CN1379938A - 用于在多个安全装置中分配密钥的方法、用于与多个安全装置通信的方法、安全系统和多组安全装置 - Google Patents
用于在多个安全装置中分配密钥的方法、用于与多个安全装置通信的方法、安全系统和多组安全装置 Download PDFInfo
- Publication number
- CN1379938A CN1379938A CN00814474.5A CN00814474A CN1379938A CN 1379938 A CN1379938 A CN 1379938A CN 00814474 A CN00814474 A CN 00814474A CN 1379938 A CN1379938 A CN 1379938A
- Authority
- CN
- China
- Prior art keywords
- safety device
- key
- group
- unique
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Optical Recording Or Reproduction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Circuits Of Receivers In General (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
在多个安全装置中分配密钥的方法中,该安全装置被分成多个组(A,B,C,D,E),每组具有多个子组(a,b,c,d,e)。每个子组包括两个或更多具有相同密钥的安全装置,该密钥对此子组是唯一的。每个安全装置是多个组(A,B,C,D,E)的一个成员,因此是一子组成员的两个或更多安全装置不是另一组中的同一子组的成员。
Description
技术领域:
本发明涉及一种用于在多个安全装置中分配密钥的方法。本发明进一步涉及用于与多个安全装置通信的方法、应用此方法的安全系统和通过该分配方法获得的一组安全装置。
背景技术:
众所周知,通过利用类似条件访问(conditional access)的技术保护内容以防止未经授权的复制。本申请中的术语“内容”被用来表示任何类型的信息,例如音频或视频信号、计算机软件等等。为了保护该内容,利用一控制字加扰该内容。术语"控制字"是指置乱算法(scrambling algorithm)中用以加扰内容的密钥。控制字通常传递到加密消息的去扰位置(descrambling location)。在用户电子系统,例如CD或DVD播放机或PC中,例如智能卡的安全装置用来解密该加密消息以获得控制字,解密的控制字由电子系统用于解扰该内容。因为大量的安全装置易受到黑客的攻击,安全装置的安全性从长远的观点看极有可能被突破,因此该内容可用于未被授权的商业目的。在条件访问系统通常使用的一种方法中,通过分配用于加密控制字的新的密钥来管理安全性的破解。但是特别是在脱线环境中,即在CD和DVD上分配加扰的内容的情况下,例如不能使用这种分配方法。
发明内容:
本发明目的是提供一种在多个安全装置中分配密钥的方法,该方法特别适合于将密钥分配到存储介质应用中。
本发明进一步的目的在于提供一种用于与多个安全装置通信的方法。
本发明又一个目的是提供一种用于加扰内容的方法和用于去扰已加扰内容的方法,特别是用在存储介质应用中。
此外,本发明的还有一个目的在于提供一种安全系统,在该系统中使用这些方法。
最后,本发明的再一个目的是提供通过分配密钥的方法获得的一组安全装置。
根据本发明,提供一种用于在多个安全装置中分配密钥的方法,其中安全装置被分成多组,每组具有多个子组,每个子组包括具有相同密钥的两个或更多安全装置,该密钥对此子组是唯一的,其中每个安全装置是多组的一个成员,因此是一子组成员的两个或更多安全装置不是另一组中同一子组的成员。
如此获得一种方法,其中安全装置将配有多个密钥,因此在突破一个安全装置的安全性的情况下,可以取消保存在此安全装置内的密钥以备将来之用,于是该被突破的安全装置没用了,同时其它安全装置可以使用这些安全装置可用的剩余密钥。
根据本发明,与多个安全装置通信的方法包括提供多个唯一的密钥,所述多个密钥被分成子组(A,a;A,b;...E,d;E,e),通过利用所述多个密钥的不同密钥加密至少一个明报文(clear message)提供多个加密消息,给每个加密消息增加一标识符以识别所用密钥,其中只有多个可用密钥用来提供所述加密消息,将加密消息发送到安全装置,并在安全装置解密该加密消息以获得明报文。
为了加扰用于分配给多个用户的内容,本发明的方法包括利用一控制字加扰该内容,其中该控制字是所述明报文,其中已加扰的内容和多个加密控制消息发送到所有的用户。
本发明的用于去扰已加扰内容的方法,包括接收已加扰内容和接收多个加密控制消息,每个加密控制消息具有一标识符并包含利用由对应标识符识别的不同密钥加密的控制字,从具有多个带密钥标识符的密钥的安全装置中检索第一密钥标识符,搜索其标识符对应于检索到的标识符的加密控制消息,和在安全装置中解密找到的加密控制消息以获得控制字,以及利用该控制字去扰加扰的内容。
本发明的安全系统包括多个终端和多个安全装置,每个安全装置包括一个处理器和一个用于存储密钥的存储器,其中该安全装置被分成多个组(A,B,C,D,E),每组具有多个子组(a,b,c,d,e),每个子组被分配多个唯一密钥(A,a;A,b;…E,d;E,e)中的一个唯一密钥,每个子组包括两个或更多的安全装置,其中每个安全装置的存储器包含对不同子组唯一的多个密钥,因此每个安全装置的存储器包含这些唯一子组密钥的唯一组合,每个终端包括将加密消息发送到与该终端通信的安全装置的设备,其中通过利用所述多个密钥的不同密钥加密至少一个明报文来获得每个加密消息,给每个加密消息增加一标识符以识别所用密钥,其中只有多个可用密钥用来提供所述加密消息,并在安全装置解密已加密的消息以便获得明报文以备后用。
最后,本发明提供一组安全装置,例如智能卡,每个安全装置包括一个处理器和一个用于存储密钥的存储器,其中这些安全装置被分成多组,每组具有多个子组,每个子组被分配一个唯一密钥,每个子组包括两个或更多的安全装置,其中每个安全装置的存储器包含对不同子组唯一的多个密钥,因此每个安全装置的存储器包含这些唯一子组密钥的唯一组合。
发明内容:
下面将参照附图进一步解释本发明。
图1示意性地示出一个内容供应商和该内容的多个用户;
图2表示用安全装置去扰加扰的内容的系统。
具体实施方式:
图1表示根据本发明用于加扰内容的方法的一个实施例进行运作的内容供应商系统1。已加扰的内容通过分配网2分配给多个用户。此分配网2例如可以是互联网、广播网或多个商店销售的CD、DVD或其它存储介质。每个用户具有系统3,用于与安全装置4,例如智能卡合作解扰已加扰的内容。系统3可以是CD或DVD播放机、PC的一部分,或可以通过在作为这种设备一部分的微处理器上运行的适当软件程序来实现。
为了避免未经授权复制系统1所提供的内容,供应商将利用适当的置乱算法加扰该内容,其中密钥用来加扰此内容。用于加扰该内容的密钥在本说明书中将表示为控制字。该控制字作为加密的控制消息或密码传送给用户。应注意此控制消息可能包含进一步的授权信息,例如使用该内容的次数,可以使用该内容的期间等等。这部分控制消息不是本发明的一部分并且不再进一步描述。利用一密钥加密该控制消息,该密钥对于仅有限数目的用户的安全装置4是唯一的。密钥分配给多个安全装置4的方式将参照下面的实例解释。
A | ||||
a | b | c | d | e |
01 | 11 | 21 | 31 | 41 |
02 | 12 | 22 | 32 | 42 |
03 | 13 | 23 | 33 | 43 |
04 | 14 | 24 | 34 | 44 |
05 | 15 | 25 | 35 | 45 |
B | ||||
a | b | c | d | e |
01 | 11 | 21 | 31 | 41 |
42 | 02 | 12 | 22 | 32 |
33 | 43 | 03 | 13 | 23 |
24 | 34 | 44 | 04 | 14 |
15 | 25 | 35 | 45 | 05 |
C | ||||
a | b | c | d | e |
01 | 11 | 21 | 31 | 41 |
32 | 42 | 02 | 12 | 22 |
13 | 23 | 33 | 43 | 03 |
44 | 04 | 14 | 24 | 34 |
25 | 35 | 45 | 05 | 15 |
D | ||||
a | b | c | d | e |
01 | 11 | 21 | 31 | 41 |
22 | 32 | 42 | 02 | 12 |
43 | 03 | 13 | 23 | 33 |
14 | 24 | 34 | 44 | 04 |
35 | 45 | 05 | 15 | 25 |
E | ||||
a | b | c | d | e |
01 | 11 | 21 | 31 | 41 |
12 | 22 | 32 | 42 | 02 |
23 | 33 | 43 | 03 | 13 |
34 | 44 | 04 | 14 | 24 |
45 | 05 | 15 | 25 | 35 |
正如这些表中示出的,这些安全装置被分成多个组A,B,C,D和E,每组具有多个子组a,b,c,d和e。子组A,a包括安全装置#01-#05、子组A,b包括安全装置#11-#15、子组A,c包括安全装置#21-#25、子组A,d包括安全装置#31-#35,子组A,e包括安全装置#41-#45。每个子组的各个安全装置接收相同的唯一密钥,例如子组A,a的安全装置#01-#05接收唯一密钥A,a。这意味着例如安全装置#01具有下面一组唯一的密钥A,a;B,a;C,a;D,a和E,a。如以上的表所示,每个安全装置是多个组A-E的成员,因此作为一个子组成员的任何两个或更多安全装置不是另一组中同一子组的成员。采用这种方式每个安全装置4将接收子组密钥的唯一组合。
当初始化安全装置时密钥在安全装置4中进行分配。如图2所示,每个安全装置4包括一个处理器5和一个存储器6,其中子组密钥的唯一组合保存在存储器6中。
供应商系统1用于加扰内容的控制字在本例中利用第一组A的密钥,即密钥A,a、A,b…A,e加密。这需要把五个加密的控制消息加入到该内容,用于和该内容一起分配。具有一标识符的首部(header)加入到控制消息,该标识符识别用于加密该控制消息的密钥。
当系统3收到已加扰内容时,该内容的去扰以下所述发生。当安全装置4连接到去扰系统3时,安全装置4的处理器5将它的第一个密钥的标识符发送到去扰系统3的处理器7。该处理器7接收已加扰内容和加密的控制消息并将该具有对应标识符的控制消息发送到安全装置4,处理器5将利用存储器6中的对应密钥解密该加密控制消息。解密的控制字将发送到处理器7用于去扰该内容,由此获得明文内容。
如果假设安全装置#01已经被突破,则不再使用存储在该安全装置的存储器6中的密钥组合的密钥。这意味着安全装置#02-#05需要配有例如利用密钥B,b、B,c、B,d和B,e加密的加密控制消息。用这种方式得知安全装置#01上存储的密钥的信息今后不会再用。
应注意到在给出的这个例子中,在突破三个安全装置之后可能会有合法的安全装置,其密钥将会暴露。这些安全装置仍然可以配有利用一密钥加密的控制消息,该密钥对于对应的安全装置是唯一的。在这方面应注意到完整的一组安全装置中的每个安全装置通常配有唯一的密钥,该密钥用于把消息发送到每个安全装置,如果必要的话。此外,应注意到每次系统被突破时加密控制消息的数目都会增加。当然,给出的例子只是用于说明的目的。通常一组安全装置将包括更多数目的安全装置,它们被分成比所述例子更多的组和子组。
此外应注意到进一步细分为子组可能产生子组的子组等等。此外,有可能将安全装置划分成完全独立的超组(super set),其中密钥根据所述的方法在超组内分配。
在与供应商系统定期在线连接的情形下,供应商系统1有可能发送废除消息(revocation message)到所有的系统3。此废除消息通知系统3不再使用安全性已经被突破的安全装置的密钥。通过此信息,作为同一子组成员的剩余合法安全装置4以后将使用它们自己的唯一密钥组合的另一个密钥,并向去扰系统3提供对应的标识符。用这种方式去扰系统将发送正确的加密控制消息到其安全装置4。
本发明可以有益地用于任何安全系统,该安全系统包括多个终端和多个安全装置,特别是在脱机应用中。在终端通过询问安全装置来验证安全装置以便执行加密操作的情况下,例如在零知识协议(zeroknowledge protocol)情况下,系统进行如下操作。用于零知识协议的秘密利用系统可得到的多个密钥中的一个加密。密钥如上所述在安全装置中进行分配。带有指示要使用的密钥的标识符的加密的秘密发送到安全装置。如果此密钥可用于该安全装置,则该安全装置可以解密该秘密并可以在零知识协议中使用该秘密。如果一个安全装置被突破,则将不再使用该已突破装置可以得到的密钥,而且密钥与已突破装置相同的那些合法安全装置可以通过利用这些合法安全装置可用密钥中的另一个密钥与终端通信。
本发明并不局限于上述的实施例,而是可以在权利要求书的范围内以多种方式改变。
Claims (9)
1.一种用于在多个安全装置中分配密钥的方法,其中安全装置被分成多组(A,B,C,D,E),每组具有多个子组(a,b,c,d,e),每个子组包括具有相同密钥的两个或更多安全装置,该密钥对于该子组是唯一的,其中每个安全装置是多组(A,B,C,D,E)的一个成员,因此是一子组成员的两个或更多的安全装置不是另一组中的同一子组的成员。
2.一种用于与多个安全装置通信的方法,包括:提供多个唯一的密钥,所述多个密钥被分成子组(A,a;A,b;…E,d;E,e),通过利用所述多个密钥的不同密钥加密至少一个明报文来提供多个加密消息,给每个加密消息增加一标识符以识别所用的密钥,其中只有多个可用密钥用来提供所述加密消息,将加密消息发送到安全装置,并在该安全装置中解密该加密的消息以便获得明报文。
3.根据权利要求2的方法,该方法用于零知识协议,其中安全装置将明报文用作零知识协议中所用的秘密的至少一部分。
4.根据权利要求2的方法,用来加扰用于分配给多个用户的内容,包括利用一控制字加扰该内容,其中该控制字是所述明报文,其中已加扰的内容和多个加密控制消息发送到所有的用户。
5.根据权利要求4的方法,其中废除消息发送给所有的用户,所述消息识别从所述多个密钥撤消的多个密钥。
6.一种用于去扰已加扰内容的方法,包括:接收已加扰内容和接收多个加密控制消息,每个加密控制消息具有一标识符并包含利用由对应标识符识别的不同密钥加密的控制字,从具有多个带有密钥标识符的密钥的安全装置中检索第一密钥标识符,搜索其标识符对应于所检索到的标识符的加密控制消息,和在安全装置中解密找到的该加密控制消息以便获得控制字,以及利用该控制字去扰已加扰的内容。
7.根据权利要求6的方法,其中如果无法找到具有第一已检索到的密钥标识符的加密控制消息,则从安全装置检索下一个密钥标识符。
8.一种安全系统,包括多个终端和多个安全装置,每个安全装置包括一个处理器和一个用于存储密钥的存储器,其中安全装置被分成多个组(A,B,C,D,E),每组具有多个子组(a,b,c,d,e),每个子组被分配多个唯一密钥(A,a;A,b;…E,d;E,e)中的一个唯一密钥,每个子组包括两个或更多的安全装置,其中每个安全装置的存储器包含对不同子组唯一的多个密钥,因此每个安全装置的存储器包含这些唯一子组密钥的唯一组合,每个终端包括将加密消息发送到与该终端通信的安全装置的设备,其中通过利用所述多个密钥的不同密钥来加密至少一个明报文获得每个加密消息,给每个加密消息增加一标识符以识别所用密钥,其中只有多个可用密钥用来提供所述加密消息,并在安全装置中解密已加密的消息以便获得明报文以备后用。
9.多组安全装置,例如智能卡,每个安全装置包括一个处理器和一个用于存储密钥的存储器,其中安全装置被分成多组(A,B,C,D,E),每组具有多个子组(a,b,c,d,e),每个子组被分配一唯一密钥,且每个子组包括两个或更多的安全装置,其中每个安全装置的存储器包含对不同子组唯一的多个密钥,因此每个安全装置的存储器包含唯一子组密钥的唯一组合。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99203414A EP1094633B1 (en) | 1999-10-18 | 1999-10-18 | Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices |
EP99203414.0 | 1999-10-18 | ||
US10/124,287 US20030194091A1 (en) | 1999-10-18 | 2002-04-16 | Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1379938A true CN1379938A (zh) | 2002-11-13 |
Family
ID=30116964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00814474.5A Pending CN1379938A (zh) | 1999-10-18 | 2000-10-04 | 用于在多个安全装置中分配密钥的方法、用于与多个安全装置通信的方法、安全系统和多组安全装置 |
Country Status (15)
Country | Link |
---|---|
US (1) | US20030194091A1 (zh) |
EP (1) | EP1094633B1 (zh) |
JP (1) | JP2003512766A (zh) |
CN (1) | CN1379938A (zh) |
AT (1) | ATE248470T1 (zh) |
AU (1) | AU770758B2 (zh) |
BR (1) | BR0014839A (zh) |
CA (1) | CA2387585A1 (zh) |
DE (1) | DE69910786T2 (zh) |
ES (1) | ES2205703T3 (zh) |
MX (1) | MXPA02003859A (zh) |
NZ (1) | NZ518220A (zh) |
TW (1) | TW563320B (zh) |
WO (1) | WO2001030018A1 (zh) |
ZA (1) | ZA200203052B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170355A (zh) * | 2011-04-27 | 2011-08-31 | 北京深思洛克软件技术股份有限公司 | 信息安全设备中远程升级密钥管理方法 |
CN101820624B (zh) * | 2003-07-08 | 2011-11-16 | 高通股份有限公司 | 数据处理系统中的安全方法和装置 |
CN1728633B (zh) * | 2004-07-30 | 2012-01-11 | 耶德托公司 | 提供访问加密内容的方法和设备及产生加密内容包的方法 |
CN106302468A (zh) * | 2016-08-17 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种数据流保护方法及装置 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052778A2 (en) | 2000-12-22 | 2002-07-04 | Koninklijke Philips Electronics N.V. | Conditional access system |
JP5051429B2 (ja) * | 2006-11-14 | 2012-10-17 | 日本電気株式会社 | 暗号鍵管理方法、そのシステム及びそのプログラム |
DE102007012751B4 (de) * | 2007-03-16 | 2008-11-20 | Siemens Ag | Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung |
US9332286B2 (en) * | 2011-10-28 | 2016-05-03 | Irdeto B.V. | Constructing a transport stream |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
US9788033B1 (en) * | 2016-06-29 | 2017-10-10 | Cisco Technology, Inc. | Secure differential insertion of secondary content |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
-
1999
- 1999-10-18 AT AT99203414T patent/ATE248470T1/de not_active IP Right Cessation
- 1999-10-18 DE DE69910786T patent/DE69910786T2/de not_active Expired - Lifetime
- 1999-10-18 ES ES99203414T patent/ES2205703T3/es not_active Expired - Lifetime
- 1999-10-18 EP EP99203414A patent/EP1094633B1/en not_active Expired - Lifetime
-
2000
- 2000-10-04 MX MXPA02003859A patent/MXPA02003859A/es active IP Right Grant
- 2000-10-04 WO PCT/EP2000/009866 patent/WO2001030018A1/en active IP Right Grant
- 2000-10-04 CA CA002387585A patent/CA2387585A1/en not_active Abandoned
- 2000-10-04 NZ NZ518220A patent/NZ518220A/en unknown
- 2000-10-04 AU AU11345/01A patent/AU770758B2/en not_active Ceased
- 2000-10-04 CN CN00814474.5A patent/CN1379938A/zh active Pending
- 2000-10-04 BR BR0014839-3A patent/BR0014839A/pt not_active IP Right Cessation
- 2000-10-04 JP JP2001531252A patent/JP2003512766A/ja active Pending
- 2000-10-18 TW TW089121753A patent/TW563320B/zh active
-
2002
- 2002-04-16 US US10/124,287 patent/US20030194091A1/en not_active Abandoned
- 2002-04-17 ZA ZA200203052A patent/ZA200203052B/en unknown
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101820624B (zh) * | 2003-07-08 | 2011-11-16 | 高通股份有限公司 | 数据处理系统中的安全方法和装置 |
CN1728633B (zh) * | 2004-07-30 | 2012-01-11 | 耶德托公司 | 提供访问加密内容的方法和设备及产生加密内容包的方法 |
CN102170355A (zh) * | 2011-04-27 | 2011-08-31 | 北京深思洛克软件技术股份有限公司 | 信息安全设备中远程升级密钥管理方法 |
CN106302468A (zh) * | 2016-08-17 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种数据流保护方法及装置 |
CN106302468B (zh) * | 2016-08-17 | 2020-11-20 | 新华三技术有限公司 | 一种数据流保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2387585A1 (en) | 2001-04-26 |
AU770758B2 (en) | 2004-03-04 |
WO2001030018A1 (en) | 2001-04-26 |
ATE248470T1 (de) | 2003-09-15 |
EP1094633A1 (en) | 2001-04-25 |
AU1134501A (en) | 2001-04-30 |
ES2205703T3 (es) | 2004-05-01 |
MXPA02003859A (es) | 2002-10-23 |
NZ518220A (en) | 2003-11-28 |
TW563320B (en) | 2003-11-21 |
EP1094633B1 (en) | 2003-08-27 |
JP2003512766A (ja) | 2003-04-02 |
US20030194091A1 (en) | 2003-10-16 |
DE69910786D1 (de) | 2003-10-02 |
BR0014839A (pt) | 2002-06-11 |
DE69910786T2 (de) | 2004-02-26 |
ZA200203052B (en) | 2003-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1379938A (zh) | 用于在多个安全装置中分配密钥的方法、用于与多个安全装置通信的方法、安全系统和多组安全装置 | |
JP3510941B2 (ja) | アクセス制御方法 | |
CA2438255C (en) | Secure encryption key distribution | |
CN1723501A (zh) | 公开密钥媒体密钥块 | |
AU2001244426B2 (en) | Automatic identity protection system with remote third party monitoring | |
WO2004079623A1 (en) | Multiple party content distribution system and method with rights management features | |
CN110581839B (zh) | 内容保护方法及装置 | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
US20020169973A1 (en) | Copy protection method and system for digital media | |
CN1478223A (zh) | 验证方法和数据传输系统 | |
CN100596188C (zh) | 机顶盒终端及其验证方法 | |
EP2103032A2 (en) | Privacy enhanced comparison of data sets | |
CN110176992B (zh) | 安全密钥管理系统和方法及其安全元件 | |
US7917748B2 (en) | Secure group secret distribution | |
CN112398832B (zh) | 一种业务端用户数据加密方法和解密方法 | |
US10402573B1 (en) | Breach resistant data storage system and method | |
US20020110244A1 (en) | Key management system and method | |
CN112989428B (zh) | 一种联盟链数据快速加密存储方法 | |
CN113032802B (zh) | 一种数据安全存储方法及系统 | |
CN112804195A (zh) | 一种数据安全存储方法及系统 | |
CN101432751B (zh) | 用于将内容分发给多个接收方的多样性的保护方法和设备 | |
CN116738508B (zh) | 一种基于群协同的数据存储方法及系统 | |
CN112100682B (zh) | 身份信息保护系统和方法 | |
JP2007089098A (ja) | クライアント・サーバ型暗号化システム | |
WO2015004327A1 (en) | Method and device for file encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1048033 Country of ref document: HK |