ES2225786T3 - Metodo de almacenamiento de datos encriptados. - Google Patents
Metodo de almacenamiento de datos encriptados.Info
- Publication number
- ES2225786T3 ES2225786T3 ES02729493T ES02729493T ES2225786T3 ES 2225786 T3 ES2225786 T3 ES 2225786T3 ES 02729493 T ES02729493 T ES 02729493T ES 02729493 T ES02729493 T ES 02729493T ES 2225786 T3 ES2225786 T3 ES 2225786T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- key
- decoder
- encrypted
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000011282 treatment Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 241000282693 Cercopithecidae Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4331—Caching operations, e.g. of an advertisement for later insertion during playback
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Método de almacenamiento de datos extraídos de un flujo de datos encriptados enviados a un decodificador (STB) conectado a un módulo de seguridad (SM) y conectado a una unidad de almacenamiento (DB), el método consistiendo en el sobre-encriptado, sin desencriptado intermedio, en el decodificador de los datos encriptados enviados al decodificador antes de ser transferidos a la unidad de almacenamiento (DB) mediante al menos una clave (K1, K2) única.
Description
Método de almacenamiento de datos
encriptados.
La presente invención se refiere al encriptado de
datos, en particular a la transmisión de datos encriptados en redes
abiertas.
Cuando se quiere garantizar que sólo el o los
destinatarios en cuestión puedan utilizar los datos transmitidos en
redes abiertas (cable, satélite, onda hertziana o Internet), el
medio más apropiado consiste en encriptar estos datos y asegurar
que sólo el o los destinatarios autorizados posean los medios para
desencriptarlos.
A pesar de los algoritmos utilizados, existe la
posibilidad de que una tercera persona que disponga de una potencia
de cálculos importante pueda desencriptar estos datos.
Por consiguiente, los sistemas actuales integran
un mecanismo de cambio frecuente de clave que, de esta forma,
desalienta a los eventuales atacantes. Cada ataque afecta sólo a
una pequeña porción de los datos y por lo tanto, únicamente permite
acceder, tras el desencriptado, a algunos segundos de
transmisión.
Este método se utiliza para la difusión de
televisión de pago, y la clave denominada "palabra de control"
sólo cuenta con un periodo de vida de algunos segundos. Estos datos
se denominan "de consumo inmediato" y la clave correspondiente
se envía en paralelo.
La aparición de los medios de almacenamiento y la
posibilidad de visualizar (o de procesar) estos datos en cualquier
momento, ha modificado ligeramente la situación.
Con el objeto de satisfacer mejor a la clientela,
ahora es posible enviar datos encriptados en una red de
distribución que comprende un gran número de usuarios, datos que
son guardados en la unidad de almacenamiento de la unidad del
usuario. Estos datos están acompañados de un fichero que contiene
las claves de desencriptado, este fichero estando igualmente
encriptado según un algoritmo y unas claves contenidas en un módulo
de seguridad del usuario.
Este módulo de seguridad presenta generalmente la
forma de una tarjeta chip que dispone, en su memoria, de claves
destinadas a desencriptar los datos.
Para el resto de la exposición, los datos que
definen el producto sujeto a un acceso condicional serán llamados
"datos producto". Los "datos producto" pueden ser una
película, una retransmisión deportiva, un juego o un software.
Se considerará el hecho de que un gran número de
unidades de usuario contienen en su unidad de almacenamiento los
mismos "datos producto" y el fichero de claves.
Si el usuario decide comprar este producto, el
módulo de seguridad recibirá las instrucciones necesarias para
desencriptar el fichero de claves y proporcionar en un tiempo útil
las claves para desencriptar los "datos producto".
Una tercera persona malintencionada atacará por
lo tanto un fichero de claves encriptado por una clave única,
mientras que los "datos producto" son encriptados por un gran
número de claves.
Además, el tamaño del fichero de claves es
limitado en comparación con el tamaño de los datos producto. Con
carácter informativo, el tamaño de una película en forma encriptada
es de aproximadamente 1 Giga-byte; en forma
desencriptada y descomprimida, ésta puede representar un tamaño de
10 Giga-bytes.
Por lo tanto, cuando esta tercera persona
consigue desencriptar el fichero de claves, la información podrá
circular fácilmente por Internet por ejemplo permitiendo que por lo
tanto, otras personas desencripten los "datos producto"
mediante un decodificador modificado.
Hay que saber que el decodificador recibe un
flujo de datos cuyo formato es propiedad del difusor. Esto
significa que es muy difícil aislar los diferentes paquetes de
información para obtener los "datos producto" de forma
encriptada en este nivel. Por esta razón, el ataque se realiza en
la unidad de almacenamiento o disco duro, que por razones
económicas evidentes, es de tipo estándar (IDE por ejemplo). A
continuación, este disco es transferido a un ordenador personal para
recibir por otras vías, el fichero de claves.
Con el objetivo similar de permitir el
almacenamiento de un producto en un disco duro y de visualizarlo
más tarde, un primer procedimiento ha sido descrito en el documento
FR-A-2 732 537. El problema que
intenta resolver este documento es la duración de validez limitada
de las claves transmitidas con los datos. Así, la solución
propuesta consiste en desencriptar el fichero que contiene las
claves (CW) y volverlas a encriptar con una clave local para
permitir de esta forma el uso de los datos en cualquier momento. Se
debe señalar que los datos son almacenados en el mismo estado que
en su entrada en el decodificador.
La variante descrita en el documento
EP-A-0 912 052 difiere en el hecho
de que la clave de re-encriptado local es
almacenada en una tarjeta chip.
En el documento
EP-A-0 912 052 (que corresponde al
documento WO-A-00/22777) se
describe el desencriptado de los datos encriptados recibidos en el
decodificador y el re-encriptado de los mismos y
sobre-encriptado antes del almacenaje.
Estos tres documentos no permiten resolver el
problema de la vulnerabilidad de los datos cuando son almacenados
en un soporte de fácil acceso.
El objetivo de la presente invención consiste en
impedir que el desencriptado de un fichero de claves o de datos
permita que un gran número de usuarios malintencionados puedan
beneficiarse de los "datos producto" de forma ilícita.
Este objetivo se consigue con un método de
almacenamiento de datos extraídos de un flujo de datos encriptados
enviados a un decodificador conectado a un módulo de seguridad y
conectado a una unidad de almacenamiento (DB), el método
consistiendo en re-encriptar, sin desencriptado
previo en el decodificador, los datos encriptados enviados al
decodificador antes de ser transferidos a la unidad de
almacenamiento (DB) por al menos una clave (K1, K2) única.
De este modo, los datos de cada unidad de
almacenamiento son únicos respecto al decodificador en cuestión, y
el desencriptado de un fichero de claves ya no permite desencriptar
los "datos producto".
El flujo de datos que entra en el decodificador
se interpreta en primer lugar para aislar las partes que
constituyen los "datos producto". Y éstos son encriptados por
una primera clave incluida en el decodificador.
Puesto que no se considera que el decodificador
sea inviolable, es posible utilizar en lugar de la primera clave, o
de forma adicional a ésta, una clave contenida en un módulo de
seguridad.
La presente invención se comprenderá con mayor
claridad con la ayuda de las figuras anexas, las cuales se deben
interpretar de forma no limitativa, en las que:
- la figura 1 ilustra los diferentes componentes
de un decodificador,
- la figura 2 ilustra las operaciones según la
invención.
La figura 1 ilustra el flujo EF que entra en el
decodificador STB para su tratamiento. Los datos que se deben
almacenar, son aislados según el formato propio de los datos
destinados a la memorización, y se envían a un módulo de encriptado
antes de ser transferidos. Este módulo utiliza la clave K1
proporcionada por el módulo de seguridad SM, generalmente en forma
de tarjeta chip, conectado al decodificador. Esta tarjeta se
considera inviolable y los diferentes intercambios entre esta
última y el decodificador STB son encriptados por una clave propia
para estos dos elementos. A continuación, ya no es posible leerla
información intercambiada para introducirla, por ejemplo, en un
decodificador modificado. Una vez que los datos están encriptados,
son transmitidos por la vía FF a la unidad de almacenamiento
DB.
La clave K1 entregada por el módulo de seguridad
SM, puede estar combinada con una segunda clave K2 propia del
decodificador. Por consiguiente, el desplazamiento del módulo de
seguridad SM con el contenido de los datos almacenados DB no
permite desencriptar dichos datos.
Estas claves son únicas, es decir, que cada
decodificador o módulo de seguridad utiliza una clave diferente.
Según el modo de generación elegido, esta clave es creada de forma
aleatoria en el momento de una fase de inicialización o es enviada
por el centro de gestión del sistema.
La figura 2 representa en forma de un diagrama el
mismo tratamiento con el flujo de entrada EF pasando por un primer
filtro Sdata. Este filtro aísla los datos destinados al
almacenamiento; los datos que sirven para otros objetivos son
dirigidos hacia otros tratamientos por la salida EX.
Una primera etapa de encriptado NK(K1) es
entonces realizada con una primera clave K1 proveniente del módulo
de seguridad SM. Estos datos son entonces enviados a un segundo
módulo de encriptado NK(K2) que recibe una segunda clave K2
proveniente del decodificador STB.
Estas claves proporcionadas por el decodificador
STB y el módulo de seguridad SM, son utilizadas en cualquier
orden.
Según una forma de realización, el módulo de
encriptado se encuentra directamente en la interfaz entre el
decodificador y el módulo de almacenamiento. De este modo, este
encriptado es realizado en un nivel lógico bajo y de manera
independiente respecto al programa de gestión central del
decodificador.
Según otra forma de la invención, el módulo de
seguridad SM dispone de medios de encriptado suficientemente
potentes para recibir el flujo de datos que se deben encriptar y
para devolver los datos en forma encriptada. En tal caso, únicamente
el módulo de seguridad SM contiene y utiliza la clave de
encriptado.
El encriptado de los datos puede ser ejecutado
una primera vez basándose en una primera clave K1 proveniente del
módulo de seguridad SM y a continuación, basándose en una segunda
clave K2 proveniente del decodificador STB. Además, según las
capacidades del módulo de almacenamiento, éste puede igualmente
proporcionar una clave K3 que permite encriptar los datos con dicha
clave.
Será por lo tanto necesario reunir estos tres
elementos para que el desencriptado sea posible.
Este principio puede extenderse a todos los
elementos capaces de almacenar una clave propia, de manera que esta
clave sería entonces utilizada para una nueva capa de encriptado de
los datos.
En la mayoría de los casos, el uso de los datos
almacenados según el método descrito anteriormente está sujeto a la
obtención de un derecho. Este derecho se obtiene en un centro de
gestión y puede adquirirse antes o después de la descarga de los
"datos producto". Este derecho contiene un descriptor del
producto y una clave de desencriptado de las palabras de
control.
Según nuestra invención, al menos una etapa de
sobre-encriptado es sometida a una clave contenida
en el módulo de seguridad (SM), donde se encuentran igualmente los
derechos para el uso de los datos. En el momento de la operación de
desencriptado de los datos almacenados en los medios de
almacenamiento, la clave K1 sólo se proporciona al módulo de
desencriptado si la verificación del derecho de uso es positiva. De
este modo, los datos DB no recobran la forma que tenían en el
momento del envío a monos que el usuario disponga del derecho de
uso.
Según esta forma de realización, los datos DB
están acompañados de una descripción en texto común que describe
los derechos necesarios para estos datos. El módulo de seguridad
SM, antes de desencriptar mediante la clave K1, verifica esta
información con la que contiene en su memoria protegida.
Claims (7)
1. Método de almacenamiento de datos extraídos de
un flujo de datos encriptados enviados a un decodificador (STB)
conectado a un módulo de seguridad (SM) y conectado a una unidad de
almacenamiento (DB), el método consistiendo en el
sobre-encriptado, sin desencriptado intermedio, en
el decodificador de los datos encriptados enviados al decodificador
antes de ser transferidos a la unidad de almacenamiento (DB)
mediante al menos una clave (K1, K2) única.
2. Método según la reivindicación 1,
caracterizado porque consiste en utilizar como clave única,
una clave (K1) propia del módulo de seguridad (SM).
3. Método según la reivindicación 1,
caracterizado porque consiste en utilizar como clave única,
una clave (K2) propia del decodificador (STB).
4. Método según la reivindicación 1,
caracterizado porque consiste en encriptar sucesivamente los
datos mediante varias claves, ya sea la clave (K1) del módulo de
seguridad y la clave (K2) del decodificador, o viceversa.
5. Método según las reivindicaciones 1 a 4,
caracterizado porque consiste en encriptar los datos
destinados al almacenamiento con una clave (K3) de encriptado
contenida en el módulo de almacenamiento (DB).
6. Método según una de las reivindicaciones 1 ó
2, caracterizado por el hecho de que los datos que se deben
encriptar se envían al módulo de seguridad (SM) para ser
encriptados, y los datos encriptados siendo dirigidos hacia la
unidad de almacenamiento (DB).
7. Método según una de las reivindicaciones 1 a
3, caracterizado porque consiste en integrar en una interfaz
de bajo nivel, entre la unidad de almacenamiento (DB) y el
decodificador (STB), la ejecución del encriptado o del
desencriptado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH6120/01 | 2001-01-16 | ||
CH612001 | 2001-01-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2225786T3 true ES2225786T3 (es) | 2005-03-16 |
Family
ID=4304587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02729493T Expired - Lifetime ES2225786T3 (es) | 2001-01-16 | 2002-01-15 | Metodo de almacenamiento de datos encriptados. |
Country Status (20)
Country | Link |
---|---|
US (1) | US7487364B2 (es) |
EP (1) | EP1352523B1 (es) |
JP (1) | JP2004518203A (es) |
KR (1) | KR100845068B1 (es) |
CN (1) | CN1228980C (es) |
AR (1) | AR032396A1 (es) |
AT (1) | ATE272924T1 (es) |
BR (1) | BRPI0206466B1 (es) |
CA (1) | CA2432445C (es) |
DE (1) | DE60200879T2 (es) |
ES (1) | ES2225786T3 (es) |
HK (1) | HK1057667A1 (es) |
IL (2) | IL156474A0 (es) |
MY (1) | MY129368A (es) |
PL (1) | PL361818A1 (es) |
PT (1) | PT1352523E (es) |
RU (1) | RU2294057C2 (es) |
TW (1) | TWI264207B (es) |
WO (1) | WO2002056592A1 (es) |
ZA (1) | ZA200304816B (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086940A2 (en) * | 2004-03-11 | 2005-09-22 | Interdigital Technology Corporation | Control of device operation within an area |
US20060137018A1 (en) * | 2004-11-29 | 2006-06-22 | Interdigital Technology Corporation | Method and apparatus to provide secured surveillance data to authorized entities |
US7574220B2 (en) * | 2004-12-06 | 2009-08-11 | Interdigital Technology Corporation | Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target |
TW200730836A (en) * | 2004-12-06 | 2007-08-16 | Interdigital Tech Corp | Method and apparatus for detecting portable electronic device functionality |
US20060227640A1 (en) * | 2004-12-06 | 2006-10-12 | Interdigital Technology Corporation | Sensing device with activation and sensing alert functions |
US7796757B2 (en) | 2006-03-09 | 2010-09-14 | At&T Intellectual Property I, L.P. | Methods and systems to operate a set-top box |
EP1993243B1 (en) * | 2006-03-16 | 2012-06-06 | Panasonic Corporation | Terminal |
KR100837270B1 (ko) | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
CN104200177A (zh) * | 2014-09-12 | 2014-12-10 | 罗满清 | 一种移动医疗敏感数据加密方法 |
US10360391B2 (en) | 2017-04-03 | 2019-07-23 | International Business Machines Corporation | Verifiable keyed all-or-nothing transform |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4302810A (en) * | 1979-12-28 | 1981-11-24 | International Business Machines Corporation | Method and apparatus for secure message transmission for use in electronic funds transfer systems |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5353351A (en) * | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5504816A (en) * | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2732537B1 (fr) * | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6144744A (en) * | 1997-06-30 | 2000-11-07 | International Business Machines Corporation | Method and apparatus for the secure transfer of objects between cryptographic processors |
EP0912052A1 (en) * | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
ES2262210T3 (es) * | 1998-09-01 | 2006-11-16 | Irdeto Access B.V. | Sistema para la transmision segura de señales de datos. |
US6941454B1 (en) * | 1998-10-14 | 2005-09-06 | Lynn Spraggs | System and method of sending and receiving secure data with a shared key |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US6859533B1 (en) * | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US8250617B2 (en) * | 1999-10-29 | 2012-08-21 | Opentv, Inc. | System and method for providing multi-perspective instant replay |
US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
US6853728B1 (en) * | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
US20020091935A1 (en) * | 2000-08-11 | 2002-07-11 | Sony Corporation, A Corporation Of Japan | Storage and retrieval of encrypted content on storage media |
JP2002094924A (ja) * | 2000-09-12 | 2002-03-29 | Fuji Photo Film Co Ltd | 画像データ記録装置および方法ならびに画像データ再生装置および方法 |
US6957340B1 (en) * | 2000-11-28 | 2005-10-18 | Xilinx, Inc. | Encryption key for multi-key encryption in programmable logic device |
US7093277B2 (en) * | 2001-05-30 | 2006-08-15 | Digeo, Inc. | System and method for improved multi-stream multimedia transmission and processing |
DE60140902D1 (de) * | 2001-05-30 | 2010-02-04 | Opentv Inc | Bedarfsgesteuertes interaktives magazin |
USPP13796P3 (en) * | 2001-06-04 | 2003-05-13 | Pieters Plant Production, Bvba | Chrysanthemum plant named ‘Gedi One Nov’ |
-
2002
- 2002-01-15 PL PL02361818A patent/PL361818A1/xx not_active Application Discontinuation
- 2002-01-15 AT AT02729493T patent/ATE272924T1/de active
- 2002-01-15 JP JP2002557123A patent/JP2004518203A/ja active Pending
- 2002-01-15 WO PCT/IB2002/000106 patent/WO2002056592A1/fr active IP Right Grant
- 2002-01-15 US US10/297,723 patent/US7487364B2/en not_active Expired - Lifetime
- 2002-01-15 MY MYPI20020127A patent/MY129368A/en unknown
- 2002-01-15 CA CA2432445A patent/CA2432445C/en not_active Expired - Lifetime
- 2002-01-15 RU RU2003120799/09A patent/RU2294057C2/ru not_active IP Right Cessation
- 2002-01-15 CN CNB028037707A patent/CN1228980C/zh not_active Expired - Fee Related
- 2002-01-15 IL IL15647402A patent/IL156474A0/xx active IP Right Grant
- 2002-01-15 KR KR1020037009108A patent/KR100845068B1/ko active IP Right Grant
- 2002-01-15 ES ES02729493T patent/ES2225786T3/es not_active Expired - Lifetime
- 2002-01-15 EP EP02729493A patent/EP1352523B1/fr not_active Expired - Lifetime
- 2002-01-15 AR ARP020100116A patent/AR032396A1/es active IP Right Grant
- 2002-01-15 BR BRPI0206466A patent/BRPI0206466B1/pt not_active IP Right Cessation
- 2002-01-15 DE DE60200879T patent/DE60200879T2/de not_active Expired - Lifetime
- 2002-01-15 PT PT02729493T patent/PT1352523E/pt unknown
- 2002-01-16 TW TW091100608A patent/TWI264207B/zh not_active IP Right Cessation
-
2003
- 2003-06-17 IL IL156474A patent/IL156474A/en unknown
- 2003-06-20 ZA ZA200304816A patent/ZA200304816B/en unknown
- 2003-11-18 HK HK03108382A patent/HK1057667A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7487364B2 (en) | 2009-02-03 |
DE60200879T2 (de) | 2005-08-11 |
RU2294057C2 (ru) | 2007-02-20 |
TWI264207B (en) | 2006-10-11 |
IL156474A (en) | 2008-11-26 |
JP2004518203A (ja) | 2004-06-17 |
EP1352523B1 (fr) | 2004-08-04 |
CA2432445C (en) | 2011-08-02 |
CA2432445A1 (en) | 2002-07-18 |
HK1057667A1 (en) | 2004-04-08 |
KR100845068B1 (ko) | 2008-07-09 |
ATE272924T1 (de) | 2004-08-15 |
PL361818A1 (en) | 2004-10-04 |
WO2002056592A1 (fr) | 2002-07-18 |
CN1228980C (zh) | 2005-11-23 |
BRPI0206466B1 (pt) | 2016-04-12 |
RU2003120799A (ru) | 2005-02-10 |
AR032396A1 (es) | 2003-11-05 |
ZA200304816B (en) | 2004-06-30 |
DE60200879D1 (de) | 2004-09-09 |
BR0206466A (pt) | 2004-02-03 |
PT1352523E (pt) | 2004-11-30 |
KR20030070095A (ko) | 2003-08-27 |
IL156474A0 (en) | 2004-01-04 |
CN1486570A (zh) | 2004-03-31 |
EP1352523A1 (fr) | 2003-10-15 |
MY129368A (en) | 2007-03-30 |
US20030179881A1 (en) | 2003-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2311991T3 (es) | Componente para modulo de seguridad. | |
ES2220746T3 (es) | Sistema y metodo de transmision segura de datos. | |
ES2309194T3 (es) | Metodo y sistema para la distribucion segura de contenidos. | |
ES2362462T3 (es) | Activación controlada de función. | |
ES2181418T5 (es) | Mecanismo de confrontacion entre un receptor y un modulo de seguridad. | |
ES2635121T3 (es) | Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido | |
ES2262210T3 (es) | Sistema para la transmision segura de señales de datos. | |
ES2562053T3 (es) | Cifrado de claves de contenido basado en el usuario para un sistema de DRM | |
ES2302947T3 (es) | Proceso y modulo electronico de transmision segura de datos. | |
ES2225786T3 (es) | Metodo de almacenamiento de datos encriptados. | |
ES2773950T3 (es) | Sistema informático asegurado con autenticación asíncrona | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
ES2373131T3 (es) | Distribución segura de contenido utilizando claves de descifrado. | |
ES2220671T3 (es) | Metodo de control de filtraje. | |
ES2701030T3 (es) | Método de carga de un código de al menos un módulo informático | |
ES2663422T3 (es) | Sistema y método de protección de datos | |
ES2391555T3 (es) | Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal | |
ES2205703T3 (es) | Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad. | |
CN109690537A (zh) | 用于解密和呈现内容的系统 | |
Meriac | Heart of darkness-exploring the uncharted backwaters of hid iclass (TM) security | |
ES2265355T3 (es) | Metodo de cifrado y descifrado de informacion electronica utilizando permutaciones aleatorias. | |
ES2309770T3 (es) | Metodo de actualizacion protegida de software instalado en un modulo de seguridad. | |
KR101310232B1 (ko) | 버스 키 공유 방법 및 그 장치 | |
KR20070039157A (ko) | 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법 | |
ES2627735T3 (es) | Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación |