JP4263370B2 - 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 - Google Patents
暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 Download PDFInfo
- Publication number
- JP4263370B2 JP4263370B2 JP2000600391A JP2000600391A JP4263370B2 JP 4263370 B2 JP4263370 B2 JP 4263370B2 JP 2000600391 A JP2000600391 A JP 2000600391A JP 2000600391 A JP2000600391 A JP 2000600391A JP 4263370 B2 JP4263370 B2 JP 4263370B2
- Authority
- JP
- Japan
- Prior art keywords
- payload data
- header
- encrypted
- key
- data stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000002441 reversible effect Effects 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 claims description 4
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 238000003672 processing method Methods 0.000 claims 1
- 230000006378 damage Effects 0.000 abstract description 4
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明はペイロードデータの暗号化及び解読、特にペイロードデータがあるキーによって暗号化され、そのキーは、次にはペイロードデータの顧客が選択可能な送信を実現するために暗号化されるという暗号化概念に関する。
【0002】
【従来の技術と課題】
テレコミュニケーションネットワークの発現と共に、そして特にマルチメディアデータが可能なパーソナルコンピュータと、ごく最近ではいわゆる半導体プレーヤの大きな普及によって、デジタルオーディオデータやデジタルビデオデータのようなデジタルマルチメディアデータを産業的に市場に送り出す必要性が出て来た。テレコミュニケーションネットワークは、例えばアナログ電話回線やISDNのようなデジタル電話回線あるいはインターネットである。マルチメディア製品の産業的なプロバイダの間では、マルチメディアデータを売る又は貸す必要があり、顧客にとってはいつでもあるカタログからある製品を個々に選ぶことが可能である。そして、この製品はもちろんそれのために料金を支払った顧客のみが使用されることが許される。
【0003】
テレビのチャンネルのような公知の暗号化されたテレビのプログラムでは、送信されたデータはいくらかの料金を支払って適当な解読装置を得た全てのユーザーにとって同じ方法で暗号化される。これとは違い、本発明は、個々の顧客が選択可能で安全なマルチメディアデータの暗号化及び解読を可能にする方法及び装置を提供するものである。前述したような、ユーザーがその全てに同意しなければならないある特定のプログラムを与えるテレビチャンネルとは違い、本発明の方法及び装置はユーザーに最大限の選択の自由を与えるものであり、これは、ユーザーが実際使用したい製品だけに料金を支払うことになる。
【0004】
DE19625635C1はマルチメディアデータを暗号化し解読する方法及び装置を記載している。マルチメディアデータは、送信先データブロックとペイロードデータブロックを含む暗号化されたマルチメディアファイルという形で存在する。送信先データブロックの各部分とペイロードデータブロックの少なくともいくつかの部分は異なるキーによって暗号化され、特に、対称暗号化方法が用いられる。
【0005】
対称暗号化方法には、一方では比較的に早く機能するという利点があり、他方ではそのファイルを解読したいユーザーは、プロバイダ、例えば、マルチメディアデータを暗号化しそれを顧客に売るドイツの企業、ドイチェテレコムと同じキーが必要である。このように、プロバイダ及びユーザーつまり顧客の両方が、一方では、DESやブローフィッシュのような、多数の可能な対称暗号化アルゴリズムを有する表を持ち、他方では、プロバイダがマルチメディアデータの送信先データブロックへのエントリーを作り、このエントリーはユーザーによって暗号化のための正しいキーを選択するために彼のキーとなる表にアクセスするのに用いられるように、可能なキーのための表を持っている。
【0006】
MP3標準の急速な普及に伴って、いわゆる半導体プレーヤが市場に発現した。これらのプレーヤは、マルチメディアデータを解読し、再生するために使用される。これらの機械は価値あるように意図され、ゆえに、限られたメモリ容量と計算能力を有するのみである。存在するリソースが目下のところマルチメディアを解読するのに必要なリソースを上回るパーソナルコンピュータとは異なり、半導体プレーヤあるいは自動車のハイファイ機器であるステレオシステムは、市場への激しい戦いにおいて競争力のあるものであるために、価値あるものであらねばならない。その上、これらの機器を、解読し、解読されたマルチメディアを再生する際に、計算能力とメモリ容量に関してできる限り解き放つ必要がある。他方、用いられる暗号化技術が顧客にとって信頼するに足る程、そして暗号化されたマルチメディアデータであってもその乱用を防止できる程に安全であるという要求が尚もある。更に、著作権の侵害、特に、マルチメディアデータが著者又は営利企業の許可無しに再生されたり、あるいはデータが許可無しに変更される場合に効果的に戦わねばならない。
【0007】
本発明の目的は、マルチメディアデータの暗号化及び解読それぞれのための効果的で安全な概念を創造することにある。
【0008】
【発明の構成、作用及び効果】
この目的は、請求項1に係る暗号化されたマルチメディアデータストリームを作成する装置、請求項12に係る暗号化されたマルチメディアデータストリームを解読する装置によって達成される。
【0009】
本発明は、安全で効率的な暗号化を達成するためにはいわゆるハイブリッド暗号化方法が採用されなければならないという事実に基づいている。ハイブリッド暗号化方法では、ペイロードデータの暗号化及び解読それぞれのためには、例えば対称暗号化方法やスクランブリング方法のような速い方法が用いられ、例えば対称暗号化概念のためのペイロードデータキーを暗号化するためには遅い非対称暗号化概念が用いられる。そして、ユーザーにこの暗号化された形態でそれを送信し、ユーザーが暗号化されたペイロードデータストリームを解読することができるようにする。さらに、ペイロードファイル又は連続的なデータストリームである暗号化されたペイロードデータストリームは、非合法的な操作から保護されなければならない。これを実現するための効率的な方法は、計算時間に関してできる限りの時間節約を考えると、ペイロードデータストリーム自身をペイロードデータキーを暗号化する非対称暗号化方法に含ませることである。
【0010】
この段階で、一般的にペイロードデータは、マルチメディアデータ、つまりオーディオデータ、ビデオデータあるいはオーディオデータとビデオデータの組み合わせ、また、例えばテキストデータや例えば実効可能なプログラムのような2値データさえも含むということを明記しておく。実用的な理由で、本発明の主旨はマルチメディアデータを使用して開示される。しかし、暗号化が要求される全てのペイロードデータが本発明に係る装置及び方法によって処理され得ることは明らかである。
【0011】
好ましくは、マルチメディアデータストリームの一部のハッシュサムが作成される。この部分は一方ではマルチメディアストリームの単にヘッダであっても良いし、また他方、暗号化及び解読されたマルチメディアデータ自身の部分を含むものであってもよい。
【0012】
少なくとも一部の暗号化されたマルチメディアデータと共に、ある意味でマルチメディアデータストリームという形で顧客に送信されるヘッダの出力値は、マルチメディアキーの暗号化版を表す。これにより、非対称暗号化方法のためのキーとは別に、この出力を再び正確に解読するためのマルチメディアキーを得るために、これは、マルチメディアデータそのものの部分であるだけでなく、プロバイダによって生成された個々のデータ、例えばユーザーが暗号化されたマルチメディアデータをどのように使用することが許されているのかに関するライセンスデータであってもよい。例えば、もしユーザーがマルチメディアのある部分を使用する彼の権利期限を変更することによってヘッダを操作した場合、出力値の正確な解読がもはや不可能であるので、暗号化されたマルチメディアデータを解読するための正確なキーを決して見つけ出すことはできない。
【0013】
この方法の実質的な利点は、誰かがヘッダを変更するや否や、ヘッダのハッシュサムもまた変更される。これにより、マルチメディアデータを正しく解読するためのキーを見つけ出すことがもはや不可能になる。このようにヘッダのいかなる変更も、自動的にマルチメディアデータ自身の破壊につながる。
【0014】
この「内包的な」ヘッダの保護はヘッダの暗号化を含んではいない。このことは、それが解読される必要がない理由であり、次には再生機器のリソースを節約するのに使用され得るという事実である。もちろん、このようなヘッダの暗号化は、そのような希望があれば、簡単に行える。
【0015】
同様に、暗号化されたあるいは暗号化されていないマルチメディアデータ自身がマルチメディアデータキーの暗号化に含まれている場合、マルチメディアデータの変更は全てのマルチメディアデータの自動的な破壊につながる。
【0016】
【発明の実施の形態】
本発明の好ましい実施形態を、以下のような添付図面を参照して詳細に説明する。
【0017】
図1は、ヘッダ12及び暗号化されたマルチメディアデータを含むペイロードデータブロック14を有する暗号化されたマルチメディアデータストリーム10を示す。ペイロードデータブロック14は暗号化部分16と暗号化部分16の間の非暗号化部分18を含む。さらに、本発明により生成されたマルチメディアデータストリームは、ヘッダ12の直後で暗号化部分16の前に位置する非暗号化部分20を含む。
【0018】
暗号化されるべきマルチメディアデータは、通常、どのような方法でも、例えば、MPEG−2AAC、MPEG−4オーディオ又はMPEG層3のようなMPEG標準によって暗号化される。暗号化されるべきマルチメディアデータのある部分を暗号化するにはこれで十分である。このことは基本的に、データを暗号化するプロバイダ及び次にそのデータを解読する顧客の両方にとって、処理費用の節約につながる。さらに、マルチメディアデータが単に部分的に暗号化されている場合には、非暗号化マルチメディアデータのみを使用するユーザーの聴覚的及び視覚的楽しみは、絶え間なく起こる暗号化ブロックによってひどく損なわれる。
【0019】
図1はヘッダ12が暗号化されたマルチメディアデータストリームの最初に配置されているものを示しているが、ヘッダとペイロードデータブロックの配置は暗号化されたマルチメディアデータストリームの送信に関わるものではない。「ヘッダ」という言葉は、この暗号化されたマルチメディアデータストリームを解読するための解読装置において、最初にマルチメディアデータ自身よりも先に少なくともヘッダ部分を解読するように要求していることを表しているだけである。送信媒体によって、ヘッダはペイロードデータブロックのどこかに配置されていてもよいし、あるいは、例えばマルチメディアデータストリームのパケット本位の送信、これは、ヘッダを含むパケットとペイロードデータブロックの一部を含むパケットという異なるパケットが、受信順序が送信順序と一致しなくても良いように物理的に異なる送信方法で送信するというものであるが、この場合は、ペイロードデータブロックのある部分の後に受信してもよい。しかし、この場合、解読装置は、受信したパケットを保存でき、解読を始めるための情報がヘッダから抜粋されるように再びそれらを並べることができるものであらねばならない。暗号化されたマルチメディアデータストリームはファイルという形で存在してもよいし、あるいは、例えばマルチメディアイベントの生放送を考えた場合、実際のデータストリームという形で存在する。この応用は、特にデジタルユーザー選択放送に適応されるものであろう。
【0020】
暗号化部分16の長さは22という値で表され、暗号化されたマルチメディアデータストリーム内のある暗号化部分16の始めから次の暗号化部分16の始めまでの距離はステップ24として表されている。暗号化部分20には第1ステップ26が与えられている。
【0021】
これらの値22,24,26は明らかに、解読装置の中でマルチメディアデータを正確に解読するのに要求される。これは、後述するように、これらがヘッダ12に入れられなければならない理由である。
【0022】
図2は、ヘッダ12及びペイロードデータブロック14から成る暗号化されたマルチメディアデータストリーム10をより詳細に示す。ヘッダ12は、以下に、特に図3を参照して説明するように、いくつかのサブブロックに分けられている。サブブロックの数と機能は随意に拡大可能である。従って、図2では、ヘッダ12のいくつかのサブブロックが単に例として挙げられているだけである。ヘッダは、図2に示されているように、いわゆる暗号ブロック28を含み、この暗号ブロック28は、概して言えば、マルチメディアデータを暗号化するための関連情報を含んでいる。更に、ヘッダ12は、ユーザーが暗号化されたマルチメディアストリームをどのように使用することが可能であるのか又は許されているのかに関するデータを含むいわゆるライセンスブロック30を含んでいる。ヘッダ12はさらにペイロードデータブロック14に関する情報及びヘッダ12自身に関する一般的な情報を含むペイロードデータ情報ブロック32を含んでいる。また、ヘッダ12はいわゆる反復的なヘッダ構造を可能にする旧ヘッダブロック34を含んでいてもよい。このブロックにより、解読装置とは別に暗号化装置をも所有するユーザーにとって、配信者によって与えられた元のヘッダ情報を失ったり変更することなしに、彼の所有する他の再生装置のために暗号化されたマルチメディアデータストリームを再フォーマットすることが可能になる。応用方法によっては、更なるサブブロック、例えばISO/IEC11496−1、MPEG−4システム、1998による著作権情報をも含むIP情報ブロック(IPは知的財産権)をヘッダ12に付加することもできる。
【0023】
本分野において一般的であるように、内部ブロック構造は各ブロックに割り当てられ、この構造は最初にブロックアイデンティフィケータを要求し、サブブロックの長さを含み、最後にそのブロックのペイロードデータを与える。このように、暗号化されたマルチメディアデータストリーム、特に暗号化されたマルチメディアデータストリームのヘッダに、更なるサブブロックを付加できるように、又、現存するサブブロックを削除できるように、新しい要求に反応することができるような大きな融通性が与えられている。
【0024】
図3は、図2に示されている個々のサブブロックのブロックペイロードデータの概略図である。
【0025】
最初に暗号ブロック28を説明する。これは、好ましい実施形態で使用される対称暗号化アルゴリズム、これはマルチメディアデータを暗号化する際に使用されたものであるが、このアルゴリズムを確認するマルチメディアデータ暗号化アルゴリズムへのエントリー40を含んでいる。エントリー40は表の索引であり、解読装置はエントリー40を読取った後、複数の暗号化アルゴリズムから、暗号化装置が使用した暗号化アルゴリズムを選択することができる。既に図1に関連して述べたように、暗号ブロック28は更にエントリー第1ステップ26、エントリーステップ24及びエントリー量22を含んでいる。ヘッダ内のこれらのエントリーにより、解読装置は暗号化されたマルチメディアデータストリームをこれらに基づいてさらに分類することができ、正確な解読が可能になる。
【0026】
暗号ブロック28はさらに配信者又はプロバイダ又は提供者42のエントリーを含み、このエントリーは暗号化されたマルチメディアデータストリームを作成した配信者のためのコードである。エントリーユーザー44は、暗号化されたマルチメディアデータストリームをエントリー42によって認識される配信者から何らかの方法で獲得したユーザーを認識する。ユーザー認識コードを装置独自の方法で実行することは、これらの認識コードの可能な応用方法である。エントリーユーザーは、PC、ラップトップ、自動車用ハイファイ装置、家庭用ステレオシステム等の連番を含み、特定の機器のみで再生可能である。融通性及び/又は安全性の更なる拡大のために、例えばPCのハードディスクサイズ、プロセッサ番号等の論理的連結のような特別な認識コードが、各製造元によって異なっているように思えるが、偶然に一致するかもしれないという連番の代わりに使用され得るであろう。
【0027】
エントリー46は後に詳述する出力値を含んでいる。この出力値は概してマルチメディアデータキーの暗号化版を表し、これは、エントリー40によって認識されるマルチメディアデータ暗号化アルゴリズムに関して、ペイロードデータブロック14に存在する暗号化されたマルチメディアデータ(図1中部分16)を正確に解読するために必要である。将来の応用のための十分な融通性を達成するために、二つのエントリーの出力値長さ48と出力値マスク50が更に与えられている。エントリー出力値長さ48は出力値46の実際の長さを示している。しかし、融通性のあるヘッダフォーマットを達成するために、出力値が実際含んでいるよりも大きなバイトがヘッダフォーマットに出力値のために与えられている。出力値マスク50は、短い出力値が長い出力値の場所にどのような方法で配置されるかを示している。例えば、出力値長さがこの出力値のための場所の大きさの半分である場合、出力値マスクの最初の半分がセットされ、後の半分がマスクされるように出力値マスクが形成される。この場合、この出力値は、統語論に基づいてヘッダに与えられた場所に単に入れられ、最初の半分に配置され、残りの半分は出力値マスク50のために無視されることになる。
【0028】
ここで、ヘッダ12のライセンスブロック30を説明する。ライセンスブロックはエントリービットマスク52を含んでいる。このエントリーは暗号化されたマルチメディアデータの再生のための又は一般的な使用のためのある特定の情報を含んでいる。このエントリーにより、解読装置は特に、ペイロードデータが局部的に再生可能であるのかどうかを判断することができる。その上、この点で、挑戦的応答方法が暗号化のために使用されたのかどうかを知らせてもよい。挑戦的応答方法は、前述のドイツ特許公報DE19625635C1に記載されており、効率的なデータベースアクセスを可能にするものである。
【0029】
エントリー期限54は、暗号化されたマルチメディアデータストリームを解読できる許可期限が切れる時点を示している。解読装置はこの場合、エントリー期限54をチェックし、それを内部の時計装置と比較し、期限が過ぎている場合には暗号化されたマルチメディアデータストリームを解読しない。これにより、プロバイダは、暗号化されたマルチメディアデータの使用を限られた期間だけ許可することができ、これは、もっと融通性のある取り扱い及び料金設定という利点になる。この融通性はさらに、暗号化されたマルチメディアファイルの解読がいつから許可されるのかを特定するエントリー開始日56によって支持されている。解読装置はエントリー開始日を内部時計と比較し、現在時点が開始日56よりも後である場合にのみ、暗号化されたマルチメディアデータの解読を実行する。
【0030】
エントリー許可再生回数58は、暗号化されたマルチメディアデータストリームがどれほどの頻度で解読され得る、つまり再生され得るのかを示している。これは、例えば、暗号化されたマルチメディアデータストリームの無制限の使用のために必要とする金額よりも小さいある金額に相当するある再生回数のみを許可するようなプロバイダの融通性をさらに拡大する。
【0031】
エントリー許可再生回数58を確かめ支持するために、ライセンスブロック30はさらに例えば暗号化されたマルチメディアデータストリームを解読するごとに1インクリメントされるエントリー実質再生回数60を含む。解読装置はこのようにエントリー実質再生回数がエントリー許可再生回数よりも小さいかどうかを常にチェックし、マルチメディアデータの解読が実行される。もしそうでない場合は、解読はもはや実行されない。
【0032】
エントリー58,60と同様に、エントリー許可コピー回数62と実質コピー回数64が含まれている。これらの二つのエントリー62,64によって、マルチメディアデータのユーザーはプロバイダによって許可された、又はそのマルチメディアデータを買う際に支払った料金によって許可された頻度でしかマルチメディアデータをコピーできない。エントリー58〜64によってより効果的な著作権の保護が確立され、個人的なユーザーと産業的なユーザーの間の選択は、例えばエントリー許可再生回数58及び許可コピー回数62を小さい値に設定することによって達成できる。
【0033】
ライセンシングは例えば、オリジナルをある回数コピーすること(エントリー62)は許可されるが、コピーのコピーは許可されないように設定されている。コピーのヘッダは、オリジナルのヘッダとは異なり、このコピーを適当な暗号化/解読装置によってはもはやコピーできないように、エントリー許可コピー回数として0が設定される。
【0034】
ここに示すマルチメディアデータ保護プロトコル(MMP)のための例では、ヘッダ12は更にペイロードデータ情報ブロック32を含んでいる。この場合、ペイロードデータ情報ブロック32は二つのブロックペイロードデータエントリー66,68を含むのみであり、エントリー66は全ヘッダのハッシュサムを含み、エントリー68はその全ヘッダのハッシュサムを形成するのに使用したアルゴリズムの型を認識する。
【0035】
本明細書では、例えば、対称暗号化アルゴリズム、非対称暗号化アルゴリズム及びハッシュアルゴリズムの詳細な説明を含むBruce Schneider(ISBN 0 417−11709−9)”Applied Cryptography”第2版、John Wiley & Sons、Inc.を参照している。
【0036】
ヘッダ12は最後に、図3には示されていないが、同期情報と共にエントリー旧ヘッダ70を含む旧ヘッダブロック34を含んでいる。エントリー旧ヘッダ70では、ユーザーが彼自身で暗号化を実行し新しいヘッダ12を作成した場合、プロバイダがヘッダに載せた重要な情報が失われないように、旧ヘッダはプロバイダによって保持され得る。この目的のために、著者情報(IP情報ブロック)は、例えば以前のユーザー情報や配信者情報を算入し、これにより、例えば幾度か異なる機器で解読及び暗号化されたマルチメディアファイルを元々のプロバイダまで透明にさかのぼることができ、著者情報が維持される。このように、暗号化されたマルチメディアファイルが合法的に獲得されたものであるか又は非合法的に獲得されたものなのかをどの時点においてもチェックすることができる。
【0037】
暗号化されたマルチメディアデータストリームのフォーマット及び暗号化/解読装置の種々の機能を上記に説明し、ここで、本発明に係るマルチメディアデータの暗号化方法を図4を参照して説明する。本発明の好ましい応用例では、本発明の暗号化方法は配信者によって実行される。配信者は、ハイブリッド暗号化方法、つまりマルチメディアデータを暗号化するには対称暗号化方法を、マルチメディアデータキーを暗号化するには非対称暗号化方法を実行することが好ましい。
【0038】
マルチメディアデータを配信者から購入したい顧客つまりユーザーは最初に配信者とコンタクトを取り、例えば、配信者が料金を請求できるクレジットカード番号を配信者に伝える。そして顧客は配信者から対称暗号化方法の表を受信する。さらに、配信者と顧客は彼らそれぞれの公用キーを交換する。これで、ユーザーは配信者にあるマルチメディア商品を注文すれば、配信者はこの顧客のための顧客選択暗号化を実行する。
【0039】
暗号化されたマルチメディアデータストリームを作成する詳しいステップを以下に記す。配信者は、まず、その時までの可能な限りのマルチメディアファイルのためのヘッダ12を作成する(100)。図3より明らかなように、出力値はこの時点ではまだ可能ではない。そのせいで、出力値のエントリーはヘッダ12が可能な限り作成されるステップ100においては、空のままである。しかし、暗号ブロックの他の全てのエントリーとライセンスブロックの他の全てのエントリーは既に存在している。全ヘッダに関するエントリー66内のハッシュサムや他のどのようなデジタルサインも、しかしまだ存在しておらず、これがこのエントリーが空のままである理由である。エントリー旧ヘッダ70は、このマルチメディアファイルが配信者によって最初に暗号化されている場合、空のままである可能性が非常に高い。しかし、もしこの配信者がこのマルチメディアファイルを他の配信者から獲得したのであれば、エントリー70には既にデータがあるかもしれない。ステップ102では、配信者はマルチメディアデータキーKを確立する。このマルチメディアデータキーは、エントリー40(図3参照)によって認識されたマルチメディアデータ暗号化アルゴリズムと共に、ステップ104で実行されるマルチメディアデータの暗号化を可能にする。
【0040】
本発明によれば、ヘッダのハッシュサムが形成され、ある部分が既定値を有する(ステップ106)。図3のヘッダの詳細な説明図では、コラム107の右マージンに、ヘッダ12のそれぞれどの部分またはエントリーが、ステップ106(図4参照)でハッシュサムを形成する際に既定値を受けるのかを示している。エントリー出力値64、エントリー実質再生回数60、エントリー実質コピー回数64及びヘッダのエントリーハッシュサム66、そしてある状況下においては、エントリー70に点線のクロスが記されているエントリー旧ヘッダ70が特に、既定値を受ける。ヘッダのある部分は、ステップ106でハッシュサムを作成される際に既定値を与えられなければならない。なぜならば、これらはまだ確定されておらず(出力値46)あるいは、解読装置によって変更される(エントリー60,64)からである。エントリー66、つまりヘッダのハッシュサムもまだ確定されてはいない。その中に出力値46が当然含まれるからである。
【0041】
エントリー配信者42、ユーザー44及びライセンスブロック30のエントリーは、しかし、ステップ106(図4参照)でハッシュサムを作成する際に含まれている。これにより、ステップ106で得られたハッシュサムが基本値を得るためにマルチメディアデータキーと連結されるので(ステップ108)、ライセンスブロックエントリーの個人化及び保護のそれぞれが達成される。
【0042】
そして、ステップ108で得られた基本値は顧客の公用キー(O)によって非対照的に暗号化される(ステップ110)。暗号化されたマルチメディアデータストリームを送信可能なフォーマットにするために、ヘッダは最後に、出力値46がステップ100で既に作成されたヘッダに取り入れられて完成される(ステップ112)。
【0043】
ステップの順序は、図4に示す実施形態とは異なり、交換されてもよい。マルチメディアデータキーの全体的な暗号化は例えば最初に実行され、その後マルチメディアデータの暗号化が実行される。さらに、ヘッダのハッシュサムはマルチメディアデータキーが作成される前に確定される。さらに、種々の変形が可能である。ステップ108はもちろんハッシュサムが確定された直後にも実行してもよい。さらに、ステップ110は基本値が確定された直後にのみ実行してもよい。
【0044】
ステップ104でマルチメディアデータキーを有するマルチメディアデータを暗号化するのに、対称暗号化方法が用いられることが好ましい。なぜならば、この場合、比較的大容量のデータが暗号化及び解読されなければならないからである。対称暗号化方法は、よく知られているように、ステップ110でマルチメディアデータキーを暗号化するのに用いられるような非対称暗号方法よりも速い。
【0045】
マルチメディアデータキーKは、ランダム番号生成器によって生成されることが望ましく、一人の同じ顧客にとってこの暗号化システムに着手することができるだけ困難なように、ステップ108で生成される基本値が常に異なる形を取るようにする。
【0046】
ハッシュサムとマルチメディアデータキーKを連結するための連結作業は、図5を参照して後述するが、自己逆転連結であるべきである。このような自己逆転連結はXOR連結であろう。自己連結とは、この連結を二度用いることが出力値と同じ結果を生み出すことを意味している。図5の連結機能が図4の逆転機能であることも可能である。連結機能はこのように逆転可能なものでなければならず、つまり、逆転機能を有していなければならない。
【0047】
本発明によると、ステップ110では非対称暗号化方法が実行される。よく知られているように、非対称暗号化方法では二つのキーが存在し、そのおかげで、暗号化及び解読のそれぞれが互いに異なるキーで可能になる。一つのキーは個人キーPと呼ばれ、他方は公用キーOと呼ばれる。非対称暗号化方法は、概して、個人キーを使用して暗号化された解読されるべきデータは、再び公用キーで解読され得るという特徴を持っている。同様に、公用キーを使用して暗号化された解読されるべきデータは、再び個人キーによって解読可能である。従って、個人キーと公用キーは概して交換可能であると推測される。
【0048】
本発明の一つの特徴は、ステップ106,108でのヘッダがマルチメディアデータキーの暗号化に含まれることである。あるいは、ペイロードデータブロックの部分が含まれていても良く、それにより、ペイロードデータの許可されていない操作を行うと、そのためにマルチメディアデータストリーム全体が使用できなくなることになる。この場合、解読装置においてマルチメディアデータキーを計算することがもはや不可能になるからである。
【0049】
ステップ106でヘッダのハッシュサムが形成されることは既に述べたが、情報を引き出すためのマルチメディアデータストリームの一部の各処理はマルチメディアデータストリームのその部分を特徴づけながら行うことも可能であることを明記しておく。ここで使用されるハッシュアルゴリズムが複雑であればあるほど、暗号化されたマルチメディアデータストリームは、(非合法的な)目的のために、例えばライセンス情報や配信者又はユーザーの情報を変更しようとしてそれを解読しようとする襲撃者から、より安全に守られることになる。
【0050】
ここで、顧客によって実行されるであろう解読方法のフローチャートを示す図5を参照する。ステップ120で、顧客は最初に暗号化されたマルチメディアデータストリームのヘッダからの出力値を読む。そして彼は各非対称解読(ステップ122参照)によってこの出力値の解読を行う。そして顧客の解読装置はヘッダのハッシュサムを形成し、暗号化の際に既定値を有していた部分がまたステップ124で同じ既定値を受けることになる。解読された出力値(ステップ122参照)を有するハッシュサムが連結され、これによりマルチメディアデータキーが形成される(ステップ126)。ステップ128では、暗号化されたマルチメディアデータストリームが、ステップ126で得られたマルチメディアデータキーを使用してついに解読される。
【0051】
この解読方法は、基本的には、図4を参照して説明してきた暗号化方法の逆であることは明らかである。図5に示す解読方法では、いくつかのステップが交換可能である。従って、ヘッダのハッシュサムが形成(ステップ124)され、その後、出力値が公用キーによって解読(ステップ122)されても良い。ヘッダから出力値を読取ること(ステップ120)は例えばステップ124の後に行っても良いが、いかなる場合も、ステップ126の前でなければならない。ステップ128はマルチメディデータキーを生成するものであるので、ステップ126が実行された後でなければならない。
【0052】
図5に示す解読方法は、ステップ124によって、顧客が通常暗号化されておらず非常に簡単に襲撃者に侵入されてしまうヘッダ12を変更した場合には、何が起こるかを表している。例えばライセンス情報の開始日及び期限日を変更すれば、ステップ124で形成されるヘッダのハッシュサムがステップ106(図4)で形成されたハッシュサムとは異なる値を有するという結果に必ずなる。ステップ126でのハッシュサムの反復的連結(図5)は、二つのハッシュサム、つまり暗号化の際のハッシュサムと解読の際のハッシュサムが互いに異なれば、もはや正確なマルチメディアキーを得られないという結果になる。このように、ヘッダに操作をすれば、暗号化装置が使用したマルチメディアキーを計算することがもはやできないので正確な解読が不可能になり、マルチメディアデータ全体が使用不可能になる。ヘッダへのいかなる変更も、自動的にマルチメディアデータ自身の破壊につながる。
【図面の簡単な説明】
【図1】 本発明よって生成されるマルチメディアデータストリームを示すチャート図。
【図2】 暗号化されたマルチメディアデータストリームのヘッダ及びペイロードデータブロックの詳細な説明図。
【図3】 ヘッダブロックの個々のサブブロックへのエントリーの選択を示す説明図。
【図4】 本発明に係る暗号化されたマルチメディアデータストリームを生成する方法を示すフローチャート図。
【図5】 本発明に係る暗号化されたマルチメディアデータストリームを解読する方法を示すフローチャート図。
Claims (20)
- ヘッダ(12)と暗号化されたペイロードデータを含むペイロードデータブロック(14)を含むペイロードデータストリーム(10)を作成する装置であり、以下のものを含む、
ペイロードデータを暗号化するためのペイロードデータ暗号化アルゴリズムのペイロードデータキーを生成する手段(102)、
ペイロードデータストリーム(10)のペイロードデータブロック(14)の暗号化部分(16)を得るために、ペイロードデータキー及びペイロードデータ暗号化アルゴリズムを使用してペイロードデータの第1部分(16)を暗号化するが、ペイロードデータの第2部分(18)は暗号化しない手段(104)、
ヘッダ(12)の少なくとも一部及びペイロードデータの非暗号化第2部分(18)を特徴づける情報を引き出すために、ヘッダ(12)の少なくとも一部及びペイロードデータの非暗号化第2部分(18)を処理する手段(106)、
基本値を得るために、逆転可能な論理連結を用いて前記情報とペイロードデータキーを連結する手段(108)、
ペイロードデータキーの暗号化版である出力値(46)を得るために、非対称暗号化方法で、それぞれ非対称暗号化方法のための公用キー(O)及び個人キー(P)である互いに異なる二つのキー(P,O)のうちの一つを使用して基本値を暗号化する手段(110)、
ペイロードデータストリーム(10)のヘッダ(12)に出力値(46)を入力する手段(112)。 - 請求項1記載の装置であり、ペイロードデータ暗号化アルゴリズムは対称暗号化アルゴリズムである。
- 請求項1又は請求項2記載の装置であり、逆転可能な論理連結は自己逆転的であり、XOR連結を含む。
- 請求項1、請求項2又は請求項3記載の装置であり、互いに異なる二つのキー(P,O)のうちの一つはペイロードデータストリームの作成者の個人キー(P)であるか又はペイロードデータストリームの顧客の公用キー(O)である。
- 請求項1、請求項2、請求項3又は請求項4記載の装置であり、前記処理する手段(106)はハッシュサムを形成するものである。
- 請求項1、請求項2、請求項3、請求項4又は請求項5記載の装置であり、更に以下のものを含む、
処理する手段(106)で使用されたアルゴリズムをヘッダへのエントリー(68)によって確認する手段。 - 請求項1、請求項2、請求項3、請求項4、請求項5又は請求項6記載の装置であり、更に以下のものを含む、
ペイロードデータストリーム(10)がどのように使用されることが許可されているのかに関するライセンスデータ(30)をヘッダ(12)に入力する手段。 - 請求項7記載の装置であり、情報を引き出すために処理される(106)ペイロードデータストリームの一部はライセンスデータ(30)を含む。
- 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7又は請求項8記載の装置であり、処理する手段は更に以下のものを含む、
ヘッダ(12)内の出力値へのエントリー(46)を既定値にセットし、既定値にセットされたエントリー(46)を含めてヘッダ(12)を処理する手段(106)。 - 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8又は請求項9記載の装置であり、更に以下のものを含む、
ヘッダ(12)内にあり、ペイロードデータストリーム(10)内の情報を引き出すために処理される(106)部分に属する提供者エントリー(42)によって、ペイロードデータストリーム(10)の提供者(42)を確認する手段、
ヘッダ(12)内にあり、ペイロードデータストリーム(10)内の情報を引き出すた めに処理される(106)部分に属するユーザーエントリー(44)によって、ペイロードデータストリーム(10)のユーザー(44)を確認する手段。 - 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8、請求項9又は請求項10記載の装置であり、更に以下のものを含む、
ペイロードデータストリーム(10)のヘッダ(12)内のエントリー(40)によってペイロードデータ暗号化アルゴリズムを確認する手段。 - ヘッダ(12)及び暗号化されたペイロードデータを有する第1部分(16)と暗号化されていないペイロードデータを有する第2部分(18)を含むペイロードデータブロック(14)を含む暗号化されたペイロードデータストリーム(10)を解読する装置であり、ヘッダ(12)は個人キー(P)及び公用キー(O)を含む異なる二つのキー(P,O)のうちの一つを使用して非対称暗号化方法による基本値の暗号化により生成された出力値(46)を含み、該基本値は、暗号化されたペイロードデータを有する第1部分(16)がペイロードデータ暗号化アルゴリズムを使用して暗号化される際に用いられたペイロードデータキーとペイロードデータの非暗号化第2部分(18)とヘッダ(12)の少なくとも一部に対する処理(106)によって引き出された情報との連結を表し、該情報はペイロードデータストリーム(10)のある一部分とヘッダ(12)の少なくとも一部を明瞭に特徴づけるものであり、該装置は以下のものを含む、
ヘッダ(12)から出力値(46)を得る手段(120)、
基本値を得るために、非対称暗号化方法のキーであって、基本値の暗号化に使用されたものとは異なるキーを使用して出力値(46)を解読する手段(122)、
非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を特徴づける情報を引き出すために、暗号化の際に使用された処理方法を使用してペイロードデータの非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を処理する手段(124)、
ペイロードデータキーを得るために、暗号化の際に使用されたのと同様の連結を使用して前記情報と基本値を連結する手段(126)、
暗号化の際に使用されたペイロードデータキー及びペイロードデータ暗号化アルゴリズムを使用して、暗号化されたペイロードデータを含む第1部分(16)を解読する手段(128)。 - 請求項12記載の装置であり、ヘッダ(12)は、ペイロードデータストリーム(10)がどのように使用され得るのかに関するライセンス情報(30)を含む。
- 請求項13記載の装置であり、更に以下のものを含む、
ライセンス情報(30)が解読を許可しているかどうかをチェックする手段、
解読が許可されていない場合に、解読する手段(128)の処理をキャンセルする手段。 - 請求項12、請求項13又は請求項14記載の装置であり、ヘッダ(12)はユーザーエントリー(44)を含み、該装置は更に以下のものを含む、
ユーザーエントリー(44)によって現在のユーザーが認められているかどうかをチェックする手段、
ユーザーが認められていない場合に、解読する手段(128)の処理をキャンセルする手段。 - 請求項12、請求項13、請求項14又は請求項15記載の装置であり、暗号化の際に使用された一つのキーは非対称暗号化方法の個人キー(P)であり、解読の際に使用された他方のキーは非対称暗号化方法の公用キー(O)である。
- 請求項12、請求項13、請求項14又は請求項15記載の装置であり、暗号化の際に使用された一つのキーは非対称暗号化方法の公用キー(O)であり、解読の際に使用された他方のキーは非対称暗号化方法の個人キー(P)である。
- 請求項12、請求項13、請求項14、請求項15、請求項16又は請求項17記載の装置であり、処理する手段(124)は、非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を特徴付ける情報として、ハッシュサムを形成するものである。
- 請求項12、請求項13、請求項14、請求項15、請求項16、請求項17又は請求項18記載の装置であり、連結する手段(126)はXOR連結を使用するものである。
- 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8、請求項9、請求項10、請求項11、請求項12、請求項13、請求項14、請求項15、請求項16、請求項17、請求項18又は請求項19記載の装置であり、パーソナルコンピュータ、ステレオシステム、自動車ハイファイ機器、半導体プレーヤ又はハードディスク若しくはCD−ROMを備えた再生装置として実行される装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19906450.4 | 1999-02-16 | ||
DE19906450A DE19906450C1 (de) | 1999-02-16 | 1999-02-16 | Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms |
PCT/EP1999/009981 WO2000049763A1 (de) | 1999-02-16 | 1999-12-15 | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002537724A JP2002537724A (ja) | 2002-11-05 |
JP4263370B2 true JP4263370B2 (ja) | 2009-05-13 |
Family
ID=7897679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000600391A Expired - Lifetime JP4263370B2 (ja) | 1999-02-16 | 1999-12-15 | 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7434052B1 (ja) |
EP (1) | EP1133849B1 (ja) |
JP (1) | JP4263370B2 (ja) |
AT (1) | ATE219311T1 (ja) |
DE (2) | DE19906450C1 (ja) |
WO (1) | WO2000049763A1 (ja) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230482B2 (en) * | 2000-03-09 | 2012-07-24 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US7844579B2 (en) | 2000-03-09 | 2010-11-30 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143714A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20050015608A1 (en) | 2003-07-16 | 2005-01-20 | Pkware, Inc. | Method for strongly encrypting .ZIP files |
US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
US20060155731A1 (en) * | 2000-03-09 | 2006-07-13 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143252A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US20060143250A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US8959582B2 (en) | 2000-03-09 | 2015-02-17 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6766376B2 (en) | 2000-09-12 | 2004-07-20 | Sn Acquisition, L.L.C | Streaming media buffering system |
DE10059230C2 (de) * | 2000-11-29 | 2002-11-28 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
GB0116713D0 (en) * | 2001-07-09 | 2001-08-29 | Amino Holdings Ltd | Variable security encryption method and apparatus |
JP3925218B2 (ja) * | 2002-01-30 | 2007-06-06 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体 |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
KR20060003328A (ko) * | 2003-03-27 | 2006-01-10 | 엔디에스 리미티드 | 향상된 cfm 모드 시스템 |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
JP4749680B2 (ja) * | 2004-05-10 | 2011-08-17 | 株式会社ソニー・コンピュータエンタテインメント | データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体 |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
DE102004052101B4 (de) * | 2004-10-26 | 2009-01-15 | Comvenient Gmbh & Co. Kg | Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten |
WO2006117775A2 (en) | 2005-05-02 | 2006-11-09 | Nds Limited | Native scrambling system |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7831789B1 (en) * | 2005-10-06 | 2010-11-09 | Acronis Inc. | Method and system for fast incremental backup using comparison of descriptors |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
KR100846787B1 (ko) * | 2006-02-15 | 2008-07-16 | 삼성전자주식회사 | 트랜스포트 스트림을 임포트하는 방법 및 장치 |
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
EP4184341A1 (en) | 2007-01-05 | 2023-05-24 | DivX, LLC | Video distribution system including progressive playback |
KR101478173B1 (ko) | 2007-08-29 | 2014-12-31 | 삼성전자주식회사 | 외부기기 연결 방법 및 이를 적용한 멀티미디어 재생장치 |
US7961878B2 (en) | 2007-10-15 | 2011-06-14 | Adobe Systems Incorporated | Imparting cryptographic information in network communications |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
US20100312810A1 (en) * | 2009-06-09 | 2010-12-09 | Christopher Horton | Secure identification of music files |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
EP2518448A1 (en) * | 2011-04-27 | 2012-10-31 | Nagravision S.A. | System to optimize utility meter upstream communications and method for managing these communications |
US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
KR101857791B1 (ko) * | 2011-08-30 | 2018-05-16 | 삼성전자주식회사 | 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법 |
CN108989847B (zh) | 2011-08-30 | 2021-03-09 | 帝威视有限公司 | 用于编码和流处理视频的系统和方法 |
US8787570B2 (en) | 2011-08-31 | 2014-07-22 | Sonic Ip, Inc. | Systems and methods for automatically genenrating top level index files |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US20130179199A1 (en) | 2012-01-06 | 2013-07-11 | Rovi Corp. | Systems and methods for granting access to digital content using electronic tickets and ticket tokens |
US9008308B2 (en) * | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US10182041B2 (en) | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
US9531680B2 (en) | 2013-02-27 | 2016-12-27 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
US9794230B2 (en) * | 2013-07-20 | 2017-10-17 | Ittiam Systems (P) Ltd. | Method and system for encrypting multimedia streams |
US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
SG11201609457UA (en) | 2014-08-07 | 2016-12-29 | Sonic Ip Inc | Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles |
WO2016112112A1 (en) | 2015-01-06 | 2016-07-14 | Sonic Ip, Inc. | Systems and methods for encoding and sharing content between devices |
WO2016138493A1 (en) | 2015-02-27 | 2016-09-01 | Sonic Ip, Inc. | Systems and methods for frame duplication and frame extension in live video encoding and streaming |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
CN109643285B (zh) | 2016-09-15 | 2023-12-08 | 美商纳兹控股有限责任公司 | 加密的用户数据传输及储存 |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
US10291594B2 (en) * | 2017-08-31 | 2019-05-14 | Fmr Llc | Systems and methods for data encryption and decryption |
US20190246148A1 (en) * | 2018-02-05 | 2019-08-08 | Digicap Co., Ltd. | Method and system for scrambling broadcast with low latency |
EP3644572B1 (en) * | 2018-10-27 | 2022-03-23 | Zertificon Solutions GmbH | Secure communication of payload data |
EP4398582A3 (en) | 2019-03-21 | 2024-08-07 | DivX, LLC | Systems and methods for multimedia swarms |
AU2021251041A1 (en) | 2020-04-09 | 2022-10-27 | Nuts Holdings, Llc | Nuts: flexible hierarchy object graphs |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) * | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
US4899333A (en) * | 1988-03-31 | 1990-02-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Architecture of the control of a high performance packet switching distribution network |
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5315635A (en) * | 1992-09-30 | 1994-05-24 | Motorola, Inc. | Reliable message communication system |
EP1526472A3 (en) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1104118C (zh) * | 1995-05-19 | 2003-03-26 | 西门子公司 | 计算机支持的在两个计算机之间的密码交换方法 |
US6175626B1 (en) * | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5712914A (en) * | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
DE19625635C1 (de) * | 1996-06-26 | 1997-12-04 | Fraunhofer Ges Forschung | Verschlüsselung und Entschlüsselung von Multimediadaten |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5850443A (en) * | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
JPH10107787A (ja) | 1996-09-27 | 1998-04-24 | Mitsubishi Corp | データ管理システム |
US5805700A (en) * | 1996-10-15 | 1998-09-08 | Intel Corporation | Policy based selective encryption of compressed video data |
US6198875B1 (en) * | 1996-12-20 | 2001-03-06 | Texas Instruments Incorporated | Tiris based bios for protection of “copyrighted” program material |
EP0978965B1 (en) * | 1997-04-24 | 2006-05-03 | Matsushita Electric Industrial Co., Ltd. | Data transfer method |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6738907B1 (en) * | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US7239709B1 (en) * | 1998-01-26 | 2007-07-03 | Matsushita Electric Industrial Co., Ltd. | Data recording/reproducing method, data recording/reproducing system, recording apparatus |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
JP4146999B2 (ja) * | 1998-07-13 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
JP4427693B2 (ja) * | 1998-10-02 | 2010-03-10 | ソニー株式会社 | データ処理装置および方法、並びにデータ復号処理装置および方法 |
-
1999
- 1999-02-16 DE DE19906450A patent/DE19906450C1/de not_active Expired - Lifetime
- 1999-12-15 WO PCT/EP1999/009981 patent/WO2000049763A1/de active IP Right Grant
- 1999-12-15 US US09/913,686 patent/US7434052B1/en not_active Expired - Lifetime
- 1999-12-15 AT AT99965472T patent/ATE219311T1/de active
- 1999-12-15 JP JP2000600391A patent/JP4263370B2/ja not_active Expired - Lifetime
- 1999-12-15 EP EP99965472A patent/EP1133849B1/de not_active Expired - Lifetime
- 1999-12-15 DE DE59901773T patent/DE59901773D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7434052B1 (en) | 2008-10-07 |
DE59901773D1 (de) | 2002-07-18 |
JP2002537724A (ja) | 2002-11-05 |
ATE219311T1 (de) | 2002-06-15 |
DE19906450C1 (de) | 2000-08-17 |
WO2000049763A1 (de) | 2000-08-24 |
EP1133849B1 (de) | 2002-06-12 |
EP1133849A1 (de) | 2001-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4263370B2 (ja) | 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 | |
JP4248152B2 (ja) | データストリームを生成する装置、及びデータストリームを再生する装置 | |
US11108569B2 (en) | Renewable traitor tracing | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US8712048B2 (en) | Information recording medium and information processing method for accessing content with license or copyright protection | |
US9532005B2 (en) | Methods and apparatus for persistent control and protection of content | |
US7233948B1 (en) | Methods and apparatus for persistent control and protection of content | |
US9252957B2 (en) | Method for preventing laundering and repackaging of multimedia content in content distribution systems | |
KR20010112428A (ko) | 장치간에 디지털 데이터의 안전한 통신을 제공하기 위한방법 및 장치 | |
JP2006514490A (ja) | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 | |
JP2005505846A (ja) | 安全なコンテンツ配布の方法及びシステム | |
EP1619896A2 (en) | System and method for protecting information | |
WO2004064318A1 (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
US20040268128A1 (en) | Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program | |
JP2000348003A (ja) | ディジタル著作物であるコンテンツを扱う著作物保護システム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
KR101012561B1 (ko) | Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법 | |
JP4841095B2 (ja) | 保護された内容を伝送する許可を確認するシステムおよび方法 | |
RU2313137C2 (ru) | Способ и устройство для копирования av-потока | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2004208174A (ja) | 電子デバイス及びコンテンツ受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040922 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050909 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050926 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20061006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090107 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090212 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4263370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |