CN108432178B - 用于保护存储介质中多媒体内容记录安全的方法 - Google Patents

用于保护存储介质中多媒体内容记录安全的方法 Download PDF

Info

Publication number
CN108432178B
CN108432178B CN201680073292.9A CN201680073292A CN108432178B CN 108432178 B CN108432178 B CN 108432178B CN 201680073292 A CN201680073292 A CN 201680073292A CN 108432178 B CN108432178 B CN 108432178B
Authority
CN
China
Prior art keywords
electronic device
encrypted
multimedia content
random key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680073292.9A
Other languages
English (en)
Other versions
CN108432178A (zh
Inventor
莱昂内尔·德尚
杰罗姆·伯杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Publication of CN108432178A publication Critical patent/CN108432178A/zh
Application granted granted Critical
Publication of CN108432178B publication Critical patent/CN108432178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明主要提出一种用于保护第一电子装置(200)的存储介质中多媒体内容(MC)记录的安全的方法,所述方法包括加密操作,该加密操作由以下组成:对于待加密的多媒体内容(CM)的每一项,在第一电子装置(200)内生成随机密钥(RK);借助于随机密钥(RK)加密多媒体内容(CM),以获得经加密的多媒体内容(CMc);借助于用户密钥(UK)加密随机密钥(RK),以获得第一加密随机秘钥(RKu);借助于对第一电子装置(200)特定的根密钥(SK)加密第一加密随机密钥(RKu),以获得第二加密随机密钥(RKs);以及将第二加密随机秘钥(RKs)和加密的多媒体内容(CMc)存储在存储介质中。

Description

用于保护存储介质中多媒体内容记录安全的方法
技术领域
本发明的目的是一种用于保护电子装置的存储介质中多媒体内容记录安全的方法。本发明所涉及的电子装置特别是数字电视解码器类型,具有诸如一个或多个硬盘之类的记录设备。所使用的存储介质可以由数字解码器的这个或这些硬盘组成,但也可以是可以从电子装置上移除的存储介质。
术语“多媒体内容”是指具有音频和/或视频类型的数据的所有数字元件,特别是现场接收的或者可替代地预先记录的电视信号流、数字照片、私人视频内容-例如先前被记录在特定的媒体上-音轨等上的内容。
通常,本发明的领域是保护对记录在数字电视解码器类型的电子装置上的多媒体内容的安全访问。
背景技术
提供这种保护的已知原理是在数字电视解码器内使用单个根密钥,该单个根密钥以特定的方式与所讨论的解码器的芯片组相结合。这样的密钥将被称为数字电视解码器的根密钥。该根密钥不能通过解码器的主处理器访问。
图1说明了使用根密钥来加密数据。
该图表示安全组件101,在它被安装在其中的数字电视解码器100中,安全组件101是专用于安全性的硬件组件。安全组件101是能够读取根密钥102的解码器的唯一组件,该根密钥本身不能从安全组件101外部读取或访问。因此,根密钥102受到极高度的保护。
当解码器100对记录进行加密(或分别解密)时,它将用于加密(分别用于解密)的数据103传输到安全组件101。该组件然后执行操作以借助于根密钥102对数据103进行加密104(分别解密),并且以安全组件101外部的加密(分别解密)数据105的形式发送加密(分别为解密)的结果。因此,当该数据已被加密时,数据103的记录因此不可能从包含安全组件101的外部解码器100访问。
该解决方案提供了高级别的安全性,因为不知道只有安全组件101可访问的根密钥102,不可能解密由刚刚描述的方法所保护的数据。为了例如通过售后服务恢复加密数据,因此随后需要通讯每个数字电视解码器的根密钥,对于该根密钥,希望恢复经加密的内容。
然后提出一个问题:售后服务人员或任何受信任的人员或拥有根密钥的实体可以访问未加密的数据,特别是在他们执行标准交换时。
此外,所描述的解决方案不能使加密记录能够在另一个电子装置上,特别是在另一个数字电视解码器上,重新读取,即使后者也属于数据已被加密的电子装置的所有者。
现有技术中已经提出了各种解决方案来改善多媒体内容的加密安全性,和/或使授权人员,特别是第一电子装置的所有者,借助于第一电子装置多媒体内容已被加密,更加灵活地访问加密内容。
例如,已经提出使用特定于要被加密的多媒体内容的密钥来执行加密操作。但是,随后存在使用另一台电视解码器就无法访问加密内容。还提出使用一共同组根密钥,所述共同组根密钥将由几个数字电视解码器共享。但是,加密的数据然后受到较少的保护,因为人们只需要破译(即发现如何访问未加密的内容)数字电视解码器中单个的数字电视解码器来访问同一组中的所有其他解码器的加密内容。
但是,没有现有技术的解决方案能同时满足以下要求:
-最佳的灵活性,使用户从多个电子装置访问加密的多媒体内容的可能性。
-最佳的安全性,保证在未经授权的装置上加密的多媒体内容不可访问,尤其不会被读取。
-隐私的最佳保证,授权第三方(例如售后服务)复制加密的多媒体内容的记录,以便将其从第一数字电视解码器转移到第二数字电视解码器的可能性,同时防止该第三方以未其加密的形式读取该记录。
-有利的是,所使用的安全方法简单性限制了必须进行的计算的规模,并因此限制了必须加密和/或解密的数据量。
发明内容
根据本发明的方法提出了对所述问题和缺点的解决方案。在本发明中,提出了一种解决方案,通过授权其他装置访问该多媒体内容,同时首先保证内容的最佳安全性,其中未经授权的设备不能访问该内容,以及对上述私人生活的最佳保护,给使用第一电子装置加密的多媒体内容灵活性。有利的是,在本发明中,该方法以在计算能力方面特别简单且便宜的方式使用。
为此,在本发明中,基本上提出了一种保护第一电子装置的存储介质中多媒体内容记录安全的方法,其中所述方法包括加密操作,该加密操作包括:
·对于需要加密的每个多媒体内容,在第一电子装置内生成随机密钥;
·使用随机密钥加密多媒体内容,以获得加密的多媒体内容;
·使用用户密钥对随机密钥进行加密,以获得第一加密随机密钥;
·使用第一电子装置特有的根密钥来加密第一加密随机密钥,以获得第二加密随机密钥;
将第二加密随机密钥和加密多媒体内容记录在存储介质中。
除了在前面段落中提到的主要步骤之外,根据本发明的方法可以包括一个或多个以下附加特征:
-该方法包括解密操作,包括:
·使用第一电子装置特有的根密钥解密第二加密随机密钥,以获得第一加密随机密钥;
·使用用户密钥解密第一随机密钥,以获得随机密钥;
·使用随机密钥解密加密的多媒体内容,以获得未加密的多媒体内容。
-该方法包括使用第二电子装置访问多媒体内容的操作,所述操作包括:
*在第一电子装置内使用第一电子装置特有的根密钥解密第二加密随机密钥,以获得第一加密随机密钥;
*在第一电子装置和第二电子装置之间建立安全连接;
*通过安全连接,从第一电子装置向第二电子装置传输第一加密随机密钥;
*从第一电子装置向第二电子装置传输加密的多媒体内容;
*在第二电子装置内使用用户密钥解密第一随机密钥,以获得随机密钥;
*使用随机密钥(RK)在第二电子装置内解密加密的多媒体内容,以获得未加密的多媒体内容。
-加密的多媒体内容通过安全连接从第一电子装置传输到第二电子装置。
-使用SSL/TLS协议建立安全连接。
-该方法包括将加密的多媒体内容传送到第三电子装置的操作,该方法包括:
·在第一电子装置内使用第一电子装置特有的根密钥解密第二加密随机密钥,以获得第一加密随机密钥;
·从第一电子装置向第三电子装置传输第一加密随机密钥和加密多媒体内容;
·使用特定于第三电子装置的根密钥加密在第三电子装置内第一随机密钥,以获得修改的第二加密随机密钥;
·将修改的第二加密随机密钥和加密的多媒体内容记录在第三电子装置的存储设备中。
-使用第一电子装置的初始根密钥获得第一电子装置特有的根密钥,其中,为了生成根密钥,对所述初始根密钥进行级联编码操作,并且其中,每个编码操作使用特定的中间密钥执行。
-根密钥在第一电子装置的安全组件中受到保护。
-多媒体内容在第一电子装置实时接收的或先前记录在第一电子装置内的电视信号流中或数字照片或私人视频内容或音轨中获得。
根据本发明的方法的各种附加特征(假设它们不是相互排斥的)在所有可能的组合中组合,以给出本发明的实现方式的不同例子。
本发明还涉及数字电视解码器类型的电子装置,其特征在于其被设计为实施根据本发明的任何实施方式的方法。
本发明的另一方面涉及一种包括指令的计算机程序产品,当该程序由计算机执行时,指令使该计算机实施根据本发明的方法的步骤。特别是,本领域的技术人员将认识到数字电视解码器是计算机的一个例子。因此,本发明的这个方面特别涉及包含指令的计算机程序产品,当数字电视解码器执行程序时,所述指令使得其执行根据本发明的方法的步骤。
本发明的另一方面涉及一种其上记录有根据本发明的计算机程序产品的计算机可读记录介质。本发明的这个方面特别涉及一种可由数字电视解码器读取的记录介质,在该介质上记录了根据本发明的计算机程序产品。
通过阅读下面的描述以及检查随附的附图,将更好地理解本发明及其各种应用。
附图说明
这些仅作为参考而被示出,并且不以任何方式限制本发明。附图显示:
-在先前描述的图1中,是使用根密钥来加密数字电视解码器内的数据的示意图。
-在图2中,图示了通过根据本发明的方法的示例实现方式来加密多媒体内容的例子的功能图;
-在图3中,图示了通过根据本发明的方法的示例实现方式来解密多媒体内容的例子的功能图;
-在图4中,示出了在根据本发明的方法的示例实现方式中由第二电子装置访问由第一电子装置加密的多媒体内容的功能图;
-在图5中,示出了在根据本发明的方法的示例实现方式中,从电子装置向另一个电子装置传送在第一电子装置内加密的多媒体内容的功能图。
具体实施方式
除非另有规定,否则在几个附图中显示的各个元件将具有相同的参考标记。
图2表示使用根据本发明的方法示出对应于多媒体内容MC的示例数据加密的功能图。在该例子中,在例如数字电视解码器类型的第一电子装置200内,连续执行以下操作:
·为要加密的每个多媒体内容MC生成随机密钥RK;
·使用随机密钥RK加密201多媒体内容MC,以获得加密的多媒体内容eMC。
·加密202随机密钥RK以使用用户密钥UK获得第一加密随机密钥RKu。用户密钥UK例如采用用户选择的代码或者替代地指纹的形式,或者可以由实施根据本发明的方法的所述装置使用的任何其它定制手段。只有拥有用户密钥RKu的用户才能随后解密加密的多媒体内容eMC。
·加密203第一加密随机密钥RKu,以使用第一电子装置200的根密钥SK获得第二加密随机密钥RKs。只有授权电子装置,即拥有根密钥SK的授权电子装置才因此能够解密加密多媒体内容eMC。
·用加密的多媒体内容eMC记录第二个加密的随机密钥RKs。
有利的是,为了提高安全级别,刚刚描述的各种加密操作由与图1所示相同类型的安全组件执行。通常,所使用的加密算法可以是任何类型的对称算法(例如DES,3DES,AES等类型)。
使用两个连续的密钥,一个是用户专用的,另一个是电子装置专用的,可以获得更高级别的安全性和机密性。实际上:
-用户将无法解密在未授权装置上的加密多媒体内容eMC,因为它没有根密钥;
-售后服务或拥有根密钥SK的可信第三方也将不能解密加密的多媒体内容eMC,因为它没有用户密钥UK。
图3表示说明根据本发明的方法的实施方式的加密多媒体内容eMC的使用刚刚描述的操作获得的示例性解密的功能图。在该例子中,在第一电子装置200内,连续执行以下操作:
·使用加密的多媒体内容eMC恢复第二个加密的随机密钥RKs。
·用第一电子设备200的根密钥SK解密301第二加密随机密钥RKs,以获得第一加密随机密钥RKu。
·使用用户密钥UK解密302第一加密随机密钥RKu以获得随机密钥RK。
·使用随机密钥RK解密303加密的多媒体内容eMC,以获得未加密的多媒体内容MC。
图4表示示出根据本发明的方法的实现方式的由第一电子装置200加密的多媒体内容MC的示例显示的功能图,其中显示在第二电子装置300上执行。
在这个例子中,连续执行以下操作:
·在第一电子装置200内恢复具有加密多媒体内容eMC的第二加密随机密钥RKs。
·使用第一电子装置200的根密钥SK解密401第二加密随机密钥RKs,以获得第一加密随机密钥RKu。
·例如使用SSL/TLS协议在第一电子装置200和第二电子装置300之间建立安全连接402。
·通过安全连接402将第一加密随机密钥RKu传输到第二电子装置300。
·通过安全连接402将加密的多媒体内容eMC传输到第二电子装置300。在有利的变型中,通过任何其他手段将加密的多媒体内容eMC传输到第二电子装置300。由于多媒体内容eMC已经被加密,因此不需要通过安全连接402传输它;由于安全连接意味着额外的加密和解密步骤,这在计算方面是昂贵的,因此通过这种手段获得了实质的计算经济。
以下步骤在第二电子装置300内执行:
·通过安全连接402接收来自第一电子装置200的第一加密随机密钥RKu。
·使用用户密钥UK解密403第一加密随机密钥RKu,以获得随机密钥RK。
·从第一电子装置200接收404加密多媒体内容eMC。
·使用随机密钥RK解密405记录405,以获得未加密的多媒体内容MC。
因此不需要对数据进行传输加密(trans-encrypt)。
由于两个电子装置之间的连接是安全的,因此用户不能恢复加密的随机密钥RKu,并且因此不能解密另一个装置上的多媒体内容。
图5表示示出根据本发明的方法的实现方式的由第一电子装置200加密的多媒体内容eMC转移到第三电子装置500的示例的功能图。
在这个时候,该例子被认为是售后服务需要将加密的多媒体内容eMC从第一电子装置200转移到第三电子装置500。然后执行以下操作:
·使用加密的多媒体内容eMC恢复第二个加密的随机密钥RKs。
·使用第一电子装置200的根密钥SK,在第一电子装置200内解密501第二加密随机密钥RKs以获得第一加密随机密钥RKu。
·使用第三电子装置500特有的根密钥SK2,在第三电子装置500内加密502第一加密随机密钥RKu,以获得第二修改后加密随机密钥RKs2。
·将加密的多媒体内容eMC从第一电子装置200复制到第三电子装置500。
然后可以记录使用加密的多媒体内容eMC为第三电子装置500设计的第二加密的随机密钥RKs2。
再一次,没有必要对多媒体数据进行传输加密。
通常,售后服务本身不具有第一电子装置200的根密钥SK和SK2和第三电子装置500的根密钥SK和SK2。这些密钥由作为安全专家的可信第三方保存,并且售后服务必须将要被传输加密的数据发送给所述可信第三方。在现有技术中,要被传输加密的数据是多媒体数据,其数量很大。有利的是,根据本发明,由于在每个方向仅传输一个密钥(分别为RK和RK2),因此传输的数据量非常低(通常为几个字节)。另外,售后服务和可信的第三方都不能解密加密的多媒体内容,因为它们不拥有用户密钥UK。

Claims (10)

1.一种用于保护第一电子装置(200)的存储介质中多媒体内容(MC)记录的安全的方法,其中所述方法包括加密操作,所述加密操作包括:
·对于需要加密的每个多媒体内容(MC),在所述第一电子装置(200)内生成随机密钥(RK);
·使用所述随机密钥(RK)加密所述多媒体内容(MC),以获得加密的多媒体内容(eMC);
·使用用户密钥(UK)加密所述随机密钥(RK),以获得第一加密随机密钥(RKu);
·使用所述第一电子装置(200)特有的第一根密钥(SK)加密所述第一加密随机密钥(RKu),以获得第二加密随机密钥(RKs),所述第一根密钥(SK)不同于用户密钥;
·将所述第二加密随机密钥(RKs)和所述加密的多媒体内容(eMC)记录在所述存储介质中。
2.一种用于保护第一电子装置(200)的存储介质中多媒体内容(MC)记录的安全的方法,其中所述存储介质记录通过根据权利要求1的方法的加密操作获得的第二加密随机密钥(RKs)和加密的多媒体内容(eMC),其中所述方法包括解密操作,所述解密操作包括:
·使用所述第一电子装置(200)特有的第一根密钥(SK)解密所述第二加密随机密钥(RKs),以获得所述第一加密随机密钥(RKu);
·使用用户密钥(UK)解密所述第一加密随机密钥(RKu),以获得所述随机密钥(RK);
·使用所述随机密钥(RK)解密所述加密的多媒体内容(eMC),以获得未加密的多媒体内容(MC)。
3.一种用于保护第一电子装置(200)的存储介质中多媒体内容(MC)记录的安全的方法,其中所述存储介质记录通过根据权利要求1所述的方法的加密操作获得的第二加密随机密钥(RKs)和加密的多媒体内容(eMC),其中所述方法包括由第二电子装置(300)访问所述多媒体内容的操作,所述方法包括:
·在所述第一电子装置(200)内使用所述第一电子装置(200)特有的第一根密钥(SK)对第二加密随机密钥(RKs)进行解密,以获得第一加密随机密钥(RKu);
·在所述第一电子装置(200)和所述第二电子装置(300)之间建立安全连接;
·通过所述安全连接,从所述第一电子装置(200)向所述第二电子装置(300)传输所述第一加密随机密钥(RKu);
·从所述第一电子装置(200)向所述第二电子装置(300)传输所述加密的多媒体内容(eMC);
·使用所述用户密钥(UK)解密在所述第二电子装置(300)内所述第一加密随机密钥(RKu),以获得所述随机密钥(RK);
·使用所述随机密钥(RK)解密在所述第二电子装置(300)内所述加密的多媒体内容(eMC),以获得未加密的多媒体内容(MC)。
4.根据权利要求3所述的方法,其特征在于,通过所述安全连接从所述第一电子装置(200)向所述第二电子装置(300)传输所述加密的多媒体内容(eMC)。
5.根据权利要求3或4所述的方法,其特征在于,所述安全连接使用SSL/TLS协议建立。
6.一种用于保护第一电子装置(200)的存储介质中多媒体内容(MC)记录的安全的方法,其中所述存储介质记录通过根据权利要求1所述的方法所述加密操作获得的所述第二加密随机密钥(RKs)和所述加密的多媒体内容(eMC),其中所述方法包括将所述加密的多媒体内容(eMC)传送到第三电子装置(500)的操作,所述方法包括:
·使用所述第一电子装置(200)特有的所述第一根密钥(SK)解密在所述第一电子装置(200)内所述第二加密随机密钥(RKs),以获得第一加密随机密钥(RKu);
·从所述第一电子装置(200)向所述第三电子装置(500)传输所述第一加密随机密钥和所述加密的多媒体内容(eMC);
·使用所述第三电子装置(500)特有的第二根密钥(SK2)加密在所述第三电子装置(500)内所述第一加密随机密钥(RKu),以获得修改的第二加密随机密钥(RKs2);
·将所述修改的第二加密随机密钥(RKs2)和所述加密的多媒体内容(eMC)记录在所述第三电子装置(500)的存储设备中。
7.根据权利要求1至4或6中任一项所述的方法,其特征在于,所述第一根密钥(SK)在所述第一电子装置(200)的安全组件中受到保护。
8.根据权利要求1至4或6中任一项所述的方法,其特征在于,所述多媒体内容是在由所述第一电子装置(200)实时接收的或之前在所述第一电子装置(200)内记录的电视信号流、或数字照片或私人视频内容或音轨中获得。
9.一种计算机可读记录介质,其上记录有指令,当由计算机执行该指令时,该指令使所述计算机实施根据权利要求1至8中任一项所述的方法的步骤。
10.一种数字电视解码器类型的电子装置,其包括处理器、存储器以及存储在所述存储器中并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至8中任一项所述的方法的步骤。
CN201680073292.9A 2015-12-14 2016-12-12 用于保护存储介质中多媒体内容记录安全的方法 Active CN108432178B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1562298 2015-12-14
FR1562298A FR3045188B1 (fr) 2015-12-14 2015-12-14 Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage
PCT/EP2016/080627 WO2017102644A1 (fr) 2015-12-14 2016-12-12 Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage

Publications (2)

Publication Number Publication Date
CN108432178A CN108432178A (zh) 2018-08-21
CN108432178B true CN108432178B (zh) 2021-09-10

Family

ID=55182460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680073292.9A Active CN108432178B (zh) 2015-12-14 2016-12-12 用于保护存储介质中多媒体内容记录安全的方法

Country Status (6)

Country Link
US (1) US10970366B2 (zh)
EP (1) EP3391585B1 (zh)
CN (1) CN108432178B (zh)
BR (1) BR112018011761B1 (zh)
FR (1) FR3045188B1 (zh)
WO (1) WO2017102644A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411938B2 (en) 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with integrated key fragments
US11424920B2 (en) 2019-08-19 2022-08-23 Red Hat, Inc. Proof-of-work key wrapping for cryptographically controlling data access
US11411728B2 (en) 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with individual key fragments
US11436352B2 (en) * 2019-08-19 2022-09-06 Red Hat, Inc. Proof-of-work key wrapping for restricting data execution based on device capabilities
US11316839B2 (en) 2019-08-19 2022-04-26 Red Hat, Inc. Proof-of-work key wrapping for temporally restricting data access
US11303437B2 (en) 2019-08-19 2022-04-12 Red Hat, Inc. Proof-of-work key wrapping with key thresholding
US11271734B2 (en) 2019-08-19 2022-03-08 Red Hat, Inc. Proof-of-work key wrapping for verifying device capabilities
CN113468544B (zh) * 2020-03-30 2024-04-05 杭州海康威视数字技术股份有限公司 一种应用模型的训练方法及装置
CN115955310B (zh) * 2023-03-07 2023-06-27 杭州海康威视数字技术股份有限公司 信源加密多媒体数据导出安全保护方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
CN1751533A (zh) * 2003-02-20 2006-03-22 西门子公司 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN103777912A (zh) * 2014-01-27 2014-05-07 珠海赛纳打印科技股份有限公司 一种成像设备及其安全成像方法、成像系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
WO2009112966A2 (en) * 2008-03-10 2009-09-17 Nds Limited Key distribution system
US8862889B2 (en) * 2011-07-02 2014-10-14 Eastcliff LLC Protocol for controlling access to encryption keys
US20140059356A1 (en) * 2012-08-24 2014-02-27 Iron Mountain Incorporated Technique for reconfigurable data storage media encryption
US10032038B2 (en) * 2015-04-29 2018-07-24 Apple Inc. File system support for rolling keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
CN1751533A (zh) * 2003-02-20 2006-03-22 西门子公司 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN103777912A (zh) * 2014-01-27 2014-05-07 珠海赛纳打印科技股份有限公司 一种成像设备及其安全成像方法、成像系统

Also Published As

Publication number Publication date
BR112018011761A2 (pt) 2018-12-04
EP3391585A1 (fr) 2018-10-24
BR112018011761B1 (pt) 2024-01-30
US10970366B2 (en) 2021-04-06
US20180365392A1 (en) 2018-12-20
FR3045188A1 (fr) 2017-06-16
WO2017102644A1 (fr) 2017-06-22
FR3045188B1 (fr) 2017-12-22
CN108432178A (zh) 2018-08-21
EP3391585B1 (fr) 2020-02-05

Similar Documents

Publication Publication Date Title
CN108432178B (zh) 用于保护存储介质中多媒体内容记录安全的方法
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US10027640B2 (en) Secure data re-encryption
CN103488915B (zh) 一种软硬件相结合的双重密钥加密的资源加密解密方法
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
US9654279B2 (en) Security module for secure function execution on untrusted platform
US20120079270A1 (en) Hardware-Assisted Content Protection for Graphics Processor
CN103200387A (zh) 一种监控录像内容保护方法及系统
KR20160131620A (ko) 데이터 암복호화 방법
US8479020B2 (en) Method and apparatus for providing an asymmetric encrypted cookie for product data storage
JP2000115154A5 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
EP3317798B1 (en) Decrypting and decoding media assets through a secure data path
CN103634789A (zh) 移动终端和方法
WO2016202089A1 (zh) 一种远端存储设备的数据加密方法、装置及系统
US9031239B2 (en) Information processing apparatus, information processing method, and computer readable storage medium
US10929562B2 (en) Method and apparatus for securing resting data in internet connected devices
JP5110942B2 (ja) 情報保護システム
CN107315964B (zh) 一种基于加密机实现加密卷转换的方法
CN103260001A (zh) 用于多媒体的自认证防护方法
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법
JP2022119465A (ja) 情報処理装置及び情報処理方法
KR101492669B1 (ko) 프로세싱 유닛에 의해 암호화된 콘텐츠 기록 및 복원 방법
US20150215124A1 (en) Secure cryptographic method and suitable equipment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant