JP2010541040A - コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置 - Google Patents

コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置 Download PDF

Info

Publication number
JP2010541040A
JP2010541040A JP2010525739A JP2010525739A JP2010541040A JP 2010541040 A JP2010541040 A JP 2010541040A JP 2010525739 A JP2010525739 A JP 2010525739A JP 2010525739 A JP2010525739 A JP 2010525739A JP 2010541040 A JP2010541040 A JP 2010541040A
Authority
JP
Japan
Prior art keywords
information
key
stream
encrypted data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010525739A
Other languages
English (en)
Inventor
ホワン、ソン‐ウン
アン、サンウー
ナム、ジェホ
ホン、ジン‐ウー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2010541040A publication Critical patent/JP2010541040A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本発明はコンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置に関するものである。
本発明によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップと、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップと、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップとを含む。

Description

本発明は、コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置に関するものである。
本発明は、情報通信部および情報通信研究振興院のIT新成長動力核心技術開発事業の一環として行われた研究から導出されたものである[課題管理番号:2007−S−003−01、課題名:地上波DTV放送プログラム保護技術開発]。
超高速インターネットが普及して、ユーザにPC、携帯電話などデジタル装置の普及にともない従来アナログコンテンツを使用する環境では経験していない著作権と関連した問題が発生し始めた。すなわち、アナログコンテンツを使用する環境ではコンテンツのコピーが容易ではなく、たとえできたとしても品質が低下するなど実効性がなかった。しかし、デジタル技術およびインフラの拡張は、デジタルコンテンツの不法コピーおよび大量流通をたやすくしている。
このような不法コピー問題は単にインターネットおよびPC環境に限定されていない。すべてのメディアがデジタル化されつつあり、特にアナログ放送のデジタル転換にともない、デジタルコンテンツの不法コピーおよび大量流通は放送と非放送領域すべてにおいて解決すべき問題となった。
従来は、このような問題を解決するための技術的対策として、デジタル著作権管理(DRM:Digital Rights Management)、コピー防止(Copy Protection)技術などがあった。しかし、デジタルコンテンツの不法コピーおよび大量流通を防止するための効果的な解決策が提示されずにいる。
したがって、本発明は従来の問題を解決するためのものであって、デジタルコンテンツの不法コピーおよび大量流通を効果的に防止するための方法および装置を、提供することを目的とする。
本発明の他の目的および長所は、下記の説明によって理解することができ、本発明の実施形態によって分明に知り得るものである。また、本発明の目的および長所は、特許請求の範囲に示した手段およびその組合せによって実現される可能性があることを簡単に知ることができるだろう。
前述した課題を解決するための本発明の一実施形態によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップと、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップと、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップとを含む。
本発明の他の実施形態による保護されたコンテンツ消費方法は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリームおよびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信するステップと、参照情報を参照しキー情報を用いて、暗号化されたデータを解読するステップとを含む。
本発明のまた他の実施形態によるコンテンツ保護提供装置は、暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部と、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部と、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成する参照情報生成部と、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送する伝送部とを含む。
本発明のまた他の実施形態による保護されたコンテンツ消費装置は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信する受信部と、参照情報を参照しキー情報を用いて、暗号化されたデータを解読する解読部とを含む。
上述した目的、特徴および長所は添付された図面と関連した後の詳細な説明によってより明確になるものであり、それに応じて本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施できるだろう。また、本発明を説明するにおいて本発明と関連した公知技術に対する具体的な説明が本発明の要旨を不必要にぼかし得ると判断される場合にその詳細な説明を省略するものとする。以下、添付された図面を参照し本発明による好ましい実施形態を詳細に説明することにする。
本発明によれば、デジタルコンテンツの不法コピーおよび大量流通を効果的に防止することができる。
本発明によるデータの構造を説明するためだ。 本発明によるコンテンツ保護提供装置と保護されたコンテンツ消費装置を示した図である。 本発明の実施形態で利用されるISOベースメディアファイルの構造を示した図である。 本発明の実施形態で利用されるISOベースメディアファイルフォーマットのトラックおよびサンプルを示した図である。
以下の内容は単に本発明の原理を例示する。したがって当業者は、たとえ本明細書に明確に説明されたり図示されていないが、本発明の原理を具現して本発明の概念と範囲に含まれた多様な装置を発明できるものである。また、本明細書に列挙されたすべての条件付き用語および実施形態は原則的に、本発明の概念が理解されるようにするための目的にのみ明確に意図され、このように特別に列挙された実施形態および形態に制限的でないものとで理解されなければならない。
また、本発明の原理、観点および実施形態だけでなく特定実施形態を列挙するすべての詳細な説明はこのような事項の構造的および機能的均等物を含むように意図されたものと理解されなければならない。またこのような均等物は、現在公知された均等物だけでなく将来に開発される均等物、すなわち構造と関係がなく同一の機能を行うように発明されたすべての素子を備えるものと理解されなければならない。
したがって、例を挙げて、本明細書のブロック図は、本発明の原理を具体化する例示的な回路の概念的な観点を示すものと理解されなければならない。これと類似に、すべてのフローチャート、状態変換図、意思コードなどはコンピュータが読取り可能な媒体に実質的に示すことができ、コンピュータまたはプロセッサが明確に示されたのか可否を問わずコンピュータまたはプロセッサによって行われる多様なプロセスを示すものと理解されなければならない。
プロセッサまたはこれと類似の概念と表示された機能ブロックを含む図に示された多様な素子の機能は専用ハードウェアだけでなく適切なソフトウェアと関連してソフトウェアを実行する能力を有するハードウェアの使用で提供されることができる。
プロセッサによって提供される時、前記機能は単一専用プロセッサ、単一共有プロセッサまたは複数の個別的プロセッサによって提供されることができ、これらのうち一部は共有可能である。
またプロセッサ、制御またはこれと類似の概念で提示される用語の明確な使用は、ソフトウェアを実行する能力を有するハードウェアを排他的に引用して解析されてはならず、制限なくデジタル信号プロセッサ(DSP)ハードウェア、ソフトウェアを保存するためのロム(ROM)、ラム(RAM)および非揮発性メモリを暗示的に含むものと理解されなければならない。周知慣用の他のハードウェアも含むことができる。
本明細書の請求の範囲で、詳細な説明に記載された機能を行うための手段と表現された構成要素は、例を挙げて前記機能を行う回路素子の組合せまたはファームウェア/マイクロコードなどを含むすべての形式のソフトウェアを含む機能を行うすべての方法を含むものと意図され、前記機能を行うように前記ソフトウェアを実行するための適切な回路と結合される。このような請求の範囲によって定義する本発明は、多様に列挙された手段によって提供される機能が結合して請求項が要求する方式と結合されるため前記機能を提供できるいかなる手段も本明細書から把握されるものと均等なものと理解されなければならない。
上述した目的、特徴および長所は添付された図面と関連した後の詳細な説明によってより明確になるものであり、それに応じて本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施できるだろう。また、本発明を説明するにおいて本発明と関連した公知技術に対する具体的な説明が本発明の要旨を不必要にぼかし得ると判断される場合にその詳細な説明を省略するものとする。以下、添付された図面を参照し本発明による好ましい実施形態を詳細に説明する。
図1は、本発明によるデータの構造を説明するためのものである。
本発明によるデータの構造101は、データが暗号化され伝送される時に暗号化されたデータ103(encrypted data)を解読(decrypt)するキー情報106(key information)が並列的に伝送され、データが保護されるメカニズムに対するものである。ここで、データ(data)は、オーディオ(audio)またはビデオ(video)のようなメディアコンテンツ(media contents)を含むことができる。またはデータは、メディアコンテンツを記述するメタデータ(metadata)を含むことができるものであって、デジタルデータならば制限はない。
本発明によれば、暗号化されたデータ103は、暗号化されたストリームで生成され、暗号化されたデータ103を解読するためのキー情報106は、キー情報ストリームで生成される。暗号化されたデータ103にキー情報106を連結させるために参照情報107を生成する。
暗号化されたデータ103、キー情報106および参照情報107は、コンテンツ保護を提供するプロバイダ(Provider)により生成され、コンテンツを消費する端末機に伝送される。端末機では暗号化されたデータ103、キー情報106および参照情報107を受信し、参照情報107を用いて暗号化されたデータ103とキー情報106を連結して暗号化されたデータ103を解読することになる。
暗号化されたデータ103は、受信ヒントトラック(reception hint track)または基本ストリームトラック(elementary stream media track)でありうる。一方、キー情報106は、タイムドメタデータに基づいた情報でありうる。
キー情報106は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。また、キー情報106は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
一方、本発明ではキー情報106にアクセス(接近)することができるアクセス権限情報を含むキー管理情報109を生成するステップをさらに含むことができ、この場合、キー管理情報109を前記端末機に伝送することができる。
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができる。
暗号化されたデータ103、キー情報106および参照情報107はISOベースメディアファイルフォーマットで定義するものでありうる。
本発明は、コンテンツ保護提供方法と保護されたコンテンツ消費方法を含む方法として具現することができ、コンテンツ保護提供装置と保護されたコンテンツ消費装置を含む装置として具現することができる。以下では本発明によって具現することができる方法と装置について説明する。
<コンテンツ保護提供方法と保護されたコンテンツ消費方法>
本発明は、コンテンツ保護を提供するプロバイダ(Provider)とコンテンツを受信する端末機を含むシステムで具現することができる。
まず、プロバイダと端末機で各々行われるコンテンツ保護提供方法と保護されたコンテンツ消費方法について説明する。
本発明によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップ、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップ、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップ、および暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップを含む。ここで、暗号化されたデータは受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
キー情報は、タイムドメタデータ(timed metadata)に基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
本発明によるコンテンツ保護提供方法は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含むことができ、この場合、伝送するステップはキー管理情報を端末機に伝送する。
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報は、ISOベースメディアファイルフォーマットで定義することができる。
本発明による保護されたコンテンツ消費方法は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリームおよびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信するステップと、参照情報を参照しキー情報を用いて、暗号化されたデータを解読するステップを含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
本発明による保護されたコンテンツ消費方法は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含むことができ、伝送するステップは、キー管理情報を端末機に伝送することができる。
暗号化ストリームおよびキーストリームはRTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
<コンテンツ保護提供装置と保護されたコンテンツ消費装置>
本発明は、コンテンツ保護を提供するプロバイダ(Provider)とコンテンツを受信する端末機を含むシステムで具現することができる。
図2は、本発明によるコンテンツ保護提供装置と保護されたコンテンツ消費装置を示したものである。図2を参照して説明する。
本発明によるコンテンツ保護提供装置201は、暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部203、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部205、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成する参照情報生成部207および暗号化ストリーム、キーストリームおよび参照情報を端末機213に伝送する伝送部211を含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
本発明によるコンテンツ保護提供装置は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するキー管理情報生成部211をさらに含むことができ、この場合、キー管理情報生成部211は、キー管理情報を端末機213に伝送することができる。
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
本発明による保護されたコンテンツ消費装置213は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータとキー情報を連結するための参照情報を受信する受信部215と、参照情報を参照しキー情報を用いて、暗号化されたデータを解読する解読部217を含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報はキータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
本発明による保護されたコンテンツ消費装置の受信部215は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を受信することができる。
暗号化ストリームおよびキーストリームはRTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
以下では、本発明による具体的な実施形態に対して説明する。
<実施形態>
本発明の実施形態ではインターネットで普遍的に使われるだけでなく放送環境でも汎用的に使われているISO(International Organization for Standardization)ベースメディアファイルフォーマット(base media file format)のコンテンツを保護する方法について説明する。本発明によるコンテンツの保護は、放送分野だけでなくISOベースメディアファイルフォーマットを使用するあらゆる分野に拡張して適用することができる。したがって本発明は、特定コンテンツ分野に限定されない。
本実施形態では、本発明がMPEG−2TS(Moving Pictures Expert Group−2 Transport Stream)放送環境でDVB(Digital Video Broadcasting)CPCM(Content Protection & Copy Management)で保護される放送プログラムに適用されることについて説明する。
ISOベースメディアファイルフォーマット[ISO/IEC14496−12:Information technology−Coding of audio−visual objects − Part 12:ISO Base Media File Format、Second Edition、April 2005]は数多くの他の特定ファイルフォーマットのための一般的なフォーマットを記述する。
ISOベースメディアファイルフォーマットの核心概念について簡単に説明する。
図3は、本発明の実施形態で利用されるISOベースメディアファイルの構造を示した図である。図3を参照すれば、ISOベースメディアファイル301は「ボックス303,305(box)」と呼ばれるオブジェクトで構成されており、すべてのデータはボックスに記述される。
ボックスオブジェクトはサイズ(size)情報とタイプ(type)情報を有している。サイズとはボックス内に含まれたデータのサイズをバイト数で示すもので、タイプは4個の字で構成されたボックス識別子をいう。したがって、望む情報が含まれたボックスの位置をサイズ情報とタイプ情報を用いて簡単に探索することができるようにする。
図3でのmoov303とmdat305は各々メタデータ(metadata)とメディアデータを入れるボックスである。参考としてメタデータはメディアデータを含まないで参照することによって記述(description)するのに使用される。ISOベースメディアファイルは、メディアストリームについてのメタデータを含んでいる「moov」類型のボックスと、実際のメディアデータを含んでいる「mdat」類型のボックスを一つずつ有している。
図4で本発明の実施形態で利用されるISOベースメディアファイルフォーマットのトラックおよびサンプルを示した図である。図4で映画401(movie)とは、動画のようなビデオまたはオーディオが結合した連続的な動きの集合をいう。トラック403(track)は、メディアの時間的な流れを示し、サンプル407(sample)およびサンプルディスクリプション405(sample description)で構成される。サンプル407とは、ビデオのフレームのような小さい単位をいい、サンプルディスクリプション405とは、サンプル407がどのようにデコードされるのかに対する情報を定義する。トラックの種類にはビデオトラック、オーディオトラックおよびヒント(hint)トラックで構成される。ビデオトラックまたはオーディオトラックには各々ビデオまたはオーディオに対するメタデータを含む反面、ヒントトラックにはストリーミングサーバ(streaming server)が、ISOベースメディアファイルがストリーミングプロコトル(protocol)によってストリーミングされる場合にビデオとオーディオサンプルをどのようにストリーミングまたはパケット化されるのかについての情報を記述しており、再生する時には無視されることができる。
MPEGは、動く映像および声信号など(マルチメディア)を圧縮、符号化、伝送する諸般技術に関連したISO/IEC JTC1傘下の委員会SC 29/WG 11で作った標準規格をいう。MPEG−2は、1995年に作られた標準(ISO/IEC 13818)であって、CD、VTR等のようなデジタル保存媒体に非ディア保存だけでなく通信および放送メディアの適用のために提案された、より一般化された標準をいう。MPEG−2TS(Transport Stream)は、MPEG−2のパケット化過程の一つで、誤りがあるチャネル環境下で複数の放送プログラムを1つの多重化されたストリーム(stream)で構成してネットワーク上で伝送または放送のためのものである。MPEG TSパケット(Packet)は188バイト固定長がパケットで、TSパケットの連続的なストリームをTS(Transport Stream)と呼ばれる。
一般的にはコンテンツのような特定データについて初めから最後まで特定キー(コンテンツに対する解読キー)に静的に連結し、コンテンツについて解読キーがライセンスに含まれて最終ユーザに伝達される形態である。
しかし、データがストリームの形態で伝送される場合には、このような解読キーが継続してアップデートされつつ、コンテンツが暗号化される場合がある。例を挙げれば、CAS(Conditional Access System)のように動的にキーをアップデートする方法である。このように動的にキーがアップデートされる環境ではアップデートされるキーを1つのファイル(ライセンス)に入れて伝達するよりは別途のキーストリームで保存することが効率的である。したがって本発明の実施形態では動的なキーストリームを使用するメカニズムに対して説明する。
コンテンツ保護を提供するプロバイダ(Provider)は暗号化されたデータ(encrypted data)を含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成し、生成された暗号化ストリーム、キーストリームおよび参照情報はコンテンツを消費する端末機に伝送される。暗号化されたデータはキー情報と並列的に伝送することができる。ここで、暗号化されたデータは、オーディオまたはビデオコンテンツを含むことができる。また暗号化されたデータは、オーディオまたはビデオコンテンツを記述するためのメタデータでありうる。
端末機に伝送されたキー情報は、キートラック(key track)に保存される。キートラックは、タイムドメタデータトラック(timed metadata track)でありうる。キートラックは、受信ヒントトラック(reception hint track)または基本ストリームメディアトラック(elementary stream media track)と連結(link)することができる。ここで、受信ヒントトラックは、RTP(Real−time Transport Protocol)受信ヒントトラックでありうる。
ヒントトラックというものを示すためにMPEG−2TS受信ヒントトラック(reception hint track)のサンプルエントリータイプ(sample entry type)で「ench」を使用する。ISOベースメディアファイルフォーマット[ISO/IEC 14496−12:Information technology−Coding of audio−visual objects−Part 12:ISO Base Media File Format、Second Edition、April 2005]ではビデオの場合「encv」、オーディオの場合「enca」、テキスト(text)の場合「enct」、そしてシステム(system)の場合「encs」を各々定義して使用している。
キー情報は、暗号化されたデータを解読(decrypt)するために必要なキーを伝送するために暗号化されたデータと並列的に伝送される。暗号化されたデータが記録される間、キーストリームは、キーメッセージ受信トラック(key message reception track)に保存される。プロバイダから端末機に伝達されるキーストリームはTimed Metadata Track[ISO/IEC 14496−12:Information technology − Coding of audio−visual objects−Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に基づいたキーメッセージ受信トラック(Key Message Reception Track)に保存される。
キー情報に対するパケット(packet)はサンプルとして保存される。これをキーサンプルという。キーメッセージ受信トラックは、タイムドメタデータトラックに基づいたものである。参照情報は、キートラックと対応する受信ヒントトラックまたは基本ストリームトラックを連結するに使用される。本実施形態で参照情報は、トラック参照タイプ(track reference type)として「cdsc」を使用する。参照情報には、各々のトラックを識別するためのトラック識別子(track_ID)情報とトラックのタイプを特定するための参照タイプ(reference type)情報を含むことができる。
キーメッセージ受信トラックは、サンプルディスクリプションにあるエントリーフォーマットのキーメッセージ受信サンプルエントリー(Key Message Reception Sample Entry)により定義することができる。
キーメッセージ受信サンプルエントリーは[ISO/IEC 14496−12:Information technology − Coding of audio−visual objects − Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に定義されたメタデータサンプルエントリー(Metadata Sample Entry)を利用する。キーメッセージ受信サンプルエントリーは、キーサンプルタイプ(key_sample_type)、キーサンプルバージョン(key_sample_version)および付加データ(additionaldata)で構成される。キーメッセージ受信トラックのためのサンプルディスクリプションのエントリーフォーマット(entry format)は「keym」が使用される。キーサンプルのフォーマットは、キーサンプルタイプ(key−sample−type)情報とキーサンプルバージョン(key−sample−version)情報によって伝送される。キーサンプルタイプ情報は、キーサンプルタイプの識別子情報である。キーサンプルバージョン情報は、キーサンプルタイプで伝送されるキーサンプルのタイプのためのキーサンプルエントリーバージョンを識別するためのものである。表1は、キーサンプルタイプ識別子に対する例示である。
Figure 2010541040
表1を参照すれば、キーサンプルタイプ(key_sample_type)が1である場合、DVB−H OSF ECM key message type、キーサンプルタイプが2である場合、DVB−H SPP 18C KSM key message typeを表すように規約を定義して使用することができる。
キー情報に含まれたキーメッセージ(Key Message)は、キーストリームメッセージ(Key Stream Messages:KSMs)と呼ばれるものであって、18Cryptでは、Short Term Key Messages(STKMs)、OSF(Open Security Framwork)ではEntitlement Control Messages(ECMs)で使用することができる。
次はキーメッセージ受信トラックのためのサンプルディスクリプションの例示的なシンタックス(syntax)である。

class KeyMessageReceptionSampleEntry() extends MetadataSampleEntry('keym') {
unsigned int(8) key_sample_type;
unsigned int(8) key_sample_version;
if (key_sample_type == 0xFF) {
unsigned int(8) uuid[16];
}
box additionaldata[];
}
ここで、「uuid」は自体キー管理方式を表すために該当キー管理方式にUUID(Universally Unique Identifier)を登録して使用するためのものであり、「additionaldata」は、該当キー管理方式において追加で管理する複数個の情報が含まれることができる。
キーメッセージ受信トラックで各サンプルは付加的なヘッダ(header)なしに1つのキー情報を示すことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。この場合、UDPパケットは付加的なヘッダなしにインカプセル化される。キー情報のサンプルタイム(sample time)は受信されたパケットの受信時間でありうる。
本発明では、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報(Key Management Information)を使用することができる。キー管理情報は、コンテンツまたはサービスに対するアクセス権限(access right)情報を含み、認証されたユーザ(authorized user)がキー情報にアクセスできるようにする。キー管理情報のフォーマットは、関連したキー管理システム(Key Management System)により定義することができる。キー管理情報に含まれたアクセス権限情報は、キー管理メッセージ(Key Management Messages:KMMs)と呼ばれるものであって、18CryptではLong Term Key Messages(LTKMs)、OSF(Open Security Framwork)ではEntitlement Management Messages(EMMs)で使用することができる。
キー管理メッセージは[ISO/IEC 14496−12:Information technology−Coding of audio−visual objects−Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に定義されたアイテム情報ボックス(item information box)内に保存することができる。具体的にはキー管理メッセージは「skmm」というハンドラー(handler)タイプを有するメタボックス(Meta Box)内に保存することができる。
キー管理メッセージは、キー管理メッセージタイプ(key_management_message_type)、キー管理メッセージバージョン(key_management_message_version)および付加データ(additionaldata)で構成することができる。キー管理メッセージタイプ情報はキー管理システムの識別子情報を含む。キー管理メッセージバージョン情報は、キー管理メッセージのバージョンを識別するためのものである。
次は、キー管理メッセージの保存のための例示的なシンタックス(syntax)である。

class SKMMItemInfoExtension() extends ItemInfoExtension('skid') {
unsigned int(8) key_management_message_type;
unsigned int(8) key_management_message_version;
if (key_sample_type == 0xFF) {
unsigned int(8) uuid[16];
}
box additionaldata[];
}
前述した暗号化ストリームおよび前記キーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができる。また、前述したように、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
前述したような本発明の方法はプログラムで具現されコンピュータで読み取り可能な形態で記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に保存することができる。このような過程は本発明が属する技術分野で通常の知識を有する者が容易に実施することができるのでこれ以上詳細に説明しない。
以上で説明した本発明は、本発明が属する技術分野で通常の知識を有する者において本発明の技術的思想に外れない範囲内で種々の置換、変形および変更が可能なため、前述した実施形態および添付された図面によって限定されるものではない。
産業上利用の可能性
本発明はデジタルコンテンツの不法コピーおよび大量流通を効果的に防止することに使用される。

Claims (32)

  1. 暗号化されたデータを含む暗号化ストリームを生成するステップと、
    前記暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、
    前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を生成するステップと、
    前記暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップと、
    を含むことを特徴とするコンテンツ保護提供方法。
  2. 前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項1に記載のコンテンツ保護提供方法。
  3. 前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項1に記載のコンテンツ保護提供方法。
  4. 前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項1に記載のコンテンツ保護提供方法。
  5. 前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項1に記載のコンテンツ保護提供方法。
  6. 前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含み、
    前記伝送するステップは、前記キー管理情報を前記端末機に伝送することを特徴とする請求項1に記載のコンテンツ保護提供方法。
  7. 前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項1に記載のコンテンツ保護提供方法。
  8. 前記暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することを特徴とする請求項1に記載のコンテンツ保護提供方法。
  9. 暗号化されたデータを含む暗号化ストリーム、前記暗号化されたデータを解読するためのキー情報を含むキーストリームおよび前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を受信するステップと、
    前記参照情報を参照し前記キー情報を用いて、前記暗号化されたデータを解読するステップと、
    を含むことを特徴とする保護されたコンテンツ消費方法。
  10. 前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  11. 前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  12. 前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  13. 前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  14. 前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含み、
    前記伝送するステップが、前記キー管理情報を前記端末機に伝送することを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  15. 前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  16. 前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
  17. 暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部と、
    前記暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部と、
    前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を生成する参照情報生成部と、
    前記暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送する伝送部と、
    を含むことを特徴とするコンテンツ保護提供装置。
  18. 前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項17に記載のコンテンツ保護提供装置。
  19. 前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項17に記載のコンテンツ保護提供装置。
  20. 前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項17に記載のコンテンツ保護提供装置。
  21. 前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項17に記載のコンテンツ保護提供装置。
  22. 前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するキー管理情報生成部をさらに含み、
    前記伝送部が、前記キー管理情報を前記端末機に伝送することを特徴とする請求項17に記載のコンテンツ保護提供装置。
  23. 前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項17に記載のコンテンツ保護提供装置。
  24. 前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項17に記載のコンテンツ保護提供装置。
  25. 暗号化されたデータを含む暗号化ストリーム、前記暗号化されたデータを解読するためのキー情報を含むキーストリームおよび前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を受信する受信部と、
    前記参照情報を参照し前記キー情報を利用し、前記暗号化されたデータを解読する解読部と、
    を備えることを特徴とする保護されたコンテンツ消費装置。
  26. 前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  27. 前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  28. 前記キー情報が、
    キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  29. 前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  30. 前記受信部が、前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を受信することを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  31. 前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
  32. 前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
JP2010525739A 2007-09-18 2008-08-18 コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置 Pending JP2010541040A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US97343107P 2007-09-18 2007-09-18
US98276407P 2007-10-26 2007-10-26
US98439707P 2007-11-01 2007-11-01
US99184407P 2007-12-03 2007-12-03
PCT/KR2008/004779 WO2009038287A1 (en) 2007-09-18 2008-08-18 Contents protection providing method and protected contents consuming method and apparatus thereof

Publications (1)

Publication Number Publication Date
JP2010541040A true JP2010541040A (ja) 2010-12-24

Family

ID=40468072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010525739A Pending JP2010541040A (ja) 2007-09-18 2008-08-18 コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置

Country Status (5)

Country Link
US (1) US20100299516A1 (ja)
EP (1) EP2191392A4 (ja)
JP (1) JP2010541040A (ja)
KR (1) KR20090029634A (ja)
WO (1) WO2009038287A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8559637B2 (en) * 2008-09-10 2013-10-15 Verizon Patent And Licensing Inc. Securing information exchanged via a network
KR101662843B1 (ko) * 2010-03-05 2016-10-14 삼성전자주식회사 데이터 통신 망에서의 스트리밍 서비스 장치 및 방법
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9885128B2 (en) * 2011-05-13 2018-02-06 Milliken & Company Energy-absorbing textile material
US9445112B2 (en) * 2012-12-06 2016-09-13 Microsoft Technology Licensing, Llc Secure transcoding of video data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2004357171A (ja) * 2003-05-30 2004-12-16 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置および限定受信システム
WO2006027749A1 (en) * 2004-09-10 2006-03-16 Koninklijke Philips Electronics N.V. Method of providing conditional access
WO2006120516A2 (en) * 2005-05-12 2006-11-16 Nokia Corporation Fine grain rights management of streaming content
JP2007043519A (ja) * 2005-08-04 2007-02-15 Sony Corp 情報処理装置および方法、並びにプログラム
JP2007181198A (ja) * 2006-12-04 2007-07-12 Sony Corp データ伝送制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037530B1 (en) * 2000-08-28 2011-10-11 Verizon Corporate Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation as an intrusion detection sensor
JP4882196B2 (ja) * 2000-09-12 2012-02-22 ソニー株式会社 情報処理システム、情報処理装置、電子機器、情報処理方法及び媒体
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
KR100953159B1 (ko) * 2003-07-12 2010-04-20 삼성전자주식회사 암호화된 데이터 전송방법 및 재생방법
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
WO2006035254A1 (en) * 2004-09-29 2006-04-06 Nokia Corporation Data file including encrypted content
US20070091926A1 (en) * 2005-10-21 2007-04-26 Apostolopoulos John G Method for optimizing portions of data from a plurality of data streams at a transcoding node
DE102006006057B4 (de) * 2006-02-09 2007-12-27 Infineon Technologies Ag Datenverschlüsselungsvorrichtung und Verfahren zum Verschlüsseln von Daten
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
KR100891325B1 (ko) * 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2004357171A (ja) * 2003-05-30 2004-12-16 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置および限定受信システム
WO2006027749A1 (en) * 2004-09-10 2006-03-16 Koninklijke Philips Electronics N.V. Method of providing conditional access
WO2006120516A2 (en) * 2005-05-12 2006-11-16 Nokia Corporation Fine grain rights management of streaming content
JP2007043519A (ja) * 2005-08-04 2007-02-15 Sony Corp 情報処理装置および方法、並びにプログラム
JP2007181198A (ja) * 2006-12-04 2007-07-12 Sony Corp データ伝送制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013013215; 'INTERNET STREAMING MEDIA ALLIANCE Implementation Specification' ISMA Encryption and Authentication,Version 1.1 AREA/Task Force:DRM , 20060915, p.1-p.64, Internet Streaming Media Alliance(ISMA) *

Also Published As

Publication number Publication date
US20100299516A1 (en) 2010-11-25
KR20090029634A (ko) 2009-03-23
EP2191392A1 (en) 2010-06-02
WO2009038287A1 (en) 2009-03-26
EP2191392A4 (en) 2010-09-22

Similar Documents

Publication Publication Date Title
US8755524B2 (en) Motion picture file encryption method and digital rights management method using the same
US10229248B2 (en) Multiple content protection systems in a file
RU2530214C2 (ru) Способ и устройство для защищенной передачи учтенных копий многоадресной аудио-визуальной программы с использованием техник шифрования данных и создания меток
US9936229B1 (en) Delivery of edited or inserted media streaming content
KR100930303B1 (ko) 디지털 미디어 콘텐츠 보호 시스템 및 방법
US20080086757A1 (en) Content protection interoperability infrastructure
US20090044241A1 (en) Broadcasting content protection/management system
CN101258750A (zh) 用于对多媒体内容进行加密/解密以允许随机存取的方法和设备
KR20130085926A (ko) Hls 기반 보안 처리 시스템 및 그 방법
EP3404924A1 (en) Reception device, transmission device, and data processing method
JP2010541040A (ja) コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置
KR20090018590A (ko) 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
JP4745738B2 (ja) メディアファイルの記録方法
JP4575882B2 (ja) Avコンテンツをダウンロード型のファイル形式で配信する方法および装置
Hua et al. Content protection for IPTV-current state of the art and challenges
US8306224B2 (en) Transmitter apparatus for MPEG-4 IPMP extended ISMA media stream
JP2010538341A (ja) システム更新メッセージ提供方法とシステム更新メッセージ使用方法およびその装置
KR20100066312A (ko) 방송프로그램 식별 정보의 송수신 방법 및 장치
US20100251381A1 (en) System renewability message providing method and system renewability message using method and apparatus thereof
KR100728242B1 (ko) 스트리밍 서비스되는 동영상 파일의 보호 시스템 및 그의보호 동영상 생성/재생 장치 및 그 방법
JP4860993B2 (ja) コンテンツ・パッケージングの保護方法および装置
JP2009303249A (ja) 蓄積装置
Park et al. DRM for streamed MPEG-4 media
Kim et al. Protection system for MPEG-2 streaming media
JP2005039694A (ja) コンテンツ配信方法及びコンテンツ配信送信局装置及びコンテンツ配信送信局装置の機能プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130920