DE60200879T2 - Verfahren zum speichern verschlüsselter daten - Google Patents
Verfahren zum speichern verschlüsselter daten Download PDFInfo
- Publication number
- DE60200879T2 DE60200879T2 DE60200879T DE60200879T DE60200879T2 DE 60200879 T2 DE60200879 T2 DE 60200879T2 DE 60200879 T DE60200879 T DE 60200879T DE 60200879 T DE60200879 T DE 60200879T DE 60200879 T2 DE60200879 T2 DE 60200879T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- decoder
- encrypted
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4331—Caching operations, e.g. of an advertisement for later insertion during playback
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Description
- Die vorliegende Erfindung betrifft die Datenverschlüsselung und insbesondere die Übermittlung von verschlüsselten Daten über offene Netze.
- Wenn gewährleistet sein soll, dass nur der oder die beabsichtigten Empfänger die über offene Netze (Kabel, Satellit, Funk oder Internet) übermittelten Daten nutzen können, besteht das geeignetste Mittel darin, diese Daten zu verschlüsseln und sicherzustellen, dass nur der oder die autorisierten Empfänger die Mittel besitzen, sie zu entschlüsseln.
- Trotz der eingesetzten Algorithmen wird zugegeben, dass es für Dritte im Besitz von hohen Rechenleistungen möglich ist, diese Daten zu entschlüsseln.
- Daher ist in die bestehenden Systeme ein Mechanismus für häufigen Schlüsselwechsel integriert, wodurch mögliche Angreifer abgeschreckt werden. Dabei betrifft jeder Angriff dann nur einen kleinen Teil der Daten, und nach der Entschlüsselung kann nur auf einige Sekunden der Übermittlung zugegriffen werden.
- Dieses Verfahren wird bei Gebührenfernsehsendungen eingesetzt, wobei der als „Kontrollwort" bekannte Schlüssel eine Lebensdauer von nur einigen Sekunden hat. Diese Daten werden als „zum sofortigen Gebrauch" bezeichnet, und der entsprechende Schlüssel wird parallel übersandt.
- Mit dem Erscheinen von Mitteln zur Speicherung und der Möglichkeit, diese Daten zu jeder beliebigen Zeit sichtbar zu machen (oder zu nutzen), hat sich diese Situation etwas verändert.
- Um die Kundschaft besser zu befriedigen, können nunmehr verschlüsselte Daten über ein Verteilernetz geschickt werden, das eine grosse Anzahl von Benutzern umfasst, wobei diese Daten dann in der Speichereinheit der Benutzereinheit gespeichert werden. Diese Daten werden von einer Datei begleitet, die die Schlüssel für die Entschlüsselung enthält, wobei diese Datei selbst nach einem Algorithmus und mit Schlüsseln verschlüsselt ist, die im Sicherheitsmodul des Benutzers enthalten sind.
- Dieser Sicherheitsmodul hat allgemein die Form einer Chipkarte, die in ihrem Speicher über die für eine Entschlüsselung der Daten geeigneten Schlüssel verfügt.
- In der weiteren Beschreibung werden die Daten, die das Produkt definieren, das einem bedingten Zugriff unterliegt, als „Produktdaten" bezeichnet. Bei diesen „Produktdaten" kann es sich um einen Film, eine wiederholte Sportübertragung, ein Spiel oder um Software handeln.
- Es wird in Betracht gezogen, dass eine grosse Anzahl von Benutzereinheiten in ihren Speichereinheiten die gleichen „Produktdaten" sowie die Schlüsseldatei enthalten.
- Wenn ein Benutzer beschliesst, dieses Produkt zu erwerben, empfängt der Sicherheitsmodul die erforderlichen Befehle, um die Schlüsseldatei zu entschlüsseln und rechtzeitig die Schlüssel zur Entschlüsselung der „Produktdaten" zu liefern.
- Ein böswilliger Dritter wird daher die Schlüsseldatei, die mit einem einzigen Schlüssel verschlüsselt ist, in Angriff nehmen, während die „Produktdaten" mit einer grossen Anzahl von Schlüsseln verschlüsselt sind.
- Darüber hinaus ist der Umfang der Schlüsseldatei im Vergleich zum Umfang der Produktdaten gering. So beträgt der Umfang eines Films in verschlüsselter Form etwa 1 Gigabyte, während er in entschlüsselter und dekomprimierter Form einen Umfang von 10 Gigabyte haben kann.
- Wenn es diesem Dritten also gelungen ist, die Schlüsseldatei zu entschlüsseln, kann diese Information leicht über das Internet verbreitet werden und es daher anderen Personen ermöglichen, über einen modifizierten Dekodierer die „Produktdaten" zu entschlüsseln.
- Man muss wissen, dass der Dekodierer einen Datenfluss empfängt, dessen Format Eigentum des Verteilers ist. Das bedeutet, dass es sehr schwierig ist, die verschiedenen Datenpakete zu isolieren, um auf dieser Stufe die „Produktdaten" in verschlüsselter Form zu gewinnen. Daher wird sich der Angriff auf die Speichereinheit oder Festplatte richten, die aus offensichtlichen wirtschaftlichen Gründen vom Standardtyp (zum Beispiel IDE) ist. Diese Festplatte wird dann auf einen Personalcomputer übertragen, um über andere Kanäle die Schlüsseldatei zu empfangen.
- Mit dem ähnlichen Ziel, ein sicheres Produkt auf einer Festplatte speichern und erst später sichtbar machen zu können, ist ein erstes Herangehen im Dokument FR-A-2 732 537 beschrieben worden. Das Problem, das dieses Dokument zu lösen versucht, ist die begrenzte Gültigkeitsdauer der mit den Daten übermittelten Schlüssel. Die vorgeschlagene Lösung besteht deshalb darin, die die Schlüssel (CW: Kontrollwort) enthaltende Datei zu entschlüsseln und mit einem lokalen Schlüssel neu zu verschlüsseln, um so eine jederzeitige Nutzung der Daten zu ermöglichen. Es muss vermerkt werden, dass die Daten selbst in dem Zustand gespeichert werden, in dem sie in den Dekodierer eingeflossen sind.
- Die im Dokument EP-A-0 912 052 beschriebene Variante unterscheidet sich in dem Sinn, dass der lokale Schlüssel für die erneute Verschlüsselung auf einer Chipkarte gespeichert ist.
- Im Dokument EP-A-1 122 910 (das dem Dokument WO-A-00/22777 entspricht) wird beschrieben, die empfangenen verschlüsselten Daten in einem Dekodierer zu entschlüsseln und sie vor ihrer Speicherung erneut zu verschlüsseln und überzuverschlüsseln.
- Mit diesen drei Dokumenten kann das Problem der Verwundbarkeit der Daten, die auf einem leicht zugänglichen Träger gespeichert sind, nicht gelöst werden.
- Das Ziel der vorliegenden Erfindung besteht darin zu verhindern, dass die Entschlüsselung einer Schlüsseldatei einer Anzahl von böswilligen Benutzern die Möglichkeit verschafft, von „Produktdaten" unerlaubt zu profitieren.
- Dieses Ziel wird durch ein Verfahren zur Speicherung von Daten erreicht, die aus einem Fluss von verschlüsselten Daten herausgezogen werden, die an einen Dekodierer geschickt worden sind, der mit einem Sicherheitsmodul und mit einer Speichereinheit (DB) verbunden ist, wobei das Verfahren darin besteht, im Dekodierer die an den Dekodierer übermittelten, verschlüsselten Daten ohne Zwischenentschlüsselung mit mindestens einem einmaligen Schlüssel (K1, K2) neu zu verschlüsseln, ehe sie in die Speichereinheit (DB) überführt werden.
- Daher sind die Daten jeder Speichereinheit für den betrachteten Dekodierer einmalig, und die Entschlüsselung einer Schlüsseldatei erlaubt es nicht mehr, die „Produktdaten" zu entschlüsseln.
- Der im Dekodierer ankommende Datenfluss wird zuerst so interpretiert, dass die die „Produktdaten" darstellenden Teile isoliert werden. Diese werden durch einen ersten Schlüssel verschlüsselt, der im Dekodierer enthalten ist.
- Da der Dekodierer nicht als unverletzlich betrachtet wird, kann anstatt des ersten Schlüssels oder zusätzlich dazu ein im Sicherheitsmodul enthaltener Schlüssel verwendet werden.
- Die vorliegende Erfindung lässt sich besser in Anbetracht der beigefügten Figuren verstehen, in denen nicht einschränkend:
-
1 die verschiedenen Komponenten eines Dekodierers veranschaulicht, -
2 die erfindungsgemässen Operationen veranschaulicht. -
1 veranschaulicht den in den Dekodierer STB zur Verarbeitung eintretenden Datenfluss EF. Die zu speichernden Daten werden in dem für die zu speichernden Daten geeigneten Format isoliert und vor ihrer Übertragung zu einem Verschlüsselungsmodul geschickt. Dieser Modul verwendet den Schlüssel K1, der durch den Sicherheitsmodul SM geliefert wird, der allgemein in Gestalt einer Chipkarte mit dem Dekodierer verbunden ist. Diese Karte wird als unverletzlich angesehen, und die verschiedenen Transaktionen zwischen dieser Karte und dem Dekodierer STB werden durch einen Schlüssel verschlüsselt, der diesen beiden Elementen eigen ist. Es ist dann nicht mehr möglich, die ausgetauschten Daten zu lesen, um zum Beispiel einen modifizierten Dekodierer damit zu füttern. Nachdem die Daten verschlüsselt worden sind, werden sie auf dem Wege FF zur Speichereinheit DB übermittelt. - Der durch den Sicherheitsmodul SM gelieferte Schlüssel K1 kann mit einem zweiten Schlüssel K2 kombiniert werden, der dem Dekodierer eigen ist. Daher können diese Daten nach einer Verlegung des Sicherheitsmoduls SM zusammen mit dem Inhalt der gespeicherten Daten DB nicht entschlüsselt werden.
- Diese Schlüssel sind einmalig, d. h. jeder Dekodierer oder Sicherheitsmodul verwendet einen anderen Schlüssel. Je nach der gewählten Art der Erzeugung wird dieser Schlüssel während einer Initialisierungsphase zufallsbedingt erzeugt oder durch das Verwaltungszentrum des Systems übersandt.
-
2 stellt diagrammartig die gleiche Verarbeitung für einen eintretenden Datenfluss EF dar, der durch ein erstes Filter Sdata hindurchgeht. Dieses Filter isoliert die zu speichernden Daten; Daten, die anderen Zwecken dienen, werden durch den Ausgang EX anderen Verarbeitungen zugeführt. - Eine erste Verschlüsselungsstufe NK(K1) wird jetzt mit einem ersten Schlüssel K1 realisiert, der vom Sicherheitsmodul SM kommt. Diese Daten werden dann an einen zweiten Verschlüsselungsmodul NK(K2) geschickt, der mit einem zweiten Schlüssel K2 versorgt wird, der vom Dekodierer STB kommt.
- Diese durch den Dekodierer STB und den Sicherheitsmodul SM gelieferten Schlüssel werden in beliebiger Reihenfolge eingesetzt.
- Einer Ausführungsform zufolge befindet sich der Verschlüsselungsmodul direkt an der Schnittfläche zwischen Dekodierer und Speichermodul. Somit erfolgt diese Verschlüsselung auf einem niedrigen Logikniveau und unabhängig vom zentralen Verwaltungsprogramm des Dekodierers.
- Einer anderen Form der Erfindung zufolge verfügt der Sicherheitsmodul SM über genügend leistungsfähige Mittel der Verschlüsselung, um den Fluss der zu verschlüsselnden Daten zu empfangen und sie in verschlüsselter Form wieder herauszugeben. In diesem Falle enthält und verwendet einzig und allein der Sicherheitsmodul SM den Verschlüsselungsschlüssel.
- Die Verschlüsselung der Daten kann zuerst auf der Basis eines ersten Schlüssels K1 erfolgen, der vom Sicherheitsmodul SM kommt, sodann auf der Basis eines zweiten Schlüssels K2, der vom Dekodierer STB kommt. Darüber hinaus kann der Speichermodul je nach seiner Kapazität noch einen dritten Schlüssel K3 liefern, mit dem die Daten dann verschlüsselt werden können.
- Es ist dann erforderlich, diese drei Elemente zusammenzuführen, damit eine Entschlüsselung möglich ist.
- Dieses Prinzip lässt sich auf alle Elemente ausdehnen, die einen eigenen Schlüssel speichern können, wobei dieser Schlüssel dann für eine neue Schicht der Datenverschlüsselung eingesetzt wird.
- In der Mehrzahl der Fälle unterliegt die Verwendung der nach dem vorstehend beschriebenen Verfahren gespeicherten Daten dem Erhalt einer Berechtigung. Diese wird bei einem Verwaltungszentrum erworben und kann vor oder nach dem Fernladen der „Produktdaten" erlangt werden. Diese Berechtigung enthält einen Produktdeskriptor sowie einen Schlüssel für die Entschlüsselung der Kontrollwörter.
- Unserer Erfindung zufolge ist zumindest ein Überverschlüsselungsschritt an einen Schlüssel gebunden, der im Sicherheitsmodul (SM) enthalten ist, wo die Berechtigungen für eine Verwendung der Daten ebenfalls zu finden sind. Bei der Entschlüsselung der in den Speichermedien gespeicherten Daten wird der Schlüssel K1 nur dann an den Entschlüsselungsmodul ausgeliefert, wenn die Überprüfung der Nutzungsberechtigung positiv ist. Somit lassen sich die Daten DB nur dann in der Gestalt wiedererlangen, in der sie übersandt worden sind, wenn der Benutzer über die Nutzungsberechtigung verfügt.
- Dieser Ausführungsform gemäss werden die Daten DB von einer Klartextbeschreibung begleitet, die die für diese Daten erforderlichen Berechtigungen beschreibt. Vor der Entschlüsselung mit dem Schlüssel K1 überprüft der Sicherheitsmodul SM diese Informationen anhand der Informationen, die sich in seinem gesicherten Speicher befinden.
Claims (7)
- Verfahren der Speicherung von Daten, die aus einem Fluss von verschlüsselten Daten herausgezogen werden, die an einen Dekodierer (STB) geschickt werden, der mit einem Sicherheitsmodul (SM) und mit einer Speichereinheit (DB) verbunden ist, wobei das Verfahren darin besteht, die dem Dekodierer übersandten verschlüsselten Daten ohne Zwischenentschlüsselung im Dekodierer vor ihrer Überführung in die Speichereinheit (DB) mit zumindest einem einmaligen Schlüssel (K1, K2) zu verschlüsseln.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, einen dem Sicherheitsmodul (SM) eigenen Schlüssel (K1) als den einmaligen Schlüssel zu verwenden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, einen dem Dekodierer (STB) eigenen Schlüssel (K2) als den einmaligen Schlüssel zu verwenden.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es darin besteht, die Daten nacheinander mit mehreren Schlüsseln zu verschlüsseln, nämlich dem Schlüssel (K1) des Sicherheitsmoduls und dem Schlüssel (K2) des Dekodierers, oder umgekehrt.
- Verfahren nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass es darin besteht, die zu speichernden Daten mit einem Verschlüsselungsschlüssel (K3) zu verschlüsseln, der im Speichermodul (DB) enthalten ist.
- Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die zu verschlüsselnden Daten zum Sicherheitsmodul (SM) geschickt werden, um verschlüsselt zu werden, wobei die verschlüsselten Daten dann zur Speichereinheit (DB) geleitet werden.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es darin besteht, die Ausführung der Verschlüsselung oder Entschlüsselung in eine Schnittstelle niedrigen Niveaus zwischen der Speichereinheit (DB) und dem Dekodierer (STB) zu integrieren.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH612001 | 2001-01-16 | ||
CH612001 | 2001-01-16 | ||
PCT/IB2002/000106 WO2002056592A1 (fr) | 2001-01-16 | 2002-01-15 | Methode pour stocker des donnees encryptees |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60200879D1 DE60200879D1 (de) | 2004-09-09 |
DE60200879T2 true DE60200879T2 (de) | 2005-08-11 |
Family
ID=4304587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60200879T Expired - Lifetime DE60200879T2 (de) | 2001-01-16 | 2002-01-15 | Verfahren zum speichern verschlüsselter daten |
Country Status (20)
Country | Link |
---|---|
US (1) | US7487364B2 (de) |
EP (1) | EP1352523B1 (de) |
JP (1) | JP2004518203A (de) |
KR (1) | KR100845068B1 (de) |
CN (1) | CN1228980C (de) |
AR (1) | AR032396A1 (de) |
AT (1) | ATE272924T1 (de) |
BR (1) | BRPI0206466B1 (de) |
CA (1) | CA2432445C (de) |
DE (1) | DE60200879T2 (de) |
ES (1) | ES2225786T3 (de) |
HK (1) | HK1057667A1 (de) |
IL (2) | IL156474A0 (de) |
MY (1) | MY129368A (de) |
PL (1) | PL361818A1 (de) |
PT (1) | PT1352523E (de) |
RU (1) | RU2294057C2 (de) |
TW (1) | TWI264207B (de) |
WO (1) | WO2002056592A1 (de) |
ZA (1) | ZA200304816B (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050232580A1 (en) * | 2004-03-11 | 2005-10-20 | Interdigital Technology Corporation | Control of device operation within an area |
US20060137018A1 (en) * | 2004-11-29 | 2006-06-22 | Interdigital Technology Corporation | Method and apparatus to provide secured surveillance data to authorized entities |
US7574220B2 (en) * | 2004-12-06 | 2009-08-11 | Interdigital Technology Corporation | Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target |
US20060227640A1 (en) * | 2004-12-06 | 2006-10-12 | Interdigital Technology Corporation | Sensing device with activation and sensing alert functions |
TWI285742B (en) * | 2004-12-06 | 2007-08-21 | Interdigital Tech Corp | Method and apparatus for detecting portable electronic device functionality |
US7796757B2 (en) | 2006-03-09 | 2010-09-14 | At&T Intellectual Property I, L.P. | Methods and systems to operate a set-top box |
US7978698B2 (en) * | 2006-03-16 | 2011-07-12 | Panasonic Corporation | Terminal for performing multiple access transmission suitable to a transmission path having varied characteristics |
KR100837270B1 (ko) | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
US10360391B2 (en) | 2017-04-03 | 2019-07-23 | International Business Machines Corporation | Verifiable keyed all-or-nothing transform |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5353351A (en) * | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2732537B1 (fr) | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
EP0912052A1 (de) * | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Verfahren und Vorrichtung zur Aufnahme chiffrierter digitaler Daten |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
DE69834396T2 (de) * | 1998-09-01 | 2007-02-22 | Irdeto Access B.V. | Sicheres Datensignalübertragungssystem |
US6941454B1 (en) * | 1998-10-14 | 2005-09-06 | Lynn Spraggs | System and method of sending and receiving secure data with a shared key |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US8250617B2 (en) * | 1999-10-29 | 2012-08-21 | Opentv, Inc. | System and method for providing multi-perspective instant replay |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
JP2002094924A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Photo Film Co Ltd | 画像データ記録装置および方法ならびに画像データ再生装置および方法 |
US6957340B1 (en) * | 2000-11-28 | 2005-10-18 | Xilinx, Inc. | Encryption key for multi-key encryption in programmable logic device |
ATE453290T1 (de) * | 2001-05-30 | 2010-01-15 | Opentv Inc | Bedarfsgesteuertes interaktives magazin |
US7093277B2 (en) * | 2001-05-30 | 2006-08-15 | Digeo, Inc. | System and method for improved multi-stream multimedia transmission and processing |
USPP13796P3 (en) * | 2001-06-04 | 2003-05-13 | Pieters Plant Production, Bvba | Chrysanthemum plant named ‘Gedi One Nov’ |
-
2002
- 2002-01-15 DE DE60200879T patent/DE60200879T2/de not_active Expired - Lifetime
- 2002-01-15 AT AT02729493T patent/ATE272924T1/de active
- 2002-01-15 EP EP02729493A patent/EP1352523B1/de not_active Expired - Lifetime
- 2002-01-15 JP JP2002557123A patent/JP2004518203A/ja active Pending
- 2002-01-15 WO PCT/IB2002/000106 patent/WO2002056592A1/fr active IP Right Grant
- 2002-01-15 PT PT02729493T patent/PT1352523E/pt unknown
- 2002-01-15 AR ARP020100116A patent/AR032396A1/es active IP Right Grant
- 2002-01-15 PL PL02361818A patent/PL361818A1/xx not_active Application Discontinuation
- 2002-01-15 IL IL15647402A patent/IL156474A0/xx active IP Right Grant
- 2002-01-15 KR KR1020037009108A patent/KR100845068B1/ko active IP Right Grant
- 2002-01-15 US US10/297,723 patent/US7487364B2/en not_active Expired - Lifetime
- 2002-01-15 RU RU2003120799/09A patent/RU2294057C2/ru not_active IP Right Cessation
- 2002-01-15 ES ES02729493T patent/ES2225786T3/es not_active Expired - Lifetime
- 2002-01-15 CA CA2432445A patent/CA2432445C/en not_active Expired - Lifetime
- 2002-01-15 BR BRPI0206466A patent/BRPI0206466B1/pt not_active IP Right Cessation
- 2002-01-15 MY MYPI20020127A patent/MY129368A/en unknown
- 2002-01-15 CN CNB028037707A patent/CN1228980C/zh not_active Expired - Fee Related
- 2002-01-16 TW TW091100608A patent/TWI264207B/zh not_active IP Right Cessation
-
2003
- 2003-06-17 IL IL156474A patent/IL156474A/en unknown
- 2003-06-20 ZA ZA200304816A patent/ZA200304816B/en unknown
- 2003-11-18 HK HK03108382A patent/HK1057667A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TWI264207B (en) | 2006-10-11 |
CN1228980C (zh) | 2005-11-23 |
RU2003120799A (ru) | 2005-02-10 |
HK1057667A1 (en) | 2004-04-08 |
KR100845068B1 (ko) | 2008-07-09 |
PL361818A1 (en) | 2004-10-04 |
PT1352523E (pt) | 2004-11-30 |
ZA200304816B (en) | 2004-06-30 |
ES2225786T3 (es) | 2005-03-16 |
ATE272924T1 (de) | 2004-08-15 |
BR0206466A (pt) | 2004-02-03 |
IL156474A0 (en) | 2004-01-04 |
AR032396A1 (es) | 2003-11-05 |
EP1352523A1 (de) | 2003-10-15 |
MY129368A (en) | 2007-03-30 |
CA2432445A1 (en) | 2002-07-18 |
WO2002056592A1 (fr) | 2002-07-18 |
US7487364B2 (en) | 2009-02-03 |
BRPI0206466B1 (pt) | 2016-04-12 |
JP2004518203A (ja) | 2004-06-17 |
EP1352523B1 (de) | 2004-08-04 |
CA2432445C (en) | 2011-08-02 |
CN1486570A (zh) | 2004-03-31 |
IL156474A (en) | 2008-11-26 |
KR20030070095A (ko) | 2003-08-27 |
RU2294057C2 (ru) | 2007-02-20 |
DE60200879D1 (de) | 2004-09-09 |
US20030179881A1 (en) | 2003-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69735528T2 (de) | Verfahren zum Schutz von Informationen übertragen von einem Sicherungselement nach einen Dekoder und Schutzsystem, das ein solches Verfahren verwendet | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
DE69738002T2 (de) | Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip | |
DE60200879T2 (de) | Verfahren zum speichern verschlüsselter daten | |
DE69630751T2 (de) | Lizenzanzeigesystem | |
DE602004007116T2 (de) | Geschützter rückkanal vom digitalen rechte verwaltenden dongle | |
DE60116005T2 (de) | Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung | |
DE69636050T2 (de) | Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen | |
DE60319537T2 (de) | Verfahren und elektronischer Modul für sichere Datenübertragung | |
DE60306210T2 (de) | System und verfahren zur lokalen gemeinsamen nutzung von multimedia-inhalten | |
DE19906449C1 (de) | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Abspielen eines verschlüsselten Nutzdatenstroms | |
DE69837625T2 (de) | Vorrichtung zur Entschlüsselung eines Schlüssels | |
DE69834396T2 (de) | Sicheres Datensignalübertragungssystem | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE60015269T2 (de) | Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen | |
EP1016282B1 (de) | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen | |
DE102005040333A1 (de) | Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels | |
DE602004001732T2 (de) | Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren | |
DE60309507T2 (de) | Anzeigeverwaltungsverfahren für darstellungen von ereignissen mit bedingtem zugang | |
DE60106958T2 (de) | Multiportkarte | |
EP1292911B1 (de) | Steuerung der kommunikation bei zugriffs- und zugangskontrollsystemen | |
DE60218315T2 (de) | Verfahren zur lokalen aufzeichnung von digitalen daten für das digitale fernsehen | |
DE102004052101A1 (de) | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten | |
DE60012351T2 (de) | System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts | |
DE60032158T2 (de) | Verfahren zur absicherung von transaktionsdaten und system zur durchführung des verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |