JP2002141898A - 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 - Google Patents

多重暗号化キーをデータストリームに同期させる暗号化装置および方法

Info

Publication number
JP2002141898A
JP2002141898A JP2001272117A JP2001272117A JP2002141898A JP 2002141898 A JP2002141898 A JP 2002141898A JP 2001272117 A JP2001272117 A JP 2001272117A JP 2001272117 A JP2001272117 A JP 2001272117A JP 2002141898 A JP2002141898 A JP 2002141898A
Authority
JP
Japan
Prior art keywords
data
key
encryption
block
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001272117A
Other languages
English (en)
Inventor
Babak Tehranchi
ババク・テーランチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastman Kodak Co
Original Assignee
Eastman Kodak Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastman Kodak Co filed Critical Eastman Kodak Co
Publication of JP2002141898A publication Critical patent/JP2002141898A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 データストリームを、各々に暗号化キーが割
り当てられた複数の順次データブロックとして暗号化す
る装置と方法とを提供する。 【解決手段】 本発明において、デジタル動画のような
データストリームは、各々に暗号化キーが割り当てられ
た1以上のブロックのユニットで暗号化される。データ
ストリームを完成するために複数の暗号化キーが割り当
てられる。個々の暗号化キーをその先頭データブロック
にマップする同期化索引が提供される。暗号化キーと関
連する同期化索引とは、1以上の追加のデータ転送機構
を利用して、データストリームとは別個に提供される。
無作為に生成された随意的なオフセットは、特定の暗号
化キーによって暗号化が実行されるデータブロック間の
間隔を変化させることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データストリーム
を、各々に暗号化キーが割り当てられた複数の順次デー
タブロックとして暗号化および復号化する装置と方法に
関し、より詳細には、各々の暗号化キーを、対応するデ
ータブロックに確実に同期させる装置と方法に関する。
【0002】
【従来の技術】例えば、大容量の携帯記憶装置や高速デ
ータ伝送チャンネルによって提供されるような、データ
ストリームの伝送または転送に対する用途の拡張を利用
するために、大量データ転送能力を必要とするユーザー
は、高い安全性が提供されることを要求する。そのよう
な安全対策により、データ改ざん、盗聴およびデータ著
作権侵害などの行為を防止することができる。
【0003】データ著作権侵害は、特に、TVやビデオ
番組のプロバイダー、および、デジタル映画のプロバイ
ダーといった、データストリームとして伝送されるエン
ターテインメントのプロバイダーにとって脅威である。
厳しい安全対策が行われなければ、例えば著作権で保護
される作品のデジタルコンテンツが不法にコピーおよび
頒布され、その結果、権利保有者の莫大な投資金の損失
が発生するであろう。デジタル映画産業が発展するにつ
れ、データセキュリティの必要性はより重大になってい
る。映画がデジタル式に製作および配給されると、フィ
ルムのコピーを地方の劇場へ配給するような従来の方法
は変化すると思われる。衛星若しくはケーブルによる伝
送を利用した配給、専用電話回線の経由による伝送を利
用した配給、または、DVD装置などの携帯式大容量記
憶媒体を利用した配給のいずれにしても、現在のフイル
ムベースの配給は、映画作品のデジタル化に取って代わ
られる傾向にある。この発展は、エンターテインメント
産業に対して、相当な潜在性リスクを提示する。それ
は、容認されたサイトのみがエンターテイメントの作品
にアクセスできるような安全対策によって対処されなけ
ればならない。
【0004】動画像のデジタル化は、データセキュリテ
ィの確保にとって特に克服困難な課題を抱えている。こ
のセキュリティ課題の一つは、ファイルのサイズであ
る。デジタル化された省略されない形態のフィルムは、
圧縮前に、2〜3テラバイトオーダーのデータでありう
る。そのため、最新のデータ圧縮技術をもってしても、
標準的な映画が有するデータ量は相当なものである。こ
のデータ容量と、復号すなわち解読された映画のコピー
をアクセス可能な状態にする場合のリスクとにより、映
画を映写すなわち表示するためのデジタルデータストリ
ームの高速復号化を提供する(また、データ解凍の時間
も与える)、高速またはリアルタイム復号化技術があれ
ば、大変有益である。
【0005】最善のセキュリティを確保する理想的な解
決法は、ビデオデータ、動画像データ、動画データ(こ
こではデジタル動画像データとも表記し、デジタル映画
および動画の意味にも使う。その放映媒体はテレビ、動
画劇場、コンピュータのいずれでもよい。)を、フィル
ム編集や製作工程さえ含む全ての状況下で暗号化するこ
とである。この方法を用いれば、動画がどこで操作され
ようと、どこへ伝送されようと、最初の撮影段階から編
集段階、最終的に映画館で放映されるまで、その動画の
デジタルデータは、平文(暗号化されていない)形式で
アクセス可能になることはない。しかし、同時に、編集
等のために、1以上の個々のフレームにアクセスを許可
する任意の暗号化方式が必要になる。
【0006】セキュリティ課題の重要な点は、動画を、
デジタルデータストリームとして、同時に何千ものサイ
トに配信する必要があるということである。これは、デ
ータの暗号化/複号化、圧縮/解凍、配信全般に対する
解決法が頑強でなければならないことを意味する。ま
た、これらの解決法は、多くの劇場で採用されている
「時間差上映スケジュール」にも対応でき、再生や一時
停止を必要としうる機器のトラブルのような難題を処理
できなければならないので、やはり、復号化方式におけ
る個別フレームのアドレス表示や再同期化が必要であ
る。ここで使用する暗号化という言葉は、その意味を隠
すためのデータ変換を含んでおり、従って、圧縮や、画
像の色彩、サイズおよび濃度に作用するように用いられ
る画像処理のような周知の暗号化とは区別される。
【0007】ビデオやデジタル動画のフィルムのサイズ
を考慮すると、従来の暗号化処理では、暗号化セキュリ
ティを維持する一方で、同時に、個々のフレームを許可
するという難しい課題にうまく対処できない。例えば、
デジタル動画を1ブロックとして暗号化する簡単な処理
は、個々のフレーム編集、早送り、時差表示などの操作
や、関連するフレームベース動作のサポートを困難に
し、または、実行できなくする。従って、そのデータを
複数のブロックに構文解析する処理は意味がある。しか
し、この方法でも、各々のブロックに同じ暗号化キーを
割り当てるなら、システムの安全性は十分ではない。そ
のため、データセキュリティを提供しつつ、個別ブロッ
クにおいてデータを暗号化する柔軟な解決法が必要とさ
れていることが認識される。
【0008】基本的に、暗号化アルゴリズム自体が、個
別ブロックにおける平文データ(すなわち、暗号化され
て暗号テキストデータを形成する予定のデータ)の処理
を必要とすることに着目してほしい。例えば、DES暗
号化は、64ビットのデータユニットで一度に作動す
る。暗号化方法は、暗号化する度に同じキーを再利用し
てもよいし、または、異なるデータブロックに異なるキ
ーを使用してもよい。後で述べるように多重キーを使用
すると、データを更に安全に暗号化できるとういう利点
がある。
【0009】例として、一般的な2つのタイプの暗号化
方式がある。 (1)秘密または対称暗号化 対称アルゴリズムは、暗号化および復号化に同じキーを
使用する。秘密キーを所有していれば誰でもデータを復
号化できる。米国特許第3962539号(Ehrsa
m等による)において開示されるように、米国規格基準
局の標準データ暗号化規格(DES)が、対称暗号化方
式の例として周知である。 (2)公開または非対称暗号化 非対称アルゴリズムは、暗号化および復号化に異なるキ
ーを使用する。データは、誰でもアクセス可能な公開キ
ーを使用して暗号化される。しかし、データの復号化
は、秘密キーを所有する者だけが行える。米国特許第4
405829号(Rivest等による)において開示
されるRSAと、米国特許第4200770号(Hel
lman等による)において開示されるDiffie−
Hellmanの2つが、公開キー暗号化方式として周
知である。
【0010】一般的に、対称暗号化は、非対称暗号化よ
りも速く、従って、動画の暗号化や、同様のデータスト
リームの暗号化/複号化に採用されやすい。しかし、対
称暗号化には、対称キーが、所望の各々の受信者に安全
に配信される必要があるという欠点がある。他の受信者
に対する不本意なアクセスを許可するというリスクを最
小限に抑えなくてはならない。
【0011】容量の大きいファイルの復号化に使用され
るキーの配信と管理に対する従来の解決法は多数ある。
例えば、この目的のために、対称と非対称の両アルゴリ
ズムの長所を使用することが知られている。それには、
まず、非対称暗号化を用いて1以上の対称キーを配信
し、その後、これらのキーを使って短時間で復号化す
る。キーは暗号化されたデータを復号化するために必要
とされる一連のビットまたは番号である。
【0012】かなり大容量のデータストリームを効率的
に復号化する従来の解決法の1つは、多重キーを提供す
ることである。この方法において、キーは、データスト
リーム中の識別される複数ブロックにマップされる。ス
トリームの暗号化に使用されるキー管理処理の一例とし
て、米国特許第6052466号(Wrightによ
る)は、公開キー暗号化方式の代わりに、暗号化に多重
秘密キーを使用する方法を開示する。公開キー方式を使
用して転送された初期キー生成情報に基づき、一連の等
しい秘密キーが、送信サイトと受信サイトの両方で生成
される。キーをそのデータストリームに同期化するため
に、生成された一連のキーの各々が、データストリーム
内のページ上のあらかじめ決められた固定位置に索引付
けられる。それ故、万一データパケットが損失した場合
には、再同期化が行われる。ライト(Wright)の
特許において使用されるキーからページへの直接マッピ
ング方式は、パケット損失や再同期化による課題を軽減
させる利点を有しているが、キーの再配列またはページ
境界の操作を要求することによって任意の安全対策を提
供するという試みは開示されていない。また、ライトの
特許において開示される方法は、例えばデジタル動画に
必要とされる安全なデータ転送に対して、別の固有の欠
点も備える。例えば、キーを使用するための索引情報
が、個別に提供されずに、暗号テキストメッセージ自体
において暗号化される。さらに、同一の通信チャンネル
が、キー交換と暗号テキストデータ伝送に使用される。
この同一チャンネルの使用は、その通信チャンネルにア
クセスできる者は誰でも、暗号化されたデータや復号化
に必要な情報にアクセスできることを意味する。
【0013】同様に、無線通信チャンネルについて、米
国特許第5185796号(Wilsonによる)は、
伝送されるデータ共にインターリーブされる暗号化キー
情報の提供と、信号ロスの際に再同期化を可能にするよ
う最適化されたセキュリティ方式とを開示する。キー自
体は伝送されないが、送信サイトと受信サイトにおいて
記憶される。米国特許第6052466号と第5185
796号とに開示されたような方法は、いくつかの種類
のデータ転送アプリケーションに適している。しかし、
デジタル動画情報の配信や伝送に関して、これらの方法
は、最良の解決法とは言えない。データの安全性を最大
にし、全体の復号化速度を上げるために、キーまたはキ
ー生成データと、キーの索引付けおよび同期化情報と
を、別々に、データストリームから提供することが好ま
しい。動画とビデオデータに多重キーが使用される場
合、ブロック内のデータの暗号化と、個々の動画または
ビデオフレームとの間に、何らかの対応(上述の開示に
おいて対処されない)があれば好ましい。これについて
は後で述べる。
【0014】ブロック内のデータを処理する方法の一例
として、米国特許第6021391号(Shyuによ
る)は、個々の任意の長さのデータセグメントを処理す
ることにより、データストリームを暗号化する方法を開
示する。従って、個々のデータセグメントが、別々のキ
ーとアルゴリズムを用いて、別々に暗号化される。その
別々のキーとアルゴリズムは、データストリームの一部
であるセグメントヘッダにおいて特定される。ここで再
び、暗号化キーと暗号化アルゴリズムは、データストリ
ーム自体において識別される。これは、暗号化キーを別
個に提供する方法と比較すると、欠点といえる。上述と
同様の理由で、データセグメントヘッダの明確な識別
は、いくつかのアプリケーションにおいて有効でありう
るが、例えば動画アプリケーションにおいて、映像や音
声データを表示するデータストリームに対しては都合が
悪い。
【0015】データストリームを更に効率良くまたは安
全に暗号化する別の方法が提案されている。対称キーの
効率的な再利用のためのキー管理と使用の解決法の例の
1つとして、米国特許第5438622号(Normi
le等による)は、オフセット値を提供する方法を開示
する。そのオフセット値は、伝送されるシステムによっ
て暗号化され、その後、暗号化/複号化のためのキーに
おける「据え置き」スタート地点を特定するために使用
される。キー自体は秘密キーと初期化ベクトルとから生
成される。オフセット値が与えられると、復号化プロセ
ッサは、復号処理において、オフセット値が示すキーの
部分を使用できる。この方法により、可変オフセット値
が、同じキーに、数回割り当てられ、効率的にキーを交
換でき、また、暗号化する毎にキーの異なる部分が使用
されるため、認可されない視聴者による反復パターンの
解読が困難になる。ただ、この方法により、オフセット
値が、送信機/受信機において生成されるキーに割り当
てられ、暗号化/複号化毎に、その生成されたキーの大
部分が破棄される必要があることに注意してほしい。さ
らに、そのキーの一部は、各々の暗号化処理で同じであ
ってよいので、結局、単に全く異なるキーを提供する方
法に比べて、より安全であるとは言えない。
【0016】ビデオデータのブロックが暗号化される一
例として、米国特許第6021199号(Ishiba
shiによる)は、MPEG2のビデオデータストリー
ムの暗号化方法を開示する。MPEG2(Motion
Picture Experts Groupの規格)
は、ビデオデータを、Iフレームが参照フレームとして
機能する一連のフレームとして記憶する。また、別のM
PEGフレーム(PおよびB従属フレーム)は、正確に
解釈されるために、Iフレーム(内部コード化されたス
タンドアローンフレーム)への参照を必要とする。イシ
バシ(Ishibashi)による特許においては、デ
ータストリームのこれらの不可欠なIフレームだけが暗
号化される。これは、Iフレームの復号化が実行される
まで、データストリームにおけるその他の任意のビデオ
データの使用を効果的に妨げる。この方法には利点もあ
るが、暗号テキストデータストリームにおけるフレーム
の境界が明確なままであり、データのセキュリティ面で
不利であるために採用できない。暗号テキストデータス
トリーム内の、どの定義するフレームヘッダまたは同期
化文字をもマスクし、データストリーム内の全てのデー
タを安全に暗号化することが最善の方法であろう。この
方法における全体の安全性は、単にIフレームの暗号化
にかかっている。この選択的暗号化により操作は単純化
され、暗号化の所要時間も最小となるが、一方で、この
選択的符号化は、単一Iフレームの認可されない復号化
が、同様に、他のPおよびBのフレームへのアクセスを
容認するので不利である。
【0017】記録媒体の配信に対するコピー保護方式
は、動画データやその他のデータストリームの安全な記
憶と配信に対する要求を満たすような解決法を提示しな
い。例えば、米国特許第6028932号(Parkに
よる)または米国特許第5963909号(Warre
n等による)において開示されるような方式は、再生や
コピーを不可能にする、または、抑止するが、特定の宛
先ハードウェアに関してある進んだ知識を必要とするの
で、デジタル動画アプリケーションにとって実用的でな
い。米国特許第6016348号(Blatter等に
よる)において開示されるようなペイパービュー方式
は、挿入可能なISO7816‐3対応スマートカード
を使ってビデオプログラムへ条件付のアクセスを行う復
号コードを提供する。しかし、この配列は、データアク
セスとアルゴリズム識別の提供に限られる。
【0018】従来の手法は、安全な暗号化、および、受
信サイトに提供される暗号化キーの配信や同期化に対す
るいくつかのニーズに応えるが、デジタル動画のプロバ
イダが要求するような、大容量のデータストリーム配信
のセキュリティ要請に十分対応できるデータ暗号化解決
法を提供しない。さらに、従来の方法は、編集、再始動
および早送りの機能を可能にするデジタル動画データス
トリームのフレームごとのアクセスに対する特定の要求
を満足させることはできない。そのため、データストリ
ームにおける個々のブロックに多重暗号化キーを同期さ
せる安全な暗号化装置および方法が必要である。その装
置および方法は、デジタル動画アプリケーションにうま
く応用できる。
【0019】
【発明が解決しようとする課題】本発明の目的は、デー
タストリームを複数の順次データブロックとして暗号化
する装置と方法とを提供することである。その各々のブ
ロックには、暗号化キーが割り当てられる。また、本発
明の目的は、各々の暗号化キーを、対応するデータブロ
ックに同期させる安全な方法を提供する装置および方法
を提供することである。
【0020】
【課題を解決するための手段】本発明のある側面による
と、デジタルデータソースからデジタルデータ受信機
へ、複数のデータブロックを安全に転送するデータ転送
装置が提供される。この装置は、(a)各々の単一デー
タブロックに対して、前記各々の単一データブロックに
割り当てられる暗号化キー、および、前記暗号化キーと
前記単一データブロックとの間の対応を示すブロック同
期化索引を提供できる暗号化キー生成器と、(b)前記
各々の単一データブロックに対して、前記暗号化キー生
成器からの前記暗号化キーを用いて、暗号化プロセスを
実行する暗号化エンジンと、(c)前記暗号化されたデ
ータブロックを、前記暗号化エンジンから前記デジタル
データ受信機へ配信するデータ伝送チャンネルと、
(d)前記暗号化キーを、前記暗号化キー生成器から前
記デジタルデータ受信機へ配信するキー伝送チャンネル
と、(e)前記ブロック同期化索引を、前記暗号化キー
生成器から前記デジタルデータ受信機へ配信するブロッ
ク同期化データチャンネルとからなる。
【0021】本発明のもう1つの特徴は、複数の暗号化
キーの各々1つを、データの各々のブロックに相対的な
可変オフセットを用いて、データの対応するブロックに
索引付けすることである。
【0022】データストリームを、デジタルデータソー
スからデジタルデータ受信機へ、安全に転送する本発明
に係る方法は、(a)前記のデータストリームを、平均
サイズと無作為に生成されたオフセットとに基づいて、
各々のサイズが可変である複数の連続したデータブロッ
クに分割するステップと、(b)各々の連続するデータ
ブロックに対して、暗号化キーを生成するステップと、
(c)前記の各々の連続するデータブロックを、前記の
暗号化キーを用いて暗号化し、暗号化されたデータブロ
ックを提供するステップと、(d)前記の暗号化された
データブロックを前記の暗号化キーに関連付ける同期化
索引を生成するステップとからなる。
【0023】また、デジタル動画像データストリーム
を、デジタルデータソースからデジタルデータ受信機ま
で、安全に転送する本発明に係る方法は、(a)前記の
デジタル動画像データストリームを、複数のデジタル動
画像データブロックに分割するステップと、(b)複数
の暗号化キーを生成するステップと、(c)前記の複数
のデジタル動画像データブロックの各々に対して、
(1)前記の各々のデジタル動画像データブロックを、
識別可能な(distinct)暗号化キーを用いて暗
号化し、暗号化されたビデオデータブロックを生成する
ステップと、(2)前記の暗号化されたデータブロック
を、前記の暗号化されたデジタル動画像データストリー
ムの一部として記憶するステップとからなるステップを
繰り返すことにより、暗号化されたデジタル動画像デー
タストリームを生成するステップと、(d)前記の各々
のデジタル動画像データブロックを、前記の各々の識別
可能な暗号化キーと関連付ける同期化索引を生成するス
テップと、(e)前記の暗号化されたデジタル動画像デ
ータストリームを、前記のデジタルデータ受信機に提供
するステップと、(f)前記の同期化索引を、前記のデ
ジタルデータ受信機に提供するステップとからなる。
【0024】また、複数の暗号化キーを、対応する複数
の暗号化されたデータブロックにマッピングする本発明
に係る方法は、(a)前記の複数の暗号化キーを、前記
の暗号化されたデータブロックとは別個に提供するステ
ップと、(b)マッピングアルゴリズムを前記の複数の
暗号化キーに相関させる識別子を提供するステップとか
らなる。
【0025】また、動画の暗号化されたデジタル動画像
データブロックを復号化する本発明に係る方法は、デジ
タル動画像データフレームまたはデジタル動画像データ
フレーム成分の識別を提供するステップと、複数の暗号
化キーから対応するキーを生成し、それを、前記のデジ
タル動画像データフレームまたはデジタル動画像データ
フレーム成分がその一部を形成するデジタル動画像デー
タブロックの復号化に使用するステップとからなる。
【0026】
【発明の効果】本発明は、暗号化されるブロックサイズ
を選択するフレキシブルな装置を提供する。これは、順
に、データストリームに適用される暗号化キーの数を自
由に選択することを可能にする。暗号化キーの数を最大
にすれば、データの安全性は最高のレベルに保つことが
できる。同時に、配信方法により、提供されうる暗号化
キーの数が制限を受ける場合がある。
【0027】本発明のさらなる側面によると、データブ
ロックの先頭に対してランダムオフセットを生成する方
法が提供される。これにより、ブロックの境界を決定す
る面倒な操作と、次の暗号化キーが適用されるデータス
トリーム中の地点を正確に決定する面倒な操作とが不用
になる。
【0028】本発明のさらなる効果は、本発明が暗号化
キーに必要なオーバーヘッドデータのサイズを最小にす
る効率的な方法を提供することである。このため、多数
の暗号化キーは、伝送によって、または、着脱可能な記
憶媒体に記録することによって、容易に配信できる。
【0029】本発明のさらなる効果は、デジタル動画の
安全な暗号化と伝送に適用されるとき、個々のフレーム
へのアクセスを可能にする暗号化方法を提供できること
である。これにより、デジタル動画データストリーム
の、編集または放映される部分だけが、いつでも復号化
される。
【0030】
【発明の実施の形態】以下に、添付の図面を参照して、
本発明の実施の形態について説明する。この説明は、特
に、本発明による装置の一部を形成する要素、または、
本発明による装置に直接的に関与する要素に対してなさ
れる。特に図示または説明されない要素が多様な変形を
とりうることは当業者に周知であることが理解されるべ
きである。
【0031】以下の詳細な説明は、主として、デジタル
動画の安全な伝送や記憶を提供する暗号化装置の使用法
に関するものであることに注意するべきである。この使
用方法は、本発明の好ましい実施の形態であるが、本発
明がさらに広範囲に適用可能であり、特に、大容量のデ
ータが配信サイトから1以上の受信サイトへ安全に転送
されなければならない任意の場合に適用できることは、
データ暗号化およびデータ伝送の当業者にとって明らか
である。また、「データストリーム」という言葉を、任
意のタイプの大容量データ転送を含む従来の意味で使用
している。本出願の文章において、データストリーム
は、転送されるデータの全ユニットが多重ブロックにお
いて暗号化されなければならないような十分なサイズを
有する。その暗号化は、各々のブロックに対して同じキ
ーを使用して、または、複数のブロックを暗号化するた
めに複数のキーが使用される配列を使用して行われる。
【0032】図1を参照すると、概して符号10で示さ
れるデータストリームの安全転送装置が示されている。
ここでは、データ発信サイト12からデータ宛先サイト
14へ、安全にデータストリームが転送される。デジタ
ルデータソース18は、ソースデータストリームを提供
する。そのデジタルデータソース18は、デジタルデー
タを出力する多数の装置のうち任意のものであってよ
い。例えば、デジタルデータソース18は、入力として
フィルムを走査し、出力としてデジタルデータを提供す
るテレシネ装置からなってもよい。または、代わりに、
デジタルデータソース18は、中間のテレシネ装置を必
要とせずにデータを提供するデジタルカメラからなって
もよい。または、代わりに、デジタルソース18は、ハ
ードディスクのバンクのような大容量の記憶媒体(例え
ば、RAIDアレイ)からなってもよい。デジタルデー
タソース18は、入力されたデータストリームを、特定
のアプリケーションに適用できる形式にフォーマットす
る。
【0033】次に、圧縮エンジン20は、その入力され
たデータストリームを受信し、圧縮アルゴリズムを適用
する。例えば、デジタル動画データの場合、入力された
データストリームは、MPEG−2データとして圧縮さ
れる。MPEG−2ビデオデータは、複数のフレーム内
に記憶される。各々のフレームは、Y、Cr、Cbとい
う3つの色成分をもつ。(デジタル動画の表示には、産
業規格として、MPEG−2または変形MPEG−2の
フォーマットが推奨されるが、JPEGまたはJPEG
−2000といった他のデータフォーマットが利用可能
であることに注目することは有益である。)データの圧
縮が必要でない場合でも、動画データは圧縮されること
が望ましい。
【0034】結果として生じる圧縮されたデータストリ
ームは、その後、暗号化エンジン22に進む。圧縮エン
ジン20と暗号化エンジン22は、全てまたは部分的
に、ハードウェア内で実行されてもよいし、または、適
切なソフトウェアを搭載した高速コンピュータのワーク
ステーションを使って実行されてもよい。そのソフトウ
ェアは、本明細書を読んだ後であれば、当技術分野にお
ける通常の知識内で十分に開発できる。
【0035】キーおよび同期生成器28は、暗号化エン
ジン22に、図2と図4に示すような各々のデータブロ
ック26に対する暗号化キー50を提供する。後で述べ
るように、暗号化エンジン22は、データブロック26
のサイズを、安全データストリーム転送装置10のユー
ザが求める安全性に対して適切に暗号化できるようにす
る。従って、1以上の暗号化キー50が暗号化エンジン
22に必要である。また、キーおよび同期生成器28
は、生成された各々の暗号化キー50をその対応する1
以上のデータブロック26に関連付ける同期化索引を生
成する。生成される同期化索引の特性およびその同期化
索引に対して可能な実施の形態は、後に説明される。
【0036】暗号化エンジン22は、完了した暗号化さ
れたデータブロック26を、配信サイト記憶装置30に
一時的に記憶できる。この装置30は、大容量記憶装置
であるか、または、より一般的に、任意の適当な記憶装
置またはメモリバッファであってよい。記憶装置30に
記憶またはバッファ処理されることが可能な圧縮された
暗号テキストとしての、完了したデータストリームは、
その後、データ伝送チャンネル32を用いたデータ配信
サイト14への配信に利用できる。データ伝送チャンネ
ル32が多数の可能なデータ伝送機能を含むことはおお
よそ理解できる。例えば、データ伝送チャンネル32
は、専用の高速電話線であってよい。または、代わり
に、データ伝送チャンネル32は、RF、マイクロ波ま
たは衛星による伝送を用いたデータ転送用の無線伝送チ
ャンネルからなってもよい。また、データ伝送チャンネ
ル32は、コンピュータデータネットワーク、ローカル
エリアネットワーク(LAN)またはワイドエリアネッ
トワーク(WAN)からなってもよい。さらにもう1つ
の代替として、データ伝送チャンネル32は、データ宛
先サイト14に転送されるDVDまたは他の光ディスク
のような大容量記憶媒体を使用してもよい。(図1にお
いて、文字Dは、サイト12とサイト14との間のデー
タ伝送チャンネル32による接続を示している。)
【0037】キーおよび同期生成器28からのデータを
転送する別個の機構を可能にするために、キー伝送チャ
ンネル34が備えられる。キー伝送チャンネル34は、
多数の可能なデータ伝送機構を含むとおおよそ理解して
よい。例えば、キー伝送チャンネル34は、電話線また
はネットワークからなってもよい、または、RF、マイ
クロ波または衛星伝送を用いてキーデータを転送する無
線伝送チャンネルからなってもよい。または、代わり
に、キー伝送チャネル34は、スマートカード、ディス
ケット、CD−ROMまたは他の記憶装置のような携帯
記憶媒体を使用してもよい。比較的広範囲の帯域幅をも
った伝送チャンネルまたは記憶装置を必要とするデータ
伝送チャンネル32とは異なり、キー伝送チャンネル3
4は、数キロバイトのオーダーでデータを転送する必要
があるだけである。(図1において、文字Kは、サイト
12とサイト14との間のキー伝送チャンネル34によ
る接続を示している。)
【0038】各々の暗号化キー50を特定のデータブロ
ック26へマップする複数のブロック同期化索引を転送
する別個の機構を可能にするために、ブロック同期化伝
送チャンネル78が備えられる。例えば、ブロック同期
化伝送チャンネル78は、電話線からなってもよい、ま
たは、RF、マイクロ波または衛星伝送を用いてブロッ
ク同期化データを転送する無線伝送チャンネルからなっ
てもよい。または、代わりに、ブロック同期化チャンネ
ル78は、スマートカード、ディスケット、CD−RO
Mまたは他の記憶装置のような携帯記憶媒体を使用して
もよい。比較的広範囲の帯域幅をもった伝送チャンネル
または記憶装置を必要とするデータ伝送チャンネル32
とは異なり、ブロック同期化チャンネル78は、数キロ
バイトのオーダーでデータを転送する必要があるだけで
ある。(図1において、文字Bは、サイト12とサイト
14との間のブロック同期化チャンネル78による接続
を示している。)単一の伝送チャンネルまたは記憶装置
が、ブロック同期化チャンネル78とキー伝送チャンネ
ル34の両方の代わりであってもよいことに注意するべ
きである。
【0039】図1に示されるように、データ宛先サイト
14は、データ伝送チャンネル32によって暗号テキス
トデータストリームを受信でき、キー伝送チャンネル3
4によってキーデータを受信でき、ブロック同期化チャ
ンネル78によってブロック同期化データを受信でき
る。暗号テキストデータストリームは、データ伝送チャ
ンネル32の構造に従って、宛先サイト記憶バッファ3
6によってバッファ処理できる。宛先サイト記憶バッフ
ァ36は、多数の記憶装置またはメモリデバイスのうち
任意の1つであってよい。例えば、宛先サイト記憶バッ
ファ36は、大容量の記憶装置であってよい、または、
データがDVDまたは光ディスク上に提供されるなら、
ディスクドライブであってもよい。バッファ36からの
暗号テキストデータストリームは、復号化エンジン38
に入力される。その復号化エンジン38は、通常、圧縮
された平文データストリームを提供する所有権を主張で
きるハードウェア装置として具体化されるプロセッサで
ある。復号化エンジン38は、例えば、プロジェクタ4
6の構成要素であってよい。宛先キーおよび同期生成器
40は、キー伝送チャンネル34とブロック同期化チャ
ンネル78とから入力されたデータを受信し、出力とし
て、復号化エンジン38に対して必要な暗号化キーと同
期化データを提供する。解凍エンジン42は、その平文
のデータストリームに必要な任意のデータ解凍を行う。
デジタル動画のアプリケーションの場合、データ操作お
よびフォーマット装置44は、周知のアルゴリズムに従
って、色補正や画像サイズの変更といったさらなる画像
処理機能を提供できる。宛先サイト14において平文動
画データのアクセスを制限するために、データ操作およ
びフォーマット装置44は、ビデオデータによって表現
される画像をスクリーン上に投影するプロジェクタ46
の構成要素として実現されてもよい。
【0040】図1は、本発明に最も関連するデジタルデ
ータストリームの経路に沿った構成要素のみを図示して
いることに留意してほしい。データコンテンツや使用要
件に応じて、デジタルデータストリームに他の多数の構
成要素やプロセスが適用できることが理解されるべきで
ある。例えば、キー伝送チャンネル34やブロック同期
化伝送チャンネル78には、これらのチャンネル上で送
信されるデータを暗号化することによって、追加のデー
タセキュリティを提供できる。
【0041】暗号化キー50のマッピング 一般的に、一連の多重データブロック26に割り当てら
れる多重キー50がある場合、ある形式のマッピング機
構が必要とされる。(識別名または識別番号を用いるよ
うに)明示的に与えられようが、(データファイルまた
はデータストリーム内の相対位置を用いるように)暗示
的に与えられようが、あるタイプの同期化索引が使用さ
れ、データブロックを対応するキー50にリンクさせる
ために必要とされる情報を提供する。
【0042】図2を参照すると、データブロック26に
暗号化キー50をマッピングする可能な例が示される。
データブロック26のサイズは任意であってよい。しか
し、本開示はデジタル画像の暗号化に対してであるの
で、各々のデータブロック26は、個々の圧縮されたフ
レーム54に対応できる。さらに、図2に示されるよう
に、各々のデータブロック26は、個々の色分解(Y、
CrまたはCbの成分)に対応してもよい。ここで、フ
レーム54は、(JPEG−2000における圧縮フレ
ームのように)3色の色分解から成る。このような配列
では、図2のキー#1a、#1b、#1cで示されるよ
うに、個々のキー50は、各々のフレーム54内で各々
の色分解に割り当てられる。この配列は、図3に示され
るような、暗号化キー50を各々のフレーム54成分に
索引付けするキーマッピングテーブル52またはアレイ
の構成とメンテナンスとを必要とする。
【0043】本発明の目的は、個々のフレーム54を暗
号化/復号化する、図3に示されたものと実質的に同様
の機能を提供することである。図9を参照すると、キー
および同期生成器28、40によって実行されるプロセ
スの図式的なブロック図が示されている。このプロセス
は、特定のフレーム54にアクセスすることが必要なデ
ータストリームに提供される暗号化キー50を生成する
プロセスである。このプロセスにおいて、キー抽出エン
ジン16は、フレームまたはフレーム成分ID24およ
び(単に、何らかの方法において(ダミービットで)パ
ッド処理され、インターリーブされ、または、スクラン
ブル処理されることが可能な暗号化キー50の順次リス
トであってよい)暗号化キー値を受信し、特定のフレー
ム54に対して対応するキー50を出力する。キー抽出
エンジン16は、各々のブロック26に対して唯一のキ
ー50を生成するために、数学的または論理的プロセス
を使用できる。図9に示されるプロセスについて、キー
50のブロック26への(および、それに対応して、個
々のフレーム54への、または、個々のフレーム54成
分への)マッピングは、ブロック26またはフレーム5
4に関連付けられる、ある形式の明示的な同期化索引を
用いて達成できる。または、簡単な場合には、同期化索
引は、データストリーム内のフレーム54の位置におい
て暗示的であってよい(例えば、第537番目のキーを
第537番目のフレームに割り当てる)。または、デー
タストリームを暗号化する場合の安全性を高めるため
に、所有権を主張できるあるタイプのアルゴリズムが使
用でき、その結果、暗示的な同期化索引付け機能が提供
され、特定のブロック26またはフレーム54を、その
対応するキー50にマッピングできる。
【0044】図2および図3は、相当数のキー50を必
要とする極端な例を示す。図4に示されるように、各々
の暗号化キー50が、多重フレーム54から成るブロッ
ク26に割り当てられるという代替の方法において効果
があることは容易に理解できる。図4の例では、8つの
フレーム54が合体して1つのブロック26になる。図
4の配列に関して、各々のブロック26は、単一の対応
する暗号化キー50を有する。好ましい実施の形態にお
いて、ブロック26内の各々のフレーム54は、ブロッ
ク26に割り当てられた暗号化キー50を用いて個別に
暗号化される。図4の例を用いると、キーマッピングテ
ーブル52は、同期化索引として、(図3で示されたフ
レーム#の代わりに)ブロック番号を使用でき、故に、
そのサイズを実質的に縮小できることは明らかである。
【0045】できるだけ多くのキー50を提供すると同
時に、キー50とそれに関する同期化索引とに提供され
なければならないデータの総量を削減できれば都合が良
いことは理解できるだろう。図5を参照すると、代替の
データ構造60が示される。そのデータ構造60は、キ
ーマッピングテーブル52内の基本構造として採用さ
れ、図4に示される配列を用いたデータ構造から記憶要
件を削減できる。図5の配列は、ブロック26の(フレ
ーム数の点で)任意のサイズを使用する実施例において
最も有効である。図5の配列を使用すると、暗号化キー
50は、先頭フレーム54にマップされる。スタートブ
ロックIDフィールド56とスタート成分IDフィール
ド58は、まず、特定の暗号化キー50が使用されるフ
レーム54のためのマッピング情報を、21ビットで提
供する。その後、次に続くあるフレーム54が、次のあ
るデータ構造60によって識別されるまで、後続の(複
数の)フレーム54に対して、同一の暗号化キー50が
使用できる。この配列について、図3のテーブルは可変
サイズであり、キー50ごとに1つのデータ構造60が
使用される。図5の構造において、スタートブロックI
Dフィールド56は、明示的な同期化索引として作用す
る。
【0046】表2は、図5に示されたキー50と同期化
索引との配列に基づき、130分間の長さで毎秒30個
のフレームを使用する映画の場合に、異なるブロック2
6サイズを用いて暗号化キー50の値と同期化索引デー
タとを記憶するために必要とされるデータバイトの相対
的な数を比較する。これは、以下の式(1)で示される
総数のフレーム54を暗号化することを意味する。
【数1】 (130分/映画)×(60秒/分)×(フレーム30個/秒)=フレーム23 4,000個/映画 (1)
【0047】表2の「キー毎のオーバーヘッド」欄は、
各々のフレーム54に同期化索引を提供するために必要
なビット数を示す。(フレーム数が234,000とい
った)極端な場合において、このマッピングに対して総
数18ビット(218=262,144なので)は十分
である。それ故、この方式をより長い動画に適用可能に
するために、19ビットで十分である。あと2ビット追
加すれば、以下の例のように、キー50が適用するフレ
ーム54の成分を識別できる。
【表1】
【0048】表2のサイズは、規格DES(相当な演算
時間と努力を費やせば、解錠される可能性がある)、ま
たは、トリプルDESアルゴリズム(本出願時点におい
て、いまだ解錠されたことがない)を用いて、アルゴリ
ズムによって記載される。
【表2】
【0049】キー伝送チャンネル34(図1)の実施に
おける自由度を最大にするため、キー50データ記憶に
対するバイト数を削減する一方、同時に、十分な数のキ
ー50を利用し、データストリームに対する所望レベル
のセキュリティを提供することは効果がある。例えば、
1枚のスマートカードに暗号化キー50を提供するため
に、データ量は、一般的に、8Kバイト以下でなければ
ならない。従って、データ記憶空間を効率的に使用する
キーの同期化を提供するという代替の手法には効果があ
ることがわかる。本発明で使用されるこのような手法
は、後で説明される。
【0050】また、使用される各々のタイプの暗号化ア
ルゴリズムでキーマッピングをサポートするために、表
2の計算に含まれない追加のオーバーヘッドビットが必
要である。
【0051】また、表2に記載されるDESまたはトリ
プルDESのアルゴリズム以外に、好ましいアルゴリズ
ムがあることに注目することは有効である。例えば、エ
クスポート制約により、暗号化に1以上の代替アルゴリ
ズムを採用することは効果的である。例えば、特に他の
補償セキュリティ対策が採られれば、より安全性の低い
アルゴリズムが使用できる。DESまたはトリプルDE
S暗号化よりも安全性の低いアルゴリズムを使用する場
合、その対策の一例として、より多数のキー50使用す
れば、ある程度、補償できる。
【0052】キー50の配信構造 効率的かつフレキシブルにデータを転送するために、キ
ー同期化索引をできるだけコンパクトにすることが有益
であることは明らかであろう。このため、本発明は、図
6に示されるキーファイル70のデータ構造を提供す
る。図1を再び参照すると、キーファイル70は、暗号
化キー50とキー同期化索引データを、データ発信サイ
ト12からデータ宛先サイト14へ配信する。
【0053】キーファイル70の構造を用いると、ヘッ
ダフィールド62は、(映画や映画館の名称などの)そ
のデータに関する一般的な情報を含み、暗号化タイプを
特定する。同期化フィールド64は、個々のキー50
を、ブロック26または、相応して、フレーム54にリ
ンクさせるために使用される同期化索引情報を含む。キ
ーオーバーヘッドフィールド66は、キーフィールド6
8からキー50を得るために必要な情報を提供する。ま
た、キーオーバーヘッドフィールド66は、キーフィー
ルド68においてキー50がどのように配列されるか、
または、ブロック26がどのように構成されるかを示す
ために使用できる。キーオーバーヘッドフィールド66
における種々の情報は、キーのインターリーブ、パッド
処理またはダミービットの追加のような使用される技術
についてのデータを含む。または、代わりに、キーオー
バーヘッドフィールド66は、キーフィールド68内の
対応するキー50を探し出すために使用されるアルゴリ
ズムを特定できる。キーフィールド68は、任意の数の
キー50を含むことができるが、その数は、主に、ファ
イルサイズやセキュリティ要件によって制約される。
【0054】好ましい実施の形態において、同期化フィ
ールド64は、2つの成分(m,m)からなるmビ
ットを含む。同期化索引データを提供するために、ビッ
トm が使用され、LFSR(線形フィードバックシフ
トレジスタ)の構造を特定する。LFSRは、データ暗
号化技術における周知の技術を用いて(復号化エンジン
38と暗号化エンジン22内の)擬似ランダム数を生成
する。ビットmは、そのLFSRのシードとして使用
されるランダム数を提供する。例えば、m+m=1
9+21=40ビットという値を使えば、LFSRを使
って、キー同期化の1,048,575擬似ランダム値
が生成できる。1,048,575という値は、以下の
式で計算される。
【数2】 (擬似ランダム数を生成する技術において知られている
ように、次元が(m+1)ビットのLFSRは、(m
+1)次の多項式によって特定でき、mビットの二進数
で表される。)それ故、生成される擬似ランダム値は、
後で説明するキー同期化方式において使用されるオフセ
ットを提供するために使用できる。
【0055】本発明において使用されるように、キーフ
ァイル70を効率的に使用すれば、キー50をデータブ
ロック26に同期化するために必要とされるオーバーヘ
ッドを大幅に削減できることに注意するべきである。例
えば、図6に示される手法は、多数のキー50をデータ
ブロック26に同期化するために40ビットのオーバー
ヘッドを利用するだけである。従って、例えば、全デジ
タル動画に対して、十分な同期化索引データを提供する
ために40ビットが使用できる。図5と表2に示された
手法とは対照的に、21ビットの同期化索引データが、
各々の暗号化キー50のオーバーヘッドとして必要とさ
れる。
【0056】キーファイル70を使ったキーの同期化方
式 最小限のサイズでありながら、データストリームを高い
安全性をもって暗号化するために十分なキー50を含む
ことができるキーファイル70を提供するために、ま
ず、キー伝送チャンネル34と所望の安全性レベルとに
よって課される全体サイズの制約に基づいて、キー50
の数が計算される。約8Kバイトのメモリ容量を備えた
現在のスマートカードのアプリケーションについて、キ
ーファイル70は、(トリプルDES暗号化による)図
6のデータ構造配列を用いて、約300個のキーを含む
ことができる。つまり、キー50が再利用されない最も
単純な手法を用いれば、これは、約300個のデータブ
ロック26を提供することを意味する。
【0057】次のステップは、暗号化されたデータブロ
ック26毎に、フレーム54(または、フレーム54の
成分)の数を計算することである。暗号化するために、
データストリームを、均等なサイズのブロック26に分
割することが可能である。これは、単に、フレーム54
の総数を、キー50の総数で割ればよい(残余バイトを
扱うために、異なるサイズのブロック26を1個残
す)。同サイズのブロック26を使用することは簡単な
手法であるが、さらに安全性の高い解決法は、ブロック
26のサイズにいくらかのランダム性を導入することで
ある。図7を参照すると、ランダムなオフセット76を
割り当てることにより、安全性がさらに増す。それは、
各々のキー50を用いたデータストリーム72(好まし
い実施の形態において、データストリーム72は、動画
データそのものである。)の暗号化/復号化を、均等な
間隔に並んだブロック境界74からオフセットされたフ
レーム54で開始または終了させる。上述したように、
これは、安全性の効果を提供し、未認可の受信者が、個
々のブロック26の始点と終点とを決定すること、従っ
て、キー50に対するフレーム54の対応を決定するこ
とを、より困難にする。
【0058】ランダムオフセット76を適用する前に、
データストリーム72内のブロック境界74を決定する
ために、各々の暗号化ブロック内で、まず、フレーム5
4数の平均を決定する必要がある。これは、フレーム5
4の総数(または、フレーム54の成分、Y、Cr、C
bの数)Mを、利用可能な暗号化キー50の総数Nによ
って割り、そのフロア関数(割算による整数値を提供
し、任意の残った端数を削除する)を取ることにより達
成される。この計算は、ブロックの境界値74を提供す
る。
【数3】
【0059】その後、ランダムオフセット76(図7の
、ここで、iは特定のデータブロック26を示
す)は、(例えば、線形フィードバックシフトレジスタ
のような)擬似ランダム数生成を用いて計算される。こ
のランダムオフセット76は、以下の式(4)を満足す
るように計算される。
【数4】
【0060】ランダムの量を制限する実質的な理由があ
りうる。故に、ブロック26は適正にサイズが決められ
る。例えば、もしブロック26のサイズが完全にランダ
ムであれば、あるブロック26は、単に、数個のフレー
ム54しか含まず、他のブロックは、多数のフレーム5
4を含む可能性がある。このような配列は、固有の不都
合を有する。例えば、大容量のブロック26に対するキ
ー50の発見は、データの大部分の復号化を可能にす
る。容量の小さいブロック26に対するキー50の発
見、つまり、「解錠」は、特に、容量の小さいブロック
26に既知の画像コンテンツがあるなら、より実行し易
い。それ故、オフセット76のサイズを制限する最も実
用的な手法は、上述したようなブロック26を適正サイ
ズに保つことであることがわかる。
【0061】データブロック26の基本ユニットは、デ
ータストリーム72中のデータのタイプに依存している
ことに注意するべきである。デジタル動画について、好
ましい実施の形態において最も実用的な配列は、フレー
ム54を基本ユニットとして使用することである。これ
は、オフセット76が、フレーム54のユニットにおい
て適用されて処理されることを意味する。(他の配列も
可能であるが、デジタル画像データに対するフレームご
とのアクセスが必要とされる。)
【0062】キーファイル70の生成 図6を再び参照すると、キーファイル70は、暗号化さ
れた各々のデータブロック26に対するキー50を含む
キーフィールド68を備えている。同期化フィールド6
4は、ランダムオフセット76を生成するシード値を含
んでもよい。復号化エンジン38は、同期化フィールド
64と、キーフィールド68におけるキー50の値とを
使って、各々のキー50をそれに対応するランダムオフ
セット76を含むデータブロック26にマップするテー
ブルまたはマトリックスを、メモリに生成する。その
後、復号化エンジン38は、その復号化操作を同期化す
るために、メモリからのデータを使う。
【0063】キーファイル70は、スマートカードまた
は他の着脱可能な媒体上の各々の映画サイトに提供でき
る。または、キーファイル70は、例えば公開キー暗号
化を使用して、各々のサイトに安全に転送できる。いず
れにしても、更に安全性を高めるために、キーファイル
70は、好ましくは、暗号化される。
【0064】図8を参照すると、データ発信サイト12
において実行される、ランダムオフセット76をもつ多
重キー50を備えたデータストリーム72の暗号化プロ
セスの流れ図が示されている。最初のステップにおい
て、まず、基本ブロックのサイズ(式(3)におけるフ
レーム数の平均)が計算され、上述したように、キーフ
ァイル70におけるキー50の数に対する容量が与えら
れる。その後、平文データの各々のデータブロック26
について、オフセット76とキー50が計算される。デ
ータブロック26は暗号化され、配信サイト記憶装置3
0に記憶される。キー50とオフセット76データは、
キーおよび同期生成器28によって、一時的に安全に記
憶される。全ての平文データが暗号化されるまで、この
プロセスが繰り返される。その後、キーファイル70
は、キーおよび同期生成器28によって、記憶されたキ
ー50と同期化索引データ(つまり、上述の方法で提供
された、LFSR構造とと初期化シード)とからアセン
ブルされる。その後、記憶装置30からのデータは、記
録媒体で記録されてもよいし、データ宛先サイト14に
伝送されてもよい。
【0065】特にいくつかの好ましい実施の形態を参照
しながら本発明について説明してきたが、本発明の範囲
から逸脱することなく多様な変形が可能であり、好まし
い実施の形態における要素を同質のもので代用すること
も可能であることが当業者に理解されよう。例えば、キ
ーファイル70のファイル構造は、追加の復号化情報を
含むように拡張できる。また、セキュリティを強化する
ために、キーファイル70内のキー50を、例えばラン
ダムなビット値でパッド処理したり、所定の様式でイン
ターリーブしたり、配列することが可能である。随意的
に、ランダムオフセット76の生成に必要な値を提供す
るために、別々の手段を用いることができる。例えば、
LFSRのシード値は、個別のファイル、または、復号
化する別のタイプのキーの役割を果たす個別の伝送物に
おいて提供されてもよい。または、代わりに、記憶装置
は、キー、または、データ宛先サイトの読取用に提供さ
れるRFID成分のようなオフセット生成データが提供
されてもよい。
【0066】キーファイル70は、単一ファイルとして
提供される必要はないが、ばらばらに分割提供され、そ
れら各々が個別に暗号化され、異なる形式で、または、
異なる伝送チャンネルを介して提供されれば効果的であ
る。
【0067】これまでの詳細な説明は、映像成分の暗号
化における本発明の実施方法を開示するが、デジタル動
画ファイルに添付する音声データの復号化にも同様の方
式が使用できる。
【0068】また、本発明は、リアルタイムの映像/音
声プログラムの再生アプリケーションに、効果的に適用
できる。例えば、キーファイル70へのデータは、映像
/音声プログラムの伝送に先駆けて、データ宛先サイト
14に配信または伝送される。その後、プログラムデー
タが受信されると、ライブの映像/音声データストリー
ムが復号化される。
【0069】関連の実施の形態において、セキュリティ
を向上させるために、データブロック26を非順次形式
で提供できる。または、データ伝送チャンネル32は、
データブロック26を転送する平行チャンネルを含んで
もよい。個々の平行チャンネルは、バンド幅がより小さ
く低コストである。データブロック26は、ランダムな
順序で伝送され、宛先サイトで正しい順序に再配列され
てもよい。
【0070】それ故、以下に、データストリームを、複
数の順次データブロックとして暗号化および/または復
号化する装置と方法を示す。ここで、各々のブロック
は、割り当てられた暗号化キーを備える。また、以下
に、各々の暗号化キーを対応するデータブロックに安全
に同期化する方法を示す。
【0071】1.複数のデータブロックを、デジタルデ
ータソースからデジタルデータ受信機まで、安全に転送
するデータ転送装置であって、(a)前記複数のデータ
ブロックの各々の単一データブロックに割り当てられる
暗号化キー、および、前記暗号化キーと前記単一データ
ブロックとの間の対応を示すブロック同期化索引を提供
する暗号化キー生成器と、(b)前記各々の単一データ
ブロックに対して、前記暗号化キー生成器からの前記暗
号化キーを用いて、暗号化されたデータブロックを生成
する暗号化エンジンと、(c)前記暗号化されたデータ
ブロックを、前記暗号化エンジンから前記デジタルデー
タ受信機へ配信するデータ伝送チャンネルと、(d)前
記暗号化キーを、前記暗号化キー生成器から前記デジタ
ルデータ受信機へ配信するキー伝送チャンネルと、
(e)前記ブロック同期化索引を、前記暗号化キー生成
器から前記デジタルデータ受信機へ配信するブロック同
期化データチャンネルとからなる装置。 2.前記のデジタルデータ受信機が、前記の暗号化キー
に応答する復号化エンジンを備え、前記の暗号化エンジ
ンと復号化エンジンとが、対称暗号化を備える項目1に
記載の装置。 3.前記の単一データブロックのサイズが各々異なる項
目1または項目2に記載の装置。 4.前記の単一データブロックがビデオデータからなる
項目1から項目3のいずれかに記載の装置。 5.前記のデータ伝送チャンネルが無線伝送ネットワー
クである項目1から項目4のいずれかに記載の装置。 6.前記のデータ伝送チャンネルが専用電話サービスを
利用する項目1から項目4のいずれかに記載の装置。 7.前記のデータ伝送チャンネルが携帯記憶媒体を利用
する項目1から項目4のいずれかに記載の装置。 8.前記のデータ伝送チャンネルがコンピュータデータ
ネットワークを利用する項目1から項目4のいずれかに
記載の装置。 9.前記のデータ伝送チャンネルがローカルエリアネッ
トワークを利用する項目1から項目4のいずれかに記載
の装置。 10.前記のデータ伝送チャンネルがワイドエリアネッ
トワークを利用する項目1から項目4のいずれかに記載
の装置。 11.前記のブロック同期化伝送チャンネルがスマート
カードを利用する項目1から項目10のいずれかに記載
の装置。 12.前記のブロック同期化伝送チャンネルが携帯記憶
媒体を利用する項目1から項目10のいずれかに記載の
装置。 13.前記のブロック同期化データが暗号化されている
項目1から項目12のいずれかに記載の装置。 14.前記のキー同期化伝送チャンネルがスマートカー
ドを利用する項目1から項目13のいずれかに記載の装
置。 15.前記のキー同期化伝送チャンネルが携帯記憶媒体
を利用する項目1から項目13のいずれかに記載の装
置。 16.前記のキー同期化データが暗号化されている項目
1から項目15のいずれかに記載の装置。 17.前記の単一データブロックが圧縮されている項目
1から項目16のいずれかに記載の装置。 18.前記のブロック同期化索引が、擬似ランダム数生
成器を用いて計算される項目1から項目17のいずれか
に記載の装置。 19.前記の擬似ランダム数生成器が線形フィードバッ
クシフトレジスタである項目18に記載のデータ搬送装
置。 20.データストリームを、デジタルデータソースから
デジタルデータ受信機へ、安全に転送する方法であっ
て、(a)前記データストリームを、平均サイズと無作
為に生成されたオフセットとに基づいて、各々のサイズ
が可変である複数の連続したデータブロックに分割する
ステップと、(b)各々の連続するデータブロックに対
して、暗号化キーを生成するステップと、(c)前記各
々の連続するデータブロックを、前記暗号化キーを用い
て暗号化し、暗号化されたデータブロックを提供するス
テップと、(d)前記暗号化されたデータブロックを前
記暗号化キーに関連付ける同期化索引を生成するステッ
プとからなる方法。 21.前記の暗号化されたデータブロックを提供するス
テップが、前記の暗号化されたデータブロックを記録媒
体に記録するステップを含む項目20に記載の方法。 22.前記の記録媒体が磁気記憶技術を使用する項目2
1に記載の方法。 23.前記の記録媒体が光学記憶技術を使用する項目2
1に記載の方法。 24.さらに、前記の暗号化されたデータブロックを前
記のデジタルデータ受信機に伝送するステップを含む項
目20から項目23のいずれかに記載の方法。 25.さらに、前記の暗号化キーを暗号化するステップ
を含む項目20から項目24のいずれかに記載の方法。 26.さらに、前記の暗号化されたデータブロックを、
非順次で前記の受信サイトへ伝送するステップを含む項
目20から項目25のいずれかに記載の方法。 27.前記のデータストリームがデジタル動画像データ
からなる項目20から項目26のいずれかに記載の方
法。 28.前記のデータストリームを分割するステップにお
いて、ランダムに生成されるオフセット値が、データブ
ロックのサイズを決定するために生成される項目20か
ら項目27のいずれかに記載の方法。 29.デジタル動画像データストリームを、デジタルデ
ータソースからデジタルデータ受信機まで、安全に転送
する方法であって、(a)前記デジタル動画像データス
トリームを、複数のデジタル動画像データブロックに分
割するステップと、(b)複数の暗号化キーを生成する
ステップと、(c)前記複数のデジタル動画像データブ
ロックの各々に対して、(1)前記各々のデジタル動画
像データブロックを、識別可能な暗号化キーを用いて暗
号化し、暗号化されたビデオデータブロックを生成する
ステップと、(2)前記暗号化されたデータブロック
を、前記暗号化されたデジタル動画像データストリーム
の一部として記憶するステップとからなるステップを繰
り返すことにより、暗号化されたデジタル動画像データ
ストリームを生成するステップと、(d)前記各々のデ
ジタル動画像データブロックを、前記各々の識別可能な
暗号化キーと関連付ける同期化索引を生成するステップ
と、(e)前記暗号化されたデジタル動画像データスト
リームを、前記デジタルデータ受信機に提供するステッ
プと、(f)前記同期化索引を、前記デジタルデータ受
信機に提供するステップとから成る方法。 30.前記のデジタル動画像データストリームを、複数
のデジタル動画像データブロックに分割するステップ
が、さらに、前記の各々のデジタル動画像データブロッ
クの先頭フレームを設定するために使用されるオフセッ
ト値を生成するステップを含む項目29に記載の方法。 31.前記のデジタル動画像データストリームを複数の
データブロックに分割するステップが、基本ユニットと
して、デジタル動画像フレームを使用する項目29また
は項目30に記載の方法。 32.同期化索引を生成するステップが、さらに、前記
の同期化索引を暗号化するステップを含む項目29から
項目31のいずれかに記載の方法。 33.前記の暗号化されたビデオデータストリームを前
記のデジタルデータ受信機に提供するステップが、前記
の暗号化されたビデオデータストリームを伝送するステ
ップからなる項目29から項目32のいずれかに記載の
方法。 34.前記の暗号化されたビデオデータストリームを前
記のデジタルデータ受信機に提供するステップが、前記
の暗号化されたビデオデータストリームを記憶媒体に記
録するステップからなる項目29から項目32のいずれ
かに記載の方法。 35.前記の同期化索引を前記のデジタルデータ受信機
に提供するステップが、前記の同期化索引を伝送するス
テップからなる項目29から項目34のいずれかに記載
の方法。 36.前記の同期化索引を前記のデジタルデータ受信機
に提供するステップが、前記の同期化索引を記憶媒体に
記録するステップからなる項目29から項目34のいず
れかに記載の方法。 37.複数の暗号化キーを、対応する複数の暗号化され
たデータブロックにマッピングする方法であって、
(a)前記複数の暗号化キーを、前記暗号化されたデー
タブロックとは別個に提供するステップと、(b)マッ
ピングアルゴリズムを前記複数の暗号化キーに相関させ
る識別子を提供するステップとからなる方法。 38.前記の複数の暗号化キーが非順次にインターリー
ブされる項目37に記載の方法。 39.さらに、前記の複数の暗号化キーを、ダミービッ
トを用いてパッド処理するステップを含む項目37また
は項目38に記載の方法。 40.前記の暗号化されたデータブロックがデジタル動
画像データブロックとからなり、そのデジタル動画像デ
ータブロックは、デジタル動画像データフレームまたは
デジタル動画像データフレーム成分の識別を提供するこ
と、および、複数の暗号化キーから対応するキーを生成
し、それを、フレームまたはフレーム成分がその一部を
構成するブロックの復号化に使用することによって復号
化される項目37から項目39いずれかに記載の方法。 41.各々のデジタル動画像データブロックが、動画の
デジタル動画像データフレーム成分である項目40に記
載の方法。 42.各々のデジタル動画像データブロックが、動画の
デジタル動画像データフレームである項目40に記載の
方法。 43.前記の暗号化されたデータブロックの復号化が、
前記のデジタル動画像データによって表示される画像を
スクリーン上に投影するデジタル動画像プロジェクタに
おいてなされる項目40から項目42のいずれかに記載
の方法。 44.前記のデジタル動画像データブロックが、圧縮さ
れた形式の動画のデータからなり、前記の動画全体が暗
号化される項目40から項目43のいずれかに記載の方
法。 45.前記のデジタル動画像データブロックが、MPE
G形式の圧縮法を用いて圧縮され、内部コード化された
スタンドアロンフレームと従属フレームP、Bが形成さ
れ、その内部コード化されたフレームと、フレームP、
Bが暗号化される項目40から項目43のいずれかに記
載の方法。 46.前記のデジタル動画像データフレームが複数の色
成分からなり、その色成分の1つのデータのみが暗号化
される項目42に記載の方法。 47.前記の暗号化された色成分が、1より大きなビッ
ト深さによって示され、その色成分データの1つのビッ
トプレーンのみが暗号化される項目46に記載の方法。 48.動画の暗号化されたデジタル動画像データブロッ
クを復号化する方法であって、デジタル動画像データフ
レームまたはデジタル動画像データフレーム成分の識別
を提供するステップと、複数の暗号化キーから対応する
キーを生成し、それを、前記デジタル動画像データフレ
ームまたはデジタル動画像データフレーム成分がその一
部を形成するデジタル動画像データブロックの復号化に
使用するステップとからなる方法。 49.各々のブロックが、前記の動画のデジタル動画像
データフレーム成分である項目48に記載の方法。 50.各々のブロックが、前記の動画のデジタル動画像
データフレームである項目48に記載の方法。 51.さらに、前記の暗号化されたデータブロックを、
前記のデジタル動画像データによって表示される画像を
スクリーン上に投影するデジタル動画像プロジェクタに
おいて復号化するステップを含む項目48から項目50
のいずれかに記載の方法。 52.前記のデジタル動画像データブロックが、圧縮さ
れた形式の動画のデータからなり、その動画全体が暗号
化される項目48から項目51のいずれかに記載の方
法。 53.前記のデジタル動画像データブロックが、MPE
G形式の圧縮法を用いて圧縮され、内部コード化された
スタンドアロンフレームと従属フレームP、Bが形成さ
れ、それら内部コード化されたフレームとフレームP、
Bが暗号化される項目48から項目51のいずれかに記
載の方法。 54.デジタル動画像データフレームが複数の色成分か
らなり、その色成分の1つのデータのみが暗号化される
項目48から項目51のいずれかに記載の方法。 55.前記の暗号化された色成分のデータが、1より大
きな1ビット深さによって示され、その色成分データの
1以上であるが全部より少ないビットプレーンが暗号化
される項目54に記載の方法。 56.デジタル動画像データフレームが、複数の色成分
からなり、前記の色成分のデータが暗号化される項目4
8から項目51のいずれかに記載の方法。 57.各々の色成分が、1より大きな1ビット深さによ
って示され、各々の色成分データの1以上であるが全部
より少ないビットプレーンが暗号化される項目56に記
載の方法。 58.ブロックの境界が、フレーム内の対応する位置か
らの可変オフセットを有する項目48から項目57のい
ずれかに記載の方法。 59.暗号化キーに相対的な対応情報を提供する索引
が、暗号化されたデータブロックの暗号テキストを提供
するチャンネルとは別のチャンネルにおいて提供される
項目48から項目58のいずれかに記載の方法。 60.単一のデータブロックが、動画の複数のフレーム
を示す項目48に記載の方法。 61.データブロックのサイズが各々異なる項目60に
記載の方法。 62.ブロックの境界が、フレーム内の対応する相対位
置からの可変オフセットを有する項目61に記載の方
法。
【0072】本発明においては、上記の指示に従った多
様な修正と変形が可能である。それ故、本請求項の範囲
を逸脱することなく、上記で説明した以外の方法でも本
発明の実施が可能であることが理解されよう。
【図面の簡単な説明】
【図1】 本発明によるデジタル動画アプリケーション
において使用されるデータストリームを安全に転送する
装置を図式的に示す図。
【図2】 本発明によるデジタル動画に関するフレーム
の個々の成分に対するキー割り当てを図式的に示す図。
【図3】 本発明によるデジタル動画に関するフレーム
成分と対応するキーとの表を作る基本的なキー割り当て
テーブルの一例を示す図。
【図4】 本発明によるデジタル動画に関するフレーム
のブロック内における複数のフレームへのキー割り当て
を図式的に示す図。
【図5】 本発明による単一キーに関する略式暗号化キ
ー割り当て構造の一例を示す図。
【図6】 同期化データを含む、本発明による多重キー
に関する暗号化キー割り当て構造を示す図。
【図7】 本発明による暗号化ブロックに関する無作為
に生成されたオフセット値の使用を示す図。
【図8】 本発明によるデータ暗号化とキー生成の全工
程を示す流れ図。
【図9】 本発明による複数のデータブロックを利用し
たキー生成と同期化の1つの工程を示す図式的なブロッ
ク図。
【符号の説明】
10 安全データストリーム転送装置 12 データ発信サイト 14 データ宛先サイト 18 デジタルデータソース 20 圧縮エンジン 22 暗号化エンジン 28、40 キーおよび同期生成器 30 配信サイト記憶装置 32 データ伝送チャンネル 34 キー伝送チャンネル 36 宛先サイト記憶バッファ 38 復号化エンジン 42 解凍エンジン 44 データ操作およびフォーマット 46 プロジェクタ 78 ブロック同期化チャンネル

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数のデータブロックを、デジタルデー
    タソースからデジタルデータ受信機まで、安全に転送す
    るデータ転送装置であって、(a)前記複数のデータブ
    ロックの各々の単一データブロックに割り当てられる暗
    号化キー、および、前記暗号化キーと前記単一データブ
    ロックとの間の対応を示すブロック同期化索引を提供す
    る暗号化キー生成器と、(b)前記各々の単一データブ
    ロックに対して、前記暗号化キー生成器からの前記暗号
    化キーを用いて、暗号化されたデータブロックを生成す
    る暗号化エンジンと、(c)前記暗号化されたデータブ
    ロックを、前記暗号化エンジンから前記デジタルデータ
    受信機へ配信するデータ伝送チャンネルと、(d)前記
    暗号化キーを、前記暗号化キー生成器から前記デジタル
    データ受信機へ配信するキー伝送チャンネルと、(e)
    前記ブロック同期化索引を、前記暗号化キー生成器から
    前記デジタルデータ受信機へ配信するブロック同期化デ
    ータチャンネルとからなる装置。
  2. 【請求項2】 データストリームを、デジタルデータソ
    ースからデジタルデータ受信機へ、安全に転送する方法
    であって、(a)前記データストリームを、平均サイズ
    と無作為に生成されたオフセットとに基づいて、各々の
    サイズが可変である複数の連続したデータブロックに分
    割するステップと、(b)各々の連続するデータブロッ
    クに対して、暗号化キーを生成するステップと、(c)
    前記各々の連続するデータブロックを、前記暗号化キー
    を用いて暗号化し、暗号化されたデータブロックを提供
    するステップと、(d)前記暗号化されたデータブロッ
    クを前記暗号化キーに関連付ける同期化索引を生成する
    ステップとからなる方法。
  3. 【請求項3】 デジタル動画像データストリームを、デ
    ジタルデータソースからデジタルデータ受信機まで、安
    全に転送する方法であって、(a)前記デジタル動画像
    データストリームを、複数のデジタル動画像データブロ
    ックに分割するステップと、(b)複数の暗号化キーを
    生成するステップと、(c)前記複数のデジタル動画像
    データブロックの各々に対して、 (1)前記各々のデジタル動画像データブロックを、識
    別可能な暗号化キーを用いて暗号化し、暗号化されたビ
    デオデータブロックを生成するステップと、 (2)前記暗号化されたデータブロックを、前記暗号化
    されたデジタル動画像データストリームの一部として記
    憶するステップとからなるステップを繰り返すことによ
    り、暗号化されたデジタル動画像データストリームを生
    成するステップと、(d)前記各々のデジタル動画像デ
    ータブロックを、前記各々の識別可能な暗号化キーと関
    連付ける同期化索引を生成するステップと、(e)前記
    暗号化されたデジタル動画像データストリームを、前記
    デジタルデータ受信機に提供するステップと、(f)前
    記同期化索引を、前記デジタルデータ受信機に提供する
    ステップとから成る方法。
  4. 【請求項4】 複数の暗号化キーを、対応する複数の暗
    号化されたデータブロックにマッピングする方法であっ
    て、(a)前記複数の暗号化キーを、前記暗号化された
    データブロックとは別個に提供するステップと、(b)
    マッピングアルゴリズムを前記複数の暗号化キーに相関
    させる識別子を提供するステップとからなる方法。
  5. 【請求項5】 動画の暗号化されたデジタル動画像デー
    タブロックを復号化する方法であって、 デジタル動画像データフレームまたはデジタル動画像デ
    ータフレーム成分の識別を提供するステップと、 複数の暗号化キーから対応するキーを生成し、それを、
    前記デジタル動画像データフレームまたはデジタル動画
    像データフレーム成分がその一部を形成するデジタル動
    画像データブロックの復号化に使用するステップとから
    なる方法。
JP2001272117A 2000-09-07 2001-09-07 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 Pending JP2002141898A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/656,634 US7242772B1 (en) 2000-09-07 2000-09-07 Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
US09/656634 2000-09-07

Publications (1)

Publication Number Publication Date
JP2002141898A true JP2002141898A (ja) 2002-05-17

Family

ID=24633881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001272117A Pending JP2002141898A (ja) 2000-09-07 2001-09-07 多重暗号化キーをデータストリームに同期させる暗号化装置および方法

Country Status (5)

Country Link
US (1) US7242772B1 (ja)
EP (1) EP1187483B1 (ja)
JP (1) JP2002141898A (ja)
CA (1) CA2354351C (ja)
DE (1) DE60141437D1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
JP2008078688A (ja) * 2006-08-25 2008-04-03 Ricoh Co Ltd 構造化文書画像処理装置、構造化文書画像処理方法、プログラム及び情報記録媒体
US7391866B2 (en) 2000-12-15 2008-06-24 Matsushita Electric Industrial Co., Ltd. Broadcast apparatus and reception apparatus for providing a storage service by which scrambled content is stored and descrambled using scrambling key list
JP2016517243A (ja) * 2013-04-18 2016-06-09 リソフトデブ,インコーポレイテッド データを暗号化するシステムおよび方法
KR20180007974A (ko) * 2016-07-15 2018-01-24 (주)구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7139398B2 (en) 2001-06-06 2006-11-21 Sony Corporation Time division partial encryption
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
DE10161769A1 (de) * 2001-12-15 2003-07-03 Bosch Gmbh Robert Verfahren und Vorrichtung zur Bereitstellung von Schlüsselfeldern für ein Ver- bzw. Entschlüsselungsmodul zur Echtzeitverschlüsselung von Daten, insbesondere multimedialer Daten
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US7965837B2 (en) * 2003-04-30 2011-06-21 Sony Corporation Method and system for wireless digital video presentation
JP4710607B2 (ja) * 2003-07-14 2011-06-29 ソニー株式会社 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7471795B2 (en) * 2003-09-12 2008-12-30 Victor Company Of Japan, Ltd. Information transmission system
US20050135611A1 (en) * 2003-09-19 2005-06-23 Robert Hardacker Method and system for wireless digital communication
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20060210080A1 (en) * 2003-11-17 2006-09-21 Koninklijke Philips Electronics N.V. Key synchronization in a visual cryptographic system
US20050114691A1 (en) * 2003-11-21 2005-05-26 Gilg Thomas J. Micro electronic device with plurality of encryption/decryption logic
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US7562379B2 (en) * 2003-12-22 2009-07-14 Sony Corporation Method and system for wireless digital multimedia presentation
MXPA06009235A (es) * 2004-02-13 2007-02-02 Ivi Smart Technologies Inc Metodo y aparato para procesar criptograficamente datos.
US8724023B2 (en) * 2004-09-09 2014-05-13 Texas Instruments Incorporated System and method for transporting an ancillary data packet in the active area of a video stream
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
CA2854952C (en) * 2005-05-25 2015-09-08 Zenith Electronics Corporation Encryption/decryption of program data but not psi data
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
GB0514492D0 (en) 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
US7464126B2 (en) * 2005-07-21 2008-12-09 International Business Machines Corporation Method for creating an application-consistent remote copy of data using remote mirroring
EP1911263A4 (en) * 2005-07-22 2011-03-30 Kangaroo Media Inc SYSTEM AND METHODS FOR ENHANCING THE LIVES OF SPECTATORS PARTICIPATING IN A LIVE SPORTS EVENT
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
CN101433085B (zh) 2006-04-24 2012-04-18 松下电器产业株式会社 数据处理装置、数据处理方法、数据处理程序及记录有该数据处理程序的记录媒体以及集成电路
US20130227286A1 (en) * 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
CA2648780C (en) * 2006-04-25 2013-07-16 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
ATE540516T1 (de) * 2006-05-15 2012-01-15 Telecom Italia Spa AUßERBAND-AUTHENTIFIKATIONSVERFAHREN UND SYSTEM ZUR KOMMUNIKATION ÜBER EIN DATENNETZWERK
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
GB2439576B (en) * 2006-06-30 2011-05-04 Data Equation Ltd Storing related data fragments in the same block
US8037319B1 (en) * 2006-06-30 2011-10-11 Symantec Operating Corporation System and method for securely storing cryptographic keys with encrypted data
US7801308B1 (en) * 2006-07-17 2010-09-21 Integrated Device Technology, Inc. Secure key encoding for content protection
US20080049930A1 (en) * 2006-08-25 2008-02-28 Samsung Electronics Co., Ltd. Method and apparatus for encrypting data
CN101636726B (zh) 2007-01-05 2013-10-30 Divx有限责任公司 包含连续播放的视频分配系统
US20080219436A1 (en) 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP5513400B2 (ja) 2007-11-16 2014-06-04 ソニック アイピー, インコーポレイテッド マルチメディアファイルのための階層的で簡略なインデックス構造体
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US9219603B2 (en) * 2008-01-09 2015-12-22 International Business Machines Corporation System and method for encryption key management in a mixed infrastructure stream processing framework
US20100125741A1 (en) * 2008-11-20 2010-05-20 Seagate Technology Llc Optical disc emulator
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8997207B2 (en) * 2009-09-24 2015-03-31 Sap Ag Modular secure data transfer
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8437471B2 (en) * 2010-08-04 2013-05-07 Lawrence P. Huang System for scrambling and methods for use therewith
US10439802B2 (en) * 2010-08-04 2019-10-08 Lawrence P. Huang System for scrambling and methods for use therewith
US20120060035A1 (en) * 2010-09-08 2012-03-08 Microsoft Corporation Secure and Verifiable Data Handling
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9438415B2 (en) * 2011-02-23 2016-09-06 Broadcom Corporation Method and system for securing communication on a home gateway in an IP content streaming system
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US9955195B2 (en) 2011-08-30 2018-04-24 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) * 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
EP2791855B1 (en) * 2011-12-15 2019-01-23 Intel Corporation Preserving image privacy when manipulated by cloud services
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US8744078B2 (en) * 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US9015853B2 (en) * 2012-06-15 2015-04-21 The Regents Of The University Of California Concealing access patterns to electronic data storage for privacy
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
CZ2012717A3 (cs) * 2012-10-19 2014-06-04 Pramacom Prague Spol. S R.O. Způsob zajištění bezpečné komunikace v nedůvěryhodných sítích a zařízení k provedení tohoto způsobu
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9455962B2 (en) * 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9596218B1 (en) 2014-03-03 2017-03-14 Google Inc. Methods and systems of encrypting messages using rateless codes
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
SG11201609457UA (en) 2014-08-07 2016-12-29 Sonic Ip Inc Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
IL234956A (en) 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
CN104506504B (zh) * 2014-12-16 2017-12-26 成都驰通数码系统有限公司 一种无卡终端涉密信息的存储方法及安全装置
EP3243130B1 (en) 2015-01-06 2019-08-14 Sonic IP, Inc. Systems and methods for encoding and sharing content between devices
SG11201706160UA (en) 2015-02-27 2017-09-28 Sonic Ip Inc Systems and methods for frame duplication and frame extension in live video encoding and streaming
US10104047B2 (en) * 2015-04-08 2018-10-16 Microsemi Solutions (U.S.), Inc. Method and system for encrypting/decrypting payload content of an OTN frame
CN106294450A (zh) 2015-05-28 2017-01-04 阿里巴巴集团控股有限公司 一种交互记录查询处理方法及设备
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
EP3896899A1 (en) * 2015-11-20 2021-10-20 Genetec Inc. Secure layered encryption of data streams
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
GB2563294A (en) * 2017-06-01 2018-12-12 Zwipe As Progressive key encryption Algorithm
US11005658B2 (en) 2017-12-13 2021-05-11 Delta Electronics, Inc. Data transmission system with security mechanism and method thereof
US11423161B1 (en) 2018-05-26 2022-08-23 Genetec Inc. System and media recording device with secured encryption
US10979406B2 (en) 2018-08-28 2021-04-13 International Business Machines Corporation Streaming digital content with content metadata
WO2020191406A1 (en) 2019-03-21 2020-09-24 Divx, Llc Systems and methods for multimedia swarms
DE102019128528A1 (de) 2019-10-22 2021-04-22 Infineon Technologies Ag Datenkryptografievorrichtungen und speichersysteme
CN111193723B (zh) * 2019-12-13 2022-10-14 上海数据交易中心有限公司 数据传输、匹配、存储方法及装置、存储介质、终端
AU2021104109B4 (en) * 2021-07-13 2022-01-27 ZOU, Yuxin MR Encryption signalling network and authentication-link

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276100A (ja) * 1997-03-28 1998-10-13 Hitachi Denshi Ltd ディジタル通信における誤り訂正方式
JPH1155242A (ja) * 1997-08-01 1999-02-26 Hitachi Ltd 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5185796A (en) 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
GB2264373B (en) 1992-02-05 1995-12-20 Eurologic Research Limited Data encryption apparatus and method
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5438622A (en) 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
JPH07283809A (ja) 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
DE19625635C1 (de) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten
JPH10145773A (ja) 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
US6016348A (en) 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
US6052466A (en) 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US5959717A (en) * 1997-12-12 1999-09-28 Chaum; Jerry Motion picture copy prevention, monitoring, and interactivity system
US5974144A (en) 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
US6021391A (en) 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US6141530A (en) * 1998-06-15 2000-10-31 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
US6137763A (en) * 1998-09-24 2000-10-24 Zen Research N.V. Method and apparatus for buffering data in a multi-beam optical disk reader
US6345101B1 (en) * 1998-10-07 2002-02-05 Jayant Shukla Cryptographic method and apparatus for data communication and storage

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276100A (ja) * 1997-03-28 1998-10-13 Hitachi Denshi Ltd ディジタル通信における誤り訂正方式
JPH1155242A (ja) * 1997-08-01 1999-02-26 Hitachi Ltd 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391866B2 (en) 2000-12-15 2008-06-24 Matsushita Electric Industrial Co., Ltd. Broadcast apparatus and reception apparatus for providing a storage service by which scrambled content is stored and descrambled using scrambling key list
JP2005198043A (ja) * 2004-01-07 2005-07-21 Nec Corp コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置
JP2008078688A (ja) * 2006-08-25 2008-04-03 Ricoh Co Ltd 構造化文書画像処理装置、構造化文書画像処理方法、プログラム及び情報記録媒体
JP2016517243A (ja) * 2013-04-18 2016-06-09 リソフトデブ,インコーポレイテッド データを暗号化するシステムおよび方法
KR20180007974A (ko) * 2016-07-15 2018-01-24 (주)구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
KR101899130B1 (ko) * 2016-07-15 2018-10-29 (주) 구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치

Also Published As

Publication number Publication date
CA2354351C (en) 2010-08-17
EP1187483A2 (en) 2002-03-13
US7242772B1 (en) 2007-07-10
EP1187483A3 (en) 2003-09-24
EP1187483B1 (en) 2010-03-03
DE60141437D1 (de) 2010-04-15
CA2354351A1 (en) 2002-03-07

Similar Documents

Publication Publication Date Title
EP1187483B1 (en) An encryption apparatus and method for synchronizing multiple encryption keys with a data stream
US7203955B2 (en) High definition media storage structure and playback mechanism
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
US7568105B2 (en) Parallel distribution and fingerprinting of digital content
US10771248B2 (en) Content individualization
US7702101B2 (en) Secure presentation of media streams in response to encrypted digital content
US20070003102A1 (en) Electronic watermark-containing moving picture transmission system, electronic watermark-containing moving picture transmission method, information processing device, communication control device, electronic watermark-containing moving picture processing program, and storage medium containing electronic watermark-containing
US8280051B2 (en) Secure presentation of media streams in response to encrypted content
JP2010176691A (ja) 情報ストリームを安全化する方法及びその装置
JP2003115830A (ja) 情報記録装置及び情報記録再生装置
WO2007106985A1 (en) Method and system of key-coding a video
JP2007174491A (ja) 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
JP2012064135A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2004135005A (ja) データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体
JP4466425B2 (ja) Mpegストリーム処理方法およびmpegストリーム処理装置
JP2001203683A (ja) データ処理装置及びその方法並びに記憶媒体
CN109561345B (zh) 基于avs+编码格式的数字电影打包方法
JP3603415B2 (ja) データ暗号システム
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム
JP2002156905A (ja) 映像暗号化方法、装置、プログラム記録媒体および映像再生方法、装置、プログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110330

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111214

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120120

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130403