CN1228980C - 存储加密数据的方法 - Google Patents

存储加密数据的方法 Download PDF

Info

Publication number
CN1228980C
CN1228980C CNB028037707A CN02803770A CN1228980C CN 1228980 C CN1228980 C CN 1228980C CN B028037707 A CNB028037707 A CN B028037707A CN 02803770 A CN02803770 A CN 02803770A CN 1228980 C CN1228980 C CN 1228980C
Authority
CN
China
Prior art keywords
data
password
decoder
security module
memory cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028037707A
Other languages
English (en)
Other versions
CN1486570A (zh
Inventor
克利斯托弗·尼古拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagrakad S A
NagraCard SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1486570A publication Critical patent/CN1486570A/zh
Application granted granted Critical
Publication of CN1228980C publication Critical patent/CN1228980C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

本发明的目的在于提出一种防止存储在译码器(STB)的存储单元(DB)中的一组数据的密码文件被破解的方法(其中STB包括一个安全模块),从而使许多恶意用户无法通过破解密码文件而从所存储的数据产品非法获利。这个方法在于从一个加密的数据流中提取数据并送到存储单元(DB),而在把提取出的数据转移到存储单元之前用至少一个特定密码(K1,K2)将这些数据再加密。

Description

存储加密数据的方法
技术领域
本发明涉及数据加密,尤其涉及加密数据在开放网络上的传输。
背景技术
当我们想要确保只有经过授权的收件人能够使用在开放网络(电缆,卫星,电磁波或者互联网)上传输的数据时,最适当的方法是加密这些数据,并且保证只有经过授权的收件人拥有解密的方法。
抛开使用的算法不谈,我们承认,有强大分析计算能力的第三方是有可能解密这些数据的。
这就是为什么本系统集成了一个常常能够阻止潜在攻击者的密码转换机制。这样,每次对系统的攻击都只局限于一小部分数据,并且在解密之后,只有权进行几秒钟的数据传输。
这种方法被用于付费电视的播送,而被称为“控制字码”的密码只有几秒钟的有效时间。这些数据称为“即时消费数据”,相应的密码被并行传送。
数据存储手段的涌现以及在任意时间观看(或者使用)这些数据的可能性,并没怎么改变数据传输的现状。
为了使客户更加满意,从现在开始,在拥有大量用户的分布式网络上传送加密数据成为可能,这些数据被储存在用户端的存储单元里。一个包含加密密码的文件同这些数据一起被传送,而这个文件根据一个特定算法以及包含在用户端安全模块中密码同样被加密。
这个安全模块通常是一块智能卡的形式,在这块智能卡的内存里有其用来解密数据的密码。
在下面的说明中,用来定义产品的有条件访问的数据将被称为“产品数据”。对“产品数据”,我们可以理解为一部电影,一条体育广播,一个游戏或者一个软件。
我们将会考虑这样一个事实:大量的用户端在他们的存储单元里存有同样的“产品数据”和一个密码文件。
如果用户决定购买这个产品,用户端的安全模块就会收到必要的指令来解密密码文件,从而在有效时间内为解密“产品数据”提供密码。
这样,在“产品数据”被大量密码加密的情况下,一个恶意的第三方就会攻击这个由特定密码加密的密码文件。
此外,和产品数据相比,密码文件是很小的。一部加密的电影大约是1千兆字节大小;而在解密解压缩后同样的电影能够占用10千兆字节。
这样,当这个第三方成功破解了密码文件,其中的信息就会很容易的在互联网上传播,从而使其他人能够通过使用一个修改过的译码器解密“产品数据”。
大家应该知道,译码器所收到的数据流的格式是播送公司所独有的,这就意味着在数据的接收阶段很难将不同的信息包离析出来以得到加密形式的“产品数据”。这也是为什么通常总是存储单元或者硬盘受到攻击的原因,而后者由于经济原因成为一种标准设备(比如说IDE)。然后这个硬盘被转接到个人电脑以从其他通道接受密码文件。
出于在硬盘上存储产品以备以后观看的相似目的,在文件FR 2732 537中描述了第一个操作步骤。这个文件试图解决的问题是和数据一同传输的密码的有限有效性的持续时间。这也是为什么所提出的解决方案是解密包含密码(CW)的文件后用一个本地密码将它们再加密,以便在任何时间都能使用数据。应该注意的是,在进入译码器后数据本身的存储状态不变。
考虑到本地再加密的密码存储在一张智能卡中,文件EP 0 912052中描述的实施方案相应的有所变动。
在文档EP-A-1 122910(对应于文档WO-A-00/22777)中,记载了在译码器中解密接收到的加密数据,以及在存储它们之前进行再加密和过加密。
这三个文件并没有解决当数据储存在易于访问的存储平台时其容易受到攻击的问题。
发明内容
本发明的目的在于防止许多恶意用户破解数据或密码文件,从而使其无法从“产品数据”非法获利。
这个目的的实现通过一个存储数据的方法,所述数据是从送往一个连着安全模块和存储单元的译码器的加密数据流中提取出来的,这个方法特征在于,不经过事先的解密,在把加密数据送到存储单元之前用至少一个特定密码将所述加密数据再加密。
这样,每一个存储单元里的数据对于所考虑的译码器来说都是特定的,而密码文件的解密则只允许解密“产品数据”。
进入译码器的数据流首先被解译以便离析出构成“产品数据”的部分。这些数据由包含在译码器中的第一个密码加密。
从译码器被认为并非是不可破解的这一事实可以看出,用包含在安全模块里的一个密码代替、或者附加于译码器中的第一个密码是有可能的。
附图说明
本发明在附图的帮助下能够更好的被理解,作为一个普遍适用的实例,如图:
图1示出了译码器的不同组成部分。
图2示出了根据本发明所进行的操作步骤。
具体实施方式
图1示出了进入数据流(EF)译码器(STB)以进行处理。要被存储的数据根据预定存储的特定格式被离析出来,在被转移入存储单元之前被送到一个加密模块。这个模块使用由安全模块SM提供的密码K1,这个安全模块的形式一般是连接到译码器的一块智能卡。这块卡被认为是不可破解的,在卡和译码器STB之间的不同的交换由这两个元件的一个特定密码加密。从那时起就不可能阅读被交换的信息以输出到诸如一个修改过的译码器。数据在加密后经由通道FF传输到存储单元DB。
由安全模块SM提供的密码K1能够与一个特定于译码器的密码K2相结合。从这个事实可以看出,安全模块SM与存储在存储单元DB中的数据内容的偏差,将不允许解密这些数据。
这些密码是特定的,也就是说,每个译码器或者安全模块都使用不同的密码。这个密码或者在初始化阶段根据选定的生成模式随机生成,或者由系统的操作中心送达。
图2以图表的形式描绘了进入流EF经过一个第一过滤器Sdata后的同样的处理进程。这个过滤器把预定存储的数据离析出来;用于其他目的的数据则经由出路EX被指定进行其他的处理。
第一阶段加密NK(K1)通过使用来自安全模块SM的第一密码K1来实现。这些数据然后被送到第二加密模块NK(K2),这个模块的密码K2来自译码器STB。
这些由译码器STB和安全模块SM提供的密码可以按照任何顺序使用。
根据一个实施方案,加密模块被直接放置在译码器和存储模块之间的界面。这样,加密的施行就处在一个低的逻辑级上,并且在某种程度上独立于译码器的中央管理软件。
根据另一个实施方案,安全模块SM有足够强大的加密装置接收将被加密的数据流并以加密的形式返回数据。在这种情况下,仅仅是安全模块SM包含并使用加密密码。
数据的加密能够以来自安全模块SM的第一个密码K1为基础第一次被执行,然后以来自译码器STB的第二个密码K2为基础第二次被执行。此外,根据存储模块的容量,该存储模块还可能提供一个密码K3来对数据进行加密。
这样就有必要集合这三个元件以便使解密数据成为可能。
这个原则适用于所有能够存储自身密码的元件,而这个密码能够被一个新的数据解密层所应用。
在大多数情况下,根据上述方法使用存储的数据需要获得一个权利。这个得自操作中心的权利能够在下载“产品数据”前后获得。这个权利包括一份产品的说明以及一个用来解密控制字码的密码。
根据我们的发明,至少一个阶段的解密需要从安全模块(SM)获得一个密码,而这时也需要有数据的使用权。在对所存储数据的存储方法进行解密的期间,如果数据使用权的验证通过,密码K1将只被提供给解密模块。这样,如果用户有使用权的话,存储单元DB中的数据将只恢复原来发送时的加密形式。
根据这个实施方案,存储单元DB中的数据将附有一个纯文本的说明,以说明使用这些数据的必要权利。而安全模块SM在使用密码K1解密前,将用包含在其安全存储器中的信息验证这些权利。

Claims (7)

1.一个存储数据的方法,所述数据是从送往一个连着安全模块(SM)和存储单元(DB)的译码器(STB)的加密数据流中提取出来的,
这个方法特征在于,不经过事先的解密,在把加密数据送到存储单元(DB)之前用至少一个特定密码(K1,K2)将所述加密数据再加密。
2.根据权利要求1所述的方法,其特征在于使用特定于安全模块(SM)的密码(K1)作为一个单个密码。
3.根据权利要求1所述的方法,其特征在于使用特定于译码器(STB)的密码(K2)作为一个单个密码。
4.根据权利要求1所述的方法,其特征在于用几个密码连续加密数据,或者用安全模块的密码(K1)然后用译码器的密码(K2)加密,或者用译码器的密码(K2)然后用安全模块的密码(K1)进行加密。
5.根据权利要求1至4中的一条所述的方法,其特征在于用包含在存储单元(DB)中的一个加密密码(K3)对将要存储到存储单元(DB)中的数据进行加密。
6.根据权利要求1或2所述的方法,其特征在于要被加密的数据被传送到安全模块(SM)中进行加密,然后加密过的数据被送到存储单元(DB)。
7.根据权利要求1至3中的一条所述的方法,其特征在于在一个直接放置在存储单元(DB)和译码器(STB)之间的模块中、在一个低逻辑级上实施加密或解密。
CNB028037707A 2001-01-16 2002-01-15 存储加密数据的方法 Expired - Fee Related CN1228980C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH612001 2001-01-16
CH01/0061 2001-01-16

Publications (2)

Publication Number Publication Date
CN1486570A CN1486570A (zh) 2004-03-31
CN1228980C true CN1228980C (zh) 2005-11-23

Family

ID=4304587

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028037707A Expired - Fee Related CN1228980C (zh) 2001-01-16 2002-01-15 存储加密数据的方法

Country Status (20)

Country Link
US (1) US7487364B2 (zh)
EP (1) EP1352523B1 (zh)
JP (1) JP2004518203A (zh)
KR (1) KR100845068B1 (zh)
CN (1) CN1228980C (zh)
AR (1) AR032396A1 (zh)
AT (1) ATE272924T1 (zh)
BR (1) BRPI0206466B1 (zh)
CA (1) CA2432445C (zh)
DE (1) DE60200879T2 (zh)
ES (1) ES2225786T3 (zh)
HK (1) HK1057667A1 (zh)
IL (2) IL156474A0 (zh)
MY (1) MY129368A (zh)
PL (1) PL361818A1 (zh)
PT (1) PT1352523E (zh)
RU (1) RU2294057C2 (zh)
TW (1) TWI264207B (zh)
WO (1) WO2002056592A1 (zh)
ZA (1) ZA200304816B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086940A2 (en) * 2004-03-11 2005-09-22 Interdigital Technology Corporation Control of device operation within an area
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
TW200730836A (en) * 2004-12-06 2007-08-16 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
US7796757B2 (en) 2006-03-09 2010-09-14 At&T Intellectual Property I, L.P. Methods and systems to operate a set-top box
US7978698B2 (en) * 2006-03-16 2011-07-12 Panasonic Corporation Terminal for performing multiple access transmission suitable to a transmission path having varied characteristics
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
CN104200177A (zh) * 2014-09-12 2014-12-10 罗满清 一种移动医疗敏感数据加密方法
US10360391B2 (en) 2017-04-03 2019-07-23 International Business Machines Corporation Verifiable keyed all-or-nothing transform

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
US6941454B1 (en) * 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US8250617B2 (en) * 1999-10-29 2012-08-21 Opentv, Inc. System and method for providing multi-perspective instant replay
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6957340B1 (en) * 2000-11-28 2005-10-18 Xilinx, Inc. Encryption key for multi-key encryption in programmable logic device
DE60140902D1 (de) * 2001-05-30 2010-02-04 Opentv Inc Bedarfsgesteuertes interaktives magazin
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
USPP13796P3 (en) * 2001-06-04 2003-05-13 Pieters Plant Production, Bvba Chrysanthemum plant named ‘Gedi One Nov’

Also Published As

Publication number Publication date
RU2294057C2 (ru) 2007-02-20
CN1486570A (zh) 2004-03-31
JP2004518203A (ja) 2004-06-17
BR0206466A (pt) 2004-02-03
TWI264207B (en) 2006-10-11
DE60200879T2 (de) 2005-08-11
CA2432445A1 (en) 2002-07-18
MY129368A (en) 2007-03-30
PT1352523E (pt) 2004-11-30
ZA200304816B (en) 2004-06-30
KR20030070095A (ko) 2003-08-27
IL156474A0 (en) 2004-01-04
HK1057667A1 (en) 2004-04-08
BRPI0206466B1 (pt) 2016-04-12
CA2432445C (en) 2011-08-02
KR100845068B1 (ko) 2008-07-09
AR032396A1 (es) 2003-11-05
WO2002056592A1 (fr) 2002-07-18
PL361818A1 (en) 2004-10-04
EP1352523A1 (fr) 2003-10-15
EP1352523B1 (fr) 2004-08-04
RU2003120799A (ru) 2005-02-10
US7487364B2 (en) 2009-02-03
US20030179881A1 (en) 2003-09-25
DE60200879D1 (de) 2004-09-09
ATE272924T1 (de) 2004-08-15
IL156474A (en) 2008-11-26
ES2225786T3 (es) 2005-03-16

Similar Documents

Publication Publication Date Title
EP1444561B1 (en) Method, apparatus and system for securely providing digital content
JP4878602B2 (ja) デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
CN1820482B (zh) 产生并管理局域网的方法
CN100442835C (zh) 一种视频节目的数字版权和数字水印保护方法
CN1326629A (zh) 鉴定及利用计算机系统安全资源的方法和系统
US20070055891A1 (en) Protocol translation
EP1852799B1 (en) Device-independent management of cryptographic information
AU2002351508A1 (en) Method, apparatus and system for securely providing material to a licensee of the material
CN1723675A (zh) 基于安全硬件中实现的功能的主机安全等级分类
KR20060029588A (ko) 데이터 스트림을 가상 스마트 카드 클라이언트 시스템에암호화하는 절차 및 스트리밍 서버
US7802109B2 (en) Trusted system for file distribution
MX2007008936A (es) Sistema, dispositivo y metodo de cifrado seguro.
CN1425251A (zh) 安全数据系统和方法
CN1228980C (zh) 存储加密数据的方法
CN1561025A (zh) 具有硬件适应性的数字内容与硬件绑定的方法
CN101977190A (zh) 数字内容加密传送方法以及服务器端
Wang et al. Ccbrsn: a system with high embedding capacity for covert communication in bitcoin
US20020021804A1 (en) System and method for data encryption
CN1645797A (zh) 在数字版权管理系统中使用的优化安全数据传输的方法
US8582763B2 (en) Method and apparatus for decoding broadband data
CN1339893A (zh) 基于存储的有条件接收系统和文件授权、加密、解密方法
CN116488855A (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
Kundur et al. Security and digital rights management for mobile content
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos
CN1422033A (zh) 个人资料保密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee