RU2308079C2 - Система распределения цифрового контента - Google Patents
Система распределения цифрового контента Download PDFInfo
- Publication number
- RU2308079C2 RU2308079C2 RU2004100277/09A RU2004100277A RU2308079C2 RU 2308079 C2 RU2308079 C2 RU 2308079C2 RU 2004100277/09 A RU2004100277/09 A RU 2004100277/09A RU 2004100277 A RU2004100277 A RU 2004100277A RU 2308079 C2 RU2308079 C2 RU 2308079C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- section
- key
- packet
- sections
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 46
- 239000003550 marker Substances 0.000 claims abstract 18
- 125000004122 cyclic group Chemical group 0.000 claims 13
- 238000004590 computer program Methods 0.000 claims 7
- 238000009938 salting Methods 0.000 claims 5
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000005755 formation reaction Methods 0.000 claims 1
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 150000003839 salts Chemical class 0.000 claims 1
- 238000005070 sampling Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000001360 synchronised effect Effects 0.000 abstract 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23895—Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/4302—Content synchronisation processes, e.g. decoder synchronisation
- H04N21/4305—Synchronising client clock from received content stream, e.g. locking decoder clock with encoder clock, extraction of the PCR packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/85406—Content authoring involving a specific file format, e.g. MP4 format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Изобретение относится к криптографическим протоколам, в частности, для эффективного шифрования на уровне контента. Изобретение обеспечивает синхронизацию процесса расшифровки в случае потери данных. Предложен способ генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения. Осуществляют шифрование по меньшей мере части сообщения и предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов. Каждое сообщение разделяют на первую и по меньшей мере одну дополнительную секцию сообщения. По меньшей мере одну из секций сообщения шифруют так, что она может быть расшифрована независимо от других секций сообщения. Производят сборку зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную информацию о синхронизации, по меньшей мере к дополнительным секциям сообщения. 14 н. и 58 з.п. ф-лы, 8 ил.
Description
Claims (72)
1. Способ генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, имеющем интерфейс услуги для сборки каждого сообщения для декодирующего приложения, заключающийся в том, что осуществляют выборку сообщения с машинно-считываемого носителя, осуществляют шифрование по меньшей мере части сообщения и предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, при этом разделяют каждое сообщение на первую и по меньшей мере одну дополнительную секцию сообщения, по меньшей мере одну из секций сообщения шифруют так, чтобы она могла быть расшифрована независимо от других секций сообщения, и производят сборку зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную информацию о синхронизации, по меньшей мере, к дополнительным секциям сообщения.
2. Способ по п.1, отличающийся тем, что секции сообщения шифруют с использованием по меньшей мере одного ключа, имеющего циклическое значение.
3. Способ по п.1, отличающийся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер.
4. Способ по п.1, отличающийся тем, что дополнительно добавляют оболочку, которая инкапсулирует каждое зашифрованное сообщение и включает в себя однозначный последовательный номер.
5. Способ по п.3 или 4, отличающийся тем, что каждый однозначный последовательный номер предусматривают в формате с самоописанием.
6. Способ по п.3, отличающийся тем, что секции сообщения шифруют с использованием по меньшей мере одного ключа, имеющего циклическое значение, и дополнительно генерируют по меньшей мере одно ключевое сообщение, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
7. Способ по п.3, отличающийся тем, что дополнительно шифруют секции сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, причем шифр повторно инициализируют в начале каждой секции сообщения.
8. Способ по п.7, отличающийся тем, что однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, используют в качестве вектора инициализации для шифрования дополнительной секции сообщения.
9. Способ по п.1, отличающийся тем, что для шифрования секции сообщения используют блочный шифр, и шифр использует размер шифровального блока, равный делителю размера секции сообщения.
10. Способ по п.1, отличающийся тем, что дополнительно используют шифр в режиме счетчика, причем счетчик повторно устанавливают перед шифрованием секции сообщения.
11. Способ по п.10, отличающийся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер, причем однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, используют для формирования счетчика для шифрования дополнительной секции сообщения.
12. Способ по п.10 или 11, отличающийся тем, что шифруют сообщения, принадлежащие отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения в клиенте, при этом предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги в клиенте производить сборку сообщения в отдельные элементарные потоки, причем счетчик формируют из «подсаливающего» ключа, при этом другой «подсаливающий» ключ используют для сообщений каждого элементарного потока.
13. Сервер, выполненный с возможностью расшифровки данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, генерируемых посредством способа по любому из пп.3-5, причем секции сообщения шифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение, а сервер предназначен для передачи по меньшей мере одного ключевого сообщения, при этом каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения в ответ на запрос от клиентского терминала, подсоединенного к серверу по сети.
14. Система генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, имеющем интерфейс услуги для сборки каждого сообщения для декодирующего приложения, при этом система сконфигурирована с возможностью
выборки сообщения с машинно-считываемого носителя,
шифрования по меньшей мере части сообщения и
предоставления зашифрованных сообщений в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, кроме того, система сконфигурирована с возможностью разделения каждого сообщения на первую и по меньшей мере одну дополнительную секцию сообщения, шифрования по меньшей мере одной из секций сообщения так, чтобы она могла быть расшифрована независимо от других секций сообщения, и сборки зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную последовательность синхронизации, по меньшей мере к дополнительным секциям сообщения.
15. Система по п.14, отличающаяся тем, что она сконфигурирована с возможностью шифрования секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение.
16. Система по п.14, отличающаяся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер.
17. Система по п.14, отличающаяся тем, что она дополнительно сконфигурирована с возможностью добавления оболочки, которая инкапсулирует каждое зашифрованное сообщение и включает в себя однозначный последовательный номер.
18. Система по п.16 или 17, отличающаяся тем, что она сконфигурирована с возможностью предоставления каждого однозначного последовательного номера в формате с самоописанием.
19. Система по п.16, отличающаяся тем, что она сконфигурирована с возможностью шифрования секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение, при этом она дополнительно сконфигурирована с возможностью генерации по меньшей мере одного ключевого сообщения, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
20. Система по п.16, отличающаяся тем, что дополнительно сконфигурирована с возможностью шифрования секций сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, кроме того, система сконфигурирована с возможностью повторной инициализации шифра в начале каждой секции сообщения.
21. Система по п.20, отличающаяся тем, что она дополнительно сконфигурирована с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для шифрования дополнительной секции сообщения.
22. Система по п.14, отличающаяся тем, что она сконфигурирована с возможностью использования блочного шифра для шифрования секции сообщения, и шифр использует размер блока, равный делителю размера секции сообщения.
23. Система по п.14, отличающаяся тем, что она дополнительно сконфигурирована с возможностью использования шифра в режиме счетчика и повторной установки счетчика перед шифрованием секции сообщения.
24. Система по п.23, отличающаяся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер, при этом система сконфигурирована с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, для формирования счетчика для шифрования дополнительной секции сообщения.
25. Система по п.23 или 24, отличающаяся тем, что она выполнена с возможностью шифрования сообщений, принадлежащих отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения в клиенте, при этом система сконфигурирована с возможностью предоставления шифрованных сообщений в виде выходного сигнала в формате, позволяющем интерфейсу услуги в клиенте производить сборку сообщения в отдельные элементарные потоки, кроме того, система сконфигурирована с возможностью формирования счетчика из «подсаливающего» ключа и использования различных «подсаливающих» ключей для сообщений каждого элементарного потока.
26. Способ распределения цифровых данных, кодирующих контент и скомпонованных в сообщения, с сервера на один или несколько клиентских терминалов по сети, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, заключающийся в том, что
передают множество пакетов данных с сервера по сети через сетевой интерфейс сервера, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, каждая полезная нагрузка включает в себя по меньшей мере часть сообщения,
предоставляют каждое сообщение первому из группы из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, установленном на сервере, причем каждый интерфейс услуги сконфигурирован с возможностью добавления по меньшей мере одного заголовка пакета к кодирующей информации пакета, позволяющей клиенту обрабатывать остальную часть пакета, при этом дополнительно передают пакеты, включающие в себя по меньшей мере один заголовок, включающий в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, при этом передают пакеты, имеющие полезную нагрузку пакетов, включающую в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, причем по меньшей мере одну из секций сообщения шифруют так, чтобы она могла быть расшифрована независимо от других секций сообщения.
27. Способ по п.26, отличающийся тем, что секции сообщения шифруют так, чтобы они могли быть декодированы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
28. Способ по п.26, отличающийся тем, что передают пакеты, причем каждый маркер ресинхронизации включает в себя однозначный последовательный номер.
29. Способ по п.26, отличающийся тем, что передают пакеты, причем каждое сообщение инкапсулируют посредством оболочки, включающей в себя однозначный последовательный номер.
30. Способ по п.28 или 29, отличающийся тем, что каждый однозначный последовательный номер предусматривают в формате с самоописанием.
31. Способ по п.28, отличающийся тем, что секции сообщения шифруют так, чтобы они могли быть декодированы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, и дополнительно передают по меньшей мере одно ключевое сообщение, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, включенный в сообщение, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
32. Сервер для распределения цифровых данных, кодирующих контент и скомпонованных в сообщения, на один или несколько клиентских терминалов по сети, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, содержащий сетевой интерфейс для передачи множества пакетов данных с сервера по сети, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, при этом сервер дополнительно включает в себя группу из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью добавления по меньшей мере одного заголовка пакета к кодирующей информации пакета, позволяющей клиенту обрабатывать остальную часть пакета, при этом сервер сконфигурирован с возможностью передачи пакетов, включающих в себя по меньшей мере один заголовок, включающий в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, кроме того, сервер сконфигурирован с возможностью распределения пакетов, имеющих полезную нагрузку пакетов, включающую в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, по меньшей мере одна из секций сообщения шифрована так, чтобы она могла быть расшифрована независимо от других секций сообщения.
33. Сервер по п.32, отличающийся тем, что секции сообщения шифрованы так, чтобы они могли быть расшифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
34. Сервер по п.32, отличающийся тем, что он сконфигурирован с возможностью передачи пакетов, причем каждый маркер ресинхронизации включает в себя однозначный последовательный номер.
35. Сервер по п.32, отличающийся тем, что он сконфигурирован с возможностью передачи пакетов, причем каждое сообщение инкапсулировано посредством оболочки, включающей в себя однозначный последовательный номер.
36. Сервер по п.34 или 35, отличающийся тем, что он сконфигурирован с возможностью предоставления каждого однозначного последовательного номера в формате с самоописанием.
37. Сервер по п.34, отличающийся тем, что секции сообщения шифрованы так, чтобы они могли быть расшифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, при этом сервер дополнительно сконфигурирован с возможностью передачи по меньшей мере одного ключевого сообщения, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, включенный в сообщение, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
38. Клиентский терминал для приема и обработки цифровых данных, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения, содержащий интерфейс для приема множества пакетов данных, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, при этом терминал дополнительно включает в себя группу из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью удаления по меньшей мере одного заголовка пакета из пакета и обработки остальной части пакета с использованием информации, закодированной в удаленном заголовке пакета, включая интерфейс услуги, сконфигурированный с возможностью сборки сообщений для декодирующего приложения из полезной нагрузки по меньшей мере одного пакета, с использованием информации, включенной по меньшей мере в один заголовок пакета, причем терминал сконфигурирован с возможностью приема полезных нагрузок пакетов, включающих в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, извлечения каждой секции посредством локализации маркеров ресинхронизации, расшифровки каждой зашифрованной секции сообщения независимо от других секций сообщения и вставки каждой расшифрованной секции сообщения на место секции, из которой она была извлечена.
39. Клиентский терминал по п.38, отличающийся тем, что он сконфигурирован с возможностью расшифровки секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
40. Клиентский терминал по п.38, отличающийся тем, что он сконфигурирован с возможностью выборки однозначного последовательного номера из каждого маркера ресинхронизации.
41. Клиентский терминал по п.38, отличающийся тем, что каждое зашифрованное сообщение инкапсулировано посредством оболочки, и клиентский терминал сконфигурирован с возможностью выбора однозначного последовательного номера из каждой оболочки.
42. Клиентский терминал по п.40 или 41, отличающийся тем, что он сконфигурирован с возможностью выведения длины поля, содержащего однозначный последовательный номер, посредством синтаксического анализа однозначного последовательного номера в формате с самоописанием.
43. Клиентский терминал по п.40 или 41, отличающийся тем, что он сконфигурирован с возможностью расшифровки секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, и при этом он дополнительно сконфигурирован с возможностью приема по меньшей мере одного ключевого сообщения, причем каждое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения, и выбора значений ключа с использованием этих данных.
44. Клиентский терминал по п.40, отличающийся тем, что он дополнительно сконфигурирован с возможностью расшифровки секций сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, и повторной инициализации шифра в начале каждой секции сообщения.
45. Клиентский терминал по п.44, отличающийся тем, что он сконфигурирован с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для расшифровки дополнительной секции сообщения.
46. Клиентский терминал по любому из пп.38-41, отличающийся тем, что он дополнительно сконфигурирован с возможностью использования блочного шифра для расшифровки секции сообщения и использования размера блока зашифрованного текста, равного делителю размера секции сообщения.
47. Клиентский терминал по п.38, отличающийся тем, что он дополнительно сконфигурирован с возможностью использования шифра в режиме счетчика и повторной установки счетчика перед расшифровкой секции сообщения.
48. Клиентский терминал по п.47, отличающийся тем, что он сконфигурирован с возможностью выборки однозначного последовательного номера из каждого маркера ресинхронизации, и при этом он дополнительно сконфигурирован с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве счетчика для расшифровки дополнительной секции сообщения.
49. Клиентский терминал по п.47 или 48, отличающийся тем, что он дополнительно сконфигурирован с возможностью приема и обработки сообщений, принадлежащих отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения, установленного в клиентском терминале, причем интерфейс услуги в клиентском терминале сконфигурирован с возможностью сборки сообщений в отдельные элементарные потоки, при этом клиентский терминал дополнительно сконфигурирован с возможностью формирования счетчика из «подсаливающего» ключа с использованием другого ключа для сообщений каждого элементарного потока.
50. Клиентский терминал по любому из пп.38-41, отличающийся тем, что терминал сконфигурирован с возможностью повторной сборки по меньшей мере части каждого принимаемого пакета после расшифровки посредством добавления по меньшей мере одного из заголовков каждого пакета к полезной нагрузке с вставленными расшифрованными секциями сообщения перед передачей ее в интерфейс услуги.
51. Клиентский терминал по п.50, отличающийся тем, что дополнительно содержит устройство сетевого интерфейса для приема пакетов данных от сервера по сети, причем добавляемые заголовки включают в себя заголовок, включающий в себя сетевой адрес, идентифицирующий клиентский терминал в качестве предполагаемого получателя пакета.
52. Способ приема и обработки в клиентском терминале цифровых данных, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения, заключающийся в том, что
принимают множество пакетов данных посредством интерфейса клиентского терминала, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку,
предоставляют каждый пакет первому из группы из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью удаления по меньшей мере одного заголовка пакета из пакета и обработки остальной части пакета с использованием информации, закодированной в удаленном заголовке пакета, включая интерфейс услуги, сконфигурированный с возможностью сборки сообщений для декодирующего приложения из полезной нагрузки по меньшей мере одного пакета с использованием информации, включенной по меньшей мере в один заголовок пакета, принимают полезные нагрузки пакетов, содержащие первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, при этом каждую секцию извлекают посредством локализации маркеров ресинхронизации, и каждую зашифрованную секцию сообщения расшифровывают независимо от других секций сообщения, а каждую расшифрованную секцию сообщения вставляют на место секции, из которой она была извлечена.
53. Способ по п.52, отличающийся тем, что секции сообщения расшифровывают, используя по меньшей мере один ключ, имеющий циклическое значение ключа.
54. Способ по п.52, отличающийся тем, что осуществляют выборку однозначного последовательного номера из каждого маркера ресинхронизации.
55. Способ по п.52, отличающийся тем, что каждое зашифрованное сообщение инкапсулируют посредством оболочки и осуществляют выборку однозначного последовательного номера из каждой оболочки.
56. Способ по п.54 или 55, отличающийся тем, что выводят длину поля, содержащего однозначный последовательный номер, посредством синтаксического анализа однозначного последовательного номера в формате с самоописанием.
57. Способ по п.54 или 55, отличающийся тем, что секции сообщения расшифровывают, используя по меньшей мере один ключ, имеющий циклическое значение ключа, при этом дополнительно принимают по меньшей мере одно ключевое сообщение, причем каждое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения, и выбирают значения ключа, используя эти данные.
58. Способ по п.54, отличающийся тем, что дополнительно расшифровывают секции сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, и повторно инициализируют шифр в начале каждой секции сообщения.
59. Способ по п.58, отличающийся тем, что используют однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для расшифровки дополнительной секции сообщения.
60. Способ по любому из пп.52-55, отличающийся тем, что дополнительно используют блочный шифр для расшифровки секции сообщения и используют размер блока зашифрованного текста, равный делителю размера секции сообщения.
61. Способ по п.52, отличающийся тем, что дополнительно используют шифр в режиме счетчика и повторно устанавливают счетчик перед расшифровкой секции сообщения.
62. Способ по п.61, отличающийся тем, что осуществляют выборку однозначного последовательного номера из каждого маркера ресинхронизации и дополнительно используют однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве счетчика для расшифровки дополнительной секции сообщения.
63. Способ по п.61 или 62, отличающийся тем, что дополнительно принимают и обрабатывают сообщения, принадлежащие отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения, установленного в клиентском терминале, при этом интерфейс услуги в клиентском терминале сконфигурирован с возможностью сборки сообщений в отдельные элементарные потоки, кроме того, дополнительно формируют счетчик из «подсаливающего» ключа, используя другой ключ для сообщений каждого элементарного потока.
64. Способ по любому из пп.52-55, отличающийся тем, что повторно собирают по меньшей мере часть каждого принимаемого пакета после расшифровки посредством добавления по меньшей мере одного из заголовков каждого пакета к полезной нагрузке со вставленными расшифрованными секциями сообщения до передачи ее в интерфейс услуги.
65. Способ по п.64, отличающийся тем, что пакеты данных принимают через устройство сетевого интерфейса клиентского терминала, при этом добавляют заголовок, включающий в себя адрес, идентифицирующий клиентский терминал в качестве предполагаемого получателя пакета.
66. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности системы по любому из пп.14-25.
67. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности сервера по п.13.
68. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности сервера по любому из пп.32-37.
69. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности клиентского терминала по любому из пп.38-51.
70. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому пп.1-12.
71. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому из пп.26-31.
72. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому из пп.52-65.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US34271801P | 2001-12-19 | 2001-12-19 | |
US60/342,718 | 2001-12-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004100277A RU2004100277A (ru) | 2005-03-27 |
RU2308079C2 true RU2308079C2 (ru) | 2007-10-10 |
Family
ID=23342980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004100277/09A RU2308079C2 (ru) | 2001-12-19 | 2002-12-18 | Система распределения цифрового контента |
Country Status (15)
Country | Link |
---|---|
US (2) | US7433472B2 (ru) |
EP (1) | EP1456777B1 (ru) |
JP (1) | JP2005513839A (ru) |
KR (1) | KR100927322B1 (ru) |
CN (1) | CN100450177C (ru) |
AU (1) | AU2002364752C1 (ru) |
BR (1) | BR0207375A (ru) |
CA (1) | CA2434863C (ru) |
HK (1) | HK1066675A1 (ru) |
HU (1) | HUP0501109A2 (ru) |
MX (1) | MXPA04006196A (ru) |
PL (1) | PL370774A1 (ru) |
RU (1) | RU2308079C2 (ru) |
WO (1) | WO2003052630A2 (ru) |
ZA (1) | ZA200306420B (ru) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7159039B1 (en) * | 2000-02-28 | 2007-01-02 | Verizon Laboratories Inc. | Systems and methods for providing in-band and out-band message processing |
BR0207375A (pt) * | 2001-12-19 | 2004-06-15 | Irdeto Access Bv | Sistema de distribuição de conteúdo digital |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US8005222B2 (en) * | 2003-07-15 | 2011-08-23 | Sony Corporation | Radio communication system, radio communication device, radio communication method, and computer program |
US7552334B2 (en) * | 2003-09-24 | 2009-06-23 | The Boeing Company | System and method for presentation integrity |
EP1694067A4 (en) * | 2003-12-01 | 2009-01-21 | Panasonic Corp | CONTINUOUS TRANSMISSION SYSTEM |
WO2005057865A1 (ja) * | 2003-12-11 | 2005-06-23 | Matsushita Electric Industrial Co., Ltd. | パケット送信装置 |
US7602908B2 (en) * | 2003-12-22 | 2009-10-13 | Aol Llc | System and method for using a streaming protocol |
KR100542383B1 (ko) * | 2004-01-09 | 2006-01-12 | 주식회사 바넷정보기술 | 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법 |
US20060184790A1 (en) * | 2004-03-26 | 2006-08-17 | Microsoft Corporation | Protecting elementary stream content |
US20060036551A1 (en) * | 2004-03-26 | 2006-02-16 | Microsoft Corporation | Protecting elementary stream content |
US20050216752A1 (en) * | 2004-03-26 | 2005-09-29 | Microsoft Corporation | Common scrambling |
US7840002B2 (en) * | 2004-07-29 | 2010-11-23 | Vadium Technology, Inc. | Techniques to strengthen one-time pad encryption |
GB2418565B (en) * | 2004-08-18 | 2006-09-20 | Wecomm Ltd | Transmitting data over a network |
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
US7634502B2 (en) * | 2005-01-24 | 2009-12-15 | Paul Colton | System and method for improved content delivery |
JP4593618B2 (ja) * | 2005-03-08 | 2010-12-08 | パナソニック株式会社 | パケット送信装置 |
JP4806204B2 (ja) * | 2005-03-30 | 2011-11-02 | 株式会社日立国際電気 | 暗号化データ通信システム |
US7620181B2 (en) * | 2005-04-20 | 2009-11-17 | Harris Corporation | Communications system with minimum error cryptographic resynchronization |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
DE102005040889A1 (de) * | 2005-08-29 | 2007-03-15 | Siemens Ag | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
US7743253B2 (en) * | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
JP4482630B2 (ja) * | 2005-11-21 | 2010-06-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信装置および通信方法 |
KR100782847B1 (ko) | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100846787B1 (ko) | 2006-02-15 | 2008-07-16 | 삼성전자주식회사 | 트랜스포트 스트림을 임포트하는 방법 및 장치 |
KR101310894B1 (ko) * | 2006-10-17 | 2013-09-25 | 주식회사 넷앤티비 | LASeR 서비스에서 다른 SAF 세션의 스트림 참조방법, 기록매체, 장치 및 그 서비스 제공 장치 |
US20080205635A1 (en) * | 2007-02-27 | 2008-08-28 | Glen Alan Jaquette | Apparatus, system, and method for self-describing heterogeneous magnetic tape formatting |
US8935718B2 (en) * | 2007-05-22 | 2015-01-13 | Apple Inc. | Advertising management method and system |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US8467526B2 (en) | 2008-06-09 | 2013-06-18 | International Business Machines Corporation | Key evolution method and system of block ciphering |
KR101508794B1 (ko) | 2008-07-09 | 2015-04-06 | 삼성전자주식회사 | Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법 |
US20100158243A1 (en) * | 2008-12-19 | 2010-06-24 | Robert Bosch Gmbh | Method of encryption in networked embedded systems |
EP2530617A4 (en) * | 2010-01-26 | 2017-06-21 | Nec Corporation | Content distribution system, content distribution method, application server system, user terminal, and recording medium |
CN107360130B (zh) * | 2010-04-20 | 2021-05-07 | 三星电子株式会社 | 用于传送和接收媒体数据的接口装置和方法 |
US8687808B2 (en) | 2012-04-10 | 2014-04-01 | Comtech Ef Data Corp. | Method and system for self synchronizing cryptographic parameters |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US9602557B2 (en) * | 2012-10-15 | 2017-03-21 | Wowza Media Systems, LLC | Systems and methods of communication using a message header that includes header flags |
US9819601B2 (en) | 2012-12-27 | 2017-11-14 | Vonage America Inc. | Systems and methods of modifying data packets used in IP telephony communications |
US9615131B2 (en) * | 2013-08-08 | 2017-04-04 | Honeywell International Inc. | System and method of motion detection on encrypted or scrambled video data streams |
CN103825885A (zh) * | 2014-01-23 | 2014-05-28 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 一种互联网内容加密发布方法及系统 |
EP2955629B1 (en) * | 2014-06-11 | 2021-10-27 | Home Control Singapore Pte. Ltd. | System for installing new firmware on a small-memory device |
WO2016048382A1 (en) * | 2014-09-26 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Storage of hypervisor messages in network packets generated by virtual machines |
EP3054690A1 (en) * | 2015-02-05 | 2016-08-10 | Illuminated Rocks Oy | System and method for generating instant storyline feed for live sporting event |
EP3320447A4 (en) | 2015-07-07 | 2019-05-22 | Private Machines Inc. | REMOVABLE, SHARABLE, SECURE REMOTE STORAGE SYSTEM AND METHOD THEREOF |
US10432685B2 (en) | 2016-05-31 | 2019-10-01 | Brightcove, Inc. | Limiting key request rates for streaming media |
TWI708508B (zh) * | 2019-05-14 | 2020-10-21 | 大陸商物聯智慧科技(深圳)有限公司 | 影音訊號流的加密方法與裝置 |
CN112714120B (zh) * | 2020-12-24 | 2021-10-29 | 四川长虹电器股份有限公司 | 一种链式数据加密、解密方法、加密数据的分离式存储方法 |
US11997189B2 (en) * | 2021-02-26 | 2024-05-28 | International Business Machines Corporation | Encrypted communication using counter mode encryption and secret keys |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5872784A (en) * | 1993-10-20 | 1999-02-16 | Lsi Logic Corporation | High speed single chip digital video network apparatus |
DE69828401D1 (de) * | 1998-10-12 | 2005-02-03 | St Microelectronics Srl | Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
US6948186B1 (en) * | 1999-10-07 | 2005-09-20 | General Instrument Corporation | Multi-tasking message extractor |
EP1188315A2 (en) * | 1999-12-22 | 2002-03-20 | Koninklijke Philips Electronics N.V. | Conditional access system |
DE60040724D1 (de) * | 2000-04-07 | 2008-12-18 | Irdeto Access Bv | Datenverschlüsselungs und -entschlüsselungssystem |
US7895616B2 (en) * | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
BR0207375A (pt) * | 2001-12-19 | 2004-06-15 | Irdeto Access Bv | Sistema de distribuição de conteúdo digital |
US7116894B1 (en) * | 2002-05-24 | 2006-10-03 | Digeo, Inc. | System and method for digital multimedia stream conversion |
-
2002
- 2002-12-18 BR BR0207375-7A patent/BR0207375A/pt not_active IP Right Cessation
- 2002-12-18 RU RU2004100277/09A patent/RU2308079C2/ru not_active IP Right Cessation
- 2002-12-18 JP JP2003553448A patent/JP2005513839A/ja active Pending
- 2002-12-18 WO PCT/EP2002/014828 patent/WO2003052630A2/en active Application Filing
- 2002-12-18 CN CNB028051874A patent/CN100450177C/zh not_active Expired - Lifetime
- 2002-12-18 US US10/468,625 patent/US7433472B2/en not_active Expired - Lifetime
- 2002-12-18 HU HU0501109A patent/HUP0501109A2/hu unknown
- 2002-12-18 PL PL02370774A patent/PL370774A1/xx unknown
- 2002-12-18 CA CA2434863A patent/CA2434863C/en not_active Expired - Fee Related
- 2002-12-18 MX MXPA04006196A patent/MXPA04006196A/es active IP Right Grant
- 2002-12-18 AU AU2002364752A patent/AU2002364752C1/en not_active Ceased
- 2002-12-18 EP EP02804920.3A patent/EP1456777B1/en not_active Expired - Lifetime
- 2002-12-18 KR KR1020047001237A patent/KR100927322B1/ko not_active IP Right Cessation
-
2003
- 2003-08-18 ZA ZA200306420A patent/ZA200306420B/en unknown
-
2004
- 2004-12-01 HK HK04109480.4A patent/HK1066675A1/xx not_active IP Right Cessation
-
2007
- 2007-11-08 US US11/936,919 patent/US8135949B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2434863C (en) | 2013-04-02 |
WO2003052630A2 (en) | 2003-06-26 |
HUP0501109A2 (en) | 2006-03-28 |
US20100027795A1 (en) | 2010-02-04 |
CN100450177C (zh) | 2009-01-07 |
PL370774A1 (en) | 2005-05-30 |
MXPA04006196A (es) | 2004-10-15 |
AU2002364752B2 (en) | 2009-06-04 |
CN1524381A (zh) | 2004-08-25 |
HK1066675A1 (en) | 2005-03-24 |
AU2002364752C1 (en) | 2010-05-13 |
ZA200306420B (en) | 2004-10-04 |
CA2434863A1 (en) | 2003-06-26 |
EP1456777B1 (en) | 2019-11-20 |
US20040139336A1 (en) | 2004-07-15 |
EP1456777A2 (en) | 2004-09-15 |
US7433472B2 (en) | 2008-10-07 |
KR20040068100A (ko) | 2004-07-30 |
AU2002364752A1 (en) | 2003-06-30 |
KR100927322B1 (ko) | 2009-11-19 |
JP2005513839A (ja) | 2005-05-12 |
RU2004100277A (ru) | 2005-03-27 |
WO2003052630A3 (en) | 2003-11-20 |
BR0207375A (pt) | 2004-06-15 |
US8135949B2 (en) | 2012-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2308079C2 (ru) | Система распределения цифрового контента | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US8332633B2 (en) | Encryption processing for streaming media | |
US7693278B2 (en) | Data distribution apparatus and data communications system | |
CN101310473B (zh) | 无线网络的空中接口应用层安全 | |
US20020114453A1 (en) | System and method for secure cryptographic data transport and storage | |
WO2007022038A2 (en) | Protecting elementary stream content | |
MXPA03000419A (es) | Arquitectura para difusion segura de datos a base de paquetes. | |
JPH10215244A (ja) | 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体 | |
CN101156345A (zh) | 对微软媒体格式的点播流媒体数据加解密的方法和系统 | |
KR20040077721A (ko) | 무선 통신 시스템의 크립토싱크 설계 | |
CN106162226A (zh) | 一种ts流的传输方法及系统 | |
EP1195968B1 (en) | Encryption processing for streaming media | |
JP2004534479A (ja) | 暗号化されたフレームの次のパケットにおいて冗長なストリーム暗号情報 | |
JP3794050B2 (ja) | データ伝送装置およびその方法とデータ受信装置 | |
CN114826748A (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
EP1499062B1 (en) | Individual video encryption system and method | |
JP4497099B2 (ja) | 情報伝送装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20121219 |