WO2002056592A1 - Methode pour stocker des donnees encryptees - Google Patents

Methode pour stocker des donnees encryptees Download PDF

Info

Publication number
WO2002056592A1
WO2002056592A1 PCT/IB2002/000106 IB0200106W WO02056592A1 WO 2002056592 A1 WO2002056592 A1 WO 2002056592A1 IB 0200106 W IB0200106 W IB 0200106W WO 02056592 A1 WO02056592 A1 WO 02056592A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
decoder
storage unit
security module
Prior art date
Application number
PCT/IB2002/000106
Other languages
English (en)
Inventor
Christophe Nicolas
Original Assignee
Nagracard S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to PL02361818A priority Critical patent/PL361818A1/xx
Application filed by Nagracard S.A. filed Critical Nagracard S.A.
Priority to AT02729493T priority patent/ATE272924T1/de
Priority to DE60200879T priority patent/DE60200879T2/de
Priority to CA2432445A priority patent/CA2432445C/fr
Priority to IL15647402A priority patent/IL156474A0/xx
Priority to US10/297,723 priority patent/US7487364B2/en
Priority to BRPI0206466A priority patent/BRPI0206466B1/pt
Priority to EP02729493A priority patent/EP1352523B1/fr
Priority to KR1020037009108A priority patent/KR100845068B1/ko
Priority to JP2002557123A priority patent/JP2004518203A/ja
Publication of WO2002056592A1 publication Critical patent/WO2002056592A1/fr
Priority to IL156474A priority patent/IL156474A/en
Priority to HK03108382A priority patent/HK1057667A1/xx

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present invention relates to data encryption, in particular the transmission of encrypted data over open networks.
  • the most appropriate means is to encrypt this data and to ensure that only the authorized recipient (s) have the means to decrypt them.
  • control word having a lifespan of only a few seconds.
  • This security module generally has the form of a smart card having, in its memory, keys suitable for decrypting data.
  • product data For the rest of the presentation, the data defining the product subject to conditional access will be called “product data”.
  • product data it can be a film, a sports broadcast, a game or software.
  • the security module will receive the necessary instructions to decrypt the key file and provide the keys in good time to decrypt "product data".
  • a malicious third party will therefore attack the key file which is encrypted by a single key while the "product data" are encrypted by a large number of keys.
  • the size of the key file is small compared to the size of the data produced.
  • the size of a film in encrypted form is approximately 1 Giga Bytes; in decrypted and decompressed form, this same can represent a size of 10 GigaOctets.
  • this information will be able to circulate easily over the Internet, for example thereby allowing other people, by means of a modified decoder, to decrypt "product data".
  • the decoder receives a data stream whose format is proprietary to the broadcaster. This means that it is very difficult to isolate the different information packets to obtain the "product data" in encrypted form at this stage. This is why the attack is made on the storage unit or hard drive, which, for obvious economic reasons, is of standard type (IDE for example). This disc is then transferred to a personal computer to receive the key file by other means.
  • IDE standard type
  • the object of the present invention is to prevent the decryption of a key or data file allowing many malicious users to profit from the "product data" unlawfully.
  • This object is achieved by a method of storing data extracted from a stream of encrypted data sent to a decoder connected to a security module and to a storage unit (DB), method consisting in re-encrypting the encrypted data before their transfers to the storage unit (DB) by at least one unique key (K1, K2).
  • K1, K2 unique key
  • the data stream entering the decoder is first interpreted to isolate the parts constituting the "product data". These are encrypted by a first key which is contained in the decoder.
  • the decoder is not considered inviolable, it is possible to use instead of or in addition to the first key, a key contained in a security module.
  • FIG. 1 illustrates the various components of a decoder
  • FIG. 1 illustrates the incoming stream EF in the STB decoder for processing.
  • the data that is to be stored is isolated according to the format specific to the data intended for storage, and sent to an encryption module before being transferred.
  • This module uses the key K1 supplied by the security module SM, generally in the form of a smart card, connected to the decoder.
  • This card is deemed inviolable and the various exchanges between the latter and the STB decoder are encrypted by a key specific to these two elements. It is therefore not possible to read the information exchanged to supply a modified decoder for example.
  • Once the data has been encrypted it is transmitted by the FF channel to the storage unit DB.
  • the key K1 issued by the security module SM can be combined with a second key K2 specific to the decoder. Therefore, the displacement of the module SM security with the content of the data stored DB does not allow to decrypt this data.
  • keys are unique, that is to say that each decoder or security module uses a different key. Depending on the generation mode chosen, this key is generated randomly during an initialization phase or is sent by the system management center.
  • FIG. 2 represents in the form of a diagram, the same processing with the incoming flow EF which passes through a first Sdata filter. This filter isolates data intended for storage; data used for other purposes are sent to other processing by the EX output.
  • a first encryption step NK (K1) is then carried out with a first key K1 coming from the security module SM. These data are then sent to a second encryption module NK (K2) supplied with a second key K2 coming from the STB decoder.
  • the encryption module is located directly in the interface between the decoder and the storage module. Thus, it is at a low logical level that this encryption is carried out and in a manner independent of the central management program of the decoder.
  • the security module SM has encryption means which are strong enough to receive the data stream to be encrypted and return the data in encrypted form. In this case, it is the security module SM alone which contains and uses the encryption key.
  • Data encryption can be performed a first time on the basis of a first key K1 from the security module SM and then on the basis of a second key K2 from the decoder STB.
  • it can also provide a key K3 allowing encryption of the data with this key.
  • This principle can be extended to any element capable of storing its own key, this key then being used for a new layer of data encryption.
  • This right is obtained from a management center and can be acquired before or after downloading the "product data”.
  • This right contains a product descriptor and a key to decrypt control words.
  • At least one step of superencryption is subject to a key contained in the security module (SM) where the rights for the use of the data are also located.
  • the key K1 is only supplied to the decryption module if the verification on the right of use is positive.
  • the DB data does not regain the form as sent until the user has the right of use.
  • the DB data are accompanied by a clear description describing the rights necessary for this data.
  • the security module SM before decrypting with the key K1, checks this information with that contained in its secure memory.

Abstract

Le but de la présente invention est de proposer une méthode pour empêcher que le décryptage d'un fichier de clés d'un ensemble de données stocké sur une unité de stockage (DB) d'un décodeur (STB), ce dernier comprenant un module de sécurité (SM), permette à de nombreux utilisateurs malveillants de bénéficier de ce produit illicitement. Cette méthode consiste donc à extraire d'un flux de données encryptées les données à envoyer vers l'unité de stockage (DB) et à re-encrypter les données avant leurs transferts dans l'unité de stockage (DB) par au moins une clé (K1, K2) unique.

Description

METHODE POUR STOCKER DES DONNEES ENCRYPTEES
La présente invention concerne l'encryptage des données, en particulier la transmission de données encryptées sur des réseaux ouverts.
Lorsque l'on souhaite garantir que seul le ou les destinataires visés pourront exploiter les données transmises sur des réseaux ouverts (câble, satellite, onde hertzienne ou Internet), le moyen le plus approprié est d'encrypter ces données et de s'assurer que seul le ou les destinataires autorisés possèdent les moyens pour les décrypter.
Malgré les algorithmes utilisés, il est admis qu'il est possible pour un tiers disposant de puissance de calculs importants, de décrypter ces données.
C'est pourquoi les systèmes actuels intègrent un mécanisme de changement de clé fréquent décourageant de ce fait les éventuels attaquants. Chaque attaque, ne portant dès lors que sur une petite portion des données et ne permettant de ce fait d'accéder, après décryptage, qu'à quelques secondes de transmission.
Cette méthode est utilisée pour la diffusion de télévision à péage, la clé appelée "mot de contrôle" n'ayant une durée de vie que de quelques secondes. Ces données sont dites "à consommation immédiate" et la clé correspondante est envoyée en parallèle.
L'avènement des moyens de stockage et la possibilité de visualiser (ou exploiter) ces données à un moment quelconque, à quelque peu modifié la situation.
Afin de satisfaire d'avantage la clientèle, il est désormais possible d'envoyer des données encryptées sur un réseau de distribution comprenant un grand nombre d'utilisateurs, données qui sont stockées dans l'unité de stockage de l'unité de l'utilisateur. Ces données sont accompagnées d'un fichier contenant les clés de décryptage, ce fichier étant lui-même encrypté selon un algorithme et des clés contenues dans un module de sécurité de l'utilisateur.
Ce module de sécurité a généralement la forme d'une carte à puce disposant, dans sa mémoire, des clés propres à décrypter des données.
Pour la suite de l'exposé, les données définissant le produit soumis à accès conditionnel seront appelées "données produit". Par "données produit" il peut s'agir d'un film, d'une retransmission sportive, d'un jeu ou d'un logiciel.
On considérera le fait qu'un grand nombre d'unités d'utilisateur contiennent dans leur unité de stockage les mêmes "données produit" et le fichier de clés.
Si l'utilisateur décide d'acheter ce produit, le module de sécurité recevra les instructions nécessaires pour décrypter le fichier des clés et fournir en temps utile les clés pour décrypter les "données produit".
Un tiers malveillant va donc s'attaquer au fichier des clés qui est encrypté par une clé unique alors que les "données produit" sont encryptées par un grand nombre de clés.
De plus, la taille du fichier des clés est faible en comparaison de la taille des données produit. Pour information la taille d'un film sous forme encryptée est d'environ 1 Giga Octets; sous forme décryptée et décompressée, ce même peut représente une taille de 10 GigaOctets.
Ainsi, lorsque ce tiers aura réussi à décrypter le fichier des clés, cette information pourra circuler facilement par Internet par exemple permettant de ce fait à d'autres personnes, par le biais d'un décodeur modifié, de décrypter les "données produit".
Il faut savoir que le décodeur reçoit un flux de données dont le format est propriétaire du diffuseur. Ceci signifie qu'il est très difficile d'isoler les différents paquets d'informations pour obtenir les "données produit" sous forme encryptée à ce stade. C'est pourquoi l'attaque se fait sur l'unité de stockage ou disque dur, qui, pour des raisons économiques évidentes, est de type standard (IDE par exemple). Ce disque est ensuite transféré sur un ordinateur personnel pour recevoir par d'autres voies, le fichier des clés.
Dans le but similaire de permettre le stockage d'un produit sur un disque dur et de la visualiser plus tard, une première approche a été décrite dans le document FR 2 732 537. Le problème que cherche à résoudre ce document est la durée de validité limitée des clés transmises avec les données. C'est pourquoi, la solution proposée est de décrypter le fichier contenant les clés (CW) et de les ré-encrypter avec une clé locale pour permettre ainsi l'utilisation des données en tout temps. Il est à noter que les données quant à elle sont stockées dans le même état qu'à leur entrée dans le décodeur.
La variante décrite dans le document EP 0 912 052 varie dans le sens ou la clé de ré-encryption locale est stockée dans une carte à puce.
Ces deux documents ne permettent pas de résoudre le problème de la vulnérabilité des données lorsqu'elles sont stockées sur un support facilement accessible.
Le but de la présente invention est d'empêcher que le décryptage d'un fichier de clés ou de données permette à de nombreux utilisateurs malveillants de bénéficier des "données produit" illicitement.
Ce but est atteint par une méthode de stockage de données extraites d'un flux de données encryptées envoyées à un décodeur connecté à un module de sécurité et à une unité de stockage (DB), méthode consistant à re-encrypter les données encryptées avant leurs transferts dans l'unité de stockage (DB) par au moins une clé (K1 , K2) unique. Ainsi, les données de chaque unité de stockage sont uniques au décodeur considéré et le décryptage d'un fichier de clés ne permet plus de décrypter les "données produit".
Le flux de données entrant dans le décodeur est premièrement interprété pour isoler les parties constituant les "données produit". Celles-ci sont encryptées par une première clé qui est contenue dans le décodeur.
Du fait que le décodeur n'est pas considéré comme inviolable, il est possible d'utiliser en lieu et place ou additionnellement à la première clé, une clé contenue dans un module de sécurité.
La présente invention sera mieux comprise à la lumière des figures annexées, prise à titre non limitatif, dans lesquelles:
- la figure 1 illustre les différents composants d'un décodeur,
- la figure 2 illustre les opérations selon l'invention.
La figure 1 illustre le flux entrant EF dans le décodeur STB pour traitement. Les données qui sont à stocker, sont isolées selon le format propre aux données destinées à la mémorisation, et envoyées à un module d'encryption avant d'être transférées. Ce module utilise la clé K1 fournie par le module de sécurité SM, généralement sous la forme d'une carte à puce, connecté au décodeur. Cette carte est réputée inviolable et les différents échanges entre cette dernière et le décodeur STB sont encryptes par une clé propre à ces deux éléments. Il n'est dès lors pas possible de lire les informations échangées pour alimenter un décodeur modifié par exemple. Une fois les données encryptées, elles sont transmises par la voie FF à l'unité de stockage DB.
La clé K1 délivrée par le module de sécurité SM, peut être combinée avec une deuxième clé K2 propre au décodeur. De ce fait, le déplacement du module de sécurité SM avec le contenu des données stockée DB ne permet pas de décrypter ces données.
Ces clés sont uniques c'est-à-dire que chaque décodeur ou module de sécurité utilise une clé différente. Selon le mode de génération choisi, cette clé est générée aléatoirement lors d'une phase d'initialisation ou soit envoyée par le centre de gestion du système.
La figure 2 représente sous la forme d'un diagramme, le même traitement avec le flux entrant EF qui passe par un premier filtre Sdata. Ce filtre isole les données destinées au stockage; les données servant à d'autres buts sont dirigées vers d'autres traitements par la sortie EX.
Une première étape d'encryptage NK(K1) est alors réalisée avec une première clé K1 provenant du module de sécurité SM. Ces données sont alors envoyées à un deuxième module d'encryption NK(K2) alimenté par une deuxième clé K2 provenant du décodeur STB.
Ces clés fournies par le décodeur STB et le module de sécurité SM, sont utilisées dans un ordre quelconque.
Selon une forme de réalisation, le module d'encryptage se trouve directement dans l'interface entre le décodeur et le module de stockage. Ainsi, c'est à un niveau logique bas que cette encryption est réalisée et d'une manière indépendante du programme de gestion central du décodeur.
Selon une autre forme de l'invention, le module de sécurité SM dispose de moyens d'encryptage suffisamment puissants pour recevoir le flux de données à encrypter et retourner les données sous forme encryptées. Dans ce cas, c'est le module de sécurité SM seul qui contient et utilise la clé d'encryptage.
L'encryptage des données peut être exécuté une première fois sur la base d'une première clé K1 provenant du module de sécurité SM puis sur la base d'une deuxième clé K2 provenant du décodeur STB. De plus, selon les capacités du module de stockage, celui-ci peut également fournir une clé K3 permettant d'encrypter les données avec cette clé.
Il sera donc nécessaire de réunir ces trois éléments pour que le décryptage soit possible.
Ce principe peut être étendu à tout éléments capable de stocker une clé propre, cette clé étant alors utilisée pour une nouvelle couche d'encryptage des données.
Dans la plupart des cas, l'utilisation des données stockées selon la méthode décrite précédemment est soumise à l'obtention d'un droit. Ce droit est obtenu auprès d'un centre de gestion et peut être acquis avant ou après le téléchargement des "données produits". Ce droit contient un descripteur du produit et une clé de décryptage des mots de contrôle.
Selon notre invention au moins une étape de surencryptage est soumise à une clé contenue dans le module de sécurité (SM) où se trouve également les droits pour l'utilisation des données. Lors de l'opération de décryptage des données stockées sur les moyens de stockage, la clé K1 n'est fournie au module de décryptage que si la vérification sur le droit d'utilisation est positif. Ainsi, les données DB ne retrouvent la forme telle qu'envoyées que pour autant que l'utilisateur dispose du droit d'utilisation.
Selon cette forme de réalisation, les données DB sont accompagnées par un descriptif en clair décrivant les droits nécessaires pour ces données. Le module de sécurité SM, avant de décrypter par la clé K1, vérifie ces informations avec celles contenues dans sa mémoire sécurisée.

Claims

REVENDICATIONS
1. Méthode de stockage de données extraites d'un flux de données encryptées envoyées à un décodeur (STB) connecté à un module de sécurité (SM) et à une unité de stockage (DB), méthode consistant à surencrypter les données encryptées avant leurs transferts dans l'unité de stockage (DB) par au moins une clé (K1 , K2) unique.
2. Méthode selon la revendication 1 , caractérisée en ce qu'elle consiste à utiliser comme clé unique, une clé (K1) propre au module de sécurité (SM).
3. Méthode selon la revendication 1 , caractérisée en ce qu'elle consiste à utiliser comme clé unique, une clé (K2) propre au décodeur (STB).
4. Méthode selon la revendication 1 , caractérisée en ce qu'elle consiste à successivement encrypter les données par plusieurs clés, soit la clé (K1) du module de sécurité et la clé (K2) du décodeur ou inversement.
5. Méthode selon les revendications 1 à 4, caractérisée en ce qu'elle consiste à encrypter les données destinées au stockage par une clé (K3) d'encryption contenue dans le module de stockage (DB).
6. Méthode selon l'une des revendications 1 ou 2, caractérisée en ce que les données à encrypter sont envoyées au module de sécurité (SM) pour être encryptées, les données encryptées étant ensuite dirigées vers l'unité de stockage (DB).
7. Méthode selon l'une des revendications 1 à 3, caractérisée en ce qu'elle consiste à intégrer dans une interface bas niveau entre l'unité de stockage (DB) et le décodeur (STB), l'exécution de l'encryptage ou du décryptage.
PCT/IB2002/000106 2001-01-16 2002-01-15 Methode pour stocker des donnees encryptees WO2002056592A1 (fr)

Priority Applications (12)

Application Number Priority Date Filing Date Title
US10/297,723 US7487364B2 (en) 2001-01-16 2002-01-15 Method to store encrypted data
AT02729493T ATE272924T1 (de) 2001-01-16 2002-01-15 Verfahren zum speichern verschlüsselter daten
DE60200879T DE60200879T2 (de) 2001-01-16 2002-01-15 Verfahren zum speichern verschlüsselter daten
CA2432445A CA2432445C (fr) 2001-01-16 2002-01-15 Methode pour stocker des donnees encryptees
IL15647402A IL156474A0 (en) 2001-01-16 2002-01-15 Method for storing encrypted data
PL02361818A PL361818A1 (en) 2001-01-16 2002-01-15 Method for storing encrypted data
BRPI0206466A BRPI0206466B1 (pt) 2001-01-16 2002-01-15 método para armazenar dados criptografados
JP2002557123A JP2004518203A (ja) 2001-01-16 2002-01-15 暗号化されたデータをストアする方法
KR1020037009108A KR100845068B1 (ko) 2001-01-16 2002-01-15 암호화 데이터의 저장 방법
EP02729493A EP1352523B1 (fr) 2001-01-16 2002-01-15 Methode pour stocker des donnees encryptees
IL156474A IL156474A (en) 2001-01-16 2003-06-17 A method of storing encrypted data
HK03108382A HK1057667A1 (en) 2001-01-16 2003-11-18 Method for storing encrypted data.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH612001 2001-01-16
CH01/0061 2001-01-16

Publications (1)

Publication Number Publication Date
WO2002056592A1 true WO2002056592A1 (fr) 2002-07-18

Family

ID=4304587

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2002/000106 WO2002056592A1 (fr) 2001-01-16 2002-01-15 Methode pour stocker des donnees encryptees

Country Status (20)

Country Link
US (1) US7487364B2 (fr)
EP (1) EP1352523B1 (fr)
JP (1) JP2004518203A (fr)
KR (1) KR100845068B1 (fr)
CN (1) CN1228980C (fr)
AR (1) AR032396A1 (fr)
AT (1) ATE272924T1 (fr)
BR (1) BRPI0206466B1 (fr)
CA (1) CA2432445C (fr)
DE (1) DE60200879T2 (fr)
ES (1) ES2225786T3 (fr)
HK (1) HK1057667A1 (fr)
IL (2) IL156474A0 (fr)
MY (1) MY129368A (fr)
PL (1) PL361818A1 (fr)
PT (1) PT1352523E (fr)
RU (1) RU2294057C2 (fr)
TW (1) TWI264207B (fr)
WO (1) WO2002056592A1 (fr)
ZA (1) ZA200304816B (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332634B2 (en) 2006-06-07 2012-12-11 Samsung Electronics Co., Ltd. Cryptographic systems for encrypting input data using an address associated with the input data, error detection circuits, and methods of operating the same

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086940A2 (fr) * 2004-03-11 2005-09-22 Interdigital Technology Corporation Commande du fonctionnement de dispositifs dans a l'interieur d'une zone
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
TW200730836A (en) * 2004-12-06 2007-08-16 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
US7796757B2 (en) 2006-03-09 2010-09-14 At&T Intellectual Property I, L.P. Methods and systems to operate a set-top box
US7978698B2 (en) * 2006-03-16 2011-07-12 Panasonic Corporation Terminal for performing multiple access transmission suitable to a transmission path having varied characteristics
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
CN104200177A (zh) * 2014-09-12 2014-12-10 罗满清 一种移动医疗敏感数据加密方法
US10360391B2 (en) 2017-04-03 2019-07-23 International Business Machines Corporation Verifiable keyed all-or-nothing transform

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2732537A1 (fr) * 1995-03-31 1996-10-04 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
EP0809402A1 (fr) * 1990-02-01 1997-11-26 Scientific-Atlanta, Inc. Module externe de sécurité pour un décodeur du signal de télévision
EP0912052A1 (fr) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Procédé et appareil pour enrégistrer des données numériques chiffrées
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
US6941454B1 (en) * 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US8250617B2 (en) * 1999-10-29 2012-08-21 Opentv, Inc. System and method for providing multi-perspective instant replay
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6957340B1 (en) * 2000-11-28 2005-10-18 Xilinx, Inc. Encryption key for multi-key encryption in programmable logic device
DE60140902D1 (de) * 2001-05-30 2010-02-04 Opentv Inc Bedarfsgesteuertes interaktives magazin
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
USPP13796P3 (en) * 2001-06-04 2003-05-13 Pieters Plant Production, Bvba Chrysanthemum plant named ‘Gedi One Nov’

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0809402A1 (fr) * 1990-02-01 1997-11-26 Scientific-Atlanta, Inc. Module externe de sécurité pour un décodeur du signal de télévision
FR2732537A1 (fr) * 1995-03-31 1996-10-04 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
EP0912052A1 (fr) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Procédé et appareil pour enrégistrer des données numériques chiffrées
WO2000022777A1 (fr) * 1998-10-15 2000-04-20 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage
EP1122910A1 (fr) * 1998-10-15 2001-08-08 Mitsubishi Corporation Procede et dispositif destines a proteger des donnees numeriques par double recryptage

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8332634B2 (en) 2006-06-07 2012-12-11 Samsung Electronics Co., Ltd. Cryptographic systems for encrypting input data using an address associated with the input data, error detection circuits, and methods of operating the same

Also Published As

Publication number Publication date
RU2294057C2 (ru) 2007-02-20
CN1228980C (zh) 2005-11-23
CN1486570A (zh) 2004-03-31
JP2004518203A (ja) 2004-06-17
BR0206466A (pt) 2004-02-03
TWI264207B (en) 2006-10-11
DE60200879T2 (de) 2005-08-11
CA2432445A1 (fr) 2002-07-18
MY129368A (en) 2007-03-30
PT1352523E (pt) 2004-11-30
ZA200304816B (en) 2004-06-30
KR20030070095A (ko) 2003-08-27
IL156474A0 (en) 2004-01-04
HK1057667A1 (en) 2004-04-08
BRPI0206466B1 (pt) 2016-04-12
CA2432445C (fr) 2011-08-02
KR100845068B1 (ko) 2008-07-09
AR032396A1 (es) 2003-11-05
PL361818A1 (en) 2004-10-04
EP1352523A1 (fr) 2003-10-15
EP1352523B1 (fr) 2004-08-04
RU2003120799A (ru) 2005-02-10
US7487364B2 (en) 2009-02-03
US20030179881A1 (en) 2003-09-25
DE60200879D1 (de) 2004-09-09
ATE272924T1 (de) 2004-08-15
IL156474A (en) 2008-11-26
ES2225786T3 (es) 2005-03-16

Similar Documents

Publication Publication Date Title
EP1815681B1 (fr) Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1525748B1 (fr) Procede et module electronique de transmission securisee de donnees
EP1867096B1 (fr) Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
WO2003026207A2 (fr) Procede et systeme de distribution securisee de documents numeriques
WO2005006706A1 (fr) Méthode de création et d'administration d'un réseau local
EP1497986B1 (fr) Methode de gestion des droits d'un contenu encrypte et stocke sur un enregistreur numerique personnel
EP1279286A1 (fr) Systeme et methode de transmission securise de donnees
FR2888355A1 (fr) Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
EP1352523B1 (fr) Methode pour stocker des donnees encryptees
EP2659360A2 (fr) Procede de chargement d'un code d'au moins un module logiciel
EP1495637B1 (fr) Methode de stockage securise de donnees encryptees
EP1537738B1 (fr) Methode de verification de la validite d'une cle pour un reseau domestique numerique
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
WO2007104876A1 (fr) Procédé pour la distribution sécurisée de séquences audiovisuelles, décodeur et système pour la mise en œuvre de ce procédé
EP1576818B1 (fr) Procede de gestion de l'affichage de descriptifs d'evenements a acces conditionnel
EP1419640B1 (fr) Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
EP1723791B1 (fr) Methode de securisation d'un evenement telediffuse
EP1609326A2 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP2294750B1 (fr) Procede et systeme tracables de diffusion de donnees numeriques
EP1763029A2 (fr) Protection d'un contenu numérique sur un support physique
CA2594797A1 (fr) Procede de securisation pour appareil electronique utilisant une carte a puce
WO2002093470A1 (fr) Procede de gestion de donnees de type multimedia a l'aide d'une carte a puce
EP1492346A1 (fr) Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1605698A1 (fr) Méthode de sécurisation d'un événement télédiffusé
FR2845554A1 (fr) Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10297723

Country of ref document: US

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002729493

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 156474

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2002557123

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2003/04816

Country of ref document: ZA

Ref document number: 200304816

Country of ref document: ZA

WWE Wipo information: entry into national phase

Ref document number: 00960/DELNP/2003

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2432445

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 1020037009108

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 028037707

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020037009108

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002729493

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 2002729493

Country of ref document: EP