JP2001320360A - ストリームの連続性の強化 - Google Patents

ストリームの連続性の強化

Info

Publication number
JP2001320360A
JP2001320360A JP2001071425A JP2001071425A JP2001320360A JP 2001320360 A JP2001320360 A JP 2001320360A JP 2001071425 A JP2001071425 A JP 2001071425A JP 2001071425 A JP2001071425 A JP 2001071425A JP 2001320360 A JP2001320360 A JP 2001320360A
Authority
JP
Japan
Prior art keywords
unit
data stream
encryption key
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001071425A
Other languages
English (en)
Inventor
Martin Kienzle
マーティン・キーンズル
Ray E Rose
レイ・イー・ローズ
Olivier Verscheure
オリヴァー・ヴァーシュアー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001320360A publication Critical patent/JP2001320360A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 ディジタル・マルチメディア・ストリームを
無許可編集から保護するためのシステムおよび方法を提
供すること。 【解決手段】 本発明によりデータ・ストリームの連続
性を強化するためのシステムは、伝送リンクにより少な
くとも1つのクライアントにデータ・ストリームを供給
するために伝送リンクに結合されたサーバを含む。デー
タ・ストリームは複数ユニットにセグメント化される。
サーバは、暗号化キーを使用して少なくとも1つの第1
のユニットを暗号化するためのスクランブラと、暗号化
キーを決定し、データ・ストリームを暗号解読するため
にクライアントが情報秘匿のための情報を必要とするよ
うなデータ・ストリーム用の少なくとも1つの第2のユ
ニットに暗号化キーを埋め込むための情報秘匿ユニット
とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル・マル
チメディア・ストリーム配布に関し、より詳細には、デ
ィジタル・マルチメディア・ストリームを無許可編集か
ら保護するためのシステムおよび方法に関する。本発明
は、複数の異なる応用例に使用することができ、公衆ネ
ットワークまたは物理記憶媒体、たとえば、DVDによ
る著作権で保護された作品またはその他の登録商標をも
つ素材の商用配布に関して特に有用である可能性があ
る。
【0002】
【従来の技術】公衆コンピュータ・ネットワークおよび
インターネットの出現により、ディジタル媒体の作成者
は、増大する大規模視聴者に対して自分の作品を配布す
るための安価な手段を有している。したがって、消費者
は、情報へのアクセスの改善や便宜の拡大の恩恵を受け
る。一方で、アーチストおよび企業は、広大かつ変化す
るクライアント・ベースに達するための膨大な可能性を
備えた配布チャネルの恩恵を受ける。
【0003】
【発明が解決しようとする課題】この可能性にもかかわ
らず、コンテンツ・プロバイダはこの市場に取り組む気
になれなかった。克服すべき障害の1つは、アナログ世
界とは対照的に、ディジタル世界の基本問題である。こ
の基本問題は、どのディジタル・コンテンツについても
無限数の完璧な編集操作を行えることである。完璧な編
集とは、編集操作によって劣化が一切持ち込まれないこ
とを意味する。たとえば、意図的に映画に埋め込まれた
コマーシャルの一部または全部は容易に取り除くことが
できる。その結果得られる「コマーシャル抜き」の映画
は、未編集のものとの品質差なしに配布することができ
る。
【0004】「著作権保護」という研究分野によって、
この問題に対する妥当な解決策がもたらされる。著作権
保護の典型的な2つの技術としては、「暗号法」と「情
報秘匿技術(steganography)」がある。なお「情報秘
匿技術」は「電子あぶり出し」、「電子透かし」とも呼
ばれる。
【0005】「暗号法」は、送信側と受信側との間で情
報伝達メッセージが伝達されたときにこのメッセージを
傍受した悪意のある当事者がそれを読んだり、編集した
り、それから有用な情報を抽出することができないよう
に、そのメッセージにスクランブルをかけるための多数
の技術をカバーする分野である。コンテンツにスクラン
ブルをかけると、スクランブル解除するまで、そのコン
テンツを使用することはできない。スクランブル解除に
は、特殊キーを所有している必要がある。
【0006】「情報秘匿技術」は、隠されたメッセージ
を担持する媒体を傍受した悪意のある当事者が、その媒
体がこの隠れメッセージ、たとえば、隠れた透かし(ウ
ォータマーク)を含むことが分からないように、何らか
の他の媒体内に情報メッセージを隠すための多数の方法
をカバーする分野である。その媒体が隠れメッセージを
含むことを悪意のある当事者が知っていると想定する
と、情報秘匿技術により、さらに読み取ったり編集する
ためにそれを抽出することが極めて難しくなる。
【0007】これらの技術は文書のコピーに対する保護
を可能にするが、文書の一部分の追加または除去による
文書の編集を防止する必要性がある。
【0008】
【課題を解決するための手段】本発明によりデータ・ス
トリームの連続性を強化するためのシステムは、伝送リ
ンクにより少なくとも1つのクライアントにデータ・ス
トリームを供給するために伝送リンクに結合されたサー
バを含む。データ・ストリームは複数ユニットにセグメ
ント化される。サーバは、暗号化を使用して少なくとも
1つの第1のユニットを暗号化するためのスクランブラ
と、暗号化キーを決定し、データ・ストリームを暗号解
読するためにクライアントが情報秘匿のための情報を必
要とするようなデータ・ストリーム用の少なくとも1つ
の第2のユニットに暗号化キーを埋め込むための情報秘
匿ユニットとを含む。
【0009】代替実施形態では、情報秘匿ユニットは好
ましくは情報秘匿マスキング・アルゴリズムを使用す
る。データ・ストリームは、第1のユニットと第2のユ
ニットを交互にする伝送順序を含むことができる。情報
秘匿ユニットは好ましくは少なくとも1つの第2のユニ
ットを暗号化する。少なくとも1つの第1のユニットと
少なくとも1つの第2のユニットは暗号化することがで
き、そのそれぞれは暗号化キーの一部分を担持すること
ができる。伝送リンクはインターネットを含むことがで
きる。少なくとも1つのクライアントとサーバはメモリ
記憶装置を含むことができる。
【0010】データ・ストリームの連続性を強化するた
めの他のシステムは、伝送リンクにより少なくとも1つ
のサーバからデータ・ストリームを受信するために伝送
リンクに結合されたクライアント・システムを含む。デ
ータ・ストリームは複数ユニットにセグメント化され
る。クライアント・システムは、暗号化キーを決定する
ためにクライアントが情報秘匿のための情報を必要とす
るようなサーバから受信したデータ・ストリーム内の少
なくとも1つの第1のユニットに情報秘匿技術により隠
された暗号化キーを抽出するためのキー抽出器を含む。
デスクランブラは、サーバから伝送する前に暗号化キー
により暗号化された少なくとも1つの第2のユニットを
スクランブル解除する。デコーダは、データ・ストリー
ムを暗号解読するためにデータ・ストリームのすべての
ユニットを必要とするようなデータ・ストリームを再ア
センブルするためにキー抽出器およびデスクランブラに
結合されている。
【0011】代替実施形態では、データ・ストリーム
は、第1のユニットと第2のユニットを交互にする伝送
順序を含むことができる。暗号化キーは、少なくとも1
つの第2のユニットに情報秘匿技術により隠すこともで
きる。少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットは暗号化することができ、そのそれ
ぞれは暗号化キーの一部分を担持することができる。伝
送リンクはインターネットを含むことができる。少なく
とも1つのクライアントとサーバはメモリ記憶装置を含
むことができる。
【0012】本発明によりデータ・ストリームの連続性
を強化するための方法は、リンクにより伝送すべきデー
タを用意するステップと、リンクにより転送すべきデー
タ・ストリーム用の複数ユニットにそのデータをセグメ
ント化するステップと、暗号化キーを使用して少なくと
も1つの第1のユニットを暗号化することにより少なく
とも1つの第1のユニットにスクランブルをかけるステ
ップと、暗号化キーを決定し、データ・ストリームを暗
号解読するためにクライアントが情報秘匿のための情報
を必要とするようなデータ・ストリーム用の少なくとも
1つの第2のユニットに暗号化キーを情報秘匿技術によ
り埋め込むステップと、データ・ストリーム内の少なく
とも1つの第2のユニットに情報秘匿技術により埋め込
まれた暗号化キーを抽出するステップと、暗号化キーに
より暗号化された少なくとも1つの第1のユニットをス
クランブル解除するステップと、データ・ストリームを
暗号解読するためにデータ・ストリームのすべてのユニ
ットを必要とするようなデータ・ストリームをクライア
ント側で再アセンブルするステップとを含む。
【0013】本発明によりデータ・ストリームの連続性
を強化するための他の方法は、リンクにより伝送すべき
データを用意することと、リンクにより転送すべきデー
タ・ストリーム用の複数ユニットにそのデータをセグメ
ント化することと、暗号化キーを使用して少なくとも1
つの第1のユニットを暗号化することにより少なくとも
1つの第1のユニットにスクランブルをかけることと、
暗号化キーを決定し、データ・ストリームを暗号解読す
るためにクライアントが情報秘匿のための情報を必要と
するようなデータ・ストリーム用の少なくとも1つの第
2のユニットに暗号化キーを情報秘匿技術により埋め込
むことを含む。
【0014】さらに、本発明によりデータ・ストリーム
の連続性を強化するための他の方法は、リンクにより転
送されるデータ・ストリーム用の複数ユニットにセグメ
ント化されたデータを用意することであって、そのユニ
ットが少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットとを含むことと、データ・ストリー
ム内の少なくとも1つの第2のユニットに情報秘匿技術
により埋め込まれた暗号化キーを抽出することと、暗号
化キーにより暗号化された少なくとも1つの第1のユニ
ットをスクランブル解除することと、データ・ストリー
ムを暗号解読するためにデータ・ストリームのすべての
ユニットを必要とするようなデータ・ストリームをクラ
イアント側で再アセンブルすることを含む。
【0015】他の方法では、データ・ストリームは、第
1のユニットと第2のユニットを交互にする伝送順序を
含むことができる。情報秘匿技術により埋め込むステッ
プは、少なくとも1つの第1のユニットに暗号化キーの
一部分を情報秘匿技術により埋め込むステップを含むこ
とができる。少なくとも1つの第1のユニットと少なく
とも1つの第2のユニットは暗号化することができ、そ
のそれぞれは暗号化キーの一部分を担持することができ
る。伝送リンクはインターネットを含むことができる。
少なくとも1つのクライアントとサーバはメモリ記憶装
置を含むことができる。上記の諸方法または方法ステッ
プあるいはその両方は、本発明によりデータ・ストリー
ムの連続性を強化するための方法ステップを実行するた
めにマシンによって実行可能な複数命令からなるプログ
ラムを具体的に実施する、マシンによって読取り可能な
プログラム記憶装置によって実施することができる。
【0016】本発明の上記その他の目的、特徴、利点
は、その例示的な実施形態に関する以下の詳細な説明に
より明らかになるが、その説明は添付図面に関連して読
むべきものである。
【0017】本発明については、添付図面に関連して以
下に示す好ましい実施形態の説明で詳細に説明する。
【0018】
【発明の実施の形態】本発明は無許可編集からディジタ
ル・マルチメディア・ストリームを保護するためのシス
テムおよび方法を含む。本発明は暗号法および情報秘匿
技術の諸方法を使用する。本発明により、ディジタル・
マルチメディア・ストリームは複数ユニットに分割され
る。このシステムおよび方法は、2つの連続ユニットi
およびi+1の連続性を強化するものである。ユニット
iは、情報秘匿関数を使用して埋め込まれた暗号化キー
を含む。ユニットi+1は、ユニットiに隠されたキー
を使用して暗号化される。このシステムおよび方法によ
り、無許可の人が情報秘匿関数を所有していない場合に
ディジタル・ストリームを編集することが極めて難しく
なる。
【0019】本発明のディジタル・マルチメディア配布
システムは、マルチメディア・ストリームを無許可編集
から保護することが望ましい様々な応用例で有用なもの
である。無許可編集としては、とりわけ、FBIの警告
メッセージの除去、広告クリップの抑制、サウンド・バ
イトの除去、ビデオ・セグメントの改変、データ・スト
リームまたは記憶媒体へのデータの追加またはその他の
除去を含む。本発明は、非常に幅広い応用が可能であ
り、どのようなデータ・ストリームまたは記憶データに
も使用することができる。一実施例では、本発明は、ネ
ットワークによりまたはサーバとクライアントとの間
で、ディジタル音楽、ビデオ、テキスト文書、その他の
データ・ストリームを配布するために使用する。ネット
ワークとしては、私設ネットワークまたは、たとえばイ
ンターネットなどの公衆ネットワークを含むことができ
る。サーバとしては、VCR、コンピュータ、モデム、
ビデオ・プレーヤ、コンパクト・ディスク・プレーヤ、
無線送信装置、テープ・プレーヤ、その他の送信装置ま
たはメモリ記憶装置を含むことができる。クライアント
としては、VCR、コンピュータ、モデム、ビデオ・プ
レーヤ、コンパクト・ディスク・プレーヤ、無線受信装
置、テープ・プレーヤ、その他の受信装置またはメモリ
記憶装置を含むことができる。
【0020】図1ないし図4に示す諸要素は様々な形式
のハードウェア、ソフトウェア、またはそれらの組合せ
で実現できることを理解されたい。好ましくは、これら
の要素は、プロセッサとメモリおよび入出力インタフェ
ースを有する1つまたは複数の適切にプログラミングさ
れた汎用ディジタル・コンピュータ上のソフトウェアで
実現される。さらに、ここに記載するようにクライアン
トおよびサーバ(またはクライアントおよびサーバ・シ
ステム)は、ソフトウェア・アプリケーション、ハード
ウェア装置、またはそれらの組合せに適用することがで
きる。クライアントおよびサーバは、同じ装置上に存在
する場合もあれば、それぞれ異なる装置上に存在する場
合もある。
【0021】次に、同様の数字が同じかまたは同様の要
素を表す添付図面を参照し、最初に図1を参照すると、
本発明の一実施形態を使用するための例示的なシステム
/方法が示されている。
【0022】次に、音楽データ・ストリームを含む一例
に関して本発明について例示的に説明する。本発明は、
この例によって制限されるものと解釈すべきではない。
図1はディジタル音楽配布システム10を示している。
システム10は、たとえば音楽プロバイダなどのデータ
・プロバイダ200と、広告主300または代替データ
・ソースと、サーバ・システム100と、公衆ネットワ
ーク(たとえば、インターネット)などのネットワーク
500と、クライアント400とを含む。システム10
では複数のクライアントまたはサーバを使用できること
を理解すべきである。音楽プロバイダ200および広告
主300は、複数のソースが1つのデータ・ストリーム
にデータを含める方法を例示するように示されている
が、1つの記憶媒体またはデータ・ソースなどの単一デ
ータ・ソースならびに複数のデータ・ソースを使用する
こともできる。
【0023】この例では、音楽プロバイダ200および
広告主300は、音楽サーバ・システム100にたとえ
ばMP3コード化音楽および短い商用オーディオ・クリ
ップをそれぞれ供給する。要求があり次第、音楽サーバ
・システム100はクライアント400に編集防止オー
ディオ・ストリーム{C'1,EK1(S1)}を供給す
る。このデータ・ストリーム{C'1,EK1(S1)}
は、データ・ストリームを複数ユニットにセグメント化
することによって生成される。
【0024】音楽サーバ100内では、xビット・キー
生成装置105がキーK1を生成する。情報秘匿関数ま
たはアルゴリズム110は、ランダム生成したキーK1
を広告主200から供給される短い商用オーディオ・ク
リップC1に隠す。これによりC'1が生成される。次
に、スクランブラ115は、キーK1を使用して音楽プ
ロバイダ300から供給されるMP3コード化音楽クリ
ップS1を暗号化する。これによりEK1(S1)が生成さ
れる。音楽サーバ・システム100は、キーK1を含む
短い商用オーディオ・クリップC'1とスクランブルをか
けたディジタル音楽クリップEK1(S1)との連結から
得られるディジタル・ストリーム{C'1,E
K1(S1)}を配布する。
【0025】{C'1,EK1(S1)}を受信すると、ク
ライアント・システム400はまず、キー抽出器405
を使用してC'1からキーK1を抽出する。このキーは、
デスクランブラ410に渡され、EK1(S1)を暗号化
解除するために使用する。MP3デコーダ415は、C
1およびS1を順次デコードする。C1およびS1はオーデ
ィオ演奏器420によって演奏することができる。クラ
イアント・システム400は、「ブラックボックス」と
して機能することができる。すなわち、クライアント
は、ディジタル・オーディオ・ストリームC1またはS1
のいずれにもアクセスできない場合がある。クライアン
トは、オーディオ演奏器420から出力されるアナログ
・オーディオにアクセスすることができる。
【0026】本発明は、どのようなディジタル・コンテ
ンツにも適用することができる。ディジタル・コンテン
ツは好ましくは時間同期情報を埋め込むことができる。
たとえば、本発明は、同期したテキスト、オーディオ、
ビデオ・オブジェクトを含むMPEG−4マルチメディ
ア・ストリームに適用することができる。たとえば、あ
るMPEG−4ストリームが、時間t1に表示すべきテ
キスト・オブジェクトと、それに続いて時間t2に演奏
すべきオーディオ・クリップとを含むものと想定する。
テキスト・オブジェクトとオーディオ・オブジェクトは
それぞれC1とS1に対応することができる。この場合、
テキスト・オブジェクトは、オーディオ・オブジェクト
を暗号化/暗号化解除するために使用するキーを隠す。
【0027】本発明では、そのキーを媒体ユニットに隠
し、次の媒体ユニットを暗号化するためにそれぞれ使用
する情報秘匿関数と暗号アルゴリズムはどちらも無許可
の人に知られていないものと想定する。暗号アルゴリズ
ムはしばしば公表されるが、情報秘匿システムはそのメ
カニズムを機密に保持し、秘密保持契約書の対象にして
いる。したがって、そのキーを抽出できない場合、暗号
技法を推測してもまったく役に立たない。
【0028】暗号アルゴリズムとしては、たとえば、リ
ベスト・シャミア・エイドルマン(RSA)のデータ暗
号化アルゴリズム(DEA)などを含むことができる。
情報秘匿技法は好ましくは、元の信号の品質、たとえ
ば、オーディオ品質に影響しない隠れキーを提供する。
また、隠れキーは統計的に目に見えないものでなければ
ならない。たとえば、無許可の人は、同じコンテンツ・
プロバイダに属す複数の信号を比較することによって隠
れキーを検出できてはならない。隠れキーは、連続圧縮
操作または信号操作あるいはその両方をくぐり抜けない
ようなものにすることができる。
【0029】MP3コード化オーディオ用の好ましい情
報秘匿技法では、人間の聴覚器官のマスキング特性を利
用する。マスキングとは、ある音が他の音に対する人の
感覚に干渉する現象である。周波数マスキングは、周波
数の点で接近した2つの音が同時に再生されたときに発
生する。同様に、時間マスキングは、より強い信号の直
前または直後に低レベルの信号が再生されたときに発生
する。多くの情報秘匿技術はこの変換空間で機能する。
当技術分野で既知の情報秘匿技術は本発明により使用す
ることができる。
【0030】図2を参照すると、本発明は、たとえば、
MPEG−2映画放送がコマーシャル除去されないよう
にするのを援助することもできる。ディジタル・マルチ
メディア・ストリーム600は複数ユニット602に分
解される。ユニット602は、2組のユニット・セッ
ト、すなわち、{Ci}および{Si}を含むことができ
る。所与のユニットCjは、直後にユニットSjが続き、
直前にユニットSj-1が来る。この場合、{Ci}および
{Si}は、コマーシャルおよびコマーシャル間の映画
クリップにそれぞれ対応する。図2にC1、C2、C3
よって表されるコマーシャルは、暗号化されず、映画ク
リップS1およびS2を暗号化/暗号化解除するために使
用する1組のキー・セット{Ki}を隠している。この
情報は、図1に関連して説明したようにクライアント・
システム400によって処理される。
【0031】図3を参照すると、本発明の他の実施例が
本発明により例示的に示されている。ディジタル・マル
チメディア・ストリーム700は複数ユニット702に
分解される。セット{Ci}からのすべてのユニット7
02は、セット{Si}からのすべてのユニットを暗号
化/暗号化解除するために使用する隠れキーKiを含
む。ユニットCiは暗号化されない。この情報は、図1
に関連して説明したようにクライアント・システム40
0によって処理される。
【0032】図4を参照すると、本発明の他の実施例が
本発明により例示的に示されている。ディジタル・マル
チメディア・ストリーム800は複数ユニット802に
分解される。すべてのユニット802は、暗号化され、
キーを隠している。第1のユニットC0は暗号化されな
い。
【0033】図5を参照すると、ディジタル・データ配
布システム900が示されている。システム900は、
たとえば、ビデオ・プロバイダ、音楽プロバイダ(図
1)、テキスト、画像、リンクにより送信可能なその他
のデータなどのデータ・プロバイダ902を含む。代替
データ・ソース904またはデータ・プロバイダ902
からの冗長データを使用して、複数ユニットをリンク9
03上に交互に置くことができる。このため、データ・
プロバイダはCiを表し、代替データ・ソース904ま
たは冗長データはSiを表す(たとえば、図2を参
照)。
【0034】本発明は、複数ユニットに分解された単一
媒体(たとえば、映画または歌)上に適用することがで
きる。隠れキー抽出アルゴリズムは、媒体内のキーの位
置を知らずにキーを検出できなければならない。ユニッ
トは可変サイズ(たとえば、バイト単位または時間
(秒)単位)のものにすることができる。
【0035】サーバ・システム906はリンク903に
よってクライアント908に結合される。リンク903
は、公衆ネットワーク(たとえば、インターネット)な
どのネットワーク、2つの装置間をリンクするケーブ
ル、無線接続、仮想回線、ソフトウェア・リンク(また
はソフトウェア・アプリケーションにより実現されるリ
ンク)、またはデータを転送可能なその他のリンクを含
むことができる。システム900では複数のクライアン
トまたはサーバを使用できることを理解されたい。
【0036】データ・プロバイダ902および代替デー
タ・ソース904は、複数のソースが1つのデータ・ス
トリームにデータを含める方法を例示するように示され
ているが、1つの記憶媒体またはデータ・ソースなどの
単一データ・ソースを使用できるとともに、リンク90
3上に所定の順序で複数のデータ・ユニットを置くため
に複数のデータ・ソースを使用することもできる。
【0037】この例では、データ・プロバイダ902お
よび代替データ・ソース902は、サーバ・システム9
06にたとえばコード化(または暗号化)データ・ユニ
ットおよびキー担持データ・ユニット(同じく暗号化す
ることもできる)をそれぞれ供給する。要求があり次
第、サーバ・システム906はクライアント908に編
集防止データ・ストリーム{C'i,EKi(Si)}を供
給するが、この場合、Kiはxビット・キーであり、Si
はソース902からのデータであり、C'iはKi用のコ
ンテナであり、EKiはキーKiを使用する暗号化関数で
ある。このデータ・ストリーム{C'1,EK1(S1)}
は、データ・ストリームを複数ユニットにセグメント化
することによって生成される。
【0038】xビット・キー生成装置910はキーK1
を生成する。情報秘匿アルゴリズム912は、ランダム
生成したキーK1を代替データ・ソース904から供給
されるデータC1に隠す。これによりC'1が生成され
る。次に、スクランブラ914は、キーK1を使用して
データ・ソース902から供給されるS1を暗号化す
る。これによりEK1(S1)が生成される。サーバ・シ
ステム906は、キーK1を含むソース904からのデ
ータC'1とスクランブルをかけた902からのディジタ
ル・データEK1(S1)との連結から得られるディジタ
ル・ストリーム{C'1,EK1(S1)}を配布する。こ
れは、好ましくはマルチプレクサ911を使用すること
によって実行される。
【0039】{C'1,EK1(S1)}を受信すると、ク
ライアント・システム908はまず、キー抽出器915
を使用することによってC'1からキーK1を抽出する。
このキーは、デスクランブラ916に渡され、EK1(S
1)を暗号化解除するために使用する。デコーダ918
は、たとえばデマルチプレクサ913を使用してC1
よびS1を順次デコードする。これにより、元のデータ
・パッケージを供給するためのデータ・ストリームが再
アセンブルされる。C1およびS1は表現器920によっ
て表現することができる。
【0040】本発明により、暗号化キーK1は伝送によ
り配布される。有利なことに、データ・ストリームで転
送される文書全体を表現するには、文書全体を受信する
必要がある。一部分が除去または追加されると、セグメ
ント間の暗号化リンクが破壊され、それにより、無許可
編集が行われないことを保証する。表現器920は、ビ
デオ・プレーヤ、テープ・プレーヤ、コンピュータ、コ
ンパクト・ディスクまたはDVDプレーヤ、その他の記
憶媒体表現装置を含むことができる。
【0041】ストリームの連続性の強化のためのシステ
ムおよび方法の好ましい実施形態(例示のためのもので
あり、限定のためのものではない)について説明してき
たが、上記の教示を考慮すると当業者であれば修正形態
および変形形態が可能であることに留意されたい。した
がって、開示した本発明の特定の実施形態において、特
許請求の範囲によって概要を示す本発明の範囲および精
神の範囲内にある変更が可能であることを理解された
い。したがって、特許法が要求する細部および詳細事項
とともに本発明を説明してきたが、特許証によって請求
され、要求され、保護されているものは特許請求の範囲
に示されている。
【0042】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0043】(1)データ・ストリームの連続性を強化
するためのシステムにおいて、伝送リンクにより少なく
とも1つのクライアントにデータ・ストリームを供給す
るために伝送リンクに結合されたサーバを含み、データ
・ストリームが複数ユニットにセグメント化され、サー
バが、暗号化キーを使用して少なくとも1つの第1のユ
ニットを暗号化するためのスクランブラと、暗号化キー
を決定し、データ・ストリームを暗号解読するためにク
ライアントが情報秘匿のための情報を必要とするような
データ・ストリーム用の少なくとも1つの第2のユニッ
トに暗号化キーを埋め込むための情報秘匿ユニットとを
含むシステム。 (2)情報秘匿ユニットが情報秘匿マスキング・アルゴ
リズムを使用する、上記(1)に記載のシステム。 (3)データ・ストリームが、第1のユニットと第2の
ユニットを交互にする伝送順序を含む、上記(1)に記
載のシステム。 (4)情報秘匿ユニットが少なくとも1つの第2のユニ
ットを暗号化する、上記(1)に記載のシステム。 (5)少なくとも1つの第1のユニットと少なくとも1
つの第2のユニットが暗号化され、そのそれぞれが暗号
化キーの一部分を担持する、上記(1)に記載のシステ
ム。 (6)伝送リンクがインターネットを含む、上記(1)
に記載のシステム。 (7)少なくとも1つのクライアントとサーバがメモリ
記憶装置を含む、上記(1)に記載のシステム。 (8)データ・ストリームの連続性を強化するためのシ
ステムにおいて、伝送リンクにより少なくとも1つのサ
ーバからデータ・ストリームを受信するために伝送リン
クに結合されたクライアント・システムを含み、データ
・ストリームが複数ユニットにセグメント化され、クラ
イアント・システムが、暗号化キーを決定するためにク
ライアントが情報秘匿のための情報を必要とするような
サーバから受信したデータ・ストリーム内の少なくとも
1つの第1のユニットに情報秘匿技術により隠された暗
号化キーを抽出するためのキー抽出器と、サーバから伝
送する前に暗号化キーにより暗号化された少なくとも1
つの第2のユニットをスクランブル解除するためのデス
クランブラと、データ・ストリームを暗号解読するため
にデータ・ストリームのすべてのユニットを必要とする
ようなデータ・ストリームを再アセンブルするためにキ
ー抽出器およびデスクランブラに結合されたデコーダと
を含むシステム。 (9)データ・ストリームが、第1のユニットと第2の
ユニットを交互にする伝送順序を含む、上記(8)に記
載のシステム。 (10)暗号化キーが、少なくとも1つの第2のユニッ
トにも情報秘匿技術により隠される、上記(8)に記載
のシステム。 (11)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(8)に記載のシス
テム。 (12)伝送リンクがインターネットを含む、上記
(8)に記載のシステム。 (13)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(8)に記載のシステム。 (14)データ・ストリームの連続性を強化するための
方法において、リンクにより伝送すべきデータを用意す
るステップと、リンクにより転送すべきデータ・ストリ
ーム用の複数ユニットにそのデータをセグメント化する
ステップと、暗号化キーを使用して少なくとも1つの第
1のユニットを暗号化することにより少なくとも1つの
第1のユニットにスクランブルをかけるステップと、暗
号化キーを決定し、データ・ストリームを暗号解読する
ためにクライアントが情報秘匿のための情報を必要とす
るようなデータ・ストリーム用の少なくとも1つの第2
のユニットに暗号化キーを情報秘匿技術により埋め込む
ステップと、データ・ストリーム内の少なくとも1つの
第2のユニットに情報秘匿技術により埋め込まれた暗号
化キーを抽出するステップと、暗号化キーにより暗号化
された少なくとも1つの第1のユニットをスクランブル
解除するステップと、データ・ストリームを暗号解読す
るためにデータ・ストリームのすべてのユニットを必要
とするようなデータ・ストリームをクライアント側で再
アセンブルするステップとを含む方法。 (15)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(14)
に記載の方法。 (16)情報秘匿技術により埋め込むステップが、少な
くとも1つの第1のユニットに暗号化キーの一部分を情
報秘匿技術により埋め込むステップを含む、上記(1
4)に記載の方法。 (17)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(14)に記載の方
法。 (18)リンクがインターネットを含む、上記(14)
に記載の方法。 (19)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(14)に記載の方法。 (20)データ・ストリームの連続性を強化するための
方法において、リンクにより伝送すべきデータを用意す
るステップと、リンクにより転送すべきデータ・ストリ
ーム用の複数ユニットにそのデータをセグメント化する
ステップと、暗号化キーを使用して少なくとも1つの第
1のユニットを暗号化することにより少なくとも1つの
第1のユニットにスクランブルをかけるステップと、暗
号化キーを決定し、データ・ストリームを暗号解読する
ためにクライアントが情報秘匿のための情報を必要とす
るようなデータ・ストリーム用の少なくとも1つの第2
のユニットに暗号化キーを情報秘匿技術により埋め込む
ステップとを含む方法。 (21)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(20)
に記載の方法。 (22)情報秘匿技術により埋め込むステップが、少な
くとも1つの第1のユニットに暗号化キーの一部分を情
報秘匿技術により埋め込むステップを含む、上記(2
0)に記載の方法。 (23)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(20)に記載の方
法。 (24)リンクがインターネットを含む、上記(20)
に記載の方法。 (25)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(20)に記載の方法。 (26)データ・ストリームの連続性を強化するための
方法において、リンクにより転送されるデータ・ストリ
ーム用の複数ユニットにセグメント化されたデータを用
意するステップであって、そのユニットが少なくとも1
つの第1のユニットと少なくとも1つの第2のユニット
とを含むステップと、データ・ストリーム内の少なくと
も1つの第2のユニットに情報秘匿技術により埋め込ま
れた暗号化キーを抽出するステップと、暗号化キーによ
り暗号化された少なくとも1つの第1のユニットをスク
ランブル解除するステップと、データ・ストリームを暗
号解読するためにデータ・ストリームのすべてのユニッ
トを必要とするようなデータ・ストリームをクライアン
ト側で再アセンブルするステップとを含む方法。 (27)データ・ストリームが、第1のユニットと第2
のユニットを交互にする伝送順序を含む、上記(26)
に記載の方法。 (28)暗号化キーの一部分が少なくとも1つの第1の
ユニットに埋め込まれる、上記(26)に記載の方法。 (29)少なくとも1つの第1のユニットと少なくとも
1つの第2のユニットが暗号化され、そのそれぞれが暗
号化キーの一部分を担持する、上記(26)に記載の方
法。 (30)リンクがインターネットを含む、上記(26)
に記載の方法。 (31)少なくとも1つのクライアントとサーバがメモ
リ記憶装置を含む、上記(26)に記載の方法。 (32)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより伝送すべきデータを
リンクにより転送すべきデータ・ストリーム用の複数ユ
ニットにセグメント化することと、暗号化キーを使用し
て少なくとも1つの第1のユニットを暗号化することに
より、伝送前にデータ・ストリーム用の少なくとも1つ
の第1のユニットにスクランブルをかけることと、暗号
化キーを決定し、データ・ストリームを暗号解読するた
めにクライアントが情報秘匿のための情報を必要とする
ようなデータ・ストリーム用の少なくとも1つの第2の
ユニットに暗号化キーを情報秘匿技術により埋め込むこ
とと、データ・ストリーム内の少なくとも1つの第2の
ユニットに情報秘匿技術により埋め込まれた暗号化キー
を抽出することと、暗号化キーにより暗号化された少な
くとも1つの第1のユニットをスクランブル解除するこ
とと、データ・ストリームを暗号解読するためにデータ
・ストリームのすべてのユニットを必要とするようなデ
ータ・ストリームをクライアント側で再アセンブルする
ことを含む、プログラム記憶装置。 (33)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより伝送すべきデータを
用意することと、リンクにより転送すべきデータ・スト
リーム用の複数ユニットにそのデータをセグメント化す
ることと、暗号化キーを使用して少なくとも1つの第1
のユニットを暗号化することにより少なくとも1つの第
1のユニットにスクランブルをかけることと、暗号化キ
ーを決定し、データ・ストリームを暗号解読するために
クライアントが情報秘匿のための情報を必要とするよう
なデータ・ストリーム用の少なくとも1つの第2のユニ
ットに暗号化キーを情報秘匿技術により埋め込むことを
含む、プログラム記憶装置。 (34)データ・ストリームの連続性を強化するための
方法ステップを実行するためにマシンによって実行可能
な複数命令からなるプログラムを具体的に実施する、マ
シンによって読取り可能なプログラム記憶装置におい
て、方法ステップが、リンクにより転送されるデータ・
ストリーム用の複数ユニットにセグメント化されたデー
タを用意することであって、そのユニットが少なくとも
1つの第1のユニットと少なくとも1つの第2のユニッ
トとを含むことと、データ・ストリーム内の少なくとも
1つの第2のユニットに情報秘匿技術により埋め込まれ
た暗号化キーを抽出することと、暗号化キーにより暗号
化された少なくとも1つの第1のユニットをスクランブ
ル解除することと、データ・ストリームを暗号解読する
ためにデータ・ストリームのすべてのユニットを必要と
するようなデータ・ストリームをクライアント側で再ア
センブルすることを含む、プログラム記憶装置。
【図面の簡単な説明】
【図1】本発明により無許可編集から音楽データ・スト
リームを保護するためのシステムおよび方法を示すブロ
ック図/流れ図である。
【図2】本発明により{Ci}および{Si}を含む複数
ユニットに分解されたディジタル・マルチメディア・ス
トリームを示す図である。
【図3】セット{Si}からのすべてのユニットを暗号
化/暗号化解除するために使用する隠れキーKiの一部
分を含むセット{Ci}からのすべてのユニットを示す
本発明の他の実施形態を示す図である。
【図4】暗号化されたすべてのユニットを示し、暗号化
キーの一部分を隠す本発明の他の実施形態を示す図であ
る。
【図5】本発明により無許可編集からディジタル・デー
タ・ストリームを保護するためのシステムおよび方法を
示すブロック図/流れ図である。
【符号の説明】
10 ディジタル音楽配布システム 100 音楽サーバ・システム 105 xビット・キー生成装置 110 情報秘匿アルゴリズム 115 スクランブラ 120 マルチプレクサ 200 音楽プロバイダ 300 広告主 400 クライアント・システム 405 キー抽出 410 スクランブル解除 415 MP3デコーダ 420 オーディオ演奏器 500 公衆ネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/167 Z (72)発明者 マーティン・キーンズル アメリカ合衆国10510 ニューヨーク州ブ ライアクリフ・マナー ウッドフィール ド・ロード 19 (72)発明者 レイ・イー・ローズ アメリカ合衆国10578 ニューヨーク州パ ーディス デヴィッド・ドライブ (72)発明者 オリヴァー・ヴァーシュアー アメリカ合衆国11103 ニューヨーク州ロ ング・アイランド・シティー フォーテ ィ・セブンス・ストリート 30−61

Claims (34)

    【特許請求の範囲】
  1. 【請求項1】データ・ストリームの連続性を強化するた
    めのシステムにおいて、 伝送リンクにより少なくとも1つのクライアントにデー
    タ・ストリームを供給するために伝送リンクに結合され
    たサーバを含み、データ・ストリームが複数ユニットに
    セグメント化され、サーバが、 暗号化キーを使用して少なくとも1つの第1のユニット
    を暗号化するためのスクランブラと、 暗号化キーを決定し、データ・ストリームを暗号解読す
    るためにクライアントが情報秘匿のための情報を必要と
    するようなデータ・ストリーム用の少なくとも1つの第
    2のユニットに暗号化キーを埋め込むための情報秘匿ユ
    ニットとを含むシステム。
  2. 【請求項2】情報秘匿ユニットが情報秘匿マスキング・
    アルゴリズムを使用する、請求項1に記載のシステム。
  3. 【請求項3】データ・ストリームが、第1のユニットと
    第2のユニットを交互にする伝送順序を含む、請求項1
    に記載のシステム。
  4. 【請求項4】情報秘匿ユニットが少なくとも1つの第2
    のユニットを暗号化する、請求項1に記載のシステム。
  5. 【請求項5】少なくとも1つの第1のユニットと少なく
    とも1つの第2のユニットが暗号化され、そのそれぞれ
    が暗号化キーの一部分を担持する、請求項1に記載のシ
    ステム。
  6. 【請求項6】伝送リンクがインターネットを含む、請求
    項1に記載のシステム。
  7. 【請求項7】少なくとも1つのクライアントとサーバが
    メモリ記憶装置を含む、請求項1に記載のシステム。
  8. 【請求項8】データ・ストリームの連続性を強化するた
    めのシステムにおいて、 伝送リンクにより少なくとも1つのサーバからデータ・
    ストリームを受信するために伝送リンクに結合されたク
    ライアント・システムを含み、データ・ストリームが複
    数ユニットにセグメント化され、クライアント・システ
    ムが、 暗号化キーを決定するためにクライアントが情報秘匿の
    ための情報を必要とするようなサーバから受信したデー
    タ・ストリーム内の少なくとも1つの第1のユニットに
    情報秘匿技術により隠された暗号化キーを抽出するため
    のキー抽出器と、 サーバから伝送する前に暗号化キーにより暗号化された
    少なくとも1つの第2のユニットをスクランブル解除す
    るためのデスクランブラと、 データ・ストリームを暗号解読するためにデータ・スト
    リームのすべてのユニットを必要とするようなデータ・
    ストリームを再アセンブルするためにキー抽出器および
    デスクランブラに結合されたデコーダとを含むシステ
    ム。
  9. 【請求項9】データ・ストリームが、第1のユニットと
    第2のユニットを交互にする伝送順序を含む、請求項8
    に記載のシステム。
  10. 【請求項10】暗号化キーが、少なくとも1つの第2の
    ユニットにも情報秘匿技術により隠される、請求項8に
    記載のシステム。
  11. 【請求項11】少なくとも1つの第1のユニットと少な
    くとも1つの第2のユニットが暗号化され、そのそれぞ
    れが暗号化キーの一部分を担持する、請求項8に記載の
    システム。
  12. 【請求項12】伝送リンクがインターネットを含む、請
    求項8に記載のシステム。
  13. 【請求項13】少なくとも1つのクライアントとサーバ
    がメモリ記憶装置を含む、請求項8に記載のシステム。
  14. 【請求項14】データ・ストリームの連続性を強化する
    ための方法において、 リンクにより伝送すべきデータを用意するステップと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
    ニットにそのデータをセグメント化するステップと、 暗号化キーを使用して少なくとも1つの第1のユニット
    を暗号化することにより少なくとも1つの第1のユニッ
    トにスクランブルをかけるステップと、 暗号化キーを決定し、データ・ストリームを暗号解読す
    るためにクライアントが情報秘匿のための情報を必要と
    するようなデータ・ストリーム用の少なくとも1つの第
    2のユニットに暗号化キーを情報秘匿技術により埋め込
    むステップと、 データ・ストリーム内の少なくとも1つの第2のユニッ
    トに情報秘匿技術により埋め込まれた暗号化キーを抽出
    するステップと、 暗号化キーにより暗号化された少なくとも1つの第1の
    ユニットをスクランブル解除するステップと、 データ・ストリームを暗号解読するためにデータ・スト
    リームのすべてのユニットを必要とするようなデータ・
    ストリームをクライアント側で再アセンブルするステッ
    プとを含む方法。
  15. 【請求項15】データ・ストリームが、第1のユニット
    と第2のユニットを交互にする伝送順序を含む、請求項
    14に記載の方法。
  16. 【請求項16】情報秘匿技術により埋め込むステップ
    が、少なくとも1つの第1のユニットに暗号化キーの一
    部分を情報秘匿技術により埋め込むステップを含む、請
    求項14に記載の方法。
  17. 【請求項17】少なくとも1つの第1のユニットと少な
    くとも1つの第2のユニットが暗号化され、そのそれぞ
    れが暗号化キーの一部分を担持する、請求項14に記載
    の方法。
  18. 【請求項18】リンクがインターネットを含む、請求項
    14に記載の方法。
  19. 【請求項19】少なくとも1つのクライアントとサーバ
    がメモリ記憶装置を含む、請求項14に記載の方法。
  20. 【請求項20】データ・ストリームの連続性を強化する
    ための方法において、 リンクにより伝送すべきデータを用意するステップと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
    ニットにそのデータをセグメント化するステップと、 暗号化キーを使用して少なくとも1つの第1のユニット
    を暗号化することにより少なくとも1つの第1のユニッ
    トにスクランブルをかけるステップと、 暗号化キーを決定し、データ・ストリームを暗号解読す
    るためにクライアントが情報秘匿のための情報を必要と
    するようなデータ・ストリーム用の少なくとも1つの第
    2のユニットに暗号化キーを情報秘匿技術により埋め込
    むステップとを含む方法。
  21. 【請求項21】データ・ストリームが、第1のユニット
    と第2のユニットを交互にする伝送順序を含む、請求項
    20に記載の方法。
  22. 【請求項22】情報秘匿技術により埋め込むステップ
    が、少なくとも1つの第1のユニットに暗号化キーの一
    部分を情報秘匿技術により埋め込むステップを含む、請
    求項20に記載の方法。
  23. 【請求項23】少なくとも1つの第1のユニットと少な
    くとも1つの第2のユニットが暗号化され、そのそれぞ
    れが暗号化キーの一部分を担持する、請求項20に記載
    の方法。
  24. 【請求項24】リンクがインターネットを含む、請求項
    20に記載の方法。
  25. 【請求項25】少なくとも1つのクライアントとサーバ
    がメモリ記憶装置を含む、請求項20に記載の方法。
  26. 【請求項26】データ・ストリームの連続性を強化する
    ための方法において、 リンクにより転送されるデータ・ストリーム用の複数ユ
    ニットにセグメント化されたデータを用意するステップ
    であって、そのユニットが少なくとも1つの第1のユニ
    ットと少なくとも1つの第2のユニットとを含むステッ
    プと、 データ・ストリーム内の少なくとも1つの第2のユニッ
    トに情報秘匿技術により埋め込まれた暗号化キーを抽出
    するステップと、 暗号化キーにより暗号化された少なくとも1つの第1の
    ユニットをスクランブル解除するステップと、 データ・ストリームを暗号解読するためにデータ・スト
    リームのすべてのユニットを必要とするようなデータ・
    ストリームをクライアント側で再アセンブルするステッ
    プとを含む方法。
  27. 【請求項27】データ・ストリームが、第1のユニット
    と第2のユニットを交互にする伝送順序を含む、請求項
    26に記載の方法。
  28. 【請求項28】暗号化キーの一部分が少なくとも1つの
    第1のユニットに埋め込まれる、請求項26に記載の方
    法。
  29. 【請求項29】少なくとも1つの第1のユニットと少な
    くとも1つの第2のユニットが暗号化され、そのそれぞ
    れが暗号化キーの一部分を担持する、請求項26に記載
    の方法。
  30. 【請求項30】リンクがインターネットを含む、請求項
    26に記載の方法。
  31. 【請求項31】少なくとも1つのクライアントとサーバ
    がメモリ記憶装置を含む、請求項26に記載の方法。
  32. 【請求項32】データ・ストリームの連続性を強化する
    ための方法ステップを実行するためにマシンによって実
    行可能な複数命令からなるプログラムを具体的に実施す
    る、マシンによって読取り可能なプログラム記憶装置に
    おいて、方法ステップが、 リンクにより伝送すべきデータをリンクにより転送すべ
    きデータ・ストリーム用の複数ユニットにセグメント化
    することと、 暗号化キーを使用して少なくとも1つの第1のユニット
    を暗号化することにより、伝送前にデータ・ストリーム
    用の少なくとも1つの第1のユニットにスクランブルを
    かけることと、 暗号化キーを決定し、データ・ストリームを暗号解読す
    るためにクライアントが情報秘匿のための情報を必要と
    するようなデータ・ストリーム用の少なくとも1つの第
    2のユニットに暗号化キーを情報秘匿技術により埋め込
    むことと、 データ・ストリーム内の少なくとも1つの第2のユニッ
    トに情報秘匿技術により埋め込まれた暗号化キーを抽出
    することと、 暗号化キーにより暗号化された少なくとも1つの第1の
    ユニットをスクランブル解除することと、 データ・ストリームを暗号解読するためにデータ・スト
    リームのすべてのユニットを必要とするようなデータ・
    ストリームをクライアント側で再アセンブルすることを
    含む、プログラム記憶装置。
  33. 【請求項33】データ・ストリームの連続性を強化する
    ための方法ステップを実行するためにマシンによって実
    行可能な複数命令からなるプログラムを具体的に実施す
    る、マシンによって読取り可能なプログラム記憶装置に
    おいて、方法ステップが、 リンクにより伝送すべきデータを用意することと、 リンクにより転送すべきデータ・ストリーム用の複数ユ
    ニットにそのデータをセグメント化することと、 暗号化キーを使用して少なくとも1つの第1のユニット
    を暗号化することにより少なくとも1つの第1のユニッ
    トにスクランブルをかけることと、 暗号化キーを決定し、データ・ストリームを暗号解読す
    るためにクライアントが情報秘匿のための情報を必要と
    するようなデータ・ストリーム用の少なくとも1つの第
    2のユニットに暗号化キーを情報秘匿技術により埋め込
    むことを含む、プログラム記憶装置。
  34. 【請求項34】データ・ストリームの連続性を強化する
    ための方法ステップを実行するためにマシンによって実
    行可能な複数命令からなるプログラムを具体的に実施す
    る、マシンによって読取り可能なプログラム記憶装置に
    おいて、方法ステップが、 リンクにより転送されるデータ・ストリーム用の複数ユ
    ニットにセグメント化されたデータを用意することであ
    って、そのユニットが少なくとも1つの第1のユニット
    と少なくとも1つの第2のユニットとを含むことと、 データ・ストリーム内の少なくとも1つの第2のユニッ
    トに情報秘匿技術により埋め込まれた暗号化キーを抽出
    することと、 暗号化キーにより暗号化された少なくとも1つの第1の
    ユニットをスクランブル解除することと、 データ・ストリームを暗号解読するためにデータ・スト
    リームのすべてのユニットを必要とするようなデータ・
    ストリームをクライアント側で再アセンブルすることを
    含む、プログラム記憶装置。
JP2001071425A 2000-03-17 2001-03-14 ストリームの連続性の強化 Pending JP2001320360A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/528456 2000-03-17
US09/528,456 US7039189B1 (en) 2000-03-17 2000-03-17 Stream continuity enforcement

Publications (1)

Publication Number Publication Date
JP2001320360A true JP2001320360A (ja) 2001-11-16

Family

ID=24105752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001071425A Pending JP2001320360A (ja) 2000-03-17 2001-03-14 ストリームの連続性の強化

Country Status (3)

Country Link
US (1) US7039189B1 (ja)
JP (1) JP2001320360A (ja)
AU (1) AU781797B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2843517A1 (fr) * 2002-08-06 2004-02-13 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4
US7505898B2 (en) 2002-07-24 2009-03-17 Applied Minds, Inc. Method and system for masking speech

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4810752B2 (ja) * 2000-08-04 2011-11-09 ソニー株式会社 データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、並びに、データ受信方法及び装置
KR100413682B1 (ko) * 2001-03-26 2003-12-31 삼성전자주식회사 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
JP2003195759A (ja) * 2001-12-25 2003-07-09 Hitachi Ltd 暗号化データの生成方法、記録装置、記録媒体、復号方法、記録媒体再生装置、伝送装置、および、受信装置
CN100590991C (zh) * 2002-01-30 2010-02-17 Lg电子株式会社 利用可变时隙长度扰频分组数据的方法及其设备
US7620699B1 (en) * 2002-07-26 2009-11-17 Paltalk Holdings, Inc. Method and system for managing high-bandwidth data sharing
US7526565B2 (en) * 2003-04-03 2009-04-28 International Business Machines Corporation Multiple description hinting and switching for adaptive media services
US7257234B2 (en) * 2003-08-14 2007-08-14 Microsoft Corporation Watermark-based goods authentication
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US8589148B2 (en) * 2006-04-14 2013-11-19 At&T Intellectual Property Ii, L.P. Natural language watermarking
US8190904B2 (en) * 2007-07-23 2012-05-29 Jesse Andrew Hatter System for executing remote electronic notarization and signatory verification and authentication
US20090049298A1 (en) * 2007-08-16 2009-02-19 Jesse Andrew Hatter System for remote electronic notarization and signatory verification and authentication/ interface/ interlinked with an advanced steganographic cryptographic protocol
FR2920935B1 (fr) * 2007-09-06 2009-12-11 Miyowa Procede pour echanger des requetes entre l'application informatique d'un terminal mobile et un serveur de messagerie instantanee
FR2923130A1 (fr) 2007-10-24 2009-05-01 Miyowa Sa Procede et systeme de messagerie instantanee pour terminaux mobiles equipe d'un serveur de presence virtuelle permettant de gerer automatiquement une session de messagerie instantanee
FR2926176B1 (fr) * 2008-01-08 2014-10-10 Miyowa Reseau de communication de transfert d'informations entre un terminal mobile et des serveurs sources, ainsi que terminal et procede de gestion de transfert d'informations dans un tel reseau.
FR2926428B1 (fr) * 2008-01-16 2010-03-19 Miyowa Procede pour filtrer des messages dans un systeme de messagerie instantanee de terminaux mobiles, systeme de messagerie instantanee et serveur en oeuvre de ce procede
US20100179982A1 (en) * 2009-01-15 2010-07-15 Miyowa Method for auditing the data of a computer application of a terminal
US20100228790A1 (en) * 2009-03-03 2010-09-09 Miyowa Method for activating functionalities proposed in a computer terminal
FR2944624A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour autoriser une connexion entre un terminal informatique et un serveur source
FR2944667A1 (fr) * 2009-04-16 2010-10-22 Miyowa Procede pour authentifier un terminal mobile client aupres d'un serveur distant
US8745372B2 (en) * 2009-11-25 2014-06-03 Security First Corp. Systems and methods for securing data in motion
EP2577936A2 (en) 2010-05-28 2013-04-10 Lawrence A. Laurich Accelerator system for use with secure data storage
US8533423B2 (en) 2010-12-22 2013-09-10 International Business Machines Corporation Systems and methods for performing parallel multi-level data computations
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9898322B2 (en) * 2015-10-29 2018-02-20 International Business Machines Corporation Steganographic message passing between a virtual machine and a hypervisor

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1186028A (en) * 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
KR950013093A (ko) * 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
JP3585679B2 (ja) 1996-12-04 2004-11-04 株式会社東芝 放送局装置および受信端末装置
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
AU1060499A (en) * 1997-08-28 1999-03-16 Syndata Technologies, Inc. Encryption system for secure data
JP4083302B2 (ja) 1998-08-12 2008-04-30 株式会社東芝 動画像スクランブル/デスクランブル装置
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505898B2 (en) 2002-07-24 2009-03-17 Applied Minds, Inc. Method and system for masking speech
FR2843517A1 (fr) * 2002-08-06 2004-02-13 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4
WO2004015996A2 (fr) * 2002-08-06 2004-02-19 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4
WO2004015996A3 (fr) * 2002-08-06 2004-04-08 Medialive Dispositif pour le brouillage de contenus multimedias et audiovisuels de type mpeg-4

Also Published As

Publication number Publication date
AU781797B2 (en) 2005-06-16
AU7197200A (en) 2001-09-20
US7039189B1 (en) 2006-05-02

Similar Documents

Publication Publication Date Title
US7039189B1 (en) Stream continuity enforcement
US8467525B2 (en) Steganographic method and device
KR101545631B1 (ko) 콘텐트의 암호화 프로세싱
JP4019303B2 (ja) 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
US7502471B2 (en) System and method for protecting data streams in hardware components
US8526611B2 (en) Utilizing data reduction in steganographic and cryptographic systems
US8265276B2 (en) Method for combining transfer functions and predetermined key creation
EP1134977A1 (en) Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
JP2006279428A (ja) 圧縮データスクランブル配信装置、その再生装置および配信・再生装置
Bao Multimedia content protection by cryptography and watermarking in tamper-resistant hardware
JP2004252966A (ja) コンテンツ配信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040817

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301