Claims (9)
ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :------25/04/2561------(OCR) หน้า 1 ของจำนวน 5 หน้า ข้อถือสิทธิ 1. วิธีการเข้ารหัสกระแสข้อมูล (100) ชํ่งประกอบรวมด้วยกรอบ\'ข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) โดยที่วิธีการจะประกอบรวมด้วย - การสร้าง (207, 208, 209, 210) ค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรยงตามลำดับ N อัน (112) และสารสนเทศเกี่ยวลับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับ โดยที่มี N > 1 โดยที่ สารสนเทศเกี่ยวกับโครงแบบจะประกอบรวมด้วยสารสนเทศลำหรับเล่นแสดงกระแสข้อมูล (100) โดยที่ การสร้าง (207,208,209,210)ค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรืยงตามลำดับ N อัน (112) จะ ประกอบรวมด้วยการสร้าง (208) ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลที่เรืยงตามลำดับ N อัน แต่ละกรอบ (112) แบบเวียนชํ้าโดยใช้สภาวะเริ่มด้นของค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้ เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับระหว่าง กลางของกรอบข้อมูลลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรยง ตามลำดับ N อัน (112) โดยที่สภาวะเริ่มด้นของกรอบข้อมูลที่หนง (103) ของกรอบข้อมูลที่เรยงตามลำดับ N อัน(112)จะเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มด้น ของกรอบข้อมูลที่ตามหลังมา (104, 105) แต่ละกรอบจากในบรรดากรอบข้อมูลที่เรืยงตามลำดับ N อัน (112) จะเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เรยงตามลำดับ จำนวน N กรอบ (112)ซํ่งน่าหน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรยงตามลำดับ N อัน(112);และ -การแทรก (205) ค่าที่ใช้เข้ารหัสลับ (122)ของกรอบข้อมูลที่เรยงตามลำดับ N อัน (112)เข้าไป ยังกรอบ (106) ของกระแสข้อมูล (100) ที่ตามหลังกรอบข้อมูลที่เรยงตามลำดับ N อัน (112) 2. วิธีการตามข้อถือสิทธิก่อนหน้านี้ข้อใดข้อหนี้ง โดยที่ค่าที่ใช้เข้ารหัสลับ (122) จะถูกแทรกเป็น หน่วยประกอบกระแสข้อมูล ; และโดยที่หน่วยประกอบกระแสข้อมูล จะเป็นหน่วย ประกอบทางวากยสัมพันธ์ของกรอบข้อมูล (106) ของกระแสข้อมูล (100) และโดยที่กระแสข้อมูล (100) จะเป็นกระแส MPEG4-AAC หรือ MPEG2-AAC 3. วิธีการตามข้อถือสิทธิ 1 ถึง 2 ข้อใดข้อหนี้ง โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบ รวมด้วยอย่างน้อยหนี้งอย่างดังต่อไปนี้ : หน้า2ของจำนวน5หน้า - ส่วนบ่งชี้อัตราการสุ่มตัวอย่าง; - ส่วนบ่งชี้โครงแบบช่องสัญญาณของระบบเขียนรหัสเสียง; - ส่วนบ่งชี้จำนวนตัวอย่างในกรอบข้อมูล (101, 102, 103, 104, 105, 106) 4. วิธีการตามข้อถือสิทธิ 1 ถึง 3 ข้อใดข้อหนึ่งซึ่งประกอบรวมด้วย - การเลือก N โดยที่ว่ากรอบข้อมูลที่เวียงตามลำดับ N อัน (112) จะครอบคลุมให้ใกล้เคียงกับ ความยาวนานที่ตัดสินกำหนดไว้ล่วงหน้าของสัญญาณที่สอดคล้องกันมากที่สุดเท่าที่จะเป็นไปได้เมื่อถูก เล่นกลับด้วยโครงแบบที่เหมาะสม 5. วิธีการสำหรับทวนสอบกระแสข้อมูล (100) ที่ตัวถอดรหัส (414) โดยที่กระแสข้อมูล (100) จะประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสสับ (122) ที่เกี่ยวเนื่องกับกรอบข้อมูลที่เวียงตามลำดับค่อนหน้า N อัน (112) โดยที่มี N >1โดยที่วิธีการ จะประกอบ รวมด้วย -การสร้าง (308) ค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เวียงตามลำดับ N อัน (112) และ สารสนเทศเกี่ยวกับโครงแบบโดยใช้แฮชฟ้งก์ชันที่ใช้เข้ารหัสสับ โดยที่สารสนเทศเกี่ยวกับโครงแบบจะ ประกอบรวมด้วยสารสนเทศสำหรับเล่นแสดงกระแสข้อมูล(100)โดยที่การสร้างค่าที่ใช้เข้ารหัสสับค่าที่ สองของกรอบข้อมูลที่เวียงตามลำดับ N อัน (112) จะประกอบรวมด้วยการสร้าง (208) ค่าที่ใช้เข้ารหัสสับ ค่าที่สองระหว่างกลางของกรอบข้อมูลที่เวียงตามลำดับ N อันแต่ละกรอบ (112)แบบเวียนซํ้าโดยใช้ สภาวะเริ่มด้นของค่าที่ใช้เข้ารหัสสับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสสับค่าที่สองระหว่างกลางของ กรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสสับค่าที่สองระหว่างกลางของกรอบข้อมูล ลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสสับค่าที่สองของกรอบข้อมูลที่เรยงตามลำดับ N อัน (112) โดยที่สภาวะเริ่มด้นของกรอบข้อมูลที่หนึ่ง (103)ของกรอบข้อมูลที่เวียงตามลำดับ N อัน (112) จะเป็น ค่าที่ใช้เข้ารหัสสับค่าที่สองระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มด้นของกรอบ ข้อมูลที่ตามหลังมา (104, 105)ของกรอบข้อมูลที่เวียงตามลำดับ N อัน (112) จะเป็นค่าที่ใช้เข้ารหัสสับ ค่าที่สองระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เวียงตามลำดับ N อัน(112) ซึ่ง นำหน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เวียงตามลำดับ N อัน(112); - การดึง (307) ค่าที่ใช้เข้ารหัสสับ (122) จากกรอบข้อมูล (106) ของกระแสข้อมูล (100); และ - การเปรียบเทียบ (309) ค่าที่ใช้เข้ารหัสสับ (122) กับค่าที่ใช้เข้ารหัสลับค่าที่สอง หน้า 3 ของจำนวน 5 หน้า 6. วิธีการดังระบุในข้อถือสิทธิ 5 โดยที่กระแสข้อมูล (100) จะเป็นกระแส MPEG4-AAC หรือ MPEG2-AAC โดยที่ค่าที่ใช้เข้ารหัสลับ (122) จะถูกดึงจากหน่วยประกอบกระแสข้อมูล ; และ โดยที่หน่วยประกอบกระแสข้อมูล จะเป็นหน่วยประกอบทางวากยสัมพันธ์ของกรอบข้อมูล (106) ของกระแสข้อมูล (100) 7. วิธีการดังระบุในข้อถือสิทธิ 5 หรือ 6 โดยที่ค่าที่ใช้เข้ารหัสลับ (112) จะถูกสร้างขึ้นโดยการ คำนวณค่า HMAC-MD5 (รหัสพสูจน์ยืนยันข้อความแฮช) เป็นเวอร์ชั่นดัดเศษของค่าที่ใช้เข้ารหัสลับที่ยาว ขึ้น และโดยที่การสร้าง (308) ค่าที่ใช้เข้ารหัสลับค่าที่สองจะประกอบรวมดัวยการดัดเศษค่าที่ใช้เข้ารหัส ลับค่าที่สอง 8. วิธีการดังระบุในข้อถือสิทธิ 7 โดยที่ความยาวของค่าที่ใช้เข้ารหัสลับจะเท่ากับ 16, 24, 32, 48, 64, 80, 96 หรือ 112 บิต และโดยที่ค่าที่ใช้เข้ารหัสลับค่าที่สองจะถูกดัดเศษให้เป็นความยาวของค่าที่ใช้ เข้ารหัสลับ 9. กระแสข้อมูล (100) ซื่งประกอบรวมด้วยค่าที่ใช้เข้ารหัสลับ (122) ที่ถูกสร้างขึ้นและแทรกตาม วิธีการตามข้อถือสิทธิ 1 ถึง 4 ข้อใดข้อหนึ่ง 1 0. ตัวเข้ารหัส (404) ที่สามารถปฎิบํติการเพื่อเข้ารหัสกระแสข้อมูล (100) ชื่งประกอบรวมด้วย กรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) โดยที่ตัวเข้ารหัส (404) จะประกอบรวมด้วย ตัวประมวลผลที่สามารถปฎิบิติการเพื่อ -สร้างค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรืยงตามลำดับ N อัน (112) และ สารสนเทศ เกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับโดยที่มี N > 1 โดยที่สารสนเทศเกี่ยวกับโครงแบบ จะประกอบรวมด้วยสารสนเทศลำหรับเล่นแสดงกระแสข้อมูล (11) โดยที่การสร้างค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรืยงตามลำดับ N อัน (112) จะประกอบรวมด้วยการสร้างค่าที่ใช้เข้ารหัสลับ ระหว่างกลางของกรอบข้อมูลที่เรืยงตามลำดับ N อัน แต่ละกรอบ (112) แบบเวียนชํ้าโดยใช้สภาวะเริ่มด้น ของค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) จะแสดงแทน ค่าที่ใช้เข้ารหัสลับ (122)ของกรอบข้อมูลที่เรืยงตามลำดับ N อัน (112)โดยที่สภาวะเริ่มด้นของกรอบ ข้อมูลที่หนึ่ง (103) ของกรอบข้อมูลที่เรืยงตามลำดับ N อัน (112) จะเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลาง ของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มด้นของกรอบข้อมูลที่ตามหลังมา (104, 105) ของ หน้า4ของจำนวน5หน้า กรอบข้อมูลที่เรียงตามลำดับ N อัน (112) จะเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เรียงตามลำดับ N อัน(112) ซึ่งนำหน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบ1ข้อมูลที่เรียงตามลำดับ N อัน (112); และ - แทรกค่าที่ใช้เข้ารหัสลับ (122) เข้าไปในกรอบ (106) ของกระแสข้อมูล (100) ที่ตามหลังกรอบ ข้อมูลที่เรียงตามลำดับ Nอัน (112) 1 1. ตัวถอดรหัส (414) ที่สามารถปฎิบ้ติการเพื่อทวนสอบกระแส1ข้อมูล (100) ซึ่งประกอบรวม ด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสลับ (122) ที่เกี่ยวเนื่องอับ กรอบข้อมูลที่เรียงตามลำดับ N อัน ก่อนหน้านี้ (112) โดยที่มี N > 1 โดยที่ตัวถอดรหัส (414) จะประกอบ รวมด้วยตัวประมวลผสที่สามารถปฎิบ้ติการเพื่อ -สร้างค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เรยงตามลำดับ N อัน (112)และสารสนเทศ เกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับ โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบรวม ด้วยสารสนเทศลำหรับเล่นแสดงกระแสข้อมูล (100) โดยที่การสร้างค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบ ข้อมูลที่เรียงตามลำดับ N อัน (112) จะประกอบรวมด้วยการสร้างค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่าง กลางของกรอบข้อมูลที่เรียงตามลำดับ N อัน แต่ละกรอบ (112) แบบเวียนซํ้าโดยใช้สภาวะเริ่มด้นของ ค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบข้อมูลลำดับ ที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เริ่ยงตามลำดับ N อัน (112) โดยที่สภาวะ เริ่มด้นของกรอบข้อมูลที่หนื่ง (103) ของกรอบข้อมูลที่เรียงตามลำดับ N อัน (112) จะเป็นค่าที่ใช้เข้ารหัส ลับค่าที่สองระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มด้นของกรอบข้อมูลที่ ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับ N อัน(112) จะเป็นค่าที่ใช้เข้ารหัสลับค่าที่สอง ระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เรียงตามลำดับ N อัน (112)ซึ่งนำหน้ากรอบ ข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับ N อัน (112); - ดึงค่าที่ใช้เข้ารหัสลับ (122) จากกรอบข้อมูล (106) ของกระแสข้อมูล (100); และ - เปรียบเทียบค่าที่ใช้เข้ารหัสลับ (122) กับค่าที่ใช้เข้ารหัสลับค่าที่สอง 1 2. กล่องรับสัญญาณหรืออุปกรณ์อิเล็กทรอนิกส์แบบพกพาได้หรือคอมพิวเตอร์ลำหรับถอดรหัส กระแสข้อมูล (100) ที่ได้รับมาซึ่งประกอบรวมด้วยสัญญาณเสียง โดยที่กล่องรับสัญญาณหรืออุปกรณ์ หน้า 5 ของจำนวน 5 หน้า อิเล็กทรอนิกส์แบบพกพาได้หรือคอมพิวเตอร์จะประกอบรวมด้วยตัวถอดรหัส (414) ตามข้อถือสิทธิ 11 สำหรับทวนสอบกระแสข้อมูล (100) ที่ได้รับมา 1 3. ระบบแพร่สัญญาณ (500) สำหรับส่งผ่านกระแสข้อมูล (100) ซึ่งประกอบรวมด้วย สัญญาณเสียง โดยที่ระบบแพร่สัญญาณ (500) ประกอบรวมด้วยตัวเข้ารหัส (404) ตามข้อถือสิทธิ 10 1 4. วิธีการสำหรับเชื่อมกระแสบิตที่หนึ๋งและที่สอง (501, 502) เข้าด้วยกันซํ่งแต่ละกระแส ประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสสับ (122) ที่เกี่ยวเนื่องกับกรอบข้อมูล (101, 102, 103, 104, 105, 106) ในจำนวนที่กำหนดให้ โดยที่วิธีการจะ ประกอบรวมด้วย - การสร้างกระแสบิตที่เชื่อมเข้าด้วยกัน (505) จากกระแส\'บิตที่หนื่งและที่สอง (501, 502) โดยที่ กระแสบิตที่เชื่อมเข้าด้วยกัน (505) จะประกอบรวมด้วยอย่างน้อยส่วนหนื่งของกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) จากกระแสบิตที่หนื่งและที่สอง (501, 502) และประกอบรวมด้วยค่าที่ใช้ เข้ารหัสสับ (122) ที่ถูกสร้างขึ้นและแทรกตามวิธีการตามข้อถือสิทธิ 1 ถึง 4 ข้อใดข้อหนื่ง 1 5. ตัวต่อเข้า (504) ที่สามารถปฎิบํตการเพื่อเชื่อมกระแสบิตที่หนื่งและที่สอง (501, 502) เข้า ด้วยกันซึ่งแต่ละกระแสจะประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสสับ (122) ที่เกี่ยวเนื่องกับกรอบข้อมูล (101, 102, 103, 104, 105, 106) ในจำนวนที่ กำหนดให้ โดยที่ตัวต่อเข้า (504) จะประกอบรวมด้วย - ตัวเข้ารหัส (404) ตามข้อถือสิทธิ 10 สำหรับเข้ารหัสกรอบข้อมูลลุ(ดท้ายของกระแสบิตที่หนื่ง (501) และกรอบข้อมูลที่หนื่งของกระแสบิตที่สอง (502) ------------ แก้ไข 14/03/2560 1. วิธีการเข้ารหัสกระแสข้อมูล (100) ซึ่งประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) โดยที่วิธีการจะประกอบรวมด้วย - การสร้าง (207, 208, 209, 210) ค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับ จำนวน N กรอบ (112) และสารสนเทศเกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับ โดยที่มี N > 1 โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบรวมด้วยสารสนเทศสำหรับเล่นแสดงกระแสข้อมูล (100) โดยที่การสร้าง (207, 208, 209, 210) ค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับ จำนวน N กรอบ (112) จะประกอบรวมด้วยการสร้าง (208) ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อ มูลที่เรียงตามลำดับจำนวน N กรอบแต่ละกรอบ (112) แบบเวียนซ้ำโดยใช้สภาวะเริ่มต้นของค่าที่ใช้เข้า รหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) ถูกสร้าง ขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัส ลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่ หนึ่ง (103) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับระหว่าง กลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่ตามหลังมา (104, 105) แต่ ละกรอบจากในบรรดากรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับ ระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) ซึ่งนำ หน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112); และ - การแทรก (205) ค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) เข้าไปยังกรอบ (106) ของกระแสข้อมูล (100) ที่ตามหลังกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) 2. วิธีการตามข้อถือสิทธิก่อนหน้านี้ข้อใดข้อหนึ่ง โดยที่ค่าที่ใช้เข้ารหัสลับ (122) จะถูกแทรกเป็น หน่วยประกอบกระแสข้อมูล ; และโดยที่หน่วยประกอบกระแสข้อมูล จะเป็นหน่วย ประกอบทางวากยสัมพันธ์ของกรอบข้อมูล (106) ของกระแสข้อมูล (100) และโดยที่กระแสข้อมูล (100) จะเป็นกระแส MPEG4-AAC หรือ MPEG2-AAC 3. วิธีการตามข้อถือสิทธิ 1 ถึง 2 ข้อใดข้อหนึ่ง โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบ รวมด้วยอย่างน้อยหนึ่งอย่างดังต่อไปนี้ : - ส่วนบ่งชี้อัตราการสุ่มตัวอย่าง; - ส่วนบ่งชี้โครงแบบช่องสัญญาณของระบบเขียนรหัสโสต; - ส่วนบ่งชี้จำนวนตัวอย่างในกรอบข้อมูล (101, 102, 103, 104, 105, 106) 4. วิธีการตามข้อถือสิทธิ 1 ถึง 3 ข้อใดข้อหนื่งซึ่งประกอบรวมด้วย - การเลือก N โดยที่ว่ากรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะครอบคลุมให้ ใกล้เคียงกับความยาวนานที่ตัดสินกำหนดได้ล่วงหน้าของสัญญาณที่สอดคล้องกันมากที่สุดเท่าที่จะ เป็นไปได้เมื่อถูกเล่นกลับด้วยโครงแบบที่เหมาะสม 5. วิธีการสำหรับทวนสอบกระแสข้อมูล (100) ที่ตัวถอดรหัส (414) โดยที่กระแสข้อมูล (100) จะประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสลับ (122) ที่เกี่ยวเนื่องกับกรอบข้อมูลที่เรียงตามลำดับก่อนหน้าจำนวน N กรอบ (112) โดยที่มี N >1 โดยที่วิธีการ จะประกอบรวมด้วย - การสร้าง (308) ค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) และสารสนเทศเกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสสับ โดยที่สารสนเทศเกี่ยวกับ โครงแบบจะประกอบรวมด้วยสารสนเทศสำหรับเล่นแสดงกระแสข้อมูล (100) โดยที่การสร้างค่าที่ใช้ เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะประกอบรวมด้วยการสร้าง (208) ค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบแต่ละ กรอบ (112) แบบเวียนซ้ำโดยใช้สภาวะเริ่มต้นของค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้ เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับ ค่าที่สองระหว่างกลางของกรอบข้อมูลลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสลับค่าที่สองของ กรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่หนึ่ง (103) ของ กรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของ สารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบ ข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบ ข้อมูล (103, 104) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) ซึ่งนำหน้ากรอบข้อมูลที่ ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112); - การดึง (307) ค่าที่ใช้เข้ารหัสลับ (122) จากกรอบข้อมูล (106) ของกระแสข้อมูล (100); และ - การเปรียบเทียบ (309) ค่าที่ใช้เข้ารหัสลับ (122) กับค่าที่ใช้เข้ารหัสลับค่าที่สอง 6. วิธีการดังระบุในข้อถือสิทธิ 5 โดยที่กระแสข้อมูล (100) จะเป็นกระแส MPEG4-AAC หรือ MPEG2-AAC โดยที่ค่าที่ใช้เข้ารหัสลับ (122) จะถูกดึงจากหน่วยประกอบกระแสข้อมูล ; และโดย ที่หน่วยประกอบกระแสข้อมูล จะเป็นหน่วยประกอบทางวากยสัมพันธ์ของกรอบข้อมูล (106) ของกระแสข้อมูล (100) 7. วิธีการดังระบุในข้อถือสิทธิ 5 หรือ 6 โดยที่ค่าที่ใช้เข้ารหัสลับ (112) จะถูกสร้างขึ้นโดยการ คำนวณค่า HMAC-MD5 (รหัสพิสูจน์ยืนยันข้อความแฮช) เป็นเวอร์ชั่นตัดเศษของค่าที่ใช้เข้ารหัสลับที่ยาว ขึ้น และโดยที่การสร้าง (308) ค่าที่ใช้เข้ารหัสลับค่าที่สองจะประกอบรวมด้วยการตัดเศษค่าที่ใช้เข้ารหัส ลับค่าที่สอง 8. วิธีการดังระบุในข้อถือสิทธิ 7 โดยที่ความยาวของค่าที่ใช้เข้ารหัสลับจะเท่ากับ 16, 24, 32, 48, 64, 80, 96 หรือ 112 บิต และโดยที่ค่าที่ใช้เข้ารหัสลับค่าที่สองจะถูกตัดเศษให้เป็นความยาวของค่าที่ใช้เข้า รหัสลับ 9. กระแสข้อมูล (100) ซึ่งประกอบรวมด้วยค่าที่ใช้เข้ารหัสลับ (122) ที่ถูกสร้างขึ้นและแทรกตาม วิธีการตามข้อถือสิทธิ 1 ถึง 4 ข้อใดข้อหนึ่ง 1 0. ตัวเข้ารหัส (404) ที่สามารถปฏิบัติการเพื่อเข้ารหัสกระแสข้อมูล (100) ซึ่งประกอบรวมด้วย กรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) โดยที่ตัวเข้ารหัส (404) จะประกอบรวมด้วยตัว ประมวลผลที่สามารถปฏิบัติการเพื่อ - สร้างค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) และ สารสนเทศเกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับโดยที่มี N > 1 โดยที่สารสนเทศเกี่ยวกับ โครงแบบจะประกอบรวมด้วยสารสนเทศสำหรับเล่นแสดงกระแสข้อมูล (11) โดยที่การสร้างค่าที่ใช้เข้า รหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะประกอบรวมด้วยการสร้างค่าที่ ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบแต่ละกรอบ (112) แบบเวียน ซ้ำโดยใช้สภาวะเริ่มต้นของค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสลับระหว่างกลาง ของกรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบข้อมูลลำดับ ที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสลับ (122) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่หนึ่ง (103) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มต้นของกรอบ ข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้า รหัสลับระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) ซึ่งนำหน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112); และ - แทรกค่าที่ใช้เข้ารหัสลับ (122) เข้าไปในกรอบ (106) ของกระแสข้อมูล (100) ที่ตามหลังกรอบ ข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) 1 1. ตัวถอดรหัส (414) ที่สามารถปฏิบัติการเพื่อทวนสอบกระแสข้อมูล (100) ซึ่งประกอบรวม ด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสลับ (122) ที่เกี่ยวเนื่องกับ กรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบก่อนหน้านี้ (112) โดยที่มี N > 1 โดยที่ตัวถอดรหัส (414) จะ ประกอบรวมด้วยตัวประมวลผลที่สามารถปฏิบัติการเพื่อ - สร้างค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) และ สารสนเทศเกี่ยวกับโครงแบบโดยใช้แฮชฟังก์ชันที่ใช้เข้ารหัสลับ โดยที่สารสนเทศเกี่ยวกับโครงแบบจะ ประกอบรวมด้วยสารสนเทศสำหรับเล่นแสดงกระแสข้อมูล (100) โดยที่การสร้างค่าที่ใช้เข้ารหัสกับค่าที่ สองของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะประกอบรวมด้วยการสร้างค่าที่ใช้เข้ารหัส ลับค่าที่สองระหว่างกลางของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบแต่ละกรอบ (112) แบบเวียน ซ้ำโดยใช้สภาวะเริ่มต้นของค่าที่ใช้เข้ารหัสลับระหว่างกลางจนกระทั่งค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่าง กลางของกรอบข้อมูลลำดับที่ N (105) ถูกสร้างขึ้น โดยที่ค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของ กรอบข้อมูลลำดับที่ N (105) จะแสดงแทนค่าที่ใช้เข้ารหัสลับค่าที่สองของกรอบข้อมูลที่เรียงตามลำดับ จำนวน N กรอบ (112) โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่หนึ่ง (103) ของกรอบข้อมูลที่เรียงตามลำดับ จำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ โดยที่สภาวะเริ่มต้นของกรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่เรียงตามลำดับจำนวน N กรอบ (112) จะเป็นค่าที่ใช้เข้ารหัสลับค่าที่สองระหว่างกลางของกรอบข้อมูล (103, 104) ของกรอบข้อมูล ที่เรียงตามลำดับจำนวน N กรอบ (112) ซึ่งนำหน้ากรอบข้อมูลที่ตามหลังมา (104, 105) ของกรอบข้อมูลที่ เรียงตามลำดับจำนวน N กรอบ (112); - ดึงค่าที่ใช้เข้ารหัสลับ (122) จากกรอบข้อมูล (106) ของกระแสข้อมูล (100); และ - เปรียบเทียบค่าที่ใช้เข้ารหัสลับ (122) กับค่าที่ใช้เข้ารหัสลับค่าที่สอง 1 2. โปรแกรมคอมพิวเตอร์ที่ถูกปรับเพื่อดำเนินการบนตัวประมวลผลและดำเนินการขั้นตอนใน วิธีการตามข้อถือสิทธิ 1 ถึง 8 ข้อใดข้อหนึ่งเมื่อดำเนินการบนอุปกรณ์คิดคำนวณ 1 3. สื่อจัดเก็บซึ่งประกอบรวมด้วยโปรแกรมคอมพิวเตอร์ที่ถูกปรับเพื่อดำเนินการบนตัวประมวล ผลและเพื่อดำเนินการขั้นตอนในวิธีการตามข้อถือสิทธิ 1 ถึง 8 ข้อใดข้อหนึ่งเมื่อดำเนินการบนอุปกรณ์คิด คำนวณ 1 4. กล่องรับสัญญาณหรืออุปกรณ์อิเล็กทรอนิกส์แบบพกพาได้หรือคอมพิวเตอร์สำหรับถอดรหัส กระแสข้อมูล (100) ที่ได้รับมาซึ่งประกอบรวมด้วยสัญญาณโสต โดยที่กล่องรับสัญญาณหรืออุปกรณ์ อิเล็กทรอนิกส์แบบพกพาได้หรือคอมพิวเตอร์จะประกอบรวมด้วยตัวถอดรหัส (414) ตามข้อถือสิทธิ 11 สำหรับทวนสอบกระแสข้อมูล (100) ที่ได้รับมา 1 5. ระบบแพร่สัญญาณ (500) สำหรับส่งผ่านกระแสข้อมูล (100) ซึ่งประกอบรวมด้วยสัญญาณ โสต โดยที่ระบบแพร่สัญญาณ (500) ประกอบรวมด้วยตัวเข้ารหัส (404) ตามข้อถือสิทธิ 10 1 6. วิธีการสำหรับเชื่อมกระแสบิตที่หนึ่งและที่สอง (501, 502) เข้าด้วยกันซึ่งแต่ละกระแส ประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ใช้เข้ารหัสลับ (122) ที่ เกี่ยวเนื่องกับกรอบข้อมูล (101, 102, 103, 104, 105, 106) ในจำนวนที่กำหนดให้ โดยที่วิธีการจะประกอบ รวมด้วย - การสร้างกระแสบิตที่เชื่อมเข้าด้วยกัน (505) จากกระแสบิตที่หนึ่งและที่สอง (501, 502) โดยที่ กระแสบิตที่เชื่อมเข้าด้วยกัน (505) จะประกอบรวมด้วยอย่างน้อยส่วนหนึ่งของกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) จากกระแสบิตที่หนึ่งและที่สอง (501, 502) และประกอบรวมด้วยค่าที่ใช้ เข้ารหัสลับ (122) ที่ถูกสร้างขึ้นและแทรกตามวิธีการตามข้อถือสิทธิ 1 ถึง 4 ข้อใดข้อหนึ่ง 1 7. ตัวต่อเข้า (504) ที่สามารถปฏิบัติการเพื่อเชื่อมกระแสบิตที่หนึ่งและที่สอง (501, 502) เข้าด้วย กันซึ่งแต่ละกระแสจะประกอบรวมด้วยกรอบข้อมูลหลายกรอบ (101, 102, 103, 104, 105, 106) และค่าที่ ใช้เข้ารหัสลับ (122) ที่เกี่ยวเนื่องกับกรอบข้อมูล (101, 102, 103, 104, 105, 106) ในจำนวนที่กำหนดให้ โดยที่ตัวต่อเข้า (504) จะประกอบรวมด้วย - ตัวเข้ารหัส (404) ตามข้อถือสิทธิ 10 สำหรับเข้ารหัสกรอบข้อมูลสุดท้ายของกระแสบิตที่หนึ่ง (501) และกรอบข้อมูลที่หนึ่งของกระแสบิตที่สอง (502) -------------------- 1. วิธีการเข้ารหัสกระแสข้อมูลซึ่งประกอบด้วยกรอบข้อมูลหลายอัน โดยที่วิธีการจะ ประกอบด้วย - การสร้างค่าที่ใช้เข้ารหัสลับของกรอบข้อมูลที่เรียงตามลำดับในจำนวน N อันและสารสนเทศ เกี่ยวกับโครงแบบ โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบด้วยสารสนเทศสำหรับทำให้ได้กระแส ข้อมูล และ - การแทรกค่าที่ใช้เข้ารหัสลับเข้าไปในกระแสข้อมูลซึ่งอยู่หลังจากกรอบข้อมูลที่เรียงตามลำดับ N อัน 2. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่วิธีการยังประกอบด้วย - การจัดกลุ่มกรอบข้อมูลที่เรียงตามลำดับในจำนวน N อันเพื่อสร้างข้อความที่หนึ่ง และ - การจัดกลุ่มข้อความที่หนึ่งที่มีสารสนเทศเกี่ยวกับโครงแบบเพื่อสร้างข้อความที่สอง โดยที่ค่าที่ใช้เข้ารหัสลับจะถูกสร้างจากข้อความที่สอง 3. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่การสร้างค่าที่ใช้เข้ารหัสลับจะประกอบด้วย-การสร้าง ค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบที่เรียงตามลำดับ N อันอัน ใดอันหนึ่ง 4. วิธีการดังระบุในข้อถือสิทธิ 1 โดยที่การสร้างค่าที่ใช้เข้ารหัสลับจะประกอบด้วย - การสร้างค่าที่ใช้เข้ารหัสลับระหว่างกลางของกรอบที่เรียงตามลำดับ N อันแต่ละอันในลักษณะ เวียนซ้ำโดยใช้สภาวะเริ่มต้น โดยที่สภาวะเริ่มต้นเป็นค่าที่ใช้เข้ารหัสลับระหว่างกลางของการเวียนซ้ำ ก่อนหน้านี้ 5. วิธีการดังระบุในข้อถือสิทธิ 4 โดยที่สภาวะเริ่มต้นของการเวียนซ้ำที่หนึ่งเป็นค่าที่ใช้เข้ารหัส ลับระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ 6. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 5 ข้อใดข้อหนึ่ง โดยที่จำนวนกรอบ N จะมากกว่าหนึ่งอัน 7. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 6 ข้อใดข้อหนึ่ง โดยที่กรอบข้อมูลจะเป็นกรอบวีดิทัศน์ และ/หรือเสียง 8. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 7 ข้อใดข้อหนึ่ง โดยที่กรอบข้อมูลจะเป็นกรอบที่ใช้ ระบบดอลบี้พัลส์, AAC หรือ HE-AAC 9. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 8 ข้อใดข้อหนึ่ง โดยที่สารสนเทศเกี่ยวกับโครงแบบ จะประกอบด้วยสิ่งต่อไปนี้อย่างน้อยสิ่งหนึ่ง - ส่วนบ่งชี้อัตราการสุ่มตัวอย่าง - ส่วนบ่งชี้โครงแบบช่องสัญญาณของระบบเข้ารหัสเสียง - ส่วนบ่งชี้จำนวนตัวอย่างในกรอบข้อมูล 1 0. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 9 ข้อใดข้อหนึ่ง โดยที่ค่าที่ใช้เข้ารหัสลับจะถูกสร้างขึ้น โดยใช้ค่าหลักและแฮชฟังก์ชันที่ใช้เข้ารหัสลับ 1 1. วิธีการดังระบุในข้อถือสิทธิ 10 โดยที่ขั้นตอนในการสร้างค่าที่ใช้เข้ารหัสลับจะประกอบด้วย - การคำนวณค่า HMAC-MD5 ของกรอบข้อมูลที่เรียงตามลำดับในจำนวน N อันและสารสนเทศ เกี่ยวกับโครงแบบ 1 2. วิธีการดังระบุในข้อถือสิทธิ 11 โดยที่ขั้นตอนในการสร้างค่าที่ใช้เข้ารหัสลับจะประกอบด้วย - การตัดยอดค่า HMAC-MD5 เพื่อให้ได้ค่าที่ใช้เข้ารหัสลับ 1 3. วิธีการดังระบุในข้อถือสิทธิ 12 โดยที่ค่า HMAC-MD5 จะถูกตัดยอดเป็น 16, 24, 32, 48, 64, 80, 96 หรือ 112 บิต 1 4. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 13 ข้อใดข้อหนึ่ง โดยที่ค่าที่ใช้เข้ารหัสลับของกรอบข้อมูล ที่เรียงตามลำดับ N อันจะถูกแทรกเข้าไปในกรอบข้อมูลถัดไป 1 5. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 14 ข้อใดข้อหนึ่งซึ่งยังประกอบด้วย - การแทรกส่วนบ่งชี้การปรับจังหวะซึ่งอยู่หลังจากรอบข้อมูลที่เรียงตามลำดับ N อัน โดยที่ส่วน บ่งชี้การปรับจังหวะจะบ่งชี้ว่าค่าที่ใช้เข้ารหัสลับได้ถูกแทรกเข้า 1 6. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 15 ข้อใดข้อหนึ่ง โดยที่ - กระแสข้อมูลจะเป็นกระแส MPEG4-AAC หรือ MPEG2-AAC และ - ค่าที่ใช้เข้ารหัสลับถูกแทรกในรูปองค์ประกอบกระแสข้อมูล 1 7. วิธีการดังระบุในข้อถือสิทธิ 16 โดยที่องค์ประกอบกระแสข้อมูล จะถูกแทรกตรง ปลายของกรอบก่อนองค์ประกอบ 1 8. วิธีการดังระบุในข้อถือสิทธิ 16 หรือ 17 โดยที่เนื้อหาขององค์ประกอบกระแสข้อมูล จะถูกเรีงให้ตรงกับขอบเขตไบท์ของกระแสข้อมูล 1 9. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 18 ข้อใดข้อหนึ่ง โดยที่ขั้นตอนสำหรับสร้างและแทรกค่า ที่ใช้เข้ารหัสลับจะถูกทำซ้ำสำหรับบล็อกหลายอันของกรอบข้อมูลที่เรียงตามลำดับ N อัน 2 0. วิธีการดังระบุในข้อถือสิทธิ 19 โดยที่ค่าที่ใช้เข้ารหัสลับของบล็อกของกรอบข้อมูลที่เรียง ตามลำดับ N อันจะถูกสร้างบนล็อกของกรอบข้อมูลที่เรียงตามลำดับ N อันซึ่งประกอบด้วยค่าที่ใช้ เข้ารหัสลับของบล็อกก่อนหน้านี้ของกรอบข้อมูลที่เรียงตามลำดับ N อัน 2 1. วิธีการดังระบุในข้อถือสิทธิ 1 ถึง 20 ข้อใดข้อหนึ่ง ซึ่งประกอบด้วย - การเลือก N โดยที่กรอบที่เรียงตามลำดับ N อันจะครอบคลุมให้ใกล้เคียงกับความยาวนาน ที่กำหนดไว้แล้วของสัญญาณที่สอดคล้องกันมากที่สุดเท่าที่จะเป็นไปได้เมื่อถูกเล่นโครงแบบ ที่เหมาะสม 2 2. วิธีการดังระบุในข้อถือสิทธิ 21 ซึ่งประกอบด้วย - การเลือก N โดยที่ความยาวนานที่กำหนดไว้แล้วไม่มากเกิน 2 3. วิธีการดังระบุในข้อถือสิทธิ 21 หรือ 22 โดยที่ความยาวนานที่กำหนดไว้แล้วอยู่ที่ 0.5 วินาที 2 4. วิธีการดังระบุุในข้อถือสิทธิ 7 ซึ่งยังประกอบด้วย - การโต้ตอบกับวีดิทัศน์และ/หรือเครื่องเข้ารหัสเสียงของกระแสข้อมูล 2 5. วิธีการดังระบุในข้อถือสิทธิ 24 โดยที่การโต้ตอบกับวีดิทัศน์และ/หรือเครื่องเข้ารหัสเสียง ของกระแสข้อมูลจะประกอบด้วย - การตั้งอัตราบิตสูงสุดสำหรับวีดิทัศน์และ/หรือเครื่องเข้ารหัสเสียง โดยที่อัตราบิตของกระแส ข้อมูลที่ประกอบด้วยค่าที่ใช้เข้ารหัสลับจะไม่มากเกินค่าที่ตัดสินกำหนดไว้แล้ว 2 6. วิธีการสำหรับตรวจสอบกระแสข้อมูลที่เครื่องถอดรหัส โดยที่กระแสข้อมูลจะประกอบด้วย กรอบข้อมูลหลายอันและค่าที่ใช้เข้ารหัสลับที่ความคู่มากับกรอบข้อมูลที่เรียงตามลำดับที่นำหน้ามาใน จำนวน N อัน โดยที่วิธีการจะประกอบด้วย - การสร้างค่าที่ใช้เข้ารหัสลับจากกระแสข้อมูล และ - การเปรียบเทียบค่าที่ใช้เข้ารหัสลับกับค่าที่ใช้เข้ารหัสลับที่สอง 2 7. วิธีการดังระบุในข้อถือสิทธิ 26 ซึ่งยังประกอบด้วย - การดึงกรอบข้อมูลที่เรียงตามลำดับ N อันเพื่้อสร้างข้อความที่หนึ่ง - การจัดกลุ่มข้อความที่หนึ่งที่มีสารสนเทศเกี่ยวกับโครงแบบเพื่อสร้างข้อความที่สอง โดยที่ค่าที่่ใช้เข้ารหัสลับที่สองจะถูกสร้างจากข้อความที่สอง 2 8. วิธีการดังระบุในข้อถือสิทธิ 26 โดยที่การสร้างค่าที่ใช้เข้ารหัสลับที่สองจะประกอบด้วย - การสร้างค่าที่ใช้เข้ารหัสลับที่สองระหว่างกลางของกรอบที่เรียงตามลำดับ N อันอันใดอันหนึ่ง 2 9. วิธีการดังระบุในข้อถือสิทธิ 26 โดยที่การสร้างค่าที่ใช้เข้ารหัสลับที่สองจะประกอบด้วย - การสร้างค่าที่ใช้เข้ารหัสลับที่สองระหว่างกลางของกรอบที่เรียงตามลำดับ N อันแต่ละอัน ในลักษณะเวียนซ้ำโดยใช้สภาวะเริ่มต้น โดยที่สภาวะเริ่มต้นเป็นค่าที่ใช้เข้ารหัสลับที่สองระหว่างกลาง ของการเวียนซ้ำก่อนหน้านี้ 3 0. วิธีการดังระบุในข้อถือสิทธิ 29 โดยที่สภาวะเริ้มต้นของการเวียนซ้ำที่หนึ่งจะเป็นค่าที่ใช้ เข้ารหัสลับที่สองระหว่างกลางของสารสนเทศเกี่ยวกับโครงแบบ 3 1. วิธีการดังระบุในข้อถือสิทธิ 26 ถึง 30 ข้อใดข้อหนึ่ง โดยที่กระแสข้อมูลจะประกอบด้วย กรอบข้อมูลที่เรียงตามลำดับ N อันหลายอันและค่าที่ใช้เข้ารหัสลับที่ควบคู่มาและโดยที่วิธีการยัง ประกอบด้วยขั้นตอนในการ - ตัดสินกำหนดจำนวน N ในรูปจำนวนกรอบระหว่างค่าที่ใช้เข้ารหัสลับที่มาตามหลังสองค่า 3 2. วิธีการดังระบุในข้อถือสิทธิ 26 ถึง 31 ข้อใดข้อหนึ่ง โดยที่ค่าที่ใช้เข้ารหัสลับได้ถูกสร้างขึ้น ที่เครื่องเข้ารหัสที่สอดคล้องกันจากกรอบข้อมูลที่เรีงตามลำดับ N อัน และสารสนเทศเกี่ยวกับโครงแบบ ตามวิธีการที่สอดคล้องกับวิธีการที่ถูกใช้สำหรับสร้างค่าที่ใช้เข้ารหัสลับที่สอง 3 3. วิธีการดังระบุในข้อถือสิทธิ 32 โดยที่ - ค่าที่ใช้เข้ารหัสลับและค่าที่ใช้เข้ารหัสลับที่สองจะถูกสร้างขึ้นโดยใช้ค่าหลักที่มีลักษณะพิเศษ เฉพาะและแฮชฟังก์ชันที่ใช้เข้ารหัสลับที่มีลักษณะพิเศษเฉพาะ 3 4. วิธีการดังระบุในข้อถือสิทธิ 26 ถึง 33 ข้อใดข้อหนึ่งซึ่งยังประกอบด้วย - การตั้งตัวบ่งชี้ถ้าค่าที่ใช้เข้ารหัสลับสอดคล้องกับค่าที่ใช้เข้ารหัสลับที่สอง และ - การจัดให้มีการบ่งชี้ด้วยภาพถ้ามีการตั้งตัวบ่งชี้ 3 5. วิธีการดังระบุในข้อถือสิทธิ 26 ถึง 34 ข้อใดข้อหนึ่ง ซึ่งยังประกอบด้วย - การลบตัวบ่งชี้ถ้าค่าที่ใช้เข้ารหัสลับไม่สอดคล้องกับค่าที่ใช้เข้ารหัสลับที่สองหรือถ้าไม่มีค่าที่ใช้ เข้ารหัสลับที่สามารถจะถูกดึงจากกระแสข้อมูล 3 6. กระแสข้อมูลซึ่งประกอบด้วยค่าที่ใช้เข้ารหัสลับที่ถูกสร้างและแทรกตามวิธีการดังระบุ ในข้อถือสิทธิ 1 ถึง 25 ข้อใดข้อหนึ่ง 3 7. เครื่องเข้ารหัสที่สามารถใช้ได้กับการเข้ารหัสกระแสข้อมูลซึ่งประกอบด้วยกรอบข้อมูล หลายอัน โดยที่เครื่องเข้ารหัสจะประกอบด้วยตัวประมวลผลที่สามารถใช้ได้กับการ - สร้างค่าที่ใช้เข้ารหัสลับของกรอบข้อมูลที่เรียงตามลำดับในจำนวน N อันและสารสนเทศ เกี่ยวกับโครงแบบ โดยที่สารสนเทศเกี่ยวกับโครงแบบจะประกอบด้วยสารสนเทศสำหรับทำให้ได้กระแส ข้อมูล และ - แทรกค่าที่ใช้เข้ารหัสเข้าไปในกระแสข้อมูลซึ่งอยู่หลังจากกรอบข้อมูลที่เรียงตามลำดับ N อัน 3 8. เครื่องถอดรหัสที่สามารถใช้ได้กับการตรวจสอบกระแสข้อมูลซึ่งประกอบด้วยกรอบข้อมูล หลายอันและค่าที่ใช้เข้ารหัสลับที่ควบคู่มากับกรอบข้อมูลที่เรียงตามลำดับที่นำหน้ามาในจำนวน N อัน โดยที่เครื่องถอดรหัสจะประกอบด้วยตัวประมวลผลที่สามารถใช้ได้กับการ - สร้างค่าที่ใช้เข้ารหัสลับที่สองของกรอบข้อมูลที่เรียงตามลำดับในจำนวน N อันและสารสนเทศ เกี่ยวกับโครงแบบ โดยที่สารสนเทศเกี่ยวกับ โครงแบบจะประกอบด้วยสารสนเทศสำหรับทำให้ได้ข้อมูล - ดึงค่าที่ใช้เข้ารหัสลับจากกระแสข้อมูล และ - เปรียบเทียบค่าที่ใช้เข้ารหัสลับกับค่าที่ใช้เข้ารหัสลับที่สอง 3 9. โปรแกรมคอมพิวเตอร์ที่ถูกปรับสำหรับดำเนินการบนตัวประมวลผลและสำหรับดำเนินการ ขั้นตอนวิธีการดังระบุในข้อถือสิทธิ 1 ถึง 35 ข้อใดข้อหนึ่งเมื่อดำเนินการบนอุปกรณ์คิดคำนวณ 4 0. สื่อจัดเก็บซึ่งประกอบด้วยโปรแกรมคอมพิวเตอร์ที่ถูกปรับสำหรับดำเนินการบนตัว ประมวลผลและสำหรับดำเนินการขั้นตอนวิธีการดังระบุในข้อถือสิทธิ 1 ถึง 35 ข้อใดข้อหนึ่งเมื่อถูก ดำเนินการบนอุปกรณ์คิดคำนวณ 4Claims (all) which will not appear on the classifieds page. :------25/04/2018------(OCR) Page 1 of 5 Pages Claims 1. Data Stream Encoding Method (100) The segments are composed of multiple \'data frames. Frames (101, 102, 103, 104, 105, 106) wherein the method includes - generating (207, 208, 209, 210) cryptographic values (122) of the sequentially lined data frames. N (112) and cryptographic hash function configuration information, where N > 1, where configuration information is aggregated with stream-playback information (100), where The generation of (207,208,209,210) cryptographic values (122) of N sequenced data frames (112) will consist of generating (208) cryptographic values in the middle of the sequenced data frames. N each frame (112) recursively using the initial state of the intermediate cryptographic value until the value used. An cipher in the middle of the N (105) data frame is created where the cryptographic value between The middle of the N-rank (105) data frame represents the cryptographic value (122) of the sequence N (112) rayed data frames, where the initial state of the nth (103) data frame is the initial state. The data lined up in sequence N (112) is the cipher value between the configuration information. where the initial state Each of the N sequenced data frames (112) is a cryptographic value between the (103, 104) data frames of the following data frames (104, 105). The number of sequential lined frames (112) in front of the following data frames (104, 105) of the sequentially lined data frames (112); and -inserts (205) encoded values. secret (122) of the sequentially lined data frame (112) into the frame (106) of the data stream (100) following the sequentially lined data frame (112) Which of the preceding rights where the cryptographic value (122) is inserted as data stream assembly unit ; and where the data stream assembly is the syntax composite of the data frame (106) of the data stream (100), and where the data stream (100) is the MPEG4-AAC or MPEG2-AAC stream. Rights 1 to 2, any debt where information about the configuration will consist of Include at least the following debts: Page 2 of 5 Pages - Sampling Rate Indicator; - channel configuration indicator of the audio coding system; - an indication of the number of samples in the data frame (101, 102, 103, 104, 105, 106) 4. Methods based on one of the 1 to 3 claims that include - selection N, provided that the data frame at the Wiang, respectively, N (112) will cover close to The predetermined length of the signal is as consistent as possible when it is Playback with proper configuration 5. Method for verifying the (100) stream at the decoder (414), where the (100) stream is composed of multiple frames (101, 102, 103, 104, 105. , 106) and the cipher value (122) associated with the sequentially sequenced data frame of N (112), where N >1, where the method includes -generated (308) values. used to encrypt the second value of the data frame sequentially encoded by N (112) and information about the configuration using the hash function used to hack. wherein the information about the configuration will Contains information for playback of data streams (100) by which the encoded value is shuffled. Two of the sequentially arranged data frames (112) are combined by generating (208) cipher values. The second value between the middle of each of the N sequenced data frames (112) was re-circulated using The initial state of the intermediate cipher value until the middle second cipher cipher value of The Nth order (105) data frame is created where the second shuffle encoded value in the middle of the Nth order (105) data frame represents the second shuffle encoded value of the data frame lined up. N sequences (112) where the initial state of the first data frame (103) of N sequenced data frames (112) will be the second cipher value between the middle of the configuration information. where the initial state of the frame The data that follows (104, 105) of the N sequenced data frames (112) is the cipher value. The second value between the middle of the data frame (103, 104) of the data frame that circulates in order of N (112), preceding the following data frame (104, 105) of the data frame that circulates in the order of N (112). ); - Retrieving (307) hack encoded values (122) from the data frame (106) of the data stream (100); AND - Comparison (309) The shuffled cipher value (122) with the second cipher value, page 3 of number 5, 6. The method is described in claim 5, where the stream (100) would be MPEG4-AAC or MPEG2-AAC stream where the encoded value (122) is extracted from the stream assembly ; and where the unit comprises the data stream It is the syntax constituent of the data frame (106) of the data stream (100). 7. The method is described in claim 5 or 6, where the cryptographic value (112) is generated by calculating the HMAC value. -MD5 (Hash Confirmation Key) is a fractional modified version of a longer cryptographic value, and by generating (308) the second cryptographic value is compounded by bending. Fraction of the second encoded value 8. Method as specified in Claim 7, where the length of the encoded value is 16, 24, 32, 48, 64, 80, 96, or 112 bits, and by At the second cryptographic value, the fraction is truncated to the length of the cryptographic value. 9. A stream (100) comprising the cryptographic value (122) is created and inserted accordingly. Methods based on one of the 1 to 4 claims 1 0. Encoder (404) that can be executed to encode a stream (100). Multiple data frames (101, 102, 103, 104, 105, 106) where the encoder (404) is composed of A processor that can operate for -Generate the cryptographic values (122) of N sequenced data frames (112) and configuration information using cryptographic hash functions with N > 1, provided that the structure information type An encoded value (122) of N sequenced data frames (112) is combined with the encoded value generation (112). secret Between the middle of N sequenced data frames, each frame (112) recirculated using initial conditions. of the intermediate cryptographic value until the intermediate cryptographic value of the N-order N frame (105) is established, where the middle-encrypted value of the N-order N frame (105) is represented. used for encryption (122) of N sequenced data frames (112), where the initial state of the frame The first data (103) of N sequenced data frames (112) is the intermediate cryptographic value. of information about the configuration where the initial state of the following data frame (104, 105) of page 4 of 5 pages The N sequential frame (112) is the cryptographic value between the (103, 104) data frames of the N (112) sequential frames preceding the following data frames ( 104, 105) of frame 1 data in order of N (112); and - insert the cryptographic value (122) into the frame (106) of the stream (100) that follows the frame. Numerous sequential data (112) 1 1. Decoder (414) that can be executed to verify the 1 data stream (100) which comprises With multiple data frames (101, 102, 103, 104, 105, 106) and associated cryptographic values (122) The preceding N sequential frames (112) with N > 1, where the decoder (414) is composed of a combination of processors capable of performing -Create the second cryptographic value of the sequentially lined data frame of N (112) and information. About configuration using cryptographic hash functions where information about the configuration will be included With the playback information showing the stream (100) by generating the second encoded value of the frame. N sequenced data (112) is composed by creating a second cryptographic value between Center of N sequenced data frames, each frame (112) re-circulated using the initial state of Intermediate cryptographic value until the second intermediate cryptographic value of the N-order frame (105) is created, where the second-intermediate cryptographic value of the N-order frame (105 ) represents the second cryptographic value of the N sequenced data frame (112), where the initial state of the first data frame (103) of the N sequenced data frame ( 112) will be the encoded value. Conceal the second value in the middle of the configuration information. where the initial state of the following data frames (104, 105) of the N sequenced data frames (112) is the second cryptographic value. Between the (103, 104) data frames of the N (112) sequenced data frames that precede them. Subsequent data (104, 105) of N sequenced data frames (112); - Extract the cryptographic value (122) from the dataframe (106) of the data stream (100); and - Compare the cryptographic value (122) with the second cryptographic value 1. 2. A set-top box or portable electronic device or computer decoding the derived stream (100) included with audio signal where the set-top box or device, page 5 of page 5, portable electronics or computer, shall include a decoder (414) pursuant to claim 11 for verifying the received (100) data stream 1. 3. System Broadcast (500) for transmitting a data stream (100) comprising an audio signal whereas a broadcast (500) comprising an encoder (404) pursuant to claim 10 1 4. Methods for concatenating bit streams that one and the second (501, 502) together, where each current It consists of multiple data frames (101, 102, 103, 104, 105, 106) and cipher values (122) associated with data frames (101, 102, 103, 104, 105, 106) in number. given by which method will Consolidation - Generation of concatenated bit streams (505) from the first and second bit streams (501, 502), where the concatenated bit streams (505) consist of A small portion of multiple data frames (101, 102, 103, 104, 105, 106) from the first and second bit streams (501, 502) and consist of the values used in the cipher code (122). which are created and inserted according to the method according to Claims 1 to 4. 1. 5. The connector (504) that can be operated to connect the first and second bit streams ( 501, 502) together, where each stream is composed of multiple data frames (101, 102, 103, 104, 105, 106) and cipher values (122) associated with the data frame (101, 102). , 103, 104, 105, 106) in a given number, wherein the connector (504) includes - encoder (404) pursuant to claim 10 for encoding the last data frame (end of the bit stream) Nun (501) and data frame at the back of the second bit stream (502) ------------ Revised 03/14/2017 1. Data stream encoding method (100), which consists of combined with multiple data frames (101, 102, 103, 104, 105, 106), where It includes - generation (207, 208, 209, 210), cryptographic values (122) of sequential data frames, number of N frames (112), and configuration information using hash functions used. Encrypted, where N > 1, where the configuration information is composed of the playback information representing the stream (100), where the creation (207, 208, 209, 210) cryptographic value (122) of N sequential data frames (112) are composed by generating (208) cryptographic values in the middle of the text frame. The sequential data of each frame (112) is recursively recursive using the initial state of the input value. Intermediate cipher until the intermediate cryptographic value of the N-order data frame (105) is generated, where the intermediate cipher value of the N-order data frame (105) represents the cipher value. (122) of N sequenced data frames (112), where the initial state of the first (103) data frame of N sequenced data frames (112) is the cryptographic value between center of information about the configuration where the initial state of the following data frames (104, 105), each of the N sequenced data frames (112) is a cryptographic value. Between the middle of the (103, 104) of the N-ordered data frames (112), preceding the subsequent (104, 105) of the N-ordered (112) data frames. ; and - inserting (205) the cryptographic value (122) of N sequential frames (112) into the frame (106) of the stream (100) following the sequential data frame (112) into the frame (106) of the stream (100) following the sequential data frame. N FRAME (112) 2. METHODS ACCORDING TO ONE OF THE PREVIOUS CLAIM where the cryptographic value (122) is inserted as data stream assembly unit ; and where the data stream assembly is the syntax composite of the data frame (106) of the data stream (100), and where the data stream (100) is the MPEG4-AAC or MPEG2-AAC stream. Any 1 to 2 right where information about the configuration will consist of Include at least one of the following: - Sampling rate indicator; - channel configuration indicator of the audio coding system; - an indication of the number of samples in the data frame (101, 102, 103, 104, 105, 106) 4. A method based on which of the 1 to 3 claims includes - selection N, where N framed data frames (112) are covered. as close to the predetermined length of the corresponding signal as possible This is possible when played back with proper configuration. 5. Method for verifying the (100) stream at the decoder (414), where the (100) stream is composed of multiple data frames (101, 102, 103, 104, 105, 106) and the cryptographic value (122) associated with the preceding N number of frames (112) with N >1, where the method It consists of - creation (308), the second cryptographic value of N sequenced data frames (112), and information about the configuration using a hash function cipher. where information about The configuration is composed of information to play the data stream (100). Encrypts the second value of N sequenced data frames. Frames (112) are composed by generating (208) values that encrypt the second value in the middle of each N sequenced data frame ( 112) Recursively using the initial state of the intermediate cryptographic value until the used value. The second encoded value in the middle of the Nth-order data frame (105) is created, where the cipher value is used. The second value in the middle of the Nth data frame (105) represents the second cryptographic value of N sequential data frames (112) where the initial state of the first data frame (103) of N sequenced data frames (112) is the middle second encoded value. of information about the configuration Where the initial state of the following data frames (104, 105) of the N sequenced data frames (112) is the second encoded value in the middle of the data frame (103, 104). of N sequential data frames (112) preceding the following data frames (104, 105) of N sequential data frames (112); - retrieval (307). Values used Encrypt (122) from the data frame (106) of the stream (100); AND - Comparison (309) encoded value (122) with second encoded value 6. Method described in Claim 5, where the (100) stream will be MPEG4-AAC or MPEG2 stream. -AAC where the cryptographic value (122) is retrieved from the stream assembly ; and by which the unit composes the data stream It is the syntax constituent of the data frame (106) of the data stream (100). 7. The method is described in claim 5 or 6, where the cryptographic value (112) is generated by calculating the HMAC value. -MD5 (Hash Message Verification Key) is the truncated version of the longer cryptographic value, and where the second cryptographic value (308) is generated, the second cryptographic value is truncated. encrypt the second value. 8. Method as stated in claim 7, where the length of the encoded value is 16, 24, 32, 48, 64, 80, 96, or 112 bits, and where the encoded value is The second secret value is truncated to the length of the cryptographic value. 9. A stream (100), which contains the cryptographic value (122), is created and inserted accordingly. Methods based on one of the 1 to 4 claims 1 0. Encoder (404) executable to encode a stream (100), which includes Multiple data frames (101, 102, 103, 104, 105, 106) where the encoder (404) is composed of An executable processor to - generate cryptographic values (122) of N sequenced data frames (112) and configuration information using cryptographic hash functions with N > 1. where information about The configuration is composed of data streams representing the data stream (11), wherein the encoded values (122) of N sequenced data frames (112) are combined with the encoded values (122) of the sequenced data frames (112). Encrypts the middle of N sequenced data frames. Each frame (112) recursively repeats using the initial state of the intermediate cryptographic value until the intermediate cryptographic value is used. The cipher of the N-order data frame (105) is generated, where the middle encoded value of the N-order data frame (105) represents the encoded value (122) of the N sequential data frame. Frame (112) where the initial state of the first data frame (103) of N sequenced data frames (112) is the intermediate cryptographic value of the configuration information. where the initial state of the frame The data that follows (104, 105) of the N framed data frames (112) will be the input value. The cipher between the data frames (103, 104) of N sequential data frames (112) precedes the following data frames (104, 105) of N sequential data frames ( 112); and - insert the cryptographic value (122) into the frame (106) of the stream (100) that follows the frame. Number of sequential data frames (112) 1 1. The decoder (414) is executable to verify the data stream (100), which is composed of with multiple data frames (101, 102, 103, 104, 105, 106) and cryptographic values (122) associated with The preceding N number of frames (112) are sequenced data frames with N > 1, where the decoder (414) includes an executable processor to - generate the second cryptographic value of N sequenced data frames (112) and configuration information using cryptographic hash functions. wherein the information about the configuration will Contains information for playback of data streams (100) by creating a value that is encoded with that value. Two of the N framed data frames (112) are combined by constructing the encoded values. Encrypts the second value between the middle of N sequenced data frames. Each frame (112) recursively repeats using the initial state of the intermediate cryptographic value until the second cryptographic value between The middle of the N (105) data frame is formed, where the second encoded value in the middle of The N-order frame (105) represents the second encoded value of the N-ordered data frame (112), where the initial state of the first (103) data frame of the n-ordered data frame (103) is Respectively, the number of N frames (112) will be the second encoded value in the middle of the configuration information. where the initial state of the following data frames (104, 105) of N sequenced data frames (112) is the second encoded value in the middle of the data frame (103, 104). of the data frame that is, in order of the number of N frames (112), which precedes the following data frames (104, 105) of the data frames. Sort by number of N frames (112); - Retrieves the cryptographic value (122) from the data frame (106) of the stream (100); and - Compare the cryptographic value (122) with the second cryptographic value 1. 2. A computer program that is tuned to operate on the processor and perform the steps in One of Claim Methods 1 to 8 when executing on computing devices 1 3. Storage media, which includes computer programs adapted to run on the processor. results and to perform a procedure in any of the 1 to 8 claims method when performed on computational equipment 1 4. Set-top box or portable electronic device or computer for decoding data streams (100) that has been obtained, which consists of audio signals by the set-top box or device Portable electronics or computers are equipped with a decoder (414) pursuant to claim 11 for verifying the received (100) data stream 1. 5. Broadcasting system (500) for transmitting the (100) stream. which consists of an audio signal, wherein the broadcast system (500) consists of an encoder (404) according to claim 10 1 6. Methods for concatenating the first and second bit streams (501, 502) in which each stream It consists of several data frames (101, 102, 103, 104, 105, 106) and cryptographic values (122) associated with the data frames (101, 102, 103, 104, 105, 106) in number. given where the method consists of - generating the concatenated bit streams (505) from the first and second bit streams (501, 502) where the concatenated bit streams (505) are composed At least part of the multiple data frames (101, 102, 103, 104, 105, 106) from the first and second bit streams (501, 502) and comprised of the cryptographic values (122) are generated. Up and inserted according to one of Claims 1 to 4. Methods 1 7. The connector (504) can be operated to connect the first and second bit streams (501, 502) with each other. It consists of multiple data frames (101, 102, 103, 104, 105, 106) and cryptographic values (122) associated with data frames (101, 102, 103, 104, 105, 106) in number. given The connector (504) contains - encoder (404) as per claim 10 for encoding the last data frame of the first bit stream (501) and the first data frame of the second bit stream (502) - ------------------- 1. A data stream encoding method consisting of multiple data frames. where the method consists of - generating cryptographic values of N sequenced data frames and information. about the configuration wherein the configuration information contains information for obtaining the data stream and - the insertion of cryptographic values into the data stream after N sequenced data frames 2. Methods as described in Claim 1. The method also consists of - grouping N sequenced data frames to create the first message and - grouping the first message containing information about the configuration to create the second message. where the cryptographic value is generated from the second statement. The cryptographic value in the middle of one of the N sequenced frames. 4. The method described in claim 1, where the cryptographic value generation is: - the creation of the cryptographic value between the middle of each N sequenced frame in a manner Recursively using the default state where the initial state is the middle encoded value of the previous iteration. Confidentiality between the information about the configuration 6. Any of the methods described in Claims 1 to 5. where the number of frames N is more than one; 7. Any of the methods described in Claims 1 to 6. where the data frame will be the video frame. and/or sound 8. Any of the methods described in Claims 1 to 7. where the data frame will be the framework used. Dolby Pulse, AAC or HE-AAC 9. Any of the methods described in Claims 1 to 8. where information about the configuration It will consist of at least one of the following - Sampling Rate Indicator - Audio Coding System Channel Configuration Indicator - Data Frame 1 Sample Count Indicator 0. The method is described in claim 1. to any of 9 where the cryptographic value is generated. Using the base value and cryptographic hash function 1 1. The method is described in Claim 10, wherein the procedure for generating the cryptographic value consists of: - Calculating the HMAC-MD5 value of the collation frame. respectively in N numbers and information. Configure 1 2. Method described in claim 11, where the procedure for generating cryptographic values consists of - truncation of HMAC-MD5 values to obtain cryptographic values 1 3. Method As stated in Claim 12, where the HMAC-MD5 value will be truncated to 16, 24, 32, 48, 64, 80, 96 or 112 bits 1 4. Method as stated in Claims 1 to 13. any one where the cryptographic value of the data frame Any of the N-ordered data frames are inserted into the next data frame 1. 5. One of the methods described in Claims 1 to 14 also consists of − insertion of the cadence indicator after the data cycle. a sequence of N, where the cadence indicator section indicates that the cryptographic value has been inserted 1. 6. The method is specified in one of claims 1 to 15, where - stream. will be either MPEG4-AAC or MPEG2-AAC stream, and - The encoded value is inserted as the stream element 1. 7. The method is described in claim 16, where the stream element is inserted at the end of the frame before the element. 1 8. The method is described in claim 16 or 17, whereby the content of the stream element will be aligned to the byte boundary of the data stream 1. 9. The method is described in one of Claims 1 to 18. where the steps for creating and inserting values The cryptographic value is repeated for multiple blocks of N sequenced data frames 0. The method is specified in claim 19, where the cryptographic value of the N sequenced blocks of data frames is duplicated. It is built on a log of N sequenced data frames containing the values used. Encrypts the previous block of sequential N frames 2. 1. Method as specified in Claims 1 to 20. This consists of - N selections, where frames in order of N will cover close to the length. 2. The method described in Claim 21 consists of - selection of N where the predetermined length is defined. Not more than 2 3. Methods described in claim 21 or 22 with a predetermined length of 0.5 s 2 4. Methods described in claim 7, which also consist of: - Interaction with V. Video and/or audio encoder stream 2 5. The method is described in Claim 24, whereby interactions with the video and/or audio encoder of the stream will include - setting the maximum bitrate for the video and/or audio encoder. where the bit rate of the stream The data that contains the cryptographic value will not exceed the predetermined value 2. 6. Method for verifying the data stream at the decoder. where the data stream will consist of Multiple data frames and cryptographic values coexist with N prefixed sequential frames, where the methods consist of - generating cryptographic values from the stream and - comparing. Encryption value versus second cryptographic value 2. 7. The method described in claim 26 also consists of - extracting N sequenced data frames to create the first message - message grouping. The first contains information about the configuration to create the second message. where the second cryptographic value is generated from the second message 2. 8. The method described in claim 26, where the second cryptographic value generation, consists of: - Generation of the second cryptographic value. Two in the middle of one of the N sequenced frames 2. 9. The method described in Claim 26, wherein the generation of the second cryptographic value consists of: - Generation of the second cryptographic value. between the middle of each N sequenced frame in a recursive manner using the initial state. where the initial state is the intermediate second cryptographic value. 3 0. The method is specified in claim 29, where the default state of the first iteration is the value used. Second cryptography in the middle of the configuration information 3. 1. The method described in claims 26 to 30. where the data stream will consist of Multiple N-ordered data frames and their accompanying cryptographic values, and where the method also It consists of the procedure for - determining the number of N in the form of a number of frames between the two subsequent cryptographic values 3. 2. The method is described in one of Claims 26 to 31. where the cryptographic value has been created. at the corresponding encoder from N sequenced data frames and configuration information. The method is consistent with the method used for generating the second cryptographic value 3. 3. The method is specified in claim 32, where - the cryptographic value and the second cryptographic value are Created using key values with special effects. A unique cryptographic hash function 3. 4. The method described in Claims 26 to 33 also includes - Setting an indicator if the cryptographic value corresponds to the value of the cryptographic hash function. and - the provision of a visual indication if indicator 3 is set. 5. Either of the methods described in Claims 26 to 34 It also contains - deleting the indicator if the cryptographic value does not correspond to the second cryptographic value or if the value used does not exist. The cryptographic can be retrieved from stream 3. 6. The stream contains cryptographic values that are created and inserted according to the specified method. In Claims 1 to 25, either 3 7. Encoders applicable to encoding streams consist of multiple data frames, where encoders consist of processors that can be used to - create encoded values. Secrets of sequential data frames of N numbers and information. about the configuration where the configuration information contains information for obtaining the data stream, and - inserts the encoded value into the data stream after the 3 N sequenced data frames. data which comprises a data frame Multiple and cryptographic values are coupled with preceding N numbers of sequential frames, where the decoder contains processors that can be used with the - to generate the second cryptographic value of . N numbers of sequential data frames and information about the configuration where information about The configuration contains information for obtaining data - extracting the cryptographic value from the data stream and - comparing the cryptographic value with the second cryptographic value 3. 9. A computer program that is optimized for processing on the processor. and for action The algorithm is described in claims 1 to 35 when operated on a computing device. 4 0. Storage media, which contains computer programs adapted for execution on the computer. to process and to perform any of the procedures described in Claims 1 to 35 when Execute on the calculator 4
1. ผลิตภัณฑ์โปรแกรมคอมพิวเตอร์ซึ่งประกอบด้วยคำสั่งที่ดำเนินการได้สำหรับดำเนินวิธีการ ดังระบุในข้อถือสิทธิ 1 ถึง 35 ข้อใดข้อหนึ่งเมื่อดำเนินการบนคอมพิวเตอร์ 41. A computer program product containing executable instructions for performing a method. as stated in Claims 1 to 35 when performed on a computer. 4
2. กล่องรับสัญญาณสำหรับถอดรหัสกระแสข้อมูลที่ได้รับซึ่งประกอบด้วยสัญญาณเสียง โดยที่กล่องรับสัญญาณจะประกอบด้วยเครื่องถอดรหัสตามข้อถือสิทธิ 38 สำหรับตรวจสอบกระแส ข้อมูลที่ได้รับ 42. Set-top box for decoding the received stream containing audio signals. The set-top box contains a claim 38 decoder for current monitoring. Information received 4
3. อุปกรณ์อิเล็กทรอนิกส์แบบพกพาได้สำหรับถอดรหัสกระแสข้อมูลที่ได้รับซึ่งประกอบด้วย สัญญาณเสียง โดยที่อุปกรณ์อิเล็กทรอนิกส์แบบพกพาได้จะประกอบด้วยเครื่องถอดรหัสตามข้อถือสิทธิ 38 สำหรับตรวจสอบกระแสข้อมูลที่ได้รับ 43. A portable electronic device for decoding a received stream consisting of an audio signal, whereas a portable electronic device contains a claim decoder 38 for verifying the received stream 4
4. คอมพิวเตอร์สำหรับถอดรหัสกระแสข้อมูลที่ได้รับซึ่งประกอบด้วยสัญญาณเสียง โดยที่ คอมพิวเตอร์จะประกอบด้วยเครื่องถอดรหัสตามข้อถือสิทธิ 38 สำหรับตรวจสอบกนะแสข้อมูลที่ได้รับ 44. A computer for decoding a received stream consisting of an audio signal, wherein the computer is equipped with a claim decoder 38 for checking the received stream 4
5. ระบบแพร่สัญญาณสำหรับส่งผ่านกระแสข้อมูลซึ่งประกอบด้วยสัญญาณเสียง โดยที่ระบบ แพร่สัญญาณและประกอบด้วยเครื่องเข้ารหัสตามข้อถือสิทธิ 37 45. Broadcasting system for transmitting a data stream consisting of an audio signal, whereby the system broadcasts a signal and consists of a claim encoder 37 4
6. วิธีการสำหรับเชื่อมกระแสบิตที่หนึ่งและที่สองเข้าด้วยกัน โดยที่แต่ละกระแสจะ ประกอบด้วยกรอบข้อมูลหลายอันและค่าที่ใช้เข้ารหัสลับที่ควบคู่มากับจำนวนของกรอบข้อมูลที่ กำหนดให้ โดยที่วิธีการจะประกอบด้วย - การสร้างกระแสบิตที่เชื่อมเข้าด้วยกันจากกระแสบิตที่หนึ่งและที่สอง โดยที่กระแสบิตที่เชื่อม เข้าด้วยกันจะประกอบด้วยอย่างน้อยส่วนหนึ่งของกรอบข้อมูลหลายอันจากกระแสบิตที่หนึ่งและที่สอง และประกอบด้วยค่าที่ใช้เข้ารหัสลับที่ถูกสร้างและแทรกตามวิธีการดังระบุในข้อถือสิทธิ 1 ถึง 35 ข้อใดข้อหนึ่ง 46. Method for connecting the first and second bit currents together. where each stream will It consists of multiple data frames and cryptographic values coupled with a given number of data frames, wherein the method consists of - generating bit streams concatenated from the first and second bit streams. where the bit current to weld Together they consist of at least part of the multiple data frames from the first and second bit streams. and contains cryptographic values that are generated and inserted according to any of the methods specified in Claims 1 to 35. 4.
7. ตัวฟั่นต่อที่สามารถใช้ได้กับการเชื่อมกระแสบิตที่หนึ่งและที่สองเข้าด้วยกัน โดยที่แต่ละ กระแสจะประกอบด้วยกรอบข้อมูลหลายอันและค่าที่ใช้เข้ารหัสลับที่ควบคู่มากับจำนวนของกรอบข้อมูล ที่กำหนดให้ โดยที่ตัวฟั่นต่อจะประกอบด้วย - เครื่องเข้ารหัสตามข้อถือสิทธิ 37 สำหรับเข้ารหัสกรอบสุดท้ายของกระแสบิตที่หนึ่งและกรอบ ที่หนึ่งของกระแสบิตที่สอง 47. Attachments are available to concatenate the first and second bit streams, where each stream consists of multiple data frames and cryptographic values coupled with a given number of data frames, where The encoder consists of - Claims encoder 37 for encoding the last frame of the first bit stream and the frame. First of the second bit stream 4
8. ตัวฟั่นต่อดังระบุในข้อถือสิทธิ 47 ซึ่งยังประกอบด้วย - หน่วยส่งต่อสำหรับส่งต่อกรอบและค่าที่ใช้เข้ารหัสลับที่ควบคู่มาของกระแสบิตที่หนึ่งและ ที่สองซึ่งไม่ได้ถูกถอดรหัสและเข้ารหัส 48. Attachment as specified in claim 47, which also contains - forwarding unit for forwarding the frame and the coupling cryptographic value of the first bit stream and the second which is not decrypted and encrypted 4
9. ตัวฟั่นต่อดังระบุในข้อถือสิทธิ 47 หรือ 48 ซึ่งยังประกอบด้วย เครื่องถอดรหัสตามข้อถือสิทธิ 38 สำหรับถอดรหัสกรอบสุดท้ายของกระแสบิตที่หนึ่ง, กรอบ ที่หนึ่งของกระแสบิตที่สองและค่าที่ใช้เข้ารหัสลับที่ควบคู่มาสำหรับตัดสินกำหนดสภานภาพที่เชื่อถือได้ ของกระแสบิตที่หนึ่งและที่สอง และ หน่วยควบคุมซึ่งทำให้เครื่องเข้ารหัสสามารถแทรกค่าที่ใช้เข้ารหัสลับเข้าไปในส่วนหนึ่งของ กระแสบิตก็ต่อเมื่อกระแสบิตที่หนึ่งและที่สองที่สอดคล้องกันถูกพิสูจน์ว่าเป็นตัวจริง9. Attachments as specified in Claim 47 or 48, which also consist of Claim 38 decoder for decoding the last frame of the first bit stream, the first frame of the second bit stream and the accompanying cipher to determine the reliable condition. of the first and second bit streams and a control unit which allows the encoder to insert the cryptographic value into part of The bit stream is only when the corresponding first and second bit streams are proven to be real.