JP2002141898A - 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 - Google Patents
多重暗号化キーをデータストリームに同期させる暗号化装置および方法Info
- Publication number
- JP2002141898A JP2002141898A JP2001272117A JP2001272117A JP2002141898A JP 2002141898 A JP2002141898 A JP 2002141898A JP 2001272117 A JP2001272117 A JP 2001272117A JP 2001272117 A JP2001272117 A JP 2001272117A JP 2002141898 A JP2002141898 A JP 2002141898A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- encryption
- block
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 111
- 238000013507 mapping Methods 0.000 claims abstract description 19
- 238000012546 transfer Methods 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims description 71
- 230000007246 mechanism Effects 0.000 abstract description 5
- 238000003860 storage Methods 0.000 description 32
- 238000009826 distribution Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 15
- 238000007906 compression Methods 0.000 description 9
- 230000006835 compression Effects 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000006837 decompression Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000012536 storage buffer Substances 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 239000000872 buffer Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
り当てられた複数の順次データブロックとして暗号化す
る装置と方法とを提供する。 【解決手段】 本発明において、デジタル動画のような
データストリームは、各々に暗号化キーが割り当てられ
た1以上のブロックのユニットで暗号化される。データ
ストリームを完成するために複数の暗号化キーが割り当
てられる。個々の暗号化キーをその先頭データブロック
にマップする同期化索引が提供される。暗号化キーと関
連する同期化索引とは、1以上の追加のデータ転送機構
を利用して、データストリームとは別個に提供される。
無作為に生成された随意的なオフセットは、特定の暗号
化キーによって暗号化が実行されるデータブロック間の
間隔を変化させることができる。
Description
を、各々に暗号化キーが割り当てられた複数の順次デー
タブロックとして暗号化および復号化する装置と方法に
関し、より詳細には、各々の暗号化キーを、対応するデ
ータブロックに確実に同期させる装置と方法に関する。
ータ伝送チャンネルによって提供されるような、データ
ストリームの伝送または転送に対する用途の拡張を利用
するために、大量データ転送能力を必要とするユーザー
は、高い安全性が提供されることを要求する。そのよう
な安全対策により、データ改ざん、盗聴およびデータ著
作権侵害などの行為を防止することができる。
番組のプロバイダー、および、デジタル映画のプロバイ
ダーといった、データストリームとして伝送されるエン
ターテインメントのプロバイダーにとって脅威である。
厳しい安全対策が行われなければ、例えば著作権で保護
される作品のデジタルコンテンツが不法にコピーおよび
頒布され、その結果、権利保有者の莫大な投資金の損失
が発生するであろう。デジタル映画産業が発展するにつ
れ、データセキュリティの必要性はより重大になってい
る。映画がデジタル式に製作および配給されると、フィ
ルムのコピーを地方の劇場へ配給するような従来の方法
は変化すると思われる。衛星若しくはケーブルによる伝
送を利用した配給、専用電話回線の経由による伝送を利
用した配給、または、DVD装置などの携帯式大容量記
憶媒体を利用した配給のいずれにしても、現在のフイル
ムベースの配給は、映画作品のデジタル化に取って代わ
られる傾向にある。この発展は、エンターテインメント
産業に対して、相当な潜在性リスクを提示する。それ
は、容認されたサイトのみがエンターテイメントの作品
にアクセスできるような安全対策によって対処されなけ
ればならない。
ィの確保にとって特に克服困難な課題を抱えている。こ
のセキュリティ課題の一つは、ファイルのサイズであ
る。デジタル化された省略されない形態のフィルムは、
圧縮前に、2〜3テラバイトオーダーのデータでありう
る。そのため、最新のデータ圧縮技術をもってしても、
標準的な映画が有するデータ量は相当なものである。こ
のデータ容量と、復号すなわち解読された映画のコピー
をアクセス可能な状態にする場合のリスクとにより、映
画を映写すなわち表示するためのデジタルデータストリ
ームの高速復号化を提供する(また、データ解凍の時間
も与える)、高速またはリアルタイム復号化技術があれ
ば、大変有益である。
決法は、ビデオデータ、動画像データ、動画データ(こ
こではデジタル動画像データとも表記し、デジタル映画
および動画の意味にも使う。その放映媒体はテレビ、動
画劇場、コンピュータのいずれでもよい。)を、フィル
ム編集や製作工程さえ含む全ての状況下で暗号化するこ
とである。この方法を用いれば、動画がどこで操作され
ようと、どこへ伝送されようと、最初の撮影段階から編
集段階、最終的に映画館で放映されるまで、その動画の
デジタルデータは、平文(暗号化されていない)形式で
アクセス可能になることはない。しかし、同時に、編集
等のために、1以上の個々のフレームにアクセスを許可
する任意の暗号化方式が必要になる。
デジタルデータストリームとして、同時に何千ものサイ
トに配信する必要があるということである。これは、デ
ータの暗号化/複号化、圧縮/解凍、配信全般に対する
解決法が頑強でなければならないことを意味する。ま
た、これらの解決法は、多くの劇場で採用されている
「時間差上映スケジュール」にも対応でき、再生や一時
停止を必要としうる機器のトラブルのような難題を処理
できなければならないので、やはり、復号化方式におけ
る個別フレームのアドレス表示や再同期化が必要であ
る。ここで使用する暗号化という言葉は、その意味を隠
すためのデータ変換を含んでおり、従って、圧縮や、画
像の色彩、サイズおよび濃度に作用するように用いられ
る画像処理のような周知の暗号化とは区別される。
を考慮すると、従来の暗号化処理では、暗号化セキュリ
ティを維持する一方で、同時に、個々のフレームを許可
するという難しい課題にうまく対処できない。例えば、
デジタル動画を1ブロックとして暗号化する簡単な処理
は、個々のフレーム編集、早送り、時差表示などの操作
や、関連するフレームベース動作のサポートを困難に
し、または、実行できなくする。従って、そのデータを
複数のブロックに構文解析する処理は意味がある。しか
し、この方法でも、各々のブロックに同じ暗号化キーを
割り当てるなら、システムの安全性は十分ではない。そ
のため、データセキュリティを提供しつつ、個別ブロッ
クにおいてデータを暗号化する柔軟な解決法が必要とさ
れていることが認識される。
別ブロックにおける平文データ(すなわち、暗号化され
て暗号テキストデータを形成する予定のデータ)の処理
を必要とすることに着目してほしい。例えば、DES暗
号化は、64ビットのデータユニットで一度に作動す
る。暗号化方法は、暗号化する度に同じキーを再利用し
てもよいし、または、異なるデータブロックに異なるキ
ーを使用してもよい。後で述べるように多重キーを使用
すると、データを更に安全に暗号化できるとういう利点
がある。
方式がある。 (1)秘密または対称暗号化 対称アルゴリズムは、暗号化および復号化に同じキーを
使用する。秘密キーを所有していれば誰でもデータを復
号化できる。米国特許第3962539号(Ehrsa
m等による)において開示されるように、米国規格基準
局の標準データ暗号化規格(DES)が、対称暗号化方
式の例として周知である。 (2)公開または非対称暗号化 非対称アルゴリズムは、暗号化および復号化に異なるキ
ーを使用する。データは、誰でもアクセス可能な公開キ
ーを使用して暗号化される。しかし、データの復号化
は、秘密キーを所有する者だけが行える。米国特許第4
405829号(Rivest等による)において開示
されるRSAと、米国特許第4200770号(Hel
lman等による)において開示されるDiffie−
Hellmanの2つが、公開キー暗号化方式として周
知である。
りも速く、従って、動画の暗号化や、同様のデータスト
リームの暗号化/複号化に採用されやすい。しかし、対
称暗号化には、対称キーが、所望の各々の受信者に安全
に配信される必要があるという欠点がある。他の受信者
に対する不本意なアクセスを許可するというリスクを最
小限に抑えなくてはならない。
るキーの配信と管理に対する従来の解決法は多数ある。
例えば、この目的のために、対称と非対称の両アルゴリ
ズムの長所を使用することが知られている。それには、
まず、非対称暗号化を用いて1以上の対称キーを配信
し、その後、これらのキーを使って短時間で復号化す
る。キーは暗号化されたデータを復号化するために必要
とされる一連のビットまたは番号である。
に復号化する従来の解決法の1つは、多重キーを提供す
ることである。この方法において、キーは、データスト
リーム中の識別される複数ブロックにマップされる。ス
トリームの暗号化に使用されるキー管理処理の一例とし
て、米国特許第6052466号(Wrightによ
る)は、公開キー暗号化方式の代わりに、暗号化に多重
秘密キーを使用する方法を開示する。公開キー方式を使
用して転送された初期キー生成情報に基づき、一連の等
しい秘密キーが、送信サイトと受信サイトの両方で生成
される。キーをそのデータストリームに同期化するため
に、生成された一連のキーの各々が、データストリーム
内のページ上のあらかじめ決められた固定位置に索引付
けられる。それ故、万一データパケットが損失した場合
には、再同期化が行われる。ライト(Wright)の
特許において使用されるキーからページへの直接マッピ
ング方式は、パケット損失や再同期化による課題を軽減
させる利点を有しているが、キーの再配列またはページ
境界の操作を要求することによって任意の安全対策を提
供するという試みは開示されていない。また、ライトの
特許において開示される方法は、例えばデジタル動画に
必要とされる安全なデータ転送に対して、別の固有の欠
点も備える。例えば、キーを使用するための索引情報
が、個別に提供されずに、暗号テキストメッセージ自体
において暗号化される。さらに、同一の通信チャンネル
が、キー交換と暗号テキストデータ伝送に使用される。
この同一チャンネルの使用は、その通信チャンネルにア
クセスできる者は誰でも、暗号化されたデータや復号化
に必要な情報にアクセスできることを意味する。
国特許第5185796号(Wilsonによる)は、
伝送されるデータ共にインターリーブされる暗号化キー
情報の提供と、信号ロスの際に再同期化を可能にするよ
う最適化されたセキュリティ方式とを開示する。キー自
体は伝送されないが、送信サイトと受信サイトにおいて
記憶される。米国特許第6052466号と第5185
796号とに開示されたような方法は、いくつかの種類
のデータ転送アプリケーションに適している。しかし、
デジタル動画情報の配信や伝送に関して、これらの方法
は、最良の解決法とは言えない。データの安全性を最大
にし、全体の復号化速度を上げるために、キーまたはキ
ー生成データと、キーの索引付けおよび同期化情報と
を、別々に、データストリームから提供することが好ま
しい。動画とビデオデータに多重キーが使用される場
合、ブロック内のデータの暗号化と、個々の動画または
ビデオフレームとの間に、何らかの対応(上述の開示に
おいて対処されない)があれば好ましい。これについて
は後で述べる。
として、米国特許第6021391号(Shyuによ
る)は、個々の任意の長さのデータセグメントを処理す
ることにより、データストリームを暗号化する方法を開
示する。従って、個々のデータセグメントが、別々のキ
ーとアルゴリズムを用いて、別々に暗号化される。その
別々のキーとアルゴリズムは、データストリームの一部
であるセグメントヘッダにおいて特定される。ここで再
び、暗号化キーと暗号化アルゴリズムは、データストリ
ーム自体において識別される。これは、暗号化キーを別
個に提供する方法と比較すると、欠点といえる。上述と
同様の理由で、データセグメントヘッダの明確な識別
は、いくつかのアプリケーションにおいて有効でありう
るが、例えば動画アプリケーションにおいて、映像や音
声データを表示するデータストリームに対しては都合が
悪い。
全に暗号化する別の方法が提案されている。対称キーの
効率的な再利用のためのキー管理と使用の解決法の例の
1つとして、米国特許第5438622号(Normi
le等による)は、オフセット値を提供する方法を開示
する。そのオフセット値は、伝送されるシステムによっ
て暗号化され、その後、暗号化/複号化のためのキーに
おける「据え置き」スタート地点を特定するために使用
される。キー自体は秘密キーと初期化ベクトルとから生
成される。オフセット値が与えられると、復号化プロセ
ッサは、復号処理において、オフセット値が示すキーの
部分を使用できる。この方法により、可変オフセット値
が、同じキーに、数回割り当てられ、効率的にキーを交
換でき、また、暗号化する毎にキーの異なる部分が使用
されるため、認可されない視聴者による反復パターンの
解読が困難になる。ただ、この方法により、オフセット
値が、送信機/受信機において生成されるキーに割り当
てられ、暗号化/複号化毎に、その生成されたキーの大
部分が破棄される必要があることに注意してほしい。さ
らに、そのキーの一部は、各々の暗号化処理で同じであ
ってよいので、結局、単に全く異なるキーを提供する方
法に比べて、より安全であるとは言えない。
例として、米国特許第6021199号(Ishiba
shiによる)は、MPEG2のビデオデータストリー
ムの暗号化方法を開示する。MPEG2(Motion
Picture Experts Groupの規格)
は、ビデオデータを、Iフレームが参照フレームとして
機能する一連のフレームとして記憶する。また、別のM
PEGフレーム(PおよびB従属フレーム)は、正確に
解釈されるために、Iフレーム(内部コード化されたス
タンドアローンフレーム)への参照を必要とする。イシ
バシ(Ishibashi)による特許においては、デ
ータストリームのこれらの不可欠なIフレームだけが暗
号化される。これは、Iフレームの復号化が実行される
まで、データストリームにおけるその他の任意のビデオ
データの使用を効果的に妨げる。この方法には利点もあ
るが、暗号テキストデータストリームにおけるフレーム
の境界が明確なままであり、データのセキュリティ面で
不利であるために採用できない。暗号テキストデータス
トリーム内の、どの定義するフレームヘッダまたは同期
化文字をもマスクし、データストリーム内の全てのデー
タを安全に暗号化することが最善の方法であろう。この
方法における全体の安全性は、単にIフレームの暗号化
にかかっている。この選択的暗号化により操作は単純化
され、暗号化の所要時間も最小となるが、一方で、この
選択的符号化は、単一Iフレームの認可されない復号化
が、同様に、他のPおよびBのフレームへのアクセスを
容認するので不利である。
は、動画データやその他のデータストリームの安全な記
憶と配信に対する要求を満たすような解決法を提示しな
い。例えば、米国特許第6028932号(Parkに
よる)または米国特許第5963909号(Warre
n等による)において開示されるような方式は、再生や
コピーを不可能にする、または、抑止するが、特定の宛
先ハードウェアに関してある進んだ知識を必要とするの
で、デジタル動画アプリケーションにとって実用的でな
い。米国特許第6016348号(Blatter等に
よる)において開示されるようなペイパービュー方式
は、挿入可能なISO7816‐3対応スマートカード
を使ってビデオプログラムへ条件付のアクセスを行う復
号コードを提供する。しかし、この配列は、データアク
セスとアルゴリズム識別の提供に限られる。
信サイトに提供される暗号化キーの配信や同期化に対す
るいくつかのニーズに応えるが、デジタル動画のプロバ
イダが要求するような、大容量のデータストリーム配信
のセキュリティ要請に十分対応できるデータ暗号化解決
法を提供しない。さらに、従来の方法は、編集、再始動
および早送りの機能を可能にするデジタル動画データス
トリームのフレームごとのアクセスに対する特定の要求
を満足させることはできない。そのため、データストリ
ームにおける個々のブロックに多重暗号化キーを同期さ
せる安全な暗号化装置および方法が必要である。その装
置および方法は、デジタル動画アプリケーションにうま
く応用できる。
タストリームを複数の順次データブロックとして暗号化
する装置と方法とを提供することである。その各々のブ
ロックには、暗号化キーが割り当てられる。また、本発
明の目的は、各々の暗号化キーを、対応するデータブロ
ックに同期させる安全な方法を提供する装置および方法
を提供することである。
と、デジタルデータソースからデジタルデータ受信機
へ、複数のデータブロックを安全に転送するデータ転送
装置が提供される。この装置は、(a)各々の単一デー
タブロックに対して、前記各々の単一データブロックに
割り当てられる暗号化キー、および、前記暗号化キーと
前記単一データブロックとの間の対応を示すブロック同
期化索引を提供できる暗号化キー生成器と、(b)前記
各々の単一データブロックに対して、前記暗号化キー生
成器からの前記暗号化キーを用いて、暗号化プロセスを
実行する暗号化エンジンと、(c)前記暗号化されたデ
ータブロックを、前記暗号化エンジンから前記デジタル
データ受信機へ配信するデータ伝送チャンネルと、
(d)前記暗号化キーを、前記暗号化キー生成器から前
記デジタルデータ受信機へ配信するキー伝送チャンネル
と、(e)前記ブロック同期化索引を、前記暗号化キー
生成器から前記デジタルデータ受信機へ配信するブロッ
ク同期化データチャンネルとからなる。
キーの各々1つを、データの各々のブロックに相対的な
可変オフセットを用いて、データの対応するブロックに
索引付けすることである。
スからデジタルデータ受信機へ、安全に転送する本発明
に係る方法は、(a)前記のデータストリームを、平均
サイズと無作為に生成されたオフセットとに基づいて、
各々のサイズが可変である複数の連続したデータブロッ
クに分割するステップと、(b)各々の連続するデータ
ブロックに対して、暗号化キーを生成するステップと、
(c)前記の各々の連続するデータブロックを、前記の
暗号化キーを用いて暗号化し、暗号化されたデータブロ
ックを提供するステップと、(d)前記の暗号化された
データブロックを前記の暗号化キーに関連付ける同期化
索引を生成するステップとからなる。
を、デジタルデータソースからデジタルデータ受信機ま
で、安全に転送する本発明に係る方法は、(a)前記の
デジタル動画像データストリームを、複数のデジタル動
画像データブロックに分割するステップと、(b)複数
の暗号化キーを生成するステップと、(c)前記の複数
のデジタル動画像データブロックの各々に対して、
(1)前記の各々のデジタル動画像データブロックを、
識別可能な(distinct)暗号化キーを用いて暗
号化し、暗号化されたビデオデータブロックを生成する
ステップと、(2)前記の暗号化されたデータブロック
を、前記の暗号化されたデジタル動画像データストリー
ムの一部として記憶するステップとからなるステップを
繰り返すことにより、暗号化されたデジタル動画像デー
タストリームを生成するステップと、(d)前記の各々
のデジタル動画像データブロックを、前記の各々の識別
可能な暗号化キーと関連付ける同期化索引を生成するス
テップと、(e)前記の暗号化されたデジタル動画像デ
ータストリームを、前記のデジタルデータ受信機に提供
するステップと、(f)前記の同期化索引を、前記のデ
ジタルデータ受信機に提供するステップとからなる。
の暗号化されたデータブロックにマッピングする本発明
に係る方法は、(a)前記の複数の暗号化キーを、前記
の暗号化されたデータブロックとは別個に提供するステ
ップと、(b)マッピングアルゴリズムを前記の複数の
暗号化キーに相関させる識別子を提供するステップとか
らなる。
データブロックを復号化する本発明に係る方法は、デジ
タル動画像データフレームまたはデジタル動画像データ
フレーム成分の識別を提供するステップと、複数の暗号
化キーから対応するキーを生成し、それを、前記のデジ
タル動画像データフレームまたはデジタル動画像データ
フレーム成分がその一部を形成するデジタル動画像デー
タブロックの復号化に使用するステップとからなる。
を選択するフレキシブルな装置を提供する。これは、順
に、データストリームに適用される暗号化キーの数を自
由に選択することを可能にする。暗号化キーの数を最大
にすれば、データの安全性は最高のレベルに保つことが
できる。同時に、配信方法により、提供されうる暗号化
キーの数が制限を受ける場合がある。
ロックの先頭に対してランダムオフセットを生成する方
法が提供される。これにより、ブロックの境界を決定す
る面倒な操作と、次の暗号化キーが適用されるデータス
トリーム中の地点を正確に決定する面倒な操作とが不用
になる。
キーに必要なオーバーヘッドデータのサイズを最小にす
る効率的な方法を提供することである。このため、多数
の暗号化キーは、伝送によって、または、着脱可能な記
憶媒体に記録することによって、容易に配信できる。
安全な暗号化と伝送に適用されるとき、個々のフレーム
へのアクセスを可能にする暗号化方法を提供できること
である。これにより、デジタル動画データストリーム
の、編集または放映される部分だけが、いつでも復号化
される。
本発明の実施の形態について説明する。この説明は、特
に、本発明による装置の一部を形成する要素、または、
本発明による装置に直接的に関与する要素に対してなさ
れる。特に図示または説明されない要素が多様な変形を
とりうることは当業者に周知であることが理解されるべ
きである。
動画の安全な伝送や記憶を提供する暗号化装置の使用法
に関するものであることに注意するべきである。この使
用方法は、本発明の好ましい実施の形態であるが、本発
明がさらに広範囲に適用可能であり、特に、大容量のデ
ータが配信サイトから1以上の受信サイトへ安全に転送
されなければならない任意の場合に適用できることは、
データ暗号化およびデータ伝送の当業者にとって明らか
である。また、「データストリーム」という言葉を、任
意のタイプの大容量データ転送を含む従来の意味で使用
している。本出願の文章において、データストリーム
は、転送されるデータの全ユニットが多重ブロックにお
いて暗号化されなければならないような十分なサイズを
有する。その暗号化は、各々のブロックに対して同じキ
ーを使用して、または、複数のブロックを暗号化するた
めに複数のキーが使用される配列を使用して行われる。
れるデータストリームの安全転送装置が示されている。
ここでは、データ発信サイト12からデータ宛先サイト
14へ、安全にデータストリームが転送される。デジタ
ルデータソース18は、ソースデータストリームを提供
する。そのデジタルデータソース18は、デジタルデー
タを出力する多数の装置のうち任意のものであってよ
い。例えば、デジタルデータソース18は、入力として
フィルムを走査し、出力としてデジタルデータを提供す
るテレシネ装置からなってもよい。または、代わりに、
デジタルデータソース18は、中間のテレシネ装置を必
要とせずにデータを提供するデジタルカメラからなって
もよい。または、代わりに、デジタルソース18は、ハ
ードディスクのバンクのような大容量の記憶媒体(例え
ば、RAIDアレイ)からなってもよい。デジタルデー
タソース18は、入力されたデータストリームを、特定
のアプリケーションに適用できる形式にフォーマットす
る。
たデータストリームを受信し、圧縮アルゴリズムを適用
する。例えば、デジタル動画データの場合、入力された
データストリームは、MPEG−2データとして圧縮さ
れる。MPEG−2ビデオデータは、複数のフレーム内
に記憶される。各々のフレームは、Y、Cr、Cbとい
う3つの色成分をもつ。(デジタル動画の表示には、産
業規格として、MPEG−2または変形MPEG−2の
フォーマットが推奨されるが、JPEGまたはJPEG
−2000といった他のデータフォーマットが利用可能
であることに注目することは有益である。)データの圧
縮が必要でない場合でも、動画データは圧縮されること
が望ましい。
ームは、その後、暗号化エンジン22に進む。圧縮エン
ジン20と暗号化エンジン22は、全てまたは部分的
に、ハードウェア内で実行されてもよいし、または、適
切なソフトウェアを搭載した高速コンピュータのワーク
ステーションを使って実行されてもよい。そのソフトウ
ェアは、本明細書を読んだ後であれば、当技術分野にお
ける通常の知識内で十分に開発できる。
ジン22に、図2と図4に示すような各々のデータブロ
ック26に対する暗号化キー50を提供する。後で述べ
るように、暗号化エンジン22は、データブロック26
のサイズを、安全データストリーム転送装置10のユー
ザが求める安全性に対して適切に暗号化できるようにす
る。従って、1以上の暗号化キー50が暗号化エンジン
22に必要である。また、キーおよび同期生成器28
は、生成された各々の暗号化キー50をその対応する1
以上のデータブロック26に関連付ける同期化索引を生
成する。生成される同期化索引の特性およびその同期化
索引に対して可能な実施の形態は、後に説明される。
れたデータブロック26を、配信サイト記憶装置30に
一時的に記憶できる。この装置30は、大容量記憶装置
であるか、または、より一般的に、任意の適当な記憶装
置またはメモリバッファであってよい。記憶装置30に
記憶またはバッファ処理されることが可能な圧縮された
暗号テキストとしての、完了したデータストリームは、
その後、データ伝送チャンネル32を用いたデータ配信
サイト14への配信に利用できる。データ伝送チャンネ
ル32が多数の可能なデータ伝送機能を含むことはおお
よそ理解できる。例えば、データ伝送チャンネル32
は、専用の高速電話線であってよい。または、代わり
に、データ伝送チャンネル32は、RF、マイクロ波ま
たは衛星による伝送を用いたデータ転送用の無線伝送チ
ャンネルからなってもよい。また、データ伝送チャンネ
ル32は、コンピュータデータネットワーク、ローカル
エリアネットワーク(LAN)またはワイドエリアネッ
トワーク(WAN)からなってもよい。さらにもう1つ
の代替として、データ伝送チャンネル32は、データ宛
先サイト14に転送されるDVDまたは他の光ディスク
のような大容量記憶媒体を使用してもよい。(図1にお
いて、文字Dは、サイト12とサイト14との間のデー
タ伝送チャンネル32による接続を示している。)
転送する別個の機構を可能にするために、キー伝送チャ
ンネル34が備えられる。キー伝送チャンネル34は、
多数の可能なデータ伝送機構を含むとおおよそ理解して
よい。例えば、キー伝送チャンネル34は、電話線また
はネットワークからなってもよい、または、RF、マイ
クロ波または衛星伝送を用いてキーデータを転送する無
線伝送チャンネルからなってもよい。または、代わり
に、キー伝送チャネル34は、スマートカード、ディス
ケット、CD−ROMまたは他の記憶装置のような携帯
記憶媒体を使用してもよい。比較的広範囲の帯域幅をも
った伝送チャンネルまたは記憶装置を必要とするデータ
伝送チャンネル32とは異なり、キー伝送チャンネル3
4は、数キロバイトのオーダーでデータを転送する必要
があるだけである。(図1において、文字Kは、サイト
12とサイト14との間のキー伝送チャンネル34によ
る接続を示している。)
ック26へマップする複数のブロック同期化索引を転送
する別個の機構を可能にするために、ブロック同期化伝
送チャンネル78が備えられる。例えば、ブロック同期
化伝送チャンネル78は、電話線からなってもよい、ま
たは、RF、マイクロ波または衛星伝送を用いてブロッ
ク同期化データを転送する無線伝送チャンネルからなっ
てもよい。または、代わりに、ブロック同期化チャンネ
ル78は、スマートカード、ディスケット、CD−RO
Mまたは他の記憶装置のような携帯記憶媒体を使用して
もよい。比較的広範囲の帯域幅をもった伝送チャンネル
または記憶装置を必要とするデータ伝送チャンネル32
とは異なり、ブロック同期化チャンネル78は、数キロ
バイトのオーダーでデータを転送する必要があるだけで
ある。(図1において、文字Bは、サイト12とサイト
14との間のブロック同期化チャンネル78による接続
を示している。)単一の伝送チャンネルまたは記憶装置
が、ブロック同期化チャンネル78とキー伝送チャンネ
ル34の両方の代わりであってもよいことに注意するべ
きである。
14は、データ伝送チャンネル32によって暗号テキス
トデータストリームを受信でき、キー伝送チャンネル3
4によってキーデータを受信でき、ブロック同期化チャ
ンネル78によってブロック同期化データを受信でき
る。暗号テキストデータストリームは、データ伝送チャ
ンネル32の構造に従って、宛先サイト記憶バッファ3
6によってバッファ処理できる。宛先サイト記憶バッフ
ァ36は、多数の記憶装置またはメモリデバイスのうち
任意の1つであってよい。例えば、宛先サイト記憶バッ
ファ36は、大容量の記憶装置であってよい、または、
データがDVDまたは光ディスク上に提供されるなら、
ディスクドライブであってもよい。バッファ36からの
暗号テキストデータストリームは、復号化エンジン38
に入力される。その復号化エンジン38は、通常、圧縮
された平文データストリームを提供する所有権を主張で
きるハードウェア装置として具体化されるプロセッサで
ある。復号化エンジン38は、例えば、プロジェクタ4
6の構成要素であってよい。宛先キーおよび同期生成器
40は、キー伝送チャンネル34とブロック同期化チャ
ンネル78とから入力されたデータを受信し、出力とし
て、復号化エンジン38に対して必要な暗号化キーと同
期化データを提供する。解凍エンジン42は、その平文
のデータストリームに必要な任意のデータ解凍を行う。
デジタル動画のアプリケーションの場合、データ操作お
よびフォーマット装置44は、周知のアルゴリズムに従
って、色補正や画像サイズの変更といったさらなる画像
処理機能を提供できる。宛先サイト14において平文動
画データのアクセスを制限するために、データ操作およ
びフォーマット装置44は、ビデオデータによって表現
される画像をスクリーン上に投影するプロジェクタ46
の構成要素として実現されてもよい。
ータストリームの経路に沿った構成要素のみを図示して
いることに留意してほしい。データコンテンツや使用要
件に応じて、デジタルデータストリームに他の多数の構
成要素やプロセスが適用できることが理解されるべきで
ある。例えば、キー伝送チャンネル34やブロック同期
化伝送チャンネル78には、これらのチャンネル上で送
信されるデータを暗号化することによって、追加のデー
タセキュリティを提供できる。
れる多重キー50がある場合、ある形式のマッピング機
構が必要とされる。(識別名または識別番号を用いるよ
うに)明示的に与えられようが、(データファイルまた
はデータストリーム内の相対位置を用いるように)暗示
的に与えられようが、あるタイプの同期化索引が使用さ
れ、データブロックを対応するキー50にリンクさせる
ために必要とされる情報を提供する。
暗号化キー50をマッピングする可能な例が示される。
データブロック26のサイズは任意であってよい。しか
し、本開示はデジタル画像の暗号化に対してであるの
で、各々のデータブロック26は、個々の圧縮されたフ
レーム54に対応できる。さらに、図2に示されるよう
に、各々のデータブロック26は、個々の色分解(Y、
CrまたはCbの成分)に対応してもよい。ここで、フ
レーム54は、(JPEG−2000における圧縮フレ
ームのように)3色の色分解から成る。このような配列
では、図2のキー#1a、#1b、#1cで示されるよ
うに、個々のキー50は、各々のフレーム54内で各々
の色分解に割り当てられる。この配列は、図3に示され
るような、暗号化キー50を各々のフレーム54成分に
索引付けするキーマッピングテーブル52またはアレイ
の構成とメンテナンスとを必要とする。
号化/復号化する、図3に示されたものと実質的に同様
の機能を提供することである。図9を参照すると、キー
および同期生成器28、40によって実行されるプロセ
スの図式的なブロック図が示されている。このプロセス
は、特定のフレーム54にアクセスすることが必要なデ
ータストリームに提供される暗号化キー50を生成する
プロセスである。このプロセスにおいて、キー抽出エン
ジン16は、フレームまたはフレーム成分ID24およ
び(単に、何らかの方法において(ダミービットで)パ
ッド処理され、インターリーブされ、または、スクラン
ブル処理されることが可能な暗号化キー50の順次リス
トであってよい)暗号化キー値を受信し、特定のフレー
ム54に対して対応するキー50を出力する。キー抽出
エンジン16は、各々のブロック26に対して唯一のキ
ー50を生成するために、数学的または論理的プロセス
を使用できる。図9に示されるプロセスについて、キー
50のブロック26への(および、それに対応して、個
々のフレーム54への、または、個々のフレーム54成
分への)マッピングは、ブロック26またはフレーム5
4に関連付けられる、ある形式の明示的な同期化索引を
用いて達成できる。または、簡単な場合には、同期化索
引は、データストリーム内のフレーム54の位置におい
て暗示的であってよい(例えば、第537番目のキーを
第537番目のフレームに割り当てる)。または、デー
タストリームを暗号化する場合の安全性を高めるため
に、所有権を主張できるあるタイプのアルゴリズムが使
用でき、その結果、暗示的な同期化索引付け機能が提供
され、特定のブロック26またはフレーム54を、その
対応するキー50にマッピングできる。
要とする極端な例を示す。図4に示されるように、各々
の暗号化キー50が、多重フレーム54から成るブロッ
ク26に割り当てられるという代替の方法において効果
があることは容易に理解できる。図4の例では、8つの
フレーム54が合体して1つのブロック26になる。図
4の配列に関して、各々のブロック26は、単一の対応
する暗号化キー50を有する。好ましい実施の形態にお
いて、ブロック26内の各々のフレーム54は、ブロッ
ク26に割り当てられた暗号化キー50を用いて個別に
暗号化される。図4の例を用いると、キーマッピングテ
ーブル52は、同期化索引として、(図3で示されたフ
レーム#の代わりに)ブロック番号を使用でき、故に、
そのサイズを実質的に縮小できることは明らかである。
時に、キー50とそれに関する同期化索引とに提供され
なければならないデータの総量を削減できれば都合が良
いことは理解できるだろう。図5を参照すると、代替の
データ構造60が示される。そのデータ構造60は、キ
ーマッピングテーブル52内の基本構造として採用さ
れ、図4に示される配列を用いたデータ構造から記憶要
件を削減できる。図5の配列は、ブロック26の(フレ
ーム数の点で)任意のサイズを使用する実施例において
最も有効である。図5の配列を使用すると、暗号化キー
50は、先頭フレーム54にマップされる。スタートブ
ロックIDフィールド56とスタート成分IDフィール
ド58は、まず、特定の暗号化キー50が使用されるフ
レーム54のためのマッピング情報を、21ビットで提
供する。その後、次に続くあるフレーム54が、次のあ
るデータ構造60によって識別されるまで、後続の(複
数の)フレーム54に対して、同一の暗号化キー50が
使用できる。この配列について、図3のテーブルは可変
サイズであり、キー50ごとに1つのデータ構造60が
使用される。図5の構造において、スタートブロックI
Dフィールド56は、明示的な同期化索引として作用す
る。
索引との配列に基づき、130分間の長さで毎秒30個
のフレームを使用する映画の場合に、異なるブロック2
6サイズを用いて暗号化キー50の値と同期化索引デー
タとを記憶するために必要とされるデータバイトの相対
的な数を比較する。これは、以下の式(1)で示される
総数のフレーム54を暗号化することを意味する。
各々のフレーム54に同期化索引を提供するために必要
なビット数を示す。(フレーム数が234,000とい
った)極端な場合において、このマッピングに対して総
数18ビット(218=262,144なので)は十分
である。それ故、この方式をより長い動画に適用可能に
するために、19ビットで十分である。あと2ビット追
加すれば、以下の例のように、キー50が適用するフレ
ーム54の成分を識別できる。
時間と努力を費やせば、解錠される可能性がある)、ま
たは、トリプルDESアルゴリズム(本出願時点におい
て、いまだ解錠されたことがない)を用いて、アルゴリ
ズムによって記載される。
おける自由度を最大にするため、キー50データ記憶に
対するバイト数を削減する一方、同時に、十分な数のキ
ー50を利用し、データストリームに対する所望レベル
のセキュリティを提供することは効果がある。例えば、
1枚のスマートカードに暗号化キー50を提供するため
に、データ量は、一般的に、8Kバイト以下でなければ
ならない。従って、データ記憶空間を効率的に使用する
キーの同期化を提供するという代替の手法には効果があ
ることがわかる。本発明で使用されるこのような手法
は、後で説明される。
ルゴリズムでキーマッピングをサポートするために、表
2の計算に含まれない追加のオーバーヘッドビットが必
要である。
プルDESのアルゴリズム以外に、好ましいアルゴリズ
ムがあることに注目することは有効である。例えば、エ
クスポート制約により、暗号化に1以上の代替アルゴリ
ズムを採用することは効果的である。例えば、特に他の
補償セキュリティ対策が採られれば、より安全性の低い
アルゴリズムが使用できる。DESまたはトリプルDE
S暗号化よりも安全性の低いアルゴリズムを使用する場
合、その対策の一例として、より多数のキー50使用す
れば、ある程度、補償できる。
ー同期化索引をできるだけコンパクトにすることが有益
であることは明らかであろう。このため、本発明は、図
6に示されるキーファイル70のデータ構造を提供す
る。図1を再び参照すると、キーファイル70は、暗号
化キー50とキー同期化索引データを、データ発信サイ
ト12からデータ宛先サイト14へ配信する。
ダフィールド62は、(映画や映画館の名称などの)そ
のデータに関する一般的な情報を含み、暗号化タイプを
特定する。同期化フィールド64は、個々のキー50
を、ブロック26または、相応して、フレーム54にリ
ンクさせるために使用される同期化索引情報を含む。キ
ーオーバーヘッドフィールド66は、キーフィールド6
8からキー50を得るために必要な情報を提供する。ま
た、キーオーバーヘッドフィールド66は、キーフィー
ルド68においてキー50がどのように配列されるか、
または、ブロック26がどのように構成されるかを示す
ために使用できる。キーオーバーヘッドフィールド66
における種々の情報は、キーのインターリーブ、パッド
処理またはダミービットの追加のような使用される技術
についてのデータを含む。または、代わりに、キーオー
バーヘッドフィールド66は、キーフィールド68内の
対応するキー50を探し出すために使用されるアルゴリ
ズムを特定できる。キーフィールド68は、任意の数の
キー50を含むことができるが、その数は、主に、ファ
イルサイズやセキュリティ要件によって制約される。
ールド64は、2つの成分(m1,m2)からなるmビ
ットを含む。同期化索引データを提供するために、ビッ
トm 1が使用され、LFSR(線形フィードバックシフ
トレジスタ)の構造を特定する。LFSRは、データ暗
号化技術における周知の技術を用いて(復号化エンジン
38と暗号化エンジン22内の)擬似ランダム数を生成
する。ビットm2は、そのLFSRのシードとして使用
されるランダム数を提供する。例えば、m1+m2=1
9+21=40ビットという値を使えば、LFSRを使
って、キー同期化の1,048,575擬似ランダム値
が生成できる。1,048,575という値は、以下の
式で計算される。
ように、次元が(m1+1)ビットのLFSRは、(m1
+1)次の多項式によって特定でき、m1ビットの二進数
で表される。)それ故、生成される擬似ランダム値は、
後で説明するキー同期化方式において使用されるオフセ
ットを提供するために使用できる。
ァイル70を効率的に使用すれば、キー50をデータブ
ロック26に同期化するために必要とされるオーバーヘ
ッドを大幅に削減できることに注意するべきである。例
えば、図6に示される手法は、多数のキー50をデータ
ブロック26に同期化するために40ビットのオーバー
ヘッドを利用するだけである。従って、例えば、全デジ
タル動画に対して、十分な同期化索引データを提供する
ために40ビットが使用できる。図5と表2に示された
手法とは対照的に、21ビットの同期化索引データが、
各々の暗号化キー50のオーバーヘッドとして必要とさ
れる。
式 最小限のサイズでありながら、データストリームを高い
安全性をもって暗号化するために十分なキー50を含む
ことができるキーファイル70を提供するために、ま
ず、キー伝送チャンネル34と所望の安全性レベルとに
よって課される全体サイズの制約に基づいて、キー50
の数が計算される。約8Kバイトのメモリ容量を備えた
現在のスマートカードのアプリケーションについて、キ
ーファイル70は、(トリプルDES暗号化による)図
6のデータ構造配列を用いて、約300個のキーを含む
ことができる。つまり、キー50が再利用されない最も
単純な手法を用いれば、これは、約300個のデータブ
ロック26を提供することを意味する。
ック26毎に、フレーム54(または、フレーム54の
成分)の数を計算することである。暗号化するために、
データストリームを、均等なサイズのブロック26に分
割することが可能である。これは、単に、フレーム54
の総数を、キー50の総数で割ればよい(残余バイトを
扱うために、異なるサイズのブロック26を1個残
す)。同サイズのブロック26を使用することは簡単な
手法であるが、さらに安全性の高い解決法は、ブロック
26のサイズにいくらかのランダム性を導入することで
ある。図7を参照すると、ランダムなオフセット76を
割り当てることにより、安全性がさらに増す。それは、
各々のキー50を用いたデータストリーム72(好まし
い実施の形態において、データストリーム72は、動画
データそのものである。)の暗号化/復号化を、均等な
間隔に並んだブロック境界74からオフセットされたフ
レーム54で開始または終了させる。上述したように、
これは、安全性の効果を提供し、未認可の受信者が、個
々のブロック26の始点と終点とを決定すること、従っ
て、キー50に対するフレーム54の対応を決定するこ
とを、より困難にする。
データストリーム72内のブロック境界74を決定する
ために、各々の暗号化ブロック内で、まず、フレーム5
4数の平均を決定する必要がある。これは、フレーム5
4の総数(または、フレーム54の成分、Y、Cr、C
bの数)Mを、利用可能な暗号化キー50の総数Nによ
って割り、そのフロア関数(割算による整数値を提供
し、任意の残った端数を削除する)を取ることにより達
成される。この計算は、ブロックの境界値74を提供す
る。
Oi 、ここで、iは特定のデータブロック26を示
す)は、(例えば、線形フィードバックシフトレジスタ
のような)擬似ランダム数生成を用いて計算される。こ
のランダムオフセット76は、以下の式(4)を満足す
るように計算される。
りうる。故に、ブロック26は適正にサイズが決められ
る。例えば、もしブロック26のサイズが完全にランダ
ムであれば、あるブロック26は、単に、数個のフレー
ム54しか含まず、他のブロックは、多数のフレーム5
4を含む可能性がある。このような配列は、固有の不都
合を有する。例えば、大容量のブロック26に対するキ
ー50の発見は、データの大部分の復号化を可能にす
る。容量の小さいブロック26に対するキー50の発
見、つまり、「解錠」は、特に、容量の小さいブロック
26に既知の画像コンテンツがあるなら、より実行し易
い。それ故、オフセット76のサイズを制限する最も実
用的な手法は、上述したようなブロック26を適正サイ
ズに保つことであることがわかる。
ータストリーム72中のデータのタイプに依存している
ことに注意するべきである。デジタル動画について、好
ましい実施の形態において最も実用的な配列は、フレー
ム54を基本ユニットとして使用することである。これ
は、オフセット76が、フレーム54のユニットにおい
て適用されて処理されることを意味する。(他の配列も
可能であるが、デジタル画像データに対するフレームご
とのアクセスが必要とされる。)
れた各々のデータブロック26に対するキー50を含む
キーフィールド68を備えている。同期化フィールド6
4は、ランダムオフセット76を生成するシード値を含
んでもよい。復号化エンジン38は、同期化フィールド
64と、キーフィールド68におけるキー50の値とを
使って、各々のキー50をそれに対応するランダムオフ
セット76を含むデータブロック26にマップするテー
ブルまたはマトリックスを、メモリに生成する。その
後、復号化エンジン38は、その復号化操作を同期化す
るために、メモリからのデータを使う。
は他の着脱可能な媒体上の各々の映画サイトに提供でき
る。または、キーファイル70は、例えば公開キー暗号
化を使用して、各々のサイトに安全に転送できる。いず
れにしても、更に安全性を高めるために、キーファイル
70は、好ましくは、暗号化される。
において実行される、ランダムオフセット76をもつ多
重キー50を備えたデータストリーム72の暗号化プロ
セスの流れ図が示されている。最初のステップにおい
て、まず、基本ブロックのサイズ(式(3)におけるフ
レーム数の平均)が計算され、上述したように、キーフ
ァイル70におけるキー50の数に対する容量が与えら
れる。その後、平文データの各々のデータブロック26
について、オフセット76とキー50が計算される。デ
ータブロック26は暗号化され、配信サイト記憶装置3
0に記憶される。キー50とオフセット76データは、
キーおよび同期生成器28によって、一時的に安全に記
憶される。全ての平文データが暗号化されるまで、この
プロセスが繰り返される。その後、キーファイル70
は、キーおよび同期生成器28によって、記憶されたキ
ー50と同期化索引データ(つまり、上述の方法で提供
された、LFSR構造とと初期化シード)とからアセン
ブルされる。その後、記憶装置30からのデータは、記
録媒体で記録されてもよいし、データ宛先サイト14に
伝送されてもよい。
しながら本発明について説明してきたが、本発明の範囲
から逸脱することなく多様な変形が可能であり、好まし
い実施の形態における要素を同質のもので代用すること
も可能であることが当業者に理解されよう。例えば、キ
ーファイル70のファイル構造は、追加の復号化情報を
含むように拡張できる。また、セキュリティを強化する
ために、キーファイル70内のキー50を、例えばラン
ダムなビット値でパッド処理したり、所定の様式でイン
ターリーブしたり、配列することが可能である。随意的
に、ランダムオフセット76の生成に必要な値を提供す
るために、別々の手段を用いることができる。例えば、
LFSRのシード値は、個別のファイル、または、復号
化する別のタイプのキーの役割を果たす個別の伝送物に
おいて提供されてもよい。または、代わりに、記憶装置
は、キー、または、データ宛先サイトの読取用に提供さ
れるRFID成分のようなオフセット生成データが提供
されてもよい。
提供される必要はないが、ばらばらに分割提供され、そ
れら各々が個別に暗号化され、異なる形式で、または、
異なる伝送チャンネルを介して提供されれば効果的であ
る。
化における本発明の実施方法を開示するが、デジタル動
画ファイルに添付する音声データの復号化にも同様の方
式が使用できる。
声プログラムの再生アプリケーションに、効果的に適用
できる。例えば、キーファイル70へのデータは、映像
/音声プログラムの伝送に先駆けて、データ宛先サイト
14に配信または伝送される。その後、プログラムデー
タが受信されると、ライブの映像/音声データストリー
ムが復号化される。
を向上させるために、データブロック26を非順次形式
で提供できる。または、データ伝送チャンネル32は、
データブロック26を転送する平行チャンネルを含んで
もよい。個々の平行チャンネルは、バンド幅がより小さ
く低コストである。データブロック26は、ランダムな
順序で伝送され、宛先サイトで正しい順序に再配列され
てもよい。
数の順次データブロックとして暗号化および/または復
号化する装置と方法を示す。ここで、各々のブロック
は、割り当てられた暗号化キーを備える。また、以下
に、各々の暗号化キーを対応するデータブロックに安全
に同期化する方法を示す。
ータソースからデジタルデータ受信機まで、安全に転送
するデータ転送装置であって、(a)前記複数のデータ
ブロックの各々の単一データブロックに割り当てられる
暗号化キー、および、前記暗号化キーと前記単一データ
ブロックとの間の対応を示すブロック同期化索引を提供
する暗号化キー生成器と、(b)前記各々の単一データ
ブロックに対して、前記暗号化キー生成器からの前記暗
号化キーを用いて、暗号化されたデータブロックを生成
する暗号化エンジンと、(c)前記暗号化されたデータ
ブロックを、前記暗号化エンジンから前記デジタルデー
タ受信機へ配信するデータ伝送チャンネルと、(d)前
記暗号化キーを、前記暗号化キー生成器から前記デジタ
ルデータ受信機へ配信するキー伝送チャンネルと、
(e)前記ブロック同期化索引を、前記暗号化キー生成
器から前記デジタルデータ受信機へ配信するブロック同
期化データチャンネルとからなる装置。 2.前記のデジタルデータ受信機が、前記の暗号化キー
に応答する復号化エンジンを備え、前記の暗号化エンジ
ンと復号化エンジンとが、対称暗号化を備える項目1に
記載の装置。 3.前記の単一データブロックのサイズが各々異なる項
目1または項目2に記載の装置。 4.前記の単一データブロックがビデオデータからなる
項目1から項目3のいずれかに記載の装置。 5.前記のデータ伝送チャンネルが無線伝送ネットワー
クである項目1から項目4のいずれかに記載の装置。 6.前記のデータ伝送チャンネルが専用電話サービスを
利用する項目1から項目4のいずれかに記載の装置。 7.前記のデータ伝送チャンネルが携帯記憶媒体を利用
する項目1から項目4のいずれかに記載の装置。 8.前記のデータ伝送チャンネルがコンピュータデータ
ネットワークを利用する項目1から項目4のいずれかに
記載の装置。 9.前記のデータ伝送チャンネルがローカルエリアネッ
トワークを利用する項目1から項目4のいずれかに記載
の装置。 10.前記のデータ伝送チャンネルがワイドエリアネッ
トワークを利用する項目1から項目4のいずれかに記載
の装置。 11.前記のブロック同期化伝送チャンネルがスマート
カードを利用する項目1から項目10のいずれかに記載
の装置。 12.前記のブロック同期化伝送チャンネルが携帯記憶
媒体を利用する項目1から項目10のいずれかに記載の
装置。 13.前記のブロック同期化データが暗号化されている
項目1から項目12のいずれかに記載の装置。 14.前記のキー同期化伝送チャンネルがスマートカー
ドを利用する項目1から項目13のいずれかに記載の装
置。 15.前記のキー同期化伝送チャンネルが携帯記憶媒体
を利用する項目1から項目13のいずれかに記載の装
置。 16.前記のキー同期化データが暗号化されている項目
1から項目15のいずれかに記載の装置。 17.前記の単一データブロックが圧縮されている項目
1から項目16のいずれかに記載の装置。 18.前記のブロック同期化索引が、擬似ランダム数生
成器を用いて計算される項目1から項目17のいずれか
に記載の装置。 19.前記の擬似ランダム数生成器が線形フィードバッ
クシフトレジスタである項目18に記載のデータ搬送装
置。 20.データストリームを、デジタルデータソースから
デジタルデータ受信機へ、安全に転送する方法であっ
て、(a)前記データストリームを、平均サイズと無作
為に生成されたオフセットとに基づいて、各々のサイズ
が可変である複数の連続したデータブロックに分割する
ステップと、(b)各々の連続するデータブロックに対
して、暗号化キーを生成するステップと、(c)前記各
々の連続するデータブロックを、前記暗号化キーを用い
て暗号化し、暗号化されたデータブロックを提供するス
テップと、(d)前記暗号化されたデータブロックを前
記暗号化キーに関連付ける同期化索引を生成するステッ
プとからなる方法。 21.前記の暗号化されたデータブロックを提供するス
テップが、前記の暗号化されたデータブロックを記録媒
体に記録するステップを含む項目20に記載の方法。 22.前記の記録媒体が磁気記憶技術を使用する項目2
1に記載の方法。 23.前記の記録媒体が光学記憶技術を使用する項目2
1に記載の方法。 24.さらに、前記の暗号化されたデータブロックを前
記のデジタルデータ受信機に伝送するステップを含む項
目20から項目23のいずれかに記載の方法。 25.さらに、前記の暗号化キーを暗号化するステップ
を含む項目20から項目24のいずれかに記載の方法。 26.さらに、前記の暗号化されたデータブロックを、
非順次で前記の受信サイトへ伝送するステップを含む項
目20から項目25のいずれかに記載の方法。 27.前記のデータストリームがデジタル動画像データ
からなる項目20から項目26のいずれかに記載の方
法。 28.前記のデータストリームを分割するステップにお
いて、ランダムに生成されるオフセット値が、データブ
ロックのサイズを決定するために生成される項目20か
ら項目27のいずれかに記載の方法。 29.デジタル動画像データストリームを、デジタルデ
ータソースからデジタルデータ受信機まで、安全に転送
する方法であって、(a)前記デジタル動画像データス
トリームを、複数のデジタル動画像データブロックに分
割するステップと、(b)複数の暗号化キーを生成する
ステップと、(c)前記複数のデジタル動画像データブ
ロックの各々に対して、(1)前記各々のデジタル動画
像データブロックを、識別可能な暗号化キーを用いて暗
号化し、暗号化されたビデオデータブロックを生成する
ステップと、(2)前記暗号化されたデータブロック
を、前記暗号化されたデジタル動画像データストリーム
の一部として記憶するステップとからなるステップを繰
り返すことにより、暗号化されたデジタル動画像データ
ストリームを生成するステップと、(d)前記各々のデ
ジタル動画像データブロックを、前記各々の識別可能な
暗号化キーと関連付ける同期化索引を生成するステップ
と、(e)前記暗号化されたデジタル動画像データスト
リームを、前記デジタルデータ受信機に提供するステッ
プと、(f)前記同期化索引を、前記デジタルデータ受
信機に提供するステップとから成る方法。 30.前記のデジタル動画像データストリームを、複数
のデジタル動画像データブロックに分割するステップ
が、さらに、前記の各々のデジタル動画像データブロッ
クの先頭フレームを設定するために使用されるオフセッ
ト値を生成するステップを含む項目29に記載の方法。 31.前記のデジタル動画像データストリームを複数の
データブロックに分割するステップが、基本ユニットと
して、デジタル動画像フレームを使用する項目29また
は項目30に記載の方法。 32.同期化索引を生成するステップが、さらに、前記
の同期化索引を暗号化するステップを含む項目29から
項目31のいずれかに記載の方法。 33.前記の暗号化されたビデオデータストリームを前
記のデジタルデータ受信機に提供するステップが、前記
の暗号化されたビデオデータストリームを伝送するステ
ップからなる項目29から項目32のいずれかに記載の
方法。 34.前記の暗号化されたビデオデータストリームを前
記のデジタルデータ受信機に提供するステップが、前記
の暗号化されたビデオデータストリームを記憶媒体に記
録するステップからなる項目29から項目32のいずれ
かに記載の方法。 35.前記の同期化索引を前記のデジタルデータ受信機
に提供するステップが、前記の同期化索引を伝送するス
テップからなる項目29から項目34のいずれかに記載
の方法。 36.前記の同期化索引を前記のデジタルデータ受信機
に提供するステップが、前記の同期化索引を記憶媒体に
記録するステップからなる項目29から項目34のいず
れかに記載の方法。 37.複数の暗号化キーを、対応する複数の暗号化され
たデータブロックにマッピングする方法であって、
(a)前記複数の暗号化キーを、前記暗号化されたデー
タブロックとは別個に提供するステップと、(b)マッ
ピングアルゴリズムを前記複数の暗号化キーに相関させ
る識別子を提供するステップとからなる方法。 38.前記の複数の暗号化キーが非順次にインターリー
ブされる項目37に記載の方法。 39.さらに、前記の複数の暗号化キーを、ダミービッ
トを用いてパッド処理するステップを含む項目37また
は項目38に記載の方法。 40.前記の暗号化されたデータブロックがデジタル動
画像データブロックとからなり、そのデジタル動画像デ
ータブロックは、デジタル動画像データフレームまたは
デジタル動画像データフレーム成分の識別を提供するこ
と、および、複数の暗号化キーから対応するキーを生成
し、それを、フレームまたはフレーム成分がその一部を
構成するブロックの復号化に使用することによって復号
化される項目37から項目39いずれかに記載の方法。 41.各々のデジタル動画像データブロックが、動画の
デジタル動画像データフレーム成分である項目40に記
載の方法。 42.各々のデジタル動画像データブロックが、動画の
デジタル動画像データフレームである項目40に記載の
方法。 43.前記の暗号化されたデータブロックの復号化が、
前記のデジタル動画像データによって表示される画像を
スクリーン上に投影するデジタル動画像プロジェクタに
おいてなされる項目40から項目42のいずれかに記載
の方法。 44.前記のデジタル動画像データブロックが、圧縮さ
れた形式の動画のデータからなり、前記の動画全体が暗
号化される項目40から項目43のいずれかに記載の方
法。 45.前記のデジタル動画像データブロックが、MPE
G形式の圧縮法を用いて圧縮され、内部コード化された
スタンドアロンフレームと従属フレームP、Bが形成さ
れ、その内部コード化されたフレームと、フレームP、
Bが暗号化される項目40から項目43のいずれかに記
載の方法。 46.前記のデジタル動画像データフレームが複数の色
成分からなり、その色成分の1つのデータのみが暗号化
される項目42に記載の方法。 47.前記の暗号化された色成分が、1より大きなビッ
ト深さによって示され、その色成分データの1つのビッ
トプレーンのみが暗号化される項目46に記載の方法。 48.動画の暗号化されたデジタル動画像データブロッ
クを復号化する方法であって、デジタル動画像データフ
レームまたはデジタル動画像データフレーム成分の識別
を提供するステップと、複数の暗号化キーから対応する
キーを生成し、それを、前記デジタル動画像データフレ
ームまたはデジタル動画像データフレーム成分がその一
部を形成するデジタル動画像データブロックの復号化に
使用するステップとからなる方法。 49.各々のブロックが、前記の動画のデジタル動画像
データフレーム成分である項目48に記載の方法。 50.各々のブロックが、前記の動画のデジタル動画像
データフレームである項目48に記載の方法。 51.さらに、前記の暗号化されたデータブロックを、
前記のデジタル動画像データによって表示される画像を
スクリーン上に投影するデジタル動画像プロジェクタに
おいて復号化するステップを含む項目48から項目50
のいずれかに記載の方法。 52.前記のデジタル動画像データブロックが、圧縮さ
れた形式の動画のデータからなり、その動画全体が暗号
化される項目48から項目51のいずれかに記載の方
法。 53.前記のデジタル動画像データブロックが、MPE
G形式の圧縮法を用いて圧縮され、内部コード化された
スタンドアロンフレームと従属フレームP、Bが形成さ
れ、それら内部コード化されたフレームとフレームP、
Bが暗号化される項目48から項目51のいずれかに記
載の方法。 54.デジタル動画像データフレームが複数の色成分か
らなり、その色成分の1つのデータのみが暗号化される
項目48から項目51のいずれかに記載の方法。 55.前記の暗号化された色成分のデータが、1より大
きな1ビット深さによって示され、その色成分データの
1以上であるが全部より少ないビットプレーンが暗号化
される項目54に記載の方法。 56.デジタル動画像データフレームが、複数の色成分
からなり、前記の色成分のデータが暗号化される項目4
8から項目51のいずれかに記載の方法。 57.各々の色成分が、1より大きな1ビット深さによ
って示され、各々の色成分データの1以上であるが全部
より少ないビットプレーンが暗号化される項目56に記
載の方法。 58.ブロックの境界が、フレーム内の対応する位置か
らの可変オフセットを有する項目48から項目57のい
ずれかに記載の方法。 59.暗号化キーに相対的な対応情報を提供する索引
が、暗号化されたデータブロックの暗号テキストを提供
するチャンネルとは別のチャンネルにおいて提供される
項目48から項目58のいずれかに記載の方法。 60.単一のデータブロックが、動画の複数のフレーム
を示す項目48に記載の方法。 61.データブロックのサイズが各々異なる項目60に
記載の方法。 62.ブロックの境界が、フレーム内の対応する相対位
置からの可変オフセットを有する項目61に記載の方
法。
様な修正と変形が可能である。それ故、本請求項の範囲
を逸脱することなく、上記で説明した以外の方法でも本
発明の実施が可能であることが理解されよう。
において使用されるデータストリームを安全に転送する
装置を図式的に示す図。
の個々の成分に対するキー割り当てを図式的に示す図。
成分と対応するキーとの表を作る基本的なキー割り当て
テーブルの一例を示す図。
のブロック内における複数のフレームへのキー割り当て
を図式的に示す図。
ー割り当て構造の一例を示す図。
に関する暗号化キー割り当て構造を示す図。
に生成されたオフセット値の使用を示す図。
程を示す流れ図。
たキー生成と同期化の1つの工程を示す図式的なブロッ
ク図。
Claims (5)
- 【請求項1】 複数のデータブロックを、デジタルデー
タソースからデジタルデータ受信機まで、安全に転送す
るデータ転送装置であって、(a)前記複数のデータブ
ロックの各々の単一データブロックに割り当てられる暗
号化キー、および、前記暗号化キーと前記単一データブ
ロックとの間の対応を示すブロック同期化索引を提供す
る暗号化キー生成器と、(b)前記各々の単一データブ
ロックに対して、前記暗号化キー生成器からの前記暗号
化キーを用いて、暗号化されたデータブロックを生成す
る暗号化エンジンと、(c)前記暗号化されたデータブ
ロックを、前記暗号化エンジンから前記デジタルデータ
受信機へ配信するデータ伝送チャンネルと、(d)前記
暗号化キーを、前記暗号化キー生成器から前記デジタル
データ受信機へ配信するキー伝送チャンネルと、(e)
前記ブロック同期化索引を、前記暗号化キー生成器から
前記デジタルデータ受信機へ配信するブロック同期化デ
ータチャンネルとからなる装置。 - 【請求項2】 データストリームを、デジタルデータソ
ースからデジタルデータ受信機へ、安全に転送する方法
であって、(a)前記データストリームを、平均サイズ
と無作為に生成されたオフセットとに基づいて、各々の
サイズが可変である複数の連続したデータブロックに分
割するステップと、(b)各々の連続するデータブロッ
クに対して、暗号化キーを生成するステップと、(c)
前記各々の連続するデータブロックを、前記暗号化キー
を用いて暗号化し、暗号化されたデータブロックを提供
するステップと、(d)前記暗号化されたデータブロッ
クを前記暗号化キーに関連付ける同期化索引を生成する
ステップとからなる方法。 - 【請求項3】 デジタル動画像データストリームを、デ
ジタルデータソースからデジタルデータ受信機まで、安
全に転送する方法であって、(a)前記デジタル動画像
データストリームを、複数のデジタル動画像データブロ
ックに分割するステップと、(b)複数の暗号化キーを
生成するステップと、(c)前記複数のデジタル動画像
データブロックの各々に対して、 (1)前記各々のデジタル動画像データブロックを、識
別可能な暗号化キーを用いて暗号化し、暗号化されたビ
デオデータブロックを生成するステップと、 (2)前記暗号化されたデータブロックを、前記暗号化
されたデジタル動画像データストリームの一部として記
憶するステップとからなるステップを繰り返すことによ
り、暗号化されたデジタル動画像データストリームを生
成するステップと、(d)前記各々のデジタル動画像デ
ータブロックを、前記各々の識別可能な暗号化キーと関
連付ける同期化索引を生成するステップと、(e)前記
暗号化されたデジタル動画像データストリームを、前記
デジタルデータ受信機に提供するステップと、(f)前
記同期化索引を、前記デジタルデータ受信機に提供する
ステップとから成る方法。 - 【請求項4】 複数の暗号化キーを、対応する複数の暗
号化されたデータブロックにマッピングする方法であっ
て、(a)前記複数の暗号化キーを、前記暗号化された
データブロックとは別個に提供するステップと、(b)
マッピングアルゴリズムを前記複数の暗号化キーに相関
させる識別子を提供するステップとからなる方法。 - 【請求項5】 動画の暗号化されたデジタル動画像デー
タブロックを復号化する方法であって、 デジタル動画像データフレームまたはデジタル動画像デ
ータフレーム成分の識別を提供するステップと、 複数の暗号化キーから対応するキーを生成し、それを、
前記デジタル動画像データフレームまたはデジタル動画
像データフレーム成分がその一部を形成するデジタル動
画像データブロックの復号化に使用するステップとから
なる方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/656,634 US7242772B1 (en) | 2000-09-07 | 2000-09-07 | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
US09/656634 | 2000-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002141898A true JP2002141898A (ja) | 2002-05-17 |
Family
ID=24633881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001272117A Pending JP2002141898A (ja) | 2000-09-07 | 2001-09-07 | 多重暗号化キーをデータストリームに同期させる暗号化装置および方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7242772B1 (ja) |
EP (1) | EP1187483B1 (ja) |
JP (1) | JP2002141898A (ja) |
CA (1) | CA2354351C (ja) |
DE (1) | DE60141437D1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005198043A (ja) * | 2004-01-07 | 2005-07-21 | Nec Corp | コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置 |
JP2008078688A (ja) * | 2006-08-25 | 2008-04-03 | Ricoh Co Ltd | 構造化文書画像処理装置、構造化文書画像処理方法、プログラム及び情報記録媒体 |
US7391866B2 (en) | 2000-12-15 | 2008-06-24 | Matsushita Electric Industrial Co., Ltd. | Broadcast apparatus and reception apparatus for providing a storage service by which scrambled content is stored and descrambled using scrambling key list |
JP2016517243A (ja) * | 2013-04-18 | 2016-06-09 | リソフトデブ,インコーポレイテッド | データを暗号化するシステムおよび方法 |
KR20180007974A (ko) * | 2016-07-15 | 2018-01-24 | (주)구름네트웍스 | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7139398B2 (en) | 2001-06-06 | 2006-11-21 | Sony Corporation | Time division partial encryption |
US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
DE10161769A1 (de) * | 2001-12-15 | 2003-07-03 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Bereitstellung von Schlüsselfeldern für ein Ver- bzw. Entschlüsselungsmodul zur Echtzeitverschlüsselung von Daten, insbesondere multimedialer Daten |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
JP4214454B2 (ja) * | 2002-12-13 | 2009-01-28 | ソニー株式会社 | 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
US7965837B2 (en) * | 2003-04-30 | 2011-06-21 | Sony Corporation | Method and system for wireless digital video presentation |
JP4710607B2 (ja) * | 2003-07-14 | 2011-06-29 | ソニー株式会社 | 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体 |
US7366302B2 (en) * | 2003-08-25 | 2008-04-29 | Sony Corporation | Apparatus and method for an iterative cryptographic block |
US7471795B2 (en) * | 2003-09-12 | 2008-12-30 | Victor Company Of Japan, Ltd. | Information transmission system |
US20050135611A1 (en) * | 2003-09-19 | 2005-06-23 | Robert Hardacker | Method and system for wireless digital communication |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US20060210080A1 (en) * | 2003-11-17 | 2006-09-21 | Koninklijke Philips Electronics N.V. | Key synchronization in a visual cryptographic system |
US20050114691A1 (en) * | 2003-11-21 | 2005-05-26 | Gilg Thomas J. | Micro electronic device with plurality of encryption/decryption logic |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US7562379B2 (en) * | 2003-12-22 | 2009-07-14 | Sony Corporation | Method and system for wireless digital multimedia presentation |
MXPA06009235A (es) * | 2004-02-13 | 2007-02-02 | Ivi Smart Technologies Inc | Metodo y aparato para procesar criptograficamente datos. |
US8724023B2 (en) * | 2004-09-09 | 2014-05-13 | Texas Instruments Incorporated | System and method for transporting an ancillary data packet in the active area of a video stream |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
CA2854952C (en) * | 2005-05-25 | 2015-09-08 | Zenith Electronics Corporation | Encryption/decryption of program data but not psi data |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
GB0514492D0 (en) | 2005-07-14 | 2005-08-17 | Ntnu Technology Transfer As | Secure media streaming |
US7464126B2 (en) * | 2005-07-21 | 2008-12-09 | International Business Machines Corporation | Method for creating an application-consistent remote copy of data using remote mirroring |
EP1911263A4 (en) * | 2005-07-22 | 2011-03-30 | Kangaroo Media Inc | SYSTEM AND METHODS FOR ENHANCING THE LIVES OF SPECTATORS PARTICIPATING IN A LIVE SPORTS EVENT |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
CN101433085B (zh) | 2006-04-24 | 2012-04-18 | 松下电器产业株式会社 | 数据处理装置、数据处理方法、数据处理程序及记录有该数据处理程序的记录媒体以及集成电路 |
US20130227286A1 (en) * | 2006-04-25 | 2013-08-29 | Andre Jacques Brisson | Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud |
CA2648780C (en) * | 2006-04-25 | 2013-07-16 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
ATE540516T1 (de) * | 2006-05-15 | 2012-01-15 | Telecom Italia Spa | AUßERBAND-AUTHENTIFIKATIONSVERFAHREN UND SYSTEM ZUR KOMMUNIKATION ÜBER EIN DATENNETZWERK |
US8185751B2 (en) * | 2006-06-27 | 2012-05-22 | Emc Corporation | Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system |
GB2439576B (en) * | 2006-06-30 | 2011-05-04 | Data Equation Ltd | Storing related data fragments in the same block |
US8037319B1 (en) * | 2006-06-30 | 2011-10-11 | Symantec Operating Corporation | System and method for securely storing cryptographic keys with encrypted data |
US7801308B1 (en) * | 2006-07-17 | 2010-09-21 | Integrated Device Technology, Inc. | Secure key encoding for content protection |
US20080049930A1 (en) * | 2006-08-25 | 2008-02-28 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting data |
CN101636726B (zh) | 2007-01-05 | 2013-10-30 | Divx有限责任公司 | 包含连续播放的视频分配系统 |
US20080219436A1 (en) | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
JP4687703B2 (ja) * | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
JP5513400B2 (ja) | 2007-11-16 | 2014-06-04 | ソニック アイピー, インコーポレイテッド | マルチメディアファイルのための階層的で簡略なインデックス構造体 |
US8997161B2 (en) | 2008-01-02 | 2015-03-31 | Sonic Ip, Inc. | Application enhancement tracks |
US9219603B2 (en) * | 2008-01-09 | 2015-12-22 | International Business Machines Corporation | System and method for encryption key management in a mixed infrastructure stream processing framework |
US20100125741A1 (en) * | 2008-11-20 | 2010-05-20 | Seagate Technology Llc | Optical disc emulator |
WO2010080911A1 (en) | 2009-01-07 | 2010-07-15 | Divx, Inc. | Singular, collective and automated creation of a media guide for online content |
US8997207B2 (en) * | 2009-09-24 | 2015-03-31 | Sap Ag | Modular secure data transfer |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8437471B2 (en) * | 2010-08-04 | 2013-05-07 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US10439802B2 (en) * | 2010-08-04 | 2019-10-08 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US20120060035A1 (en) * | 2010-09-08 | 2012-03-08 | Microsoft Corporation | Secure and Verifiable Data Handling |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US9438415B2 (en) * | 2011-02-23 | 2016-09-06 | Broadcom Corporation | Method and system for securing communication on a home gateway in an IP content streaming system |
US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
US9955195B2 (en) | 2011-08-30 | 2018-04-24 | Divx, Llc | Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels |
US8818171B2 (en) | 2011-08-30 | 2014-08-26 | Kourosh Soroushian | Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) * | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
EP2791855B1 (en) * | 2011-12-15 | 2019-01-23 | Intel Corporation | Preserving image privacy when manipulated by cloud services |
US20130179199A1 (en) | 2012-01-06 | 2013-07-11 | Rovi Corp. | Systems and methods for granting access to digital content using electronic tickets and ticket tokens |
US8744078B2 (en) * | 2012-06-05 | 2014-06-03 | Secure Channels Sa | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths |
US9015853B2 (en) * | 2012-06-15 | 2015-04-21 | The Regents Of The University Of California | Concealing access patterns to electronic data storage for privacy |
US9197685B2 (en) | 2012-06-28 | 2015-11-24 | Sonic Ip, Inc. | Systems and methods for fast video startup using trick play streams |
US9143812B2 (en) | 2012-06-29 | 2015-09-22 | Sonic Ip, Inc. | Adaptive streaming of multimedia |
US10452715B2 (en) | 2012-06-30 | 2019-10-22 | Divx, Llc | Systems and methods for compressing geotagged video |
US9804668B2 (en) | 2012-07-18 | 2017-10-31 | Verimatrix, Inc. | Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution |
WO2014015110A1 (en) | 2012-07-18 | 2014-01-23 | Verimatrix, Inc. | Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution |
US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
US8997254B2 (en) | 2012-09-28 | 2015-03-31 | Sonic Ip, Inc. | Systems and methods for fast startup streaming of encrypted multimedia content |
US8914836B2 (en) | 2012-09-28 | 2014-12-16 | Sonic Ip, Inc. | Systems, methods, and computer program products for load adaptive streaming |
CZ2012717A3 (cs) * | 2012-10-19 | 2014-06-04 | Pramacom Prague Spol. S R.O. | Způsob zajištění bezpečné komunikace v nedůvěryhodných sítích a zařízení k provedení tohoto způsobu |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9264475B2 (en) | 2012-12-31 | 2016-02-16 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9344517B2 (en) | 2013-03-28 | 2016-05-17 | Sonic Ip, Inc. | Downloading and adaptive streaming of multimedia content to a device with cache assist |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9247317B2 (en) | 2013-05-30 | 2016-01-26 | Sonic Ip, Inc. | Content streaming with client device trick play index |
US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US9455962B2 (en) * | 2013-09-22 | 2016-09-27 | Winbond Electronics Corporation | Protecting memory interface |
US9343112B2 (en) | 2013-10-31 | 2016-05-17 | Sonic Ip, Inc. | Systems and methods for supplementing content from a server |
US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
US9596218B1 (en) | 2014-03-03 | 2017-03-14 | Google Inc. | Methods and systems of encrypting messages using rateless codes |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
SG11201609457UA (en) | 2014-08-07 | 2016-12-29 | Sonic Ip Inc | Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles |
IL234956A (en) | 2014-10-02 | 2017-10-31 | Kaluzhny Uri | Data bus protection with enhanced key entropy |
CN104506504B (zh) * | 2014-12-16 | 2017-12-26 | 成都驰通数码系统有限公司 | 一种无卡终端涉密信息的存储方法及安全装置 |
EP3243130B1 (en) | 2015-01-06 | 2019-08-14 | Sonic IP, Inc. | Systems and methods for encoding and sharing content between devices |
SG11201706160UA (en) | 2015-02-27 | 2017-09-28 | Sonic Ip Inc | Systems and methods for frame duplication and frame extension in live video encoding and streaming |
US10104047B2 (en) * | 2015-04-08 | 2018-10-16 | Microsemi Solutions (U.S.), Inc. | Method and system for encrypting/decrypting payload content of an OTN frame |
CN106294450A (zh) | 2015-05-28 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种交互记录查询处理方法及设备 |
CA3005479A1 (en) | 2015-11-20 | 2017-05-26 | Genetec Inc. | Media streaming |
EP3896899A1 (en) * | 2015-11-20 | 2021-10-20 | Genetec Inc. | Secure layered encryption of data streams |
US10019571B2 (en) | 2016-03-13 | 2018-07-10 | Winbond Electronics Corporation | Protection from side-channel attacks by varying clock delays |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
GB2563294A (en) * | 2017-06-01 | 2018-12-12 | Zwipe As | Progressive key encryption Algorithm |
US11005658B2 (en) | 2017-12-13 | 2021-05-11 | Delta Electronics, Inc. | Data transmission system with security mechanism and method thereof |
US11423161B1 (en) | 2018-05-26 | 2022-08-23 | Genetec Inc. | System and media recording device with secured encryption |
US10979406B2 (en) | 2018-08-28 | 2021-04-13 | International Business Machines Corporation | Streaming digital content with content metadata |
WO2020191406A1 (en) | 2019-03-21 | 2020-09-24 | Divx, Llc | Systems and methods for multimedia swarms |
DE102019128528A1 (de) | 2019-10-22 | 2021-04-22 | Infineon Technologies Ag | Datenkryptografievorrichtungen und speichersysteme |
CN111193723B (zh) * | 2019-12-13 | 2022-10-14 | 上海数据交易中心有限公司 | 数据传输、匹配、存储方法及装置、存储介质、终端 |
AU2021104109B4 (en) * | 2021-07-13 | 2022-01-27 | ZOU, Yuxin MR | Encryption signalling network and authentication-link |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276100A (ja) * | 1997-03-28 | 1998-10-13 | Hitachi Denshi Ltd | ディジタル通信における誤り訂正方式 |
JPH1155242A (ja) * | 1997-08-01 | 1999-02-26 | Hitachi Ltd | 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3962539A (en) | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5185796A (en) | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
GB2264373B (en) | 1992-02-05 | 1995-12-20 | Eurologic Research Limited | Data encryption apparatus and method |
KR950013093A (ko) | 1993-10-19 | 1995-05-17 | 모리시타 요이찌 | 스크램블전송장치 및 난수발생장치 |
US5438622A (en) | 1994-01-21 | 1995-08-01 | Apple Computer, Inc. | Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
JPH07283809A (ja) | 1994-04-08 | 1995-10-27 | Mitsubishi Corp | 暗号鍵システム |
KR0152788B1 (ko) | 1994-11-26 | 1998-10-15 | 이헌조 | 디지탈 영상 시스템의 복사 방지 방법 및 장치 |
US5719937A (en) * | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
DE19625635C1 (de) * | 1996-06-26 | 1997-12-04 | Fraunhofer Ges Forschung | Verschlüsselung und Entschlüsselung von Multimediadaten |
JPH10145773A (ja) | 1996-11-14 | 1998-05-29 | Toshiba Corp | 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置 |
US6016348A (en) | 1996-11-27 | 2000-01-18 | Thomson Consumer Electronics, Inc. | Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data |
US6052466A (en) | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
US5959717A (en) * | 1997-12-12 | 1999-09-28 | Chaum; Jerry | Motion picture copy prevention, monitoring, and interactivity system |
US5974144A (en) | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
US6021391A (en) | 1998-03-03 | 2000-02-01 | Winbond Electronics Corp. | Method and system for dynamic data encryption |
US6141530A (en) * | 1998-06-15 | 2000-10-31 | Digital Electronic Cinema, Inc. | System and method for digital electronic cinema delivery |
US6137763A (en) * | 1998-09-24 | 2000-10-24 | Zen Research N.V. | Method and apparatus for buffering data in a multi-beam optical disk reader |
US6345101B1 (en) * | 1998-10-07 | 2002-02-05 | Jayant Shukla | Cryptographic method and apparatus for data communication and storage |
-
2000
- 2000-09-07 US US09/656,634 patent/US7242772B1/en not_active Expired - Lifetime
-
2001
- 2001-07-30 CA CA2354351A patent/CA2354351C/en not_active Expired - Fee Related
- 2001-08-27 DE DE60141437T patent/DE60141437D1/de not_active Expired - Lifetime
- 2001-08-27 EP EP01203220A patent/EP1187483B1/en not_active Expired - Lifetime
- 2001-09-07 JP JP2001272117A patent/JP2002141898A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276100A (ja) * | 1997-03-28 | 1998-10-13 | Hitachi Denshi Ltd | ディジタル通信における誤り訂正方式 |
JPH1155242A (ja) * | 1997-08-01 | 1999-02-26 | Hitachi Ltd | 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391866B2 (en) | 2000-12-15 | 2008-06-24 | Matsushita Electric Industrial Co., Ltd. | Broadcast apparatus and reception apparatus for providing a storage service by which scrambled content is stored and descrambled using scrambling key list |
JP2005198043A (ja) * | 2004-01-07 | 2005-07-21 | Nec Corp | コンテンツ配信システム、その方法、サーバ、ユーザ端末、暗号化装置、管理装置およびストリーミング装置 |
JP2008078688A (ja) * | 2006-08-25 | 2008-04-03 | Ricoh Co Ltd | 構造化文書画像処理装置、構造化文書画像処理方法、プログラム及び情報記録媒体 |
JP2016517243A (ja) * | 2013-04-18 | 2016-06-09 | リソフトデブ,インコーポレイテッド | データを暗号化するシステムおよび方法 |
KR20180007974A (ko) * | 2016-07-15 | 2018-01-24 | (주)구름네트웍스 | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 |
KR101899130B1 (ko) * | 2016-07-15 | 2018-10-29 | (주) 구름네트웍스 | 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치 |
Also Published As
Publication number | Publication date |
---|---|
CA2354351C (en) | 2010-08-17 |
EP1187483A2 (en) | 2002-03-13 |
US7242772B1 (en) | 2007-07-10 |
EP1187483A3 (en) | 2003-09-24 |
EP1187483B1 (en) | 2010-03-03 |
DE60141437D1 (de) | 2010-04-15 |
CA2354351A1 (en) | 2002-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1187483B1 (en) | An encryption apparatus and method for synchronizing multiple encryption keys with a data stream | |
US7203955B2 (en) | High definition media storage structure and playback mechanism | |
US6996717B2 (en) | Semi-fragile watermarking system for MPEG video authentication | |
US7568105B2 (en) | Parallel distribution and fingerprinting of digital content | |
US10771248B2 (en) | Content individualization | |
US7702101B2 (en) | Secure presentation of media streams in response to encrypted digital content | |
US20070003102A1 (en) | Electronic watermark-containing moving picture transmission system, electronic watermark-containing moving picture transmission method, information processing device, communication control device, electronic watermark-containing moving picture processing program, and storage medium containing electronic watermark-containing | |
US8280051B2 (en) | Secure presentation of media streams in response to encrypted content | |
JP2010176691A (ja) | 情報ストリームを安全化する方法及びその装置 | |
JP2003115830A (ja) | 情報記録装置及び情報記録再生装置 | |
WO2007106985A1 (en) | Method and system of key-coding a video | |
JP2007174491A (ja) | 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム | |
JP2012064135A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2004135005A (ja) | データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体 | |
JP4466425B2 (ja) | Mpegストリーム処理方法およびmpegストリーム処理装置 | |
JP2001203683A (ja) | データ処理装置及びその方法並びに記憶媒体 | |
CN109561345B (zh) | 基于avs+编码格式的数字电影打包方法 | |
JP3603415B2 (ja) | データ暗号システム | |
JP2006345234A (ja) | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム | |
JP2002156905A (ja) | 映像暗号化方法、装置、プログラム記録媒体および映像再生方法、装置、プログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110330 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110506 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111027 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111214 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120120 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130403 |