JP2004511037A - 安全なコード変換を通してネットワーク情報を配布のための方法及び装置 - Google Patents

安全なコード変換を通してネットワーク情報を配布のための方法及び装置 Download PDF

Info

Publication number
JP2004511037A
JP2004511037A JP2002531669A JP2002531669A JP2004511037A JP 2004511037 A JP2004511037 A JP 2004511037A JP 2002531669 A JP2002531669 A JP 2002531669A JP 2002531669 A JP2002531669 A JP 2002531669A JP 2004511037 A JP2004511037 A JP 2004511037A
Authority
JP
Japan
Prior art keywords
data
component
transcoding
encrypted
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002531669A
Other languages
English (en)
Inventor
チャン・ユアン・チー
リー・チュン・シェン
ハン・リチャード・イェー・ウェイ
スミス・ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004511037A publication Critical patent/JP2004511037A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/40Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using video transcoding, i.e. partial or full decoding of a coded input stream followed by re-encoding of the decoded output stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234309Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by transcoding between formats or standards, e.g. from MPEG-2 to MPEG-4 or from Quicktime to Realvideo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols

Abstract

【課題】
プロキシのようなネットワーク媒介物が終端間セキュリティ保証を損なうことなくマルチメディア・データをコード変換することを可能にする方法及びシステムを提供する。
【解決手段】
1つの実施例では、コンテンツ・プロバイダがデータ・ストリームを複数のコンポーネントに分解する。それらコンポーネントの各々が独立して暗号化される。望ましい実施例では、媒介物又はプロキシが、各コンポーネントと関連した暗号化されてないクリア・テキストのメタデータに従って、所定のコンポーネントを優先順位づけすること及びドロップすることによって、コンポーネントのコード変換を行う。クリア・テキストのメタデータは、相互に関してコンポーネントの絶対的又は相対的重要度/優先順位に関する意味的な理解を提供し、それによって、コード変換プロセスを促進することが望ましい。その後、宛先/クライアント装置は、コード変換プロキシによって送られたコンポーネントを暗号化解除でき、それをオリジナル・データ・コンテンツの表示に再アセンブルできる。
【選択図】図9

Description

【0001】
【技術分野】
本発明の方法及び装置は、概して云えば、コード変換(transcoding)システムに関し、更に詳しく云えば、コード変換プロキシが、暗号化されたマルチメディア・コンテンツを、そのコンテンツの暗号化解除を必要としない方法で、安全にコード変換するシステムに関するものである。
【0002】
【背景技術】
この分野で理解されているコード変換は、マルチメディア・コンテンツ(例えば、テキスト、イメージ、オーディオ、ビデオ等)を、そのマルチメディア・コンテンツがエンコードされた第1のオリジナル・フォーマットから、第2のフォーマットに変換する技法を呼ぶ。コード変換器は、特定のタスクに対するコード変換機能を技術的に実現したものである。コード変換技法は、コンテンツをそれのオリジナル・フォーマットでディスプレイ又はプレーバックするためのサポートをほとんど或いはまったく行わないクライアント装置において、表示のためにそのコンテンツを適応させる場合に不可欠である。例えば、本来、セル電話及びワイヤレスのパーソナル・ディジタル・アシスタント(personal digital assistant − PDA)上に表示されるように設計されてないウェブ・ページが、そのような装置においてディスプレイ/プレーバックするようにコード変換されることが可能である。更に、ウェブ・コンテンツのコード変換は、低速のインターネット・アクセス・リンクにおけるマルチメディア・コンテンツの圧縮を増進してそのコンテンツに対するアクセスの速度を改善するために使用され得る。
【0003】
コード変換は、コンテンツ・プロバイダのウェブ及びクライアント装置のウェブ・ブラウザの間に設けられた媒介物又はプロキシによって行われることが多い。プロキシにおけるコード変換のための一般的な方法は、データをコード変換することができるようにするために、データが暗号化されてないことが必要である。マルチメディア・データが初期に暗号化された場合、コード変換プロキシは、データをコード変換する前に先ずそのデータを暗号化解除しなければならない。しかし、マルチメディア・データを暗号化解除することは、コンテンツ・プロバイダ及びクライアント以外の第三者(例えば、プロキシ)が暗号化解除されたデータ・ストリームを盗聴(eavesdrop)することができるので、終端間のセキュリティ保証を害することになる。
【0004】
コード変換をマルチメディア・コンテンツに適用するための主要な目的は2つある。第1の目的は、モデム・リンク及びワイヤレス・アクセス・リンクのような低帯域幅のアクセス・リンクを介したウェブ・ページのダウンロード遅延を少なくすることである。一般に、コード変換機能は媒介物又はプロキシ内に存在する。コード変換プロキシは、一般に、マルチメディア・コンテンツのバイトにおけるサイズを減少させるために何らかの無損失圧縮又は有損失圧縮を使用するコード変換器である(例えば、イメージは更に圧縮され、テキストは要約される等)。アクセス・リンクを通して転送されるバイトの数を少なくすることによって、コード変換プロキシは、受信者にコンテンツをもっと速く配送することができ、それによって、感知応答時間をかなり減少させることができる。コード変換は、ビデオ・コンテンツのビット・レートを減少させるべくビデオにも適用されており、従って、低帯域幅のリンクを介して接続されたクライアントは、その減少したビデオ・ストリームを受信することができる。待ち時間(latency)の減少(例えば、低帯域幅のリンクを介した圧縮による減少)がコード変換に対する主要な動機づけである時、ディスティレーション(distillation)、サマライゼーション(summarization)、ダイナミック・レート・シェーピング(dynamic rate shaping)及びフィルタリング(filtering)という用語がコード変換に対する同義語として使用されることが多い。
【0005】
コード変換をマルチメディア・コンテンツに適用するための第2の目的は、クライアント装置によりサポートされたデコーディング・フォーマットとマルチメディア・コンテンツのプロバイダにより使用されたエンコーディング・フォーマットとの間のミスマッチを解決することである。マルチメディア・コンテンツに対してミスマッチしたクライアント装置においてそのマルチメディア・コンテンツをプレーバック又はディスプレイを可能にするために、コード変換器は、一般に、マルチメディア・コンテンツを、最初にエンコードされたフォーマットから、クライアント装置によって理解されるデコーディング・フォーマットに変換する。コーダ/デコーダ(コーデック)のミスマッチは、クライアント装置及び(又は)コンテンツ・プロバイダにおけるハードウェア、ソフトウェア、環境上の制約及び人間の行動上の制約のために生じることがある。コード変換テクノロジの2つの伝統的な例は、音声認識(即ち、音声からテキストへのコード変換)及び音声合成(即ち、テキストから音声へのコード変換)である。この場合、マルチメディア・コンテンツは、コンテンツ・プロバイダとそのコンテンツを利用するクライアント装置との間のコーデック・ミスマッチを解決するように変換される。
【0006】
コード変換は、現在では、携帯用PDAがウェブをブラウズすることを可能にするためにウェブ・ページ(例えば、イメージ及びHTMLテキスト)を変換するためにも使用される。PDAクライアント装置は、それらの比較的小さいスクリーン・サイズ、限定されたディスプレイの厚さ、限定されたメモリ、遅いプロセッサ、及びメディア・タイプの限定されたサポートによって制約されることが多い。そのような装置に対して、コード変換プロキシは、例えば、カラーGIF及びJPEGイメージを2ビットのグレイスケール・ビットマップに変換してPDAのソフトウェア制約に適応させるために、及びダウンスケールしたサムネイルに変換して小さいスクリーン・サイズのPDAのハードウェア制約に適応させるためにも応用される。なお、トランスレーション(translation)、コンテント・リパーポージング(content repurposing)、コンテント・アダプテーション(content adaptation)、リフォーマッティング(reformatting)、データ・トランスフォーメーション(data transformation)、メディア・コンバージョン(media conversion)、クリッピング(clipping)、ユニバーサル・アクセス(universal access)、フォーマット・コンバージョン(format conversion)、及びフィルタリング(filtering)という用語が、コード変換をクライアントの異機種混合(heterogeneity)に適応するように応用する時、そのコード変換に対して同義的に使用されることが多い。
【0007】
中間的なプロキシにコード変換機能を設けることはセキュリティ問題を引き起こすことになる。プロキシにおけるコード変換のための一般的な方法は、データが、コード変換されるためには暗号化されてないことを必要とする。マルチメディア・データが初期に暗号化された場合、コード変換プロキシは、データがコード変換される前に、先ず、そのデータを暗号化解除しなければならない。データを暗号化解除し得るためには、プロキシは、そのデータを暗号化するために使用されたキーを持たなければならない。このタイプのプロキシは、一般に、トラステッド・プロキシ(trusted proxy)と呼ばれる。しかし、この方式は、ソース装置又は宛先装置との如何なる関係も持たないプロキシに、そのソース又は宛先装置がキーを送らなければならないので、実用上の困難を有する。この方式は、コンテンツ・プロバイダ及びクライアント以外の第三者(プロキシ)が潜在的にその暗号化解除されたデータを盗聴することができるので、終端間のセキュリティ保証を損なう。
【0008】
安全なコード変換システムを提供しようとする従来の試みは、プロキシによるデータの安全なコード変換と関連した独特の問題を処理及び(又は)解決することができなかった。マルチメディア・コンテンツを複数のコンポーネントに細分することに関する従来技術の方法は、プログレッシブ・イメージ・トランスミッション(Progressive Image Transmission − PIT)及び階層化ビデオ・マルチキャストを含む。PITでは、各イメージが、一般には知覚的に最も重要度の高いものから最も重要度の低いものに配列された複数のコンポーネントに分割される。コンテンツ・プロバイダは、知覚的に最も重要度の高いコンポーネントを先ずクライアント装置に送り、それに続いて低い重要度のコンポーネントを後続させる。PITがイメージ配送の知覚される遅延を少なくする(最も重要なコンポーネントが到着し、最初に表示されるので)ことはわかっているけれども、コンテンツ・プロバイダとクライアント装置との間におけるコード変換は実現していない。
【0009】
階層化されたビデオ・マルチキャストでは、ビデオ・ストリームが複数のコンポーネントに細分される。ビデオ・セッションに加入する受信者は、それらコンポーネントのサブセットに加入するであろう。受信者のアクセス・リンクが低い帯域幅を有する場合、受信クライアントは、ビデオ・ストリームの最も基本的なコンポーネントにしか加入しないであろう。マルチキャスト・ルーティング・プロトコルをサポートするルータは受信者の加入リクエストを考慮し、望ましくないマルチキャスト・コンポーネントを選択的にフィルタリング又はドロップする。しかし、階層化されたビデオ・マルチキャスト(又は、階層化された一般的なコーディング)方法は、安全な選択的フィルタリング/コード変換を可能にするけれども、送られる情報を保護する方法を扱うものではない。この方法は、不正使用(tampering)を検出するための手段を提供するものではない。
【0010】
IBM社のチューリッヒ研究所における SERVANT プロジェクトは、コード変換される必要があるコンテンツ・フィールドに対する不信なコード変換器のアクセスを依然として許容するけれども、クライアント及びサーバが安全なセッションを確立することを可能にするための機構を提案している。コード変換器は、サーバがセキュリティ・センシティブなコンテンツ・フィールドを選択的に暗号化することができるので信用される必要はなく、コンテンツの各フィールドをコード変換する方法を述べたそのコンテンツの信号要約ドキュメントを含むことが可能である。従って、セキュリティ・センシティブなコンテンツはコード変換器から保護され、クライアントは、そのクライアントに代わって行われるコード変換がサーバの意図に従っているということを確認することができる。SERVANT は、コンテンツを2つのビン、即ち、安全なビン及び安全でないビンに分ける。しかし、そのコード変換プロキシは、依然として、コンテンツの「安全」な部分をコード変換することができず、従って、前述の問題点を処理するものではない。
【0011】
一般的な不正使用検出方法に関しては、不正使用検出機構における従来技術は、可視的又は非可視的なウォータマーク(watermark)の使用を含む。可視的ウォータマーク及び非可視的ウォータマークはいずれも或る形式のパターン、バー・コード、ディジタル署名等をデータの中に組み込んでいる。データの不正使用は、ウォータマークの不整合又は不存在によって検出され得る。しかし、従来技術は、すべてのデータがクリア・テキスト(暗号化されてないテキスト)形式のものである場合に関連しているので、従来技術によって扱われた問題は、本発明によって扱われる問題点とは異なる。
【0012】
既存の方法及び装置は、コード変換システムを通して終端間のセキュリティを維持するけれども、クライアント装置による使用のためにコンテンツ・プロバイダ又は同様のソースからのデータをコード変換プロキシがコード変換することを可能にするというその問題に対する解決方法を扱うものではなく、或いはそれを提供するものでもない。従って、媒介物又はプロキシによりマルチメディア・コンテンツの安全なコード変換を提供するという要求がコード変換の分野において残っている。
【0013】
【発明の開示】
第1の局面によれば、本発明は、クライアント装置による使用のためにコンテンツ・プロバイダからのデータを安全にコード変換する方法を提供する。その方法は、データを分解したものである複数のデータ・コンポーネントをコンテンツ・プロバイダにおいて生成するステップ、そのデータ・コンポーネントの各々を暗号化するステップ、その暗号化されたデータ・コンポーネントをコンテンツ・プロバイダからコード変換プロキシに送信するステップ、その暗号化されたデータ・コンポーネントをコード変換プロキシにおいてコード変換するステップ、そのコード変換された暗号化されたデータ・コンポーネントを選択的に操作するステップ、及びコード変換プロキシによって生成されたその操作されたコード変換されたデータ・コンポーネントをクライアント装置に送信するステップを含む。
【0014】
第2の局面によれば、本発明は、マルチメディア・データを安全にコード変換するためのシステムを提供する。そのシステムは、前記マルチメディア・データから複数のコンポーネントを生成し、それら複数のコンポーネントの各々を暗号化する少なくとも1つのコンテンツ・プロバイダと、その少なくとも1つのコンテンツ・プロバイダに動作関係に接続され、前記コンテンツ・プロバイダから少なくとも1つの暗号化されたコンポーネントを受信し、その少なくとも1つの暗号化されたコンポーネントを選択的に操作する少なくとも1つのコード変換プロキシと、その少なくとも1つのコード変換プロキシに動作関係に接続され、その少なくとも1つの操作された暗号化されたコンポーネントを受信し且つ暗号化解除し、その少なくとも1つの暗号化解除されたコンポーネントからマルチメディア・データのコード変換されたバージョンを再アセンブルする少なくとも1つのクライアント装置を含む。
【0015】
第3の局面によれば、本発明は、コンピュータ可読記憶媒体に記憶され、コンピュータにおいて実行される時に上記の方法を遂行するコンピュータ・プログラム・コードを含むコンピュータ・プログラム製品を提供する。
【0016】
本発明の利点は、媒介物又はプロキシによってマルチメディア・コンテンツを安全にコード変換するための方法及び装置を提供することである。
【0017】
本発明のもう1つの利点は、プロキシがデータを暗号化解除することなく、即ち、その暗号化解除した場合における終端間のシステム・セキュリティの保証を損なうことなく、プロキシによってデータをコード変換するための方法及び装置を提供することである。
【0018】
本発明は、コード変換プロキシによって引き起こされるセキュリティ問題に対する解決方法を提供する。その解決方法は、1つの実施例によれば、先ず、コンテンツ・プロバイダにデータ(例えば、マルチメディア・コンテンツ)を複数のコンポーネントに細分する又はコンポーネント化することを含むことが望ましい。そこで、これらのコンポーネントの各々は独立して暗号化され得る。コンテンツ・プロバイダのコード変換プロキシのダウンストリームは、暗号化されたコンポーネントのうちのいくつかを選択的にフィルタリング又はドロップすることが望ましい。選択的なフィルタリングは、コンテンツの圧縮ベースのコード変換を達成し、それによって、コンテンツにおける如何なるコンポーネントの暗号化解除も必要とすることなく遅いアクセス・リンクにおけるコンテンツ配送の速度を改善する。
【0019】
1つの実施例では、本発明は、3つの分散エンティティ又は機能的ユニットを含み、それらは、それぞれ、マルチメディア・コンテンツをエンコードし、安全にコード変換し、そしてデコードする。第1のエンティティ(例えば、コンテンツ・プロバイダ)は、既存のマルチメディア・オブジェクトを取り出し、ソース・データを複数のデータ・コンポーネントに細分することが望ましい。更に、これらのコンポーネントの各々は、コンポーネント識別フィールド及び特定のコンポーネントの相対的な重要度/優先順位に関する情報を含むがそれに限定されないメタデータ・ヘッダでもって注釈されることが望ましい。各コンポーネントに対して、コンテンツ・プロバイダは、クリア・テキスト(暗号化されてない)のメタデータ・ヘッダと、そのメタデータ・ヘッダの暗号化されたバージョンと、暗号化されたコンポーネントとを含むメッセージをエンコード又はアセンブルすることが望ましい。各コンポーネントに対して、コンテンツ・プロバイダは、対応するアセンブルされたメッセージを第2のエンティティ、コード変換プロキシ、又は媒介物に送信することが望ましい。
【0020】
コード変換プロキシは、各コンポーネントに対応した複数のメッセージを受信し、各メッセージのメタデータ・ヘッダを調べてどの暗号化されたコンポーネントが選択的にフィルタリングされるべきかを決定する。残りのメッセージは、オリジナル・マルチメディア・オブジェクトの安全にコード変換されたバージョンを含み、そこで、第3のエンティティであるクライアント装置に送信される。
【0021】
クライアント装置は、それら残りのメッセージを受信する。各送信されたメッセージに対して、クライアント装置はそのメッセージを暗号化解除し、メタデータ・ヘッダの暗号化解除バージョンをクリア・テキスト・メタデータ・ヘッダと比較する。それらヘッダの両方ともメッセージから抽出されたものである。2つのヘッダが所定の受容可能な程度内で一致しない場合、恐らく不正使用が行われたであろう。2つのヘッダが一致する場合、クライアント装置は、不正使用がなかったという結論になり、そのメッセージの暗号化解除されたコンポーネントをデコードすることによって進行する。
【0022】
望ましくは、この方法は、少なくとも1つのデータ・コンポーネントを暗号化する前にそのコンポーネントを圧縮することを更に含む。
【0023】
望ましくは、この方法は、クライアント装置において、少なくとも1つのデータ・コンポーネントを暗号化解除した後にそのコンポーネントを圧縮解除することを更に含む。
【0024】
望ましくは、データはマルチメディア・オブジェクトである。
【0025】
望ましくは、マルチメディア・オブジェクトは、テキスト・ぺージ、イメージ、オーディオ、ビデオ、リレーショナル・データ、XMLドキュメント、及びハイブリッド・オブジェクトより成るグループから選択される。なお、ハイブリッド・オブジェクトは、マルチメディア・オブジェクトの組み合わせである
【0026】
【発明の実施の形態】
図1は、チャネルを介して送信されるデータをエンコード及びデコードするための通信システムを示す。当業者には明らかなように、チャネル自体は、例えば、セルラー、サテライト、マイクロウェーブ、又は起電力(electromotive force)ネットワークを含む1つ又は複数の専用データ回線又は無線通信リンクのような任意の既知の形態で実現され得る。1つの代表的な通信プロセスでは、データ・ソース又はコンテンツ・プロバイダによって送られたデータは、通常、そのデータがそれの宛先(例えば、ユーザ)に到達する前にソース・エンコーディング及びデコーディング、並びにチャネル・エンコーディング及びデコーディングを通過するであろう。
【0027】
図1を参照すると、ソース・エンコーディング101及びソース・デコーディング104は、一般的な意味では、ソース・データにおける何らかの冗長度を利用することによってそのソース・データの総量を縮小又は圧縮するための方法及び装置のことである。この分野では、種々の圧縮技法が知られており、例えば、無損失圧縮(例えば、ランレングス・コーディング、ハフマン・コーディング、アリスメティック・コーディング、及びUNIXにおけるジージップ(gzip)コマンドにおいて使用されるLZ方法)、有損失圧縮(例えば、離散コサイン変換(Discrete Cosine Transformation − DCT)及びウェーブレッツ(wavelets))、又はそれらの任意の組み合わせ(例えば、JPEG)を含み得る。
【0028】
データが圧縮された後、そのデータがAC結合のトランスミッタ/レシーバを介して送られることを可能にするようそのデータからDC成分を除去するために、そのデータは、例えば、ファイバ・チャネル及びギガビット・イーサネット用の8B/10Bコーディングのようなチャネル・エンコーディング102を必要とするであろう。更に、チャネル・エンコーディングは、高速のデータ同期化を可能にするために十分なデータ遷移を保証する。対応するチャネル・デコーディング103は、付加されたデータ及び(又は)遷移を除去するために必要とされる。
【0029】
トランスミッタによって利用されるチャネル・エンコーディング方法がレシーバによって使用されるチャネル・デコーディング技法とは異なる時、図2に示されるように、そのチャネルを通過するデータにチャネル・コード変換を適用することが可能である。この方法を使用すると、チャネル・コード変換器203が、一般には、チャネル・エンコーダ202及びチャネル・デコーダ204の間に挿入される。ソース・エンコーダ201及びソース・デコーダ205は、本質的には影響されない。
【0030】
図3は、ソース・コード変換方法が、レシーバによって使用される方法とは異なる場合の一般的な方式を示す。図3を参照すると、ソース・エンコーダ301において使用される方法がソース・デコーダ307において使用される方法とは異なる時、ソース・コード変換器304が必要である。更に、チャネル・エンコーダ302によってエンコードされたデータ・チャネルをデコードするために、チャネル・デコーダ303がソース・コード変換器304の前に付加されなければならない。ソース・コード変換器304によってコード変換されたデータは、その後、チャネル・エンコーダ305によってチャネル・エンコードされる必要があり且つレシーバにおいてそのレシーバのチャネル・デコーダ306によって再びデコードされる必要がある。
【0031】
例えば、TCP/IP通信プロトコルに基づいたネットワーク環境(例えば、インターネット)では、クライアントとサーバとの間にプロキシ・サーバ又はソック・サーバを導入することが知られている。この方法では、プロキシは、種々のネットワーク・オペレーションを遂行するようめにクライアントに代わって作用するであろう。図4は、そのようなプロキシ・サーバを含む一般的なアーキテクチャを示す。そこで、図4を参照すると、ブラウザ409(例えば、ネットスケープ(ネットスケープ・ナビゲータは、ネットスケープ・コミュニケーションズ社の商標である)及びインターネット・エクスプローラ(インターネット・エクスプローラは、マイクロソフト社の商標である))及びウェブ・サーバ401(例えば、アパッチ・サーバ又はロータス・ドミノ・サーバ)の両方とも、例えば、ハイパーテキスト・トランスファ・プロトコル(HTTP)のようなステートレス通信プロトコルに基づいて動作し得る。HTTPプロトコルは、ステートフルTCPプロトコルを呼び出すであろう。一方、ステートフルTCPプロトコルは、ステートレスIP(402、405、407、410)を呼び出す。図4の例では、IPパケットが、メディア・アクセス・プロトコル(MAC)403、404、408、411(例えば、イーサネット、ファイバ・チャネル、非同期転送モード)にとって必要な更なるヘッダによって断片化及びカプセル化されるであろう。一般に、ブラウザ409が、最初に、プロキシ406に接続する。その後、プロキシ406は、ウェブ・サーバ401との接続を確立する責任があるであろうし、本質的には、ブラウザ409とウェブ・サーバ401との間で送信されるデータをリレーするように働く。当業者には明らかなように、プロキシは、例えば、ブラウザからの各入力接続が検証され且つターゲット・アドレスが制御されるように、ファイアウォールとして広範に使用される。
【0032】
図5は、ウェブ・サーバ502において記憶され得るGIFイメージ・フォーマット501がブラウザ513によって検索される時の状況の一例を示す。この例では、プロキシ507は、コード変換を行うように適応したコード変換モジュール508を使用して、GIFイメージ・フォーマット501からJPEGフォーマット514への変換又はコード変換を遂行し得る。少なくとも見方によっては、ソース・イメージのデータ量を少なくするためにこれが望ましいことがある。図5の例において示されるように、ブラウザ513、プロキシ507、及びウェブ・サーバ502が、すべて、TCP/IP(503、506、509、512)及びMAC(504、505、510、511)プロトコルによって相互にコミュニケーションを行うということは明らかである。
【0033】
データの安全な送信のために、ブラウザ及びウェブ・サーバは、セキュア・ソケット層(Secure Socket Layer − SSL)を介してコミュニケーションを行うことができる。SSLでは、DES及び公開キーのような既知の暗号化方法が、順序保存セキュリティ(order preserve security)によってデータを暗号化するために呼び出され得る。一般的な安全な通信テクノロジが図6に示される。図6を参照すると、セキュア層(例えば、SSL)607、602は、一般に、クライアント側におけるブラウザ608とTCP/IP606との間及びサーバ側におけるウェブ・サーバ601とTCP/IP603との間にある。セッション毎を基準として、セキュリティが課せられる。当業者には知られているように、ブラウザ側におけるSSL607は、先ず、ウェブ・サーバ側におけるSSL602との接続を確立することを要求する。サーバ側のSSL602はその接続を許可し、公開キーをブラウザ608に送る。そこで、ブラウザ側のSSL607は、サーバ601から受信した公開キーを使用してセッション・キーを暗号化する。そのセッション・キーはサーバに送られる。そこで、サーバ側のSSL602は、それ自身の秘密キーを使用してそのセッション・キーを暗号化解除する。次に、ブラウザ608及びサーバ601の両方は、同じセッション・キーを通してコミュニケーションを行うであろう。ブラウザ及びサーバによって送られたすべてのデータが同じセッション・キーによって暗号化されるであろう。
【0034】
SSLがサーバ側及びブラウザ側それぞれにおけるTCP/IP603、606及びMAC層604、605にとって透明であることは明らかである。更に、プロキシのようなサービス(例えば、ファイアウォール)がブラウザとサーバとの間に導入される時、そのプロキシは、TCP/IPが使用されると仮定すると、IPアドレスに基づいてリクエスタ(ブラウザ)及び宛先(サーバ)を検証することができるであろう。しかし、プロキシは、データがすべて暗号化される時、そのデータを調べることができないであろう。代表的な暗号化方法の一例が図7に示される。図7に示されるように、コンテンツ・プロバイダは、データ圧縮を(例えば、任意の既知のソース・コーディング技法、例えば、JPEGを通して)行うことができ(702)、そのデータを、この例では、イメージを暗号化する(701)。そこで、その暗号化されたデータ705は、ネットワーク通信チャネルを介して、そのデータを要求しているクライアント装置に送られる。クライアント装置が信頼されている(即ち、安全である)と仮定すると、そのクライアント装置は、そのデータを暗号化解除し(704)、圧縮解除して(703)オリジナル・イメージを実質的に再構成するためのアルゴリズムを保持している。暗号化されたデータがコンテンツ・プロバイダとクライアント・デバイスとの間のそのネットワークに沿った任意のポイントで観察される場合、その暗号化されたデータは、暗号化解除アルゴリズムを保持しないと解読され得ないので、観察者は盗聴することができないであろう。従って、観察者は、スクランブルされたデータを見るだけであろう。
【0035】
図7の従来例のシステムに示されるように、送信者(即ち、コンテンツ・プロバイダ)では、一般に、暗号化に続いて圧縮が生じる。通常の圧縮(ソース・コーディング)アルゴリズムは、一般に、データにおける統計上の冗長性を排除するように適応するが、その結果生じた出力データのサイズは減少している。対照的に、暗号化アルゴリズムは、一般に、データをランダムな(即ち、統計上の冗長度が排除されている)ものに見せるような方法でデータをスクランブルするが、データのサイズは、オリジナル入力データに比べて減少せず、増加することさえある。データの暗号化が圧縮ステップに先行する場合、暗号化ステップは、統計上の冗長度が、たとえあったとしても、ほんのわずかとなるようにデータをスクランブルし、圧縮段階でそれを排除する。その結果、データ圧縮は、ほとんど又はまったく行われないであろう。更に、暗号化によりもたらされたランダム性は非常に大きく、圧縮アルゴリズムがデータのサイズを減少させるのではなく、実際には、むしろ拡大することがある。このために、送信側における実行の順序は、先ず、圧縮があり、続いて暗号化があることが望ましい。
【0036】
図8に示されるように、コード変換プロキシは、コンテンツ・プロバイダとクライアント装置との間に媒介物として導入され得る。プロキシは、本質的には、データのサイズが減少し、従って、応答時間(即ち、データ・スループット)を改善するよう、或いは、データのフォーマットがクライアント装置における表示に適応したフォーマットに変換されるよう、データをコード変換する働きをする。いずれの場合も、コード変換プロキシがシステムに存在する時、コード変換のための標準的な方法は、先ず、コード変換が行われる前に、暗号化されたデータ・ストリーム(コンテンツ・プロバイダによって圧縮され且つ暗号化されている)を暗号化解除することを必要とする。図8を参照すると、コード変換プロキシは、先ず、データを暗号化解除し(804)、そのデータを圧縮解除し(803)、しかる後、そのデータを再圧縮するための圧縮アルゴリズムを適用し(806)、それによってデータのサイズ及び(又は)それのフォーマットを変更する。プロキシは、最終的には、そのコード変換されたデータを再暗号化し(805)ネットワークを介してクライアント装置へ送信する。クライアント側では、コード変換プロキシからの新たな圧縮(ソース・コーディング)アルゴリズムを使用して、そのデータは、再び、暗号化解除され(807)そして圧縮解除される(808)。
【0037】
この一般的なコード変換方法の重要な且つ潜在的には厳しい結果は、図8に示されるように、一旦、データがコード変換プロキシによって暗号化解除されると、それが再び暗号化される前に、第三者がその暗号化されてないデータを盗聴できることである。この状態は、暗号化の使用においてプライバシ・インプリシット(privacy implicit)の終端間セキュリティ保証を損なう。この場合、送信者及び受信者だけがスクランブルされてない状態におけるデータをアクセスすることができる。或る場合には、コード変換プロキシが、データを暗号化解除するものとして送信者及び受信者によって信用されたエンティティであることは可能であるけれども、一般には、コード変換プロキシは滅多に信用されないであろう。
【0038】
従来技術のコード変換システム及び方法は、一般に、暗号化されてないデータのみに圧縮が適用され得るものであると仮定される。これは、コード変換器によって使用される圧縮アルゴリズムが、一般に、データのサイズを減少させるためにはそのデータに関するセマンティクス及び(又は)統計の厳密な理解を必要とするためである。今までは、データがスクランブルされてない/暗号化解除されている時にだけこの意味的な理解を得ることができるものと仮定されていた。
【0039】
本発明は、例えば、ウェブ・サーバであってもよい1つ又は複数のデータ・ソース(例えば、マルチメディア・コンテンツ・プロバイダ)と、例えば、ウェブ・ブラウザ又は他の装置であってもよい1つ又は複数のクライアント装置との間に設置された媒介物又はプロキシによってデータを安全にコード変換するための方法及び装置に関するものである。本発明によれば、コード変換オペレーションは、暗号化されたデータの暗号化解除を先ず必要とすることなく、その暗号化されたデータに関して遂行される。望ましい実施例では、本発明は3つの分散ユニット又はエレメントを含む。それの第1のユニット(例えば、コンテンツ・プロバイダ)は、ソース・データ(例えば、マルチメディア・オブジェクト)に関してエンコーディング・オペレーションを遂行し、第2のユニットは、データを安全にコード変換し、そして第3のユニット(例えば、クライアント装置又はブラウザ)は、コード変換ユニットから受け取ったデータをデコードする。これらの3つの主要なユニットの各々に関する望ましい実施例を示すフローチャートがそれぞれ図9乃至図11に示される。更に、このトポロジに限定されないけれども、図12は、本発明に従って形成された安全なコード変換システム全体の例を示す。
【0040】
ここでは、3つの個別の機能的ブロック又はユニットを含むものとして説明されるけれども、本発明のシステムでは、3つの機能的ブロックが、相互に関して物理的に別々の又は遠隔のロケーションに存在する必要はないことが明らかであろう。例えば、個別のコード変換プロキシが使用されないものと仮定して、コンテンツ・プロバイダと共に又はクライアント装置と共にそのコード変換装置を物理的に存在させることは、本発明の技術的範囲内である。
【0041】
次に、図9を参照すると、データ・コンテンツ・プロバイダによって実現され得るような、本発明に従って形成されるエンコーディング・ユニットの一実施例が、既存のマルチメディア・オブジェクト又は同様のデータ900を入力として取り入れること、及びデータの分解901のようなことによってそのデータから所定数のコンポーネント906を生成すること(即ち、コンポーネント化)によって、エンコーディング手順を開始することが望ましい。データ・オブジェクトのコンポーネント化は、その結果として、K個のコンポーネントの生成を生じる。なお、この例におけるKは、1よりも大きいか又は1に等しい。データ・コンポーネント906は、重畳したデータ又は冗長なデータを含み得る。例えば、各データ・コンポーネントは、オリジナル・オブジェクトのコピーを含み得る。同様に、データ・コンポーネント906は、相互に関して互いに排他的であってもよい。例えば、イメージが複数の非重畳的な地理的領域に区分けされ得るので、各領域が個別のコンポーネントとして表されることによって、それら領域すべての連合体がオリジナル・イメージを完全に再構成し得る。分解、即ち、コンポーネント化プロセス901は、当業者には明らかなように、既知の技法を使用して、例えば、サブバンド・コーディング(sub−band coding)及びウェーブレット技法のようなプログレッシブ・エンコーディング・アルゴリズム又は階層化アルゴリズムによって遂行され得る。
【0042】
本発明の望ましい実施例(図9には示されてない)では、各データ・コンポーネント906がその後に圧縮又はコード化され得る(例えば、図12における参照番号1202参照)。以後、「圧縮」という用語は、圧縮及び(又は)コーディングを意味するように使用されるであろう。「コーディング」という用語は、それが伝統的に理解され得る時、圧縮よりももっと一般的な用語であり、マルチメディア・オブジェクト又は他のソース・データのディジタル表示を生成するプロセスとして定義されることが多いことは明らかである。しかし、圧縮とは異なり、コーディングは、オブジェクトの入力ディジタル表示よりも少量の出力ディジタル表示を生成する必要がない。
【0043】
圧縮が使用されると仮定すると、特定のデータ・コンポーネントに適用される圧縮アルゴリズム又は技法が、他のコンポーネントに適用される圧縮アルゴリズムと同じである必要はないが、本発明は、同様に、単一の圧縮手段が使用され得ることを意図する。コンポーネントに適用される圧縮アルゴリズムは、利用される圧縮の程度及び(又は)タイプに影響し得るマルチメディア・オブジェクトに関連した他の情報のようなオリジナル・オブジェクトに対応するたコンポーネント・データ以外の情報も入力パラメータとして受容し得る。図12は、圧縮アルゴリズム「C」1202が個々のデータ・コンポーネントを受け取るという例を示している。
【0044】
データ・ソース/コンテンツ・プロバイダは、ステップ903においてデータ・コンポーネント906に加えられる又はそれに組み込まれるメタデータ情報も生成することが望ましい。当業者には知られているように、メタデータは、それが付加されるデータを特徴づけるために広範に使用され、本質的には、それは「データに関するデータ」である。このメタデータは、例えば、コンポーネントを識別するために使用される注釈ラベルを含み得るし、特定のコンポーネントの相対的又は絶対的重要度に関する記述を含み得る。コンポーネント又はオブジェクト全体の意味的なコンテンツに関する情報、シーケンス番号、不正使用検出のために利用されるコンポーネント・データの一方向性ハッシュ(one−way hash)、又はその後のコード変換プロセスの助けになり得る何らかの他の情報も、メタデータ情報に含まれ得る。更に、メタデータは、コンテンツ・プロバイダ、コード変換プロキシ、及びクライアント装置と互換性のある任意の適当な言語又はフォーマット内にあってもよい。例えば、メタデータは、拡張可能マークアップ言語(eXtensible Markup Language − XML)でも書かれてもよい。なお、MPEGは、XMLの変形である。以後、本願で説明されるメタデータは、「メタデータ・ヘッダ」と呼ばれるが、メタデータがメッセージ内のどこにでも実際に存在し、メッセージ又はデータ・ストリームの始めに限定されないことは明らかである。
【0045】
図9を続けて参照すると、コンテンツ・プロバイダ又はデータ・ソースは、コンポーネントと結合されるべき2つのバージョンのメタデータ情報、即ち、暗号化が行われるバージョンを生成すること(903)及び暗号化されてないフォーマットのまま(クリア・テキストのまま)の第2のバージョンを生成すること(905)が望ましい。図9は、2つのタイプのメタデータの生成しか示してないけれども、本発明は、同様に、複数のバージョンのメタデータが生成され得ることを意図している。なお、それらのバージョンの各々は、暗号化を受けても或いは受けなくてもよく、単一のバージョンのメタデータしか生成されなくてもよい。結局、メタデータ・ヘッダの2つのバージョンは、他の有用なアプリケーションのうち、不正使用を検出するためにクライアント装置によって使用されることが望ましい。メタデータ・ヘッダのクリア・テキスト・バージョン(905による)は、暗号化を受けるメタデータ・ヘッダ(903による)と同じである必要はない。しかし、不正使用検出方法がクライアント装置によって使用されると仮定すると、暗号化されるべきメタデータ・バージョンは、少なくとも送信されたメタデータ情報の不正使用を検出するために、メタデータ・ヘッダの2つの受信されたバージョン(903、905による)をクライアント装置が比較することを可能にするに十分な情報を含まなければならない。
【0046】
オリジナル・データ900の各コンポーネント906に対して、コンテンツ・プロバイダは、クリア・テキスト・メタデータ・ヘッダ(905による)、メタデータ・ヘッダの暗号化バージョン(904による)、及び(又は)1つ又は複数のコンポーネントからのデータの暗号化コンポーネント部分906を結合した1つ又は複数のメッセージ907をクライアント装置への送信のためにアセンブルすることが望ましい。本願では、コンポーネント部分は、特定のコンポーネントを表すデータのサブセットとして定義される。その特定のコンポーネント自体は、マルチメディア・オブジェクト900を表すデータのサブセットである。オブジェクト900の各コンポーネント906は、1つ又は複数のコンポーネント部分を含むことが望ましく、それらコンポーネント部分の各々は、特定のタイプ及び(又は)機能のデータを含むものとして定義される。例えば、コンポーネントは、暗号化されたデータ部分及びクリア・テキスト・メタデータ部分を含み得る。コンポーネント部分は、圧縮前に、圧縮プロセスから又は暗号化プロセスから生成され得る。アセンブルされたメッセージと関連したクリア・テキスト・メタデータ・ヘッダ(905における)は、同じメッセージに組み込まれたコンポーネント部分を識別したり、記述したり、或いはそれに関連付けたりする必要のないメタデータを含み得る。予想される状況では、メタデータは、同じメッセージに組み込まれたコンポーネント部分の必ずしもすべてではないけれども、1つ又は複数のコンポーネント部分を識別及び(又は)記述する。
【0047】
メタデータ・ヘッダ(903における)及び圧縮されたコンポーネント・データ(902における)の結合に適用される暗号化アルゴリズム又はプロセス904は、コンポーネント及び(又は)コンポーネント部分全体にわたって異なっていてもよい。たとえ各コンポーネントに対する暗号化アルゴリズムが同じであっても、暗号化アルゴリズム(904における)への入力として使用される暗号化キーは、メタデータ・ヘッダ(903における)、種々のコンポーネントの間で、又はメッセージ907におけるコンポーネント部分の間でさえ異なることがある。本質的には、本発明の望ましい実施例は、メッセージの各部分が、それがメタデータ・ヘッダ又はコンポーネント部分であっても、独立して且つ異なって暗号化されることを可能にする。簡単な場合、例えば、各メッセージのすべてのメタデータ・ヘッダ及びすべてのコンポーネント、従って、すべてのコンポーネント部分が、同じアルゴリズム及び同じ暗号化キーを使用して暗号化され得る。暗号手法の分野における既知の専門用語と調和させるためには、当業者には明らかなように、暗号化キーは、公開キー又は対称キーであってもよい。
【0048】
マルチメディア・オブジェクトの種々のコンポーネントを、任意の付加的に組み込まれた情報と共に表すアセンブルされたメッセージ907は、通信チャネルを介してコード変換プロキシに送信されることが望ましい。前述のように、通信チャネル自体は、例えば、セルラ、サテライト、又はマイクロウェーブ・ネットワークを含む専用のデータ回線又は無線通信リンクとして任意の既知の方法で実現され得る。図10に示されたコード変換プロキシ・オペレーションの望ましい実施例では、コード変換プロセスは、そのコード変換プロキシがマルチメディア・オブジェクトの種々のコンポーネントを表すアセンブルされたメッセージをコンテンツ・プロバイダから受信する時に開始される(1001)。コード変換プロキシは、クリア・テキスト(即ち、暗号化されてない)部分がその受信されたメッセージに存在するものと仮定して、そのようなクリア・テキストのメタデータ・ヘッダを各アセンブルされたメッセージから抽出することが望ましい(1002)。抽出されたメタデータ・ヘッダにおいて与えられた情報を使用して、コード変換プロキシは、受信されたメッセージのどの暗号化されたコンポーネント又はコンポーネント部分をフィルタリングすべきかを決定することによって、その受信されたコンポーネントを選択的に操作する(1003)。マルチメディア・オブジェクト・データをクライアント装置による使用に適したフォーマットに変換するために、他の形式のデータ操作が同様に本発明によって使用され得ることは明らかである。
【0049】
この説明に関連して、所定のコンポーネント又はそれの部分をドロップ又は置換することを意味するために「フィルタリング」という用語が使用されるが、コード変換オペレーションによって要求され得るような他の適当な変換オペレーションが本発明によって同様に意図される。コード変換プロキシは、単一のメッセージのメタデータ・ヘッダによって与えられた情報における、又は複数のメッセージのメタデータ・ヘッダに含まれた情報におけるコンポーネント又はコンポーネント部分をフィルタリングすべきか否かの判断をベースとすることが望ましい。そこで、プロキシは、メタデータ情報によって識別されているメッセージの部分をドロップするか、メッセージ全体をドロップするか、又は、そのようなメッセージ部分がデータ置換を受けることをメタデータが表しているものと仮定して、そのメッセージの所定部分を他のデータと置換することがあり得る。本願では、メッセージの一部分が、そのメッセージにおける1つ又は複数の暗号化されたコンポーネント部分として定義される。フィルタリング・プロセスの後に残っていて、全体的に又は部分的に修正されたメッセージが、オリジナル・データ(例えば、マルチメディア・オブジェクト)の安全にコード変換されたバージョンを構成する。これらのコード変換されたメッセージの各々は、その後、通信チャネルを介してクライアント装置に送信される(1004)。
【0050】
本発明によれば、コード変換プロキシによるデータ操作(例えば、選択的にフィルタリングする、即ち、暗号化された注釈コンポーネントをドロップ又は置換する操作)のプロセスは、結果として生じるマルチメディア・オブジェクトのサイズが、オブジェクトを表す如何なるデータ(即ち、コンポーネント)の圧縮解除化も必要とすることなく、媒介物によって圧縮されるので、安全なコード変換目的を達成する。各メッセージに伴うデータ・ヘッダ又は他の適当な同等の注釈データは、どのコンポーネントをフィルタリングすべきか及びどのコンポーネントをクライアント装置に送るべきかに関する決定を行うに十分なそのコンポーネントに関する意味的な理解によってコード変換プロキシを供給することが望ましい。
【0051】
コード変換のための一般的な方法は、対照的に、別個のメタデータ・ヘッダ又は同様の注釈を使用するのではなく意味的な理解を行うデータ自体に依存するということを想起することが重要である。従って、そのような伝統的なコード変換技法は、データをコード変換するために必要な意味情報に対するアクセスを得るために、先ず、データが暗号化解除されることを必要とする。本発明は、それがこの要件を回避するという点で有利であり、暗号化され且つ注釈付きのコンポーネント化されたコンテンツの選択的なフィルタリングによるコード変換が安全なコード変換(例えば、暗号化されたデータのサイズの圧縮)を、そのデータが媒介物によって暗号化解除されることを必要とすることなく、達成できることを示す。このように、終端間のセキュリティが本発明のシステムによって維持される。
【0052】
次に、図11を参照すると、本発明の望ましい実施例に従って、クライアント装置の処理のための流れ図が示される。クライアント装置は、専用のデータ回線又は無線通信リンクのような通信チャネルによってコード変換プロキシに動作関係に接続されることが望ましいということを想起してほしい。クライアント装置又はブラウザにおけるデコーディング・プロセスが、コード変換プロキシによって送信される変換されたメッセージ・コンポーネントの受信(1101)によって始まる。受信された各メッセージに対して、クライアント装置が、メッセージに含まれたメタデータ・ヘッダの暗号化された部分を暗号化解除し(1102)、その暗号化解除されたヘッダ・バージョンとメッセージに組み込まれたクリア・テキストのメタデータ・ヘッダとを比較し、又は検証する(1103)ことが望ましい。それら2つのヘッダ・バージョン(即ち、暗号化解除されたバージョン及びクリア・テキスト)が一致するかどうかを決定するための基準がクライアント装置自体によって決定されることが望ましく、従って、その一致が厳密である必要がないことは明らかである。更に、コード変換システム全体によって必要とされる一致の程度がコンテンツ・プロバイダによって決定され得るということも同様に意図される。
【0053】
2つのメタデータ・ヘッダ・バージョンが一致しない場合(1106)、クライアント装置は、メタデータ情報の不正使用があったことを任意の適当な方法でユーザに表示することが望ましい。そのような不正使用の表示が可視的なもの、例えば、クライアント装置によって表示されるインディケータ・ライト又はテキスト・メッセージであってもよく、或いは、そのような表示が、可聴的な形式のものであってもよい。2つのメタデータ・ヘッダが一致する(即ち、不正使用が検出されなかった)場合(1107)、クライアント装置は、メッセージの暗号化されたコンポーネント部分の処理を続けることが望ましい。メタデータ・ヘッダが暗号化解除された直後にクライアント装置がその暗号化されたコンポーネント・データを暗号化解除する場合、メッセージの圧縮解除/デコーディングだけがこの時点で行われるであろう。代わりに、ステップ1103がそのデータを検証した後、クライアント装置がその暗号化されたコンポーネント・データを暗号化解除する場合、暗号化されたコンポーネント・データの暗号化解除及び圧縮解除/デコーディングの両方が遂行されるであろう。
【0054】
暗号化された一方向ハッシュ(メッセージ内のコンポーネント部分の不正使用を検出するためのもの)、シーケンス番号、又はタイム・スタンプのようなその暗号化されたメタデータ・ヘッダに組み込まれた他の情報が、不正使用検出オペレーションを更に拡張してマルチメディア・オブジェクト全体にわたるクロス・メッセージの不正使用を考察するために使用され得ることは明らかである。例えば、暗号化されたメタデータ・ヘッダがコンポーネント部分の1つ又は複数の暗号化された一方向ハッシュを含む場合、暗号化されたコンポーネント部分の不正使用はクライアント装置によって高い確率で検出され得る。更に、暗号化されたメタデータ・ヘッダが、「これはKのメッセージ1である」、「これはKのメッセージ2である」等のようなシーケンス番号を含む場合、クライアント装置は、クライアント装置によって使用される不正使用の定義次第で、不正使用を暗示し得る一連の受信データにおいて1つ又は複数の紛失コンポーネントを検出できるであろう。
【0055】
単なる例として、図12は、本発明に従って形成された安全なコード変換システムのブロック図を示す。図12に示されるように、システム全体は、コンテンツ・プロバイダ又は同様のデータ・ソース、コード変換プロキシ、及びコード変換されたデータの予定された受信者としてのクライアント装置を含むことが望ましい。図12の構成では、コンテンツ・プロバイダからのアセンブルされたメッセージが共用の通信チャネルを介してコード変換プロキシに送信される。この実施例では、1つ又は複数のマルチプレキシング(MUX)/デマルチプレキシング(DEMUX)機能1208、1209、1210、及び1219が示されるが、これらの機能は、エンコーディング機能が実装される基礎オペレーティング・システムによっても提供され得る。本発明のもう1つの実施例では、各アセンブルされたメッセージ又はコンポーネントが、別のパスを通ってコード変換プロキシに到達してもよく、従って、マルチプレキシング及びデマルチプレキシングの必要性が本質的に排除され得る。
【0056】
この安全なコード変換システムのコンテンツ・プロバイダ側に関して、オリジナル・ソース・データ・オブジェクトが、便宜上、2つのコンポーネントにコンポーネント化される(1201)。「M」1206と呼ばれる機能的ボックスがメタデータ・ヘッダを生成するために使用され、「H」1207と呼ばれる機能的ボックスが対応するクリア・テキスト・マルチメディア・ヘッダを生成するために使用される。クリア・テキスト・メタデータの生成は、メタデータ・ヘッダ1206に対して既に生成されている情報を使用することが望ましいであろう。最も簡単な場合、メタデータ・ヘッダの両バージョンが同じであることが望ましいであろうが、本発明はこの方法に限定されない。コンポーネント1に対する暗号化されるべきメタデータ・ヘッダは、「メタデータ1」と呼ばれるが、コンポーネント1に対するメタベータ・ヘッダの対応するクリア・テキスト・バージョンは、「メタデータ1B」と呼ばれる。同様に、コンポーネント2に対する暗号化されるべきメタデータ・ヘッダは、「メタデータ2」と呼ばれ、コンポーネント2に対するメタデータ・ヘッダの対応するクリア・テキスト・バージョンは、「メタデータ2B」と呼ばれる。
【0057】
プロセス1206及び1207によって生成されたメタデータ・ヘッダ1及び1Bは、コンポーネント1のデータからのみ取り出されることが望ましい。メタデータ・ヘッダは、圧縮1202に起因する情報の既存のパケット又はコンポーネントに付加される(1203)。第1に、メタデータ・ヘッダ1が、コンポーネント1の圧縮されたデータに付加され、このコレクションが暗号化される(1204)。第2に、クリア・テキストのメタデータ・ヘッダ1Bが、メタデータ・ヘッダ及び圧縮されたコンポーネント・データを含む暗号化されたコレクションに付加される(1205)。第2の付加オペレーション1205の出力は、アセンブルされたメッセージ1である。この例では、メッセージ1のすべての部分(クリア・テキスト・メタデータ・ヘッダ、暗号化されたメタデータ・ヘッダ、及び暗号化されたコンポーネント・データ)がコンポーネント1から排他的に取り出され、他のいずれのコンポーネントからも取り出されないことが望ましい。同様に、他のメッセージがコンポーネント2に基づいて排他的に生成される。この例は、1つのコンポーネントを複数のコンポーネント部分に更に分割するという一般的な場合を示すものではなく、1つのメッセージが種々のコンポーネントから生じるコンポ−ネント部分を含み得ることを示すものでもないが、これらのすべてが本発明の技術範囲内にあることに留意してほしい。更に、メッセージのアセンブリは、図12に示されるように、2つの順次付加オペレーションに限定されない。
【0058】
次に、図12の例示的システムにおけるコード変換プロキシを参照すると、そのコード変換プロキシは、2つのコンポーネントを受信するものとして示される。これらのコンポーネントは、デマルチプレックスされ(1209)、それらのクリア・テキスト・メタデータ・ヘッダが(メタデータ1B及びメタデータ2Bとして)抽出される(1213)ことが望ましい。この例では、コード変換プロキシは、コンポーネント2をドロップする(1211)こと及び残りのコンポーネント1をそれの宛先、即ち、クライアント装置に向けて搬送することによってそれらのコンポーネントを操作する。しかし、一般には、K個のメッセージが存在し得るし、プロキシは、これらのメッセージのうちのL個をドロップし得る。但し、LはKよりも小さいか又はKに等しい。プロキシは、フィルタリングのようなこと(例えば、メッセージ又はメッセージ部分を代用すること)によって残りのK−L個のメッセージを修正し得る。残りのメッセージは、その後、1212において再アセンブルされ得る(例えば、メタデータ・ヘッダは、それらと共に到着したそれぞれのデータと結合される)。
【0059】
フィルタリング・プロセスそのものに関して、1つのメッセージを1つのコンポーネントに排他的にマッピングする効果は、コード変換プロキシのダウンストリームが、相互に関してそれらコンポーネントの相対的な重要度に基づくのではなくむしろ絶対的な優先順位情報に基づいたそれのフィルタリング判断だけを基礎にすることができる。換言すれば、例えば、メッセージ1を受信するコード変換プロキシは、それの対応するメタデータ・ヘッダ1Bを調べるであろう。なお、メタデータは、他のコンポーネント情報に基づくものではないので、メタデータ・ヘッダ1Bは、コンポーネント1の絶対的な重要度だけしか伝達することができない。例えば、メッセージ1は、絶対的な優先順位50を持つものとしてそれ自身を説明し得る。プロキシが、混雑時に10よりも低い優先順位を有するすべてのパケット/メッセージをドロップするというポリシを利用する場合、そのプロキシは、このメッセージをドロップするという決定を行わないであろう。プロキシがこの判断をするに当たり、マルチメディア・オブジェクトの他のコンポーネントに関する更なる情報は必要ない。比較的簡単なアーキテクチャを必要とするけれども、幾つかの理由で、この方法は、すべてのアプリケーションに対して十分に適合し得ないことがある。
【0060】
従って、本発明の安全なコード変換アーキテクチャは、相互に関してコンポーネントの相対的な重要度/優先順位に基づいて特定のコンポーネントをフィルタリングすべきか(或いは、操作/変換すべきか)どうかの決定を基礎としているケースを同様にサポートすると云うことに留意することが重要である。この実施例では、1つ又は複数のメッセージからのメタデータ・ヘッダは、プロキシにおいて収集されそしてプロキシがどのコンポーネント、コンポーネント部分及び(又は)メッセージをフィルタリングすべきか決定し得る前に比較されなければならない相対的ランキング又は優先順位又は優先順位情報を含むことが望ましい。例えば、コンポーネント1は、絶対的な優先順位の代わりにそれの相対的な重要度(例えば、コンポーネント1がコンポーネント2よりも重要である又は高い優先順位を有するということ)だけしか伝達し得ない。この場合、プロキシは、それのフィルタリングの判断を行う前に十分なメタデータ情報を収集するために所定の期間待機しなければならない。
【0061】
図12の例示システムにおけるクライアント・サイドの処理に関して、デマルチプレックスされた(1219)各コンポーネントに対し、クライアント装置は、先ず、クリア・テキスト・メタデータ・ヘッダ(メタデータ1B)を抽出する(1218)ことが望ましい。このクリア・テキスト・メタデータは、メタデータ・ヘッダ(メタデータ1)の暗号化解除バージョンとのその後の比較(1214)のために記憶されることが望ましい。クリア・テキスト・メタデータ・ヘッダを抽出した後、クライアント装置は、暗号化されたメタデータ・ヘッダ及び暗号化されたコンポーネント・データの両方を暗号化解除する(1217)ことが望ましい。そこで、暗号化解除されたメタデータ・ヘッダ(メタデータ1)がその暗号化解除されたコンポーネント・データから抽出され(1216)、起こり得る不正使用を検出するためにクリア・テキスト・メタデータ・ヘッダに比較される(1214)。不正使用が見つからなかったと仮定すると、クライアント装置は、ユーザへお表示のためにコンポーネント・データを圧縮解除する(1215)ことが望ましい。不正使用が検出された場合(メタデータ・ヘッダのそれら2つのバージョンが受容可能な程度まで一致しない場合)、クライアント装置の能力次第で、不正使用の表示がユーザに与えられることが望ましい。別の方法として、クライアント装置は、データを、破壊された可能性のあるものとして単にを無視するだけであってもよい。
【0062】
既存の安全ソケット層(SSL)インフラストラクチャを使用して本発明のシステムを実現することができる。これの例が図13に示される。この例の実施方法では、送信者又はコンテンツ・プロバイダ・サイド1315におけるセッション・マネージャ1303が複数のSSL接続を形成し、これらSSL接続をすべて同時に管理することが望ましい。セッション・マネージャ1303は、セッション情報がコード変換プロキシ1316によりクリア・テキストにおいてインターセプトされるように1つ又は複数の非SSL接続を形成する責任もある。望ましくは、コード変換プロキシは、送信者からクリア・テキスト・チャネルを通して送られたメタデータに基づいて、TCP接続がリレーされるか又はドロップされるかを決定する責任があるであろう。受信者又はクライアント・サイド(ブラウザ)のセッション・マネージャ1312は、着信チャネルをアセンブルして(1314)、ブラウザ1317による使用のための単一のメッセージにする責任がある。この実施方法では、個々の各コンポーネントに対するメタデータがセッション・マネージャ間ではセクションidによって暗黙指定されることに留意してほしい。クリア・テキスト・フォーマットであることを必要とする更なるメタデータに関しても、更なる非SSL接続によってコミュニケーションが行われることが望ましい。
【0063】
本発明は、マルチメディア・オブジェクトのようなデータを媒介物又はコード変換プロキシによって安全にコード変換するための手段を可能にするネットワークされた情報を配布散するための方法及び装置を提供する。ソース・データは、先ず、コンポーネント・プロバイダにおいて、オリジナル・ソース・データを表す複数のデータ・コンポーネントにコンポーネント化される。暗号化されてないメタデータ・ヘッダが、プロキシにメッセージとして送られる前に各コンポーネントに付加される。プロキシは、受信したメッセージから取り出された暗号化されてない(クリア・テキスト)メタデータ又はデータ・コンポーネントの意味的な理解を与える他のデータに基づいてデータ・コンポーネントを操作し、クライアント装置において表示するように適応した所定のコンポーネントだけをクライアント装置に送信する。本発明のシステムによって、コンテンツ・プロバイダからのネットワークされた情報は、コンテンツ・プロバイダに動作関係に接続されたプロキシにより、そのプロキシがソース・データを暗号化解除することなく、安全にコード変換され得る。
【0064】
本発明の説明的な実施例を、添付図面を参照して開示したけれども、本発明がそれらの詳細な実施例に限定されないこと及び発明の精神から逸脱することなく、他の種々の変更及び修正が当業者によって施され得ることは理解されるべきである。
【図面の簡単な説明】
【図1】
データのチャネル・エンコーディング及びデコーディングのための一般的な通信システムを示すブロック図である。
【図2】
チャネル・エンコーディング及びデコーディングと関連してソース・エンコーディング及びデコーディングを使用する一般的なシステムの一例を示すブロック図である。
【図3】
ソース・コード変換に加えて、ソース及びチャネル・エンコーディング/デコーディングを使用する一般的なシステムを示すブロック図である。
【図4】
サーバ及びクライアントの間にプロキシを含むネットワーク環境においてデータをコード変換するための一般的なシステムを示すブロック図である。
【図5】
ウェブ・サーバからのGIFフォーマットにおけるイメージがコード変換プロキシを通してJPEGフォーマットに変換され、ブラウザにおいて表示される従来例を示すブロック図である。
【図6】
ウェブ・サーバ及びブラウザの間でデータを安全に送信するための安全ソケット層(SSL)を使用するネットワーク環境における通信システムの従来例を示すブロック図である。
【図7】
暗号化されたデータの終端間セキュリティを保証すると同時にコンテンツ・プロバイダ及びクライアントの間でデータを送信するための一般的なシステムを示す概念的なブロック図である。
【図8】
コンテンツ・プロバイダ及びクライアントの間でデータを送信するための一般的なシステムにおけるコード変換プロキシによって引き起こされるセキュリティ問題を示す概念的なブロック図である。
【図9】
本発明の一実施例に従ってデータをエンコード/暗号化するための方法を示す論理的な流れ図である。
【図10】
図9に示された本発明のシステムを使用してエンコード/暗号化されたデータをコード変換するための方法を示す論理的な流れ図である。
【図11】
本発明の一実施例に従って、コード変換されたデータを受信する時、クライアント装置においてデータをデコード/暗号化解除するための方法を示す論理的な流れ図である。
【図12】
本発明の一実施例に従って形成された安全なコード変換システムの3つのコンポーネントを示す概念的なブロック図である。
【図13】
本発明の他の実施例に従って、プロキシを含むネットワーク環境においてデータをコード変換するための、及び安全ソケット層(SSL)を使用するためのシステムを示すブロック図である。
【符号の説明】
900 オリジナル・データ
906 コンポーネント
907 メッセージ

Claims (24)

  1. コンテンツ・プロバイダからのデータをクライアント装置による使用のために安全にコード変換するための方法にして、
    前記データを圧縮解除したものである複数のデータ・コンポーネントをコンテンツ・プロバイダにおいて生成するステップと、
    前記データ・コンポーネントの各々を暗号化するステップと、
    前記暗号化されたデータ・コンポーネントを前記コンテンツ・プロバイダからコード変換プロキシに送信するステップと、
    前記暗号化されたデータ・コンポーネントを前記コード変換プロキシにおいてコード変換するステップと、
    前記コード変換された暗号化されたデータ・コンポーネントを選択的に操作するステップと、
    前記コード変換プロキシによって生成された前記操作された暗号化されたデータ・コンポーネントを前記クライアント装置に送信するステップと、
    を含む方法。
  2. 前記暗号化されたデータ・コンポーネントをコード変換プロキシに送信するステップは、
    前記コンテンツ・プロバイダにおいて、少なくとも1つの暗号化されたコンポーネント部分を含む少なくとも1つのメッセージをアセンブルするステップと、
    前記少なくとも1つのメッセージを前記コード変換プロキシに送信するステップと、
    を含む、請求項1に記載の方法。
  3. 前記コード変換プロキシにおいて、前記コード変換プロキシにより受信された前記少なくとも1つのメッセージから前記少なくとも1つの暗号化されたコンポーネント部分を取り出すステップを更に含む、請求項2に記載の方法。
  4. 前記コード変換プロキシにおいて、前記コード変換されたデータ・コンポーネントを選択的に操作するステップは、前記暗号化されたデータ・コンポーネントの少なくとも1つをドロップすることによって前記コード変換されたコンポーネントをフィルタリングするステップを更に含む、請求項1乃至請求項3のいずれか1つに記載の方法。
  5. 前記コード変換プロキシにおいて、前記コード変換されたデータ・コンポーネントを選択的に操作するステップは、前記暗号化されたデータ・コンポーネントの少なくとも1つに対して別のデータを代用することによって前記コード変換されたコンポーネントをフィルタリングするステップを更に含む、請求項1乃至請求項3のいずれか1つに記載の方法。
  6. 前記操作されたコード変換されたデータ・コンポーネントをクライアント装置に送信するステップは、
    前記コード変換プロキシにおいて、少なくとも1つの操作されたコンポーネント部分を含む少なくとも1つのメッセージをアセンブルするステップと、
    前記少なくとも1つのメッセージを前記クライアント装置に送信するステップと、
    を含む、請求項1に記載の方法。
  7. 前記クライアント装置において、前記クライアント装置によって受信された前記少なくとも1つのメッセージから前記少なくとも1つの操作されたコンポーネント部分を取り出すステップと、
    前記少なくとも1つの操作されたコンポーネント部分を暗号化解除するステップと、
    前記少なくとも1つの暗号化解除されたコンポーネント部分から前記データのコード変換された表示を再アセンブルするステップと、
    を更に含む、請求項6に記載の方法。
  8. 前記データ・コンポーネントの意味的な理解を与えるメタデータでもって前記データ・コンポーネントの少なくとも1つを注釈するステップを更に含む、請求項1乃至請求項7のいずれか1つに記載の方法。
  9. 前記注釈するステップは、暗号化されてないクリア・テキスト・メタデータ・ヘッダを作成することを含む、請求項8に記載の方法。
  10. 前記クリア・テキスト・メタデータ・ヘッダは、データ・コンポーネントを一意的に識別する少なくとも1つのラベルを含む、請求項9に記載の方法。
  11. 前記クリア・テキスト・メタデータ・ヘッダは、少なくとも1つのデータ・コンポーネントと関連した優先順位を記述した情報を含む、請求項9に記載の方法。
  12. 前記クリア・テキスト・メタデータ・ヘッダ及び少なくとも1つの暗号化されたデータ・コンポーネントを結合する少なくとも1つのメッセージをアセンブルするステップと、
    前記少なくとも1つのアセンブルされたメッセージを前記コード変換プロキシに送信するステップと、
    を更に含む、請求項9乃至請求項11のいずれか1つに記載の方法。
  13. 前記コード変換プロキシにおいて、前記少なくとも1つのアセンブルされたメッセージを逆アセンブルして前記メッセージから前記クリア・テキスト・メタデータ・ヘッダ及び前記少なくとも1つの暗号化されたデータ・コンポーネントを取り出すステップと、
    前記少なくとも1つのクリア・テキスト・メタデータ・ヘッダから得られたメタデータ情報に従って前記少なくとも1つの暗号化されたデータ・コンポーネントを選択的に操作するステップと、
    を更に含む、請求項12に記載の方法。
  14. 前記コード変換プロキシにおいて、前記クリア・テキスト・メタデータ・ヘッダ及び前記少なくとも1つの操作された暗号化されたデータ・コンポーネントを結合する少なくとも1つのコード変換されたメッセージをアセンブルするステップと、
    前記少なくとも1つのコード変換されたメッセージを前記クライアント装置に送信するステップと、
    を更に含む、請求項13に記載の方法。
  15. 前記クライアント装置によって受信された前記少なくとも1つのコード変換されたされたメッセージを逆アセンブルして前記クリア・テキスト・メタデータ・ヘッダ及び前記少なくとも1つの操作された暗号化されたデータ・コンポーネントを取り出すステップと、
    前記少なくとも1つの操作されたデータ・コンポーネントを暗号化解除するステップと、
    前記少なくとも1つの暗号化解除された操作されたデータ・コンポーネントから前記データのコード変換された表示を再アセンブルするステップと、
    を更に含む、請求項14に記載の方法。
  16. 前記クリア・テキスト・メタデータ・ヘッダの第2バージョンを作成するステップと、
    前記クリア・テキスト・メタデータ・ヘッダの第2バージョンを暗号化するステップと、
    を更に含む、請求項9に記載の方法。
  17. 前記クリア・テキスト・メタデータ・ヘッダ、前記クリア・テキスト・メタデータ・ヘッダの暗号化された第2バージョン、及び少なくとも1つの暗号化されたデータ・コンポーネントを含む少なくとも1つのメッセージをアセンブルするステップと、
    前記少なくとも1つのアセンブルされたメッセージを前記コード変換プロキシに送信するステップと、
    を更に含む、請求項16に記載の方法。
  18. 前記クライアント装置によって受信された前記少なくとも1つのアセンブルされたされたメッセージを逆アセンブルして前記クリア・テキスト・メタデータ・ヘッダ、前記クリア・テキスト・メタデータ・ヘッダの暗号化された第2バージョン、及び少なくとも1つの操作された暗号化されたデータ・コンポーネントを取り出すステップと、
    前記クリア・テキスト・メタデータ・ヘッダの暗号化された第2バージョンを暗号化解除するステップと、
    前記少なくとも1つの操作された暗号化されたデータ・コンポーネントを暗号化解除するステップと、
    前記少なくとも1つの暗号化解除された操作されたデータ・コンポーネントから前記データのコード変換された表示を再アセンブルするステップと、
    を更に含む、請求項17に記載の方法。
  19. 前記クライアント装置によって受信された前記クリア・テキスト・メタデータ・ヘッダの暗号化解除された第2バージョンを前記クリア・テキスト・メタデータ・ヘッダと比較して前記クリア・テキスト・メタデータ・ヘッダの不正使用を検出するステップを更に含む、請求項18に記載の方法。
  20. 前記クリア・テキスト・メタデータ・ヘッダの暗号化解除された第2バージョンに含まれた情報を前記少なくとも1つの操作された暗号化解除されたデータ・コンポーネントと比較して前記少なくとも1つの操作された暗号化解除されたデータ・コンポーネントの不正使用を検出するステップを更に含む、請求項18に記載の方法。
  21. 前記データ・コンポーネントを生成するステップは、前記データを前記データの非オーバラップの区分けに対応した複数の相互に排他的なコンポーネントに分解することを含む、請求項1乃至請求項20のいずれか1つに記載の方法。
  22. マルチメディア・データを安全にコード変換するためのシステムにして、
    前記マルチメディア・データから複数のコンポーネントを生成し、前記複数のコンポーネントの各々を暗号化する少なくとも1つのコンテンツ・プロバイダと、
    前記少なくとも1つのコンテンツ・プロバイダに動作関係に接続され、少なくとも1つの暗号化されたコンポーネントを前記コンテンツ・プロバイダから受信し、前記少なくとも1つの暗号化されたコンポーネントを選択的に操作する少なくとも1つのコード変換プロキシと、
    前記少なくとも1つのコード変換プロキシに動作関係に接続され、前記少なくとも1つの暗号化されたコンポーネントを受信及び暗号化解除し、前記少なくとも1つの操作された暗号化解除されたコンポーネントから前記マルチメディア・データのコード変換されたバージョンを再アセンブルする少なくとも1つのクライアント装置と、
    を含む、システム。
  23. 前記コード変換プロキシは、前記コンポーネントの各々と関連した優先順位情報に従って前記少なくとも1つの暗号化されたコンポーネントを選択的に操作し、
    前記優先順位情報は、対応するコンポーネントの絶対的重要度及び対応するコンポーネントの他のコンポーネントに関する相対的重要度を記述する、
    請求項22に記載のシステム。
  24. コンピュータ可読記憶媒体に記憶され、コンピュータ上で実行される時、請求項1乃至請求項21に記載の方法を遂行するコンピュータ・プログラムを含むコンピュータ・プログラム製品。
JP2002531669A 2000-09-26 2001-09-19 安全なコード変換を通してネットワーク情報を配布のための方法及び装置 Pending JP2004511037A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/670,295 US6963972B1 (en) 2000-09-26 2000-09-26 Method and apparatus for networked information dissemination through secure transcoding
PCT/GB2001/004167 WO2002028006A2 (en) 2000-09-26 2001-09-19 Method and apparatus for networked information dissemination through secure transcoding

Publications (1)

Publication Number Publication Date
JP2004511037A true JP2004511037A (ja) 2004-04-08

Family

ID=24689825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002531669A Pending JP2004511037A (ja) 2000-09-26 2001-09-19 安全なコード変換を通してネットワーク情報を配布のための方法及び装置

Country Status (9)

Country Link
US (1) US6963972B1 (ja)
EP (1) EP1320973B1 (ja)
JP (1) JP2004511037A (ja)
KR (1) KR100561496B1 (ja)
CN (1) CN1204723C (ja)
AT (1) ATE291318T1 (ja)
AU (1) AU2001290059A1 (ja)
DE (1) DE60109467T2 (ja)
WO (1) WO2002028006A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507782A (ja) * 2004-07-26 2008-03-13 ノキア コーポレイション コンテンツ適合及びメッセージ失敗の結果を送信者に通知するためのシステム及び方法
JP2008312190A (ja) * 2007-06-13 2008-12-25 Samsung Electronics Co Ltd A/vプロファイルを管理する方法、装置およびシステム

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346695B1 (en) 2002-10-28 2008-03-18 F5 Networks, Inc. System and method for performing application level persistence
WO2002029509A2 (en) * 2000-10-03 2002-04-11 Vidius Inc. Secure distribution of digital content
BR0107329A (pt) * 2000-10-17 2002-08-27 Koninkl Philips Electronics Nv Processo de codificação para codificar um elemento de descrição de uma instância de um esquema tipo xml, processo de decodificação para decodificar um fragmento compreendendo um conteúdo e uma sequência de informação de identificação, codificador para codificar um elemento de descrição de uma instância de um esquema tipo xml, decodificador para decodificar um fragmento compreendendo um conteúdo e uma sequência de informação de identificação, sistema de transmissão, sinal para transmissão através de uma rede de transmissão, e, tabela destinada a ser usada em um codificador
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
KR100398610B1 (ko) * 2001-01-30 2003-09-19 한국전자통신연구원 멀티미디어 컨텐츠에 동기화된 메타데이터 전송 장치 및방법
US20030028643A1 (en) * 2001-03-13 2003-02-06 Dilithium Networks, Inc. Method and apparatus for transcoding video and speech signals
US7184548B2 (en) * 2001-05-04 2007-02-27 Hewlett-Packard Development Company, L.P. Encoding and decoding methods for secure scalable streaming and related systems
SE520531C2 (sv) * 2001-05-11 2003-07-22 Ericsson Telefon Ab L M Multimediapresentation
US20030046532A1 (en) * 2001-08-31 2003-03-06 Matthew Gast System and method for accelerating cryptographically secured transactions
US7353287B2 (en) 2001-09-26 2008-04-01 Adobe Systems Incorporated Marked foreign data blocks
US20050091376A1 (en) * 2001-10-12 2005-04-28 Helfman Nadav B. Apparatus and method for optimized and secured reflection of network services to remote locations
KR100431509B1 (ko) * 2001-12-20 2004-05-14 한국전자통신연구원 메소드 내장형 컨텐츠 처리 장치 및 그 방법
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7539391B2 (en) * 2002-06-27 2009-05-26 Nxp B.V. Method and apparatus for trick-mode support of audio/video/data streams with conditional access
EP1540955A4 (en) * 2002-07-09 2007-08-01 Kaleidescape Inc CONTENT AND LOCK DISTRIBUTION SYSTEM FOR MEDIA-STR ME REPRESENTING DIGITAL CONTENTS
GB0221433D0 (en) * 2002-09-16 2002-10-23 Infinite Data Storage Ltd Direct connection of an optical data storage device and a consumer electronic device
GB2394386A (en) * 2002-10-16 2004-04-21 Nokia Corp Multicast data transfer
US8893174B2 (en) 2002-12-16 2014-11-18 Centurylink Intellectual Property Llc Method and system for providing customized media content
US7500096B2 (en) * 2002-12-31 2009-03-03 Pitney Bowes Inc. System and method for message filtering by a trusted third party
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7320069B1 (en) * 2003-02-14 2008-01-15 Novell, Inc. Selective encryption of media data
US7653876B2 (en) * 2003-04-07 2010-01-26 Adobe Systems Incorporated Reversible document format
KR20060011963A (ko) * 2003-04-22 2006-02-06 보이스 제네시스, 인크. 옴니모달 메시징 시스템
US20050266884A1 (en) * 2003-04-22 2005-12-01 Voice Genesis, Inc. Methods and systems for conducting remote communications
US7581094B1 (en) * 2003-07-09 2009-08-25 Hewlett-Packard Development Company, L.P. Cryptographic checksums enabling data manipulation and transcoding
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7505590B1 (en) * 2003-11-14 2009-03-17 Hewlett-Packard Development Company, L.P. Method and system for providing transcodability to frame coded streaming media
US8737219B2 (en) 2004-01-30 2014-05-27 Hewlett-Packard Development Company, L.P. Methods and systems that use information about data packets to determine an order for sending the data packets
US7966488B2 (en) 2004-01-30 2011-06-21 Hewlett-Packard Development Company, L. P. Methods and systems that use information about encrypted data packets to determine an order for sending the data packets
US20050172127A1 (en) * 2004-01-31 2005-08-04 Frank Hartung System and method for transcoding encrypted multimedia messages transmitted between two devices
US20050207569A1 (en) * 2004-03-16 2005-09-22 Exavio, Inc Methods and apparatus for preparing data for encrypted transmission
US7739301B2 (en) * 2004-03-17 2010-06-15 Netapp, Inc. Method and apparatus for improving file system proxy performance and security by distributing information to clients via file handles
US20050213751A1 (en) * 2004-03-26 2005-09-29 Apostolopoulos John J Methods and systems for generating transcodable encrypted content
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
JP4520840B2 (ja) * 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
EP1677536A1 (en) * 2004-12-30 2006-07-05 Korea Electronics Technology Institute Method for delivering non-anonymous user metadata using a soap operation in TV-Anytime metadata service
US7669121B2 (en) 2005-01-19 2010-02-23 Microsoft Corporation Transcode matrix
US20060227772A1 (en) * 2005-03-30 2006-10-12 Fujitsu Limited Method and system for packet data communication between networks
US7738766B2 (en) 2005-04-18 2010-06-15 Microsoft Corporation Sanctioned transcoding of digital-media content
US7558463B2 (en) 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
US20060235883A1 (en) * 2005-04-18 2006-10-19 Krebs Mark S Multimedia system for mobile client platforms
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
CN101223489A (zh) * 2005-06-23 2008-07-16 汤姆森特许公司 允许数字版权管理的便携回放设备、方法和系统
US7924913B2 (en) 2005-09-15 2011-04-12 Microsoft Corporation Non-realtime data transcoding of multimedia content
US20070091926A1 (en) * 2005-10-21 2007-04-26 Apostolopoulos John G Method for optimizing portions of data from a plurality of data streams at a transcoding node
US8000344B1 (en) * 2005-12-20 2011-08-16 Extreme Networks, Inc. Methods, systems, and computer program products for transmitting and receiving layer 2 frames associated with different virtual local area networks (VLANs) over a secure layer 2 broadcast transport network
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
US9294728B2 (en) 2006-01-10 2016-03-22 Imagine Communications Corp. System and method for routing content
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
US8208796B2 (en) 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7978720B2 (en) 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US8180920B2 (en) * 2006-10-13 2012-05-15 Rgb Networks, Inc. System and method for processing content
FR2907625B1 (fr) * 2006-10-18 2012-12-21 Streamezzo Procede de gestion de memoire dans un terminal client,signal programme d'ordinateur et terminal correspondants
US9106606B1 (en) * 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US8627509B2 (en) 2007-07-02 2014-01-07 Rgb Networks, Inc. System and method for monitoring content
CN101453321B (zh) * 2007-12-06 2012-02-29 国际商业机器公司 用于内容联合的访问控制的方法和系统
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8078989B2 (en) * 2008-02-29 2011-12-13 Red Hat, Inc. Internet access GUI for mobile devices
US7483630B1 (en) * 2008-03-08 2009-01-27 International Business Machines Corporation Exchanging asynchronous system information using optical transmission
FR2930662B1 (fr) * 2008-04-23 2010-05-21 Streamezzo Procede de securisation d'une scene evolutive, dispositif, signal et programme d'ordinateur correspondants, procede de mise a jour d'une scene evolutive, dispositif et programme d'ordinateur correspondants
US8566580B2 (en) * 2008-07-23 2013-10-22 Finjan, Inc. Splitting an SSL connection between gateways
US8392704B2 (en) 2008-08-11 2013-03-05 International Business Machines Corporation Input/output control and efficiency in an encrypted file system
US9473812B2 (en) 2008-09-10 2016-10-18 Imagine Communications Corp. System and method for delivering content
WO2010031069A2 (en) * 2008-09-15 2010-03-18 Realnetworks, Inc. Secure media path system and method
WO2010045289A1 (en) * 2008-10-14 2010-04-22 Ripcode, Inc. System and method for progressive delivery of transcoded media content
WO2010085470A1 (en) 2009-01-20 2010-07-29 Ripcode, Inc. System and method for splicing media files
WO2011020088A1 (en) 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
US8527748B2 (en) * 2010-10-01 2013-09-03 Schneider Electric USA, Inc. System and method for hosting encrypted monitoring data
US9515904B2 (en) 2011-06-21 2016-12-06 The Nielsen Company (Us), Llc Monitoring streaming media content
US9137210B1 (en) * 2012-02-21 2015-09-15 Amazon Technologies, Inc. Remote browsing session management
CN103384233B (zh) 2012-05-02 2017-06-20 华为技术有限公司 一种代理转换的方法、装置和系统
US20140019583A1 (en) * 2012-07-13 2014-01-16 Ittiam Systems (P) Ltd. Ingest bandwidth reduction for cloud based media services
US9100040B2 (en) * 2012-08-29 2015-08-04 Sap Se Data conversion based on a provided dictionary
US20150082051A1 (en) * 2013-09-18 2015-03-19 Ankur Aggarwal Method for Formatting and Distributing Electronic Data
US20150324088A1 (en) * 2014-05-09 2015-11-12 Lyve Minds, Inc. Thumbnail image creation
US10541985B2 (en) 2014-12-19 2020-01-21 Nokia Solutions And Networks Oy Coordinated packet delivery of encrypted session
US10601443B1 (en) 2016-08-24 2020-03-24 Arrowhead Center, Inc. Protocol for lightweight and provable secure communication for constrained devices
CN107092815A (zh) * 2017-03-31 2017-08-25 武汉斗鱼网络科技有限公司 一种保护模块文件的方法及服务器
CN109861944A (zh) * 2017-11-22 2019-06-07 浙江智贝信息科技有限公司 一种分布式信息安全处理及交互方法及其交互系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5504816A (en) * 1994-02-02 1996-04-02 Gi Corporation Method and apparatus for controlling access to digital signals
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US6345303B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Network proxy capable of dynamically selecting a destination device for servicing a client request
US6138158A (en) * 1998-04-30 2000-10-24 Phone.Com, Inc. Method and system for pushing and pulling data using wideband and narrowband transport systems
FI105743B (fi) * 1998-05-27 2000-09-29 Nokia Mobile Phones Ltd Menetelmä multimediaviestien välittämiseksi ja multimediaviestien välitysjärjestelmä
JP4146999B2 (ja) * 1998-07-13 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション トランスコーダを介してセンダからレシーバへ情報データを送信する方法、情報データをトランスコードする方法、トランスコードされた情報データを受信する方法、センダ、トランスコーダおよびレシーバ
US6553393B1 (en) * 1999-04-26 2003-04-22 International Business Machines Coporation Method for prefetching external resources to embedded objects in a markup language data stream

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507782A (ja) * 2004-07-26 2008-03-13 ノキア コーポレイション コンテンツ適合及びメッセージ失敗の結果を送信者に通知するためのシステム及び方法
JP4750114B2 (ja) * 2004-07-26 2011-08-17 ノキア コーポレイション コンテンツ適合及びメッセージ失敗の結果を送信者に通知するためのシステム及び方法
JP2008312190A (ja) * 2007-06-13 2008-12-25 Samsung Electronics Co Ltd A/vプロファイルを管理する方法、装置およびシステム

Also Published As

Publication number Publication date
DE60109467T2 (de) 2006-04-13
KR20030040481A (ko) 2003-05-22
US6963972B1 (en) 2005-11-08
WO2002028006A3 (en) 2002-07-18
CN1204723C (zh) 2005-06-01
AU2001290059A1 (en) 2002-04-08
WO2002028006A2 (en) 2002-04-04
EP1320973A2 (en) 2003-06-25
DE60109467D1 (de) 2005-04-21
EP1320973B1 (en) 2005-03-16
ATE291318T1 (de) 2005-04-15
KR100561496B1 (ko) 2006-03-20
CN1466839A (zh) 2004-01-07

Similar Documents

Publication Publication Date Title
EP1320973B1 (en) Method and apparatus for networked information dissemination through secure transcoding
US7581094B1 (en) Cryptographic checksums enabling data manipulation and transcoding
EP1417834B1 (en) Encoding and decoding methods for secure scalable streaming and related systems
US6983049B2 (en) Storage devices for secure scalable data streaming
US7558954B2 (en) Method and apparatus for ensuring the integrity of data
US7349539B2 (en) Encoding and encrypting devices for secure scalable data streaming
US20020163911A1 (en) Method and system for midstream transcoding of secure scalable packets in response to downstream requirements
US6990202B2 (en) Packetizing devices for secure scalable data streaming
US20030021296A1 (en) Packetizing devices for scalable data streaming
JP2009535908A (ja) メディアデータの分散記憶
US7155010B2 (en) Signal format that facilitates easy scalability of encrypted streams
KR101150619B1 (ko) 데이터 처리 방법
KR20080059315A (ko) 데이터를 프로세스하는 방법
Chang et al. Secure Transcoding of Internet Content.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107