JP4907518B2 - トランスコード可能暗号化コンテンツを生成するための方法及びシステム - Google Patents

トランスコード可能暗号化コンテンツを生成するための方法及びシステム Download PDF

Info

Publication number
JP4907518B2
JP4907518B2 JP2007505095A JP2007505095A JP4907518B2 JP 4907518 B2 JP4907518 B2 JP 4907518B2 JP 2007505095 A JP2007505095 A JP 2007505095A JP 2007505095 A JP2007505095 A JP 2007505095A JP 4907518 B2 JP4907518 B2 JP 4907518B2
Authority
JP
Japan
Prior art keywords
content
encryption
independently
transcodable
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007505095A
Other languages
English (en)
Other versions
JP2007531014A (ja
Inventor
アポストロポウロス・ジョン・ジー
ウィー・スージー・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2007531014A publication Critical patent/JP2007531014A/ja
Application granted granted Critical
Publication of JP4907518B2 publication Critical patent/JP4907518B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Description

本発明の実施の形態は、トランスコード可能暗号化コンテンツを生成するための方法及びシステムに関する。
効果的なデータ配信システムは、時間変化する特性を保有する、異種ネットワークにわたった多数の多種多様なクライアントにデータストリームを配信する能力を保有すべきである。このようなデータ配信システムの設計は、このようなシステムの設計者にさまざまな課題を提示する。たとえば、データの配信を受けているクライアントは、さまざまなディスプレイ能力、電源能力、通信能力、及び計算能力を保有することがある。加えて、データが配信されているネットワーク内の通信リンクは、さまざまな最大帯域幅、品質レベル、及び時間変化する特性を保有することがある。
盗聴者からコンテンツを保護するために効果的なセキュリティを提供することは、データ配信システムの設計におけるもう1つの重要な考慮すべき事項である。一般に、セキュリティを提供するために、データは、暗号化され、そして暗号化された形でトランスポートされる。暗号化とは、認証を受けていない人々には容易に理解できない、暗号文と呼ばれる形へのデータの変換である。暗号化は、いかなる機密トランザクションが実行されている時にもコンテンツを保護する手段として重要である。
システムの中間ノードを使用して、ストリーム適合、すなわちトランスコードを行って、異なる下流側のクライアントの能力及びネットワーク状態に対してデータストリームをスケーリングすることができる。トランスコーダは、圧縮データストリーム、すなわち符号化データストリームを入力として取り込み、次いで、そのデータを処理して、別の符号化データストリームを出力として生成する。トランスコードオペレーションの例には、ビットレート削減、レートシェーピング、空間ダウンサンプリング、及びフレームレート削減が含まれる。トランスコードは、たとえば、画像の空間解像度を特定のクライアントの表示能力に適合させることにより、又は、データストリームのビットレートを動的に調整して、ネットワークチャネルの時間変化する特性に一致させることにより、システムのスケーラビリティ及び効率性を改善することができる。
ネットワークトランスコードによって、データ配信システムのスケーラビリティが容易になるが、ネットワークトランスコードはいくつかの課題も提示する。トランスコードのプロセスは、かなりの計算負荷をトランスコードノードに与えることがある。計算効率の良いトランスコードアルゴリズムが開発されてはいるが、それらのアルゴリズムは、数百又は数千のストリームを中間ネットワークノードにおいて処理するにはあまり適していない場合がある。
さらに、従来のトランスコードオペレーションは、一般に、暗号化ストリームをトランスコード前に解読することを必要とするので、トランスコードは、配信システムのセキュリティに脅威を与える。トランスコードされた結果は、再暗号化されるが、次のトランスコーダで解読される。各トランスコーダは、このように、システムのセキュリティに侵害が起こり得ることを提示する。これは、エンドツーエンドのセキュリティが必要とされる場合に許容できる状況ではない。
圧縮技法、すなわち符号化技法は、データ内の冗長な情報を削減するのに使用され、それによって、実際には、データの量を削減することにより、データの記憶及び分配を容易にする。JPEG(ジョイントフォトグラフィックエキスパートグループ)標準規格は、画像データを符号化するための1つのよく知られた現代の方式を記述している。JPEGは、多くの点で満足の行くものであるが、現在のニーズに見合うかという点では限界がある。より新しい標準規格であるJPEG2000標準規格が、それらのニーズを満たすように開発中である。同じように、H.261/2/3/4及びMPEG−1/2/4/21を含む一連のビデオ圧縮標準規格、音声及び音響の符号化標準規格、並びに、たとえばグラフィックスといった他のタイプのメディアの圧縮用の他の標準規格が存在している。上述したように、メディア圧縮標準規格及びメディア圧縮システムの重要な設計目標は、異なる下流側のネットワーク状態及びクライアントの能力に適合できること、又はトランスコードできることである。
ブロック暗号の暗号化方式(block cipher encryption scheme)は、データブロック全体を同時に暗号化する暗号化方式である。いくつかの従来のブロック暗号の暗号化方式は、暗号ブロック連鎖(CBC)モード等の連鎖モードにおいて、ブロック暗号(アドバンスト暗号化標準規格(AES)又はデジタル暗号化標準規格(DES)又はトリプルDES(3DES)等)を適用する。しかしながら、このようなブロック暗号の暗号化方式は、それら方式のブロックに基づく粒度及びオーバーヘッドに関係したいくつかの深刻な不都合を有する。
連鎖モードにおいてブロック暗号を適用する方式は、初期化ベクトルをブロックの開始部に配置することを必要とする。この要件は、ブロックのサイズに関係したオーバーヘッドを引き起こす。加えて、連鎖モードにおいてブロック暗号を適用するには、ブロック内のデータビットのサブセットを復元するために、暗号化ブロック全体を保持するとともに解読しなければならないことが必要とされる。ブロック内の不要なデータは、オーバーヘッドの追加をもたらす詰め物(padding)の形に対応する。このように暗号化されたブロックについて、その暗号化コンテンツのトランスコードは、ブロック境界(たとえば、ブロックサイズの整数倍において検出されるポイントに位置するコンテンツロケーション)でしか行うことができないことが十分理解されるはずである。このブロック境界への依存性によって、望ましくないオーバーヘッドがもたらされ、トランスコードの柔軟性が制限される。その上、どの後続の処理も、使用できるデータのロケーション及び/又は無関係なデータのロケーションを識別しなければならず、それによって、ブックキーピング、必要メモリ、及び注意深いインデックス化を追加することが必要とされるので、無関係(不要)なデータが、後続の処理を複雑にする可能性もある。
国際公開第02/28006号 欧州特許出願公開第1063811号 米国特許出願公開第2003/068041号 国際公開第01/17251号
本発明は、トランスコード可能暗号化コンテンツを生成するための方法及びシステムを提供する。
[発明の開示]
独立処理可能コンポーネントを含むトランスコード可能暗号化コンテンツを生成するための方法及びシステムが開示される。一実施の形態では、暗号化される独立処理可能コンポーネントを含むトランスコード可能コンテンツがアクセスされる。独立処理可能コンポーネントのうちの少なくとも1つは暗号化されて、独立解読可能である独立処理可能コンポーネントが提供される。その上、暗号化は、独立処理可能コンポーネントに一意に対応する非循環識別子を利用する暗号化方式を使用して実行される。トランスコード可能暗号化コンテンツは、暗号化方式の知識も暗号化鍵の知識も必要とすることなくトランスコード可能である。
添付図面は、本明細書に援用されて、本明細書の一部を成す。これらの添付図面は、本発明の実施の形態を示し、明細書本文と共に、本発明の原理を説明する役割を果たす。
本明細書本文で参照される図面は、特に注釈がある場合を除き、一律の縮尺で描かれているものとして理解されるべきではない。
次に、本発明のさまざまな実施の形態を詳細に参照することにする。さまざまな実施の形態の例は添付図面に示されている。本発明は、これらの実施の形態と共に説明されるが、これらの実施の形態は、それら実施の形態に本発明を限定することを目的としているものではないことが理解されよう。逆に、本発明は、代替的なもの、変更したもの、及び均等なものを網羅することを目的としている。これら代替的なもの、変更したもの、及び均等なものは、添付の特許請求の範囲によって規定された本発明の精神及び範囲内に含めることができる。さらに、本発明の以下の説明では、本発明の完全な理解を提供するために、多数の具体的な詳細が述べられる。それ以外の場合には、本発明の態様を不必要に分かりにくくしないように、既知の方法、手順、コンポーネント、及び回路は詳細に説明されていない。
[用語体系、及び、本発明の実施の形態によるトランスコード可能暗号化コンテンツの生成及びトランスコードのインフラストラクチャの概要]
以下の解説では、本発明の実施の形態が明示的に説明される。これらの実施の形態では、暗号化される独立処理可能コンポーネントを含むトランスコード可能コンテンツがアクセスされる。独立処理可能コンポーネントのうちの少なくとも1つは暗号化されて、独立解読可能である独立処理可能コンポーネントを提供することができることが十分理解されるはずである。その上、暗号化は、独立処理可能コンポーネントに一意に対応する非循環識別子を利用する暗号化方式を使用して実行することができる。提供されるトランスコード可能暗号化コンテンツは、暗号化方式の知識を必要とすることなくトランスコード可能である。
以下の解説において、用語「トランスコード可能コンテンツ」は、トランスコーダにより使用可能なコンテンツを指すことを目的としている。また、用語「トランスコード可能暗号化コンテンツ」は、最初に解読することなくトランスコードすることができる(たとえば、トランスコーダによるサービス提供を受けることができる)暗号化コンテンツを指すことを目的としている。加えて、用語「独立処理可能コンポーネント」は、独立して(たとえば、別々に)暗号化/解読、符号化/復号、及び認証が可能な、独立して識別可能なコンテンツのコンポーネントを指すことを目的としている。或る単位が独立復号可能である場合、それは、その単位のビットの意味が理解され、その単位が個々に有用であるが、一方で、その単位単独では、元のメディア信号を回復するのに十分でない場合があることを意味することに留意されたい。たとえば、Iフレーム、Pフレーム、及びBフレームを有するMPEGでは、各Pフレーム又は各Bフレームは、独立復号可能であるが、一方で、ビデオ信号を正確に再構成するには、追加の符号化フレーム(たとえば、前のIフレーム)が必要とされる。独立認証可能であることによって、それは、独立処理可能コンポーネントが、そのコンポーネントが変更されなかったことを検証するためのメッセージ認証コード(MAC)(完全性チェック又は暗号チェックサムとも呼ばれる)を有することができることを意味する。変更は、悪意のある攻撃者等による意図的なものであることもあるし、チャネルエラー等による意図的なものでないこともある。
用語「安全なストリーミング」及び「安全なトランスコード」は、信頼できないサーバ、トランスコーダ、及び受信機が、そのコンテンツが何によって構成されているかを知ることなく、コンテンツのストリーミング、コンテンツのトランスコード、又は下流側のネットワークの状態及びクライアントの状態に対するコンテンツの適合を可能にするコンテンツストリーミング/トランスコード方法論を指すことを目的としていることが十分理解されるはずである。したがって、「安全なストリーミング」及び「安全なトランスコード」が使用される場合、サーバ、すなわち中間ネットワークノード又はプロキシは、ストリーミングオペレーション又はトランスコードオペレーションを実行するのに暗号化鍵を必要としない。このように、信頼できないコンポーネントを含むネットワークインフラストラクチャ全体にわたって、コンテンツのセキュリティを維持することができる。
図1は、本発明の一実施の形態によるトランスコード可能暗号化コンテンツ104の生成及びトランスコードに対応したインフラストラクチャ100のコンポーネントを示している。図1の実施の形態では、独立処理可能コンポーネントを含むトランスコード可能コンテンツ(たとえば、101)が、アクセスされ、暗号化されてトランスコード可能暗号化コンテンツ104が生成される。このトランスコード可能コンテンツは、通常、101a〜101fとして示される。生成されるトランスコード可能暗号化コンテンツ104は、その後、トランスコーダ(たとえば、105)が、所望の目的でアクセスしてトランスコードすることができる。例示的な実施の形態によれば、トランスコーダ105は、トランスコーダ105によってアクセスされたトランスコード可能暗号化コンテンツのうちの少なくとも1つの独立処理可能コンポーネントを暗号化するのに使用される暗号化方式の知識を必要とすることなく、トランスコード可能暗号化コンテンツをトランスコード(たとえば、サービス提供)することができる。
図1を参照して、トランスコード可能コンテンツ101は、トランスコード可能暗号化コンテンツジェネレータ103に供給される。一実施の形態によれば、トランスコード可能コンテンツ101は、通常101a〜101fとして示される独立処理可能コンポーネントを含むことができる。一実施の形態によれば、トランスコード可能コンテンツ101は、トランスコーダ105等によるトランスコードを容易にするように符号化することができる。一実施の形態によれば、トランスコード可能コンテンツ101は、トランスコード可能コンテンツ101を構成する独立処理可能コンポーネント(たとえば、101a〜101f)の選択されたサブセットの選択及び結合によってトランスコードすることができる。一実施の形態によれば、その結果生成されたトランスコード可能暗号化コンテンツもトランスコード可能である。
トランスコード可能暗号化コンテンツジェネレータ103は、トランスコード可能コンテンツ101にアクセスして、トランスコード可能暗号化コンテンツ104を生成する。本実施の形態では、トランスコード可能暗号化コンテンツジェネレータ103は、独立処理可能コンポーネント(たとえば、101a〜101f)に一意に対応する非循環識別子を、それら非循環識別子が対応する独立処理可能コンポーネント(たとえば、101a〜101f)に関連付けるように構成される。生成されるトランスコード可能暗号化コンテンツ104には、トランスコーダ(たとえば、105)がアクセスすることができる。
本実施の形態では、トランスコード可能暗号化コンテンツジェネレータ103は、サーバ又はクライアントのいずれかに存在することもできるし、いずれか一方から遠隔に配置することもできる。その上、トランスコード可能暗号化コンテンツジェネレータ103を構成するコンポーネント(図2の解説参照)は、同じロケーションに存在することもできる。或いは、トランスコード可能暗号化コンテンツジェネレータ103の1つ又は2つ以上のコンポーネントは、ネットワークの別々のロケーションに分散させることもできる。
トランスコーダ105は、トランスコード可能暗号化コンテンツジェネレータ103からのトランスコード可能暗号化コンテンツにアクセスする。トランスコーダ105は、特定の目的(たとえば、下流側クライアントの能力に一致させる等)で、トランスコード可能暗号化コンテンツ104をトランスコード(たとえば、スケーリング、トランスコード可能暗号化コンテンツ104に対してサービスを実行)することができる。本実施の形態では、トランスコーダ105は、トランスコーダ105がアクセスするトランスコード可能暗号化コンテンツ104を介してトランスコーダ105に供給される少なくとも1つの独立処理可能コンポーネント(たとえば、101a〜101f)を暗号化するのに使用される暗号化方式の知識を必要とすることなく、トランスコード可能暗号化コンテンツ104に対してトランスコードを実行することができる。
トランスコーダ105は、ストリーム適合、すなわちトランスコードを実行するのに使用することもできるし、異なる下流側のクライアントの能力及びネットワーク状態に対してデータストリームをスケーリングするのに使用することもできる。トランスコーダ105は、圧縮データストリーム、すなわち符号化データストリームを入力として取り込み、次いで、そのデータを処理して、別の符号化データストリームを出力として生成する。トランスコードオペレーションの例には、ビットレート削減、レートシェーピング、空間ダウンサンプリング、及びフレームレート削減が含まれる。トランスコードは、画像の空間解像度を特定のクライアントの表示能力に適合させること、又はデータストリームのビットレートを動的に調整して、ネットワークチャネルの時間変化する特性に一致させること等により、システムのスケーラビリティ及び効率性を改善することができる。異なるメディアタイプには、他のさまざまな形の適合を使用することができる。たとえば、音声信号及びオーディオ信号については、それらの音響帯域幅、ビットレート、又は品質を削減することができる。また、オーディオ信号については、そのチャネル数を適合させることができ、たとえば、マルチチャネルオーディオ、すなわちステレオ、又は、単一チャネル(モノラル)オーディオに適合させることができる。画像及びビデオについては、カラー再生を変更することができ、たとえば、カラーから白黒へ変更することができる。コンピュータグラフィックス(合成)メディアについては、合成の品質を適合することができ、たとえば、ポリゴン又はボクセルの個数を削減することができる。
図2は、本発明の一実施の形態によるトランスコード可能暗号化コンテンツジェネレータ103を示している。トランスコード可能暗号化コンテンツジェネレータ103は、トランスコード可能コンテンツ(たとえば、図1の101)にアクセスし、自身がアクセスしたトランスコード可能コンテンツからトランスコード可能暗号化コンテンツ104を生成する。トランスコード可能暗号化コンテンツジェネレータは、アクセス器201、暗号化器202、及び出力211を含む。暗号化器は、非循環識別子エンジン203、鍵ストリームエンジン205、結合器207、及び識別器(differentiator)209を含む。
アクセス器201は、トランスコード可能コンテンツのソース(たとえば、サーバ、ストレージ等)からの独立処理可能コンポーネント(たとえば、図1の101a〜101f)を含むトランスコード可能コンテンツにアクセスする。アクセス器201は、アクセスしたトランスコード可能コンテンツを暗号化器202に供給する。一実施の形態によれば、アクセス器201によってアクセスされた独立処理可能コンポーネント(たとえば、図1の101a〜101f)は、独立復号可能であり、且つ、独立認証可能である。
暗号化器202は、アクセス器201によって供給されたトランスコード可能コンテンツ101にアクセスし、トランスコード可能コンテンツ101を構成する独立処理可能コンポーネント101a〜101fのうちの少なくとも1つを暗号化する。一実施の形態によれば、この暗号化方法によって、独立解読可能でもある独立処理可能コンポーネントで構成されるトランスコード可能暗号化コンテンツ104が提供される。上述したように、暗号化器202は、非循環識別子エンジン203、鍵ストリームエンジン205、結合器207、及び識別器209を含む(以下の図3に関して行うこれらのコンポーネントの説明を参照)。
本実施の形態では、暗号化器202は、ストリーム暗号モードでブロック暗号を適用するブロックストリーム暗号エンジンを備えることができる。一実施の形態では、この暗号化方法は、カウンタ(CTR)モードストリーム暗号の暗号化技法を使用することによって実施される。代替的な実施の形態では、ストリーム暗号モードでブロック暗号を適用する他の方法が使用され、たとえば、出力フィードバック(OFB)、及び、RC4、SEAL、WAKE等のストリーム暗号が使用される。ストリーム暗号の暗号化から生成されたトランスコード可能暗号化コンテンツ104の独立処理可能コンポーネント101a〜101fは、独立解読可能であり、且つ/又は、独立復号可能であり、且つ/又は、独立認証可能であるものとすることができることが十分理解されるはずである。
また、CTRモードストリーム暗号化は、暗号文が導出されるところの平文と同じ長さを有する暗号文を提供することも十分理解されるはずである。その結果、(いくつかの従来の手法を使用した時に必要な)ブロックサイズの整数倍に対応するように平文を調整する際に受けることがあるオーバーヘッドが回避される。その上、CTRモードストリーム暗号化は、ビットレベル又はバイトレベルの暗号化を伴うことができ、したがって、暗号ブロックサイズに依存しない。加えて、CTRモード暗号化は、暗号化コンテンツの区域の引き出された部分(たとえば、暗号化コンテンツの一組のビットサイズ部分のサブセット等)の粒度の細かな識別及びアクセスが容易になるような粒度の細かな暗号化を提供する(たとえば、暗号化コンテンツのそれらの部分をトランスコード等するために)。
より具体的には、ストリーム暗号モードでブロック暗号を適用することによって、余分な(不要な)データを暗号化コンテンツの詰め物として保持する必要がなくなる(たとえば、これは、オーバーヘッドの削減になる)。その上、上記で簡潔に述べた粒度の細かな手法によって、ブロック境界(たとえば、ブロックサイズの整数倍で検出されるポイントに位置するコンテンツロケーション)で暗号化コンテンツをトランスコードする必要性も回避される。これは、効率性(オーバーヘッド)の観点及びシステム複雑度の削減の観点の双方から重要である。この必要性をなくすことによって、トランスコードの柔軟性が提供されることが十分理解されるはずである。加えて、無関係なデータ(たとえば、詰め物)を暗号化コンテンツに保持する必要をなくすことにより、どの後続の処理も、使用できるデータのロケーションを識別する必要性も、無関係なデータのロケーションを識別する必要性も含まないので、後続の処理が簡略化される。
出力211は、下流側ソース(たとえば、トランスコーダ、クライアント等)に供給できるトランスコード可能暗号化コンテンツ104を出力する。一実施の形態によれば、出力211によって出力されるトランスコード可能暗号化コンテンツ104は、下流側ソースが、暗号化器202によって使用される暗号化方式の知識を必要とすることなくトランスコードすることができる。
各トランスコード可能暗号化コンテンツは、暗号化コンテンツのトランスコードを実行するためのヒント又は明示的な指示を提供するいくつかの未暗号化情報(たとえば、未暗号化ヘッダ)を含むことができる。これらのヒントは、当該暗号化コンテンツの保持又は廃棄のレート歪み(R−D)結果を含むことができる。また、それらヒントは、この暗号化コンテンツの他の暗号化コンテンツに対する依存性についての情報も含むことができる。代替的な情報には、取得/捕捉タイムスタンプ若しくは表示/提示タイムスタンプ、メディアタイプ(ビデオ又は音声)、又はスケーラビリティ情報(たとえば、空間解像度、フレームレート、帯域幅、サブバンド情報、ビットレート、品質レイヤ、ビットプレーン、色成分、オーディオ用のチャネル(単一チャネル、いずれかの(which)ステレオチャネル、マルチチャネルオーディオプログラムにおける特定のチャネル等))が含まれ得る。
図3は、本発明の一実施の形態による暗号化器202の1つのインプリメンテーションを示している。図3は、一実施の形態によれば、暗号化器202のさまざまな機能ブロックをインプリメントするのに使用できるコンポーネントを示している。
図3を参照して、非循環識別子エンジン203は、トランスコード可能コンテンツを構成する独立処理可能コンポーネント101a〜101fに一意に対応する非循環識別子を生成する。本実施の形態では、非循環識別子は、一度だけ使用される値(ノンス)を表す。一実施の形態によれば、非循環識別子エンジン203は、カウンタを使用してインプリメントすることができる。代替的な実施の形態では、非循環識別子エンジンは、ノンスの他の適切な生成器を使用してインプリメントすることができる。いくつかの実施の形態では、(たとえば、カウンタが使用される場合に、カウンタに初期基準ポイントを提供する等のために)擬似乱数を非循環識別子エンジンへの入力として使用することができる。
一実施の形態によれば、非循環識別子エンジンへの入力には、ファイルにおけるバイト番号、パケットにおけるバイト番号、圧縮ファイルにおけるメディアパケット番号、ファイルにおけるビット番号、ストリームにおけるトランスポートパケットのシーケンス番号、及びファイルにおけるトランスポートパケット(本発明で意味するトランスポートパケットによれば、たとえば、インターネットプロトコル(IP)パケット、又は、IPの上のリアルタイムプロトコル(RTP)パケット)番号等のノンスが含まれ得るが、これらに限定されるものではない。メディア符号化を有するほとんどの形態は、符号化メディアの各独立復号可能部分に関連付けられた一意の識別子(identifies)を有する。この符号化メディアの独立復号可能部分は、たとえば、ロケーション(x、y)におけるピクセル、フレームN、時刻T1から時刻T2までの音響フレーム、({タイルT、解像度R、レイヤL、プリシンクトP、及びレイヤL}に関連付けられた)JPEG−2000パケット、フレームNのMPEG−4スライスM、グラフィックスオブジェクトX等である。符号化メディアに関連付けられたこれらの一意の識別子(identifies)は、一意の識別子として使用することができる。この一意の識別子、すなわちノンスによって、暗号化コンテンツの引き出された部分の直接的な識別が容易になる。一実施の形態では、これらの値は、解読モジュールに提供されて、暗号化コンテンツの解読を容易にすることが十分理解されるはずである。これらの一意の識別子は、暗号化コンテンツと共に未暗号のままで送信することもできるし(たとえば、各トランスコード可能暗号化コンポーネントに関連付けることができる未暗号化ヘッダの一部として)、帯域外で送信することもできるし、暗号化コンテンツの受信機/消費者(consumer)において利用可能にすることもできる。消費者は、一意の識別子と送信された暗号化コンテンツとの間のマッピングを求めることができるはずである。
鍵ストリームエンジン205は、非循環識別子エンジン203によって生成された非循環識別子(たとえば、カウンタによって生成されたもの等)を暗号化して、鍵ストリームを生成する。一実施の形態によれば、非循環識別子は、暗号化鍵を用いて暗号化されて、鍵ストリームが生成される。鍵ストリームエンジン205は、生成した鍵ストリームを結合器207に供給する。結合器207は、鍵ストリームを平文コンテンツ(たとえば、トランスコード可能コンテンツ)と論理的に結合して、暗号文コンテンツを生成する。
結合器207は、鍵ストリーム入力及び平文(たとえば、トランスコード可能コンテンツ)入力を論理的に結合して、暗号文(たとえば、トランスコード可能暗号化コンテンツ)出力を生成する。結合器207は、鍵ストリームエンジン205及び平文(たとえば、トランスコード可能コンテンツ)コンテンツのソース(図示せず)に接続されている。鍵ストリームエンジン205は、鍵ストリームを結合器207に供給し、平文コンテンツのソースは、平文コンテンツ(たとえば、トランスコード可能コンテンツ101)を結合器207に供給する。結合器207は、識別器209を備えることが十分理解されるはずである。識別器209は、独立処理可能コンポーネント101a〜101fに対応する識別メタデータ(differentiating metadata)(たとえば、ノンス))にアクセスして、識別メタデータを独立処理可能コンポーネント101a〜101fに関連付ける。鍵ストリーム及び平文を取り込んで暗号文を生成するためには多数の方法があることに留意されたい。
鍵ストリームエンジンには、鍵が与えられ、鍵適合エンジン213がこの鍵を適合させることができる。この適合は、時間、ファイル又はパケットストリームの長さ、メディアタイプ、アクセス制御特権の関数として行うこともできるし、あらゆる独立処理可能コンポーネントについて行うこともできる。鍵のシーケンスは、それら鍵が或る方法で(たとえば、ハッシュチェーンの適用によって)互いに関係付けられるという点で、構造化することもできるし、構造化を解除するか、又は、互いに独立のものとすることもできる。また、暗号化及び認証の双方が使用される場合、それら暗号化及び認証は、異なる鍵と共に使用できることにも留意されたい。
各独立処理可能コンポーネントは、211において識別され、この情報を使用して、その独立処理可能コンポーネントの一意の非循環識別子が生成される。さらに、この情報を使用して、鍵の適合を信号で伝えることもできるし、次の鍵の選択を直接引き起こすこともできる。
トランスコード可能コンテンツを使用して、215においてトランスコードヒントを生成することができる。このトランスコードヒントは、未暗号化のまま残され、その後、219においてトランスコード可能暗号化コンテンツと連結されて、トランスコード可能暗号化コンテンツ及び関連付けられた未暗号化トランスコードヒントから成る出力221が生成される。
さらに、トランスコードヒントは、一方で、コンテンツを暗号化するのに使用される暗号化鍵とは異なる暗号化鍵(及び、場合によっては、たとえば公開鍵アルゴリズムといった異なる暗号化アルゴリズム)を用いて暗号化することもできる。この場合、アクセスを与えられて(この場合も、コンテンツを解読することなく)暗号化コンテンツをトランスコードすることができるトランスコーダには、トランスコードヒントを解読するための鍵を与えることができる(しかし、コンテンツを解読するための鍵は与えられない)。この手法は、暗号化コンテンツをトランスコードするためのアクセス制御、及び、コンテンツを解読して消費するためのアクセス制御を提供し、これら2つの形のアクセス制御を独立なものとする。
認証の場合、暗号化トランスコード可能コンテンツ又は未暗号化トランスコード可能コンテンツのいずれかに対して、217のメッセージ認証コード(MAC)を計算することができ、また、MACを219において連結して、出力221を生成することもできる。この出力221は、トランスコード可能暗号化コンテンツ及び関連付けられた未暗号化(又は暗号化)トランスコードヒント並びにMACから成る。MACは、完全性チェック又は暗号チェックサムと呼ばれることが多いことに留意されたい。
[本発明の実施の形態による例示のオペレーション]
図4は、本発明のプロセスで実行されるステップのフローチャート400を示し、図5は、本発明のプロセスで実行されるステップのフローチャート500を示している。これらのステップは、一実施の形態では、コンピュータ可読で、且つ、コンピュータ実行可能な命令の制御の下でプロセッサ及び電気コンポーネントによって実行される。コンピュータ可読で、且つ、コンピュータ実行可能な命令は、たとえば、データストレージメモリユニットに存在する。しかしながら、コンピュータ可読で、且つ、コンピュータ実行可能な命令は、他のタイプのコンピュータ可読媒体にも存在することができる。特定のステップがフローチャートに開示されているが、このようなステップは例示である。すなわち、本発明は、さまざまな他のステップ、又はフローチャートに列挙したステップを変形したものを実行することにも良く適している。本実施の形態の範囲内において、フローチャートのステップは、ソフトウェア、ハードウェア、又は両者を組み合わせたものによって実行できることが十分理解されるはずである。
図4は、本発明の一実施の形態によるトランスコード可能暗号化コンテンツ(たとえば、図1の104)を生成するための方法で実行されるステップのフローチャート400である。例示的な実施の形態によれば、以下に説明する例示のステップで詳述するように、トランスコード可能暗号化コンテンツジェネレータ(たとえば、図1の103)が、トランスコード可能コンテンツ(たとえば、図1の101)にアクセスし、自身がアクセスしたトランスコード可能コンテンツ(たとえば、図1の101)からトランスコード可能暗号化コンテンツ(たとえば、図1の104)を生成する。
ステップ401において、独立処理可能コンポーネントを含むトランスコード可能コンテンツ(たとえば、図1の101)がアクセスされる。一実施の形態によれば、アクセスされるトランスコード可能コンテンツ(たとえば、図1の101)は、アクセス器(たとえば、図2の201)によってアクセスされる。アクセス器(たとえば、図2の201)は、アクセスしたトランスコード可能コンテンツ(たとえば、図1の101)を暗号化器(たとえば、図2の202)に供給することが十分理解されるはずである。一実施の形態によれば、独立処理可能コンポーネント(たとえば、図1の101a〜101f)は、独立解読可能であり、独立復号可能であり、且つ、独立認証可能である。ステップ402において、トランスコードヒントが生成される。
ステップ403において、トランスコード可能コンテンツ(たとえば、図1の101)を構成する独立処理可能コンポーネント(たとえば、図1の101a〜101f)のうちの少なくとも1つが暗号化されて、独立処理可能コンポーネント(たとえば、図1の101a〜101f)を有するトランスコード可能暗号化コンテンツ(たとえば、図1の104)が提供される。これらの独立処理可能コンポーネント(たとえば、図1の101a〜101f)は、独立解読可能である。暗号化は、独立処理可能コンポーネント(たとえば、図1の101a〜101f)に一意に対応する非循環識別子を利用する暗号化方式を使用して実行される。提供されるトランスコード可能暗号化コンテンツ(たとえば、図1の104)は、使用される暗号化方式の知識を必要とすることなくトランスコード可能である。
一実施の形態によれば、非循環識別子は、非循環識別子エンジン(たとえば、図2の203)によって生成される。本実施の形態では、非循環識別子は、一度だけ使用される値(ノンス)を構成する。一実施の形態によれば、非循環識別子エンジン(たとえば、図2の203)は、カウンタを使用してインプリメントすることができる。代替的な実施の形態では、非循環識別子エンジンは、ノンスの他の適切な生成器を使用してインプリメントすることができる。
一実施の形態によれば、非循環識別子(たとえば、カウンタによって生成されたもの等)は、暗号化鍵ストリームを生成する鍵ストリームエンジン(たとえば、図2の205)を使用して暗号化される。一実施の形態によれば、非循環識別子の値は、繰り返されることがなく、且つ、暗号化鍵を用いて暗号化されて鍵ストリームを生成するノンスである。鍵ストリームエンジン(たとえば、205)は、生成した鍵ストリームを結合器207に供給する。
一実施の形態によれば、ステップ403において、結合器(たとえば、図2の207)を使用して、鍵ストリーム入力と平文(たとえば、トランスコード可能コンテンツ)入力とを論理的に結合し、暗号化された暗号文出力を生成することができる。図2の例では、結合器(たとえば、図2の207)は、鍵ストリームエンジン(たとえば、図2の205)及び平文(たとえば、トランスコード可能)コンテンツのソース(図示せず)に接続されている。鍵ストリームエンジン(たとえば、図2の205)は、鍵ストリームを結合器(たとえば、図2の207)に供給し、平文コンテンツのソースは、平文(たとえば、トランスコード可能)コンテンツ入力を結合器(たとえば、図2の207)に供給する。その上、一実施の形態によれば、結合器は、識別器(たとえば、図2の209)を含むことができる。この識別器(たとえば、図2の209)を使用して、独立処理可能コンポーネント(たとえば、図1の101a〜101f)に対応する識別メタデータにアクセスして、識別メタデータを独立処理可能コンポーネント(たとえば、図1の101a〜101f)に関連付けることができる。
図5は、本発明の一実施の形態によるトランスコード可能暗号化コンテンツ(たとえば、図1の104)をトランスコードするための方法で実行されるステップのフローチャートである。例示的な実施の形態によれば、トランスコーダ(たとえば、図1の103)は、トランスコード可能暗号化コンテンツ(たとえば、図1の101)にアクセスして、その独立処理可能コンポーネント(たとえば、図1の101a〜101f)のうちの少なくとも1つを暗号化するのに使用される暗号化方式の知識も、鍵の知識も、ノンスの知識も、他の関連したデータの知識も必要とすることなく、トランスコード可能暗号化コンテンツ(たとえば、図1の104)をトランスコードする。
ステップ501において、非循環識別子を使用して暗号化されたトランスコード可能暗号化コンテンツ(たとえば、図1の104)がアクセスされる。非循環識別子は、(トランスコード可能コンテンツを構成する)独立処理可能コンポーネント(たとえば、図1の101a〜101f)に一意に対応して、独立処理可能コンポーネント(たとえば、図1の101a〜101f)が独立解読可能であるようにする。一実施の形態によれば、トランスコーダ(たとえば、図1の105)は、トランスコード可能暗号化コンテンツジェネレータ(たとえば、図1の103)からのトランスコード可能暗号化コンテンツ(たとえば、図1の104)にアクセスする。本実施の形態では、トランスコーダ(たとえば、図1の105)は、トランスコード可能暗号化コンテンツ(たとえば、図1の104)を構成する独立処理可能コンポーネント(たとえば、図1の101a〜101f)のうちの少なくとも1つを暗号化するのに使用される暗号化方式の知識を必要とすることなく、トランスコード可能暗号化コンテンツ(たとえば、図1の104)に対してトランスコードを実行することができる(以下のステップ503を参照)。ステップ502において、暗号化トランスコードヒント又は未暗号化トランスコードヒントがアクセスされる。
ステップ503において、トランスコード可能暗号化コンテンツ(たとえば、図1の104)が、その独立処理可能コンポーネント(たとえば、図1の101a〜101f)のうちの少なくとも1つを暗号化するのに使用される暗号化方式の知識を必要とすることなく、トランスコードされる。本発明の実施の形態によって、信頼できないサーバ、トランスコーダ、及び受信機は、そのコンテンツが何であるかを知ることなく、下流側のネットワーク状態又はクライアントの状態に対してコンテンツをトランスコードすること又は適合させることが可能になることが十分理解されるはずである。このコンテンツ供給モードは、サーバが、ストリーミングオペレーション又はトランスコードオペレーションを実行するのに暗号化鍵を必要としないので、安全なストリーミング及び安全なトランスコードと呼ぶことができる。このように、コンテンツのセキュリティが維持される。
トランスコードオペレーションは、本出願で先に解説したように、トランスコード可能暗号化コンテンツに(たとえば、各トランスコード可能暗号化コンテンツの未暗号化ヘッダとして)追加できる未暗号化情報を使用して、ヒントの提供又はトランスコードへの明示的な指示を行うことにより実行することができる。
一実施の形態によれば、ステップ503において、異なる下流側のクライアントの能力及びネットワーク状態に対する、データストリームのストリームの適合、すなわちトランスコード又はスケーリング等のサービスを安全に実行することができる。このようなサービスを実行するために、トランスコーダ(たとえば、図1の105)は、圧縮データストリーム、すなわち符号化データストリームを入力として取り込み、次いで、そのデータを処理して、別の符号化データストリームを出力として生成する。トランスコードオペレーションの例には、ビットレート削減、レートシェーピング、空間ダウンサンプリング、及びフレームレート削減が含まれる。トランスコードは、画像の空間解像度を特定のクライアントの表示能力に適合させること、又はデータストリームのビットレートを動的に調整して、ネットワークチャネルの時間変化する特性に一致させること等により、システムのスケーラビリティ及び効率性を改善することができる。
すべての独立処理可能コンポーネントは、同じ暗号化鍵を有することもできるし、それぞれが、自身に関連付けられた一意の鍵を有することもできる。複数の鍵が使用される場合、それらの鍵は、ハッシュチェーン又はツリー等のマッピング(たとえば、鍵生成ツール)を介して1つ又は2つ以上のルート鍵に関係付けることができる。これらの従来のマッピングツールによって、1つ又は2つ以上のルート鍵から複数の鍵を生成することが可能になる。加えて、このマッピングは、チェーン又はツリーにおける各遷移端が実際には一方向にしか進むことができないという点で、一方向である。したがって、ルート鍵(複数可)が与えられると、その後の鍵のすべてを生成することができる。加えて、その後の鍵が与えられると、チェーン又はツリーにおける後続の(さらに後の)鍵を生成することができる。しかし、どの鍵が与えられても、それよりも前の鍵を実際に生成できるわけではない。
複数の鍵を使用することによって、暗号化コンテンツの異なるサブセットに対するアクセスを個々に区別することが可能になる。たとえば、鍵Aを有するユーザは、鍵Aを用いて暗号化されたすべてのコンテンツを解読して使用することができる一方、鍵Bを有するユーザは、鍵Bを用いて暗号化されたすべてのコンテンツを解読して使用することができる。マッピング(たとえば、ハッシュチェーン又はツリー)を介して関係付けられた複数の鍵を使用することによって、暗号化コンテンツの異なるサブセットに対するアクセスを個々に区別することが可能になる。この場合、特定のサブセットは、鍵と、それらの鍵で暗号化された関連するコンテンツとの間のマッピングによって求められる。たとえば、5つの異なる鍵{k0,k1,k2,k3,k4}を使用してそれぞれ暗号化された{c0,c1,c2,c3,c4}と表記される5つの独立処理可能コンポーネントが存在するものと仮定する。また、これら5つの鍵は、ハッシュチェーンによって関係付けられているものと仮定する。すなわち、ルート鍵k0を使用してk1を計算することができ、k1を使用してk2を計算することができ、k2を使用してk3を計算することができ、k3を使用してk4を計算することができる。したがって、鍵k0を与えられたユーザは、他の鍵のすべてを生成して、暗号化コンテンツのすべてを解読することができる。一方、鍵k2を与えられたユーザは、鍵k3及びk4しか生成できず、したがって、c2、c3、及びc4しか解読することができない。
要約すれば、本発明の実施の形態は、独立処理可能コンポーネントを含むトランスコード可能暗号化コンテンツを生成するための方法及びシステムを提供する。一実施の形態では、暗号化される独立処理可能コンポーネントを含むトランスコード可能コンテンツがアクセスされる。独立処理可能コンポーネントのうちの少なくとも1つは暗号化されて、独立解読可能である独立処理可能コンポーネントが提供される。その上、暗号化は、独立処理可能コンポーネントに一意に対応する非循環識別子を利用する暗号化方式を使用して実行される。トランスコード可能暗号化コンテンツは、暗号化方式の知識を必要とすることなくトランスコード可能であり、トランスコードされたコンテンツは、独立解読可能であるという特性、独立認証可能であるという特性、及び独立復号可能であるという特性を保存する。
本発明の特定の実施の形態の上記説明は、図示及び説明の目的で提示されたものである。それらの説明は、網羅的であることを目的とするものでもなければ、開示した厳密な形態に本発明を限定することを目的とするものでもなく、上記教示に鑑み、多くの変更及び変形が可能であることは明らかである。実施の形態は、本発明の原理及びその実用的な用途を最も良く説明し、それによって、他の当業者が、本発明及びさまざまな変更を有するさまざまな実施の形態を、検討した特定の使用に適するように最も良く利用することを可能にするために選ばれ、説明されたものである。本発明の範囲は、本明細書に添付した特許請求の範囲及びその均等物によって規定されることが意図されている。
本発明の一実施の形態によるトランスコード可能暗号化コンテンツを生成してトランスコードするためのシステムを示す図である。 本発明の一実施の形態によるトランスコード可能暗号化コンテンツジェネレータを示す図である。 本発明の一実施の形態による暗号化器の1つのインプリメンテーションを示す図である。 本発明の一実施の形態によるトランスコード可能暗号化コンテンツを生成するための方法で実行されるステップのフローチャートである。 本発明の一実施の形態によるトランスコード可能暗号化コンテンツをトランスコードするための方法で実行されるステップのフローチャートである。
符号の説明
101・・・トランスコード可能コンテンツ
103・・・トランスコード可能暗号化コンテンツジェネレータ
104・・・トランスコード可能暗号化コンテンツ
105・・・トランスコーダ
201・・・アクセス器
202・・・暗号化器
203・・・非循環識別子エンジン
205・・・鍵ストリームエンジン
207・・・結合器
209・・・識別器
211・・・出力
211・・・独立トランスコード可能コンテンツの識別
213・・・鍵適合エンジン
215・・・未暗号化トランスコードヒントの生成
219・・・連結
221・・・トランスコード可能暗号化コンテンツ及び未暗号化トランスコードヒント及びメッセージ認証コード(MAC)鍵

Claims (9)

  1. 独立処理可能コンポーネントから構成されるトランスコード可能暗号化コンテンツを生成するための方法であって、
    暗号化される1つ以上の独立処理可能コンポーネントから構成されるトランスコード可能コンテンツにアクセスすることと、
    前記アクセスされた前記トランスコード可能コンテンツのスケーラビリティ情報と前記アクセスされた前記トランスコード可能コンテンツのトランスコードを実行するための指示とを取得することによってトランスコードヒントを生成することと、
    前記独立処理可能コンポーネントのうちの少なくとも1つを暗号化することであって、それによって、独立解読可能である独立処理可能コンポーネントを提供し、前記暗号化は、前記独立処理可能コンポーネントに一意に対応する非循環識別子を利用して前記独立処理可能コンポーネントに対応する鍵ストリームを生成する暗号化方式を使用して実行され、前記暗号化方式は、非循環識別子を暗号化して、平文と論理的に結合されて暗号文を生成する鍵ストリームを生成することを含む、暗号化することと
    を含み、
    前記トランスコードヒントは、前記暗号化方式で使用される暗号化鍵とは異なる暗号化鍵を使用して暗号化される
    方法。
  2. 前記独立処理可能コンポーネントは、独立復号可能であり、独立認証可能であるコンポーネントを含む
    請求項1に記載の方法。
  3. 前記暗号化方式は、ストリーム暗号モードでブロック暗号を適用することを含む
    請求項1に記載の方法。
  4. 前記暗号化方式は、カウンタモードストリーム暗号の暗号化を含む
    請求項1に記載の方法。
  5. 前記暗号化方式は、非循環カウンタ値である非循環識別子を利用する
    請求項1に記載の方法。
  6. 前記暗号化方式は、いくつかの暗号化を並行して実行することを含む
    請求項1に記載の方法。
  7. 前記独立処理可能コンポーネントに対応する識別メタデータが前記暗号化への入力として使用される
    請求項1に記載の方法。
  8. 前記トランスコード可能暗号化コンテンツは、自身に関連する、トランスコードを指示するための情報を有する
    請求項1に記載の方法。
  9. 前記トランスコード可能暗号化コンテンツは、
    各暗号化鍵を有する各コンポーネント
    を含み、
    前記各暗号化鍵は、ルート暗号化鍵に関係付けられる
    請求項1に記載の方法。
JP2007505095A 2004-03-26 2005-03-22 トランスコード可能暗号化コンテンツを生成するための方法及びシステム Expired - Fee Related JP4907518B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/810,025 2004-03-26
US10/810,025 US20050213751A1 (en) 2004-03-26 2004-03-26 Methods and systems for generating transcodable encrypted content
PCT/US2005/009501 WO2005099169A1 (en) 2004-03-26 2005-03-22 Methods and systems for generating transcodable encrypted content

Publications (2)

Publication Number Publication Date
JP2007531014A JP2007531014A (ja) 2007-11-01
JP4907518B2 true JP4907518B2 (ja) 2012-03-28

Family

ID=34963310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007505095A Expired - Fee Related JP4907518B2 (ja) 2004-03-26 2005-03-22 トランスコード可能暗号化コンテンツを生成するための方法及びシステム

Country Status (4)

Country Link
US (1) US20050213751A1 (ja)
EP (1) EP1728351A1 (ja)
JP (1) JP4907518B2 (ja)
WO (1) WO2005099169A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006107777A2 (en) * 2005-04-01 2006-10-12 Mastercard International Incorporated Dynamic encryption of payment card numbers in electronic payment transactions
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
US8086535B2 (en) * 2006-04-04 2011-12-27 Apple Inc. Decoupling rights in a digital content unit from download
KR101375670B1 (ko) 2007-05-08 2014-03-18 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
JP5097587B2 (ja) * 2008-03-19 2012-12-12 株式会社リコー 鍵生成装置および鍵生成方法
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US8930714B2 (en) 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
EP3335367A4 (en) * 2015-08-11 2019-02-06 Stollman, Jeff SYSTEM AND METHODS FOR ENSURING THE INTEGRITY OF GOODS AND A SUPPLY CHAIN
EP3369242B1 (en) * 2015-10-30 2019-10-02 Agfa Healthcare Compressing and uncompressing method for high bit-depth medical gray scale images
US10282558B2 (en) 2016-09-02 2019-05-07 The Toronto-Dominion Bank System and method for maintaining a segregated database in a multiple distributed ledger system
US10565570B2 (en) 2016-09-27 2020-02-18 The Toronto-Dominion Bank Processing network architecture with companion database
EP3418832B1 (de) * 2017-06-20 2020-12-16 Siemens Aktiengesellschaft Sichere echtzeitbasierte datenübertragung
CA3021890A1 (en) * 2017-10-26 2019-04-26 Christie Digital Systems Usa, Inc. Devices, systems and methods for distribution of digital content
US11063746B2 (en) * 2018-04-19 2021-07-13 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065691A1 (en) * 2001-02-12 2002-08-22 Aventail Corporation Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69939254D1 (de) * 1999-06-22 2008-09-18 Hitachi Ltd Kryptografisches Gerät und Verfahren
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6963972B1 (en) * 2000-09-26 2005-11-08 International Business Machines Corporation Method and apparatus for networked information dissemination through secure transcoding
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065691A1 (en) * 2001-02-12 2002-08-22 Aventail Corporation Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols

Also Published As

Publication number Publication date
US20050213751A1 (en) 2005-09-29
EP1728351A1 (en) 2006-12-06
WO2005099169A1 (en) 2005-10-20
JP2007531014A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
JP4907518B2 (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
US7558954B2 (en) Method and apparatus for ensuring the integrity of data
JP4572085B2 (ja) スケーラブルなマルチメディアに関する完全にスケーラブルな暗号化
US7581094B1 (en) Cryptographic checksums enabling data manipulation and transcoding
KR100950857B1 (ko) 변환 부호화 가능 콘텐츠의 구성요소들에 대한 다수의 암호무결성 검사값을 발생시키기 위하여 단일 암호 무결성검사를 사용하기 위한 시스템 및 방법
JP4987965B2 (ja) メディアデータの分散記憶
US8548164B2 (en) Method and device for the encryption and decryption of data
CA2322404C (en) Automatic resynchronization of crypto-sync information
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US20070110237A1 (en) Watermarking in an encrypted domain
US10320557B2 (en) Encoder, decoder and methods employing partial data encryption
US20110191577A1 (en) Media Processing Devices For Adaptive Delivery Of On-Demand Media, And Methods Thereof
US20020118828A1 (en) Encryption apparatus, decryption apparatus, and authentication information assignment apparatus, and encryption method, decryption method, and authentication information assignment method
US9031227B2 (en) Pattern-free encryption
CN1330353A (zh) 信息的加密方法和系统
JP2009213083A (ja) 画像圧縮方法及び画像圧縮装置
Huang et al. Research of H. 264 video transmission encryption technology based on blowfish algorithm
Lindskog et al. A content-independent scalable encryption model
Nour El Deen et al. The impact of frame rate on securing real time transmission of video over IP Networks
KR20060003328A (ko) 향상된 cfm 모드 시스템
Kunkelmann et al. Scalable security mechanisms in transport systems for enhanced multimedia services
TWI221721B (en) Architecture and a method for data scrambling
Wang et al. Secure image transmissions in wireless multimedia sensor networks
Apostolopoulos et al. Supporting secure transcoding in JPSEC

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110914

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees