KR20060123063A - 반복적인 암호화 블록을 위한 장치 및 방법 - Google Patents
반복적인 암호화 블록을 위한 장치 및 방법 Download PDFInfo
- Publication number
- KR20060123063A KR20060123063A KR1020067003631A KR20067003631A KR20060123063A KR 20060123063 A KR20060123063 A KR 20060123063A KR 1020067003631 A KR1020067003631 A KR 1020067003631A KR 20067003631 A KR20067003631 A KR 20067003631A KR 20060123063 A KR20060123063 A KR 20060123063A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- data
- encryption
- logic circuit
- internal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000013478 data encryption standard Methods 0.000 claims description 45
- 230000009467 reduction Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 9
- 238000004519 manufacturing process Methods 0.000 claims description 8
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 claims 1
- 229910052698 phosphorus Inorganic materials 0.000 claims 1
- 239000011574 phosphorus Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 9
- 230000003252 repetitive effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000001824 photoionisation detection Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Claims (50)
- 방법으로서,제 1 암호화 프로토콜에 따른 키 크기를 가지는 디코딩된 스크램블링 키를 수신하는 단계;상기 디코딩된 스크램블링 키의 모든 비트의 함수인 값을 가지는 축소된 키 크기 디스크램블링 키를 형성하기 위해, 제 2 암호화 프로토콜의 키 크기를 매칭하도록 상기 디코딩된 스크램블링 키의 키 크기를 축소하는 단계; 및축소된 키 크기 디스크램블링 키에 따라 수신된 스크램블된 콘텐츠를 디스크램블링하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 스크램블링 키를 하부 M-비트와 상부 N-비트로 분할하는 단계와;축소된 키 크기 디스크램블링 키로서, M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트에 대해서 상부 N-비트의 배타적 논리합 연산(XOR)을 수행하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 디스크램블링 키를 하부 M-비트와 상부 M-비트로 분할하는 단 계와;축소된 키 크기 디스크램블링 키로서, M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트와 상부 M-비트에 대한 배타적 논리합 연산을 수행하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 디스크램블링 키를 하부 M-비트와 상부 M-비트로 분할하는 단계;M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트와 상부 M-비트에 대한 배타적 논리합 연산을 수행하는 단계;상기 M-비트의 디스크램블링 키를 하부 X-비트와 상부 Y-비트로 분할하는 단계; 및축소된 키 크기 디스크램블링 키로서, X-비트 디스크램블링 키를 형성하기 위해, 하부 X-비트에 대해서 상부 Y-비트의 배타적 논리합 연산을 수행하는 단계를포함하는, 방법.
- 제 1항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 스크램블링 키의 비트를 해싱(hashing)하는 단계와,상기 축소된 키 크기 디스크램블링 키를 형성하기 위해, 상기 해시로부터 비트를 선택하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 제 1 암호화 프로토콜은 개선된 암호화 표준 프로토콜이고, 제 2 암호화 프로토콜은 3중 데이터 암호화 표준 프로토콜(3DES), 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA), 및 데이터 암호화 표준(DES) 알고리즘 중 하나인, 방법.
- 제 1항에 있어서, 상기 제 1 암호화 프로토콜은 3중 데이터 암호화 표준 프로토콜(3DES)이고, 상기 제 2 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)과 데이터 암호화 표준(DES) 알고리즘 중 하나인, 방법.
- 제 1항에 있어서, 상기 제 1 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)이고, 상기 제 2 암호화 프로토콜은 상기 데이터 암호화 표준(DES) 알고리즘인, 방법.
- 기계 판독 가능 매체를 포함하는 제조 물품으로서, 상기 기계 판독 가능 매체는축소된 키 크기 디스크램블링 키를 형성하기 위해 제 1 암호화 프로토콜에 따른 키 크기를 가지는 디코딩된 스크램블링 키를 수신하는 단계;상기 디코딩된 스크램블링 키의 모든 비트의 함수인 값을 가지는 제 2 암호화 프로토콜의 키 크기를 매칭하기 위해, 상기 디코딩된 스크램블링 키의 키 크기 를 축소하는 단계; 및상기 축소된 키 크기 디스크램블링 키에 따라 수신된 스크램블링된 콘텐츠를 디스크램블링하는 단계를포함하는 방법을 수행하도록 시스템을 프로그래밍하기 위해 사용될 수 있는 지령을 저장한, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 스크램블링 키를 하부 M-비트와 상부 N-비트로 분할하는 단계와,상기 축소된 키 크기 디스크램블링 키로서, M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트에 대해서 상부 N-비트의 배타적 논리합 연산을 수행하는 단계를 포함하는, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 디스크램블링 키를 하부 M-비트와 상부 M-비트로 분할하는 단계와,상기 축소된 키 크기 디스크램블링 키로서, M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트와 상부 M-비트에 대한 배타적 논리합 연산을 수행하는 단계를 포함하는, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 디스크램블링 키를 하부 M-비트와 상부 M-비트로 분할하는 단계,M-비트의 디스크램블링 키를 형성하기 위해, 하부 M-비트와 상부 N-비트에 대한 배타적 논리합 연산을 수행하는 단계,상기 M-비트의 디스크램블링 키를 하부 X-비트와 상부 Y-비트로 분할하는 단계; 및상기 축소된 키 크기 디스크램블링 키로서, X-비트 디스크램블링 키를 형성하기 위해, 상기 하부 X-비트에 대해서 상기 상부 Y-비트의 배타적 논리합 연산을 수행하는 단계를포함하는, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 제 1 암호화 프로토콜은 개선된 암호화 표준 프로토콜이고, 상기 제 2 암호화 프로토콜은 3중 데이터 암호화 표준 프로토콜(3DES), 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA), 및 데이터 암호화 표준(DES) 알고리즘 중 하나인, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 키 크기를 축소하는 단계는상기 디코딩된 스크램블링 키의 비트를 해싱하는 단계와,상기 축소된 키 크기 디스크램블링 키를 형성하기 위해, 상기 해시로부터 비 트를 선택하는 단계를포함하는, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 제 1 암호화 프로토콜은 3중 데이터 암호화 표준 프로토콜(3DES)이고, 상기 제 2 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)과 데이터 암호화 표준(DES) 알고리즘 중 하나인, 기계 판독 가능 매체를 포함하는 제조 물품.
- 제 9항에 있어서, 상기 제 1 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)이고, 상기 제 2 암호화 프로토콜은 데이터 암호화 표준(DES) 알고리즘인, 기계 판독 가능 매체를 포함하는 제조 물품.
- 집적 회로로서,디스크램블링된 키와 디스크램블링된 데이터 중 하나를 형성하기 위해, 내부 키와 미리 프로그래밍된 키 중 하나를 사용하여 수신된 정보를 디스크램블링하기 위해 제한없이 반복될 수 있는 제 1 암호화 블록;내부 키로서 상기 디스크램블링된 키를 저장하고, 상기 내부 키와 상기 미리 프로그래밍된 키 중 하나를 제 1 암호화 블록의 키 입력에 제공하기 위한 키 피드백 경로; 및디스크램블링된 디지털 콘텐츠를 형성하기 위해, 상기 제 1 암호화 블록으로 부터의 최종 디스크램블링 키를 사용하여 수신된 스크램블링된 디지털 콘텐츠를 디스크램블링하기 위한 제 2 암호화 블록을포함하는, 집적 회로.
- 제 17항에 있어서, 내부 데이터로서 데이터 레지스터 내의 디스크램블링된 데이터를 저장하기 위한 데이터 피드백 경로;상기 데이터 레지스터로부터의 내부 데이터와 외부 정보 입력으로부터 수신된 정보 중 하나를 상기 제 1 암호화 블록의 데이터 입력으로 제공하기 위해, 데이터 레지스터와 상기 외부 정보 입력에 결합된 데이터 선택 논리 회로를더 포함하는, 집적 회로.
- 제 17항에 있어서, 상기 키 피드백 경로는적어도 상기 미리 프로그래밍된 키를 저장하기 위해 미리 프로그래밍된 키 레지스터;적어도 상기 디스크램블링된 키를 저장하기 위한 내부 키 레지스터; 및상기 집적된 회로 외부에서 액세스 가능하고, 보안이 되지 않는 CPU에 의해 액세스 가능한 제어를 사용하여 제 1 암호화 블록의 키 입력에 미리 프로그래밍된 키와 내부 키 중 하나를 제공하기 위한 키 선택 논리 회로를더 포함하는, 집적 회로.
- 제 17항에 있어서,상기 내부 키와 상기 미리 프로그래밍된 키 중 하나를 수신하기 위해 제 1 암호화 블록의 키 피드백 경로에 결합된 게이트 인에이블 논리 회로와,상기 내부 키, 상기 게이트 인에이블 논리 회로로부터 수신된 미리 프로그래밍된 키, 및 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때 상기 제 1 암호화 블록의 데이터 출력으로부터 수신된 디스크램블링된 키 중 하나로부터 키 해시 값을 계산하기 위해, 제 1 암호화 블록의 데이터 출력에 결합된 논리 회로 게이트를더 포함하는, 집적 회로.
- 제 17항에 있어서,상기 수신된 정보를 수신하기 위해 제 1 암호화 블록의 데이터 입력에 결합된 게이트 인에이블 논리 회로와,수신된 정보와, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때의 상기 제 1 암호화 블록의 데이터 출력으로부터 디스크램블링된 데이터로부터 해시 데이터 값을 계산하기 위해, 상기 제 1 암호화 블록의 데이터 출력에 결합된 논리 회로 게이트를더 포함하는, 집적 회로.
- 제 17항에 있어서,데이터 레지스터 내에 적어도 상기 디스크램블링된 데이터를 저장하기 위한 데이터 피드백 경로;상기 데이터 레지스터에 결합된 게이트 인에이블 논리 회로; 및상기 제 1 암호화 블록의 데이터 입력에 결합된 논리 회로 게이트로서, 수신된 정보와, 상기 게이트 인에이블 논리 회로로부터 디스크램블링 데이터로부터 치환된 값을 형성하고, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때 상기 제 1 암호화 블록의 데이터 입력에 상기 치환된 값을 제공하며, 디스에이블될 때 상기 제 1 암호화 블록의 데이터 입력에 수신된 정보를 제공하기 위한 논리 회로 게이트를더 포함하는, 집적 회로.
- 제 17항에 있어서,내부 데이터 값을 수신하기 위한 게이트 인에이블 논리 회로와,상기 제 1 암호화 블록과 상기 게이트 인에이블 논리 회로의 키 피드백 경로에 결합된 논리 회로 게이트로서, 상기 내부 데이터 값과, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때의 내부 키와 미리 프로그래밍된 키 중 하나로부터 치환된 키 값을 계산하고 상기 제 1 암호화 블록의 키 입력에 상기 치환된 키 값을 제공하기 위한 논리 회로 게이트, 및상기 제 1 암호화 블록의 키 입력으로서 수신된 치환된 키 값으로 상기 제 1 암호화 블록에 의해 생성된 디스크램블링된 데이터를 저장하기 위해, 상기 제 1 암 호화 블록의 데이터 출력에 결합된 외부 데이터 레지스터를더 포함하는, 집적 회로.
- 제 17항에 있어서, 상기 제 1 암호화 블록은, 상기 디스크램블링된 키와 디스크램블링된 데이터 중 하나를 형성하기 위해, 내부 키와 미리 프로그래밍된 키 중 하나를 사용하여 수신된 정보를 반복적으로 디스크램블링하기 위해 프로그래밍된 내장된 암호화 CPU인, 집적 회로.
- 제 18항에 있어서, 상기 키 피드백 경로와 상기 데이터 피드백 경로는 오프-칩(off-chip) 보안이 되지 않는 CPU에 따라 동작하는, 집적 회로.
- 제 17항에 있어서, 상기 제 1 암호화 블록은 상태 기계에 따라 동작하고,상기 키 피드백 경로와 데이터 피드백 경로는 오프-칩 보안이 되지 않는 CPU에 따라 동작하는, 집적 회로.
- 제 23항에 있어서, 상기 내부 값은 고정된 값, 저장된 내부 키, 저장된 내부 데이터, 및 1회성(one-time) 프로그래밍 가능한 값 중 하나인, 집적 회로.
- 제 17항에 있어서,내부 데이터 값을 수신하기 위한 게이트 인에이블 논리 회로와,상기 제 1 암호화 블록과 상기 게이트 인에이블 논리 회로의 키 피드백 경로에 결합된 논리 회로 게이트로서, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때, 상기 내부 키와 상기 미리 프로그래밍된 키 중 하나와, 상기 내부 데이터 값으로부터 치환된 키 값을 계산하고, 최종 키를 생성하기 위해 제 1 암호화 블록의 키 입력에 상기 치환된 키 값을 제공하며, 상기 최종 키를 제 2 암호화 블록의 키 입력으로서 제공하는, 논리 회로 게이트를더 포함하는, 집적 회로.
- 제 28항에 있어서, 상기 내부 값은 고정된 값, 저장된 내부 키, 저장된 내부 데이터, 및 1회성(one-time) 프로그래밍 가능한 값 중 하나인, 집적 회로.
- 제 17항에 있어서, 제 1 암호화 블록으로부터의 디스크램블링 키와 내부 값을 수신하기 위한 논리 회로 게이트를 더 포함하고, 상기 논리 회로 게이트는 최종 키로서 치환된 키 값을 생성하고, 제 2 암호화 블록의 키 입력에 최종 키를 제공하는, 집적 회로.
- 제 30항에 있어서, 상기 내부 값은 고정된 값, 저장된 내부 키, 저장된 내부 데이터, 및 1회성 프로그램 가능한 값 중 하나인, 집적 회로.
- 제 17항에 있어서, 제 1 암호화 블록의 제 1 암호화 프로토콜에 따른 키 크 기를 가지는 제 1 암호화 블록으로부터 디스크램블링된 키를 수신하기 위한 키 축소 논리 회로를 더 포함하고, 상기 키 축소 논리 회로는 상기 디스크램블링된 키의 모든 비트의 함수인 값을 가지는 최종 키를 형성하도록, 제 2 암호화 블록의 제 2 암호화 프로토콜의 키 크기와 매칭하기 위해 디스크램블링된 키의 키 크기를 축소하는, 집적 회로.
- 제 32항에 있어서, 상기 제 1 암호화 프로토콜은 개선된 암호화 표준(AES) 프로토콜이고, 상기 제 2 암호화 프로토콜은 3중 데이터 암호화 표준(3DES) 프로토콜, 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA) 프로토콜, 데이터 암호화 표준(DES) 프로토콜 중 하나인, 집적 회로.
- 제 32항에 있어서, 상기 제 1 암호화 프로토콜은 3중 데이터 암호화 표준(3DES) 프로토콜이고, 제 2 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)과 데이터 암호화 표준(DES) 알고리즘 중 하나인, 집적 회로.
- 제 32항에 있어서, 제 1 암호화 프로토콜은 디지털 비디오 방송(DVB) 공통 스크램블링 알고리즘(CSA)이고, 제 2 암호화 프로토콜은 데이터 암호화 표준(DES) 알고리즘인, 집적 회로.
- 제 17항에 있어서, 상기 집적 회로는 디스크램블링된 디지털 콘텐츠의 압축 해제를 위한 디코더 집적 회로인, 집적 회로.
- 제 17항에 있어서, 상기 집적 회로는 암호화 집적 회로인, 집적 회로.
- 제 17항에 있어서, 뚜렷한 디지털 콘텐츠를 형성하기 위해, 디스크램블링된 디지털 콘텐츠를 디코드하는 디코더를 더 포함하는, 집적 회로.
- 제 38항에 있어서, 스크램블링된 포맷으로 뚜렷한 디지털 콘텐츠를 저장하기 위한 비휘발성 메모리를 더 포함하는, 집적 회로.
- 제 17항에 있어서, 상기 미리 프로그래밍된 키는 일단 프로그래밍되면 판독 또는 중복 기입될 수 없는 1회성 프로그래밍 가능한 값인, 집적 회로.
- 셋톱 박스로서,스크램블링된 콘텐츠를 수신하기 위한 튜너;CPU; 및프로그래밍된 키, 내부 키, 외부 데이터, 및 CPU의 제어하에 있는 내부 데이터 중 적어도 하나를 선택하는 집적 회로를 포함하고, 상기 집적 회로는디스크램블링된 키와 디스크램블링된 데이터 중 하나를 형성하도록 내부 키와 미리 프로그래밍된 키 중 하나를 사용하는 수신된 정보를 디스크램블링하기 위 한 제 1 암호화 블록,내부 키와 내부 데이터 중 하나로서 상기 디스크램블링된 정보를 반복적으로 저장하고, 상기 내부 키와 상기 미리 프로그래밍된 키 중 하나를 상기 제 1 암호화 블록의 키 입력으로 제공하며, 외부 데이터와 상기 내부 데이터 중 하나를 상기 제 1 암호화 블록의 데이터 입력에 제공하는 키 피드백 경로,디스크램블링된 디지털 콘텐츠를 형성하도록, 상기 제 1 암호화 블록으로부터 최종 디스크램블링 키를 사용하여 수신된 스크램블링된 디지털 콘텐츠를 디스크램블링하기 위한 제 2 암호화 블록, 및뚜렷한 디지털 콘텐츠를 형성하도록 상기 디스크램블링된 디지털 콘텐츠를 디코드하는 디코더를 포함하는, 셋톱 박스.
- 제 41항에 있어서,내부 데이터로서 데이터 레지스터 내의 디스크램블링된 데이터를 저장하는 데이터 피드백 경로와,상기 데이터 레지스터와 외부 정보 입력에 결합되고, 상기 데이터 레지스터로부터의 내부 데이터와, 상기 외부 정보 입력으로부터 수신된 정보 중 하나를, 상기 제 1 암호화 블록의 데이터 입력에 제공하는, 데이터 선택 논리 회로를더 포함하는, 셋톱 박스.
- 제 41항에 있어서, 상기 키 피드백 경로는적어도 상기 미리 프로그래밍된 키를 저장하는 미리 프로그래밍된 키 레지스터,적어도 상기 디스크램블링된 키를 저장하는 내부 키 레지스터, 및상기 미리 프로그래밍된 키와 상기 내부 키 중 하나를, 상기 제 1 암호화 블록의 키 입력에 제공하는 키 선택 논리 회로를더 포함하는, 셋톱 박스.
- 제 41항에 있어서,상기 내부 키와 상기 미리 프로그래밍된 키 중 하나를 수신하기 위해, 상기 제 1 암호화 블록의 키 피드백 경로에 결합된 게이트 인에이블 논리 회로와,상기 제 1 암호화 블록의 데이터 출력에 결합되고, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때, 상기 내부 키, 상기 게이트 인에이블 논리 회로로부터 수신된 미리 프로그래밍된 키, 및 상기 제 1 암호화 블록의 데이터 출력으로부터 수신된 디스크램블링된 키 중 하나로부터 키 해시 값을 계산하는, 논리 회로 게이트를더 포함하는, 셋톱 박스.
- 제 41항에 있어서,상기 수신된 정보를 수신하기 위해, 상기 제 1 암호화 블록의 데이터 입력에 결합된 게이트 인에이블 논리 회로와,상기 제 1 암호화 블록의 데이터 출력에 결합되고, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때, 수신된 정보와 상기 제 1 암호화 블록의 데이터 출력으로부터의 디스크램블링된 데이터로부터 해시 데이터 값을 계산하는, 논리 회로 게이트를더 포함하는, 셋톱 박스.
- 제 41항에 있어서,데이터 레지스터 내의 적어도 디스크램블링된 데이터를 저장하는 데이터 피드백 경로,상기 데이터 레지스터에 결합된 게이트 인에이블 논리 회로, 및상기 제 1 암호화 블록의 데이터 입력에 결합되고, 상기 게이트 인에이블 논리 회로로부터 수신된 정보와 디스크램블링된 데이터로부터 치환된 값을 형성하며, 상기 게이트 인에이블 논리 회로에 의해 인에이블 될 때에는 상기 제 1 암호화 블록의 데이터 입력에 상기 치환된 값을 제공하고, 디스에이블 될 때에는 상기 제 1 암호화 블록의 데이터 입력에 상기 수신된 정보를 제공하는, 논리 회로 게이트를더 포함하는, 셋톱 박스.
- 제 41항에 있어서,외부 데이터 값을 수신하는 게이트 인에이블 논리 회로,상기 제 1 암호화 블록과 상기 게이트 인에이블 논리 회로의 키 피드백 경로 에 결합되고, 상기 게이트 인에이블 논리 회로에 의해 인에이블될 때, 상기 외부 데이터 값과, 상기 내부 키 및 상기 미리 프로그래밍된 키 중 하나로부터 치환된 키 값을 계산하며, 상기 치환된 키 값을 상기 제 1 암호화 블록의 키 입력으로 제공하는 논리 회로 게이트, 및상기 제 1 암호화 블록의 키 입력으로서 수신된 치환된 키 값으로 상기 제 1 암호화 블록에 의해 생성된 디스크램블링된 데이터를 저장하도록, 상기 제 1 암호화 블록의 데이터 출력에 결합된 외부 데이터 레지스터를더 포함하는, 셋톱 박스.
- 제 41항에 있어서,상기 제 1 암호화 블록과 상기 제 2 암호화 블록은 개선된 암호화 표준(AES)에 따라 동작하는 논리 회로인, 셋톱 박스.
- 제 41항에 있어서, 스크램블링된 포맷으로 뚜렷한 디지털 콘텐츠를 저장하는 비휘발성 메모리를 더 포함하는, 셋톱 박스.
- 제 41항에 있어서, 상기 미리 프로그래밍된 키는, 일단 프로그래밍되면 판독 또는 중복 기입될 수 없는 1회성 프로그래밍 가능한 값인, 셋톱 박스.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49769003P | 2003-08-25 | 2003-08-25 | |
US60/497,690 | 2003-08-25 | ||
US10/801,962 US7366302B2 (en) | 2003-08-25 | 2004-03-15 | Apparatus and method for an iterative cryptographic block |
US10/801,962 | 2004-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060123063A true KR20060123063A (ko) | 2006-12-01 |
KR100978224B1 KR100978224B1 (ko) | 2010-08-27 |
Family
ID=34278559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067003631A KR100978224B1 (ko) | 2003-08-25 | 2004-07-07 | 반복적인 암호화 블록을 위한 장치 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7366302B2 (ko) |
EP (2) | EP3288257A1 (ko) |
JP (2) | JP4794443B2 (ko) |
KR (1) | KR100978224B1 (ko) |
CN (1) | CN101129068B (ko) |
WO (1) | WO2005084160A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100957566B1 (ko) * | 2007-11-09 | 2010-05-11 | (주)네오와인 | 데이터 이중 암호화 장치 및 그 방법 |
WO2021045397A1 (en) * | 2019-09-04 | 2021-03-11 | Samsung Electronics Co., Ltd. | Electronic apparatus and control method thereof |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8402283B1 (en) | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
WO2007024828A2 (en) * | 2005-08-23 | 2007-03-01 | Soft Resources, Llc | Authentication protection apparatus and method |
US8131995B2 (en) * | 2006-01-24 | 2012-03-06 | Vixs Systems, Inc. | Processing feature revocation and reinvocation |
US20070237325A1 (en) * | 2006-02-01 | 2007-10-11 | Gershowitz Michael N | Method and apparatus to improve security of cryptographic systems |
US8185921B2 (en) * | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
US8233623B2 (en) * | 2006-05-08 | 2012-07-31 | Qualcomm Incorporated | Methods and systems for blackout provisioning in a distribution network |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
US7769166B2 (en) * | 2006-08-24 | 2010-08-03 | Lsi Corporation | Dual mode AES implementation to support single and multiple AES operations |
JP2010520703A (ja) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
US20080292692A1 (en) * | 2007-05-21 | 2008-11-27 | Shira Pilch | Impermeable Capsules |
US8681996B2 (en) * | 2007-07-31 | 2014-03-25 | Lsi Corporation | Asymmetric key wrapping using a symmetric cipher |
US20090240951A1 (en) * | 2008-02-05 | 2009-09-24 | Viasat, Inc. | System security manager |
US20100161975A1 (en) * | 2008-12-19 | 2010-06-24 | Vixs Systems, Inc. | Processing system with application security and methods for use therewith |
EP2227015B1 (en) * | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
US8775825B2 (en) * | 2009-08-17 | 2014-07-08 | Cram Worldwide Llc | Digital content management and delivery |
GB0915596D0 (en) * | 2009-09-07 | 2009-10-07 | St Microelectronics Res & Dev | Encryption keys |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
WO2011080720A2 (en) * | 2009-12-31 | 2011-07-07 | Infinite Memory Ltd. | Methods circuits apparatuses and systems for secure content duplication distribution and access |
US8782435B1 (en) | 2010-07-15 | 2014-07-15 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8437471B2 (en) * | 2010-08-04 | 2013-05-07 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US8363829B2 (en) * | 2010-08-04 | 2013-01-29 | Huang Lawrence P | System for descrambling and methods for use therewith |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US9392318B2 (en) | 2011-06-14 | 2016-07-12 | Sony Corporation | Receiver device with multiple decryption modes |
US20130147511A1 (en) * | 2011-12-07 | 2013-06-13 | Patrick Koeberl | Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions |
KR20150011802A (ko) | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US10944544B2 (en) * | 2018-11-07 | 2021-03-09 | Sony Corporation | Reducing variable-length pre-key to fix-length key |
US11443016B2 (en) * | 2018-11-09 | 2022-09-13 | Sony Corporation | Pre-key with authentication using logical combinations of pre-key bits with other information |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH664056A5 (de) * | 1984-11-02 | 1988-01-29 | Borer Communications Ag | Verfahren und vorrichtung fuer die umwandlung einer digitalen datensequenz in die verschluesselte form. |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
JP2834450B2 (ja) * | 1987-09-16 | 1998-12-09 | 日本電信電話株式会社 | 暗号装置 |
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US5323464A (en) * | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5425103A (en) * | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
CN1155192C (zh) | 1995-07-27 | 2004-06-23 | 通用仪器公司 | 为加密处理信息提供密码密钥的方法和装置 |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US5659618A (en) | 1995-09-29 | 1997-08-19 | Vlsi Technology, Inc. | Multi-size cryptographic key system |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
US5687237A (en) * | 1995-11-13 | 1997-11-11 | Pitney Bowes Inc. | Encryption key management system for an integrated circuit |
US6459791B1 (en) * | 1996-06-05 | 2002-10-01 | Gemplus | Public key cryptography method |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US6904525B1 (en) * | 1997-07-01 | 2005-06-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
WO1999038078A1 (en) * | 1998-01-21 | 1999-07-29 | Tokyo Electron Limited | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6560337B1 (en) * | 1998-10-28 | 2003-05-06 | International Business Machines Corporation | Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key |
EP1133866A4 (en) * | 1998-11-25 | 2009-03-11 | Sony Electronics Inc | METHOD AND APPARATUS FOR ACCESSING MEMORIZED DIGITAL PROGRAMS |
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
US6450402B1 (en) * | 1999-05-05 | 2002-09-17 | T.I.D. (The Identifying Diamond) Inc. | Identification device |
JP4043669B2 (ja) * | 1999-10-15 | 2008-02-06 | 日本放送協会 | 限定受信方式における関連情報の処理装置 |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
JP4524829B2 (ja) * | 2000-01-25 | 2010-08-18 | ソニー株式会社 | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
US20010031050A1 (en) * | 2000-02-14 | 2001-10-18 | Lateca Computer Inc. N.V. | Key generator |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
ATE368981T1 (de) * | 2000-03-29 | 2007-08-15 | Vadium Technology Inc | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen |
JP4321837B2 (ja) * | 2000-09-07 | 2009-08-26 | 大日本印刷株式会社 | 暗号化処理機能を備えた可搬記録媒体 |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
US7007050B2 (en) * | 2001-05-17 | 2006-02-28 | Nokia Corporation | Method and apparatus for improved pseudo-random number generation |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
JP3695526B2 (ja) * | 2001-10-01 | 2005-09-14 | 学校法人慶應義塾 | 暗号鍵更新方法 |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7451326B2 (en) * | 2002-08-26 | 2008-11-11 | Mosaid Technologies, Inc. | Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies |
-
2004
- 2004-03-15 US US10/801,962 patent/US7366302B2/en active Active - Reinstated
- 2004-07-07 CN CN2004800314516A patent/CN101129068B/zh not_active Expired - Fee Related
- 2004-07-07 WO PCT/US2004/022037 patent/WO2005084160A2/en active Application Filing
- 2004-07-07 JP JP2006524644A patent/JP4794443B2/ja not_active Expired - Fee Related
- 2004-07-07 KR KR1020067003631A patent/KR100978224B1/ko active IP Right Grant
- 2004-07-07 EP EP17191630.7A patent/EP3288257A1/en not_active Ceased
- 2004-07-07 EP EP04821571.9A patent/EP1733558B1/en not_active Expired - Lifetime
-
2008
- 2008-03-21 US US12/053,343 patent/US8712057B2/en active Active
- 2008-03-21 US US12/053,403 patent/US7742599B2/en active Active
-
2010
- 2010-11-17 JP JP2010256536A patent/JP5313995B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100957566B1 (ko) * | 2007-11-09 | 2010-05-11 | (주)네오와인 | 데이터 이중 암호화 장치 및 그 방법 |
WO2021045397A1 (en) * | 2019-09-04 | 2021-03-11 | Samsung Electronics Co., Ltd. | Electronic apparatus and control method thereof |
US11516541B2 (en) | 2019-09-04 | 2022-11-29 | Samsung Electronics Co., Ltd. | Electronic apparatus and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
US20080219443A1 (en) | 2008-09-11 |
KR100978224B1 (ko) | 2010-08-27 |
JP4794443B2 (ja) | 2011-10-19 |
EP3288257A1 (en) | 2018-02-28 |
US8712057B2 (en) | 2014-04-29 |
US7366302B2 (en) | 2008-04-29 |
CN101129068B (zh) | 2010-09-29 |
US20080170698A1 (en) | 2008-07-17 |
EP1733558A4 (en) | 2007-11-21 |
EP1733558A2 (en) | 2006-12-20 |
EP1733558B1 (en) | 2020-01-08 |
JP2011055541A (ja) | 2011-03-17 |
US20050058291A1 (en) | 2005-03-17 |
WO2005084160A2 (en) | 2005-09-15 |
JP2007512721A (ja) | 2007-05-17 |
JP5313995B2 (ja) | 2013-10-09 |
US7742599B2 (en) | 2010-06-22 |
CN101129068A (zh) | 2008-02-20 |
WO2005084160A3 (en) | 2007-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100978224B1 (ko) | 반복적인 암호화 블록을 위한 장치 및 방법 | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
US8572408B2 (en) | Digital rights management of a digital device | |
JP4663628B2 (ja) | データ転送保護方法及び装置 | |
KR100735761B1 (ko) | 제어 단어 보안 방법 및 장치 | |
EP1563637B1 (en) | Mechanism for protecting the transfer of digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130808 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140806 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150805 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160808 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170809 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180808 Year of fee payment: 9 |