ES2225786T3 - Metodo de almacenamiento de datos encriptados. - Google Patents

Metodo de almacenamiento de datos encriptados.

Info

Publication number
ES2225786T3
ES2225786T3 ES02729493T ES02729493T ES2225786T3 ES 2225786 T3 ES2225786 T3 ES 2225786T3 ES 02729493 T ES02729493 T ES 02729493T ES 02729493 T ES02729493 T ES 02729493T ES 2225786 T3 ES2225786 T3 ES 2225786T3
Authority
ES
Spain
Prior art keywords
data
key
decoder
encrypted
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02729493T
Other languages
English (en)
Inventor
Christophe Nicolas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NagraCard SA
Original Assignee
NagraCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NagraCard SA filed Critical NagraCard SA
Application granted granted Critical
Publication of ES2225786T3 publication Critical patent/ES2225786T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Método de almacenamiento de datos extraídos de un flujo de datos encriptados enviados a un decodificador (STB) conectado a un módulo de seguridad (SM) y conectado a una unidad de almacenamiento (DB), el método consistiendo en el sobre-encriptado, sin desencriptado intermedio, en el decodificador de los datos encriptados enviados al decodificador antes de ser transferidos a la unidad de almacenamiento (DB) mediante al menos una clave (K1, K2) única.

Description

Método de almacenamiento de datos encriptados.
La presente invención se refiere al encriptado de datos, en particular a la transmisión de datos encriptados en redes abiertas.
Cuando se quiere garantizar que sólo el o los destinatarios en cuestión puedan utilizar los datos transmitidos en redes abiertas (cable, satélite, onda hertziana o Internet), el medio más apropiado consiste en encriptar estos datos y asegurar que sólo el o los destinatarios autorizados posean los medios para desencriptarlos.
A pesar de los algoritmos utilizados, existe la posibilidad de que una tercera persona que disponga de una potencia de cálculos importante pueda desencriptar estos datos.
Por consiguiente, los sistemas actuales integran un mecanismo de cambio frecuente de clave que, de esta forma, desalienta a los eventuales atacantes. Cada ataque afecta sólo a una pequeña porción de los datos y por lo tanto, únicamente permite acceder, tras el desencriptado, a algunos segundos de transmisión.
Este método se utiliza para la difusión de televisión de pago, y la clave denominada "palabra de control" sólo cuenta con un periodo de vida de algunos segundos. Estos datos se denominan "de consumo inmediato" y la clave correspondiente se envía en paralelo.
La aparición de los medios de almacenamiento y la posibilidad de visualizar (o de procesar) estos datos en cualquier momento, ha modificado ligeramente la situación.
Con el objeto de satisfacer mejor a la clientela, ahora es posible enviar datos encriptados en una red de distribución que comprende un gran número de usuarios, datos que son guardados en la unidad de almacenamiento de la unidad del usuario. Estos datos están acompañados de un fichero que contiene las claves de desencriptado, este fichero estando igualmente encriptado según un algoritmo y unas claves contenidas en un módulo de seguridad del usuario.
Este módulo de seguridad presenta generalmente la forma de una tarjeta chip que dispone, en su memoria, de claves destinadas a desencriptar los datos.
Para el resto de la exposición, los datos que definen el producto sujeto a un acceso condicional serán llamados "datos producto". Los "datos producto" pueden ser una película, una retransmisión deportiva, un juego o un software.
Se considerará el hecho de que un gran número de unidades de usuario contienen en su unidad de almacenamiento los mismos "datos producto" y el fichero de claves.
Si el usuario decide comprar este producto, el módulo de seguridad recibirá las instrucciones necesarias para desencriptar el fichero de claves y proporcionar en un tiempo útil las claves para desencriptar los "datos producto".
Una tercera persona malintencionada atacará por lo tanto un fichero de claves encriptado por una clave única, mientras que los "datos producto" son encriptados por un gran número de claves.
Además, el tamaño del fichero de claves es limitado en comparación con el tamaño de los datos producto. Con carácter informativo, el tamaño de una película en forma encriptada es de aproximadamente 1 Giga-byte; en forma desencriptada y descomprimida, ésta puede representar un tamaño de 10 Giga-bytes.
Por lo tanto, cuando esta tercera persona consigue desencriptar el fichero de claves, la información podrá circular fácilmente por Internet por ejemplo permitiendo que por lo tanto, otras personas desencripten los "datos producto" mediante un decodificador modificado.
Hay que saber que el decodificador recibe un flujo de datos cuyo formato es propiedad del difusor. Esto significa que es muy difícil aislar los diferentes paquetes de información para obtener los "datos producto" de forma encriptada en este nivel. Por esta razón, el ataque se realiza en la unidad de almacenamiento o disco duro, que por razones económicas evidentes, es de tipo estándar (IDE por ejemplo). A continuación, este disco es transferido a un ordenador personal para recibir por otras vías, el fichero de claves.
Con el objetivo similar de permitir el almacenamiento de un producto en un disco duro y de visualizarlo más tarde, un primer procedimiento ha sido descrito en el documento FR-A-2 732 537. El problema que intenta resolver este documento es la duración de validez limitada de las claves transmitidas con los datos. Así, la solución propuesta consiste en desencriptar el fichero que contiene las claves (CW) y volverlas a encriptar con una clave local para permitir de esta forma el uso de los datos en cualquier momento. Se debe señalar que los datos son almacenados en el mismo estado que en su entrada en el decodificador.
La variante descrita en el documento EP-A-0 912 052 difiere en el hecho de que la clave de re-encriptado local es almacenada en una tarjeta chip.
En el documento EP-A-0 912 052 (que corresponde al documento WO-A-00/22777) se describe el desencriptado de los datos encriptados recibidos en el decodificador y el re-encriptado de los mismos y sobre-encriptado antes del almacenaje.
Estos tres documentos no permiten resolver el problema de la vulnerabilidad de los datos cuando son almacenados en un soporte de fácil acceso.
El objetivo de la presente invención consiste en impedir que el desencriptado de un fichero de claves o de datos permita que un gran número de usuarios malintencionados puedan beneficiarse de los "datos producto" de forma ilícita.
Este objetivo se consigue con un método de almacenamiento de datos extraídos de un flujo de datos encriptados enviados a un decodificador conectado a un módulo de seguridad y conectado a una unidad de almacenamiento (DB), el método consistiendo en re-encriptar, sin desencriptado previo en el decodificador, los datos encriptados enviados al decodificador antes de ser transferidos a la unidad de almacenamiento (DB) por al menos una clave (K1, K2) única.
De este modo, los datos de cada unidad de almacenamiento son únicos respecto al decodificador en cuestión, y el desencriptado de un fichero de claves ya no permite desencriptar los "datos producto".
El flujo de datos que entra en el decodificador se interpreta en primer lugar para aislar las partes que constituyen los "datos producto". Y éstos son encriptados por una primera clave incluida en el decodificador.
Puesto que no se considera que el decodificador sea inviolable, es posible utilizar en lugar de la primera clave, o de forma adicional a ésta, una clave contenida en un módulo de seguridad.
La presente invención se comprenderá con mayor claridad con la ayuda de las figuras anexas, las cuales se deben interpretar de forma no limitativa, en las que:
- la figura 1 ilustra los diferentes componentes de un decodificador,
- la figura 2 ilustra las operaciones según la invención.
La figura 1 ilustra el flujo EF que entra en el decodificador STB para su tratamiento. Los datos que se deben almacenar, son aislados según el formato propio de los datos destinados a la memorización, y se envían a un módulo de encriptado antes de ser transferidos. Este módulo utiliza la clave K1 proporcionada por el módulo de seguridad SM, generalmente en forma de tarjeta chip, conectado al decodificador. Esta tarjeta se considera inviolable y los diferentes intercambios entre esta última y el decodificador STB son encriptados por una clave propia para estos dos elementos. A continuación, ya no es posible leerla información intercambiada para introducirla, por ejemplo, en un decodificador modificado. Una vez que los datos están encriptados, son transmitidos por la vía FF a la unidad de almacenamiento DB.
La clave K1 entregada por el módulo de seguridad SM, puede estar combinada con una segunda clave K2 propia del decodificador. Por consiguiente, el desplazamiento del módulo de seguridad SM con el contenido de los datos almacenados DB no permite desencriptar dichos datos.
Estas claves son únicas, es decir, que cada decodificador o módulo de seguridad utiliza una clave diferente. Según el modo de generación elegido, esta clave es creada de forma aleatoria en el momento de una fase de inicialización o es enviada por el centro de gestión del sistema.
La figura 2 representa en forma de un diagrama el mismo tratamiento con el flujo de entrada EF pasando por un primer filtro Sdata. Este filtro aísla los datos destinados al almacenamiento; los datos que sirven para otros objetivos son dirigidos hacia otros tratamientos por la salida EX.
Una primera etapa de encriptado NK(K1) es entonces realizada con una primera clave K1 proveniente del módulo de seguridad SM. Estos datos son entonces enviados a un segundo módulo de encriptado NK(K2) que recibe una segunda clave K2 proveniente del decodificador STB.
Estas claves proporcionadas por el decodificador STB y el módulo de seguridad SM, son utilizadas en cualquier orden.
Según una forma de realización, el módulo de encriptado se encuentra directamente en la interfaz entre el decodificador y el módulo de almacenamiento. De este modo, este encriptado es realizado en un nivel lógico bajo y de manera independiente respecto al programa de gestión central del decodificador.
Según otra forma de la invención, el módulo de seguridad SM dispone de medios de encriptado suficientemente potentes para recibir el flujo de datos que se deben encriptar y para devolver los datos en forma encriptada. En tal caso, únicamente el módulo de seguridad SM contiene y utiliza la clave de encriptado.
El encriptado de los datos puede ser ejecutado una primera vez basándose en una primera clave K1 proveniente del módulo de seguridad SM y a continuación, basándose en una segunda clave K2 proveniente del decodificador STB. Además, según las capacidades del módulo de almacenamiento, éste puede igualmente proporcionar una clave K3 que permite encriptar los datos con dicha clave.
Será por lo tanto necesario reunir estos tres elementos para que el desencriptado sea posible.
Este principio puede extenderse a todos los elementos capaces de almacenar una clave propia, de manera que esta clave sería entonces utilizada para una nueva capa de encriptado de los datos.
En la mayoría de los casos, el uso de los datos almacenados según el método descrito anteriormente está sujeto a la obtención de un derecho. Este derecho se obtiene en un centro de gestión y puede adquirirse antes o después de la descarga de los "datos producto". Este derecho contiene un descriptor del producto y una clave de desencriptado de las palabras de control.
Según nuestra invención, al menos una etapa de sobre-encriptado es sometida a una clave contenida en el módulo de seguridad (SM), donde se encuentran igualmente los derechos para el uso de los datos. En el momento de la operación de desencriptado de los datos almacenados en los medios de almacenamiento, la clave K1 sólo se proporciona al módulo de desencriptado si la verificación del derecho de uso es positiva. De este modo, los datos DB no recobran la forma que tenían en el momento del envío a monos que el usuario disponga del derecho de uso.
Según esta forma de realización, los datos DB están acompañados de una descripción en texto común que describe los derechos necesarios para estos datos. El módulo de seguridad SM, antes de desencriptar mediante la clave K1, verifica esta información con la que contiene en su memoria protegida.

Claims (7)

1. Método de almacenamiento de datos extraídos de un flujo de datos encriptados enviados a un decodificador (STB) conectado a un módulo de seguridad (SM) y conectado a una unidad de almacenamiento (DB), el método consistiendo en el sobre-encriptado, sin desencriptado intermedio, en el decodificador de los datos encriptados enviados al decodificador antes de ser transferidos a la unidad de almacenamiento (DB) mediante al menos una clave (K1, K2) única.
2. Método según la reivindicación 1, caracterizado porque consiste en utilizar como clave única, una clave (K1) propia del módulo de seguridad (SM).
3. Método según la reivindicación 1, caracterizado porque consiste en utilizar como clave única, una clave (K2) propia del decodificador (STB).
4. Método según la reivindicación 1, caracterizado porque consiste en encriptar sucesivamente los datos mediante varias claves, ya sea la clave (K1) del módulo de seguridad y la clave (K2) del decodificador, o viceversa.
5. Método según las reivindicaciones 1 a 4, caracterizado porque consiste en encriptar los datos destinados al almacenamiento con una clave (K3) de encriptado contenida en el módulo de almacenamiento (DB).
6. Método según una de las reivindicaciones 1 ó 2, caracterizado por el hecho de que los datos que se deben encriptar se envían al módulo de seguridad (SM) para ser encriptados, y los datos encriptados siendo dirigidos hacia la unidad de almacenamiento (DB).
7. Método según una de las reivindicaciones 1 a 3, caracterizado porque consiste en integrar en una interfaz de bajo nivel, entre la unidad de almacenamiento (DB) y el decodificador (STB), la ejecución del encriptado o del desencriptado.
ES02729493T 2001-01-16 2002-01-15 Metodo de almacenamiento de datos encriptados. Expired - Lifetime ES2225786T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH6120/01 2001-01-16
CH612001 2001-01-16

Publications (1)

Publication Number Publication Date
ES2225786T3 true ES2225786T3 (es) 2005-03-16

Family

ID=4304587

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02729493T Expired - Lifetime ES2225786T3 (es) 2001-01-16 2002-01-15 Metodo de almacenamiento de datos encriptados.

Country Status (20)

Country Link
US (1) US7487364B2 (es)
EP (1) EP1352523B1 (es)
JP (1) JP2004518203A (es)
KR (1) KR100845068B1 (es)
CN (1) CN1228980C (es)
AR (1) AR032396A1 (es)
AT (1) ATE272924T1 (es)
BR (1) BRPI0206466B1 (es)
CA (1) CA2432445C (es)
DE (1) DE60200879T2 (es)
ES (1) ES2225786T3 (es)
HK (1) HK1057667A1 (es)
IL (2) IL156474A0 (es)
MY (1) MY129368A (es)
PL (1) PL361818A1 (es)
PT (1) PT1352523E (es)
RU (1) RU2294057C2 (es)
TW (1) TWI264207B (es)
WO (1) WO2002056592A1 (es)
ZA (1) ZA200304816B (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086940A2 (en) * 2004-03-11 2005-09-22 Interdigital Technology Corporation Control of device operation within an area
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US7574220B2 (en) * 2004-12-06 2009-08-11 Interdigital Technology Corporation Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
TW200730836A (en) * 2004-12-06 2007-08-16 Interdigital Tech Corp Method and apparatus for detecting portable electronic device functionality
US20060227640A1 (en) * 2004-12-06 2006-10-12 Interdigital Technology Corporation Sensing device with activation and sensing alert functions
US7796757B2 (en) 2006-03-09 2010-09-14 At&T Intellectual Property I, L.P. Methods and systems to operate a set-top box
EP1993243B1 (en) * 2006-03-16 2012-06-06 Panasonic Corporation Terminal
KR100837270B1 (ko) 2006-06-07 2008-06-11 삼성전자주식회사 스마트 카드 및 그것의 데이터 보안 방법
CN101521735B (zh) * 2009-03-31 2011-05-25 深圳创维数字技术股份有限公司 一种机顶盒软件的加密保护方法、系统
CN104200177A (zh) * 2014-09-12 2014-12-10 罗满清 一种移动医疗敏感数据加密方法
US10360391B2 (en) 2017-04-03 2019-07-23 International Business Machines Corporation Verifiable keyed all-or-nothing transform

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US5029207A (en) 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2732537B1 (fr) * 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
ES2262210T3 (es) * 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
US6941454B1 (en) * 1998-10-14 2005-09-06 Lynn Spraggs System and method of sending and receiving secure data with a shared key
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US8250617B2 (en) * 1999-10-29 2012-08-21 Opentv, Inc. System and method for providing multi-perspective instant replay
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
JP2002094924A (ja) * 2000-09-12 2002-03-29 Fuji Photo Film Co Ltd 画像データ記録装置および方法ならびに画像データ再生装置および方法
US6957340B1 (en) * 2000-11-28 2005-10-18 Xilinx, Inc. Encryption key for multi-key encryption in programmable logic device
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
DE60140902D1 (de) * 2001-05-30 2010-02-04 Opentv Inc Bedarfsgesteuertes interaktives magazin
USPP13796P3 (en) * 2001-06-04 2003-05-13 Pieters Plant Production, Bvba Chrysanthemum plant named ‘Gedi One Nov’

Also Published As

Publication number Publication date
US7487364B2 (en) 2009-02-03
DE60200879T2 (de) 2005-08-11
RU2294057C2 (ru) 2007-02-20
TWI264207B (en) 2006-10-11
IL156474A (en) 2008-11-26
JP2004518203A (ja) 2004-06-17
EP1352523B1 (fr) 2004-08-04
CA2432445C (en) 2011-08-02
CA2432445A1 (en) 2002-07-18
HK1057667A1 (en) 2004-04-08
KR100845068B1 (ko) 2008-07-09
ATE272924T1 (de) 2004-08-15
PL361818A1 (en) 2004-10-04
WO2002056592A1 (fr) 2002-07-18
CN1228980C (zh) 2005-11-23
BRPI0206466B1 (pt) 2016-04-12
RU2003120799A (ru) 2005-02-10
AR032396A1 (es) 2003-11-05
ZA200304816B (en) 2004-06-30
DE60200879D1 (de) 2004-09-09
BR0206466A (pt) 2004-02-03
PT1352523E (pt) 2004-11-30
KR20030070095A (ko) 2003-08-27
IL156474A0 (en) 2004-01-04
CN1486570A (zh) 2004-03-31
EP1352523A1 (fr) 2003-10-15
MY129368A (en) 2007-03-30
US20030179881A1 (en) 2003-09-25

Similar Documents

Publication Publication Date Title
ES2311991T3 (es) Componente para modulo de seguridad.
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
ES2309194T3 (es) Metodo y sistema para la distribucion segura de contenidos.
ES2362462T3 (es) Activación controlada de función.
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
ES2635121T3 (es) Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
ES2562053T3 (es) Cifrado de claves de contenido basado en el usuario para un sistema de DRM
ES2302947T3 (es) Proceso y modulo electronico de transmision segura de datos.
ES2225786T3 (es) Metodo de almacenamiento de datos encriptados.
ES2773950T3 (es) Sistema informático asegurado con autenticación asíncrona
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
ES2373131T3 (es) Distribución segura de contenido utilizando claves de descifrado.
ES2220671T3 (es) Metodo de control de filtraje.
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
ES2663422T3 (es) Sistema y método de protección de datos
ES2391555T3 (es) Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal
ES2205703T3 (es) Metodo para la distribucion de claves entre una serie de dispositivos con caracteristicas de seguridad, metodo para la comunicacion con una serie de dispositivos con las mismas caracteristicas, sistema de seguridad y conjunto de dispositivos con caracteristicas de seguridad.
CN109690537A (zh) 用于解密和呈现内容的系统
Meriac Heart of darkness-exploring the uncharted backwaters of hid iclass (TM) security
ES2265355T3 (es) Metodo de cifrado y descifrado de informacion electronica utilizando permutaciones aleatorias.
ES2309770T3 (es) Metodo de actualizacion protegida de software instalado en un modulo de seguridad.
KR101310232B1 (ko) 버스 키 공유 방법 및 그 장치
KR20070039157A (ko) 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법
ES2627735T3 (es) Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación