CN1330819A - 利用双重加密保护数字数据的方法及装置 - Google Patents
利用双重加密保护数字数据的方法及装置 Download PDFInfo
- Publication number
- CN1330819A CN1330819A CN99814510A CN99814510A CN1330819A CN 1330819 A CN1330819 A CN 1330819A CN 99814510 A CN99814510 A CN 99814510A CN 99814510 A CN99814510 A CN 99814510A CN 1330819 A CN1330819 A CN 1330819A
- Authority
- CN
- China
- Prior art keywords
- key
- mentioned
- digital data
- changeable
- encrypted digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Abstract
一种能可靠地保护数字数据的方法及装置。在使用固定密钥再加密的基础上使用可变密钥进行双重再加密。按密码密钥的使用顺序来分,有开始使用可变密钥其次使用固定密钥的情况和开始使用固定密钥其次使用可变密钥的情况。作为实施形态有利用软件和利用硬件的情况,进而还有软硬件组合的情况。作为硬件,可以利用面向数字图像开发的使用固定密钥的硬件。为了保证利用软件时的程序和使用的密钥的安全性,在用户不能利用的核心部以下的区域进行加密/解密。具体地说,在I/O管理程序内的设备驱动程序、即滤波驱动程序、盘驱动/网络驱动程序和利用HAL的RTOS中进行加密/解密。滤波驱动程序有2个,将文件系统驱动程序夹在中间,利用哪一个都行,也可以2个都利用。
Description
技术领域
本发明涉及通过对数字音像资料(contents)进行管理、特别对拥有著作权的数字音像资料进行著作权管理以及对数字音像资料进行保密来实现数字音像资料的流通和数字音像资料经济的方法及装置。
背景技术
过去广泛普及的模拟音像资料每当进行保存、复制、加工和转送时,其质量都会下降,所以,因这样一些工作而带来的著作权的处理不是很大的问题。但是,数字音像资料因即使反复进行保存、复制、加工和转送其质量也不会降低,所以,因这样一些工作而带来的著作权的处理就是很大的问题。
数字图像、声音等数字数据大多通过播送、DVD等以收费方式向用户提供,这时,为了防止不交费视听,对其加密后再向用户提供。加密后提供的数字数据使用以某种手段提供的密码密钥对其解密后再进行视听。因解密后的数字数据即使通过保存、复制或转送其质量也不会降低,故当用户进行保存、复制或转送时,可以进行2次不缴费视听,为了保护音像资料提供者的利益,防止已解密的数字音像资料的再次被利用,开发了一些用来禁止再次利用、即保存、复制或转送等2次利用的系统和设备。
但是,禁止2次利用对使用者来说,数字音像资料就缺乏吸引力,很可能成为阻碍数字音像资料普及的主要原因。因为认识到了这一点,所以提出一种方案,通过对已解密的数字音像资料进行再加密,可以防止非法使用,同时,又能够吸引使用者来使用数字音像资料。
对于将数字数据存储在媒体中再转让或租借给用户以及已转送给用户的数字数据的保存、复制或转送等的2次利用,因数字数据已在用户手中,所以,数字数据的著作权所有者本身不可能对其进行著作权保护,有必要使用某种方法自动地强制地进行。
鉴于这种情况,迄今为止,本发明者以保护数字音像资料的著作权为目的已提出了多种方案。
本发明者在特开平6—46419号(GB2269302,USSN08/098415)和特开平6—141004号(USP5794115,USP5901339)号公报中公开了通过公共电话线从密钥管理中心得到允许密钥来进行著作权管理的系统,并在特开平6—132916号(GB2272822,USSN08/135634)公报中公开了实现该系统的装置。
此外,在特开平7—271865号(EP0677949A2,USSN08/416037)和特开平8—185448号(EP0704785A2,USSN08/536747)公报中又公开了管理数字音像资料的著作权的系统。
在这些系统及装置中,希望收看已加密的节目的人使用通信装置并经由通信线路向管理中心提出视听申请,管理中心对该视听申请发送许可密钥,同时进行收费处理并征收费用。
已接收许可密钥的视听申请者利用在线或离线装置将许可密钥送入接收装置,已送入许可密钥的接收装置利用该许可密钥对已加密的节目进行解密。
特开平7—271865号(EP0677949A2,USSN08/416037)公报记载的系统为了进行包含数字音像资料的实时发送的数据库系统中的数字音像资料的显示(包含发声)、保存、复制、加工和转送时的著作权管理,除了利用许可密钥之外,还使用用来管理著作权的程序和著作权信息。
该著作权管理程序进行监视和管理,以便防止非法使用与申请和许可的内容相违背的资料。
此外,该特开平7—271865号(EP0677949A2,USSN08/416037)公报记载了从数据库提供加密状态的数字音像资料,并利用著作权管理程序,只在显示和加工时才进行解密,而保存、复制和转送则在再加密的状态下进行。进而还记载了对著作权管理程序本身进行加密,并利用许可密钥对著作权管理程序进行解密,已解密的著作权管理程序进行著作权数据的解密和加密,同时,当进行数据的保存和显示以外的使用时,将包含操作者信息的著作权信息附加在原著作权信息之上并作为历史资料保存下来。
特开平8—287014号(USP5867579,EP0715241A2)公报提出了用来进行著作权管理的接口、PCMCIA卡或IC卡,一种具有IC形态的解密/再加密装置和密码密钥的寄存系统。此外,该专利还提及了著作权管理方法在电视会议和电子商务系统中的应用。
再有,USP5805706也记载了具有IC形态的解密/再加密装置。
特开平8—272745号(USP5646999,EP0709760)公报提出了一种系统,通过将秘密密钥(公共密钥)方式和公开密钥方式结合起来对加工程序进行数字署名来确认申请的合法性,由此进行利用了多个数据来加工数据的原数据著作权和加工数据著作权的保护。
特开平8—288940号(USP5740246,EP0719045A2)公报提出了各种适用于数据库、电视点播(VOD:Vedio-on1-demand)系统或电子商务中的著作权管理系统的形态。
特开平8—329011号(USP5848158,EP0746126A2)公报提出了使用第3密码密钥和著作权标记进行使用或加工多个数据时的原数据和新数据的著作权保护的系统。
由以上说明的本发明提出的数据著作权管理系统和数据著作权管理装置可知,数据著作权管理可以通过利用著作权管理程序进行加密/解密/再加密和对使用内容进行限制来实现。该加密技术和使用限制可以通过使用计算机来实现。
进而,在经由网络交换信息时,为了防止窃取而进行信息的加密。
在USP5504818、5515441中叙述了利用加密来防止传送时窃取信息的方法,这时,在USP5504816、5353351、5475757和5381480中叙述了使用多个密钥的方法,在USP5479514中叙述了进行再加密的方法。
利用著作权管理程序进行数字数据的二次利用的著作权保护可以通过对已解密的数字数据进行再加密/再解密以及通过利用著作权管理程序去管理并执行该再加密/再解密来实现。
当然,作为进行再加密/再解密的方法有使用软件的方法和使用硬件的方法。
使用密钥K从非加密数据M得到加密数据C可以由
C=E(M,k)表示,使用密钥K从加密数据C得到解密数据M可以由
M=D(C,k)表示。
此外,反复进行解密数据M的再加密/再解密时的再解密可以由
Ai:Ci=E(D(Ci-1,Ki-1),Ki)I是正整数表示,再解密可以由
ヨ:M=D(E(Ci-1,Ki-1),Ki)表示。
根据图1说明过去提案的机顶盒(STB)的构成及用该机顶盒进行的数字数据的保护方法。
再有,在该说明中,省略了与加密/解密无直接关系的外围电路、例如放大单元和压缩/解压缩单元。
在该图中,1是由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据,为了防止非法使用,使用第1可变密钥K1进行加密,
C1=E(M,K1)并供给机顶盒2。
在已供给加密数字数据C1的机顶盒2中,使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心得到的第1可变密钥K1,在解密单元3中对加密数字数据C1进行解密,
M=D(C1,K1)得到的解密数据M向显示装置4等输出。
当解密数据M保存在数字视盘RAM(DVD)或硬盘等媒体中或经由网络向外部传送时,在固定方式加密/解密单元5的加密单元6中,使用固定密钥K0对解密数据M进行再加密,
A0:C0=E(M,K0)
=E(D(C1,K1),K0)并作为再加密数据C0保存在外部装置8中或进行转送。
当再利用再加密数据C0时,在固定方式加密/解密单元5的解密单元7中,对从外部装置8的保存媒体中读出或经由网络转送来的再加密数据C0,使用固定密钥K0进行再解密,
ヨ:M=D(C0,K0)
=D(E(D(C1,K1),K0)解密数据M输出给显示装置4等。
这时,为了保证安全,也可以构成为:当经由图中虚线所示路径从保存媒体中读出再加密数据C0时,保存媒体中的再加密数据C0被删去,再使用固定密钥K0再保存再加密了的数据。
再有,在美国专利5805706号中,示出了进行再加密/再解密的集成电路。
这样构成的机顶盒因利用硬件并使用固定密钥K0自动进行再加密/再解密,故容易进行处理,而且对必需保护的数字数据强制性地进行再加密/再解密是有效的。
但是,当固定密钥K0装在装置内时,密码密钥K0恐怕会被破译,在这种情况下,以后对该数字数据就不可能进行保护。
发明概要
为了解决该问题,本申请提供的发明是在使用固定密钥再加密的基础上使用可变密钥进行双重再加密的方法及装置。
按固定密钥和可变密钥的使用顺序来分,有开始使用可变密钥其次使用固定密钥的情况和开始使用固定密钥其次使用可变密钥的情况。
因最开始用于再加密的密钥在最后解密时使用,故即使在后面进行的再加密被破译的情况下,破译的难度也相当大。因此,当开始使用可变密钥其次使用固定密钥进行再加密时,即使知道固定密钥,知道可变密钥的可能性也很小。
作为实施形态有利用软件和利用硬件的情况,进而还有软硬件组合的情况。作为硬件,可以利用面向数字图像开发的使用固定密钥的硬件。
为了保证利用软件时的程序和使用的密钥的安全性,在用户不能利用的核心部以下的区域进行加密/解密。具体地说,在I/O管理程序内的设备驱动程序、即滤波驱动程序、盘驱动/网络驱动程序和利用HAL的实时OS中进行加密/解密。滤波驱动程序有2个,将文件系统驱动程序夹在中间,利用哪一个都行,也可以2个都利用。
附图的简单说明
图1是过去提案的机顶盒的概要构成说明图。
图2是适用于机顶盒的第1实施例的概要构成的说明图。
图3是适用于机顶盒的第2实施例的概要构成说明图。
图4是适用于使用了个人计算机的装置的第3实施例的概要构成说明图。
图5是适用于使用了个人计算机的装置的第4实施例的概要构成说明图。
图6是第4实施例的详细说明图。
图7是适用于使用了个人计算机的装置的第5实施例的概要构成说明图。
图8是作为第1实施例的变形例的第6实施例的机顶盒的概要构成说明图。
图9是作为第6实施例的变形例的第7实施例的机顶盒的概要构成说明图。
图10是使用了个人计算机的第8实施例的概要构成说明图。
图11是第8实施例的详细说明图。
图12是著作权管理装置的实施例说明图。
图13是著作权管理装置的另一实施例说明图。
图14是著作权管理装置的又一实施例说明图。
实施本发明的最佳形态
说明本发明的实施例。
根据图2说明适用于本发明的第1实施例的机顶盒(STB)的构成和用该机顶盒进行的数字数据保护方法。
再有,该实施例的机顶盒也和图1所示的先有例的机顶盒的情况一样,省略了与加密/解密无直接关系的外围电路、例如放大单元、压缩/解压缩单元及向外部装置的接口装置的说明。
该实施例与图1所示的过去提案的机顶盒不同之点在于:在解密单元13和使用固定密钥K0进行加密/解密的固定密钥方式加密/解密单元15之间插入使用第2可变密钥K2进行加密/解密的可变密钥方式加密/解密单元19。该第2可变密钥K2有从外部供给的情况和在机顶盒内生成的情况。
在该图中,11是由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据,为了防止非法使用,使用第1可变密钥K1进行加密,
C1=E(M,K1)并供给机顶盒12。
在已供给加密数字数据C1的机顶盒12中,使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心得到的第1可变密钥K1,在解密单元13中对加密数字数据C1进行解密,
M=D(C1,K1)得到的解密数据M向显示装置14等输出。
当拥有著作权的解密数据M保存在数字视盘(DVD)RAM或硬盘等媒体的外部装置18中或经由网络向外部传送时,在可变密钥方式加密/解密单元19的加密单元20中,使用第2可变密钥K2对解密数据M进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)进而,在固定密钥方式加密/解密单元15的加密单元16中,使用固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)
=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在外部装置18中或进行转送。
当再利用再再加密数据C2-0时,在内藏的固定方式加密/解密单元15的解密单元17中,对从外部装置18的保存媒体中读出或经由网络转送来的再加密数据C2-0,使用固定密钥K0进行再解密,
ヨ 2:C2=E(C2-0,K0)
=D(E(E(D(C1,K1),K2),K0)进而,在可变密钥方式加密/解密单元19的解密单元21中,对再解密数据C2,使用可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(D(C1,K1),K2)得到的解密数据M输出给显示装置14等。
这时,为了保证安全,也可以构成为:当经由图中虚线所示路径从保存媒体中读出再加密数据C2-0时,保存媒体中的再加密数据C2-0被删去,再使用可变密钥K2和固定密钥K0再保存已再加密了的数据。
这样,在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,利用这样的结构,即使万一固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
此外,第2可变密钥K2最初用于再加密,而在使用固定密钥K0进行了再再加密和再解密之后,再用于再再解密,所以,第2可变密钥K2的安全性高,而且,因最初被使用故能强有力地支配加密数据。
在该实施例中,就加密单元20和解密单元21包含在可变密钥加密/解密单元19中、加密单元16和加密单元17包含在固定密钥加密/解密单元15中的情况进行了说明,当然也可以将这些单元16、17、20、21分开设置。
再有,这样的动作通过在机顶盒12内设置具有CPU和系统总线的计算机结构就能够容易实现。
根据图3说明适用于本发明的第2实施例的机顶盒(STB)的另一构成和用该机顶盒进行的数字数据保护方法。
再有,该第2实施例的机顶盒也和图1所示的先有例的机顶盒的情况一样,省略了与加密/解密无直接关系的外围电路、例如放大单元、压缩/解压缩单元的说明。
该第2实施例的机顶盒与图2所示的第1实施例的机顶盒不同之点在于:使用固定密钥K0进行加密/解密的固定密钥方式加密/解密单元35和使用第2可变密钥K2进行加密/解密的可变密钥方式加密/解密单元39的插入位置互相置换。
即,使用固定密钥K0进行加密/解密的固定密钥方式加密/解密单元35与解密单元33和显示器34连接,外部装置38与使用第2可变密钥K2进行加密/解密的可变密钥方式加密/解密单元39连接。该第2可变密钥K2有从外部供给的情况和在机顶盒内生成的情况。
在该图中,31是由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据,为了防止非法使用,使用第1可变密钥K1进行加密,
C1=E(M,K1)并供给机顶盒32。
在已供给加密数字数据C1的机顶盒32中,使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心得到的第1可变密钥K1,在解密单元33中对加密数字数据C1进行解密,
M=D(C1,K1)得到的解密数据M向显示装置34等输出。
当拥有著作权的解密数据M保存在数字视盘(DVD)RAM或硬盘等媒体的外部装置38中或经由网络向外部传送时,在固定密钥方式加密/解密单元35的加密单元36中,使用固定密钥K0对再加密数据C2进行再加密,
A0:C0=E(M,K0)
=E(D(C1,K1),K0)进而,在可变密钥方式加密/解密单元39的加密单元40中,使用第2可变密钥K2对解密数据M进行再再加密,
A0-2:C0-2=E(C0,K2)
=E(E(D(C1,K1),K0),K2)并作为再再加密数据C0-2保存在外部装置38中或进行转送。
当再利用再再加密数据C0-2时,在可变密钥方式加密/解密单元39的解密单元41中,对从外部装置38的保存媒体中读出或经由网络转送来的再加密数据C0-2,使用第2可变密钥K2进行再解密,
ヨ0:C0=E(C0-2,K2)
=D(E(E(D(C1,K1),K0),K2)进而,在固定密钥方式加密/解密单元35的解密单元37中,对再解密数据C0,使用固定密钥K0进行再再解密,
ヨ:M=D(C0,K0)
=D(E(D(C1,K1),K0)得到的解密数据M输出给显示装置34等。
这时,为了保证安全,也可以构成为:当经由图中虚线所示路径从保存媒体中读出再加密数据C0-2时,保存媒体中的再再加密数据C0-2被删去,使用固定密钥K0和第2可变密钥K2再保存已再加密了的数据。
这样,在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,利用这样的结构,假如固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
此外,因该结构只是在图1所示的过去提案的机顶盒的固定密钥方式加密/解密单元35的基础上单纯地附加了可变密钥方式加密/解密单元39,所以,机顶盒的设计较容易。
在该实施例中,就加密单元36和解密单元37包含在固定密钥加密/解密单元35中、加密单元40和加密单元41包含在可变密钥加密/解密单元39中的情况进行了说明,当然也可以将这些单元36、37、40、41分开设置。
再有,这样的动作通过在机顶盒32内设置具有CPU和系统总线的计算机结构就能够容易实现。
数字音像资料的处理不仅可以通过机顶盒来进行也可以通过个人计算机等计算机来进行。
根据图4到图7说明适用于使用了个人计算机的装置的本发明的
实施例。
个人计算机与象机顶盒那样完全由硬件构成只由硬件工作的装置不同,是使用软件去控制装在装置内的硬件来使其工作的装置。
为了有效地使用计算机,使用操作系统(OS)来控制计算机的整个动作。
以往个人计算机等使用的操作系统由进行存储器管理、任务管理、中断、过程间通信的基本服务的核心(Kernel)和进行其它服务的操作系统服务构成。
但是,伴随微处理器能力的提高和作为主存储装置使用的RAM的价格的降低的计算机方面形势的变化以及使用者对计算机性能的要求的提高,对控制整个计算机的动作的操作系统的功能的要求也提高来,与以前相比,操作系统的规模变得很庞大。
这样庞大的操作系统其本身要占用很大的硬盘空间来保存该操作系统,所以,保存用户必要的应用程序或数据的空间往往不足,会发生计算机使用不顺手的情况。
为了应付这样的的情况,最新的操作系统将进行其它操作系统的模拟和绘图的环境子系统以及安全子系统等中枢子系统作为依赖于用户的部分的子系统从核心中除去,将吸收硬件之间的差异的HAL(硬件吸收层:Hardware abstraction Layer)、调度功能、中断功能、I/O管理功能等基本部分作为微核心(Micro kernel),并在子系统和微核心之间插入系统服务API(应用程序设计界面),这样来构成操作系统。
这样一来,通过改变或追加功能来提高操作系统的扩展性能,容易实现与用途对应的移植。
此外,通过将微核心的要素分散配置在已网络化的多个计算机中,容易实现分散操作系统。
计算机除以台式或笔记本型为代表的个人计算机之外,可以用于计算机外围设备、各种控制装置和通信机等。这时,作为适用于各种装置的嵌入用的专用操作系统,与注重人机接口的通用个人计算机用的操作系统不同,采用注重快速执行的实时操作系统。
装入每一个装置的专用操作系统都不同,当然专用开发操作系统的开发费用大。因此,最近,提出转用个人计算机用的通用操作系统来作为嵌入用的实时操作系统,通过将嵌入用的固有程序配置在与微核心组合的子系统中来得到嵌入用的实时操作系统。
作为操作系统的一个很大的功能,有调度和中断处理等的任务管理。
在操作系统中任务管理大致有两种方式,即在同一时间只进行1个任务处理的单任务方式和同时进行多个任务的多任务方式,多任务方式进而又分为任务转换依赖于所处理的任务的多任务方式和不依赖与所处理的任务的多任务方式。
在它们中间,单任务方式是将1个过程分配给MPU在该任务结束之前不释放MPU的方式,非占先式多任务方式虽然可以对MPU进行时分割再分配给多个过程,但只要执行中的过程不使控制返回操作系统就不执行其它的过程,占先式多任务方式以某一时间间隔对执行中的过程进行中断,强制性地使控制转移到其它过程中。
因此,实时的多任务只有在占先方式的情况下才有可能。
计算机中的任务管理按过程进行,过程是具有存储器和文件等系统资源的单位,过程的管理按线程进行,线程是将过程细分后的分配CPU时间的单位。再有,这时,系统资源由同一过程内的所有的线程所共有,因此,在一个过程中存在一个以上共有系统资源的线程。
用多任务方式处理的各任务有优先顺序(Priority Spectrum),一般,分为32级。这时,不进行中断的通常的任务是分成0-15级的动态类型(Dynamic Class),进行中断的任务是分成16-31级的实时类型(Real-Time Class)。
中断处理以被称作时间片的中断可能时间(通常10ms)为单位进行,通常的中断以10ms的时间片进行。
在这样的的状况下,最近提出了被称作实时时间片的中断可能时间为100μs的时间片,但若利用该实时时间片,则有可能比过去的10ms中断优先中断。
在图4所示的第3实施例中,利用软件进行的可变密钥方式加密/解密处理和加密密钥的计算机管理在HAL中利用实时OS进行。
在该图中,51是计算机内的操作系统,56是显示计算机输出的显示装置,57是固定密钥方式加密/解密单元,58是数字视盘(DVD)RAM或硬盘等数据保存媒体或网络等数据转送装置。
操作系统51由作为用户区的操作系统服务部52、系统服务API部53、作为非用户区的核心部54和HAL55构成,系统服务API部53配置在操作系统服务部52和核心部54之间,起调停操作系统服务部52和核心部54的作用。HAL55配置在操作系统50的最下层,起吸收硬件和硬件之间的软件上的差异的作用。
操作系统服务部52由应用59、子系统60和安全子系统构成,核心部54由多个微核心模块62、64和核心63构成,微核心模块62具有调度、中断等任务管理功能,微核心模块64具有I/O管理功能。
具有I/O管理功能的微核心模块64由I/O管理程序65、由I/O管理程序管理的盘驱动程序67和网络驱动程序68等设备驱动程序、以及必要时插在I/O管理程序65和由I/O管理程序管理的盘驱动程序67及网络驱动程序68等设备驱动程序之间的滤波器驱动程序66构成。
计算机的可变密钥方式加密/解密处理利用软件进行,但在第3实施例的情况下,可变密钥方式加密/解密处理在操作系统51内的HAL55中优先其它任务,利用前面说明过的实时OS(RTOS)进行。
与图2所示的第1实施例的情况一样,为了防止非法使用,由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据使用第1可变密钥K1进行加密,
C1=E(M,K1)并提供,已供给加密数字数据C1使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心提供的第1可变密钥K1,利用操作系统服务部52进行解密,
M=D(C1,K1)得到的解密数据M向显示装置56等输出。
当拥有著作权的解密数据M保存在数字视盘(DVD)RAM或硬盘等媒体中或经由网络向外部传送时,在HAL55中,使用第2可变密钥K2对解密数据M强制进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)进而,在固定密钥方式加密/解密装置57中,使用固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)
=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在外部装置58中或进行转送。该可变密钥K2有从外部供给的情况和在机顶盒内部生成的情况。
当利用再再加密数据C2-0时,在固定方式加密/解密装置57中,对从保存媒体读出或经由网络转送来的再加密数据C2-0,使用固定密钥K0进行再解密,
ヨ2:C2=E(C2-0,K0)
=D(E(E(D(C1,K1),K2),K0)进而,在具有可变密钥方式加密/解密功能的HAL55中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(D(C1,K1),K2)得到的解密数据M输出给显示装置56等。
实时OS比其它所有的任务优先执行,在该第3实施例中,因实时OS在作为操作系统与硬件的接点的HAL中执行,所以,不可能可靠地进行数字数据的再加密,也不可能将解密数据M直接在外部装置58中保存或进行转送。此外,通过在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,即使固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
此外,第2可变密钥K2最初用于再加密,而在使用固定密钥K0之后,又在最后被使用,所以,密钥的安全性高,而且,因最初被使用故能强有力地支配加密数据。
这样的动作通过使固定方式加密/解密装置57是具有CPU和系统总线的子计算机结构就能够容易实现。
在图5所示的第4实施例中,利用软件进行的可变密钥方式加密/解密处理和加密密钥的计算机处理在插在核心部54内的I/O管理微核心模块64中的滤波器驱动程序66中进行。
图6所示的结构是插入了滤波器驱动程序66的I/O管理微核心模块64的结构。
未插入滤波器驱动程序的I/O管理微核心模块从上位层到下位层配置有文件系统驱动程序69、中间驱动程序70和设备驱动程序71,必要时,在文件系统驱动程序69的上位层或中间驱动程序70和设备驱动程序71之间插入滤波器驱动程序66A或滤波器驱动程序66B。
因可以在这些滤波器驱动程序66A和滤波器驱动程序66B中进行再加密/再解密处理和密钥的管理,故在该实施例中,再加密/再解密处理和密钥的管理在滤波器驱动程序66A或滤波器驱动程序66B中进行。
滤波器驱动程序不是配置在用户可操作的操作系统服务部52,而是配置在用户不能操作的核心部54。但是,一般要根据使用操作系统的计算机来改变规更正规格参数,特别改变I/O管理模块的内容的情况也不少见。
利用这一特点,在第4实施例中,具有再加密/再解密处理和密钥的管理功能的模块作为滤波器驱动程序66A或滤波器驱动程序66B插入I/O管理模块中。
与图2所示的第1实施例的情况一样,为了防止非法使用,由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据使用第1可变密钥K1进行加密,
C1=E(M,K1)并提供,已供给加密数字数据C1使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心提供的第1可变密钥K1,利用操作系统服务部52进行解密,
M=D(C1,K1)得到的解密数据M向显示装置56等输出。
当拥有著作权的解密数据M保存在数字视盘(DVD)RAM或硬盘等媒体中或经由网络向外部传送时,在滤波器驱动程序66A和66B中,使用第2可变密钥K2对解密数据M强制进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)进而,在固定密钥方式加密/解密装置57中,使用固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)
=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在外部装置58中或进行转送。该可变密钥K2有从外部供给的情况和在机顶盒内部生成的情况。
当再利用再再加密数据C2-0时,在固定方式加密/解密装置57中,对从保存媒体读出或经由网络转送来的再加密数据C2-0,使用固定密钥K0进行再解密,
ヨ2:C2=E(C2-0,K0)
=D(E(E(D(C1,K1),K2),K0)进而,在滤波器驱动程序66A和66B中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(D(C1,K1),K2)得到的解密数据M输出给显示装置56等。
滤波器驱动程序作为I/O管理模块的一部分容易插入操作系统的核心部,这样一来,容易将加密/解密处理和密钥的管理功能装入操作系统。此外,通过在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,即使固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
此外,第2可变密钥K2最初用于再加密,而在使用固定密钥K0之后,又在最后被使用,所以,密钥的安全性高,而且,因最初被使用故能强有力地支配加密数据。
这样的动作通过使固定方式加密/解密装置57是具有CPU和系统总线的子计算机结构就能够容易实现。
在图7所示的第5实施例中,利用软件进行的可变密钥方式加密/解密处理和加密密钥的计算机管理在包含在操作系统51内的I/O管理微核心模块64中的盘驱动程序57和网络驱动程序68中进行。
如用图6说明的那样,I/O管理微核心模块从上位层到下位层配置有文件系统驱动程序69、中间驱动程序70和设备驱动程序71,位于最下层的设备驱动程序71也可以进行可变密钥方式加密/解密处理和密钥管理。
与图2所示的第1实施例的情况一样,为了防止非法使用,由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据使用第1可变密钥K1进行加密,
C1=E(M,K1)并提供,已供给加密数字数据C1使用通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径从密钥中心提供的第1可变密钥K1,利用操作系统服务部52进行解密,
M=D(C1,K1)得到的解密数据M向显示装置56等输出。
当拥有著作权的解密数据M保存在数字视盘(DVD)RAM或硬盘等媒体中或经由网络向外部传送时,在作为盘驱动程序67及网络驱动程序68的设备驱动程序71中,使用第2可变密钥K2对解密数据M强制进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)进而,在固定密钥方式加密/解密装置57中,使用内藏在固定密钥方式加密/解密装置57中的固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)
=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在外部装置58中或进行转送。该可变密钥K2有从外部供给的情况和在机顶盒内部生成的情况。
当再利用再再加密数据C2-0时,在内藏固定密钥方式加密/解密装置57中,对从保存媒体读出或经由网络转送来的再加密数据C2-0,使用固定密钥K0进行再解密,
ヨ2:C2=E(C2-0,K0)
=D(E(E(D(C1,K1),K2),K0)进而,在作为盘驱动程序67及网络驱动程序68的设备驱动程序71中,对再解密数据C2,使用可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(D(C1,K1),K2)得到的解密数据M输出给显示装置56等。
设备驱动程序为了与使用操作系统的计算机相适应,或者在作为对象的设备已被改进的情况下,一般要改变其规格参数。
通过将再加密/再解密处理和密钥的管理功能装入这样的设备驱动程序,容易将这些功能装入操作系统的核心部。此外,通过在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,即使固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
若第2可变密钥多次反复使用,则有被破译的危险。这时,恰当的做法是,象特开平8—185448号公报(EPO704785A2,USSN08/536749)所述的那样,废弃第2可变密钥K2,当有必要解密时再重新生成。
此外,为安全起见,K0、K1、K2也可以使用不同的密码算法密钥。
这样的动作通过使固定方式加密/解密装置57是具有CPU和系统总线的子计算机结构就能够容易实现。
在迄今为止说明的实施例中,除第1可变密钥K1之外,还使用第2可变密钥K2和内藏固定密钥K0。在后面说明的实施例中,通过增加使用第3可变密钥K3可以更加牢固地进行数字音像资料的著作权管理。
根据图8说明作为第1实施例的变形例的第6实施例的机顶盒的构成及用该机顶盒进行的数字数据的保护方法。
再有,该实施例的机顶盒也和第1实施例的机顶盒的情况一样,省略了与加密/解密无直接关系的外围电路、例如放大单元和压缩/解压缩单元的说明。
该第6实施例的机顶盒与第1实施例的机顶盒的不同之点在于:区别解密数据M保存在内藏于机顶盒的或专用的硬盘等保存媒体81中的情况和解密数据M保存在外部装置82中的作为可移动媒体的DVDRAM等中或经由网络向外部转送的情况。
因此,除内藏固定密钥方式加密/解密单元15之外还设置可变密钥方式加密单元80,当拥有著作权的加密数据保存在内藏于机顶盒的或专用的硬盘等保存媒体81中时,用内藏固定密钥K0进行再再加密,当保存在作为可移动媒体的DVDRAM等中或经由网络向外部转送时,不使用内藏固定密钥K0而使用第3可变密钥K3进行再再加密。
在该图中,11是由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据,为了防止非法使用,使用第1可变密钥K1进行加密,
C1=E(M,K1)并供给机顶盒12。
在已供给加密数字数据C1的机顶盒12中,使用从密钥中心得到的第1可变密钥K1,在解密单元13中对加密数字数据C1进行解密,
M=D(C1,K1)得到的解密数据M向显示装置14等输出。
当拥有著作权的解密数据M保存在内藏于机顶盒的或专用的硬盘等保存媒体81中或保存在作为可移动媒体的DVDRAM等中或经由网络向外部传送时,在可变密钥方式加密/解密单元19的加密单元20中,使用从密钥中心得到的或机顶盒12内生成的第2可变密钥K2对解密数据M进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)当再加密数据C2保存在内藏于机顶盒12或机顶盒12专用的硬盘等保存媒体81中时,在固定密钥方式加密/解密单元15的加密单元16中,使用内藏在内藏固定密钥方式加密/解密单元15中的固定密码密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)
=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在保存媒体81等中。
当利用保存媒体81保存的再再加密数据C2-0时,在内藏的固定密钥方式加密/解密单元15的解密单元17中,对从保存媒体81中读出的再加密数据C2-0,使用内藏在内藏固定密钥方式加密/解密单元15中的固定密码密钥K0进行解密,
ヨ2:C2=D(C2-0,K0)
=D(E(E(D(C1,K1),K2),K0)
=E(E(D(C1,K1),K2)
进而,在可变密钥方式加密/解密单元19的解密单元21中,对再解密数据C2,使用可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(D(C1,K1),K2)解密数据M输出给显示装置14等。
这时,为了保证安全,也可以构成为:当经由图中虚线所示路径从保存媒体81中读出再加密数据C2-0时,保存媒体81中的再加密数据C2-0被删去,使用可变密钥K2和内藏固定密码密钥K0再保存已再加密了的数据。
当再加密数据C2保存在外部装置82的可移动媒体DVDRAM中或经由网络向外部转送时,在可变密钥方式加密单元80中,使用从密钥中心得到的或机顶盒12内生成的第3可变密钥K3对再加密数据C2进行再再加密,
A2-3:C2-3=E(C2,K3)
=E(E(M,K2),K3)
当利用经由外部装置82的再再加密数据C2-3时,在可变密钥方式加密/解密单元83的解密单元84中,使用党3可变密钥K3对再再加密数据C2-3进行解密,
ヨ2:C2=D(C2-3,K3)
=D(E(M,K2),K3),K3)
=E(M,K2)进而,在可变密钥方式加密/解密单元83的解密单元85中,对得到的再加密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)
=D(E(M,K2),K2)得到的解密数据M输出给显示装置86等。
这样的动作通过在机顶盒12内设置具有CPU和系统总线的子计算机结构就能够容易实现。
根据图9说明作为第6实施例的变形例的第7实施例的机顶盒的构成及用该机顶盒进行的数字数据的保护方法。
再有,该实施例的机顶盒也和第6实施例的机顶盒的情况一样,省略了与加密/解密无直接关系的外围电路、例如放大单元和压缩/解压缩单元的说明。
该第7实施例的机顶盒与第6实施例的机顶盒的不同之点在于:使用固定密钥K0进行加密/解密的固定密钥方式加密/解密单元15和使用第2可变密钥K2进行加密/解密的可变密钥方式加密/解密单元19的插入位置互相置换,因为是保存在外部装置82中的作为可移动媒体的DVDRAM等中或经由网络向外部转送的情况,所以,进而设置使用第2可变密钥K2进行加密/解密的可变密钥方式加密单元87。
为了防止非法使用,由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据11使用第1可变密钥K1进行加密,
C1=E(M,K1)并作为数字数据C1供给机顶盒12。
在已供给加密数字数据C1的机顶盒12中,使用从密钥中心得到的第1可变密钥K1,在解密单元13中对加密数字数据C1进行解密,
M=D(C1,K1)得到的解密数据M向显示装置14等输出。
当拥有著作权的解密数据M保存在内藏于机顶盒的或专用的硬盘等保存媒体81中时,在美内藏固定密钥方式加密/解密单元15中,使用固定密码密钥K0对再加密数据C0进行再加密,
A0:C0=E(M,K0)
=E(D(C1,K1),K0)
在可变密钥方式加密/解密单元19的加密单元20中,使用从密钥中心得到的或机顶盒12内生成的第2可变密钥K2进行再再加密,
A0-2:C0-2=E(C0,K2)
=E(E(M,K0),K2)并作为再再加密数据C0-2保存在保存媒体81等中。
当利用保存媒体81保存的再再加密数据C0-2时,在可变密钥方式加密/解密单元19的解密单元21中,对从保存媒体81中读出的再再加密数据C0-2,使用第2可变密钥K2进行再解密,
ヨ0:C0=D(C0-2,K2)
=D(E(C0,K2),K2)进而,在固定密钥方式加密/解密单元15的解密单元17中,对再解密数据C0,使用固定密钥K0进行再再解密,
ヨ:M=D(C0,K0)
=D(E(M,K0),K0)得到的解密数据M输出给显示装置14等。
这时,为了保证安全,也可以构成为:当经由图中虚线所示路径从保存媒体81中读出再加密数据C0-2时,保存媒体81中的再加密数据C0-2被删去,使用第2可变密钥K2和固定密钥K0再保存已再加密了的数据。
当解密数据M保存在外部装置82的可移动媒体DVDRAM中或经由网络向外部转送时,在可变密钥方式加密单元80中,使用从密钥中心得到的或机顶盒12内生成的第3可变密钥K3将解密数据M再加密成再加密数据C3。
A3:C3=E(M,K3)
=E(D(C1,K1),K3)
在可变密钥方式加密单元87中,使用从密钥中心得到的或机顶盒12内生成的第2可变密钥K2将再加密数据C3加密成再再加密数据C3-2,
A3-2:C3-2=E(C3,K2)
=E(E(D(C1,K1),K3),K2)再再加密数据C3-2保存在DVDRAM中或经由网络转送给外部装置82。
当利用经由外部装置82的再再加密数据C3-2时,在可变密钥方式加密/解密单元83的解密单元84中,对再再加密数据C3-2,使用第3可变密钥K3进行解密,
ヨ3:C3=D(C3-2,K2)
=D(E(C3,K2),K2)进而,在可变密钥方式加密/解密单元83的解密单元85中,对得到的再再加密数据C2,使用第3可变密钥K3进行解密,
ヨ:M=D(C3,K3)
=D(E(M,K3),K3)得到的解密数据M输出给显示装置86等。
再有,该实施例在可变密钥方式加密单元80中使用第3可变密钥K3,在可变密钥方式加密单元87中使用第2可变密钥K2,但也可以将该顺序颠倒过来。
此外,也可以构成为在可变密钥方式加密/解密单元19的加密单元20中执行可变密钥方式加密单元87的功能。
进而,虽然说明了加密单元16和解密单元17包含在固定密钥方式加密/解密单元15中、加密单元20和解密单元21包含在可变密钥方式加密/解密单元19中的情况,当然也可以将这些单元16、17、20、21分离开来设置。
这样的动作通过在机顶盒12内设置具有CPU和系统总线的子计算机结构就能够容易实现。
说明适用于使用了个人计算机的装置的实施例的变形实施例。
图10所示的第8实施例是图5所示的第4实施例的变形例,但省略了该实施例构成中的与第4实施例共同的部分的说明。
该第8实施例与第4实施例的不同点在于:区别解密数据M保存在内藏于计算机的或专用的硬盘等保存媒体81中的情况和解密数据M保存在作为可移动媒体92的DVDRAM等中或经由网络93向外部转送的情况。
因此,除固定方式加密/解密单元89之外,作为硬件88还设有可变密钥方式加密/解密单元90及91,拥有著作权的解密数据保存在内藏于计算机的或专用的硬盘等保存媒体中,在这种情况下,经由盘驱动程序67在加密/解密部90中使用第3可变密钥K3进行再再加密和解密,在经由网络93向外部转送的情况下,经由网络驱动程序68在可变密钥方式加密/解密单元91中使用第3可变密钥K3进行再再加密和解密。
与图2所示的第1实施例的情况一样,为了防止非法使用,由数字地面波广播、数字CATV广播和数字卫星广播等广播设备、因特网等网络设备或DVD、CD等数字保存媒体提供的数字数据11使用第1可变密钥K1进行加密,
C1=E(M,K1)并提供,供给的加密数字数据C1通过和加密数字数据C1相同的路径或和加密数字数据C1不同的路径,使用从密钥中心提供的第1可变密钥K1,由操作系统服务部52进行解密,
M=D(C1,K1)解密数据M向显示装置56等输出。
当解密数据M保存在内藏于计算机的或专用的硬盘等保存媒体81中、或保存在DVDRAM等媒体中或经由网络向外部转送时,在滤波器驱动程序66中,使用从密钥中心得到的或操作系统服务部52内生成的第2可变密钥K2对解密数据M进行再加密。
A2:C2=E(M,K2)=E(D(C1,K1),K2)进而,当再加密数据C2保存在内藏于计算机的或专用的硬盘等保存媒体81中时,在硬件88内的加密/解密单元89中,使用固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在硬盘81等中。
当利用保存媒体81保存的再再加密数据C2-0时,在硬件88内的加密/解密单元89中,对从保存媒体81中读出的再加密数据C2-0,使用固定密码密钥K0进行再解密,
ヨ2:C2=E(C2-0,K0)=D(E(E(D(C1,K1),K2),K0)进而,在具有加密/解密功能的滤波器驱动程序66中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
此外,当再加密数据C2保存在DVDRAM等可移动媒体中时,在可变密钥方式加密/解密单元90中,使用第2可变密钥K2将对再加密数据C2进行再再加密,
A2-3:C2-3=E(C2,K3)=E(E(D(C1,K1),K2),K3)作为再再加密数据C2-3保存在DVDRAM等可移动媒体中。
当利用保存在可移动媒体92中的再再加密数据C2-3时,在硬件内的加密/解密单元90中,对从可移动媒体92中读出的再加密数据C2-3,使用从密钥中心得到的或操作系统服务部52内生成的第3可变密钥K3进行再解密,
ヨ2:C2=E(C2-3,K3)=D(E(E(D(C1,K1),K2),K3)进而,在具有加密/解密功能的滤波器驱动程序66中,对再加密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
此外,当再加密数据C2经由网络93向外部转送时,在加密/解密单元91中,使用第2可变密钥K2对再加密数据C2进行再再加密,
A2-3:C2-3=E(C2,K3)=E(E(D(C1,K1),K2),K3)并作为再再加密数据C2-3经由网络93向外部转送。
当利用经由网络88从外部转送来的再再加密数据C2-3时,在加密/解密单元91中,对加密数据C2-3,使用第3可变密钥K3进行再解密,
ヨ2:C2=E(C2-3,K3)=D(E(E(D(C1,K1),K2),K3)进而,在具有加密/解密功能的滤波器驱动程序66中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
在该实施例中为说明方便起见,将加密/解密单元90和加密/解密单元91作为两个独立的装置进行说明,当然,也可以将它们作为一个装置。
此外,这样的加密/解密管理在操作系统51内的HAL55中优先于其它任务,利用前面说明了的实时OS(RTOS)进行。
这样的动作通过使硬件结构是具有CPU和系统总线的子计算机结构就能够容易实现。
图11所示的是使用了具有进行第8实施例的可变密钥方式加密/解密处理的滤波器驱动程序66的I/O管理微核心模块64的加密/解密处理的具体结构。
I/O管理微核心模块64从上位层到下位层配置有文件系统驱动程序69、中间驱动程序70和作为设备驱动程序的盘驱动程序67及网络驱动程序68,必要时,在文件系统驱动程序69的上位层或中间驱动程序70和设备驱动程序之间插入进行可变密钥方式加密/解密处理的滤波器驱动程序66A或滤波器驱动程序66B。
因可以在这些滤波器驱动程序66A和滤波器驱动程序66B中进行再加密/再解密处理和密钥的管理,故在该实施例中,再加密/再解密处理和密钥的管理在滤波器驱动程序66A或滤波器驱动程序66B中进行。
当拥有著作权的解密数据M保存在内藏或专用的硬盘等保存媒体或数字视盘DVDRAM等可移动媒体中或经由网络向外部传送时,在滤波器驱动程序66A或滤波器驱动程序66B中,使用从密钥中心得到的或I/O管理微核心模块内生成的第2可变密钥K2对加密数据M进行再加密,
A2:C2=E(M,K2)=E(D(C1,K1),K2)进而,当再加密数据C2保存在内藏于计算机或专用的保存媒体81中时,在硬件88内的加密/解密单元89中,使用固定密钥K0对再加密数据C2进行再再加密,
A2-0:C2-0=E(C2,K0)=E(E(D(C1,K1),K2),K0)并作为再再加密数据C2-0保存在硬盘81中。
当利用保存媒体81保存的再再加密数据C2-0时,在硬件88内的加密/解密单元89中,对从保存媒体81中读出的再加密数据C2-0,使用固定密钥K0进行解密,
ヨ2:C2=E(C2-0,K0)=D(E(E(D(C1,K1),K2),K0)进而,在具有/解密功能的滤波器驱动程序66中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
此外,当再加密数据C2保存在DVDRAM等可移动媒体中时,在硬件88内的加密/解密单元90中,使用从密钥中心得到的或I/O管理微核心64内生成的第3可变密钥K3对再加密数据C2进行再再加密,
A2-3:C2-3=E(C2,K3 )=E(E(D(C1,K1),K2),K3)作为再再加密数据C2-3保存在DVDRAM等可移动媒体中。
当利用保存在可移动媒体92中的再再加密数据C2-3时,在硬件88内的加密/解密单元90中,对从可移动媒体92中读出的再加密数据C2-3,使用第3可变密钥K3进行再解密,
ヨ2:C2=E(C2-3,K3)=D(E(E(D(C1,K1),K2),K3)进而,在具有加密/解密功能的滤波器驱动程序66中,对再加密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
此外,当再加密数据C2经由网络93向外部转送时,在加密/解密单元91中,使用第2可变密钥K2对再加密数据C2进行再再加密,
A2-3:C2-3=E(C2,K3)=E(E(D(C1,K1),K2),K3)并作为再再加密数据C2-3经由网络93向外部转送。
当利用经由网络93从外部转送来的再再加密数据C2-3时,在加密/解密单元91中,对加密数据C2-3,使用第3可变密钥K3进行再解密,
ヨ2:C2=E(C2-3,K3)=D(E(E(D(C1,K1),K2),K3)进而,在具有加密/解密功能的滤波器驱动程序66中,对再解密数据C2,使用第2可变密钥K2进行解密,
ヨ:M=D(C2,K2)=D(E(D(C1,K1),K2)解密数据M用于利用计算机的操作系统向显示装置56等输出等。
设备驱动程序为了与使用操作系统的计算机相适应,或者在作为对象的设备已被改进的情况下,一般要改变其规格参数。
通过将再加密/再解密处理和密钥的管理功能装入这样的设备驱动程序,容易将这些功能装入操作系统的核心部。此外,通过在使用固定密钥K0再加密之前使用第2可变密钥K2进行再加密,即使固定密钥K0被破译,因数据还可以通过第2可变密钥K2加密,所以,进一步破译第2可变密钥K2来进行加密数据的解密就变得十分困难。
此外,第2可变密钥K2最初用于再加密,而在使用固定密钥K0之后,又在最后被使用,所以,密钥的安全性高,而且,因最初被使用故能强有力地支配加密数据。
若第2可变密钥多次反复使用,则有被破译的危险。这时,恰当的做法是,象特开平8—185448号公报(EP0704785A2,USSN08/536749)所述的那样,废弃第2可变密钥K2,当有必要解密时再重新生成。
此外,为安全起见,K1、K2、K3、K0也可以使用不同的密码算法密钥。
这样的动作通过使硬件88是具有CPU和系统总线的子计算机结构就能够容易实现。
为了这样来进行数字数据的再加密/再解密,有必要对数字数据附加用来识别限制数字数据的保存或转送的符号。而且,当对数字数据不进行加工而保存或转送时,利用前面所述的再加密/再解密方法及其装置,可以防止数字数据的非法利用。
但是,当已对数字数据进行了加工时,有可能丢失用来识别限制保存或转送的符号。
在这样的情况下,只要使用针对该装置的固有的密钥(主密钥)对所有的数据进行再加密/再解密即可。
这样一来,即使是使用剪切和粘贴等方法加工了的数字数据,通过再加密/再解密也能够防止其非法利用。
再有,这时使用主密钥进行再加密/再解密的数字数据只限于没有附加用来识别限制保存或转送的符号的数据,对于附加了用来识别限制保存或转送的符号的数字数据,可以利用前面所述的再加密/再解密方法及其装置进行再加密/再解密。
当通过机顶盒等专用装置来利用拥有著作权的已加密的数字数据时,比较容易实现非法保存、复制或转送的防止。此外,当通过计算机来利用拥有著作权的已加密的数字数据时,通过特开平8—287014(USP5867579,EPO715241A2)所示的再加密/再解密装置或USP5805706所示的再加密/再解密装置,可以对保存、复制或转送已解密的数字数据进行管理。
但是,在计算机总线上存在用来显示或打印的已解密的数字数据,可以经由与总线连接的装置对已解密的数字数据进行保存、复制或转送。下面,说明可以防止出现该问题的著作权管理装置。
图12所示的是著作权管理装置的构成例,在该著作权管理装置中,密码密钥使用第1可变密钥和第2可变密钥。
此外,为安全起见,著作权管理装置以子插件、PCMCIA卡、IC卡或IC组件的形态实现。
在该图中,101是CPU,在与CPU101连接的总线102上连接有ROM103、RAM104、硬盘驱动器105、软盘驱动器106、CD—ROM驱动器107和调制解调器108等。
109是著作权管理装置,著作权管理装置109具有加密/解密单元110及视频接口113、音频接口114和打印接口115。
视频接口113、音频接口114和打印接口115在计算机的外部分别与显示装置116、扬声器117和打印机118连接。
加密/解密单元110具有解密单元111和加密单元112。
加密/解密单元110的解密单元111和加密单元112都与计算机的系统总线102连接,解密单元111进而与视频接口113、音频接口114和打印接口115连接。
这样的结构通过使著作权管理装置109是具有CPU和系统总线的子计算机结构就能够容易实现。
已解密的数字数据经硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送时,在再加密单元115中,使用第2可变密钥K2进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)再加密数字数据C2供给系统总线102,由硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送。
使用第1可变密钥K1加密后的数字数据C1从系统总线102供给解密单元111,使用第1可变密钥K1进行解密。
M=D(C1,K1)
当已解密的数字数据M输出给显示装置116或扬声器117时,在著作权管理装置109内的视频接口113、音频接口114中转换成模拟信号并以规定的信号形式输出。
当已解密的数字数据M输出给打印机118时,经打印机接口115输出打印数据。
若使用该著作权管理装置109,输出给打印机的数据以外的解密数字数据在著作权管理装置109之外不存在。而且,因向打印机输出的数据是静止数据,故动画或声音等数字数据在著作权管理装置109之外不存在。
在计算机内,除已解密的数字数据之外,还存在未解密的数字数据。
为了区别这样的非解密数字数据和解密数字数据,必须分别设置视频接口、音频接口和打印接口,装置变得昂贵而复杂。为了避免这样的情况,利用著作权管理装置109的视频接口113、音频接口114也可以处理非解密数字数据。
图13所示的是著作权管理装置的另一构成例,在该著作权管理装置中,密码密钥除第1可变密钥和第2可变密钥之外还使用固定密钥。
此外,为安全起见,著作权管理装置以子插件、PCMCIA卡、IC卡或IC组件的形态实现。
在该图中,101是CPU,在与CPU101连接的总线102上连接有ROM103、RAM104、硬盘驱动器105、软盘驱动器106、CD—ROM驱动器107和调制解调器108等。
120是著作权管理装置,著作权管理装置120除解密/再加密单元110之外还具有固定密钥加密单元121及加密视频接口122、加密音频接口123和加密打印接口124。
解密/再加密单元110具有解密单元111和再加密单元112。
此外,加密视频接口122、加密音频接口13和加密打印接口124在计算机的外部分别与加密数字图像显示装置125、加密数据声音重放装置126和加密数据打印机127连接。
解密/再加密单元110的解密单元111和再加密单元112都与计算机的系统总线102连接,解密单元111进而与固定密钥加密单元121连接。
固定密钥加密单元121与加密视频接口122、加密音频接口123和加密打印接口124连接。
加密视频接口122与加密数字图像显示装置125连接,加密音频接口123与加密数据声音重放装置126连接,加密打印接口124与加密数据打印机127连接。
这样的结构通过使著作权管理装置109是具有CPU和系统总线的子计算机结构就能够容易实现。
加密数字图像显示装置125具有与加密视频接口122连接的固定密钥解密装置128、与固定密钥解密装置128连接的D/A变换器131和与D/A变换器131连接的显示装置116。
加密数据声音重放装置126具有与加密音频接口123连接的固定密钥解密装置129、与固定密钥解密装置129连接的D/A变换器132和与D/A变换器132连接的扬声器117。
加密数据打印机127具有与加密打印机接口124连接的固定密钥解密装置130、与固定密钥解密装置130连接的打印机118。
再有,加密数据显示装置125、加密数据声音重放装置126和加密数据打印机127当然还具有放大器等其它构件。
使用第1可变密钥K1加密后的数字数据C1从系统总线102供给解密单元111,使用第1可变密钥K1进行解密。
M=D(C1,K1)
当已解密的数字数据M经硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送时,在再加密单元115中,使用第2可变密钥K2进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)再加密数字数据C2供给系统总线102,由硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送。
当已解密的数字数据M输出给加密显示装置125、加密数据声音重放装置126或加密数据打印机127时,在著作权管理装置120内的固定加密单元121中中使用固定密钥K0进行再加密,
A0:C0=E(M,K0)
=E(D(C1,K1),K0)再加密数字数据C0在加密视频接口122、加密音频接口123和加密打印接口124中编组并作为加密显示信号Cd0、加密声音信号Ca0和加密打印信号Cp0输出。
从加密视频接口122向加密数据显示装置125输入的加密显示信号Cd0在固定密钥解密装置128中使用固定密钥K0进行解密,
Md=D(Cd0,K0)解密显示信号Md在D/A变换器131中变换成可显示的模拟信号,并在显示装置116中显示。
再有,当该显示装置116是可以直接显示数字数据的数据显示装置时,就不需要D/A变换器131。
从加密音频接口123向加密数据声音重放装置126输入的加密声音信号Ca0在固定密钥解密装置129中使用固定密钥K0进行解密,
Ma=D(Ca0,K0)解密声音信号Ma在D/A变换器132中变换成可重放的模拟信号,并利用扬声器117重放声音。
从加密打印机接口124输向加密数据打印机127输入的加密打印信号Cp0在固定密钥解密装置130中使用固定密钥K0进行解密,
Mp=D(Cp0,K0)解密打印信号Mp通过打印机118打印。
若使用该著作权管理装置120,所有的解密数据都不在著作权管理装置120之外存在。
在计算机内,除已解密的数字数据之外,还存在未解密的数字数据。
为了区别这样的非解密数字数据和解密数字数据,必须分别设置视频接口、音频接口和打印接口,装置变得昂贵而复杂。为了避免这样的情况,可以利用著作权管理装置120的固定密钥再加密单元121处理非加密数字数据。
图14所示的是著作权管理装置的又一构成例,在该著作权管理装置中,固定密钥加密单元设在视频接口、音频接口和打印机接口之后。
为安全起见,著作权管理装置以子插件、PCMCIA卡、IC卡或IC组件的形态实现。
在该图中,101是CPU,在与CPU101连接的总线102上连接有ROM103、RAM104、硬盘驱动器105、软盘驱动器106、CD—ROM驱动器107和调制解调器108等。
140是著作权管理装置,著作权管理装置140除解密/再加密单元110之外还具有视频接口131、音频接口132、打印接口133和固定密钥加密单元134。
解密/再加密单元110具有解密单元111和再加密单元112。
此外,固定密钥加密单元134具有视频固定密钥加密单元135、音频固定密钥加密单元136和打印机用固定密钥加密单元137,但这些视频固定密钥加密单元135、音频固定密钥加密单元136和打印机用固定密钥加密单元137,若其具有足够的加密能力,也可以只使用一个。
解密/再加密单元110的解密单元111和再加密单元112都与计算机的系统总线102连接,解密单元111进而与视频接口131、音频接口132、打印接口133连接,这些接口又与视频固定密钥加密单元135、音频固定密钥加密单元136和打印机用固定密钥加密单元137连接。
视频固定密钥加密单元135、音频固定密钥加密单元136和打印机用固定密钥加密单元137与计算机外部的加密数字图像显示装置125、加密数据声音重放装置126和加密数据打印机127连接。
这样的结构通过使著作权管理装置140是具有CPU和系统总线的子计算机结构就能够容易实现。
加密数字图像显示装置125具有与视频固定密钥加密单元135连接的固定密钥解密装置128、与固定密钥解密装置128连接的D/A变换器131和与D/A变换器131连接的显示装置116。
加密数据声音重放装置126具有与音频固定密钥加密单元136连接的固定密钥解密装置129、与固定密钥解密装置129连接的D/A变换器132和与D/A变换器132连接的扬声器117。
加密数据打印机127具有与打印机用固定密钥加密单元137连接的固定密钥解密装置130、与固定密钥解密装置130连接的打印机118。
再有,加密数据显示装置125、加密数据声音重放装置126和加密数据打印机127当然还具有放大器等其它构件。
使用第1可变密钥K1加密后的数字数据C1从系统总线102供给解密单元111,使用第1可变密钥K1进行解密。
M=D(C1,K1)
当已解密的数字数据M经硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送时,在再加密单元115中,使用第2可变密钥K2进行再加密,
A2:C2=E(M,K2)
=E(D(C1,K1),K2)再加密数字数据C2供给系统总线102,由硬盘驱动器105保存、软盘驱动器106复制或调制解调器108转送。
当解密的数字数据M输出给加密数据显示装置125、加密数据声音重放装置126或加密数据打印机127时,在著作权管理装置140内的视频接口131、音频接口132、打印接口133中,解密数字数据M编组成适合于各显示装置116、声音重放装置117和打印机118的数字数据Md、Ma和Mp,在各个显示用固定密钥加密单元135、声音重放用固定密钥加密单元136和打印机用固定密钥加密单元137中,使用固定密钥K0对这些数字数据进行加密,
Cd0=E(Md,K0)
Ca0=E(Ma,K0)
Cp0=E(Mp,K0)并作为加密显示信号Cd0、加密声音重放信号Ca0和加密打印信号Cp0输出。
从显示用固定密钥加密单元135向加密数据显示装置125输入的加密显示信号Cd0在固定密钥解密装置128中,使用固定密钥K0进行解密,
Md=D(Cd0,K0)解密显示信号Md在D/A变换器131中转换成可显示的模拟信号,在显示装置116中显示。
再有,这时,当该显示装置116是可以直接显示数字数据的数字显示装置时,就不需要D/A变换器131。
从声音重放用固定密钥加密单元136向加密数据声音重放装置126输入的加密声音信号Ca0在固定密钥解密装置129中使用固定密钥K0进行解密,
Ma=D(Ca0,K0)解密声音信号Ma在D/A变换器132中变换成可重放的模拟信号,并利用扬声器117重放声音。
从打印机用固定密钥加密单元137向加密数据打印机127输入的加密打印信号Cp0在固定密钥解密装置130中使用固定密钥K0进行解密,
Mp=D(Cp0,K0)解密打印信号Mp通过打印机118打印。
若使用该著作权管理装置140,所有的解密数据都不在著作权管理装置140之外存在。
在计算机内,除已解密的数字数据之外,还存在未解密的数字数据。
为了区别这样的非解密数字数据和解密数字数据,必须分别设置视频接口、音频接口和打印接口,装置变得昂贵而复杂。为了避免这样的情况,可以利用著作权管理装置140的视频接口131、音频接口132、打印接口133来处理非加密数字数据。
作为数字数据加密时使用的加密方式大多使用秘密密钥加密方式。该秘密密钥方式的最普及的DES(数据加密标准:Data EncryptionStandard)将数据以64位为单位分成块进行加密/解密。该块加密方式在秘密密钥方式中是一般的手法,其它的秘密密钥方式也采用。若采用以快为单位进行加密/解密,可以实现高速加密/解密处理。
因此,将设在加密/解密单元内的加密单元和解密单元设置成多个,将数据块的加密/解密处理顺序分配给多个加密单元和解密单元去执行,再将得到的加密/解密执行结果按顺序合成。
作为该构成的附属效果,可以对每一个数据块使用不同的加密密钥,进而,可以对每一个数据块采用不同的加密方式。这样一来,可以更牢靠地保护数字数据。
Claims (86)
1.一种对已将加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
使用可变密钥对上述解密数字数据进行加密并将其作为可变密钥再加密数字数据的过程;
为了保存、复制或转送上述可变密钥再加密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥—可变密钥双重再加密数字数据的过程;
使用上述固定密钥对保存、复制或转送的上述固定密钥—可变密钥双重再加密数字数据进行解密并将其作为可变密钥再加密数字数据的过程;
使用上述可变密钥对上述可变密钥再加密数字数据进行解密并将其作为上述解密数字数据的过程。
2.一种对已将加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
利用使用装置内藏的固定密钥对上述解密数字数据进行加密并将其作为固定密钥再加密数字数据的过程;
为了保存、复制或转送上述固定密钥再加密数字数据使用可变密钥对上述固定密钥再加密数字数据进行加密并将其作为固定密钥—可变密钥双重再加密数字数据的过程;
使用上述可变密钥对保存、复制或转送的上述固定密钥—可变密钥双重再加密数字数据进行解密并将其作为可变密钥再加密数字数据的过程;
使用上述固定密钥对上述可变密钥再加密数字数据进行解密并将其作为上述解密数字数据的过程。
3.权利要求1或权利要求2的数字数据保护方法,其特征在于:使用上述可变密钥的加密和解密利用软件进行。
4.权利要求1或权利要求2的数字数据保护方法,其特征在于:使用上述可变密钥的加密和解密利用硬件进行。
5.权利要求1或权利要求2的数字数据保护方法,其特征在于:上述可变密钥从使用装置外部供给。
6.权利要求1或权利要求2的数字数据保护方法,其特征在于:上述可变密钥在使用装置内部生成。
7.权利要求1或权利要求2的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
8.权利要求1或权利要求2的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
9.权利要求1或权利要求2的数字数据保护方法,其特征在于:上述固定密钥一开始就内藏在上述使用装置中。
10.权利要求1的数字数据保护方法,其特征在于:上述固定密钥在使用装置内部生成。
11.权利要求1或权利要求2的数字数据保护方法,其特征在于:上述固定密钥从上述使用装置的外部供给。
12.权利要求9、权利要求10或权利要求11的数字数据保护方法,其特征在于:上述固定密钥是上述使用装置固有的。
13.权利要求9、权利要求10或权利要求11的数字数据保护方法,其特征在于:上述固定密钥不是上述使用装置固有的。
14.一种对已将加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
使用可变密钥对上述解密数字数据进行加密并将其作为再加密数字数据的可变密钥再加密单元;
为了保存、复制或转送上述可变密钥再加密数字数据利用使用装置内藏的固定密钥进行再加密并将其作为可变密钥—固定密钥双重再加密数字数据的固定密钥加密单元;
使用上述固定密钥对保存、复制或转送的上述可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的固定密钥解密单元;
使用上述可变密钥对上述固定密钥再加密数字数据进行解密并将其作为上述解密数字数据的可变密钥解密单元。
15.一种对已将加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
利用使用装置内藏的固定密钥对上述解密数字数据进行再加密并将其作为固定密钥再加密数字数据的固定密钥加密单元;
为了保存、复制或转送上述固定密钥再加密数字数据使用可变密钥进行加密并将其作为可变密钥—固定密钥双重再加密数字数据的可变密钥加密单元;
使用上述可变密钥对保存、复制或转送的上述可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的可变密钥解密单元;
使用上述固定密钥对上述固定密钥再加密数字数据进行解密并将其作为上述解密数字数据的固定密钥解密单元。
16.权利要求14或权利要求15的数字数据保护装置,其特征在于:使用上述可变密钥的加密和解密利用软件进行。
17.权利要求14或权利要求15的数字数据保护装置,其特征在于:使用上述可变密钥的加密和解密利用硬件进行。
18.权利要求14或权利要求15的数字数据保护装置,其特征在于:上述可变密钥从使用装置外部供给。
19.权利要求14权利要求15的数字数据保护装置,其特征在于:上述可变密钥在使用装置内部生成。
20.权利要求14或权利要求15的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
21.权利要求14或权利要求15的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
22.权利要求14或权利要求15的数字数据保护装置,其特征在于:上述固定密钥一开始就内藏在上述使用装置中。
23.权利要求14或权利要求15的数字数据保护装置,其特征在于:上述固定密钥在上述使用装置内部生成。
24.权利要求14或权利要求15的数字数据保护装置,其特征在于:上述固定密钥从上述使用装置的外部供给。
25.权利要求22、权利要求23或权利要求24的数字数据保护装置,其特征在于:上述固定密钥是上述使用装置固有的。
26.权利要求22、权利要求23或权利要求24的数字数据保护装置,其特征在于:上述固定密钥不是上述使用装置固有的。
27.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
使用第2可变密钥对上述解密数字数据进行加密并将其作为第2可变密钥再加密数字数据的过程;
为了保存上述第2可变密钥再加密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥—第2可变密钥双重再加密数字数据的过程;
使用上述固定密钥对保存的上述固定密钥一第2可变密钥双重再加密数字数据进行解密并将其作为上述第2可变密钥再加密数字数据的过程;
为了复制或转送上述第2可变密钥再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥—第2可变密钥双重再加密数字数据的过程;
使用上述第3可变密钥对复制或转送的上述第3可变密钥—第2可变密钥双重再加密数字数据进行解密并将其作为第2可变密钥再加密数字数据的过程;
使用上述第2可变密钥对上述第2可变密钥再加密数字数据进行解密并将其作为解密数字数据的过程。
28.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
使用第2可变密钥对上述解密数字数据进行加密并将其作为第2可变密钥再加密数字数据的过程;
为了保存上述第2可变密钥再加密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥—第2可变密钥双重再加密数字数据的过程;
使用上述固定密钥对保存的上述固定密钥—第2可变密钥双重再加密数字数据进行解密并将其作为上述第2可变密钥再加密数字数据的过程;
为了复制或转送上述第2可变密钥再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥—第2可变密钥双重再加密数字数据的过程;
使用上述第3可变密钥对复制或转送的上述第3可变密钥—第2可变密钥双重再加密数字数据进行解密并将其作为第2可变密钥再加密数字数据的过程;
使用上述第2可变密钥对上述第2可变密钥再加密数字数据进行解密并将其作为解密数字数据的过程。
29.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
为了保存上述解密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥再加密数字数据、使用第2可变密钥对上述固定密钥再加密数字数据进行加密并将其作为第2可变密钥—固定密钥双重再加密数字数据的过程;
使用上述第2可变密钥对保存的上述第2可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的过程;
使用上述固定密钥对上述固定密钥再加密数字数据进行解密并将其作为解密数字数据的过程;
为了复制或转送上述再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥再加密数字数据、使用上述第2可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为第2可变密钥—第3可变密钥双重再加密数字数据的过程;
使用上述第2可变密钥对复制或转送的第2可变密钥—第3可变密钥双重再加密数字数据进行解密并将其作为第3可变密钥再加密数字数据的过程;
使用上述第3可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为解密数字数据的过程。
30.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
为了保存上述解密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥再加密数字数据、使用第2可变密钥对上述固定密钥再加密数字数据进行加密并将其作为第2可变密钥—固定密钥双重再加密数字数据的过程;
使用上述第2可变密钥对保存的上述第2可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的过程;
使用上述固定密钥对上述固定密钥再加密数字数据进行解密并将其作为解密数字数据的过程;
为了复制或转送上述再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥再加密数字数据、使用上述第2可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为第2可变密钥—第3可变密钥双重再加密数字数据的过程;
使用上述第2可变密钥对复制或转送的第2可变密钥—第3可变密钥双重再加密数字数据进行解密并将其作为第3可变密钥再加密数字数据的过程;
使用上述第3可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为解密数字数据的过程。
31.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述第2可变密钥的加密和解密利用软件进行。
32.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述第2可变密钥的加密和解密利用硬件进行。
33.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述第2可变密钥从外部供给。
34.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述第2可变密钥在上述使用装置内部生成。
35.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述第3可变密钥的加密和解密利用软件进行。
36.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述第3可变密钥的加密和解密利用硬件进行。
37.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述第3可变密钥从使用装置的外部供给。
38.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述第3可变密钥在上述使用装置内部生成。
39.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
40.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
41.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述固定密钥一开始就内藏在上述使用装置中。
42.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述固定密钥在使用装置内部生成。
43.权利要求27、权利要求28、权利要求29或权利要求30的数字数据保护方法,其特征在于:上述固定密钥从上述使用装置的外部供给。
44.权利要求41、权利要求42或权利要求43的数字数据保护方法,其特征在于:上述固定密钥是上述使用装置固有的。
45.权利要求41、权利要求42或权利要求43的数字数据保护方法,其特征在于:上述固定密钥不是上述使用装置固有的。
46.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
使用第2可变密钥对上述解密数字数据进行加密并将其作为第2可变密钥再加密数字数据的第2可变密钥加密单元;
为了保存上述第2可变密钥再加密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥—第2可变密钥双重再加密数字数据的固定密钥加密单元;
使用上述固定密钥对保存的上述固定密钥—第2可变密钥双重再加密数字数据进行解密并将其作为上述第2可变密钥再加密数字数据的固定密钥解密单元;
为了复制或转送上述第2可变密钥再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥—第2可变密钥双重再加密数字数据的第3可变密钥加密单元;
使用上述第3可变密钥对复制或转送的上述第3可变密钥—第2可变密钥双重再加密数字数据进行解密并将其作为第2可变密钥再加密数字数据的第3可变密钥解密单元;
使用上述第2可变密钥对已解密的上述第2可变密钥再加密数字数据进行解密并将其作为解密数字数据的第2可变密钥解密单元。
47.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
使用第2可变密钥对上述解密数字数据进行加密并将其作为第2可变密钥再加密数字数据的第2可变密钥加密单元;
为了保存上述第2可变密钥再加密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥—第2可变密钥双重再加密数字数据的固定密钥加密单元;
使用上述固定密钥对保存的上述固定密钥—第2可变密钥双重再加密数字数据进行解密并将其作为上述第2可变密钥再加密数字数据的固定密钥解密单元;
为了复制或转送上述第2可变密钥再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥—第2可变密钥双重再加密数字数据的第3可变密钥加密单元;
使用上述第3可变密钥对复制或转送的上述第3可变密钥—第2可变密钥双重再加密数字数据进行解密并将其作为第2可变密钥再加密数字数据的第3可变密钥解密单元;
使用上述第2可变密钥对已解密的上述第2可变密钥再加密数字数据进行解密并将其作为解密数字数据的第2可变密钥解密单元。
48.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
为了保存上述解密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥再加密数字数据的固定密钥加密单元和使用第2可变密钥对上述固定密钥再加密数字数据进行加密并将其作为第2可变密钥—固定密钥双重再加密数字数据的第2可变密钥加密单元;
使用上述第2可变密钥对保存的上述第2可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的第2可变密钥解密单元和使用上述固定密钥对上述固定密钥再加密数字数据进行解密并将其作为解密数字数据的固定密钥解密单元;
为了复制或转送上述再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥再加密数字数据的第3可变密钥加密单元和使用上述第2可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为第2可变密钥—第3可变密钥双重再加密数字数据的第2可变密钥加密单元;
使用上述第2可变密钥对复制或转送的第2可变密钥—第3可变密钥双重再加密数字数据进行解密并将其作为第3可变密钥再加密数字数据的第2可变密钥解密单元和使用上述第3可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为解密数字数据的第3可变密钥解密单元。
49.一种对已将第1可变密钥加密数字数据解密的解密数字数据进行保护防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
为了保存上述解密数字数据利用使用装置内藏的固定密钥进行加密并将其作为固定密钥再加密数字数据的固定密钥加密单元和使用第2可变密钥对上述固定密钥再加密数字数据进行加密并将其作为第2可变密钥—固定密钥双重再加密数字数据的第2可变密钥加密单元;
使用上述第2可变密钥对保存的上述第2可变密钥—固定密钥双重再加密数字数据进行解密并将其作为固定密钥再加密数字数据的第2可变密钥解密单元和使用上述固定密钥对上述固定密钥再加密数字数据进行解密并将其作为解密数字数据的固定密钥解密单元;
为了复制或转送上述再加密数字数据使用第3可变密钥进行加密并将其作为第3可变密钥再加密数字数据的第3可变密钥加密单元和使用上述第2可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为第2可变密钥—第3可变密钥双重再加密数字数据的第2可变密钥加密单元;
使用上述第2可变密钥对复制或转送的第2可变密钥—第3可变密钥双重再加密数字数据进行解密并将其作为第3可变密钥再加密数字数据的第2可变密钥解密单元和使用上述第3可变密钥对上述第3可变密钥再加密数字数据进行解密并将其作为解密数字数据的第3可变密钥解密单元。
50.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述第2可变密钥的加密和解密利用软件进行。
51.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述第2可变密钥的加密和解密利用硬件进行。
52.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述第2可变密钥从使用装置的外部供给。
53.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述第2可变密钥在上述使用装置内部生成。
54.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述第3可变密钥的加密和解密利用软件进行。
55.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述第3可变密钥的加密和解密利用硬件进行。
56.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述第3可变密钥从使用装置的外部供给。
57.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述第3可变密钥在上述使用装置内部生成。
58.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
59.权利要求46,权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
60.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述固定密钥一开始就内藏在上述使用装置中。
61.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述固定密钥在使用装置内部生成。
62.权利要求46、权利要求47、权利要求48或权利要求49的数字数据保护装置,其特征在于:上述固定密钥从上述使用装置的外部供给。
63.权利要求60、权利要求61或权利要求62的数字数据保护装置,其特征在于:上述固定密钥是上述使用装置固有的。
64.权利要求60、权利要求61或权利要求62的数字数据保护装置,其特征在于:上述固定密钥不是上述使用装置固有的。
65.一种保护数字数据防止其非法利用的数字数据保护方法,其特征在于:上述数字数据保护方法具有:
判定上述数字数据是否保护对象的过程;
使用内藏于上述使用装置的固定密钥对已判定是保护对象的上述数字数据进行加密并将其作为固定密钥加密数字数据的过程;
保存、复制或转送已判定不是保护对象的上述数字数据和上述固定密钥加密数字数据的过程;
使用上述固定密钥对保存、复制或转送的上述固定密钥加密数字数据进行解密并将其作为解密数字数据的过程;
利用已保存、复制或转送的上述数字数据和上述解密数字数据的过程。
66.权利要求65的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
67.权利要求65的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
68.权利要求65的数字数据保护方法,其特征在于:使用上述固定密钥的加密和解密利用附加在上述数字数据中的识别符号来控制;
69.权利要求68的数字数据保护方法,其特征在于:加密和解密利用具有上述识别符号来进行;
70.权利要求68的数字数据保护方法,其特征在于:加密和解密利用没有上述识别符号来进行;
71.权利要求65的数字数据保护方法,其特征在于:上述固定密钥一开始就内藏在使用装置中。
72.权利要求65的数字数据保护方法,其特征在于:上述固定密钥在使用装置内部生成。
73.权利要求65的数字数据保护方法,其特征在于:上述固定密钥从上述使用装置的外部供给。
74.权利要求71、权利要求72或权利要求和73的数字数据保护方法,其特征在于:上述固定密钥是上述使用装置固有的。
75.权利要求71、权利要求72或权利要求和73的数字数据保护方法,其特征在于:上述固定密钥不是上述使用装置固有的。
76.一种保护数字数据防止其非法利用的数字数据保护装置,其特征在于:上述数字数据保护装置具有:
判定上述数字数据是否保护对象的过程;
使用内藏于上述使用装置的固定密钥对已判定是保护对象的上述数字数据进行加密并将其作为固定密钥加密数字数据的过程;
保存、复制或转送已判定不是保护对象的上述数字数据和上述固定密钥加密数字数据的过程;
使用上述固定密钥对保存、复制或转送的上述固定密钥加密数字数据进行解密并将其作为解密数字数据的过程;
利用已保存、复制或转送的上述数字数据和上述解密数字数据的过程。
77.权利要求76的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用软件进行。
78.权利要求76的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用硬件进行。
79.权利要求76的数字数据保护装置,其特征在于:使用上述固定密钥的加密和解密利用附加在上述数字数据中的识别符号来控制;
80.权利要求76的数字数据保护装置,其特征在于:加密和解密利用具有上述识别符号来进行;
81.权利要求76的数字数据保护装置,其特征在于:加密和解密利用没有上述识别符号来进行;
82.权利要求76的数字数据保护装置,其特征在于:上述固定密钥一开始就内藏在使用装置中。
83.权利要求76的数字数据保护装置,其特征在于:上述固定密钥在使用装置内部生成。
84.权利要求76的数字数据保护装置,其特征在于:上述固定密钥从上述使用装置的外部供给。
85.权利要求82、权利要求83或权利要求和84的数字数据保护装置,其特征在于:上述固定密钥是上述使用装置固有的。
86.权利要求82、权利要求83或权利要求和84的数字数据保护装置,其特征在于:上述固定密钥不是上述使用装置固有的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP309418/1998 | 1998-10-15 | ||
JP30941898A JP4763866B2 (ja) | 1998-10-15 | 1998-10-15 | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1330819A true CN1330819A (zh) | 2002-01-09 |
Family
ID=17992773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99814510A Pending CN1330819A (zh) | 1998-10-15 | 1999-10-15 | 利用双重加密保护数字数据的方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (3) | US7093295B1 (zh) |
EP (1) | EP1122910A1 (zh) |
JP (1) | JP4763866B2 (zh) |
CN (1) | CN1330819A (zh) |
AU (1) | AU6123599A (zh) |
CA (1) | CA2347480A1 (zh) |
WO (1) | WO2000022777A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1332353C (zh) * | 2004-04-28 | 2007-08-15 | 英华达(上海)电子有限公司 | 一种实现图像版权控制的方法 |
US8301908B2 (en) | 2003-03-24 | 2012-10-30 | Fuji Xerox Co., Ltd. | Data security in an information processing device |
CN106464950A (zh) * | 2014-04-11 | 2017-02-22 | 电视广播有限公司 | 递送和保护媒体内容的方法 |
CN107015931A (zh) * | 2016-01-27 | 2017-08-04 | 三星电子株式会社 | 用于中断处理的方法和加速器单元 |
CN110008654A (zh) * | 2018-01-04 | 2019-07-12 | 北大方正集团有限公司 | 电子文件处理方法和装置 |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7730317B2 (en) * | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6701528B1 (en) * | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US7284064B1 (en) | 2000-03-21 | 2007-10-16 | Intel Corporation | Method and apparatus to determine broadcast content and scheduling in a broadcast system |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
WO2001093002A2 (en) * | 2000-05-30 | 2001-12-06 | Dataplay, Incorporated | Method of decrypting data stored on a storage device using an embedded encryption/decryption means |
JP3505482B2 (ja) | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
WO2002047388A2 (en) | 2000-11-14 | 2002-06-13 | Scientific-Atlanta, Inc. | Networked subscriber television distribution |
US8127326B2 (en) | 2000-11-14 | 2012-02-28 | Claussen Paul J | Proximity detection using wireless connectivity in a communications system |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
RU2294057C2 (ru) | 2001-01-16 | 2007-02-20 | Награкард С.А. | Способ хранения зашифрованных данных |
US7328455B2 (en) * | 2001-06-28 | 2008-02-05 | Intel Corporation | Apparatus and method for enabling secure content decryption within a set-top box |
DE10135888A1 (de) * | 2001-07-24 | 2003-03-13 | Scm Microsystems Gmbh | Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen |
JP2003037589A (ja) | 2001-07-26 | 2003-02-07 | Sony Corp | データ記録装置および方法、並びにデータ再生装置および方法 |
JP3870734B2 (ja) * | 2001-07-31 | 2007-01-24 | ソニー株式会社 | 記録媒体の再生装置および方法、並びに記録再生装置 |
JP4659357B2 (ja) | 2001-09-21 | 2011-03-30 | ザ・ディレクティービー・グループ・インコーポレイテッド | 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置 |
US7409562B2 (en) | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US8943540B2 (en) | 2001-09-28 | 2015-01-27 | Intel Corporation | Method and apparatus to provide a personalized channel |
US8312265B2 (en) | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
US20030135553A1 (en) * | 2002-01-11 | 2003-07-17 | Ramesh Pendakur | Content-based caching and routing of content using subscription information from downstream nodes |
TWI244645B (en) | 2002-01-28 | 2005-12-01 | Sony Corp | Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US7516470B2 (en) | 2002-08-02 | 2009-04-07 | Cisco Technology, Inc. | Locally-updated interactive program guide |
US7908625B2 (en) | 2002-10-02 | 2011-03-15 | Robertson Neil C | Networked multimedia system |
US7545935B2 (en) * | 2002-10-04 | 2009-06-09 | Scientific-Atlanta, Inc. | Networked multimedia overlay system |
US8046806B2 (en) | 2002-10-04 | 2011-10-25 | Wall William E | Multiroom point of deployment module |
US7360235B2 (en) | 2002-10-04 | 2008-04-15 | Scientific-Atlanta, Inc. | Systems and methods for operating a peripheral record/playback device in a networked multimedia system |
US7487532B2 (en) * | 2003-01-15 | 2009-02-03 | Cisco Technology, Inc. | Optimization of a full duplex wideband communications system |
US8094640B2 (en) | 2003-01-15 | 2012-01-10 | Robertson Neil C | Full duplex wideband communications system for a local coaxial network |
US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
US7472272B2 (en) | 2003-01-23 | 2008-12-30 | Verdasys, Inc. | Digital asset usage accountability via event journaling |
IL155416A0 (en) * | 2003-04-13 | 2003-11-23 | Nds Ltd | System for securing access to data streams |
JP2006526227A (ja) | 2003-05-23 | 2006-11-16 | ワシントン ユニヴァーシティー | Fpgaデバイスを使用するインテリジェントデータ記憶および処理 |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
JP3984951B2 (ja) * | 2003-11-21 | 2007-10-03 | キヤノン株式会社 | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 |
US7802095B2 (en) * | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
US7720817B2 (en) | 2004-02-04 | 2010-05-18 | Netapp, Inc. | Method and system for browsing objects on a protected volume in a continuous data protection system |
US7783606B2 (en) | 2004-02-04 | 2010-08-24 | Netapp, Inc. | Method and system for remote data recovery |
US7315965B2 (en) | 2004-02-04 | 2008-01-01 | Network Appliance, Inc. | Method and system for storing data using a continuous data protection system |
US7426617B2 (en) | 2004-02-04 | 2008-09-16 | Network Appliance, Inc. | Method and system for synchronizing volumes in a continuous data protection system |
US7904679B2 (en) | 2004-02-04 | 2011-03-08 | Netapp, Inc. | Method and apparatus for managing backup data |
KR100574974B1 (ko) * | 2004-02-26 | 2006-05-02 | 삼성전자주식회사 | 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법 |
EP1764697A4 (en) * | 2004-04-14 | 2009-04-01 | Panasonic Corp | END DEVICE AND COPIER PROTECTION SYSTEM |
US20050289311A1 (en) * | 2004-06-29 | 2005-12-29 | David Durham | System and method for secure inter-platform and intra-platform communications |
US20060005015A1 (en) * | 2004-06-30 | 2006-01-05 | David Durham | System and method for secure inter-platform and intra-platform communications |
US8028135B1 (en) | 2004-09-01 | 2011-09-27 | Netapp, Inc. | Method and apparatus for maintaining compliant storage |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
US7644135B2 (en) * | 2004-10-25 | 2010-01-05 | Texas Instruments Incorporated | Method of improving communications data throughput on embedded systems and reducing the load on the operating system and central processing unit |
CN100393033C (zh) * | 2004-11-18 | 2008-06-04 | 耿健 | 计算机驱动服务安全网络系统的实现方法 |
US7581118B2 (en) * | 2004-12-14 | 2009-08-25 | Netapp, Inc. | Disk sanitization using encryption |
US7774610B2 (en) | 2004-12-14 | 2010-08-10 | Netapp, Inc. | Method and apparatus for verifiably migrating WORM data |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
US9507919B2 (en) * | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
JP4755851B2 (ja) * | 2005-05-31 | 2011-08-24 | 三菱電機インフォメーションシステムズ株式会社 | 機密保持コンピュータ及びプログラム |
US7953980B2 (en) * | 2005-06-30 | 2011-05-31 | Intel Corporation | Signed manifest for run-time verification of software program identity and integrity |
US8839450B2 (en) | 2007-08-02 | 2014-09-16 | Intel Corporation | Secure vault service for software components within an execution environment |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US7748037B2 (en) | 2005-09-22 | 2010-06-29 | Intel Corporation | Validating a memory type modification attempt |
US7876998B2 (en) | 2005-10-05 | 2011-01-25 | Wall William E | DVD playback over multi-room by copying to HDD |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
KR101240053B1 (ko) * | 2005-12-16 | 2013-03-06 | 엘지전자 주식회사 | 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템 |
EP1802030A1 (en) * | 2005-12-23 | 2007-06-27 | Nagracard S.A. | Secure system-on-chip |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
US8656191B2 (en) | 2005-12-23 | 2014-02-18 | Nagravision S.A. | Secure system-on-chip |
JP4692297B2 (ja) * | 2006-01-23 | 2011-06-01 | ブラザー工業株式会社 | 情報配信システム、情報配信方法、ノード装置、ノード処理プログラム |
US7752401B2 (en) | 2006-01-25 | 2010-07-06 | Netapp, Inc. | Method and apparatus to automatically commit files to WORM status |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US8689320B2 (en) * | 2006-03-24 | 2014-04-01 | Kyocera Document Solutions Inc. | Image forming apparatus with hard disk drive securely formatted |
US7925896B2 (en) * | 2006-03-30 | 2011-04-12 | Texas Instruments Incorporated | Hardware key encryption for data scrambling |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
JP4843531B2 (ja) | 2006-09-29 | 2011-12-21 | 富士通株式会社 | 暗号変換装置、暗号変換方法および暗号変換プログラム |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8010809B1 (en) | 2007-06-22 | 2011-08-30 | Qlogic, Corporation | Method and system for securing network data |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
US8099718B2 (en) * | 2007-11-13 | 2012-01-17 | Intel Corporation | Method and system for whitelisting software components |
US8156565B2 (en) * | 2008-04-28 | 2012-04-10 | Microsoft Corporation | Hardware-based protection of secure data |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US8393008B2 (en) * | 2008-05-21 | 2013-03-05 | Microsoft Corporation | Hardware-based output protection of multiple video streams |
JP5871619B2 (ja) | 2008-12-15 | 2016-03-01 | アイ・ピー・リザブワー・エル・エル・シー | 金融市場深度データの高速処理のための方法および装置 |
KR100992448B1 (ko) * | 2008-12-29 | 2010-11-05 | 주식회사 엑스크립트 | Pcmcia 스크램블러 및 이를 사용하는 방송 송수신기 |
US8364601B2 (en) * | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US8868907B2 (en) | 2009-03-18 | 2014-10-21 | University Of Louisville Research Foundation, Inc. | Device, method, and system for processing communications for secure operation of industrial control system field devices |
US8402267B1 (en) * | 2009-03-18 | 2013-03-19 | University Of Louisville Research Foundation, Inc. | Security enhanced network device and method for secure operation of same |
JP5208903B2 (ja) * | 2009-10-28 | 2013-06-12 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ制御装置及びコンテンツ制御方法 |
US8700896B1 (en) * | 2010-08-25 | 2014-04-15 | Symantec Corporation | Techniques for automatic management of file system encryption drivers |
JP6045505B2 (ja) | 2010-12-09 | 2016-12-14 | アイピー レザボア, エルエルシー.IP Reservoir, LLC. | 金融市場における注文を管理する方法および装置 |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
EP2912579B1 (en) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Method and apparatus for accelerated format translation of data in a delimited data format |
US10133802B2 (en) | 2012-10-23 | 2018-11-20 | Ip Reservoir, Llc | Method and apparatus for accelerated record layout detection |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US9305172B2 (en) * | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
US9369441B2 (en) | 2013-06-04 | 2016-06-14 | Intel Corporation | End-to-end secure communication system |
US9571280B2 (en) | 2013-06-04 | 2017-02-14 | Intel Corporation | Application integrity protection via secure interaction and processing |
GB2541577A (en) | 2014-04-23 | 2017-02-22 | Ip Reservoir Llc | Method and apparatus for accelerated data translation |
US10176342B2 (en) * | 2014-07-31 | 2019-01-08 | Hewlett Packard Enterprise Development Lp | Protecting memory storage content |
US10043015B2 (en) | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
US10366244B2 (en) * | 2015-06-09 | 2019-07-30 | International Business Machines Corporation | Performing an operation on sensitive data |
US10027640B2 (en) | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
WO2018046103A1 (en) * | 2016-09-10 | 2018-03-15 | Swiss Reinsurance Company Ltd. | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof |
US10778654B2 (en) * | 2016-09-16 | 2020-09-15 | Arris Enterprises Llc | Method and apparatus for protecting confidential data in an open software stack |
EP3560135A4 (en) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT |
CN109040088B (zh) * | 2018-08-16 | 2022-02-25 | 腾讯科技(深圳)有限公司 | 认证信息传输方法、密钥管理客户端及计算机设备 |
CN110704852B (zh) * | 2019-09-26 | 2021-06-08 | 江苏方天电力技术有限公司 | 一种rtos系统程序镜像文件的加密系统 |
US11671251B1 (en) | 2019-11-29 | 2023-06-06 | Amazon Technologies, Inc. | Application programming interface to generate data key pairs |
US11626985B1 (en) * | 2019-11-29 | 2023-04-11 | Amazon Technologies, Inc. | Data reencryption techniques |
CN115151908A (zh) * | 2020-02-21 | 2022-10-04 | 惠普发展公司, 有限责任合伙企业 | 用于数据的加密和解密的计算设备 |
Family Cites Families (232)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4225884A (en) | 1977-02-14 | 1980-09-30 | Telease, Inc. | Method and system for subscription television billing and access |
US4168396A (en) | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
JPS54105533A (en) | 1978-02-07 | 1979-08-18 | Canon Inc | Power drive device of camera |
US4352952A (en) | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
CA1155518A (en) | 1979-02-20 | 1983-10-18 | William S.H. Cheung | Encoding of information |
US4465901A (en) | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US4862268A (en) | 1980-03-31 | 1989-08-29 | General Instrument Corporation | Addressable cable television control system with video format data transmission |
US4386233A (en) | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
USRE33189E (en) | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
JPS58116571A (ja) | 1981-12-29 | 1983-07-11 | 富士通株式会社 | マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ |
US4567512A (en) | 1982-08-19 | 1986-01-28 | World Video Library, Inc. | Recorded program communication system |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5253294A (en) * | 1983-02-22 | 1993-10-12 | At&T Bell Laboratories | Secure transmission system |
US4588991A (en) | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
EP0121853A3 (en) | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
US4623918A (en) | 1983-05-02 | 1986-11-18 | Teleglobe Pay-Tv System, Inc. | Pay television system utilizing multi-frequency passive filters |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
WO1985000491A1 (en) | 1983-06-30 | 1985-01-31 | Independent Broadcasting Authority | Encrypted broadcast television system |
GB2143352A (en) | 1983-07-15 | 1985-02-06 | Philips Electronic Associated | Authorising coded signals |
US4791565A (en) | 1984-06-20 | 1988-12-13 | Effective Security Systems, Inc. | Apparatus for controlling the use of computer software |
US4751732A (en) | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
US4890319A (en) | 1984-09-21 | 1989-12-26 | Scientific-Atlantic, Inc. | Method for controlling copying of protected information transmitted over a communications link |
US4829569A (en) | 1984-09-21 | 1989-05-09 | Scientific-Atlanta, Inc. | Communication of individual messages to subscribers in a subscription television system |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4709266A (en) | 1985-01-14 | 1987-11-24 | Oak Industries Inc. | Satellite scrambling communication network using geographically separated uplinks |
US4694491A (en) * | 1985-03-11 | 1987-09-15 | General Instrument Corp. | Cryptographic system using interchangeable key blocks and selectable key fragments |
FR2580885B1 (fr) | 1985-04-19 | 1988-07-08 | Radiotechnique | Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux |
EP0341801A3 (en) | 1985-10-29 | 1990-02-07 | Payview Limited | Video scrambling systems |
US4710955A (en) | 1985-11-25 | 1987-12-01 | General Instrument Corporation | Cable television system with two-way telephone communication path |
US4852154A (en) | 1986-02-04 | 1989-07-25 | Pacific Bell | Pay-per-view CATV system |
US4864494A (en) | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
ES2169054T3 (es) | 1986-04-18 | 2002-07-01 | Nagra Plus Sa | Sistema de television de pago. |
US4890321A (en) | 1986-07-08 | 1989-12-26 | Scientific Atlanta, Inc. | Communications format for a subscription television system permitting transmission of individual text messages to subscribers |
US4799156A (en) | 1986-10-01 | 1989-01-17 | Strategic Processing Corporation | Interactive market management system |
US4759062A (en) | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
DE3717261A1 (de) | 1987-05-22 | 1987-11-19 | Paul Bamberg | Verfahren zur telefonwahl von fernsehdarbietungen |
US4850017A (en) | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
GB2217949B (en) * | 1988-03-29 | 1992-08-05 | Aisin Seiki | Data encryption |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US4995080A (en) | 1988-08-04 | 1991-02-19 | Zenith Electronics Corporation | Television signal scrambling system and method |
EP0354774B1 (en) | 1988-08-11 | 1996-04-10 | International Business Machines Corporation | Data cryptography using control vectors |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US4916737A (en) | 1988-11-14 | 1990-04-10 | Teleglobe Pay-Tv System, Inc. | Secure anti-piracy encoded television system and method |
US4919545A (en) | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
US4977595A (en) | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
JPH02268092A (ja) | 1989-04-10 | 1990-11-01 | Pioneer Electron Corp | Catvシステム及びcatv端末装置 |
DE69031191T2 (de) | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5008935A (en) * | 1989-06-30 | 1991-04-16 | At&T Bell Laboratories | Efficient method for encrypting superblocks of data |
US5046093A (en) | 1989-09-05 | 1991-09-03 | General Instrument Corporation | CATV subscriber apparatus with intelligent remote control |
ZA907106B (en) | 1989-10-06 | 1991-09-25 | Net 1 Products Pty Ltd | Funds transfer system |
FR2654851B1 (fr) | 1989-11-23 | 1992-03-27 | Schlumberger Ind Sa | Procede et systeme d'exploitation securisee d'un logiciel. |
US5365466A (en) * | 1989-12-19 | 1994-11-15 | Bull Cp8 | Method for generating a random number in a system with portable electronic objects, and system for implementing the method |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5237610A (en) | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JP3143108B2 (ja) | 1990-03-13 | 2001-03-07 | 株式会社日立製作所 | ファイル暗号化方法およびファイル暗号システム |
EP0450841B1 (en) | 1990-03-29 | 1996-08-21 | Gte Laboratories Incorporated | Video control system |
JP2943815B2 (ja) | 1990-04-06 | 1999-08-30 | 日本電子株式会社 | 電子ビーム測長機における測長方式 |
US5060262A (en) | 1990-05-07 | 1991-10-22 | Bevins Jr George L | Video scrambling, audio masking and data transmission methods for wireless cable systems |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
EP0459046A1 (en) | 1990-05-31 | 1991-12-04 | International Business Machines Corporation | Computer software protection |
US5204961A (en) | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
US5091938B1 (en) | 1990-08-06 | 1997-02-04 | Nippon Denki Home Electronics | Digital data cryptographic system |
US5220604A (en) | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
US5173939A (en) | 1990-09-28 | 1992-12-22 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using compound principals |
US5224163A (en) | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5315657A (en) | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5227893A (en) | 1990-10-31 | 1993-07-13 | International Business Machines Corporation | Pseudo-bar code control of image transmission |
JP3053106B2 (ja) * | 1990-11-02 | 2000-06-19 | 株式会社日立製作所 | 暗号化処理装置、及び復号化処理装置 |
IT1241339B (it) | 1990-12-06 | 1994-01-10 | Sisvel Spa | Sistema per la trasmissione e ricezione di segnali televisivi codificati. |
US5142579A (en) | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
IL100866A (en) | 1991-02-06 | 1995-10-31 | Igen Inc | Luminescence test method and device based on magnetic tiny particles, containing many magnets |
EP0501760B1 (en) | 1991-02-27 | 1998-09-23 | Canon Kabushiki Kaisha | Method for detecting improper rewriting of stored data |
US5146497A (en) | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
US5161189A (en) * | 1991-03-11 | 1992-11-03 | Motorola, Inc. | Encryption and decryption of chained messages |
JP2781906B2 (ja) | 1991-03-29 | 1998-07-30 | パイオニア株式会社 | ケーブルネットにおけるcatvセンター装置及び番組供給方法 |
US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5138659A (en) | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
US5224162A (en) | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
FR2681490B1 (fr) | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5457540A (en) | 1992-01-06 | 1995-10-10 | Canon Kabushiki Kaisha | Image processing method and apparatus in which identification information is added based on image density |
US5428685A (en) | 1992-01-22 | 1995-06-27 | Fujitsu Limited | IC memory card and method of protecting data therein |
US5442706A (en) | 1992-02-27 | 1995-08-15 | Hughes Aircraft Company | Secure mobile storage |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5291598A (en) | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5349662A (en) | 1992-05-21 | 1994-09-20 | International Business Machines Corporation | Method of and apparatus for providing automatic detection of user activity |
US5515538A (en) | 1992-05-29 | 1996-05-07 | Sun Microsystems, Inc. | Apparatus and method for interrupt handling in a multi-threaded operating system kernel |
US5353351A (en) | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
US5367388A (en) | 1992-07-27 | 1994-11-22 | Scitex Corporation Ltd. | Electronic separation scanner |
JP3217137B2 (ja) | 1992-07-28 | 2001-10-09 | 株式会社日立製作所 | 映像信号記録装置、再生装置及び伝送装置 |
US5323464A (en) | 1992-10-16 | 1994-06-21 | International Business Machines Corporation | Commercial data masking |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JPH06141004A (ja) | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
FR2698510B1 (fr) | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
US5270773A (en) | 1992-11-27 | 1993-12-14 | Xerox Corporation | Image producing device with security to prevent disclosure of sensitive documents |
US5341425A (en) | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5465299A (en) | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5986690A (en) | 1992-12-09 | 1999-11-16 | Discovery Communications, Inc. | Electronic book selection and delivery system |
JPH06223041A (ja) | 1993-01-22 | 1994-08-12 | Fujitsu Ltd | 広域環境利用者認証方式 |
US6415271B1 (en) | 1993-02-10 | 2002-07-02 | Gm Network Limited | Electronic cash eliminating payment risk |
US5444782A (en) | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5414772A (en) | 1993-06-23 | 1995-05-09 | Gemplus Development | System for improving the digital signature algorithm |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
US5400403A (en) | 1993-08-16 | 1995-03-21 | Rsa Data Security, Inc. | Abuse-resistant object distribution system and method |
US5715393A (en) | 1993-08-16 | 1998-02-03 | Motorola, Inc. | Method for remote system process monitoring |
US5345508A (en) | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5347581A (en) | 1993-09-15 | 1994-09-13 | Gemplus Developpement | Verification process for a communication system |
US5381480A (en) | 1993-09-20 | 1995-01-10 | International Business Machines Corporation | System for translating encrypted data |
US5410602A (en) | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
CA2129075C (en) | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5841886A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Security system for photographic identification |
CA2136919A1 (en) | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
US5584023A (en) | 1993-12-27 | 1996-12-10 | Hsu; Mike S. C. | Computer system including a transparent and secure file transform mechanism |
US5450493A (en) | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5499340A (en) | 1994-01-12 | 1996-03-12 | Isogon Corporation | Method and apparatus for computer program usage monitoring |
US5666411A (en) | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5509074A (en) | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5504816A (en) | 1994-02-02 | 1996-04-02 | Gi Corporation | Method and apparatus for controlling access to digital signals |
US5497420A (en) | 1994-02-07 | 1996-03-05 | Le Groupe Vide/ otron Lte/ e | Cable TV system using passwords |
US5479514A (en) | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
US5511121A (en) | 1994-02-23 | 1996-04-23 | Bell Communications Research, Inc. | Efficient electronic money |
US5835601A (en) | 1994-03-15 | 1998-11-10 | Kabushiki Kaisha Toshiba | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing |
JPH07319691A (ja) | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP3139910B2 (ja) | 1994-03-31 | 2001-03-05 | 株式会社日立製作所 | 情報受信・記録再生装置及び情報受信装置 |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US5974141A (en) | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
JPH07283809A (ja) | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5504817A (en) | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
US5515441A (en) | 1994-05-12 | 1996-05-07 | At&T Corp. | Secure communication method and apparatus |
US5475757A (en) | 1994-06-07 | 1995-12-12 | At&T Corp. | Secure data transmission method |
US5577121A (en) | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US6091835A (en) | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
JP3542088B2 (ja) | 1994-09-09 | 2004-07-14 | 富士通株式会社 | データコンテンツ利用システム |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US6002772A (en) | 1995-09-29 | 1999-12-14 | Mitsubishi Corporation | Data management system |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
DE69532153T2 (de) | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
US6449717B1 (en) | 1994-09-30 | 2002-09-10 | Mitsubishi Corporation | Data copyright management system |
US6741991B2 (en) | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
JPH08185448A (ja) * | 1994-09-30 | 1996-07-16 | Mitsubishi Corp | データ著作権管理システム及びデータ著作権管理装置 |
JPH08101867A (ja) | 1994-09-30 | 1996-04-16 | Fujitsu Ltd | ソフトウェア利用許可システム |
DE4435901A1 (de) * | 1994-10-07 | 1996-04-11 | Siemens Ag | Verfahren zur Datensicherung in einem Telekommunikationssystem |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
US6076077A (en) | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US6789197B1 (en) | 1994-10-27 | 2004-09-07 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
EP0719045B1 (en) | 1994-12-13 | 2003-10-29 | Mitsubishi Corporation | Crypt key system for secure electronic transactions |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5485577A (en) | 1994-12-16 | 1996-01-16 | General Instrument Corporation Of Delaware | Method and apparatus for incremental delivery of access rights |
US5606613A (en) | 1994-12-22 | 1997-02-25 | Pitney Bowes Inc. | Method for identifying a metering accounting vault to digital printer |
US5771383A (en) | 1994-12-27 | 1998-06-23 | International Business Machines Corp. | Shared memory support method and apparatus for a microkernel data processing system |
US5623549A (en) * | 1995-01-30 | 1997-04-22 | Ritter; Terry F. | Cipher mechanisms with fencing and balanced block mixing |
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US5604800A (en) | 1995-02-13 | 1997-02-18 | Eta Technologies Corporation | Personal access management system |
US5642418A (en) | 1995-02-21 | 1997-06-24 | Bell Atlantic Network Services, Inc. | Satellite television system and method |
GB9503738D0 (en) | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
JPH08242229A (ja) | 1995-03-01 | 1996-09-17 | Fujitsu Ltd | ネットワーク監視における状態整合処理システム |
US5651064A (en) | 1995-03-08 | 1997-07-22 | 544483 Alberta Ltd. | System for preventing piracy of recorded media |
US5553145A (en) | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
KR0160685B1 (ko) | 1995-03-31 | 1998-12-15 | 김광호 | 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러 |
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
JPH08328880A (ja) | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム |
JPH08329011A (ja) | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
GB2301978A (en) * | 1995-06-09 | 1996-12-18 | Ibm | Voice processing system |
JPH0922352A (ja) | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | 著作権管理装置 |
US6006328A (en) | 1995-07-14 | 1999-12-21 | Christopher N. Drake | Computer software authentication, protection, and security system |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
US5689561A (en) * | 1995-10-06 | 1997-11-18 | Pace; Michael | Computer-based trading card system and method |
US5765152A (en) | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5689587A (en) | 1996-02-09 | 1997-11-18 | Massachusetts Institute Of Technology | Method and apparatus for data hiding in images |
US5748744A (en) * | 1996-06-03 | 1998-05-05 | Vlsi Technology, Inc. | Secure mass storage system for computers |
TW313642B (en) | 1996-06-11 | 1997-08-21 | Ibm | A uniform mechanism for using signed content |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US6044367A (en) | 1996-08-02 | 2000-03-28 | Hewlett-Packard Company | Distributed I/O store |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5765176A (en) | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US5825892A (en) | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US6519623B1 (en) | 1996-10-31 | 2003-02-11 | International Business Machines Corporation | Generic semaphore for concurrent access by multiple operating systems |
FR2755809B1 (fr) | 1996-11-13 | 1999-05-28 | Thomson Multimedia Sa | Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede |
US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
CN1135852C (zh) | 1997-01-27 | 2004-01-21 | 皇家菲利浦电子有限公司 | 传递内容信息和与其相关的附加信息的方法和系统 |
US6026430A (en) | 1997-03-24 | 2000-02-15 | Butman; Ronald A. | Dynamic client registry apparatus and method |
US6101255A (en) * | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
US6311171B1 (en) * | 1997-07-11 | 2001-10-30 | Ericsson Inc. | Symmetrically-secured electronic communication system |
JP3265241B2 (ja) | 1997-09-10 | 2002-03-11 | シャープ株式会社 | 炊飯装置及び高周波加熱装置 |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6160891A (en) | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6549626B1 (en) * | 1997-10-20 | 2003-04-15 | Sun Microsystems, Inc. | Method and apparatus for encoding keys |
US7024681B1 (en) | 1997-12-04 | 2006-04-04 | Verizon Laboratories Inc. | Method and apparatus for near video on demand |
JP3660815B2 (ja) | 1997-12-10 | 2005-06-15 | 株式会社日立製作所 | ディジタル放送信号の受信装置及び記録再生装置 |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
US6144739A (en) * | 1998-01-20 | 2000-11-07 | Motorola, Inc. | Computer network protection using cryptographic sealing software agents and objects |
JPH11234264A (ja) | 1998-02-17 | 1999-08-27 | Canon Inc | 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
JP3102417B2 (ja) | 1998-10-30 | 2000-10-23 | 富士ゼロックス株式会社 | 画像処理装置および画像処理方法 |
US6851053B1 (en) | 1999-03-02 | 2005-02-01 | Microsoft Corporation | Multiparty conference authentication |
US6415031B1 (en) * | 1999-03-12 | 2002-07-02 | Diva Systems Corporation | Selective and renewable encryption for secure distribution of video on-demand |
US7330970B1 (en) * | 1999-07-13 | 2008-02-12 | Microsoft Corporation | Methods and systems for protecting information in paging operating systems |
JP4181282B2 (ja) | 1999-09-16 | 2008-11-12 | 株式会社東芝 | 電子通貨端末装置 |
GB2406416A (en) * | 2000-10-31 | 2005-03-30 | Advanced Risc Mach Ltd | Describing an integrated circuit configuration |
US6874089B2 (en) | 2002-02-25 | 2005-03-29 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
JP4268844B2 (ja) | 2003-07-15 | 2009-05-27 | Tdk株式会社 | 積層セラミック電子部品の製造方法および積層セラミック電子部品 |
-
1998
- 1998-10-15 JP JP30941898A patent/JP4763866B2/ja not_active Expired - Lifetime
-
1999
- 1999-10-15 AU AU61235/99A patent/AU6123599A/en not_active Abandoned
- 1999-10-15 CA CA002347480A patent/CA2347480A1/en not_active Abandoned
- 1999-10-15 EP EP99947922A patent/EP1122910A1/en not_active Withdrawn
- 1999-10-15 US US09/806,510 patent/US7093295B1/en not_active Expired - Lifetime
- 1999-10-15 WO PCT/JP1999/005704 patent/WO2000022777A1/ja active Search and Examination
- 1999-10-15 CN CN99814510A patent/CN1330819A/zh active Pending
-
2006
- 2006-07-03 US US11/480,690 patent/US8024810B2/en not_active Expired - Fee Related
-
2011
- 2011-09-19 US US13/236,331 patent/US20120093319A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301908B2 (en) | 2003-03-24 | 2012-10-30 | Fuji Xerox Co., Ltd. | Data security in an information processing device |
CN1332353C (zh) * | 2004-04-28 | 2007-08-15 | 英华达(上海)电子有限公司 | 一种实现图像版权控制的方法 |
CN106464950A (zh) * | 2014-04-11 | 2017-02-22 | 电视广播有限公司 | 递送和保护媒体内容的方法 |
CN107015931A (zh) * | 2016-01-27 | 2017-08-04 | 三星电子株式会社 | 用于中断处理的方法和加速器单元 |
CN110008654A (zh) * | 2018-01-04 | 2019-07-12 | 北大方正集团有限公司 | 电子文件处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US8024810B2 (en) | 2011-09-20 |
CA2347480A1 (en) | 2000-04-20 |
US7093295B1 (en) | 2006-08-15 |
JP4763866B2 (ja) | 2011-08-31 |
US20120093319A1 (en) | 2012-04-19 |
AU6123599A (en) | 2000-05-01 |
US20060288426A1 (en) | 2006-12-21 |
WO2000022777A1 (fr) | 2000-04-20 |
EP1122910A1 (en) | 2001-08-08 |
JP2002101089A (ja) | 2002-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1330819A (zh) | 利用双重加密保护数字数据的方法及装置 | |
CN1294718C (zh) | 信息记录/重放装置和方法 | |
CN1248143C (zh) | 存储插件 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1197292C (zh) | 信息记录/播放装置和方法 | |
CN1143195C (zh) | 数字数据记录装置和方法 | |
CN1303599C (zh) | 高速缓存设备 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1668471A (zh) | 打印机以及打印系统、数据接收装置以及数据发送接收系统 | |
CN1371081A (zh) | 使记录在一个记录介质上的数字内容无效的数据无效设备 | |
CN1183685A (zh) | 加密译码方法,记录重放装置及记录媒体 | |
CN1839609A (zh) | 内容再现系统 | |
CN1839581A (zh) | 装置认证信息安装系统 | |
CN1735872A (zh) | 用于内容使用或管理的系统、方法及程序 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 | |
CN1516160A (zh) | 记录装置、记录方法、再现装置、再现方法和记录介质 | |
CN1822538A (zh) | 加密方法,加密装置,解密方法和解密装置 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1930625A (zh) | 内容播放设备 | |
CN1637911A (zh) | 信息处理装置、信息记录媒体、信息处理方法和程序 | |
CN1257635C (zh) | 数据通信方法以及数据处理设备 | |
CN1520083A (zh) | 设备键的译码、加密和加密译码装置及其方法、及其程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
C10 | Entry into substantive examination | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |