CN1327586A - 从被记录的公开资料恢复主密钥 - Google Patents
从被记录的公开资料恢复主密钥 Download PDFInfo
- Publication number
- CN1327586A CN1327586A CN00801828A CN00801828A CN1327586A CN 1327586 A CN1327586 A CN 1327586A CN 00801828 A CN00801828 A CN 00801828A CN 00801828 A CN00801828 A CN 00801828A CN 1327586 A CN1327586 A CN 1327586A
- Authority
- CN
- China
- Prior art keywords
- key
- encrypted
- master key
- public
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000000463 material Substances 0.000 title claims abstract description 38
- 238000011084 recovery Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 24
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
一主密钥的密码被包括在被加密的公开资料的每个记录内,所述被加密的公开资料需要主密钥用于解密和随后的处理。使用与委托人相关的公用密钥对主密钥进行加密,通常在与每个被授权的用户相关的智能卡上编码。一旦智能卡被丢失或解密设备不能操作,包含被加密的主密钥的记录被送给委托人,用于检索主密钥。委托人使用与公用密钥对应的私有密钥确定主密钥,所述公用密钥被用于对主密钥进行加密。在一优选示例中,委托人是智能卡或别的加密/解密设备的销售商。收费后,提供一包含被检索到的主密钥的替代智能卡或设备,使用户连续使用,以对用户的收藏内的别的记录资料进行解密。
Description
本发明涉及一种消费电器,具体地说,本发明涉及用加密形式记录的已公开资料的恢复。
数字记录具有独特的特性,即信息资料的复制品与原始资料具有相同质量。对有效地保护复制品的需求对于被数字式记录的信息资料的保护是至关重要的。已经研究出或提出多种用加密形式记录信息资料的保护方案。其它的保护方案也已经被研究出或提出,即记录用于控制信息资料的读取或再现的被加密的密钥。在这些保护方案中,“智能卡”被用于对被加密的信息进行解密。智能卡包含主密钥,所述主密钥被用于对信息资料进行加密或解密,或用于对另一个控制信息资料的再现的密钥进行加密或解密。另一种方案是,主密钥被包含在记录或读取设备内,或被包含在一用于对信息资料解密的信息存取模块内。通常选用智能卡或信息存取模块,以便允许使用另一种方案或记录的替代或读取设备。
一段时间后,用户将积聚记录的收藏,通过使用包含主密钥的智能卡,能够访问所述收藏所包含的信息资料。在这种被加密的环境下,一旦丢失智能卡或信息存取模块失效,将使用户收藏的记录实际上无用。别的被加密的信息,例如计算机文件***,一旦丢失智能卡或主密钥,也易受损坏。一种通用的减轻与丢失智能卡相关的影响和麻烦的方法是保存对智能卡和与之相关的主密钥的登记。然而,这种***要求用户具有在丢失智能卡之后鉴别特定的智能卡的手段,或要求上述登记包含每个用户的每个智能卡的标识符。这种***难于管理,容易出现不幸,即由于错误的登记或用户错误的标识符,导致完全丧失用户的收藏。
在执行法律或国家安全方面,“数字锁箱”技巧已经被提出,通过使用委托人的公用密钥对主密钥的加密,包括每个被加密文件的主密钥的密码,提供访问被加密的文件的紧急途径。美国专利US5,557,346和5,557,765和国际专利申请WO99/04530和WO98/47260介绍了这些技巧,并被结合在本发明中。这些专利文献中公开的技巧阻碍了不同的安全措施,所述措施阻止非授权访问被加密的信息并保护创建信息的个人的秘密。
本发明的一个目的是提供一种用于记录被加密的公开资料的方法和设备,便于恢复主密钥,所述主密钥被用于对公开的资料进行解密。本发明另一个目的是提供一种方法,该方法提供一种包含主密钥的替代的解密设备,所述主密钥适用于对被加密的信息进行解密。
通过将主密钥的密码和每个记录包含在一起而实现这个目的和别的目的,所述记录包含要求主密钥进行解密和随后处理的被加密的公开资料。使用与委托人相关的公用密钥对主密钥进行加密。一旦智能卡被丢失或解密设备不能操作,包含被加密的主密钥的记录中任何一个记录被送给委托人,用于检索主密钥。委托人使用与公用密钥对应的私有密钥确定主密钥,所述公用密钥被用于对主密钥进行加密。在一优选示例中,委托人是智能卡或别的加密/解密设备的销售商。收费后,提供一包含被检索到的主密钥的替代智能卡或设备,使用户连续使用,以对用户收藏内的别的被记录的资料进行解密。
下文通过结合附图,利用示例对本发明进行详尽的介绍。
图1示意性显示了符合本发明的用于记录被加密的公开资料的***;
图2示意性显示了符合本发明的用于记录被加密的公开资料的***的流程;
图3显示了符合本发明的用于检索主密钥的流程。
在所有附图中,相同的附图标记代表类似或相同的特征或功能。
图1示意性显示了符合本发明的用于记录被加密的公开资料例如音频信息、视听信息、虚拟现实信息、多媒体信息和类似信息的***100。为了这个目的,术语“公开资料”意味着被一方记录并被分配给另一方通常是公众的信息资料。这就是信息的加密不能保持其信息资料的秘密,但是保持对公开资料的复制和查看的权利。
一种加密设备110接受信息资料101,并将被加密的信息资料提供给记录设备130,用于记录在介质140上。众所周知,信息资料101经常以被加密的形式来自于一信息源,例如按次收费的广播,然后被本地解密。为了便于理解,解密步骤没有在图1中显示,在本文中也不必进行进一步的介绍。
根据加密设备110所使用的特定的标准或协议,解密设备110使用主密钥M121对信息资料进行加密,产生一密码EM(CM)112,或使用一话路密钥K对信息资料进行加密,产生一密码EK(CM)114。主密钥M121对特定***100的所有的加密都是恒定的,主密钥M121通常被例如图1所示的作为接入装置120的智能卡所提供。另一种情况是,接入装置120可以被嵌埋在一单独的存取模块内,例如一置顶盒或别的设备。众所周知,对于具体的信息资料或每种信息资料的分类,话路密钥K可以改变,可以包含例如一话单或别的项目,用于鉴别对信息资料的显示或复制权利。参考发明名称为“通过话单密码的复制保护”,申请号为09/333,628,申请日为1999年6月15日,代理人为Michael,代理号为PHA23,457(attorney docket PHA 23,457)的美国专利,它介绍了用于复制和显示版权资料的保护的技巧,上述技巧被结合在本发明中。话路密钥K通常被本地产生,例如使用加密设备110和一相应的解密设备160之间的一密钥交换。参考发明名称为“通过一可携带的远程控制设备的密钥交换”,申请号为_,申请日为_,代理人为Michael,代理号为PHA_(公开700621)的美国专利,它提出了用于在被授权的设备之间交换密码钥的方法和***,也被结合在本发明中。
根据本发明,提供主密要M121的接入装置120也提供一公用密钥P122,所述公用密钥P122与一委托人例如接入装置120的销售商有关。公用密钥是公私密钥对的一部分,公私密钥对的私有密钥作为秘密被保存在委托人那里。使用公私密钥对的公用密钥加密的项目仅可以被公私密钥对的私有密钥所解密。加密设备110使用公用密钥P122对主密钥M121加密,并将被加密的主密钥EP(M)111通知给记录设备130,用于与被加密的信息资料EM(CM)112或EK(CM)112一起被记录在介质140上。如果使用话路密钥K对被加密的信息进行编码,加密设备110也使用主密钥M对话路密钥K进行加密,向记录设备130提供一加密的话路密钥EM(K)113,用于记录在介质140上。在许多情况下,难以将话路密钥K储存在智能卡上,同时基于主密钥M121的话路密钥的密码的记录提供一种通过使用包含主密钥M121的智能卡而检索话路密钥K的措施。需要指出的是,通过加密信息资料CM101或密钥K,使用主密钥M121解密被加密的信息EK(CM)114,并将这些密码111、112或111、113、114存储在介质100上。通过基于主密钥M121的译码或译码系列,信息资料CM101可以被恢复。
为了再现被储存在介质140上的被加密的信息资料,一读取设备150从介质140将被加密的资料111、112或111、113、114通知给解密设备160。介质140可以是任何类型的记录介质,包括磁带、磁盘、激光盘、CD、DVD等。读出设备150是一用于读取介质上的资料的相应设备。如果介质140是一硬磁盘驱动器,例如读出设备150可以是一读取存储在硬磁盘驱动器上的文件的计算机***。如果要求,解密设备160可以从接入装置120上接受主密钥。如果使用话路密钥K对信息资料CM101进行加密,产生EK(CM)114,解密设备160使用话路密钥K,不需要主密钥M121解密信息资料CM101的复制品101’。另一方面,如果解密设备160并不直接使用话路密钥K,或使用主密钥M121对信息资料CM101进行加密,产生EM(CM)112,解密设备160从接入装置120接收主密钥M121并随后提供信息资料CM101的复制品101’。信息资料CM101的复制品101’被提供给一普通的读出设备170,用适当的形式展示给用户。例如,如果信息资料CM101是音频记录,读出设备170提供信息资料CM101的音频表示。同样,如果信息资料CM101是与虚拟现实环境相关的多种刺激,读出设备170提供与每种记录的刺激相对应的适当的表示。
图2示意性显示了符合本发明的用于记录被加密的信息资料的流程,该过程可以被图1所示的加密设备110所进行。为了便于理解,话路密钥K的使用和通过使用主密钥M对话路密钥K的加密没有在图2中显示;根据介绍,添加这个选项对本领域技术人员来说是清楚的。流程从在210处接收信息资料CM开始。因而,加密设备100在220通常就是从图1所示的接入装置120接受主密钥M和公用密钥P,在230,加密设备110使用公用密钥P加密主密钥M,在240,记录被加密的主密钥EP(M)。在250,使用主密钥M对信息资料加密,在260,被加密的信息资料EM(CM)被同样记录。根据本发明,被加密的主密钥EP(M)和被加密的信息资料EM(CM)最好被存储在相同的介质140内。
根据上述可知,主密钥M的知识使所有符合本发明的被记录的资料被解密。
图3显示了符合本发明的用于检索主密钥M的流程,图3所示示例发生在供货者地区和用户地区之间。在310,供货者向用户提供一主密钥M和一公用密钥P,主密钥M和公用密钥P通常用智能卡形式被提供,便于通过一符合***350对被保护的复制资料进行加密。另一种方案是主密钥可以被随机地生成在智能卡上,供货者并不知道。如上所述,一些标准已经被提出,呼吁使用对每个用户是独特的主密钥M对被保护的复制资料进行加密,以阻止不受控制的再现被保护的复制资料CM。根据这些标准,一符合***350实现和执行复制品的加密和保护。通过包括加密、解密、记录、读取能力的符合***350,用户能够创造符合适当标准的被加密信息资料CM的收藏360,通过使用所提供的主密钥M,能够解密和读取被加密的信息资料CM。
如果用户丢失了主密钥M或智能卡出错误,供货者通过图3所示的步骤向用户提供一替代的主密钥M。用户从收藏360选择一单独的被加密的记录361并把它送给供货者。替代送原始的被加密的记录361,记录361的复制品可以被输送,假设复制品包括已加密的主密钥EP(M)的没被修改的复制品。供货者在320使用相应的私有密钥p对加密的主密钥EP(M)进行解密,在330提供主密钥M和公用密钥K的复制品,通常作为收取服务费的答复,送给用户一替代的智能卡。用此方式,通过支付相关的服务费,用户能够连续地访问和读取用户收藏360中的每个记录。
图4显示了符合本发明的用于提供一替代接入装置120’的图表。读取设备410从图3所示的用户的收藏360访问被加密的记录361,向解密设备420提供被加密的主密钥EP(M)。解密设备420使用私有密钥p对被加密的主密钥EP(M)进行解密,以提供主密钥M。一编程设备将被解密的主密钥M、与私有密钥p401相应的公用密钥P装进复制的接入装置120’,所述复制的接入装置120’通常与被加密的记录361一起被返还给用户。
上述主要说明了本发明的原理,应该指出的是,虽然本文没有明确地描述或显示,本领域技术人员能够对此进行不同的改进,本发明的示例和原理在本发明的权利要求书所要求保护的范围内。例如可以在图3所示的过程中加入控制,以确保被复制的主密钥M的数量是有限的。例如主密钥M被提供的次数的简单记录可以被保持,主密钥M更多的复制可以被排除。另一种方案是,假设每个主密钥的复制品可以具有一增加的收费标准或使用一些别的程序,使主密钥M没被授权的大量传送在经济上是不可能的或非常无效的。
在本申请文件中,数字的具体的结构和功能被显示用于说明目的。别的结构和功能设备是可行的。例如接入装置120可以是一种编程设备,一旦被启动,可以下载主密钥M。因此,基于向下载授权传递的被加密的主密钥EP(M),上述替换接入装置120的工序可以包括下载主密钥M的复制品。通过阅读本申请文件,对于本领域的技术人员来说,这些和别的***结构和优异的特征是很清楚的,都在本发明权利要求书的保护范围内。
Claims (20)
1.一种用于记录公开资料(101)的方法包括:对公开资料(101)进行加密(210),产生被加密的信息(112,114),依靠主密钥(121)促进加密后的信息(112,114)的解密,对主密钥(121)进行加密(230),产生一被加密的主密钥(111),依靠私有密钥(p)促进主密钥(121)的解密,在记录介质(140)上记录(240)被加密的主密钥(111)和被加密的信息(112,114)。
2.根据权利要求1所述的方法,其特征在于对公开资料(101)的加密(210)包括:
使用一第一密钥(K)对公开资料(101)进行加密,产生被加密的信息(114),
对第一密钥(K)进行加密,产生一被加密的第一密钥(113),依靠主密钥(121),促进第一密钥(K)的解密,所述方法包括:将被加密的第一密钥(113)记录在记录介质(140)上。
3.根据权利要求1所述的方法,其特征在于:主密钥(121)的加密(230)是基于一公用密钥(P),该公用密钥(P)对应于一私有密钥(p),作为一公私密钥对。
4.根据权利要求1所述的方法,其特征在于:所述公开资料包括:音频资料、视频资料、视听资料和虚拟现实资料。
5.根据权利要求1所述的方法,其特征在于:所述记录介质至少是磁带、磁盘、激光盘、CD、DVD中的一种。
6.一种提供一替代的接入装置(120’)以促进被加密的信息(112,114)的解密的方法包括:从用户接受一记录(361),它包括基于一公用密钥(P)的主密钥(121)的密码,使用一私有密钥(p),对主密钥(121)的密码(111)进行解密,产生主密钥(121)的复制品,该私有密钥(p)与公用密钥(P)对应,作为一公私密钥对,在替代的接入装置(120’)上对主密钥(121)的复制品进行编码,将替代的接入装置(120’)提供(330)给用户。
7.根据权利要求6所述的方法,其特征在于:还包括:将包含主密钥(121)的原始接入装置(120)提供给用户。
8.根据权利要求6所述的方法,其特征在于:还包括:保持主密钥(121)的每个复制品的记录,根据记录,将替代的接入装置(120’)提供(330)给用户。
9.根据权利要求6所述的方法,其特征在于:还包括:估计提供替代的接入装置(120’)的费用。
10.根据权利要求9所述的方法,其特征在于:还包括:保持主密钥(121)的每个复制品的记录,根据记录,决定用于提供替代的接入装置(120’)的费用。
11.根据权利要求10所述的方法,其特征在于确定费用包括:确定主密钥(121)每个复制品的发生次数,确定费用与发生次数的相互关系。
12.根据权利要求6所述的方法,其特征在于:所述记录被至少包括在磁带、磁盘、激光盘、CD、DVD中的一种上。
13.一种***包括:
一加密设备(110)被构造成:对公开资料(101)进行加密,产生依靠主密钥(121)进行解密的加密后的信息(112,114),对主密钥(121)进行加密,产生依靠私有密钥(p)进行解密的被加密的主密钥(111),
和一记录设备(130)被构造成:在记录介质(140)上记录被加密的主密钥(111)和被加密的信息资料(112,114)。
14.根据权利要求13所述的***,其特征在于:所述记录介质至少是磁带、磁盘、激光盘、CD、DVD中的一种。
15.根据权利要求13所述的***,其特征在于:加密设备(110)被构造成基于一公用密钥(P)对主密钥(121)进行加密,该公用密钥(P)对应于一私有密钥(p),作为一公私密钥对。
16.根据权利要求13所述的***,其特征在于:加密设备(110)被构造成对公开资料进行加密,因此,通过第一密钥(K)对公开资料(101)进行加密,产生被加密的信息资料(114),通过主密钥(121)对第一密钥(K)进行加密,产生被加密的第一密钥(113),记录设备(130)被构造成记录被加密的第一密钥(113)。
17.一种用于提供一替代的接入装置(120’)的***,包括:
一读取设备(410),它从记录(361)提供被加密的主密钥(111),所述记录(361)包括基于公私密钥对的一公用密钥(P)的被加密的主密钥(111)和被加密的信息资料(112,114),根据与被加密的主密钥(111)相对应的主密钥(121),所述被加密的信息资料(112,114)是可以被解密的,一解密设备(420),它从基于私有密钥(p)的被加密的主密钥(111)解密主密钥(121),所述私有密钥(p)对应于公私密钥对的公用密钥(P),一编程设备(430),它在替代接入装置(120’)上记录主密钥(121)。
18.根据权利要求17所述的***,其特征在于:所述编程设备(430)也将公用密钥(P)记录在替代接入装置(120’)上。
19.一包含在介质上的记录(361),包括:基于公私密钥对的公用密钥(P)的主密钥(121)的密码(111),它的解密依赖于公私密钥对的私有密钥(p),公开资料(101)的密码,它的解密依赖于主密钥(121)。
20.一种根据权利要求17所述的记录,其特征在于:所述介质至少包括磁带、磁盘、激光盘、CD、DVD中的一种。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38982599A | 1999-09-03 | 1999-09-03 | |
US09/389,825 | 1999-09-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1327586A true CN1327586A (zh) | 2001-12-19 |
Family
ID=23539874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00801828A Pending CN1327586A (zh) | 1999-09-03 | 2000-08-16 | 从被记录的公开资料恢复主密钥 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1145242A3 (zh) |
JP (1) | JP2003509881A (zh) |
KR (1) | KR100748867B1 (zh) |
CN (1) | CN1327586A (zh) |
WO (1) | WO2001018807A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944992B (zh) * | 2003-05-23 | 2012-03-21 | 纳格拉影像股份有限公司 | 用于加密和解密数据块的设备和方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020049483A (ko) * | 2000-12-19 | 2002-06-26 | 조충환 | 바이어스 타이어의 카카스 구조 |
JP2002245427A (ja) * | 2001-02-20 | 2002-08-30 | Toshiba Corp | Icカード、icカード端末装置およびicカード複製方法 |
FI114362B (fi) * | 2001-12-12 | 2004-09-30 | Setec Oy | Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa |
JP3978046B2 (ja) * | 2002-02-25 | 2007-09-19 | 日本電信電話株式会社 | ファイルアクセス制御方法、プログラム及び記憶媒体 |
US7861082B2 (en) | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US20070198857A1 (en) * | 2003-12-22 | 2007-08-23 | Koninklijke Philips Electronic, N.V. | Software execution protection using an active entity |
JP4842836B2 (ja) | 2003-12-30 | 2011-12-21 | ヴィーブ−システムズ アクチエンゲゼルシャフト | 認証コードを復旧する方法 |
GB0400663D0 (en) * | 2004-01-13 | 2004-02-11 | Koninkl Philips Electronics Nv | Secure data handling system, method and related apparatus |
JP2005327235A (ja) | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
CN101023433A (zh) * | 2004-07-02 | 2007-08-22 | 皇家飞利浦电子股份有限公司 | 安全单元和保护数据的方法 |
MX2007001672A (es) * | 2004-08-12 | 2007-08-02 | Cmla Llc | Transformacion de datos de permutacion para mejorar la seguridad. |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
WO1999004530A1 (en) * | 1997-07-15 | 1999-01-28 | V-One Corporation | File encryption with key recovery |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
-
2000
- 2000-08-16 JP JP2001522536A patent/JP2003509881A/ja not_active Withdrawn
- 2000-08-16 CN CN00801828A patent/CN1327586A/zh active Pending
- 2000-08-16 EP EP00965881A patent/EP1145242A3/en not_active Withdrawn
- 2000-08-16 KR KR1020017005512A patent/KR100748867B1/ko not_active IP Right Cessation
- 2000-08-16 WO PCT/EP2000/008054 patent/WO2001018807A2/en not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101944992B (zh) * | 2003-05-23 | 2012-03-21 | 纳格拉影像股份有限公司 | 用于加密和解密数据块的设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2001018807A3 (en) | 2001-10-04 |
KR20010083940A (ko) | 2001-09-03 |
EP1145242A2 (en) | 2001-10-17 |
KR100748867B1 (ko) | 2007-08-13 |
WO2001018807A2 (en) | 2001-03-15 |
EP1145242A3 (en) | 2001-12-05 |
JP2003509881A (ja) | 2003-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
CN1327358C (zh) | 保护可记录媒体内容的标题键的***和方法 | |
US6367019B1 (en) | Copy security for portable music players | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
CN100367247C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
JP4857123B2 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
JP3722584B2 (ja) | 再生許可方法及び記録媒体 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
JP2002215465A5 (zh) | ||
KR970002629A (ko) | 데이타 기록 장치와 방법, 데이타 재생 장치와 방법 및 기록매체 | |
JP4753473B2 (ja) | メモリ装置による鍵配布 | |
CN1327586A (zh) | 从被记录的公开资料恢复主密钥 | |
JP4314713B2 (ja) | データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム | |
JP3682840B2 (ja) | コンテンツ情報記録方法及びコンテンツ情報記録装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
KR20090076606A (ko) | 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버 | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP4168358B2 (ja) | コンテンツ情報復元方法、及びコンテンツ情報復元装置 | |
US20040098601A1 (en) | Secure local copy protection | |
CN1777946B (zh) | 信息处理设备和方法 | |
JP2000341265A (ja) | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 | |
CN101057246B (zh) | 数据再现方法和数据处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
C20 | Patent right or utility model deemed to be abandoned or is abandoned |