JP2017108400A - 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 - Google Patents

安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 Download PDF

Info

Publication number
JP2017108400A
JP2017108400A JP2016234320A JP2016234320A JP2017108400A JP 2017108400 A JP2017108400 A JP 2017108400A JP 2016234320 A JP2016234320 A JP 2016234320A JP 2016234320 A JP2016234320 A JP 2016234320A JP 2017108400 A JP2017108400 A JP 2017108400A
Authority
JP
Japan
Prior art keywords
data
chunk
user
protected
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016234320A
Other languages
English (en)
Other versions
JP6957870B2 (ja
Inventor
デン ベルジェ・スヴェン ヴァン
Sven Van Den Berghe
デン ベルジェ・スヴェン ヴァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2017108400A publication Critical patent/JP2017108400A/ja
Application granted granted Critical
Publication of JP6957870B2 publication Critical patent/JP6957870B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法を提供する。
【解決手段】ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、ユーザー装置。
【選択図】図4

Description

本発明は、権利保護を必要とするコンテンツがコンテンツ源からユーザー装置に送達される通信システムおよび方法に関する。通信システムおよび方法は、ネットワークじゅうでのデータをキャッシュする技法を利用する信頼されないネットワークにおいて使用されてもよい。
コンテンツをキャッシュすることは、遠隔通信ネットワークの効率的な運用において重要な技法である。キャッシング、すなわちソースからユーザーまでに取る経路に沿って(または該経路の近くで)ネットワーク内でデータを記憶することは、コンテンツ源とユーザーとの間の経路のその部分に沿って同じデータの複数回送信を回避することによって、コンテンツを送達するために必要とされる全資源を低減する。キャッシングによって得られる資源節約は、キャッシュがユーザーに近いほど増すので、ネットワーク資源効率の観点から、たいていの有効なキャッシュはユーザーに近い、ネットワーク・エッジに位置される。
ネットワーク・マネージャのねらいは、これらのエッジ近くのキャッシュをできるだけ使うことである。しかしながら、コンテンツが不正なアクセスから保護されることも必要であり、よっていつでもエッジ近くのキャッシュを使うことはできない。
ネットワークを通じて送達されているコンテンツの多くは権利管理の対象であり、コンテンツ所有者はある種のユーザーに対してコンテンツへのアクセスを制約し、あらゆるユーザーに対するオープン・アクセスを許容しないことを望む。これは、コンテンツ所有者が、ネットワーク内にキャッシュされた(またはキャッシュなしで安全でない経路を介して送られた)コンテンツがあればそれも含めてあらゆる源からの当該コンテンツの送達に対してコントロールをはたらかせる必要があることを意味する。たいていのネットワーク・キャッシュはアクセス・ポリシーを適用することはできないので、保護されたコンテンツは一般にはキャッシュされず、各ユーザーのためにネットワークを通じて伝送される。これは、ネットワークの資源の非効率的な使用につながる。
保護されたコンテンツのキャッシングを許容する一つの手法は、コンテンツ送達ネットワーク(CDN: Content Delivery Network)によって例示される。CDNは、ネットワーク内にコンテンツ所有者のサービスの代理を配置する。これらの代理はコンテンツ所有者に代わって行動し、コンテンツをキャッシュすることによって保護されたコンテンツの送達を最適化する。代理は、キャッシング以外のサービスも提供する。許諾および会計を含むこれらの追加的サービスは、許諾されているユーザーに対して保護されたコンテンツを送達するために、コンテンツ所有者がCDNを信頼できるようにする。CDNは通例、ネットワーク・プロバイダーとコンテンツ所有者との間の正式な法的取り決めによって裏付けられる。
CDNはコンテンツ送達を最適化することに有効であり、ネットワークの効率的な運用にとって本質的である。しかしながら、ユーザー許諾のために必要とされる通信など代理システムの複雑さおよび正式な法的取り決めの必要のため、その実装の範囲は限られる。通例、ネットワーク内にはCDN代理の若干数のインスタンスしかなく、よってそれらはネットワーク・エッジから遠くに位置される。つまり、コンテンツ送達の最適化のためにはまだ大きな余地が残っている。
ユーザーに許諾し、コンテンツへのアクセスを許容するための標準的な技法は、下記でハイライトされる従来技術において明かされるように、コンテンツ所有者によるトークンの生成に関わる。これらのトークンは、キャッシュされたコンテンツにアクセスする権利を請求するためにユーザーによってキャッシュに提示される。つまり、コンテンツ所有者とCDNキャッシュとの間に信頼関係がある必要がある。さらに、CDNキャッシュは所有者トークンの形式および意味を理解しなければならず、所有者はトークンを正しく処理するためにキャッシュを信頼しなければならない。
CDNにおけるコンテンツ・キャッシングは、効率的にコンテンツを送達するという問題に対して部分的な解決策を提供する。CDNキャッシュはコンテンツ所有者のサーバーよりユーザーに近く位置されるが、それでもCDNとユーザーとの間にはネットワークの大きな部分がある。これは、ネットワーク相互接続性がユーザーに近いほど低下し、ネットワークが、領域間でほとんど接続性のない孤立した諸領域へと分岐する数学的な(有向)木の特性を帯びるためである。葉(ユーザー)の近くにこれらの領域が多くあり、よってこれらの領域のすべてに高度に管理されたCDNキャッシュを配置することのコストは膨大である。
しかしながら、キャッシングの経済は、ネットワーク・エッジの非常に近くに単純で、軽く管理されるキャッシュを配置する意義があるほど十分有効である。実際、いくつかの新たなネットワーク・アーキテクチャーはすべてのネットワーク・スイッチにおける単純なキャッシュの配置を提案している。これらのキャッシュが活用できれば、保護されたコンテンツの送達は、大幅に向上するであろう。これらのキャッシュは、現状技術を使って活用することはできない。ユーザー許諾を管理するための必要とされるソフトウェアがないからである。これらのキャッシュは、コンテンツ所有者とは何の関係もない者によってコントロールされ、アクセスされることがあり、よってコンテンツ所有者によって信頼されない。
軽く管理されるキャッシュに関する一つの追加的な問題は、コンテンツが伝送の間に、可能性としては悪意をもって、改変される可能性である。現状技術では、コンテンツ完全性は二つの方法で保証される。第一に、接続自身が保護され、それにより該接続を通じて転送されるいかなるデータも改変できない。しかしながら、この技法は各ユーザーのアクセスのために相異なる接続を必要とし、よってコンテンツをキャッシュする能力を除去する。あるいはまた、コンテンツ所有者は、可能性としてはコンテンツ源とコンテンツ消費者との間で共有される秘密をもってコンテンツから導出されたトークン(たとえばハッシュ)を送ることができる。消費者は、完全性を判定するために、トークンを受信されたコンテンツと突き合わせて試験することができる。しかしながら、オープン・キャッシュおよび複数ユーザーは、トークンおよびコンテンツの両方が途上で修正されることがありうるので、この技法が実現可能ではないことを意味する。
本発明の実施形態は、権利保護を要するコンテンツを、信頼されないネットワークを通じてユーザーに送達するための新たな手法を考える。本方法は、コンテンツが二つ以上のストリームに分割され、コンテンツを使うためにはすべてのストリームへのアクセスが必要とされる技法に立脚する。本発明の諸実施形態において、ストリームの少なくとも一つが、権利主張および完全性検査を許容するために保護されたチャネルを通じて送達されうる。コンテンツのバルクを表わす残りのストリーム(単数または複数)は、保護されないが資源効率のよいチャネルを通じて送達されてもよい。
本発明の諸実施形態は、コンテンツをストリームに分割するための二つの新たな方式を提案する。ストリームの少なくとも一つは低容量〔ボリューム〕をもち、ストリームの大半または全部がコンテンツ使用のために必要とされる。
さらに、本発明の実施形態は、ネットワークじゅうでのキャッシング機構の使用を可能にすることができる。上記で論じたように、現状技術によってはネットワーク・エッジに近い単純なキャッシュを活用することができない。コンテンツが許諾されたユーザーのみに送達され、ユーザーが意図されるコンテンツを受領することの保証がないからである。本発明の実施形態は、この問題を克服しようとするものであり、ネットワークじゅうでのコンテンツのキャッシングを許容する。これはネットワーク使用の効率を高め、ユーザーに対してよりよいサービスを与える。ネットワークじゅうで利用可能なすべてのキャッシュにおける保護されたコンテンツのコンテンツ・キャッシングの広範な使用を許容することが望ましい。これはネットワーク資源使用の効率を高める。
本発明のある側面のある実施形態によれば、ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;データの該次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する装置が提供される。
ユーザー装置は、ユーザーまたはコンテンツ消費者と称されることもある。
ユーザー装置は、チャンクに分割されたコンテンツをコンテンツ源から要求し、受領する。データのチャンクは、ユーザー装置によって、保護されているまたは保護されていないと判定される。保護されているまたは保護されていないとしてのデータのチャンクの状態が、該データのチャンクが安全な経路または安全でない経路のどちらを介して要求され、受領されるかを決定する。データの前記次のチャンクが保護されていないと判定される場合には、安全でない経路を介して要求され、受領される。本発明のある好ましい実施形態では、データの前記次のチャンクが保護されている場合には、データの前記次のチャンクは安全な経路を介して要求され、受領される。
データのチャンクは、たとえば、コンテンツが使われるためにはすべてのチャンクが必要とされるような仕方または保護されたチャンクなしでは保護されていないチャンクが使用できないような仕方で分割され、範疇分けされる。こうして、データの保護されていないチャンクは、許諾されていないユーザーにとってその内容が利用可能であったとしても問題ないので、安全でない経路を介してユーザーに送達されてもよい。
データのチャンクとは、コンテンツ源からユーザーに転送されるべきコンテンツまたはデータの任意の片またはセグメントを指しうる。よって、データのチャンクは、コンテンツ/データの片/セグメントと称されることもある。データが分割されてできるチャンクまたは片のサイズおよび数は、たとえばコンテンツの量、ネットワーク、コンテンツ源、ユーザー装置などといったいくつもある要因に依存しうる。
データのチャンクの状態は、コンテンツ源によって保護されているまたは保護されていないとして設定される。保護されているまたは保護されていないとしてのデータのチャンクの割り当ては、たとえばコンテンツの型、暗号化方法、データ量、フレーム数、コンテンツの重要性などといったいくつかの要因に依存する。代替的または追加的に、データのチャンクは薄められて、データのn番目毎のチャンクが保護されているとしてマークされ、保護されていると考えられ、データの残りのチャンクは保護されていないとマークされてもよい。
安全な(secure)経路とは、安全であるとわかっているおよび/またはコンテンツ源によって信頼される(コンテンツ源とユーザーとの間の)接続である。すなわち、コンテンツ源(またはコンテンツ所有者)は、コンテンツが許諾されたユーザーにしか送達されないことおよびユーザーが意図されたコンテンツを受領することを信頼する。安全な経路は、コンテンツ所有者の権利を保証し、コンテンツが意図され、許諾されたユーザーに送達されるまたはかかるユーザーによってアクセスされるのみであることを確実にする。逆に、安全でない(unsecure)経路は、安全でないおよび/またはコンテンツ源によって信頼されない接続であり、よってコンテンツ所有者の権利が保証されることができない。
代替的な構成では、前記要求モジュールは、前記安全な経路を介してコンテンツ源から許諾を要求し、許諾が与えられたときに、前記安全な経路を介して前記コンテンツ源から許諾トークンを受領するよう構成されている。前記要求モジュールはさらに、許諾が与えられたときに、前記許諾トークンを使って前記安全でない経路を介してデータの保護されたチャンクを要求し、受領するよう構成される。こうして、前記安全な経路はユーザー装置によって、コンテンツ源との許諾を確立し、コンテンツ源から許諾トークンを受領するために使われてもよい。許諾トークンはたとえば、ハッシュであってもよい。前記安全な経路を介した許諾トークンの転送は、正しいユーザー装置がそれを受領することおよびそれが修正されていないことを保証し、トークンの完全性が保証される。
ひとたびユーザー装置の許諾が確立されたら、許諾トークンは、データのチャンクを、保護されたものも保護されていないものも、安全でない経路を介して要求し、受領するために使用されうる。許諾トークンは安全であり、たとえばある種のコンテンツへのアクセスを制限することができる。トークンは、アクセスを、該トークンが発行されたユーザーに限定してもよい。他の基準、たとえば継続時間(たとえばある時間後に無効)または位置(たとえば特定の位置で提示された場合にのみ有効)に関して限定してもよい。したがって、許諾トークンは、コンテンツ所有者の権利を保証し、データの保護されたチャンクが許諾されていないユーザーによってアクセスされないことを保証するために使用されうる。許諾トークンは事実上、安全な経路の代替として見ることができる。よって、安全な経路は、コンテンツ転送の継続期間にわたって維持される必要はない。初期許諾および許諾トークンの受領後は、安全な経路は解放されてもよい。
さらに、許諾が与えられたとき、前記要求モジュールは、コンテンツ源と公開鍵・秘密鍵対をネゴシエーションするよう構成されていることが好ましい。前記要求モジュールは、公開鍵を使ってデータの暗号化されたチャンクを要求し、受領するよう構成される。ユーザー装置はさらに、秘密鍵を使って、データの受領された暗号化されたチャンクを解読するよう構成された組み合わせモジュールを有する。公開鍵・秘密鍵対はデータの保護されたチャンクを暗号化し、よってさらなる安全性を提供するために使われてもよい。初期許諾期間の間、ユーザーは安全な経路を介して許諾を要求する。ひとたび許諾が与えられたら、ユーザー装置は公開鍵・秘密鍵対をネゴシエーションする。公開鍵は次いで、安全でない経路を介してデータの保護されたチャンクを要求するための許諾トークンとして使われてもよい。データの保護されたチャンクは、安全でない経路を介してユーザーに転送される前に、公開鍵を使ってコンテンツ源によって暗号化されてもよい。次いで、データの保護されたチャンクを復号するために、秘密鍵がユーザー装置によって使われてもよい。それらの保護されたチャンクは次いで、データの保護されていないチャンクと組み合わされることができる。ひとたびユーザー装置が公開鍵・秘密鍵対をネゴシエーションしたら、安全な経路は、コンテンツ転送の残りの継続期間にわたって必要とされず、よって初期許諾期間後に解放されてもよい。
前記判定モジュールは、ストリーミング・プロトコルを使ってデータの次のチャンクが保護されているかどうかを判定してもよい。ストリーミング・プロトコルは、データの保護されたチャンクのリストを含む。ストリーミング・プロトコルは、たとえばネットワーク、ストリーミングされるコンテンツおよび/またはコンテンツ源に依存する標準的なメディア・ストリーミング・プロトコルであってもよい。ストリーミング・プロトコルは、データの次のチャンクが必要とされるかどうかおよびデータの次のチャンクが保護されているか保護されていないかを判定するために使われてもよい。たとえば、標準的なストリーミング・プロトコルに含まれるマニフェスト・ファイル(manifest file)が、データの保護されたチャンクを示す情報を含むよう拡張されてもよい。
ある好ましい実施形態では、前記要求モジュールは、データの前記次のチャンクが安全でない経路を介して要求されるときにエラー・メッセージが受領される場合に、データの前記次のチャンクを安全な経路を介して要求するよう構成される。ユーザーが、安全でない経路を介してなされたデータの前記次のチャンクについての要求に応答してエラー・メッセージを受領する場合、データの前記次のチャンクは、ユーザー装置によって、保護されていないとして誤って判定されたことがありうる。したがって、データのチャンクが保護されており、よって安全な経路を介して要求され、受領されるべきであると想定されてもよい。同様に、データの保護されていないチャンクに対する要求が安全な経路を介してなされた場合にエラー・メッセージが返されることがある。安全な経路を介してデータの前記次のチャンクが要求されたときにエラー・メッセージが返される場合には、前記要求モジュールは、データの前記次のチャンクを、安全でない経路を介して要求してもよい。
好ましくは、前記要求モジュールは、データのチャンクを、安全な経路および安全でない経路を介して同時に要求し、受領するよう構成される。すなわち、データのチャンクは、ユーザー装置による要求により両方の経路を通じて同時に要求され、受領されてもよい。
発明実施形態によれば、前記要求モジュールが、安全な経路を介してコンテンツ源からコンテンツ・ハッシュ鍵を受領し、データのチャンクが安全でない経路を介して受領されるときは前記コンテンツ・ハッシュ鍵を使ってデータの受領されたチャンクの完全性を検査するよう構成される。コンテンツ完全性は、コンテンツ・ハッシュ鍵を使って保証されうる。ハッシュ鍵が修正されないことを保証するために、ハッシュ鍵は安全な経路を介してユーザー装置によって受領される。
好ましくは、ユーザー装置はさらに:コンテンツ源から受領されたデータの諸チャンクを組み合わせるよう構成された組み合わせモジュールを有する。データの受領されたチャンクは、保護されたものも保護されていないものも、使用のためにユーザー装置によって適切な順序に組み合わされうる。
コンテンツ源とユーザーとの間の安全な経路および安全でない経路は、直接であっても間接であってもよい。たとえば、安全でない経路は、その経路に沿ってデータをキャッシュするための一つまたは複数のキャッシュを含んでいてもよい。安全な経路も一つまたは複数のキャッシュを含んでいてもよいが、経路が安全であるために、これらのキャッシュは、コンテンツ源によって信頼されるおよび/またはコントロールされるものでなければならない。CDN代理もキャッシュの形と考えられてもよく、安全な経路に含められてもよい。しかしながら、安全な(secure)経路はユーザー装置とコンテンツ源との間の直接経路であることが好ましい。
ユーザー装置によってコンテンツ源から要求され、受領されるデータは、いかなる適切なデータであってもよい。好ましい実施形態では、データは、キー・フレームおよびデルタ・フレームを含むビデオ・データであり、キー・フレームはデータの保護されたチャンクであり、デルタ・フレームはデータの保護されていないチャンクである。あるいは逆でもよい。ビデオ・コンテンツは、通例キー・フレームまたはデルタ・フレームのいずれかとして定義されるいくつかのフレームを含む。各フレームまたは設定された数のフレームがデータのチャンクと考えられてもよく、コンテンツ源によって保護されたまたは保護されていないとして割り当てられてもよい。保護されたまたは保護されていないとしてのフレームの割り当ては、たとえば、フレームのサイズまたはフレームの重要性に依存してもよい。
ビデオ・データはさらに、Iフレーム、BフレームおよびPフレームとして範疇分けされてもよい。ここで、キー・フレームはIフレームであり、デルタ・フレームはBフレームおよびPフレームである。こうして、Iフレームはデータの保護されたチャンクとして割り当てられてもよく、BフレームおよびPフレームはデータの保護されていないチャンクとして割り当てられてもよい。あるいは逆でもよい。
代替的または追加的に、データは、データのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含んでいてもよい。ここで、デコード・テーブルはデータの保護されたチャンクであり、データのエンコードされたチャンクはデータの保護されていないチャンクである。データのチャンクは、コンテンツ源によって圧縮され、エンコードされてもよく、ユーザー装置はデータをデコードしてもとのコンテンツを再構成するためにデコード・テーブルを必要とする。データの各チャンクはデコード・テーブルを使ってエンコードされてもよく、データの各チャンクについてのデコード・テーブルは異なっていてもよく、あるいはデータの他のチャンクについてのデコード・テーブルと同じであってもよい。次いで、データのエンコードされたチャンクは、データの保護されていないチャンクとして割り当てられてもよく、結果として、安全でない経路を介して要求され、受領されることができる。デコード・テーブルはデータの保護されたチャンクとして割り当てられてもよく、安全な経路を介して要求され、受領される。あるいはまた、データのエンコードされたチャンクはデータの保護されたチャンクであってもよく、デコード・テーブルがデータの保護されていないチャンクであってもよい。
対応する方法実施形態では、ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領する、ユーザー装置における方法であって、当該方法は:前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立し;データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクを要求し、受領することを含み、データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される方法が提供される。
発明実施形態は、上記で定義したユーザー装置と独立にまたは該ユーザー装置との関連で使用されることができるコンテンツ源装置にも及ぶ。こうして、本発明のあるさらなる側面のある実施形態では、ユーザーにデータを送達するよう構成されたコンテンツ源装置であって、当該装置は:前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立するよう構成されたネットワーク・モジュールと;前記データを二つ以上のチャンクに分割するよう構成された分割モジュールと;データのチャンクを、保護されているまたは保護されていないとしてマークするよう構成された分類器モジュールと;データのチャンクに対する要求を受信し、データの該チャンクを送信するよう構成された入出力モジュールとを有しており、データの前記チャンクは、データの前記チャンクが保護されていない場合には、安全でない経路を介して送信される、装置が提供される。ある好ましい実施形態では、データのチャンクに対する前記要求は前記ユーザーから受領され、データの前記チャンクは、前記要求が適切な経路を介して受信されていれば、その後、前記ユーザーに送信されてもよい。いくつかの実施形態では、前記要求は、キャッシュからまたはキャッシュを介して受信されてもよく、データの前記チャックはその後、前記キャッシュにまたは前記キャッシュを介して送信されてもよい。
コンテンツ源は、コンテンツをいくつかのチャンクに分割し、ユーザーからのデータの諸チャンクに対する諸要求を、安全な経路および安全でない経路を介して受領する。データのチャンクは、保護されているまたは保護されていないとして、典型的にはコンテンツ源によって割り振られ、データのチャンクの状態が、該データのチャンクが安全な経路または安全でない経路のどちらを介してユーザーに転送されるかを決定する。データのチャンクが保護されておらず、安全でない経路を介して要求された場合には、安全でない経路を介してユーザーに送信される。本発明のある好ましい実施形態では、データのチャンクが保護されている場合には、データのチャンクは安全な経路を介してユーザーに送信される。
上記のように、データのチャンクは、たとえば、コンテンツが使われるためにはすべてのチャンクが必要とされるような仕方または保護されたチャンクなしでは保護されていないチャンクが使用できないような仕方で分割され、範疇分けされる。コンテンツ源はコンテンツ所有者とも称されることがある。
ある好ましい実施形態では、入出力モジュールが、安全でない経路を介して受領された、データの保護されたチャンクに対する要求を拒否するよう構成される。逆に、コンテンツ源は、安全な経路で受信された、データの保護されていないチャンクに対する要求を拒否してもよい。
ある代替的な実施形態では、入出力モジュールは、安全な経路を介してユーザーから許諾要求を受領し、安全な経路を介してユーザーに許諾トークンを送信することによってユーザーに許諾するよう構成される。入出力モジュールはさらに、許諾が与えられたときには、データのチャンクが許諾トークンを使って要求されるときに、データの保護されたチャンクを安全でない経路を介して送信するよう構成される。
このように、安全な経路は、ユーザー装置に許諾し、許諾トークンをユーザーに送信するために使用されうる。ひとたびユーザー装置の許諾が確立されたら、許諾トークンは、ユーザーによって、保護されたものでも保護されていないものでもデータのチャンクを安全でない経路を介して要求するために使われてもよく、データのチャンクは安全でない経路を介してユーザーに送信される。安全な経路は、コンテンツ転送の継続期間にわたって維持される必要はなく、初期許諾期間後に解放されてもよい。
さらに、許諾が与えられたとき、前記入出力モジュールは、ユーザーと公開鍵・秘密鍵対をネゴシエーションするよう構成されていてもよい。前記分類器モジュールは、公開鍵を使ってデータのチャンクを暗号化するよう構成され、前記入出力モジュールは、公開鍵を使って要求されたときに、データの暗号化されたチャンクをユーザーに送信するよう構成される。公開鍵・秘密鍵はデータのチャンクに対してさらなる安全性を提供するために使われてもよい。データのチャンクは、ユーザーに対してネゴシエーションされる前に、公開鍵を使って暗号化される。公開鍵・秘密鍵対は好ましくは安全な経路を介してユーザーに送信されてもよい。
前記入出力モジュールは、データのチャンクに対する要求を受領し、データのチャンクを送信するのを、安全な経路および安全でない経路を介して同時に行なうよう構成される。すなわち、データのチャンクに対する要求が受領され、データのチャンクが送信されるのが、必要に応じて同時に両方の経路を介してなされてもよい。
ある好ましい実施形態によれば、前記入出力モジュールは、データのチャンクの完全性を検査するためのコンテンツ・ハッシュ鍵を安全な経路を介してユーザーに送信するよう構成される。ユーザーは、コンテンツ源によって送信されたコンテンツ・ハッシュ鍵を使って、コンテンツ完全性を検査しうる。ハッシュ鍵が修正されないことを保証するために、ハッシュ鍵は安全な経路を介してユーザー装置に送信される。
ある好ましい実施形態では、保護されているまたは保護されていないとしてのデータのチャンクの分類は、それらのチャンクの重要性に基づく。前記分類器モジュールは、データのすべての低重要度チャンクを保護されていないとしてマークし、および/またはデータのすべての高重要度チャンクを保護されているとしてマークするよう構成される。すなわち、データのより高い優先度のチャンクはデータの保護されたチャンクとして割り振られてもよく、データのより低い優先度のチャンクは保護されていないとして割り振られてもよい。たとえば、コンテンツは、コンテンツが使われるためにはすべてのチャンクが必要とされるようにチャンクに分割されるので、データの重要なチャンクは、コンテンツが使用されるために不可欠であるデータのチャンクであってもよい。データがビデオ・データである状況では、データの高重要度チャンクは重要なシーンおよび/またはフレームであることができる。データの低重要度チャンクはたとえば、挿入された広告または最後のクレジットであってもよい。よって、チャンクが高重要度であるか低重要度であるかは、一つまたは複数の閾値および/またはデータ分類技法を使うことを含め、一つまたは複数の所定の基準によって確立される。
この実施形態において、(高重要度または低重要度であるために)保護されているまたは保護されていないとして自動的に割り振られないデータの残りのチャンクは、薄められてもよい。前記分類器モジュールは、たとえば、データのn番目毎のチャンクを保護されているとしてマークし、データの他のすべてのチャンクを保護されていないとマークすることによって、保護されているまたは保護されていないとしてマークされていないデータのチャンクを薄めるよう構成される。
ユーザー装置に関して上記で論じたように、安全な経路および安全でない経路は、直接であっても間接であってもよい。しかしながら、安全な経路はコンテンツ源とユーザー装置との間の直接経路であることが好ましい。
ユーザーによって要求され、ユーザーに送信されるデータは、いかなる好適なデータであってもよく、好ましい実施形態では、キー・フレームおよびデルタ・フレームを含むビデオ・データである。キー・フレームはデータの保護されたチャンクであってもよく、デルタ・フレームはデータの保護されていないチャンクであってもよく、あるいは逆でもよい。ビデオ・データはIフレーム、BフレームおよびPフレームに分割されることがあり、キー・フレームはIフレームであり、デルタ・フレームはBフレームおよびPフレームである。
代替的または追加的に、データは、データのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含んでいてもよい。デコード・テーブルはデータの保護されたチャンクであってもよく、データのエンコードされたチャンクはデータの保護されていないチャンクであってもよく、あるいは逆でもよい。
対応する方法実施形態では、ユーザーにデータを送達する、コンテンツ源装置における方法であって、当該方法は:前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立し;前記データを二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求を受信し、データの該チャンクを送信することを含み、データの前記チャンクは、データの前記チャンクが保護されていない場合には、安全でない経路を介して送信される、方法が提供される。
本発明のあるさらなる側面のある実施形態によれば、ユーザー装置およびコンテンツ源装置を有する通信システムが提供される。ユーザー装置は安全な経路を介しておよび安全でない経路を介してコンテンツ装置に接続される。コンテンツ源装置は、データをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達するよう構成される。ユーザー装置は、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを前記安全でない経路を介して要求し、受領するよう構成される。ユーザー装置は、データの該次のチャンクが保護されている場合にはデータの前記次のチャンクを前記安全な経路を介して要求し、受領するよう構成されることが好ましい。
当該通信システムのある好ましい実施形態では、前記安全でない(unsecure)経路は、データの一つまたは複数のチャンクをキャッシュするキャッシュを含み、ユーザー装置は、前記キャッシュを介してコンテンツ源装置に接続される。前記キャッシュは、保護されていないデータのチャンクをコンテンツ源装置から要求し、受領するとともに、それらのデータのチャンクをユーザー装置からの要求に応答してユーザー装置に送信するよう構成される。
このように、この実施形態によれば、当該通信システムは、たとえばネットワークじゅうに位置しているキャッシュを、ネットワーク・パフォーマンスを改善するために利用する。一つまたは複数のキャッシュが前記安全でない経路の一部をなしてもよく、データの保護されていないチャンクは、コンテンツ源からユーザー装置に直接転送されることに加えて、あるいは直接転送される代わりに、キャッシュされる。前記安全でない経路がキャッシュを含む場合には、ユーザー装置は、データの保護されていないチャンクを、前記安全な経路を介して前記キャッシュから要求し、受領する。データの要求されたチャンクがキャッシュに記憶されている場合には、キャッシュがデータのチャンクをユーザーに送信する。しかしながら、データの要求されたチャンクがキャッシュに記憶されていない場合には、キャッシュはデータの保護されていないチャンクを、前記安全でない経路を介してコンテンツ源から要求し、受領し、その後、ユーザーに転送する。コンテンツ源は、データの保護されていないチャンクをキャッシュに送信することを、以前の要求の結果として、あるいは何らかの全知のプロセスによってキャッシュが事前ロードされるために、行なってもよい。
データの保護されていないチャンクは、データのキャッシュ可能なチャンクと称されることもある。キャッシュは、ネットワーク資源効率を高めるためには、コンテンツ源によりも、ネットワーク・エッジおよび/またはユーザー装置に近く位置されることが好ましい。
当該通信システムはさらに、一つまたは複数の他のユーザー装置を含んでいてもよい。キャッシュに記憶されているデータの保護されていないチャンクは、通信システム内の他のユーザー装置によってアクセスされうる。よって、キャッシュに記憶され、前記ユーザーに転送されるデータの保護されていないチャンクは、他のユーザー装置によって以前に要求されたデータのチャンクでありうる。
発明実施形態は、上記で定義した通信システムにおいて実行される方法にも及ぶ。こうして、本発明のあるさらなる実施形態では、通信システムにおいて使う方法であって、コンテンツ源がデータをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達することと、ユーザーが、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを安全でない経路を介して要求し、受領することを含む。
本発明の諸実施形態によれば、コンテンツ所有者は、コンテンツ所有者の権利を保護する能力を保持しつつ、ネットワークじゅうでコンテンツをキャッシュすることができる。さらに、実施形態は、たとえコンテンツが信頼されないネットワークを通じて送達されるとしても、コンテンツ消費者が、コンテンツ完全性を検査することを許容する。
ネットワーク中のキャッシュを利用する本発明の実施形態によれば、ネットワーク中のキャッシュがコンテンツ源によって信頼される必要はない。コンテンツは二つ以上の経路から、いくつかの実施形態では二つ以上の源から、送達されるからである。つまり、ネットワーク中のキャッシュは、ネットワーク・エッジにあるものでさえ、ネットワーク資源の効率的な使用を保証し、ネットワーク・パフォーマンスを改善するために利用されうるということである。
本発明のある側面のある実施形態によれば、保護されたルートを通じて、修正されないことを保証しつつトークン(たとえばコンテンツ・ハッシュ鍵)を送ることによって、コンテンツ完全性を保証できる。
コンテンツは、どの一つのストリームもそれ自身では無効であるようにするような仕方で複数の経路および/または源の間で分散されてもよい。コンテンツを分割する仕方の例は詳細な説明において論じる。一つのコンテンツ源は保護され、コンテンツ所有者(またはその代行者)によってコントロールされる。この源は、ユーザーのコンテンツへのアクセスを検査し、ユーザーが該コンテンツにアクセスすることを許諾されている場合にのみ保護されたストリームを返す。ひとたび保護されたストリームへのアクセスが承認されたら、ユーザーは、他方の経路を介して、可能性としてはキャッシュのような別の源から、保護されていないストリームにアクセスする。コンテンツを使うためには両方のストリームへのアクセスが必要とされるので、第二のコンテンツを許諾する必要はないことを注意しておく。キャッシングが有効であるためには、キャッシングなしで送達される保護されたストリームは、全コンテンツの小さな割合であるべきである。
本発明は、デジタル電子回路においてまたはコンピュータ・ハードウェア、ファームウェア、ソフトウェアにおいてまたはそれらの組み合わせにおいて実装されることができる。本発明は、コンピュータ・プログラムまたはコンピュータ・プログラム・プロダクト、すなわち情報担体において、たとえば機械可読記憶デバイスにおいてまたは伝搬する信号において有体に具現されたコンピュータ・プログラムであって、一つまたは複数のハードウェア・モジュールによる実行のためであるまたは一つまたは複数のハードウェア・モジュールの動作を制御するためであるものとして実装されることができる。コンピュータ・プログラムはスタンドアローンのプログラム、コンピュータ・プログラム部分または二つ以上のコンピュータ・プログラムの形であることができ、コンパイル言語またはインタープリター言語を含むいかなる形のプログラミング言語で書かれることもでき、スタンドアローン・プログラムとしてまたはモジュール、コンポーネント、サブルーチンもしくは通信システム環境において使うのに好適な他の単位としてを含めていかなる形で展開されることもできる。コンピュータ・プログラムは、一つのモジュール上または一つのサイトにある複数のモジュール上で実行されるよう展開されることができ、あるいは複数のサイトを横断して分散されて通信ネットワークによって相互接続されることができる。
本発明は、個別的な実施形態を用いて記述される。他の実施形態が付属の請求項の範囲内である。たとえば、本発明の段階は異なる順序で実行されることができ、それでいて望ましい結果を達成することができる。
好ましい実施形態に基づく装置は、ある種の機能を実行するよう構成または配置されるものとして記述される。この構成または配置は、ハードウェアまたはミドルウェアまたは他の任意の好適なシステムの使用によってであることができる。好ましい実施形態では、構成または配置はソフトウェアによってである。
本発明の要素は、「ネットワーク・モジュール」、「判定モジュール」、「要求モジュール」、「入出力モジュール」、「分類器モジュール」および「分割モジュール」という用語を使って記載されてきた。当業者は、これらの用語およびその等価物がユーザー装置、コンテンツ源装置またはキャッシュの、空間的に別個であるが定義された機能を果たすよう組み合わされる諸部分を指しうることを理解するであろう。同様に、ユーザー装置、コンテンツ源装置またはキャッシュの同じ物理的部分が、定義される機能の二つ以上を提供してもよい。
たとえば、ユーザー装置および/またはコンテンツ源装置の別個に定義された機能は、適宜、同じメモリおよび/またはプロセッサを使って実装されてもよい。コンテンツ源装置の入出力モジュールおよびネットワーク・モジュールは、別個の入力および出力をもって実装されてもよく、あるいはトランシーバとして実装されてもよい。さらに、入出力装置およびネットワーク・モジュールは同じユニットの一部であってもよい。同様に、ユーザー装置のネットワーク・モジュールおよび要求モジュールは別個の入力および出力をもって実装されてもよく、あるいはトランシーバとして実装されてもよく、および/または同じユニットの一部であってもよい。
システムおよび装置側面の特徴およびサブ特徴は、方法側面に適用されてもよく、逆も成り立つ。
あくまでも例として、付属の図面を参照する。
本発明の一般的な実施形態に基づくユーザー装置を表わす装置ブロック図である。 本発明の一般的な実施形態に基づくコンテンツ源装置を表わす装置ブロック図である。 本発明の一般的な実施形態を表わすシステム図である。 本発明のある側面のある実施形態に基づくユーザー装置における方法のフローチャートである。 本発明のある側面のある実施形態に基づくコンテンツ源装置における方法のフローチャートである。 本発明のある側面のある実施形態に基づくコンテンツ源装置およびユーザー装置のシステム・ブロック図である。 本発明のある側面のある実施形態に基づく主要なコンポーネントおよびそれらの相互作用を示すブロック図である。 本発明のある側面のある実施形態に基づく分割ストリーム技法の全体的なプロセス・フローのフローチャートである。 本発明のある側面のある実施形態に基づく、チャンク化されたコンテンツの薄めのためのプロセスを示すブロック図である。 本発明のある側面のある実施形態に基づく、分割ストリーム保護を使ってチャンク化されたデータを得るためのユーザー・プロセスを示すフローチャートである。 本発明のある側面のある実施形態に基づく、エントロピー・エンコードされたコンテンツについての分割プロセスを示すブロック図である。 本発明のある側面のある実施形態に基づく、分割ストリーム保護を使うエントロピー・エンコードされたコンテンツについてのユーザー・プロセスを示すフローチャートである。 本発明のある側面のある実施形態に基づくビデオ・データについての分割プロセスを示すブロック図である。 本発明のある側面のある実施形態に基づくビデオ・データについての分割プロセスを示すフローチャートである。 本発明のある側面のあるさらなる実施形態に基づく分割ストリーム技法の全体的なプロセス・フローのフローチャートである。
図1は、本発明の一般的な実施形態に基づくユーザー装置を表わす装置ブロック図である。ユーザー装置1は、ネットワーク・モジュール11、判定モジュール12および要求モジュール13を有する。ネットワーク・モジュール11は、コンテンツ源装置2との安全な経路/接続および安全でない経路/接続を確立する。判定モジュール12は、コンテンツ源装置2からのデータの次のチャンクが必要とされるかどうかを判定する。データの次のチャンクが必要とされると判定される場合には、判定モジュール12はデータの前記次のチャンクが保護されるか保護されないか否かを判定する。要求モジュール13は事実上、入出力モジュールであり、データの前記次のチャンクを要求し、受領する。データの前記次のチャンクが保護されないと判定される場合には、要求モジュール13はデータの前記次のチャンクを安全でない経路を介して要求し、受領する。要求モジュール13およびネットワーク・モジュール11は、同じ部分において設けられてもよい。
図2は、本発明の一般的な実施形態に基づくコンテンツ源装置を表わす装置ブロック図である。コンテンツ源装置2は、ネットワーク・モジュール21、入出力モジュール22(これは前記ネットワーク・モジュールと同じ部分において設けられてもよい)、分類器モジュール23および分割モジュール24を有する。ネットワーク・モジュール21はユーザー装置1との安全な経路/接続および安全でない経路/接続を確立する。分割モジュール24はコンテンツ/データをコンテンツ/データの二つ以上のチャンク/片に分割する。分類器モジュール23は、データのチャンクを、保護されているまたは保護されていないのいずれかとして割り振り、マークする。入出力モジュール22は、データのチャンクに対する要求をユーザー装置1から受領する。データの要求されたチャンクが保護されていなければ、入出力モジュール22はデータのチャンクを、前記安全でない経路を介してユーザー装置1に送信する。
図3は、本発明の一般的な実施形態を表わすシステム図である。通信システムは、ユーザー装置1およびコンテンツ源装置2を有する。ユーザー装置1およびコンテンツ源装置2は、安全な経路および安全でない経路を介して接続される。
図4は、本発明のある側面のある実施形態に基づくユーザー装置における方法のフローチャートである。段階S401では、コンテンツ源と安全な経路が確立され、コンテンツ源と安全でない経路も確立される。段階S402において、コンテンツ源からのデータの次のチャンクが必要とされるかどうかが判定される。データの次のチャンクが必要とされると判定される場合には、プロセスは段階S403に進んで、データの前記次のチャンクが保護されるか否かが判定される。データの前記次のチャンクが保護されない場合には、段階S404において、安全でない経路を介して要求され、受領される。しかしながら、段階S403においてデータの前記次のチャンクが保護されると判定される場合には、データの前記次のチャンクは段階S405において、安全な経路を介して要求され、受領される
図5は、本発明のある側面のある実施形態に基づくコンテンツ源装置における方法のフローチャートである。段階S501では、ユーザーと安全な経路が確立され、ユーザーと安全でない経路も確立される。段階S502において、データはチャンクに分割され、段階S503において、データのチャンクは、保護されているまたは保護されていないとしてマークされる。段階S504では、データのチャンクに対する要求がユーザーから受領され、段階S505において、データの要求されたチャンクが保護されているか否かが判定される。データの要求されたチャンクが保護されていなければ、段階S506において、要求が安全でない経路を介して受領されたかどうかが判定される。データの保護されていないチャンクに対する要求が安全でない経路を介して受領された場合には、プロセスは段階S507に進み、データの要求されたチャンクは安全でない経路を介してユーザーに送信される。そうではなく、データの保護されていないチャンクが安全でない経路を介して要求されたのでない場合(段階S506においてno)には、段階S510においてエラーが返される。この実施形態において、保護されていないデータ要求は常に保護されていない経路を介して受信されるべきであり、よって、保護されていないデータに対する要求が安全な経路を介して受領される場合には、エラー・メッセージが返される。段階S505において、データの要求されたチャンクが保護されていると判定される場合には、プロセスは段階S508に進む。ここで、データの保護されたチャンクに対する要求が安全な経路を介して受領されたかどうかが判定され、そうであれば、データの要求されたチャンクは段階S509において安全な経路を介してユーザーに送信される。段階S506と同様に、データの保護されたチャンクに対する要求が安全な経路を介して受信されたのでない場合(段階S508においてno)には、段階S511においてエラーが返される。この実施形態では、保護されたデータ要求は、常に安全な経路を通じて受信されるべきであり、よって、保護されたデータに対する要求が安全でない経路を介して受信される場合には、エラー・メッセージが返される。
ある好ましい実施形態によれば、保護されたチャンクに対するユーザーからの要求は、安全な経路を通じて受領された場合にのみ(そのチャンクをもって)返信を受ける。これは、コンテンツ所有者によってなされる決定なので、チャンクが保護されていることを示すものではなく、同じ経路を通じた応答が保護されていることを保証するものであってもよい。
図6は、本発明のある側面のある実施形態に基づくコンテンツ源装置およびユーザー装置のシステム・ブロック図である。本システムは、安全な経路および安全でない経路を介して接続されたコンテンツ源2およびコンテンツ・ユーザー1を含む。
コンテンツ源2は、ユーザーが要求するコンテンツの起点であり、コンテンツ、分割器、分類器、安全なI/Oおよび安全でないI/Oを有する。安全なI/Oおよび安全でないI/Oは、異なる部分により事実上別個に設けられてもよいが、分離は名目上のものであり、安全なI/Oと安全でないI/Oは同じ機能の異なる属性として実装されるほうが現実的である。コンテンツは典型的には転送または消費されるのにしばらく時間がかかる大きなファイルでありうる。それらは一つのトランザクションにおいて送信されるのでなく、むしろセグメントに分離されて、各セグメントはユーザー1からの要求に応答して送信される。分割器はコンテンツを送信のためにセグメントに分割する。コンテンツが分割される仕方は、たとえばコンテンツ型および送信プロセスの特性といったいくつかの要因に依存してもよい。分割は、各要求が受領されるにつれてオンラインで実行されてもよく、あるいはオフラインで実行されてコンテンツが諸セグメントの形で記憶されていてもよい。分類器は、データの各セグメントが安全な接続または安全でない接続のどちらで伝送されるべきかを決定する。分類器は、ユーザーからの要求も受領し、要求が正しいチャネルを通じて受領されたかどうかを判定する。たとえば、安全でないチャネルを通じて受領された安全なセグメントに対する要求は拒否される。安全なI/Oはコンテンツ1のユーザーとの安全な接続を管理し、ユーザー1から要求を受領し、コンテンツをユーザー1に送信する。同様に、安全でないI/Oはコンテンツ1のユーザーとの安全でない接続を管理し、ユーザーから要求を受領し、コンテンツをユーザー1に送信する。
コンテンツ・ユーザー1は、たとえばビデオ・ストリームを閲覧するといったコンテンツに対する要求の起点である。コンテンツ・ユーザー1は、安全なI/O、安全でないI/O、決定およびコンテンツ使用を有する。
コンテンツ源2と同様に、安全なI/Oおよび安全でないI/Oは、それぞれコンテンツの源との安全な接続および安全でない接続を管理する。安全なI/Oおよび安全でないI/Oはまた、要求をコンテンツ源2に送り、コンテンツ源2からコンテンツを受領する。決定は、要求されるべき次のセグメントが安全な接続または安全でない接続のどちらを通じて転送されるべきかを決定する。コンテンツ使用は、ユーザー1へのコンテンツの送達を管理し、セグメントをストリームにマージし、必要なら復号する。
図7は、本発明のある側面のある実施形態に基づく主要なコンポーネントおよびそれらの相互作用を示すブロック図である。この好ましい実施形態では、システムは、コンテンツ所有者2とユーザー1との間の安全でない経路の一部をなす、ネットワーク中の諸キャッシュ3を含む。コンテンツの所有者2はコンテンツをユーザー1に送達し、効率的な送達を保証するためにネットワーク中のコンテンツ・キャッシュ3があればそれを利用しつつも、アクセスを、許諾されたユーザー1に制約することを望む。コンテンツにアクセスすることを望むユーザー1は最初、保護された/安全なルート4を通じて所有者2に連絡する。保護されたルート4は、許諾を達成するために要求された情報をユーザー1からコンテンツ所有者2に渡すために使われ、要求されたコンテンツの一部を直接、ユーザー1に送信するためにも使われる。ユーザー1は、保護されていない/安全でない経路6を介してネットワーク中のキャッシュ3から、コンテンツの残りにアクセスする。キャッシュ3が要求されたコンテンツを保持していれば、それは保護されていない経路6を介してユーザー1に返される。キャッシュ3が該コンテンツを有していなければ、保護されていない/安全でない経路5を通じて、欠けているコンテンツを所有者2に要求する。所有者2からコンテンツを受領すると、キャッシュ3はそのコンテンツをキャッシュし、保護されていない経路6を介してユーザー1に送信する。キャッシュ3から送られるデータの完全性を検査するためにコンテンツ・ハッシュが使われてもよい。コンテンツ・ハッシュは、修正されないことを保証するため、保護されたルート4を通じて送られる。
キャッシュがネットワークに含まれることは発明にとって本質的ではない。しかしながら、その好ましい実施形態および実装はまず、一つまたは複数のキャッシュを含むシステム内にあるであろう。コンテンツ経路にキャッシュを配置することは、ネットワーク・パフォーマンスにとって多大な恩恵があり、本発明の諸実施形態はキャッシュの展開をより現実的にすることができる。安全でない経路を使うことに対する安全な経路を確保するコスト(たとえば暗号化のための処理オーバーヘッド)のため、これは有望なオプションとなることができる(特に、エンドポイントの一方が電力の少ない装置である場合)。
キャッシュの有効性は、ユーザーがデータを要求する前に該データがどのくらいしばしばキャッシュにあるかに依存する。よいキャッシュは、別のユーザーが以前の要求をしたためまたはキャッシュが何らかの全知のプロセスによって事前ロードされるために、すでにそのコンテンツを有しているであろう。
図8は、本発明のある側面のある実施形態に基づく分割ストリーム技法の全体的なプロセス・フローのフローチャートである。段階S801でコンテンツに対する要求がなされ、段階S802で要求が安全な経路を介してなされたかどうかが判定される。要求が安全な経路を介してなされた場合は、段階S803においてコンテンツはコンテンツ所有者から取ってこられ、段階S808において消費者に送達される。他方、要求が安全な経路を介してなされたのでない場合(段階S802においてno)には、段階S804において、要求されたコンテンツがキャッシュされているかどうかが判定される。要求されたコンテンツがキャッシュされていれば、そのコンテンツは段階S805においてキャッシュから取ってこられ、段階S808において消費者に送達される。要求されたコンテンツがキャッシュされていなければ、そのコンテンツは段階S806においてコンテンツ所有者から取ってこられ、段階S807においてキャッシュされ、段階S808において消費者に送達される。
キャッシュの目的は、ある接続を通るコンテンツを記憶することで、同じコンテンツの繰り返される転送を省くことである。キャッシュが何らかの要求されたコンテンツ・チャンクのコピーをもつ場合、キャッシュは、該キャッシュから直接そのコンテンツ・チャンクをサービスしうる。そうでない場合は、要求をコンテンツのもとの「所有者」に渡すことができる。次いで、キャッシュは所有者からコンテンツ・チャンクを受領し、それを要求元のクライアントに渡してもよい。キャッシュは、ここで受信したコンテンツ・チャンクを保存してもよい。それにより、キャッシュは、同じチャンクに対する将来の要求を、所有者に求める代わりに、直接充足することができる。
コンテンツ所有者は、ユーザーの許諾および保護されたコンテンツの送達の責務を、信頼されるキャッシュのような他のエンティティに委託してもよい。たとえば、上記の現状技術のCDNにおいて想定されるキャッシュである。ユーザーの許諾および信頼は、標準的な仕方で達成できる。送達機能のこの選択は、エッジ・キャッシュおよびネットワークに埋め込まれたキャッシュからの送達の効率向上を活用しつつ、完備なコンテンツのキャッシングを許容する。
保護されていないストリーム(データの保護されていないチャンク)はネットワーク中で利用可能などんな機構を使ってキャッシュされてもよいことを注意しておく。保護されていないストリームのキャッシングを実装するためにキャッシング技術に対するいかなる変更の必要もない。本発明の諸実施形態は、ストリームを分割し、組み合わせるよう、プロセスの両端に対する変更を要求するだけである。ストリーム伝送およびキャッシングは変更なしに進行する。
コンテンツがチャンクに分割されうるいくつかの仕方があり、これはたとえばコンテンツの量、ネットワーク、コンテンツ源、ユーザー装置などといったいくつかの要因に依存してもよい。
HTTPを通じて送達される大きなファイルは通例、諸チャンクの形で伝送され、ユーザーはデータのチャンクが必要とされるに応じてデータのチャンクに対する要求をする。メディア・ストリーミング・プロトコル(たとえばHTTPライブ・ストリーミング、HLS)はしばしば、コンテンツがサーバーにおいてチャンクの形で保存されていることを要求する。ユーザーは、必要に応じてデータのチャンクを名前で要求する責務がある。ファイルは、たとえば達成されるビットレートなどのネットワーク機能を考慮に入れて、送達されることのできるいくつかのバージョンで記憶されていてもよい。
データがチャンクに分割されて、データ・チャンクのうちの少量がなくてもコンテンツ全体が無効になるようにする場合、本発明の諸実施形態に基づく分割ストリーム技法は、現在のキャッシングおよびコンテンツ送達機構に変更を要求することなく、キャッシュされたデータを保護するために使用されることができる。
前処理されたチャンクを生成するようコンテンツを処理するとき、コンテンツ源のサーバー・ソフトウェアは、それぞれの生成されたチャンクを、キャッシュ可能(保護されない)または保護されるのいずれかのクラス型でラベル付けするためにアルゴリズムを適用してもよい。チャンクは、異なるビットレートのストリームを組み合わせることによる入力の再構成を避けるために、ビットレートに関わりなく常に同じクラスに配置される。後述するような多様な選択アルゴリズムがありうる。
規則的な薄め(regular thinning)が関連技術から発明者に知られている。(1−1/n)のキャッシング割合を達成するためには、n番目毎のチャンクが保護されたセットに入れられる。nの大きな値は大きなキャッシュ可能性につながるが、保護は低下する。
コンテキスト薄め(context thinning)は、本発明のある側面のある実施形態に基づく手法である。コンテンツのある割合が低重要度とみなされ、よって保護を必要としない。たとえば、挿入された広告、最後のクレジットなどである。これらのセクションからのデータのすべてのチャンクはキャッシュ可能とマークされ、一方、残りのセクションは保護のために薄められる。同様に、クライマックス・シーンのようなコンテンツの有意義な部分は高重要度とみなされてもよく、よって保護を高めるために、積極的に薄められて、データのチャンクの多くが、保護されているとマークされる。すなわち、データの多くが安全なルートを通じて送達される。このように、高重要度と考えられるビデオ・データ中のシーンは積極的に薄められてもよい。高重要度データの他の例は、シーンが進行するにつれてより積極的に薄められるドラマ・シーンおよびカメラ・アングル変化後に生放送においてより積極的に薄めることを含む。
図9は、本発明のある側面のある実施形態に基づくチャンク化されたコンテンツの規則的な薄めのためのプロセスを示すブロック図である。コンテンツは、コンテンツ所有者によっていくつかのチャンク、図の第一行におけるB0ないしB19に分割される。この例では、5番目毎のチャンクが保護されるとマークされる。保護されるチャンクは、コンテンツ所有者のコントロールのもとに保持され、安全な経路を介して送信される。データの残りのチャンクは保護されておらず、よって信頼されないキャッシュにキャッシュされることができる。これは、図の第2行に示されている。ユーザーは、データのチャンクに対する要求を管理し、必要に応じて適切な経路を介してデータのチャンクを要求する。データのチャンクは、その保護されているまたは保護されていない状態に従って、適切な源から適切な経路を介して到達する。データのチャンクは、次いで、ユーザーによって使用のために再結合されることができる。これは図の最終行に示されている。
ユーザーがデータの各チャンクについてのクラス(保護されているまたは保護されていない)を知ることが必要である。それにより、データのチャンクに対する要求を、適切なストリームに、すなわち保護されていないキャッシング源にまたは保護された非キャッシング源に、向けることができる。ユーザーにデータのチャンクの状態を知らせるために、ストリーミング・プロトコルが使用されてもよい。たとえば、HTTPチャンク化ストリーミング・プロトコルは、その時点において利用可能なビットストリーム・レートおよびチャンク名を詳述するマニフェスト・ファイルの転送をもって開始される。このマニフェスト・ファイルは、保護されたチャンクのリストを含むよう拡張されてもよい。
あるいはまた、クライアントは、標準的なプロトコルを使って保護されたチャンクを推定してもよい。好ましい実施形態によれば、コンテンツ保持サーバーは、データの保護されたチャンクのみを保護されたチャネルを通じて送達してもよく、保護されていないルートを通じて受領される保護されたチャンクに対するいかなる要求も拒否されるべきである。クライアントが保護されていないチャネルを通じてチャンクに対する初期の要求をする場合には、キャッシュは保護されたチャンクを保持しておらず、よって(可能性としてはサーバーからアクセスを拒否されたのちに)エラーを返すことになる。エラーを受信すると、クライアントは、該チャンクが保護されていると推定し、データの該チャンクを保護されたルートを介して要求してもよい。
図10は、本発明のある側面のある実施形態に基づく、分割ストリーム保護を使って、チャンク化されたデータを得るためのユーザー・プロセスを示すフローチャートである。第一段階S1001では、ユーザーはコンテンツ所有者または代行者への安全な接続を確立する。第二段階S1002において、ユーザーは保護されていないルートを介してもコンテンツ所有者への接続を確立する。段階S1003では、ユーザーはコンテンツの新たなチャンクが必要とされていることを判別し、上記で概説した技法の一つを使って、ユーザーは段階S1004において、チャンクが保護されているかどうかを判定する。チャンクが保護されていれば、そのチャンクは段階S1005において保護された経路を通じて要求される。そうでなければ、段階S1006において、そのチャンクは保護されていない経路を通じて要求される。
典型的には、コンテンツはほとんど常に、キャッシング戦略が適用される前に圧縮される。これは伝送資源要求を低減するためのより効率的な仕方だからである。圧縮は通例、コンテンツを解析して、デコード・テーブルと組み合わせたときにもとのデータより少数のビットでデータを表現する、データの新たなエンコードを決定することからなる。圧縮されたデータを受け取るアプリケーションは、もとのコンテンツを再構成するために、エンコードされたデータにデコード・テーブルを適用する。この戦略は、コンテンツ全体に適用されてもよいが、しばしばコンテンツの諸部分(たとえばデータのフレームまたはチャンク)に適用され、複数のデコード・テーブルが圧縮ストリームの一部として伝送される。圧縮ストリームのエンコードされた部分は、デコード・テーブルなしでは解釈できないので、もとのデータの暗号化であると考えることができる。よいデコード・テーブルは、全体的な伝送されるデータに比較して小さい。
本発明のある側面のある実施形態によれば、分割ストリーム技法はそのような圧縮されたデータに適用される。エンコードされたストリームは事実上暗号化されるので、信頼されないキャッシュに安全に記憶されることができる。次いで、各ブロックについてのデコード・テーブルは保護されたストリームを通じて送られてもよい。
図11は、本発明のある側面のある実施形態に基づくエントロピー・エンコードされたコンテンツについての分割プロセスを示すブロック図である。もとのデータ・ストリームはいくつかのブロックを含み、各ブロックが別個のエンコード・テーブル(T)を使って圧縮されてエンコードされたデータ(B)を生成する。エンコード・テーブルは保護され、保護された記憶において保持され、安全な経路を介してユーザーに伝送されてもよい。エンコードされたデータはキャッシュ可能であり、よって保護されていない手段を通じて配送される。これは、図の第2行において示されている。図の最終行では、ユーザーは、もとのコンテンツを再構成するためにエンコードされたデータにデコード・テーブルを適用することができる。
図12は、本発明のある側面のある実施形態に基づく分割ストリーム保護を使うエントロピー・エンコードされたコンテンツについてのユーザー・プロセスを示すフローチャートである。段階S1201およびS1202では、ユーザーはコンテンツ所有者へのそれぞれ安全な接続および安全でない接続を確立する。段階S1203では、ユーザーはコンテンツの新たなチャンクが必要とされていることを判別し、段階S1204において符号化されたコンテンツがオープンな接続を介して取ってこられ、段階S1205において適切な符号化テーブルが保護された接続を介して取ってこられる。段階S1206では、コンテンツ・ブロックが閲覧される、バッファリングされるおよび/または他の仕方でユーザーによって使用される。
本発明の諸実施形態は、ビデオ・コンテンツに適用されてもよい。ビデオ・データは、相続くフレーム間の類似性を活用することによって、高い度合いの圧縮可能性を達成する。通例はシーンにおける少数のオブジェクトが動いているだけなので、フレームの内容の多くは前のフレームの内容と正確に同じである。ビデオ圧縮技法は、フレーム間の差分のみを送信することによってこのことを活用できる。差は累積することがあり、よって圧縮されたビデオ・ストリームは、典型的には静的な画像としてエンコードされる完備なフレームの定期的な伝送を含む。その後の差分フレームは、この静的な画像を差分のための基礎として使う。
典型的には、初期のビデオ・ストリーム符号化器/復号器技法(コーデック)はたった二つのフレーム型を使っていた:キー・フレームおよびデルタ・フレームである。キー・フレームは完備なフレームを格納し、静的な画像として圧縮された。デルタ・フレームは、伝送されるべきフレーム中のピクセルを前の諸フレームのピクセルと比較して、冗長でない情報を保持することによってエンコードされる。各デルタ・フレームについての保持されるデータも、ファイルの目標データ・レートを満たすための必要に応じて(静的フレーム技法を使って)圧縮される。
MPEG-2、H.264およびVC-1といった現代のコーデックに組み込まれている、より進んだフレーム間技法は、圧縮のために三つのフレーム型を使う:Iフレーム、BフレームおよびPフレームである。Iフレームはキー・フレームと同じであり、最大のフレーム型である。BフレームおよびPフレームはデルタ・フレームの変形である。Pフレームが最も単純で、前のIフレームまたはPフレームから冗長な情報を除去する。Bフレームはより複雑で、前のまたは後のIフレーム、BフレームまたはPフレームから冗長な情報を除去する。Bフレームは、最も効率的なフレーム型と考えられる。
これら複数のフレーム型はピクチャー・グループ(GOP)内に格納される。GOPは各Iフレームで始まり、次のIフレームまでの(ただし該次のIフレームは含まない)すべてのフレームを含む。BフレームおよびPフレームの数およびシーケンスは、使用される符号化器および所望されるビットレートおよびユーザーのデコード機能に依存する。
これらすべての技法は、フレーム間の依存性を導入する。たとえば、Iフレームが欠けている場合、GOPはデコードできず、そのGOPのPフレームまたはBフレームについて伝送されたいかなるデータも無用になる。それらの差分が関係する、基礎となるフレームがないからである。PフレームまたはBフレームの欠損は、GOPの最初のフレームのみが見られるので、不完全な(がくがくした)ビデオにつながる。
分割ストリーム技法の諸実施形態は、ビデオ・ファイルをIフレームのみをもつ一つのストリームと、PフレームおよびBフレームのみをもつもう一つのストリームとに分離するために使われる。これらのストリームの一方はキャッシュされ、他方はオンデマンドで、コンテンツ所有者による権利管理のもとで、かつ保護された経路を介して、ユーザーにストリーミングされる。二つのストリームはユーザーによって組み合わされて、もとのGOPを再現し、よって標準的なコーデックを使って復号できる。フレーム間依存性がビデオ・ストリームの事実上の暗号化または難読化として作用するので、キャッシュされた部分のさらなる保護は必要ない。Iフレーム・ストリームまたはBフレームおよびPフレーム・ストリームのどちらをキャッシュするかの選択は、用途に依存する。コンテンツ所有者は、それらのストリームの相対サイズのバランスを取ってもよい。可能性としては、BフレームおよびPフレーム・ストリームをキャッシュするほうが安全性は高い。
図13は、ビデオ・データについての分割プロセスを示すブロック図であり、図14は、上記のような本発明のある側面のある実施形態に基づく、ビデオ・データについての分割プロセスを示すフローチャートである。
図13では、ビデオ・ストリームのフレームが分離される。この例では、各GOPのIフレームは、保護されているとしてマークされ、BフレームおよびPフレームはキャッシュ可能である。これは図の第2行に示されている。図の最終行では、ビデオ・ストリームを得るために、フレームは、ユーザーによって正しい順序で再結合される。
図14では、段階S1401およびS1402においてユーザーがコンテンツ所有者へのそれぞれ安全な接続および安全でない接続を確立することで始まる。段階S1403では、ユーザーは次のピクチャー・グループが必要とされていることを判別する。BフレームおよびPフレームは段階S1404においてオープンな接続を介して取ってこられ、Iフレームは段階S1405において保護された接続を介して取ってこられる。段階S1406では、ピクチャー・グループを構築し、ビデオ・ストリームを得るために、フレームは、ユーザーによって組み合わされる。
本発明のある側面のもう一つの実施形態によれば、コンテンツ送達プロセス全体についてコンテンツ所有者とユーザーとの間の保護された接続を維持する必要性が除去されうる。この好ましい実施形態では、現行のCDNと同様にユーザーがコンテンツにアクセスすることを許諾される、初期の保護されたセッションが必要とされる。ひとたび許諾されたら、ユーザーは保護された接続を介して安全なトークンを供給される。許諾が有効であることを証明するためである。許諾トークンはたとえば、アクセスをある種のコンテンツに、および/または定義された時間にわたって、および/またはある種のユーザーに、および/またはある位置にいるユーザーに、などに限定してもよい。ユーザーは任意的に、秘密(プライベート)鍵および公開鍵を含む暗号鍵対を取得してもよい。ここで、標準的な暗号プロトコルにより、公開鍵でエンコードされたデータが、マッチする秘密鍵を用いてのみデコードされることができることが保証される。ひとたび許諾トークンが転送され、必要なら暗号鍵対がネゴシエーションされたのちは、保護された接続はもはや必要ない。
初期の許諾期間後は、ユーザーは、コンテンツ所有者への保護されていない接続を通じた要求を使ってコンテンツのすべてにアクセスすることができる。すなわち、データの保護されたチャンクおよび保護されていないチャンクは安全でない経路を介して要求される。これらの要求は許諾トークンを含み、任意的には上記のプロセスで供給される公開鍵を含む。ユーザーと所有者の間の経路におけるキャッシュは、他の実施形態において先に述べた保護されていないチャンクに対する要求にサービスする。保護されたチャンクはキャッシュされず、よってコンテンツ所有者(またはその代理)までネットワークを通じて渡される。有効な許諾トークンをもつ保護されたチャンクに対する要求の受領に際して、コンテンツ所有者は前記公開鍵を使って関連するチャンクを暗号化し、それをユーザーに送信する。保護されたチャンクは暗号化されているので、マッチする秘密鍵の保有者、すなわち意図されたユーザーのみが読むことができる。
この技法では、ユーザーは保護されたチャンクおよび保護されていないチャンクに異なるデコードを適用しなければならないことを注意しておく。しかしながら、公開鍵がすべての要求と一緒に伝送される場合には、キャッシュはユーザーのためにサービスするチャンクを暗号化してもよい。このようにして、ユーザーは、チャンクの起点、すなわちチャンクがキャッシュまたはコンテンツ所有者のどちらから送られたかに関わりなく、区別のないストリームを受領する。
図15は、本発明のある側面のあるさらなる実施形態に基づく分割ストリーム技法の全体的なプロセス・フローのフローチャートである。段階S1501では、ユーザーはコンテンツ所有者から許諾を得る。段階S1502においてデータの次のチャンクが必要とされるとき、そのチャンクが保護されているか否かが段階S1503において判定される。そのチャンクが保護されていない場合には、そのチャンクは段階S1507においてキャッシュから取ってこられ、段階S1508においてユーザーの公開鍵を用いて暗号化される。
データのチャンクはキャッシュによって暗号化されてもよい。これは、ユーザーが一貫して、暗号化されたストリームを受領することを保証するためであってもよい。そのような機能は、場合によっては望ましいことがありうる。それにより、ユーザーが保護されたストリームと保護されていないストリームに異なる処理を適用する必要がなく、ユーザー装置の実装を簡略化する。
段階S1503においてチャンクが保護されている場合、そのチャンクは段階S1504において所有者に要求される。段階S1505では、コンテンツ所有者がユーザーの許諾を検査し、許諾されていれば、段階S1506においてそのチャンクをユーザーの公開鍵を用いて暗号化する。段階S1509では、暗号化されたチャンクはユーザーに送達され、次いで段階S1510において秘密鍵を使って復号される。最後に、段階S1511においてユーザーはチャンクを利用する。
まとめ
本発明の実施形態は、コンテンツへのアクセスに対するコンテンツ所有者のコントロールを許容しつつ、ネットワーク中の任意のところに、さらにはネットワーク・エッジに位置される信頼されないキャッシュにおける保護されたコンテンツのキャッシングを許容することができうる。
発明実施形態によれば、コンテンツは、該コンテンツを使うためにはすべてのストリームへのアクセスが必要とされるよう、一つまたは複数のストリームに分割されることができる。少なくとも一つのストリームは信頼される(安全な)チャネルを通じて送達されてもよく、許諾を許容し、残りのストリームは信頼されない(安全でない)チャネルを通じて送達されてもよい。
発明実施形態は、以下のことを許容しうる。
・コンテンツが信頼されないネットワークを通じて転送されること;
・コンテンツの一部が保護された接続を通じて送達されること;
・コンテンツがネットワークにおいてキャッシュされること;
・信頼されないキャッシュにおいて、キャッシュされたコンテンツが複数のユーザーによって使用されること;
・コンテンツ所有者が信頼されないルートを通じて送達されるコンテンツの有効性についての証明(たとえばブラック・ハッシュ)を送ること;
・コンテンツにアクセスするための二つ(以上)のネットワーク接続の同時使用;
・コンテキスト依存のコンテンツの薄めの使用;
・ビデオ・ストリームがキー・フレームと他のフレームに分割されること。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;
データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、
ユーザー装置。
(付記2)
データの前記次のチャンクが保護されている場合にはデータの前記次のチャンクは前記安全な経路を介して要求され、受領される、付記1記載のユーザー装置。
(付記3)
前記要求モジュールは、前記安全な経路を介して前記コンテンツ源から許諾を要求し、許諾が与えられたときに、前記安全な経路を介して前記コンテンツ源から許諾トークンを受領するよう構成されており、
前記要求モジュールはさらに、許諾が与えられたときに、前記許諾トークンを使って前記安全でない経路を介してデータの保護されたチャンクを要求し、受領するよう構成されている、
付記1記載のユーザー装置。
(付記4)
許諾が与えられたとき、前記要求モジュールは、前記コンテンツ源と公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記要求モジュールは、公開鍵を使って暗号化されたデータのチャンクを要求し、受領するよう構成されており、
当該ユーザー装置はさらに、
秘密鍵を使って、データの受領された暗号化されたチャンクを解読するよう構成された組み合わせモジュールを有する、
付記3記載のユーザー装置。
(付記5)
前記判定モジュールは、ストリーミング・プロトコルを使ってデータの前記次のチャンクが保護されているかどうかを判定するよう構成されており、前記ストリーミング・プロトコルは、データの保護されたチャンクのリストを含む、付記1ないし4のうちいずれか一項記載のユーザー装置。
(付記6)
前記要求モジュールは、データの前記次のチャンクが前記安全でない経路を介して要求されるときにエラー・メッセージが受領される場合に、データの前記次のチャンクを前記安全な経路を介して要求するよう構成されている、付記1ないし5のうちいずれか一項記載のユーザー装置。
(付記7)
前記要求モジュールが、前記安全な経路を介して前記コンテンツ源からコンテンツ・ハッシュ鍵を受領し、データのチャンクが前記安全でない経路を介して受領されるときは前記コンテンツ・ハッシュ鍵を使ってデータの受領されたチャンクの完全性を検査するよう構成されている、付記1ないし6のうちいずれか一項記載のユーザー装置。
(付記8)
前記データがデータのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含み、前記デコード・テーブルはデータの保護されたチャンクであり、データの前記エンコードされたチャンクはデータの保護されていないチャンクである、付記1ないし7のうちいずれか一項記載のユーザー装置。
(付記9)
ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領する、ユーザー装置における方法であって、当該方法は:
前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立し;
データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定し;
データの前記次のチャンクを要求し、受領することを含み、
データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、
方法。
(付記10)
ユーザーにデータを送達するよう構成されたコンテンツ源装置であって、当該装置は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立するよう構成されたネットワーク・モジュールと;
前記データを二つ以上のチャンクに分割するよう構成された分割モジュールと;
データのチャンクを、保護されているまたは保護されていないとしてマークするよう構成された分類器モジュールと;
データのチャンクに対する要求を受信し、データの該チャンクを送信するよう構成された入出力モジュールとを有しており、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
コンテンツ源装置。
(付記11)
前記入出力モジュールは、前記安全な経路を介して前記ユーザーから許諾要求を受領し、前記安全な経路を介して前記ユーザーに許諾トークンを送信することによって前記ユーザーに許諾するよう構成されており、
前記入出力モジュールはさらに、許諾が与えられたときには、データの保護されたチャンクを、データの該チャンクが前記許諾トークンを使って要求されるときには、前記安全でない経路を介して送信するよう構成されている、
付記10記載のコンテンツ源装置。
(付記12)
許諾が与えられたとき、前記入出力モジュールは、前記ユーザーと公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
前記分類器モジュールは、公開鍵を使ってデータのチャンクを暗号化するよう構成されており、
前記入出力モジュールは、公開鍵を使って要求されたときに、データの暗号化されたチャンクを前記ユーザーに送信するよう構成されている、
付記11記載のコンテンツ源装置。
(付記13)
前記入出力モジュールは、データのチャンクに対する要求を受領し、データのチャンクを送信するのを、前記安全な経路および前記安全でない経路を介して同時に行なうよう構成されている、付記10ないし12のうちいずれか一項記載のコンテンツ源装置。
(付記14)
前記入出力モジュールは、データのチャンクの完全性を検査するためのコンテンツ・ハッシュ鍵を前記安全な経路を介して前記ユーザーに送信するよう構成されている、付記10ないし13のうちいずれか一項記載のコンテンツ源装置。
(付記15)
前記分類器モジュールは、データのすべての低重要度チャンクを保護されていないとしてマークし、および/またはデータのすべての高重要度チャンクを保護されているとしてマークするよう構成されている、付記10ないし14のうちいずれか一項記載のコンテンツ源装置。
(付記16)
前記分類器モジュールは、データのn番目毎のチャンクを保護されているとしてマークし、データの他のすべてのチャンクを保護されていないとマークすることによって、保護されているまたは保護されていないとしてまだマークされていないデータのチャンクを薄めるよう構成されている、付記15記載のコンテンツ源装置。
(付記17)
ユーザーにデータを送達する、コンテンツ源装置における方法であって、当該方法は:
前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立し;
前記データを二つ以上のチャンクに分割し;
データのチャンクを、保護されているまたは保護されていないとしてマークし;
データのチャンクに対する要求を受信し、データの該チャンクを送信することを含み、
データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
方法。
(付記18)
ユーザー装置およびコンテンツ源装置を有する通信システムが提供であって、前記ユーザー装置は安全な経路を介しておよび安全でない経路を介して前記コンテンツ装置に接続され、
前記コンテンツ源装置は、データをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達するよう構成されており、
前記ユーザー装置は、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを前記安全でない経路を介して要求し、受領するよう構成されている、
通信システム。
(付記19)
前記安全でない経路は、データの一つまたは複数のチャンクをキャッシュするキャッシュを含み、前記ユーザー装置は、前記キャッシュを介して前記コンテンツ源装置に接続され、
前記キャッシュは、保護されていないデータのチャンクを前記コンテンツ源装置から要求し、受領するとともに、それらのデータのチャンクを前記ユーザー装置からの要求に応答して前記ユーザー装置に送信するよう構成されている、
付記18記載の通信システム。
(付記20)
通信システムにおいて使う方法であって、
コンテンツ源がデータをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達することと、
ユーザーが、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを安全でない経路を介して要求し、受領することを含む、
方法。
1 ユーザー(装置)/消費者
2 コンテンツ源(装置)/所有者
3 キャッシュ
11 ネットワーク・モジュール
12 判定モジュール
13 要求モジュール
21 ネットワーク・モジュール
22 入出力モジュール
23 分類器モジュール
24 分割モジュール

S401 コンテンツ源への安全な経路を確立し、コンテンツ源への安全でない経路を確立
S402 次のデータ・チャンク必要?
S403 次のデータ・チャンクは保護される?
S404 次のデータ・チャンクを安全でない経路を介して要求し、受領
S405 次のデータ・チャンクを安全な経路を介して要求し、受領

S501 ユーザーへの安全な経路を確立し、ユーザーへの安全でない経路を確立
S502 データを二つ以上のチャンクに分割
S503 データのチャンクを、保護されているまたは保護されていないとしてマーク付け
S504 データのチャンクに対する要求をユーザーから受領
S505 要求されたデータ・チャンクが保護されるか?
S506 要求が安全でない経路を介して受領されたか?
S507 要求されたデータ・チャンクを安全でない経路を介して送信
S508 要求が安全な経路を介して受領されたか?
S509 要求されたデータ・チャンクを安全な経路を介し送信
S510 エラー・メッセージを返す
S511 エラー・メッセージを返す

S801 コンテンツに対する要求
S802 要求は安全な経路を介してか?
S803 コンテンツ所有者からフェッチ
S804 コンテンツがキャッシュされているか?
S805 キャッシュからフェッチ
S806 コンテンツ所有者からフェッチ
S807 コンテンツをキャッシュ
S808 消費者に送達

S1001 許諾接続を確立
S1002 オープンな接続を確立
S1003 次のコンテンツ・チャンクが必要とされる
S1004 チャンクが保護されているか?
S1005 チャンクを保護された接続を介してフェッチ
S1006 チャンクはオープンな接続を介してフェッチ
S1007 チャンクを利用

S1201 許諾接続を確立
S1202 オープンな接続を確立
S1203 次のコンテンツ・ブロックが必要とされる
S1204 符号化されたコンテンツをオープンな接続を介してフェッチ
S1205 符号化テーブルを保護された接続を介してフェッチ
S1206 ブロックを閲覧またはバッファリング

S1401 許諾接続を確立
S1402 オープンな接続を確立
S1403 次のピクチャー・グループが必要とされる
S1404 BおよびPフレームをオープンな接続を介してフェッチ
S1405 Iフレームを保護された接続を介してフェッチ
S1406 ピクチャー・グループに組み合わせる

S1501 コンテンツ所有者でのアクセスを許諾
S1502 次のコンテンツ・チャンクが必要とされる
S1503 チャンクが保護されるか?
S1504 チャンクを所有者に要求
S1505 所有者が許諾を検査
S1506 ユーザーの公開鍵を用いてチャンクを暗号化
S1507 チャンクをキャッシュからフェッチ
S1508 ユーザーの公開鍵を用いてチャンクを暗号化
S1509 チャンクを送達
S1510 秘密鍵を使ってチャンクを復号
S1511 チャンクを利用

Claims (20)

  1. ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領するよう構成されたユーザー装置であって、当該装置は:
    前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立するよう構成されたネットワーク・モジュールと;
    データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定するよう構成された判定モジュールと;
    データの前記次のチャンクを要求し、受領するよう構成された要求モジュールであって、データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、要求モジュールとを有する、
    ユーザー装置。
  2. データの前記次のチャンクが保護されている場合にはデータの前記次のチャンクは前記安全な経路を介して要求され、受領される、請求項1記載のユーザー装置。
  3. 前記要求モジュールは、前記安全な経路を介して前記コンテンツ源から許諾を要求し、許諾が与えられたときに、前記安全な経路を介して前記コンテンツ源から許諾トークンを受領するよう構成されており、
    前記要求モジュールはさらに、許諾が与えられたときに、前記許諾トークンを使って前記安全でない経路を介してデータの保護されたチャンクを要求し、受領するよう構成されている、
    請求項1記載のユーザー装置。
  4. 許諾が与えられたとき、前記要求モジュールは、前記コンテンツ源と公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
    前記要求モジュールは、公開鍵を使って暗号化されたデータのチャンクを要求し、受領するよう構成されており、
    当該ユーザー装置はさらに、
    秘密鍵を使って、データの受領された暗号化されたチャンクを解読するよう構成された組み合わせモジュールを有する、
    請求項3記載のユーザー装置。
  5. 前記判定モジュールは、ストリーミング・プロトコルを使ってデータの前記次のチャンクが保護されているかどうかを判定するよう構成されており、前記ストリーミング・プロトコルは、データの保護されたチャンクのリストを含む、請求項1ないし4のうちいずれか一項記載のユーザー装置。
  6. 前記要求モジュールは、データの前記次のチャンクが前記安全でない経路を介して要求されるときにエラー・メッセージが受領される場合に、データの前記次のチャンクを前記安全な経路を介して要求するよう構成されている、請求項1ないし5のうちいずれか一項記載のユーザー装置。
  7. 前記要求モジュールが、前記安全な経路を介して前記コンテンツ源からコンテンツ・ハッシュ鍵を受領し、データのチャンクが前記安全でない経路を介して受領されるときは前記コンテンツ・ハッシュ鍵を使ってデータの受領されたチャンクの完全性を検査するよう構成されている、請求項1ないし6のうちいずれか一項記載のユーザー装置。
  8. 前記データがデータのエンコードされたチャンクと、一つまたは複数のデコード・テーブルとを含み、前記デコード・テーブルはデータの保護されたチャンクであり、データの前記エンコードされたチャンクはデータの保護されていないチャンクである、請求項1ないし7のうちいずれか一項記載のユーザー装置。
  9. ネットワークを通じてコンテンツ源からチャンクに分割されたデータを要求し、受領する、ユーザー装置における方法であって、当該方法は:
    前記コンテンツ源への安全な経路を確立するとともに前記コンテンツ源への安全でない経路を確立し;
    データの次のチャンクが必要とされることを判別し、データの該次のチャンクが保護されるかどうかを判定し;
    データの前記次のチャンクを要求し、受領することを含み、
    データの前記次のチャンクが保護されていない場合にはデータの前記次のチャンクは前記安全でない経路を介して要求され、受領される、
    方法。
  10. ユーザーにデータを送達するよう構成されたコンテンツ源装置であって、当該装置は:
    前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立するよう構成されたネットワーク・モジュールと;
    前記データを二つ以上のチャンクに分割するよう構成された分割モジュールと;
    データのチャンクを、保護されているまたは保護されていないとしてマークするよう構成された分類器モジュールと;
    データのチャンクに対する要求を受信し、データの該チャンクを送信するよう構成された入出力モジュールとを有しており、
    データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
    コンテンツ源装置。
  11. 前記入出力モジュールは、前記安全な経路を介して前記ユーザーから許諾要求を受領し、前記安全な経路を介して前記ユーザーに許諾トークンを送信することによって前記ユーザーに許諾するよう構成されており、
    前記入出力モジュールはさらに、許諾が与えられたときには、データの保護されたチャンクを、データの該チャンクが前記許諾トークンを使って要求されるときには、前記安全でない経路を介して送信するよう構成されている、
    請求項10記載のコンテンツ源装置。
  12. 許諾が与えられたとき、前記入出力モジュールは、前記ユーザーと公開鍵・秘密鍵対をネゴシエーションするよう構成されており、
    前記分類器モジュールは、公開鍵を使ってデータのチャンクを暗号化するよう構成されており、
    前記入出力モジュールは、公開鍵を使って要求されたときに、データの暗号化されたチャンクを前記ユーザーに送信するよう構成されている、
    請求項11記載のコンテンツ源装置。
  13. 前記入出力モジュールは、データのチャンクに対する要求を受領し、データのチャンクを送信するのを、前記安全な経路および前記安全でない経路を介して同時に行なうよう構成されている、請求項10ないし12のうちいずれか一項記載のコンテンツ源装置。
  14. 前記入出力モジュールは、データのチャンクの完全性を検査するためのコンテンツ・ハッシュ鍵を前記安全な経路を介して前記ユーザーに送信するよう構成されている、請求項10ないし13のうちいずれか一項記載のコンテンツ源装置。
  15. 前記分類器モジュールは、データのすべての低重要度チャンクを保護されていないとしてマークし、および/またはデータのすべての高重要度チャンクを保護されているとしてマークするよう構成されている、請求項10ないし14のうちいずれか一項記載のコンテンツ源装置。
  16. 前記分類器モジュールは、データのn番目毎のチャンクを保護されているとしてマークし、データの他のすべてのチャンクを保護されていないとマークすることによって、保護されているまたは保護されていないとしてまだマークされていないデータのチャンクを薄めるよう構成されている、請求項15記載のコンテンツ源装置。
  17. ユーザーにデータを送達する、コンテンツ源装置における方法であって、当該方法は:
    前記ユーザーへの安全な経路を確立するとともに前記ユーザーへの安全でない経路を確立し;
    前記データを二つ以上のチャンクに分割し;
    データのチャンクを、保護されているまたは保護されていないとしてマークし;
    データのチャンクに対する要求を受信し、データの該チャンクを送信することを含み、
    データの前記チャンクは、データの前記チャンクが保護されていない場合には、前記安全でない経路を介して送信される、
    方法。
  18. ユーザー装置およびコンテンツ源装置を有する通信システムが提供であって、前記ユーザー装置は安全な経路を介しておよび安全でない経路を介して前記コンテンツ装置に接続され、
    前記コンテンツ源装置は、データをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達するよう構成されており、
    前記ユーザー装置は、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを前記安全でない経路を介して要求し、受領するよう構成されている、
    通信システム。
  19. 前記安全でない経路は、データの一つまたは複数のチャンクをキャッシュするキャッシュを含み、前記ユーザー装置は、前記キャッシュを介して前記コンテンツ源装置に接続され、
    前記キャッシュは、保護されていないデータのチャンクを前記コンテンツ源装置から要求し、受領するとともに、それらのデータのチャンクを前記ユーザー装置からの要求に応答して前記ユーザー装置に送信するよう構成されている、
    請求項18記載の通信システム。
  20. 通信システムにおいて使う方法であって、
    コンテンツ源がデータをデータの二つ以上のチャンクに分割し;データのチャンクを、保護されているまたは保護されていないとしてマークし;データのチャンクに対する要求をユーザーから受信し、該データをユーザーに送達することと、
    ユーザーが、データの次のチャンクが必要とされるかどうかを判定し、データの該次のチャンクが保護されるかどうかを判定し;データの該次のチャンクが保護されていない場合にはデータの前記次のチャンクを安全でない経路を介して要求し、受領することを含む、
    方法。
JP2016234320A 2015-12-07 2016-12-01 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法 Active JP6957870B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1521551.0A GB2545397A (en) 2015-12-07 2015-12-07 A communications system, user apparatus, content source and method for secure content delivery
GB1521551.0 2015-12-07
EP16191603.6 2016-09-29
EP16191603.6A EP3179692B1 (en) 2015-12-07 2016-09-29 A communications system, user apparatus, content source and method for secure content delivery

Publications (2)

Publication Number Publication Date
JP2017108400A true JP2017108400A (ja) 2017-06-15
JP6957870B2 JP6957870B2 (ja) 2021-11-02

Family

ID=55234524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016234320A Active JP6957870B2 (ja) 2015-12-07 2016-12-01 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法

Country Status (4)

Country Link
US (1) US10333978B2 (ja)
EP (1) EP3179692B1 (ja)
JP (1) JP6957870B2 (ja)
GB (1) GB2545397A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10649690B2 (en) * 2015-12-26 2020-05-12 Intel Corporation Fast memory initialization
US10476866B2 (en) * 2017-01-12 2019-11-12 Wipro Limited System and method for storing and delivering digital content
US11281804B1 (en) * 2019-03-28 2022-03-22 Amazon Technologies, Inc. Protecting data integrity in a content distribution network
TWI737368B (zh) * 2020-06-29 2021-08-21 財團法人國家實驗研究院 機敏資料之分析方法及其系統
US11849183B2 (en) * 2020-06-29 2023-12-19 Vbrick Systems, Inc. Video security system
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2006268141A (ja) * 2005-03-22 2006-10-05 Nec Corp コンテンツ配信システム及び方法並びにプログラム
JP2007536853A (ja) * 2004-05-12 2007-12-13 ノキア コーポレイション ストリーミングコンテンツの完全性保護
JP2008501177A (ja) * 2004-05-28 2008-01-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシーを保護する情報配布システムにおけるライセンス管理
US20080115045A1 (en) * 2006-11-10 2008-05-15 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
JP2011160052A (ja) * 2010-01-29 2011-08-18 Brother Industries Ltd 情報通信システム、ノード装置、情報通信方法、及び情報通信プログラム
JP2013127786A (ja) * 2011-12-12 2013-06-27 Thomson Licensing 信頼できるコンテンツと関連装置とを組み合わせるために帯域外コンテンツへのアクセスを制御するための方法およびデバイス
JP2014194624A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd コンテンツ配信装置、コンテンツ配信方法
WO2014206749A1 (en) * 2013-06-28 2014-12-31 Thomson Licensing Method for adapting the downloading behavior of a client terminal configured to receive multimedia content, and corresponding terminal.

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377690B1 (en) * 1998-09-14 2002-04-23 Lucent Technologies Inc. Safe transmission of broadband data messages
US7363361B2 (en) 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US7024485B2 (en) 2000-05-03 2006-04-04 Yahoo! Inc. System for controlling and enforcing playback restrictions for a media file by splitting the media file into usable and unusable portions for playback
US20020035725A1 (en) * 2000-09-08 2002-03-21 Tsutomu Ando Multimedia data transmitting apparatus and method, multimedia data receiving apparatus and method, multimedia data transmission system, and storage medium
US7010578B1 (en) 2000-09-21 2006-03-07 Akamai Technologies, Inc. Internet content delivery service with third party cache interface support
US7199889B2 (en) * 2001-07-02 2007-04-03 Alps Elecric Co., Ltd. Printer capable of invalidating a document
GB0224632D0 (en) * 2002-10-23 2002-12-04 Ibm Secure transmission using adaptive transformation and plural channels
US20040093419A1 (en) 2002-10-23 2004-05-13 Weihl William E. Method and system for secure content delivery
US8108939B2 (en) 2003-05-29 2012-01-31 Oracle International Corporation Method and apparatus to facilitate security-enabled content caching
US8429081B1 (en) * 2004-02-12 2013-04-23 Novell, Inc. Techniques for securely delivering media data
US20090044253A1 (en) * 2004-12-02 2009-02-12 Now Technologies Pty Limited Managing unprotected and protected content in private networks
US7617322B2 (en) 2006-09-29 2009-11-10 Microsoft Corporation Secure peer-to-peer cache sharing
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
EP2437458A1 (en) 2010-09-30 2012-04-04 British Telecommunications Public Limited Company Content delivery
US9065890B2 (en) 2010-12-06 2015-06-23 Sergei D. Filippov Wrist-worn mobile telephone
EP2530897A1 (en) 2011-06-01 2012-12-05 Alcatel Lucent Content delivery architecture and method
US9646141B2 (en) * 2011-06-22 2017-05-09 Netflix, Inc. Fast start of streaming digital media playback with deferred license retrieval
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US8607043B2 (en) * 2012-01-30 2013-12-10 Cellco Partnership Use of application identifier and encrypted password for application service access
JP6015162B2 (ja) * 2012-06-27 2016-10-26 ソニー株式会社 端末装置、情報処理システム、情報処理方法およびプログラム
US9049208B2 (en) * 2012-10-18 2015-06-02 Broadcom Corporation Set top box architecture supporting mixed secure and unsecure media pathways
US9117056B2 (en) * 2013-06-11 2015-08-25 Vatari Corporation System and method for using digital strings to provide secure distribution of digital content
MY159279A (en) * 2013-07-03 2016-12-30 Mimos Berhad A system and method for synchronizing of cache remotely with pre-fetching of non-protected contents and protected contents
US20150110361A1 (en) * 2013-10-17 2015-04-23 Nutritionix, LLC System and method for collection and validation of nutritional data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2007536853A (ja) * 2004-05-12 2007-12-13 ノキア コーポレイション ストリーミングコンテンツの完全性保護
JP2008501177A (ja) * 2004-05-28 2008-01-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシーを保護する情報配布システムにおけるライセンス管理
JP2006268141A (ja) * 2005-03-22 2006-10-05 Nec Corp コンテンツ配信システム及び方法並びにプログラム
US20080115045A1 (en) * 2006-11-10 2008-05-15 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
JP2011160052A (ja) * 2010-01-29 2011-08-18 Brother Industries Ltd 情報通信システム、ノード装置、情報通信方法、及び情報通信プログラム
JP2013127786A (ja) * 2011-12-12 2013-06-27 Thomson Licensing 信頼できるコンテンツと関連装置とを組み合わせるために帯域外コンテンツへのアクセスを制御するための方法およびデバイス
JP2014194624A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd コンテンツ配信装置、コンテンツ配信方法
WO2014206749A1 (en) * 2013-06-28 2014-12-31 Thomson Licensing Method for adapting the downloading behavior of a client terminal configured to receive multimedia content, and corresponding terminal.

Also Published As

Publication number Publication date
EP3179692B1 (en) 2019-03-20
EP3179692A1 (en) 2017-06-14
US10333978B2 (en) 2019-06-25
US20170163683A1 (en) 2017-06-08
GB201521551D0 (en) 2016-01-20
GB2545397A (en) 2017-06-21
JP6957870B2 (ja) 2021-11-02

Similar Documents

Publication Publication Date Title
JP6957870B2 (ja) 安全なコンテンツ送達のための通信システム、ユーザー装置、コンテンツ源および方法
US12058245B2 (en) Secure layered encryption of data streams
US12111892B2 (en) Streamlined digital rights management
KR100747755B1 (ko) 데이터 스트림을 가상 스마트 카드 클라이언트 시스템에암호화하는 절차 및 스트리밍 서버
US9407432B2 (en) System and method for efficient and secure distribution of digital content
KR101883816B1 (ko) 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술
AU2021200397B2 (en) Resource segmentation to improve delivery performance
KR20080059316A (ko) 데이터 부분을 최적화하는 방법
US9047482B2 (en) Token-based security for links to media streams
US10691778B2 (en) Method and system for providing secure codecs
WO2016091394A1 (en) Secure media player
US11658822B1 (en) Dynamic cross origin resource control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210920

R150 Certificate of patent or registration of utility model

Ref document number: 6957870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150