JP2015515192A - 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化 - Google Patents

保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化 Download PDF

Info

Publication number
JP2015515192A
JP2015515192A JP2015500481A JP2015500481A JP2015515192A JP 2015515192 A JP2015515192 A JP 2015515192A JP 2015500481 A JP2015500481 A JP 2015500481A JP 2015500481 A JP2015500481 A JP 2015500481A JP 2015515192 A JP2015515192 A JP 2015515192A
Authority
JP
Japan
Prior art keywords
media file
data
content
media
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015500481A
Other languages
English (en)
Other versions
JP6158289B2 (ja
Inventor
デ・フェレスハウエル,ダニー
ベイル,ラジェシュ・ジェイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015515192A publication Critical patent/JP2015515192A/ja
Application granted granted Critical
Publication of JP6158289B2 publication Critical patent/JP6158289B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments

Abstract

メディアファイルの暗号化を実施するように構成された装置および方法が開示される。方法の一例は、再生時間動作の間にメモリ内に格納されたメディアファイルを取り出すステップと、再生時間動作の間にメディアファイルを実行し、メディアファイルのいくつかの追加の部分を受け取るステップとを含むことができる。方法は、出力メディアを生成するためにメディアファイルおよびメディアファイルのいくつかの追加の部分を処理するステップと、出力メディアをユーザデバイスのディスプレイ上に表示するステップとを含むこともできる。

Description

本出願は、メディアファイルを暗号化するステップを開示し、より詳しくは、メディアファイルの他の部分が、暗号化部分の配信の前に、エンドユーザのクライアントにすでに配信された、および/または配信中である一方で、メディアファイルの部分を暗号化し、そのような暗号化部分をユーザデバイスに配信するステップを開示する。
一般に、典型的なデータコンテンツは、拡張を可能にし配信を容易にするために、同じ一組のキーを用いて暗号化することができる。暗号化されたデータコンテンツは、デジタル多用途ディスク(DVD)などの物理メディアに格納された暗号化キーと共に配信するか、またはデバイスにストリーミングすることができる。複数のユーザに1つの暗号化キーまたは暗号化システム(例えば、DVD)があると、ハッカーは、自分の時間、努力およびコンピュータ使用能力を自分の意のままに集中させて、1つのコピーにおける暗号をクラッキングし、同じクラッキング手順を他のコピーに、または同じ暗号化システムを使用して符号化された他のコンテンツにも適用することが可能になる。例えば、DeCSSは、ハッカーの集団により10年以上前に作製されたコンピュータプログラムである。DeCSSプログラムは、商用生産されたDVD上のコンテンツを復号することができた。DeCSSの作製により、ビデオコンテンツ制作業界は、大規模に脆弱になった。
システム全体の脆弱性は、個々のユーザ固有のまたは個々のエンドデバイス固有のコンテンツの暗号化を用いて打開することができる。特定のユーザまたは特定の再生エンドデバイスのコンテンツ全体を暗号化する費用は高く、結果として、コンテンツのユーザ固有の暗号化またはデバイス固有の暗号化は、一般にコンテンツ制作者に採用されない。別の知られている代替として、評判の良い代替は、単一の組のキー{K1}[Content]を用いてコンテンツを暗号化し、そのようなキー{K1}を第2の組のユーザ固有のまたはデバイス固有の個人用のキー{K2}[{K1}]を用いて再暗号化し、そのようなキーを認証されたユーザ/デバイスに配信することである。この例における脆弱性は、複数のユーザによる組織的なクラッキング作業により、最終的には正規のキー{K1}をクラッキングすることが可能になり得ることである。同じ組のキー{K1}がコンテンツのすべてのコピーに適用されるので、いったんクラッキングされると、このようなコピーをすべて認可や認証なしで復号することができる。{K1}を用いて暗号化されたコンテンツ全体が、認証されたデバイスにファイルとして配信された場合、{K1}が静的であるので、その気のあるハッカーがキー{K1}をクラッキングする作業を拡大する好機を提供する。キー{K1}をクラッキングする機会を最小限にするために、ビデオサービスは、動的な一組のキーを利用する。複数のキーは、コンテンツの異なる区分に関連し、コンテンツは、区分単位で配信され、エンドデバイスは、小さなバッファを維持し、ストリーミングモードの配信を利用しなければならない。ストリーミングモードの配信は、特に繁忙期の間、配信ネットワークに対する大きな需要を避けがたくする。このような構成は、ネットワーク容量をこの需要を満たすように設計し、ネットワーク容量がはなはだしく利用不足の非繁忙期の複数のインスタンスを生じさせることを避けがたくする。
現在、非ストリーミングコンテンツを保護するための既存の手順は、DVDおよびブルーレイディスクの場合のようにデータと共に対応するキーを付けてコンテンツを配信することである。時間がたつと、このコンテンツおよび暗号化キーによる配信方法は、ある暗号化のブルーレイシステムに起きたように熱心なハッカーによってクラッキングされ得る。結果として、プレミアムコンテンツのベンダーはこのモードの配信をめったに利用することはなく、非プレミアム用の最適時期(すなわち、映画の劇場封切りの28日後)を待って上述の知られている暗号化の方法を使用して開始することを促される。個人による私的使用を可能にするこの保護されたシステムがないと、市場に空白が残される(すなわち、どんな対価を払っても劇場封切りの1日目に家庭でコンテンツを見るという選択肢がない)。
個人用の暗号化方法(コンテンツ全体に対する)は、専用の資源が、各ユーザに配信されるデータコンテンツの各コピーの暗号化およびマッピングを実施するのに必要とされ、個別に暗号化されたコンテンツが、要求するユーザに全部転送されることが必要とされるので、大量の演算およびデータ帯域幅の資源を必要とする。非個人用の同種の暗号化は、コンテンツの配信を容易にするが、ハッカーが暗号化をクラッキングするのに十分な好機も提供する。単純な暗号化および配信方式を用いて個人に合わせたコンテンツ保護を提供し、個人用の暗号化に必要なコンピュータ資源および配信に必要なネットワークの資源の量を低減することが最適であろう。
一実施形態例は、プロセッサを介して、再生時間動作の間に少なくとも1つのメディアファイルを局部メモリから取り出すステップと、プロセッサを介して、少なくとも1つのメディアファイルを実行するステップと、受信機を介して、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップとを含む方法を含むことができる。方法は、プロセッサを介して、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理するステップと、プロセッサを介して、出力メディアをユーザデバイスのディスプレイ上に表示するステップも含む。
別の一実施形態例は、少なくとも1つのメディアファイルを受け取るように構成された受信機と、少なくとも1つのメディアファイルを格納するように構成されたメモリとを含む装置を含むことができる。装置は、再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出し、少なくとも1つのメディアファイルを実行するように構成されたプロセッサと、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップとをやはり含むことができる。プロセッサは、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理し、出力メディアをディスプレイ上に表示するようにさらに構成される。
諸実施形態例による、ギャップを挿入する前のデータブロックのデータストリーム例を示す図である。 諸実施形態例による、ギャップが挿入されたデータブロックのデータストリーム例を示す図である。 諸実施形態例による、ユーザデバイスと、メディアコンテンツを配信するための対応するデータネットワークとの例を示す図である。 諸実施形態例による、ある動作を実施するように構成されたネットワークエンティティの例を示す図である。 諸実施形態例による、動作の方法例の流れ図である。
本明細書において全般的に説明され諸図に示される本諸実施形態の構成部品は、様々な異なる構成で配列し設計することができることが容易に理解されよう。したがって、添付の諸図に表される以下の方法、装置、およびシステムの諸実施形態の詳細な説明は、特許請求される諸実施形態の範囲を限定することを意図せず、単に選択された諸実施形態を代表するものに過ぎない。
本明細書全体を通して説明される特徴、構造、または特性は、どんな適切な方法でも1つまたは複数の実施形態において組み合わせることができる。例えば、「諸実施形態例」、「一部の実施形態」という語句、または他の同様の文言の使用は、本明細書全体を通して、当該実施形態に関連して説明される特有の特徴、構造、または特性を少なくとも1つの実施形態に含めることができることを表す。したがって、「諸実施形態例」、「一部の実施形態において」、「他の諸実施形態において」という語句、または他の同様の文言の出現は、本明細書全体を通して、必ずしもすべてが同じグループの諸実施形態を表す必要がなく、説明された特徴、構造、または特性は、どんな適切な方法でも1つまたは複数の実施形態において組み合わせることができる。
さらに、「メッセージ」という用語が、本開示の諸実施形態例の説明に使用されているが、諸実施形態は、パケットやフレーム、データグラムなど、多くの種類のネットワークデータに適用することができる。例示のために、「メッセージ」という用語は、パケット、フレーム、データグラム、およびそれらの任意の均等物も含む。さらに、ある種類のメッセージおよび信号伝達が、例示的な諸実施形態において示されるが、それらは、ある種類のメッセージに限定されないし、諸実施形態は、ある種類の信号伝達に限定されない。
実施形態例は、データの機密保護およびデータのアクセサビリティ保護を提供することができる。保護方式、アルゴリズム、プログラムおよび/またはハードウェアデバイスの例は、メディア暗号化資源の使用およびネットワーク帯域幅の使用を最適化する柔軟なデータ配信方式を可能にする個人用の暗号化を提供することができる。機密保護の方法および動作の例は、どんなデジタルコンテンツ(例えば、ドキュメンテーション、メディア、オペレーティングシステムデータなど)にも適用することができる。しかし、例示のために、本開示に含まれる諸例は、デジタルビデオおよび関連するデジタルデータコンテンツに基づく。
諸実施形態例によれば、データコンテンツ(の大きな部分)は、その再生時間またはアクセス時間(例えば、ファイル配信)の前に、意図する送り先(例えば、ユーザデバイス、コンテンツ処理サーバなど)に配信することができる。その再生時間またはアクセス時間の前にデータコンテンツを提供することによって、配信は、終日前もって予定することができ、それにより、対応するネットワーク容量の利用(例えば、帯域幅の利用、ピーク動作時間、障害など)が増加する。追加の諸実施形態例は、予定されたまたは即時の再生時間におけるユーザおよび/またはデバイスの認証を提供することができ、それは、予定された間隔で実施することができ、再生時間の間、ネットワーク容量をより少なくすることが可能になる。さらに、暗号化されたデータコンテンツを復号するのに必要なデータは、指定のユーザ/デバイスに向けて個人用にすることができ、個々のユーザ/デバイスの配信に基づいてコンテンツを傍受し、復号することが困難になる。このような構成により、外部符号完全性機構を、保護暗号化/対策に手を加え、および/またはクラッキングしようとする個人(複数可)/デバイス(複数可)を識別するセットアップにすることが可能になり、それにより、コンピュータハッカーに対して意欲をそぐものを提供することになる。上記の「デバイス」のいずれも、コンピュータ、ラップトップ、モバイル、無線もしくは携帯電話、携帯情報端末、タブレット、クライアント、サーバ、またはプロセッサおよび/もしくはメモリを内蔵した任意のデバイスでよく、当該プロセッサもしくはメモリが、実施形態例のいずれかに関連する機能を実施するかどうかに関わらない。
一実施形態例によれば、データコンテンツは、追加の機密保護対策に使用される挿入されたデータギャップと共に、待ち行列に入れ、所定の記憶場所に整理して入れることができる。選択されたデータコンテンツ(すなわち、デジタル映画または動画セグメント)は、デコーダがメディアデータを正しく解読するのに必要な重要情報を逃さないように、データコンテンツの特定の部分を除去することにより、メディアファイル内にデジタルギャップ(例えば、ゼロのビット、ヌルビット、1のビットなど)を含むように修正データコンテンツストリームを作製するように修正することができる。
図1Aは、様々なデータブロックまたはセグメント112、114、...、Nを含むコンテンツデータストリーム110の例を示す。データブロックまたはセグメントは、より大きなデータファイル(例えば、MPEG、AVI、MOVなど)の配分部分またはより具体的には動画ファイルであることができる。元のコンテンツブロックにデータギャップを作製する前に、元のデータコンテンツファイル(複数可)は、メモリから呼び出し、識別し、またはサイズを測定して、メモリブロックの数を決定し、特定のユーザデバイスに配信されるコンテンツの全体のサイズを決定することができる。ギャップの配信または作製は、ギャップを挿入することにより、または前から存在するコンテンツを元のメモリブロックから除去することにより動作する任意のコンピュータベースの動作によって実施することができる。例えば、アルゴリズムは、ギャップ充填データコンテンツファイルを作製するために除去されるまたは処分されるメモリブロックおよび/またはブロックの部分を無作為に選択するようにセットアップすることができる。修正されたコンテンツデータの転送は、任意のネットワークまたは経済的な手順(例えば、マルチキャスト、ビットトレント、サイドロードなど)によって実施することができる。
図1Bは、データギャップを含めた、図1Aの同じコンテンツデータストリームを示す。データストリーム120は、元のデータストリーム110と同じ数のデータブロックを含むが、しかし、データギャップ122が、挿入された各データギャップに対応するデータの部分を効果的に除去して追加された。データギャップの各々は、データコンテンツに固有であり、十分な大きさ(すなわち、100kb以上)であるように選択されたので、データは、ハッカーによる総当たり試行またはリバースエンジニアリングによって再現することができない。データギャップ122は、元のデータコンテンツの所定のサイズの部分を除去しおよび/または元のデータコンテンツの全体にわたって固定間隔でまたは無作為に元のデータコンテンツの部分を除去することによって作製することができる。ギャップを充填する実際のビット(フィラー)の数は、一般に、元のデータコンテンツのサイズに対して相対的に十分に小さく、したがって、自動で、またはユーザの行為によって開始できるユーザデバイスの再生時間と同時にネットワークから送ることができる。さらに、データギャップ122のフィラーコンテンツは、特定のアカウント認証デバイスを操作するユーザだけがコンテンツを見ることができるユーザ固有情報を用いて暗号化することができる。
データギャップを挿入することにより、準備されたファイル(複数可)は、意図する再生時間の前に、物理メディアで、ならびにビデオのストリーミングのためにジャストインタイム配信で、ユーザデバイスに(すなわち、最初から組み込まれているデータを)配信することができる。一実施形態例によれば、データコンテンツのプリローディングは、データコンテンツを含むファイルまたは一組のファイルを準備することによって実施することができる。ファイル(複数可)は、図1Bに示されるように、データコンテンツ内に特定のギャップを作製することによって準備することができる。解読プロセスは、ユーザ個人用にすることができるが、符号化は、特定のデータファイル形式(H.264など)および解像度(720p、1080i、1080pなど)に関してすべてのユーザに共通であることができる。ギャップを有するデータコンテンツファイルの同一の符号化をされたコピーは、複数のユーザに配信することができる。業界標準のデジタル著作権管理(DRM)またはプロプライエタリDRMデコーダは、ギャップ122が作製された後にデータコンテンツブロックに適用することができる。別の一実施形態例において、DRMデコーダは、ギャップが作製される前に、適用することができる。DRMおよび/またはデコーダの要件によれば、ギャップ122は、準備されたメディアファイルの一部にすることができる、ギャップの正確な場所を表すダミーバイトまたはメタデータで置き換えることができる。
メディアファイルを再生しようとするユーザデバイスは、再生時間の間にネットワークに接続され、準備されたメディアファイルのファイルの種類をサポートしなければならない。データギャップを充填するために使用されるコンテンツデータは、接続されたデバイスに実行時に配信することができる。ユーザおよび/またはデバイス認証は、データコンテンツギャップ充填配信の前に実施することができる。ギャップを充填するのに使用されるデータは、特定のデバイスを使用する特定のユーザだけが受信後にギャップフィラーデータを復号することができるように、ユーザ固有情報を用いて暗号化することができる。さらに、ハッカーがクラッキング作業をたくらまないことを確実にするために、ギャップフィラーデータの有効性を決定するとき、暗号化手順の間に時間制限を設定することができる。
ギャップ作製および/または挿入手順に関して、データギャップ122は、意図するユーザデバイスにおける再生時間の間にギャップフィラーコンテンツデータの実時間配信を可能にするために、メディアコンテンツ(すなわち、ブロック112、114からNまで)のサイズに対して相対的なデータギャップのサイズが、全データメディアコンテンツの適切な部分に限定されるように選択される。ギャップフィラーコンテンツデータは、データギャップ122を充填するために使用されるギャップフィラーコンテンツデータを配信するのに使用されるデータネットワークに大きな帯域幅の負荷を課してはならない。
データギャップ122のサイズは、現実的なタイムフレームにおいてフィラーデータの総当たり再現がコンピュータ的に実現可能でないくらいに十分に大きくなければならない。正確なデータを用いてギャップを充填しないと、メディアデータファイルは、本質的に破損しているとみなされ、したがって、デコーダによる使用が不可能となり得る。デコーダがギャップフィラーデータにアクセスするとき、ギャップフィラーデータが取られてきて、所定位置に設定されるので、デコーダには変更が何も必要とされないはずである。追加の任意選択として、ギャップフィラーデータは、他のどんな機能またはデバイスもギャップフィラーデータにアクセスすることができる可能性を低減するために、デコーダに直接配信することができる。この例において、デコーダは、ギャップフィラーデータの完全性を受け取り、保護し、バッファリングし、および確認することに関連した様々なタスクを実施するように互換性があるべきである。ギャップフィラーデータ122は、暗号化されたギャップフィラーデータを解読するとき、デコーダが適正に動作するのに使用される少なくともいくらかのメタデータを含むことも必要とされ得る。
コンテンツデータは、ギャップを有する意図されたコンテンツデータファイル(複数可)が互換性のあるメディアプレーヤから再生されることを条件に、様々な配信の選択肢をつけて、エンドユーザに配信することができる。メディアプレーヤは、ハードウェアベースまたはハードウェアとソフトウェアとの組合せであることができる。メディアプレーヤは、実施形態例によるギャップ充填手順に適合するように特定の修正を必要かもしれない。例えば、メディアプレーヤの適合要件は、以下の諸例の1つまたは複数を含むことができる。メディアプレーヤは、準備されたファイル(複数可)を格納することでき、データコンテンツに関連する非保護メタデータを認識することができるべきである。再生時間において、メディアプレーヤは、コンテンツが上に論じたギャップアルゴリズムによって保護されていることを識別し、結果として、適切なネットワークサーバ(複数可)と適切な接触を開始して、メディアコンテンツの権利(DRM)を取得すべきである。権利を取得するプロセスは、ユーザ/デバイス認証、支払いおよび他の関係する選択肢も含むことができる。権利が取得されたら、メディアプレーヤは、例えば、バイトストリーム再生手順を使用した通常のファイルであるかのようにコンテンツを再生しようとするはずである。結果として、バイトストリーム再生からデータギャップを検知し、検知された各ギャップに関する情報(すなわち、場所、サイズ、コンテンツの種類など)を収集し、ネットワークサーバからギャップのギャップフィラーデータを取ってくる手順があるべきである。ギャップフィラーデータは、デコーダが再生動作の間にバッファ内の正しい位置に到達する前にギャップフィラーデータを復号し、データバッファ内のその位置に置く十分な時間を提供する正しい時間にフェッチされるべきである。また、デコーダ以外のプレーヤ内の任意のプロセス、機能またはシステムにより、復号されたフィラー材料へのアクセスを妨げる機密保護対策もあるべきである。
図2は、諸実施形態例による、メディアコンテンツの暗号化動作のシーケンスを実施するように構成されたユーザ機器および対応する通信ネットワークを示す。図2を参照し、ITU−T勧告H.264および/またはISO/IEC14496−10(高度ビデオ符号化(AVC)規格)のメディアファイルは、ビデオ圧縮形式のビデオファイルの例として使用することができる。ビデオファイルは、エンドユーザのデバイスに送られるように形式を合わせ、および/またはバッファリングすることができる。ビデオコンテンツファイルを送信する前に、元のファイルコンテンツの部分を効果的に除去することによってデータギャップが挿入される。ファイルは、ギャップに対して透明性がある第三者のDRM符号化によって保護することができる。ファイルは、ギャップの数、ファイル内のギャップの場所、ギャップのサイズなど、具体的にギャップを識別する関連するメタデータを含むこともできる。ビデオコンテンツファイル(ギャップを含む)は、モバイルデバイス、コンピュータ、スマートフォン、ラップトップ、無線もしくは携帯電話、携帯情報端末、タブレット、クライアント、サーバ、またはプロセッサおよび/もしくはメモリを内蔵した任意のデバイスなど、接続されたユーザデバイスに読み込ませることができる。
図2を参照すると、ユーザ機器200が、より大きな通信ネットワークのユーザデバイス部分を示す。ネットワーク部分は、ユーザ認可および認証を実施するように構成された基地局242およびマルチメディアサーバ244を含むデータ配信ネットワーク240を含むことができる。ユーザ機器ネットワーク200は、デジタルメディアコンテンツファイルを受け取り、格納し、バッファリングしおよび解読するように構成されたハードウェアおよび/またはソフトウェアを含むことができるエンドユーザデバイス230(例えば、携帯電話、スマートフォン、コンピュータ、ラップトップ、タブレットコンピューティングデバイスなど)を含む。DRMコンテナ210は、ユーザデバイス230の一部としてアルゴリズムまたは処理モジュールを表すことができ、ユーザデバイス230は、先にダウンロード動作を介して受け取ったかもしれない特有のビデオコンテンツファイルの再生を開始することができる。
動作時、ユーザデバイス230は、ビデオコンテンツファイルの再生を開始することができる。ビデオコンテンツファイルのデータブロックおよび他のセグメントの対応するバイトストリーム再生シーケンスは、ネットワーク抽象化層(NAL)ユニットアンラッパモジュール(図示せず)に送信され得る。NALアンラッパは、定義されたギャップを示す識別子がないかビデオコンテンツファイルを構文解析することができる。DRMコンテナ210は、ビデオコンテンツファイルを開き、ロウビデオコンテンツ212および含まれたデータファイルギャップ214を識別するファイルアクセスアルゴリズムを表すことができる。NALアンラッパユニットは、ビデオコンテンツファイルを構文解析することにより、データファイルブロック222の様々なデータファイルギャップ220を識別することができる。識別されたデータファイルギャップ220は、データ配信ネットワーク240との接続をセットアップし、ビデオコンテンツファイルを解読するのに必要なギャップフィラーデータを受け取ろうとする、ギャップファイルクライアントアルゴリズムに報告され得る。
データ配信ネットワーク240は、ユーザデバイス230からギャップフィラーデータの要求を受け取ることができる。この要求は、ユーザデバイス識別子、ビデオコンテンツファイルから抽出されたメタデータ、認証情報などを含むことができる。受け取った要求は、次に、処理され、ギャップフィラーデータがメモリから取り出され、ギャップフィラーデータのシーケンスとしてユーザデバイス230にストリーミングすることができる。ギャップフィラーデータは、ユーザデバイス230によって受け取られ、DRM処理コンテナ210がギャップフィラーデータをビデオコンテンツファイルに追加することを始めることができる。ギャップフィラーデータは、バイトストリーム再生が進行するにつれて、さらなる要求を予測し処理するようにギャップフィルクライアントに要求する要求機能に報告される。ギャップフィラーデータを管理する任意選択の実行時DRMが存在することができる。実行時DRMは、格納されたメタデータギャップ情報にアクセスし、必要に応じギャップに関するさらなる情報を要求することができる。ギャップフィルクライアントは、マルチメディアサーバ244とのセッションを確立し、ギャップフィラーデータを受け取るのに必要なユーザ/デバイス認証などを提供することができる。マルチメディアサーバ244は、要求された特定のギャップ(複数可)のギャップフィラーデータを送る。ギャップフィラーデータは、ユーザ/デバイス固有のキーを用いて暗号化することができ、期限タイマー機能を含むこともできる。任意選択で、ギャップ固有メタデータは、再度アクセスされまたは更新され得る。実行時DRM機能は、メディアファイルを再生するのに必要なギャップフィラーデータを復号することができる。ギャップフィラーデータがまだ暗号化されたままである場合、ギャップフィラーデータを復号し、デコーダに供給するバッファ内の正しいバイト位置にそれを置くことができるNALユニットアンラッパ内に機能があることができる。NALユニットは、ギャップフィラーデータがデコーダを除くデバイス内の他の任意のプロセッサにアクセス不可能であることを確実にしなければならない。
メディアファイルを意図的に破損する固有のギャップを導入するという一般的な考えには、ファイルを解読するのに必要な情報を差し控えるということが含まれ得る。ハイブリッド暗号化方式が、ユーザ固有のキーを用いてギャップデータなどのコンテンツの小さな部分だけを暗号化し、一方で全ユーザに同種の暗号化を用いてコンテンツのより大きな部分(すなわち、残りのデータファイルコンテンツ)を暗号化するのに使用することができる。データファイルの暗号化は、特定の補助強化情報(SEI)NALユニットを使用する、またはデータファイルと共にギャップ固有のメタデータを含むことができる。ユーザデバイスは、実行時にギャップを充填するためにネットワークエンティティとのセッションを確立することにより、実行時にギャップフィラーの取得を管理する実行時DRMを介して、実行時にデータファイルギャップを充填するだけのために動作するクライアントを含むことができる。ギャップフィラーは、一組のユーザ固有および/またはデバイス固有キーを用いて暗号化することができ、一方でより大きなデータファイルは、より効率のよい同種の暗号化アルゴリズムを使用して暗号化される。
本明細書に開示される諸実施形態に関連して説明される方法またはアルゴリズムの動作は、直接ハードウェア内で、プロセッサによって実行されるコンピュータプログラム内で、または2つの組合せ内で実施することができる。コンピュータプログラムは、持続性コンピュータ可読記憶媒体上で実施することができる。例えば、コンピュータプログラムは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、レジスタ、ハードディスク、リムーバブルディスク、コンパクトディスク読み出し専用メモリ(CD−ROM)、または当技術分野で知られている他のいずれかの形式の記憶媒体に常駐することができる。
例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合させることができる。別の方法では、記憶媒体は、プロセッサと一体でもよい。プロセッサおよび記憶媒体は、特定用途向け集積回路(ASIC)内に存在することができる。別の方法では、プロセッサおよび記憶媒体は、個別構成部品として常駐することができる。例えば、図3は、以前の諸図面の上述の構成部品のいずれかを表すことができるネットワーク要素300の例を示す。
図3に示すように、メモリ310およびプロセッサ320は、アプリケーションまたは一組の動作を実行するのに使用される、ネットワークエンティティ300の個別構成部品であることができる。アプリケーションは、プロセッサ320によって理解されるコンピュータ言語でソフトウェア内に符号化し、メモリ310などのコンピュータ可読媒体内に格納することができる。コンピュータ可読媒体は、メモリ内に格納されたソフトウェアに加えて有形のハードウェア構成部品を含む持続性コンピュータ可読媒体でよい。さらに、ソフトウェアモジュール330は、ネットワークエンティティ300の一部であり、プロセッサ320によって実行され得るソフトウェア命令を含む別の個別エンティティでよい。ネットワークエンティティ300の上記構成部品に加えて、ネットワークエンティティ300は、通信信号を受信し送信するように構成された送信機と受信機の対(図示せず)も有することができる。
図4は、一実施形態例による流れ図の例を示す。図4を参照すると、動作の方法の例は、動作402において、プロセッサにより、再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出すステップを含む様々な動作を含むことができる。方法は、動作404において、プロセッサにより、少なくとも1つのメディアファイルを実行するステップを含むこともできる。方法は、動作406において、プロセッサにより、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップと、動作408において、プロセッサにより、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理するステップと、動作410において、プロセッサにより、出力メディアをユーザデバイスのディスプレイ上に表示するステップとをさらに含むことができる。
本諸実施形態のシステム、方法、およびコンピュータ可読媒体の例示的実施形態が添付の諸図面に示され、前述の詳細な説明に記載されているが、諸実施形態は、開示された諸実施形態に限定されず、以下の特許請求の範囲に記載され定義された諸実施形態の精神または範囲を逸脱することなく数多くの再構成、修正、および代替をすることができることが理解されよう。例えば、図2のシステムの諸機能は、本明細書に説明されるモジュールもしくは構成部品の1つもしくは複数によってまたは分散型アーキテクチャにおいて実施することができる。例えば、個々のモジュールによって実施される機能性のすべてまたは一部は、このようなモジュールの1つまたは複数によって実施することができる。さらに、本明細書に説明された機能性は、モジュールまたは構成部品の内部または外部で、様々な時におよび様々な事象に関連して実施することができる。また、様々なモジュール間で送られる情報は、データネットワーク、インターネット、音声ネットワーク、インターネットプロトコルネットワーク、無線デバイス、有線デバイスの少なくとも1つを介して、および/または複数のプロトコルを介して、モジュール間で送ることもできる。また、モジュールのいずれかによって送られるまたは受け取られるメッセージは、直接、および/または他のモジュールの1つまたは複数を介して、送るまたは受け取ることができる。
本諸実施形態の好ましい諸実施形態が説明されてきたが、説明された諸実施形態は、例示的だけのものであり、諸実施形態の範囲は、それらの均等物および修正の全範囲(例えば、プロトコル、ハードウェアデバイス、ソフトウェアプラットフォームなど)により考慮されるとき、添付の特許請求の範囲だけによって定義されることを理解されたい。

Claims (10)

  1. 少なくとも1つのメディアファイルを受け取るように構成された受信機と、
    少なくとも1つのメディアファイルを格納するように構成されたメモリと、
    再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出し、少なくとも1つのメディアファイルを実行し、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るように構成されたプロセッサとを備える装置であって、プロセッサが、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理し、出力メディアをディスプレイ上に表示するようにさらに構成される、装置。
  2. 少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルを受け取る前に除去される、請求項1に記載の装置。
  3. 少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルに関連するメディアコンテンツを含む、請求項2に記載の装置。
  4. 少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルの追加の部分を暗号化するために使用される暗号化アルゴリズムに関連するメタデータを含む、請求項2に記載の装置。
  5. 少なくとも1つのメディアファイルが、第1の暗号化アルゴリズムを介して暗号化される、請求項2に記載の装置。
  6. 少なくとも1つのメディアファイルの追加の部分が、第1の暗号化アルゴリズムと異なる第2の暗号化アルゴリズムを使用して暗号化される、請求項5に記載の装置。
  7. 第1の暗号化アルゴリズムが、複数のユーザデバイスに適用される同種の暗号化アルゴリズムである、請求項5に記載の装置。
  8. 第2の暗号化アルゴリズムが、1回だけ適用されるユーザデバイス固有の暗号化アルゴリズムである、請求項6に記載の装置。
  9. プロセッサが、少なくとも1つのメディアファイル内の所定のギャップを少なくとも1つのメディアファイルの受け取った追加の部分で置き換えるようにさらに構成される、請求項5に記載の装置。
  10. 所定のギャップが、ダミーバイト、すべて1のビットおよびすべてゼロのビットのうちの少なくとも1つを含む、請求項8に記載の装置。
JP2015500481A 2012-03-16 2013-03-08 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化 Expired - Fee Related JP6158289B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/422,447 2012-03-16
US13/422,447 US9948695B2 (en) 2012-03-16 2012-03-16 Enabling delivery of protected content using unprotected delivery services
PCT/US2013/029917 WO2013138189A1 (en) 2012-03-16 2013-03-08 Enabling delivery of protected content using unprotected delivery services

Publications (2)

Publication Number Publication Date
JP2015515192A true JP2015515192A (ja) 2015-05-21
JP6158289B2 JP6158289B2 (ja) 2017-07-05

Family

ID=47913607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015500481A Expired - Fee Related JP6158289B2 (ja) 2012-03-16 2013-03-08 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化

Country Status (6)

Country Link
US (1) US9948695B2 (ja)
EP (1) EP2826219B1 (ja)
JP (1) JP6158289B2 (ja)
KR (1) KR20140129178A (ja)
CN (1) CN104255008A (ja)
WO (1) WO2013138189A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2520240A (en) * 2013-10-01 2015-05-20 Strategy & Technology Ltd A digital data distribution system
EP3072258B1 (en) * 2013-11-20 2019-11-06 Opanga Networks, Inc. Fractional pre-delivery of content to user devices
US10089655B2 (en) * 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9888077B2 (en) * 2014-04-22 2018-02-06 Western Digital Technologies, Inc. Metadata based data alignment in data storage systems
KR102436327B1 (ko) 2018-01-11 2022-08-25 삼성전자주식회사 데이터를 재생하기 위한 전자 장치 및 그의 동작 방법
US20210224403A1 (en) * 2018-06-18 2021-07-22 Koninklijke Philips N.V. Secure remote image analysis based on randomized data transformation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002312243A (ja) * 2001-04-16 2002-10-25 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2005229587A (ja) * 2004-01-15 2005-08-25 Matsushita Electric Ind Co Ltd 多重化方式変換装置
JP2006139335A (ja) * 2004-11-10 2006-06-01 Japan Wave:Kk デジタルコンテンツの不正使用防止方法及びこの不正使用防止方法に係るプログラムを記録した記録媒体
JP2007116445A (ja) * 2005-10-20 2007-05-10 Onkyo Corp コンテンツ配信システム
JP2009533908A (ja) * 2006-04-13 2009-09-17 6548601 カナダ インコーポレイテッド 符号化されたコンテンツを配信する方法および装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20030204718A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Architecture containing embedded compression and encryption algorithms within a data file
US7142645B2 (en) * 2002-10-04 2006-11-28 Frederick Lowe System and method for generating and distributing personalized media
FR2868654B1 (fr) 2004-04-06 2007-06-22 Medialive Procede et systeme de diffusion securisee de flux audiovisuels proteges a un groupe dynamique de recepteurs
JPWO2005124573A1 (ja) * 2004-06-15 2008-04-17 松下電器産業株式会社 データ処理装置
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US20070038578A1 (en) * 2005-08-10 2007-02-15 Huizhuo Liu Method and system for digital content distribution
FR2908199B1 (fr) 2006-11-06 2009-01-16 Ubicmedia Soc Par Actions Simp Procede et dispositif pour l'edition et la diffusion controlees de fichiers multimedias compresses
US8869256B2 (en) 2008-10-21 2014-10-21 Yahoo! Inc. Network aggregator
CN101751527A (zh) 2009-12-16 2010-06-23 梁文 多媒体文件在复制传播过程中的版权保护方法
US9942606B2 (en) 2010-01-05 2018-04-10 Qualcomm Incorporated Application layer modification to enable transmission gaps
US8707448B2 (en) * 2010-11-09 2014-04-22 International Business Machines Corporation Secure distribution of media data
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
CN102300093A (zh) 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002312243A (ja) * 2001-04-16 2002-10-25 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2005229587A (ja) * 2004-01-15 2005-08-25 Matsushita Electric Ind Co Ltd 多重化方式変換装置
JP2006139335A (ja) * 2004-11-10 2006-06-01 Japan Wave:Kk デジタルコンテンツの不正使用防止方法及びこの不正使用防止方法に係るプログラムを記録した記録媒体
JP2007116445A (ja) * 2005-10-20 2007-05-10 Onkyo Corp コンテンツ配信システム
JP2009533908A (ja) * 2006-04-13 2009-09-17 6548601 カナダ インコーポレイテッド 符号化されたコンテンツを配信する方法および装置

Also Published As

Publication number Publication date
US20130246803A1 (en) 2013-09-19
WO2013138189A1 (en) 2013-09-19
KR20140129178A (ko) 2014-11-06
CN104255008A (zh) 2014-12-31
US9948695B2 (en) 2018-04-17
EP2826219A1 (en) 2015-01-21
JP6158289B2 (ja) 2017-07-05
EP2826219B1 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
US10045093B2 (en) Systems and methods for securing content delivered using a playlist
JP6158289B2 (ja) 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化
US11432039B2 (en) Systems and methods for data processing, storage, and retrieval from a server
US11825138B2 (en) Automated video content processing
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
WO2011072607A1 (zh) 一种文件分段保护的方法、装置及系统
WO2021198669A1 (en) Digital watermarking in a content delivery network
CN107613317A (zh) 一种播放本地加密媒体的方法、存储介质及智能电视
WO2022140111A1 (en) Live video streaming architecture with real-time frame and subframe level live watermarking
Rui et al. Design and Implementation of Remote Teaching System Based on Encryption

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170607

R150 Certificate of patent or registration of utility model

Ref document number: 6158289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees