生器と、前記
データの少なくとも一部を用いて、前記パラメータの少
なくとも1つによって特徴付けられる第3のキーを生じ
る第3のキー発生器と、前記第1のキー、前記第2のキ
ー、及び前記第3のキーを利用し、前記複数の受信機の
すべてに対して同一である前記シークレット・ナンバー
を生じるシークレット・ナンバー発生器とを備えてお
り、それにより、第1の受信機において傍受された第1
及び第2のキーが、異なる関数を有する第2の受信機を
イネーブルすることができないように構成され、かつ受
信機の第1のグループの一部を形成する受信機において
傍受された第3のキーが、受信機の前記グループの第2
のものの一部を形成する受信機をイネーブルすることが
できないように構成され、複数の加入者への情報の選択
的送信システムが提供される。
【0007】更にまた本発明の実施例によれば、加入者
が、情報供給者、地理的位置、及び人口統計から成るパ
ラメータの少なくとも1つによって個別に特徴付けら
れ、前記パラメータの少なくとも1つに従って各グルー
プが前記情報の少なくとも一部分を受け取る権利を有し
ている異なるグループへと分類される複数の加入者に、
情報が情報源から送信され、1つの送信機が、それぞれ
が一人の加入者と関係しておりかつシークレット・ナン
バーによって独立にイネーブルされ、イネーブルされて
いる場合には前記送信機から受信されたデータに応答し
て暗号化された情報を解読する複数の受信機とを含むネ
ットワークにおいて用いられる、複数の加入者へ情報を
選択的に送信する送信方法であって、前記データの少な
くとも一部と前記複数の受信機の中の少なくとも複数の
ものに対して異なる関数とを用い、異なる関数を有する
それぞれの受信機に対して異なっている第1のキーを発
生するステップと、前記データと前記関数との少なくと
も一部を用いて、第2のキーを生じるステップと、前記
データの少なくとも一部を用い、前記パラメータの少な
くとも1つによって特徴付けられるキーを生じることに
よって、第3のキーを発生するステップと、前記第1の
キー、前記第2のキー、及び前記第3のキーを利用し、
前記複数の受信機のすべてに対して同一である前記シー
クレット・ナンバーを生じることによってシークレット
・ナンバーを発生するステップとを含んでおり、それに
より、第1の受信機において傍受された第1及び第2の
キーが、異なる関数を有する第2の受信機をイネーブル
することができないように構成され、また、受信機の第
1のグループの一部を形成する受信機において傍受され
た第3のキーが、受信機の前記グループの第2のものの
一部を形成する受信機をイネーブルすることができない
ように構成されている、複数の加入者への情報の選択的
送信方法が提供される。
が、情報供給者、地理的位置、及び人口統計から成るパ
ラメータの少なくとも1つによって個別に特徴付けら
れ、前記パラメータの少なくとも1つに従って各グルー
プが前記情報の少なくとも一部分を受け取る権利を有し
ている異なるグループへと分類される複数の加入者に、
情報が情報源から送信され、1つの送信機が、それぞれ
が一人の加入者と関係しておりかつシークレット・ナン
バーによって独立にイネーブルされ、イネーブルされて
いる場合には前記送信機から受信されたデータに応答し
て暗号化された情報を解読する複数の受信機とを含むネ
ットワークにおいて用いられる、複数の加入者へ情報を
選択的に送信する送信方法であって、前記データの少な
くとも一部と前記複数の受信機の中の少なくとも複数の
ものに対して異なる関数とを用い、異なる関数を有する
それぞれの受信機に対して異なっている第1のキーを発
生するステップと、前記データと前記関数との少なくと
も一部を用いて、第2のキーを生じるステップと、前記
データの少なくとも一部を用い、前記パラメータの少な
くとも1つによって特徴付けられるキーを生じることに
よって、第3のキーを発生するステップと、前記第1の
キー、前記第2のキー、及び前記第3のキーを利用し、
前記複数の受信機のすべてに対して同一である前記シー
クレット・ナンバーを生じることによってシークレット
・ナンバーを発生するステップとを含んでおり、それに
より、第1の受信機において傍受された第1及び第2の
キーが、異なる関数を有する第2の受信機をイネーブル
することができないように構成され、また、受信機の第
1のグループの一部を形成する受信機において傍受され
た第3のキーが、受信機の前記グループの第2のものの
一部を形成する受信機をイネーブルすることができない
ように構成されている、複数の加入者への情報の選択的
送信方法が提供される。
【0008】本発明の好適実施例によれば、前記複数の
受信機の少なくとも複数のものに対して供給される異な
る前記関数は、乱数発生器である。前記第2のキー発生
器は、単一のVLSIチップに形成されることが好まし
い。本発明の好適実施例によれば、前記VLSIチップ
は、スマート・カード上に配置されている。前記第1の
キー発生器、前記関数、及び前記シークレット・ナンバ
ー発生器は、単一のVLSIチップに形成されることが
好ましい。本発明の好適実施例によれば、前記第1のキ
ー発生器、前記関数、前記シークレット・ナンバー発生
器、及び前記第2のキー発生器は、単一のVLSIチッ
プに形成される。好ましくは、前記複数の受信機のそれ
ぞれは、前記VLSIチップの少なくとも1つを含む。
本発明の好適実施例によれば、前記ネットワークはCA
TVネットワークであり、前記複数の受信機はCATV
受信機とデコーダとで構成される。
受信機の少なくとも複数のものに対して供給される異な
る前記関数は、乱数発生器である。前記第2のキー発生
器は、単一のVLSIチップに形成されることが好まし
い。本発明の好適実施例によれば、前記VLSIチップ
は、スマート・カード上に配置されている。前記第1の
キー発生器、前記関数、及び前記シークレット・ナンバ
ー発生器は、単一のVLSIチップに形成されることが
好ましい。本発明の好適実施例によれば、前記第1のキ
ー発生器、前記関数、前記シークレット・ナンバー発生
器、及び前記第2のキー発生器は、単一のVLSIチッ
プに形成される。好ましくは、前記複数の受信機のそれ
ぞれは、前記VLSIチップの少なくとも1つを含む。
本発明の好適実施例によれば、前記ネットワークはCA
TVネットワークであり、前記複数の受信機はCATV
受信機とデコーダとで構成される。
【0009】
【実施例】まず、図1を参照して、従来技術の「マコー
マック・ハッキング」方法によって構成され動作する、
理論的ハッキング・システムを説明する。通常は有効ス
マート・カード12によって動作される、許可を得た
(authorized)デコーダ(許可デコーダ)1
0が、標準的なスマート・カード通信リンク15を介し
てマコーマック・ハッキング・インターフェース(MH
I)ユニット14に結合されている。スマート・カード
12も、また、標準的なスマート・カード通信リンク1
6を介してMHIユニット14に結合されている。MH
Iユニット14は、スマート・カード12と許可デコー
ダ10との間で伝達される通信データの「匂いを嗅ぎ
(sniffs)」、それを小型の無線送信機18に与
える。無線送信機18は、データを、無線周波数(R
F)リンク19を介して、仮想スマート・カード22に
結合された無線受信機20に送信する。仮想スマート・
カード22は、標準的なスマート・カード通信リンク2
5を介して、無許可デコーダ24に結合されている。こ
のようにして、無許可デコーダ24は、許可デコーダ1
0を動作させるのと同じデータ・ストリームによって動
作される。
マック・ハッキング」方法によって構成され動作する、
理論的ハッキング・システムを説明する。通常は有効ス
マート・カード12によって動作される、許可を得た
(authorized)デコーダ(許可デコーダ)1
0が、標準的なスマート・カード通信リンク15を介し
てマコーマック・ハッキング・インターフェース(MH
I)ユニット14に結合されている。スマート・カード
12も、また、標準的なスマート・カード通信リンク1
6を介してMHIユニット14に結合されている。MH
Iユニット14は、スマート・カード12と許可デコー
ダ10との間で伝達される通信データの「匂いを嗅ぎ
(sniffs)」、それを小型の無線送信機18に与
える。無線送信機18は、データを、無線周波数(R
F)リンク19を介して、仮想スマート・カード22に
結合された無線受信機20に送信する。仮想スマート・
カード22は、標準的なスマート・カード通信リンク2
5を介して、無許可デコーダ24に結合されている。こ
のようにして、無許可デコーダ24は、許可デコーダ1
0を動作させるのと同じデータ・ストリームによって動
作される。
【0010】別の例では、MHIユニット14は、許可
デコーダ10の内部のユニットの間で通信されるデータ
の「匂いを嗅ぐ」。この例では、MHIユニット14
は、通信リンク27を介して、マイクロプロセッサ28
とデスクランブル・ユニット29との間の通信バス26
にリンクされている。通信バス26は、デスクランブル
のために必要なシークレット・ナンバーである「シード
(SEED)」値を運ぶ。このようにして、シード値は
抽出され、データのデスクランブルのために無許可デコ
ーダに送信される。
デコーダ10の内部のユニットの間で通信されるデータ
の「匂いを嗅ぐ」。この例では、MHIユニット14
は、通信リンク27を介して、マイクロプロセッサ28
とデスクランブル・ユニット29との間の通信バス26
にリンクされている。通信バス26は、デスクランブル
のために必要なシークレット・ナンバーである「シード
(SEED)」値を運ぶ。このようにして、シード値は
抽出され、データのデスクランブルのために無許可デコ
ーダに送信される。
【0011】次に、図2を参照して、本発明の好適実施
例によって構成され動作する加入者側のパケット受信及
びデスクランブル装置を説明する。本発明の好適実施例
においては、一連の許可パケットPKT1〜PKTnを含
むデータ・ストリームが、情報源から、衛星リンクを介
して、加入者のCATV受信機及びデコーダ(図示せ
ず)の一部を形成するパケット受信及びデスクランブル
装置30に送信される。一連のオフセット値DELTA
1〜DELTAnもまた、衛星リンクを介して、パケット
受信及びデスクランブル装置30に送信される。好まし
くは、各パケットは、オフセット値と対になっている。
パケット受信及びデスクランブル装置30では、パケッ
ト受信ユニット(PRU)32が一連のパケットとオフ
セット値とを受信する。乱数発生器34が、乱数アルゴ
リズムを使用することによって、1からnの範囲の数を
PRU32に与える。たとえば、3の数が乱数発生器3
4から発生されると、それに従って、対応するパケット
すなわちPKT3がスマート・カード36に送信され、
対応するオフセットすなわちDELTA3が、これは内
部キーとして機能するのだが、デスクランブル・ユニッ
ト38に送信される。
例によって構成され動作する加入者側のパケット受信及
びデスクランブル装置を説明する。本発明の好適実施例
においては、一連の許可パケットPKT1〜PKTnを含
むデータ・ストリームが、情報源から、衛星リンクを介
して、加入者のCATV受信機及びデコーダ(図示せ
ず)の一部を形成するパケット受信及びデスクランブル
装置30に送信される。一連のオフセット値DELTA
1〜DELTAnもまた、衛星リンクを介して、パケット
受信及びデスクランブル装置30に送信される。好まし
くは、各パケットは、オフセット値と対になっている。
パケット受信及びデスクランブル装置30では、パケッ
ト受信ユニット(PRU)32が一連のパケットとオフ
セット値とを受信する。乱数発生器34が、乱数アルゴ
リズムを使用することによって、1からnの範囲の数を
PRU32に与える。たとえば、3の数が乱数発生器3
4から発生されると、それに従って、対応するパケット
すなわちPKT3がスマート・カード36に送信され、
対応するオフセットすなわちDELTA3が、これは内
部キーとして機能するのだが、デスクランブル・ユニッ
ト38に送信される。
【0012】スマート・カード36は、各パケットに対
して適切なシード(SEED)を生じるアルゴリズムを
使用する。スマート・カード36は、パケットPKT3
を受信した場合には、対応するシードSEED3なるキ
ーを生じ、これをデスクランブル・ユニット38に与え
る。PRU32、乱数発生器34、及びデスクランブル
・ユニット38はすべて、VLSIチップ等の1つの保
護されたチップにおいて形成されることが好ましい。こ
のようにして、乱数及びオフセットの通信は、変更され
るすなわち「匂いを嗅がれる(sniffed)」こと
ができなくなる。デスクランブル・ユニット38におい
ては、PRU32とスマート・カード36とからそれぞ
れ受信されたキー、すなわちオフセット値DELTA3
とシードSEED3は、次のような関数fによって用い
られる。
して適切なシード(SEED)を生じるアルゴリズムを
使用する。スマート・カード36は、パケットPKT3
を受信した場合には、対応するシードSEED3なるキ
ーを生じ、これをデスクランブル・ユニット38に与え
る。PRU32、乱数発生器34、及びデスクランブル
・ユニット38はすべて、VLSIチップ等の1つの保
護されたチップにおいて形成されることが好ましい。こ
のようにして、乱数及びオフセットの通信は、変更され
るすなわち「匂いを嗅がれる(sniffed)」こと
ができなくなる。デスクランブル・ユニット38におい
ては、PRU32とスマート・カード36とからそれぞ
れ受信されたキー、すなわちオフセット値DELTA3
とシードSEED3は、次のような関数fによって用い
られる。
【数1】f=f(シード値,オフセット値) SEED0=f(SEEDi,DELTAi) ただし、SEED0はデータのデスクランブルに必要な
シークレット・ナンバーであり、iは1〜nの中の任意
の整数で、乱数発生器34からの数である。したがっ
て、i=3が選択された場合には、
シークレット・ナンバーであり、iは1〜nの中の任意
の整数で、乱数発生器34からの数である。したがっ
て、i=3が選択された場合には、
【数2】SEED0=f(SEED3,DELTA3) である。
【0013】本発明の好適実施例においては、デスクラ
ンブル・ユニット38は、シードSEED0の値を発生
する点でシークレット・ナンバー発生器として機能し、
また、内部キーとスマート・カードからのキーとを受け
取るキー受信機としても機能する。シードSEED0の
値は、デスクランブル・ユニット38によって、データ
をデスクランブルするのに用いられる。デスクランブル
・ユニット38がVLSIフォーマットを有している限
りは、実際に不可能ではないにしても、シードSEED
0の値を傍受(タップ)するのは困難であると考えられ
る。図2のハッキング防止システムは、スマート・カー
ドを用いていないシステムと共にでも動作し得ることを
理解されたい。その場合には、パケットPKT1〜PK
Tnに対応するシード値は、スマート・カードにおいて
用いられているのと類似のアルゴリズムを用いることに
よって、たとえば、PRU32、乱数発生器34、及び
デスクランブル・ユニット38などの、パケット受信及
びデスクランブル装置30の任意の適宜の1つの構成要
素において作成される。乱数発生器34からの乱数が受
信されると、対応する計算されたシード値と適切なオフ
セット値とが、デスクランブル・ユニット38に供給さ
れる。
ンブル・ユニット38は、シードSEED0の値を発生
する点でシークレット・ナンバー発生器として機能し、
また、内部キーとスマート・カードからのキーとを受け
取るキー受信機としても機能する。シードSEED0の
値は、デスクランブル・ユニット38によって、データ
をデスクランブルするのに用いられる。デスクランブル
・ユニット38がVLSIフォーマットを有している限
りは、実際に不可能ではないにしても、シードSEED
0の値を傍受(タップ)するのは困難であると考えられ
る。図2のハッキング防止システムは、スマート・カー
ドを用いていないシステムと共にでも動作し得ることを
理解されたい。その場合には、パケットPKT1〜PK
Tnに対応するシード値は、スマート・カードにおいて
用いられているのと類似のアルゴリズムを用いることに
よって、たとえば、PRU32、乱数発生器34、及び
デスクランブル・ユニット38などの、パケット受信及
びデスクランブル装置30の任意の適宜の1つの構成要
素において作成される。乱数発生器34からの乱数が受
信されると、対応する計算されたシード値と適切なオフ
セット値とが、デスクランブル・ユニット38に供給さ
れる。
【0014】次に、図3のフローチャートを参照して、
図2の装置の動作を説明する。一連のデータ・パケット
PKT1〜PKTnと一連のオフセット値DELTA1〜
DELTAnとが、衛星リンクを介して受信されてい
る。乱数発生アルゴリズムが、インデックス数1〜nの
中の1つを計算し選択するのに用いられる。乱数発生ア
ルゴリズムの出力は、たとえば、インデックス3であ
る。計算されたインデックス3に対応するパケット、す
なわちPKT3が、スマート・カード36に送信され
る。スマート・カードにおいては、シードを計算するア
ルゴリズムを用いて、対応するシードSEED3を計算
するのに用いられる。そして、シードSEED3が、デ
スクランブル・ユニット38に供給される。計算された
インデックス数に対応するオフセット値、すなわちDE
LTA3は、、デスクランブル・ユニット38に送信さ
れる。デスクランブル・ユニット38は、シークレット
・ナンバー発生機能を有しているのでそれを用いること
により、シードSEED3とオフセット値DELTA3と
を組み合わせて、衛星送信をデスクランブルするのに用
いられるシークレット・ナンバーであるSEED0の値
を計算する。このシード及びオフセット値は、シークレ
ット・ナンバー発生のため以外にも用いられる。
図2の装置の動作を説明する。一連のデータ・パケット
PKT1〜PKTnと一連のオフセット値DELTA1〜
DELTAnとが、衛星リンクを介して受信されてい
る。乱数発生アルゴリズムが、インデックス数1〜nの
中の1つを計算し選択するのに用いられる。乱数発生ア
ルゴリズムの出力は、たとえば、インデックス3であ
る。計算されたインデックス3に対応するパケット、す
なわちPKT3が、スマート・カード36に送信され
る。スマート・カードにおいては、シードを計算するア
ルゴリズムを用いて、対応するシードSEED3を計算
するのに用いられる。そして、シードSEED3が、デ
スクランブル・ユニット38に供給される。計算された
インデックス数に対応するオフセット値、すなわちDE
LTA3は、、デスクランブル・ユニット38に送信さ
れる。デスクランブル・ユニット38は、シークレット
・ナンバー発生機能を有しているのでそれを用いること
により、シードSEED3とオフセット値DELTA3と
を組み合わせて、衛星送信をデスクランブルするのに用
いられるシークレット・ナンバーであるSEED0の値
を計算する。このシード及びオフセット値は、シークレ
ット・ナンバー発生のため以外にも用いられる。
【0015】次に、図4のフローチャートには、図2の
装置の別の動作が示されている。該フローチャートは、
シードの計算がスマート・カードにおいてではなく、図
2のPRU32において実行されている点を除けば、図
3のものと同様である。シードの計算はPRU32に限
定されず、図2に示したパケット受信機及びデスクラン
ブル・ユニット30を形成する保護されたVLSIチッ
プの任意の部分において実行され得ることを理解された
い。
装置の別の動作が示されている。該フローチャートは、
シードの計算がスマート・カードにおいてではなく、図
2のPRU32において実行されている点を除けば、図
3のものと同様である。シードの計算はPRU32に限
定されず、図2に示したパケット受信機及びデスクラン
ブル・ユニット30を形成する保護されたVLSIチッ
プの任意の部分において実行され得ることを理解された
い。
【0016】次に図5を参照するが、この図は、本発明
の好適実施例による加入者ユニットの一部の一般化され
たブロック図を示したものであり、異なる供給者によっ
て供給された情報の受信機、又は、人口統計(demo
graphics)や地理的な位置やそれ以外の任意の
パラメータによってそれ以外の場合に相互に区別される
受信機は、同じシークレット・ナンバーを用いてイネー
ブルされる。図5のシステムは、図2のシステムと比べ
て、さらに別のデータが、衛星リンクを介して情報源か
ら受信され、パケット受信及びデスクランブル装置13
0において処理されている点を除いて、図2のものと同
様である。図5のPRU132は、衛星リンクを介し
て、一連のパケットPKT1〜PKTnと、上述のハッキ
ング防止システムの一部で用いる一連の第1のオフセッ
ト値DELTA1〜DELTAnと、一連の第2のオフセ
ット値GAMMA1〜GAMMAkとを受信する。
の好適実施例による加入者ユニットの一部の一般化され
たブロック図を示したものであり、異なる供給者によっ
て供給された情報の受信機、又は、人口統計(demo
graphics)や地理的な位置やそれ以外の任意の
パラメータによってそれ以外の場合に相互に区別される
受信機は、同じシークレット・ナンバーを用いてイネー
ブルされる。図5のシステムは、図2のシステムと比べ
て、さらに別のデータが、衛星リンクを介して情報源か
ら受信され、パケット受信及びデスクランブル装置13
0において処理されている点を除いて、図2のものと同
様である。図5のPRU132は、衛星リンクを介し
て、一連のパケットPKT1〜PKTnと、上述のハッキ
ング防止システムの一部で用いる一連の第1のオフセッ
ト値DELTA1〜DELTAnと、一連の第2のオフセ
ット値GAMMA1〜GAMMAkとを受信する。
【0017】第2のオフセット値GAMMA1〜GAM
MAkは、プログラム供給者、地理的な位置、又は人口
統計などの1つ又は複数の基準に基づいて、相互に区別
され得る加入者受信機の別個のグループの間での区別に
用いられる。このようにして、受信機の各グループは、
第2のオフセット値の1つによって特徴付けられる。受
信機のグループの特徴付けは、好ましくはパケット受信
及びデスクランブル装置130における各デコーダの製
造過程で入力される内部コード又は内部アルゴリズム
か、又は、上述の例のようにデコーダとの最初の通信の
際に1つの選択されたパラメータ又はパラメータ群に対
してデコーダを有効化するスマート・カードにおけるア
ルゴリズムかのどちらかによって、達成され得る。した
がって、このような特徴付けがなされると、各デコーダ
はイネーブルされ、それにより第2のオフセット値GA
MMA1〜GAMMAkの中から1つだけを選択する。こ
れとは別に(又は、これに加えて)、デコーダの特徴付
けは、第1のオフセット値だけを用いても達成すること
ができる。その場合には、異なるデコーダが、ある特定
のオフセット値だけを受信し、それ以外は受信しないよ
うに設定される。このようにして、第2のオフセット値
の使用を必要としないようにすることもできる。
MAkは、プログラム供給者、地理的な位置、又は人口
統計などの1つ又は複数の基準に基づいて、相互に区別
され得る加入者受信機の別個のグループの間での区別に
用いられる。このようにして、受信機の各グループは、
第2のオフセット値の1つによって特徴付けられる。受
信機のグループの特徴付けは、好ましくはパケット受信
及びデスクランブル装置130における各デコーダの製
造過程で入力される内部コード又は内部アルゴリズム
か、又は、上述の例のようにデコーダとの最初の通信の
際に1つの選択されたパラメータ又はパラメータ群に対
してデコーダを有効化するスマート・カードにおけるア
ルゴリズムかのどちらかによって、達成され得る。した
がって、このような特徴付けがなされると、各デコーダ
はイネーブルされ、それにより第2のオフセット値GA
MMA1〜GAMMAkの中から1つだけを選択する。こ
れとは別に(又は、これに加えて)、デコーダの特徴付
けは、第1のオフセット値だけを用いても達成すること
ができる。その場合には、異なるデコーダが、ある特定
のオフセット値だけを受信し、それ以外は受信しないよ
うに設定される。このようにして、第2のオフセット値
の使用を必要としないようにすることもできる。
【0018】図5において、たとえば、デコーダがプロ
グラム供給者を一意的に規定するオフセット値GAMM
A2を選択するように特徴付けられると、PRU132
は、該オフセット値GAMMA2をデスクランブル・ユ
ニット138に供給する。たとえば、乱数3が乱数発生
器134によって発生されると、PRU132は、対応
するデータ・パケットPKT3をスマート・カード13
6に送信する。PRU132は、また、選択された乱数
すなわちインデックス3に従って、一連のオフセット値
DELTA1〜DELTAnから1つのオフセット値、す
なわちDELTA3を、デスクランブル・ユニット13
8に供給する。装置がユーザに提供された際に、各グル
ープに対する加入者のためのスマート・カードは、別の
グループの加入者に対してのスマート・カードとは異な
っている。すなわち、グループ毎にスマート・カードが
異なっており、それは、グループ毎のスマート・カード
で異なるアルゴリズムを用いることによって、区別され
ている。したがって、たとえば、2人の異なる情報供給
者によって動作される2つのデコーダで、同じ乱数、た
とえば3が選択されたとしても、同じデータ・パケット
すなわちPKT3が両方のスマート・カードに送信され
るが、各スマート・カードは異なるシード値すなわちS
EED3とSEED3*とをそれぞれ計算により得ること
になる。
グラム供給者を一意的に規定するオフセット値GAMM
A2を選択するように特徴付けられると、PRU132
は、該オフセット値GAMMA2をデスクランブル・ユ
ニット138に供給する。たとえば、乱数3が乱数発生
器134によって発生されると、PRU132は、対応
するデータ・パケットPKT3をスマート・カード13
6に送信する。PRU132は、また、選択された乱数
すなわちインデックス3に従って、一連のオフセット値
DELTA1〜DELTAnから1つのオフセット値、す
なわちDELTA3を、デスクランブル・ユニット13
8に供給する。装置がユーザに提供された際に、各グル
ープに対する加入者のためのスマート・カードは、別の
グループの加入者に対してのスマート・カードとは異な
っている。すなわち、グループ毎にスマート・カードが
異なっており、それは、グループ毎のスマート・カード
で異なるアルゴリズムを用いることによって、区別され
ている。したがって、たとえば、2人の異なる情報供給
者によって動作される2つのデコーダで、同じ乱数、た
とえば3が選択されたとしても、同じデータ・パケット
すなわちPKT3が両方のスマート・カードに送信され
るが、各スマート・カードは異なるシード値すなわちS
EED3とSEED3*とをそれぞれ計算により得ること
になる。
【0019】そして上記した例においては、2つのデコ
ーダのそれぞれが別個のプログラム供給者によって動作
されるので、異なる第2のオフセット値GAMMA2と
GAMMA3とがそれぞれデスクランブル・ユニット1
38に送信される。この2つのデコーダのデスクランブ
ル・ユニット138においては、シークレット・ナンバ
ー発生は、次のようにして実行される。
ーダのそれぞれが別個のプログラム供給者によって動作
されるので、異なる第2のオフセット値GAMMA2と
GAMMA3とがそれぞれデスクランブル・ユニット1
38に送信される。この2つのデコーダのデスクランブ
ル・ユニット138においては、シークレット・ナンバ
ー発生は、次のようにして実行される。
【数3】f=f(シード値,第1のオフセット値,第2
のオフセット値) SEED0=f(SEED3,DELTA3,GAMM
A2) SEED0=f(SEED3*,DELTA3,GAMM
A3) 上述の方法によれば、同じSEED0を用いながら、1
つの情報源から生じ加入者の別々のグループに向けられ
た情報をデスクランブルし、同時に、ある加入者群に向
けられた認識可能な情報を別の加入者群には受信できな
くすることができる。
のオフセット値) SEED0=f(SEED3,DELTA3,GAMM
A2) SEED0=f(SEED3*,DELTA3,GAMM
A3) 上述の方法によれば、同じSEED0を用いながら、1
つの情報源から生じ加入者の別々のグループに向けられ
た情報をデスクランブルし、同時に、ある加入者群に向
けられた認識可能な情報を別の加入者群には受信できな
くすることができる。
【0020】図6のフローチャートは、図5の装置の動
作が示している。一連のデータ・パケットPKT1〜P
KTn、一連の第1のオフセット値DELTA1〜DEL
TAn、及び一連の第2のオフセット値GAMMA1〜G
AMMAkが、衛星リンクを介してパケット受信ユニッ
ト132で受信される。乱数発生アルゴリズムが、イン
デックス数1〜nの中から1つを計算し選択するのに用
いられ、乱数発生器134の出力が、たとえば、インデ
ックス3である場合、パケットPKT3がスマート・カ
ード136に送信される。スマート・カードにおいて
は、シードを計算するアルゴリズムが用いられて、対応
するシードSEED3*を計算する。そして、得られた
シードSEED3*が、デスクランブル・ユニット13
8に供給される。計算されたインデックス数3に対応す
る第1のオフセット値DELTA3は、パケット受信ユ
ニット132からデスクランブル・ユニット138に供
給される。供給者又は地域(jurisdictio
n)を識別する第2のオフセット値、たとえばGAMM
A2もまた、デスクランブル・ユニット138に供給さ
れる。
作が示している。一連のデータ・パケットPKT1〜P
KTn、一連の第1のオフセット値DELTA1〜DEL
TAn、及び一連の第2のオフセット値GAMMA1〜G
AMMAkが、衛星リンクを介してパケット受信ユニッ
ト132で受信される。乱数発生アルゴリズムが、イン
デックス数1〜nの中から1つを計算し選択するのに用
いられ、乱数発生器134の出力が、たとえば、インデ
ックス3である場合、パケットPKT3がスマート・カ
ード136に送信される。スマート・カードにおいて
は、シードを計算するアルゴリズムが用いられて、対応
するシードSEED3*を計算する。そして、得られた
シードSEED3*が、デスクランブル・ユニット13
8に供給される。計算されたインデックス数3に対応す
る第1のオフセット値DELTA3は、パケット受信ユ
ニット132からデスクランブル・ユニット138に供
給される。供給者又は地域(jurisdictio
n)を識別する第2のオフセット値、たとえばGAMM
A2もまた、デスクランブル・ユニット138に供給さ
れる。
【0021】デスクランブル・ユニット138では、S
EED3*、DELTA3、及びGAMMA2が、シーク
レット・ナンバー発生のアルゴリズムを用いることによ
って組み合わされ、衛星通信情報をデスクランブルする
のに用いられるシークレット・ナンバーとなるシードS
EED0の値が計算される。当業者は、本発明が以上で
述べた内容に限定されないことを、理解されよう。むし
ろ、本発明の範囲は、冒頭の特許請求の範囲によっての
み定義される。
EED3*、DELTA3、及びGAMMA2が、シーク
レット・ナンバー発生のアルゴリズムを用いることによ
って組み合わされ、衛星通信情報をデスクランブルする
のに用いられるシークレット・ナンバーとなるシードS
EED0の値が計算される。当業者は、本発明が以上で
述べた内容に限定されないことを、理解されよう。むし
ろ、本発明の範囲は、冒頭の特許請求の範囲によっての
み定義される。
【図1】従来技術である「マコーマック・ハッキング」
法に基づく理論的なハッキング・システムの一般化され
たブロック図である。
法に基づく理論的なハッキング・システムの一般化され
たブロック図である。
【図2】本発明の好適実施例によって構成され動作する
加入者ユニットの一部の装置のブロック図である。
加入者ユニットの一部の装置のブロック図である。
【図3】図2の装置の動作を説明するためのフローチャ
ートである。
ートである。
【図4】条件付きアクセス・カードを用いない場合の図
2の装置の動作を説明するためのフローチャートであ
る。
2の装置の動作を説明するためのフローチャートであ
る。
【図5】異なるパラメータによって特徴付けられる受信
機を、同じシークレット・ナンバーを用いてイネーブル
することができる、本発明の好適実施例による加入者ユ
ニットの一部の装置のブロック図である。
機を、同じシークレット・ナンバーを用いてイネーブル
することができる、本発明の好適実施例による加入者ユ
ニットの一部の装置のブロック図である。
【図6】図5の装置の動作を説明するためのフローチャ
ートである。
ートである。
Claims (32)
- 【請求項1】 ネットワークにおけるハッキング防止シ
ステムであって、該ネットワークが、1つの送信機と、
それぞれがシークレット・ナンバーによって独立にイネ
ーブルされ、かつイネーブルされている場合には前記送
信機から受信されたデータに応答して暗号化された情報
を非暗号化する複数の受信機とを含んでいるハッキング
防止システムにおいて、前記受信機のそれぞれは、 前記データの少なくとも一部と、前記受信機の中の複数
のものに関して異なっている関数手段とを用いて、異な
る関数手段を有するそれぞれの受信機に関して異なって
いる第1のキーを発生する第1のキー発生器と、 前記データの少なくとも一部と前記関数手段とを用い
て、第2のキーを生じる第2のキー発生器と、 前記第2のキーとともに前記第1のキーを利用して、前
記複数の受信機のすべてにおいて同一である前記シーク
レット・ナンバーを生じるシークレット・ナンバー発生
器とを備えており、ある受信機において傍受された第1
及び第2のキーが、異なる関数手段を有する別の受信機
をイネーブルすることができないようにしたことを特徴
とするハッキング防止システム。 - 【請求項2】 請求項1記載のハッキング防止システム
において、前記受信機の少なくとも複数のものに関して
異なっている前記関数手段は、乱数発生器によってその
値が規定されることを特徴とするハッキング防止システ
ム。 - 【請求項3】 請求項1記載のハッキング防止システム
において、前記第2のキー発生器は、単一のVLSIチ
ップとして形成されていることを特徴とするハッキング
防止システム。 - 【請求項4】 請求項3記載のハッキング防止システム
において、前記単一のVLSIチップは、スマート・カ
ード上に配置されていることを特徴とするハッキング防
止システム。 - 【請求項5】 請求項1記載のハッキング防止システム
において、前記第1のキー発生器、前記関数手段、及び
前記シークレット・ナンバー発生器は、単一のVLSI
チップとして構築されていることを特徴とするハッキン
グ防止システム。 - 【請求項6】 請求項1記載のハッキング防止システム
において、前記第1のキー発生器、前記関数手段、前記
シークレット・ナンバー発生器、及び前記第2のキー発
生器は、単一のVLSIチップとして構築されているこ
とを特徴とするハッキング防止システム。 - 【請求項7】 請求項6記載のハッキング防止システム
において、前記受信機のそれぞれは、前記VLSIチッ
プの少なくとも1つを有していることを特徴とするハッ
キング防止システム。 - 【請求項8】 請求項1記載のハッキング防止システム
において、前記ネットワークはCATVネットワークで
あり、前記受信機はCATV受信及びデコーダとである
ことを特徴とするハッキング防止システム。 - 【請求項9】 1つの送信機と、それぞれがシークレッ
ト・ナンバーによって独立にイネーブルされ、かつイネ
ーブルされている場合には前記送信機から受信されたデ
ータに応答して暗号化された情報を解読する複数の受信
機と、を含むネットワークにおいて用いられるハッキン
グ防止方法において、 前記データの少なくとも一部と前記受信機の中の少なく
とも複数のものに関して異なる関数手段とを用いること
によって、異なる関数手段を有するそれぞれの受信機に
関して異なっている第1のキーを発生するステップと、 前記データの少なくとも一部と前記関数手段とを用いる
ことによって、第2のキーを生じるステップと、 前記第2のキーと共に前記第1のキーを利用して、前記
受信機のすべてに関して同一である前記シークレット・
ナンバーを生じることによって、シークレット・ナンバ
ーを発生するステップとを含んでおり、ある受信機にお
いて傍受された第1及び第2のキーが、異なる関数手段
を有する別の受信機をイネーブルすることができないよ
うにしたことを特徴とするハッキング防止方法。 - 【請求項10】 請求項9記載のハッキング防止方法に
おいて、前記受信機の少なくとも複数のものに関して異
なっている前記関数手段は、乱数発生器であることを特
徴とするハッキング防止方法。 - 【請求項11】 請求項9記載のハッキング防止方法に
おいて、前記第2のキーの発生は、単一のVLSIチッ
プによって実行されることを特徴とするハッキング防止
方法。 - 【請求項12】 請求項11記載のハッキング防止方法
において、前記単一のVLSIチップは、スマート・カ
ード上に配置されていることを特徴とするハッキング防
止方法。 - 【請求項13】 請求項9記載のハッキング防止方法に
おいて、前記第1のキーの発生、前記関数手段の適用、
及び前記シークレット・ナンバーの発生は、単一のVL
SIチップによって実行されることを特徴とするハッキ
ング防止方法。 - 【請求項14】 請求項9記載のハッキング防止方法に
おいて、前記キーの発生と、シークレット・ナンバーを
生じる前記キーの組み合わせとは、単一のVLSIチッ
プによって実行されることを特徴とするハッキング防止
方法。 - 【請求項15】 請求項9記載のハッキング防止方法に
おいて、前記第1のキーの発生、前記関数手段の適用、
及び前記シークレット・ナンバーの発生は、すべて、前
記受信機のそれぞれにおいて実行されることを特徴とす
るハッキング防止方法。 - 【請求項16】 請求項9記載のハッキング防止方法に
おいて、該方法はCATVネットワークにおいて用いら
れ、前記キーの少なくとも一部と前記シークレット・ナ
ンバーとの発生は、CATV受信機とデコーダとにおい
て実行されることを特徴とするハッキング防止方法。 - 【請求項17】 加入者は、情報供給者、地理的位置、
及び人口統計から成るパラメータの少なくとも1つによ
って個別に特徴付けられ、情報が、前記パラメータの少
なくとも1つに従って各グループが前記情報の少なくと
も一部分を受け取る権利を有している、それぞれのグル
ープへと分類される複数の加入者に対して、情報源から
送信され、1つの送信機と、それぞれが一人の加入者と
関係しておりシークレット・ナンバーによって独立にイ
ネーブルされ、イネーブルされている場合には前記送信
機から受信されたデータに応答して暗号化された情報を
解読する複数の受信機と、を含むネットワークにおいて
用いられる、複数の加入者へ情報を選択的に送信する送
信システムにおいて、前記受信機のそれぞれは、 前記データの少なくとも一部と前記受信機の中の少なく
とも複数のものに関して異なる関数手段とを用い、異な
る関数を有するそれぞれの受信機に関して異なっている
第1のキーを発生する第1のキー発生器と、 前記データの少なくとも一部と前記関数手段とを用い
て、第2のキーを生じる第2のキー発生器と、 前記データの少なくとも一部を用いて、前記パラメータ
の少なくとも1つによって特徴付けられる第3のキーを
生じる第3のキー発生器と、 前記第1のキー、前記第2のキー、及び前記第3のキー
を利用し、前記受信機のすべてに関して同一である前記
シークレット・ナンバーを生じるシークレット・ナンバ
ー発生器とを備えており、よって、ある受信機において
傍受された第1及び第2のキーが、異なる関数手段を有
する別の受信機をイネーブルすることができず、かつ、
受信機のあるグループ内の受信機において傍受された第
3のキーが、別のグループの受信機をイネーブルする事
ができないようにしたことを特徴とする複数の加入者へ
の情報の選択的送信システム。 - 【請求項18】 請求項17記載のシステムにおいて、
前記受信機の少なくとも複数のものに関して異なってい
る前記関数手段は、乱数発生器であることを特徴とする
システム。 - 【請求項19】 請求項17記載のシステムにおいて、
前記第2のキー発生器は、単一のVLSIチップによっ
て形成されていることを特徴とするシステム。 - 【請求項20】 請求項19記載のシステムにおいて、
前記単一のVLSIチップは、スマート・カード上に配
置されていることを特徴とするシステム。 - 【請求項21】 請求項17記載のシステムにおいて、
前記第1のキー発生器、前記関数手段、前記第3のキー
発生器、及び前記シークレット・ナンバー発生器は、単
一のVLSIチップによって形成されていることを特徴
とするシステム。 - 【請求項22】 請求項17記載のシステムにおいて、
前記第1のキー発生器、前記関数手段、前記第3のキー
発生器、前記シークレット・ナンバー発生器、及び前記
第2のキー発生器は、単一のVLSIチップによって形
成されていることを特徴とするシステム。 - 【請求項23】 請求項22記載のシステムにおいて、
前記受信機のそれぞれは、前記VLSIチップの少なく
とも1つを有していることを特徴とするシステム。 - 【請求項24】 請求項17記載のシステムにおいて、
前記ネットワークはCATVネットワークであり、前記
受信機はCATV受信及びデコーダであることを特徴と
するシステム。 - 【請求項25】 加入者が、情報供給者、地理的位置、
及び人口統計から成るパラメータの少なくとも1つによ
って個別に特徴付けられ、情報が、前記パラメータの少
なくとも1つに従って各グループが前記情報の少なくと
も一部分を受け取る権利を有している個別のグループへ
と分類される複数の加入者に、情報源から送信され、1
つの送信機と、それぞれが一人の加入者と関係しており
シークレット・ナンバーによって独立にイネーブルさ
れ、イネーブルされている場合には前記送信機から受信
されたデータに応答して暗号化された情報を解読する複
数の受信機と、を含むネットワークにおいて用いられ
る、複数の加入者への情報の選択的送信方法において、 前記データの少なくとも一部と前記受信機の中の少なく
とも複数のものに関して異なっている関数手段とを用
い、異なる関数手段を有するそれぞれの受信機に関して
異なっている第1のキーを発生するステップと、 前記データの少なくとも一部と前記関数手段とを用い
て、第2のキーを生じるステップと、 前記データの少なくとも一部を用い、前記パラメータの
少なくとも1つによって特徴付けられるキーである第3
のキーを発生するステップと、 前記第1のキー、前記第2のキー、及び前記第3のキー
を利用し、前記受信機のすべてに関して同一である前記
シークレット・ナンバーを生じることによって、シーク
レット・ナンバーを発生するステップとを含んでおり、
ある受信機において傍受された第1及び第2のキーは、
異なる関数手段を有する別の受信機をイネーブルするこ
とができず、また、あるグループの受信機において傍受
された第3のキーが、別のグループの受信機をイネーブ
ルすることができないことを特徴とする送信方法。 - 【請求項26】 請求項25記載の方法において、前記
受信機の少なくとも複数のものに関して異なっている前
記関数手段は、乱数発生器であることを特徴とする方
法。 - 【請求項27】 請求項25記載の方法において、前記
第2のキーの発生は、単一のVLSIチップにおいて実
行されることを特徴とする方法。 - 【請求項28】 請求項27記載の方法において、前記
単一のVLSIチップは、スマート・カード上に配置さ
れていることを特徴とする方法。 - 【請求項29】 請求項25記載の方法において、前記
第1のキーの発生、前記関数手段の適用、前記第3のキ
ーの発生、及び前記シークレット・ナンバーの発生は、
単一のVLSIチップにおいて実行されることを特徴と
する方法。 - 【請求項30】 請求項25記載の方法において、前記
キーの発生と、シークレット・ナンバーを生じるための
前記キーの組み合わせとは、単一のVLSIチップにお
いて実行されることを特徴とする方法。 - 【請求項31】 請求項25記載の方法において、前記
第1のキー発生、前記関数手段の適用、前記キーの選
択、及び前記シークレット・ナンバーの発生は、すべ
て、前記受信機のそれぞれにおいて実行されることを特
徴とする方法。 - 【請求項32】 請求項25記載の方法において、該方
法は、CATVネットワークにおいて用いられ、前記キ
ーの少なくとも一部と前記シークレット・ナンバーとの
前記発生は、CATV受信及びデコーダにおいて実行さ
れることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL10796793A IL107967A (en) | 1993-12-09 | 1993-12-09 | Apparatus and method for securing communication systems |
IL107967 | 1993-12-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07288522A true JPH07288522A (ja) | 1995-10-31 |
Family
ID=11065572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6306465A Pending JPH07288522A (ja) | 1993-12-09 | 1994-12-09 | ハッキング防止システム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US5590200A (ja) |
EP (1) | EP0658054B1 (ja) |
JP (1) | JPH07288522A (ja) |
AT (1) | ATE171331T1 (ja) |
AU (1) | AU684112B2 (ja) |
CA (1) | CA2137608C (ja) |
DE (1) | DE69413361D1 (ja) |
HK (1) | HK1012811A1 (ja) |
IL (1) | IL107967A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092045A (ja) * | 1998-09-01 | 2000-03-31 | Mindport Bv | デ―タ通信システム |
JP2003521824A (ja) * | 1997-12-10 | 2003-07-15 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | ディジタル受信機のための条件付きアクセス・システム |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995034153A1 (en) | 1994-06-08 | 1995-12-14 | Hughes Aircraft Company | Apparatus and method for hybrid network access |
US6473793B1 (en) | 1994-06-08 | 2002-10-29 | Hughes Electronics Corporation | Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users |
US6701370B1 (en) | 1994-06-08 | 2004-03-02 | Hughes Electronics Corporation | Network system with TCP/IP protocol spoofing |
US5727065A (en) | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
FI105253B (fi) * | 1997-11-11 | 2000-06-30 | Sonera Oyj | Siemenluvun generointi |
JP3542707B2 (ja) * | 1997-12-05 | 2004-07-14 | 富士通株式会社 | 電子現金金庫 |
CN1150760C (zh) * | 1997-12-10 | 2004-05-19 | 汤姆森许可公司 | 用于保护通过nrss接口的音频/视频数据的方法 |
DE19838628A1 (de) * | 1998-08-26 | 2000-03-02 | Ibm | Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger |
US6044464A (en) * | 1998-05-08 | 2000-03-28 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method of protecting broadcast data by fingerprinting a common decryption function |
EP0984629B1 (en) | 1998-09-01 | 2006-05-03 | Irdeto Access B.V. | System for broadcasting data signals in a secure manner |
US6934255B1 (en) | 1999-02-02 | 2005-08-23 | Packeteer, Inc. | Internet over satellite apparatus |
US6675297B1 (en) * | 1999-03-01 | 2004-01-06 | Sigma Designs, Inc. | Method and apparatus for generating and using a tamper-resistant encryption key |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
TW462174B (en) * | 2000-03-24 | 2001-11-01 | Via Tech Inc | Method and device for preloading seed of test code in physical layer |
US7120696B1 (en) | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7203314B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US7203311B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
GB2393622B (en) * | 2001-09-13 | 2005-07-13 | Nds Ltd | Hacking prevention system |
US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
CN100372379C (zh) * | 2002-03-19 | 2008-02-27 | Nxp股份有限公司 | 条件接入控制系统和方法 |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
US7343398B1 (en) | 2002-09-04 | 2008-03-11 | Packeteer, Inc. | Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US7007170B2 (en) | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
EP1523188A1 (en) | 2003-10-06 | 2005-04-13 | Canal + Technologies | Portable security module pairing |
US7406174B2 (en) * | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
FR2861518B1 (fr) * | 2003-10-24 | 2006-01-13 | Gemplus Card Int | Procede et dispositif associe de generation de nombres aleatoires dans un intervalle donne. |
EP1575293A1 (en) * | 2004-03-11 | 2005-09-14 | Canal+ Technologies | Dynamic smart card management |
US7590243B2 (en) | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
FR2876858B1 (fr) * | 2004-10-14 | 2006-12-01 | Viaccess Sa | Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif |
US20060149673A1 (en) * | 2005-01-03 | 2006-07-06 | Delefevre Patrick Y | Secure internet transaction system |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
WO2007038245A2 (en) * | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) * | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
KR100720374B1 (ko) * | 2006-03-22 | 2007-05-21 | 주식회사 비젯 | 스마트 유에스비 저장장치와, 그를 이용한 소프트 스마트카드 시스템 및 서비스 제공방법 |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
DE102006036165B3 (de) * | 2006-08-01 | 2008-06-26 | Nec Europe Ltd. | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US8621093B2 (en) | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US20130051552A1 (en) * | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
US8942373B2 (en) * | 2010-11-29 | 2015-01-27 | Beijing Z & W Technology Consulting Co., Ltd. | Data encryption and decryption method and apparatus |
US20120183135A1 (en) * | 2011-01-19 | 2012-07-19 | Verayo, Inc. | Reliable puf value generation by pattern matching |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4736422A (en) * | 1983-06-30 | 1988-04-05 | Independent Broadcasting Authority | Encrypted broadcast television system |
US4890319A (en) * | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
US4853962A (en) * | 1987-12-07 | 1989-08-01 | Universal Computer Consulting, Inc. | Encryption system |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
US5046092A (en) * | 1990-03-29 | 1991-09-03 | Gte Laboratories Incorporated | Video control system for transmitted programs |
EP0588184B1 (en) * | 1992-09-14 | 1997-08-06 | THOMSON multimedia | Method for access control |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5381481A (en) * | 1993-08-04 | 1995-01-10 | Scientific-Atlanta, Inc. | Method and apparatus for uniquely encrypting a plurality of services at a transmission site |
-
1993
- 1993-12-09 IL IL10796793A patent/IL107967A/en not_active IP Right Cessation
-
1994
- 1994-09-21 US US08/309,807 patent/US5590200A/en not_active Expired - Lifetime
- 1994-12-08 AT AT94119403T patent/ATE171331T1/de not_active IP Right Cessation
- 1994-12-08 EP EP94119403A patent/EP0658054B1/en not_active Expired - Lifetime
- 1994-12-08 AU AU80342/94A patent/AU684112B2/en not_active Ceased
- 1994-12-08 DE DE69413361T patent/DE69413361D1/de not_active Expired - Lifetime
- 1994-12-08 CA CA002137608A patent/CA2137608C/en not_active Expired - Fee Related
- 1994-12-09 JP JP6306465A patent/JPH07288522A/ja active Pending
-
1998
- 1998-12-16 HK HK98113766A patent/HK1012811A1/xx not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003521824A (ja) * | 1997-12-10 | 2003-07-15 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | ディジタル受信機のための条件付きアクセス・システム |
US7664268B1 (en) | 1997-12-10 | 2010-02-16 | Thomson Licensing | Conditional access system for digital receivers |
JP2000092045A (ja) * | 1998-09-01 | 2000-03-31 | Mindport Bv | デ―タ通信システム |
Also Published As
Publication number | Publication date |
---|---|
HK1012811A1 (en) | 1999-08-06 |
EP0658054A3 (en) | 1995-07-26 |
AU8034294A (en) | 1995-06-15 |
ATE171331T1 (de) | 1998-10-15 |
EP0658054B1 (en) | 1998-09-16 |
DE69413361D1 (de) | 1998-10-22 |
US5590200A (en) | 1996-12-31 |
IL107967A (en) | 1996-12-05 |
CA2137608C (en) | 2000-02-29 |
EP0658054A2 (en) | 1995-06-14 |
AU684112B2 (en) | 1997-12-04 |
CA2137608A1 (en) | 1995-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH07288522A (ja) | ハッキング防止システム及び方法 | |
USRE33189E (en) | Security system for SSTV encryption | |
EP0094423B1 (en) | A security system for sstv encryption | |
US4887296A (en) | Cryptographic system for direct broadcast satellite system | |
EP0891670B1 (en) | Method for providing a secure communication between two devices and application of this method | |
US7149308B1 (en) | Cryptographic communications using in situ generated cryptographic keys for conditional access | |
CN100366083C (zh) | 广播应用的条件访问系统的操作方法 | |
US7881478B2 (en) | Method for controlling access to an encrypted programme | |
CN100442839C (zh) | 一种交互数字广播电视系统的信息传输方法及装置 | |
WO2001045317A3 (en) | Methods and apparatus for selective encryption and decryption of point to multi-point messages | |
CN1383296A (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CN101827246A (zh) | 从智能卡向有条件访问模块安全提供控制字 | |
JPH0816824B2 (ja) | キーセキュリティシステムおよびデスクランブル装置 | |
CN1341310A (zh) | 保护系统中的信息 | |
EP2369778B1 (en) | Personalized whitebox descramblers | |
JP4691244B2 (ja) | 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法 | |
KR20100058840A (ko) | 디지털 방송용 제한수신장치를 다운로드하는 방법 | |
US4811394A (en) | Variable starting state scrambling circuit | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
EP0179612A2 (en) | Cryptographic system for direct broadcast satellite network | |
JP4740859B2 (ja) | 携帯用安全モジュールペアリング | |
TWI448920B (zh) | 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體 | |
CN1111335C (zh) | 宽带数据广播中窄带条件接收方法 | |
JPH07118710B2 (ja) | 同報型通信システムにおける秘話方式 | |
CN101119170A (zh) | 一种基于调频副载波的用户管理方法 |