JP2005513839A - ディジタルコンテンツ配信システム - Google Patents

ディジタルコンテンツ配信システム Download PDF

Info

Publication number
JP2005513839A
JP2005513839A JP2003553448A JP2003553448A JP2005513839A JP 2005513839 A JP2005513839 A JP 2005513839A JP 2003553448 A JP2003553448 A JP 2003553448A JP 2003553448 A JP2003553448 A JP 2003553448A JP 2005513839 A JP2005513839 A JP 2005513839A
Authority
JP
Japan
Prior art keywords
message
section
packet
key
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003553448A
Other languages
English (en)
Inventor
イヴァン・ヒュー・マクリーン
アンドリュー・アウグスティン・ワイス
Original Assignee
イルデト・アクセス・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・アクセス・ベー・フェー filed Critical イルデト・アクセス・ベー・フェー
Publication of JP2005513839A publication Critical patent/JP2005513839A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/4302Content synchronisation processes, e.g. decoder synchronisation
    • H04N21/4305Synchronising client clock from received content stream, e.g. locking decoder clock with encoder clock, extraction of the PCR packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/85406Content authoring involving a specific file format, e.g. MP4 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

装置読み取り可能な媒体からメッセージを回収するステップと;メセージの一部を暗号化するステップと;サーバーサービスインターフェイスがヘッダーとペイロードを含むパケットにメッセージを配置することを可能とするフォーマットで暗号化されたメッセージを出力するステップとを備える。各ペイロードは、メッセージの一部を備え、ヘッダーは、クライアントが、ペイロードからデコードアプリケーションのために各メッセージを収集するための情報を備える。そして、各メッセージを第1のメッセージセクションと遠くのメッセージセクションとに分け、メッセージセクションは、他のメッセージセクションから独立して解読可能な方法で暗号化され、且つ暗号化されたメッセージは、再同期マーカーを付加すること、メッセージセクションを離すこと、および明示的な同期情報を含むことにより、遠くのメッセージセクションに集められる。

Description

本発明は、例えば、効率的なコンテンツレベルの暗号化(例えば、MPEG−4ビットストリームに関する)において使用される暗号書記法(cryptographic)のプロトコルに関する。
特に、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成する方法であって、各メッセージが、クライアント端末上のデコードアプリケーションによりデコード可能であり、このクライアント端末が、前記デコードアプリケーションのために各メッセージを収集するサービスインターフェイスを備え、前記方法は、装置読み取り可能な媒体からメッセージを回収するステップと;少なくとも前記メセージの一部を暗号化するステップと;且つサーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するステップとを備え、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備える。
さらに、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツのディスクリプションを可能とするためのサーバーに関し、そのような方法の手段により生成される。
また、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成するシステムであって、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、該クライアント端末が、前記デコードアプリケーションのための各メッセージを収集するサービスインターフェイスを備え、前記システムは、装置読み取り可能な媒体からメッセージを回収し;少なくとも前記メセージの一部を暗号化し;且つサーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するように構成され、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、前記クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備える。
さらに、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信する方法であって、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、前記方法は、前記サーバーのネットワークインターフェイスを通じたネットワークを介して複数のデータパケットを前記サーバーから伝送するステップと;プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各メッセージを供給し、前記サーバーにインストールするステップとを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、各ペイロードは、少なくともメッセージの一部を備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするためのパケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、さらに前記方法は、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記号アプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つヘッダーを備えるパケットを伝送するステップを備える。
また、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信するサーバーに関し、各メッセージは、クライアント端末上のデコードアプリケーションによりデコード可能であり、前記サーバーは、ネットワークを介して複数のデータパケットを前記サーバーから伝送するためのネットワークインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備えると共に、各ペイロードは、少なくともメッセージの一部を備え、さらに、前記サーバーは、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするための前記パケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、前記サーバーは、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記デコードアプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つのヘッダーを備えるパケットを伝送するように構成される。
また、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを受け取って処理するためのクライアント端末に関し、各メッセージは、デコードアプリケーションによりデコード可能であり、前記クライアント端末は、複数のデータパケットを受け取るためのインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、さらに、前記端末は、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含む。
また、本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを受け取って処理する方法に関し、各メッセージは、デコードアプリケーションによりデコード可能であり、前記方法は、前記クライアント端末のインターフェイスを用いて複数のデータパケットを受け取るステップと;プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各パケットを供給するステップとを備え、各パケットは,少なくとも一つのヘッダーとペイロードを有し、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含む。
また、本発明は、コンピュータにロード可能なコンピュータプログラムであって、コンピュータ上で動作しているときに、そのコンピュータに対し、そのようなシステム、サーバーまたはクライアント端末にファンクショナリティ(functionality)を提供する潜在能力を有するコンピュータプログラムに関する。
最後に、本発明は、コンピュータにロード可能なコンピュータプログラムであって、コンピュータ上で動作しているときに、そのコンピュータが上述したタイプの方法の一つを実行することを可能にする潜在能力を有するコンピュータプログラムに関する。
そのようなシステムおよび方法の例は、例えば、MPEG(Moving Pictures Expert Group)−4として知られている国際規格ISO/IEC14496−1から理解される。
MPEGおよびMPEG−4は、提案されたものであり、且つMPEGの場合は、ビデオや、それほど度合いは大きくはないが、他形式のコンテンツの配信において広く使用されている規格である。さらに、インターネットや他でディジタルコンテンツを配信するようなアプリケーションは、MPEG,MPEG−4か任意の他形式において、コンテンツを暗号化することのニーズを創出した。
MPEG−4規格は、ベーシックビルディングブロック(basic building blocks)が、シーン(scene)ディスクリプションおよびストリーミングデータを収容するエレメンタリストリームにより構成されることのアーキテクチャを記述している。そのストリーミングデータを配信するため、それはSLパケット化されたストリーム(SPS)で運ばれる。そのパケットは、例えばタイミングおよびアクセスユニットラベリング(access unit labeling)のためのサイドインフォメーションと同様にアクセスユニットに区分されたエレメンタリストリームデータを含む。このタイミングモデルは、1又は2以上のエレメンタリストリームにより運ばれるオーディオ−ビジュアルデータを同期させるためのクロックレファレンスおよびタイムスタンプに頼っている。クロックレファレンスに関連したクロックの概念は、受信端末に時間通知を運ぶために使用される。タイムスタンプは、受信端末がデコーディングバッファにおいてアクセスユニットを消費する瞬間の正確な時間を示すために使用される。オブジェクトタイムベース(OTB)は、与えられたデータストリームに対する時間の概念を規定する。このOTBの分解能(resolution)は、アプリケーションにより要求されたとき、またはプロファイルにより規定されたときに選択され得る。送信端末が符号化されたデータストリームに挿入する全てのタイムスタンプは、このタイムベースを引用する。データストリームのOTBは、このストリームのためのSLパケットヘッダーにあるオブジェクトクロックレファレンス(OCR)タイムスタンプを用いて、またはこのオブジェクトディスクリプタストリーム(object descriptor object)がタイムスタンプを受け継ぐエレメンタリストリームの指示により、受信端末で把握される。
オブジェクトディスクリプションフレームワーク(object description framework)は、ディスクリプタのセットから構成され、それは、エレメンタリストリームを確認し記述することを可能とすると共に、互いに且つシーンディスクリプションで使用されているオーディオビジュアルオブジェクトに適切に関係づけることを可能とする。オブジェクトディスクリプタは、シーンにおけるシングルノードに関係づけられる1又は2以上のエレメンタリストリームを記述するディスクリプタの集まりである。オブジェクトディスクリプタ内のエレメンタリストリームディスクリプタは、シングルエレメンタリストリームを確認する。各エレメンタリストリームディスクリプタは、知的財産の証明と同様に、エレメンタリストリームに対するデコード処理を開始し設計するために必要な情報を含む。知的財産管理保護(IPMP; Intellectual Property Management)情報は、オブジェクトディスクリプタストリームの一部としてIPMPディスクリプタを通じて運ばれると共に、IPMPストリーム、時間によって異なるIPMP情報を収容するエレメンタリストリーム、特にコンテンツ暗号化キーを通じて運ばれる。キーは、適切なIPMPストリームディスクリプタを介して、コンテンツまたは他のストリームと関連づけられる。これらのキーは、コンテンツストリームと同期していなければならない。既存のMPEG−4モデルは、遅延および同期管理に使用されている。従って、受信端末におけるディスクリプションアプリケーションは、タイムスタンプを適切に管理しなければならない。
最新の形式におけるMPEG−4ビットストリームのシンタックスは、暗号化されたコンテンツビットストリームの一部分が伝送中に万が一失われた場合には、ディスクリプション処理の再同期に対しては明確にはサポートを提供していない。トランスポートレイヤがMPG−4によって記述されていないので、同期のための下にあるトランスポートプロトコルの特徴を利用することは可能ではない。また、MPEG−4メディアは、部分的に記録再生され、この場合、込み入ったトランスポートは存在しない。エラーが起こりやすい環境においては、シングルビットの欠損は、フレームのリマインダを有効に破壊する。自己同期を実施することはできないが、評価基準の広い範囲にわたって魅力的な多くの暗号および関連のモードが存在する。一般には、それらは全て除外されなければならならず、それは、単に、データが欠損した場合のディスクリプション処理の同期に対する拡張をサポートしていないからである。
本発明は、暗号書記法的に保護されたディジタルデータ符号化コンテンツを生成し、該データを配信するための方法およびシステムと、前記上述したタイプのディジタルデータを受け取って処理するためのクライアント端末および方法を提供し、それは、権限が与えられていないアクセスに対し適切に保護され且つエラー回復力が改善されたデータ配信システムの条件を満足する。
本発明は、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成する方法を提供することにより、前記の目的を達成するものであって、各メッセージは、クライアント端末上のデコードアプリケーションによりデコード可能であり、このクライアント端末は、前記デコードアプリケーションのために各メッセージを収集するサービスインターフェイスを備え、前記方法は、装置読み取り可能な媒体からメッセージを回収するステップと;少なくとも前記メセージの一部を暗号化するステップと;且つサーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するステップとを備え、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備え、前記方法は、各メッセージを第1のメッセージセクションと少なくとも一つのより遠くのメッセージセクションとに分け、前記メッセージセクションの中の少なくとも一つは、他のメッセージセクションから独立して解読可能であるような方法で暗号化され、且つ前記暗号化されたメッセージは、再同期マーカーを付加すること、メッセージセクションを近くのメッセージセクションから離すこと、および明示的な同期情報を含むことにより、少なくとも前記遠くのメッセージセクションに集められる。
メッセージは、コンテンツを符号化したエンコーダプログラムからクライアント上のデコーダアプリケーションに伝送されたデータの単位であり、そのクライアントは、そのコンテンツをデコード化するために個々のメッセージを処理するように準備されている。そのコンテンツは、例えば、ビデオ、オーディオ、またはテキストであってもよい。サービスインターフェイスは、プロトコルスタックにおけるプロトコルの一部を実行すると共に、プロトコルスタックにおける異なるレベルでプロトコルのファンクショナリティを用いて、プロトコルスタックの一つのレベルでアプリケーションがメッセージを交換するために使用できるコミュニケーションサービスを提供するインターフェイスである。都合よく、これは、ネットワークプロトコルであり、例えばOSIネットワークアーキテクチャに従う。しかしながら、そのサービスインターフェイスは、また、アプリケーションプログラムとシステムのオペレーティングシステムとの間のインターフェイスを提供し、例えばメッセージを、そのオペレーティングシステムのファイルシステムのために規定されたパケットに変換(translate)する。“独立に(independently)”なる用語は、各暗号化されたメッセージセクションが他のメッセージセクションの暗号文および平文を知らなくても解読できるということを示すために用いられる。本アプリケーションの状況においては、ヘッダーは、パケットのペイロードの前または後のデータの一部分であり、そのパケットまたはそのペイロードについての何かを記述する符号化情報である。パケットは、送信元と送信先との間のより早期の交換およびそれらの間のインターフェイスを当てにすることなく、送信元から送信先に発送されるために十分な情報を収容する自己充足的で独立したデータのエンティティー(entity)である。
各メッセージセクションが個別に解読可能であり、且つ再同期マーカー(resynchronization markers)が、隣接する暗号化されたメッセージセクション間の境界の明瞭な指示を提供するので、一つのセクションにおけるデータのエラーまたは欠損は、他のメッセージセクションを暗号化するための能力に影響を与えない。換言すると、任意の前のデータブロックの全部または一部の欠如は、クライアントにおける現在のデータブロックを暗号化するための能力に影響を与えない。メッセージセクションのサイズ、例えば再同期マーカーの数を適合させることにより、多かれ少なかれ復元力が提供される。さらに、暗号化処理時間およびクライアントに要求されるパワーを切り詰めて、メッセージセクションのほんの少量を暗号化することは可能である。
MPEG−4ビットストリームシンタックスが再同期マーカー(resynchronization markers)を規定するということに注意されたい。再同期マーカーは、残り一つのエラーまたは複数のエラーが検出された後に、デコーダとビットストリームとの間の再同期についての機会を増やすことにより、エラー復元力を提供する。代表的には、エラーに先立つ同期のポイントと再同期が確立するポイントとの間のデータが廃棄される。これらのマーカーは、暗号化されていないMPEG−4コンテンツに対してユニーク(unique)であることが有効に保証されている。この構成は明瞭なコンテンツに対しては良好に働く一方、符号化された後に暗号化されたコンテンツには適していない。これは、全メッセージの選択的な暗号化または暴力的な暗号化が使用されるかどうかには無関係を維持するように見える。これは、有効明瞭なコンテンツが再同期をエミュレートすることは可能ではないが、これは暗号化されたデータには当てはまらないからである。さらに重要なことには、MPEG−4規格は、他のメッセージセクションから独立して暗号化可能な方法でメッセージセクションの少なくとも一つを暗号化することについては明らかにしておらず、そのため、データが欠損した場合、クライアントによって解読できるようになる前に、複雑で且つ多くの場合不適切なエラー回復技術が、完全なメッセージを再構成するために必要となる。
本発明の好ましい実施形態において、メッセージセクションは、サイクリングバリュー(cycling value)を有する少なくとも一つのキーを用いて暗号化される。
従って、配信されたコンテンツデータに関する暗号書記法の解析に対して改善されたセキュリティが提供される。
好ましくは、各再同期マーカーは、ユニークなシーケンスナンバーをさらに備える。
シーケンスナンバーの使用は、暗号化されたメディアストリームへのランダムアクセスを可能にする条件を取り巻く問題の全てを呼ぶ(addresses)。それは、関連するメディアとのサイクリングセッションキーの同期を可能にすると共に、コンテンツ配信システムにおける送信側かまたは受信側かにステート依存性を課さない暗号書記的フレームワークを提供する。
最新のフォームにおけるMPEG−4ビットストリームシンタックスは、ユーザが暗号化されたコンテンツビットストリームのランダムな探索を実行する場合には、解読処理の再同期に対して明確なサポートを提供していない。コンテンツレベルでは、MPEG−4は、ディスクリプションの間当てにされる連続性または連続情報(sequencing information)を何ら規定していない。同期レイヤ情報の使用は、伝統的に全てのSL情報がディスクリプションより先に排除されるので問題が多い。IPMPツールへのSL情報の保持および配送は、殆どの端末の実行にとって障害となる。タイミング情報は、コンテンツが確保された時間からコンテンツが消費されたポイントに変わるので、同期のために使用できない。
伝統的には、メディアフォーマットは、暗号化/解読処理を補助するために明確な連続情報および/または統一されたパケットサイズを使用してきた。MPEG−4メディアは、また、部分的に記録再生され、この場合、入り組んだトランスポートは存在しない。たとえトランスポートレイヤ連続情報に対する標準となるマッピングを定義することができるとしても、この情報はメディアが確保された時点では知られていないので、これは、少しも助けにならない。
ユニークシーケンスナンバーの利用価値は、キーサイクリング中の変遷の有効なマネージメントを見込んでいる。シーケンスナンバーは、信頼できる方法(MPEG−2で実行され、またはDVD/CD−ROMおよびIPMP上に保存され、且つ時間に先だってIP(Internet Protocol)ネットワークで実行されるIPMPのような)でそのサーバーからキーを独立に配送すると共に、そのメディアサーバーからコンテンツのパッケージングおよび配送を可能にする。ユニークシーケンス情報の存在は、また、どのメディアの配送にも優先して、完全なキーストリームを送信することを見込んでいる。
MPEG−4 IPMPメッセージストリームは、循環したセッションキーをバンド(in band)で配送する能力を提供し、MPEG−4規格は、新しいキーの配送のタイミングが特定のメディアアクセスユニットに関連づけられるところの確かなメカニズムを提供できない。
メディアタイム(DTS/CTS)は、これが、コンテンツが確保された時間からコンテンツが消費されたポイントに変わるので、この目的に使用できない。
さらに、メディアストリームおよびディスクリプションキーを収容するIPMPメッセージストリームは、極めて異なる配送ジッター、パケットの欠如またはネットワークの混雑を受け、且つタイムスタンプを用いた厳しい同期は、もしIPMPメッセージストリームが異なるサーバーからクライアントに送信されると、実行することが殆ど不可能である。メディアプレイロード(media playloads)とキーとの間には関連がないので、IPMP AUにおける遅延は、正しくないキーを用いて解読する結果に終わる。キーピリオド毎のシングルフレームの同期の欠如でさえ、全く受け入れられない。
本発明による方法の好ましい実施形態は、各暗号化されたメッセージをカプセルに包み且つユニークシーケンスナンバーを有するラッパー(wrapper)を付加することをさらに備える。
ラッパーは、それについての情報を提供するメッセージの前または周りに置かれるデータであり、また意図された受取人以外の者に対する観点からそれをカプセルに包む。ラッパーは、カプセルに入れられたデータに先立つヘッダーまたはその後に続くトレイラーの何れかであってもよく、その両方によって構成してもよい。
ユニークシーケンスナンバーと共にラッパーを用いることにより、連続情報(sequencing information)は、また、メッセージにおける最初のメッセージセクションに帰属され、そしてそれは、必ずしも明確な同期情報と共に再同期マーカーを収容する必要はない。
好ましくは、各ユニークシーケンスナンバーはセルフディスクライビングフォーマット(self-describing format)で供給される。
従って、シーケンスナンバーは、可変長であり、データ加算における減少を見込む。
本発明による方法の好ましい実施形態は、少なくとも一つのキーメッセージを発生することをさらに備え、各キーメッセージは、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部分(複数)のディスクリプションを可能にするキーバリューにリンクするデータを収容する。
この情報は、受信端末のクロックレゾリューションに関係なく、如何なるグラニュラリティ(granularity)に対してもキーデータをアクセスユニットデータと関連づけるために用いられる。
本発明による方法の有利な実施形態は、フィードバックを用いた暗号モードにおいて暗号(cipher)を利用することにより、メッセージセクションを暗号化するステップを有し、前記暗号は、各メッセージセクションの開始で再初期化される。
フィードバックの使用は、また連鎖(chaining)として知られ、付加的なセキュリティを提供する。それは、同一の平文ブロックが同一の暗号文に暗号化されないということを保証する。また、それは、ブロック応答攻撃(block reply attack)に対する防御を提供する。各メッセージセクションのスタートで暗号(cipher)を再初期化することにより、暗号化された各メッセージセクションを独立に解読できるということが保証される。同一のプロダクトまたはセッションを伴う一つ以上のメッセージの暗号化は、どのような場合にもセキュリティを譲歩することなく可能である。明示的又は暗黙のIVsは、徹底的に暗号の使用を妨げるために想定できる。
Schneier,B.,“応用暗号技術”には、成功のレベルを変えて、ランダムアクセスの問題に取り組んだ多くの暗号システムが述べられている。非連鎖モードで動作するサイファー(cipher)およびモード(modes)は、オーバヘッドを付加しない規準、又は損失の大きな環境において間違って動作する規準を満たす。エレクトロニックコードブックモード(ECB)は、データパターンが隠されない(同一の暗号文ブロックが同一の平分ブロックを暗示する)ので、本出願の暗号化に対して不利である。
最後に述べた実施形態の好ましい変形例では、他のメッセージセクション遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーは、上記の遠くのメッセージセクションを暗号化するための初期化ベクターとして使用される。
従って、暗号化処理は、データの欠損またはメディアに対するランダム探索の場合に同期される。
暗黙的IVの発生と共に、ECB+OFB(Electronic Codebook Mode + Output Feedback Mode)およびCBC(Cipher Block Chaining)は、どちらも損失の大きな環境では間違って動作する。メッセージのいくつかの特徴から暗黙的IV(初期化ベクター)を発生することは、IVデータのビットエラーまたはデータ欠損が平文の全体を誤ったものに導くので、問題があると思われる。自己同期を実行することができない多くのサイファーおよび関連するモードがあるが、それらは、評価基準の広い範囲の下では非常に興味をそそる。現在は、それらは全て排除されるにちがいなく、それは単に、データの欠損またはメディアに対するランダム探索の場合に解読処理の同期のための拡張における支援がないからである。明示的なシーケンスナンバーだけでは、シーケンスナンバーにおけるビットエラーが発生した場合に平文の完全な欠損に対する防御を提供することはできず、それは自らをエラー訂正に導かない。再同期マーカーと一緒に、シーケンスナンバー自体におけるビットエラーによって生じたダメージを制限する働きをする。
コンテンツは、複雑さや価値において著しく変化する。本ソリューションは、この全領域に渡って暗号化を支援することを可能とする。これは、セキュリティの許容できるレベルを提供する極めて有効で軽量なアルゴリズムを必要とする。付加的なストリームサイファーは、理想的なソリューションであるが、明示的または暗黙的なシーケンス情報の存在を必要とし、後者が本発明のこの実施形態により提供される。
本発明のさらなる特徴によれば、本発明による方法により生成され、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツのディスクリプションを可能とするためのサーバーが提供され、このサーバーは、ネットワークを介して前記サーバーに接続されたクライアント端末からの要求に応答して少なくとも一つのキーメッセージを伝送するように構成され、各キーメッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能にするキーバリューに結びつけるデータを収容する。
従って、キーメッセージは離れたサーバーから配信され、暗号化されたコンテンツを配信することの機能と、そのコンテンツの解読を可能にするキーメッセージの配信とを分離することを可能にする。これは、また、コンテンツの解読に対する費用および制御に気をつけることの本質を分離することを可能にする。
本発明の他の特徴によれば、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成するシステムが提供され、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、該クライアント端末が、前記デコードアプリケーションのための各メッセージを収集するサービスインターフェイスを備える。前記システムは:装置読み取り可能な媒体からメッセージを回収し;少なくとも前記メセージの一部を暗号化し;サーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するように構成され、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、前記クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備え、各メッセージを第1のメッセージセクションと少なくとも一つのより遠くのメッセージセクションとに分け、前記メッセージセクションの中の少なくとも一つを、他のメッセージセクションから独立して解読可能であるような方法で暗号化し、且つ前記暗号化されたメッセージを、再同期マーカーを付加すること、メッセージセクションを近くのメッセージセクションから別けること、および明示的な同期シーケンスを含むことにより、少なくとも前記遠くのメッセージセクションに集めるように構成される。
このシステムは、上述した本発明に係る方法の種々の実施形態を実行するための不可欠な構成を有すると共に、関連する有利な効果を提供する。
本発明の他の特徴によれば、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信する方法が提供され、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、前記方法は:前記サーバーのネットワークインターフェイスを通じたネットワークを介して複数のデータパケットを前記サーバーから伝送するステップと;前記サーバーにインストールされたプロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各メッセージを供給するステップとを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、各ペイロードは、少なくともメッセージの一部を備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするためのパケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、さらに、前記方法は、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記号アプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つヘッダーを備えるパケットを伝送するステップを備え、パケットが、パケットペイロードに第1セクションおよび少なくとも一つのより遠いセクションを有した状態で伝送され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、メッセージセクションの少なくとも一つが、他のメッセージセクションから独立して解読可能であるような方法で暗号化される。
従って、本発明により暗号書記法的に保護されたディジタルデータ符号化コンテンツを生成するための方法の実施形態を用いて生成されたようなコンテンツを配信するための方法が提供される。それは、ネットワークにより持ち込まれたエラーやジッターに対する回復力を提供するのに特に有用である。
本発明の他の特徴によれば、メッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信するサーバーが提供され、各メッセージは、クライアント端末上のデコードアプリケーションによりデコード可能である。前記サーバーは:ネットワークを介して複数のデータパケットを前記サーバーから伝送するためのネットワークインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備えると共に、各ペイロードは、少なくともメッセージの一部を備え、さらに、前記サーバーは、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするための前記パケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、前記サーバーは、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記デコードアプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つのヘッダーを備えるパケットを伝送するように構成され、前記サーバーは、パケットペイロードに第1セクションおよび少なくとも一つのより遠いセクションを有した状態でパケットを配信するように構成され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、メッセージセクションの少なくとも一つが、他のメッセージセクションから独立して解読可能であるような方法で暗号化される。
このサーバーは、本発明によるコンテンツを配信する方法を実行するのに有用である。
本発明の他の特徴によれば、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを受け取って処理するためのクライアント端末が提供され、各メッセージは、デコードアプリケーションによりデコード可能である。前記クライアント端末は、複数のデータパケットを受け取るためのインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、さらに、前記端末は、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含み、前記端末は、第1セクションおよび少なくとも一つのより遠いセクションを有するパケットペイロードを受け取るように構成され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有することにより、前記再同期マーカーを配置することにより各セクションを抽出し、他のメッセージセクションから独立に暗号化された各メッセージセクションを解読し、且つそれが抽出される前記セクションの位置に解読された各メッセージセクションを挿入するように構成される。
このクライアント端末は、エラーが伝送中にメッセージに取り込まれた場合には、暗号化されたメッセージの大部分を回復することができる。メッセージセクションの一つにおけるエラーは、他のメッセージセクションの全てが元の平文メッセージセクションに解読されることを可能とする。これは、クライアントシステムが、他のメッセージセクションの暗号文または平文を知ることなく、個々の各メッセージセクションを配置すると共にそれを他のメッセージセクションから独立に解読することができるからである。
好ましい実施形態において、前記端末は、前記サービスインターフェイスに受け渡す前に、前記挿入された解読メッセージセクションと共に、各パケットのヘッダーの少なくとも一つを前記ペイロードに付加することにより、解読の後に受け取った各パケットの少なくとも一部を再収集するように構成される。
従って、再同期マーカーの存在は、パケットのペイロードが、クライアント端末上のプロトコルスタックを実行するインターフェイスにより処理される前に暗号化されることを可能とし、それは、例えばネットワークプロトコルスタックであってもよい。これは、効率を増加させると共に、使用される特定のプロトコルスタックからの独立を可能とする。
好ましくは、前記クライアント端末は、ネットワークを介してサーバーから前記データパケットを受け取り、前記パケットの意図された受取人として前記クライアント端末を確認するためのネットワークインターフェイス装置を更に備え、前記付加されたヘッダーが、ネットワークアドレスを有する。
この変形例において、解読は、完全に“スタックの下(under the stack)”で実行される。従って、特定種類の端末やネットワークプロトコルに関係なく、あらゆる場合に使用できる限定配信システム(CAS; Conditional Access System)を提供される。
本発明のさらなる特徴によれば、メッセージに配置されたディジタルデータ符号化コンテンツを受け取って処理する方法が提供され、各メッセージは、デコードアプリケーションによりデコード可能である。前記方法は、前記クライアント端末のインターフェイスを用いて複数のデータパケットを受け取るステップと;プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各パケットを供給するステップとを備え、各パケットは,少なくとも一つのヘッダーとペイロードを有し、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含み、パケットペイロードが、第1セクションおよび少なくとも一つのより遠いセクションを具備して受け取られ、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、各セクションが、再同期マーカーを配置することにより抽出されると共に、暗号化された各メッセージセクションが、他のメッセージセクションから独立して解読され、且つ解読された各メッセージセクションが、それが抽出される前記セクションの位置に挿入される。
この方法は、本発明によるクライアント端末によって実行される方法であり、且つエラー回復力に関して同じ利点を有する。
本発明の他の特徴によれば、前記コンピュータ上で動作しているときに、本発明によるシステム、本発明によるサーバー、または本発明によるクライアント端末のファンクショナリティを前記コンピュータに提供するためのポテンシャルを有するコンピュータ読み取り可能なコンピュータプログラムが提供される。
本発明の最後の特徴によれば、前記コンピュータ上で動作しているときに、本発明による方法をコンピュータが実行することを可能にするコンピュータ読み取り可能且つ前記ポテンシャルを有するコンピュータプログラムが提供される。
本発明は、添付の図面を参照して、これから更に詳細に説明され、ここで、
図1は、本発明の一実施形態によるデータ配信システムを示す図であり;
図2は、本発明の一実施形態による暗号化処理を示す図であり;
図3は、本発明の一実施形態による解読処理を示す図であり;
図4は、本発明の一実施形態による、ラッパーおよび再同期マーカーの付加および暗号化の後のMPEG−4 AUのフォーマットを示す図であり;
図5Aおよび図5Bは、本発明の一実施形態による、データが欠損した場合に再同期するための再同期マーカーの使用を図式的に示す図であり;
図6は、この明細書で述べられる任意の手順をマシンに実行させるための命令セットが内部で実行されるコンピュータシステムをダイヤグラムとして表した図であり;
図7は、図1のデータ配信システムにおけるネットワークを介してメッセージの一部または全部を配信するために使用されるデータパケットを示す図である。
コンテンツレベルの暗号化のための方法およびシステムが述べられる。以下の記述において、説明の目的上、本発明の完全な理解のために多くの具体的詳細が明らかにされる。しかしながら、それらの具体的詳細がなくても、当業者には、本発明が実施し得ることが明らかである。
図1において、コンテンツ暗号化システム1は、暗号書記法的に保護されたデータ符号化コンテンツを生成するために使用される。そのデータは、同システム1上で生成されたものであってもよく、または離れたソースから受け取ったものであってもよい。いずれにしても、そのデータはメッセージに配置される。各メッセージは、クライアントシステム2上のデコーダアプリケーションによりデコード可能である。メッセージなる用語は、エンコーダアプリケーションまたはデコーダアプリケーションがデータ交換のために使用するデータの単位を指す。一例として、この明細書を通して使用されるが、暗号書記法的に保護された各メッセージは、暗号化されたMPEG−4アクセスユニット(AU)3(図4,図5Aおよび図5B参照)から構成される。アクセスユニットは、エレメンタリストリーム内の個別的にアクセス可能な部分である。エレメンタリストリームは、エレメンタリストリームの符号化された表現とそのデコード化された表現との間を変換(translate)すると共にデコーダを組み込んでいるレイヤや、圧縮レイヤ上の単一のソースエンティティー(source entity)から単一のディスティネイションエンティティー(destination entity)へのモノメディアデータ(mono-media data)の連続した流れである。しかしながら、本発明は、また、例えばMPEG−2エレメンタリストリームパケットなど、他のタイプのメッセージにも使用できることに注意されたい。
一つの実施形態において、暗号化システム1によって符号化され暗号化されて生成されたメッセージは、ネットワークインターフェイスによってネットワークに接続された第1ディスティネーションサーバー4(図1)に伝送され、それらはそこに保存される。クライアントシステム2は、それをサーバー4からダウンロードすることにより暗号化されたコンテンツをアクセスし得る。暗号化されたアクセスユニット3がダウンロードされた場合、それらは、同期レイヤパケット(SL−パケット)のカプセルに入れられ、適合性のあるヘッダーおよびペイロードから構成される。このペイロードは、一つの完全なアクセスユニットまたは部分的なアクセスユニットから成り得る。SL−パケットは、例えばRTP、MPEG−2トランスポートストリームパケット、またはUDPなど、ネットワーク5で使用される他のパケットフォーマットに連続的にマッピングされる。もちろん、コンテンツ暗号化システム1および第1ディスティネーションサーバー4を組み合わせて、ネットワーク5に接続された一つのサーバーにするというシナリオもまた本発明の範囲内で可能である。
他の実施形態においては、暗号化システム1によって符号化され暗号化されて生成されたメッセージは、CD−ROM、DVD−ROMまたは他の適切なメディアのようなコンテンツ搬送メディア6に保存される。ディスクドライブ7は、暗号化され符号化されたメッセージをコンテンツ搬送メディア6からクライアントシステム2にロードするために使用される。この実施形態においては、クライアントシステム2上の適切なインターフェイスがアクセスユニットを回収して収集する(例えばSL−パケットに)ことを可能にするフォーマットで、情報がアクセスユニットと共にファイルに保存される。この情報は、また、それらがファイルから読み出された後、クライアントシステム2がアクセスユニットを適切なデコーダバッファに受け渡し、そこから正しいデコーダアプリケーションに受け渡すことを可能とする。
両方の実施形態において、暗号化されたアクセスユニットは、MP4−ファイルに保存される。MP4−ファイルは、一般には、「.mp4」の拡張子がついたものを収容する。MP4ファイルフォーマットは、メディアの交換(interchange)、管理(management)、編集(editing)、および提示(presentation)を容易化する融通性があり拡張性があるフォーマットのMPEG−4表現のメディア情報を含むように設計されている。この表現は、その表現を含むシステムに“ローカル”であってもよく、またはネットワークや他のストリーム配信メカニズムを介してもよい。そのファイルフォーマットは、一般の配信に対する効率的な支援を可能としながら、如何なる特定の配信プロトコルからも独立するように設計されている。その設計は、アップルコンピュータ(登録商標)社からのクイックタイム(登録商標)フォーマットに基づいている。
好ましくは、コンテンツ暗号化システム1は、サイクリングキー(cycling key)を有する少なくとも一つのキー(プロダクトまたはミッションキー)を使用するアクセスユニットのセクションを暗号化する。コンテンツは、単一のプロダクトキーまたは時間変化のミッションキー(time-varying mission keys)のシーケンスを用いて暗号化し得るものであって、それは、プロダクトキーで交互に暗号化される。同一の暗号化スキームが、ビデオ、オーディオおよび任意の関連するデータ(コンテンツ)に使用できる。換言すると、本発明は、MPEG−4メディアおよびデータのコンテンツレベルの暗号化に備える。アクセスユニットを暗号化する方法の例を以下に示す。ここで述べられる好ましい実施形態において、対称なアルゴリズムが使用され、即ち、解読キーは暗号化キーと同一である。このスキームは、イントラフレームおよびインターフレームの両方のレベルで、選択的な暗号化の要求を満たす。(選択的暗号化が望ましいところの例は、I−フレームのみの暗号化を保証し得る、複雑度が低く価値が低いコンテンツであり、一方、他のアプリケーションは、テクスチャまたは動きベクトル情報のみの暗号化を要求する。)
本発明によれば、ユニークシーケンスナンバーがメッセージセクションに付加される。使用される暗号化は、クライアントシステム2が、他から独立して、即ち他のメッセージセクションに含まれるデータを知ることなく、各メッセージセクションを暗号化できるようなものである。コンテンツ暗号化システム1は、少なくとも一つのキーメッセージを生成し、各キーメッセージは、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容する。
上記キーメッセージは、また、好ましくは、MPEG−4エレメンタリストリーム、即ちアクセスユニットに形成され、離れたエレメンタリストリームアイデンティファイア(elementary stream identifier; ES_ID)により確認される。MPEG−4規格の用語において、これらのメッセージはIPMP(Intellectual Property Management and Protection)と呼ばれる。
一つの実施形態においては、IPMPメッセージは、第1配信サーバー4から流される。他の実施形態においては、IPMPメッセージストリームはクライアントシステム2により第2ディスティネーションサーバー8からダウンロードされる。代わりに、IPMPメッセージを、キーストリームを収容するメディア9上の別れたファイルに含め、例えばCD−ROM、DVD−ROM、フラッシュメモリ装置、スマートカード、等に別けて配信することができる。
一つの実施形態において、キーバリューは、別けられて供給される。その場合、キーメッセージは、シーメンスナンバーに結び付けられたポインターを含み、そのキーがクライアントシステム2により回収されることを可能にする。例えば、そのキーは、キーストリームを収容するメディア9に保存され、これに対し、IPMP,メッセージストリームは、第2配信サーバー8から供給される。
他の実施形態において、上記キーメッセージは、また、キーバリューを含む。IPMPメッセージストリームにおける不透明なデータは、次の方法でキーをメディアに関連づける:
<key:1 ES=1 seqNum.begin=1 seqNum.end=54>
<key:2 ES=1 seqNum.begin=54 seqNum.end=169>
<key:3 ES=1 seqNum.begin=169 seqNum.end=289>
サイクルされたセッションキーを収容するアクセスユニットのDTS(delivery time stamp: アクセスユニットの名目上のデコード時間の指示)は、先に送られ、それは対応する暗号化メディア AU(s)3(データ符号化コンテンツを収容するもの)の前に到着する。IPMPメッセージストリームのDTSを一つのキーサイクル期間だけ先に送ることが提案されている。これは、ネットワークジッターおよびクライアントシステム2上での如何なる前処理に対しても十分な時間を可能とする。
以上の情報は、それから、受信端末のクロック精度に関係なく、キーデータを任意のグラニュラリティ(granularity)へのコンテンツアクセスユニットデータに関連づけるために使用できる。
先に述べたように、ユニークシーケンスナンバーの存在は、また、如何なるメディアの配信に先だって完全なキーストリームを送ることを考慮する。この場合、メディアアクセスユニット3のDTSは、当面関係がなく、そしてIPMPシーケンスナンバーの値に関して同期が純粋に実行される。
(概要)
本発明は、サイクルされたキー(cycled keys)を用いてデータ(例えば、MPEG−4データ)の効率的なコンテンツレベルの暗号化を実行することが要請される全てのマルチメディア配信システムにおいてアプリケーションを発見するかもしれない。これは、MPEG−2トランスポート上でのMPEG−4の配信、またはMPEG−4コンテンツを配信するために使用されるエラーしがちな若しくはエラーのないトランスポートメカニズムと同様に、IPネットワーク上でのストリーミングのような混成の環境を含む。
上に示したように、この発明の一実施形態は、二つの異なる構成を使用するMPEG−4コンテンツの保護のためのフレームワークに基づいている:
・ MPEG−4アクセスユニットのための安全なラッパー(wrapper);
・ 暗号書記法の同期マーカー。
これら二つの構成は以下で詳細に述べられる。
(詳細な説明)
図4を特に参照すると、コンテンツ暗号化システム1は、オリジナルアクセスユニット10を装置読み取り可能なメディアから読み出す。この例では、オリジナルアクセスユニット10は三つのセクションに別けられており、それは、個別に暗号化され、暗号化されたアクセスユニット3となり、第1暗号化AUセクション11、第2暗号化AUセクション12および第3暗号化AUセクション13を含む。第1再同期マーカー14は、第2暗号化AUセクション12に付加され、それを第1暗号化AUセクション11から別ける。第2再同期マーカー15は第3暗号化AUセクションに付加され、それを第2暗号化セクション12から別ける。ヘッダー16は、暗号化されたAU3の前に付される。
1.安全なラッパー(secure wrapper)
本発明の一実施形態において、本発明の安全なラッパーは、如何なる“ラップされた(wrapped)”MPEG−4アクセスユニット(ビデオフレーム、オーディオサンプル、データユニット)に対してもセキュリティを提供する暗号化カプセル封筒(cryptographic encapsulation envelope)と考えられる。発行者/サーバー/オーナーは、それらの封筒に個々のAU3を包むことにより、コンテンツを保護する。コンテンツは、それから、適切なキー/権利を有するエンドユーザにより包みが解かれるだけである。さまざまな種類のラッパーは、共通であり、多くの暗号プロトコルにおいて明らかである。従って、この発明は、包括的なラッパーを取り扱うことができる。
一つの代表的な実施形態において、ラッパーは、MPEG−4の環境での使用について明確に定義できる。加えて、この発明は、またサイクルキーに能力を提供することによって“二重の義務(double duty)”を果たすと共にランダムアクセスを実行するため、ラッパーの特性(シーケンスナンバー等)を使用する。従って、この発明は、広く使用されている多くのプロトコルを用いると共にそれに特定の構成(再同期マーカー14,15のような)を付加することにより動作して、それら全てを一緒にフレームワークに配置すると共にそれらを或る方法で使用することによりソリューションを創出する。
下(および図4に図式的)に示されるヘッダー16は、暗号化された各AU3の前に付される:
Figure 2005513839
ヘッダー16は次のフィールドを含む:
バージョン − 2ビットバーションフィールド17。最初の修正でゼロにセット。
E − ビットフラグ18 ペイロードが暗号化(1)されたか又はクリア(0)されたかを示す。ペイロード部分のみが暗号化されることに注意。
A − ビットフラグ19 オーセンティケーション(識別検証)コードフィールドの存在(1)または否(0)を示す。もし、存在すれば、オーセンティケーションコードは全ストラクチャ−ラッパー16およびAU3に関する。
CRM − ビットフラグ20 AU3内の暗号同期マーカー14,15の存在(1)または否(0)を示す。
Rserved − 3つの予備ビットフィールド21−ゼロにセット。
シーケンスナンバー − ユニークシーケンスナンバー、シーケンスナンバーフィールド22に収容される。このシーケンスナンバーの生成方法はこの明細書の範囲外で考慮される。この値は、ハミング距離アタックがカウンターモードにおいてAESに対して重大な脅威とならないため、単調に増加する。このフィールド22の長さは、セルフディスクライビングフォーマットを使用するので、プリセットされない。各バイトの下位ビットは、シーケンスナンバーを収容するために使用される。各バイトの上位ビットのセッティングは、他のバイトの存在を示し、一方、最後のバイトはそのMSBをゼロにセットする。
例として、値 350 は、次のように表される:
11010111 00000010
オーセンティケーションコード − オプショナルフィールド(図4では示されていない)は、セルフディスクライビングオーセンティケーションコードを収容する。フレームワークは、使用されるべきオーセンティケーションコードスキームに対しては不可知であるが、キードハッシュ(keyed hash)(HMAC)が最も適切であると思われる。ディジタル署名が提供されているが、これらのスキームは現在では高価に過ぎて、AUレベルでは実施できないということが推測される。全ストラクチャ−ヘッダー16+AU3は、オーセンティケート(識別検証)されることに注意されたい。
ペーロード − オリジナルのAU10または暗号化されたAU3。秘密再同期マーカー(Crypto Resync Markers)14,15が使用される場合、暗号化されたAU3はオリジナルのAU10よりも大きくなるであろう。
2.秘密再同期マーカー(Crypto Resync Markers)
暗号書記法的再同期を可能とするため、マーカー14,15は、或るユニーク且つ明示的な同期情報23,24をそれぞれ収容して、データ欠損が発生した場合にサイファーが“リセット”されることを可能にする。
次は、暗号化ドメインにおいて良好に動作する秘密再同期マーカーである。このマーカーは、バイトで配列され、且つセルフディスクライビングシーケンスカウンターの可変長部分が続く16個のゼロから構成される:
0000 0000 0000 0000 XXXX XXXX
アプリケーションにおいて、複数の秘密再同期マーカー14,15は、単一のAU3に挿入される。AU3内に配置されたマーカー14,15は、容易に配置可能であり、従ってユニーク(唯一)であることが保証される。与えられた平文/キーの組み合わせが、0000 0000 0000 0000のフォームを有する暗号文となるかもしれないので、依然として衝突が起こる統計上の小さな確率が存在する。このハプニングの確率は極めて低いとは言え、マーカー模倣(marker emulation)の蓋然性は、エスケープコードを使用することにより完全に排除される。このような実施形態において、模倣された再同期マーカー(emulated Resync markers)の存在は、C言語のエスケープコードに似た方法で、それらを“エスケーピング(escaping)”することにより宣言される。
エラーしがちな環境における使用のために、多くの再同期マーカー14,15は、与えられたAU3内に配置される。各再同期マーカー14,15の本体(body)は、上記の安全ラッパーにおけるシーケンスナンバーと同様のフォーマットおよび用法を有するユニークなカウンター25,26をそれぞれ備える。カウンター25,26は、ヘッダー16に収容された初期のシーケンスナンバーから単調に増進する。
マーカーは、ヘッダー16で特定されたシーケンスカウンターからのオフセットとして指定されるよりも、むしろ完全であることが好ましい。また、徹底的にサイファーを使用することを避けるために、次のAUのヘッダーにおけるシーケンスナンバーの値が、目下のAU3で使用されている最後のシーケンスナンバーよりも大きくなることを確保することも重要である。
351の値を有する再同期マーカーの例:
0000 0000 0000 0000 1000 0010 0101 1111
データの欠損が生じた場合には、次の再同期マーカーを配置し、且つIVへの入力としてマーカーの本体にあるシーケンスバリューを用いてサイファーを再スタートすることにより、再同期が達成される。
(実行)
1.暗号化
図2は、本発明の好ましい一実施形態による暗号化処理を示す図である。カウンター27は、ソルティングキー28、シーケンスナンバー29およびブロックインデックス30から構成される。暗号化されたカウンター31は、サイクリングバリューと共にキー32を用いて生成される。暗号化されたカウンターは、クリアーなAUデータブロック33とXOR(排他的論理和)演算がなされ、暗号化されたAUデータブロック34を生じる。
AES/Rijndaelアルゴリズムは、メディア暗号化のために選択されている。サイファーは、カウンターモードで稼動すると共に、メディア内に収容されている明示的なカウンター(シーケンスナンバーおよび秘密再同期マーカー)を使用する。
Rijndaelアルゴリズムは、データ暗号化のために新しいFIPS(Federal Information Processing Standard)として選択されると共に、古くなったDESおよびトリプルDES規格を置き替えるために均衡がとられた。
AESアルゴリズムは、選択処理の間、極めて多くの暗号解読に用いられてきた。AESに投じられた解析努力のレベルはDESに匹敵する。最も知られた攻撃方法は、キーの場所を徹底的に捜すことである。
AESのいくつかの重要部分は:
・ ロイヤルティフリーであり且つクラス別けされないこと
・ 世界的な輸出に有効であること
・ 可変の128,192&256キーおよびブロックサイズを可能にすること。キー/ブロック長の9つ全ての組み合わせが可能である。
・ ハードウェアおよびソフトウェアの双方におけるDESを超える極めて大きなスピードの改善:
○ 20MHzの8051上で8,416kB/s
○ 200MHzのペンティアム(登録商標)上で8.8MB/s
これらの数値は、ECDモードに引用される。カウンターモードは、XOR操作を付加するだけでよく、従って付加するオーバヘッドは無視できる。
カウンターモードは、暗号化アルゴリズムの並列化を必要とするATMネットワークのハイスピード暗号化に対する要請から生まれた。
カウンターモード暗号化は、暗号化ファンクションを単調に増加するカウンター27に適用することにより動作して、ワンタイムパッド(one-time pad)を発生する。そしてこのパッドは平文とXOR演算がなされる。この暗号化動作は全く同一である。
カウンターモードは、送信側および受信側が通常の秘密キー32を共有することに加え、カウンターを共有する。カウンター27は秘密である必要はないことに注意されたい。
暗号化について:
Ci=Pi XOR E(counter)
解読について:
Pi=Ci XOR E(counter)
次の表記を用いる:
E()はブロックサイファーの暗号化ファンクションである。
Ciは暗号文のi番目のブロックである。
Piは平文のi番目のブロックである。
攻撃者は、二つのサイファーブロックをXOR演算して平文の二つの対応するブロックのXOWを得るので、同一のカウンターバリューが同一のキーについては再使用されないことは極めて重要である。
カウンターモードの利点は:
1.ソフトウェア効率。キーストリームの生成はメッセージから独立しているので、前処理は、或る環境で使用される。メディアが有効になる前でさえ、パッドは予備のサイクルで計算できる。メディアが有効になると、それは単にパッドとXOR演算される。これは、同世代のプロセッサー上でのGbits/sの10倍の処理量を生じる。
2.ハードウェア効率。カウンターモードは完全に並列化が可能である。ブロックC1,C2,…Cnは、全て同時に解読し得る。
3.ランダムアクセス。連鎖(chaining)がなく、従ってCiを解読するためにCi−1番目に対する依存性がない。
4.1ビットエラー拡張。暗号文エラーは平文において対応するビットに制限される。これは損失の大きな環境におけるストリーミングビデオアプリケーションにとっては大いに望ましい属性である。
5.低複雑性。暗号化および解読処理の双方とも、暗号化ファンクションE()に依存する。これは、サイファーD()=E()−1の逆方向が“順(forward)”方向と極めて異なる場合に重要な規準である。これは、Rijndaelおよび他のブロックサイファーについての事例である。これは、極めて低く小さいフットプリントハードウェア(footprint hardware)およびソフトウェアソリューションに役立つ。
6.セキュリティ。基本ブロックサイファー(underlying block cipher)と同等に安全。
7.暗号文のサイズにおける増加がない。少しの間だけ明示的な再同期マーカーの使用を黙殺すれば、暗号文の増加がない。
サイファーは、攻撃方法の適切なセットに対して、知られている暗号書記法の強みを有すると共に、世界の暗号書記法のコミュニティによって耐えられた広範の分析を有し、且つ広く受け入れられている。サイファー自体は、殆ど普遍的であり、NIST(National Institute of Standards and Technology)により受け入れられつつある。サイファーは、少なくとも128ビットのキーの長さをサポートしている。理想的には、同一のサイファーは、値が大きく異なるかもしれないコンテンツ−3分間のビデオクリップからハリウッドの超大作まで−を保護するためにパラメータで表し得るべきであるから、拡張性は重要である。128ビットよりも大きなキーの長さは、或るアプリケーションにとっては過剰である;より長いキーは利点と考えられる。単一のパラメータで表し得るアルゴリズムの採用もまた、シリコンベンダーに対してスケール益(scale benefit)の節約を約束する。本発明は、オブスキュアモード(obscure mode)においてオブスキュアサイファー(obscure cipher)または良く知られたサイファーを使用しない。暗号化システムは、データの欠損からの回復と同様に、自己同期を行い、ランダムアクセスまたは探索能力を提供する。これらは異なるシナリオではあるが、実際問題として、それらは、同一の規準をよりどころとしている:如何なる前のデータブロックの全部または一部の欠如であっても、目下のデータブロックを解読するための能力に影響を与えない。解読されるべきデータについての確か(明示的または暗黙的)で絶え間のない情報の有用性は、それゆえに推測される。暗号化システムは、良好なエラー伝播特性を提供する。単一ビットエラーの拡張(暗号文におけるエラーは平文において対応するビットがエラーになる結果を生じる)は極めて重要である。同一のブロック、複数のブロックまたは計り知れないエラー拡張属性を伴うスキームは適合しない。サイファーは、コンピューティング環境の広範にわたってハードウェアおよびソフトウェアの双方において良好な性能を提供する。キーのセットアップタイム、キーの軽快さ(agility)および並列化論は全て重要である。アルゴリズムの選択は、“ポイントに対するセキュリティ”のポリシーをもたらし、そのポリシーにおいては、許容できるセキュリティーコネクションは効率を高めると共に複雑さを減らす。この暗号化システムはデータの増加量を小さく抑える。結果として生じる暗号文のサイズは、平文のそれと同一か又はそれに近く、且つ如何なる付加的な“セキュリティーヘッダー”のサイズも最小に維持される。なんら妥協することなく、同一のプロダクトまたはセッションキーを伴う一つよりも多くのメッセージの暗号化が可能である。
2.解読
図3は、本発明の一実施形態による解読処理(暗号化/解読処理の対称ではない)を示す図である。
本発明の代表的な一実施形態における解読処理は次のようである:
解読エンジンは、AU3のラッパーにおける暗号化フラグ18をチェックする。フラグ18がセットされておらず、且つオーセンティケーション(識別検証)がない場合には、単にラッパーが取り除かれ、そしてオリジナルのAU3がデコーダに受け渡される。
AU3が暗号化されている場合、ラッパーの中のシーケンスナンバーが抽出され、そしてカウンター27を発生するために使用される。
カウンターブロックサイズは、選択されたAESブロックサイズと同一である。この要求は、カウンター27がブロックサイファーに入力されるという事実による。このアプローチは、大きなAESブロックサイズが指定された場合にカウンター27をより大きなサイズに引き伸ばすことは比較的容易であるために、拡張可能である。
この明細書のために、128ビットのAESブロックサイズを仮定する:
Figure 2005513839
ソルティングキー28はオプションであるが、ソルティングキー28の欠如は、複数のビットストリームが同一のキー32で暗号化される場合に、セキュリティの崩壊をもたらす。(もし、例えば、オーディオおよびビデオが同一のプロダクトおよびセッションキーで暗号化されると、1または2以上のソルティングキー28が徹底的にサイファーを使用することを防止するために使用される)ソルティングキー28の値は、秘密である必要はない。
32ビットのブロックインデックス30は、単一のAU3内のブロックカウントである。AUの最初の128ビットブロックは、インデックス0を有し;その次は1を有する等である。ブロックインデックスは、全ての再同期マーカー14,15の後にゼロにリセットされる。ブロックインデックス30の値が伝送されないが、暗号化および解読処理により計算されることに注意されたい。
ブロックインデックス30は、AU3の処理中に決して巡回(cycle)してはならない。128ビットAESブロックサイズのワーストケースおよび最大限にサイズ化されたビデオのAU3を仮定すると、32ビットブロックサイズは充分以上の余裕を提供する。
カウンターブロック27は、それから、パッド計算の間、AESブロックサイファーの入力として使用される。AUのi番目ブロックの処理は:
Ci=Pi XOR E(counter) これは暗号化処理について
Pi=Trunc(n,Ci XOR E(counter)) これは解読処理について
次の表記を用いる:
E()は、AESサイファーの暗号化ファンクションである。
Ciは、暗号化されたMPEG−4 AUのi番目のブロックである。
Piは、オリジナルAUデータのi番目ブロックのn先頭バイトである。
仮定は、各AU3の長さがAUデータと共に暗号化ツールに供給されることである。
Trunc(x,y)ファンクションはy値のx先頭バイトを切り捨てる。
秘密再同期マーカー14,15が使用され、以下の動作がとられなければならない:
CRMフラグ20がチェックされる。CRMがAU3に存在すれば、CRMに遭遇するまで上述の解読処理が続行する。ビットストリームがチェックされ、これが模倣されエスケープされたCRMでなければ、マーカーは“非エスケープ(un-escaped)”あると共に通常どおり進むはずである。
マーカー14,15が有効であれば、マーカーの本体(body)は、新しいカウンター27を生成するために使用される。
Figure 2005513839
ブロックインデックス30はゼロにリセットされ、そしてこの新たなカウンターバリューをサイファーに対する入力として使用して解読が進む。
3.暗号化システムの構成(configuring the Cryptosystem)
本発明の代表的な一実施形態において、パラメータの数は、暗号化システムを効率的に使用するためにセットされる必要がある。
これらは、例えば、
・ 使用されるオーセンティケーションスキーム(例えあるとしても)
・ ソルティングキー28。これらは秘密である必要はないので、それらはコンフィグレーション情報と共に運ばれる。
・ 解読サイファーおよびモード。なにも指定されていなければ、カウンタ-モードにおけるAESと推測される。
・ イントラフレームセレクティブ暗号化が使用されていれば、まさに何のデータが暗号化されたかが解読される。
この情報は、IOD(initial object descriptor)に収容される。使用されるデータストラクチャの的確なフォーマットは、この発明の範囲外で考慮される。
図6は、コンピュータシステム35の代表的な構成におけるマシンを図式的な表現を示し、その内部では、上述した原理体系の任意の一つをそのマシンに実行させるための命令セットが実行される。二つのうちの一との実施形態において、マシンは、STB(set-top box)、ネットワークブリッジ、PDA(Personal Digital Assistant)、セルラー電話、ウェブ装置またはそのマシンにより処理される動作を特定する命令シーケンスを実行できる如何なるマシンをも含む。
コンピュータシステム35は、プロセッサー36、メインメモリ37およびスタティックメモリ38を備え、それらはバス39を介して互いに通信する。コンピュータシステム35は、ビデオディスプレイユニット40(例えば、液晶ディスプレイ(LCD)またはCRT(Cathode Ray Tube))をさらに備えてもよい。コンピュータシステム35は、また、英数字の入力装置41(例えばキーボード)、カーソルコントロール装置42(例えばマウス)、ディスクドライブユニット43、信号発生装置44(例えばスピーカ)およびネットワークインターフェイス装置45を備える。
ディスクドライブユニット43は、装置読み取り可能なメディア46を備え、そのメディアには、ここで述べられた原理体系またはファンクションの何れかまたは全てを具現化する命令セット(即ちソフトウェア)47が保存されている。ソフトウェア47は、また、完全にまたは少なくとも部分的に、メインメモリ37内および/またはプロセッサー36内に常駐しているように示される。ソフトウェア47は、さらに、ネットワークインターフェイス装置45を介して伝送または受信されてもよい。この明細書の目的のため、“装置読み取り可能なメディア(machine-readable medium)”なる用語は、マシンによる実行のための命令シーケンスを保存し符号化し運ぶことができる如何なるメディアをも含むものとし、且つその命令は、本発明の原理体系の中の任意のものをマシンに実行させる。“装置読み取り可能なメディア”なる用語は、従って、それに限定されるものではないが、固体メモリ、光学および磁気ディスク、およびキャリアウェーブシグナルを含むものとされる。
図5Aおよび5Bは、共同で、本発明の一実施形態による、データ欠損の場合に再同期するための秘密再同期マーカー14,15の使用を図式的に説明する図を構成する。図5Aは、従来技術を表す。再同期マーカーは存在しない。暗号化されたAU3は、それにぶら下げられたヘッダー16を単に有するだけである。クライアントシステムが、暗号化されたアクセスユニット3を、失われたデータ49のブロックと共に受け取ったと仮定する。初期化ベクターとして利用可能なヘッダー16のシーケンスナンバーのみと共にカウンターモードにおいてブロックサイファーを用いて、クライアントシステム2は、失われたデータ49まで、暗号化されたアクセスユニット3を正しく解読することだけができる。その後、暗号化されたアクセスユニット3を解読することが続行されるが、誤ったデータブロックに関連して誤ったカウンター値を使用し、従って、誤った平文を生成する。事実上、解読処理は、回復されたデータのブロック50と失われたAUデータの(比較的大きな)ブロック51を生じる。
これとは対照的に、秘密再同期マーカー14,15の使用は、図5Bおよび4に示されるように、解読処理が第1の回復されたAUデータ部分52、失われたAUデータの(非常に小さな)ブロック53、および第2の回復されたAUデータ部分54を生じることを意味する。これは、クライアントシステム2が、再同期マーカー14,15の中の明示的な同期情報23,24をそれぞれ認識できるという事実による。第1、第2および第3のAUセクション11−13を抽出し、そしてそれらを個々に解読する。
ここで、図7に説明を移すと、そこには、IPパケット55の図式的なダイアグラムが示されており、このIPパケットは、ネットワークを介してクライアントシステム2に暗号化されたAU3を配信するために使用される。IPパケット55は、ネットワークアドレスを含むIPヘッダー56を備え、このIPヘッダーから、クライアントシステム2は、それがIPパケットの意図された又はその意図された受取人であるかどうかを知ることができる。IPアドレスは、この技術分野で知られているように、ユニークなアドレス、マルチキャストアドレス、またはブロードキャストアドレスであり得る。
代表的な実施形態において、UDPは、トランスポートプロトコルとして使用される。従って、IPパケット55は、UDPヘッダー57を備えている。加えて、暗号化されたアクセスユニット3は、第1配信サーバー4上で、MPEG−4規格において定義されている同期レイヤを実行するアプリケーションによりカプセルに包まれている。従って、IPパケットは、SLヘッダー58を備える。SLヘッダー58の後、直ちに、安全ラッパーを形成するヘッダー59が来る。それは、明示的な同期シーケンス60をさらに備える点を除いては上述したヘッダー16と同一であり、秘密再同期マーカー14,15の明示的な同期情報23,24と同一である。ヘッダー59は、アクセスユニット3の暗号化を示すビットフラグ18、オーセンティケーションを示すビットフラグ19、CRMフラグ20、予備フラグ21およびシーケンスナンバーフラグ22をさらに備える。第1の暗号化されたAUセクション11はヘッダー59の次に来る。第2の暗号化されたAUセクション12は、同期情報23およびカウンター25を備える第1の秘密再同期マーカー14により、第1の暗号化されたAUセクションと別けられる。第3の暗号化されたAUセクション13は、同期情報24およびカウンター26を備える第2の暗号同期マーカー15により、第2の暗号化されたAU背kション12と別けられる。
同期情報23,24,60は、スタック下の暗号解読として知られたタイプの暗号を実施するために、本発明により有利に利用される。このタイプの暗号解読は、本出願と同一の出願人による共同出願中の国際特許出願PCT/US01/41361においてさらに完全に述べられている。
クライアントシステム2は、IPプロトコルを実行するインターフェイスを備える。換言すると、そのインターフェイスは、IPヘッダー56の中の情報を用いてIPパケット55を処理して、IPパケット55の残りをどのように処理するかを決定する。ところが、通常、その残りは、より高次のレベルのプロトコルを実行するインターフェイス、即ちこの場合はUDPプロトコルに渡される。そして、本発明のこの実施形態では、そこからさらに、即ちこの例におけるMPEG−4同期レイヤを実行するインターフェイスに渡され、IPパケット55が最初に解読される。
この実施形態において、クライアントシステム2は、このクライアントシステム2上のIPプロトコルを実行するインターフェイスから完全なIPパケット55を入力として受け取る。IPパケット55の残りについては不可知ではあるが、明示的な同期情報23,24,60のためのIPパケットのペイロードにあるデータを調べる。そして、IPパケット55から暗号化されたメッセージセクションを抽出して、上述した方法を用いてそれらを解読する。続いて、IPパケット55は、再び収集され、そしてクライアントシステム2上のIPプロトコルを実行するインターフェイスに戻され、そこで、他のプロトコル、即ちUDP,SLを実行する種々のインターフェイスにより処理される。
以上のように、コンテンツレベルの暗号化プロトコルのための方法およびシステムが述べられた。本発明は、特定の代表的な実施形態を参照して述べられたが、本発明のより広範な精神および範囲から始めることなく、それらの実施形態について各種の修正や変形をなし得ることは明らかである。従って、この明細書および図面は、制限的な意味よりも例証として考えるべきである。
本発明の一実施形態によるデータ配信システムを示す図である。 本発明の一実施形態による暗号化処理を示す図である。 本発明の一実施形態による解読処理を示す図である。 本発明の一実施形態による、ラッパーおよび再同期マーカーの付加および暗号化の後のMPEG−4 AUのフォーマットを示す図である。 本発明の一実施形態による、データが欠損した場合に再同期するための再同期マーカーの使用を図式的に示す図である。 本発明の一実施形態による、データが欠損した場合に再同期するための再同期マーカーの使用を図式的に示す図である。 命令セットが内部で実行されるコンピュータシステムをダイヤグラムとして表した図である。 図1のデータ配信システムにおけるネットワークを介してメッセージの一部または全部を配信するために使用されるデータパケットを示す図である。
符号の説明
1 コンテンツ暗号化システム
2 クライアントシステム
3 アクセスユニット(AU)
4 サーバー(第1ディスティネーションサーバー)
5 ネットワーク
6 メディア(コンテンツ搬送メディア)
7 ディスクドライブ
8 サーバー(第2ディスティネーションサーバー)
9 メディア
10 アクセスユニット(オリジナルアクセスユニット)
11〜13 暗号化AUセクション
14,15 再同期マーカー
16 ヘッダー
17 バーションフィールド
18〜20 ビットフラグ
21 予備ビットフィールド
22 シーケンスナンバーフィールド
23、24 同期情報
25,26 カウンター
27,31 カウンター
28 ソルティングキー
29 シーケンスナンバー
30 ブロックインデックス
32 キー
33,34 AUデータブロック
35 コンピュータシステム
36 プロセッサー
37 メインメモリ
38 スタティックメモリ
39 バス
40 ビデオディスプレイユニット
41 入力装置
42 カーソルコントロール装置
43 ディスクドライブユニット
44 信号発生装置
45 ネットワークインターフェイス装置
46 メディア
47 命令セット(ソフトウェア)
49 失われたデータ
50 データブロック
51,53 失われたAUデータブロック
52,54 回復されたAUデータ部分
55 IPパケット
56 IPヘッダー
57 UDPヘッダー
58 SLヘッダー
59 ヘッダー
60 同期シーケンス

Claims (67)

  1. 暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成する方法であって、各メッセージが、クライアント端末上のデコードアプリケーションによりデコード可能であり、該クライアント端末が、前記デコードアプリケーションのために各メッセージを収集するサービスインターフェイスを備え、前記方法は:
    装置読み取り可能な媒体からメッセージを回収するステップと;
    少なくとも前記メセージの一部を暗号化するステップと;
    サーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するステップとを備え、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備え、前記方法は、各メッセージを第1のメッセージセクションと少なくとも一つのより遠くのメッセージセクションとに分け、前記メッセージセクションの中の少なくとも一つは、他のメッセージセクションから独立して解読可能であるような方法で暗号化され、且つ前記暗号化されたメッセージは、再同期マーカーを付加すること、メッセージセクションを近くのメッセージセクションから離すこと、および明示的な同期情報を含むことにより、少なくとも前記遠くのメッセージセクションに集められる方法。
  2. 前記メッセージセクションが、サイクリングバリュー(cycling value)を有する少なくとも一つのキーを用いて暗号化されることを特徴とする請求項1に記載された方法。
  3. 各再同期マーカーが、ユニークシーケンスナンバーをさらに有することを特徴とする請求項1または2の何れか1項に記載された方法。
  4. 暗号化された各メッセージをカプセルに包み且つユニークシーケンスナンバーを有するラッパーを付加するステップをさらに備えることを特徴とする請求項1−3の何れか1項に記載された方法。
  5. 各ユニークシーケンスナンバーが、セルフディスクライビングフォーマットで供給されることを特徴とする請求項3または4の何れか1項に記載された方法。
  6. 少なくとも一つのキーメッセージを発生するステップをさらに備え、各キーメッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容することを特徴とする請求項2および請求項3−5の何れか1項に記載された方法。
  7. フィードバックを用いた暗号モードにおいて、暗号(cipher)を用いることによりメッセージセクションを暗号化するステップをさらに備え、前記暗号が、各メッセージセクションのスタートで再初期化されることを特徴とする請求項3−6の何れか1項に記載された方法。
  8. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーが、前記遠くのメッセージセクションを暗号化するための初期化ベクターとして使用されることを特徴とする請求項7に記載された方法。
  9. ブロック暗号が、メッセージセクションを暗号化するために使用されると共に、前記暗号が、前記メッセージセクションサイズの除数(divisor)に等しい暗号ブロックサイズを使用することを特徴とする請求項1−8の何れか1項に記載された方法。
  10. カウンターモードにおいて暗号を使用するステップをさらに備え、前記カウンターが、メッセージセクションを暗号化する前にリセットされることを特徴とする請求項1−9の何れか1項に記載された方法。
  11. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーが、前記遠くのメッセージセクションを暗号化するためのカウンターを構成するために使用されることを特徴とする請求項3および10に記載された方法。
  12. セパレートエレメンタリストリームに属するメッセージが暗号化されると共に各ストリームがクライアント上のデコーダのために意図され、前記方法は、前記クライアント上の前記サービスインターフェイスが前記メッセージをセパレートエレメンタリストリームに配置することを可能にするフォーマットで、前記暗号化されたメッセージを出力として供給するステップを備え、前記カウンターが、ソルティングキー(salting key)から構成され、異なるソルティングキーが各エレメンタリストリームの前記メッセージに使用されることを特徴とする請求項10または11の何れか1項に記載された方法。
  13. 請求項2および請求項3−5の何れか1項に記載された方法により生成され、暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツのディスクリプションを可能とするためのサーバーであって、前記サーバーが、ネットワークを介して前記サーバーに接続されたクライアント端末からの要求に応答して少なくとも一つのキーメッセージを伝送するように構成され、各キーメッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能にするキーバリューに結びつけるデータを収容するサーバー。
  14. 暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを生成するシステムであって、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、該クライアント端末が、前記デコードアプリケーションのための各メッセージを収集するサービスインターフェイスを備え、前記システムは:
    装置読み取り可能な媒体からメッセージを回収し;
    少なくとも前記メセージの一部を暗号化し;
    サーバーサービスインターフェイスが少なくとも一つのヘッダーとペイロードを含む少なくとも一つのパケットに前記メッセージを配置することを可能とするフォーマットで前記暗号化されたメッセージを出力として供給するように構成され、各ペイロードは、少なくとも前記メッセージの一部を備え、少なくとも一つのヘッダーは、前記クライアント上の前記サービスインターフェイスが、前記パケットの前記ペイロードから前記デコードアプリケーションのために各メッセージを収集することを可能とする情報を備え、各メッセージを第1のメッセージセクションと少なくとも一つのより遠くのメッセージセクションとに分け、前記メッセージセクションの中の少なくとも一つを、他のメッセージセクションから独立して解読可能であるような方法で暗号化し、且つ前記暗号化されたメッセージを、再同期マーカーを付加すること、メッセージセクションを近くのメッセージセクションから別けること、および明示的な同期シーケンスを含むことにより、少なくとも前記遠くのメッセージセクションに集めるように構成されたシステム。
  15. サイクリングバリューを有する少なくとも一つのキーを用いて前記メッセージセクションを暗号化するように構成されたことを特徴とする請求項14に記載されたシステム。
  16. 各再同期マーカーが、ユニークシーケンスナンバーをさらに有することを特徴とする請求項14または15の何れか1項に記載されたシステム。
  17. 暗号化された各メッセージをカプセルに包み且つユニークシーケンスナンバーを有するラッパーを付加するようにさらに構成されたことを特徴とする請求項14−16に記載されたシステム。
  18. セルフディスクライビングフォーマットで各ユニークシーケンスナンバーを供給するように構成された請求項16または17の何れか1項に記載されたシステム。
  19. 少なくとも一つのキーメッセージを生成し、各キーメッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容することを特徴とする請求項15に記載されたシステム。
  20. フィードバックを用いた暗号モードにおいて、暗号(cipher)を用いることによりメッセージセクションを暗号化するようにさらに構成され、各メッセージセクションのスタートで前記暗号を再初期化することを特徴とする請求項16−19の何れか1項に記載されたシステム。
  21. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを、前記遠くのメッセージセクションを暗号化するための初期化ベクターとして使用するようにさらに構成されたことを特徴とする請求項20に記載されたシステム。
  22. メッセージセクションを暗号化するためにブロック暗号を使用するように構成されると共に、前記暗号が、前記メッセージセクションサイズの除数(divisor)に等しいブロックサイズを使用することを特徴とする請求項14−21の何れか1項に記載されたシステム。
  23. カウンターモードにおいて暗号を使用し、メッセージセクションを暗号化する前に前記カウンターをリセットするように構成されたことを特徴とする請求項14−22の何れか1項に記載されたシステム。
  24. 遠くのメッセージセクションを暗号化するためのカウンターを構成するために、他のメッセージセクションから前記遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを使用するように構成されたことを特徴とする請求項16および23に記載されたシステム。
  25. セパレートエレメンタリストリームに属するメッセージを暗号化することができ、各ストリームがクライアント上のデコーダのために意図され、前記クライアント上の前記サービスインターフェイスが前記メッセージをセパレートエレメンタリストリームに配置することを可能にするフォーマットで、前記暗号化されたメッセージを出力として供給し、ソルティングキー(salting key)から前記カウンターを構成し、異なるソルティングキーを各エレメンタリストリームの前記メッセージに使用するように構成されたことを特徴とする請求項23または24の何れか1項に記載されたシステム。
  26. メッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信する方法であって、各メッセージが、クライアントターミナル上でデコードアプリケーションによりデコード可能であり、前記方法は:
    前記サーバーのネットワークインターフェイスを通じたネットワークを介して複数のデータパケットを前記サーバーから伝送するステップと;
    前記サーバーにインストールされたプロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各メッセージを供給するステップとを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、各ペイロードは、少なくともメッセージの一部を備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするためのパケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、
    さらに、前記方法は、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記号アプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つヘッダーを備えるパケットを伝送するステップを備え、パケットが、パケットペイロードに第1セクションおよび少なくとも一つのより遠いセクションを有した状態で伝送され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、メッセージセクションの少なくとも一つが、他のメッセージセクションから独立して解読可能であるような方法で暗号化される方法。
  27. 前記メッセージセクションが、サイクリングキーバリュー(cycling key value)を有する少なくとも一つのキーを用いて解読可能な方法で暗号化されることを特徴とする請求項26に記載された方法。
  28. 各再同期マーカーがユニークシーケンスナンバーを有するパケットを伝送するステップを備えることを特徴とする請求項26または27の何れか1項に記載された方法。
  29. 各メッセージがユニークシーケンスナンバーを有するラッパーによってカプセルに包まれたパケットを伝送するステップを備えることを特徴とする請求項26−28の何れか1項に記載された方法。
  30. 各ユニークシーケンスナンバーが、セルフディスクライビングフォーマットで供給されることを特徴とする請求項28または29の何れか1項に記載された方法。
  31. 少なくとも一つのキーメッセージを伝送するステップをさらに備え、各キーメッセージが、メッセージに含まれる少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容することを特徴とする請求項27および請求項28−30の何れか1項に記載された方法。
  32. メッセージに配置されたディジタルデータ符号化コンテンツを、ネットワークを介してサーバーから1又は2以上のクライアント端末に配信するサーバーであって、各メッセージは、クライアント端末上のデコードアプリケーションによりデコード可能であり、前記サーバーは:
    ネットワークを介して複数のデータパケットを前記サーバーから伝送するためのネットワークインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備えると共に、各ペイロードは、少なくともメッセージの一部を備え、さらに、前記サーバーは、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記クライアントが前記パケットの残りを処理することを可能にするための前記パケット符号化情報に少なくとも一つのパケットヘッダーを付加するように構成され、前記サーバーは、前記クライアント上のサービスインターフェイスが前記パケットの前記ペイロードから前記デコードアプリケーションのための各メッセージを収集することを可能にする情報を含む少なくとも一つのヘッダーを備えるパケットを伝送するように構成され、前記サーバーは、パケットペイロードに第1セクションおよび少なくとも一つのより遠いセクションを有した状態でパケットを配信するように構成され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、メッセージセクションの少なくとも一つが、他のメッセージセクションから独立して解読可能であるような方法で暗号化されるサーバー。
  33. 前記メッセージセクションが、サイクリングキーバリュー(cycling key value)を有する少なくとも一つのキーを用いて暗号化されることを特徴とする請求項32に記載されたサーバー。
  34. 各再同期マーカーがユニークシーケンスナンバーを有するパケットを伝送するように構成されたことを特徴とする請求項32または33の何れか1項に記載されたサーバー。
  35. 各メッセージがユニークシーケンスナンバーを有するラッパーでカプセルに包まれたパケットを伝送するように構成されたことを特徴とする請求項32−34の何れか1項に記載されたサーバー。
  36. 各ユニークシーケンスナンバーを、セルフディスクライビングフォーマットで供給するように構成されたことを特徴とする請求項34または35の何れか1項に記載されたサーバー。
  37. 少なくとも一つのキーメッセージを伝送するように構成され、各キーメッセージが、メッセージに含まれる少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容することを特徴とする請求項33および請求項34−36の何れか1項に記載されたサーバー。
  38. 暗号書記法的に保護され且つメッセージに配置されたディジタルデータ符号化コンテンツを受け取って処理するためのクライアント端末であって、各メッセージは、デコードアプリケーションによりデコード可能であり、
    前記クライアント端末は、
    複数のデータパケットを受け取るためのインターフェイスを備え、各パケットは、少なくとも一つのヘッダーとペイロードを備え、さらに、前記端末は、プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスのシリーズを備え、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含み、
    前記端末は、第1セクションおよび少なくとも一つのより遠いセクションを有するパケットペイロードを受け取るように構成され、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有することにより、前記再同期マーカーを配置することにより各セクションを抽出し、他のメッセージセクションから独立に暗号化された各メッセージセクションを解読し、且つそれが抽出される前記セクションの位置に解読された各メッセージセクションを挿入するように構成されたクライアント端末。
  39. サイクリングキーバリュー(cycling key value)を有する少なくとも一つのキーを用いて前記メッセージセクションを解読するように構成されたことを特徴とする請求項38に記載されたクライアント端末。
  40. 各再同期マーカーからユニークシーケンスナンバーを回収するように構成されたことを特徴とする請求項38または39の何れか1項に記載されたクライアント端末。
  41. 暗号化された各メッセージがラッパーでカプセルに包まれ、各ラッパーからユニークシーケンスナンバーを回収するように構成されたことを特徴とする請求項38−40の何れか1項に記載されたクライアント端末。
  42. セルフディスクライビングフォーマットのユニークシーケンスナンバーを分析することにより、ユニークシーケンスナンバーを有するフィールドの長さを抽出するように構成されたことを特徴とする請求項40または41の何れか1項に記載されたクライアント端末。
  43. 少なくとも一つのキーメッセージを受け取るように構成され、各メッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容し、且つ前記データを用いて前記キーバリューを選択するように構成されたことを特徴とする請求項39および請求項40−42の何れか1項に記載されたクライアント端末。
  44. フィードバックを用いた暗号モードにおいて、暗号(cipher)を用いることによりメッセージセクションを解読するように構成されると共に、各メッセージセクションのスタートで前記暗号を再初期化するように構成されたことを特徴とする請求項40−43の何れか1項に記載されたクライアント端末。
  45. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを、前記遠くのメッセージセクションを解読するための初期化ベクターとして使用することを特徴とする請求項44に記載されたクライアント端末。
  46. メッセージセクションを暗号化するためにブロック暗号を使用すると共に、前記メッセージセクションサイズの除数(divisor)に等しい暗号文ブロックサイズを使用することを特徴とする請求項38−45の何れか1項に記載されたクライアント端末。
  47. カウンターモードにおいて暗号を使用するようにさらに構成されると共に、メッセージセクションを解読する前に前記カウンターをリセットするように構成されたことを特徴とする請求項38−46の何れか1項に記載されたクライアント端末。
  48. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを前記カウンターとして使用して、前記遠くのメッセージセクションを暗号化するように構成されたことを特徴とする請求項40および47に記載されたクライアント端末。
  49. セパレートエレメンタリストリームに属するメッセージを受け取って処理するように構成され、各ストリームがクライアント端末上にインストールされたデコーダアプリケーションのために意図され、前記クライアント端末上の前記サービスインターフェイスが、前記メッセージをセパレートエレメンタリストリームに配置するように構成され、前記クライアント端末が、各エレメンタリストリームの前記メッセージに対し異なるキーを用いて、ソルティングキー(salting key)から前記カウンターを構成するようにさらに構成されたことを特徴とする請求項47または48の何れか1項に記載されたクライアント端末。
  50. 前記サービスインターフェイスに受け渡す前に、前記挿入された解読メッセージセクションと共に、各パケットのヘッダーの少なくとも一つを前記ペイロードに付加することにより、解読の後に受け取った各パケットの少なくとも一部を再収集するように構成された請求項38−49の何れか1項に記載されたクライアント端末。
  51. ネットワークを介してサーバーから前記データパケットを受け取り、前記パケットの意図された受取人として前記クライアント端末を確認するためのネットワークインターフェイス装置を更に備え、前記付加されたヘッダーが、ネットワークアドレスを有することを特徴とする請求項50に記載されたクライアント端末。
  52. メッセージに配置されたクライアント端末ディジタルデータ符号化コンテンツを受け取って処理する方法であって、各メッセージは、デコードアプリケーションによりデコード可能であり、
    前記方法は、前記クライアント端末のインターフェイスを用いて複数のデータパケットを受け取るステップと;
    プロトコルスタックにおける二つのレイヤ間の少なくとも一つのサービスインターフェイスの第1シリーズに各パケットを供給するステップとを備え、各パケットは,少なくとも一つのヘッダーとペイロードを有し、各サービスインターフェイスは、前記パケットから少なくとも一つのパケットヘッダーを取り除くと共に前記取り除かれたパケットヘッダーで符号化された情報を用いて前記パケットの残りを処理し、前記パケットの少なくとも一つのヘッダーに含まれる情報を用いて、少なくとも一つのパケットの前記ペイロードから前記デコードアプリケーションのための前記メッセージを収集するように構成されたサービスインターフェイスを含み、パケットペイロードが、第1セクションおよび少なくとも一つのより遠いセクションを具備して受け取られ、遠くの各セクションが、隣接するメッセージセクションからメッセージセクションを分ける再同期マーカーを有すると共に明瞭な同期シーケンスを有し、各セクションが、再同期マーカーを配置することにより抽出されると共に、暗号化された各メッセージセクションが、他のメッセージセクションから独立して解読され、且つ解読された各メッセージセクションが、それが抽出される前記セクションの位置に挿入される方法。
  53. 前記メッセージセクションが、サイクリングキーバリュー(cycling key value)を有する少なくとも一つのキーを用いて解読されることを特徴とする請求項52に記載された方法。
  54. 各再同期マーカーからユニークシーケンスナンバーを回収するステップを備えることを特徴とする請求項52または53の何れか1項に記載された方法。
  55. 暗号化された各メッセージがラッパーでカプセルに包まれ、各ラッパーからユニークシーケンスナンバーを回収するステップを備えたことを特徴とする請求項52−54の何れか1項に記載された方法。
  56. セルフディスクライビングフォーマットのユニークシーケンスナンバーを分析することにより、ユニークシーケンスナンバーを有するフィールドの長さを抽出するステップを備えたことを特徴とする請求項54または55の何れか1項に記載された方法。
  57. 少なくとも一つのキーメッセージを受け取ると共に前記データを用いて前記キーバリューを選択するステップを備え、各メッセージが、メッセージに付加された少なくとも一つのユニークシーケンスナンバーを、そのメッセージの少なくとも一部の解読を可能とするキーバリューに結びつけるデータを収容することを特徴とする請求項53および請求項54−56の何れか1項に記載された方法。
  58. フィードバックを用いた暗号モードにおいて、暗号(cipher)を用いることによりメッセージセクションを解読すると共に各メッセージセクションのスタートで前記暗号を再初期化するステップを備えることを特徴とする請求項54−57の何れか1項に記載された方法。
  59. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを初期化ベクターとして使用して、前記遠くのメッセージセクションを暗号化するステップを備えたことを特徴とする請求項58に記載された方法。
  60. メッセージセクションを暗号化するためにブロック暗号を使用すると共に前記メッセージセクションサイズの除数(divisor)に等しい暗号文ブロックサイズを使用するステップを備えたことを特徴とする請求項52−59の何れか1項に記載された方法。
  61. カウンターモードにおいて暗号を使用すると共に、メッセージセクションを暗号化する前に前記カウンターをリセットするステップをさらに備えることを特徴とする請求項52−60の何れか1項に記載された方法。
  62. 他のメッセージセクションから遠くのメッセージセクションを分ける再同期マーカーにおけるユニークシーケンスナンバーを、前記遠くのメッセージセクションを暗号化するためのカウンターとして使用することを特徴とする請求項54および61に記載された方法。
  63. セパレートエレメンタリストリームに属するメッセージを受け取って処理するステップをさらに備え、各ストリームがクライアント端末上にインストールされたデコーダアプリケーションのために意図され、前記クライアント端末上の前記サービスインターフェイスが、前記メッセージをセパレートエレメンタリストリームに配置するように構成され、前記方法が、各エレメンタリストリームの前記メッセージに対し異なるキーを用いてソルティングキー(salting key)から前記カウンターを構成するステップをさらに備えたことを特徴とする請求項61または62の何れか1項に記載された方法。
  64. 前記サービスインターフェイスに受け渡す前に、前記挿入された解読メッセージセクションと共に、各パケットのヘッダーの少なくとも一つを前記ペイロードに付加することにより、解読の後に受け取った各パケットの少なくとも一部を再収集するステップを備えた請求項52−63の何れか1項に記載された方法。
  65. 前記クライアント端末のネットワークインターフェイス装置を介して前記データパケットが受け取られ、アドレスを有するヘッダーを付加し、前記パケットの意図された受取人として前記クライアント端末を確認することを特徴とする請求項64に記載された方法。
  66. 前記コンピュータ上で動作しているときに、請求項14−25の何れか1項に記載されたシステム、請求項13または32−37の何れか1項に記載されたサーバー、または請求項38−51の何れか1項に記載されたクライアント端末のファンクショナリティを前記コンピュータに提供するためのポテンシャルを有するコンピュータ読み取り可能なコンピュータプログラム。
  67. 前記コンピュータ上で動作しているときに、請求項1−12、26−31、52−65の何れか1項に記載された方法をコンピュータが実行することを可能にするコンピュータ読み取り可能且つ前記ポテンシャルを有するコンピュータプログラム。
JP2003553448A 2001-12-19 2002-12-18 ディジタルコンテンツ配信システム Pending JP2005513839A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34271801P 2001-12-19 2001-12-19
PCT/EP2002/014828 WO2003052630A2 (en) 2001-12-19 2002-12-18 Digital content distribution system

Publications (1)

Publication Number Publication Date
JP2005513839A true JP2005513839A (ja) 2005-05-12

Family

ID=23342980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003553448A Pending JP2005513839A (ja) 2001-12-19 2002-12-18 ディジタルコンテンツ配信システム

Country Status (15)

Country Link
US (2) US7433472B2 (ja)
EP (1) EP1456777B1 (ja)
JP (1) JP2005513839A (ja)
KR (1) KR100927322B1 (ja)
CN (1) CN100450177C (ja)
AU (1) AU2002364752C1 (ja)
BR (1) BR0207375A (ja)
CA (1) CA2434863C (ja)
HK (1) HK1066675A1 (ja)
HU (1) HUP0501109A2 (ja)
MX (1) MXPA04006196A (ja)
PL (1) PL370774A1 (ja)
RU (1) RU2308079C2 (ja)
WO (1) WO2003052630A2 (ja)
ZA (1) ZA200306420B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221791A (ja) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd トランスポートストリームをインポートする方法及び装置
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
HUP0501109A2 (en) * 2001-12-19 2006-03-28 Irdeto Access Bv Digital content distribution system
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
US8005222B2 (en) * 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
US7552334B2 (en) * 2003-09-24 2009-06-23 The Boeing Company System and method for presentation integrity
CN1886987A (zh) * 2003-12-01 2006-12-27 松下电器产业株式会社 流媒体系统
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
US7734042B2 (en) * 2003-12-22 2010-06-08 Aol Inc. System and method for using a streaming protocol
KR100542383B1 (ko) * 2004-01-09 2006-01-12 주식회사 바넷정보기술 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법
US20060184790A1 (en) 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
US20050216752A1 (en) * 2004-03-26 2005-09-29 Microsoft Corporation Common scrambling
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
BRPI0513794A (pt) * 2004-07-29 2008-05-13 Vadium Technology Inc técnicas para reforçar criptografia de enchimento de vez única
GB2412815B (en) * 2004-08-18 2006-03-22 Wecomm Ltd Transmitting data over a network
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US7634502B2 (en) * 2005-01-24 2009-12-15 Paul Colton System and method for improved content delivery
US8213768B2 (en) * 2005-03-08 2012-07-03 Panasonic Corporation Packet transmitting apparatus
JP4806204B2 (ja) * 2005-03-30 2011-11-02 株式会社日立国際電気 暗号化データ通信システム
US7620181B2 (en) * 2005-04-20 2009-11-17 Harris Corporation Communications system with minimum error cryptographic resynchronization
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US7743253B2 (en) 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
JP4482630B2 (ja) 2005-11-21 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信装置および通信方法
KR101310894B1 (ko) * 2006-10-17 2013-09-25 주식회사 넷앤티비 LASeR 서비스에서 다른 SAF 세션의 스트림 참조방법, 기록매체, 장치 및 그 서비스 제공 장치
US20080205635A1 (en) * 2007-02-27 2008-08-28 Glen Alan Jaquette Apparatus, system, and method for self-describing heterogeneous magnetic tape formatting
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US8935718B2 (en) * 2007-05-22 2015-01-13 Apple Inc. Advertising management method and system
US8467526B2 (en) 2008-06-09 2013-06-18 International Business Machines Corporation Key evolution method and system of block ciphering
KR101508794B1 (ko) * 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
JPWO2011092786A1 (ja) * 2010-01-26 2013-05-30 日本電気株式会社 コンテンツ配信システム、コンテンツ配信方法、アプリケーションサーバシステム、ユーザ端末、及び、記録媒体
WO2011132937A2 (en) * 2010-04-20 2011-10-27 Samsung Electronics Co., Ltd. Interface apparatus and method for transmitting and receiving media data
US8687808B2 (en) 2012-04-10 2014-04-01 Comtech Ef Data Corp. Method and system for self synchronizing cryptographic parameters
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9602557B2 (en) * 2012-10-15 2017-03-21 Wowza Media Systems, LLC Systems and methods of communication using a message header that includes header flags
US9819601B2 (en) 2012-12-27 2017-11-14 Vonage America Inc. Systems and methods of modifying data packets used in IP telephony communications
US9615131B2 (en) * 2013-08-08 2017-04-04 Honeywell International Inc. System and method of motion detection on encrypted or scrambled video data streams
CN103825885A (zh) * 2014-01-23 2014-05-28 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种互联网内容加密发布方法及系统
EP2955629B1 (en) * 2014-06-11 2021-10-27 Home Control Singapore Pte. Ltd. System for installing new firmware on a small-memory device
US20170300349A1 (en) * 2014-09-26 2017-10-19 Hewlett-Packard Development Company Lp Storage of hypervisor messages in network packets generated by virtual machines
EP3054690A1 (en) * 2015-02-05 2016-08-10 Illuminated Rocks Oy System and method for generating instant storyline feed for live sporting event
WO2017023385A2 (en) * 2015-07-07 2017-02-09 Private Machines Inc. Secure searchable and shareable remote storage system and method
US10432685B2 (en) 2016-05-31 2019-10-01 Brightcove, Inc. Limiting key request rates for streaming media
TWI708508B (zh) * 2019-05-14 2020-10-21 大陸商物聯智慧科技(深圳)有限公司 影音訊號流的加密方法與裝置
CN112714120B (zh) * 2020-12-24 2021-10-29 四川长虹电器股份有限公司 一种链式数据加密、解密方法、加密数据的分离式存储方法
US11997189B2 (en) * 2021-02-26 2024-05-28 International Business Machines Corporation Encrypted communication using counter mode encryption and secret keys
CN113259718B (zh) * 2021-04-27 2023-06-09 深圳市锐明技术股份有限公司 视频流的加密方法、装置、通信设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872784A (en) * 1993-10-20 1999-02-16 Lsi Logic Corporation High speed single chip digital video network apparatus
DE69828401D1 (de) * 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US6948186B1 (en) * 1999-10-07 2005-09-20 General Instrument Corporation Multi-tasking message extractor
EP1188315A2 (en) 1999-12-22 2002-03-20 Koninklijke Philips Electronics N.V. Conditional access system
ES2315219T3 (es) * 2000-04-07 2009-04-01 Irdeto Access B.V. Sistema de cifrado y descifrado de datos.
US7895616B2 (en) * 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
HUP0501109A2 (en) 2001-12-19 2006-03-28 Irdeto Access Bv Digital content distribution system
US7116894B1 (en) * 2002-05-24 2006-10-03 Digeo, Inc. System and method for digital multimedia stream conversion

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221791A (ja) * 2006-02-15 2007-08-30 Samsung Electronics Co Ltd トランスポートストリームをインポートする方法及び装置
JP2007274715A (ja) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd コンテンツの使用方法及び使用装置
US8510568B2 (en) 2006-02-15 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US9147048B2 (en) 2006-02-15 2015-09-29 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts

Also Published As

Publication number Publication date
RU2004100277A (ru) 2005-03-27
AU2002364752A1 (en) 2003-06-30
CA2434863A1 (en) 2003-06-26
AU2002364752B2 (en) 2009-06-04
CN1524381A (zh) 2004-08-25
PL370774A1 (en) 2005-05-30
BR0207375A (pt) 2004-06-15
HK1066675A1 (en) 2005-03-24
CN100450177C (zh) 2009-01-07
RU2308079C2 (ru) 2007-10-10
CA2434863C (en) 2013-04-02
ZA200306420B (en) 2004-10-04
WO2003052630A2 (en) 2003-06-26
KR100927322B1 (ko) 2009-11-19
KR20040068100A (ko) 2004-07-30
US20100027795A1 (en) 2010-02-04
WO2003052630A3 (en) 2003-11-20
HUP0501109A2 (en) 2006-03-28
US20040139336A1 (en) 2004-07-15
MXPA04006196A (es) 2004-10-15
US7433472B2 (en) 2008-10-07
EP1456777B1 (en) 2019-11-20
EP1456777A2 (en) 2004-09-15
US8135949B2 (en) 2012-03-13
AU2002364752C1 (en) 2010-05-13

Similar Documents

Publication Publication Date Title
JP2005513839A (ja) ディジタルコンテンツ配信システム
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20060036551A1 (en) Protecting elementary stream content
US20060184790A1 (en) Protecting elementary stream content
KR20050004128A (ko) Rtp 페이로드 포멧
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
US10380358B2 (en) MPEG transport frame synchronization
US7570766B2 (en) Transparently embedding non-compliant data in a data stream
JP2002111652A (ja) ストリーミング・メディアの暗号化処理法
JP2004534479A (ja) 暗号化されたフレームの次のパケットにおいて冗長なストリーム暗号情報
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100223