JP2017108400A - 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 - Google Patents
安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 Download PDFInfo
- Publication number
- JP2017108400A JP2017108400A JP2016234320A JP2016234320A JP2017108400A JP 2017108400 A JP2017108400 A JP 2017108400A JP 2016234320 A JP2016234320 A JP 2016234320A JP 2016234320 A JP2016234320 A JP 2016234320A JP 2017108400 A JP2017108400 A JP 2017108400A
- Authority
- JP
- Japan
- Prior art keywords
- data
- chunk
- user
- protected
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000004891 communication Methods 0.000 title claims abstract description 23
- 238000013475 authorization Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 16
- 238000011064 split stream procedure Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000011218 segmentation Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/70—Media network packetisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、ユーザー装置。
【選択図】図4
Description
図5は、本発明のある側面のある実施形態に基づくコンテンツ源装置における方法のフローチャートである。段階S501では、ユーザーと安全な経路が確立され、ユーザーと安全でない経路も確立される。段階S502において、データはチャンクに分割され、段階S503において、データのチャンクは、保護されているまたは保護されていないとしてマークされる。段階S504では、データのチャンクに対する要求がユーザーから受領され、段階S505において、データの要求されたチャンクが保護されているか否かが判定される。データの要求されたチャンクが保護されていなければ、段階S506において、要求が安全でない経路を介して受領されたかどうかが判定される。データの保護されていないチャンクに対する要求が安全でない経路を介して受領された場合には、プロセスは段階S507に進み、データの要求されたチャンクは安全でない経路を介してユーザーに送信される。そうではなく、データの保護されていないチャンクが安全でない経路を介して要求されたのでない場合(段階S506においてno)には、段階S510においてエラーが返される。この実施形態において、保護されていないデータ要求は常に保護されていない経路を介して受信されるべきであり、よって、保護されていないデータに対する要求が安全な経路を介して受領される場合には、エラー・メッセージが返される。段階S505において、データの要求されたチャンクが保護されていると判定される場合には、プロセスは段階S508に進む。ここで、データの保護されたチャンクに対する要求が安全な経路を介して受領されたかどうかが判定され、そうであれば、データの要求されたチャンクは段階S509において安全な経路を介してユーザーに送信される。段階S506と同様に、データの保護されたチャンクに対する要求が安全な経路を介して受信されたのでない場合(段階S508においてno)には、段階S511においてエラーが返される。この実施形態では、保護されたデータ要求は、常に安全な経路を通じて受信されるべきであり、よって、保護されたデータに対する要求が安全でない経路を介して受信される場合には、エラー・メッセージが返される。
本発明の実施形態は、コンテンツへのアクセスに対するコンテンツ所有者のコントロールを許容しつつ、ネットワーク中の任意のところに、さらにはネットワーク・エッジに位置される信頼されないキャッシュにおける保護されたコンテンツのキャッシングを許容することができうる。
・コンテンツが信頼されないネットワークを通じて転送されること;
・コンテンツの一部が保護された接続を通じて送達されること;
・コンテンツがネットワークにおいてキャッシュされること;
・信頼されないキャッシュにおいて、キャッシュされたコンテンツが複数のユーザーによって使用されること;
・コンテンツ所有者が信頼されないルートを通じて送達されるコンテンツの有効性についての証明(たとえばブラック・ハッシュ)を送ること;
・コンテンツにアクセスするための二つ(以上)のネットワーク接続の同時使用;
・コンテキスト依存のコンテンツの薄めの使用;
・ビデオ・ストリームがキー・フレームと他のフレームに分割されること。
(付記1)
ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;
データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、
ユーザー装置。
(付記2)
データの前記次のチャンクが保護されている場合にはデータの前記次のチャンクは前記安全な経路を介して要求され、受領される、付記1記載のユーザー装置。
(付記3)
前記要求モジュールは、前記安全な経路を介して前記コンテンツ源から許諾を要求し、許諾が与えられたときに、前記安全な経路を介して前記コンテンツ源から許諾トークンを受領するよう構成されており、
前記要求モジュールはさらに、許諾が与えられたときに、前記許諾トークンを使って前記安全でない経路を介してデータの保護されたチャンクを要求し、受領するよう構成されている、
付記1記載のユーザー装置。
(付記4)
許諾が与えられたとき、前記要求モジュールは、前記コンテンツ源と公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記要求モジュールは、公開鍵を使って暗号化されたデータのチャンクを要求し、受領するよう構成されており、
当該ユーザー装置はさらに、
秘密鍵を使って、データの受領された暗号化されたチャンクを解読するよう構成された組み合わせモジュールを有する、
付記3記載のユーザー装置。
(付記5)
前記判定モジュールは、ストリーミング・プロトコルを使ってデータの前記次のチャンクが保護されているかどうかを判定するよう構成されており、前記ストリーミング・プロトコルは、データの保護されたチャンクのリストを含む、付記1ないし4のうちいずれか一項記載のユーザー装置。
(付記6)
前記要求モジュールは、データの前記次のチャンクが前記安全でない経路を介して要求されるときにエラー・メッセージが受領される場合に、データの前記次のチャンクを前記安全な経路を介して要求するよう構成されている、付記1ないし5のうちいずれか一項記載のユーザー装置。
(付記7)
前記要求モジュールが、前記安全な経路を介して前記コンテンツ源からコンテンツ・ハッシュ鍵を受領し、データのチャンクが前記安全でない経路を介して受領されるときは前記コンテンツ・ハッシュ鍵を使ってデータの受領されたチャンクの完全性を検査するよう構成されている、付記1ないし6のうちいずれか一項記載のユーザー装置。
(付記8)
前記データがデータのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含み、前記デコード・テーブルはデータの保護されたチャンクであり、データの前記エンコードされたチャンクはデータの保護されていないチャンクである、付記1ないし7のうちいずれか一項記載のユーザー装置。
(付記9)
ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領する、ユーザー装置における方法であって、当該方法は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立し;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定し;
データの前記次のチャンクを要求し、受領することを含み、
データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、
方法。
(付記10)
ユーザーにデータを送達するよう構成されたコンテンツ源装置であって、当該装置は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立するよう構成されたネットワーク・モジュールと;
前記データを二つ以上のチャンクに分割するよう構成された分割モジュールと;
データのチャンクを、保護されているまたは保護されていないとしてマークするよう構成された分類器モジュールと;
データのチャンクに対する要求を受信し、データの該チャンクを送信するよう構成された入出力モジュールとを有しており、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
コンテンツ源装置。
(付記11)
前記入出力モジュールは、前記安全な経路を介して前記ユーザーから許諾要求を受領し、前記安全な経路を介して前記ユーザーに許諾トークンを送信することによって前記ユーザーに許諾するよう構成されており、
前記入出力モジュールはさらに、許諾が与えられたときには、データの保護されたチャンクを、データの該チャンクが前記許諾トークンを使って要求されるときには、前記安全でない経路を介して送信するよう構成されている、
付記10記載のコンテンツ源装置。
(付記12)
許諾が与えられたとき、前記入出力モジュールは、前記ユーザーと公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記分類器モジュールは、公開鍵を使ってデータのチャンクを暗号化するよう構成されており、
前記入出力モジュールは、公開鍵を使って要求されたときに、データの暗号化されたチャンクを前記ユーザーに送信するよう構成されている、
付記11記載のコンテンツ源装置。
(付記13)
前記入出力モジュールは、データのチャンクに対する要求を受領し、データのチャンクを送信するのを、前記安全な経路および前記安全でない経路を介して同時に行なうよう構成されている、付記10ないし12のうちいずれか一項記載のコンテンツ源装置。
(付記14)
前記入出力モジュールは、データのチャンクの完全性を検査するためのコンテンツ・ハッシュ鍵を前記安全な経路を介して前記ユーザーに送信するよう構成されている、付記10ないし13のうちいずれか一項記載のコンテンツ源装置。
(付記15)
前記分類器モジュールは、データのすべての低重要度チャンクを保護されていないとしてマークし、および/またはデータのすべての高重要度チャンクを保護されているとしてマークするよう構成されている、付記10ないし14のうちいずれか一項記載のコンテンツ源装置。
(付記16)
前記分類器モジュールは、データのn番目毎のチャンクを保護されているとしてマークし、データの他のすべてのチャンクを保護されていないとマークすることによって、保護されているまたは保護されていないとしてまだマークされていないデータのチャンクを薄めるよう構成されている、付記15記載のコンテンツ源装置。
(付記17)
ユーザーにデータを送達する、コンテンツ源装置における方法であって、当該方法は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立し;
前記データを二つ以上のチャンクに分割し;
データのチャンクを、保護されているまたは保護されていないとしてマークし;
データのチャンクに対する要求を受信し、データの該チャンクを送信することを含み、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
方法。
(付記18)
ユーザー装置およびコンテンツ源装置を有する通信システムが提供であって、前記ユーザー装置は安全な経路を介しておよび安全でない経路を介して前記コンテンツ装置に接続され、
前記コンテンツ源装置は、データをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達するよう構成されており、
前記ユーザー装置は、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを前記安全でない経路を介して要求し、受領するよう構成されている、
通信システム。
(付記19)
前記安全でない経路は、データの一つまたは複数のチャンクをキャッシュするキャッシュを含み、前記ユーザー装置は、前記キャッシュを介して前記コンテンツ源装置に接続され、
前記キャッシュは、保護されていないデータのチャンクを前記コンテンツ源装置から要求し、受領するとともに、それらのデータのチャンクを前記ユーザー装置からの要求に応答して前記ユーザー装置に送信するよう構成されている、
付記18記載の通信システム。
(付記20)
通信システムにおいて使う方法であって、
コンテンツ源がデータをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達することと、
ユーザーが、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを安全でない経路を介して要求し、受領することを含む、
方法。
2 コンテンツ源(装置)/所有者
3 キャッシュ
11 ネットワーク・モジュール
12 判定モジュール
13 要求モジュール
21 ネットワーク・モジュール
22 入出力モジュール
23 分類器モジュール
24 分割モジュール
S401 コンテンツ源への安全な経路を確立し、コンテンツ源への安全でない経路を確立
S402 次のデータ・チャンク必要?
S403 次のデータ・チャンクは保護される?
S404 次のデータ・チャンクを安全でない経路を介して要求し、受領
S405 次のデータ・チャンクを安全な経路を介して要求し、受領
S501 ユーザーへの安全な経路を確立し、ユーザーへの安全でない経路を確立
S502 データを二つ以上のチャンクに分割
S503 データのチャンクを、保護されているまたは保護されていないとしてマーク付け
S504 データのチャンクに対する要求をユーザーから受領
S505 要求されたデータ・チャンクが保護されるか?
S506 要求が安全でない経路を介して受領されたか?
S507 要求されたデータ・チャンクを安全でない経路を介して送信
S508 要求が安全な経路を介して受領されたか?
S509 要求されたデータ・チャンクを安全な経路を介し送信
S510 エラー・メッセージを返す
S511 エラー・メッセージを返す
S801 コンテンツに対する要求
S802 要求は安全な経路を介してか?
S803 コンテンツ所有者からフェッチ
S804 コンテンツがキャッシュされているか?
S805 キャッシュからフェッチ
S806 コンテンツ所有者からフェッチ
S807 コンテンツをキャッシュ
S808 消費者に送達
S1001 許諾接続を確立
S1002 オープンな接続を確立
S1003 次のコンテンツ・チャンクが必要とされる
S1004 チャンクが保護されているか?
S1005 チャンクを保護された接続を介してフェッチ
S1006 チャンクはオープンな接続を介してフェッチ
S1007 チャンクを利用
S1201 許諾接続を確立
S1202 オープンな接続を確立
S1203 次のコンテンツ・ブロックが必要とされる
S1204 符号化されたコンテンツをオープンな接続を介してフェッチ
S1205 符号化テーブルを保護された接続を介してフェッチ
S1206 ブロックを閲覧またはバッファリング
S1401 許諾接続を確立
S1402 オープンな接続を確立
S1403 次のピクチャー・グループが必要とされる
S1404 BおよびPフレームをオープンな接続を介してフェッチ
S1405 Iフレームを保護された接続を介してフェッチ
S1406 ピクチャー・グループに組み合わせる
S1501 コンテンツ所有者でのアクセスを許諾
S1502 次のコンテンツ・チャンクが必要とされる
S1503 チャンクが保護されるか?
S1504 チャンクを所有者に要求
S1505 所有者が許諾を検査
S1506 ユーザーの公開鍵を用いてチャンクを暗号化
S1507 チャンクをキャッシュからフェッチ
S1508 ユーザーの公開鍵を用いてチャンクを暗号化
S1509 チャンクを送達
S1510 秘密鍵を使ってチャンクを復号
S1511 チャンクを利用
Claims (20)
- ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;
データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、
ユーザー装置。 - データの前記次のチャンクが保護されている場合にはデータの前記次のチャンクは前記安全な経路を介して要求され、受領される、請求項1記載のユーザー装置。
- 前記要求モジュールは、前記安全な経路を介して前記コンテンツ源から許諾を要求し、許諾が与えられたときに、前記安全な経路を介して前記コンテンツ源から許諾トークンを受領するよう構成されており、
前記要求モジュールはさらに、許諾が与えられたときに、前記許諾トークンを使って前記安全でない経路を介してデータの保護されたチャンクを要求し、受領するよう構成されている、
請求項1記載のユーザー装置。 - 許諾が与えられたとき、前記要求モジュールは、前記コンテンツ源と公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記要求モジュールは、公開鍵を使って暗号化されたデータのチャンクを要求し、受領するよう構成されており、
当該ユーザー装置はさらに、
秘密鍵を使って、データの受領された暗号化されたチャンクを解読するよう構成された組み合わせモジュールを有する、
請求項3記載のユーザー装置。 - 前記判定モジュールは、ストリーミング・プロトコルを使ってデータの前記次のチャンクが保護されているかどうかを判定するよう構成されており、前記ストリーミング・プロトコルは、データの保護されたチャンクのリストを含む、請求項1ないし4のうちいずれか一項記載のユーザー装置。
- 前記要求モジュールは、データの前記次のチャンクが前記安全でない経路を介して要求されるときにエラー・メッセージが受領される場合に、データの前記次のチャンクを前記安全な経路を介して要求するよう構成されている、請求項1ないし5のうちいずれか一項記載のユーザー装置。
- 前記要求モジュールが、前記安全な経路を介して前記コンテンツ源からコンテンツ・ハッシュ鍵を受領し、データのチャンクが前記安全でない経路を介して受領されるときは前記コンテンツ・ハッシュ鍵を使ってデータの受領されたチャンクの完全性を検査するよう構成されている、請求項1ないし6のうちいずれか一項記載のユーザー装置。
- 前記データがデータのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含み、前記デコード・テーブルはデータの保護されたチャンクであり、データの前記エンコードされたチャンクはデータの保護されていないチャンクである、請求項1ないし7のうちいずれか一項記載のユーザー装置。
- ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領する、ユーザー装置における方法であって、当該方法は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立し;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定し;
データの前記次のチャンクを要求し、受領することを含み、
データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、
方法。 - ユーザーにデータを送達するよう構成されたコンテンツ源装置であって、当該装置は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立するよう構成されたネットワーク・モジュールと;
前記データを二つ以上のチャンクに分割するよう構成された分割モジュールと;
データのチャンクを、保護されているまたは保護されていないとしてマークするよう構成された分類器モジュールと;
データのチャンクに対する要求を受信し、データの該チャンクを送信するよう構成された入出力モジュールとを有しており、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
コンテンツ源装置。 - 前記入出力モジュールは、前記安全な経路を介して前記ユーザーから許諾要求を受領し、前記安全な経路を介して前記ユーザーに許諾トークンを送信することによって前記ユーザーに許諾するよう構成されており、
前記入出力モジュールはさらに、許諾が与えられたときには、データの保護されたチャンクを、データの該チャンクが前記許諾トークンを使って要求されるときには、前記安全でない経路を介して送信するよう構成されている、
請求項10記載のコンテンツ源装置。 - 許諾が与えられたとき、前記入出力モジュールは、前記ユーザーと公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記分類器モジュールは、公開鍵を使ってデータのチャンクを暗号化するよう構成されており、
前記入出力モジュールは、公開鍵を使って要求されたときに、データの暗号化されたチャンクを前記ユーザーに送信するよう構成されている、
請求項11記載のコンテンツ源装置。 - 前記入出力モジュールは、データのチャンクに対する要求を受領し、データのチャンクを送信するのを、前記安全な経路および前記安全でない経路を介して同時に行なうよう構成されている、請求項10ないし12のうちいずれか一項記載のコンテンツ源装置。
- 前記入出力モジュールは、データのチャンクの完全性を検査するためのコンテンツ・ハッシュ鍵を前記安全な経路を介して前記ユーザーに送信するよう構成されている、請求項10ないし13のうちいずれか一項記載のコンテンツ源装置。
- 前記分類器モジュールは、データのすべての低重要度チャンクを保護されていないとしてマークし、および/またはデータのすべての高重要度チャンクを保護されているとしてマークするよう構成されている、請求項10ないし14のうちいずれか一項記載のコンテンツ源装置。
- 前記分類器モジュールは、データのn番目毎のチャンクを保護されているとしてマークし、データの他のすべてのチャンクを保護されていないとマークすることによって、保護されているまたは保護されていないとしてまだマークされていないデータのチャンクを薄めるよう構成されている、請求項15記載のコンテンツ源装置。
- ユーザーにデータを送達する、コンテンツ源装置における方法であって、当該方法は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立し;
前記データを二つ以上のチャンクに分割し;
データのチャンクを、保護されているまたは保護されていないとしてマークし;
データのチャンクに対する要求を受信し、データの該チャンクを送信することを含み、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
方法。 - ユーザー装置およびコンテンツ源装置を有する通信システムが提供であって、前記ユーザー装置は安全な経路を介しておよび安全でない経路を介して前記コンテンツ装置に接続され、
前記コンテンツ源装置は、データをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達するよう構成されており、
前記ユーザー装置は、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを前記安全でない経路を介して要求し、受領するよう構成されている、
通信システム。 - 前記安全でない経路は、データの一つまたは複数のチャンクをキャッシュするキャッシュを含み、前記ユーザー装置は、前記キャッシュを介して前記コンテンツ源装置に接続され、
前記キャッシュは、保護されていないデータのチャンクを前記コンテンツ源装置から要求し、受領するとともに、それらのデータのチャンクを前記ユーザー装置からの要求に応答して前記ユーザー装置に送信するよう構成されている、
請求項18記載の通信システム。 - 通信システムにおいて使う方法であって、
コンテンツ源がデータをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達することと、
ユーザーが、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを安全でない経路を介して要求し、受領することを含む、
方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1521551.0A GB2545397A (en) | 2015-12-07 | 2015-12-07 | A communications system, user apparatus, content source and method for secure content delivery |
GB1521551.0 | 2015-12-07 | ||
EP16191603.6 | 2016-09-29 | ||
EP16191603.6A EP3179692B1 (en) | 2015-12-07 | 2016-09-29 | A communications system, user apparatus, content source and method for secure content delivery |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017108400A true JP2017108400A (ja) | 2017-06-15 |
JP6957870B2 JP6957870B2 (ja) | 2021-11-02 |
Family
ID=55234524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016234320A Active JP6957870B2 (ja) | 2015-12-07 | 2016-12-01 | 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10333978B2 (ja) |
EP (1) | EP3179692B1 (ja) |
JP (1) | JP6957870B2 (ja) |
GB (1) | GB2545397A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10649690B2 (en) * | 2015-12-26 | 2020-05-12 | Intel Corporation | Fast memory initialization |
US10476866B2 (en) * | 2017-01-12 | 2019-11-12 | Wipro Limited | System and method for storing and delivering digital content |
US11281804B1 (en) * | 2019-03-28 | 2022-03-22 | Amazon Technologies, Inc. | Protecting data integrity in a content distribution network |
TWI737368B (zh) * | 2020-06-29 | 2021-08-21 | 財團法人國家實驗研究院 | 機敏資料之分析方法及其系統 |
US11849183B2 (en) * | 2020-06-29 | 2023-12-19 | Vbrick Systems, Inc. | Video security system |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004294474A (ja) * | 2003-03-25 | 2004-10-21 | Pioneer Electronic Corp | コンテンツ提供システム、方法およびプログラム |
JP2006268141A (ja) * | 2005-03-22 | 2006-10-05 | Nec Corp | コンテンツ配信システム及び方法並びにプログラム |
JP2007536853A (ja) * | 2004-05-12 | 2007-12-13 | ノキア コーポレイション | ストリーミングコンテンツの完全性保護 |
JP2008501177A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システムにおけるライセンス管理 |
US20080115045A1 (en) * | 2006-11-10 | 2008-05-15 | Sony Computer Entertainment Inc. | Hybrid media distribution with enhanced security |
JP2011160052A (ja) * | 2010-01-29 | 2011-08-18 | Brother Industries Ltd | 情報通信システム、ノード装置、情報通信方法、及び情報通信プログラム |
JP2013127786A (ja) * | 2011-12-12 | 2013-06-27 | Thomson Licensing | 信頼できるコンテンツと関連装置とを組み合わせるために帯域外コンテンツへのアクセスを制御するための方法およびデバイス |
JP2014194624A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | コンテンツ配信装置、コンテンツ配信方法 |
WO2014206749A1 (en) * | 2013-06-28 | 2014-12-31 | Thomson Licensing | Method for adapting the downloading behavior of a client terminal configured to receive multimedia content, and corresponding terminal. |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377690B1 (en) * | 1998-09-14 | 2002-04-23 | Lucent Technologies Inc. | Safe transmission of broadband data messages |
US7363361B2 (en) | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
US7024485B2 (en) | 2000-05-03 | 2006-04-04 | Yahoo! Inc. | System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback |
US20020035725A1 (en) * | 2000-09-08 | 2002-03-21 | Tsutomu Ando | Multimedia data transmitting apparatus and method, multimedia data receiving apparatus and method, multimedia data transmission system, and storage medium |
US7010578B1 (en) | 2000-09-21 | 2006-03-07 | Akamai Technologies, Inc. | Internet content delivery service with third party cache interface support |
US7199889B2 (en) * | 2001-07-02 | 2007-04-03 | Alps Elecric Co., Ltd. | Printer capable of invalidating a document |
GB0224632D0 (en) * | 2002-10-23 | 2002-12-04 | Ibm | Secure transmission using adaptive transformation and plural channels |
US20040093419A1 (en) | 2002-10-23 | 2004-05-13 | Weihl William E. | Method and system for secure content delivery |
US8108939B2 (en) | 2003-05-29 | 2012-01-31 | Oracle International Corporation | Method and apparatus to facilitate security-enabled content caching |
US8429081B1 (en) * | 2004-02-12 | 2013-04-23 | Novell, Inc. | Techniques for securely delivering media data |
US20090044253A1 (en) * | 2004-12-02 | 2009-02-12 | Now Technologies Pty Limited | Managing unprotected and protected content in private networks |
US7617322B2 (en) | 2006-09-29 | 2009-11-10 | Microsoft Corporation | Secure peer-to-peer cache sharing |
US9240978B2 (en) * | 2008-12-31 | 2016-01-19 | Verizon Patent And Licensing Inc. | Communication system having message encryption |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
EP2437458A1 (en) | 2010-09-30 | 2012-04-04 | British Telecommunications Public Limited Company | Content delivery |
US9065890B2 (en) | 2010-12-06 | 2015-06-23 | Sergei D. Filippov | Wrist-worn mobile telephone |
EP2530897A1 (en) | 2011-06-01 | 2012-12-05 | Alcatel Lucent | Content delivery architecture and method |
US9646141B2 (en) * | 2011-06-22 | 2017-05-09 | Netflix, Inc. | Fast start of streaming digital media playback with deferred license retrieval |
US8983076B2 (en) * | 2011-12-22 | 2015-03-17 | Adobe Systems Incorporated | Methods and apparatus for key delivery in HTTP live streaming |
US8607043B2 (en) * | 2012-01-30 | 2013-12-10 | Cellco Partnership | Use of application identifier and encrypted password for application service access |
JP6015162B2 (ja) * | 2012-06-27 | 2016-10-26 | ソニー株式会社 | 端末装置、情報処理システム、情報処理方法およびプログラム |
US9049208B2 (en) * | 2012-10-18 | 2015-06-02 | Broadcom Corporation | Set top box architecture supporting mixed secure and unsecure media pathways |
US9117056B2 (en) * | 2013-06-11 | 2015-08-25 | Vatari Corporation | System and method for using digital strings to provide secure distribution of digital content |
MY159279A (en) * | 2013-07-03 | 2016-12-30 | Mimos Berhad | A system and method for synchronizing of cache remotely with pre-fetching of non-protected contents and protected contents |
US20150110361A1 (en) * | 2013-10-17 | 2015-04-23 | Nutritionix, LLC | System and method for collection and validation of nutritional data |
-
2015
- 2015-12-07 GB GB1521551.0A patent/GB2545397A/en not_active Withdrawn
-
2016
- 2016-09-29 EP EP16191603.6A patent/EP3179692B1/en active Active
- 2016-12-01 JP JP2016234320A patent/JP6957870B2/ja active Active
- 2016-12-02 US US15/368,047 patent/US10333978B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004294474A (ja) * | 2003-03-25 | 2004-10-21 | Pioneer Electronic Corp | コンテンツ提供システム、方法およびプログラム |
JP2007536853A (ja) * | 2004-05-12 | 2007-12-13 | ノキア コーポレイション | ストリーミングコンテンツの完全性保護 |
JP2008501177A (ja) * | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プライバシーを保護する情報配布システムにおけるライセンス管理 |
JP2006268141A (ja) * | 2005-03-22 | 2006-10-05 | Nec Corp | コンテンツ配信システム及び方法並びにプログラム |
US20080115045A1 (en) * | 2006-11-10 | 2008-05-15 | Sony Computer Entertainment Inc. | Hybrid media distribution with enhanced security |
JP2011160052A (ja) * | 2010-01-29 | 2011-08-18 | Brother Industries Ltd | 情報通信システム、ノード装置、情報通信方法、及び情報通信プログラム |
JP2013127786A (ja) * | 2011-12-12 | 2013-06-27 | Thomson Licensing | 信頼できるコンテンツと関連装置とを組み合わせるために帯域外コンテンツへのアクセスを制御するための方法およびデバイス |
JP2014194624A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | コンテンツ配信装置、コンテンツ配信方法 |
WO2014206749A1 (en) * | 2013-06-28 | 2014-12-31 | Thomson Licensing | Method for adapting the downloading behavior of a client terminal configured to receive multimedia content, and corresponding terminal. |
Also Published As
Publication number | Publication date |
---|---|
EP3179692B1 (en) | 2019-03-20 |
EP3179692A1 (en) | 2017-06-14 |
US10333978B2 (en) | 2019-06-25 |
US20170163683A1 (en) | 2017-06-08 |
GB201521551D0 (en) | 2016-01-20 |
GB2545397A (en) | 2017-06-21 |
JP6957870B2 (ja) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6957870B2 (ja) | 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 | |
US12058245B2 (en) | Secure layered encryption of data streams | |
US12111892B2 (en) | Streamlined digital rights management | |
KR100747755B1 (ko) | 데이터 스트림을 가상 스마트 카드 클라이언트 시스템에암호화하는 절차 및 스트리밍 서버 | |
US9407432B2 (en) | System and method for efficient and secure distribution of digital content | |
KR101883816B1 (ko) | 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술 | |
AU2021200397B2 (en) | Resource segmentation to improve delivery performance | |
KR20080059316A (ko) | 데이터 부분을 최적화하는 방법 | |
US9047482B2 (en) | Token-based security for links to media streams | |
US10691778B2 (en) | Method and system for providing secure codecs | |
WO2016091394A1 (en) | Secure media player | |
US11658822B1 (en) | Dynamic cross origin resource control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6957870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |