JP2002111652A - ストリーミング・メディアの暗号化処理法 - Google Patents
ストリーミング・メディアの暗号化処理法Info
- Publication number
- JP2002111652A JP2002111652A JP2001226117A JP2001226117A JP2002111652A JP 2002111652 A JP2002111652 A JP 2002111652A JP 2001226117 A JP2001226117 A JP 2001226117A JP 2001226117 A JP2001226117 A JP 2001226117A JP 2002111652 A JP2002111652 A JP 2002111652A
- Authority
- JP
- Japan
- Prior art keywords
- key
- packet
- data
- encrypted
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Developing Agents For Electrophotography (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
暗号化方法の提供。 【解決手段】パケット・キー21は、パケット・タグ値
24と、各ストリームに対して一意的な非公開キーと、
のハッシュ5である。上記非公開キー自体が送信者によ
り暗号化され、公開キー暗号化システムを使用して受信
者へと受け渡される。暗号化された上記非公開キーは好
適にストリーム・ヘッダ内に挿入され得る。上記ストリ
ーム内の全てのパケットは暗号化3されるが、各パケッ
トのデータ・ペイロードのみが暗号化される。受信者の
個人キーを知らなければ、受信者の公開キー、開放キー
23、暗号化されたストリーム・データ29、パケット
・タグ値24などの公開的にアクセス可能な情報の認識
に基づいては、上記非公開キーを計算することは計算的
に実現不可能である。
Description
メディア(streaming media)の暗号化技術に関する。
・デジタル・ファイルなどのデジタル・コンテンツは非
常に大容量なのが常であり、特に伝送チャネル中の一定
の箇所における帯域幅が制限され得るというインターネ
ットを介して斯かるファイルの内容を受信者に送信する
場合、受信者がファイルの内容を見聞きするまでには相
当の伝送遅延が生じ得る。ストリーミング・メディアの
技術はこの問題に対処すると共に、メディア・ファイル
が受信者により完全に受信されるよりも相当以前に受信
者がビデオの視認もしくはオーディオの傾聴を開始する
のを可能とする。受信者局のバッファに十分なデータが
届き次第、ビデオは表示され且つオーディオは再生(pla
y)され得る。
ーミング・メディアの暗号化が強く望まれるという多く
の用途が在る。通常、コンテンツは著作権の対象であ
り、法的保護を補うためには暗号化が望ましい。ストリ
ーミング・メディアを暗号化する上では、受信者による
使用の前にファイル全体が暗号化され、送信されかつ復
号化される場合の更なる問題が生ずる。実際問題とし
て、所定距離に亙るデジタル・データ送信の殆どは、パ
ケット技術を使用する。故に、ストリーミング・メディ
アを暗号化する上でストリーミングの利点が保持される
べきであれば、パケット毎の暗号化および復号化が必要
となる。
リーミング・メディアに対する高速で安全な暗号化方法
を提供するに在る。
ム・ヘッダと一連のデータ・パケットとから成るストリ
ーム化メディアを送信者と受信者との間で安全に送信す
る方法であって、ランダム・ベース・キーを生成する段
階と;上記ベース・キーを暗号化して開放キー(open ke
y)を生成する段階と;上記開放キーを上記受信者へと送
信する段階と;上記データの各パケットを、(a)もしタ
グ値が既に存在しているのでなければ、各パケットにタ
グ値を割当て、(b)上記ベース・キーと、上記パケット
の上記タグ値もしくは上記割当てられたタグ値と、の安
全用ハッシュを計算することによりパケット・キーを生
成し、(c)上記パケット・キーを使用して上記パケット
内の上記データを暗号化し、且つ、(d)上記タグ値を対
応する暗号化済パケット・データに付加すると共に、そ
の様に処理されたパケットを、上記受信者に送信される
パケット・ストリームに挿入する、ことにより暗号化す
る段階と;上記暗号化パケット・ストリームを上記受信
者に送信する段階と;上記受信者の局において、上記開
放キーおよび上記暗号化パケット・ストリームを受信す
る段階と;上記開放キーを復号化して上記ベース・キー
を導出する段階と;上記ストリーム内で受信された各暗
号化済パケットを、(a)各パケットから上記タグ値を抽
出し、(b)上記ベース・キーと上記パケットのタグ値と
の安全用ハッシュを計算することにより上記パケット・
キーを再作成し、(c)上記パケット・キーを使用して上
記パケット・データを復号化し、(d)且つ、上記ストリ
ーム化メディアを再生するに適切な形態で復号化済パケ
ット・データを記憶もしくは出力する、ことにより復号
化する段階と;を備えた方法から成る。
実施の形態の構成も企図する。
“ストリーム(stream)”とは、当該ストリーム自体に関
する情報を含むストリーム・ヘッダと、該ヘッダに続く
一連のパケットとから成るものと仮定され、(2)各“パ
ケット(packet)”とは、パケット・ヘッダと、該パケッ
トの実際のデータ・ペイロードとから成ると仮定され、
(3)パケット・キー(packet key)を生成および分解すべ
く使用されたランダム・キー(random key)は“ベース・
キー(base key)”と称されるが、“セッション・キー(s
ession key)”、“ベース・ストリーム・キー(base str
eam key)”もしくは“非公開キー(closed key)”とも称
され得るものであり、(4)パケット・ヘッダおよびデー
タ・ペイロードは両者ともに、パケット毎に変化し得る
所定個数の完全バイト(8ビット・バイト)から成ると仮
定され、且つ、(5)各パケット・ヘッダは、そのパケッ
トを一意的に特定する、“タグ(tag)”と称される少な
くとも一個の情報を含むと仮定される。その例として
は、ストリームの開始に対する当該パケットの相対時間
オフセットを示す時間位置値、または、通し番号、また
は、パケット・データの企図宛先もしくは場所に関する
(x,y)座標が挙げられる。タグ情報はパケット・ヘッダ
の残部とともに、“平文”の、すなわち暗号化されてい
ないパケットを伴わねばならない。
者により適用された本発明の暗号化システムの各段階
と、ストリーミング・メディアの受信者により適用され
た復号化の各段階とを概略的に示している。これは、以
下に記述される如く種々の好適様式で実施され得る。
キー22によりパケット・タグ値の安全用ハッシュ(secur
e hash)の計算(5)により生成されたパケット・キー21に
より各ストリーミング・メディア・パケット内のデータ
を暗号化(6)する段階を含む。暗号化されたパケット・
データを復号化するために、受信者はパケット・キー21
を生成し得る必要があり、これを行うために受信者はベ
ース・キー22を保有せねばならない。送信者によりラン
ダムに生成(1)されたベース・キー22は、受信者の公開
キー2により非対称的に暗号化(3)された後に受信者へと
受け渡される。暗号化された上記ベース・キー(開放キ
ー23)は受信者へと送信される。必要ではないが、図1
において点線により表される如く開放キー23をストリー
ム・ヘッダ内で受信者へと受け渡せば好都合である。
ストリーミング・メディア・パケットからタグ・データ
24を抽出(4)する(または各パケットがタグ・データを含
まなければ斯かるタグを生成する)と共に、ベース・キ
ー22とタグ・データ24との安全用ハッシュを計算(5)し
てパケット・キー21を生成する段階で開始する。ストリ
ーミングされたメディアの送信もしくはセッションの各
々に対し、ベース・キーもしくはセッション・キー22は
ランダムに生成(1)されると共に各ストリーミング・メ
ディア・パケットとのタグ値によりハッシュ(5)され
て、対応パケット内で搬送されるデータ25を(好適には
対称的に)暗号化(6)すべく使用されるパケット・キー21
を生成する。ハッシュ計算5に対しては、SHA-1もしくは
MD5などのハッシュ機能が適切である。好適実施例にお
いては対称的アルゴリズム6を使用してパケット・デー
タが暗号化されるが、必要最小限の計算時間を超えない
限りにおいて他のタイプの暗号化アルゴリズムが使用さ
れ得る。暗号化されたパケット・データもしくは暗号文
は次に、そのパケットに対する未暗号化のもしくは開放
されたタグ値24と組合される(7)。記述されたプロセス
はストリーム内の各データ・パケットに適用され、受信
者に送信される暗号化パケット・ストリーム29を生成す
る。
受信され、且つ、他の手段により開放キー23が未だ受信
されていなければ、ストリーム・ヘッダから該開放キー
が抽出28される。開放キー23は次に、受信者の個人キー
(private key)11を用いて非対称的に復号化(12)され
る。復号化された開放キーは、すなわちベース・キー22
は、次にハッシュ・アルゴリズム14により利用され、パ
ケット・キー21の導出を許容する。
24は抽出(13)されてからベース・キー22によりハッシュ
(14)され、各パケットに対するパケット・キー21を生成
する。タグ値が除去されたストリーム・パケット(スト
リーム・データ25)は次に、対応するパケット・キー21
を使用して対称的に復号化(15)される。使用される送信
プロトコルに依存してタグ値を有する/有さない平文ス
トリーム・パケット26は次に、ストリーミング・メディ
ア・プレーヤにより使用されるに適した形態で記憶もし
くは出力される。
ダ内の単一(または複数)の指定フィールドへと特定情報
を挿入し得ると共に、暗号化されたデータにより各パケ
ットのデータ・ペイロードを置き換える。ストリーム内
の全てのパケットが暗号化されるが、データ・ペイロー
ドのみが暗号化されるのであり、パケット・ヘッダ情報
は暗号化されない。これは、暗号化処理によっても変わ
らない。パケットにおいて暗号化されたデータのバイト
・サイズは、元の(未暗号化の)データ・ペイロードのサ
イズより大きくなるとは限らない。
キーを保護すべく使用された上記暗号化アルゴリズムは
好適には、受信者の公開キーが送信者によりパケット・
キーを暗号化すべく使用され且つそれを復号化すべく受
信者により対応個人キーが使用される、という公開キー
(非対称)アルゴリズムである。公開キー・アルゴリズム
により使用される個人キーは、キー・データ・ビットに
加えてプロトコルもしくはフォーマット情報を含み得
る。キー・データ・ビットの個数(キー・サイズ)は、機
密保護要件に基づき種々の用途に対して設定可能である
が、少なくとも607ビットのキーでなければ容認できな
い。特定のアプリケーションは、単一のキー・サイズを
許容することもあり、または、複数のキー・サイズを取
り扱い得る。
(任意の、またはアプリケーションにより定義された、
または、ランダムに生成された)パターンのキー・デー
タ・ビットから成り得るが、(例えば全てがゼロ、また
は、全てが1の)限定された個数のデータ・パターンは
除外され得る。公開キーは個人キーと同一のキー・デー
タ・ビット数を有さねばならず且つ任意の有効な個人キ
ーから公開キーを迅速に生成すべく高速非対称アルゴリ
ズムが使用されると同時に、特定の公開キーを生成した
個人キーを計算により確定することは実現不可能であ
る。
号化する場合、図1において点線で示された如く暗号化
アルゴリズム(3)はストリーム・ヘッダ内の適切な指定
位置に開放キーから成るデータを挿入し得るか、または
代替的に、暗号化段階3および復号化段階12の間におい
て実線により示された如く早期において受信者へと送信
され得る。上記開放キーを受信すると同時に、正しい個
人キーを保有する受信者は上記復号化アルゴリズムを用
いて上記開放キーを使用し、上記送信者および受信者の
みが知り得る情報(“非公開キー”)を確立もしくは計算
し得る。
は、非公開キーおよびパケットのタグ情報に依存する
(すなわち、本質的にこられを利用する)。その個人キー
を知らなければ、公開キー、開放キー、暗号化されたス
トリーム・データ、パケット・タグなどの公開的にアク
セス可能な情報の認識に基づいては、上記非公開キーを
計算もしくは決定することは計算的に実現不可能であ
る。
が複数の機会に亙り暗号化されたとしても、任意のスト
リームを暗号化すべく生成される非公開キーがランダム
に変化するのを確実にすべく、真にランダムなデータを
使用せねばならない。上記暗号化アルゴリズムによれ
ば、元のストリームにおける2個のデータ・パケットが
同一のデータ・ビットを含んだとしても、各パケットに
対する暗号化済データは異なるのを確実にする。上記暗
号化プロセスはまた、ひとつのストリームが複数の機会
に亙り暗号化されたとしても、暗号化済パケット・デー
タおよび開放キーは夫々の機会にて異なるのを確実にす
る。
が受信されなくても、または、幾つかもしくは全てのパ
ケットが送信された順序とは異なる順序で受信されたと
しても、受信された完全パケットの各々が正しく復号化
され得る如きものである。
オ・ビジュアル著作物のコンテンツ所有者に対しては、
コンテンツが配信されるときに上記暗号化プロセスを実
施するソフトウェアが提供される。そのソフトウェアの
入力は、パケット化されて圧縮されたコード化ファイル
の形態を取る。例えばストリーミングがReal playerを
使用して受信者により再生されるべきであれば、ファイ
ルはRealコード化(Real coding)を使用する。MPEG2もし
くはMPEG4などの標準的な圧縮アルゴリズムが使用され
る。Realコード化ファイルの場合、本発明の暗号化シス
テムの本質的な部分であるタグ値はRealスケジュール値
(Real timeline value)である。これは、ストリームが
開始した時点からの測定値である。
め直接的に、または、ウェブサイトからダウンロードす
ることにより、または、ストリーミング・プレーヤ・ソ
フトウェアとバンドルされた、復号化用ソフトウェアを
受領する。本発明の暗号化ソフトウェアを展開する典型
的なビジネス・モデルは、無料で上記復号化用ソフトウ
ェア・コンポーネントを提供されたユーザから対価を受
けることを許可されたコンテンツ・プロバイダであろ
う。ユーザはコンテンツ・プロバイダに対し、コンテン
ツ自体に対してのみ支払いを行う。コンテンツに対する
支払い(もしくは同等行為)が行われると、ユーザは要求
したコンテンツに対応する開放キーの提供を受ける。
したメディア・キーの管理および配信を行うシステム
は、ニュージーランド特許出願第509037号に開示されて
いる。
の処理ステップを示すブロック図である。
Claims (5)
- 【請求項1】 ストリーム・ヘッダと一連のデータ・パ
ケットとから成るストリーム化メディアを送信者と受信
者との間で安全に送信する方法であって、上記送信者は
ランダム・ベース・キーを生成し、該ベース・キーは開
放キーを生成すべく暗号化され、該開放キーは上記受信
者に送信され;上記ストリームにおけるデータの各パケ
ットは、 (a)もしタグ値が既に存在しているのでなければ、各パ
ケットにタグ値を割当て、 (b)上記ベース・キーと、上記パケットの上記タグ値も
しくは上記割当てられたタグ値と、の安全用ハッシュを
計算することによりパケット・キーを生成し、 (c)上記パケット・キーを使用して上記パケット内の上
記データを暗号化し、且つ、 (d)上記タグ値を対応する暗号化済パケット・データに
付加すると共に、その様に処理されたパケットを、上記
受信者に送信されるパケット・ストリームに挿入する、 ことにより暗号化され;且つ、 上記受信者の局において、受信された上記開放キーは上
記ベース・キーを導出すべく復号化されると共に、上記
ストリーム内で受信された各暗号化済パケットは、 (a)各パケットから上記タグ値を抽出し、 (b)上記ベース・キーと上記パケットのタグ値との安全
用ハッシュを計算することにより上記パケット・キーを
再作成し、 (c)上記パケット・キーを使用して上記パケット・デー
タを復号化することにより、上記ストリーム化メディア
を再生するに適切な形態で復号化済パケット・データを
生成する、 ことにより復号化される;ことを特徴とする方法。 - 【請求項2】 前記開放キーは、該開放キーを前記スト
リーム・ヘッダに付加し、その後に復号化のために前記
受信者の局にて上記ストリーム・ヘッダから抽出される
ことにより上記受信者へと送信される、請求項1に記載
の方法。 - 【請求項3】 前記ベース・キーは、前記受信者の公開
キーと組合された公開キー暗号化アルゴリズムを使用し
て暗号化され、且つ、前記開放キーは上記受信者の個人
キーと組合された上記公開キー暗号化アルゴリズムを使
用して復号化される、請求項1又は請求項2に記載の方
法。 - 【請求項4】 前記パケット・データは前記パケット・
キーと組合された対称的暗号化アルゴリズムを使用して
暗号化され、且つ、前記暗号化済データは前記受信者の
局にて前記再作成されたパケット・キーと組合された上
記対称的暗号化アルゴリズムを使用して復号化される、
請求項1から請求項3までのいずれか一項に記載の方
法。 - 【請求項5】 前記パケット・キーを生成かつ再作成す
べく使用されるハッシュ機能はSHA-1もしくはMD5であ
る、請求項1から請求項4までのいずれか一項に記載の
方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NZ506002A NZ506002A (en) | 2000-07-26 | 2000-07-26 | Encryption processing for streaming media by assigning tag value, creating packet key, encrypting data and adding tag value |
NZ506002 | 2000-07-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002111652A true JP2002111652A (ja) | 2002-04-12 |
JP4951729B2 JP4951729B2 (ja) | 2012-06-13 |
Family
ID=19928018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001226117A Expired - Fee Related JP4951729B2 (ja) | 2000-07-26 | 2001-07-26 | ストリーミング・メディアの暗号化処理法 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1195968B1 (ja) |
JP (1) | JP4951729B2 (ja) |
AT (1) | ATE317194T1 (ja) |
AU (1) | AU779830B2 (ja) |
DE (1) | DE60116964T2 (ja) |
NZ (1) | NZ506002A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007524311A (ja) * | 2004-02-23 | 2007-08-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データストリームを暗号化する方法及び回路 |
JP2009513049A (ja) * | 2005-10-21 | 2009-03-26 | サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス− | セキュアなデータ転送のための方法 |
EP2146481A2 (en) | 2008-07-15 | 2010-01-20 | NEC Corporation | IP Streaming copy control method and system |
WO2019031344A1 (ja) * | 2017-08-09 | 2019-02-14 | オムロンヘルスケア株式会社 | データ送信装置、データ受信装置、方法及びプログラム |
JP2019075733A (ja) * | 2017-10-18 | 2019-05-16 | Necプラットフォームズ株式会社 | 通信システム、通信装置、及びその方法 |
WO2024111830A1 (ko) * | 2022-11-25 | 2024-05-30 | 라인플러스 주식회사 | 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060047976A1 (en) * | 2004-08-25 | 2006-03-02 | General Instrument Corporation | Method and apparatus for generating a decrpytion content key |
DE102007041145A1 (de) | 2007-08-30 | 2009-03-05 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen |
DE102007041143B4 (de) * | 2007-08-30 | 2010-04-08 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen in IP-Netzwerken |
CN101227271B (zh) * | 2008-01-25 | 2012-03-07 | 中兴通讯股份有限公司 | 一种内容的加密解密方法及装置 |
DE102011078704A1 (de) | 2011-07-05 | 2013-01-10 | Continental Teves Ag & Co. Ohg | Datenauswahlverfahren zur Verminderung des Dekodierrechenaufwands eines Fahrzeug-zu-X-Kommunikationssystems und Fahrzeug-zu-X-Kommunikationssystem |
EP3833032A1 (en) * | 2012-09-04 | 2021-06-09 | TiVo Solutions Inc. | Wireless media streaming system |
US20140344861A1 (en) | 2013-05-14 | 2014-11-20 | Tivo Inc. | Method and system for trending media programs for a user |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032567A (ja) * | 1996-07-18 | 1998-02-03 | Mitsubishi Electric Corp | 秘匿化装置、秘匿解除装置およびこれらを用いたデータ伝送システム |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JPH11327437A (ja) * | 1998-05-13 | 1999-11-26 | Digital Vision Laboratories:Kk | 情報提供システム |
JP2000196586A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | トランスポ―トストリ―ム処理装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
US6084877A (en) * | 1997-12-18 | 2000-07-04 | Advanced Micro Devices, Inc. | Network switch port configured for generating an index key for a network switch routing table using a programmable hash function |
-
2000
- 2000-07-26 NZ NZ506002A patent/NZ506002A/xx not_active IP Right Cessation
-
2001
- 2001-07-25 EP EP01306389A patent/EP1195968B1/en not_active Expired - Lifetime
- 2001-07-25 AU AU55926/01A patent/AU779830B2/en not_active Ceased
- 2001-07-25 DE DE60116964T patent/DE60116964T2/de not_active Expired - Lifetime
- 2001-07-25 AT AT01306389T patent/ATE317194T1/de not_active IP Right Cessation
- 2001-07-26 JP JP2001226117A patent/JP4951729B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032567A (ja) * | 1996-07-18 | 1998-02-03 | Mitsubishi Electric Corp | 秘匿化装置、秘匿解除装置およびこれらを用いたデータ伝送システム |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JPH11327437A (ja) * | 1998-05-13 | 1999-11-26 | Digital Vision Laboratories:Kk | 情報提供システム |
JP2000196586A (ja) * | 1998-12-25 | 2000-07-14 | Matsushita Electric Ind Co Ltd | トランスポ―トストリ―ム処理装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007524311A (ja) * | 2004-02-23 | 2007-08-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データストリームを暗号化する方法及び回路 |
JP2009513049A (ja) * | 2005-10-21 | 2009-03-26 | サントル・ナショナル・ドゥ・ラ・レシェルシュ・サイエンティフィーク−セ・エン・エール・エス− | セキュアなデータ転送のための方法 |
EP2146481A2 (en) | 2008-07-15 | 2010-01-20 | NEC Corporation | IP Streaming copy control method and system |
WO2019031344A1 (ja) * | 2017-08-09 | 2019-02-14 | オムロンヘルスケア株式会社 | データ送信装置、データ受信装置、方法及びプログラム |
US11171932B2 (en) | 2017-08-09 | 2021-11-09 | Omron Healthcare Co., Ltd. | Data transmitting apparatus, data receiving apparatus, method and program |
JP2019075733A (ja) * | 2017-10-18 | 2019-05-16 | Necプラットフォームズ株式会社 | 通信システム、通信装置、及びその方法 |
WO2024111830A1 (ko) * | 2022-11-25 | 2024-05-30 | 라인플러스 주식회사 | 사용자간에 스트리밍 형식으로 송수신되는 미디어의 암호화 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
AU5592601A (en) | 2002-01-31 |
EP1195968B1 (en) | 2006-02-01 |
EP1195968A2 (en) | 2002-04-10 |
DE60116964T2 (de) | 2006-08-24 |
AU779830B2 (en) | 2005-02-10 |
JP4951729B2 (ja) | 2012-06-13 |
ATE317194T1 (de) | 2006-02-15 |
DE60116964D1 (de) | 2006-04-13 |
NZ506002A (en) | 2003-01-31 |
EP1195968A3 (en) | 2003-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332633B2 (en) | Encryption processing for streaming media | |
US11102553B2 (en) | Systems and methods for secure playback of encrypted elementary bitstreams | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US8204217B2 (en) | Lightweight streaming protection by sequence number scrambling | |
KR101312910B1 (ko) | 다양한 콘텐트 유형의 디지털 미디어 보호 | |
US20070033391A1 (en) | Data distribution apparatus and data communications system | |
US7447313B2 (en) | Pointers to encrypted data in RTP header | |
JP2005513839A (ja) | ディジタルコンテンツ配信システム | |
JP2009505516A (ja) | エレメンタリストリームコンテンツの保護 | |
KR20080033387A (ko) | 기초 스트림 콘텐트 보호 | |
MXPA03000419A (es) | Arquitectura para difusion segura de datos a base de paquetes. | |
JP4951729B2 (ja) | ストリーミング・メディアの暗号化処理法 | |
US8548164B2 (en) | Method and device for the encryption and decryption of data | |
EP2071801B1 (en) | Method and apparatus for securing content using client and session specific encryption with embedded key in content | |
CN110191360A (zh) | 多媒体处理方法、多媒体播放方法以及对应方法的装置 | |
Li et al. | Research on Real-Time Video Stream Authentication Based on SM2 in H. 264 | |
JP2006013664A (ja) | データ伝送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110704 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111214 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120227 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150323 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |