JP2001320360A - ストリームの連続性の強化 - Google Patents
ストリームの連続性の強化Info
- Publication number
- JP2001320360A JP2001320360A JP2001071425A JP2001071425A JP2001320360A JP 2001320360 A JP2001320360 A JP 2001320360A JP 2001071425 A JP2001071425 A JP 2001071425A JP 2001071425 A JP2001071425 A JP 2001071425A JP 2001320360 A JP2001320360 A JP 2001320360A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- data stream
- encryption key
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
無許可編集から保護するためのシステムおよび方法を提
供すること。 【解決手段】 本発明によりデータ・ストリームの連続
性を強化するためのシステムは、伝送リンクにより少な
くとも1つのクライアントにデータ・ストリームを供給
するために伝送リンクに結合されたサーバを含む。デー
タ・ストリームは複数ユニットにセグメント化される。
サーバは、暗号化キーを使用して少なくとも1つの第1
のユニットを暗号化するためのスクランブラと、暗号化
キーを決定し、データ・ストリームを暗号解読するため
にクライアントが情報秘匿のための情報を必要とするよ
うなデータ・ストリーム用の少なくとも1つの第2のユ
ニットに暗号化キーを埋め込むための情報秘匿ユニット
とを含む。
Description
チメディア・ストリーム配布に関し、より詳細には、デ
ィジタル・マルチメディア・ストリームを無許可編集か
ら保護するためのシステムおよび方法に関する。本発明
は、複数の異なる応用例に使用することができ、公衆ネ
ットワークまたは物理記憶媒体、たとえば、DVDによ
る著作権で保護された作品またはその他の登録商標をも
つ素材の商用配布に関して特に有用である可能性があ
る。
インターネットの出現により、ディジタル媒体の作成者
は、増大する大規模視聴者に対して自分の作品を配布す
るための安価な手段を有している。したがって、消費者
は、情報へのアクセスの改善や便宜の拡大の恩恵を受け
る。一方で、アーチストおよび企業は、広大かつ変化す
るクライアント・ベースに達するための膨大な可能性を
備えた配布チャネルの恩恵を受ける。
らず、コンテンツ・プロバイダはこの市場に取り組む気
になれなかった。克服すべき障害の1つは、アナログ世
界とは対照的に、ディジタル世界の基本問題である。こ
の基本問題は、どのディジタル・コンテンツについても
無限数の完璧な編集操作を行えることである。完璧な編
集とは、編集操作によって劣化が一切持ち込まれないこ
とを意味する。たとえば、意図的に映画に埋め込まれた
コマーシャルの一部または全部は容易に取り除くことが
できる。その結果得られる「コマーシャル抜き」の映画
は、未編集のものとの品質差なしに配布することができ
る。
この問題に対する妥当な解決策がもたらされる。著作権
保護の典型的な2つの技術としては、「暗号法」と「情
報秘匿技術(steganography)」がある。なお「情報秘
匿技術」は「電子あぶり出し」、「電子透かし」とも呼
ばれる。
報伝達メッセージが伝達されたときにこのメッセージを
傍受した悪意のある当事者がそれを読んだり、編集した
り、それから有用な情報を抽出することができないよう
に、そのメッセージにスクランブルをかけるための多数
の技術をカバーする分野である。コンテンツにスクラン
ブルをかけると、スクランブル解除するまで、そのコン
テンツを使用することはできない。スクランブル解除に
は、特殊キーを所有している必要がある。
を担持する媒体を傍受した悪意のある当事者が、その媒
体がこの隠れメッセージ、たとえば、隠れた透かし(ウ
ォータマーク)を含むことが分からないように、何らか
の他の媒体内に情報メッセージを隠すための多数の方法
をカバーする分野である。その媒体が隠れメッセージを
含むことを悪意のある当事者が知っていると想定する
と、情報秘匿技術により、さらに読み取ったり編集する
ためにそれを抽出することが極めて難しくなる。
を可能にするが、文書の一部分の追加または除去による
文書の編集を防止する必要性がある。
トリームの連続性を強化するためのシステムは、伝送リ
ンクにより少なくとも1つのクライアントにデータ・ス
トリームを供給するために伝送リンクに結合されたサー
バを含む。データ・ストリームは複数ユニットにセグメ
ント化される。サーバは、暗号化を使用して少なくとも
1つの第1のユニットを暗号化するためのスクランブラ
と、暗号化キーを決定し、データ・ストリームを暗号解
読するためにクライアントが情報秘匿のための情報を必
要とするようなデータ・ストリーム用の少なくとも1つ
の第2のユニットに暗号化キーを埋め込むための情報秘
匿ユニットとを含む。
ましくは情報秘匿マスキング・アルゴリズムを使用す
る。データ・ストリームは、第1のユニットと第2のユ
ニットを交互にする伝送順序を含むことができる。情報
秘匿ユニットは好ましくは少なくとも1つの第2のユニ
ットを暗号化する。少なくとも1つの第1のユニットと
少なくとも1つの第2のユニットは暗号化することがで
き、そのそれぞれは暗号化キーの一部分を担持すること
ができる。伝送リンクはインターネットを含むことがで
きる。少なくとも1つのクライアントとサーバはメモリ
記憶装置を含むことができる。
めの他のシステムは、伝送リンクにより少なくとも1つ
のサーバからデータ・ストリームを受信するために伝送
リンクに結合されたクライアント・システムを含む。デ
ータ・ストリームは複数ユニットにセグメント化され
る。クライアント・システムは、暗号化キーを決定する
ためにクライアントが情報秘匿のための情報を必要とす
るようなサーバから受信したデータ・ストリーム内の少
なくとも1つの第1のユニットに情報秘匿技術により隠
された暗号化キーを抽出するためのキー抽出器を含む。
デスクランブラは、サーバから伝送する前に暗号化キー
により暗号化された少なくとも1つの第2のユニットを
スクランブル解除する。デコーダは、データ・ストリー
ムを暗号解読するためにデータ・ストリームのすべての
ユニットを必要とするようなデータ・ストリームを再ア
センブルするためにキー抽出器およびデスクランブラに
結合されている。
は、第1のユニットと第2のユニットを交互にする伝送
順序を含むことができる。暗号化キーは、少なくとも1
つの第2のユニットに情報秘匿技術により隠すこともで
きる。少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットは暗号化することができ、そのそれ
ぞれは暗号化キーの一部分を担持することができる。伝
送リンクはインターネットを含むことができる。少なく
とも1つのクライアントとサーバはメモリ記憶装置を含
むことができる。
を強化するための方法は、リンクにより伝送すべきデー
タを用意するステップと、リンクにより転送すべきデー
タ・ストリーム用の複数ユニットにそのデータをセグメ
ント化するステップと、暗号化キーを使用して少なくと
も1つの第1のユニットを暗号化することにより少なく
とも1つの第1のユニットにスクランブルをかけるステ
ップと、暗号化キーを決定し、データ・ストリームを暗
号解読するためにクライアントが情報秘匿のための情報
を必要とするようなデータ・ストリーム用の少なくとも
1つの第2のユニットに暗号化キーを情報秘匿技術によ
り埋め込むステップと、データ・ストリーム内の少なく
とも1つの第2のユニットに情報秘匿技術により埋め込
まれた暗号化キーを抽出するステップと、暗号化キーに
より暗号化された少なくとも1つの第1のユニットをス
クランブル解除するステップと、データ・ストリームを
暗号解読するためにデータ・ストリームのすべてのユニ
ットを必要とするようなデータ・ストリームをクライア
ント側で再アセンブルするステップとを含む。
を強化するための他の方法は、リンクにより伝送すべき
データを用意することと、リンクにより転送すべきデー
タ・ストリーム用の複数ユニットにそのデータをセグメ
ント化することと、暗号化キーを使用して少なくとも1
つの第1のユニットを暗号化することにより少なくとも
1つの第1のユニットにスクランブルをかけることと、
暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むことを含む。
の連続性を強化するための他の方法は、リンクにより転
送されるデータ・ストリーム用の複数ユニットにセグメ
ント化されたデータを用意することであって、そのユニ
ットが少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットとを含むことと、データ・ストリー
ム内の少なくとも1つの第2のユニットに情報秘匿技術
により埋め込まれた暗号化キーを抽出することと、暗号
化キーにより暗号化された少なくとも1つの第1のユニ
ットをスクランブル解除することと、データ・ストリー
ムを暗号解読するためにデータ・ストリームのすべての
ユニットを必要とするようなデータ・ストリームをクラ
イアント側で再アセンブルすることを含む。
1のユニットと第2のユニットを交互にする伝送順序を
含むことができる。情報秘匿技術により埋め込むステッ
プは、少なくとも1つの第1のユニットに暗号化キーの
一部分を情報秘匿技術により埋め込むステップを含むこ
とができる。少なくとも1つの第1のユニットと少なく
とも1つの第2のユニットは暗号化することができ、そ
のそれぞれは暗号化キーの一部分を担持することができ
る。伝送リンクはインターネットを含むことができる。
少なくとも1つのクライアントとサーバはメモリ記憶装
置を含むことができる。上記の諸方法または方法ステッ
プあるいはその両方は、本発明によりデータ・ストリー
ムの連続性を強化するための方法ステップを実行するた
めにマシンによって実行可能な複数命令からなるプログ
ラムを具体的に実施する、マシンによって読取り可能な
プログラム記憶装置によって実施することができる。
は、その例示的な実施形態に関する以下の詳細な説明に
より明らかになるが、その説明は添付図面に関連して読
むべきものである。
下に示す好ましい実施形態の説明で詳細に説明する。
ル・マルチメディア・ストリームを保護するためのシス
テムおよび方法を含む。本発明は暗号法および情報秘匿
技術の諸方法を使用する。本発明により、ディジタル・
マルチメディア・ストリームは複数ユニットに分割され
る。このシステムおよび方法は、2つの連続ユニットi
およびi+1の連続性を強化するものである。ユニット
iは、情報秘匿関数を使用して埋め込まれた暗号化キー
を含む。ユニットi+1は、ユニットiに隠されたキー
を使用して暗号化される。このシステムおよび方法によ
り、無許可の人が情報秘匿関数を所有していない場合に
ディジタル・ストリームを編集することが極めて難しく
なる。
システムは、マルチメディア・ストリームを無許可編集
から保護することが望ましい様々な応用例で有用なもの
である。無許可編集としては、とりわけ、FBIの警告
メッセージの除去、広告クリップの抑制、サウンド・バ
イトの除去、ビデオ・セグメントの改変、データ・スト
リームまたは記憶媒体へのデータの追加またはその他の
除去を含む。本発明は、非常に幅広い応用が可能であ
り、どのようなデータ・ストリームまたは記憶データに
も使用することができる。一実施例では、本発明は、ネ
ットワークによりまたはサーバとクライアントとの間
で、ディジタル音楽、ビデオ、テキスト文書、その他の
データ・ストリームを配布するために使用する。ネット
ワークとしては、私設ネットワークまたは、たとえばイ
ンターネットなどの公衆ネットワークを含むことができ
る。サーバとしては、VCR、コンピュータ、モデム、
ビデオ・プレーヤ、コンパクト・ディスク・プレーヤ、
無線送信装置、テープ・プレーヤ、その他の送信装置ま
たはメモリ記憶装置を含むことができる。クライアント
としては、VCR、コンピュータ、モデム、ビデオ・プ
レーヤ、コンパクト・ディスク・プレーヤ、無線受信装
置、テープ・プレーヤ、その他の受信装置またはメモリ
記憶装置を含むことができる。
のハードウェア、ソフトウェア、またはそれらの組合せ
で実現できることを理解されたい。好ましくは、これら
の要素は、プロセッサとメモリおよび入出力インタフェ
ースを有する1つまたは複数の適切にプログラミングさ
れた汎用ディジタル・コンピュータ上のソフトウェアで
実現される。さらに、ここに記載するようにクライアン
トおよびサーバ(またはクライアントおよびサーバ・シ
ステム)は、ソフトウェア・アプリケーション、ハード
ウェア装置、またはそれらの組合せに適用することがで
きる。クライアントおよびサーバは、同じ装置上に存在
する場合もあれば、それぞれ異なる装置上に存在する場
合もある。
素を表す添付図面を参照し、最初に図1を参照すると、
本発明の一実施形態を使用するための例示的なシステム
/方法が示されている。
に関して本発明について例示的に説明する。本発明は、
この例によって制限されるものと解釈すべきではない。
図1はディジタル音楽配布システム10を示している。
システム10は、たとえば音楽プロバイダなどのデータ
・プロバイダ200と、広告主300または代替データ
・ソースと、サーバ・システム100と、公衆ネットワ
ーク(たとえば、インターネット)などのネットワーク
500と、クライアント400とを含む。システム10
では複数のクライアントまたはサーバを使用できること
を理解すべきである。音楽プロバイダ200および広告
主300は、複数のソースが1つのデータ・ストリーム
にデータを含める方法を例示するように示されている
が、1つの記憶媒体またはデータ・ソースなどの単一デ
ータ・ソースならびに複数のデータ・ソースを使用する
こともできる。
広告主300は、音楽サーバ・システム100にたとえ
ばMP3コード化音楽および短い商用オーディオ・クリ
ップをそれぞれ供給する。要求があり次第、音楽サーバ
・システム100はクライアント400に編集防止オー
ディオ・ストリーム{C'1,EK1(S1)}を供給す
る。このデータ・ストリーム{C'1,EK1(S1)}
は、データ・ストリームを複数ユニットにセグメント化
することによって生成される。
生成装置105がキーK1を生成する。情報秘匿関数ま
たはアルゴリズム110は、ランダム生成したキーK1
を広告主200から供給される短い商用オーディオ・ク
リップC1に隠す。これによりC'1が生成される。次
に、スクランブラ115は、キーK1を使用して音楽プ
ロバイダ300から供給されるMP3コード化音楽クリ
ップS1を暗号化する。これによりEK1(S1)が生成さ
れる。音楽サーバ・システム100は、キーK1を含む
短い商用オーディオ・クリップC'1とスクランブルをか
けたディジタル音楽クリップEK1(S1)との連結から
得られるディジタル・ストリーム{C'1,E
K1(S1)}を配布する。
ライアント・システム400はまず、キー抽出器405
を使用してC'1からキーK1を抽出する。このキーは、
デスクランブラ410に渡され、EK1(S1)を暗号化
解除するために使用する。MP3デコーダ415は、C
1およびS1を順次デコードする。C1およびS1はオーデ
ィオ演奏器420によって演奏することができる。クラ
イアント・システム400は、「ブラックボックス」と
して機能することができる。すなわち、クライアント
は、ディジタル・オーディオ・ストリームC1またはS1
のいずれにもアクセスできない場合がある。クライアン
トは、オーディオ演奏器420から出力されるアナログ
・オーディオにアクセスすることができる。
ンツにも適用することができる。ディジタル・コンテン
ツは好ましくは時間同期情報を埋め込むことができる。
たとえば、本発明は、同期したテキスト、オーディオ、
ビデオ・オブジェクトを含むMPEG−4マルチメディ
ア・ストリームに適用することができる。たとえば、あ
るMPEG−4ストリームが、時間t1に表示すべきテ
キスト・オブジェクトと、それに続いて時間t2に演奏
すべきオーディオ・クリップとを含むものと想定する。
テキスト・オブジェクトとオーディオ・オブジェクトは
それぞれC1とS1に対応することができる。この場合、
テキスト・オブジェクトは、オーディオ・オブジェクト
を暗号化/暗号化解除するために使用するキーを隠す。
し、次の媒体ユニットを暗号化するためにそれぞれ使用
する情報秘匿関数と暗号アルゴリズムはどちらも無許可
の人に知られていないものと想定する。暗号アルゴリズ
ムはしばしば公表されるが、情報秘匿システムはそのメ
カニズムを機密に保持し、秘密保持契約書の対象にして
いる。したがって、そのキーを抽出できない場合、暗号
技法を推測してもまったく役に立たない。
ベスト・シャミア・エイドルマン(RSA)のデータ暗
号化アルゴリズム(DEA)などを含むことができる。
情報秘匿技法は好ましくは、元の信号の品質、たとえ
ば、オーディオ品質に影響しない隠れキーを提供する。
また、隠れキーは統計的に目に見えないものでなければ
ならない。たとえば、無許可の人は、同じコンテンツ・
プロバイダに属す複数の信号を比較することによって隠
れキーを検出できてはならない。隠れキーは、連続圧縮
操作または信号操作あるいはその両方をくぐり抜けない
ようなものにすることができる。
報秘匿技法では、人間の聴覚器官のマスキング特性を利
用する。マスキングとは、ある音が他の音に対する人の
感覚に干渉する現象である。周波数マスキングは、周波
数の点で接近した2つの音が同時に再生されたときに発
生する。同様に、時間マスキングは、より強い信号の直
前または直後に低レベルの信号が再生されたときに発生
する。多くの情報秘匿技術はこの変換空間で機能する。
当技術分野で既知の情報秘匿技術は本発明により使用す
ることができる。
MPEG−2映画放送がコマーシャル除去されないよう
にするのを援助することもできる。ディジタル・マルチ
メディア・ストリーム600は複数ユニット602に分
解される。ユニット602は、2組のユニット・セッ
ト、すなわち、{Ci}および{Si}を含むことができ
る。所与のユニットCjは、直後にユニットSjが続き、
直前にユニットSj-1が来る。この場合、{Ci}および
{Si}は、コマーシャルおよびコマーシャル間の映画
クリップにそれぞれ対応する。図2にC1、C2、C3に
よって表されるコマーシャルは、暗号化されず、映画ク
リップS1およびS2を暗号化/暗号化解除するために使
用する1組のキー・セット{Ki}を隠している。この
情報は、図1に関連して説明したようにクライアント・
システム400によって処理される。
本発明により例示的に示されている。ディジタル・マル
チメディア・ストリーム700は複数ユニット702に
分解される。セット{Ci}からのすべてのユニット7
02は、セット{Si}からのすべてのユニットを暗号
化/暗号化解除するために使用する隠れキーKiを含
む。ユニットCiは暗号化されない。この情報は、図1
に関連して説明したようにクライアント・システム40
0によって処理される。
本発明により例示的に示されている。ディジタル・マル
チメディア・ストリーム800は複数ユニット802に
分解される。すべてのユニット802は、暗号化され、
キーを隠している。第1のユニットC0は暗号化されな
い。
布システム900が示されている。システム900は、
たとえば、ビデオ・プロバイダ、音楽プロバイダ(図
1)、テキスト、画像、リンクにより送信可能なその他
のデータなどのデータ・プロバイダ902を含む。代替
データ・ソース904またはデータ・プロバイダ902
からの冗長データを使用して、複数ユニットをリンク9
03上に交互に置くことができる。このため、データ・
プロバイダはCiを表し、代替データ・ソース904ま
たは冗長データはSiを表す(たとえば、図2を参
照)。
媒体(たとえば、映画または歌)上に適用することがで
きる。隠れキー抽出アルゴリズムは、媒体内のキーの位
置を知らずにキーを検出できなければならない。ユニッ
トは可変サイズ(たとえば、バイト単位または時間
(秒)単位)のものにすることができる。
よってクライアント908に結合される。リンク903
は、公衆ネットワーク(たとえば、インターネット)な
どのネットワーク、2つの装置間をリンクするケーブ
ル、無線接続、仮想回線、ソフトウェア・リンク(また
はソフトウェア・アプリケーションにより実現されるリ
ンク)、またはデータを転送可能なその他のリンクを含
むことができる。システム900では複数のクライアン
トまたはサーバを使用できることを理解されたい。
タ・ソース904は、複数のソースが1つのデータ・ス
トリームにデータを含める方法を例示するように示され
ているが、1つの記憶媒体またはデータ・ソースなどの
単一データ・ソースを使用できるとともに、リンク90
3上に所定の順序で複数のデータ・ユニットを置くため
に複数のデータ・ソースを使用することもできる。
よび代替データ・ソース902は、サーバ・システム9
06にたとえばコード化(または暗号化)データ・ユニ
ットおよびキー担持データ・ユニット(同じく暗号化す
ることもできる)をそれぞれ供給する。要求があり次
第、サーバ・システム906はクライアント908に編
集防止データ・ストリーム{C'i,EKi(Si)}を供
給するが、この場合、Kiはxビット・キーであり、Si
はソース902からのデータであり、C'iはKi用のコ
ンテナであり、EKiはキーKiを使用する暗号化関数で
ある。このデータ・ストリーム{C'1,EK1(S1)}
は、データ・ストリームを複数ユニットにセグメント化
することによって生成される。
を生成する。情報秘匿アルゴリズム912は、ランダム
生成したキーK1を代替データ・ソース904から供給
されるデータC1に隠す。これによりC'1が生成され
る。次に、スクランブラ914は、キーK1を使用して
データ・ソース902から供給されるS1を暗号化す
る。これによりEK1(S1)が生成される。サーバ・シ
ステム906は、キーK1を含むソース904からのデ
ータC'1とスクランブルをかけた902からのディジタ
ル・データEK1(S1)との連結から得られるディジタ
ル・ストリーム{C'1,EK1(S1)}を配布する。こ
れは、好ましくはマルチプレクサ911を使用すること
によって実行される。
ライアント・システム908はまず、キー抽出器915
を使用することによってC'1からキーK1を抽出する。
このキーは、デスクランブラ916に渡され、EK1(S
1)を暗号化解除するために使用する。デコーダ918
は、たとえばデマルチプレクサ913を使用してC1お
よびS1を順次デコードする。これにより、元のデータ
・パッケージを供給するためのデータ・ストリームが再
アセンブルされる。C1およびS1は表現器920によっ
て表現することができる。
り配布される。有利なことに、データ・ストリームで転
送される文書全体を表現するには、文書全体を受信する
必要がある。一部分が除去または追加されると、セグメ
ント間の暗号化リンクが破壊され、それにより、無許可
編集が行われないことを保証する。表現器920は、ビ
デオ・プレーヤ、テープ・プレーヤ、コンピュータ、コ
ンパクト・ディスクまたはDVDプレーヤ、その他の記
憶媒体表現装置を含むことができる。
ムおよび方法の好ましい実施形態(例示のためのもので
あり、限定のためのものではない)について説明してき
たが、上記の教示を考慮すると当業者であれば修正形態
および変形形態が可能であることに留意されたい。した
がって、開示した本発明の特定の実施形態において、特
許請求の範囲によって概要を示す本発明の範囲および精
神の範囲内にある変更が可能であることを理解された
い。したがって、特許法が要求する細部および詳細事項
とともに本発明を説明してきたが、特許証によって請求
され、要求され、保護されているものは特許請求の範囲
に示されている。
の事項を開示する。
するためのシステムにおいて、伝送リンクにより少なく
とも1つのクライアントにデータ・ストリームを供給す
るために伝送リンクに結合されたサーバを含み、データ
・ストリームが複数ユニットにセグメント化され、サー
バが、暗号化キーを使用して少なくとも1つの第1のユ
ニットを暗号化するためのスクランブラと、暗号化キー
を決定し、データ・ストリームを暗号解読するためにク
ライアントが情報秘匿のための情報を必要とするような
データ・ストリーム用の少なくとも1つの第2のユニッ
トに暗号化キーを埋め込むための情報秘匿ユニットとを
含むシステム。 (2)情報秘匿ユニットが情報秘匿マスキング・アルゴ
リズムを使用する、上記(1)に記載のシステム。 (3)データ・ストリームが、第1のユニットと第2の
ユニットを交互にする伝送順序を含む、上記(1)に記
載のシステム。 (4)情報秘匿ユニットが少なくとも1つの第2のユニ
ットを暗号化する、上記(1)に記載のシステム。 (5)少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットが暗号化され、そのそれぞれが暗号
化キーの一部分を担持する、上記(1)に記載のシステ
ム。 (6)伝送リンクがインターネットを含む、上記(1)
に記載のシステム。 (7)少なくとも1つのクライアントとサーバがメモリ
記憶装置を含む、上記(1)に記載のシステム。 (8)データ・ストリームの連続性を強化するためのシ
ステムにおいて、伝送リンクにより少なくとも1つのサ
ーバからデータ・ストリームを受信するために伝送リン
クに結合されたクライアント・システムを含み、データ
・ストリームが複数ユニットにセグメント化され、クラ
イアント・システムが、暗号化キーを決定するためにク
ライアントが情報秘匿のための情報を必要とするような
サーバから受信したデータ・ストリーム内の少なくとも
1つの第1のユニットに情報秘匿技術により隠された暗
号化キーを抽出するためのキー抽出器と、サーバから伝
送する前に暗号化キーにより暗号化された少なくとも1
つの第2のユニットをスクランブル解除するためのデス
クランブラと、データ・ストリームを暗号解読するため
にデータ・ストリームのすべてのユニットを必要とする
ようなデータ・ストリームを再アセンブルするためにキ
ー抽出器およびデスクランブラに結合されたデコーダと
を含むシステム。 (9)データ・ストリームが、第1のユニットと第2の
ユニットを交互にする伝送順序を含む、上記(8)に記
載のシステム。 (10)暗号化キーが、少なくとも1つの第2のユニッ
トにも情報秘匿技術により隠される、上記(8)に記載
のシステム。 (11)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(8)に記載のシス
テム。 (12)伝送リンクがインターネットを含む、上記
(8)に記載のシステム。 (13)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(8)に記載のシステム。 (14)データ・ストリームの連続性を強化するための
方法において、リンクにより伝送すべきデータを用意す
るステップと、リンクにより転送すべきデータ・ストリ
ーム用の複数ユニットにそのデータをセグメント化する
ステップと、暗号化キーを使用して少なくとも1つの第
1のユニットを暗号化することにより少なくとも1つの
第1のユニットにスクランブルをかけるステップと、暗
号化キーを決定し、データ・ストリームを暗号解読する
ためにクライアントが情報秘匿のための情報を必要とす
るようなデータ・ストリーム用の少なくとも1つの第2
のユニットに暗号化キーを情報秘匿技術により埋め込む
ステップと、データ・ストリーム内の少なくとも1つの
第2のユニットに情報秘匿技術により埋め込まれた暗号
化キーを抽出するステップと、暗号化キーにより暗号化
された少なくとも1つの第1のユニットをスクランブル
解除するステップと、データ・ストリームを暗号解読す
るためにデータ・ストリームのすべてのユニットを必要
とするようなデータ・ストリームをクライアント側で再
アセンブルするステップとを含む方法。 (15)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(14)
に記載の方法。 (16)情報秘匿技術により埋め込むステップが、少な
くとも1つの第1のユニットに暗号化キーの一部分を情
報秘匿技術により埋め込むステップを含む、上記(1
4)に記載の方法。 (17)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(14)に記載の方
法。 (18)リンクがインターネットを含む、上記(14)
に記載の方法。 (19)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(14)に記載の方法。 (20)データ・ストリームの連続性を強化するための
方法において、リンクにより伝送すべきデータを用意す
るステップと、リンクにより転送すべきデータ・ストリ
ーム用の複数ユニットにそのデータをセグメント化する
ステップと、暗号化キーを使用して少なくとも1つの第
1のユニットを暗号化することにより少なくとも1つの
第1のユニットにスクランブルをかけるステップと、暗
号化キーを決定し、データ・ストリームを暗号解読する
ためにクライアントが情報秘匿のための情報を必要とす
るようなデータ・ストリーム用の少なくとも1つの第2
のユニットに暗号化キーを情報秘匿技術により埋め込む
ステップとを含む方法。 (21)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(20)
に記載の方法。 (22)情報秘匿技術により埋め込むステップが、少な
くとも1つの第1のユニットに暗号化キーの一部分を情
報秘匿技術により埋め込むステップを含む、上記(2
0)に記載の方法。 (23)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(20)に記載の方
法。 (24)リンクがインターネットを含む、上記(20)
に記載の方法。 (25)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(20)に記載の方法。 (26)データ・ストリームの連続性を強化するための
方法において、リンクにより転送されるデータ・ストリ
ーム用の複数ユニットにセグメント化されたデータを用
意するステップであって、そのユニットが少なくとも1
つの第1のユニットと少なくとも1つの第2のユニット
とを含むステップと、データ・ストリーム内の少なくと
も1つの第2のユニットに情報秘匿技術により埋め込ま
れた暗号化キーを抽出するステップと、暗号化キーによ
り暗号化された少なくとも1つの第1のユニットをスク
ランブル解除するステップと、データ・ストリームを暗
号解読するためにデータ・ストリームのすべてのユニッ
トを必要とするようなデータ・ストリームをクライアン
ト側で再アセンブルするステップとを含む方法。 (27)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(26)
に記載の方法。 (28)暗号化キーの一部分が少なくとも1つの第1の
ユニットに埋め込まれる、上記(26)に記載の方法。 (29)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(26)に記載の方
法。 (30)リンクがインターネットを含む、上記(26)
に記載の方法。 (31)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(26)に記載の方法。 (32)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより伝送すべきデータを
リンクにより転送すべきデータ・ストリーム用の複数ユ
ニットにセグメント化することと、暗号化キーを使用し
て少なくとも1つの第1のユニットを暗号化することに
より、伝送前にデータ・ストリーム用の少なくとも1つ
の第1のユニットにスクランブルをかけることと、暗号
化キーを決定し、データ・ストリームを暗号解読するた
めにクライアントが情報秘匿のための情報を必要とする
ようなデータ・ストリーム用の少なくとも1つの第2の
ユニットに暗号化キーを情報秘匿技術により埋め込むこ
とと、データ・ストリーム内の少なくとも1つの第2の
ユニットに情報秘匿技術により埋め込まれた暗号化キー
を抽出することと、暗号化キーにより暗号化された少な
くとも1つの第1のユニットをスクランブル解除するこ
とと、データ・ストリームを暗号解読するためにデータ
・ストリームのすべてのユニットを必要とするようなデ
ータ・ストリームをクライアント側で再アセンブルする
ことを含む、プログラム記憶装置。 (33)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより伝送すべきデータを
用意することと、リンクにより転送すべきデータ・スト
リーム用の複数ユニットにそのデータをセグメント化す
ることと、暗号化キーを使用して少なくとも1つの第1
のユニットを暗号化することにより少なくとも1つの第
1のユニットにスクランブルをかけることと、暗号化キ
ーを決定し、データ・ストリームを暗号解読するために
クライアントが情報秘匿のための情報を必要とするよう
なデータ・ストリーム用の少なくとも1つの第2のユニ
ットに暗号化キーを情報秘匿技術により埋め込むことを
含む、プログラム記憶装置。 (34)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより転送されるデータ・
ストリーム用の複数ユニットにセグメント化されたデー
タを用意することであって、そのユニットが少なくとも
1つの第1のユニットと少なくとも1つの第2のユニッ
トとを含むことと、データ・ストリーム内の少なくとも
1つの第2のユニットに情報秘匿技術により埋め込まれ
た暗号化キーを抽出することと、暗号化キーにより暗号
化された少なくとも1つの第1のユニットをスクランブ
ル解除することと、データ・ストリームを暗号解読する
ためにデータ・ストリームのすべてのユニットを必要と
するようなデータ・ストリームをクライアント側で再ア
センブルすることを含む、プログラム記憶装置。
リームを保護するためのシステムおよび方法を示すブロ
ック図/流れ図である。
ユニットに分解されたディジタル・マルチメディア・ス
トリームを示す図である。
化/暗号化解除するために使用する隠れキーKiの一部
分を含むセット{Ci}からのすべてのユニットを示す
本発明の他の実施形態を示す図である。
キーの一部分を隠す本発明の他の実施形態を示す図であ
る。
タ・ストリームを保護するためのシステムおよび方法を
示すブロック図/流れ図である。
Claims (34)
- 【請求項1】データ・ストリームの連続性を強化するた
めのシステムにおいて、 伝送リンクにより少なくとも1つのクライアントにデー
タ・ストリームを供給するために伝送リンクに結合され
たサーバを含み、データ・ストリームが複数ユニットに
セグメント化され、サーバが、 暗号化キーを使用して少なくとも1つの第1のユニット
を暗号化するためのスクランブラと、 暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを埋め込むための情報秘匿ユ
ニットとを含むシステム。 - 【請求項2】情報秘匿ユニットが情報秘匿マスキング・
アルゴリズムを使用する、請求項1に記載のシステム。 - 【請求項3】データ・ストリームが、第1のユニットと
第2のユニットを交互にする伝送順序を含む、請求項1
に記載のシステム。 - 【請求項4】情報秘匿ユニットが少なくとも1つの第2
のユニットを暗号化する、請求項1に記載のシステム。 - 【請求項5】少なくとも1つの第1のユニットと少なく
とも1つの第2のユニットが暗号化され、そのそれぞれ
が暗号化キーの一部分を担持する、請求項1に記載のシ
ステム。 - 【請求項6】伝送リンクがインターネットを含む、請求
項1に記載のシステム。 - 【請求項7】少なくとも1つのクライアントとサーバが
メモリ記憶装置を含む、請求項1に記載のシステム。 - 【請求項8】データ・ストリームの連続性を強化するた
めのシステムにおいて、 伝送リンクにより少なくとも1つのサーバからデータ・
ストリームを受信するために伝送リンクに結合されたク
ライアント・システムを含み、データ・ストリームが複
数ユニットにセグメント化され、クライアント・システ
ムが、 暗号化キーを決定するためにクライアントが情報秘匿の
ための情報を必要とするようなサーバから受信したデー
タ・ストリーム内の少なくとも1つの第1のユニットに
情報秘匿技術により隠された暗号化キーを抽出するため
のキー抽出器と、 サーバから伝送する前に暗号化キーにより暗号化された
少なくとも1つの第2のユニットをスクランブル解除す
るためのデスクランブラと、 データ・ストリームを暗号解読するためにデータ・スト
リームのすべてのユニットを必要とするようなデータ・
ストリームを再アセンブルするためにキー抽出器および
デスクランブラに結合されたデコーダとを含むシステ
ム。 - 【請求項9】データ・ストリームが、第1のユニットと
第2のユニットを交互にする伝送順序を含む、請求項8
に記載のシステム。 - 【請求項10】暗号化キーが、少なくとも1つの第2の
ユニットにも情報秘匿技術により隠される、請求項8に
記載のシステム。 - 【請求項11】少なくとも1つの第1のユニットと少な
くとも1つの第2のユニットが暗号化され、そのそれぞ
れが暗号化キーの一部分を担持する、請求項8に記載の
システム。 - 【請求項12】伝送リンクがインターネットを含む、請
求項8に記載のシステム。 - 【請求項13】少なくとも1つのクライアントとサーバ
がメモリ記憶装置を含む、請求項8に記載のシステム。 - 【請求項14】データ・ストリームの連続性を強化する
ための方法において、 リンクにより伝送すべきデータを用意するステップと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
ニットにそのデータをセグメント化するステップと、 暗号化キーを使用して少なくとも1つの第1のユニット
を暗号化することにより少なくとも1つの第1のユニッ
トにスクランブルをかけるステップと、 暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むステップと、 データ・ストリーム内の少なくとも1つの第2のユニッ
トに情報秘匿技術により埋め込まれた暗号化キーを抽出
するステップと、 暗号化キーにより暗号化された少なくとも1つの第1の
ユニットをスクランブル解除するステップと、 データ・ストリームを暗号解読するためにデータ・スト
リームのすべてのユニットを必要とするようなデータ・
ストリームをクライアント側で再アセンブルするステッ
プとを含む方法。 - 【請求項15】データ・ストリームが、第1のユニット
と第2のユニットを交互にする伝送順序を含む、請求項
14に記載の方法。 - 【請求項16】情報秘匿技術により埋め込むステップ
が、少なくとも1つの第1のユニットに暗号化キーの一
部分を情報秘匿技術により埋め込むステップを含む、請
求項14に記載の方法。 - 【請求項17】少なくとも1つの第1のユニットと少な
くとも1つの第2のユニットが暗号化され、そのそれぞ
れが暗号化キーの一部分を担持する、請求項14に記載
の方法。 - 【請求項18】リンクがインターネットを含む、請求項
14に記載の方法。 - 【請求項19】少なくとも1つのクライアントとサーバ
がメモリ記憶装置を含む、請求項14に記載の方法。 - 【請求項20】データ・ストリームの連続性を強化する
ための方法において、 リンクにより伝送すべきデータを用意するステップと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
ニットにそのデータをセグメント化するステップと、 暗号化キーを使用して少なくとも1つの第1のユニット
を暗号化することにより少なくとも1つの第1のユニッ
トにスクランブルをかけるステップと、 暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むステップとを含む方法。 - 【請求項21】データ・ストリームが、第1のユニット
と第2のユニットを交互にする伝送順序を含む、請求項
20に記載の方法。 - 【請求項22】情報秘匿技術により埋め込むステップ
が、少なくとも1つの第1のユニットに暗号化キーの一
部分を情報秘匿技術により埋め込むステップを含む、請
求項20に記載の方法。 - 【請求項23】少なくとも1つの第1のユニットと少な
くとも1つの第2のユニットが暗号化され、そのそれぞ
れが暗号化キーの一部分を担持する、請求項20に記載
の方法。 - 【請求項24】リンクがインターネットを含む、請求項
20に記載の方法。 - 【請求項25】少なくとも1つのクライアントとサーバ
がメモリ記憶装置を含む、請求項20に記載の方法。 - 【請求項26】データ・ストリームの連続性を強化する
ための方法において、 リンクにより転送されるデータ・ストリーム用の複数ユ
ニットにセグメント化されたデータを用意するステップ
であって、そのユニットが少なくとも1つの第1のユニ
ットと少なくとも1つの第2のユニットとを含むステッ
プと、 データ・ストリーム内の少なくとも1つの第2のユニッ
トに情報秘匿技術により埋め込まれた暗号化キーを抽出
するステップと、 暗号化キーにより暗号化された少なくとも1つの第1の
ユニットをスクランブル解除するステップと、 データ・ストリームを暗号解読するためにデータ・スト
リームのすべてのユニットを必要とするようなデータ・
ストリームをクライアント側で再アセンブルするステッ
プとを含む方法。 - 【請求項27】データ・ストリームが、第1のユニット
と第2のユニットを交互にする伝送順序を含む、請求項
26に記載の方法。 - 【請求項28】暗号化キーの一部分が少なくとも1つの
第1のユニットに埋め込まれる、請求項26に記載の方
法。 - 【請求項29】少なくとも1つの第1のユニットと少な
くとも1つの第2のユニットが暗号化され、そのそれぞ
れが暗号化キーの一部分を担持する、請求項26に記載
の方法。 - 【請求項30】リンクがインターネットを含む、請求項
26に記載の方法。 - 【請求項31】少なくとも1つのクライアントとサーバ
がメモリ記憶装置を含む、請求項26に記載の方法。 - 【請求項32】データ・ストリームの連続性を強化する
ための方法ステップを実行するためにマシンによって実
行可能な複数命令からなるプログラムを具体的に実施す
る、マシンによって読取り可能なプログラム記憶装置に
おいて、方法ステップが、 リンクにより伝送すべきデータをリンクにより転送すべ
きデータ・ストリーム用の複数ユニットにセグメント化
することと、 暗号化キーを使用して少なくとも1つの第1のユニット
を暗号化することにより、伝送前にデータ・ストリーム
用の少なくとも1つの第1のユニットにスクランブルを
かけることと、 暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むことと、 データ・ストリーム内の少なくとも1つの第2のユニッ
トに情報秘匿技術により埋め込まれた暗号化キーを抽出
することと、 暗号化キーにより暗号化された少なくとも1つの第1の
ユニットをスクランブル解除することと、 データ・ストリームを暗号解読するためにデータ・スト
リームのすべてのユニットを必要とするようなデータ・
ストリームをクライアント側で再アセンブルすることを
含む、プログラム記憶装置。 - 【請求項33】データ・ストリームの連続性を強化する
ための方法ステップを実行するためにマシンによって実
行可能な複数命令からなるプログラムを具体的に実施す
る、マシンによって読取り可能なプログラム記憶装置に
おいて、方法ステップが、 リンクにより伝送すべきデータを用意することと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
ニットにそのデータをセグメント化することと、 暗号化キーを使用して少なくとも1つの第1のユニット
を暗号化することにより少なくとも1つの第1のユニッ
トにスクランブルをかけることと、 暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むことを含む、プログラム記憶装置。 - 【請求項34】データ・ストリームの連続性を強化する
ための方法ステップを実行するためにマシンによって実
行可能な複数命令からなるプログラムを具体的に実施す
る、マシンによって読取り可能なプログラム記憶装置に
おいて、方法ステップが、 リンクにより転送されるデータ・ストリーム用の複数ユ
ニットにセグメント化されたデータを用意することであ
って、そのユニットが少なくとも1つの第1のユニット
と少なくとも1つの第2のユニットとを含むことと、 データ・ストリーム内の少なくとも1つの第2のユニッ
トに情報秘匿技術により埋め込まれた暗号化キーを抽出
することと、 暗号化キーにより暗号化された少なくとも1つの第1の
ユニットをスクランブル解除することと、 データ・ストリームを暗号解読するためにデータ・スト
リームのすべてのユニットを必要とするようなデータ・
ストリームをクライアント側で再アセンブルすることを
含む、プログラム記憶装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/528456 | 2000-03-17 | ||
US09/528,456 US7039189B1 (en) | 2000-03-17 | 2000-03-17 | Stream continuity enforcement |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001320360A true JP2001320360A (ja) | 2001-11-16 |
Family
ID=24105752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001071425A Pending JP2001320360A (ja) | 2000-03-17 | 2001-03-14 | ストリームの連続性の強化 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7039189B1 (ja) |
JP (1) | JP2001320360A (ja) |
AU (1) | AU781797B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2843517A1 (fr) * | 2002-08-06 | 2004-02-13 | Medialive | Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4 |
US7505898B2 (en) | 2002-07-24 | 2009-03-17 | Applied Minds, Inc. | Method and system for masking speech |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4810752B2 (ja) * | 2000-08-04 | 2011-11-09 | ソニー株式会社 | データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、並びに、データ受信方法及び装置 |
KR100413682B1 (ko) * | 2001-03-26 | 2003-12-31 | 삼성전자주식회사 | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 |
JP2003195759A (ja) * | 2001-12-25 | 2003-07-09 | Hitachi Ltd | 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置 |
CN100590991C (zh) * | 2002-01-30 | 2010-02-17 | Lg电子株式会社 | 利用可变时隙长度扰频分组数据的方法及其设备 |
US7620699B1 (en) * | 2002-07-26 | 2009-11-17 | Paltalk Holdings, Inc. | Method and system for managing high-bandwidth data sharing |
US7526565B2 (en) * | 2003-04-03 | 2009-04-28 | International Business Machines Corporation | Multiple description hinting and switching for adaptive media services |
US7257234B2 (en) * | 2003-08-14 | 2007-08-14 | Microsoft Corporation | Watermark-based goods authentication |
EP1825412A1 (en) | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Secure data parser method and system |
US8589148B2 (en) * | 2006-04-14 | 2013-11-19 | At&T Intellectual Property Ii, L.P. | Natural language watermarking |
US8190904B2 (en) * | 2007-07-23 | 2012-05-29 | Jesse Andrew Hatter | System for executing remote electronic notarization and signatory verification and authentication |
US20090049298A1 (en) * | 2007-08-16 | 2009-02-19 | Jesse Andrew Hatter | System for remote electronic notarization and signatory verification and authentication/ interface/ interlinked with an advanced steganographic cryptographic protocol |
FR2920935B1 (fr) * | 2007-09-06 | 2009-12-11 | Miyowa | Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee |
FR2923130A1 (fr) | 2007-10-24 | 2009-05-01 | Miyowa Sa | Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee |
FR2926176B1 (fr) * | 2008-01-08 | 2014-10-10 | Miyowa | Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau. |
FR2926428B1 (fr) * | 2008-01-16 | 2010-03-19 | Miyowa | Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede |
US20100179982A1 (en) * | 2009-01-15 | 2010-07-15 | Miyowa | Method for auditing the data of a computer application of a terminal |
US20100228790A1 (en) * | 2009-03-03 | 2010-09-09 | Miyowa | Method for activating functionalities proposed in a computer terminal |
FR2944624A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour autoriser une connexion entre un terminal informatique et un serveur source |
FR2944667A1 (fr) * | 2009-04-16 | 2010-10-22 | Miyowa | Procede pour authentifier un terminal mobile client aupres d'un serveur distant |
US8745372B2 (en) * | 2009-11-25 | 2014-06-03 | Security First Corp. | Systems and methods for securing data in motion |
EP2577936A2 (en) | 2010-05-28 | 2013-04-10 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
US8533423B2 (en) | 2010-12-22 | 2013-09-10 | International Business Machines Corporation | Systems and methods for performing parallel multi-level data computations |
US20140052989A1 (en) * | 2012-08-15 | 2014-02-20 | Ultra Electronics, ProLogic | Secure data exchange using messaging service |
US9898322B2 (en) * | 2015-10-29 | 2018-02-20 | International Business Machines Corporation | Steganographic message passing between a virtual machine and a hypervisor |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1186028A (en) * | 1982-06-23 | 1985-04-23 | Microdesign Limited | Method and apparatus for scrambling and unscrambling data streams using encryption and decryption |
KR950013093A (ko) * | 1993-10-19 | 1995-05-17 | 모리시타 요이찌 | 스크램블전송장치 및 난수발생장치 |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US5613004A (en) * | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5872846A (en) * | 1996-11-07 | 1999-02-16 | Mci Communications Corporation | System and method for providing security in data communication systems |
US5889860A (en) | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
JP3585679B2 (ja) | 1996-12-04 | 2004-11-04 | 株式会社東芝 | 放送局装置および受信端末装置 |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
AU1060499A (en) * | 1997-08-28 | 1999-03-16 | Syndata Technologies, Inc. | Encryption system for secure data |
JP4083302B2 (ja) | 1998-08-12 | 2008-04-30 | 株式会社東芝 | 動画像スクランブル/デスクランブル装置 |
US7457415B2 (en) * | 1998-08-20 | 2008-11-25 | Akikaze Technologies, Llc | Secure information distribution system utilizing information segment scrambling |
US20010036271A1 (en) * | 1999-09-13 | 2001-11-01 | Javed Shoeb M. | System and method for securely distributing digital content for short term use |
US6601169B2 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Key-based secure network user states |
-
2000
- 2000-03-17 US US09/528,456 patent/US7039189B1/en not_active Expired - Fee Related
- 2000-12-01 AU AU71972/00A patent/AU781797B2/en not_active Ceased
-
2001
- 2001-03-14 JP JP2001071425A patent/JP2001320360A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505898B2 (en) | 2002-07-24 | 2009-03-17 | Applied Minds, Inc. | Method and system for masking speech |
FR2843517A1 (fr) * | 2002-08-06 | 2004-02-13 | Medialive | Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4 |
WO2004015996A2 (fr) * | 2002-08-06 | 2004-02-19 | Medialive | Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4 |
WO2004015996A3 (fr) * | 2002-08-06 | 2004-04-08 | Medialive | Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4 |
Also Published As
Publication number | Publication date |
---|---|
AU781797B2 (en) | 2005-06-16 |
AU7197200A (en) | 2001-09-20 |
US7039189B1 (en) | 2006-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7039189B1 (en) | Stream continuity enforcement | |
US8467525B2 (en) | Steganographic method and device | |
KR101545631B1 (ko) | 콘텐트의 암호화 프로세싱 | |
JP4019303B2 (ja) | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 | |
US7502471B2 (en) | System and method for protecting data streams in hardware components | |
US8526611B2 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
US8265276B2 (en) | Method for combining transfer functions and predetermined key creation | |
EP1134977A1 (en) | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content | |
JP2006279428A (ja) | 圧縮データスクランブル配信装置、その再生装置および配信・再生装置 | |
Bao | Multimedia content protection by cryptography and watermarking in tamper-resistant hardware | |
JP2004252966A (ja) | コンテンツ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040817 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050301 |