CN106664460A - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN106664460A
CN106664460A CN201580030731.3A CN201580030731A CN106664460A CN 106664460 A CN106664460 A CN 106664460A CN 201580030731 A CN201580030731 A CN 201580030731A CN 106664460 A CN106664460 A CN 106664460A
Authority
CN
China
Prior art keywords
data
unit
encryption
file
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580030731.3A
Other languages
English (en)
Other versions
CN106664460B (zh
Inventor
中野雄彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN106664460A publication Critical patent/CN106664460A/zh
Application granted granted Critical
Publication of CN106664460B publication Critical patent/CN106664460B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/04Scanning arrangements, i.e. arrangements for the displacement of active reading or reproducing elements relative to the original or reproducing medium, or vice versa
    • H04N1/10Scanning arrangements, i.e. arrangements for the displacement of active reading or reproducing elements relative to the original or reproducing medium, or vice versa using flat picture-bearing surfaces
    • H04N1/1013Scanning arrangements, i.e. arrangements for the displacement of active reading or reproducing elements relative to the original or reproducing medium, or vice versa using flat picture-bearing surfaces with sub-scanning by translatory movement of at least a part of the main-scanning components
    • H04N1/1017Scanning arrangements, i.e. arrangements for the displacement of active reading or reproducing elements relative to the original or reproducing medium, or vice versa using flat picture-bearing surfaces with sub-scanning by translatory movement of at least a part of the main-scanning components the main-scanning components remaining positionally invariant with respect to one another in the sub-scanning direction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种使得能够容易地再现内容的数据的信息处理设备和信息处理方法,其中,在所述内容的数据中针对所述数据的至少一些数据制备多个图案并且通过使用不同的密钥对所述多个图案进行加密。图像获取单元接收:相同大小的加密数据,在所述加密数据中通过使用各个不同的密钥对与作为运动图像内容的编码图像数据中的至少一些编码图像数据的取证对象数据相关的多条图案数据进行加密;运动图像内容的编码图像数据的那些未加密数据,该未加密数据未使用所述密钥中的任何一个密钥来加密;大小信息,该大小信息表示加密数据的大小;以及图像文件,该图像文件包括表示加密数据在图像文件中的位置的位置信息。本公开内容可以应用于例如运动图像再现终端等。

Description

信息处理设备和信息处理方法
技术领域
本公开涉及一种信息处理设备和信息处理方法,并且尤其涉及便利再现通过使用独特密钥将针对内容的至少一部分的数据制备的多个图案加密而获得的数据的信息处理设备和信息处理方法。
背景技术
近年来,over-the-top视频(OTT-V)成为因特网上的流服务的主流。作为OTT-V的基本技术,基于HTTP的运动图像专家组相位动态自适应流(MPEG-DASH)最近被广泛普及(例如,参见非专利文献1)。
在MPEG-DASH中,分发服务器针对一条视频内容制备具有不同画面大小和编码速率的视频数据组,并且再现终端根据传输路径的情况请求具有最佳画面大小和编码速率的视频数据组。因此,实现了自适应流分发。
顺便提及,理想的是将取证信息嵌入到视频内容的数据中作为应对非法分发视频内容的对策。取证信息的示例是针对视频内容的数据的至少一部分制备的多个变体(图案),所述多个变体中的每个被使用独特密钥加密。
当在视频内容中嵌入有取证信息并且仅一个密钥被提供给再现设备时,如果由特定再现设备再现的输出已经被非法拷贝,则可以通过查找与非法拷贝中所包含的图案对应的密钥来识别已经从其分发了非法拷贝的再现设备。
引用列表
非专利文献
非专利文献1:Dynamic Adaptive Streaming over HTTP(MPEG-DASH)(URL:http://mpeg.chiariglione.org/standards/mpeg-dash/media-presentation-description-and-segment-formats/text-isoiec-23009-12012-dam-1)
发明内容
本发明要解决的问题
然而,与未嵌入取证信息时相比较,当视频内容中嵌入有取证信息时,再现视频所需的处理更加复杂。此外,取决于视频内容的传输格式和记录格式,可能会对再现处理施加较大的负担。
本公开是鉴于这样的情况而完成的,并且被配置成便利再现通过使用独特密钥将针对内容的数据的至少一部分制备的多个图案加密而获得的数据。
问题的解决方案
根据本公开的第一方面的信息处理设备包括:接收单元,所述接收单元接收文件,所述文件包含:加密数据,所述加密数据是使用独特密钥加密并且具有相同的大小的关于内容的数据的至少一部分的多条图案数据;内容的所述数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密;大小信息,所述大小信息表示所述大小;以及位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及解密单元,所述解密单元基于由所述接收单元所接收的所述位置信息和所述大小信息从所述文件读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。应注意的是,可以使用与所述密钥不同的密钥将所述未加密数据整体地或部分地加密。
根据本公开的第一方面的信息处理方法对应于根据本公开的第一方面的信息处理设备。
在本公开的第一方面中,对以下文件进行接收,所述文件包含:加密数据,所述加密数据是通过使用独特密钥将关于内容的数据的至少一部分的多条图案数据加密而获得的,并且具有相同的大小;内容的所述数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密;大小信息,所述大小信息表示所述大小;以及位置信息,所述位置信息表示所述加密数据在所述文件中的位置。然后,基于所接收的位置信息和大小信息从所述文件读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所述加密数据解密,以生成所述图案数据。
根据本公开的第二方面的信息处理设备包括:加密单元,所述加密单元使用独特密钥将关于内容的数据的至少一部分的多条图案数据加密,以生成具有相同大小的加密数据;以及文件生成单元,所述文件生成单元生成文件,所述文件包含:由所述加密单元生成的所述加密数据;内容的所述数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密;大小信息,所述大小信息表示所述大小;以及位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
根据本公开的第二方面的信息处理方法对应于根据本公开的第二方面的信息处理设备。
在本公开的第二方面中,使用独特密钥将关于内容的数据的至少一部分的多条图案数据加密,以生成具有相同大小的加密数据。然后,生成以下文件,所述文件包含:加密数据;内容的所述数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密;大小信息,所述大小信息表示所述大小;以及位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
应注意的是,可以通过使计算机执行程序来实现根据第一方面的信息处理设备和根据第二方面的信息处理设备。
此外,为了实现根据第一方面的信息处理设备和根据第二方面的信息处理设备,可以通过经由传输介质传送或通过将其记录在记录介质中来提供要由计算机执行的程序。
发明的效果
根据本公开的第一方面,能够再现数据。此外,根据本公开的第一方面,关于内容的数据的至少一部分的多个图案被制备并使用独特密钥加密,以及能够容易地再现加密数据。
根据本公开的第二方面,能够生成文件。此外,根据本公开的第二方面,能够生成利于再现以下数据的文件,所述数据是通过使用独特密钥将针对内容的数据的至少一部分制备的多个图案加密而获得的。
应注意的是,本文所描述的效果并不一定是限制性的,并且可以施加在本公开中描述的效果中的任何一个。
附图说明
图1是示出了应用本公开的信息处理系统的第一实施例的概述的图。
图2是示出了图像文件的媒体段的段结构示例的图。
图3是示出了ptbl盒的语法的示例的图。
图4是示出了mdat盒的配置示例的图。
图5是示出了mdat盒的配置示例的图。
图6是示出了mdat盒的配置示例的图。
图7是示出了图1的文件生成设备的配置示例的框图。
图8是描述图7的文件生成设备的文件生成处理的流程图。
图9是示出了应用本公开的流再现单元的第一实施例的配置示例的框图。
图10是描述图9的插入单元的图案数据插入的图。
图11是描述图9的流再现单元的正常再现处理的流程图。
图12是描述图11的加密样本处理的细节的流程图。
图13是描述图9的流再现单元的读取起始位置确定处理的流程图。
图14是示出了应用本公开的信息处理系统的第二实施例的图像文件的媒体段的段结构示例的图。
图15是示出了样本辅助信息的语法的示例的图。
图16是示出了第二实施例中的流再现单元的配置示例的框图。
图17是描述图16的流再现单元的正常再现处理的流程图。
图18是示出了应用本公开的信息处理系统的第三实施例中的图像文件的媒体段的段结构示例的图。
图19是示出了图18的arun盒的语法的示例的图。
图20是示出了第三实施例中的流再现单元的配置示例的框图。
图21是描述图20的流再现单元的正常再现处理的流程图。
图22是示出了应用本公开的信息处理系统的第四实施例中的mdat盒的配置示例的图。
图23是示出了第四实施例中的流再现单元的配置示例的框图。
图24是示出了应用本公开的信息处理系统的第五实施例中的流再现单元的配置示例的框图。
图25是描述图24的流再现单元的正常再现处理的流程图。
图26是示出了应用本公开的信息处理系统的第六实施例中的图像文件的样本构造器的语法的示例的图。
图27是示出了第六实施例中的流再现单元的配置示例的框图。
图28是描述图27的流再现单元的正常再现处理的流程图。
图29是描述图28的元素处理的细节的流程图。
图30是示出了应用本公开的信息处理系统的第七实施例中的图像文件的样本构造器的语法的示例的图。
图31是示出了第七实施例中的流再现单元的配置示例的框图。
图32是描述图31的流再现单元的元素处理的细节的流程图。
图33是示出了应用本公开的信息处理系统的第八实施例中的图像文件中的实际数据的配置示例的图。
图34是示出了第八实施例中的文件生成设备的配置示例的框图。
图35是示出了样本构造器的语法的示例的图。
图36是描述图34的文件生成设备的文件生成处理的流程图。
图37是示出了第八实施例中的流再现单元的配置示例的框图。
图38是描述图37的流再现单元的正常再现处理的流程图。
图39是描述图38的元素处理的细节的流程图。
图40是描述图38的删除处理的细节的流程图。
图41是示出了计算机的硬件的配置示例的框图。
具体实施方式
在下文中,将描述用于实施本公开的方式(在下文中,被称为实施例)。应注意的是,将以下列顺序提供描述。
1.第一实施例:信息处理系统(图1至图13)
2.第二实施例:信息处理系统(图14至图17)
3.第三实施例:信息处理系统(图18至图21)
4.第四实施例:信息处理系统(图22和图23)
5.第五实施例:信息处理系统(图24和图25)
6.第六实施例:信息处理系统(图26至图29)
7.第七实施例:信息处理系统(图30至图32)
8.第八实施例:信息处理系统(图33至图40)
9.第九实施例:计算机(图41)
<第一实施例>
(信息处理系统的第一实施例的概述)
图1是示出了应用本公开的信息处理系统的第一实施例的概述的图。
在图1的信息处理系统10中,与文件生成设备11相连接的Web服务器12经由因特网13连接至视频再现终端14。
在信息处理系统10中,Web服务器12通过根据MPEG-DASH的技术将视频内容的图像的基本流(ES)数据(在下文中,称为编码图像数据)分发给视频再现终端14。应注意的是,如本文所描述的,出于简化描述的目的,仅对视频内容的图像进行描述,但是对语音等的描述也类似于对图像的描述。
信息处理系统10的文件生成设备11是信息处理设备,其获取具有不同画面大小的视频内容的图像数据并且以多个编码速率对所获取的图像数据进行编码以生成编码图像数据。当生成编码图像数据时,文件生成设备11例如以预定周期嵌入取证信息。该取证信息是通过使用独特密钥对关于视频内容的编码图像数据的至少一部分(在下文中,称为取证对象数据)的多个不同的图案(变体)的编码图像数据(在下文中,称为图案数据)进行加密而获得的。当将每条图案数据解码时,可能难以在视觉上对图案数据进行区分。然而,图案数据具有差异,该差异使得能够通过图像分析来确定哪条图案数据被解码。此外,每条图案数据的大小与其相应取证对象数据的大小相同。文件生成设备11针对画面大小和编码速率的每个组合(在下文中,称为数据图案)以被称为段的大约几秒至10秒为时间单位来生成嵌入了取证信息的编码图像数据的文件。应注意的是,在一些情况下可以通过使每个段的编码图像数据能够由单独的统一资源定位符(URL)引用来将多个段的编码图像数据存储在一个文件中。文件生成设备11将作为生成文件的结果而获得的每个数据图案的图像文件上传至Web服务器12。
文件生成设备11生成管理图像文件的媒体呈现描述(MPD)文件。文件生成设备11将MPD文件上传至Web服务器12。
Web服务器12存储已经从文件生成设备11上传的MPD文件和每个数据图案的图像文件。Web服务器12响应于来自视频再现终端14的请求而将所存储的图像文件、MPD文件等发送给视频再现终端14。
视频再现终端14执行用于控制流数据的软件(在下文中,称为控制软件)21、视频再现软件22、用于超文本传输协议(HTTP)访问的客户端软件(在下文中,称为访问软件)23等。
控制软件21是控制从Web服务器12流式传输的数据的软件。具体地,控制软件21使视频再现终端14能够从Web服务器12获取MPD文件。此外,控制软件21基于MPD文件来指定由视频再现软件22确定的当前图像文件,并且命令访问软件23请求该图像文件的传送。
视频再现软件22是再现从Web服务器12获取的图像文件的软件。具体地,视频再现软件22根据用户的命令等来确定当前图像文件。此外,视频再现软件22针对每条取证对象数据在从Web服务器12获取的当前图像文件中所包含的编码图像数据中选择作为加密图案数据的一条加密数据,并且使用由视频再现终端14保留的密钥将所选择的加密数据解密。由视频再现终端14保留的密钥是在文件生成设备11中使用的多个不同密钥中的一个密钥,并且已经被预先提供给视频再现终端14。
视频再现软件22将作为解密的结果而获得的图案数据放置(插入)到未加密数据中的适当位置,所述未加密数据是未使用用于加密图案数据的密钥加密的编码图像数据。视频再现软件22将已经插入了图案数据的未加密数据解码。视频再现软件22将所得图像数据输出作为视频内容的图像数据。
访问软件23是根据HTTP控制经由因特网13与Web服务器12通信的软件。具体地,访问软件23使视频再现终端14响应于控制软件21的命令而发送当前图像文件的传送请求。此外,访问软件23使视频再现终端14接收响应于传送请求而从Web服务器12发送的图像文件。
(图像文件的段结构示例)
图2是示出了图像文件的媒体段的段结构示例的图。
如本文中所描述的,假定将根据例如在ISO/IEC 14496-12中定义的基于ISO的媒体文件格式(在下文中,称为ISOBMFF)的分片电影采用为图像文件的格式。
在ISOBMFF中,数据基本上以被称为盒的结构的组合而形成。将取决于盒中所包含的信息和应用的4个字母字符码分配给每个盒。
如图2所示,图像文件包括指示段的文件类型的styp盒,以及一个或更多个电影片段。电影片段是针对每个精细划分的编码图像数据而生成的,并且包括moof盒和mdat盒。编码图像数据被置于mdat盒中,并且用于编码图像数据的管理元数据被置于moof盒中。
具体地,moof盒包括mfhd盒和traf盒。mfhd盒是指示段的序列号的盒。traf盒包括tfhd盒、tfdt盒、一个或更多个trun盒和ptbl盒。应注意的是,当在同一文件中包含有编码图像数据和编码音频数据时,针对编码图像数据和编码音频数据中的每个,moof盒具有单独的traf盒。
在trun盒中,放置有表示在trun盒中管理的一个或更多个连续样本的数量的sample_count以及表示编码图像数据在开始样本中的开始位置的data_offset。样本意味着一个图像,并且由一个trun盒管理的样本的编码图像数据被连续放置在mdat盒中。邻近的trun盒的编码图像数据不一定是连续的。
在ptbl盒中,例如放置有数据位置信息,该数据位置信息指示取证对象数据被置于视频内容的编码图像数据上的位置。
(ptbl盒的语法的示例)
图3是示出了ptbl盒的语法的示例的图。
如图3所示,在ptbl盒中,放置有length_size_of_trun_num和length_size_of_sample_num,其中,length_size_of_trun_num是通过从后面描述的trun_number的字节长度减去1而获得的值,length_size_of_sample_num是通过从后面描述的sample_number的字节长度减去1而获得的值。此外,在ptbl盒中,放置有entry_count,entry_count表示包含与取证对象数据对应的图像的样本(在下文中,称为加密样本)的数量。
在ptbl盒中,针对每个加密样本还放置有如下信息。也就是说,在ptbl盒中,针对每个加密样本放置有trun_number和sample_number作为指定加密样本的加密对象指定信息,其中,trun_number指示管理加密样本的trun盒的数量,并且sample_numbe指示加密样本的数量。此外,在ptbl盒中,针对每个加密样本放置有table_count,table_count指示在加密样本的编码图像数据中多少位置处放置有取证对象数据。
此外,在ptbl盒中,针对每条取证对象数据放置有如下信息。也就是说,在ptbl盒中,放置有pattern_start_offset作为数据位置信息,其中,pattern_start_offset指示要放置取证对象数据的视频内容的编码图像数据上的起始位置。pattern_start_offset指示例如从包含取证对象数据的加密样本的编码图像数据的开始处至该取证对象数据的字节的数量。
在ptbl盒中,还放置有pattern_size(大小信息)和table_offset(位置信息),其中,pattern_size指示与取证对象数据对应的加密数据的字节长度(大小),并且table_offset表示距起始点的字节的数量,该起始点为与取证对象数据对应并且使用多个密钥加密的加密数据组的开始在图像文件中的位置。
应注意,要采用的图案数据的加密方法的示例包括在ISO/IEC23001-7中定义的AES-CTR,并且图案数据在加密之前和加密之后的大小相同。此外,起始点可以例如与trun盒中的data_offset的起始点相同。此外,虽然在图3的示例中table_offset为32位,但是取决于ptbl盒的版本,table_offset可以为64位。
在ptbl盒中,还放置有pattern_count,pattern_count指示与取证对象数据对应的图案数据的图案的数量。此外,在ptbl盒中,通过图案的数量放置有patKID和patIV,其中,patKID是用于指定已经用于对图案的图案数据进行加密的密钥(用于解密的密钥)的信息,并且patIV指示用于将使用该密钥加密的加密数据解密的初始向量的值。
patIV的位长是IV_Size的八倍,并且IV_Size具有例如在ISO/IEC23001-7的tenc盒或sgpd盒(grouping_type为"seig")中指示的值。
分别已经使用由patKID指定的密钥加密并且具有pattern_size的长度的多条加密数据按照patKID的放置顺序从table_offset连续放置由pattern_count指示的密钥的数量。因此,可以说,patKID的放置顺序、pattern_size和table_offset是加密数据位置信息,该加密数据位置信息指示与由每个patKID指定的密钥对应的加密数据在图像文件中的位置。
由于ptbl盒以如上所述的方式配置,因此视频再现终端14能够基于trun_number和sample_number来识别加密样本。然后,当再现加密样本时,视频再现终端14访问可以由视频再现终端14基于pattern_size、table_offset和由视频再现终端14保留的密钥的patKID解密的加密数据。
视频再现终端14基于由视频再现终端14保留的密钥和与该密钥对应的patIV将加密数据解密。然后,视频再现终端14基于pattern_start_offset将解密的图案数据放置(插入)到加密样本的编码图像数据的预定位置,并且将所放置的图案数据解码以生成加密样本的图像数据。
应注意,电影片段中的所有样本可以按照从1的顺序编号,从而从ptbl盒中删除length_size_of_trun_num和trun_number。也就是说,由于按照从1的顺序对电影片段中的所有样本编号使得加密样本能够由样本的数量来指定,因此不需要在ptbl盒中描述指示管理加密样本的trun盒的数量的trun_number。因此,也不需要描述表示trun_number的字节的数量的length_size_of_trun_num。
(mdat盒的配置示例)
图4至图6中的每个图是示出了mdat盒的配置示例的图。
在图4至图6中的每个图的mdat盒中,放置有视频内容的编码图像数据,其中,具有与取证对象数据相同大小的虚拟数据31被放置在要放置取证对象数据的位置处。也就是说,在图4至图6中的每个图的mdat盒中,在取证对象数据之前的未加密数据32和在取证对象数据之后的未加密数据33经由具有与取证对象数据相同大小的虚拟数据31来连接和放置。
当以该方式将虚拟数据31放置在取证对象数据的区域中时,moof盒的除了ptbl盒之外的内容与未嵌入取证信息时的内容相同。因此,视频再现终端14可以仅通过基于ptbl盒使用图案数据替换虚拟数据31来与未嵌入取证信息时类似地执行再现处理。
此外,加密数据34可以例如针对管理对应加密样本的每个trun盒如图4所示的那样放置在mdat盒中。在图4的示例中,由每个trun盒管理的加密样本的加密数据34被放置在由trun盒管理的样本组(盒)中的编码图像数据之前。然而,可以将加密数据34放置在编码图像数据之后。应注意,在图4至图6的示例中,在任何加密样本中,放置有一个取证对象数据,并且与取证对象数据对应的图案数据具有5个图案。
还可以如图5所示的那样将加密数据34共同放置在mdat盒中。在图5的示例中,加密数据34被共同放置在mdat盒的开始处。然而,可以将加密数据34共同放置在末端。
还可以如图6所示的那样将加密数据34放置在一个图像文件的不同mdat盒中。
虽然未示出,但是可以将加密数据放置在与未加密数据的图像文件不同的图像文件中。此外,在图4至图6的示例中,放置有虚拟数据而不是取证对象数据。然而,可以放置与取证对象数据对应的一个图案的图案数据的加密数据而不是虚拟数据。
(文件生成设备的配置示例)
图7是示出了图1的文件生成设备11的配置示例的框图。
图7的文件生成设备11包括编码单元51、选择单元52、加密单元53、文件生成单元54、MPD生成单元55和上传处理单元56。
文件生成设备11的编码单元51对外部输入的视频内容的图像数据进行编码以生成编码图像数据。此外,编码单元51选择编码图像数据的至少一部分作为取证对象数据,并且针对取证对象数据生成多条图案数据。应注意,可以通过以下步骤生成图案数据:选择所输入的图像数据的至少一部分;对该数据执行各种处理如嵌入各种水印;以及此后对经处理的数据单独编码。编码单元51将编码图像数据和图案数据供应给选择单元52。
选择单元52将从编码单元51供应的多条图案数据供应给加密单元53。此外,选择单元52将虚拟数据放置于在从编码单元51供应的编码图像数据中放置取证对象数据的位置处,并且将所得数据供应给文件生成单元54。
加密单元53针对每条取证对象数据使用独特密钥将从编码单元51供应的多条图案数据加密,以生成加密数据。加密单元53将所生成的加密数据供应给文件生成单元54。
文件生成单元54针对每个段创建包含从选择单元52供应的编码图像数据、从加密单元53供应的加密数据和用于访问编码图像数据和加密数据的管理信息的文件,并且将所得图像文件(图2)供应给MPD生成单元55。
MPD生成单元55生成其中放置有用于存储从文件生成单元54供应的图像文件等的Web服务器12的URL的MPD文件。MPD生成单元55将MPD文件和图像文件供应给上传处理单元56。
上传处理单元56用作传送单元,并且将从MPD生成单元55供应的图像文件和MPD文件上传(发送)至Web服务器12。
(文件生成设备的处理的描述)
图8是描述图7的文件生成设备11的文件生成处理的流程图。
在图8的步骤S11中,文件生成设备11的编码单元51对外部输入的视频内容的图像数据进行编码以生成编码图像数据。此外,编码单元51选择编码图像数据的至少一部分作为取证对象数据,并且针对取证对象数据生成多条图案数据。应注意,可以通过以下步骤生成图案数据:选择所输入的图像数据的至少一部分;对该数据执行各种处理如嵌入各种水印;以及此后对经处理的数据单独编码。编码单元51将编码图像数据和图案数据供应给选择单元52。
在步骤S12中,选择单元52选择从编码单元51供应的图案数据,并且将所选择的图案数据供应给加密单元53。此外,选择单元52将虚拟数据放置于在从编码单元51供应的编码图像数据中放置取证对象数据的位置处,并且将所得数据供应给文件生成单元54。
在步骤S13中,加密单元53针对每条取证对象数据使用独特密钥对从选择单元52供应的多条图案数据进行加密,以生成加密数据。加密单元53将所生成的加密数据供应给文件生成单元54。
在步骤S14中,文件生成单元54针对每个段创建包含从选择单元52供应的编码图像数据、从加密单元53供应的加密数据和用于访问编码图像数据和加密数据的管理信息的文件,由此生成图像文件。文件生成单元54将所生成的图像文件供应给MPD生成单元55。
在步骤S15中,MPD生成单元55生成包含其中存储有从文件生成单元54供应的图像文件等的Web服务器12中的URL的MPD文件。MPD生成单元55将MPD文件和图像文件供应给上传处理单元56。
在步骤S16中,上传处理单元56将从MPD生成单元55供应的图像文件和MPD文件上传至Web服务器12,并且结束处理。
(流再现单元的配置示例)
图9是示出了由图1的视频再现终端14通过执行控制软件21、视频再现软件22和访问软件23实现的流再现单元的配置示例的框图。
图9的流再现单元90包括MPD获取单元91、MPD处理单元92、图像获取单元93、解密单元94、插入单元95和解码单元96。
流再现单元90的MPD获取单元91从Web服务器12获取MPD文件,并且将所获取的MPD文件供应给MPD处理单元92。
MPD处理单元92例如从由MPD获取单元91供应的MPD文件中提取存储有图像文件的Web服务器12中的URL,并且将所提取的数据供应给图像获取单元93。
图像获取单元93用作接收单元。也就是说,图像获取单元93基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。此外,图像获取单元93基于当前图像文件中的ptbl盒来判断当前样本是否是加密样本。
当判定当前样本是加密样本时,图像获取单元93基于ptbl盒从图像文件中读取与由视频再现终端14保留的密钥对应的当前加密样本的加密数据,并且将所读取的加密数据供应给解密单元94。此外,图像获取单元93基于trun盒从图像文件中读取包括当前加密样本的虚拟数据和未加密数据的编码图像数据,并且将所读取的编码图像数据供应给插入单元95。此外,图像获取单元93将ptbl盒中所包含的当前加密样本的pattern_start_offset供应给插入单元95。
另一方面,当判定当前样本不是加密样本时,图像获取单元93基于trun盒读取当前样本的未加密数据,并且将所读取的未加密数据作为编码图像数据供应给解码单元96。
解密单元94使用由视频再现终端14保留的密钥将从图像获取单元93供应的加密数据解密,以生成图案数据。解密单元94将图案数据供应给插入单元95。
插入单元95基于从图像获取单元93供应的pattern_start_offset使用从解密单元94供应的图案数据来替换从图像获取单元93供应的编码图像数据中的虚拟数据。这使得插入单元95将图案数据插入到未加密数据中。插入单元95向解码单元96供应已经插入有图案数据的编码图像数据。
解码单元96将从图像获取单元93或插入单元95供应的编码图像数据解码。解码单元96将所得图像数据输出作为视频内容的图像数据。应注意,当使用与用于加密图案数据的密钥不同的密钥来加密编码图像数据时,在对加密进行解密之后执行解码。
应注意,虽然视频再现终端14在本说明书中被配置成仅处理其中嵌入有取证信息的图像文件的再现,但是它可以被配置成还处理其中未嵌入取证信息的正常图像文件的再现。
在该情况下,视频再现终端14基于例如作为指示加密技术的信息的在ISOBMFF中定义的schi盒中的scheme_type的值来判定图像文件中是否嵌入有取证信息。例如,当scheme_type的值是代码“venc”时,视频再现终端14判定图像文件中嵌入有取证信息。
此外,视频再现终端14可以基于图像文件的扩展和MIME类型来判断图像文件中是否嵌入有取证信息。在该情况下,例如,当图像文件的扩展是“venc”时,视频再现终端14判定图像文件中嵌入有取证信息。
此外,视频再现终端14还可以基于MPD文件的ContentProtection元素中所包含的值属性的值来判断图像文件中是否嵌入有取证信息。在该情况下,例如,当值属性的值是代码“venc”时,视频再现终端14判定图像文件中嵌入有取证信息。
(图案数据的插入的描述)
图10是描述图9的插入单元95的图案数据的插入的图。
在图10的示例中,sample_number为1的样本#1和sample_number为3的样本#3是未加密样本,而sample_number为2的样本#2是加密样本。
在该情况下,在当前样本是样本#1时,当前样本的编码图像数据全都是未加密数据101。因此,将未加密数据101直接从图像获取单元93供应给解码单元96。在当前样本是样本#3时,也以类似的方式将未加密数据102直接供应给解码单元96。
另一方面,在当前样本是样本#2时,与当前样本的取证对象数据对应的图案数据已被加密。因此,解密单元94将加密数据解密以生成图案数据104。此外,当前样本的编码图像数据包括未加密数据103和被放置在未加密数据103的中间的虚拟数据105。
插入单元95基于ptbl盒中所包含的pattern_start_offset使用图案数据104来替换当前样本的编码图像数据中的虚拟数据105,从而将图案数据104插入到未加密数据103中。
(视频再现终端的处理的描述)
图11是描述视频再现终端14的流再现单元90(图9)的正常再现处理的流程图。
在图11的步骤S31中,流再现单元90的MPD获取单元91从Web服务器12获取MPD文件,并且将所获取的MPD文件供应给MPD处理单元92。
在步骤S32中,MPD处理单元92例如从由MPD获取单元91供应的MPD文件中提取其中存储有图像文件的Web服务器12中的URL,并且将所提取的数据供应给图像获取单元93。
在步骤S33中,图像获取单元93基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。应注意,图像获取单元93在第一步骤S33中将视频内容的开始图像文件限定为当前图像文件。
在步骤S34中,图像获取单元93将ptbl盒在步骤S33中接收的图像文件中的读取位置设置为ptbl盒的开始位置。在步骤S35中,图像获取单元93将在步骤S33中接收的图像文件的开始样本确定为当前样本。
在步骤S36中,图像获取单元93判断ptbl盒的读取是否已完成,以使得ptbl盒的读取位置变为ptbl盒的终点。当在步骤S36中判定ptbl盒的读取位置未变为最后时,处理进行至步骤S37。
在步骤S37中,图像获取单元93开始从ptbl盒的读取位置进行读取,并且读取trun_number和sample_number。在步骤S38中,图像获取单元93判断由在步骤S37中所读取的trun_number和sample_number指定的加密样本是否是当前样本。
具体地,图像获取单元93总是基于在traf盒中管理当前样本的turn盒的序号来识别trun号。此外,图像获取单元93总是从在trun盒中管理的样本的开始位置基于当前样本的序号来识别样本号。当所读取的trun_number和sample_number是trun盒的识别号和样本的识别号时,图像获取单元93判定由所读取的trun_number和sample_number指定的加密样本是当前样本。另一方面,当所读取的trun_number和sample_number不是trun盒的识别号和样本的识别号时,图像获取单元93判定以所读取的trun_number和sample_number指定的加密样本不是当前样本,并且不将ptbl盒的读取位置向前移动。
当在步骤S38中判定加密样本是当前样本时,处理进行至步骤S39。在步骤S39中,图像获取单元93执行生成加密样本的编码图像数据的加密样本处理。将参照后面描述的图12描述加密样本处理的细节。在步骤S39的处理结束之后,ptbl盒的读取位置变为下一加密样本的位置。
另一方面,当在步骤S36中判定ptbl盒的读取位置已经变为终点时,或当在步骤S38中判定加密样本不是当前样本时,处理进行至步骤S40。
在步骤S40中,图像获取单元93基于trun盒来读取当前样本的未加密数据,并且将所读取的未加密数据作为编码图像数据供应给解码单元96。
在步骤S39和步骤S40的处理之后,处理进行至步骤S41。在步骤S41中,解码单元96将从图像获取单元93或插入单元95供应的编码图像数据解码,并且将所得图像数据输出为视频内容的图像数据。
在步骤S42中,图像获取单元93判断当前样本是否是与当前图像文件中所包含的编码图像数据对应的最后样本。例如,当图像文件仅包含一个电影片段时,在步骤S42中判断当前样本是否是由当前图像文件中所包含的一个电影片段所管理的最后样本。另一方面,当图像文件仅包含多个电影片段时,由电影片段中的每个电影片段管理的样本依次被定义为当前样本,并且在步骤S42中判断当前样本是否是由当前图像文件中所包含的所有电影片段所管理的样本中的最后样本。当在步骤S42中判定当前样本不是最后样本时,处理进行至步骤S43。
在步骤S43中,图像获取单元93将当前样本改变成下一样本。然后,处理返回至步骤S36,并且步骤36至步骤S43的处理重复进行直至判定为当前样本是最后样本为止。
另一方面,当在步骤S42中判定当前样本是最后样本时,图像获取单元93在步骤S44中判断当前图像文件是否是视频内容的最后图像文件。当在步骤S44中判定当前图像文件不是最后图像文件时,图像获取单元93将下一图像文件定义为当前图像文件,并且将处理返回至步骤S33。因此,针对新的图像文件执行步骤S33至步骤S44的处理。
此外,当在步骤S44中判定当前图像文件是最后图像文件时,处理结束。
图12是描述图11中的步骤S39的加密样本处理的细节的流程图。
在图12的步骤S61中,图像获取单元93将ptbl盒的读取位置移动至紧随的table_count,并且读取table_count以将所读取的数据设置为计数值j。在步骤S62中,图像获取单元93将ptbl盒的读取位置移动至下一pattern_start_offset,并且读取pattern_start_offset、pattern_size、table_offset和pattern_count。图像获取单元93将pattern_start_offset供应给插入单元95。
在步骤S63中,图像获取单元93将计数值k设置为0。在步骤S64中,图像获取单元93使计数值k递增1。在步骤S65中,图像获取单元93将ptbl盒的读取位置移动至第k个patKID,并且读取第k个patKID和patIV的对。
在步骤S66中,图像获取单元93判断视频再现终端14是否保留有由patKID指定的密钥。当在步骤S66中判定未保留由patKID指定的密钥时,处理返回至步骤S64,并且重复步骤S64和后续步骤的处理。
另一方面,当在步骤S66中判定保留有由patKID指定的密钥时,在步骤S67中,图像获取单元93跳过(pattern_count-k)个patKID和patIV的对。
在步骤S68中,图像获取单元93从与当前图像文件的起始点相距table_offset+pattern_size*(k-1)字节的位置处读取pattern_size的加密数据。因此,读取了与由视频再现终端14保留的密钥对应的当前加密样本的加密数据。图像获取单元93将所读取的加密数据供应给解密单元94。
在步骤S69中,解密单元94使用由视频再现终端14保留的密钥将从图像获取单元93供应的加密数据解密,以生成图案数据。解密单元94将图案数据供应给插入单元95。
在步骤S70中,图像获取单元93基于trun盒从图像文件读取包括当前加密样本的虚拟数据和未加密数据的编码图像数据,并且将所读取的编码图像数据供应给插入单元95。
在步骤S71中,插入单元95从由图像获取单元93供应的编码图像数据的pattern_start_offset的位置插入从解密单元94供应的图案数据。因此,使用图案数据替换了当前加密样本的编码图像数据中所包含的虚拟数据。插入单元95向解码单元96供应已经插入有图案数据的编码图像数据。
在步骤S72中,图像获取单元93使计数值j递减1。在步骤S73中,图像获取单元93判断计数值j是否为0。当在步骤S73中判定计数值j不为0,即,当在加密样本中存在有已经使用由视频再现终端14保留的密钥加密且尚未解密的加密数据时,处理返回至步骤S62。然后,重复步骤S62至步骤S73的处理直至计数值j变为0为止。
另一方面,当在步骤S73中判定计数值j为0,即,当加密样本中的已经使用由视频再现终端14保留的密钥加密的所有加密数据已经被解密时,处理从图11的步骤S39进行至步骤S41。
应注意,流再现单元90不仅能够执行从开始图像文件的开始样本进行再现的正常再现,而且还能够执行从用户期望的时间进行再现的随机再现。流再现单元90的随机再现处理类似于图11的正常再现处理,不同之处在于:在图11的步骤S35与步骤S36之间执行确定ptbl盒的读取起始位置的读取起始位置确定处理;以及第一当前样本是用户期望时间的样本。因此,下面将描述仅读取起始位置确定处理。应注意,在图11的步骤S33的处理之前,使用ISOBMFF的sidx盒或ssix盒来指定用户期望时间的电影片段和样本以及用于管理样本的trun盒。
图13是描述流再现单元90的读取起始位置确定处理的流程图。
在图13的步骤S91中,图像获取单元93存储ptbl盒的当前设置的读取位置。在步骤S92中,图像获取单元93判断所存储的ptbl盒的读取位置是否是ptbl盒的最后位置。当在步骤S92中判定所存储的ptbl盒的读取位置不是ptbl盒的最后位置时,处理进行至步骤S93。
在步骤S93中,图像获取单元93开始从ptbl盒的读取位置进行读取,并且读取trun_number和sample_number。在步骤S94中,图像获取单元93判断所读取的trun_number是否小于当前样本的trun盒号。
当在步骤S94中判定所读取的trun_number小于当前样本的trun盒号时,在步骤S95中,图像获取单元93将该读取位置移动一个条目。具体地,当存在下一trun_number时,图像获取单元93将读取位置移动至下一trun_number的位置,并且当不存在下一trun_number时,将读取位置移动至ptbl盒的最后位置。也就是说,图像获取单元93将读取位置移动关于由所读取的trun_number和sample_number指定的加密样本的信息的量。然后,处理返回至步骤S91,并且重复步骤S91和后续步骤的处理。
另一方面,当在步骤S94中判定所读取的trun_number不小于当前样本的trun盒号时,处理进行至步骤S96。在步骤S96中,图像获取单元93判断所读取的trun_number是否是当前样本的trun盒号。
当在步骤S96中判定所读取的trun_number是当前样本的trun盒号时,处理进行至步骤S97。在步骤S97中,图像获取单元93判断所读取的sample_number是否小于当前样本号。当在步骤S97中判定所读取的sample_number小于当前样本号时,在步骤S98中,图像获取单元93使读取位置移动一个条目。然后,处理返回至步骤S91,并且重复步骤S91和后续步骤的处理。
另一方面,当在步骤S92中判定所存储的ptbl盒的读取位置是最后位置时,处理进行至步骤S99。此外,当在步骤S96中判定trun_numbe不是当前样本的trun盒号时,处理进行至步骤S99。此外,当在步骤S97中判定所读取的sample_number不小于当前样本号时,处理进行至步骤S99。
在步骤S99中,图像获取单元93将所存储的ptbl盒的读取位置确定为ptbl盒的最终读取位置,并且结束处理。
此外,虽然未在流程图中示出,但是流再现单元90可以以与随机再现类似的方式执行特技播放再现。
如上所述,在信息处理系统10中,文件生成设备11经由Web服务器12将加密数据、未加密数据和数据位置信息发送给视频再现终端14。然后,视频再现终端14将加密数据解密,并且基于数据位置信息将作为解密的结果而获得的图案数据插入到未加密数据中。因此,视频再现终端14能够以与未嵌入取证信息类似的方式通过将已经插入有图案数据的未加密数据解码来容易地再现视频内容的图像数据。
也就是说,信息处理系统10可以仅通过改变仅关于加密数据的处理来发送和再现嵌入有取证信息的编码图像数据。
此外,文件生成设备11经由Web服务器12将加密样本的trun_number和sample_number发送给视频再现终端14。因此,即使在随机再现和特技播放再现的情况下,视频再现终端14能够容易地判断当前样本是否是加密样本。
应注意,可以不将ptbl盒放置在traf盒中,而是可以替代地将其放置于在ptbl盒中指定的加密样本的trun盒中。在该情况下,在ptbl盒中指定的加密样本的trun盒变为包含ptbl盒的trun盒。因此,不将length_size_of_trun_num和trun_numbe放置在ptbl盒中。
<第二实施例>
(图像文件的段结构示例)
图14是示出了应用本公开的信息处理系统的第二实施例中的图像文件的媒体段的段结构示例的图。
图14的段结构与图2的段结构相同,除了:未设置ptbl盒;数据位置信息等被包含作为mdat盒中的加密样本的编码图像数据的辅助信息(样本辅助信息);以及在traf盒中包含用于管理样本辅助信息的saiz盒和saio盒。也就是说,在第二实施例中,未设置ptbl盒,并且在第一实施例中放置在ptbl盒中的数据位置信息等被放置作为mdat盒中的加密样本的编码图像数据的样本辅助信息。
应注意,虽然存在各种方法作为用于在电影片段中保留样本辅助信息的方法,但是如本文中所描述的,在mdat盒中仅保留一个电影片段。
(样本辅助信息的语法的示例)
图15是示出了应用本公开的信息处理系统的第二实施例中的样本辅助信息的语法的示例的图。
如图15所示,在样本辅助信息中,放置有相应加密样本的table_count。此外,针对加密样本的编码图像数据中所包含的每条取证对象数据放置有pattern_start_offset、pattern_size、table_offset和pattern_count。此外,通过由pattern_count指示的数量来放置patKID和patIV。
应注意,将访问样本辅助信息所需的表示样本辅助信息的大小的信息放置在saiz盒中,并且将表示样本辅助信息的偏移的信息放置在saio盒中。这些saiz盒和saio盒中的表示样本辅助信息的用途的aux_info_type例如是“ptbl”。
信息处理系统的第二实施例的配置类似于图1的信息处理系统10的配置,不同之处在于:图像文件具有图14的段结构;以及流再现单元的配置不同。因此,下面将仅描述流再现单元。
(流再现单元的配置示例)
图16是示出了应用本公开的信息处理系统的第二实施例中的流再现单元的配置示例的框图。
对于图16中所示的配置,与图9的配置相同的配置分配有相同的附图标记。将适当地省略重复描述。
图16的流再现单元110的配置与图9的流再现单元90的配置的不同之处在于:替代图像获取单元93而布置图像获取单元111。
图像获取单元111基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。此外,图像获取单元111基于当前图像文件中的样本辅助信息来判断当前样本是否是加密样本。
当判定当前样本是加密样本时,图像获取单元111基于样本辅助信息从图像文件中读取与由视频再现终端14保留的密钥对应的当前加密样本的加密数据,并且将所读取的加密数据供应给解密单元94。此外,图像获取单元111基于trun盒从图像文件读取包括当前加密样本的虚拟数据和未加密数据的编码图像数据,并且将所读取的编码图像数据供应给插入单元95。此外,图像获取单元111将样本辅助信息中所包含的当前加密样本的pattern_start_offset供应给插入单元95。
另一方面,当判定当前样本不是加密样本时,图像获取单元111基于trun盒来读取当前样本的未加密数据,并且将所读取的未加密数据作为编码图像数据供应给解码单元96。
(流再现单元的处理的描述)
图17是描述图16的流再现单元110的正常再现处理的流程图。
由于图17的步骤S111至步骤S113的处理与图11的步骤S31至步骤S33的处理类似,因此将省略该描述。
在步骤S114中,图像获取单元111将在步骤S113中接收的图像文件中的开始样本确定为当前样本。
在步骤S115中,图像获取单元111判断在当前图像文件的saiz盒中描述的并且表示当前样本的样本辅助信息的大小的sample_info_size是否大于0。
当在步骤S115中判定sample_info_size大于0,即,在当前样本是加密样本并且在图像文件的mdat盒中包含有当前样本的样本辅助信息时,处理进行至步骤S116。
在步骤S116中,图像获取单元111将当前加密样本的样本辅助信息的开始位置设置成样本辅助信息的读取位置。以下根据当前图像文件的saiz盒和saio盒来计算当前加密样本的样本辅助信息的开始位置。saiz盒和saio盒二者都包含在电影片段的traf盒中。saiz盒依次从电影片段中的所有样本的起点保留对应样本辅助信息的大小,并且saio盒保留样本辅助信息在mdat盒中的开始位置作为偏移信息。因此,可以通过将当前加密样本之前的各样本的样本辅助信息的大小的总量加上样本辅助信息的开始位置而获得当前加密样本的样本辅助信息的开始位置。
在步骤S117中,图像获取单元111执行加密样本处理。该加密样本处理与图12的加密样本处理类似,不同之处在于:使用当前加密样本的样本辅助信息替换ptbl盒。在步骤S117的处理之后,处理进行至步骤S119。
当在步骤S115中判定sample_info_size不大于0,即,在当前样本不是加密样本并且在图像文件的mdat盒中不包含当前样本的样本辅助信息时,处理进行至步骤S118。由于步骤S118至步骤S122的处理与图11的步骤S40至步骤S44的处理类似,因此将省略该描述。
应注意,流再现单元110还可以以与流再现单元90类似的方式执行随机再现而不是正常再现。流再现单元110的随机再现处理与图17的正常再现处理类似,不同之处在于:在步骤S114中确定用户期望时间的样本是当前样本。
此外,虽然在第二实施例中,将在第一实施例中放置在ptbl盒中的数据位置信息等放置在样本辅助信息中,但是它们可以作为样本的数据放置在与图像数据的轨道不同的轨道上。轨道表示数据的类型,并且是使得能够独立管理再现的单元。
<第三实施例>
(图像文件的段结构示例)
图18是示出了应用本公开的信息处理系统的第三实施例的图像文件的媒体段的段结构示例的图。
在第三实施例中,将加密数据管理为在与未加密数据和虚拟数据不同的轨道上的样本。然而,在同一文件中复用加密数据的轨道和与加密数据对应的取证对象数据的样本中的未加密数据和虚拟数据的轨道。
如图18所示,作为关于加密数据的轨道的盒,布置包含数据位置信息等的arun盒而不是trun盒。使用arun盒作为关于加密数据的轨道的盒使得能够进一步针对用于管理的每个密钥来划分每个加密样本的加密数据。
(arun盒的语法的示例)
图19是示出了图18的arun盒的语法的示例的图。
如图19所示,在arun盒中,以与trun盒类似的方式,描述了表示在arun盒中管理的一个或更多个连续样本的数量的sample_count,以及表示开始加密样本的加密数据的开始位置的data_offset。应注意,加密数据的轨道上的样本的数量与要插入加密数据的虚拟数据和未加密数据的轨道上的样本的数量相同,并且arun盒中的sample_count是包含加密数据的样本的数量和不包含加密数据的样本的数量二者。此外,针对在arun盒中管理的每个样本,将table_count放置在arun盒中。table_count具有用于包含加密数据的样本的为1或更大的值,以及用于不包含加密数据的样本的0。
此外,针对每条取证对象数据,在arun盒中放置有pattern_start_offset、pattern_size和pattern_count。此外,通过由pattern_count指示的数量来放置patKID和patIV。
信息处理系统的第三实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:图像文件具有图18的段结构;以及流再现单元的配置是不同的。因此,下面将仅描述流再现单元。
(流再现单元的配置示例)
图20是示出了应用本公开的信息处理系统的第三实施例中的流再现单元的配置示例的框图。
对于图20中所示的配置,与图9的配置相同的配置分配有同一附图标记。将适当省略重复描述。
图20的流再现单元130的配置与图9的流再现单元90的配置的不同之处在于:取代图像获取单元93而布置图像获取单元131。
图像获取单元131基于从MPD处理单元92供应的URL中的当前图像文件的URL来向Web服务器12请求当前图像文件,并且接收所请求的图像文件。此外,图像获取单元131基于例如arun盒是否保留有当前样本的加密数据来判断当前样本是否是加密样本。
当判定当前样本是加密样本时,图像获取单元131基于arun盒从图像文件读取与由视频再现终端14保留的密钥对应的当前加密样本的加密数据,并且将所读取的加密数据供应给解密单元94。此外,图像获取单元131还基于trun盒从图像文件读取包括当前加密样本的虚拟数据和未加密数据的编码图像数据,并且将所读取的编码图像数据供应给插入单元95。此外,图像获取单元131将arun盒中所包含的pattern_start_offset供应给插入单元95。
另一方面,当判定当前样本不是加密样本时,图像获取单元131基于trun盒读取当前样本的未加密数据,并且将所读取的未加密数据作为编码图像数据供应给解码单元96。
(流再现单元的处理的描述)
图21是描述图20的流再现单元130的正常再现处理的流程图。
由于图21的步骤S141至步骤S143的处理与图11的步骤S31至步骤S33的处理类似,因此将省略该描述。
在步骤S144中,图像获取单元131将arun盒在步骤S143中接收的图像文件中的读取位置设置成arun盒的开始位置。在步骤S145中,图像获取单元131开始从arun盒的读取位置进行读取,并且读取data_offset。然后,图像获取单元131将读取位置移动至紧随的table_count。
在步骤S146中,图像获取单元131将在步骤S143中接收的图像文件的开始样本确定为当前样本。在步骤S147中,图像获取单元131判断当前样本是否是加密样本,例如,arun盒是否保留有当前样本的加密数据,也就是说,table_count是否为1或更大。当在步骤S147中判定当前样本是加密样本时,处理进行至步骤S148。
在步骤S148中,图像获取单元131执行加密样本处理。该加密样本处理与图12的加密样本处理类似,不同之处在于:使用管理当前加密样本的arun盒替换ptbl盒,以及table_offset具有基于data_offset的值、从开始加密样本至当前加密样本的样本数量等。在步骤S148的处理之后,处理进行至步骤S150。
当在步骤S147中判定当前样本不是加密样本时,处理进行至步骤S149。由于步骤S149至S153的处理与图11的步骤S40至步骤S44的处理类似,因此将省略该描述。
应注意,流再现单元130也可以以与流再现单元90类似的方式执行随机再现而不是正常再现。流再现单元130的随机再现处理与图21的正常再现处理类似,不同之处在于:在图21的步骤S148的处理之前跳过用于从开始样本至由arun盒管理的当前样本的样本的从table_count至patIV的信息,并且第一当前样本是用户期望时间的样本。
<第四实施例>
(mdat盒的配置示例)
图22是示出了应用本公开的信息处理系统的第四实施例的mdat盒的配置示例的图。
在第四实施例中,图像文件的媒体段的段结构是图2的段结构,并且媒体段的mdat盒的配置如图22所示。
也就是说,如图22所示,在第四实施例的mdat盒中,删除了虚拟数据31,并且虚拟数据31之前的未加密数据32与虚拟数据31之后的未加密数据33彼此连接。
信息处理系统的第四实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:图像文件的mdat盒的配置是图22的结构,并且流再现单元的配置不同。因此,下面将仅描述流再现单元。
(流再现单元的配置示例)
图23是示出了应用本公开的信息处理系统的第四实施例中的流再现单元的配置示例的框图。
对于图23所示的配置,与图9的配置相同的配置分配有相同的附图标记。将适当地省略重复描述。
图23的流再现单元150的配置与图9的流再现单元90的配置的不同之处在于:取代插入单元95而布置插入单元151。
插入单元151基于pattern_start_offset将构成加密样本的未加密数据分离成作为取证对象数据之前的未加密数据的前未加密数据和作为取证对象数据之后的未加密数据的后未加密数据。插入单元151将从解密单元94供应的图案数据插入在前未加密数据与后未加密数据之间。
具体地,例如,将存储器集成在插入单元151内。当从图像获取单元93供应未加密数据时,插入单元151使集成的存储器保留未加密数据。在此时,插入单元151将占pattern_size大小的空区域插入到加密样本的未加密数据的pattern_start_offset的位置处。这重复进行pattern_count的次数。然后,当从解密单元94供应图案数据时,插入单元151使集成的存储器将图案数据保留在其空区域中。插入单元151向解码单元96供应在存储器中保留的未加密数据和图案数据。
如上所述,流再现单元150执行基于pattern_start_offset的分离未加密数据和插入图案数据的处理。这使得能够再现视频内容。因此,再现非法拷贝的图像文件的视频再现终端也需要使用存储器执行上述处理,并且必须处理与不包含取证信息的文件不同的处理。因此,可以抑制非法拷贝。
应注意,虽然未示出,但是流再现单元150的正常再现处理和随机再现处理与流再现单元90的正常再现处理和随机再现处理类似,不同之处在于:随机再现处理包括在pattern_start_offset的位置处分离未加密数据以及将图案数据插入在所分离的未加密数据之间,而不是将图案数据插入到未加密数据的pattern_start_offset的位置处。
此外,在第四实施例中,将第一实施例中的mdat盒改变成图22的mdat盒。然而,可以将第二实施例和第三实施例中的mdat盒改变成图22的mdat盒。此外,图5和图6的mdat盒可以被配置成以与图22的mdat盒类似的方式使前未加密数据和后未加密数据彼此连接。
<第五实施例>
(流再现单元的配置示例)
应用了本公开的信息处理系统的第五实施例中的图像文件的媒体段的段结构如图14所示。媒体段的mdat盒中的实际数据的配置如图4至图6所示。然而,在mdat盒中还放置有作为每个样本的数据结构的样本构造器(变体构造器),并且在样本构造器中描述图15的语法。
在样本辅助信息中描述指示距作为样本构造器的开始图像文件中的存储位置的起始点的字节的数量的样本构造器位置信息。应注意,虽然如本文所描述的针对一个样本布置一个未加密样本构造器,但是可以使用多个不同的密钥来加密样本构造器。
在该情况下,在样本辅助信息中描述使用每个密钥加密的样本构造器的样本构造器位置信息。基于使用由视频再现终端14保留的密钥加密的样本构造器位置信息,视频再现终端14获取样本构造器。然后,视频再现终端14使用由视频再现终端14保留的密钥将所获取的样本构造器解码,以获取解码的样本构造器。该密钥可以与用于加密图案数据的密钥相同,或与其不同。
信息处理系统的第五实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:图像文件的配置如上所述;以及流再现单元的配置不同。因此,下面将仅描述流再现单元。
图24是示出了应用本公开的信息处理系统的第五实施例中的流再现单元的配置示例的框图。
对于图24所示的配置,与图16的配置相同的配置分配有相同的附图标记。将适当省略重复描述。
图24的流再现单元170的配置与图16的流再现单元110的配置的不同之处在于:取代图像获取单元111而布置有图像获取单元171。流再现单元170基于样本辅助信息中所包含的样本构造器位置信息来获取样本构造器,并且基于所获取的样本构造器来再现当前加密样本。
具体地,流再现单元170的图像获取单元171基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。此外,图像获取单元171基于表示当前图像文件中的样本辅助信息的大小的saiz盒来判断当前样本是否是加密样本。
当判定当前样本是加密样本时,图像获取单元171基于样本辅助信息中所包含的样本构造器位置信息从图像文件读取加密样本的样本构造器。此外,图像获取单元171基于所读取的样本构造器从图像文件读取与由视频再现终端14保留的密钥对应的当前加密样本的加密数据,并且将所读取的加密数据供应给解密单元94。
此外,图像获取单元171基于trun盒从图像文件读取包括当前加密样本的虚拟数据和未加密数据的编码图像数据,并且将所读取的编码图像数据供应给插入单元95。此外,图像获取单元171向插入单元95供应样本构造器中所包含的当前加密样本的pattern_start_offset。
另一方面,当判定当前样本不是加密样本时,图像获取单元171基于trun盒读取当前样本的未加密数据,并且将所读取的未加密数据作为编码图像数据供应给解码单元96。
(流再现单元的处理的描述)
图25是描述图24的流再现单元170的正常再现处理的流程图。
由于图25的步骤S171至步骤S175的处理与图17的步骤S111至步骤S115的处理类似,因此将省略该描述。
当在步骤S175中判定sample_info_size大于0时,在步骤S176中,图像获取单元171从当前加密样本的样本辅助信息获取样本构造器位置信息。
在步骤S177中,图像获取单元171基于样本构造器位置信息将当前加密样本的样本构造器的开始位置设置为样本构造器的读取位置。
在步骤S178中,图像获取单元171执行加密样本处理。该加密样本处理与图12的加密样本处理类似,不同之处在于:使用当前加密样本的样本构造器替换ptbl盒。在步骤S178的处理之后,处理进行至步骤S180。
另一方面,当在步骤S175中判定sample_info_size不大于0时,处理进行至步骤S179。由于步骤S179至步骤S183的处理与图17的步骤S118至步骤S122的处理类似,因此将省略该描述。
应注意,流再现单元170还可以以与流再现单元90类似的方式执行随机再现而不是正常再现。流再现单元170的随机再现处理与图25的正常再现处理类似,不同之处在于:在步骤S174中确定用户期望时间的样本是当前样本。
此外,虽然在第五实施例中在媒体段的mdat盒中放置有虚拟数据,但是可以如图22所示的那样不放置虚拟数据。
<第六实施例>
(样本构造器的语法的示例)
图26是示出了应用本公开的信息处理系统的第六实施例中的图像文件的样本构造器的语法的示例的图。
在第六实施例中的图像文件的媒体段的段结构如图14所示的那样,并且媒体段的mdat盒中的实际数据的配置如图22所示的那样。然而,在mdat盒中还放置有所有样本的样本构造器。
在图26的样本构造器中,描述了表示元素位置信息的位的数量的8位版本,该元素位置信息指示距起始点的字节的数量作为元素在开始图像文件中的存储位置。当元素位置信息的位的数量是32位时,版本为0;并且当为64位时,版本不是0。
此外,元素是样本的实际数据的划分条,诸如与同一取证对象数据对应的每个密钥的加密数据和未加密数据的连续条中的每个条。元素被分组为每条未加密数据或取证对象数据。也就是说,当元素是未加密数据时,仅该元素形成一个组。另一方面,当元素是加密数据时,与同一取证对象数据对应的元素被分类为同一组。在第六实施例中,同一组中的所有元素具有相同的大小。
此外,在图26的样本构造器中,描述了32位的elements_count,elements_count是构成样本的数据的元素的数量。此外,针对每个元素描述了element_offset和8位的group_flags。
element_offset是具有由版本表示的位的数量的元素位置信息。因此,当版本为0时描述32位的element_offset,并且当版本不是0时描述64位的element_offset。
此外,group_flags是表示元素的加密状态(未加密或加密)以及元素是否是组中的开始元素的信息。当表示元素是构成组的开始元素时,group_flags的第0位(位0)的值是1,并且当表示元素不是开始元素时,group_flags的第0位(位0)的值为0。此外,当表示元素被加密时,group_flags的第一位(位1)的值是1,并且当表示元素未被加密时,group_flags的第一位(位1)的值是0。
当group_flags的第0位是1时,在图26的样本构造器中描述表示元素的大小的element_size。此外,当group_flags的第一位是1时,在图26的样本构造器中描述patKID和patIV,其中,patKID是指定与元素对应的密钥的信息(ID),并且patIV指示用于将元素解码的初始向量的值。
如上所述,在图26的样本构造器中描述了构成对应样本的数据的所有元素中每个组的开始元素的element_size。因此,与针对所有元素描述element_size时相比较,可以减小样本构造器的数据量。
应注意,与在图26的样本构造器中描述的信息对应的元素的顺序是构成样本的数据的顺序。因此,可以通过以描述的顺序基于图26的样本构造器再现元素来再现视频内容的图像数据。
信息处理系统的第六实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:图像文件的配置如上所描述的那样;以及流再现单元的配置不同。因此,下面将仅描述流再现单元。
(流再现单元的配置示例)
图27是示出了应用本公开的信息处理系统的第六实施例中的流再现单元的配置示例的框图。
对于图27所示的配置,与图24的配置相同的配置分配有相同的附图标记。将适当省略重复描述。
图27的流再现单元190的配置与图24的流再现单元170的配置的不同之处在于:布置有图像获取单元191、插入单元192和解码单元193以取代图像获取单元171、插入单元95和解码单元96。流再现单元190基于图26的样本构造器来再现当前样本的每个元素。
具体地,流再现单元190的图像获取单元191(接收单元)基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。图像获取单元191基于存储在当前图像文件中的当前样本的样本辅助信息从图像文件获取当前样本的样本构造器。
此外,图像获取单元191基于在所读取的样本构造器中以信息的描述顺序描述的每个元素的信息从图像文件读取作为当前样本的未加密数据的元素或作为与由视频再现终端14保留的密钥对应的加密数据的元素。
具体地,当样本构造器中包含element_size时,图像获取单元191保留element_size,并且当不包含element_size时,图像获取单元191读取所保留的element_size。图像获取单元191基于样本构造器中所包含的element_size或所读取的element_size以及样本构造器中所包含的element_offset来读取与由视频再现终端14保留的密钥对应的加密数据或未加密数据。图像获取单元191将所读取的加密数据供应给解密单元94,并且将未加密数据供应给插入单元192。
插入单元192以获取顺序即以在样本构造器中描述对应元素的顺序来放置从图像获取单元191供应的未加密数据和从解密单元94供应的图案数据。因此,在当前样本是加密样本时,将图案数据插入到未加密数据中。插入单元192向解码单元193供应作为放置未加密数据和图案数据的结果而获得的编码图像数据。
解码单元193将从插入单元192供应的编码图像数据解码,并且将所得图像数据输出为视频内容的图像数据。应注意,当使用与用于加密图案数据的密钥不同的密钥来加密编码图像数据时,在对该加密进行解密之后执行解码。
(流再现单元的处理的描述)
图28是描述图27的流再现单元190的正常再现处理的流程图。
由于图28的步骤S201至步骤S206的处理与图25的步骤S171至步骤S174、S176和S177类似,因此将省略该描述。
在步骤S207中,流再现单元190基于当前样本的样本构造器从图像文件读取每个元素,并且执行生成编码图像数据的元素处理。将参照后面描述的图29来描述元素处理的细节。
在步骤S208中,解码单元193将从插入单元192供应的编码图像数据解码,并且将所得图像数据输出为视频内容的图像数据。
由于步骤S209至步骤S211的处理与图25的步骤S181至步骤S183的处理类似,因此将省略该描述。
图29是描述图28中的步骤S207的元素处理的细节的流程图。
在图29的步骤S231中,流再现单元190的图像获取单元191将样本构造器的读取位置移动至紧随的elements_count以进行读取,并且将所读取的数据设置为计数值j。
在步骤S232中,图像获取单元191将样本构造器的读取位置移动至下一element_offset,并且读取element_offset和group_flags。
在步骤S233中,图像获取单元191判断group_flags的第0位是否为1。当在步骤S233中判定group_flags的第0位是1时,即当第j元素是组中的开始元素时,处理进行至步骤S234。
在步骤S234中,图像获取单元191将样本构造器的读取位置移动至下一element_size以用于读取,并且保留所读取的数据。此时,删除紧先前保留的element_size。
在步骤S235中,图像获取单元191判断group_flags的第一位是否为1。当在步骤S235中判定group_flags的第一位不是1时,即当第j元素是未加密数据时,处理进行至步骤S236。
在步骤S236中,图像获取单元191基于element_offset和element_size从图像文件读取未加密数据,并且使得处理能够进行至步骤S242。
另一方面,当在步骤S233中判定group_flags的第0位不是1时,即当第j元素是包括组中的第二或后面的加密数据的元素时,处理进行至步骤S237。在步骤S237中,图像获取单元191读取所保留的element_size,即同一组中的开始元素的element_size。然后,处理进行至步骤S238。
此外,当在步骤S235中判定group_flags的第一位是1时,即当第j元素是包括组中的开始加密数据的元素时,处理进行至步骤S238。
在步骤S238中,图像获取单元191将样本构造器的读取位置移动至下一patKID,并且读取patKID和patIV的对。
在步骤S239中,图像获取单元191判断视频再现终端14是否保留有由patKID指定的密钥。当在步骤S239中判定保留有由patKID指定的密钥时,处理进行至步骤S240。
在步骤S240中,图像获取单元191基于element_offset和element_size从图像文件读取加密数据,并且将所读取的加密数据供应给解密单元94。
在步骤S241中,解密单元94使用由视频再现终端14保留的密钥将从图像获取单元191供应的加密数据解密,以生成图案数据。解密单元94将图案数据供应给插入单元192,并且使得处理能够进行至步骤S242。
在步骤S242中,插入单元192将从图像获取单元191供应的未加密数据或从解密单元94供应的图案数据连接成紧接在所保留的编码图像之后。在该连接之后,插入单元192保留编码图像数据。然后,处理进行至步骤S243。
另一方面,当在步骤S239中判定未保留由patKID指定的密钥时,处理进行至步骤S243。
在步骤S243中,图像获取单元191使计数值j递减一。在步骤S244中,图像获取单元191判断计数值j是否为0。当在步骤S244中判定计数值j不为0时,即当在当前样本中还存在与尚未连接的编码图像数据对应的元素时,处理返回至步骤S232。然后,重复步骤S232至步骤S244的处理直至计数值j变为0为止。
另一方面,当在步骤S244中判定计数值j为0时,即当与当前样本中的所有元素对应的编码图像数据均已经被连接时,插入单元192将所保留的编码图像数据供应给解码单元193。然后,处理从图28的步骤S207进行至步骤S208。
应注意,流再现单元190也可以以与流再现单元90类似的方式执行随机再现而不是正常再现。流再现单元190的随机再现处理与图28的正常再现处理类似,不同之处在于:在步骤S204中确定用户期望时间的样本为当前样本。
<第七实施例>
(样本构造器的语法的示例)
图30是示出了应用本公开的信息处理系统的第七实施例中的图像文件的样本构造器的语法的示例的图。
第七实施例与第六实施例的不同之处在于:构成同一组的所有样本总是被连续放置在图像文件上。
因此,如图30所示,在根据第七实施例的样本构造器中,仅当group_flags的第0位是1时,描述element_offset。
也就是说,在图30的样本构造器中描述构成对应样本的数据的所有元素中每组的开始元素的element_offset和element_size。因此,与针对所有元素描述element_offset和element_size时相比较,可以减小样本构造器的数据量。
信息处理系统的第七实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:图像文件的配置如上描述的那样;以及流再现单元的配置不同。因此,下面将仅描述流再现单元。
(流再现单元的配置示例)
图31是示出了应用本公开的信息处理系统的第七实施例中的流再现单元的配置示例的框图。
对于图31所示的配置,与图27的配置相同的配置分配有相同的附图标记。将适当地省略重复描述。
图31的流再现单元210的配置与图27的流再现单元190的配置的不同之处在于:布置图像获取单元211来取代图像获取单元191。流再现单元190基于图30的样本构造器来再现当前样本的每个元素。
具体地,流再现单元210的图像获取单元211基于从MPD处理单元92供应的URL中的当前图像文件的URL向Web服务器12请求当前图像文件,并且接收所请求的图像文件。图像获取单元211基于存储在当前图像文件中的当前样本的样本辅助信息从图像文件读取当前样本的样本构造器。
此外,图像获取单元211基于在所读取的样本构造器中描述的每个元素的信息以信息的描述顺序从图像文件读取作为当前样本的未加密数据的元素或作为与由视频再现终端14保留的密钥对应的加密数据的元素。
具体地,图像获取单元211在样本构造器中包含element_size和element_offset时保留element_size和element_offset,并且在样本构造器中未包含element_size和element_offset时,读取由图像获取单元211保留的element_size和element_offset。图像获取单元211基于样本构造器中所包含的element_size和element_offset或所读取的element_size和element_offset来读取未加密数据或与由视频再现终端14所保留的密钥对应的加密数据。图像获取单元211将所读取的加密数据供应给解密单元94,并且将未加密数据供应给插入单元192。
(流再现单元的处理的描述)
图31的流再现单元210的正常再现处理与图28的正常再现处理类似,不同之处在于:图28的步骤S207中的元素处理。因此,下面将仅描述流再现单元210的元素处理。
图32是描述图31的流再现单元210的元素处理的细节的流程图。
在图32的步骤S261中,流再现单元210的图像获取单元211将样本构造器的读取位置移动至紧随的elements_count以用于读取,并且将所读取的数据设置为计数值j。
在步骤S262中,图像获取单元211将样本构造器的读取位置移动至下一element_offset,并且读取group_flags。
在步骤S263中,图像获取单元211判断group_flags的第0位是否为1。当在步骤S263中判定group_flags的第0位是1时,即当第j元素是组中的开始元素时,处理进行至步骤S264。
在步骤S264中,图像获取单元211将样本构造器的读取位置移动至下一element_size并且读取element_size和element_offset,并且保留所读取的数据。在此时,删除紧前保留的element_size和element_offset。
步骤S265和步骤S266的处理与图29的步骤S235和步骤S236的处理类似。
另一方面,当在步骤S263中判定group_flags的第0位不是1时,即当第j元素是包括组中的第二或后面的加密数据的元素时,处理进行至步骤S267。在步骤S267中,图像获取单元211读取所保留的element_size和element_offset,即同一组中的开始元素的element_size和element_offset。然后,处理进行至步骤S268。
此外,当在步骤S265中判定group_flags的第一位是1时,即当第j元素是包括组中的开始加密数据的元素时,处理进行至步骤S268。
由于步骤S268至步骤S274的处理与图29的步骤S238至步骤S244的处理类似,因此,将省略该描述。
应注意,虽然在第六实施例和第七实施例中,在媒体段的mdat盒中未放置虚拟数据,但是可以如图4至图6所示的那样放置虚拟数据。
<第八实施例>
(实际数据的配置)
图33是示出了应用本公开的信息处理系统的第八实施例中的图像文件中的实际数据的配置示例的图。
第八实施例中的图像文件的媒体段的段结构例如如图14所示的那样,并且每个样本的实际数据和样本构造器被放置在媒体段的mdat盒中。
如图33所示,在mdat盒中放置的每个样本的实际数据包括每个子样本的一条或更多条(图33的样本中为三条)实际数据。此外,在mdat盒中放置的每个样本的实际数据中的一些实际数据包括与取证对象数据对应的多个(在图33的示例中为三个)图案的图案数据以取代取证对象数据。
在mdat盒中放置的每个样本的实际数据的图案数据使用公用密钥220来加密。可以使用公用密钥220来加密未加密数据,或者可以不使用公用密钥220来加密未加密数据。未使用公用密钥220加密的未加密数据在图33中由“干净(clear)”指示。此外,使用密钥221至密钥223中的每个密钥针对每个图案对使用公用密钥220加密的图案数据进一步加密。由于公用密钥220与用于加密图案数据的密钥221至密钥223中的任意密钥不同,因此在一些情况下使用公用密钥220来加密未加密数据。这里,将这样的未加密数据描述为未使用密钥221至密钥223加密的意义上的未加密数据。应注意的是,在使用密钥220至密钥223加密之前和之后,数据的大小未改变。此外,在下文中,假定出于解释的方便性使用公用密钥220来加密所有的未加密数据。
在第八实施例中的视频再现终端具有公用密钥220和密钥221至密钥223中的任何一个密钥。因此,视频再现终端使用由视频再现终端保留的密钥221至密钥223中的任何一个密钥将作为使用一个密钥加密的图像数据的加密数据解密。然后,视频再现终端使用公用密钥220将作为解密的结果而获得的使用公用密钥220加密的图案数据和未加密数据解密。因此,可以再现视频内容的图像数据。
在上述描述中,图案数据的大小被配置成与相应取证对象数据的大小相同。然而,在一些情况下对于每个图案而言图案数据的大小不同。也就是说,在一些情况下例如通过将不同的水印嵌入到取证对象数据中来生成图案数据,并且图案数据的大小取决于所嵌入的水印而不同。此外,可以不将水印嵌入在一些图案数据中。因此,在一些情况下,取决于是否存在水印,大小有所不同。
然而,当图案数据的大小彼此不同时,会造成各种问题。例如,如图33所示,当在mdat盒中放置的每个样本的实际数据是在图案数据之后连续包含多条未加密数据的数据,并且通过加密技术例如高级加密标准(AES)-CTR使用公用密钥220来加密实际数据时,视频再现终端在一些情况下无法将未加密数据解密。例如,图案数据的大小的变化可能使得在未加密数据的随后解密中应用的AES-CTR的计数器块的数据与加密时的数据不同。因此,在第八实施例中,在该加密之前执行填充,以使得与同一取证对象数据对应的多条图案数据的大小变得相同。
应用本公开的信息处理系统的第八实施例的配置与图1的信息处理系统10的配置类似,不同之处在于:文件生成设备和流再现单元的配置。因此,下面将仅描述文件生成设备和流再现单元。
(文件生成设备的配置示例)
图34是示出了应用本公开的信息处理系统的第八实施例中的文件生成设备的配置示例的框图。
对于图34所示的配置,与图7的配置相同的配置分配有相同的附图标记。将适当省略重复描述。
图34的文件生成设备230的配置与图7的文件生成设备11的配置的不同之处在于:新布置有填充单元232,并且布置编码单元231、选择单元233和文件生成单元234以取代编码单元51、选择单元52和文件生成单元54。文件生成设备230对图案数据执行填充,并且此后对包含图案数据和未加密数据的编码图像数据执行加密。
具体地,文件生成设备230的编码单元231对视频内容的外部输入图像数据进行编码以生成编码图像数据。此外,编码单元231选择编码图像数据的至少一部分作为取证对象数据,并且生成关于取证对象数据的多条图案数据。应注意的是,可以通过以下步骤来生成图案数据:选择所输入的图像数据的至少一部分;对该数据执行各种处理如嵌入各种水印;以及此后对经处理的数据单独编码。编码单元231向填充单元232供应除取证对象数据以外的编码图像数据作为未加密数据,并且还向填充单元232供应多条图案数据。
填充单元232向从编码单元231供应的多条图案数据中的除最大图案数据以外的图案数据添加填充数据,以使得所有图案数据具有相同的大小。填充单元232向选择单元233供应已经经过填充的多条图案数据以及从编码单元231供应的未加密数据。
选择单元233(整个加密单元)通过加密技术如AES-CTR使用公用密钥对从填充单元232供应的多条图案数据和未加密数据进行加密。选择单元233向加密单元53供应已经使用公用密钥加密的多条图案数据,并且向文件生成单元234供应已经被加密的未加密数据。
文件生成单元234针对每个样本放置来自选择单元233的未加密数据和来自加密单元53的加密数据,并且生成包含mdat盒的每个段的图像文件,其中,在mdat盒中放置有包含每个样本的填充信息的样本构造器。应注意的是,填充信息是表示多条图案数据在添加填充数据之前的大小的信息。文件生成单元234将所生成的图像文件供应给MPD生成单元55。
(样本构造器的语法的示例)
图35是示出了样本构造器的语法的示例的图。
图35的样本构造器的配置与图26的配置的不同之处在于:当元素是加密数据时包含元素的填充信息。
也就是说,当group_flags的第一位是1时,除了patKID和patIV以外,还将表示图案数据在添加与元素对应的填充数据之前的大小描述为图35的样本构造器中的填充信息。因此,在视频再现终端中,可以从通过将加密数据解密而获得的填充后的图案数据中删除填充数据。
(文件生成设备的处理的描述)
图36是描述图34的文件生成设备230的文件生成处理的流程图。
在图36的步骤S301中,文件生成设备230的编码单元231对视频内容的外部输入图像数据进行编码以生成编码图像数据。
在步骤S302中,编码单元231将编码图像数据的至少一部分选择为取证对象数据,并且生成关于取证对象数据的多条图案数据。应注意的是,可以通过以下步骤生成图案数据:选择所输入的图像数据的至少一部分;对该数据执行各种处理如嵌入各种水印;以及此后对经处理的数据进行单独编码。编码单元231向填充单元232供应除取证对象数据以外的编码图像数据作为未加密数据,并且还向填充单元232供应多条图案数据。
在步骤S303中,填充单元232向从编码单元231供应的多条图案数据中的除最大图案数据以外的图案数据添加填充数据,以使得所有图案数据具有相同的大小。填充单元232向选择单元233供应已经经过填充的多条图案数据,以及从编码单元231供应的未加密数据。
在步骤S304中,选择单元233通过加密技术如AES-CTR使用公用密钥将从填充单元232供应的未加密数据和多条图案数据加密。在步骤S305中,选择单元233从加密的未加密数据和多条图案数据中选择多条图案数据,并且将所选择的多条图案数据供应给加密单元53。此外,选择单元233将加密的未加密数据供应给文件生成单元234。
在步骤S306中,加密单元53针对每条取证对象数据使用独特密钥对从选择单元233供应的多条图案数据加密以生成加密数据。加密单元53将所生成的加密数据供应给文件生成单元234。
在步骤S307中,文件生成单元234针对每个样本放置来自选择单元233的未加密数据和来自加密单元53的加密数据,并且针对包括mdat盒的每个段生成图像文件,其中,在mdat盒中放置有图35的样本构造器。文件生成单元234将所生成的图像文件供应给MPD生成单元55。
由于步骤S308和步骤S309的处理与图8的步骤S15和步骤S16的处理类似,因此将省略该描述。
(流再现单元的配置示例)
图37是示出了应用本公开的信息处理系统的第八实施例中的流再现单元的配置示例的框图。
对于图37所示的配置,与图27的配置相同的配置分配有相同的附图标记。将适当省略重复描述。
图37的流再现单元250的配置与图27的流再现单元190的配置的不同之处在于:布置图像获取单元251以取代图像获取单元191,并且新布置有删除单元252。流再现单元250基于图35的样本构造器来删除被添加至图案数据的填充数据。
具体地,流再现单元250的图像获取单元251(接收单元)以与图27的图像获取单元191类似的方式基于从MPD处理单元92供应的URL中的当前图像文件的URL来接收当前图像文件。图像获取单元251以与图像获取单元191类似的方式基于存储在当前图像文件中的当前样本的样本辅助信息从图像文件获取当前样本的样本构造器。图像获取单元251将样本构造器供应给删除单元252。
此外,图像获取单元251以与图像获取单元191类似的方式以信息的描述顺序基于在样本构造器中描述的每个元素的信息来从图像文件读取作为当前样本的未加密数据的元素或作为与由视频再现终端保留的密钥对应的加密数据的元素。图像获取单元251将所读取的加密数据供应给解密单元94,并且将未加密数据供应给插入单元192。
删除单元252通过与图34的选择单元233中的加密技术对应的技术使用公用密钥将从插入单元192供应的编码图像数据解密。删除单元252基于从图像获取单元251供应的样本构造器来删除添加至解密编码图像数据中的图案数据的填充数据。删除单元252向解码单元193供应已经删除了填充数据的编码图像数据。
(流再现单元的处理的描述)
图38是描述图37的流再现单元250的正常再现处理的流程图。
由于图38的步骤S321至步骤S326的处理与图28的步骤S201至步骤S206的处理类似,因此将省略该描述。
在步骤S327中,流再现单元250基于当前样本的样本构造器从图像文件读取每个元素,并且执行生成编码图像数据的元素处理。将参照后面描述的图39来描述该元素处理的细节。
在步骤S328中,流再现单元250基于当前样本的样本构造器来执行从由插入单元192供应的编码图像数据中删除填充数据的删除处理。将参照后面描述的图40来描述该删除处理的细节。
在步骤S329中,解码单元193将从删除单元252供应的编码图像数据解码,并且将所得图像数据输出为视频内容的图像数据。
由于步骤S330至步骤S332的处理与图28的步骤S209至步骤S211的处理类似,因此将省略该描述。
图39是描述图38中的步骤S327的元素处理的细节的流程图。
在图39的步骤S350中,流再现单元250的图像获取单元251从样本构造器的读取位置读取版本和elements_count。在步骤S351中,图像获取单元251将所读取的elements_count设置为计数值j。
在步骤S352中,图像获取单元251将样本构造器的读取位置移动至下一element_offset,并且使用根据版本的位数来读取element_offset和group_flags。
由于步骤S353至步骤S355的处理与图29的步骤S233、步骤S234和步骤S237的处理类似,因此将省略该描述。
在步骤S354或步骤S355的处理之后,在步骤S356中图像获取单元251基于element_offset和element_size从图像文件读取第j元素。具体地,图像获取单元251从基于图像文件的element_offset的位置将由element_size表示的大小的数据读取作为元素。然后,处理进行至步骤S357。
在步骤S357中,图像获取单元251判断group_flags的第一位是否为1。当在步骤S357中判定group_flags的第一位不是1,即当第j元素是未加密数据时,图像获取单元251将所读取的第j元素供应给插入单元192。然后,处理进行至步骤S361。
另一方面,当在步骤S357中判定group_flags的第一位是1时,即当第j元素是加密数据时,图像获取单元251将所读取的第j元素供应给解密单元94。然后,处理进行至步骤S358。
在步骤S358中,图像获取单元251将样本构造器的读取位置移动至下一patKID,并且读取patKID和patIV的对。
在步骤S359中,图像获取单元251判断视频再现终端14是否保留有由patKID指定的密钥。当在步骤S359中判定保留有由patKID指定的密钥时,处理进行至步骤S360。
在步骤S360中,解密单元94使用由视频再现终端14保留的密钥将从图像获取单元251供应的加密数据解密,以生成图案数据。解密单元94将图案数据供应给插入单元192,并且使得处理能够进行至步骤S361。
另一方面,当在步骤S359中判定未保留有由patKID指定的密钥时,处理进行至步骤S362。
由于步骤S361至步骤S363的处理与图29的步骤S242至步骤S244的处理类似,因此将省略该描述。然而,当在步骤S363中判定计数值j为0时,插入单元192将所保留的编码图像数据供应给删除单元252,并且使得处理能够进行至步骤S364。
在步骤S364中,删除单元252通过与图34的选择单元233中的加密技术对应的技术使用公用密钥将从插入单元192供应的编码图像数据解密。然后,处理返回至图38的步骤S327,并且进行至步骤S328。
应注意的是,当在图39的步骤S359中判定视频再现终端保留有由patKID指定的密钥时,可以配置成element_size固定为0直至样本构造器的读取位置变为下一组中的开始元素的element_offset为止。在该情况下,可以抑制在步骤S356中浪费地读取作为使用未由视频再现终端保留的密钥加密的加密数据的元素。
图40是描述图38中的步骤S328的删除处理的细节的流程图。
在图40的步骤S381中,流再现单元250的图像获取单元251基于样本构造器位置信息来将样本构造器的读取位置初始化至当前加密样本的样本构造器的开始位置。
在步骤S382中,图像获取单元251从样本构造器的读取位置读取版本和elements_count。在步骤S383中,图像获取单元251将所读取的elements_count设置为计数值j。
在步骤S384中,图像获取单元251基于版本将样本构造器的读取位置移动根据版本的位数,由此跳过根据版本的位数的element_offset。在步骤S385中,图像获取单元251从样本构造器的读取位置读取group_flags。
在步骤S386中,图像获取单元251判断group_flags的第0位是否为1。当在步骤S386中判定group_flags的第0位是1时,即当第j元素是组中的开始元素时,处理进行至步骤S387。
在步骤S387中,图像获取单元251将样本构造器的读取位置移动至下一element_size以进行读取,并且保留所读取的数据。在此时,删除紧前保留的element_size。此外,图像获取单元251将所读取的element_size供应给删除单元252。然后,处理进行至步骤S389。
另一方面,当在步骤S386中判定group_flags的第0位不是1时,即当第j元素是包括组中的第二加密数据或后面的加密数据的元素时,处理进行至步骤S388。在步骤S388中,图像获取单元251读取所保留的element_size,即同一组中的开始元素的element_size。然后,图像获取单元251将所读取的element_size供应给删除单元252,并且使得处理能够进行至步骤S389。
在步骤S389中,图像获取单元251判断group_flags的第一位是否为1。当在步骤S389中判定group_flags的第一位不是1时,即当第j元素是未加密数据时,处理进行至步骤S390。
然后,在步骤S390中,删除单元252以由在步骤S387或步骤S388中读取的element_size表示的大小从由插入单元192供应的编码图像数据的读取位置读取编码图像数据。应注意的是,编码图像数据的读取位置的初始值是编码图像数据的开始位置。删除单元252将编码图像数据的读取位置移动至所读取的编码图像数据的末端位置,并且使得处理能够进行至步骤S395。
另一方面,当在步骤S389中判定group_flags的第一位是1时,即当第j元素是加密数据时,处理进行至步骤S391。
在步骤S391中,图像获取单元251将样本构造器的读取位置移动至下一patKID,读取patKID、patIV和patSize,并且将所读取的数据供应给删除单元252。
在步骤S392中,删除单元252判断视频再现终端是否保留有由patKID指定的密钥。当在步骤S392中判定由patKID指定的密钥被保留时,处理进行至步骤S393。
在步骤S393中,删除单元252以由patSize表示的大小从由插入单元192供应的编码图像数据的读取位置读取编码图像数据。删除单元252将编码图像数据的读取位置移动至所读取的编码图像数据的末端位置。
在步骤S394中,删除单元252将编码图像数据的读取位置移动由element_size与patSize之间的差表示的大小,即填充数据的大小,由此跳过该编码图像数据。这使得填充数据被跳过。然后,处理进行至步骤S395。
在步骤S395中,删除单元252将所读取的编码图像数据连接至紧接在所保留的编码图像数据之后,并且保留连接之后的编码图像数据。因此,当存在填充数据时,在填充数据之前和之后的两条数据彼此连接。也就是说,删除了填充数据。然后,处理进行至步骤S396。
另一方面,当在步骤S392中判断未保留有由patKID指定的密钥时,处理进行至步骤S396。
由于步骤S396和步骤S397的处理与图39的步骤S362和步骤S363的处理类似,因此将省略该描述。当在步骤S397中判定计数值j为0,即当与当前样本中的所有元素对应的多条编码图像数据已经被连接时,删除单元252将所保留的编码图像数据供应给解码单元193。因此,已经删除了填充数据的编码图像数据被供应给解码单元193。然后,处理返回至图38的步骤S328,并且进行至步骤S329。
应注意的是,流再现单元250也可以以与流再现单元90类似的方式执行随机再现而不是正常再现。流再现单元250的随机再现处理与图38的正常再现处理类似,不同之处在于:在步骤S324中确定用户期望时间的样本是当前样本。
此外,在第八实施例中,在媒体段的mdat盒中未放置有虚拟数据。然而,可以如图4至图6所示的那样放置有虚拟数据。
此外,根据第八实施例针对样本构造器中的每个元素描述元素位置信息。然而,当组中的所有元素被连续放置时,可以以与第七实施例类似的方式仅描述组中的开始元素的元素位置信息。
此外,虽然在第八实施例中将patSize描述为填充信息,但是可以描述被添加至图案数据的填充数据的大小。此外,虽然在第八实施例中将图案数据和未加密数据加密,但是也可以不将图案数据和未加密数据加密。
此外,虽然在第八实施例中将填充数据添加至除了最大图案数据以外的图案数据,但是也可以将填充数据填充至所有图案数据,以使得所有图案数据变得大于图案数据的最大大小值。在该情况下,在图像文件中包含所有图案数据的填充信息。
此外,虽然在第一实施例至第八实施例中将与视频内容的编码图像数据对应的图案数据加密,但是可以将关于其他数据如视频内容的编码音频数据的多个不同图案的数据加密。
<第九实施例>
(应用本公开的计算机的描述)
文件生成设备11和Web服务器12的上述一系列处理可以由硬件来执行或者可以由软件来执行。当通过软件执行所述一系列处理时,在计算机中安装构成软件的程序。此处,计算机的示例包括集成到专用硬件中的计算机和包含被安装以执行各种功能的各种程序的计算机如通用个人计算机。
图41是示出了通过程序执行上述一系列处理的计算机的硬件的配置的框图。
在计算机300中,中央处理单元(CPU)301、只读存储器(ROM)302和随机存取存储器(RAM)303经由总线304彼此连接。
此外,输入/输出接口305连接至总线304。输入单元306、输出单元307、存储单元308、通信单元309和驱动器310连接至输入/输出接口305。
输入单元306包括键盘、鼠标、麦克风等。输出单元307包括显示器、扬声器等。存储单元308包括硬盘、非易失性存储器等。通信单元309包括网络接口等。驱动器310驱动可移除介质311如磁盘、光盘、磁光盘和半导体存储器。
在如上所述配置的计算机300中,例如,CPU 301经由输入/输出接口305和总线304将存储在存储单元308中的程序下载到RAM 303中,以使得上述一系列处理被执行。
可以通过例如将其记录在作为封装介质的可移除介质311等中来提供要由计算机300(CPU 301)执行的程序。此外,可以经由有线传输介质或无线传输介质如局域网、因特网和数字卫星广播来提供程序。
在计算机300中,可以将可移除介质311插入到驱动器310中,以使得经由输入/输出接口305将程序安装到存储单元308中。此外,程序可以由通信单元309经由有线传输介质或无线传输介质来接收,以使得将程序安装在存储单元308中。除此之外,可以将程序预先安装在ROM 302或存储单元308中。
应注意的是,由计算机300执行的程序可以是使处理按照本说明书中描述的顺序基于时间序列来执行的程序,或者可以是使处理并行执行或在所需时刻如当被调用时执行的程序。
此外,视频再现终端14的硬件配置可以与图41的计算机300的配置类似。在该情况下,例如,CPU 301执行控制软件21、视频再现软件22和访问软件23。视频再现终端14的处理还可以由硬件来执行。
如本文所述,系统是指多个部件(设备、模块(部分)等)的集合体,并且与所有部件是否包含在同一壳体内无关。因此,分别被容纳在单独的壳体中并且彼此经由网络连接的多个设备和其中在一个壳体中容纳有多个模块的一个设备都是系统。
此外,本文中所描述的效果仅是示例性的而非限制性的,并且可以存在其他效果。
此外,本公开的实施例不限于上述实施例,并且在不脱离本公开的主旨的范围内各种修改是可能的。
例如,由文件生成设备11所生成的文件可以是根据标准而不是MPEG-DASH的文件。此外,由文件生成设备11生成的文件可以不仅是流式再现的,而且还可以是从本地存储器或广播再现的。当由文件生成设备11生成的文件是用于除自适应流以外的文件时,使用ISOBMFF的mfra盒中的tfra盒来指定用户期望时间的电影片段、trun盒和样本号。
此外,可以将样本构造器放置在现有盒而不是mdat盒中,或者可以将样本构造器放置在针对样本构造器新布置的盒中。
此外,当可以使用与用于加密图案数据的密钥不同的密钥来加密编码图像数据时,由group_flags表示的加密状态的数量是三个,即未加密、一次加密和二次加密。也就是说,未加密数据或者是使用与用于加密图案数据的密钥不同的密钥被加密一次或者从未被加密。另一方面,加密数据或者被使用用于加密图案数据的密钥以及另一密钥加密两次,或者仅被使用用于加密图案数据的密钥加密一次。
在该情况下应注意的是,可以在样本构造器中描述KID和IV,其中,KID是用于指定与用于加密图案数据的密钥不同的密钥的信息,并且IV指示用于对使用不同密钥加密的数据进行解码的初始向量的值。
此外,例如,本公开可以具有云计算的配置,其中,多个设备经由网络共享或共同处理一个功能。
此外,上述流程图中描述的步骤中的每个步骤可以由多个设备共享和执行,以及可以由一个设备来执行。
此外,当在一个步骤中包括多个处理时,一个步骤中所包括的多个处理可以由多个设备共享和执行,以及可以由一个设备来执行。
此外,本公开可以具有如下配置。
(1)一种信息处理设备,包括:
接收单元,所述接收单元接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密单元,所述解密单元基于由所述接收单元所接收的位置信息和大小信息从所述文件中读取使用预定密钥加密的加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
(2)根据(1)所述的信息处理设备,
其中,所述位置信息是针对所述密钥中的每个密钥表示使用所述密钥加密的加密数据在所述文件中的位置的信息。
(3)根据(1)所述的信息处理设备,
其中,使用每个密钥加密的所述加密数据被连续放置在所述文件中,以及
所述位置信息是表示使用每个密钥加密的所述加密数据在所述文件中的开始位置的信息。
(4)根据(1)至(3)中任一项所述的信息处理设备,
其中,所述文件包含指示所述大小信息和所述位置信息在所述文件中的位置的信息,以及
所述解密单元基于所述指示所述大小信息和所述位置信息在所述文件中的位置的信息从所述文件获取所述大小信息和所述位置信息。
(5)根据(1)至(4)中任一项所述的信息处理设备,
其中,所述文件是根据基于ISO的媒体文件格式,以及
所述大小信息和所述位置信息是针对每个样本来设置的。
(6)根据(1)至(5)中任一项所述的信息处理设备,
其中,所述文件包含表示所述多条图案数据的大小的信息。
(7)根据(1)至(5)中任一项所述的信息处理设备,
其中,所述文件包含表示被添加至所述图案数据的填充数据的大小的信息。
(8)根据(1)至(5)中任一项所述的信息处理设备,还包括:
删除单元,所述删除单元删除被添加至由所述解密单元生成的所述图案数据的填充数据,
其中,所述填充数据在加密之前添加至所述多条图案数据,以使得所述多条图案数据中的所有图案数据具有相同的大小,以及
所述文件包含表示所述多条图案数据在添加所述填充数据之前的大小的填充信息,以及
所述删除单元基于所述填充信息来删除所述填充数据。
(9)根据(8)所述的信息处理设备,
其中,添加了所述填充数据的所述多条图案数据以及所述未加密数据的至少一部分被使用公用密钥加密,以及
所述删除单元使用所述公用密钥将添加了所述填充数据并且已经由所述解密单元生成的所述图案数据和所述未加密数据的加密部分解密,并且在解密之后删除被添加至所述图案数据的所述填充数据。
(10)根据(1)至(9)中任一项所述的信息处理设备,还包括:
插入单元,所述插入单元将由所述解密单元生成的所述图案数据插入到所述未加密数据中,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据彼此连接,以及
所述插入单元将所述图案数据插入在所述前未加密数据与所述后未加密数据之间。
(11)根据(1)至(9)中任一项所述的信息处理设备,还包括:
插入单元,所述插入单元将由所述解密单元生成的所述图案数据插入到所述未加密数据中,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据经由具有与所述图案数据的大小相同的大小的预定数据而连接,以及
所述插入单元使用所述图案数据来替换所述预定数据,以将所述图案数据插入到所述未加密数据中。
(12)一种信息处理方法,其中,信息处理设备包括:
接收步骤:接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密步骤:基于通过所述接收步骤的处理接收的所述位置信息和所述大小信息从所述文件中读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
(13)一种信息处理设备,包括:
加密单元,所述加密单元使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密,以生成具有相同大小的加密数据;以及
文件生成单元,所述文件生成单元生成包含如下内容的文件:
由所述加密单元生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
(14)根据(13)所述的信息处理设备,
其中,所述位置信息是针对所述密钥中的每个密钥表示使用所述密钥加密的所述加密数据在所述文件中的位置的信息。
(15)根据(13)所述的信息处理设备,
其中,使用每个密钥加密的所述加密数据被连续放置在所述文件中,以及
所述位置信息是表示使用每个密钥加密的所述加密数据在所述文件中的开始位置的信息。
(16)根据(13)至(15)中的任一项所述的信息处理设备,
其中,所述文件包含指示所述大小信息和所述位置信息在所述文件中的位置的信息。
(17)根据(13)至(16)中的任一项所述的信息处理设备,
其中,所述文件是根据基于ISO的媒体文件格式,以及
针对每个样本来设置所述大小信息和所述位置信息。
(18)根据(13)至(17)中的任一项所述的信息处理设备,
其中,所述文件包含表示所述多条图案数据的大小的信息。
(19)根据(13)至(17)中的任一项所述所述的信息处理设备,
其中,所述文件包含表示被添加至所述图案数据的填充数据的大小的信息。
(20)根据(13)至(17)中的任一项所述的信息处理设备,还包括:
填充单元,所述填充单元将填充数据添加至所述多条图案数据,使得所述多条图案数据中的所有图案数据具有相同的大小,
其中,所述加密单元使用独特密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据中的每条图案数据加密,以及
所述文件包含表示所述多条图案数据在添加所述填充数据之前的大小的填充信息。
(21)根据(20)所述的信息处理设备,还包括:
整体加密单元,所述整体加密单元使用公用密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据和所述未加密数据的至少一部分进行加密,
其中,所述加密单元使用独特密钥将由所述整体加密单元加密的所述多条图案数据中的每条图案数据加密。
(22)根据(13)至(21)中的任一项所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据彼此连接。
(23)根据(13)至(21)中的任一项所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据经由具有与所述图案数据的大小相同的大小的预定数据而连接。
(24)一种信息处理方法,其中,信息处理设备包括:
加密步骤:使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密以生成具有相同大小的加密数据;以及
文件生成步骤:生成包含如下内容的文件:
通过所述加密步骤的处理而生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
附图标记列表
11 文件生成设备
14 视频再现终端
53 加密单元
54 文件生成单元
93 图像获取单元
94 解密单元
95 插入单元
111、131、191 图像获取单元
192 插入单元
211 图像获取单元
232 填充单元
233 选择单元
234 文件生成单元
251 图像获取单元
252 删除单元
权利要求书(按照条约第19条的修改)
1.一种信息处理设备,包括:
接收单元,所述接收单元接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密单元,所述解密单元基于由所述接收单元所接收的所述位置信息和所述大小信息从所述文件中读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
2.(删除)
3.(删除)
4.(删除)
5.(删除)
6.(删除)
7.(删除)
8.(删除)
9.(删除)
10.(删除)
11.(删除)
12.一种信息处理方法,其中,信息处理设备包括:
接收步骤:接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密步骤:基于通过所述接收步骤的处理接收的所述位置信息和所述大小信息从所述文件中读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
13.一种信息处理设备,包括:
加密单元,所述加密单元使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密,以生成具有相同大小的加密数据;以及
文件生成单元,所述文件生成单元生成包含如下内容的文件:
由所述加密单元生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
14.(修改)根据权利要求13所述的信息处理设备,
其中,所述加密数据和所述未加密数据被分类成多个组,以及
所述文件仅包含位于每个组的开始位置处的所述未加密数据或所述加密数据的所述大小信息。
15.(修改)根据权利要求13所述的信息处理设备,
其中,所述位置信息是针对所述密钥中的每个密钥表示使用所述密钥加密的所述加密数据在所述文件中的位置的信息。
16.(修改)根据权利要求13所述的信息处理设备,
其中,使用每个密钥加密的所述加密数据被连续放置在所述文件中,以及
所述位置信息是表示使用每个密钥加密的所述加密数据在所述文件中的开始位置的信息。
17.(修改)根据权利要求13所述的信息处理设备,
其中,所述文件包含指示所述大小信息和所述位置信息在所述文件中的位置的信息。
18.(修改)根据权利要求13所述的信息处理设备,
其中,所述文件是根据基于ISO的媒体文件格式,以及
针对每个样本来设置所述大小信息和所述位置信息。
19.(修改)根据权利要求13所述的信息处理设备,
其中,所述文件包含表示所述多条图案数据的大小的信息。
20.(修改)根据权利要求13所述的信息处理设备,
其中,所述文件包含表示被添加至所述图案数据的填充数据的大小的信息。
21.(修改)根据权利要求13所述的信息处理设备,还包括:
填充单元,所述填充单元将填充数据添加至所述多条图案数据,使得所述多条图案数据中的所有图案数据具有相同的大小,
其中,所述加密单元使用独特密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据加密,以及
所述文件包含表示所述多条图案数据在添加所述填充数据之前的大小的填充信息。
22.(修改)根据权利要求21所述的信息处理设备,还包括:
整体加密单元,所述整体加密单元使用公用密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据和所述未加密数据的至少一部分进行加密,
其中,所述加密单元使用独特密钥将由所述整体加密单元加密的所述多条图案数据加密。
23.(修改)根据权利要求13所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据相连接。
24.(修改)根据权利要求13所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据经由具有与所述图案数据的大小相同的大小的预定数据而连接。
25.(增加)一种信息处理方法,其中,信息处理设备包括:
加密步骤:使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密以生成具有相同大小的加密数据;以及
文件生成步骤:生成包括如下内容的文件:
通过所述加密步骤的处理而生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。

Claims (24)

1.一种信息处理设备,包括:
接收单元,所述接收单元接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密单元,所述解密单元基于由所述接收单元所接收的位置信息和大小信息从所述文件中读取使用预定密钥加密的加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
2.根据权利要求1所述的信息处理设备,
其中,所述位置信息是针对所述密钥中的每个密钥表示使用所述密钥加密的加密数据在所述文件中的位置的信息。
3.根据权利要求1所述的信息处理设备,
其中,使用每个密钥加密的所述加密数据被连续放置在所述文件中,以及
所述位置信息是表示使用每个密钥加密的所述加密数据在所述文件中的开始位置的信息。
4.根据权利要求1所述的信息处理设备,
其中,所述文件包含指示所述大小信息和所述位置信息在所述文件中的位置的信息,以及
所述解密单元基于所述指示所述大小信息和所述位置信息在所述文件中的位置的信息从所述文件获取所述大小信息和所述位置信息。
5.根据权利要求1所述的信息处理设备,
其中,所述文件是根据基于ISO的媒体文件格式,以及
所述大小信息和所述位置信息是针对每个样本来设置的。
6.根据权利要求1所述的信息处理设备,
其中,所述文件包含表示所述多条图案数据的大小的信息。
7.根据权利要求1所述的信息处理设备,
其中,所述文件包含表示被添加至所述图案数据的填充数据的大小的信息。
8.根据权利要求1所述的信息处理设备,还包括:
删除单元,所述删除单元删除被添加至由所述解密单元生成的所述图案数据的填充数据,
其中,所述填充数据在加密之前添加至所述多条图案数据,使得所述多条图案数据中的所有图案数据具有相同的大小,以及
所述文件包含表示所述多条图案数据在添加所述填充数据之前的大小的填充信息,以及
所述删除单元基于所述填充信息来删除所述填充数据。
9.根据权利要求8所述的信息处理设备,
其中,添加了所述填充数据的所述多条图案数据以及所述未加密数据的至少一部分被使用公用密钥加密,以及
所述删除单元使用所述公用密钥将添加了所述填充数据并且已经由所述解密单元生成的所述图案数据和所述未加密数据的加密部分解密,并且在解密之后删除被添加至所述图案数据的所述填充数据。
10.根据权利要求1所述的信息处理设备,还包括:
插入单元,所述插入单元将由所述解密单元生成的所述图案数据插入到所述未加密数据中,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据彼此连接,以及
所述插入单元将所述图案数据插入在所述前未加密数据与所述后未加密数据之间。
11.根据权利要求1所述的信息处理设备,还包括:
插入单元,所述插入单元将由所述解密单元生成的所述图案数据插入到所述未加密数据中,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据经由具有与所述图案数据的大小相同的大小的预定数据而连接,以及
所述插入单元使用所述图案数据来替换所述预定数据,以将所述图案数据插入到所述未加密数据中。
12.一种信息处理方法,其中,信息处理设备包括:
接收步骤:接收包含如下内容的文件:
加密数据,所述加密数据是关于内容的数据的至少一部分数据的使用独特密钥加密并且具有相同的大小的多条图案数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置;以及
解密步骤:基于通过所述接收步骤的处理接收的所述位置信息和所述大小信息从所述文件中读取使用预定密钥加密的所述加密数据,并且使用所述预定密钥将所读取的加密数据解密以生成所述图案数据。
13.一种信息处理设备,包括:
加密单元,所述加密单元使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密,以生成具有相同大小的加密数据;以及
文件生成单元,所述文件生成单元生成包含如下内容的文件:
由所述加密单元生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
14.根据权利要求13所述的信息处理设备,
其中,所述位置信息是针对所述密钥中的每个密钥表示使用所述密钥加密的所述加密数据在所述文件中的位置的信息。
15.根据权利要求13所述的信息处理设备,
其中,使用每个密钥加密的所述加密数据被连续放置在所述文件中,以及
所述位置信息是表示使用每个密钥加密的所述加密数据在所述文件中的开始位置的信息。
16.根据权利要求13所述的信息处理设备,
其中,所述文件包含指示所述大小信息和所述位置信息在所述文件中的位置的信息。
17.根据权利要求13所述的信息处理设备,
其中,所述文件是根据基于ISO的媒体文件格式,以及
针对每个样本来设置所述大小信息和所述位置信息。
18.根据权利要求13所述的信息处理设备,
其中,所述文件包含表示所述多条图案数据的大小的信息。
19.根据权利要求13所述的信息处理设备,
其中,所述文件包含表示被添加至所述图案数据的填充数据的大小的信息。
20.根据权利要求13所述的信息处理设备,还包括:
填充单元,所述填充单元将填充数据添加至所述多条图案数据,使得所述多条图案数据中的所有图案数据具有相同的大小,
其中,所述加密单元使用独特密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据中的每条图案数据加密,以及
所述文件包含表示所述多条图案数据在添加所述填充数据之前的大小的填充信息。
21.根据权利要求20所述的信息处理设备,还包括:
整体加密单元,所述整体加密单元使用公用密钥将通过所述填充单元已经添加了所述填充数据的所述多条图案数据和所述未加密数据的至少一部分进行加密,
其中,所述加密单元使用独特密钥将由所述整体加密单元加密的所述多条图案数据中的每条图案数据加密。
22.根据权利要求13所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据彼此连接。
23.根据权利要求13所述的信息处理设备,
其中,作为在所述至少一部分数据之前的未加密数据的前未加密数据和作为在所述至少一部分数据之后的未加密数据的后未加密数据经由具有与所述图案数据的大小相同的大小的预定数据而连接。
24.一种信息处理方法,其中,信息处理设备包括:
加密步骤:使用独特密钥将关于内容的数据的至少一部分数据的多条图案数据加密以生成具有相同大小的加密数据;以及
文件生成步骤:生成包含如下内容的文件:
通过所述加密步骤的处理而生成的所述加密数据,
所述内容的数据的未加密数据,所述未加密数据未使用所述密钥中的任何一个密钥来加密,
大小信息,所述大小信息表示所述大小,以及
位置信息,所述位置信息表示所述加密数据在所述文件中的位置。
CN201580030731.3A 2014-06-20 2015-06-05 信息处理设备和信息处理方法 Expired - Fee Related CN106664460B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2014-127713 2014-06-20
JP2014127713 2014-06-20
JP2014-194620 2014-09-25
JP2014194620 2014-09-25
JP2014-265345 2014-12-26
JP2014265345 2014-12-26
PCT/JP2015/066288 WO2015194393A1 (ja) 2014-06-20 2015-06-05 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
CN106664460A true CN106664460A (zh) 2017-05-10
CN106664460B CN106664460B (zh) 2019-08-20

Family

ID=54935382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580030731.3A Expired - Fee Related CN106664460B (zh) 2014-06-20 2015-06-05 信息处理设备和信息处理方法

Country Status (5)

Country Link
US (1) US10284529B2 (zh)
EP (1) EP3160154B1 (zh)
JP (2) JP6477699B2 (zh)
CN (1) CN106664460B (zh)
WO (1) WO2015194393A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110446105A (zh) * 2019-09-20 2019-11-12 网易(杭州)网络有限公司 视频加密、解密的方法及装置
CN110874416A (zh) * 2018-09-04 2020-03-10 深圳云天励飞技术有限公司 一种图像特征值存储方法、装置和电子设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3593271A1 (en) * 2017-03-08 2020-01-15 ABB Schweiz AG Methods and devices for providing cyber security for time aware end-to-end packet flow networks
WO2021091241A1 (ko) * 2019-11-07 2021-05-14 인텔렉추얼디스커버리 주식회사 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050192904A1 (en) * 2002-09-09 2005-09-01 Candelore Brant L. Selective encryption with coverage encryption
US20050207442A1 (en) * 2003-12-08 2005-09-22 Zoest Alexander T V Multimedia distribution system
CN1993975A (zh) * 2004-05-27 2007-07-04 索尼株式会社 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法、以及程序
CN101542559A (zh) * 2006-11-24 2009-09-23 拜尔创新有限责任公司 编码方法、解码方法、编解码器和用于全息存储的数据存储媒体
US20120089843A1 (en) * 2010-10-08 2012-04-12 Sony Corporation Information processing apparatus, information processing method, and program
US20120173880A1 (en) * 2010-12-29 2012-07-05 Viswanathan Swaminathan System And Method For Decrypting Content Samples Including Distinct Encryption Chains
CN102819716A (zh) * 2012-07-20 2012-12-12 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法、装置及系统
WO2013120525A1 (en) * 2012-02-15 2013-08-22 Irdeto Bv Generating fingerprinted content data for provision to receivers
CN103620617A (zh) * 2011-06-29 2014-03-05 英特尔公司 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4886831B2 (ja) * 2009-10-15 2012-02-29 株式会社東芝 コンテンツ記録装置、再生装置、編集装置およびその方法
JP2012064135A (ja) * 2010-09-17 2012-03-29 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP6214235B2 (ja) * 2012-07-02 2017-10-18 キヤノン株式会社 ファイル生成方法、ファイル生成装置、及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050192904A1 (en) * 2002-09-09 2005-09-01 Candelore Brant L. Selective encryption with coverage encryption
US20050207442A1 (en) * 2003-12-08 2005-09-22 Zoest Alexander T V Multimedia distribution system
CN1993975A (zh) * 2004-05-27 2007-07-04 索尼株式会社 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法、以及程序
CN101542559A (zh) * 2006-11-24 2009-09-23 拜尔创新有限责任公司 编码方法、解码方法、编解码器和用于全息存储的数据存储媒体
US20120089843A1 (en) * 2010-10-08 2012-04-12 Sony Corporation Information processing apparatus, information processing method, and program
US20120173880A1 (en) * 2010-12-29 2012-07-05 Viswanathan Swaminathan System And Method For Decrypting Content Samples Including Distinct Encryption Chains
CN103620617A (zh) * 2011-06-29 2014-03-05 英特尔公司 用于带有完整性检查和防止重放攻击的保护的存储器加密的方法和设备
WO2013120525A1 (en) * 2012-02-15 2013-08-22 Irdeto Bv Generating fingerprinted content data for provision to receivers
CN102819716A (zh) * 2012-07-20 2012-12-12 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法、装置及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110874416A (zh) * 2018-09-04 2020-03-10 深圳云天励飞技术有限公司 一种图像特征值存储方法、装置和电子设备
CN110874416B (zh) * 2018-09-04 2022-06-24 深圳云天励飞技术有限公司 一种图像特征值存储方法、装置和电子设备
CN110446105A (zh) * 2019-09-20 2019-11-12 网易(杭州)网络有限公司 视频加密、解密的方法及装置
CN110446105B (zh) * 2019-09-20 2021-11-16 网易(杭州)网络有限公司 视频加密、解密的方法及装置

Also Published As

Publication number Publication date
JP6598044B2 (ja) 2019-10-30
EP3160154A1 (en) 2017-04-26
JP6477699B2 (ja) 2019-03-06
EP3160154A4 (en) 2018-01-17
WO2015194393A1 (ja) 2015-12-23
US10284529B2 (en) 2019-05-07
EP3160154B1 (en) 2019-05-01
CN106664460B (zh) 2019-08-20
JPWO2015194393A1 (ja) 2017-04-20
US20170195297A1 (en) 2017-07-06
JP2019110541A (ja) 2019-07-04

Similar Documents

Publication Publication Date Title
CN102484744B (zh) 内容收发系统
KR102175690B1 (ko) 위성 방송 시스템을 통한 온라인 미디어 콘텐츠의 제공
EP1062812B1 (en) Streaming media player with continuous control and protection of media content
JP6598044B2 (ja) 情報処理装置および情報処理方法
KR101854919B1 (ko) Drm 서비스 제공 방법 및 장치
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
KR101730754B1 (ko) 안전한 미디어 재생을 위한 dlna/dtcp 스트림 변환
US9099151B2 (en) Multimedia content editing server, multimedia content editing method, program, and integrated circuit
JP4764505B2 (ja) 情報送信装置
JP2009017131A (ja) 利用者装置及びプログラム
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
CN100426311C (zh) 一种对媒体内容的触发使用方进行限制的方法和系统
JP2007174491A (ja) 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
US8989432B2 (en) System and method of adding a watermark to a JPEG image file
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP5988554B2 (ja) 情報処理装置、情報処理方法及びプログラム
US8782803B2 (en) System and method of encrypting a derivative work using a cipher created from its source
WO2021100524A1 (ja) データ処理装置およびその制御方法、プログラム
KR100931500B1 (ko) 리치미디어 서버와 리치미디어 전송 시스템 및 리치미디어전송 방법
US20180270208A1 (en) Image processing apparatus and image processing method
JP2006148373A (ja) 分割コンテンツ情報生成装置、コンテンツ配信システム及び分割コンテンツ情報生成装置の動作方法
CN113014956A (zh) 视频播放方法以及装置
JP2004135005A (ja) データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体
CN101282409B (zh) 文件处理设备、文件处理方法和彩色图像处理文件
KR100544678B1 (ko) 객체기반 컨텐츠 및 저작권 보호를 위한 저작 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190820