JP4263370B2 - 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 - Google Patents

暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 Download PDF

Info

Publication number
JP4263370B2
JP4263370B2 JP2000600391A JP2000600391A JP4263370B2 JP 4263370 B2 JP4263370 B2 JP 4263370B2 JP 2000600391 A JP2000600391 A JP 2000600391A JP 2000600391 A JP2000600391 A JP 2000600391A JP 4263370 B2 JP4263370 B2 JP 4263370B2
Authority
JP
Japan
Prior art keywords
payload data
header
encrypted
key
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000600391A
Other languages
English (en)
Other versions
JP2002537724A (ja
Inventor
ルンプ、ニールス
コーラー、ユルゲン
ブランデンブルク、カールハインツ
Original Assignee
フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン filed Critical フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン
Publication of JP2002537724A publication Critical patent/JP2002537724A/ja
Application granted granted Critical
Publication of JP4263370B2 publication Critical patent/JP4263370B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はペイロードデータの暗号化及び解読、特にペイロードデータがあるキーによって暗号化され、そのキーは、次にはペイロードデータの顧客が選択可能な送信を実現するために暗号化されるという暗号化概念に関する。
【0002】
【従来の技術と課題】
テレコミュニケーションネットワークの発現と共に、そして特にマルチメディアデータが可能なパーソナルコンピュータと、ごく最近ではいわゆる半導体プレーヤの大きな普及によって、デジタルオーディオデータやデジタルビデオデータのようなデジタルマルチメディアデータを産業的に市場に送り出す必要性が出て来た。テレコミュニケーションネットワークは、例えばアナログ電話回線やISDNのようなデジタル電話回線あるいはインターネットである。マルチメディア製品の産業的なプロバイダの間では、マルチメディアデータを売る又は貸す必要があり、顧客にとってはいつでもあるカタログからある製品を個々に選ぶことが可能である。そして、この製品はもちろんそれのために料金を支払った顧客のみが使用されることが許される。
【0003】
テレビのチャンネルのような公知の暗号化されたテレビのプログラムでは、送信されたデータはいくらかの料金を支払って適当な解読装置を得た全てのユーザーにとって同じ方法で暗号化される。これとは違い、本発明は、個々の顧客が選択可能で安全なマルチメディアデータの暗号化及び解読を可能にする方法及び装置を提供するものである。前述したような、ユーザーがその全てに同意しなければならないある特定のプログラムを与えるテレビチャンネルとは違い、本発明の方法及び装置はユーザーに最大限の選択の自由を与えるものであり、これは、ユーザーが実際使用したい製品だけに料金を支払うことになる。
【0004】
DE19625635C1はマルチメディアデータを暗号化し解読する方法及び装置を記載している。マルチメディアデータは、送信先データブロックとペイロードデータブロックを含む暗号化されたマルチメディアファイルという形で存在する。送信先データブロックの各部分とペイロードデータブロックの少なくともいくつかの部分は異なるキーによって暗号化され、特に、対称暗号化方法が用いられる。
【0005】
対称暗号化方法には、一方では比較的に早く機能するという利点があり、他方ではそのファイルを解読したいユーザーは、プロバイダ、例えば、マルチメディアデータを暗号化しそれを顧客に売るドイツの企業、ドイチェテレコムと同じキーが必要である。このように、プロバイダ及びユーザーつまり顧客の両方が、一方では、DESやブローフィッシュのような、多数の可能な対称暗号化アルゴリズムを有する表を持ち、他方では、プロバイダがマルチメディアデータの送信先データブロックへのエントリーを作り、このエントリーはユーザーによって暗号化のための正しいキーを選択するために彼のキーとなる表にアクセスするのに用いられるように、可能なキーのための表を持っている。
【0006】
MP3標準の急速な普及に伴って、いわゆる半導体プレーヤが市場に発現した。これらのプレーヤは、マルチメディアデータを解読し、再生するために使用される。これらの機械は価値あるように意図され、ゆえに、限られたメモリ容量と計算能力を有するのみである。存在するリソースが目下のところマルチメディアを解読するのに必要なリソースを上回るパーソナルコンピュータとは異なり、半導体プレーヤあるいは自動車のハイファイ機器であるステレオシステムは、市場への激しい戦いにおいて競争力のあるものであるために、価値あるものであらねばならない。その上、これらの機器を、解読し、解読されたマルチメディアを再生する際に、計算能力とメモリ容量に関してできる限り解き放つ必要がある。他方、用いられる暗号化技術が顧客にとって信頼するに足る程、そして暗号化されたマルチメディアデータであってもその乱用を防止できる程に安全であるという要求が尚もある。更に、著作権の侵害、特に、マルチメディアデータが著者又は営利企業の許可無しに再生されたり、あるいはデータが許可無しに変更される場合に効果的に戦わねばならない。
【0007】
本発明の目的は、マルチメディアデータの暗号化及び解読それぞれのための効果的で安全な概念を創造することにある。
【0008】
【発明の構成、作用及び効果】
この目的は、請求項1に係る暗号化されたマルチメディアデータストリームを作成する装置、請求項12に係る暗号化されたマルチメディアデータストリームを解読する装置によって達成される。
【0009】
本発明は、安全で効率的な暗号化を達成するためにはいわゆるハイブリッド暗号化方法が採用されなければならないという事実に基づいている。ハイブリッド暗号化方法では、ペイロードデータの暗号化及び解読それぞれのためには、例えば対称暗号化方法やスクランブリング方法のような速い方法が用いられ、例えば対称暗号化概念のためのペイロードデータキーを暗号化するためには遅い非対称暗号化概念が用いられる。そして、ユーザーにこの暗号化された形態でそれを送信し、ユーザーが暗号化されたペイロードデータストリームを解読することができるようにする。さらに、ペイロードファイル又は連続的なデータストリームである暗号化されたペイロードデータストリームは、非合法的な操作から保護されなければならない。これを実現するための効率的な方法は、計算時間に関してできる限りの時間節約を考えると、ペイロードデータストリーム自身をペイロードデータキーを暗号化する非対称暗号化方法に含ませることである。
【0010】
この段階で、一般的にペイロードデータは、マルチメディアデータ、つまりオーディオデータ、ビデオデータあるいはオーディオデータとビデオデータの組み合わせ、また、例えばテキストデータや例えば実効可能なプログラムのような2値データさえも含むということを明記しておく。実用的な理由で、本発明の主旨はマルチメディアデータを使用して開示される。しかし、暗号化が要求される全てのペイロードデータが本発明に係る装置及び方法によって処理され得ることは明らかである。
【0011】
好ましくは、マルチメディアデータストリームの一部のハッシュサムが作成される。この部分は一方ではマルチメディアストリームの単にヘッダであっても良いし、また他方、暗号化及び解読されたマルチメディアデータ自身の部分を含むものであってもよい。
【0012】
少なくとも一部の暗号化されたマルチメディアデータと共に、ある意味でマルチメディアデータストリームという形で顧客に送信されるヘッダの出力値は、マルチメディアキーの暗号化版を表す。これにより、非対称暗号化方法のためのキーとは別に、この出力を再び正確に解読するためのマルチメディアキーを得るために、これは、マルチメディアデータそのものの部分であるだけでなく、プロバイダによって生成された個々のデータ、例えばユーザーが暗号化されたマルチメディアデータをどのように使用することが許されているのかに関するライセンスデータであってもよい。例えば、もしユーザーがマルチメディアのある部分を使用する彼の権利期限を変更することによってヘッダを操作した場合、出力値の正確な解読がもはや不可能であるので、暗号化されたマルチメディアデータを解読するための正確なキーを決して見つけ出すことはできない。
【0013】
この方法の実質的な利点は、誰かがヘッダを変更するや否や、ヘッダのハッシュサムもまた変更される。これにより、マルチメディアデータを正しく解読するためのキーを見つけ出すことがもはや不可能になる。このようにヘッダのいかなる変更も、自動的にマルチメディアデータ自身の破壊につながる。
【0014】
この「内包的な」ヘッダの保護はヘッダの暗号化を含んではいない。このことは、それが解読される必要がない理由であり、次には再生機器のリソースを節約するのに使用され得るという事実である。もちろん、このようなヘッダの暗号化は、そのような希望があれば、簡単に行える。
【0015】
同様に、暗号化されたあるいは暗号化されていないマルチメディアデータ自身がマルチメディアデータキーの暗号化に含まれている場合、マルチメディアデータの変更は全てのマルチメディアデータの自動的な破壊につながる。
【0016】
【発明の実施の形態】
本発明の好ましい実施形態を、以下のような添付図面を参照して詳細に説明する。
【0017】
図1は、ヘッダ12及び暗号化されたマルチメディアデータを含むペイロードデータブロック14を有する暗号化されたマルチメディアデータストリーム10を示す。ペイロードデータブロック14は暗号化部分16と暗号化部分16の間の非暗号化部分18を含む。さらに、本発明により生成されたマルチメディアデータストリームは、ヘッダ12の直後で暗号化部分16の前に位置する非暗号化部分20を含む。
【0018】
暗号化されるべきマルチメディアデータは、通常、どのような方法でも、例えば、MPEG−2AAC、MPEG−4オーディオ又はMPEG層3のようなMPEG標準によって暗号化される。暗号化されるべきマルチメディアデータのある部分を暗号化するにはこれで十分である。このことは基本的に、データを暗号化するプロバイダ及び次にそのデータを解読する顧客の両方にとって、処理費用の節約につながる。さらに、マルチメディアデータが単に部分的に暗号化されている場合には、非暗号化マルチメディアデータのみを使用するユーザーの聴覚的及び視覚的楽しみは、絶え間なく起こる暗号化ブロックによってひどく損なわれる。
【0019】
図1はヘッダ12が暗号化されたマルチメディアデータストリームの最初に配置されているものを示しているが、ヘッダとペイロードデータブロックの配置は暗号化されたマルチメディアデータストリームの送信に関わるものではない。「ヘッダ」という言葉は、この暗号化されたマルチメディアデータストリームを解読するための解読装置において、最初にマルチメディアデータ自身よりも先に少なくともヘッダ部分を解読するように要求していることを表しているだけである。送信媒体によって、ヘッダはペイロードデータブロックのどこかに配置されていてもよいし、あるいは、例えばマルチメディアデータストリームのパケット本位の送信、これは、ヘッダを含むパケットとペイロードデータブロックの一部を含むパケットという異なるパケットが、受信順序が送信順序と一致しなくても良いように物理的に異なる送信方法で送信するというものであるが、この場合は、ペイロードデータブロックのある部分の後に受信してもよい。しかし、この場合、解読装置は、受信したパケットを保存でき、解読を始めるための情報がヘッダから抜粋されるように再びそれらを並べることができるものであらねばならない。暗号化されたマルチメディアデータストリームはファイルという形で存在してもよいし、あるいは、例えばマルチメディアイベントの生放送を考えた場合、実際のデータストリームという形で存在する。この応用は、特にデジタルユーザー選択放送に適応されるものであろう。
【0020】
暗号化部分16の長さは22という値で表され、暗号化されたマルチメディアデータストリーム内のある暗号化部分16の始めから次の暗号化部分16の始めまでの距離はステップ24として表されている。暗号化部分20には第1ステップ26が与えられている。
【0021】
これらの値22,24,26は明らかに、解読装置の中でマルチメディアデータを正確に解読するのに要求される。これは、後述するように、これらがヘッダ12に入れられなければならない理由である。
【0022】
図2は、ヘッダ12及びペイロードデータブロック14から成る暗号化されたマルチメディアデータストリーム10をより詳細に示す。ヘッダ12は、以下に、特に図3を参照して説明するように、いくつかのサブブロックに分けられている。サブブロックの数と機能は随意に拡大可能である。従って、図2では、ヘッダ12のいくつかのサブブロックが単に例として挙げられているだけである。ヘッダは、図2に示されているように、いわゆる暗号ブロック28を含み、この暗号ブロック28は、概して言えば、マルチメディアデータを暗号化するための関連情報を含んでいる。更に、ヘッダ12は、ユーザーが暗号化されたマルチメディアストリームをどのように使用することが可能であるのか又は許されているのかに関するデータを含むいわゆるライセンスブロック30を含んでいる。ヘッダ12はさらにペイロードデータブロック14に関する情報及びヘッダ12自身に関する一般的な情報を含むペイロードデータ情報ブロック32を含んでいる。また、ヘッダ12はいわゆる反復的なヘッダ構造を可能にする旧ヘッダブロック34を含んでいてもよい。このブロックにより、解読装置とは別に暗号化装置をも所有するユーザーにとって、配信者によって与えられた元のヘッダ情報を失ったり変更することなしに、彼の所有する他の再生装置のために暗号化されたマルチメディアデータストリームを再フォーマットすることが可能になる。応用方法によっては、更なるサブブロック、例えばISO/IEC11496−1、MPEG−4システム、1998による著作権情報をも含むIP情報ブロック(IPは知的財産権)をヘッダ12に付加することもできる。
【0023】
本分野において一般的であるように、内部ブロック構造は各ブロックに割り当てられ、この構造は最初にブロックアイデンティフィケータを要求し、サブブロックの長さを含み、最後にそのブロックのペイロードデータを与える。このように、暗号化されたマルチメディアデータストリーム、特に暗号化されたマルチメディアデータストリームのヘッダに、更なるサブブロックを付加できるように、又、現存するサブブロックを削除できるように、新しい要求に反応することができるような大きな融通性が与えられている。
【0024】
図3は、図2に示されている個々のサブブロックのブロックペイロードデータの概略図である。
【0025】
最初に暗号ブロック28を説明する。これは、好ましい実施形態で使用される対称暗号化アルゴリズム、これはマルチメディアデータを暗号化する際に使用されたものであるが、このアルゴリズムを確認するマルチメディアデータ暗号化アルゴリズムへのエントリー40を含んでいる。エントリー40は表の索引であり、解読装置はエントリー40を読取った後、複数の暗号化アルゴリズムから、暗号化装置が使用した暗号化アルゴリズムを選択することができる。既に図1に関連して述べたように、暗号ブロック28は更にエントリー第1ステップ26、エントリーステップ24及びエントリー量22を含んでいる。ヘッダ内のこれらのエントリーにより、解読装置は暗号化されたマルチメディアデータストリームをこれらに基づいてさらに分類することができ、正確な解読が可能になる。
【0026】
暗号ブロック28はさらに配信者又はプロバイダ又は提供者42のエントリーを含み、このエントリーは暗号化されたマルチメディアデータストリームを作成した配信者のためのコードである。エントリーユーザー44は、暗号化されたマルチメディアデータストリームをエントリー42によって認識される配信者から何らかの方法で獲得したユーザーを認識する。ユーザー認識コードを装置独自の方法で実行することは、これらの認識コードの可能な応用方法である。エントリーユーザーは、PC、ラップトップ、自動車用ハイファイ装置、家庭用ステレオシステム等の連番を含み、特定の機器のみで再生可能である。融通性及び/又は安全性の更なる拡大のために、例えばPCのハードディスクサイズ、プロセッサ番号等の論理的連結のような特別な認識コードが、各製造元によって異なっているように思えるが、偶然に一致するかもしれないという連番の代わりに使用され得るであろう。
【0027】
エントリー46は後に詳述する出力値を含んでいる。この出力値は概してマルチメディアデータキーの暗号化版を表し、これは、エントリー40によって認識されるマルチメディアデータ暗号化アルゴリズムに関して、ペイロードデータブロック14に存在する暗号化されたマルチメディアデータ(図1中部分16)を正確に解読するために必要である。将来の応用のための十分な融通性を達成するために、二つのエントリーの出力値長さ48と出力値マスク50が更に与えられている。エントリー出力値長さ48は出力値46の実際の長さを示している。しかし、融通性のあるヘッダフォーマットを達成するために、出力値が実際含んでいるよりも大きなバイトがヘッダフォーマットに出力値のために与えられている。出力値マスク50は、短い出力値が長い出力値の場所にどのような方法で配置されるかを示している。例えば、出力値長さがこの出力値のための場所の大きさの半分である場合、出力値マスクの最初の半分がセットされ、後の半分がマスクされるように出力値マスクが形成される。この場合、この出力値は、統語論に基づいてヘッダに与えられた場所に単に入れられ、最初の半分に配置され、残りの半分は出力値マスク50のために無視されることになる。
【0028】
ここで、ヘッダ12のライセンスブロック30を説明する。ライセンスブロックはエントリービットマスク52を含んでいる。このエントリーは暗号化されたマルチメディアデータの再生のための又は一般的な使用のためのある特定の情報を含んでいる。このエントリーにより、解読装置は特に、ペイロードデータが局部的に再生可能であるのかどうかを判断することができる。その上、この点で、挑戦的応答方法が暗号化のために使用されたのかどうかを知らせてもよい。挑戦的応答方法は、前述のドイツ特許公報DE19625635C1に記載されており、効率的なデータベースアクセスを可能にするものである。
【0029】
エントリー期限54は、暗号化されたマルチメディアデータストリームを解読できる許可期限が切れる時点を示している。解読装置はこの場合、エントリー期限54をチェックし、それを内部の時計装置と比較し、期限が過ぎている場合には暗号化されたマルチメディアデータストリームを解読しない。これにより、プロバイダは、暗号化されたマルチメディアデータの使用を限られた期間だけ許可することができ、これは、もっと融通性のある取り扱い及び料金設定という利点になる。この融通性はさらに、暗号化されたマルチメディアファイルの解読がいつから許可されるのかを特定するエントリー開始日56によって支持されている。解読装置はエントリー開始日を内部時計と比較し、現在時点が開始日56よりも後である場合にのみ、暗号化されたマルチメディアデータの解読を実行する。
【0030】
エントリー許可再生回数58は、暗号化されたマルチメディアデータストリームがどれほどの頻度で解読され得る、つまり再生され得るのかを示している。これは、例えば、暗号化されたマルチメディアデータストリームの無制限の使用のために必要とする金額よりも小さいある金額に相当するある再生回数のみを許可するようなプロバイダの融通性をさらに拡大する。
【0031】
エントリー許可再生回数58を確かめ支持するために、ライセンスブロック30はさらに例えば暗号化されたマルチメディアデータストリームを解読するごとに1インクリメントされるエントリー実質再生回数60を含む。解読装置はこのようにエントリー実質再生回数がエントリー許可再生回数よりも小さいかどうかを常にチェックし、マルチメディアデータの解読が実行される。もしそうでない場合は、解読はもはや実行されない。
【0032】
エントリー58,60と同様に、エントリー許可コピー回数62と実質コピー回数64が含まれている。これらの二つのエントリー62,64によって、マルチメディアデータのユーザーはプロバイダによって許可された、又はそのマルチメディアデータを買う際に支払った料金によって許可された頻度でしかマルチメディアデータをコピーできない。エントリー58〜64によってより効果的な著作権の保護が確立され、個人的なユーザーと産業的なユーザーの間の選択は、例えばエントリー許可再生回数58及び許可コピー回数62を小さい値に設定することによって達成できる。
【0033】
ライセンシングは例えば、オリジナルをある回数コピーすること(エントリー62)は許可されるが、コピーのコピーは許可されないように設定されている。コピーのヘッダは、オリジナルのヘッダとは異なり、このコピーを適当な暗号化/解読装置によってはもはやコピーできないように、エントリー許可コピー回数として0が設定される。
【0034】
ここに示すマルチメディアデータ保護プロトコル(MMP)のための例では、ヘッダ12は更にペイロードデータ情報ブロック32を含んでいる。この場合、ペイロードデータ情報ブロック32は二つのブロックペイロードデータエントリー66,68を含むのみであり、エントリー66は全ヘッダのハッシュサムを含み、エントリー68はその全ヘッダのハッシュサムを形成するのに使用したアルゴリズムの型を認識する。
【0035】
本明細書では、例えば、対称暗号化アルゴリズム、非対称暗号化アルゴリズム及びハッシュアルゴリズムの詳細な説明を含むBruce Schneider(ISBN 0 417−11709−9)”Applied Cryptography”第2版、John Wiley & Sons、Inc.を参照している。
【0036】
ヘッダ12は最後に、図3には示されていないが、同期情報と共にエントリー旧ヘッダ70を含む旧ヘッダブロック34を含んでいる。エントリー旧ヘッダ70では、ユーザーが彼自身で暗号化を実行し新しいヘッダ12を作成した場合、プロバイダがヘッダに載せた重要な情報が失われないように、旧ヘッダはプロバイダによって保持され得る。この目的のために、著者情報(IP情報ブロック)は、例えば以前のユーザー情報や配信者情報を算入し、これにより、例えば幾度か異なる機器で解読及び暗号化されたマルチメディアファイルを元々のプロバイダまで透明にさかのぼることができ、著者情報が維持される。このように、暗号化されたマルチメディアファイルが合法的に獲得されたものであるか又は非合法的に獲得されたものなのかをどの時点においてもチェックすることができる。
【0037】
暗号化されたマルチメディアデータストリームのフォーマット及び暗号化/解読装置の種々の機能を上記に説明し、ここで、本発明に係るマルチメディアデータの暗号化方法を図4を参照して説明する。本発明の好ましい応用例では、本発明の暗号化方法は配信者によって実行される。配信者は、ハイブリッド暗号化方法、つまりマルチメディアデータを暗号化するには対称暗号化方法を、マルチメディアデータキーを暗号化するには非対称暗号化方法を実行することが好ましい。
【0038】
マルチメディアデータを配信者から購入したい顧客つまりユーザーは最初に配信者とコンタクトを取り、例えば、配信者が料金を請求できるクレジットカード番号を配信者に伝える。そして顧客は配信者から対称暗号化方法の表を受信する。さらに、配信者と顧客は彼らそれぞれの公用キーを交換する。これで、ユーザーは配信者にあるマルチメディア商品を注文すれば、配信者はこの顧客のための顧客選択暗号化を実行する。
【0039】
暗号化されたマルチメディアデータストリームを作成する詳しいステップを以下に記す。配信者は、まず、その時までの可能な限りのマルチメディアファイルのためのヘッダ12を作成する(100)。図3より明らかなように、出力値はこの時点ではまだ可能ではない。そのせいで、出力値のエントリーはヘッダ12が可能な限り作成されるステップ100においては、空のままである。しかし、暗号ブロックの他の全てのエントリーとライセンスブロックの他の全てのエントリーは既に存在している。全ヘッダに関するエントリー66内のハッシュサムや他のどのようなデジタルサインも、しかしまだ存在しておらず、これがこのエントリーが空のままである理由である。エントリー旧ヘッダ70は、このマルチメディアファイルが配信者によって最初に暗号化されている場合、空のままである可能性が非常に高い。しかし、もしこの配信者がこのマルチメディアファイルを他の配信者から獲得したのであれば、エントリー70には既にデータがあるかもしれない。ステップ102では、配信者はマルチメディアデータキーKを確立する。このマルチメディアデータキーは、エントリー40(図3参照)によって認識されたマルチメディアデータ暗号化アルゴリズムと共に、ステップ104で実行されるマルチメディアデータの暗号化を可能にする。
【0040】
本発明によれば、ヘッダのハッシュサムが形成され、ある部分が既定値を有する(ステップ106)。図3のヘッダの詳細な説明図では、コラム107の右マージンに、ヘッダ12のそれぞれどの部分またはエントリーが、ステップ106(図4参照)でハッシュサムを形成する際に既定値を受けるのかを示している。エントリー出力値64、エントリー実質再生回数60、エントリー実質コピー回数64及びヘッダのエントリーハッシュサム66、そしてある状況下においては、エントリー70に点線のクロスが記されているエントリー旧ヘッダ70が特に、既定値を受ける。ヘッダのある部分は、ステップ106でハッシュサムを作成される際に既定値を与えられなければならない。なぜならば、これらはまだ確定されておらず(出力値46)あるいは、解読装置によって変更される(エントリー60,64)からである。エントリー66、つまりヘッダのハッシュサムもまだ確定されてはいない。その中に出力値46が当然含まれるからである。
【0041】
エントリー配信者42、ユーザー44及びライセンスブロック30のエントリーは、しかし、ステップ106(図4参照)でハッシュサムを作成する際に含まれている。これにより、ステップ106で得られたハッシュサムが基本値を得るためにマルチメディアデータキーと連結されるので(ステップ108)、ライセンスブロックエントリーの個人化及び保護のそれぞれが達成される。
【0042】
そして、ステップ108で得られた基本値は顧客の公用キー(O)によって非対照的に暗号化される(ステップ110)。暗号化されたマルチメディアデータストリームを送信可能なフォーマットにするために、ヘッダは最後に、出力値46がステップ100で既に作成されたヘッダに取り入れられて完成される(ステップ112)。
【0043】
ステップの順序は、図4に示す実施形態とは異なり、交換されてもよい。マルチメディアデータキーの全体的な暗号化は例えば最初に実行され、その後マルチメディアデータの暗号化が実行される。さらに、ヘッダのハッシュサムはマルチメディアデータキーが作成される前に確定される。さらに、種々の変形が可能である。ステップ108はもちろんハッシュサムが確定された直後にも実行してもよい。さらに、ステップ110は基本値が確定された直後にのみ実行してもよい。
【0044】
ステップ104でマルチメディアデータキーを有するマルチメディアデータを暗号化するのに、対称暗号化方法が用いられることが好ましい。なぜならば、この場合、比較的大容量のデータが暗号化及び解読されなければならないからである。対称暗号化方法は、よく知られているように、ステップ110でマルチメディアデータキーを暗号化するのに用いられるような非対称暗号方法よりも速い。
【0045】
マルチメディアデータキーKは、ランダム番号生成器によって生成されることが望ましく、一人の同じ顧客にとってこの暗号化システムに着手することができるだけ困難なように、ステップ108で生成される基本値が常に異なる形を取るようにする。
【0046】
ハッシュサムとマルチメディアデータキーKを連結するための連結作業は、図5を参照して後述するが、自己逆転連結であるべきである。このような自己逆転連結はXOR連結であろう。自己連結とは、この連結を二度用いることが出力値と同じ結果を生み出すことを意味している。図5の連結機能が図4の逆転機能であることも可能である。連結機能はこのように逆転可能なものでなければならず、つまり、逆転機能を有していなければならない。
【0047】
本発明によると、ステップ110では非対称暗号化方法が実行される。よく知られているように、非対称暗号化方法では二つのキーが存在し、そのおかげで、暗号化及び解読のそれぞれが互いに異なるキーで可能になる。一つのキーは個人キーPと呼ばれ、他方は公用キーOと呼ばれる。非対称暗号化方法は、概して、個人キーを使用して暗号化された解読されるべきデータは、再び公用キーで解読され得るという特徴を持っている。同様に、公用キーを使用して暗号化された解読されるべきデータは、再び個人キーによって解読可能である。従って、個人キーと公用キーは概して交換可能であると推測される。
【0048】
本発明の一つの特徴は、ステップ106,108でのヘッダがマルチメディアデータキーの暗号化に含まれることである。あるいは、ペイロードデータブロックの部分が含まれていても良く、それにより、ペイロードデータの許可されていない操作を行うと、そのためにマルチメディアデータストリーム全体が使用できなくなることになる。この場合、解読装置においてマルチメディアデータキーを計算することがもはや不可能になるからである。
【0049】
ステップ106でヘッダのハッシュサムが形成されることは既に述べたが、情報を引き出すためのマルチメディアデータストリームの一部の各処理はマルチメディアデータストリームのその部分を特徴づけながら行うことも可能であることを明記しておく。ここで使用されるハッシュアルゴリズムが複雑であればあるほど、暗号化されたマルチメディアデータストリームは、(非合法的な)目的のために、例えばライセンス情報や配信者又はユーザーの情報を変更しようとしてそれを解読しようとする襲撃者から、より安全に守られることになる。
【0050】
ここで、顧客によって実行されるであろう解読方法のフローチャートを示す図5を参照する。ステップ120で、顧客は最初に暗号化されたマルチメディアデータストリームのヘッダからの出力値を読む。そして彼は各非対称解読(ステップ122参照)によってこの出力値の解読を行う。そして顧客の解読装置はヘッダのハッシュサムを形成し、暗号化の際に既定値を有していた部分がまたステップ124で同じ既定値を受けることになる。解読された出力値(ステップ122参照)を有するハッシュサムが連結され、これによりマルチメディアデータキーが形成される(ステップ126)。ステップ128では、暗号化されたマルチメディアデータストリームが、ステップ126で得られたマルチメディアデータキーを使用してついに解読される。
【0051】
この解読方法は、基本的には、図4を参照して説明してきた暗号化方法の逆であることは明らかである。図5に示す解読方法では、いくつかのステップが交換可能である。従って、ヘッダのハッシュサムが形成(ステップ124)され、その後、出力値が公用キーによって解読(ステップ122)されても良い。ヘッダから出力値を読取ること(ステップ120)は例えばステップ124の後に行っても良いが、いかなる場合も、ステップ126の前でなければならない。ステップ128はマルチメディデータキーを生成するものであるので、ステップ126が実行された後でなければならない。
【0052】
図5に示す解読方法は、ステップ124によって、顧客が通常暗号化されておらず非常に簡単に襲撃者に侵入されてしまうヘッダ12を変更した場合には、何が起こるかを表している。例えばライセンス情報の開始日及び期限日を変更すれば、ステップ124で形成されるヘッダのハッシュサムがステップ106(図4)で形成されたハッシュサムとは異なる値を有するという結果に必ずなる。ステップ126でのハッシュサムの反復的連結(図5)は、二つのハッシュサム、つまり暗号化の際のハッシュサムと解読の際のハッシュサムが互いに異なれば、もはや正確なマルチメディアキーを得られないという結果になる。このように、ヘッダに操作をすれば、暗号化装置が使用したマルチメディアキーを計算することがもはやできないので正確な解読が不可能になり、マルチメディアデータ全体が使用不可能になる。ヘッダへのいかなる変更も、自動的にマルチメディアデータ自身の破壊につながる。
【図面の簡単な説明】
【図1】 本発明よって生成されるマルチメディアデータストリームを示すチャート図。
【図2】 暗号化されたマルチメディアデータストリームのヘッダ及びペイロードデータブロックの詳細な説明図。
【図3】 ヘッダブロックの個々のサブブロックへのエントリーの選択を示す説明図。
【図4】 本発明に係る暗号化されたマルチメディアデータストリームを生成する方法を示すフローチャート図。
【図5】 本発明に係る暗号化されたマルチメディアデータストリームを解読する方法を示すフローチャート図。

Claims (20)

  1. ヘッダ(12)と暗号化されたペイロードデータを含むペイロードデータブロック(14)を含むペイロードデータストリーム(10)を作成する装置であり、以下のものを含む、
    ペイロードデータを暗号化するためのペイロードデータ暗号化アルゴリズムのペイロードデータキーを生成する手段(102)、
    ペイロードデータストリーム(10)のペイロードデータブロック(14)の暗号化部分(16)を得るために、ペイロードデータキー及びペイロードデータ暗号化アルゴリズムを使用してペイロードデータの第1部分(16)を暗号化するが、ペイロードデータの第2部分(18)は暗号化しない手段(104)
    ヘッダ(12)の少なくとも一部及びペイロードデータの非暗号化第2部分(18)を特徴づける情報を引き出すために、ヘッダ(12)の少なくとも一部及びペイロードデータの非暗号化第2部分(18)を処理する手段(106)、
    基本値を得るために、逆転可能な論理連結を用いて前記情報とペイロードデータキーを連結する手段(108)、
    ペイロードデータキーの暗号化版である出力値(46)を得るために、非対称暗号化方法で、それぞれ非対称暗号化方法のための公用キー(O)及び個人キー(P)である互いに異なる二つのキー(P,O)のうちの一つを使用して基本値を暗号化する手段(110)
    ペイロードデータストリーム(10)のヘッダ(12)に出力値(46)を入力する手段(112)。
  2. 請求項1記載の装置であり、ペイロードデータ暗号化アルゴリズムは対称暗号化アルゴリズムである。
  3. 請求項1又は請求項2記載の装置であり、逆転可能な論理連結は自己逆転的であり、XOR連結を含む。
  4. 請求項1、請求項2又は請求項3記載の装置であり、互いに異なる二つのキー(P,O)のうちの一つはペイロードデータストリームの作成者の個人キー(P)であるか又はペイロードデータストリームの顧客の公用キー(O)である。
  5. 請求項1、請求項2、請求項3又は請求項4記載の装置であり、前記処理する手段(106)はハッシュサムを形成するものである。
  6. 請求項1、請求項2、請求項3、請求項4又は請求項5記載の装置であり、更に以下のものを含む、
    処理する手段(106)で使用されたアルゴリズムをヘッダへのエントリー(68)によって確認する手段。
  7. 請求項1、請求項2、請求項3、請求項4、請求項5又は請求項6記載の装置であり、更に以下のものを含む、
    ペイロードデータストリーム(10)がどのように使用されることが許可されているのかに関するライセンスデータ(30)をヘッダ(12)に入力する手段
  8. 請求項7記載の装置であり、情報を引き出すために処理される(106)ペイロードデータストリームの一部はライセンスデータ(30)を含む。
  9. 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7又は請求項8記載の装置であり、処理する手段は更に以下のものを含む、
    ヘッダ(12)内の出力値へのエントリー(46)を既定値にセットし、既定値にセットされたエントリー(46)を含めてヘッダ(12)を処理する手段(106)。
  10. 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8又は請求項9記載の装置であり、更に以下のものを含
    ヘッダ(12)内にあり、ペイロードデータストリーム(10)内の情報を引き出すために処理される(106)部分に属する提供者エントリー(42)によってペイロードデータストリーム(10)の提供者(42)を確認する手段、
    ヘッダ(12)内にあり、ペイロードデータストリーム(10)内の情報を引き出すた めに処理される(106)部分に属するユーザーエントリー(44)によってペイロードデータストリーム(10)のユーザー(44)を確認する手段
  11. 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8、請求項9又は請求項10記載の装置であり、更に以下のものを含む、
    ペイロードデータストリーム(10)のヘッダ(12)内のエントリー(40)によってペイロードデータ暗号化アルゴリズムを確認する手段。
  12. ヘッダ(12)及び暗号化されたペイロードデータを有する第1部分(16)と暗号化されていないペイロードデータを有する第2部分(18)を含むペイロードデータブロック(14)を含む暗号化されたペイロードデータストリーム(10)を解読する装置であり、ヘッダ(12)は個人キー(P)及び公用キー(O)を含む異なる二つのキー(P,O)のうちの一つを使用して非対称暗号化方法による基本値の暗号化により生成された出力値(46)含み、該基本値は、暗号化されたペイロードデータを有する第1部分(16)がペイロードデータ暗号化アルゴリズムを使用して暗号化される際に用いられたペイロードデータキーとペイロードデータの非暗号化第2部分(18)とヘッダ(12)の少なくとも一部に対する処理(106)によって引き出された情報との連結を表し、該情報はペイロードデータストリーム(10)のある一部分とヘッダ(12)の少なくとも一部を明瞭に特徴づけるものであり、該装置は以下のものを含む、
    ヘッダ(12)から出力値(46)を得る手段(120)、
    基本値を得るために、非対称暗号化方法のキーであって、基本値の暗号化に使用されたものとは異なるキーを使用して出力値(46)を解読する手段(122)、
    非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を特徴づける情報を引き出すために、暗号化の際に使用された処理方法を使用してペイロードデータの非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を処理する手段(124)、
    ペイロードデータキーを得るために、暗号化の際に使用されたのと同様の連結を使用して前記情報と基本値を連結する手段(126)、
    暗号化の際に使用されたペイロードデータキー及びペイロードデータ暗号化アルゴリズムを使用して、暗号化されたペイロードデータを含む第1部分(16)を解読する手段(128)。
  13. 請求項12記載の装置であり、ヘッダ(12)は、ペイロードデータストリーム(10)がどのように使用され得るのかに関するライセンス情報(30)を含む。
  14. 請求項13記載の装置であり、更に以下のものを含む、
    ライセンス情報(30)が解読を許可しているかどうかをチェックする手段、
    解読が許可されていない場合に、解読する手段(128)の処理をキャンセルする手段。
  15. 請求項12、請求項13又は請求項14記載の装置であり、ヘッダ(12)はユーザーエントリー(44)を含み、該装置は更に以下のものを含む、
    ユーザーエントリー(44)によって現在のユーザーが認められているかどうかをチェックする手段、
    ユーザーが認められていない場合に、解読する手段(128)の処理をキャンセルする手段。
  16. 請求項12、請求項13、請求項14又は請求項15記載の装置であり、暗号化の際に使用された一つのキーは非対称暗号化方法の個人キー(P)であり、解読の際に使用された他方のキーは非対称暗号化方法の公用キー(O)である。
  17. 請求項12、請求項13、請求項14又は請求項15記載の装置であり、暗号化の際に使用された一つのキーは非対称暗号化方法の公用キー(O)であり、解読の際に使用された他方のキーは非対称暗号化方法の個人キー(P)である。
  18. 請求項12、請求項13、請求項14、請求項15、請求項16又は請求項17記載の装置であり、処理する手段(124)は、非暗号化第2部分(18)とヘッダ(12)の少なくとも一部を特徴付ける情報として、ハッシュサムを形成するものである。
  19. 請求項12、請求項13、請求項14、請求項15、請求項16、請求項17又は請求項18記載の装置であり、連結する手段(126)はXOR連結を使用するものである。
  20. 請求項1、請求項2、請求項3、請求項4、請求項5、請求項6、請求項7、請求項8、請求項9、請求項10、請求項11、請求項12、請求項13、請求項14、請求項15、請求項16、請求項17、請求項18又は請求項19記載の装置であり、パーソナルコンピュータ、ステレオシステム、自動車ハイファイ機器、半導体プレーヤ又はハードディスク若しくはCD−ROMを備えた再生装置として実行される装置
JP2000600391A 1999-02-16 1999-12-15 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置 Expired - Lifetime JP4263370B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19906450.4 1999-02-16
DE19906450A DE19906450C1 (de) 1999-02-16 1999-02-16 Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
PCT/EP1999/009981 WO2000049763A1 (de) 1999-02-16 1999-12-15 Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms

Publications (2)

Publication Number Publication Date
JP2002537724A JP2002537724A (ja) 2002-11-05
JP4263370B2 true JP4263370B2 (ja) 2009-05-13

Family

ID=7897679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000600391A Expired - Lifetime JP4263370B2 (ja) 1999-02-16 1999-12-15 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置

Country Status (6)

Country Link
US (1) US7434052B1 (ja)
EP (1) EP1133849B1 (ja)
JP (1) JP4263370B2 (ja)
AT (1) ATE219311T1 (ja)
DE (2) DE19906450C1 (ja)
WO (1) WO2000049763A1 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US6766376B2 (en) 2000-09-12 2004-07-20 Sn Acquisition, L.L.C Streaming media buffering system
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
GB0116713D0 (en) * 2001-07-09 2001-08-29 Amino Holdings Ltd Variable security encryption method and apparatus
JP3925218B2 (ja) * 2002-01-30 2007-06-06 ソニー株式会社 ストリーミングシステム及びストリーミング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム及び記録媒体
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR20060003328A (ko) * 2003-03-27 2006-01-10 엔디에스 리미티드 향상된 cfm 모드 시스템
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
WO2006117775A2 (en) 2005-05-02 2006-11-09 Nds Limited Native scrambling system
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7831789B1 (en) * 2005-10-06 2010-11-09 Acronis Inc. Method and system for fast incremental backup using comparison of descriptors
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
WO2007106844A2 (en) 2006-03-14 2007-09-20 Divx, Inc. Federated digital rights management scheme including trusted systems
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
EP4184341A1 (en) 2007-01-05 2023-05-24 DivX, LLC Video distribution system including progressive playback
KR101478173B1 (ko) 2007-08-29 2014-12-31 삼성전자주식회사 외부기기 연결 방법 및 이를 적용한 멀티미디어 재생장치
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2518448A1 (en) * 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
US8812662B2 (en) 2011-06-29 2014-08-19 Sonic Ip, Inc. Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
KR101857791B1 (ko) * 2011-08-30 2018-05-16 삼성전자주식회사 컴퓨팅 시스템, 및 상기 컴퓨팅 시스템을 동작하기 위한 방법
CN108989847B (zh) 2011-08-30 2021-03-09 帝威视有限公司 用于编码和流处理视频的系统和方法
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
US9936267B2 (en) 2012-08-31 2018-04-03 Divx Cf Holdings Llc System and method for decreasing an initial buffering period of an adaptive streaming system
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9531680B2 (en) 2013-02-27 2016-12-27 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9100687B2 (en) 2013-05-31 2015-08-04 Sonic Ip, Inc. Playback synchronization across playback devices
US9380099B2 (en) 2013-05-31 2016-06-28 Sonic Ip, Inc. Synchronizing multiple over the top streaming clients
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
US9386067B2 (en) 2013-12-30 2016-07-05 Sonic Ip, Inc. Systems and methods for playing adaptive bitrate streaming content by multicast
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
SG11201609457UA (en) 2014-08-07 2016-12-29 Sonic Ip Inc Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
WO2016112112A1 (en) 2015-01-06 2016-07-14 Sonic Ip, Inc. Systems and methods for encoding and sharing content between devices
WO2016138493A1 (en) 2015-02-27 2016-09-01 Sonic Ip, Inc. Systems and methods for frame duplication and frame extension in live video encoding and streaming
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10129574B2 (en) 2016-05-24 2018-11-13 Divx, Llc Systems and methods for providing variable speeds in a trick-play mode
US10231001B2 (en) 2016-05-24 2019-03-12 Divx, Llc Systems and methods for providing audio content during trick-play playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
CN109643285B (zh) 2016-09-15 2023-12-08 美商纳兹控股有限责任公司 加密的用户数据传输及储存
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US20190246148A1 (en) * 2018-02-05 2019-08-08 Digicap Co., Ltd. Method and system for scrambling broadcast with low latency
EP3644572B1 (en) * 2018-10-27 2022-03-23 Zertificon Solutions GmbH Secure communication of payload data
EP4398582A3 (en) 2019-03-21 2024-08-07 DivX, LLC Systems and methods for multimedia swarms
AU2021251041A1 (en) 2020-04-09 2022-10-27 Nuts Holdings, Llc Nuts: flexible hierarchy object graphs

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) * 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US4899333A (en) * 1988-03-31 1990-02-06 American Telephone And Telegraph Company At&T Bell Laboratories Architecture of the control of a high performance packet switching distribution network
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5315635A (en) * 1992-09-30 1994-05-24 Motorola, Inc. Reliable message communication system
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1104118C (zh) * 1995-05-19 2003-03-26 西门子公司 计算机支持的在两个计算机之间的密码交换方法
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5712914A (en) * 1995-09-29 1998-01-27 Intel Corporation Digital certificates containing multimedia data extensions
DE19625635C1 (de) * 1996-06-26 1997-12-04 Fraunhofer Ges Forschung Verschlüsselung und Entschlüsselung von Multimediadaten
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5850443A (en) * 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
JPH10107787A (ja) 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
US6198875B1 (en) * 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
EP0978965B1 (en) * 1997-04-24 2006-05-03 Matsushita Electric Industrial Co., Ltd. Data transfer method
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
US5974144A (en) * 1998-02-25 1999-10-26 Cipheractive Ltd. System for encryption of partitioned data blocks utilizing public key methods and random numbers
JP4146999B2 (ja) * 1998-07-13 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP4427693B2 (ja) * 1998-10-02 2010-03-10 ソニー株式会社 データ処理装置および方法、並びにデータ復号処理装置および方法

Also Published As

Publication number Publication date
US7434052B1 (en) 2008-10-07
DE59901773D1 (de) 2002-07-18
JP2002537724A (ja) 2002-11-05
ATE219311T1 (de) 2002-06-15
DE19906450C1 (de) 2000-08-17
WO2000049763A1 (de) 2000-08-24
EP1133849B1 (de) 2002-06-12
EP1133849A1 (de) 2001-09-19

Similar Documents

Publication Publication Date Title
JP4263370B2 (ja) 暗号化されたペイロードデータストリームを作成する装置、及び暗号化されたペイロードデータストリームを解読する装置
JP4248152B2 (ja) データストリームを生成する装置、及びデータストリームを再生する装置
US11108569B2 (en) Renewable traitor tracing
US6950941B1 (en) Copy protection system for portable storage media
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
US9532005B2 (en) Methods and apparatus for persistent control and protection of content
US7233948B1 (en) Methods and apparatus for persistent control and protection of content
US9252957B2 (en) Method for preventing laundering and repackaging of multimedia content in content distribution systems
KR20010112428A (ko) 장치간에 디지털 데이터의 안전한 통신을 제공하기 위한방법 및 장치
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
JP2005505846A (ja) 安全なコンテンツ配布の方法及びシステム
EP1619896A2 (en) System and method for protecting information
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US20040268128A1 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR101012561B1 (ko) Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법
JP4841095B2 (ja) 保護された内容を伝送する許可を確認するシステムおよび方法
RU2313137C2 (ru) Способ и устройство для копирования av-потока
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004208174A (ja) 電子デバイス及びコンテンツ受信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050909

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050926

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4263370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term