DE60035514T2 - Ver- und entschlüsselungs vorrichtung und verfahren für digitale videoeinhaltsübertragung - Google Patents

Ver- und entschlüsselungs vorrichtung und verfahren für digitale videoeinhaltsübertragung Download PDF

Info

Publication number
DE60035514T2
DE60035514T2 DE60035514T DE60035514T DE60035514T2 DE 60035514 T2 DE60035514 T2 DE 60035514T2 DE 60035514 T DE60035514 T DE 60035514T DE 60035514 T DE60035514 T DE 60035514T DE 60035514 T2 DE60035514 T2 DE 60035514T2
Authority
DE
Germany
Prior art keywords
video
encryption
key
receiving device
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60035514T
Other languages
English (en)
Other versions
DE60035514D1 (de
Inventor
Gary L. Hillsboro GRAUNKE
David A. Beaverton LEE
Robert W. Hillsboro FABER
Brendan S. Portland TRAW
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE60035514D1 publication Critical patent/DE60035514D1/de
Publication of DE60035514T2 publication Critical patent/DE60035514T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Gebiet des Schutzes von Information. Insbesondere wendet sich die vorliegende Erfindung der Bereitstellung eines Schutzes für digitale Videoinformation zu, um deren sichere Übertragung von einer Videoquelleneinrichtung zu einer Videoempfangseinrichtung zu ermöglichen.
  • 2. Hintergrundinformation
  • Im Allgemeinen bietet Unterhaltung, Ausbildung, Kunst usw. (im Folgenden zusammenfassend als "Information" bezeichnet) in digitaler Form verpackt höhere Audio- und Videoqualität als deren analoge Gegenstücke. Informationsproduzenten, insbesondere solche in der Unterhaltungsindustrie, sind jedoch immer noch zurückhaltend, die digitale Form vollständig einzubeziehen. Der primäre Grund ist, dass digitale Information besonders gefährdet gegenüber Piraterie ist. Im Gegensatz zu der analogen Form, wo allgemein ein gewisser Grad von Qualitätsverlust mit jedem Kopieren auftritt, ist eine gestohlene Kopie von digitaler Information faktisch so gut wie das "Gold master". Im Ergebnis ist großer Aufwand durch die Industrie getrieben worden, um Techniken zu entwickeln und anzupassen, um Schutz für den Vertrieb und die Wiedergabe von digitaler Information bereitzustellen.
  • Aus historischen Gründen ist die Übertragungsschnittstelle zwischen einer Videoquelleneinrichtung (beispielsweise einem Personalcomputer) und einer Videoempfangseinrichtung (beispielsweise) einem Monitor) eine analoge Schnittstelle. Daher wurde der Bereitstellung eines Schutzes für die Übertragung zwischen der Quelleneinrichtung und der Empfangseinrichtung wenig Beachtung geschenkt. Mit Fortschritten bei integrierten Schaltungskreisen und anderen, damit verbundenen Technologien taucht ein neuer Typ einer digitalen Schnittstelle zwischen der Videoquelleneinrichtung und einer Empfangseinrichtung auf. Die Verfügbarkeit dieses Typ einer neuen digitalen Schnittstelle stellt jedoch eine andere, neue Herausforderung dar, um digitale Videoinformation zu schützen. Während im Allgemeinen ein großer Umfang von Verschlüsselungstechnologie bekannt ist, stellen die Betriebscharakteristika wie das Volumen der Daten, deren fließende Eigenschaft, die Bitrate usw. sowie die Anordnung von Rechenkapazität typischerweise in der Quelleneinrichtung und nicht in der Empfangseinrichtung eine einzigartige Zusammenstellung von Herausforderungen dar, was neue und neuartige Lösungen erfordert.
  • Aus der WO 99/19822 ist es bekannt, vor-autorisierte Clients zu identifizieren und ein Verräter-Erkennungssystem zum Erkennen von kompromittiert-autorisierten Clients bereitzustellen. In dieser Veröffentlichung sind alle Clients mit verteilten Autorisierungschlüsseln vor-autorisiert und es ist wünschenswert, die Verteilung solcher autorisierter Schlüssel zu vermeiden.
  • Die US-A-5852472 offenbart eine Art und Weise des Erstellens einer Videoverbindung zwischen einer Videoquelle und einer Videoempfangseinrichtung, wobei die Videoquelle eine Wiederverwertungs-Frame-Organisationsfunktion zum Wiederverwerten benutzter Puffer und die Videoempfangseinrichtung eine Verarbeitungs-Frame-Organisationsfunktion zum Verarbeiten empfangener Frames hat.
  • Die WO 99/19822 offenbart ein auf symmetrischer Verschlüsselung basierendes Verfahren zur Übertragung verschlüsselter Informationen von einer Quelle zu einer Empfangseinrichtung. Sitzungsschlüssel und verschlüsselte Daten werden zu autori sierten Clients übertragen. Nicht autorisierte Clients, die von einem autorisierten Client einen Schlüssel empfangen haben, werden durch Überwachung des Datentransfers zwischen den autorisierten und den nicht autorisierten Clients erkannt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einem ersten Aspekt dieser Erfindung wird ein Verfahren bereitgestellt, wie es in den Patentansprüchen 1 oder 16 hierin beansprucht wird.
  • Gemäß einem zweiten Aspekt dieser Erfindung wird eine Vorrichtung bereitgestellt, wie sie in den Patentansprüchen 9 oder 23 hierin beansprucht wird.
  • Eine Videoquelleneinrichtung liefert einen Basiswert für einen symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess an eine Videoempfangseinrichtung, an die die Videoquelleneinrichtung eine Videoinformation liefern soll. Zur Übertragung zu der Videoempfangseinrichtung verschlüsselt die Videoquelleneinrichtung die Videoinformation, was die Erzeugung eines ersten Verschlüsselungsschlüssels durch funktionale Transformation des Basiswerts umfasst. Die Videoquelleneinrichtung überprüft ferner periodisch, dass die übertragene Videoinformation tatsächlich symmetrisch durch die Videoempfangseinrichtung entschlüsselt wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird anhand von Ausführungsbeispielen aber ohne Beschränkungen beschrieben, die in den angefügten Zeichnungen dargestellt sind, in denen gleiche Bezugszeichen ähnliche Elemente bezeichnen und in denen
  • 1 eine Übersicht der vorliegenden Erfindung gemäß eifern Ausführungsbeispiel darstellt;
  • 2 einen symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess darstellt, der auf einem Verfahren zum Bereitstellen von Videoinformation von einer Quelleneinrichtung für eine Empfangseinrichtung gemäß einem Ausführungsbeispiel basiert,
  • 3a3b den symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess aus 2 gemäß einem Ausführungsbeispiel darstellen,
  • 4 die Videoquellen- und empfangseinrichtung aus 1 in größerem Detail gemäß einem Ausführungsbeispiel darstellt,
  • 5 die kombinierte Block/Strom-Verschlüsselung aus 4 in größerem Detail gemäß einem Ausführungsbeispiel darstellt,
  • 6 den Blockschlüssel-Abschnitt aus 5 in größerem Detail gemäß einem Ausführungsbeispiel der Erfindung darstellt,
  • 7 den Blockdaten-Abschnitt aus 5 in größerem Detail gemäß einem Ausführungsbeispiel darstellt und
  • 8a8c den Stromdaten-Abschnitt aus 5 in größerem Detail gemäß einem Ausführungsbeispiel der Erfindung darstellen.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Inder folgenden Beschreibung werden verschiedene Gesichtspunkte der vorliegenden Erfindung beschrieben, und es verschiedene Details werden dargelegt, um ein breites Verständnis der vorliegenden Erfindung zu ermöglichen. Es ist jedoch für den Fachmann offensichtlich, dass die vorliegende Erfindung mit nur einigen oder allen Gesichtspunkten umgesetzt werden kann und dass die vorliegende Erfindung ohne die speziellen Details umgesetzt werden kann. In anderen Beispielen können gut bekannte Merkmale weggelassen oder vereinfacht werden, um die vorliegende Erfindung nicht zu verschleiern.
  • Verschiedene Operationen werden als eine Vielzahl diskreter Schritte beschrieben, die wiederum in einer Weise durchgeführt werden, die zum Verständnis der vorliegenden Erfindung am hilfreichsten ist. Die Reihenfolge der Beschreibung sollte jedoch nicht so ausgelegt werden, als dass sie impliziert, dass diese Operationen notwendigerweise in der Reihenfolge durchgeführt werden, in der sie dargestellt werden oder sogar reihen- folgenabhängig sind. Schließlich bezieht sich eine wiederholte Verwendung der Phrase "in einem Ausführungsbeispiel" nicht notwendigerweise auf dasselbe Ausführungsbeispiel, obwohl dies der Fall sein kann.
  • Nunmehr Bezug nehmend auf 1, in dem ein Blockdiagramm gemäß einem Ausführungsbeispiel gezeigt ist, das eine Übersicht der vorliegenden Erfindung darstellt. Wie dargestellt, sind eine Videoquelleneinrichtung 102 und eine Videoempfangseinrichtung 104 durch eine digitale Videoverbindung 106 miteinander verbunden Die Videoquelleneinrichtung 102 liefert über die digitale Videoverbindung 106 Videoinformation an die Videoempfangseinrichtung 104. Gemäß der vorliegenden Erfindung sind die Videoquelleneinrichtung 102 und die Videoempfangseinrichtung 104 ausgestattet, um in der Lage zu sein, gemeinsam einen symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess auszuführen. Als Ergebnis kann Videoinformation in einer robu ster verschlüsselten digitalen Form von der Videoquelleneinrichtung 102 zu der Videoempfangseinrichtung 104 über die Videoverbindung 106 geliefert werden, was es schwieriger macht, die Videoinformation während der Übertragung zu stehlen.
  • Außer für die Lehren der hierin eingeschlossenen vorliegenden Erfindung, die im Folgenden detaillierter beschrieben wird, ist von der Videoquelleneinrichtung 102 und der Videoempfangseinrichtung 104 beabsichtigt, einen großen Bereich solcher Geräte darzustellen, die im Stand der Technik bekannt sind. Beispiele von Videoquelleneinrichtungen beinhalten Computer aller Größen (von Palm-Größe-Geräten zu Desktop-Geräten und jenseits davon), Set-up-Boxen oder DVD-Abspielgeräte, sind aber nicht darauf beschränkt, während Beispiele von Videoempfangseinrichtungen CRT-Monitore, Flat-Panel-Displays oder Fernseh-Geräte beinhalten, aber nicht darauf beschränkt sind. Die digitale Videoverbindung 106 kann in jeder aus einer Anzahl von mechanischen oder elektrischen Formen implementiert werden, solange sie mit den Betriebserfordernissen (d.h. Geschwindigkeit, Bitrate usw.) übereinstimmt und ein Mechanismus (der als Hardware oder über ein Protokoll verwirklicht ist) vorgesehen ist, um die Information zu steuern, die zwischen Videoquellen- und empfangseinrichtung 102 und 104 (im Folgenden einfach Quellen- bzw. Empfangseinrichtung) ausgetauscht werden soll.
  • 2 stellt eine Übersicht über das Verfahren zum Liefern von Videoinformation von einer Quelleneinrichtung zu einer Empfangseinrichtung gemäß einem Ausführungsbeispiel dar, das auf dem symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess basiert. In diesem Ausführungsbeispiel wird von der Quellen- und der Empfangseinrichtung 102 und 104 angenommen, dass sie beide mit einem Array von privaten Schlüsseln und einer komplementären Kennzeichnung durch eine Zertifizierungseinrichtung versehen sind. Wie dargestellt liefert die Quelqq leneinrichtung 102 nach dem Anschalten oder nach einem Reset einen Basiswert für den symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess an die Empfangseinrichtung 104 (Block 202). In dem dargestellten Ausführungsbeispiel ist der Basiswert eine Zufallszahl (An). An kann gemäß einer aus einer Anzahl von Techniken, die im Stand der Technik bekannt sind, erzeugt werden. Zusätzlich liefert die Quelleneinrichtung 102 ebenfalls seine Kennzeichnung (Ak) an die Empfangseinrichtung 104 (Block 202). Als Antwort liefert die Empfangseinrichtung 104 seine Kennzeichnung (Bk) zurück (Block 203). Nach dem Austausch der obigen Information erzeugen die Quelleneinrichtung und die Empfangseinrichtung 102 und 104 unabhängig voneinander deren entsprechende Kopien eines Berechtigungsschlüssels (Km), wobei Ak und Bk verwendet werden (Block 204 und 205). In dem dargestellten Ausführungsbeispiel erzeugt die Quelleneinrichtung 102 ihre Kopie von Km durch Aufsummieren von privaten Schlüsseln ihres vorgesehenen Arrays, der durch Bk indiziert ist, während die Empfangseinrichtung 104 ihre Kopie von Km durch Aufsummieren privater Schlüssel ihres vorgesehenen Arrays erzeugt, der durch Ak indiziert ist. Zu diesem Zeitpunkt, wenn sowohl die Quelleneinrichtung 102 als auch die Empfangseinrichtung 104 autorisierte Einrichtungen sind, besitzen sie beide und Teilen einen gemeinsamen geheimen Berechtigungsschlüssel Km.
  • In einem Ausführungsbeispiel sind die Quelleneinrichtung 102 und die Empfangseinrichtung 104 vorher mit einem Array von 40 56-Bit-Privat-Schlüsseln durch die Zertifizierungseinrichtung versehen. An ist eine 64-Bit-Zufallszahl und Km ist 56-Bit lang.
  • Wenn eine mit einer Berechtigung versehene Empfangseinrichtung 104 vorliegt, verschlüsselt die Quelleneinrichtung 102 Videoinformation in eine verschlüsselte Form, bevor die Videoinformation an die Empfangseinrichtung 104 übertragen wird.
  • Die Quelleneinrichtung 102 verschlüsselt die Videoinformation unter Verwendung eines symmetrischen Verschlüsselungs/Entschlüsselungs-Prozesses und verwendet die Zufallszahl (An) sowie den unabhängig erzeugten Berechtigungsschlüssel (Km) (Block 206). Nach Empfang der Videoinformation in verschlüsselter Form entschlüsselt die Empfangseinrichtung 104 die verschlüsselte Videoinformation, wobei derselbe symmetrische Verschlüsselungs/Entschlüsselungs-Prozess angewandt wird und wobei der gelieferte An-Wert sowie ihre unabhängig erzeugte Kopie von Km verwendet wird (Block 207).
  • Gemäß der vorliegenden Erfindung leitet die Quelleneinrichtung 102 als einen integralen Teil des Verschlüsselns von Videoinformation einen Satz von Verifikationsreferenzwerten in eine vorbestimmten Weise ab (Block 208). In ähnlicher Weise leitet die Empfangseinrichtung 104 ebenfalls als einen integralen Teil des symmetrischen Entschlüsselns von Videoinformation einen Satz von Verifikationswerten auf eine vorbestimmte Weise ab und sendet diese abgeleiteten Verifikationswerte an die Quelleneinrichtung 102 (Block 209). Nach Empfang jeder dieser Verifikationswerte vergleicht die Quelleneinrichtung 102 den empfangenen Verifikationswert mit dem Entsprechenden der Verifikationsreferenzwerte, um zu bestimmen und zu bestätigen, dass die verschlüsselte Videoinformation tatsächlich in geeigneter Weise durch die Empfangseinrichtung 104 entschlüsselt worden ist (Block 210).
  • In dem dargestellten Ausführungsbeispiel erzeugen sowohl die Quelleneinrichtung 102 als auch die Empfangseinrichtung 104 die Verifikationsreferenz- und Verifikationswerte kontinuierlich, aber die Verifikationswerte werden von der Empfangseinrichtung 104 an die Quelleneinrichtung 102 periodisch nach vorgegebenen Intervallen geliefert.
  • In einem Ausführungsbeispiel sind die Verifikationsreferenz- und Verifikationswerte alle 64-Bit lang, und die Empfangseinrichtung 104 liefert der Quelleneinrichtung 102 Verifikationswerte bei der Initialisierung und bei jedem 64sten Rahmen danach.
  • Die 3a3b stellen den symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess gemäß einem Ausführungsbeispiel in größerem Detail dar. In diesem Ausführungsbeispiel wird von der Videoinformation angenommen, eine Multi-Rahmen-Videoinformation zu sein, wobei jeder Rahmen eine Vielzahl von Linien von Videoinformation hat. Zwischen zwei Linien eines Rahmens gibt es ein Intervall, um einer Empfangseinrichtung zu erlauben, selbst horizontal "nachzuziehen", was im Allgemeinen als das horizontale Nachziehintervall oder horizontale Blanking-Intervall (HBI) bekannt ist. In ähnlicher Weise ist zwischen zwei Rahmen ein Intervall, um einer Empfangseinrichtung zu erlauben, selbst vertikal "nachzuziehen", was im Allgemeinen als das vertikale Nachziehintervall oder vertikale Blanking-Intervall (VBI) bekannt ist.
  • Die Quelleneinrichtung 102 erzeugt zuerst einen Session-Schlüssel (Ks) für die Übertragungssession (Block 302). In dem dargestellten Ausführungsbeispiel wird Ks durch Blockverschlüsselung der oben erwähnten Zufallszahl An erzeugt, wobei der Berechtigungsschlüssel Km als der Blockverschlüsselungsschlüssel verwendet wird, was C1 Takte angewandt wird. Die Dauer einer Übertragungssession ist anwendungsabhängig. Typischerweise entspricht sie einer natürlichen Begrenzung der Videoinformation, z.B. die Übertragung des einzelnen Films kann eine Übertragungssession darstellen oder stattdessen kann die Übertragung einer Folge einer Serie eine Übertragungssession darstellen.
  • Nach der Erzeugung des Session-Schlüssels Ks erzeugt die Quelleneinrichtung 102 eine Anfangsversion einer zweiten Zufallszahl (M0) (Block 304). In dem dargestellten Ausführungsbeispiel erzeugt die Quelleneinrichtung 102 zuerst eine Pseudozufallsbitfolge (mit p Bits pro Takt), wobei eine Stromverschlüsselung mit der oben beschriebenen Zufallszahl An und dem Sessions-Schlüssel Ks (in zwei Rollen, als eine andere eingegebene Zufallszahl und als der Stromverschlüsselungsschlüssel) verwendet wird, was C2 Takte angewandt wird. Die Quelleneinrichtung 102 leitet M0 aus der Pseudozufallsbitfolge ab, wenn die Bitfolge erzeugt worden ist.
  • Als Nächstes erzeugt die Quelleneinrichtung 112 einen Rahmenschlüssel (Ki) für den nächsten Rahmen (Block 306). In dem dargestellten Ausführungsbeispiel wird Ki durch Blockverschlüsselung einer unmittelbar vorhergehenden Version der zweiten Zufallszahl Mi-1 erzeugt, wobei der Session-Schlüssel Ks als Blockverschlüsselungsschlüssel verwendet wird, was C3 Takte angewandt wird. Dies bedeutet, dass für den ersten Rahmen, Frame-1, der Rahmenschlüssel K1 durch Blockverschlüsselung der oben beschriebenen Anfangsversion der zweiten Zufallszahl M0 erzeugt wird, wobei Ks verwendet wird, was C3 Takte angewandt wird. Zusätzlich wird diese Operation in der Folge bei jedem vertikalen Blanking-Intervall für den dann nächsten Rahmen, Frame-2, Frame-3 usw. wiederholt.
  • Nach Erzeugung des Rahmenschlüssels Ki erzeugt die Quelleneinrichtung 102 die aktuelle Version der zweiten Zufallszahl (Mi) (Block 303). Für das dargestellte Ausführungsbeispiel erzeugt die Quelleneinrichtung 102 zuerst eine Pseudozufallsbitfolge (mit p Bit pro Takt), wobei eine Stromverschlüsselung mit der vorhergehenden Version der zweiten Zufallszahl Mi-1 und dem Rahmenschlüssel Ki (in zwei Rollen, als eine andere Eingabezufallszahl und als der Stromverschlüsselungsschlüssel) verwendet werden, was C4 Takte angewandt wird. Die Quellenein richtung 102 leitet Mi aus der Pseudozufallsbitfolge ab, wenn die Bitfolge erzeugt wird.
  • Nach Erzeugung der aktuellen Version der zweiten Zufallszahl Mi erzeugt die Quelleneinrichtung 102 wieder eine Pseudozufallsbitfolge (mit p Bit pro Takt), um den Rahmen zu verschlüsseln (Block 308). In dem dargestellten Ausführungsbeispiel erzeugt die Quelleneinrichtung 102 die Pseudozufallsbitfolge unter Verwendung einer Stromverschlüsselung mit einer unmittelbar vorhergehenden Version der zweiten Zufallszahl Mi-1 und dem Rahmenschlüssel Ki (in zwei Rollen, als eine andere Eingabezufallszahl und als der Stromverschlüsselungsschlüssel), was 05 Taktzyklen angewandt wird. Die Videoinformation wird verschlüsselt durch Ausführen einer Exklusiv-ODER-Operation (XOR-Operation) an dem Videostrom und der Pseudozufallsbitfolge. Die Pseudozufallsbitfolge wird vorzugsweise mit einer Rate erzeugt, die ausreichend ist, ein Pixel eines RGB-Signals pro Takt zu verschlüsseln. Daher ist 05 gleich der Anzahl von Bits pro Pixel multipliziert mit der Anzahl von Pixeln pro Linie sowie der Anzahl von Linien pro Rahmen.
  • In dem dargestellten Ausführungsbeispiel wird eine Stromverschlüsselung, die aufeinanderfolgend Mi und Ki im Verlauf der Erzeugung der Pseudozufallsbitfolge umformt, verwendet. Zusätzlich wird die Robustheit der verschlüsselten Videoinformation weiter durch Erhöhen der Unvorhersagbarkeit der Pseudozufallsbitfolge durch nachfolgende Modifikation des dann aktuellen Zustandes von Ki bei den horizontalen Blanking-Intervallen des Rahmens verstärkt (Block 310).
  • In die Empfangseinrichtung 104 erzeugt diese in ähnlicher Weise zuerst einen Session-Schlüssel (Ks) für die Übertragungs-Session (Block 312). Nach Erzeugung des Session-Schlüssels Ks, erzeugt die Empfangseinrichtung 104 eine Anfangsversion der zweiten Zufallszahl (M0) (Block 314). Als Nächstes erzeugt die Empfangseinrichtung 104 den Rahmenschlüssel (Ki) und die zweite Zufallszahl (Mi) für den nächsten Rahmen (316). Diese Operation wird in ähnlicher Weise aufeinanderfolgend bei jedem vertikalen Blanking-Intervall für den dann nächsten Rahmen wiederholt. In der Zwischenzeit erzeugt die Empfangseinrichtung 104 nach Erzeugung von jedem Rahmenschlüssel Ki und Mi entsprechende Pseudozufallsbitfolgen, um den Rahmen zu entschlüsseln (Block 318). Die verschlüsselte Videoinformation wird durch Ausführen einer Exklusiv-ODER-Operation (XOR-Operation) an dem Videostrom und der entsprechenden Pseudozufallsbitfolge durchgeführt. Die Empfangseinrichtung 104 wendet ebenfalls eine Stromverschlüsselung an, die aufeinanderfolgend Mi und Ki im Verlauf des Erzeugens der Pseudozufallsbitfolge umwandelt. Des Weiteren wird Ki aufeinanderfolgend bei den horizontalen Blanking-Intervallen des Rahmens verändert (Block 320). Ki, die Pseudozufallsbitfolge und Mi werden symmetrisch erzeugt, wie zuvor für die Quelleneinrichtung 102 beschrieben.
  • In einem Ausführungsbeispiel haben Ks und jedes Ki beide eine Länge von 84-Bit. C1 und C3 sind beide 48 Takte lang. Jedes Pixel hat 24 Bit, und die Pseudozufallsbitfolge wird mit 24 Bit pro Takt erzeugt. Jedes Mi hat eine Länge von 64-Bit, C3 und C4 haben eine Länge von 56 Takten. Jedes 64-Bit große Mi wird durch Aneinanderhängen der "unteren" 16-Bitstromverschlüsselungsausgabe von jedem der letzten vier Takte gebildet.
  • Demgemäß kann die Videoinformation vorteilhafterweise in verschlüsselter Form mit vergrößerter Robustheit von der Quelleneinrichtung 102 zu der Empfangseinrichtung 104 über die Verbindung 106 mit reduziertem Diebstahlrisiko übertragen werden.
  • 4 stellt Videoquellen- und Empfangseinrichtungen aus 1 in Übereinstimmung mit einem Ausführungsbeispiel in größerem Detail dar. Wie dargestellt, enthalten die Videoquelleneinrichtung 102 und die Empfangseinrichtung 104 Schnittstellen 108a und 108b, die an den entsprechenden Enden der Verbindung 106 angeordnet sind. Jede der Schnittstelle 108a und 108b ist vorteilhafterweise mit einer Verschlüsselungseinrichtung 110 gemäß der vorliegenden Erfindung und einem XOR 112 versehen, um das Verfahren zum Videoinformationsschutz gemäß der vorliegenden Erfindung wie oben beschrieben durchzuführen. Zusätzlich ist die Schnittstelle 108a ferner der Einfachheit der Darstellung halber dargestellt, als sei sie mit einem separaten Zufallszahlengenerator 114 versehen. Mit Ausnahme der Schnittstellen 108a und 108b sind die Videoquelleneinrichtung 102 und die Empfangseinrichtung 104 ferner vorgesehen, eine breite Kategorie dieser Einrichtungen, die in dem Stand der Technik bekannt sind, darzustellen.
  • Der Zufallszahlengenerator 114 wird verwendet, um die vorher beschriebene Zufallszahl An zu erzeugen. Der Zufallszahlengenerator 114 kann als Hardware oder Software in jeder aus einer Anzahl von Ausführungen implementiert werden, die im Stand der Technik bekannt sind. In alternativen Ausführungsbeispielen kann die Verschlüsselungseinrichtung 110 ebenfalls verwendet werden, um An zu erzeugen, wie der Fachmann der folgenden Beschreibung entnehmen kann, ohne die Verwendung eines separaten Zufallszahlengenerators.
  • Die Verschlüsselungseinheit 110 ist eine neuartige kombinierte Block/Stromverschlüsselungseinheit, die in der Lage ist, entweder in einer Blockbetriebsart oder einer Strombetriebsart betrieben zu werden. Um das Verfahren zum Schutz von Videoinformation gemäß der vorliegenden Erfindung durchzuführen, wird die Verschlüsselungseinheit 110 in der Block-Betriebsart verwendet, um den oben beschriebenen Session Schlüssel Ks und die Rahmenschlüssel Ki zu erzeugen, und in der Strom-Betriebsart, um die Pseudozufallsbitfolgen für die verschiedenen Rahmen zu erzeugen (und indirekt Mi, da sie aus den entsprechenden Bitfolgen abgeleitet werden).
  • In der Quelleneinrichtung 102 wird der XOR 112 verwendet, um die Videoinformation zu verschlüsseln, wobei sie mit der Pseudozufallsbitfolge, die von der Verschlüsselungseinheit 110 erzeugt worden ist, an der Schnittstelle 108a kombiniert wird. Geht man zu der Empfangseinrichtung 104 über, wird der XOR 112 verwendet, um die verschlüsselte Videoinformation zu entschlüsseln, wobei sie mit der Pseudozufallsbitfolge kombiniert wird, die durch die Verschlüsselungseinheit 110 an der Schnittstelle 108b erzeugt worden ist.
  • 5 stellt die kombinierte Block/Strom-Verschlüsselungseinheit aus 4 gemäß einem Ausführungsbeispiel in größerem Detail dar. Wie dargestellt, umfasst die kombinierte Block/Strom-Verschlüsselungseinheit 110 einen Block-Schlüssel-Abschnitt 502, einen Datenabschnitt 504, einen Strom-Schlüssel-Abschnitt 506 und einen Abbildungsabschnitt 508, die miteinander verbunden sind. Der Block-Schlüssel-Abschnitt 502 und der Datenabschnitt 504 werden sowohl in der Block-Betriebsart als auch in der Strom-Betriebsart verwendet, während der Strom-Schlüssel-Abschnitt 506 und der Abbildungsabschnitt 508 nur in der Strom-Betriebsart verwendet werden.
  • Kurz gefasst, wird in der Block-Betriebsart der Block-Schlüssel-Abschnitt 502 mit einem Blockverschlüsselungsschlüssel versehen, beispielsweise der zuvor beschriebene Berechtigungsschlüssel Km oder der Session-Schlüssel Ks, während der Datenabschnitt 504 mit dem Fließtext versehen wird, beispielsweise die vorher beschriebene Zufallszahl An oder die abgeleitete Zufallszahl Mi-1. Das "Rekeying enable"-Signal wird in einen "abgeschalteten" Zustand gesetzt, wobei der Block- Schlüssel-Abschnitt 502 von dem Strom-Schlüssel-Abschnitt 506 betriebsmäßig entkoppelt wird. Während jedes Taktzyklus werden sowohl der Blockverschlüsselungsschlüssel als auch der Fließtext umgewandelt. Der Blockverschlüsselungsschlüssel wird unabhängig umgewandelt, während die Umwandlung des Fließtextes abhängig ist von der Umwandlung, die an dem Blockverschlüsselungsschlüssel durchgeführt wird. Nach einer gewünschten Anzahl von Taktzyklen wird der bereitgestellte Fließtext in verschlüsselten Text umgewandelt. Für das zuvor beschriebene Verfahren zum Schutz von Videoinformation wird das verschlüsselte An ausgelesen und als der Session-Schlüssel Ks verwendet, wenn der Block-Schlüssel-Abschnitt 502 mit Km versehen wird und der Datenabschnitt 504 mit dem An versehen wird. Wenn der Block-Schlüssel-Abschnitt 502 mit Ks versehen wird und der Datenabschnitt 504 mit dem Mi-1 versehen wird, wird das verschlüsselte Mi-1 ausgelesen und als der Rahmenschlüssel Ki verwendet.
  • Um den verschlüsselten Fließtext zu entschlüsseln, werden der Block-Schlüssel-Abschnitt 502 und der Datenabschnitt 504 in ähnlicher Weise verwendet, wie es oben beschrieben wurde, um die zwischenzeitlichen "Schlüssel" zu erzeugen, die weggespeichert werden (in Speicherplätzen, die nicht dargestellt sind). Die gespeicherten, zwischenzeitlichen "Schlüssel" werden dann auf den verschlüsselten Text in umgekehrter Reihenfolge angewendet, was zu dem Entschlüsseln des verschlüsselten Textes zurück in ursprünglichen Fließtext führt. Ein anderer Ansatz zum Entschlüsseln des verschlüsselten Textes wird beschrieben, nachdem der Block-Schlüssel-Abschnitt 502 und der Datenabschnitt 504 weiter gemäß einem Ausführungsbeispiel beschrieben worden sind, wobei Bezug auf 67 genommen wird.
  • In der Strom-Betriebsart wird der Strom-Schlüssel-Abschnitt 506 mit einem Strom-Verschlüsselungsschlüssel versehen, beispielsweise der zuvor beschriebene Session-Schlüssel Ks oder der Rahmenschlüssel Ki. Der Block-Schlüssel-Abschnitt 502 und der Datenabschnitt 504 werden mit Zufallszahlen versehen, beispielsweise die zuvor beschriebenen Session/Rahmen-Schlüssel Ks/Ki und die abgeleiteten Zufallszahlen Mi-1. Das "Rekeying enable"-Signal wird auf einen "eingeschalteten" Zustand gesetzt, wobei der Block-Schlüssel-Abschnitt 502 mit dem Strom-Schlüsselabschnitt 506 betriebsmäßig verbunden wird. Periodisch bei vorbestimmten Intervallen, beispielweise die zuvor beschriebenen horizontalen Blanking-Intervalle, wird der Strom-Schlüssel-Abschnitt 506 verwendet, um einen oder mehrere Datenbits zu erzeugen, um dynamisch den dann aktuellen Zustand der Zufallszahl, die in dem Block-Daten-Abschnitt 502 gespeichert ist, zu verändern. Während jedes Taktzyklus zwischen den vorbestimmten Intervallen werden sowohl die Zufallszahl, die in dem Block-Schlüsselabschnitt 502 gespeichert ist, als auch der Datenabschnitt 502 umgewandelt. Die Zufallszahl, mit der der Block-Schlüssel-Abschnitt 502 versehen wird, wird unabhängig umgewandelt, während die Umwandlung der Zufallszahl, mit der der Datenabschnitt 504 versehen ist, abhängig ist von der Umwandlung, die in dem Block-Schlüssel-Abschnitt 502 durchgeführt wird. Der Aufzeichnungsblock 506 fragt einen Teilabschnitt von jedem der neu umgewandelten Zustände der Zufallszahlen ab und reduziert diese, um ein Bit der Pseudozufallsbitfolge zu erzeugen. Somit wird in einer gewünschten Anzahl von Taktzyklen eine Pseudozufallsbitfolge einer gewünschten Länge erzeugt.
  • In dem dargestellten Ausführungsbeispiel kann wegen der Verwendung des "Rekeying enable"-Signals der Strom-Schlüssel-Abschnitt 506 sogar während der Block-Betriebsart in Betrieb bleiben, da seine Ausgaben effektiv durch das "Rekeying enable"-Signal (das in einen "disabled"-Zustand gesetzt ist) verworfen werden.
  • 6 stellt den Block-Schlüssel-Abschnitt aus 5 gemäß einem Ausführungsbeispiel in größerem Detail dar. Wie dargestellt, umfasst der Block-Schlüssel-Abschnitt 502 Register 602a602c, Austauschkästen 604 und eine lineare Umwandlungseinheit 606. In der Block-Betriebsart werden die Register 602a602c gemeinsam auf einen Blockverschlüsselungsschlüssel initialisiert, z.B. den Berechtigungsschlüssel Km oder den Session-Schlüssel Ks. In der Strom-Betriebsart werden die Register 602a602c gemeinsam auf eine Zufallszahl initialisiert, z.B. den Session-Schlüssel Ks oder den Rahmenschlüssel Ki. Bei jedem Durchlauf verändern die Austauschboxen 604 und die lineare Umwandlungseinheit 606 den Inhalt der Register 602a602c. Insbesondere erhalten die Austauschboxen 604 den Inhalt des Registers 602a, verändern ihn und speichern dann den ausgetauschten Inhalt in das Register 602c. In ähnlicher Weise erhält die lineare Umwandlungseinheit 606 den Inhalt der Register 602b und 602c, wandelt diesen linear um und speichert dann in entsprechender Weise den linear umgewandelten Inhalt in die Register 602a und 602b.
  • Die Austauschboxen 604 und die lineare Umwandlungseinheit 606 können in einer Vielzahl von Möglichkeiten gemäß gut bekannten kryptographischen Prinzipien implementiert werden. Eine spezielle Implementation ist in größerem Detail nach der Beschreibung von 7 angegeben.
  • 7 stellt den Block-Daten-Abschnitt aus 5 gemäß einem Ausführungsbeispiel in größerem Detail dar. In dem dargestellten Ausführungsbeispiel ist der Datenabschnitt 504 in ähnlicher Weise aufgebaut wie der Block-Schlüssel-Abschnitt 502, außer dass die lineare Umwandlungseinheit 706 ebenfalls den Inhalt des Registers 602b berücksichtigt, wenn die Inhalte der Register 702b702c umgewandelt werden. In der Block-Betriebsart werden die Register 702a702c gemeinsam mit dem Target-Fließtext initialisiert, z.B. die zuvor beschriebene Zufallszahl An oder die abgeleitete Zufallszahl Mi-1. In der Strom-Betriebsart werden die Register 702a702c gemeinsam mit einer Zufallszahl initialisiert. Bei jedem Durchlauf verändern die Austauschboxen 704 und die lineare Umwandlungseinheit 706 den Inhalt der Register 702a702c, wie zuvor für den Block-Schlüsselabschnitt 502 beschrieben mit Ausnahme der zuvor angegebenen Unterschiede.
  • Wiederum können die Austauschboxen 604 und die lineare Umwandlungseinheit 606 in einer Vielzahl von Möglichkeiten gemäß gut bekannten kryptrographischen Prinzipien implementiert werden.
  • In einer Implementation für das oben beschriebene Ausführungsbeispiel ist jedes Register 602a, 602b, 602c, 702a, 702b, 702c 28-Bit breit. [Immer dann, wenn die Register 602a602c oder 702a702cb gemeinsam mit einem Schlüsselwert oder einer Zufallszahl mit weniger als 84-Bits initialisiert werden, werden die Bitnummern kleiner als 84 auf die Bitstellungen mit niedriger Nummer initialisiert, wobei die Bitstellungen höherer Nummer mit Nullen gefüllt werden.] Zusätzlich ist jeder Satz von Austauschboxen 604 oder 704 mit sieben 4-Eingabe- mal 4-Ausgabe-Austauschboxen versehen. Jede lineare Umwandlungseinheit 606 oder 706 liefert 56 Ausgabewerte durch Kombination der Ausgaben von 8 Diffusionsnetzwerken (von denen jedes sieben Ausgaben erzeugt). Insbesondere wird die Betriebsweise der Austauschboxen 604/704 und der linearen Umwandlungseinheit 606/706 durch die vier folgenden Tabellen bestimmt. Für die Austauschboxen 604/704 ist die I-te Eingabe in Box J das (I·7+J)-te Bit des Registers 602a/702a, und die I-te Ausgabe der Box J geht an das (I·7+J)-te Bit des Registers 602c/702c. [Das Bit 0 ist das am wenigstens signifikante Bit.] Für jedes Diffusionsnetzwerk (lineare Umwandlungseinheit 606 sowie 706) sind die Eingaben im Allgemeinen mit I0–I6 bezeichnet, und die Ausgaben sind mit O0–O6 bezeichnet. Die zusätzlichen Eingaben für jedes Diffusionsnetzwerk der linearen Umwandlungseinheit 706 sind mit K0–K6 bezeichnet.
    0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
    SK 8 14 5 9 3 0 12 6 1 11 15 2 4 7 10 13
    Sk 1 6 4 15 8 3 11 5 10 0 9 12 7 13 14 2
    SK 13 11 8 6 7 4 2 15 1 12 14 0 10 3 9 5
    SK 0 14 11 7 12 3 2 13 15 4 8 1 9 10 5 6
    SK 12 7 15 8 11 14 1 4 6 10 3 5 0 9 13 2
    SK 1 12 7 2 8 3 4 14 11 5 0 15 13 6 10 9
    SK 10 7 6 1 0 14 3 13 12 9 11 2 15 5 4 8
    SB 12 9 3 0 11 6 13 6 2 4 14 7 8 15 1 10
    SB 3 6 14 1 5 2 11 13 10 4 9 7 6 15 12 0
    SB 7 4 1 10 11 13 14 3 12 15 6 0 2 8 9 5
    SB 6 3 1 4 10 12 15 2 5 14 11 8 9 7 0 13
    SB 3 6 15 12 4 1 9 2 5 8 10 7 11 13 0 14
    SB 11 14 6 8 5 2 12 7 1 4 15 3 10 13 9 0
    SB 1 11 7 4 2 5 12 9 13 6 8 15 14 0 3 10
    Tabelle I – Ersetzungen, die durch jede der sieben Teil-Austauschboxen der Austauschboxen 604/704 durchgeführt werden.
    Diffusionsnetzwerk-Logikfunktion
    O0 K0 ⊕ I1 ⊕ I2 ⊕ I3 ⊕ I4 ⊕ I5 ⊕ I6
    O1 K1 ⊕ I0 ⊕ I2 ⊕ I3 ⊕ I4 ⊕ I5 ⊕ I6
    O2 K2 I3 ⊕ I4 ⊕ I5 ⊕ I6
    O3 K3 ⊕ I0 ⊕ I1 ⊕ I2 ⊕ I4 ⊕ I5 ⊕ I6
    O4 K4 ⊕ I0 ⊕ I1 ⊕ I2 ⊕ I3 ⊕ I5 ⊕ I6
    O5 K5 ⊕ I0 ⊕ I1 ⊕ I2 ⊕ I3 ⊕ I4 ⊕ I6
    O6 K6 ⊕ I0 ⊕ I1 ⊕ I2 ⊕ I3 ⊕ I4 ⊕ I ⊕ I6
    K1 K2 K3 K4 K5 K6 K7 K8
    I0 Kz0 Ky0 Ky4 Ky8 Ky12 Ky16 Ky20 Ky24
    I1 Kz1 Ky1 Ky5 Ky9 Ky13 Ky17 Ky21 Ky25
    I2 Kz2 Ky2 Ky6 Ky10 Ky14 Ky18 Ky22 Ky26
    I3 Kz3 Ky3 Ky7 Ky11 Ky15 Ky19 Ky23 Ky27
    I4 Kz4 Kz7 Kz10 Kz13 Kz16 Kz19 Kz22 Kz25
    I5 Kz5 Kz8 Kz11 Kz14 Kz17 Kz20 Kz23 Kz26
    I6 Kz6 Kz9 Kz12 Kz15 Kz18 Kz21 Kz24 Kz27
    O0 Kx0 Ky0 Ky1 Ky2 Ky3 Kx7 Kx8 Kx9
    O1 Kx1 Ky4 Ky5 Ky6 Ky7 Kx10 Kx11 Kx12
    O2 Kx2 Ky8 Ky9 Ky10 Ky11 Kx13 Kx14 Kx15
    O3 Kx3 Ky12 Ky13 Ky14 Ky15 Kx16 Kx17 Kx18
    O4 Kx4 Ky16 Ky17 Ky18 Ky19 Kx19 Kx20 Kx21
    O5 Kx5 Ky120 Ky21 Ky22 Ky23 Kx22 Kx23 Kx24
    O6 Kx6 Ky24 Ky25 Ky26 Ky27 Kx25 Kx26 Kx27
    Tabellen II und III – Diffusionsnetzwerke für lineare Umwandlungseinheit 606/706 (Fortsetzung in Tabelle IV).
    B1 B2 B3 B4 B5 B6 B7 B8
    I0 Bz0 By0 By4 By8 By12 By16 By20 By24
    I1 Bz1 By1 By5 By9 By13 By17 By21 By25
    I2 Bz2 By2 By6 By10 By14 By18 By22 By26
    I3 Bz3 By3 By7 By11 By15 By19 By23 By27
    I4 Bz4 Bz7 Bz10 Bz13 By16 Bz19 Bz22 Bz25
    I5 Bz5 Bz8 Bz11 Bz14 Bz17 Bz20 Bz23 Bz26
    I6 Bz6 Bz9 Bz12 Bz15 Bz18 Bz21 Bz24 Bz27
    K0 Ky0 - - - - Ky7 Ky14 Ky21
    K1 Ky1 - - - - Ky8 Ky15 Ky22
    K2 Ky2 - - - - Ky9 Ky16 Ky23
    K3 Ky3 - - - - Ky10 Ky17 Ky24
    K4 Ky4 - - - - Ky11 Ky18 Ky25
    K5 Ky5 - - - - Ky12 Ky19 Ky26
    K6 Ky6 - - - - Ky13 Ky20 Ky27
    O0 Bx0 By0 By1 By2 By3 Bx7 Bx8 Bx9
    O1 Bx1 By4 By5 By6 By7 Bx10 Bx11 Bx12
    O2 Bx2 By8 By9 By10 By11 Bx13 Bx14 Bx15
    O3 Bx3 By12 By13 By14 By15 Bx16 Bx17 Bx18
    O4 Bx4 By16 By17 By18 By19 Bx19 Bx20 Bx21
    O5 Bx5 By20 By21 By22 By23 Bx22 Bx23 Bx24
    O6 Bx6 By24 By25 By26 By27 Bx25 Bx26 Bx27
    Tabelle IV – Diffusionsnetzwerke für lineare Umwandlungseinheit 606/706 (Fortsetzung von Tabellen II & III).
  • Nunmehr zurückkommend auf 5 ist zu berücksichtigen, dass ein verschlüsselter Text durch Erzeugung der Zwischen-"Schlüssel" und der Anwendung dieser rückwärts entschlüsselt werden kann. Alternativ kann in einem Ausführungsbeispiel, wo entweder die Umkehrung der Austauschboxen 604/704 und der linearen Umwandlungseinheiten 606/706 enthalten ist oder wo sie dynamisch neu aufgebaut werden kann, um in umgekehrter Weise zu arbeiten, der verschlüsselte Text wie folgt entschlüsselt werden. Zuerst wird der Verschlüsselungsschlüssel, der verwendet wird, um den Fließtext zu verschlüsseln, in den Block-Schlüssel-Abschnitt 502 geladen, und der Block-Schlüssel-Abschnitt 502 läuft durch R-1-Umläufe weiter, d.h. einen Umlauf kürzer als die Anzahl von Umläufen (R), die angewandt wird, um den Fließtext zu verschlüsseln. Nach den anfänglichen R-1 Umläufen wird der verschlüsselte Text in den Datenabschnitt 504 geladen und beide Abschnitte, Block-Schlüssel-Abschnitt 502 und Datenabschnitt 504, werden "rückwärts" betrieben, d.h. die Austauschboxen 605/704 und die linearen Umwandlungseinheiten 606/706 wenden die umgekehrten Ersetzungen bzw. linearen Umwandlungen an.
  • Die 8a8c stellen den Strom-Schlüssel-Abschnitt aus 5 gemäß einem Ausführungsbeispiel in größerem Detail dar. Wie in 8a dargestellt, umfasst der Strom-Schlüsselabschnitt 506 eine Anzahl von linearen Rückkopplungsverschieberegistern (LFSRs) 802 und eine Kombinierfunktion 804, die wie dargestellt miteinander verbunden sind. Die LFSRs 802 werden gemeinsam mit einem Stromverschlüsselungsschlüssel initialisiert, beispielsweise dem zuvor beschriebenen Rahmenschlüssel Ki. Während des Betriebs wird der Stromverschlüsselungsschlüssel aufeinanderfolgend durch die LFSRs 802 verschoben. Ausgewählte Ausgaben werden aus den LFSRs 802 entnommen, und die Kombinierfunktion 804 wird verwendet, um die ausgewählten Ausgaben zu kombinieren. In der Strom-Betriebsart (unter der "Rekeying" ermöglicht wird) wird das kombinierte Ergebnis verwendet, um einen dann aktuellen Zustand eines Blockverschlüsselungsschlüssels in dem Block-Schlüssel-Abschnitt 502 zu verändern.
  • In dem dargestellten Ausführungsbeispiel werden vier LFSRs mit unterschiedlicher Länge verwendet Drei Sätze von Ausgaben werden aus den vier LFSRs genommen. Die Polynome, die durch den LFSR dargestellt werden, und die Bit-Positionen der drei Sätze von LFSR-Ausgaben sind durch die folgende Tabelle gegeben:
    LFSR Polynom Kombinierfunktionsabgriff
    0 1 2
    3 x17 + x15 + x11 + x5 + 1 6 12 17
    2 x16 + x15 + x12 + x6 + x7 + x5 + 1 6 10 16
    1 x14 + x11 + x10 + x7 + x6 + x4 + 1 5 9 14
    0 x13 + x11 + x9 + x6 + 1 4 8 13
    Tabelle V – Polynome der LFSRs und Abgriffpositionen.
  • Das kombinierte Ergebnis wird aus dem dritten Satz von LFSR-Ausgaben erzeugt, wobei der erste und der zweite Satz von LFSR-Ausgaben als Daten bzw. Steuereingaben für die Kombinierfunktion 802 verwendet werden. Der dritte Satz von LFSR-Ausgaben wird in ein einzelnes Bit kombiniert. In der Strom-Betriebsart (in der "Rekeying" eingeschaltet ist) wird das kombinierte einzelne Bit dann verwendet, um dynamisch ein vorbestimmtes Bit eines dann aktuellen Zustandes eines Blockverschlüsselungsschlüssels in dem Block-Schlüssel-Abschnitt 502 zu verändern.
  • 8b stellt die Kombinierfunktion 804 gemäß einem Ausführungsbeispiel in größerem Detail dar. Wie dargestellt, umfasst die Kombinierfunktion 804 ein Shuffle-Netzwerk 806 und XORs 808a808b, die in Reihe miteinander verbunden sind, und LFSRs 802 wie dargestellt. In dem dargestellten Ausführungsbeispiel umfasst das Shuffle-Netzwerk 806 vier binäre Shuffle-Einheiten 810a810d, die in Reihe miteinander verbunden sind, wobei die erste und die letzte binäre Shuffle-Einheit 810a und 810d mit XOR 808a bzw. 808b verbunden sind. XOR 808a nimmt die erste Gruppe von LFSR-Ausgaben und kombiniert sie zu einer einzelne Biteingabe für das Shuffle-Netzwerk 806. Die binären Shuffle-Einheiten 810a810d leiten die Ausgabe des XOR 808a in Reihe weiter und mischen diese. Die zweite Gruppe von LFSR-Ausgaben wird verwendet, um das Mischen bei Entsprechenden der binären Shuffle-Einheiten 810a810d zu steuern. Der XOR 808b kombiniert den dritten Satz von LFSR-Ausgaben mit der Ausgabe der letzten binären Shuffle-Einheit 810d.
  • 8c stellt eine binäre Shuffle-Einheit 810* (wobei * eines aus a–d ist) gemäß einem Ausführungsbeispiel in größerem Detail dar. Jede binäre Shuffle-Einheit 810* umfasst zwei Flip-Flops 812a und 812b und eine Anzahl von Selektoren 814a814c, die wie dargestellt miteinander verbunden sind. Die Flip-Flops 812a und 812b werden verwendet, um zwei Zustandswerte (A, B) zu speichern. Jeder Selektor 814a, 814b oder 814c empfängt eine Entsprechende der zweiten Gruppe von LFSR-Ausgaben als sein Steuerungssignal. Die Selektoren 814a814b empfangen ebenfalls die Ausgabe des XOR 808a oder einer unmittelbar vorhergehenden Shuffle-Einheit 810* als Eingabe. Die Selektoren 814a814b sind mit den Flip-Flops 812a812b verbunden, um einen der zwei gespeicherten Zustandswerte auszugeben und um die gespeicherten Werte gemäß dem Zustand des ausgewählten Signals zu mischen sowie zu verändern. Insbesondere in dem dargestellten Ausführungsbeispiel gibt die binäre Shuffle-Einheit 810*, wenn die gespeicherten Zustandswerte (A, B) sind und die eingegebenen und ausgewählten Werte (D, S) sind, A aus und speichert (B, D) wenn der Wert von S "0" ist. Die binäre Shuffle-Einheit 810* gibt B aus und speichert (D, A) wenn der Wert von S "1" ist.
  • Nun zurückkommend auf 5 erzeugt die Aufzeichnungsfunktion 508, wie dargestellt und zuvor beschrieben, die Pseudozufallsbitfolge basierend auf den Inhalten von ausgewählten Registern des Block-Schlüssel-Abschnitts 502 und des Datenabschnitts 504. In einem Ausführungsbeispiel, wo der Block-Schlüssel-Abschnitt 502 und der Datenabschnitt 504 gemäß den entsprechenden Ausführungsbeispielen, die in 67 dargestellt sind, implementiert sind, erzeugt die Aufzeichnungsfunktion 508 die Pseudozufallsbitfolge mit 24 Bit pro Takt basierend auf den Inhalten von Registern (Ky und Kz) 602b602c und (By und Bz) 702b702c. Insbesondere wird jedes der 24 Bits durch Ausführen der XOR-Operation an neun Termen gemäß der folgenden Formel erzeugt:
    (B0•K0) ⊕ (B1•KI) ⊕ (B2•K2) ⊕ (B3•K3) ⊕ (B4•K4) ⊕ (B5•K5) ⊕ (B6•K6) ⊕ B7 ⊕ K7,
    wobei "⊕" eine logische XOR-Funktion darstellt, "•" eine logische "UND"-Funktion darstellt und die Eingabewerte B und K für die 24 Ausgabe-Bits wie folgt sind
    ?? ?? B0 Bz B1 Bz B2 Bz B3 Bz B4 Bz B5 Bz B6 Bz B7 By K0 Kz K1 Kz K2 Kz K3 Kz K4 Kz K5 Kz K6 Kz K7 Ky
    14 23 7 27 3 18 8 20 12 24 0 9 16 7 20 13
    20 26 6 15 8 19 0 10 26 18 1 11 6 20 12 19
    7 20 2 10 19 14 26 17 1 22 8 13 7 16 25 3
    22 12 6 17 3 10 27 4 24 2 9 5 14 18 21 15
    22 24 14 18 7 1 9 21 19 24 20 8 13 6 3 5
    12 1 16 5 10 24 20 14 27 2 8 16 15 22 4 21
    5 3 27 8 17 15 21 12 14 23 16 10 27 1 7 17
    9 20 1 16 5 25 12 6 9 13 22 17 1 24 5 11
    23 25 11 13 17 1 6 22 25 21 18 15 6 11 1 10
    4 0 22 17 25 10 15 18 0 20 26 19 4 15 9 27
    1 23 25 9 2 13 16 4 8 2 11 27 19 14 22 4 7
    1 3 6 20 12 25 19 10 27 24 3 14 6 23 17 10 1
    1 26 1 18 21 14 4 10 0 17 7 16 0 23 11 14 8
    1 2 11 4 21 15 24 18 9 5 16 12 2 26 23 11 6
    1 22 24 3 19 11 4 13 5 22 0 18 8 25 5 15 2
    1 12 0 27 11 22 5 16 1 10 3 15 19 21 27 6 18
    1 24 20 2 7 15 18 8 3 12 20 5 19 1 27 8 23
    1 12 16 8 24 7 2 21 23 17 2 11 14 7 25 22 16
    1 19 3 22 9 13 6 25 7 4 10 2 17 21 24 13 22
    1 11 17 13 26 4 21 2 16 3 4 13 26 18 23 9 25
    2 17 23 26 14 5 11 0 15 26 3 9 19 21 12 6 0
    2 9 14 23 16 27 0 6 24 18 21 3 27 4 10 15 26
    2 7 21 8 13 1 26 19 25 25 0 12 10 7 17 23 9
    2 27 15 23 5 0 9 18 11 8 0 25 20 16 5 13 12
  • Demgemäß ist ein neuartiges Verfahren und eine neuartige Vorrichtung zum Verschlüsseln und Entschlüsseln von Videoinformation beschrieben worden, um die Videoinformation gegen unautorisiertes Kopieren während der Übertragung zu schützen.
  • Nachtrag
  • Aus der vorhergehenden Beschreibung wird der Fachmann erkennen, dass viele andere Veränderungen der vorliegenden Erfindung möglich sind. Insbesondere kann, während die vorliegende Erfindung als in Schnittstellen 108a und 108b implementiert beschrieben worden ist, ein Teil der Logik in andere Komponenten der Videoquelleneinrichtung 102 und der -empfangseinrichtung 104 verteilt sein. Zusätzlich können ein nicht-LFSR-basierter Strom-Schlüssel-Abschnitt, mehr oder weniger Blockschlüsselregister, größere oder kleinere Blockschlüsselregister, mehr oder weniger Austauscheinheiten umfassend alternative Austauschmuster sowie unterschiedliche lineare Umwandlungseinheiten verwendet werden. Damit ist die vorliegende Erfindung nicht durch die beschriebenen Details beschränkt, sondern die vorliegende Erfindung kann mit Veränderungen und Modifikationen innerhalb des Gedankens und des Schutzbereichs der angefügten Ansprüche ausgeführt werden.

Claims (29)

  1. Verfahren zum Übertragen von Videoinformation zu einer Videoempfangseinrichtung umfassend die folgenden Schritte: Bereitstellen eines Basiswertes (202) für einen symmetrischen Verschlüsselungs-/Entschlüsselungs-Prozess, um einer Videoempfangseinrichtung (104) zu ermöglichen, Videoinformation von einer Videoquelleneinrichtung (102) zu empfangen, Verschlüsseln (204) der Videoinformation zur Übertragung an die Videoempfangseinrichtung umfassend Erzeugen eines ersten Verschlüsselungsschlüssels (204) durch funktionale Umwandlung des Basiswertes in einer Blockbetriebsart und Durchführen einer Stromverschlüsselung basierend auf dem ersten Verschlüsselungsschlüssel und Periodisches Überprüfen (208210) in der Videoquelleneinrichtung, dass die übertragene Videoinformation symmetrisch durch die Videoempfangseinrichtung basierend auf von der Videoempfangseinrichtung empfangenen Verifikationswerten entschlüsselt wurde.
  2. Verfahren gemäß Anspruch 1, wobei der Verschlüsselungs-Prozess eine aufeinanderfolgende Erzeugung einer Vielzahl von Verschlüsselungsschlüssel umfasst, wobei der erste Verschlüsselungsschlüssel (204206) verwendet wird.
  3. Verfahren gemäß Anspruch 1, wobei die funktionale Umwandlung ein Anwenden eines Berechtigungsschlüssels umfasst, der als ein integraler Teil eines Authentifizierungsprozesses erzeugt wird, in dem die Videoempfangseinrichtung authentifiziert wird.
  4. Verfahren gemäß Anspruch 3, in dem der Berechtigungsschlüssel erzeugt wird, wobei Kennzeichnungen der Videoquellen einrichtung und der Videoempfangseinrichtung verwendet werden, und wobei der Authentifizierungsprozess ein Austauschen der Kennzeichnungen mit der Videoempfangseinrichtung umfasst.
  5. Verfahren gemäß Anspruch 1, wobei die periodische Überprüfung ein Empfangen von Ausgewählten aus einer Vielzahl von Verifikationswerten von der Videoempfangseinrichtung zu vorbestimmten Zeitpunkten während des Verschlüsselungs-/Entschlüsselungs-Prozesses und ein Vergleichen der empfangenen Verifikationswerte mit korrespondierenden aus eine Vielzahl von Verifikationsreferenzwerten umfasst.
  6. Verfahren gemäß Anspruch 5, wobei der Verschlüsselungs-Prozess ein Erzeugen einer Pseudozufallsbitfolge zum Verschlüsseln der Videoinformation mit einer Vielzahl von Video-Rahmen umfasst, wobei die Verifikationsreferenzwerte symmetrisch aus der Pseudozufallsbitfolge abgeleitet werden.
  7. Verfahren gemäß Anspruch 6, wobei die Pseudozufallsbitfolge basierend auf einer Zufallszahl erzeugt wird, die aus einer Pseudozufallsbitfolge eines vorhergehenden Rahmens und dem Verschlüsselungsschlüssel eines aktuellen Rahmens abgeleitet wird.
  8. Verfahren gemäß Anspruch 6, ferner umfassend ein Erzeugen einer Zufallszahl aus der Pseudozufallsbitfolge, wobei die Zufallszahl verwendet wird, um einen Verschlüsselungsschlüssel für einen nächsten Rahmen zu erzeugen.
  9. Vorrichtung zum Übertragen von Videoinformation zu einer Videoempfangseinrichtung, wobei die Vorrichtung umfasst: eine erste Steuerungseinheit (114), um einen Basiswert (202) für einem symmetrischen Verschlüsselungs- /Entschlüsselungs-Prozess bereitzustellen, um der Videoempfangseinrichtung (104) zu ermöglichen, die Videoinformation von einer Videoquelleneinrichtung (102) zu empfangen, eine Verschlüsselungseinheit (110), die mit der ersten Steuerungseinheit (114) verbunden ist, mit einer Stromverschlüsselungseinheit, um die Videoinformation für eine Übertragung an die Videoempfangseinrichtung zu verschlüsseln, und ferner mit einer Blockverschlüsselungseinheit (502), die in einer Blockbetriebsart einen ersten Verschlüsselungsschlüssel über funktionale Umwandlung des Basiswertes erzeugt, wobei die Ausgabe der Blockverschlüsselungseinheit in die Stromverschlüsselungseinheit eingegeben wird und als eine Rückkopplung zurück in die Blockverschlüsselungseinheit eingegeben wird und eine zweite Steuerungseinheit, die mit der Verschlüsselungseinheit verbunden ist, um periodisch in der Vorrichtung zu überprüfen, dass die übertragene Videoinformation symmetrisch durch die Videoempfangseinrichtung basierend auf Verifikationswerten, die von der Videoempfangseinrichtung empfangen wurden, entschlüsselt worden ist.
  10. Vorrichtung gemäß Anspruch 9, wobei die Blockverschlüsselungseinheit ferner eine Vielzahl von zusätzlichen Verschlüsselungsschlüsseln erzeugt, wobei der erste Verschlüsselungsschlüssel verwendet wird.
  11. Vorrichtung gemäß Anspruch 10, wobei die erste Steuerungs einheit ferner die Videoempfangseinrichtung authentifiziert und einen Berechtigungsschlüssel als einen integralen Teil des Authentifizierungsprozesses erzeugt, und wobei die Blockverschlüsselungseinheit den Basiswert funktional umwandelt, wobei der Berechtigungsschlüssel verwendet wird.
  12. Vorrichtung gemäß Anspruch 9, wobei die zweite Steuerungseinheit Ausgewählte aus einer Vielzahl von Verifikationswerten von der Videoempfangseinrichtung zu vorbestimmten Zeitpunkten während des Verschlüsselungs-/Entschlüsselungs-Prozesses empfängt und die empfangenen Verifikationswerte mit entsprechenden aus einer Vielzahl von Verifikationsreferenzwerten vergleicht.
  13. Vorrichtung gemäß Anspruch 12, wobei die Stromverschlüsselungseinheit ferner eine Pseudozufallsbitfolge zum Verschlüsseln der Videoinformation, die eine Vielzahl von Video-Rahmen hat, erzeugt und wobei die zweite Steuerungseinheit die Verifikationsreferenzwerte aus der Pseudozufallsbitfolge ableitet.
  14. Vorrichtung gemäß Anspruch 13, wobei die Pseudozufallsbitfolge basierend auf einer Zufallszahl erzeugt wird, die aus einer Pseudozufallsbitfolge eines vorhergehenden Rahmens und dem Verschlüsselungsschlüssel eines aktuellen Rahmens abgeleitet wird.
  15. Vorrichtung gemäß Anspruch 13, ferner umfassend ein Erzeugen einer Zufallszahl aus der Pseudozufallsbitfolge, wobei die Zufallszahl zur Erzeugung eines Verschlüsselungsschlüssels für einen nächsten Rahmen verwendet wird.
  16. Verfahren zum Empfangen von Videoinformation von einer Videoquelleneinrichtung umfassend die folgenden Schritte: Empfangen eines Basiswertes für einen symmetrischen Verschlüsselungs/Entschlüsselungs-Prozess von einer Videoquelleneinrichtung, Entschlüsseln (207) der in verschlüsselter Form empfangenen Videoinformation von der Videoquelleneinrichtung unter Verwendung einer Stromverschlüsselungsbetriebsart, einschließlich Erzeugung eines ersten Entschlüsselungsschlüs sels durch funktionale Umwandlung des Basiswertes in einer Blockbetriebsart und Durchführen einer Stromverschlüsselung basierend auf dem ersten Verschlüsselungsschlüssel, und Periodisches Bereitstellen von Verifikationswerten (209) an die Videoquelleneinrichtung, um eine Verifikation auszulösen, dass die verschlüsselte Videoinformation tatsächlich symmetrisch entschlüsselt worden ist.
  17. Verfahren gemäß Anspruch 16, wobei der Entschlüsselungs-Prozess die aufeinander folgende Erzeugung einer Vielzahl von Entschlüsselungsschlüsseln umfasst, wobei der erste Entschlüsselungsschlüssel verwendet wird.
  18. Verfahren gemäß Anspruch 16, wobei die funktionale Umwandlung ein Anwenden eines Berechtigungsschlüssels umfasst, der als ein integraler Teil eines Authentifizierungsprozesses erzeugt wird, in dem die Videoempfangseinrichtung authentifiziert wird.
  19. Verfahren gemäß Anspruch 16, wobei der Berechtigungsschlüssel unter Verwendung von Kennzeichnungen der Videoquelleneinrichtung und der Videoempfangseinrichtung erzeugt wird und wobei der Authentifizierungsprozess ein Austauschen der Kennzeichnungen umfasst.
  20. Verfahren gemäß Anspruch 16, wobei der Entschlüsselungs-Prozess ein Erzeugen einer Pseudozufallsbitfolge zum Entschlüsseln der Videoinformation mit einer Vielzahl von Video-Rahmen umfasst und wobei das periodische Bereitstellen von Ausgewählten aus Verifikationswerten ein symmetrisches Ableiten der Verifikationswerte aus der Pseudozufallsbitfolge umfasst.
  21. Verfahren gemäß Anspruch 20, wobei die Pseudozufallsbitfolge basierend auf einer Zufallszahl erzeugt wird, die aus einer Pseudozufallsbitfolge eines vorhergehenden Rahmens und dem Verschlüsselungsschlüssel eines aktuellen Rahmens abgeleitet wird.
  22. Verfahren gemäß Anspruch 20, ferner umfassend ein Erzeugen einer Zufallszahl aus der Pseudozufallsbitfolge, wobei die Zufallszahl dazu verwendet wird, um eine Verschlüsselungsschlüssel für einen nächsten Rahmen zu erzeugen.
  23. Vorrichtung zum Empfangen von Videoinformation von einer Videoquelleneinrichtung, wobei die Vorrichtung umfasst: eine erste Steuerungseinheit, um einen Basiswert für einen symmetrischen Verschlüsselungs-/Entschlüsselungs-Prozess von einer Videoquelleneinrichtung bereitzustellen, eine Entschlüsselungseinheit, die mit der ersten Steuerungseinheit verbunden ist und eine Stromentschlüsselungseinheit umfasst, um Videoinformation, die von der Videoquelleneinrichtung in verschlüsselter Form empfangen worden ist, zu entschlüsseln, und die ferner eine Blockentschlüsselungseinheit umfasst, die in einer Blockbetriebsart einen ersten Entschlüsselungsschlüssel über funktionale Umwandlung des Basiswertes erzeugt, und eine zweite Steuerungseinheit, die mit der Entschlüsselungseinheit verbunden ist, um periodisch Verifikationswerte an die Videoquelleneinrichtung bereitzustellen, um eine Verifikation auszulösen, dass die verschlüsselte Videoinformation tatsächlich symmetrisch entschlüsselt worden ist.
  24. Vorrichtung gemäß Anspruch 23, wobei die Blockentschlüsselungseinheit ferner die funktionale Umwandlung des Basiswertes durchführt, um den Anfangsentschlüsselungsschlüssel zu erzeugen, und um aufeinander folgend eine Vielzahl von zusätzlichen Entschlüsselungsschlüsseln zu erzeugen, wobei der erste Entschlüsselungsschlüssel verwendet wird.
  25. Vorrichtung gemäß Anspruch 23, wobei die erste Steuerungseinheit ferner die Videoquelleneinrichtung authentifiziert und einen Berechtigungsschlüssel als einen integralen Teil des Authentifizierungsprozesses erzeugt und wobei die Blockentschlüsselungseinheit den Basiswert funktional umwandelt, wobei der Berechtigungsschlüssel verwendet wird.
  26. Vorrichtung gemäß Anspruch 25, wobei der Berechtigungsschlüssel durch Addieren eines oder mehrerer geheimer Schlüssel, die auf eine Kennzeichnung der Videoquelleneinrichtung bezogen sind.
  27. Verfahren gemäß Anspruch 23, wobei die Stromentschlüsselungseinheit ferner eine Pseudozufallsbitfolge zum Entschlüsseln der Videoinformation mit einer Vielzahl von Video-Rahmen erzeugt und wobei die zweite Steuerungseinheit die Verifikationswerte aus der Pseudozufallsbitfolge ableitet.
  28. Verfahren gemäß Anspruch 27, wobei die Pseudozufallsbitfolge basierend auf einer Zufallszahl erzeugt wird, die aus einer Pseudozufallsbitfolge eines vorhergehenden Rahmens und dem Verschlüsselungsschlüssel eines aktuellen Rahmens abgeleitet wird.
  29. Verfahren gemäß Anspruch 27, ferner umfassend ein Erzeugen einer Zufallszahl aus der Pseudozufallsbitfolge, wobei die Zufallszahl dazu verwendet wird, um einen Verschlüsselungsschlüssel für einen nächsten Rahmen zu erzeugen.
DE60035514T 1999-08-29 2000-08-18 Ver- und entschlüsselungs vorrichtung und verfahren für digitale videoeinhaltsübertragung Expired - Lifetime DE60035514T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US385590 1982-06-07
US09/385,590 US6477252B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
PCT/US2000/022834 WO2001017252A1 (en) 1999-08-29 2000-08-18 Digital video content transmission ciphering and deciphering method and apparatus

Publications (2)

Publication Number Publication Date
DE60035514D1 DE60035514D1 (de) 2007-08-23
DE60035514T2 true DE60035514T2 (de) 2008-03-20

Family

ID=23522052

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60035514T Expired - Lifetime DE60035514T2 (de) 1999-08-29 2000-08-18 Ver- und entschlüsselungs vorrichtung und verfahren für digitale videoeinhaltsübertragung

Country Status (10)

Country Link
US (1) US6477252B1 (de)
EP (3) EP1835739B1 (de)
JP (1) JP4071496B2 (de)
KR (1) KR100492289B1 (de)
CN (2) CN100388785C (de)
AU (1) AU7330700A (de)
DE (1) DE60035514T2 (de)
HK (1) HK1043897B (de)
TW (1) TW515204B (de)
WO (1) WO2001017252A1 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US20070100757A1 (en) * 1999-05-19 2007-05-03 Rhoads Geoffrey B Content Protection Arrangements
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
DE10127328A1 (de) * 2001-06-06 2002-12-19 Bayer Cropscience Gmbh Herbizide Mittel enthaltend Benzoylpyrazole und Safener
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1389750A1 (de) * 2002-08-13 2004-02-18 Canal + Technologies Sicherheit einer Festplatte
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US7584354B2 (en) * 2003-01-31 2009-09-01 Intel Corporation Implementing portable content protection to secure secrets
US8068485B2 (en) 2003-05-01 2011-11-29 Genesis Microchip Inc. Multimedia interface
US7839860B2 (en) 2003-05-01 2010-11-23 Genesis Microchip Inc. Packet based video display interface
US7405719B2 (en) * 2003-05-01 2008-07-29 Genesis Microchip Inc. Using packet transfer for driving LCD panel driver electronics
US7620062B2 (en) * 2003-05-01 2009-11-17 Genesis Microchips Inc. Method of real time optimizing multimedia packet transmission rate
US8204076B2 (en) 2003-05-01 2012-06-19 Genesis Microchip Inc. Compact packet based multimedia interface
US7567592B2 (en) * 2003-05-01 2009-07-28 Genesis Microchip Inc. Packet based video display interface enumeration method
US7424558B2 (en) * 2003-05-01 2008-09-09 Genesis Microchip Inc. Method of adaptively connecting a video source and a video display
US8059673B2 (en) 2003-05-01 2011-11-15 Genesis Microchip Inc. Dynamic resource re-allocation in a packet based video display interface
US7733915B2 (en) 2003-05-01 2010-06-08 Genesis Microchip Inc. Minimizing buffer requirements in a digital video system
US7366914B2 (en) * 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US7800623B2 (en) 2003-09-18 2010-09-21 Genesis Microchip Inc. Bypassing pixel clock generation and CRTC circuits in a graphics controller chip
US7487273B2 (en) * 2003-09-18 2009-02-03 Genesis Microchip Inc. Data packet based stream transport scheduler wherein transport data link does not include a clock line
US7634090B2 (en) * 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
US7613300B2 (en) 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
TWI263431B (en) 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
CN1764104B (zh) * 2004-10-21 2013-08-14 宇临科技股份有限公司 数据编码系统及方法
KR100654796B1 (ko) 2004-11-16 2006-12-08 삼성전자주식회사 데이터수신장치 및 그 제어방법
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1863041A (zh) * 2005-09-28 2006-11-15 华为技术有限公司 实现网络电视节目预览的方法
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
KR100811470B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
WO2010018611A1 (en) * 2008-08-13 2010-02-18 Thomson Licensing Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US9653004B2 (en) * 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8429440B2 (en) 2009-05-13 2013-04-23 Stmicroelectronics, Inc. Flat panel display driver method and system
US8860888B2 (en) 2009-05-13 2014-10-14 Stmicroelectronics, Inc. Method and apparatus for power saving during video blanking periods
US8760461B2 (en) 2009-05-13 2014-06-24 Stmicroelectronics, Inc. Device, system, and method for wide gamut color space support
US8156238B2 (en) 2009-05-13 2012-04-10 Stmicroelectronics, Inc. Wireless multimedia transport method and apparatus
US8370554B2 (en) 2009-05-18 2013-02-05 Stmicroelectronics, Inc. Operation of video source and sink with hot plug detection not asserted
US8468285B2 (en) 2009-05-18 2013-06-18 Stmicroelectronics, Inc. Operation of video source and sink with toggled hot plug detection
US8582452B2 (en) 2009-05-18 2013-11-12 Stmicroelectronics, Inc. Data link configuration by a receiver in the absence of link training data
US8291207B2 (en) 2009-05-18 2012-10-16 Stmicroelectronics, Inc. Frequency and symbol locking using signal generated clock frequency and symbol identification
US8782237B2 (en) 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
US8671234B2 (en) 2010-05-27 2014-03-11 Stmicroelectronics, Inc. Level shifting cable adaptor and chip system for use with dual-mode multi-media device
CN102158759B (zh) * 2011-04-22 2013-11-06 深圳创维数字技术股份有限公司 节目录制方法、录制节目的回放方法及机顶盒
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
EP3454502B1 (de) * 2017-09-07 2020-08-05 Nxp B.V. Sender-empfänger-system
KR102255513B1 (ko) * 2020-11-27 2021-05-24 주식회사 시옷 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
EP0382680B1 (de) * 1989-02-08 1994-10-12 Gretag Data Systems AG Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5511003A (en) * 1993-11-24 1996-04-23 Intel Corporation Encoding and decoding video signals using spatial filtering
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP0734010B1 (de) 1995-03-21 2005-01-26 Sun Microsystems, Inc. Videoeinzelbildkennungserfassung
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
WO1999019822A2 (en) * 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6521799B2 (en) 2000-05-04 2003-02-18 University Of Florida Metathesis of functionalized allylic olefins

Also Published As

Publication number Publication date
JP2003508976A (ja) 2003-03-04
HK1043897A1 (en) 2002-09-27
EP1212894B1 (de) 2007-07-11
EP2439738B1 (de) 2019-04-17
CN1645934A (zh) 2005-07-27
EP2439738A2 (de) 2012-04-11
CN1385033A (zh) 2002-12-11
KR100492289B1 (ko) 2005-05-31
DE60035514D1 (de) 2007-08-23
EP2439738A3 (de) 2014-07-30
EP1835739B1 (de) 2018-07-04
US6477252B1 (en) 2002-11-05
CN1182717C (zh) 2004-12-29
EP1212894A1 (de) 2002-06-12
AU7330700A (en) 2001-03-26
KR20020040796A (ko) 2002-05-30
CN100388785C (zh) 2008-05-14
WO2001017252A1 (en) 2001-03-08
JP4071496B2 (ja) 2008-04-02
EP1835739A3 (de) 2009-11-25
HK1043897B (zh) 2008-03-07
EP1835739A2 (de) 2007-09-19
TW515204B (en) 2002-12-21

Similar Documents

Publication Publication Date Title
DE60035514T2 (de) Ver- und entschlüsselungs vorrichtung und verfahren für digitale videoeinhaltsübertragung
DE60017155T2 (de) Ver- und entschlüsselungsvorrichtung und verfahren für digitale videoeinhaltsübertragung
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE19906450C1 (de) Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69723650T2 (de) Verfahren zur Beglaubigung von Daten mittels Verschlüsselung und System zur Beglaubigung unter Verwendung eines solchen Verfahrens
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE602004007116T2 (de) Geschützter rückkanal vom digitalen rechte verwaltenden dongle
DE69732880T2 (de) Verschlüsselungsverfahren, Entschlüsselungsverfahren, Aufzeichnungs- und Wiedergabeverfahren, Entschlüsselungsvorrichtung, Vorrichtung für Entschlüsselungseinheit, Aufzeichnungsmedium, Aufzeichnungsmediumherstellungsverfahren und Schlüsselsteuerverfahren
DE60024739T2 (de) Generator eines erweiterten Schlüssels, Verschlüsselungs/Entschlüsselungsvorrichtung, Verfahren zur Erzeugung eines erweiterten Schlüssels und Speichermedium
DE69535013T2 (de) Urheberrechtsdatenverwaltungssystem
DE60026253T2 (de) Verfahren und Vorrichtung zur Verschlüsselung eines Dateninhalts
DE19625635C1 (de) Verschlüsselung und Entschlüsselung von Multimediadaten
US6947561B1 (en) Method and apparatus for protecting copy control information provided to a video recording device
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
DE69910786T2 (de) Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE102004010853B4 (de) Verfahren und Vorrichtung zum Abspielen eines Inhalts
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE20023775U1 (de) Vorrichtung zur digitalen Videoinformationsübertragungsverschlüsselung und -entschlüsselung
DE10257159A1 (de) Verfahren zur Verbesserung der Sicherheit bei der Übertragung von Contents über ein Digital Rigths Management-System
DE4420967A1 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Legal Events

Date Code Title Description
8364 No opposition during term of opposition