JPH07288522A - ハッキング防止システム及び方法 - Google Patents

ハッキング防止システム及び方法

Info

Publication number
JPH07288522A
JPH07288522A JP6306465A JP30646594A JPH07288522A JP H07288522 A JPH07288522 A JP H07288522A JP 6306465 A JP6306465 A JP 6306465A JP 30646594 A JP30646594 A JP 30646594A JP H07288522 A JPH07288522 A JP H07288522A
Authority
JP
Japan
Prior art keywords
key
receivers
receiver
hacking
generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6306465A
Other languages
English (en)
Inventor
Jacob B Nachman
ジェイコブ・ベザレル・ナックマン
Yossef Tsuria
ヨゼフ・ツーリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
News Datacom Ltd
Original Assignee
News Datacom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by News Datacom Ltd filed Critical News Datacom Ltd
Publication of JPH07288522A publication Critical patent/JPH07288522A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】ネットワーク・システムにおいて、送信機から
の暗号化されたデータが無許可受信機で非暗号化されな
いようにする。 【構成】送信機からのデータ・パケットPKT1〜PK
n及びオフセットDELTA1〜DELTAnをパケッ
ト受信ユニット32が受信すると、乱数発生器34から
の乱数が例えば“3”のとき、パケットPKT3をスマ
ート・カード36に供給し、かつオフセットDELTA
3をデスクランブル・ユニット38に供給する。スマー
ト・カードは供給されたパケットに対応するシードSE
ED3を計算してデスクランブル・ユニットに供給す
る。デスクランブル・ユニットは、供給されたシードS
EED3及びオフセットDELTA3に基づいてシードS
EED0を計算し、該得られたシードを用いて受信され
たデータをデスクランブルする。スマート・カードから
のシードが適切な場合にのみデスクランブルスルが可能
なので、無許可受信機での解読が防止される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般には、秘密(se
cure)通信システムに関し、更に詳しくは、暗号化
された情報を1つの場所から保護されていない場所にあ
る複数の端末へ送信するための通信システムに関する。
【0002】
【発明の背景】秘密通信システムにおける主な問題は、
無許可の侵入(unauthorized penet
ration)である。この種の無許可侵入は、ハッキ
ングと称される。ハッキングの問題を克服するために、
いくつもの方法が用いられてきた。送信データの暗号化
と通信者の認証とは、ハッキングをより困難にするのに
用いられる方法である。克服が困難であると考えられて
いるハッキングの方法の1つに、「マコーマック・ハッ
キング(McCormac Hack)」と呼ばれるも
のがある。この方法は、CATVシステムに理論的には
応用可能であると信じられており、Frank Bay
lin等による“World Satellite T
V and Scrambling Methods”
(Baylin Publication 第2版、1
991年、pp.243〜244)と、“Satell
ite Watch News”(1991年8月)に
記載されている。この方法によれば、正当に許可された
デコーダからのデータ・ストリームがリアルタイムで抽
出され、小型の無線周波数(RF)送信機を用いて空中
を送信される。そして、このデータ・ストリームを用い
て、複数の海賊(pirate)デコーダを付勢する。
【0003】
【発明の概要】上記した従来例に鑑み、本発明は、正当
に許可を得た端末からのデータ・ストリームを抽出し
て、該データ・ストリームを複数の海賊端末へ送信する
可能性を、実質的に防止する方法及びシステムを提供す
ることを目的とする。本発明においては、すべての形式
における用語「端末(terminal)」は、通常の
意味よりも広く用いられており、あらゆるタイプのコン
ピュータ端末、CATVデコーダ、遠隔のコンピュー
タ、及び遠隔のコンピュータ化されたステーションをカ
バーする。本発明においては、すべての形式における用
語「シード(seed)」及び「キー(key)」は、
通常の意味よりも広く交互に用いられており、データを
暗号化/解読(すなわち、スクランブル/デスクランブ
ル)するための暗号化/解読キーの少なくとも一部とし
て用いられる、秘密あるいは秘密ではない、あらゆるタ
イプ又は他の記号(symbol)をカバーする。さら
に本発明においては、用語「シークレット・ナンバー」
が、本発明の目的のために、データの暗号化/解読(す
なわち、スクランブル/デスクランブル)のために用い
られる秘密のキーを表すために用いられる。
【0004】本発明の好適実施例によれば、1つの送信
機とそれぞれがシークレット・ナンバーによって独立に
イネーブルされ(使用可能状態とされ)、イネーブルさ
れている場合には前記送信機から受信されたデータに応
答して暗号化された情報を解読する複数の受信機とを含
むネットワークにおいて用いられるハッキング防止シス
テムであって、前記複数の受信機のそれぞれは、前記デ
ータの少なくとも一部と前記複数の受信機の中の少なく
とも複数のものに対して異なる関数とを用い、異なる関
数を有するそれぞれの受信機に対して異なっている第1
のキーを発生する第1のキー発生器と、前記データと前
記関数との少なくとも一部を用いて第2のキーを生じる
第2のキー発生器と、前記第2のキーと共に前記第1の
キーを利用し前記複数の受信機のすべてに対して同一で
ある前記シークレット・ナンバーを生じるシークレット
・ナンバー発生器とを備えており、これにより、第1の
受信機において傍受された第1及び第2のキーにより、
異なる関数を有する第2の受信機をイネーブルすること
ができないように構成された、ハッキング防止システム
が提供される。
【0005】本発明の別の好適実施例によれば、1つの
送信機とそれぞれがシークレット・ナンバーによって独
立にイネーブルされイネーブルされている場合には、前
記送信機から受信されたデータに応答して、暗号化され
た情報を解読する複数の受信機とを含むネットワークと
共に用いられるハッキング防止方法であって、前記デー
タの少なくとも一部と前記複数の受信機の中の少なくと
も複数のものに対して異なる関数とを用いることによっ
て、異なる関数を有するそれぞれの受信機に対して異な
っている第1のキーを発生するステップと、前記データ
と前記関数との少なくとも一部を用いることによって、
第2のキーを生じるステップと、前記第2のキーと共に
前記第1のキーを利用し、前記複数の受信機のすべてに
対して同一である前記シークレット・ナンバーを生じる
ことによって、シークレット・ナンバーを発生するステ
ップとを含んでおり、これにより、第1の受信機におい
て傍受された第1及び第2のキーが、異なる関数を有す
る第2の受信機をイネーブルすることができないように
構成されたハッキング防止方法が提供される。
【0006】更に別の本発明の好適実施例によれば、加
入者が、情報供給者、地理的位置、及び人口統計から成
るパラメータの少なくとも1つによって個別に特徴付け
られ、前記パラメータの少なくとも1つに従って各グル
ープが前記情報の少なくとも一部分を受け取る権利を有
している異なるグループへと分類される複数の加入者に
対して、情報が情報源から送信され、1つの送信機が、
それぞれが一人の加入者と関連しかつシークレット・ナ
ンバーによって独立にイネーブルされ、イネーブルされ
ている場合には前記送信機から受信されたデータに応答
して暗号化された情報を解読する複数の受信機とを含む
ネットワークにおいて用いられる、複数の加入者へ情報
を選択に送信する送信システムであって、前記複数の受
信機のそれぞれは、前記データの少なくとも一部と前記
複数の受信機の中の少なくとも複数のものに対して異な
る関数とを用い、異なる関数を有するそれぞれの受信機
に対して異なっている第1のキーを発生する第1のキー
発生器と、前記データと前記関数との少なくとも一部を
用いて、第2のキーを生じる第2のキー発生器と、前記
データの少なくとも一部を用いて、前記パラメータの少
なくとも1つによって特徴付けられる第3のキーを生じ
る第3のキー発生器と、前記第1のキー、前記第2のキ
ー、及び前記第3のキーを利用し、前記複数の受信機の
すべてに対して同一である前記シークレット・ナンバー
を生じるシークレット・ナンバー発生器とを備えてお
り、それにより、第1の受信機において傍受された第1
及び第2のキーが、異なる関数を有する第2の受信機を
イネーブルすることができないように構成され、かつ受
信機の第1のグループの一部を形成する受信機において
傍受された第3のキーが、受信機の前記グループの第2
のものの一部を形成する受信機をイネーブルすることが
できないように構成され、複数の加入者への情報の選択
的送信システムが提供される。
【0007】更にまた本発明の実施例によれば、加入者
が、情報供給者、地理的位置、及び人口統計から成るパ
ラメータの少なくとも1つによって個別に特徴付けら
れ、前記パラメータの少なくとも1つに従って各グルー
プが前記情報の少なくとも一部分を受け取る権利を有し
ている異なるグループへと分類される複数の加入者に、
情報が情報源から送信され、1つの送信機が、それぞれ
が一人の加入者と関係しておりかつシークレット・ナン
バーによって独立にイネーブルされ、イネーブルされて
いる場合には前記送信機から受信されたデータに応答し
て暗号化された情報を解読する複数の受信機とを含むネ
ットワークにおいて用いられる、複数の加入者へ情報を
選択的に送信する送信方法であって、前記データの少な
くとも一部と前記複数の受信機の中の少なくとも複数の
ものに対して異なる関数とを用い、異なる関数を有する
それぞれの受信機に対して異なっている第1のキーを発
生するステップと、前記データと前記関数との少なくと
も一部を用いて、第2のキーを生じるステップと、前記
データの少なくとも一部を用い、前記パラメータの少な
くとも1つによって特徴付けられるキーを生じることに
よって、第3のキーを発生するステップと、前記第1の
キー、前記第2のキー、及び前記第3のキーを利用し、
前記複数の受信機のすべてに対して同一である前記シー
クレット・ナンバーを生じることによってシークレット
・ナンバーを発生するステップとを含んでおり、それに
より、第1の受信機において傍受された第1及び第2の
キーが、異なる関数を有する第2の受信機をイネーブル
することができないように構成され、また、受信機の第
1のグループの一部を形成する受信機において傍受され
た第3のキーが、受信機の前記グループの第2のものの
一部を形成する受信機をイネーブルすることができない
ように構成されている、複数の加入者への情報の選択的
送信方法が提供される。
【0008】本発明の好適実施例によれば、前記複数の
受信機の少なくとも複数のものに対して供給される異な
る前記関数は、乱数発生器である。前記第2のキー発生
器は、単一のVLSIチップに形成されることが好まし
い。本発明の好適実施例によれば、前記VLSIチップ
は、スマート・カード上に配置されている。前記第1の
キー発生器、前記関数、及び前記シークレット・ナンバ
ー発生器は、単一のVLSIチップに形成されることが
好ましい。本発明の好適実施例によれば、前記第1のキ
ー発生器、前記関数、前記シークレット・ナンバー発生
器、及び前記第2のキー発生器は、単一のVLSIチッ
プに形成される。好ましくは、前記複数の受信機のそれ
ぞれは、前記VLSIチップの少なくとも1つを含む。
本発明の好適実施例によれば、前記ネットワークはCA
TVネットワークであり、前記複数の受信機はCATV
受信機とデコーダとで構成される。
【0009】
【実施例】まず、図1を参照して、従来技術の「マコー
マック・ハッキング」方法によって構成され動作する、
理論的ハッキング・システムを説明する。通常は有効ス
マート・カード12によって動作される、許可を得た
(authorized)デコーダ(許可デコーダ)1
0が、標準的なスマート・カード通信リンク15を介し
てマコーマック・ハッキング・インターフェース(MH
I)ユニット14に結合されている。スマート・カード
12も、また、標準的なスマート・カード通信リンク1
6を介してMHIユニット14に結合されている。MH
Iユニット14は、スマート・カード12と許可デコー
ダ10との間で伝達される通信データの「匂いを嗅ぎ
(sniffs)」、それを小型の無線送信機18に与
える。無線送信機18は、データを、無線周波数(R
F)リンク19を介して、仮想スマート・カード22に
結合された無線受信機20に送信する。仮想スマート・
カード22は、標準的なスマート・カード通信リンク2
5を介して、無許可デコーダ24に結合されている。こ
のようにして、無許可デコーダ24は、許可デコーダ1
0を動作させるのと同じデータ・ストリームによって動
作される。
【0010】別の例では、MHIユニット14は、許可
デコーダ10の内部のユニットの間で通信されるデータ
の「匂いを嗅ぐ」。この例では、MHIユニット14
は、通信リンク27を介して、マイクロプロセッサ28
とデスクランブル・ユニット29との間の通信バス26
にリンクされている。通信バス26は、デスクランブル
のために必要なシークレット・ナンバーである「シード
(SEED)」値を運ぶ。このようにして、シード値は
抽出され、データのデスクランブルのために無許可デコ
ーダに送信される。
【0011】次に、図2を参照して、本発明の好適実施
例によって構成され動作する加入者側のパケット受信及
びデスクランブル装置を説明する。本発明の好適実施例
においては、一連の許可パケットPKT1〜PKTnを含
むデータ・ストリームが、情報源から、衛星リンクを介
して、加入者のCATV受信機及びデコーダ(図示せ
ず)の一部を形成するパケット受信及びデスクランブル
装置30に送信される。一連のオフセット値DELTA
1〜DELTAnもまた、衛星リンクを介して、パケット
受信及びデスクランブル装置30に送信される。好まし
くは、各パケットは、オフセット値と対になっている。
パケット受信及びデスクランブル装置30では、パケッ
ト受信ユニット(PRU)32が一連のパケットとオフ
セット値とを受信する。乱数発生器34が、乱数アルゴ
リズムを使用することによって、1からnの範囲の数を
PRU32に与える。たとえば、3の数が乱数発生器3
4から発生されると、それに従って、対応するパケット
すなわちPKT3がスマート・カード36に送信され、
対応するオフセットすなわちDELTA3が、これは内
部キーとして機能するのだが、デスクランブル・ユニッ
ト38に送信される。
【0012】スマート・カード36は、各パケットに対
して適切なシード(SEED)を生じるアルゴリズムを
使用する。スマート・カード36は、パケットPKT3
を受信した場合には、対応するシードSEED3なるキ
ーを生じ、これをデスクランブル・ユニット38に与え
る。PRU32、乱数発生器34、及びデスクランブル
・ユニット38はすべて、VLSIチップ等の1つの保
護されたチップにおいて形成されることが好ましい。こ
のようにして、乱数及びオフセットの通信は、変更され
るすなわち「匂いを嗅がれる(sniffed)」こと
ができなくなる。デスクランブル・ユニット38におい
ては、PRU32とスマート・カード36とからそれぞ
れ受信されたキー、すなわちオフセット値DELTA3
とシードSEED3は、次のような関数fによって用い
られる。
【数1】f=f(シード値,オフセット値) SEED0=f(SEEDi,DELTAi) ただし、SEED0はデータのデスクランブルに必要な
シークレット・ナンバーであり、iは1〜nの中の任意
の整数で、乱数発生器34からの数である。したがっ
て、i=3が選択された場合には、
【数2】SEED0=f(SEED3,DELTA3) である。
【0013】本発明の好適実施例においては、デスクラ
ンブル・ユニット38は、シードSEED0の値を発生
する点でシークレット・ナンバー発生器として機能し、
また、内部キーとスマート・カードからのキーとを受け
取るキー受信機としても機能する。シードSEED0
値は、デスクランブル・ユニット38によって、データ
をデスクランブルするのに用いられる。デスクランブル
・ユニット38がVLSIフォーマットを有している限
りは、実際に不可能ではないにしても、シードSEED
0の値を傍受(タップ)するのは困難であると考えられ
る。図2のハッキング防止システムは、スマート・カー
ドを用いていないシステムと共にでも動作し得ることを
理解されたい。その場合には、パケットPKT1〜PK
nに対応するシード値は、スマート・カードにおいて
用いられているのと類似のアルゴリズムを用いることに
よって、たとえば、PRU32、乱数発生器34、及び
デスクランブル・ユニット38などの、パケット受信及
びデスクランブル装置30の任意の適宜の1つの構成要
素において作成される。乱数発生器34からの乱数が受
信されると、対応する計算されたシード値と適切なオフ
セット値とが、デスクランブル・ユニット38に供給さ
れる。
【0014】次に、図3のフローチャートを参照して、
図2の装置の動作を説明する。一連のデータ・パケット
PKT1〜PKTnと一連のオフセット値DELTA1
DELTAnとが、衛星リンクを介して受信されてい
る。乱数発生アルゴリズムが、インデックス数1〜nの
中の1つを計算し選択するのに用いられる。乱数発生ア
ルゴリズムの出力は、たとえば、インデックス3であ
る。計算されたインデックス3に対応するパケット、す
なわちPKT3が、スマート・カード36に送信され
る。スマート・カードにおいては、シードを計算するア
ルゴリズムを用いて、対応するシードSEED3を計算
するのに用いられる。そして、シードSEED3が、デ
スクランブル・ユニット38に供給される。計算された
インデックス数に対応するオフセット値、すなわちDE
LTA3は、、デスクランブル・ユニット38に送信さ
れる。デスクランブル・ユニット38は、シークレット
・ナンバー発生機能を有しているのでそれを用いること
により、シードSEED3とオフセット値DELTA3
を組み合わせて、衛星送信をデスクランブルするのに用
いられるシークレット・ナンバーであるSEED0の値
を計算する。このシード及びオフセット値は、シークレ
ット・ナンバー発生のため以外にも用いられる。
【0015】次に、図4のフローチャートには、図2の
装置の別の動作が示されている。該フローチャートは、
シードの計算がスマート・カードにおいてではなく、図
2のPRU32において実行されている点を除けば、図
3のものと同様である。シードの計算はPRU32に限
定されず、図2に示したパケット受信機及びデスクラン
ブル・ユニット30を形成する保護されたVLSIチッ
プの任意の部分において実行され得ることを理解された
い。
【0016】次に図5を参照するが、この図は、本発明
の好適実施例による加入者ユニットの一部の一般化され
たブロック図を示したものであり、異なる供給者によっ
て供給された情報の受信機、又は、人口統計(demo
graphics)や地理的な位置やそれ以外の任意の
パラメータによってそれ以外の場合に相互に区別される
受信機は、同じシークレット・ナンバーを用いてイネー
ブルされる。図5のシステムは、図2のシステムと比べ
て、さらに別のデータが、衛星リンクを介して情報源か
ら受信され、パケット受信及びデスクランブル装置13
0において処理されている点を除いて、図2のものと同
様である。図5のPRU132は、衛星リンクを介し
て、一連のパケットPKT1〜PKTnと、上述のハッキ
ング防止システムの一部で用いる一連の第1のオフセッ
ト値DELTA1〜DELTAnと、一連の第2のオフセ
ット値GAMMA1〜GAMMAkとを受信する。
【0017】第2のオフセット値GAMMA1〜GAM
MAkは、プログラム供給者、地理的な位置、又は人口
統計などの1つ又は複数の基準に基づいて、相互に区別
され得る加入者受信機の別個のグループの間での区別に
用いられる。このようにして、受信機の各グループは、
第2のオフセット値の1つによって特徴付けられる。受
信機のグループの特徴付けは、好ましくはパケット受信
及びデスクランブル装置130における各デコーダの製
造過程で入力される内部コード又は内部アルゴリズム
か、又は、上述の例のようにデコーダとの最初の通信の
際に1つの選択されたパラメータ又はパラメータ群に対
してデコーダを有効化するスマート・カードにおけるア
ルゴリズムかのどちらかによって、達成され得る。した
がって、このような特徴付けがなされると、各デコーダ
はイネーブルされ、それにより第2のオフセット値GA
MMA1〜GAMMAkの中から1つだけを選択する。こ
れとは別に(又は、これに加えて)、デコーダの特徴付
けは、第1のオフセット値だけを用いても達成すること
ができる。その場合には、異なるデコーダが、ある特定
のオフセット値だけを受信し、それ以外は受信しないよ
うに設定される。このようにして、第2のオフセット値
の使用を必要としないようにすることもできる。
【0018】図5において、たとえば、デコーダがプロ
グラム供給者を一意的に規定するオフセット値GAMM
2を選択するように特徴付けられると、PRU132
は、該オフセット値GAMMA2をデスクランブル・ユ
ニット138に供給する。たとえば、乱数3が乱数発生
器134によって発生されると、PRU132は、対応
するデータ・パケットPKT3をスマート・カード13
6に送信する。PRU132は、また、選択された乱数
すなわちインデックス3に従って、一連のオフセット値
DELTA1〜DELTAnから1つのオフセット値、す
なわちDELTA3を、デスクランブル・ユニット13
8に供給する。装置がユーザに提供された際に、各グル
ープに対する加入者のためのスマート・カードは、別の
グループの加入者に対してのスマート・カードとは異な
っている。すなわち、グループ毎にスマート・カードが
異なっており、それは、グループ毎のスマート・カード
で異なるアルゴリズムを用いることによって、区別され
ている。したがって、たとえば、2人の異なる情報供給
者によって動作される2つのデコーダで、同じ乱数、た
とえば3が選択されたとしても、同じデータ・パケット
すなわちPKT3が両方のスマート・カードに送信され
るが、各スマート・カードは異なるシード値すなわちS
EED3とSEED3*とをそれぞれ計算により得ること
になる。
【0019】そして上記した例においては、2つのデコ
ーダのそれぞれが別個のプログラム供給者によって動作
されるので、異なる第2のオフセット値GAMMA2
GAMMA3とがそれぞれデスクランブル・ユニット1
38に送信される。この2つのデコーダのデスクランブ
ル・ユニット138においては、シークレット・ナンバ
ー発生は、次のようにして実行される。
【数3】f=f(シード値,第1のオフセット値,第2
のオフセット値) SEED0=f(SEED3,DELTA3,GAMM
2) SEED0=f(SEED3*,DELTA3,GAMM
3) 上述の方法によれば、同じSEED0を用いながら、1
つの情報源から生じ加入者の別々のグループに向けられ
た情報をデスクランブルし、同時に、ある加入者群に向
けられた認識可能な情報を別の加入者群には受信できな
くすることができる。
【0020】図6のフローチャートは、図5の装置の動
作が示している。一連のデータ・パケットPKT1〜P
KTn、一連の第1のオフセット値DELTA1〜DEL
An、及び一連の第2のオフセット値GAMMA1〜G
AMMAkが、衛星リンクを介してパケット受信ユニッ
ト132で受信される。乱数発生アルゴリズムが、イン
デックス数1〜nの中から1つを計算し選択するのに用
いられ、乱数発生器134の出力が、たとえば、インデ
ックス3である場合、パケットPKT3がスマート・カ
ード136に送信される。スマート・カードにおいて
は、シードを計算するアルゴリズムが用いられて、対応
するシードSEED3*を計算する。そして、得られた
シードSEED3*が、デスクランブル・ユニット13
8に供給される。計算されたインデックス数3に対応す
る第1のオフセット値DELTA3は、パケット受信ユ
ニット132からデスクランブル・ユニット138に供
給される。供給者又は地域(jurisdictio
n)を識別する第2のオフセット値、たとえばGAMM
2もまた、デスクランブル・ユニット138に供給さ
れる。
【0021】デスクランブル・ユニット138では、S
EED3*、DELTA3、及びGAMMA2が、シーク
レット・ナンバー発生のアルゴリズムを用いることによ
って組み合わされ、衛星通信情報をデスクランブルする
のに用いられるシークレット・ナンバーとなるシードS
EED0の値が計算される。当業者は、本発明が以上で
述べた内容に限定されないことを、理解されよう。むし
ろ、本発明の範囲は、冒頭の特許請求の範囲によっての
み定義される。
【図面の簡単な説明】
【図1】従来技術である「マコーマック・ハッキング」
法に基づく理論的なハッキング・システムの一般化され
たブロック図である。
【図2】本発明の好適実施例によって構成され動作する
加入者ユニットの一部の装置のブロック図である。
【図3】図2の装置の動作を説明するためのフローチャ
ートである。
【図4】条件付きアクセス・カードを用いない場合の図
2の装置の動作を説明するためのフローチャートであ
る。
【図5】異なるパラメータによって特徴付けられる受信
機を、同じシークレット・ナンバーを用いてイネーブル
することができる、本発明の好適実施例による加入者ユ
ニットの一部の装置のブロック図である。
【図6】図5の装置の動作を説明するためのフローチャ
ートである。

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークにおけるハッキング防止シ
    ステムであって、該ネットワークが、1つの送信機と、
    それぞれがシークレット・ナンバーによって独立にイネ
    ーブルされ、かつイネーブルされている場合には前記送
    信機から受信されたデータに応答して暗号化された情報
    を非暗号化する複数の受信機とを含んでいるハッキング
    防止システムにおいて、前記受信機のそれぞれは、 前記データの少なくとも一部と、前記受信機の中の複数
    のものに関して異なっている関数手段とを用いて、異な
    る関数手段を有するそれぞれの受信機に関して異なって
    いる第1のキーを発生する第1のキー発生器と、 前記データの少なくとも一部と前記関数手段とを用い
    て、第2のキーを生じる第2のキー発生器と、 前記第2のキーとともに前記第1のキーを利用して、前
    記複数の受信機のすべてにおいて同一である前記シーク
    レット・ナンバーを生じるシークレット・ナンバー発生
    器とを備えており、ある受信機において傍受された第1
    及び第2のキーが、異なる関数手段を有する別の受信機
    をイネーブルすることができないようにしたことを特徴
    とするハッキング防止システム。
  2. 【請求項2】 請求項1記載のハッキング防止システム
    において、前記受信機の少なくとも複数のものに関して
    異なっている前記関数手段は、乱数発生器によってその
    値が規定されることを特徴とするハッキング防止システ
    ム。
  3. 【請求項3】 請求項1記載のハッキング防止システム
    において、前記第2のキー発生器は、単一のVLSIチ
    ップとして形成されていることを特徴とするハッキング
    防止システム。
  4. 【請求項4】 請求項3記載のハッキング防止システム
    において、前記単一のVLSIチップは、スマート・カ
    ード上に配置されていることを特徴とするハッキング防
    止システム。
  5. 【請求項5】 請求項1記載のハッキング防止システム
    において、前記第1のキー発生器、前記関数手段、及び
    前記シークレット・ナンバー発生器は、単一のVLSI
    チップとして構築されていることを特徴とするハッキン
    グ防止システム。
  6. 【請求項6】 請求項1記載のハッキング防止システム
    において、前記第1のキー発生器、前記関数手段、前記
    シークレット・ナンバー発生器、及び前記第2のキー発
    生器は、単一のVLSIチップとして構築されているこ
    とを特徴とするハッキング防止システム。
  7. 【請求項7】 請求項6記載のハッキング防止システム
    において、前記受信機のそれぞれは、前記VLSIチッ
    プの少なくとも1つを有していることを特徴とするハッ
    キング防止システム。
  8. 【請求項8】 請求項1記載のハッキング防止システム
    において、前記ネットワークはCATVネットワークで
    あり、前記受信機はCATV受信及びデコーダとである
    ことを特徴とするハッキング防止システム。
  9. 【請求項9】 1つの送信機と、それぞれがシークレッ
    ト・ナンバーによって独立にイネーブルされ、かつイネ
    ーブルされている場合には前記送信機から受信されたデ
    ータに応答して暗号化された情報を解読する複数の受信
    機と、を含むネットワークにおいて用いられるハッキン
    グ防止方法において、 前記データの少なくとも一部と前記受信機の中の少なく
    とも複数のものに関して異なる関数手段とを用いること
    によって、異なる関数手段を有するそれぞれの受信機に
    関して異なっている第1のキーを発生するステップと、 前記データの少なくとも一部と前記関数手段とを用いる
    ことによって、第2のキーを生じるステップと、 前記第2のキーと共に前記第1のキーを利用して、前記
    受信機のすべてに関して同一である前記シークレット・
    ナンバーを生じることによって、シークレット・ナンバ
    ーを発生するステップとを含んでおり、ある受信機にお
    いて傍受された第1及び第2のキーが、異なる関数手段
    を有する別の受信機をイネーブルすることができないよ
    うにしたことを特徴とするハッキング防止方法。
  10. 【請求項10】 請求項9記載のハッキング防止方法に
    おいて、前記受信機の少なくとも複数のものに関して異
    なっている前記関数手段は、乱数発生器であることを特
    徴とするハッキング防止方法。
  11. 【請求項11】 請求項9記載のハッキング防止方法に
    おいて、前記第2のキーの発生は、単一のVLSIチッ
    プによって実行されることを特徴とするハッキング防止
    方法。
  12. 【請求項12】 請求項11記載のハッキング防止方法
    において、前記単一のVLSIチップは、スマート・カ
    ード上に配置されていることを特徴とするハッキング防
    止方法。
  13. 【請求項13】 請求項9記載のハッキング防止方法に
    おいて、前記第1のキーの発生、前記関数手段の適用、
    及び前記シークレット・ナンバーの発生は、単一のVL
    SIチップによって実行されることを特徴とするハッキ
    ング防止方法。
  14. 【請求項14】 請求項9記載のハッキング防止方法に
    おいて、前記キーの発生と、シークレット・ナンバーを
    生じる前記キーの組み合わせとは、単一のVLSIチッ
    プによって実行されることを特徴とするハッキング防止
    方法。
  15. 【請求項15】 請求項9記載のハッキング防止方法に
    おいて、前記第1のキーの発生、前記関数手段の適用、
    及び前記シークレット・ナンバーの発生は、すべて、前
    記受信機のそれぞれにおいて実行されることを特徴とす
    るハッキング防止方法。
  16. 【請求項16】 請求項9記載のハッキング防止方法に
    おいて、該方法はCATVネットワークにおいて用いら
    れ、前記キーの少なくとも一部と前記シークレット・ナ
    ンバーとの発生は、CATV受信機とデコーダとにおい
    て実行されることを特徴とするハッキング防止方法。
  17. 【請求項17】 加入者は、情報供給者、地理的位置、
    及び人口統計から成るパラメータの少なくとも1つによ
    って個別に特徴付けられ、情報が、前記パラメータの少
    なくとも1つに従って各グループが前記情報の少なくと
    も一部分を受け取る権利を有している、それぞれのグル
    ープへと分類される複数の加入者に対して、情報源から
    送信され、1つの送信機と、それぞれが一人の加入者と
    関係しておりシークレット・ナンバーによって独立にイ
    ネーブルされ、イネーブルされている場合には前記送信
    機から受信されたデータに応答して暗号化された情報を
    解読する複数の受信機と、を含むネットワークにおいて
    用いられる、複数の加入者へ情報を選択的に送信する送
    信システムにおいて、前記受信機のそれぞれは、 前記データの少なくとも一部と前記受信機の中の少なく
    とも複数のものに関して異なる関数手段とを用い、異な
    る関数を有するそれぞれの受信機に関して異なっている
    第1のキーを発生する第1のキー発生器と、 前記データの少なくとも一部と前記関数手段とを用い
    て、第2のキーを生じる第2のキー発生器と、 前記データの少なくとも一部を用いて、前記パラメータ
    の少なくとも1つによって特徴付けられる第3のキーを
    生じる第3のキー発生器と、 前記第1のキー、前記第2のキー、及び前記第3のキー
    を利用し、前記受信機のすべてに関して同一である前記
    シークレット・ナンバーを生じるシークレット・ナンバ
    ー発生器とを備えており、よって、ある受信機において
    傍受された第1及び第2のキーが、異なる関数手段を有
    する別の受信機をイネーブルすることができず、かつ、
    受信機のあるグループ内の受信機において傍受された第
    3のキーが、別のグループの受信機をイネーブルする事
    ができないようにしたことを特徴とする複数の加入者へ
    の情報の選択的送信システム。
  18. 【請求項18】 請求項17記載のシステムにおいて、
    前記受信機の少なくとも複数のものに関して異なってい
    る前記関数手段は、乱数発生器であることを特徴とする
    システム。
  19. 【請求項19】 請求項17記載のシステムにおいて、
    前記第2のキー発生器は、単一のVLSIチップによっ
    て形成されていることを特徴とするシステム。
  20. 【請求項20】 請求項19記載のシステムにおいて、
    前記単一のVLSIチップは、スマート・カード上に配
    置されていることを特徴とするシステム。
  21. 【請求項21】 請求項17記載のシステムにおいて、
    前記第1のキー発生器、前記関数手段、前記第3のキー
    発生器、及び前記シークレット・ナンバー発生器は、単
    一のVLSIチップによって形成されていることを特徴
    とするシステム。
  22. 【請求項22】 請求項17記載のシステムにおいて、
    前記第1のキー発生器、前記関数手段、前記第3のキー
    発生器、前記シークレット・ナンバー発生器、及び前記
    第2のキー発生器は、単一のVLSIチップによって形
    成されていることを特徴とするシステム。
  23. 【請求項23】 請求項22記載のシステムにおいて、
    前記受信機のそれぞれは、前記VLSIチップの少なく
    とも1つを有していることを特徴とするシステム。
  24. 【請求項24】 請求項17記載のシステムにおいて、
    前記ネットワークはCATVネットワークであり、前記
    受信機はCATV受信及びデコーダであることを特徴と
    するシステム。
  25. 【請求項25】 加入者が、情報供給者、地理的位置、
    及び人口統計から成るパラメータの少なくとも1つによ
    って個別に特徴付けられ、情報が、前記パラメータの少
    なくとも1つに従って各グループが前記情報の少なくと
    も一部分を受け取る権利を有している個別のグループへ
    と分類される複数の加入者に、情報源から送信され、1
    つの送信機と、それぞれが一人の加入者と関係しており
    シークレット・ナンバーによって独立にイネーブルさ
    れ、イネーブルされている場合には前記送信機から受信
    されたデータに応答して暗号化された情報を解読する複
    数の受信機と、を含むネットワークにおいて用いられ
    る、複数の加入者への情報の選択的送信方法において、 前記データの少なくとも一部と前記受信機の中の少なく
    とも複数のものに関して異なっている関数手段とを用
    い、異なる関数手段を有するそれぞれの受信機に関して
    異なっている第1のキーを発生するステップと、 前記データの少なくとも一部と前記関数手段とを用い
    て、第2のキーを生じるステップと、 前記データの少なくとも一部を用い、前記パラメータの
    少なくとも1つによって特徴付けられるキーである第3
    のキーを発生するステップと、 前記第1のキー、前記第2のキー、及び前記第3のキー
    を利用し、前記受信機のすべてに関して同一である前記
    シークレット・ナンバーを生じることによって、シーク
    レット・ナンバーを発生するステップとを含んでおり、
    ある受信機において傍受された第1及び第2のキーは、
    異なる関数手段を有する別の受信機をイネーブルするこ
    とができず、また、あるグループの受信機において傍受
    された第3のキーが、別のグループの受信機をイネーブ
    ルすることができないことを特徴とする送信方法。
  26. 【請求項26】 請求項25記載の方法において、前記
    受信機の少なくとも複数のものに関して異なっている前
    記関数手段は、乱数発生器であることを特徴とする方
    法。
  27. 【請求項27】 請求項25記載の方法において、前記
    第2のキーの発生は、単一のVLSIチップにおいて実
    行されることを特徴とする方法。
  28. 【請求項28】 請求項27記載の方法において、前記
    単一のVLSIチップは、スマート・カード上に配置さ
    れていることを特徴とする方法。
  29. 【請求項29】 請求項25記載の方法において、前記
    第1のキーの発生、前記関数手段の適用、前記第3のキ
    ーの発生、及び前記シークレット・ナンバーの発生は、
    単一のVLSIチップにおいて実行されることを特徴と
    する方法。
  30. 【請求項30】 請求項25記載の方法において、前記
    キーの発生と、シークレット・ナンバーを生じるための
    前記キーの組み合わせとは、単一のVLSIチップにお
    いて実行されることを特徴とする方法。
  31. 【請求項31】 請求項25記載の方法において、前記
    第1のキー発生、前記関数手段の適用、前記キーの選
    択、及び前記シークレット・ナンバーの発生は、すべ
    て、前記受信機のそれぞれにおいて実行されることを特
    徴とする方法。
  32. 【請求項32】 請求項25記載の方法において、該方
    法は、CATVネットワークにおいて用いられ、前記キ
    ーの少なくとも一部と前記シークレット・ナンバーとの
    前記発生は、CATV受信及びデコーダにおいて実行さ
    れることを特徴とする方法。
JP6306465A 1993-12-09 1994-12-09 ハッキング防止システム及び方法 Pending JPH07288522A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IL10796793A IL107967A (en) 1993-12-09 1993-12-09 Apparatus and method for securing communication systems
IL107967 1993-12-09

Publications (1)

Publication Number Publication Date
JPH07288522A true JPH07288522A (ja) 1995-10-31

Family

ID=11065572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6306465A Pending JPH07288522A (ja) 1993-12-09 1994-12-09 ハッキング防止システム及び方法

Country Status (9)

Country Link
US (1) US5590200A (ja)
EP (1) EP0658054B1 (ja)
JP (1) JPH07288522A (ja)
AT (1) ATE171331T1 (ja)
AU (1) AU684112B2 (ja)
CA (1) CA2137608C (ja)
DE (1) DE69413361D1 (ja)
HK (1) HK1012811A1 (ja)
IL (1) IL107967A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092045A (ja) * 1998-09-01 2000-03-31 Mindport Bv デ―タ通信システム
JP2003521824A (ja) * 1997-12-10 2003-07-15 トムソン コンシユーマ エレクトロニクス インコーポレイテツド ディジタル受信機のための条件付きアクセス・システム

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995034153A1 (en) 1994-06-08 1995-12-14 Hughes Aircraft Company Apparatus and method for hybrid network access
US6473793B1 (en) 1994-06-08 2002-10-29 Hughes Electronics Corporation Method and apparatus for selectively allocating and enforcing bandwidth usage requirements on network users
US6701370B1 (en) 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
US5727065A (en) 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
FI105253B (fi) * 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
JP3542707B2 (ja) * 1997-12-05 2004-07-14 富士通株式会社 電子現金金庫
CN1150760C (zh) * 1997-12-10 2004-05-19 汤姆森许可公司 用于保护通过nrss接口的音频/视频数据的方法
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
US6044464A (en) * 1998-05-08 2000-03-28 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method of protecting broadcast data by fingerprinting a common decryption function
EP0984629B1 (en) 1998-09-01 2006-05-03 Irdeto Access B.V. System for broadcasting data signals in a secure manner
US6934255B1 (en) 1999-02-02 2005-08-23 Packeteer, Inc. Internet over satellite apparatus
US6675297B1 (en) * 1999-03-01 2004-01-06 Sigma Designs, Inc. Method and apparatus for generating and using a tamper-resistant encryption key
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
TW462174B (en) * 2000-03-24 2001-11-01 Via Tech Inc Method and device for preloading seed of test code in physical layer
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
GB2393622B (en) * 2001-09-13 2005-07-13 Nds Ltd Hacking prevention system
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
CN100372379C (zh) * 2002-03-19 2008-02-27 Nxp股份有限公司 条件接入控制系统和方法
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US7343398B1 (en) 2002-09-04 2008-03-11 Packeteer, Inc. Methods, apparatuses and systems for transparently intermediating network traffic over connection-based authentication protocols
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
EP1523188A1 (en) 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
FR2861518B1 (fr) * 2003-10-24 2006-01-13 Gemplus Card Int Procede et dispositif associe de generation de nombres aleatoires dans un intervalle donne.
EP1575293A1 (en) * 2004-03-11 2005-09-14 Canal+ Technologies Dynamic smart card management
US7590243B2 (en) 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
FR2876858B1 (fr) * 2004-10-14 2006-12-01 Viaccess Sa Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
US20060149673A1 (en) * 2005-01-03 2006-07-06 Delefevre Patrick Y Secure internet transaction system
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
WO2007038245A2 (en) * 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) * 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
KR100720374B1 (ko) * 2006-03-22 2007-05-21 주식회사 비젯 스마트 유에스비 저장장치와, 그를 이용한 소프트 스마트카드 시스템 및 서비스 제공방법
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
DE102006036165B3 (de) * 2006-08-01 2008-06-26 Nec Europe Ltd. Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8621093B2 (en) 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US8942373B2 (en) * 2010-11-29 2015-01-27 Beijing Z & W Technology Consulting Co., Ltd. Data encryption and decryption method and apparatus
US20120183135A1 (en) * 2011-01-19 2012-07-19 Verayo, Inc. Reliable puf value generation by pattern matching
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736422A (en) * 1983-06-30 1988-04-05 Independent Broadcasting Authority Encrypted broadcast television system
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5046092A (en) * 1990-03-29 1991-09-03 Gte Laboratories Incorporated Video control system for transmitted programs
EP0588184B1 (en) * 1992-09-14 1997-08-06 THOMSON multimedia Method for access control
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521824A (ja) * 1997-12-10 2003-07-15 トムソン コンシユーマ エレクトロニクス インコーポレイテツド ディジタル受信機のための条件付きアクセス・システム
US7664268B1 (en) 1997-12-10 2010-02-16 Thomson Licensing Conditional access system for digital receivers
JP2000092045A (ja) * 1998-09-01 2000-03-31 Mindport Bv デ―タ通信システム

Also Published As

Publication number Publication date
HK1012811A1 (en) 1999-08-06
EP0658054A3 (en) 1995-07-26
AU8034294A (en) 1995-06-15
ATE171331T1 (de) 1998-10-15
EP0658054B1 (en) 1998-09-16
DE69413361D1 (de) 1998-10-22
US5590200A (en) 1996-12-31
IL107967A (en) 1996-12-05
CA2137608C (en) 2000-02-29
EP0658054A2 (en) 1995-06-14
AU684112B2 (en) 1997-12-04
CA2137608A1 (en) 1995-06-10

Similar Documents

Publication Publication Date Title
JPH07288522A (ja) ハッキング防止システム及び方法
USRE33189E (en) Security system for SSTV encryption
EP0094423B1 (en) A security system for sstv encryption
US4887296A (en) Cryptographic system for direct broadcast satellite system
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
CN100366083C (zh) 广播应用的条件访问系统的操作方法
US7881478B2 (en) Method for controlling access to an encrypted programme
CN100442839C (zh) 一种交互数字广播电视系统的信息传输方法及装置
WO2001045317A3 (en) Methods and apparatus for selective encryption and decryption of point to multi-point messages
CN1383296A (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
CN101827246A (zh) 从智能卡向有条件访问模块安全提供控制字
JPH0816824B2 (ja) キーセキュリティシステムおよびデスクランブル装置
CN1341310A (zh) 保护系统中的信息
EP2369778B1 (en) Personalized whitebox descramblers
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
KR20100058840A (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
US4811394A (en) Variable starting state scrambling circuit
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
JP4740859B2 (ja) 携帯用安全モジュールペアリング
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
CN1111335C (zh) 宽带数据广播中窄带条件接收方法
JPH07118710B2 (ja) 同報型通信システムにおける秘話方式
CN101119170A (zh) 一种基于调频副载波的用户管理方法