RU2308079C2 - Система распределения цифрового контента - Google Patents

Система распределения цифрового контента Download PDF

Info

Publication number
RU2308079C2
RU2308079C2 RU2004100277/09A RU2004100277A RU2308079C2 RU 2308079 C2 RU2308079 C2 RU 2308079C2 RU 2004100277/09 A RU2004100277/09 A RU 2004100277/09A RU 2004100277 A RU2004100277 A RU 2004100277A RU 2308079 C2 RU2308079 C2 RU 2308079C2
Authority
RU
Russia
Prior art keywords
message
section
key
packet
sections
Prior art date
Application number
RU2004100277/09A
Other languages
English (en)
Other versions
RU2004100277A (ru
Inventor
Иван Хью МАКЛЕЙН (US)
Иван Хью МАКЛЕЙН
Эндрю Огастин УЭЙДЖС (NL)
Эндрю Огастин УЭЙДЖС
Original Assignee
Ирдето Эксесс Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ирдето Эксесс Б.В. filed Critical Ирдето Эксесс Б.В.
Publication of RU2004100277A publication Critical patent/RU2004100277A/ru
Application granted granted Critical
Publication of RU2308079C2 publication Critical patent/RU2308079C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/4302Content synchronisation processes, e.g. decoder synchronisation
    • H04N21/4305Synchronising client clock from received content stream, e.g. locking decoder clock with encoder clock, extraction of the PCR packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Изобретение относится к криптографическим протоколам, в частности, для эффективного шифрования на уровне контента. Изобретение обеспечивает синхронизацию процесса расшифровки в случае потери данных. Предложен способ генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения. Осуществляют шифрование по меньшей мере части сообщения и предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов. Каждое сообщение разделяют на первую и по меньшей мере одну дополнительную секцию сообщения. По меньшей мере одну из секций сообщения шифруют так, что она может быть расшифрована независимо от других секций сообщения. Производят сборку зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную информацию о синхронизации, по меньшей мере к дополнительным секциям сообщения. 14 н. и 58 з.п. ф-лы, 8 ил.

Description

Текст описания представлен в факсимильном виде
Figure 00000001
Figure 00000002
Figure 00000003
Figure 00000004
Figure 00000005
Figure 00000006
Figure 00000007
Figure 00000008
Figure 00000009
Figure 00000010
Figure 00000011
Figure 00000012
Figure 00000013
Figure 00000014
Figure 00000015
Figure 00000016
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
Figure 00000021
Figure 00000022
Figure 00000023
Figure 00000024
Figure 00000025
Figure 00000026
Figure 00000027
Figure 00000028
Figure 00000029
Figure 00000030
Figure 00000031
Figure 00000032
Figure 00000033
Figure 00000034
Figure 00000035
Figure 00000036
Figure 00000037
Figure 00000038
Figure 00000039
Figure 00000040
Figure 00000041
Figure 00000042
Figure 00000043
Figure 00000044
Figure 00000045
Figure 00000046
Figure 00000047
Figure 00000048
Figure 00000049
Figure 00000050
Figure 00000051
Figure 00000052

Claims (72)

1. Способ генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, имеющем интерфейс услуги для сборки каждого сообщения для декодирующего приложения, заключающийся в том, что осуществляют выборку сообщения с машинно-считываемого носителя, осуществляют шифрование по меньшей мере части сообщения и предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, при этом разделяют каждое сообщение на первую и по меньшей мере одну дополнительную секцию сообщения, по меньшей мере одну из секций сообщения шифруют так, чтобы она могла быть расшифрована независимо от других секций сообщения, и производят сборку зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную информацию о синхронизации, по меньшей мере, к дополнительным секциям сообщения.
2. Способ по п.1, отличающийся тем, что секции сообщения шифруют с использованием по меньшей мере одного ключа, имеющего циклическое значение.
3. Способ по п.1, отличающийся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер.
4. Способ по п.1, отличающийся тем, что дополнительно добавляют оболочку, которая инкапсулирует каждое зашифрованное сообщение и включает в себя однозначный последовательный номер.
5. Способ по п.3 или 4, отличающийся тем, что каждый однозначный последовательный номер предусматривают в формате с самоописанием.
6. Способ по п.3, отличающийся тем, что секции сообщения шифруют с использованием по меньшей мере одного ключа, имеющего циклическое значение, и дополнительно генерируют по меньшей мере одно ключевое сообщение, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
7. Способ по п.3, отличающийся тем, что дополнительно шифруют секции сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, причем шифр повторно инициализируют в начале каждой секции сообщения.
8. Способ по п.7, отличающийся тем, что однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, используют в качестве вектора инициализации для шифрования дополнительной секции сообщения.
9. Способ по п.1, отличающийся тем, что для шифрования секции сообщения используют блочный шифр, и шифр использует размер шифровального блока, равный делителю размера секции сообщения.
10. Способ по п.1, отличающийся тем, что дополнительно используют шифр в режиме счетчика, причем счетчик повторно устанавливают перед шифрованием секции сообщения.
11. Способ по п.10, отличающийся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер, причем однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, используют для формирования счетчика для шифрования дополнительной секции сообщения.
12. Способ по п.10 или 11, отличающийся тем, что шифруют сообщения, принадлежащие отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения в клиенте, при этом предоставляют зашифрованные сообщения в виде выходного сигнала в формате, позволяющем интерфейсу услуги в клиенте производить сборку сообщения в отдельные элементарные потоки, причем счетчик формируют из «подсаливающего» ключа, при этом другой «подсаливающий» ключ используют для сообщений каждого элементарного потока.
13. Сервер, выполненный с возможностью расшифровки данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, генерируемых посредством способа по любому из пп.3-5, причем секции сообщения шифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение, а сервер предназначен для передачи по меньшей мере одного ключевого сообщения, при этом каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения в ответ на запрос от клиентского терминала, подсоединенного к серверу по сети.
14. Система генерации цифровых данных с криптографической защитой, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, имеющем интерфейс услуги для сборки каждого сообщения для декодирующего приложения, при этом система сконфигурирована с возможностью
выборки сообщения с машинно-считываемого носителя,
шифрования по меньшей мере части сообщения и
предоставления зашифрованных сообщений в виде выходного сигнала в формате, позволяющем интерфейсу услуги сервера скомпоновать сообщение по меньшей мере в один пакет, включающий в себя по меньшей мере один заголовок и полезную нагрузку, причем каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, по меньшей мере один заголовок включает в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, кроме того, система сконфигурирована с возможностью разделения каждого сообщения на первую и по меньшей мере одну дополнительную секцию сообщения, шифрования по меньшей мере одной из секций сообщения так, чтобы она могла быть расшифрована независимо от других секций сообщения, и сборки зашифрованного сообщения посредством добавления маркера ресинхронизации, отделяющего секцию сообщения от соседней секции сообщения и включающего в себя точную последовательность синхронизации, по меньшей мере к дополнительным секциям сообщения.
15. Система по п.14, отличающаяся тем, что она сконфигурирована с возможностью шифрования секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение.
16. Система по п.14, отличающаяся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер.
17. Система по п.14, отличающаяся тем, что она дополнительно сконфигурирована с возможностью добавления оболочки, которая инкапсулирует каждое зашифрованное сообщение и включает в себя однозначный последовательный номер.
18. Система по п.16 или 17, отличающаяся тем, что она сконфигурирована с возможностью предоставления каждого однозначного последовательного номера в формате с самоописанием.
19. Система по п.16, отличающаяся тем, что она сконфигурирована с возможностью шифрования секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение, при этом она дополнительно сконфигурирована с возможностью генерации по меньшей мере одного ключевого сообщения, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
20. Система по п.16, отличающаяся тем, что дополнительно сконфигурирована с возможностью шифрования секций сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, кроме того, система сконфигурирована с возможностью повторной инициализации шифра в начале каждой секции сообщения.
21. Система по п.20, отличающаяся тем, что она дополнительно сконфигурирована с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для шифрования дополнительной секции сообщения.
22. Система по п.14, отличающаяся тем, что она сконфигурирована с возможностью использования блочного шифра для шифрования секции сообщения, и шифр использует размер блока, равный делителю размера секции сообщения.
23. Система по п.14, отличающаяся тем, что она дополнительно сконфигурирована с возможностью использования шифра в режиме счетчика и повторной установки счетчика перед шифрованием секции сообщения.
24. Система по п.23, отличающаяся тем, что каждый маркер ресинхронизации дополнительно включает в себя однозначный последовательный номер, при этом система сконфигурирована с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, для формирования счетчика для шифрования дополнительной секции сообщения.
25. Система по п.23 или 24, отличающаяся тем, что она выполнена с возможностью шифрования сообщений, принадлежащих отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения в клиенте, при этом система сконфигурирована с возможностью предоставления шифрованных сообщений в виде выходного сигнала в формате, позволяющем интерфейсу услуги в клиенте производить сборку сообщения в отдельные элементарные потоки, кроме того, система сконфигурирована с возможностью формирования счетчика из «подсаливающего» ключа и использования различных «подсаливающих» ключей для сообщений каждого элементарного потока.
26. Способ распределения цифровых данных, кодирующих контент и скомпонованных в сообщения, с сервера на один или несколько клиентских терминалов по сети, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, заключающийся в том, что
передают множество пакетов данных с сервера по сети через сетевой интерфейс сервера, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, каждая полезная нагрузка включает в себя по меньшей мере часть сообщения,
предоставляют каждое сообщение первому из группы из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, установленном на сервере, причем каждый интерфейс услуги сконфигурирован с возможностью добавления по меньшей мере одного заголовка пакета к кодирующей информации пакета, позволяющей клиенту обрабатывать остальную часть пакета, при этом дополнительно передают пакеты, включающие в себя по меньшей мере один заголовок, включающий в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, при этом передают пакеты, имеющие полезную нагрузку пакетов, включающую в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, причем по меньшей мере одну из секций сообщения шифруют так, чтобы она могла быть расшифрована независимо от других секций сообщения.
27. Способ по п.26, отличающийся тем, что секции сообщения шифруют так, чтобы они могли быть декодированы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
28. Способ по п.26, отличающийся тем, что передают пакеты, причем каждый маркер ресинхронизации включает в себя однозначный последовательный номер.
29. Способ по п.26, отличающийся тем, что передают пакеты, причем каждое сообщение инкапсулируют посредством оболочки, включающей в себя однозначный последовательный номер.
30. Способ по п.28 или 29, отличающийся тем, что каждый однозначный последовательный номер предусматривают в формате с самоописанием.
31. Способ по п.28, отличающийся тем, что секции сообщения шифруют так, чтобы они могли быть декодированы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, и дополнительно передают по меньшей мере одно ключевое сообщение, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, включенный в сообщение, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
32. Сервер для распределения цифровых данных, кодирующих контент и скомпонованных в сообщения, на один или несколько клиентских терминалов по сети, причем каждое сообщение является декодируемым посредством декодирующего приложения в клиентском терминале, содержащий сетевой интерфейс для передачи множества пакетов данных с сервера по сети, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, каждая полезная нагрузка включает в себя по меньшей мере часть сообщения, при этом сервер дополнительно включает в себя группу из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью добавления по меньшей мере одного заголовка пакета к кодирующей информации пакета, позволяющей клиенту обрабатывать остальную часть пакета, при этом сервер сконфигурирован с возможностью передачи пакетов, включающих в себя по меньшей мере один заголовок, включающий в себя информацию, позволяющую интерфейсу услуги в клиенте производить сборку каждого сообщения для декодирующего приложения из полезной нагрузки пакетов, кроме того, сервер сконфигурирован с возможностью распределения пакетов, имеющих полезную нагрузку пакетов, включающую в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, по меньшей мере одна из секций сообщения шифрована так, чтобы она могла быть расшифрована независимо от других секций сообщения.
33. Сервер по п.32, отличающийся тем, что секции сообщения шифрованы так, чтобы они могли быть расшифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
34. Сервер по п.32, отличающийся тем, что он сконфигурирован с возможностью передачи пакетов, причем каждый маркер ресинхронизации включает в себя однозначный последовательный номер.
35. Сервер по п.32, отличающийся тем, что он сконфигурирован с возможностью передачи пакетов, причем каждое сообщение инкапсулировано посредством оболочки, включающей в себя однозначный последовательный номер.
36. Сервер по п.34 или 35, отличающийся тем, что он сконфигурирован с возможностью предоставления каждого однозначного последовательного номера в формате с самоописанием.
37. Сервер по п.34, отличающийся тем, что секции сообщения шифрованы так, чтобы они могли быть расшифрованы с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, при этом сервер дополнительно сконфигурирован с возможностью передачи по меньшей мере одного ключевого сообщения, причем каждое ключевое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, включенный в сообщение, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения.
38. Клиентский терминал для приема и обработки цифровых данных, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения, содержащий интерфейс для приема множества пакетов данных, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку, при этом терминал дополнительно включает в себя группу из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью удаления по меньшей мере одного заголовка пакета из пакета и обработки остальной части пакета с использованием информации, закодированной в удаленном заголовке пакета, включая интерфейс услуги, сконфигурированный с возможностью сборки сообщений для декодирующего приложения из полезной нагрузки по меньшей мере одного пакета, с использованием информации, включенной по меньшей мере в один заголовок пакета, причем терминал сконфигурирован с возможностью приема полезных нагрузок пакетов, включающих в себя первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, извлечения каждой секции посредством локализации маркеров ресинхронизации, расшифровки каждой зашифрованной секции сообщения независимо от других секций сообщения и вставки каждой расшифрованной секции сообщения на место секции, из которой она была извлечена.
39. Клиентский терминал по п.38, отличающийся тем, что он сконфигурирован с возможностью расшифровки секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа.
40. Клиентский терминал по п.38, отличающийся тем, что он сконфигурирован с возможностью выборки однозначного последовательного номера из каждого маркера ресинхронизации.
41. Клиентский терминал по п.38, отличающийся тем, что каждое зашифрованное сообщение инкапсулировано посредством оболочки, и клиентский терминал сконфигурирован с возможностью выбора однозначного последовательного номера из каждой оболочки.
42. Клиентский терминал по п.40 или 41, отличающийся тем, что он сконфигурирован с возможностью выведения длины поля, содержащего однозначный последовательный номер, посредством синтаксического анализа однозначного последовательного номера в формате с самоописанием.
43. Клиентский терминал по п.40 или 41, отличающийся тем, что он сконфигурирован с возможностью расшифровки секций сообщения с использованием по меньшей мере одного ключа, имеющего циклическое значение ключа, и при этом он дополнительно сконфигурирован с возможностью приема по меньшей мере одного ключевого сообщения, причем каждое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения, и выбора значений ключа с использованием этих данных.
44. Клиентский терминал по п.40, отличающийся тем, что он дополнительно сконфигурирован с возможностью расшифровки секций сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, и повторной инициализации шифра в начале каждой секции сообщения.
45. Клиентский терминал по п.44, отличающийся тем, что он сконфигурирован с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для расшифровки дополнительной секции сообщения.
46. Клиентский терминал по любому из пп.38-41, отличающийся тем, что он дополнительно сконфигурирован с возможностью использования блочного шифра для расшифровки секции сообщения и использования размера блока зашифрованного текста, равного делителю размера секции сообщения.
47. Клиентский терминал по п.38, отличающийся тем, что он дополнительно сконфигурирован с возможностью использования шифра в режиме счетчика и повторной установки счетчика перед расшифровкой секции сообщения.
48. Клиентский терминал по п.47, отличающийся тем, что он сконфигурирован с возможностью выборки однозначного последовательного номера из каждого маркера ресинхронизации, и при этом он дополнительно сконфигурирован с возможностью использования однозначного последовательного номера в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве счетчика для расшифровки дополнительной секции сообщения.
49. Клиентский терминал по п.47 или 48, отличающийся тем, что он дополнительно сконфигурирован с возможностью приема и обработки сообщений, принадлежащих отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения, установленного в клиентском терминале, причем интерфейс услуги в клиентском терминале сконфигурирован с возможностью сборки сообщений в отдельные элементарные потоки, при этом клиентский терминал дополнительно сконфигурирован с возможностью формирования счетчика из «подсаливающего» ключа с использованием другого ключа для сообщений каждого элементарного потока.
50. Клиентский терминал по любому из пп.38-41, отличающийся тем, что терминал сконфигурирован с возможностью повторной сборки по меньшей мере части каждого принимаемого пакета после расшифровки посредством добавления по меньшей мере одного из заголовков каждого пакета к полезной нагрузке с вставленными расшифрованными секциями сообщения перед передачей ее в интерфейс услуги.
51. Клиентский терминал по п.50, отличающийся тем, что дополнительно содержит устройство сетевого интерфейса для приема пакетов данных от сервера по сети, причем добавляемые заголовки включают в себя заголовок, включающий в себя сетевой адрес, идентифицирующий клиентский терминал в качестве предполагаемого получателя пакета.
52. Способ приема и обработки в клиентском терминале цифровых данных, кодирующих контент и скомпонованных в сообщения, причем каждое сообщение является декодируемым посредством декодирующего приложения, заключающийся в том, что
принимают множество пакетов данных посредством интерфейса клиентского терминала, причем каждый пакет включает в себя по меньшей мере один заголовок и полезную нагрузку,
предоставляют каждый пакет первому из группы из по меньшей мере одного интерфейса услуги между двумя уровнями в стеке протоколов, причем каждый интерфейс услуги сконфигурирован с возможностью удаления по меньшей мере одного заголовка пакета из пакета и обработки остальной части пакета с использованием информации, закодированной в удаленном заголовке пакета, включая интерфейс услуги, сконфигурированный с возможностью сборки сообщений для декодирующего приложения из полезной нагрузки по меньшей мере одного пакета с использованием информации, включенной по меньшей мере в один заголовок пакета, принимают полезные нагрузки пакетов, содержащие первую секцию и по меньшей мере одну дополнительную секцию, причем каждая дополнительная секция включает в себя маркер ресинхронизации, отделяющий секцию сообщения от соседней секции сообщения и включающий в себя точную последовательность синхронизации, при этом каждую секцию извлекают посредством локализации маркеров ресинхронизации, и каждую зашифрованную секцию сообщения расшифровывают независимо от других секций сообщения, а каждую расшифрованную секцию сообщения вставляют на место секции, из которой она была извлечена.
53. Способ по п.52, отличающийся тем, что секции сообщения расшифровывают, используя по меньшей мере один ключ, имеющий циклическое значение ключа.
54. Способ по п.52, отличающийся тем, что осуществляют выборку однозначного последовательного номера из каждого маркера ресинхронизации.
55. Способ по п.52, отличающийся тем, что каждое зашифрованное сообщение инкапсулируют посредством оболочки и осуществляют выборку однозначного последовательного номера из каждой оболочки.
56. Способ по п.54 или 55, отличающийся тем, что выводят длину поля, содержащего однозначный последовательный номер, посредством синтаксического анализа однозначного последовательного номера в формате с самоописанием.
57. Способ по п.54 или 55, отличающийся тем, что секции сообщения расшифровывают, используя по меньшей мере один ключ, имеющий циклическое значение ключа, при этом дополнительно принимают по меньшей мере одно ключевое сообщение, причем каждое сообщение имеет данные, связывающие по меньшей мере один однозначный последовательный номер, добавляемый к сообщению, со значением ключа, позволяющим производить расшифровку по меньшей мере частей этого сообщения, и выбирают значения ключа, используя эти данные.
58. Способ по п.54, отличающийся тем, что дополнительно расшифровывают секции сообщения посредством использования шифра в криптографическом режиме, использующем обратную связь, и повторно инициализируют шифр в начале каждой секции сообщения.
59. Способ по п.58, отличающийся тем, что используют однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве вектора инициализации для расшифровки дополнительной секции сообщения.
60. Способ по любому из пп.52-55, отличающийся тем, что дополнительно используют блочный шифр для расшифровки секции сообщения и используют размер блока зашифрованного текста, равный делителю размера секции сообщения.
61. Способ по п.52, отличающийся тем, что дополнительно используют шифр в режиме счетчика и повторно устанавливают счетчик перед расшифровкой секции сообщения.
62. Способ по п.61, отличающийся тем, что осуществляют выборку однозначного последовательного номера из каждого маркера ресинхронизации и дополнительно используют однозначный последовательный номер в маркере ресинхронизации, отделяющем дополнительную секцию сообщения от другой секции сообщения, в качестве счетчика для расшифровки дополнительной секции сообщения.
63. Способ по п.61 или 62, отличающийся тем, что дополнительно принимают и обрабатывают сообщения, принадлежащие отдельным элементарным потокам, причем каждый поток предназначен для декодирующего приложения, установленного в клиентском терминале, при этом интерфейс услуги в клиентском терминале сконфигурирован с возможностью сборки сообщений в отдельные элементарные потоки, кроме того, дополнительно формируют счетчик из «подсаливающего» ключа, используя другой ключ для сообщений каждого элементарного потока.
64. Способ по любому из пп.52-55, отличающийся тем, что повторно собирают по меньшей мере часть каждого принимаемого пакета после расшифровки посредством добавления по меньшей мере одного из заголовков каждого пакета к полезной нагрузке со вставленными расшифрованными секциями сообщения до передачи ее в интерфейс услуги.
65. Способ по п.64, отличающийся тем, что пакеты данных принимают через устройство сетевого интерфейса клиентского терминала, при этом добавляют заголовок, включающий в себя адрес, идентифицирующий клиентский терминал в качестве предполагаемого получателя пакета.
66. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности системы по любому из пп.14-25.
67. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности сервера по п.13.
68. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности сервера по любому из пп.32-37.
69. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, предоставляющие компьютеру функциональные возможности клиентского терминала по любому из пп.38-51.
70. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому пп.1-12.
71. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому из пп.26-31.
72. Считываемый компьютером носитель информации, содержащий компьютерную программу, загружаемую в компьютер и имеющую потенциальные возможности при ее выполнении на компьютере, позволяющие компьютеру выполнять способ по любому из пп.52-65.
RU2004100277/09A 2001-12-19 2002-12-18 Система распределения цифрового контента RU2308079C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34271801P 2001-12-19 2001-12-19
US60/342,718 2001-12-19

Publications (2)

Publication Number Publication Date
RU2004100277A RU2004100277A (ru) 2005-03-27
RU2308079C2 true RU2308079C2 (ru) 2007-10-10

Family

ID=23342980

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004100277/09A RU2308079C2 (ru) 2001-12-19 2002-12-18 Система распределения цифрового контента

Country Status (15)

Country Link
US (2) US7433472B2 (ru)
EP (1) EP1456777B1 (ru)
JP (1) JP2005513839A (ru)
KR (1) KR100927322B1 (ru)
CN (1) CN100450177C (ru)
AU (1) AU2002364752C1 (ru)
BR (1) BR0207375A (ru)
CA (1) CA2434863C (ru)
HK (1) HK1066675A1 (ru)
HU (1) HUP0501109A2 (ru)
MX (1) MXPA04006196A (ru)
PL (1) PL370774A1 (ru)
RU (1) RU2308079C2 (ru)
WO (1) WO2003052630A2 (ru)
ZA (1) ZA200306420B (ru)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
WO2003052630A2 (en) * 2001-12-19 2003-06-26 Irdeto Access B.V. Digital content distribution system
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
US8005222B2 (en) * 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
US7552334B2 (en) 2003-09-24 2009-06-23 The Boeing Company System and method for presentation integrity
JPWO2005071960A1 (ja) * 2003-12-01 2007-12-27 松下電器産業株式会社 ストリーミング・システム
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
WO2005064836A1 (en) * 2003-12-22 2005-07-14 America Online, Inc A system and method for using a streaming protocol
KR100542383B1 (ko) * 2004-01-09 2006-01-12 주식회사 바넷정보기술 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법
US20060184790A1 (en) * 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
US20050216752A1 (en) * 2004-03-26 2005-09-29 Microsoft Corporation Common scrambling
US7840002B2 (en) * 2004-07-29 2010-11-23 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
GB2418565B (en) * 2004-08-18 2006-09-20 Wecomm Ltd Transmitting data over a network
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US7634502B2 (en) * 2005-01-24 2009-12-15 Paul Colton System and method for improved content delivery
WO2006095742A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. パケット送信装置
JP4806204B2 (ja) * 2005-03-30 2011-11-02 株式会社日立国際電気 暗号化データ通信システム
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US7743253B2 (en) * 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
JP4482630B2 (ja) * 2005-11-21 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信装置および通信方法
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100846787B1 (ko) 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
KR101310894B1 (ko) * 2006-10-17 2013-09-25 주식회사 넷앤티비 LASeR 서비스에서 다른 SAF 세션의 스트림 참조방법, 기록매체, 장치 및 그 서비스 제공 장치
US20080205635A1 (en) * 2007-02-27 2008-08-28 Glen Alan Jaquette Apparatus, system, and method for self-describing heterogeneous magnetic tape formatting
US8935718B2 (en) * 2007-05-22 2015-01-13 Apple Inc. Advertising management method and system
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8467526B2 (en) 2008-06-09 2013-06-18 International Business Machines Corporation Key evolution method and system of block ciphering
KR101508794B1 (ko) 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
EP2530617A4 (en) * 2010-01-26 2017-06-21 Nec Corporation Content distribution system, content distribution method, application server system, user terminal, and recording medium
KR20110117033A (ko) * 2010-04-20 2011-10-26 삼성전자주식회사 미디어 데이터를 송수신하기 위한 인터페이스 장치 및 방법
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9602557B2 (en) * 2012-10-15 2017-03-21 Wowza Media Systems, LLC Systems and methods of communication using a message header that includes header flags
US9819601B2 (en) 2012-12-27 2017-11-14 Vonage America Inc. Systems and methods of modifying data packets used in IP telephony communications
US9615131B2 (en) * 2013-08-08 2017-04-04 Honeywell International Inc. System and method of motion detection on encrypted or scrambled video data streams
CN103825885A (zh) * 2014-01-23 2014-05-28 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种互联网内容加密发布方法及系统
EP2955629B1 (en) * 2014-06-11 2021-10-27 Home Control Singapore Pte. Ltd. System for installing new firmware on a small-memory device
WO2016048382A1 (en) * 2014-09-26 2016-03-31 Hewlett Packard Enterprise Development Lp Storage of hypervisor messages in network packets generated by virtual machines
EP3054690A1 (en) * 2015-02-05 2016-08-10 Illuminated Rocks Oy System and method for generating instant storyline feed for live sporting event
EP3320447A4 (en) 2015-07-07 2019-05-22 Private Machines Inc. REMOVABLE, SHARABLE, SECURE REMOTE STORAGE SYSTEM AND METHOD THEREOF
US10432685B2 (en) * 2016-05-31 2019-10-01 Brightcove, Inc. Limiting key request rates for streaming media
TWI708508B (zh) * 2019-05-14 2020-10-21 大陸商物聯智慧科技(深圳)有限公司 影音訊號流的加密方法與裝置
CN112714120B (zh) * 2020-12-24 2021-10-29 四川长虹电器股份有限公司 一种链式数据加密、解密方法、加密数据的分离式存储方法
US11997189B2 (en) * 2021-02-26 2024-05-28 International Business Machines Corporation Encrypted communication using counter mode encryption and secret keys
CN113259718B (zh) * 2021-04-27 2023-06-09 深圳市锐明技术股份有限公司 视频流的加密方法、装置、通信设备及存储介质
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872784A (en) * 1993-10-20 1999-02-16 Lsi Logic Corporation High speed single chip digital video network apparatus
DE69828401D1 (de) * 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6948186B1 (en) * 1999-10-07 2005-09-20 General Instrument Corporation Multi-tasking message extractor
WO2001047266A2 (en) * 1999-12-22 2001-06-28 Koninklijke Philips Electronics N.V. Conditional access system
EP1143722B1 (en) 2000-04-07 2008-11-05 Irdeto Access B.V. Data scrambling and descrambling system
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
WO2003052630A2 (en) * 2001-12-19 2003-06-26 Irdeto Access B.V. Digital content distribution system
US7116894B1 (en) * 2002-05-24 2006-10-03 Digeo, Inc. System and method for digital multimedia stream conversion

Also Published As

Publication number Publication date
PL370774A1 (en) 2005-05-30
AU2002364752B2 (en) 2009-06-04
CN1524381A (zh) 2004-08-25
MXPA04006196A (es) 2004-10-15
CA2434863A1 (en) 2003-06-26
HK1066675A1 (en) 2005-03-24
KR100927322B1 (ko) 2009-11-19
RU2004100277A (ru) 2005-03-27
WO2003052630A2 (en) 2003-06-26
KR20040068100A (ko) 2004-07-30
US20040139336A1 (en) 2004-07-15
AU2002364752A1 (en) 2003-06-30
ZA200306420B (en) 2004-10-04
US8135949B2 (en) 2012-03-13
US20100027795A1 (en) 2010-02-04
JP2005513839A (ja) 2005-05-12
AU2002364752C1 (en) 2010-05-13
CN100450177C (zh) 2009-01-07
CA2434863C (en) 2013-04-02
WO2003052630A3 (en) 2003-11-20
EP1456777A2 (en) 2004-09-15
US7433472B2 (en) 2008-10-07
BR0207375A (pt) 2004-06-15
EP1456777B1 (en) 2019-11-20
HUP0501109A2 (en) 2006-03-28

Similar Documents

Publication Publication Date Title
RU2308079C2 (ru) Система распределения цифрового контента
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8332633B2 (en) Encryption processing for streaming media
US7693278B2 (en) Data distribution apparatus and data communications system
CN101310473B (zh) 无线网络的空中接口应用层安全
WO2002069558A1 (en) System and method for secure cryptographic data transport and storage
WO2007022038A2 (en) Protecting elementary stream content
MXPA03000419A (es) Arquitectura para difusion segura de datos a base de paquetes.
EP1913727A1 (en) Protecting elementary stream content
JPH10215244A (ja) 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
CN101156345A (zh) 对微软媒体格式的点播流媒体数据加解密的方法和系统
KR20040077721A (ko) 무선 통신 시스템의 크립토싱크 설계
CN106162226A (zh) 一种ts流的传输方法及系统
EP1195968B1 (en) Encryption processing for streaming media
JP2004534479A (ja) 暗号化されたフレームの次のパケットにおいて冗長なストリーム暗号情報
EP1013031A2 (en) Improved tri-signature security architecture systems and methods
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
CN114826748A (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
EP1499062B1 (en) Individual video encryption system and method
JP4497099B2 (ja) 情報伝送装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121219