JP2009303211A - スライスベースの優先度付きセキュアビデオストリーミング - Google Patents

スライスベースの優先度付きセキュアビデオストリーミング Download PDF

Info

Publication number
JP2009303211A
JP2009303211A JP2009138157A JP2009138157A JP2009303211A JP 2009303211 A JP2009303211 A JP 2009303211A JP 2009138157 A JP2009138157 A JP 2009138157A JP 2009138157 A JP2009138157 A JP 2009138157A JP 2009303211 A JP2009303211 A JP 2009303211A
Authority
JP
Japan
Prior art keywords
key
slice
importance
way function
applying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009138157A
Other languages
English (en)
Other versions
JP2009303211A5 (ja
Inventor
Chin Li
リー チン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2009303211A publication Critical patent/JP2009303211A/ja
Publication of JP2009303211A5 publication Critical patent/JP2009303211A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • H04N19/174Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object the region being a slice, e.g. a line of blocks or a group of blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/85Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression
    • H04N19/88Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression involving rearrangement of data among different coding units, e.g. shuffling, interleaving, scrambling or permutation of pixel data or permutation of transform coefficient data among different blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】セキュアビデオストリームのための改良された解決策に対する必要性がある。
【解決手段】スライスベースの優先度付きセキュアビデオストリーミングでは、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて暗号鍵を選択する送信器を含む。スライスは暗号鍵を使用して暗号化される。受信器は、暗号化されたスライスを受信し、マスタ鍵を使用してスライスのヘッダを復号化して、マクロブロックのセキュア送信の相対的な重要度の指示を取得する。受信器は、少なくともその指示の一部分に基づいて復号鍵を選択し、当該復号鍵を使用してスライスを復号化する。
【選択図】図1

Description

本発明はコンピュータサイエンスの分野に関する。より詳細には、本発明は、スライスベースの優先度付きセキュアビデオストリーミングに関する。
ビデオストリーミングは、近年、相当の注目を集めており、インターネットを介して送信されるトラフィックの主要なタイプのうちの一つになっている。セキュアビデオストリーミングの提供は、ビデオオンデマンド及びテレビ会議のようなビデオストリーミングアプリケーションの動作にとって不可欠なものである。サービス品質(QoS)要求を有しない環境又はデータレートが低い環境におけるデータ及び音声の送信をセキュア化するために、多くのアルゴリズムが提案されてきた。その一方、ビデオストリーミングは、信頼性があり、かつ、高品質な送出を確保するために、比較的高い帯域幅とQoS要求とを有する。したがって、単にデータ及び音声用のセキュリティアルゴリズムをビデオアプリケーションに拡張するだけでは、適切なセキュリティ及びQoSはストリーミングアプリケーションに提供されない。
ブロードキャスト品質TVは、通常、送信に最大で150Mbps帯域幅チャネルを必要とするのに対して、高精細ビデオは1Gbpsを超える帯域幅を必要する場合がある。したがって、実際には、ビデオストリーミングは通常、圧縮された後に送信される。ビデオ圧縮アルゴリズムには、MPEG(動画像専門家グループ)標準規格が広く使用される。
一解決策では、ビデオは、MPEGビデオストリーム全体を暗号化し、それから受信器側において当該ストリームを解読して復号化することによってセキュア化される。しかし、この解決策は、送信器側及び受信器側の両方において過度な処理を必要とするため、多くのビデオストリーミングアプリケーションに適さない可能性がある。より高度な暗号化及び復号化のアルゴリズムは、MPEGの構造を利用して選択的なフレームのみを暗号化し、計算オーバーヘッドを節減する。別の解決策は、DES−CBCモードを使用してMPEGストリーム内のヘッダ及びIフレーム(内部フレーム(intraframe))のみを暗号化する。この方法は、暗号化及び復号化に必要な計算オーバーヘッドを大幅に低減することができる。この方式の背後にあるセキュリティ理論は、Iフレームが暗号化される場合、Pフレーム(予測フレーム)及びBフレーム(双方向予測フレーム)が使い物にならないことである。この選択的暗号化のセキュリティの弱さは、単一のPフレーム又はBフレームが漏らす情報はわずかであるが、一連の暗号化されていないPフレーム及びBフレームは、ベースフレームが互いに相関付けられる場合に大きな情報を漏らす可能性があることである。さらに、Pフレーム及びBフレームにおいてさえも内部に含まれるIマクロブロックがあり、これらの暗号化されていないIマクロブロックは有用な情報を漏らす可能性がある。
別の解決策では、セキュアMPEG(SECMPEG)は、4つのレベルのセキュリティを利用する。第1のレイヤでは、すべてのヘッダを暗号化する。第2のレイヤでは、SECMPEGは、第1のレイヤの暗号化に加えて、IマクロブロックのDC係数を暗号化する。第3のレイヤでは、SECMPEGは、すべてのIフレーム並びにPフレーム及びBフレーム内のすべてのIマクロブロックを暗号化する。第4のレイヤでは、SECMPEGはストリーム全体を暗号化する。この暗号化は、データ暗号規格(DES)又はRSAのいずれかを使用して行うことができる。しかし、SECMPEGはMPEGヘッダへの主要な変更を必要とするため、SECMPEGストリームは標準的なMPEGストリームと互換性を持たず、送信器及び受信器の両方において特別なエンコーダ及びデコーダを必要とする。
したがって、当該技術分野には、セキュアビデオストリームのための改良された解決策に対する必要性がある。
スライスベースの優先度付きセキュアビデオストリーミングでは、複数のマクロブロックを含むスライスを受信し、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて暗号鍵を選択する送信器を含む。重要度が高い場合、マスタ鍵が選択される。重要度が中である場合、第1の一方向関数をマスタ鍵に適用することによって導出可能な第1の鍵が選択される。重要度が低い場合、第1の一方向関数を第1の鍵に適用することによって導出可能な第2の鍵が選択される。スライスは暗号鍵を使用して暗号化される。受信器は、暗号化されたスライスを受信し、マスタ鍵を使用してスライスのヘッダを復号化して、マクロブロックのセキュア送信の相対的な重要度の指示を取得する。受信器は、少なくともその指示の一部分に基づいて復号鍵を選択し、当該復号鍵を使用してスライスを復号化する。
別の態様によれば、送信器は複数の鍵シードをさらに決定し、鍵シードのそれぞれは、複数のスライスがストリーミングされた複数の間隔のうちの特定の一つに対応する。決定することは、前の間隔に対応する前の鍵シードを取得するために第2の一方向関数を最後の間隔に対応する最後の鍵シードに適用すること、及び複数の間隔のすべてに対応するすべての鍵シードが取得されるまで、第2の一方向関数を決定された各鍵シードに適用し続けることを含む。スライスが現在の間隔の第1のスライスを含む場合、送信器は、現在の間隔に対応する現在の鍵シードを一つ又は複数の受信器にセキュアに送信する。一以上の受信器は、現在の鍵シードを受信し、第1の一方向関数を受信した鍵シードに適用することによって現在の間隔のマスタ鍵を取得する。
本発明の態様の実施に適したコンピュータシステムのブロック図である。 本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングのシステムを示すブロック図である。 本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングの送信器を示すブロック図である。 本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングの受信器を示すブロック図である。 圧縮されたビデオシーケンスの典型的なGOP構造を示すブロック図である。 アプリケーションレイヤMPEGパケット及びMACレイヤMPEGパケットを示すブロック図である。 MPEGパケットヘッダを示すブロック図である。 本発明の一実施形態によるシングルレイヤ優先度付きセキュアビデオストリーミングの鍵構造を示すブロック図である。 本発明の一実施形態による、送信器の視点からのスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。 本発明の一実施形態による、受信器の視点からのスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。 ストリーミングビデオの複数の時間間隔を示すブロック図である。 本発明の一実施形態による、デュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの鍵シード生成を示すブロック図である。 本発明の一実施形態によるデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの鍵構造を示すブロック図である。 本発明の一実施形態による送信器の視点からのデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。 本発明の一実施形態による受信器の視点からのデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。
本発明の実施形態をスライスベースの優先度付きセキュアビデオストリーミングについて本明細書にて説明する。本発明の以下の詳細な説明が単に例示にすぎず、決して限定を意図しないことを当業者は認識するであろう。本開示の恩恵を受けるこのような当業者は、本発明の他の実施形態に容易に想至する。以下、添付図面に示される本発明の実施態様を詳細に参照する。同じ参照符号指示は、図面及び以下の詳細な説明の全体を通じて同一又は同様の部分を指すために使用される。
本発明の実施形態例は、スライスのセキュア送信の重要度に基づいてビデオスライスを分類し、当該分類に基づいてビデオスライスを暗号化する。三つの鍵がスライスの暗号化に使用される。すなわち、マスタ鍵、一方向関数をマスタ鍵に適用することによって導出される第1の鍵、及び一方向関数を第1の鍵に適用することによって導出される第2の鍵である。マスタ鍵は、セキュア送信の重要度が相対的に高いスライスの暗号化に使用される。第1の鍵は、セキュア送信の重要度が中であるスライスの暗号化に使用される。第2の鍵は、セキュア送信の重要度が相対的に低いスライスの暗号化に使用される。セキュア送信の重要度が相対的に最も低いスライスは暗号化されない。暗号化は、重要度の高いスライスの鍵を使用して重要度のより低いスライスの鍵を導出することが可能であるが、重要度の低いスライスの鍵を使用して重要度のより高いスライスの鍵を導出することはできない。
ビデオストリームを複数の間隔に分け、各間隔に異なる鍵シードを提供することによって、追加のセキュリティレイヤが提供される。前の間隔に使用される鍵シードを後の間隔に使用される鍵シードから導出することができるが、後の間隔に使用される鍵シードを前の間隔に使用される鍵シードから導出できないように、鍵シードは構成される。各間隔のマスタ鍵、第1の鍵、及び第2の鍵は、その間隔の鍵シードから導出される。
簡明にするために、本明細書において説明する実施態様の慣習的な特徴のすべてを示すと共に説明している訳ではない。当然ながら、任意のこのような実際の実施態様の開発において、用途、及びビジネスに関連する制約への準拠のような開発者の特定の目標を達成するために、多くの実施態様に固有の決定を行わなければならず、これらの特定の目標は実施態様毎及び開発者毎に異なる。さらに、このような開発努力は複雑で時間がかかり得るが、本開示の恩恵を受ける当業者にとっては慣習的な工学的取り組みである。
本発明の一実施形態によれば、構成要素、プロセスステップ、及び/又はデータ構造は、様々な種類のオペレーティングシステム(OS)、コンピューティングプラットフォーム、ファームウェア、コンピュータプログラム、コンピュータ言語、及び/又は汎用マシンを使用して実施することができる。本方法は、処理回路で実行されるようにプログラムされたプロセスとして実行させることができる。処理回路は、プロセッサ及びオペレーティングシステム、接続及びネットワーク、データ記憶装置、又はスタンドアロン装置の多くの組み合わせの形態をとることができる。プロセスは、ハードウェア単体、又は任意のハードウェアを組み合わせた、このようなハードウェアによって実行される命令として実施することができる。ソフトウェアは、機械可読のプログラム記憶装置に記憶することができる。
本発明の一実施形態によれば、構成要素、プロセス、及び/又はデータ構造は、カリフォルニア州サンタクララに所在のSun Microsystems, Inc.から市販されているSolaris(登録商標)、ワシントン州レドモンドに所在のMicrosoft Corporationから市販されているWindows Vista(登録商標)、Windows NT(登録商標)、Windows XP、Windows XP PRO、及びWindows(登録商標)2000、カリフォルニア州クーパティーノに所在のApple Inc.から市販されているApple OS Xベースのシステム、又は多数のベンダーから市販されているLinux(登録商標)のようなUnix(登録商標)オペレーティングシステムの様々なバージョンのようなOSを実行するパーソナルコンピュータ、ワークステーションコンピュータ、メインフレームコンピュータ、又は高性能サーバのようなデータ処理コンピュータで実行される機械言語、アセンブラ、C若しくはC++、Java(登録商標)、及び/又は他の高水準言語プログラムを使用して実施することができる。方法は、マルチプロセッサシステム上で、又は入力装置、出力装置、ディスプレイ、ポインティングデバイス、メモリ、記憶装置、プロセッサ(複数可)との間でデータを転送するための媒体インタフェース等のような様々な周辺機器を含むコンピューティング環境において実施することも可能である。さらに、このようなコンピュータシステム又はコンピューティング環境は、ローカルにネットワーク化されてもよく、又はインターネット若しくは他のネットワークを介してネットワーク化されてもよい。異なる実施態様を使用してもよく、また、他のタイプのオペレーティングシステム、コンピューティングプラットフォーム、コンピュータプログラム、ファームウェア、コンピュータ言語、及び/又は汎用機械を含んでよく、さらに、本明細書に開示される本発明の概念の範囲及び精神から逸脱しない範囲で、ハードワイヤードデバイス、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)等のような汎用性のより低い装置を使用してもよいことを当業者ならば認識できる。
本発明の文脈の中では、用語「ネットワーク」は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、メトロエリアネットワーク、住居ネットワーク、企業ネットワーク、インターネットワーク、インターネット、ワールドワイドウェブ、ケーブルテレビシステム、電話システム、無線通信システム、光ファイバネットワーク、トークンリングネットワーク、イーサネット(登録商標)ネットワーク、ATMネットワーク、フレーム中継ネットワーク、衛星通信システム等を含む。このようなネットワークは当該技術分野において既知であり、したがって本明細書においてこれ以上説明しない。
本発明の文脈の中では、用語「プロセッサ」は、データを処理又は変換する物理的なコンピュータ(独立型又は分散型のいずれか)又は仮想マシン(独立型又は分散型のいずれか)を表す。プロセッサは、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実施することができる。
本発明の文脈の中では、用語「データ記憶装置」は、デジタル又はアナログの情報又はデータを記憶する、ローカル又は分散型のいずれかであるハードウェア及び/若しくはソフトウェア手段又は装置を表す。用語「データ記憶装置」は、例として、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ダイナミックランダムアクセスメモリ(DRAM)、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、フラッシュメモリ、ハードドライブ、ディスクドライブ、フロッピー(登録商標、以下同じ)ドライブ、テープドライブ、CDドライブ、DVDドライブ、磁気テープ装置(音声、映像、アナログ、デジタル、又はこれらの組み合わせ)、光学記憶装置、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、固体状態メモリ装置、及びユニバーサルシリアルバス(USB)記憶装置等のような任意の装置を表す。用語「データ記憶装置」は、例えば、データベース、ファイルシステム、記録システム、オブジェクト指向データベース、関係データベース、SQLデータベース、監査トレール及びログ、プログラムメモリ、キャッシュ及びバッファ等を表す。
本発明の文脈の中では、用語「ネットワークインタフェース」は、ユーザがネットワークインタフェースを介して通信のためにネットワークにアクセスする、又はネットワークインタフェースから情報を検索するための手段を表す。
本発明の文脈の中では、用語「ユーザインタフェース」は、情報及び/又は命令を人に提示し、かつ/又は人から受け取るための任意の装置又は装置群を説明する。ユーザインタフェースは、ビジュアルディスプレイプロジェクタ又はスクリーン、ラウドスピーカ、照明又は照明システム、プリンタ、ブライユ装置、振動装置等のような情報を人に提示する手段を備えることができる。ユーザインタフェースは、ボタン、キー、レバー、スイッチ、ノブ、タッチパッド、タッチスクリーン、マイクロホン、スピーチ検出器、動き検出器、カメラ、及び光検出器のうちの一つ若しくは複数、又はそれらの組み合わせのような、人から情報又は命令を受け取る手段も含むことができる。ユーザインタフェースの例としては、ページャ、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、パームコンピュータ、個人情報端末(PDA)、陰極線管(CRT)、キーボード、キーパッド、液晶ディスプレイ(LCD)、制御パネル、ホーン、サイレン、アラーム、プリンタ、スピーカ、マウス装置、コンソール、及びスピーチ認識装置を含む。
本発明の文脈の中では、用語「システム」は、一以上のデータネットワーク又は接続を介して本発明の実施形態と通信するようになっており、かつ、本発明の実施形態と併せて使用するようになっている、プロセッサ手段、データ記憶手段、プログラム手段、及び/又はユーザインタフェース手段を含む、ハードウェア及び/又はソフトウェアの任意のコンピュータ情報及び/又は一以上の制御装置又はデバイスのネットワークを表す。
本発明の文脈の中では、用語「一方向関数」は、出力に基づいて入力を計算することが計算上実現不可能であるように、入力に基づいて出力を生成する任意の暗号化プロセスを表す。例示的な一方向関数は、MD4アルゴリズム及びMD5アルゴリズムを含む。MD4アルゴリズムはR. Rivest「The MD4 Message Digest Algorithm, Request for Comments (RFC) 1320」(MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992)に記載されている。MD5アルゴリズムはR. Rivest「The MD5 Message Digest Algorithm, Request for Comments (RFC) 1321」(MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992)に記載されている。
図1は、本発明の態様の実施に適したコンピュータシステム100のブロック図を示す。図1に示すように、システム100は、プロセッサ104、内部メモリ106(RAM等)、入/出力(I/O)コントローラ108、リムーバブルメモリ(メモリカード等)122、及びディスプレイアダプタ112を介する表示画面110、ローラ型入力装置114、ジョイスティック116、数字キーボード118、英数字キーボード118、方向ナビゲーションパッド126のような外部装置、及び無線インタフェース120等のような主要なサブシステムを相互接続するバス102を含む。多くの他の装置を接続することができる。無線ネットワークインタフェース120、有線ネットワークインタフェース128、又はその両方は、当業者に既知の任意のネットワークインタフェースシステムを使用してローカルエリアネットワーク又は広域ネットワーク(インターネット等)に接続するために使用することができる。
多くの他の装置又はサブシステム(図示省略)を同様に接続することが可能である。また、本発明を実施するために、図1に示すすべての装置が存在する必要があるわけではない。さらに、装置及びサブシステムは図1に示す方法とは異なる方法で相互に接続されてもよい。本発明を実施するためのコードは、内部メモリ106内に動作可能に配置されてもよく、又はリムーバブルメモリ122、フロッピーディスク、サムドライブ、CompactFlash(登録商標)記憶装置、DVD−R(「デジタル多用途ディスク」若しくは「デジタルビデオディスク」レコーダブル)、DVD−ROM(「デジタル多用途ディスク」若しくは「デジタルビデオディスク」読み取り専用メモリ)、CD−R(コンパクトディスクレコーダブル)、又はCD−ROM(コンパクトディスク読み取り専用メモリ)のような記憶媒体に記憶してもよい。
図2は、本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングのシステムを示すブロック図である。図2に示すように、送信器220はネットワーク225を介して受信器230と通信できるように接続される。本発明の一実施形態によれば、送信器220は、複数のマクロブロックを含むスライスを受信するように構成される。送信器220は、セキュア送信の重要度が相対的に最低であるスライスを暗号化しないように構成される。送信器220は、さらに、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて暗号鍵を選択するように構成される。相対的な重要度が高い場合、マスタ鍵が選択される。相対的な重要度が中である場合、第1の鍵が暗号鍵として選択される。第1の鍵は、一方向関数をマスタ鍵に適用することによって導出可能である。相対的な重要度が低い場合、第2の鍵が選択される。第2の鍵は、一方向関数を第1の鍵に適用することによって導出可能である。送信器220は、さらに、選択された暗号鍵を使用してスライスを暗号化するように構成される。送信器220は暗号化されたものを一以上の受信器に送信することができる。
受信器230は、複数のマクロブロックを含むスライスを受信するように構成される。受信器は、さらに、マスタ鍵を使用してスライスのヘッダを復号化するように構成される。受信器230は、セキュア送信の相対的な重要度が最低であるスライスを復号化しないように構成される。受信器230は、さらに、マクロブロックのセキュア送信の相対的な重要度の、ヘッダ内の指示の少なくとも一部分に基づいて復号鍵を選択するように構成される。マクロブロックのセキュア送信の相対的な重要度が高い場合、マスタ鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が中である場合、第1の鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が低い場合、第2の鍵が選択される。受信器230は、さらに、選択された復号鍵を使用してスライスを復号化するように構成される。受信器230は、記憶するため、又は一つ若しくは複数のアプリケーションが使用するために、スライスを送信することができる。
本発明の別の実施形態によれば、送信器220は、間隔数、間隔サイズ、第1の一方向関数、及び第2の一方向関数を選択するように構成される。送信器220は、さらに、複数のマクロブロックを含む一つ又は複数のスライスが存在するか否かを判定するように構成される。送信器220は、さらに、スライスが存在しない場合、処理を終了するように構成される。送信器220は、さらに、一以上のスライスが存在する場合、現在の間隔の有効な鍵シードが存在するか否かを判定するように構成される。送信器220は、さらに、現在の間隔の有効な鍵シードが存在しない場合、最後の間隔の鍵シードを選択するように構成される。送信器220は、さらに、第2の一方向関数を適用して、各々の間隔の鍵シードを取得するように構成される。送信器220は、さらに、現在の間隔を決定するように構成される。送信器220は、さらに、現在のスライスが現在の間隔の最初のスライスであるか否かを判定し、現在のスライスが現在の間隔の最初のスライスである場合、第1の一方向関数を現在の間隔の鍵シードに適用してマスタ鍵を取得し、一方向関数をマスタ鍵に適用して第1の鍵を取得し、一方向関数を第1の鍵に適用して第2の鍵を取得するように構成される。送信器220は、さらに、現在の間隔の鍵シードを一以上の受信器に送信するように構成される。送信器220は、さらに、現在のスライスのヘッダを解析して、スライスのセキュア送信の相対的な重要度の指示を取得するように構成される。送信器220は、さらに、セキュア送信の相対的な重要度が最低であるスライスを暗号化しないように構成される。送信器220は、さらに、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて暗号鍵を選択するように構成される。相対的な重要度が高い場合、マスタ鍵が選択される。相対的な重要度が中である場合、第1の鍵が選択される。第1の鍵は、一方向関数をマスタ鍵に適用することによって導出可能である。相対的な重要度が低い場合、第2の鍵が選択される。第2の鍵は、一方向関数を第1の鍵に適用することによって導出可能である。送信器220は、さらに、選択された暗号鍵を使用してスライスを暗号化するように構成される。送信器220は、暗号化されたスライスを一以上の受信器に送信することができる。
受信器230は、間隔数、間隔サイズ、第1の一方向関数、及び第2の一方向関数を取得するように構成される。一以上のパラメータが送信器から取得される。受信器230は、さらに、複数のマクロブロックを含む一以上のスライスが存在するか否かを判定するように構成される。受信器230は、さらに、スライスが存在しない場合、処理を終了するように構成される。受信器230は、さらに、一以上のスライスが存在する場合、鍵シードを含むパケットが受信されたか否かを判定するように構成される。受信器230は、さらに、鍵シードを含むパケットが受信されている場合、鍵シードが新しいか否かを判定するように構成される。受信器230は、さらに、鍵シードが新しくない場合、その鍵シードを破棄するように構成される。受信器230は、さらに、鍵シードが新しい場合、第2の一方向関数を新たに受信した鍵シードに適用することによって、それまでは利用可能ではなかった前の間隔のすべての鍵シードを決定するように構成される。受信器230は、さらに、導出された鍵シードのそれぞれのマスタ鍵、第1の鍵、及び第2の鍵を決定するように構成される。受信器230は、さらに、新たに決定された鍵を使用して、必要な鍵が利用できなかったことによってバッファリングされていたスライスを復号化するように構成される。
受信器230は、さらに、現在の間隔を決定するように構成される。受信器230は、さらに、現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用可能であるか、又は現在利用可能な鍵シードから導出できるか否かを判定するように構成される。受信器230は、さらに、現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用できず、又は現在利用可能な鍵シードから導出できない場合、スライスをバッファリングするように構成される。受信器230は、さらに、現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用可能であるか、又は現在利用可能な鍵シードから導出できるかのいずれかである場合、マスタ鍵を使用してスライスのヘッダを復号化するように構成される。受信器230は、セキュア送信の相対的な重要度が最も低いスライスを復号化しないように構成される。受信器230は、さらに、マクロブロックのセキュア送信の相対的な重要度の、ヘッダ内の指示の少なくとも一部分に基づいて復号鍵を選択するように構成される。マクロブロックのセキュア送信の相対的な重要度が高い場合、マスタ鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が中である場合、第1の鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が低い場合、第2の鍵が選択される。受信器230は、さらに、選択された復号鍵を使用してスライスを復号化するように構成される。受信器230は、記憶するため、又は一以上のアプリケーションが使用するために、復号化されたスライスを送信することができる。
図3は、本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングの送信器を示すブロック図である。図3に示すように、送信器300は、バス330を介して結合されたプロセッサ305、メモリ310、データ記憶装置315、入/出力(I/O)インタフェース320、及び優先度付きセキュリティ暗号器325を備える。プロセッサ305は、本明細書に開示されるスライスの優先度付きセキュリティ暗号化を実行するように構成することができる。また、代わりに、優先度付きセキュリティ暗号器325が、プロセッサ305の制御下で優先度付きセキュリティ暗号化を実行するように構成することもできる。メモリ310及びデータ記憶装置315は、暗号化される前に、暗号化されていないスライスを記憶又はバッファリングするため、及び、一以上の受信器へ送信される前に、暗号化されたスライスを記憶するために使用することができる。I/Oインタフェース320は、送信器300と他の装置との間のインタフェースを提供するように構成される。
図4は、本発明の一実施形態によるスライスベースの優先度付きセキュアビデオストリーミングの受信器を示すブロック図である。図4に示すように、受信器400は、バス430を介して結合されたプロセッサ405、メモリ410、データ記憶装置415、入/出力(I/O)インタフェース420、及び優先度付きセキュリティ復号器425を備える。プロセッサ405は、本明細書に開示されるスライスの優先度付きセキュリティ復号化を実行するように構成することができる。また、代わりに、優先度付きセキュリティ復号器425が、プロセッサ405の制御下で優先度付きセキュリティ復号化を実行するように構成することもできる。メモリ410及びデータ記憶装置415は、復号化される前に、暗号化されたスライスを記憶又はバッファリングするため、及び、一以上のアプリケーションへ送信される前に、復号化されたスライスを記憶するために使用することができる。I/Oインタフェース420は、送信器400と他の装置との間のインタフェースを提供するように構成される。
図5Aは、圧縮ビデオシーケンスの典型的なGOP構造を示すブロック図である。MPEG符号化は、フレーム内空間的冗長性及びフレーム間時間的冗長性を利用する。フレーム内符号化が、空間的冗長性を低減するためにDCTベースの圧縮を用いて達成されるのに対して、ブロックベースの動き補償は、フレーム間符号化の時間的冗長性を利用するために使用される。MPEGストリームは、3種類のフレーム、すなわち、Iフレーム(内部フレーム)、Pフレーム(順方向予測フレーム)、及びBフレーム(双方向予測フレーム)を含む。
Iフレームは、他のいずれのフレームも参照せずに再構築することができる。Pフレームは、最後のIフレーム又はPフレームから順方向予測される。Bフレームは、最後及び次のIフレーム又はPフレームから順方向予測、かつ、逆方向予測される。多数の前述したフレームがグループ化されて、ピクチャグループ(GOP)が形成される。GOPは、隣接するGOP内のピクチャに殆ど又は全く依存しない。図5Aは典型的なGOPを示し、Pフレームの順方向予測、Bフレームの順方向予測、及びBフレームの逆方向予測を示す。
前述したフレームは、それぞれ、スライスと呼ばれる独立して復号化可能な一連のユニットを含む。スライスは、さらに、一連のマクロブロックにフラグメント化することができる。マクロブロックは、変換係数及び動きベクトルの予測符号化のために、各スライス内の隣接するマクロブロックに依存する。しかし、異なるスライス内のマクロブロックは互いに依存しない。Iフレームは、Iマクロブロックのみを含むことができる。一方、Pフレーム及びBフレームはIマクロブロックを含むこともできる。
図5Bは、アプリケーションレイヤMPEGパケット及びMACレイヤMPEGパケットを示すブロック図である。そして、図5Cは、MPEGパケットヘッダを示すブロック図である。本発明の一実施形態によれば、スライスをセキュアに送信する重要度は、スライスのすべて又は部分を含むパケットのパケットヘッダ510のピクチャ種別フラグ515によって示される。本発明の一実施形態によれば、Iフレームスライス及びヘッダのセキュア送信の相対的な重要度は高く、所定量(α)を超えるIマクロブロックを含むPフレームスライスのセキュア送信の相対的な重要度は中であり、第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の相対的な重要度は低い。他のすべてのスライスは相対的に最も低い重要度を有するものとみなされる。本発明の別の実施形態によれば、1>α>β>0である。
図6は、本発明の一実施形態によるシングルレイヤ優先度付きセキュアビデオストリーミングの鍵構造を示すブロック図である。図6に示すように、第1の鍵K1610は、第1の一方向関数F(605、615)をマスタ鍵Km600に適用することによって導出される。第2の鍵K2620が、第1の一方向関数F(605、615)を第1の鍵K1610に適用することによって導出される。特定のビット長がマスタ鍵Km600、第1の鍵K1610、及び第2の鍵K2620について示されるが、他のサイズの鍵を使用してもよい。本発明の一実施形態によれば、マスタ鍵ビット長は第1の鍵のビット長よりも長く、第1の鍵のビット長は第2の鍵のビット長よりも長い。
本発明の一実施形態によれば、高度暗号規格(AES)が暗号化に使用される。他の暗号化方法を使用してもよい。さらに、暗号ブロック連鎖(CBC)、出力フィードバック(OFB)、暗号フィードバック(CFB)等のような様々なブロック暗号化動作モードを使用してもよい。
図7は、本発明の一実施形態による、送信器の視点からのスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。図7に示すプロセスは、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実施することができる。例えば、図7に示すプロセスは、図2の送信器220によって実行することができる。700において、複数のマクロブロックを含むスライスが受信される。マクロブロックのセキュア送信の相対的な重要度が最低である場合、スライスは暗号化されない(730)。マクロブロックのセキュア送信の相対的な重要度が最低ではない場合、705〜720において、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて、暗号鍵が選択される。相対的な重要度が高い場合、710において、マスタ鍵が暗号鍵として選択される。相対的な重要度が中である場合、715において、第1の鍵が暗号鍵として選択される。第1の鍵は、一方向関数をマスタ鍵に適用することによって導出可能である。相対的な重要度が低い場合、720において、第2の鍵が選択される。第2の鍵は、一方向関数を第1の鍵に適用することによって導出可能である。725において、選択された暗号鍵を使用してスライスが暗号化される。暗号化されたスライスは一以上の受信器に送信することができる。
本発明の一実施形態によれば、Iフレームスライス及びヘッダのセキュア送信の相対的な重要度は高く、所定量(α)を超えるIマクロブロックを含むPフレームスライスのセキュア送信の相対的な重要度は中であり、第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の相対的な重要度は低い。本発明の別の実施形態によれば、1>α>β>0である。
本発明の一実施形態によれば、マスタ鍵は、700においてスライスを受信する前に、一以上の受信器にセキュアに送信される。
図8は、本発明の一実施形態による、受信器の視点からのスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。図8に示すプロセスは、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実施することができる。例えば、図8に示すプロセスは、図2の受信器230によって実行することができる。800において、複数のマクロブロックを含むスライスが受信される。805において、スライスのヘッダはマスタ鍵を使用して復号化される。ヘッダ内の指示に基づいて、マクロブロックのセキュア送信の相対的な重要度が最低である場合、スライスは復号化されない(830)。マクロブロックのセキュア送信の相対的な重要度が最低ではない場合、815〜830において、復号鍵が、マクロブロックのセキュア送信の相対的な重要度の、ヘッダ内の指示の少なくとも一部分に基づいて選択される。マクロブロックのセキュア送信の相対的な重要度が高い場合、820において、マスタ鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が中である場合、825において、第1の鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が低い場合、830において、第2の鍵が選択される。835において、選択された復号鍵を使用してスライスが復号化される。復号化されたスライスは、記憶するため又は一以上の複数のアプリケーションが使用するために送信することができる。
図9は、ストリーミングビデオの複数の時間間隔を示すブロック図である。図9に示すように、ストリーミングビデオは三つの間隔、すなわちi−1、i、及びi+1に分割される。間隔i−1、i、及びi+1の鍵シードは、Si-1、Si、及びSi+1としてそれぞれ示される。鍵シードの生成は、最も遅い間隔i+1の鍵シードから開始され、鍵シードの使用は、最も早い間隔i−1の鍵シードから開始される。三つの間隔が示されるが、任意の数の間隔を使用することができる。
図10は、本発明の一実施形態によるデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの鍵シード生成を示すブロック図である。図10は、各間隔の鍵シード間の関係を示す。間隔i−1、i、及びi+1の鍵シードは、Si-1(1000)、Si(1005)、及びSi+1(1010)としてそれぞれ示される。鍵シードの生成は、最後の間隔i+1の鍵シードを選択することから開始される。より早い鍵シードは、第2の一方向関数を前の間隔の鍵シードに適用することによって生成される。図10に示す例では、鍵シードの生成は、鍵シードSi+1の選択から開始する。鍵シードSiは、第2の一方向関数を間隔i+1の鍵シードSi+1に適用することによって生成される。鍵シードSi-1は、第2の一方向関数を間隔iの鍵シードSiに適用することによって生成される。
図11は、本発明の一実施形態によるデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの鍵構造を示すブロック図である。図11は、間隔の鍵シード間の関係並びに各間隔のマスタ鍵、第1の鍵、及び第2の鍵の間の関係を示す。間隔i−1、i、及びi+1の鍵シードは、それぞれ、Si-1、Si、及びSi+1と表される。間隔i−1、i、及びi+1のマスタ鍵は、それぞれ、Ki-1,m、Ki,m、及びKi+1,mと表される。間隔i−1、i、及びi+1の第1の鍵は、それぞれ、Ki-1,1、Ki,1、及びKi+1,1と表される。間隔i−1、i、及びi+1の第2の鍵は、それぞれ、Ki-1,2、Ki,2、及びKi+1,2と表される。より早い間隔の鍵はより遅い間隔の鍵シードから導出することができるが、より遅い間隔の鍵はより早い鍵シードから導出することができない。例えば、間隔i−1の鍵Ki-1,m、Ki-1,1、及びKi-1,2は、以下のようにより遅い間隔i+1のシードから取得することができる。第2の一方向関数を間隔i+1の鍵シードSi+1に適用することによって、間隔iの鍵シードSiが得られる。第2の一方向関数を間隔iの鍵シードSiに適用することによって、間隔i−1の鍵シードSi-1が得られ、第1の一方向関数を間隔i−1の鍵シードSi-1に適用することによって、間隔i−1のマスタ鍵Ki-1,mが得られ、第1の一方向関数を間隔i−1のマスタ鍵Ki-1,mに適用することによって、間隔i−1の第1の鍵Ki-1,1が得られ、かつ、第1の一方向関数を間隔i−1の第1の鍵Ki-1,1に適用することによって、間隔i−1の第2の鍵Ki-1,2が得られる。逆に、間隔i−1の鍵シードSi-1が既知であり、より遅い間隔の鍵シードが既知でない場合、間隔i−1よりも遅い間隔のマスタ鍵、第1の鍵、及び第2の鍵を導出することはできない。
図12は、本発明の一実施形態による、送信器の視点からのデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。図12に示すプロセスは、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実施することができる。例えば、図12に示すプロセスは、図2の送信器220によって実行することができる。1200において、間隔数(N)、間隔サイズ、第1の一方向関数(F)、及び第2の一方向関数(F’)が選択される。1205において、複数のマクロブロックを含む一以上のスライスが存在するか否かについて判定される。スライスが存在しない場合、プロセスは終了する。一以上のスライスが存在する場合、1210において、現在の間隔の有効な鍵シードが存在するか否かについて判定される。現在の間隔の有効な鍵シードが存在しない場合、最後の間隔の鍵シード(SN-1)が選択され、1220において、第2の一方向関数が適用され、それぞれの間隔における鍵シードが取得される。1225において、現在の間隔が決定される。1235において、現在のスライスが現在の間隔の最初のスライスであるか否かについて判定される。現在のスライスが現在の間隔の最初のスライスである場合、1230において、マスタ鍵を取得するために、現在の間隔の鍵シードに第1の一方向関数が適用され第1の鍵を取得するために、マスタ鍵に一方向関数が適用され、第2の鍵を取得するために、第1の鍵に一方向関数が適用される。1240において、現在の間隔の鍵シードは一以上の受信器に送信される。1245において、現在のスライスのヘッダが解析されて、スライスのセキュア送信の相対的な重要度の指示が取得される。マクロブロックのセキュア送信の相対的な重要度が最低である場合、スライスは暗号化されない(1275)。マクロブロックのセキュア送信の相対的な重要度が最低ではない場合、1250〜1265において、マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて、暗号鍵が選択される。相対的な重要度が高い場合、1255において、マスタ鍵が暗号鍵として選択される。相対的な重要度が中の場合、1260において、第1の鍵が暗号鍵として選択される。第1の鍵は、一方向関数をマスタ鍵に適用することによって導出できる。相対的な重要度が低い場合、1265において、第2の鍵が選択される。第2の鍵は、一方向関数を第1の鍵に適用することによって導出できる。1270において、選択された暗号鍵を使用してスライスが暗号化される。暗号化されたスライスは一以上の受信器に送信することができる。
図13は、本発明の一実施形態による、受信器の視点からのデュアルレイヤスライスベースの優先度付きセキュアビデオストリーミングの方法を示す流れ図である。図13に示すプロセスは、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせで実施することができる。例えば、図13に示すプロセスは、図2の受信器230によって実行することができる。1300において、間隔数(N)、間隔サイズ、第1の一方向関数(F)、及び第2の一方向関数(F’)が取得される。一以上のパラメータは送信器から取得することができる。1305において、複数のマクロブロックを含む一以上のスライスが存在するか否かについて判定される。スライスが存在しない場合、プロセスは終了する。一以上のスライスが存在する場合、1320において、鍵シードを含むパケットを受信したか否かについて判定される。鍵シードを含むパケットを受信している場合、1315において、鍵シードが新しいか否かについて判定される。鍵シードが新しくない場合、1310において、鍵シードは破棄される。鍵シードが新しい場合、1325において、第2の一方向関数を先に受信した鍵シードにそれぞれ適用することによってそれまでは利用可能ではなかった前の間隔のすべての鍵シードが決定される。また、1325において、導出された鍵シードのそれぞれの、マスタ鍵、第1の鍵、及び第2の鍵が決定される。1335において、必要な鍵が利用できなかったことに起因してバッファリングされていたスライスが復号化される。
1320において鍵シードパケットがない場合、1330において、現在の間隔が決定される。1340において、現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用可能であるか、又は現在利用可能な鍵シードから導出できるか否かについて判定される。現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用可能でもなく、かつ、現在利用可能な鍵シードから導出できない場合、1350において、受信器が現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵を受信又は導出するまで、スライスがバッファリングされる。現在の間隔のマスタ鍵、第1の鍵、及び第2の鍵が利用可能であるか、又は、現在利用可能な鍵シードから導出できるかのいずれかである場合、1355において、スライスのヘッダがマスタ鍵を使用して復号化される。ヘッダ内の指示に基づいて、マクロブロックのセキュア送信の相対的な重要度が最低である場合、スライスは復号化されない(1385)。マクロブロックのセキュア送信の相対的な重要度が最低ではない場合、1360〜1375において、マクロブロックのセキュア送信の相対的な重要度の、ヘッダ内の指示の少なくとも一部分に基づいて、復号鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が高い場合、1365において、マスタ鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が中である場合、1370において、第1の鍵が選択される。マクロブロックのセキュア送信の相対的な重要度が低い場合、1375において、第2の鍵が選択される。1380において、スライスは選択された復号鍵を使用して復号化される。復号化されたスライスは、記憶するため又は一以上のアプリケーションによって使用するために送信することができる。
本発明の実施形態及び応用例を図示及び説明したが、本明細書における本発明の概念から逸脱せずに、前述したものよりも多くの変更が可能であることが本開示の恩恵を受ける当業者には明らかである。したがって、本発明は添付の特許請求の範囲の精神内以外では制限されるべきではない。
100 コンピュータシステム
102 バス
104 プロセッサ
106 内部メモリ
108 I/Oコントローラ
110 表示画面
112 ディスプレイアダプタ
114 ローラ
116 ジョイスティック
118 数字キーボード、英数字キーボード
120 無線ネットワークインタフェース
122 リムーバブルメモリ
126 方向ナビゲーションパッド
128 有線ネットワークインタフェース

Claims (20)

  1. 複数のマクロブロックを含むスライスを受信し、
    前記マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて暗号鍵を選択し、
    前記暗号鍵は、
    前記重要度が高い場合、マスタ鍵から構成され、
    前記重要度が中である場合、一方向関数を前記マスタ鍵に適用することによって導出される第1の鍵から構成され、
    前記重要度が低い場合、前記一方向関数を前記第1の鍵に適用することによって導出される第2の鍵から構成され、
    前記暗号鍵を用いて前記スライスを暗号化すること、
    を含む、方法。
  2. Iフレームスライス及びヘッダ、第1の所定量(α)を超えるIマクロブロックを含むPフレームスライス、並びに第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の前記相対的な重要度はそれぞれ高、中、及び低であり、他のスライスの前記相対的な重要度は最低である、請求項1に記載の方法。
  3. 1>α>β>0である、請求項2に記載の方法。
  4. 前記暗号化後に、前記スライスを送信することをさらに含む、請求項1に記載の方法。
  5. 前記受信の前に、一つ以上の前記マスタ鍵を受信器にセキュアに送信することをさらに含む、請求項1に記載の方法。
  6. 複数のマクロブロックを含む暗号化されたスライスを受信し、
    マスタ鍵を使用して前記スライスの、前記マクロブロックのセキュア送信の相対的な重要度の指示を含むヘッダを復号化し、
    前記指示の少なくとも一部分に基づいて復号鍵を選択し、
    当該復号鍵は、
    前記重要度が高い場合、前記マスタ鍵から構成され、
    前記重要度が中である場合、一方向関数を前記マスタ鍵に適用することによって導出される第1の鍵から構成され、
    前記重要度が低い場合、前記一方向関数を前記第1の鍵に適用することによって導出される第2の鍵から構成され、
    前記復号鍵を使用して前記スライスを復号化すること、
    を含む、方法。
  7. Iフレームスライス及びヘッダ、第1の所定量(α)を超えるIマクロブロックを含むPフレームスライス、並びに第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の前記相対的な重要度はそれぞれ高、中、及び低であり、他のスライスの前記相対的な重要度は最低である、請求項6に記載の方法。
  8. 1>α>β>0である、請求項7に記載の方法。
  9. 前記復号化後に、前記スライスを送信することをさらに含む、請求項6に記載の方法。
  10. 前記暗号化されたスライスを受信する前に、セキュア送信を介して前記マスタ鍵を受信し、
    前記マスタ鍵に一方向関数を適用して、前記第1の鍵を導出し、
    前記第1の鍵に前記一方向関数を適用して、前記第2の鍵を導出すること、
    をさらに含む、請求項6に記載の方法。
  11. 複数の鍵シードを決定することであって、該鍵シードのそれぞれは、複数のスライスがストリーミングされる複数の間隔のうちの特定の一つに対応し、当該決定は、前の間隔に対応する前の鍵シードを取得するために第2の一方向関数を最後の間隔に対応する最後の鍵シードに適用すること、及び前記複数の間隔のすべてに対応する、すべての鍵シードが取得されるまで、前記第2の一方向関数を決定された各前記鍵シードに適用し続けることを含み、
    複数のマクロブロックを含むスライスを受信し、
    前記スライスが現在の間隔の最初のスライスを含む場合、当該現在の間隔に対応する現在の鍵シードを一以上の受信器にセキュアに送信し、
    前記マクロブロックのセキュア送信の相対的な重要度の少なくとも一部分に基づいて、暗号鍵を選択し、
    当該暗号鍵は、
    前記重要度が高い場合、第1の一方向関数を前記鍵シードに適用することによって導出されるマスタ鍵から構成され、
    前記重要度が中である場合、前記第1の一方向関数を前記マスタ鍵に適用することによって導出される第1の鍵から構成され、
    前記重要度が低い場合、前記第1の一方向関数を前記第1の鍵に適用することによって導出される第2の鍵から構成され、
    前記暗号鍵を使用して前記スライスを暗号化すること、
    を含む、方法。
  12. Iフレームスライス及びヘッダ、第1の所定量(α)を超えるIマクロブロックを含むPフレームスライス、並びに第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の前記相対的な重要度はそれぞれ高、中、及び低であり、他のスライスの前記相対的な重要度は最低である、請求項11に記載の方法。
  13. 1>α>β>0である、請求項12に記載の方法。
  14. 前記暗号化後に、前記スライスを送信することをさらに含む、請求項11に記載の方法。
  15. 暗号化されていない間隔数及び暗号化された間隔数を前記マスタ鍵に付与することをさらに含む、請求項11に記載の方法。
  16. 受信器が、
    前記現在の間隔に対応する前記現在の鍵シードを受信し、
    前記暗号化されたスライスを受信し、
    一方向関数を前記鍵シードに適用することによって導出されるマスタ鍵を使用して、前記スライスの、前記マクロブロックのセキュア送信の相対的な重要度の指示を含む、ヘッダを復号化し、
    前記指示の少なくとも一部分に基づいて復号鍵を選択し、
    当該復号鍵は、
    前記重要度が高い場合、前記マスタ鍵から構成され、
    前記重要度が中である場合、前記一方向関数を前記マスタ鍵に適用することによって導出される第1の鍵から構成され、
    前記重要度が低い場合、前記一方向関数を前記第1の鍵に適用することによって導出される第2の鍵から構成され、
    前記復号鍵を使用して前記スライスを解読すること、
    をさらに含む、請求項11に記載の方法。
  17. Iフレームスライス及びヘッダ、第1の所定量(α)を超えるIマクロブロックを含むPフレームスライス、並びに第2の所定量(β)を超えるIマクロブロックを含むBフレームスライスのセキュア送信の前記相対的な重要度はそれぞれ高、中、及び低であり、他のスライスの前記相対的な重要度は最低である、請求項16に記載の方法。
  18. 1>α>β>0である、請求項17に記載の方法。
  19. 前記復号化後に、前記スライスを送信することをさらに含む、請求項16に記載の方法。
  20. 復号化された間隔数を生成するために、前記マスタ鍵を用いて前記ヘッダ内の暗号化された間隔数を復号化し、
    前記復号化された間隔数が前記ヘッダ内の暗号化されていない間隔数と一致しない場合、前記スライスを破棄すること、
    をさらに含む、請求項16に記載の方法。
JP2009138157A 2008-06-16 2009-06-09 スライスベースの優先度付きセキュアビデオストリーミング Pending JP2009303211A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/140,085 US8233621B2 (en) 2008-06-16 2008-06-16 Slice-based prioritized secure video streaming

Publications (2)

Publication Number Publication Date
JP2009303211A true JP2009303211A (ja) 2009-12-24
JP2009303211A5 JP2009303211A5 (ja) 2012-05-10

Family

ID=41464425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009138157A Pending JP2009303211A (ja) 2008-06-16 2009-06-09 スライスベースの優先度付きセキュアビデオストリーミング

Country Status (2)

Country Link
US (1) US8233621B2 (ja)
JP (1) JP2009303211A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016119698A (ja) * 2010-08-13 2016-06-30 クゥアルコム・インコーポレイテッドQualcomm Incorporated マルチ・ラジオ共存

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100693B2 (en) 2010-06-08 2015-08-04 Intel Corporation Methods and apparatuses for securing playback content
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US9088805B2 (en) * 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
US9307021B2 (en) * 2013-02-27 2016-04-05 Comcast Cable Communications, Llc Adaptive media transmission processing
US9305172B2 (en) * 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
US10318754B2 (en) * 2014-06-02 2019-06-11 Robert Bosch Gmbh System and method for secure review of audit logs
US9798567B2 (en) 2014-11-25 2017-10-24 The Research Foundation For The State University Of New York Multi-hypervisor virtual machines
KR102201642B1 (ko) * 2014-11-28 2021-01-13 삼성전자주식회사 Puf 회로 및 그것의 키 등록 방법
US9578278B1 (en) * 2015-10-20 2017-02-21 International Business Machines Corporation Video storage and video playing
CN107483978A (zh) * 2017-07-19 2017-12-15 河南神州数码索贝科技有限公司 一种基于ffmpeg的视频防盗链方法
US11016798B2 (en) 2018-06-01 2021-05-25 The Research Foundation for the State University Multi-hypervisor virtual machines that run on multiple co-located hypervisors

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324418A (ja) * 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
JP2006203671A (ja) * 2005-01-21 2006-08-03 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム
JP2006319417A (ja) * 2005-05-10 2006-11-24 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2007124167A (ja) * 2005-10-27 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2008005323A (ja) * 2006-06-23 2008-01-10 Nippon Hoso Kyokai <Nhk> 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2008294857A (ja) * 2007-05-25 2008-12-04 Ricoh Co Ltd 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
US7302059B2 (en) * 2002-01-02 2007-11-27 Sony Corporation Star pattern partial encryption
US7376233B2 (en) * 2002-01-02 2008-05-20 Sony Corporation Video slice and active region based multiple partial encryption
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US20030233464A1 (en) * 2002-06-10 2003-12-18 Jonathan Walpole Priority progress streaming for quality-adaptive transmission of data
AU2003274547A1 (en) * 2002-11-27 2004-06-18 Koninklijke Philips Electronics N.V. I-picture insertion on request
US7852916B2 (en) * 2004-06-27 2010-12-14 Apple Inc. Efficient use of storage in encoding and decoding video data streams
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US20090103635A1 (en) * 2007-10-17 2009-04-23 Peshala Vishvajith Pahalawatta System and method of unequal error protection with hybrid arq/fec for video streaming over wireless local area networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324418A (ja) * 2002-02-27 2003-11-14 Canon Inc 画像処理装置、データ処理装置及びデータ処理方法
JP2006203671A (ja) * 2005-01-21 2006-08-03 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム
JP2006319417A (ja) * 2005-05-10 2006-11-24 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2007124167A (ja) * 2005-10-27 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2008005323A (ja) * 2006-06-23 2008-01-10 Nippon Hoso Kyokai <Nhk> 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2008294857A (ja) * 2007-05-25 2008-12-04 Ricoh Co Ltd 画像処理装置、画像処理方法、コンピュータプログラム、及び、情報記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016119698A (ja) * 2010-08-13 2016-06-30 クゥアルコム・インコーポレイテッドQualcomm Incorporated マルチ・ラジオ共存

Also Published As

Publication number Publication date
US20100002875A1 (en) 2010-01-07
US8233621B2 (en) 2012-07-31

Similar Documents

Publication Publication Date Title
JP2009303211A (ja) スライスベースの優先度付きセキュアビデオストリーミング
US7231516B1 (en) Networked digital video recording system with copy protection and random access playback
US8452008B2 (en) Content distributing method, apparatus and system
US9219940B2 (en) Fast channel change for hybrid device
US8365214B2 (en) Systems and method for determining visual media information
US8838954B2 (en) Media processing devices for adaptive delivery of on-demand media, and methods thereof
JP2008539638A (ja) パケットシーケンスとパケットに関するタイミング情報とを有するデータストリームを処理する装置及び方法
JP2007531014A (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
JP5437073B2 (ja) 鍵を管理する方法及び装置並びに鍵を取得する方法及び装置
JP2010016813A (ja) 無線ネットワーク上ビデオ伝送における優先制御型の物理層送信レート制御方式
KR100455710B1 (ko) 암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법
CN108881801B (zh) 视频会议的码流传输方法、系统、电子设备、存储介质
KR101687115B1 (ko) 통신 시스템의 암호화 패킷 전송 방법
CN100496118C (zh) 一种h.264标准视频信息中残差系数幅值的加解密方法
US7966488B2 (en) Methods and systems that use information about encrypted data packets to determine an order for sending the data packets
JP2005039835A (ja) 個別画像暗号化システム及び暗号化方法
US7505590B1 (en) Method and system for providing transcodability to frame coded streaming media
US10489559B2 (en) Method for providing protected multimedia content
US11893090B2 (en) Synchronization of digital rights management data
US8842823B2 (en) Technique for determining usage of encrypted media content
US8401086B1 (en) System and method for increasing responsiveness to requests for streaming media
Jun et al. A two-way selective encryption algorithm for MPEG video
Go et al. A systematic reallocation and prioritization scheme for error-resilient transmission of video packets
WO2009117924A1 (zh) 流媒体转码的处理方法和装置
KR101101762B1 (ko) 프레임 암호화를 적용한 h.264기반 임베디드 네트워크 영상 전송장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225