JP2002111652A - ストリーミング・メディアの暗号化処理法 - Google Patents

ストリーミング・メディアの暗号化処理法

Info

Publication number
JP2002111652A
JP2002111652A JP2001226117A JP2001226117A JP2002111652A JP 2002111652 A JP2002111652 A JP 2002111652A JP 2001226117 A JP2001226117 A JP 2001226117A JP 2001226117 A JP2001226117 A JP 2001226117A JP 2002111652 A JP2002111652 A JP 2002111652A
Authority
JP
Japan
Prior art keywords
key
packet
data
encrypted
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001226117A
Other languages
English (en)
Other versions
JP4951729B2 (ja
Inventor
William Michael Raike
マイケル ライク ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RPK New Zealand Ltd
Original Assignee
RPK New Zealand Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RPK New Zealand Ltd filed Critical RPK New Zealand Ltd
Publication of JP2002111652A publication Critical patent/JP2002111652A/ja
Application granted granted Critical
Publication of JP4951729B2 publication Critical patent/JP4951729B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 (修正有) 【課題】ストリーミングメデイアに対する高速で安全な
暗号化方法の提供。 【解決手段】パケット・キー21は、パケット・タグ値
24と、各ストリームに対して一意的な非公開キーと、
のハッシュ5である。上記非公開キー自体が送信者によ
り暗号化され、公開キー暗号化システムを使用して受信
者へと受け渡される。暗号化された上記非公開キーは好
適にストリーム・ヘッダ内に挿入され得る。上記ストリ
ーム内の全てのパケットは暗号化3されるが、各パケッ
トのデータ・ペイロードのみが暗号化される。受信者の
個人キーを知らなければ、受信者の公開キー、開放キー
23、暗号化されたストリーム・データ29、パケット
・タグ値24などの公開的にアクセス可能な情報の認識
に基づいては、上記非公開キーを計算することは計算的
に実現不可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ストリーミング・
メディア(streaming media)の暗号化技術に関する。
【0002】
【従来の技術】ビデオ、オーディオ及びマルチメディア
・デジタル・ファイルなどのデジタル・コンテンツは非
常に大容量なのが常であり、特に伝送チャネル中の一定
の箇所における帯域幅が制限され得るというインターネ
ットを介して斯かるファイルの内容を受信者に送信する
場合、受信者がファイルの内容を見聞きするまでには相
当の伝送遅延が生じ得る。ストリーミング・メディアの
技術はこの問題に対処すると共に、メディア・ファイル
が受信者により完全に受信されるよりも相当以前に受信
者がビデオの視認もしくはオーディオの傾聴を開始する
のを可能とする。受信者局のバッファに十分なデータが
届き次第、ビデオは表示され且つオーディオは再生(pla
y)され得る。
【0003】他のデジタル・ファイルと同様に、ストリ
ーミング・メディアの暗号化が強く望まれるという多く
の用途が在る。通常、コンテンツは著作権の対象であ
り、法的保護を補うためには暗号化が望ましい。ストリ
ーミング・メディアを暗号化する上では、受信者による
使用の前にファイル全体が暗号化され、送信されかつ復
号化される場合の更なる問題が生ずる。実際問題とし
て、所定距離に亙るデジタル・データ送信の殆どは、パ
ケット技術を使用する。故に、ストリーミング・メディ
アを暗号化する上でストリーミングの利点が保持される
べきであれば、パケット毎の暗号化および復号化が必要
となる。
【0004】
【発明が解決しようとする課題】本発明の目的は、スト
リーミング・メディアに対する高速で安全な暗号化方法
を提供するに在る。
【0005】
【課題を解決するための手段】故に本発明は、ストリー
ム・ヘッダと一連のデータ・パケットとから成るストリ
ーム化メディアを送信者と受信者との間で安全に送信す
る方法であって、ランダム・ベース・キーを生成する段
階と;上記ベース・キーを暗号化して開放キー(open ke
y)を生成する段階と;上記開放キーを上記受信者へと送
信する段階と;上記データの各パケットを、(a)もしタ
グ値が既に存在しているのでなければ、各パケットにタ
グ値を割当て、(b)上記ベース・キーと、上記パケット
の上記タグ値もしくは上記割当てられたタグ値と、の安
全用ハッシュを計算することによりパケット・キーを生
成し、(c)上記パケット・キーを使用して上記パケット
内の上記データを暗号化し、且つ、(d)上記タグ値を対
応する暗号化済パケット・データに付加すると共に、そ
の様に処理されたパケットを、上記受信者に送信される
パケット・ストリームに挿入する、ことにより暗号化す
る段階と;上記暗号化パケット・ストリームを上記受信
者に送信する段階と;上記受信者の局において、上記開
放キーおよび上記暗号化パケット・ストリームを受信す
る段階と;上記開放キーを復号化して上記ベース・キー
を導出する段階と;上記ストリーム内で受信された各暗
号化済パケットを、(a)各パケットから上記タグ値を抽
出し、(b)上記ベース・キーと上記パケットのタグ値と
の安全用ハッシュを計算することにより上記パケット・
キーを再作成し、(c)上記パケット・キーを使用して上
記パケット・データを復号化し、(d)且つ、上記ストリ
ーム化メディアを再生するに適切な形態で復号化済パケ
ット・データを記憶もしくは出力する、ことにより復号
化する段階と;を備えた方法から成る。
【0006】本発明は上記方法から成ると共に、以下の
実施の形態の構成も企図する。
【0007】
【発明の実施の形態】本特許明細書においては、(1)
“ストリーム(stream)”とは、当該ストリーム自体に関
する情報を含むストリーム・ヘッダと、該ヘッダに続く
一連のパケットとから成るものと仮定され、(2)各“パ
ケット(packet)”とは、パケット・ヘッダと、該パケッ
トの実際のデータ・ペイロードとから成ると仮定され、
(3)パケット・キー(packet key)を生成および分解すべ
く使用されたランダム・キー(random key)は“ベース・
キー(base key)”と称されるが、“セッション・キー(s
ession key)”、“ベース・ストリーム・キー(base str
eam key)”もしくは“非公開キー(closed key)”とも称
され得るものであり、(4)パケット・ヘッダおよびデー
タ・ペイロードは両者ともに、パケット毎に変化し得る
所定個数の完全バイト(8ビット・バイト)から成ると仮
定され、且つ、(5)各パケット・ヘッダは、そのパケッ
トを一意的に特定する、“タグ(tag)”と称される少な
くとも一個の情報を含むと仮定される。その例として
は、ストリームの開始に対する当該パケットの相対時間
オフセットを示す時間位置値、または、通し番号、また
は、パケット・データの企図宛先もしくは場所に関する
(x,y)座標が挙げられる。タグ情報はパケット・ヘッダ
の残部とともに、“平文”の、すなわち暗号化されてい
ないパケットを伴わねばならない。
【0008】図1は、ストリーミング・メディアの送信
者により適用された本発明の暗号化システムの各段階
と、ストリーミング・メディアの受信者により適用され
た復号化の各段階とを概略的に示している。これは、以
下に記述される如く種々の好適様式で実施され得る。
【0009】上記暗号化プロセスは本質的に、ベース・
キー22によりパケット・タグ値の安全用ハッシュ(secur
e hash)の計算(5)により生成されたパケット・キー21に
より各ストリーミング・メディア・パケット内のデータ
を暗号化(6)する段階を含む。暗号化されたパケット・
データを復号化するために、受信者はパケット・キー21
を生成し得る必要があり、これを行うために受信者はベ
ース・キー22を保有せねばならない。送信者によりラン
ダムに生成(1)されたベース・キー22は、受信者の公開
キー2により非対称的に暗号化(3)された後に受信者へと
受け渡される。暗号化された上記ベース・キー(開放キ
ー23)は受信者へと送信される。必要ではないが、図1
において点線により表される如く開放キー23をストリー
ム・ヘッダ内で受信者へと受け渡せば好都合である。
【0010】上記パケット暗号化プロセスは、到来する
ストリーミング・メディア・パケットからタグ・データ
24を抽出(4)する(または各パケットがタグ・データを含
まなければ斯かるタグを生成する)と共に、ベース・キ
ー22とタグ・データ24との安全用ハッシュを計算(5)し
てパケット・キー21を生成する段階で開始する。ストリ
ーミングされたメディアの送信もしくはセッションの各
々に対し、ベース・キーもしくはセッション・キー22は
ランダムに生成(1)されると共に各ストリーミング・メ
ディア・パケットとのタグ値によりハッシュ(5)され
て、対応パケット内で搬送されるデータ25を(好適には
対称的に)暗号化(6)すべく使用されるパケット・キー21
を生成する。ハッシュ計算5に対しては、SHA-1もしくは
MD5などのハッシュ機能が適切である。好適実施例にお
いては対称的アルゴリズム6を使用してパケット・デー
タが暗号化されるが、必要最小限の計算時間を超えない
限りにおいて他のタイプの暗号化アルゴリズムが使用さ
れ得る。暗号化されたパケット・データもしくは暗号文
は次に、そのパケットに対する未暗号化のもしくは開放
されたタグ値24と組合される(7)。記述されたプロセス
はストリーム内の各データ・パケットに適用され、受信
者に送信される暗号化パケット・ストリーム29を生成す
る。
【0011】受信者局にては先ずストリーム・ヘッダが
受信され、且つ、他の手段により開放キー23が未だ受信
されていなければ、ストリーム・ヘッダから該開放キー
が抽出28される。開放キー23は次に、受信者の個人キー
(private key)11を用いて非対称的に復号化(12)され
る。復号化された開放キーは、すなわちベース・キー22
は、次にハッシュ・アルゴリズム14により利用され、パ
ケット・キー21の導出を許容する。
【0012】各ストリーム・データ・パケットのタグ値
24は抽出(13)されてからベース・キー22によりハッシュ
(14)され、各パケットに対するパケット・キー21を生成
する。タグ値が除去されたストリーム・パケット(スト
リーム・データ25)は次に、対応するパケット・キー21
を使用して対称的に復号化(15)される。使用される送信
プロトコルに依存してタグ値を有する/有さない平文ス
トリーム・パケット26は次に、ストリーミング・メディ
ア・プレーヤにより使用されるに適した形態で記憶もし
くは出力される。
【0013】本発明の暗号化処理は、ストリーム・ヘッ
ダ内の単一(または複数)の指定フィールドへと特定情報
を挿入し得ると共に、暗号化されたデータにより各パケ
ットのデータ・ペイロードを置き換える。ストリーム内
の全てのパケットが暗号化されるが、データ・ペイロー
ドのみが暗号化されるのであり、パケット・ヘッダ情報
は暗号化されない。これは、暗号化処理によっても変わ
らない。パケットにおいて暗号化されたデータのバイト
・サイズは、元の(未暗号化の)データ・ペイロードのサ
イズより大きくなるとは限らない。
【0014】送信者から受信者への転送の前にベース・
キーを保護すべく使用された上記暗号化アルゴリズムは
好適には、受信者の公開キーが送信者によりパケット・
キーを暗号化すべく使用され且つそれを復号化すべく受
信者により対応個人キーが使用される、という公開キー
(非対称)アルゴリズムである。公開キー・アルゴリズム
により使用される個人キーは、キー・データ・ビットに
加えてプロトコルもしくはフォーマット情報を含み得
る。キー・データ・ビットの個数(キー・サイズ)は、機
密保護要件に基づき種々の用途に対して設定可能である
が、少なくとも607ビットのキーでなければ容認できな
い。特定のアプリケーションは、単一のキー・サイズを
許容することもあり、または、複数のキー・サイズを取
り扱い得る。
【0015】有効な個人キーは好適には任意の特定の
(任意の、またはアプリケーションにより定義された、
または、ランダムに生成された)パターンのキー・デー
タ・ビットから成り得るが、(例えば全てがゼロ、また
は、全てが1の)限定された個数のデータ・パターンは
除外され得る。公開キーは個人キーと同一のキー・デー
タ・ビット数を有さねばならず且つ任意の有効な個人キ
ーから公開キーを迅速に生成すべく高速非対称アルゴリ
ズムが使用されると同時に、特定の公開キーを生成した
個人キーを計算により確定することは実現不可能であ
る。
【0016】特定の公開キーを使用してストリームを暗
号化する場合、図1において点線で示された如く暗号化
アルゴリズム(3)はストリーム・ヘッダ内の適切な指定
位置に開放キーから成るデータを挿入し得るか、または
代替的に、暗号化段階3および復号化段階12の間におい
て実線により示された如く早期において受信者へと送信
され得る。上記開放キーを受信すると同時に、正しい個
人キーを保有する受信者は上記復号化アルゴリズムを用
いて上記開放キーを使用し、上記送信者および受信者の
みが知り得る情報(“非公開キー”)を確立もしくは計算
し得る。
【0017】各パケットのデータを暗号化するプロセス
は、非公開キーおよびパケットのタグ情報に依存する
(すなわち、本質的にこられを利用する)。その個人キー
を知らなければ、公開キー、開放キー、暗号化されたス
トリーム・データ、パケット・タグなどの公開的にアク
セス可能な情報の認識に基づいては、上記非公開キーを
計算もしくは決定することは計算的に実現不可能であ
る。
【0018】上記暗号化プロセスは、同一のストリーム
が複数の機会に亙り暗号化されたとしても、任意のスト
リームを暗号化すべく生成される非公開キーがランダム
に変化するのを確実にすべく、真にランダムなデータを
使用せねばならない。上記暗号化アルゴリズムによれ
ば、元のストリームにおける2個のデータ・パケットが
同一のデータ・ビットを含んだとしても、各パケットに
対する暗号化済データは異なるのを確実にする。上記暗
号化プロセスはまた、ひとつのストリームが複数の機会
に亙り暗号化されたとしても、暗号化済パケット・デー
タおよび開放キーは夫々の機会にて異なるのを確実にす
る。
【0019】上記復号化プロセスは、幾つかのパケット
が受信されなくても、または、幾つかもしくは全てのパ
ケットが送信された順序とは異なる順序で受信されたと
しても、受信された完全パケットの各々が正しく復号化
され得る如きものである。
【0020】使用に際し、ストリーム化されたオーディ
オ・ビジュアル著作物のコンテンツ所有者に対しては、
コンテンツが配信されるときに上記暗号化プロセスを実
施するソフトウェアが提供される。そのソフトウェアの
入力は、パケット化されて圧縮されたコード化ファイル
の形態を取る。例えばストリーミングがReal playerを
使用して受信者により再生されるべきであれば、ファイ
ルはRealコード化(Real coding)を使用する。MPEG2もし
くはMPEG4などの標準的な圧縮アルゴリズムが使用され
る。Realコード化ファイルの場合、本発明の暗号化シス
テムの本質的な部分であるタグ値はRealスケジュール値
(Real timeline value)である。これは、ストリームが
開始した時点からの測定値である。
【0021】ユーザは、コンテンツ・プロバイダから予
め直接的に、または、ウェブサイトからダウンロードす
ることにより、または、ストリーミング・プレーヤ・ソ
フトウェアとバンドルされた、復号化用ソフトウェアを
受領する。本発明の暗号化ソフトウェアを展開する典型
的なビジネス・モデルは、無料で上記復号化用ソフトウ
ェア・コンポーネントを提供されたユーザから対価を受
けることを許可されたコンテンツ・プロバイダであろ
う。ユーザはコンテンツ・プロバイダに対し、コンテン
ツ自体に対してのみ支払いを行う。コンテンツに対する
支払い(もしくは同等行為)が行われると、ユーザは要求
したコンテンツに対応する開放キーの提供を受ける。
【0022】本発明の暗号化システムに関する用途に適
したメディア・キーの管理および配信を行うシステム
は、ニュージーランド特許出願第509037号に開示されて
いる。
【図面の簡単な説明】
【図1】図1は、本発明の本質的な暗号化および復号化
の処理ステップを示すブロック図である。
【符号の説明】 11…個人キー 21…パケット・キー 22…ベース・キー 23…開放キー 24…タグ・データ 25…ストリーム・データ 29…暗号化パケット・ストリーム

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ストリーム・ヘッダと一連のデータ・パ
    ケットとから成るストリーム化メディアを送信者と受信
    者との間で安全に送信する方法であって、上記送信者は
    ランダム・ベース・キーを生成し、該ベース・キーは開
    放キーを生成すべく暗号化され、該開放キーは上記受信
    者に送信され;上記ストリームにおけるデータの各パケ
    ットは、 (a)もしタグ値が既に存在しているのでなければ、各パ
    ケットにタグ値を割当て、 (b)上記ベース・キーと、上記パケットの上記タグ値も
    しくは上記割当てられたタグ値と、の安全用ハッシュを
    計算することによりパケット・キーを生成し、 (c)上記パケット・キーを使用して上記パケット内の上
    記データを暗号化し、且つ、 (d)上記タグ値を対応する暗号化済パケット・データに
    付加すると共に、その様に処理されたパケットを、上記
    受信者に送信されるパケット・ストリームに挿入する、 ことにより暗号化され;且つ、 上記受信者の局において、受信された上記開放キーは上
    記ベース・キーを導出すべく復号化されると共に、上記
    ストリーム内で受信された各暗号化済パケットは、 (a)各パケットから上記タグ値を抽出し、 (b)上記ベース・キーと上記パケットのタグ値との安全
    用ハッシュを計算することにより上記パケット・キーを
    再作成し、 (c)上記パケット・キーを使用して上記パケット・デー
    タを復号化することにより、上記ストリーム化メディア
    を再生するに適切な形態で復号化済パケット・データを
    生成する、 ことにより復号化される;ことを特徴とする方法。
  2. 【請求項2】 前記開放キーは、該開放キーを前記スト
    リーム・ヘッダに付加し、その後に復号化のために前記
    受信者の局にて上記ストリーム・ヘッダから抽出される
    ことにより上記受信者へと送信される、請求項1に記載
    の方法。
  3. 【請求項3】 前記ベース・キーは、前記受信者の公開
    キーと組合された公開キー暗号化アルゴリズムを使用し
    て暗号化され、且つ、前記開放キーは上記受信者の個人
    キーと組合された上記公開キー暗号化アルゴリズムを使
    用して復号化される、請求項1又は請求項2に記載の方
    法。
  4. 【請求項4】 前記パケット・データは前記パケット・
    キーと組合された対称的暗号化アルゴリズムを使用して
    暗号化され、且つ、前記暗号化済データは前記受信者の
    局にて前記再作成されたパケット・キーと組合された上
    記対称的暗号化アルゴリズムを使用して復号化される、
    請求項1から請求項3までのいずれか一項に記載の方
    法。
  5. 【請求項5】 前記パケット・キーを生成かつ再作成す
    べく使用されるハッシュ機能はSHA-1もしくはMD5であ
    る、請求項1から請求項4までのいずれか一項に記載の
    方法。
JP2001226117A 2000-07-26 2001-07-26 ストリーミング・メディアの暗号化処理法 Expired - Fee Related JP4951729B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NZ506002 2000-07-26
NZ506002A NZ506002A (en) 2000-07-26 2000-07-26 Encryption processing for streaming media by assigning tag value, creating packet key, encrypting data and adding tag value

Publications (2)

Publication Number Publication Date
JP2002111652A true JP2002111652A (ja) 2002-04-12
JP4951729B2 JP4951729B2 (ja) 2012-06-13

Family

ID=19928018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001226117A Expired - Fee Related JP4951729B2 (ja) 2000-07-26 2001-07-26 ストリーミング・メディアの暗号化処理法

Country Status (6)

Country Link
EP (1) EP1195968B1 (ja)
JP (1) JP4951729B2 (ja)
AT (1) ATE317194T1 (ja)
AU (1) AU779830B2 (ja)
DE (1) DE60116964T2 (ja)
NZ (1) NZ506002A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524311A (ja) * 2004-02-23 2007-08-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データストリームを暗号化する方法及び回路
JP2009513049A (ja) * 2005-10-21 2009-03-26 サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス− セキュアなデータ転送のための方法
EP2146481A2 (en) 2008-07-15 2010-01-20 NEC Corporation IP Streaming copy control method and system
WO2019031344A1 (ja) * 2017-08-09 2019-02-14 オムロンヘルスケア株式会社 データ送信装置、データ受信装置、方法及びプログラム
JP2019075733A (ja) * 2017-10-18 2019-05-16 Necプラットフォームズ株式会社 通信システム、通信装置、及びその方法
WO2024111830A1 (ko) * 2022-11-25 2024-05-30 라인플러스 주식회사 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060047976A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for generating a decrpytion content key
DE102007041143B4 (de) 2007-08-30 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen in IP-Netzwerken
DE102007041145A1 (de) * 2007-08-30 2009-03-05 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen
CN101227271B (zh) * 2008-01-25 2012-03-07 中兴通讯股份有限公司 一种内容的加密解密方法及装置
DE102011078704A1 (de) 2011-07-05 2013-01-10 Continental Teves Ag & Co. Ohg Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem
CN104769952A (zh) * 2012-09-04 2015-07-08 Tivo有限公司 无线媒体流系统
US20140344861A1 (en) 2013-05-14 2014-11-20 Tivo Inc. Method and system for trending media programs for a user

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032567A (ja) * 1996-07-18 1998-02-03 Mitsubishi Electric Corp 秘匿化装置、秘匿解除装置およびこれらを用いたデータ伝送システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
JP2000196586A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd トランスポ―トストリ―ム処理装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6084877A (en) * 1997-12-18 2000-07-04 Advanced Micro Devices, Inc. Network switch port configured for generating an index key for a network switch routing table using a programmable hash function

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032567A (ja) * 1996-07-18 1998-02-03 Mitsubishi Electric Corp 秘匿化装置、秘匿解除装置およびこれらを用いたデータ伝送システム
JPH10126406A (ja) * 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
JP2000196586A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd トランスポ―トストリ―ム処理装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524311A (ja) * 2004-02-23 2007-08-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データストリームを暗号化する方法及び回路
JP2009513049A (ja) * 2005-10-21 2009-03-26 サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス− セキュアなデータ転送のための方法
EP2146481A2 (en) 2008-07-15 2010-01-20 NEC Corporation IP Streaming copy control method and system
WO2019031344A1 (ja) * 2017-08-09 2019-02-14 オムロンヘルスケア株式会社 データ送信装置、データ受信装置、方法及びプログラム
US11171932B2 (en) 2017-08-09 2021-11-09 Omron Healthcare Co., Ltd. Data transmitting apparatus, data receiving apparatus, method and program
JP2019075733A (ja) * 2017-10-18 2019-05-16 Necプラットフォームズ株式会社 通信システム、通信装置、及びその方法
WO2024111830A1 (ko) * 2022-11-25 2024-05-30 라인플러스 주식회사 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템

Also Published As

Publication number Publication date
EP1195968B1 (en) 2006-02-01
EP1195968A2 (en) 2002-04-10
AU5592601A (en) 2002-01-31
NZ506002A (en) 2003-01-31
AU779830B2 (en) 2005-02-10
DE60116964D1 (de) 2006-04-13
DE60116964T2 (de) 2006-08-24
ATE317194T1 (de) 2006-02-15
EP1195968A3 (en) 2003-08-13
JP4951729B2 (ja) 2012-06-13

Similar Documents

Publication Publication Date Title
US8332633B2 (en) Encryption processing for streaming media
US11102553B2 (en) Systems and methods for secure playback of encrypted elementary bitstreams
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR101312910B1 (ko) 다양한 콘텐트 유형의 디지털 미디어 보호
US20070033391A1 (en) Data distribution apparatus and data communications system
US20100189257A1 (en) Lightweight Streaming Protection by Sequence Number Scrambling
US8548164B2 (en) Method and device for the encryption and decryption of data
US7447313B2 (en) Pointers to encrypted data in RTP header
JP2009505516A (ja) エレメンタリストリームコンテンツの保護
JP2005513839A (ja) ディジタルコンテンツ配信システム
KR20080033387A (ko) 기초 스트림 콘텐트 보호
AU2297402A (en) Secure packet-based data broadcasting architecture
JP4951729B2 (ja) ストリーミング・メディアの暗号化処理法
EP2071801B1 (en) Method and apparatus for securing content using client and session specific encryption with embedded key in content
CN110191360A (zh) 多媒体处理方法、多媒体播放方法以及对应方法的装置
JP2006013664A (ja) データ伝送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111214

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees