DE60200879T2 - Verfahren zum speichern verschlüsselter daten - Google Patents

Verfahren zum speichern verschlüsselter daten Download PDF

Info

Publication number
DE60200879T2
DE60200879T2 DE60200879T DE60200879T DE60200879T2 DE 60200879 T2 DE60200879 T2 DE 60200879T2 DE 60200879 T DE60200879 T DE 60200879T DE 60200879 T DE60200879 T DE 60200879T DE 60200879 T2 DE60200879 T2 DE 60200879T2
Authority
DE
Germany
Prior art keywords
data
key
decoder
encrypted
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60200879T
Other languages
English (en)
Other versions
DE60200879D1 (de
Inventor
Christophe Nicolas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NagraCard SA filed Critical NagraCard SA
Application granted granted Critical
Publication of DE60200879D1 publication Critical patent/DE60200879D1/de
Publication of DE60200879T2 publication Critical patent/DE60200879T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

  • Die vorliegende Erfindung betrifft die Datenverschlüsselung und insbesondere die Übermittlung von verschlüsselten Daten über offene Netze.
  • Wenn gewährleistet sein soll, dass nur der oder die beabsichtigten Empfänger die über offene Netze (Kabel, Satellit, Funk oder Internet) übermittelten Daten nutzen können, besteht das geeignetste Mittel darin, diese Daten zu verschlüsseln und sicherzustellen, dass nur der oder die autorisierten Empfänger die Mittel besitzen, sie zu entschlüsseln.
  • Trotz der eingesetzten Algorithmen wird zugegeben, dass es für Dritte im Besitz von hohen Rechenleistungen möglich ist, diese Daten zu entschlüsseln.
  • Daher ist in die bestehenden Systeme ein Mechanismus für häufigen Schlüsselwechsel integriert, wodurch mögliche Angreifer abgeschreckt werden. Dabei betrifft jeder Angriff dann nur einen kleinen Teil der Daten, und nach der Entschlüsselung kann nur auf einige Sekunden der Übermittlung zugegriffen werden.
  • Dieses Verfahren wird bei Gebührenfernsehsendungen eingesetzt, wobei der als „Kontrollwort" bekannte Schlüssel eine Lebensdauer von nur einigen Sekunden hat. Diese Daten werden als „zum sofortigen Gebrauch" bezeichnet, und der entsprechende Schlüssel wird parallel übersandt.
  • Mit dem Erscheinen von Mitteln zur Speicherung und der Möglichkeit, diese Daten zu jeder beliebigen Zeit sichtbar zu machen (oder zu nutzen), hat sich diese Situation etwas verändert.
  • Um die Kundschaft besser zu befriedigen, können nunmehr verschlüsselte Daten über ein Verteilernetz geschickt werden, das eine grosse Anzahl von Benutzern umfasst, wobei diese Daten dann in der Speichereinheit der Benutzereinheit gespeichert werden. Diese Daten werden von einer Datei begleitet, die die Schlüssel für die Entschlüsselung enthält, wobei diese Datei selbst nach einem Algorithmus und mit Schlüsseln verschlüsselt ist, die im Sicherheitsmodul des Benutzers enthalten sind.
  • Dieser Sicherheitsmodul hat allgemein die Form einer Chipkarte, die in ihrem Speicher über die für eine Entschlüsselung der Daten geeigneten Schlüssel verfügt.
  • In der weiteren Beschreibung werden die Daten, die das Produkt definieren, das einem bedingten Zugriff unterliegt, als „Produktdaten" bezeichnet. Bei diesen „Produktdaten" kann es sich um einen Film, eine wiederholte Sportübertragung, ein Spiel oder um Software handeln.
  • Es wird in Betracht gezogen, dass eine grosse Anzahl von Benutzereinheiten in ihren Speichereinheiten die gleichen „Produktdaten" sowie die Schlüsseldatei enthalten.
  • Wenn ein Benutzer beschliesst, dieses Produkt zu erwerben, empfängt der Sicherheitsmodul die erforderlichen Befehle, um die Schlüsseldatei zu entschlüsseln und rechtzeitig die Schlüssel zur Entschlüsselung der „Produktdaten" zu liefern.
  • Ein böswilliger Dritter wird daher die Schlüsseldatei, die mit einem einzigen Schlüssel verschlüsselt ist, in Angriff nehmen, während die „Produktdaten" mit einer grossen Anzahl von Schlüsseln verschlüsselt sind.
  • Darüber hinaus ist der Umfang der Schlüsseldatei im Vergleich zum Umfang der Produktdaten gering. So beträgt der Umfang eines Films in verschlüsselter Form etwa 1 Gigabyte, während er in entschlüsselter und dekomprimierter Form einen Umfang von 10 Gigabyte haben kann.
  • Wenn es diesem Dritten also gelungen ist, die Schlüsseldatei zu entschlüsseln, kann diese Information leicht über das Internet verbreitet werden und es daher anderen Personen ermöglichen, über einen modifizierten Dekodierer die „Produktdaten" zu entschlüsseln.
  • Man muss wissen, dass der Dekodierer einen Datenfluss empfängt, dessen Format Eigentum des Verteilers ist. Das bedeutet, dass es sehr schwierig ist, die verschiedenen Datenpakete zu isolieren, um auf dieser Stufe die „Produktdaten" in verschlüsselter Form zu gewinnen. Daher wird sich der Angriff auf die Speichereinheit oder Festplatte richten, die aus offensichtlichen wirtschaftlichen Gründen vom Standardtyp (zum Beispiel IDE) ist. Diese Festplatte wird dann auf einen Personalcomputer übertragen, um über andere Kanäle die Schlüsseldatei zu empfangen.
  • Mit dem ähnlichen Ziel, ein sicheres Produkt auf einer Festplatte speichern und erst später sichtbar machen zu können, ist ein erstes Herangehen im Dokument FR-A-2 732 537 beschrieben worden. Das Problem, das dieses Dokument zu lösen versucht, ist die begrenzte Gültigkeitsdauer der mit den Daten übermittelten Schlüssel. Die vorgeschlagene Lösung besteht deshalb darin, die die Schlüssel (CW: Kontrollwort) enthaltende Datei zu entschlüsseln und mit einem lokalen Schlüssel neu zu verschlüsseln, um so eine jederzeitige Nutzung der Daten zu ermöglichen. Es muss vermerkt werden, dass die Daten selbst in dem Zustand gespeichert werden, in dem sie in den Dekodierer eingeflossen sind.
  • Die im Dokument EP-A-0 912 052 beschriebene Variante unterscheidet sich in dem Sinn, dass der lokale Schlüssel für die erneute Verschlüsselung auf einer Chipkarte gespeichert ist.
  • Im Dokument EP-A-1 122 910 (das dem Dokument WO-A-00/22777 entspricht) wird beschrieben, die empfangenen verschlüsselten Daten in einem Dekodierer zu entschlüsseln und sie vor ihrer Speicherung erneut zu verschlüsseln und überzuverschlüsseln.
  • Mit diesen drei Dokumenten kann das Problem der Verwundbarkeit der Daten, die auf einem leicht zugänglichen Träger gespeichert sind, nicht gelöst werden.
  • Das Ziel der vorliegenden Erfindung besteht darin zu verhindern, dass die Entschlüsselung einer Schlüsseldatei einer Anzahl von böswilligen Benutzern die Möglichkeit verschafft, von „Produktdaten" unerlaubt zu profitieren.
  • Dieses Ziel wird durch ein Verfahren zur Speicherung von Daten erreicht, die aus einem Fluss von verschlüsselten Daten herausgezogen werden, die an einen Dekodierer geschickt worden sind, der mit einem Sicherheitsmodul und mit einer Speichereinheit (DB) verbunden ist, wobei das Verfahren darin besteht, im Dekodierer die an den Dekodierer übermittelten, verschlüsselten Daten ohne Zwischenentschlüsselung mit mindestens einem einmaligen Schlüssel (K1, K2) neu zu verschlüsseln, ehe sie in die Speichereinheit (DB) überführt werden.
  • Daher sind die Daten jeder Speichereinheit für den betrachteten Dekodierer einmalig, und die Entschlüsselung einer Schlüsseldatei erlaubt es nicht mehr, die „Produktdaten" zu entschlüsseln.
  • Der im Dekodierer ankommende Datenfluss wird zuerst so interpretiert, dass die die „Produktdaten" darstellenden Teile isoliert werden. Diese werden durch einen ersten Schlüssel verschlüsselt, der im Dekodierer enthalten ist.
  • Da der Dekodierer nicht als unverletzlich betrachtet wird, kann anstatt des ersten Schlüssels oder zusätzlich dazu ein im Sicherheitsmodul enthaltener Schlüssel verwendet werden.
  • Die vorliegende Erfindung lässt sich besser in Anbetracht der beigefügten Figuren verstehen, in denen nicht einschränkend:
  • 1 die verschiedenen Komponenten eines Dekodierers veranschaulicht,
  • 2 die erfindungsgemässen Operationen veranschaulicht.
  • 1 veranschaulicht den in den Dekodierer STB zur Verarbeitung eintretenden Datenfluss EF. Die zu speichernden Daten werden in dem für die zu speichernden Daten geeigneten Format isoliert und vor ihrer Übertragung zu einem Verschlüsselungsmodul geschickt. Dieser Modul verwendet den Schlüssel K1, der durch den Sicherheitsmodul SM geliefert wird, der allgemein in Gestalt einer Chipkarte mit dem Dekodierer verbunden ist. Diese Karte wird als unverletzlich angesehen, und die verschiedenen Transaktionen zwischen dieser Karte und dem Dekodierer STB werden durch einen Schlüssel verschlüsselt, der diesen beiden Elementen eigen ist. Es ist dann nicht mehr möglich, die ausgetauschten Daten zu lesen, um zum Beispiel einen modifizierten Dekodierer damit zu füttern. Nachdem die Daten verschlüsselt worden sind, werden sie auf dem Wege FF zur Speichereinheit DB übermittelt.
  • Der durch den Sicherheitsmodul SM gelieferte Schlüssel K1 kann mit einem zweiten Schlüssel K2 kombiniert werden, der dem Dekodierer eigen ist. Daher können diese Daten nach einer Verlegung des Sicherheitsmoduls SM zusammen mit dem Inhalt der gespeicherten Daten DB nicht entschlüsselt werden.
  • Diese Schlüssel sind einmalig, d. h. jeder Dekodierer oder Sicherheitsmodul verwendet einen anderen Schlüssel. Je nach der gewählten Art der Erzeugung wird dieser Schlüssel während einer Initialisierungsphase zufallsbedingt erzeugt oder durch das Verwaltungszentrum des Systems übersandt.
  • 2 stellt diagrammartig die gleiche Verarbeitung für einen eintretenden Datenfluss EF dar, der durch ein erstes Filter Sdata hindurchgeht. Dieses Filter isoliert die zu speichernden Daten; Daten, die anderen Zwecken dienen, werden durch den Ausgang EX anderen Verarbeitungen zugeführt.
  • Eine erste Verschlüsselungsstufe NK(K1) wird jetzt mit einem ersten Schlüssel K1 realisiert, der vom Sicherheitsmodul SM kommt. Diese Daten werden dann an einen zweiten Verschlüsselungsmodul NK(K2) geschickt, der mit einem zweiten Schlüssel K2 versorgt wird, der vom Dekodierer STB kommt.
  • Diese durch den Dekodierer STB und den Sicherheitsmodul SM gelieferten Schlüssel werden in beliebiger Reihenfolge eingesetzt.
  • Einer Ausführungsform zufolge befindet sich der Verschlüsselungsmodul direkt an der Schnittfläche zwischen Dekodierer und Speichermodul. Somit erfolgt diese Verschlüsselung auf einem niedrigen Logikniveau und unabhängig vom zentralen Verwaltungsprogramm des Dekodierers.
  • Einer anderen Form der Erfindung zufolge verfügt der Sicherheitsmodul SM über genügend leistungsfähige Mittel der Verschlüsselung, um den Fluss der zu verschlüsselnden Daten zu empfangen und sie in verschlüsselter Form wieder herauszugeben. In diesem Falle enthält und verwendet einzig und allein der Sicherheitsmodul SM den Verschlüsselungsschlüssel.
  • Die Verschlüsselung der Daten kann zuerst auf der Basis eines ersten Schlüssels K1 erfolgen, der vom Sicherheitsmodul SM kommt, sodann auf der Basis eines zweiten Schlüssels K2, der vom Dekodierer STB kommt. Darüber hinaus kann der Speichermodul je nach seiner Kapazität noch einen dritten Schlüssel K3 liefern, mit dem die Daten dann verschlüsselt werden können.
  • Es ist dann erforderlich, diese drei Elemente zusammenzuführen, damit eine Entschlüsselung möglich ist.
  • Dieses Prinzip lässt sich auf alle Elemente ausdehnen, die einen eigenen Schlüssel speichern können, wobei dieser Schlüssel dann für eine neue Schicht der Datenverschlüsselung eingesetzt wird.
  • In der Mehrzahl der Fälle unterliegt die Verwendung der nach dem vorstehend beschriebenen Verfahren gespeicherten Daten dem Erhalt einer Berechtigung. Diese wird bei einem Verwaltungszentrum erworben und kann vor oder nach dem Fernladen der „Produktdaten" erlangt werden. Diese Berechtigung enthält einen Produktdeskriptor sowie einen Schlüssel für die Entschlüsselung der Kontrollwörter.
  • Unserer Erfindung zufolge ist zumindest ein Überverschlüsselungsschritt an einen Schlüssel gebunden, der im Sicherheitsmodul (SM) enthalten ist, wo die Berechtigungen für eine Verwendung der Daten ebenfalls zu finden sind. Bei der Entschlüsselung der in den Speichermedien gespeicherten Daten wird der Schlüssel K1 nur dann an den Entschlüsselungsmodul ausgeliefert, wenn die Überprüfung der Nutzungsberechtigung positiv ist. Somit lassen sich die Daten DB nur dann in der Gestalt wiedererlangen, in der sie übersandt worden sind, wenn der Benutzer über die Nutzungsberechtigung verfügt.
  • Dieser Ausführungsform gemäss werden die Daten DB von einer Klartextbeschreibung begleitet, die die für diese Daten erforderlichen Berechtigungen beschreibt. Vor der Entschlüsselung mit dem Schlüssel K1 überprüft der Sicherheitsmodul SM diese Informationen anhand der Informationen, die sich in seinem gesicherten Speicher befinden.

Claims (7)

  1. Verfahren der Speicherung von Daten, die aus einem Fluss von verschlüsselten Daten herausgezogen werden, die an einen Dekodierer (STB) geschickt werden, der mit einem Sicherheitsmodul (SM) und mit einer Speichereinheit (DB) verbunden ist, wobei das Verfahren darin besteht, die dem Dekodierer übersandten verschlüsselten Daten ohne Zwischenentschlüsselung im Dekodierer vor ihrer Überführung in die Speichereinheit (DB) mit zumindest einem einmaligen Schlüssel (K1, K2) zu verschlüsseln.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, einen dem Sicherheitsmodul (SM) eigenen Schlüssel (K1) als den einmaligen Schlüssel zu verwenden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, einen dem Dekodierer (STB) eigenen Schlüssel (K2) als den einmaligen Schlüssel zu verwenden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, die Daten nacheinander mit mehreren Schlüsseln zu verschlüsseln, nämlich dem Schlüssel (K1) des Sicherheitsmoduls und dem Schlüssel (K2) des Dekodierers, oder umgekehrt.
  5. Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass es darin besteht, die zu speichernden Daten mit einem Verschlüsselungsschlüssel (K3) zu verschlüsseln, der im Speichermodul (DB) enthalten ist.
  6. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die zu verschlüsselnden Daten zum Sicherheitsmodul (SM) geschickt werden, um verschlüsselt zu werden, wobei die verschlüsselten Daten dann zur Speichereinheit (DB) geleitet werden.
  7. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es darin besteht, die Ausführung der Verschlüsselung oder Entschlüsselung in eine Schnittstelle niedrigen Niveaus zwischen der Speichereinheit (DB) und dem Dekodierer (STB) zu integrieren.
DE60200879T 2001-01-16 2002-01-15 Verfahren zum speichern verschlüsselter daten Expired - Lifetime DE60200879T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH612001 2001-01-16
CH612001 2001-01-16
PCT/IB2002/000106 WO2002056592A1 (fr) 2001-01-16 2002-01-15 Methode pour stocker des donnees encryptees

Publications (2)

Publication Number Publication Date
DE60200879D1 DE60200879D1 (de) 2004-09-09
DE60200879T2 true DE60200879T2 (de) 2005-08-11

Family

ID=4304587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60200879T Expired - Lifetime DE60200879T2 (de) 2001-01-16 2002-01-15 Verfahren zum speichern verschlüsselter daten

Country Status (20)

Country Link
US (1) US7487364B2 (de)
EP (1) EP1352523B1 (de)
JP (1) JP2004518203A (de)
KR (1) KR100845068B1 (de)
CN (1) CN1228980C (de)
AR (1) AR032396A1 (de)
AT (1) ATE272924T1 (de)
BR (1) BRPI0206466B1 (de)
CA (1) CA2432445C (de)
DE (1) DE60200879T2 (de)
ES (1) ES2225786T3 (de)
HK (1) HK1057667A1 (de)
IL (2) IL156474A0 (de)
MY (1) MY129368A (de)
PL (1) PL361818A1 (de)
PT (1) PT1352523E (de)
RU (1) RU2294057C2 (de)
TW (1) TWI264207B (de)
WO (1) WO2002056592A1 (de)
ZA (1) ZA200304816B (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232580A1 (en) * 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
TWI285742B (en) * 2004-12-06 2007-08-21 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US7796757B2 (en) 2006-03-09 2010-09-14 At&T Intellectual Property I, L.P. Methods and systems to operate a set-top box
US7978698B2 (en) * 2006-03-16 2011-07-12 Panasonic Corporation Terminal for performing multiple access transmission suitable to a transmission path having varied characteristics
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
CN104200177A (zh) * 2014-09-12 2014-12-10 罗满清 一种移动医疗敏感数据加密方法
US10360391B2 (en) 2017-04-03 2019-07-23 International Business Machines Corporation Verifiable keyed all-or-nothing transform

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
EP0912052A1 (de) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
US6941454B1 (en) * 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US8250617B2 (en) * 1999-10-29 2012-08-21 Opentv, Inc. System and method for providing multi-perspective instant replay
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6957340B1 (en) * 2000-11-28 2005-10-18 Xilinx, Inc. Encryption key for multi-key encryption in programmable logic device
ATE453290T1 (de) * 2001-05-30 2010-01-15 Opentv Inc Bedarfsgesteuertes interaktives magazin
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
USPP13796P3 (en) * 2001-06-04 2003-05-13 Pieters Plant Production, Bvba Chrysanthemum plant named ‘Gedi One Nov’

Also Published As

Publication number Publication date
TWI264207B (en) 2006-10-11
CN1228980C (zh) 2005-11-23
RU2003120799A (ru) 2005-02-10
HK1057667A1 (en) 2004-04-08
KR100845068B1 (ko) 2008-07-09
PL361818A1 (en) 2004-10-04
PT1352523E (pt) 2004-11-30
ZA200304816B (en) 2004-06-30
ES2225786T3 (es) 2005-03-16
ATE272924T1 (de) 2004-08-15
BR0206466A (pt) 2004-02-03
IL156474A0 (en) 2004-01-04
AR032396A1 (es) 2003-11-05
EP1352523A1 (de) 2003-10-15
MY129368A (en) 2007-03-30
CA2432445A1 (en) 2002-07-18
WO2002056592A1 (fr) 2002-07-18
US7487364B2 (en) 2009-02-03
BRPI0206466B1 (pt) 2016-04-12
JP2004518203A (ja) 2004-06-17
EP1352523B1 (de) 2004-08-04
CA2432445C (en) 2011-08-02
CN1486570A (zh) 2004-03-31
IL156474A (en) 2008-11-26
KR20030070095A (ko) 2003-08-27
RU2294057C2 (ru) 2007-02-20
DE60200879D1 (de) 2004-09-09
US20030179881A1 (en) 2003-09-25

Similar Documents

Publication Publication Date Title
DE69735528T2 (de) Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet
DE60103637T2 (de) System und methode für sichere datenübertragung
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE60200879T2 (de) Verfahren zum speichern verschlüsselter daten
DE69630751T2 (de) Lizenzanzeigesystem
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE60319537T2 (de) Verfahren und elektronischer Modul für sichere Datenübertragung
DE60306210T2 (de) System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten
DE19906449C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE69834396T2 (de) Sicheres Datensignalübertragungssystem
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
EP1016282B1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE60309507T2 (de) Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang
DE60106958T2 (de) Multiportkarte
EP1292911B1 (de) Steuerung der kommunikation bei zugriffs- und zugangskontrollsystemen
DE60218315T2 (de) Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen
DE102004052101A1 (de) Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
DE60012351T2 (de) System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts
DE60032158T2 (de) Verfahren zur absicherung von transaktionsdaten und system zur durchführung des verfahrens

Legal Events

Date Code Title Description
8364 No opposition during term of opposition