Processing

Please wait...

Settings

Settings

Goto Application

1. WO2008024159 - CODEC-INDEPENDENT ENCRYPTION OF MATERIAL THAT REPRESENTS STIMULI INTENDED FOR HUMAN PERCEPTION

Publication Number WO/2008/024159
Publication Date 28.02.2008
International Application No. PCT/US2007/015988
International Filing Date 13.07.2007
IPC
H04L 9/00 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
CPC
H04L 2209/38
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
38Chaining, e.g. hash chain or certificate chain
H04L 2209/60
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
2209Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
60Digital content management, e.g. content distribution
H04L 9/0637
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
H04L 9/0662
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
0662with particular pseudorandom sequence generator
H04L 9/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Applicants
  • DOLBY LABORATORIES LICENSING CORPORATION [US]/[US] (AllExceptUS)
  • JIANG, Wenyu [CN]/[US] (UsOnly)
Inventors
  • JIANG, Wenyu
Agents
  • LATHROP, David N.
Priority Data
60/830,77413.07.2006US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) CODEC-INDEPENDENT ENCRYPTION OF MATERIAL THAT REPRESENTS STIMULI INTENDED FOR HUMAN PERCEPTION
(FR) CHIFFREMENT INDÉPENDANT DE CODEC DE MATIÈRE REPRÉSENTANT DES STIMULI DESTINÉS À UNE PERCEPTION HUMAINE
Abstract
(EN)
Processors that encrypt frames of data representing images and sounds, for example, use a first encryption process to encrypt control data that includes selected data from the data frames and use a second encryption process to encrypt non-selected data from the data frames. The first encryption process is responsive to a key, which may be associated with an intended recipient of the data frames. The second encryption process is responsive to a key that is obtained or derived from the control data. The encrypted control data and the encrypted non-selected data may be delivered to a receiver using separate media. The receiver recovers the data frames using decryption processes that are inverse to the first and second encryption processes. Efficient implementations of the second encryption process are disclosed.
(FR)
L'invention concerne des processeurs permettant de chiffrer des trames de données représentant des images et des sons par exemple, faisant intervenir un premier procédé de chiffrement pour chiffrer des données de commande comprenant des données sélectionnées à partir de trames de données, et faisant intervenir un second procédé de chiffrement pour chiffrer des données non sélectionnées à partir de ces trames de données. Le premier procédé de chiffrement réagit par rapport à une clé qui peut être associée à un destinataire voulu de ces trames des données. Le second procédé de chiffrement réagit à une clé qui est obtenue ou dérivée à partir des données de commande. Les données de commande chiffrées et les données non sélectionnées chiffrées peuvent être distribuées à un récepteur à l'aide d'un support séparé. Le récepteur extrait edes trames de données à l'aide de procédés de déchiffrement qui sont inversés par rapport au premier procédé de chiffrement et au second procédé de chiffrement. L'invention concerne également des mises en oeuvre efficaces du second procédé de chiffrement.
Latest bibliographic data on file with the International Bureau