JP2017534127A - コンテンツフォーマット変換の検証 - Google Patents

コンテンツフォーマット変換の検証 Download PDF

Info

Publication number
JP2017534127A
JP2017534127A JP2017526485A JP2017526485A JP2017534127A JP 2017534127 A JP2017534127 A JP 2017534127A JP 2017526485 A JP2017526485 A JP 2017526485A JP 2017526485 A JP2017526485 A JP 2017526485A JP 2017534127 A JP2017534127 A JP 2017534127A
Authority
JP
Japan
Prior art keywords
checksum
content file
computer system
file
format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017526485A
Other languages
English (en)
Other versions
JP6677726B2 (ja
Inventor
芳和 高島
芳和 高島
スペンサー スティーヴンズ
スペンサー スティーヴンズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2017534127A publication Critical patent/JP2017534127A/ja
Application granted granted Critical
Publication of JP6677726B2 publication Critical patent/JP6677726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2895Intermediate processing functionally located close to the data provider application, e.g. reverse proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Television Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Abstract

コンテンツ変換検証が、第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成するステップと、変換コンテンツファイルのためのチェックサムを生成するステップと、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムに送るステップと、を含む。キーワードとして、コンテンツ検証及びチェックサムが挙げられる。【選択図】図2B

Description

本開示は、コンテンツフォーマット変換の検証に関し、より具体的には、チェックサムに基づくコンテンツフォーマット変換の検証に関する。
オーディオビジュアル(AV)コンテンツの品質が改善されてAVコンテンツのファイルサイズが大きくなるにつれ、既に配信されたAVコンテンツデータの二次使用が、コンテンツ消費を拡大する選択肢の1つになる。サポートされるAVコンテンツファイルフォーマットは、再生システムに応じて異なる。元の配信ファイル内のビデオデータ及びオーディオデータと同じ品質のデータを再使用するために、ファイルフォーマット変換処理を使用することができる。
本開示は、コンテンツ変換検証を提供する。
1つの実装では、コンテンツ変換検証方法を開示する。この方法は、第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、ターゲットフォーマットでの変換コンテンツファイルを生成するステップと、変換コンテンツファイルのためのチェックサムを生成するステップと、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムに送るステップと、を含む。
別の実装では、コンテンツ変換検証方法を開示する。この方法は、第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取るステップと、第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、ターゲットフォーマットでの変換コンテンツファイルを生成するステップと、第1のコンピュータシステムにおいて、変換コンテンツファイルのための新たなチェックサムを生成するステップと、第1のコンピュータシステムにおいて、受け取ったチェックサムと新たなチェックサムとを比較するステップと、を含む。
別の実装では、コンテンツ変換検証装置を開示する。この装置は、第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取る手段と、第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、ターゲットフォーマットでの変換コンテンツファイルを生成する手段と、第1のコンピュータシステムにおいて、変換コンテンツファイルのための新たなチェックサムを生成する手段と、第1のコンピュータシステムにおいて、受け取ったチェックサムと新たなチェックサムとを比較する手段と、を含む。
別の実装では、コンテンツ変換を検証するためのコンピュータプログラムを記憶する非一時的コンピュータ可読媒体を開示する。このコンピュータプログラムは、実行可能命令を含み、この実行可能命令は、コンピュータに、第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取ることと、第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、ターゲットフォーマットでの変換コンテンツファイルを生成することと、第1のコンピュータシステムにおいて、変換コンテンツファイルのための新たなチェックサムを生成することと、第1のコンピュータシステムにおいて、受け取ったチェックサムと新たなチェックサムとを比較することと、を行わせる。
さらに別の実装では、装置を開示する。この装置は、プロセッサと、プロセッサに接続されたメモリと、を含み、メモリは、コンテンツ変換を検証するためのコンピュータプログラムを記憶し、このコンピュータプログラムは、プロセッサによって実行可能な命令を含み、この命令は、装置に、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取ることと、元のコンテンツファイルをターゲットフォーマットに変換し、ターゲットフォーマットでの変換コンテンツファイルを生成することと、変換コンテンツファイルのための新たなチェックサムを生成することと、受け取ったチェックサムと新たなチェックサムとを比較することと、を行わせる。
本開示の態様を一例として示す以下の説明から、本開示のその他の特徴及び利点が明らかになるであろう。
同じ部分を同じ参照数字によって示す添付のさらなる図面を検討することにより、本開示の詳細を、その構造及び動作の両方に関して部分的に入手することができる。
本開示の1つの実装による、コンテンツ変換検証処理の論理構造及びファイルシステムレイヤ構造を示す図である。 本開示の一実施形態による、コンテンツ変換検証処理を示すフロー図である。 本開示の一実施形態による、コンテンツ検証処理を示すフロー図である。 元のファイルが、ビデオ及びオーディオESレイヤ暗号化を含む「固定サイズパケット」フォーマットを使用している場合の説明図である。 元のファイルが、ビデオ及びオーディオESレイヤ暗号化を含む「固定サイズパケット」フォーマットを使用している場合に、コンテンツ暗号解読及び再暗号化処理を伴わずにどのようにコンテンツ変換を行うかを示す説明図である。 元のファイル510が、固定サイズブロック暗号による暗号化を含む「固定サイズパケット」フォーマットを使用している場合の説明図である。 元のファイルが、固定サイズブロック暗号による暗号化を含む「固定サイズパケット」フォーマットを使用している場合に、コンテンツ暗号解読及び再暗号化処理を伴ってどのようにコンテンツ変換を行うかを示す説明図である。 1つの実装による、フレームベースでの(多重化ビデオ、オーディオ及びその他のデータユニットを含む)メディアフォーマットの説明図である。 変換後の使用のために別のデータを提供することによって「フレームベース」から「固定サイズパケット」への変換及びチェックサムの比較を行う処理の説明図である。 元のストリーム内に含まれるビデオデータと同じビデオデータを全て再使用することによって「固定サイズパケット」から「フレームベース」への変換及びチェックサムの比較を行う処理の説明図である。 変換後の使用のために別のデータを提供することによって「固定サイズパケット」フォーマットから「フレームベース」フォーマットへの変換及びチェックサムの比較を行う処理の説明図である。 1つの実装による、固定サイズパケット内に多重化ビデオ、オーディオ及びその他のデータユニットを含むメディアフォーマットの説明図である。 元のストリーム内に含まれるビデオデータと同じビデオデータを全て再使用することによって「固定サイズパケット」から「フレームベース」への変換及びチェックサムの比較を行う処理の説明図である。 変換後の使用のために別のデータを提供することによって「固定サイズパケット」フォーマットから「フレームベース」フォーマットへの変換及びチェックサムの比較を行う処理の説明図である。 別個に準備したビデオ形態を変換出力ファイルフォーマットのヘッダファイルに含める処理の説明図である。
上述したように、既に配信されたAVコンテンツデータの二次使用は、コンテンツ消費を拡大する選択肢の1つになる。元の配信ファイル内のビデオデータ及びオーディオデータと同じ品質のデータを再使用するために、ファイルフォーマット変換処理を使用することができる。例えば、ビデオ及びオーディオを含む動画像符号化専門家グループトランスポートストリーム(MPEG−TS)は、ビデオ及びオーディオエレメンタリストリームをトランスコードすることなく国際標準化機構(ISO)MPEG−4、パート14(MP4)ファイルフォーマットに変換することができる。別の例では、MP4ファイルフォーマットストリームをMPEG−TSストリームに変換することもできる。なお、MP4フォーマットは、ビデオフレームベースの多重化ファイルフォーマットに基づく代表的なフォーマットであり、MPEG−TSは、固定サイズのパケット多重化ファイルフォーマットに基づく代表的なフォーマットである。
本明細書で開示するいくつかの実装は、コンテンツ変換検証技術を教示する。1つの実装では、チェックサムを用いてコンテンツフォーマット変換の結果を検証する。1つの例では、コンテンツファイルを準備し、第1のフォーマットで第1のコンピュータシステム(コンテンツプロバイダのサーバなど)に記憶する。このシステムは、ターゲットフォーマットにおけるファイルのためのチェックサムを生成する。これらのコンテンツファイルとチェックサムを共に配信する。これらのファイル及びチェックサムを第2のコンピュータシステム(エンドユーザのプレーヤ又はクライアントシステムなど)が受け取り、コンテンツファイルをターゲットフォーマットに変換する。この第2のシステムは、ターゲットフォーマットにおけるファイルのためのローカルチェックサムを生成する。次に、第2のシステムは、受け取ったチェックサムとローカルチェックサムとを比較して、変換が上手くいった(又は少なくとも容認できる)ことを検証することができる。さらなる実装は、以下に限定されるわけではないが、(1)再暗号化を伴う又は伴わないファイルフォーマット変換、(2)コンテンツファイルにおけるフォレンジックウォーターマーキングのサポート、(3)変換中/変換後におけるチェックサムのチェック、及び(4)「暗号解読及び再暗号化処理」を伴う又は伴わない「フレームベース」から「固定パケットサイズ」への変換及び「固定パケットサイズ」から「フレームベース」への変換などの変換、のうちの1つ又は2つ以上を含むことができる。本開示を通じて「チェックサム」という用語に言及するが、この用語は、誤りを検出してデータ完全性を検証するための(限定ではないが、チェックサム関数(例えば、UNIXチェックサム関数)、ハッシュ関数及びフィンガープリント関数の結果を含む)いずれかのデジタルデータブロックを意味するために使用することができる。
さらなる実装では、ターゲットフォーマットに変換するファイルを複数のセグメント(又はチャンク)にセグメント化(又はチャンク化)する。従って、変換処理中にチェックサムの生成及び比較を行うことができる。1つの実装では、変換処理中にセグメント毎にチェックサムの生成及び比較を行うことができる。別の実装では、変換処理中に所定数のセグメントにわたってチェックサムの生成及び比較を行うことができる。さらに別の実装では、変換処理の完了後にチェックサムの生成及び比較を行うことができる。
さらなる実装では、変換出力データの先頭から複数のチェックサムチェックポイントまでに対してチェックサムを生成する。従って、変換処理中にチェックサムの生成及び比較を行いながら、変換出力の正当性を先頭から関連するチェックサムチェックポイントまで検証することができる。1つの実装では、変換出力データの先頭から現在の変換出力データまでチェックサムの生成を実行し続け、変換処理中に出力データの先頭から現在の出力データまでの比較を行うことができる。別の実装では、同様に(先頭から現在の変換出力データまで)チェックサムの生成及び比較を行って、変換処理の完了後にチェックサムの比較を行うことができる。
以下の説明を読めば、様々な実装及び用途における本開示の実装方法が明らかになるであろう。しかしながら、本明細書では本開示の様々な実装について説明するが、これらの実装はほんの一例として示すものであって限定ではないと理解されたい。従って、この様々な実装の詳細な説明は、本開示の範囲又は外延を限定するものではないと解釈されたい。
図1に、本開示の1つの実装による、コンテンツ変換検証処理の論理構造100及びファイルシステムレイヤ構造150を示す。論理構造100及びファイルシステムレイヤ構造150は、各々がビデオデータの集合体であるクリップ1、2A、2B及び3(ビデオクリップ、他の実装ではオーディオデータなどの異なるデータ集合体を使用することもできる)を含む。論理構造100に示すように、クリップ1及び3は、鍵1で暗号化されており、クリップ2は、鍵a及び鍵bで暗号化されている。鍵Aで暗号化されたクリップ2はクリップ2Aと表記しており、鍵Bで暗号化されたクリップ2はクリップ2Bと表記している。これらの暗号化クリップは、暗号化ファイルとして順に配置され、配信できるように準備される(例えば、光ディスク又はオンライン配信ストレージサーバに記憶される)。ファイルシステムレイヤ構造150に示すように、鍵aで暗号化されたクリップ(すなわち、クリップ2A)及び鍵bで暗号化されたクリップ(すなわち、クリップ2B)は、順に隣同士に配置される。
1つの実装では、ファイルフォーマット変換の実装によって正しい出力データが誤りなく生成されたことを検証するために、コンテンツ準備処理において正しいファイルフォーマット変換出力データのためのチェックサムを生成する。チェックサムデータは、元のコンテンツの配信と共に提供される。チェックサムの例としては、メッセージダイジェスト5(MD5)、セキュアハッシュアルゴリズム1(SHA−1)、及びSHA−256などの出力ファイルハッシュ値計算結果が挙げられる。
図2Aは、本開示の一実施形態によるコンテンツ変換検証処理200を示すフロー図である。図示の図2Aの実施形態では、ブロック210において、元のコンテンツファイルを(第1のコンピュータシステムにおいて)ターゲットフォーマットに変換する。この変換により、ターゲットフォーマットでの変換コンテンツファイルが生成される。ブロック220において、変換コンテンツファイルのためのチェックサムを生成する。その後、ブロック230において、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムに送信する。
ファイルフォーマット変換の1つの実装では、装置が、ファイル及びチェックサムを受け取るコンピュータシステムとして構成される。このシステムは、ファイルの変換後に、(変換処理中又は変換処理後に)自機のファイルフォーマット変換出力データのチェックサムを計算する。その後、システムは、計算したチェックサムと、コンテンツディストリビュータ(例えば、第1のコンピュータシステム)が準備してここから受け取られたチェックサムとを比較する。チェックサムが一致した場合、受信側システムによって生成された出力データは正しいと検証される。このように、少なくともいくつかの実装では、ファイルフォーマット変換出力ファイルの検証が容易かつ効率的になる。また、チェックサムによってサポートされるファイルフォーマット変換出力データ検証は、元のファイル内でコンテンツが暗号化されている時にも適用可能であり、(変換出力データの暗号化鍵が予め決まっている時には)ファイル変換処理中にコンテンツの暗号解読及び再暗号化が行われる。チェックサムによってサポートされるファイルフォーマット変換出力データは、元のファイル及び/又はファイルフォーマット変換出力ファイルが個別化ビデオセグメント(例えば、フォレンジックウォーターマーキング)を含む際にも適用可能である。1つの実装では、装置がメディアプレーヤである。
図2Bは、本開示の一実施形態によるコンテンツ検証処理200を示すフロー図である。図示の図2Bの実施形態では、ブロック250において、第1のコンピュータシステムにおいて第2のコンピュータシステムから元のコンテンツファイル及びチェックサムを受け取る。ブロック260において、元のコンテンツファイルをターゲットフォーマットに変換する。この変換により、ターゲットフォーマットでの変換コンテンツファイルが生成される。ブロック270において、変換コンテンツファイルのための新たなチェックサムを生成する。その後、ブロック280において、受け取ったチェックサムと新たなチェックサムとを比較する。
1つの実装の動作例では、コンテンツファイルが、ビデオデータを含むビデオファイルである。このビデオデータを(逐語的に及び/又は論理的に)フレームに分割する。コンテンツファイルは、固定パケットサイズ(例えば、MPEG−TS+4バイトのヘッダ=192バイトのパケット)を有し、暗号化(例えば、ビデオ/オーディオエレメンタリストリーム(ES)レイヤ暗号化)される。コンテンツファイルは、フレームベースファイルフォーマットを有する変換ファイル(例えば、ISOベースメディアファイルフォーマット、シングルトラックファイル)に変換されて暗号化(例えば、ビデオ/オーディオESレイヤ暗号化、Common Encryption)される。コンテンツプロバイダは、元のコンテンツファイルを記憶しているプロバイダコンピュータシステムを用いて元のコンテンツファイルを変換ファイルに変換し、この変換ファイルのためのチェックサム(「プロバイダチェックサム」)を生成する。コンテンツプロバイダは、元のコンテンツファイルをプロバイダチェックサムと共に配信する。
1つの実装では、装置が、元のコンテンツファイル及びプロバイダチェックサムを受け取って(例えば、インターフェイスユニット)記憶ユニットに記憶するクライアントシステムとして構成される。このクライアントシステムは、変換ファイル内で元のコンテンツファイルをターゲットフォーマットに変換する(例えば、コンバータ)。クライアントシステムは、このコンテンツファイルを暗号解読しない。次に、クライアントシステムは、変換ファイルを用いて新たなチェックサムを生成する(例えば、チェックサム生成器)。或いは、クライアントシステムは、変換処理中に新たなチェックサムを生成する。クライアントシステムは、(元のコンテンツファイルと共に受け取った)プロバイダチェックサムと(クライアントシステムによって生成された)新たなチェックサムとを(例えば、チェックサム比較器によって)比較する。チェックサムが一致した場合、クライアントシステムは、変換が上手くいったことを確認する。1つの実装では、受け取ったチェックサムと新たなチェックサムとが一致した場合、クライアントシステムが検証フラグを生成する。変換が上手くいかなかった場合、クライアントシステムは、失敗をレポートしてプロバイダに新たなファイル及び/又はチェックサムを要求することができる。或いは、クライアントシステムは、プロバイダシステムが検証できるように新たなチェックサムをプロバイダシステムに送ることもできる。1つの実装では、クライアントシステムがメディアプレーヤである。
図3〜図14に、様々なメディアフォーマットと、「暗号解読及び再暗号化処理」を伴う又は伴わない「フレームベース」から「固定パケットサイズ」への変換及び「固定パケットサイズ」から「フレームベース」への変換などの様々な変換とを示す。
図3及び図4には、再暗号化を伴わないファイルフォーマット変換の詳細を示す。
図3は、元のファイル310が、ビデオ及びオーディオESレイヤ暗号化(例えば、Common Encryption)を含む「固定サイズパケット」フォーマット(例えば、192バイトに等しいMPEG−TSプラス4バイトヘッダ)を使用している場合の説明図300である。図3では、(第1のコンピュータシステム上に存在する)コンテンツ準備処理がファイルフォーマット変換処理を実行して、元のファイル310を、ビデオ暗号化鍵312を用いたビデオ暗号化及びオーディオ暗号化鍵314を用いたオーディオ暗号化を含む「フレームベース」フォーマット(例えば、ISOベースメディアファイルフォーマット(ISOBMFF))に変換する。コンテンツ準備処理は、チェックサム計算処理も実行してチェックサム316を生成する。次に、(ビデオ及びオーディオ暗号化を含む)元のファイル310及びチェックサム316を第2のコンピュータシステムに送る。1つの実装では、第1のコンピュータシステムがコンテンツプロバイダサーバであり、第2のコンピュータシステムがクライアント装置である。
第2のコンピュータシステムは、(ビデオ及びオーディオ暗号化を含む)元のファイル310及びチェックサム316を受け取る。受け取った元のファイル310は、再生318に使用することができる。さらに、第2のコンピュータシステム上に存在するファイルフォーマット変換処理を実行して、元のファイル310を、ビデオ及びオーディオESレイヤ暗号化を含む出力ファイル320に変換する。第2のコンピュータシステムのファイルフォーマット変換処理は、(変換処理中又は変換処理後に)自機のファイルフォーマット変換出力データのチェックサムを計算し、計算したチェックサムと、第1のコンピュータシステムが準備してここから受け取られたチェックサムとを比較する(322)。チェックサムが一致した場合、第2のコンピュータシステムによって生成された出力ファイル320は正しいと検証される。この比較によってチェックサムが一致しなかった場合、クライアントシステムは、失敗をレポートしてプロバイダに新たなファイル及び/又はチェックサムを要求することができる。或いは、クライアントシステムは、プロバイダシステムが検証できるように新たなチェックサムをプロバイダシステムに送ることもできる。
図4は、図3に示す説明図300と同様の、ただしコンテンツ再生鍵をどのように管理すべきかを示す図を追加した、再暗号化を伴わないファイルフォーマット変換の説明図400である。図4では、コンテンツプロバイダサーバ410とライセンスサーバ(例えば、小売業者)412との間で鍵が共有される。図4の他の要素は図3のものと同様である。
図5及び図6には、 再暗号化を伴うファイルフォーマット変換の詳細を示す。
図5は、元のファイル510が、「固定サイズパケット」フォーマット(例えば、MPEG−TS+4バイトのヘッダ=192バイトのパケット)を使用している場合の説明図500である。図5では、(第1のコンピュータシステム上に存在する)コンテンツ準備処理がファイルフォーマット変換処理を実行して、元のファイル510を「フレームベース」フォーマット(例えば、ISOベースメディアファイルフォーマット(ISOBMFF))に変換する。コンテンツ準備処理は、チェックサム計算処理も実行してチェックサム512を生成する。元のファイル510は、ブロック鍵514(Blu−ray(登録商標)ディスクのためのアドバンスドアクセスコンテンツシステム(AACS)の例である暗号ブロック連鎖(CBC))で暗号化されている。次に、元のファイル510及びチェックサム512を第2のコンピュータシステムに送る。
第2のコンピュータシステムは、元のファイル510及びチェックサム512を受け取る。受け取った元のファイル510は、再生516に使用することができる。さらに、第2のコンピュータシステム上に存在するファイルフォーマット変換処理を実行する。しかしながら、この事例では、ビデオ及びオーディオファイルを再暗号化して、暗号化ビデオ及びオーディオファイル520を生成する。第2のコンピュータシステムのファイルフォーマット変換処理は、(変換処理中又は変換処理後に)自機のファイルフォーマット変換出力データのチェックサムを計算し、計算したチェックサムと、第1のコンピュータシステムが準備してここから受け取られたチェックサムとを比較する(522)。チェックサムが一致した場合、第2のコンピュータシステムによって生成された出力ファイル520は正しいと検証される。この比較によってチェックサムが一致しなかった場合、クライアントシステムは、失敗をレポートしてプロバイダに新たなファイル及び/又はチェックサムを要求することができる。或いは、クライアントシステムは、プロバイダシステムが検証できるように新たなチェックサムをプロバイダシステムに送ることもできる。
図6は、図5に示す説明図500と同様の、ただしコンテンツ再生鍵をどのように管理すべきかを示す図を追加した、再暗号化を伴うファイルフォーマット変換の説明図600である。図6では、変換処理が、再生のために提供された鍵と同じ鍵を使用することも、或いはサーバから鍵を受け取ることもできる。変換鍵は、元の鍵を用いて、又は単独で生成される。
図7は、1つの実装による、(多重化ビデオ、オーディオ及びその他のデータユニットを含む)フレームベースのメディアフォーマットの説明図700である。多重化は、ビデオ/オーディオフレーム毎に、又は複数のビデオピクチャ群(GOP)(例えば、MPEG−4(MP4)フォーマット又は共通ファイルフォーマット(CFF))などのさらに大きなブロック毎に適用される。この実装では、個別化をフレーム(又はさらに大きなユニット)毎に適用することができる。
エレメンタリストリーム(ES)710内のソースフレームは、3つのビデオデータユニットV1、V2及びV3と、2つのオーディオユニット712及び716と、他の1つのデータユニット714とを含む。ES720内のフレーム(ストリーム1A)は、鍵a及び鍵bでそれぞれ暗号化された2つのV2フレーム722及び724(フレームV2−a及びV2−b)を含む。フレーム毎に暗号化も適用する場合、暗号化が個別化セグメントの選択に影響を与えることはない。ストリーム1A 720では、プレーヤが、与えられた鍵との一致に基づいてフレームV2−a又はV2−bを選択する必要がある。例えば、鍵aを受け取ったプレーヤは、フレームV2−aを暗号解読して再生する。ストリーム1Bでは、ES730内のフレームがES740内のフレームと重複する。従って、ストリーム1Bでは、1又は2以上の暗号化ブロックのユニットにおいて個別化セグメントの選択を行うことができる。プレーヤは、与えられた鍵との一致に基づいて暗号化ブロックを選択する必要がある。従って、これらのブロックは、1つのファイル内に存在することも、或いは別個のファイルとして記憶して連続再生することもできる。鍵aを受け取ったプレーヤは、V2−aを含むブロックを暗号解読し、鍵bを受け取ったプレーヤは、V2−bを含むブロックを暗号解読する。
図7の説明図700は、フレームベースのビデオウォーターマーキングに基づくものであるが、同じセグメンテーション法を通じてさらに長いビデオマーキング又はオーディオマーキングなどの他の手段を適用することもできる。(MP4ヘッダ及びその他のコンテナフォーマットレイヤなど)の多重化レイヤは、説明図700を単純にするために省いている。さらに、フレームV2−a及びV2−bは、挿入された異なるビデオウォーターマークを有することができる。従って、コンテンツシーケンス全体にわたって個別化された複数のセグメントを有することにより、情報を記憶するペイロードを提供することができる。
図8は、クライアント装置において「フレームベース」から「固定サイズパケット」への変換及びチェックサムの比較を行う処理800の説明図である。この変換は、変換後の使用のために別のデータを提供することによって行われる。変換事例810は、ストリーム1Aからストリーム2Aへの変換であり、変換事例820は、ストリーム1Aからストリーム2Bへの変換である。事例810又は820のいずれにおいても、ビデオデータの元の形態は廃棄され、別個に準備された既に暗号化されているビデオデータが使用される。コンテンツ作成者は、元のフォーマットのストリーム(ストリーム1A)とは別個にデータフォーマット(ストリーム2A又は2B)のV2−c及びV2−d部分を準備し、このデータのV2−c及びV2−d部分をメディア上の又はサーバからの別個のファイルとして提供する。
上述したように、両事例810又は820では、変換処理によって元のビデオデータからV2−a及びV2−b部分が廃棄され(812を参照)、差し替えとしてV2−c及びV2−dデータが挿入される(816を参照)。パケット814は、別個に準備された暗号化ビデオ形態(固定サイズのパケット内で暗号化されたビデオES)を構成する。ブロック822は、別個に準備された(ビデオ形態を含む)暗号化ブロックを構成する。データV2−c又はV2−dは、V2−a/V2−bと同じビデオデータであっても、又はそうでなくてもよく、V2−a/V2−bと同じ鍵で暗号化しても、又はしなくてもよい。データフォーマット(2A)/(2B)の再生ライセンスは、データフォーマット(1A)に使用される鍵と比べて異なる鍵セットを提供することができる。変換処理は、データフォーマット(2A)/(2B)に既に暗号化されている別形態のデータを提供することにより、V2−a/V2−bのビデオデータを公開する必要がなく、特定のプレーヤに与えられた鍵セットに関連付けられた暗号解読画像におけるフォレンジックWM識別子の一意性を維持することができる。1つの実装では、変換処理が完了すると、ブロック830(ストリーム2Aの場合)又は832(ストリーム2Bの場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
図9は、クライアント装置において「固定サイズパケット」から「フレームベース」への変換及びチェックサムの比較を行う処理900の説明図である。この変換は、元のストリームに含まれるビデオデータと同じビデオデータを全て再使用することによって行われる。変換事例910は、暗号化ビデオデータを維持したストリーム2Aからストリーム1Aへの変換である。さらに、ビデオデータは、「固定サイズパケット」フォーマット(例えば、MPEG−TS)から「フレームベース」フォーマット(例えば、MP4)に再多重化される。同様に、オーディオデータ及びその他のデータも「フレームベース」フォーマットに再多重化される。「フレームベース」フォーマットの変換出力ファイル(フォーマット1A’)は、ビデオ920、オーディオ922及びその他のデータ924を含む別個のトラックファイルとすることができる。変換処理が完了すると、ブロック930(フォーマット1Aの場合)又は932(フォーマット1A’の場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
図10は、クライアント装置において「固定サイズパケット」フォーマット1010から「フレームベース」フォーマット1030への変換及びチェックサムの比較を行う処理1000の説明図である。この変換は、変換後の使用のために別のデータを提供することによって行われる。変換事例1020は、ビデオデータの元の形態を再使用するストリーム2A 1010からストリーム1A 1030への変換である。再生では、ビデオ形態のいずれか一方(V2−a又はV2−b)に割り当てられた1つ鍵のみを有する特定のプレーヤユニットによってこれらのビデオ形態の一方を暗号解読することができる。コンテンツ作成者は、元のフォーマットのストリーム(2A)とは別個にデータフォーマットストリーム(1A)のV2−c及びV2−d部分を準備し、このデータのV2−c及びV2−d部分をメディア上の又はサーバからの別個のファイルとして提供する。従って、ブロック1522は、別個に準備された(ビデオ形態を含む)暗号化ブロックを構成する。
変換処理1020では、元のビデオデータからV2−a 1012及びV2−b 1014部分が廃棄され、差し替えとしてデータV2−c及びV2−dが挿入される。V2−c/V2−dは、V2−a/V2−bと同じビデオデータであっても、又はそうでなくてもよく、V2−a/V2−bと同じ鍵で暗号化しても、又はしなくてもよい。データフォーマット(1A)の再生ライセンスは、データフォーマット(2A)に使用される鍵と比べて異なる鍵セットを提供することができる。コンテンツ作成者は、既に暗号化されている別形態のデータをデータフォーマット(1A)に提供することにより、異なる技術を用いてデータフォーマット(2A)及び(1A)専用の形態を準備することができる。また、データフォーマット(2A)及び(1A)の再生は異なる鍵セットによって管理することもでき、暗号解読画像において異なるウォーターマーク識別子を使用することもできる。従って、フォーマット(1A’)1040で示すように、変換出力ファイルは、ビデオ、オーディオ及びその他のデータユニットの各々を含む別個のトラックファイルとすることができる。1つの実装では、変換処理が完了すると、ブロック1050(フォーマット1Aの場合)又は1052(フォーマット1A’の場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
図11は、1つの実装による、固定サイズのパケット内に多重化ビデオ、オーディオ及びその他のデータユニットを含むメディアフォーマットの説明図1100である。この多重化は、固定サイズのパケット(例えば、Blu−ray(登録商標)ディスクフォーマットでのMPEG−TSベースのブロードキャスト)において適用される。この実装では、個別化をフレーム(又はさらに大きなユニット)毎に適用することができるが、固定サイズのパケットシーケンスを考慮する必要がある。フレーム毎に暗号化も適用する場合(例えば、ストリーム2A)、暗号化が個別化セグメントの選択に影響を与えることはない。暗号化ユニットが、異なるタイプのエレメンタリストリーム(例えば、ストリーム2B 1110)と重複する場合、個別化セグメントの選択は、1又は2以上の暗号化ブロックのユニットにおいて行うことができる。
説明図1100は、フレームベースのビデオウォーターマーキングに基づくものであるが、同じセグメンテーション法を通じてさらに長いビデオマーキング又はオーディオウォーターマーキングなどの他の手段を適用することもできる。(MPEG−TSヘッダ及びその他のコンテナフォーマットレイヤなどの)多重化レイヤは、説明図1100を単純にするために省いている。さらに、フレームV2−a及びV2−bは、挿入された異なるビデオウォーターマークを有することができる。コンテンツシーケンス全体にわたって個別化された複数のセグメントを有することにより、情報を記憶するペイロードを提供することができる。従って、個別化は、ターゲットビデオフレーム(図11におけるV2)が含まれる(単複の)暗号化ブロックに適用することができる。個別化セグメントは、他のビデオフレームデータ又はオーディオデータを含むこともできる。これらのブロックは、1つのファイル内に存在することも、或いは別個のファイルとして記憶して連続再生することもできる。
図12は、クライアント装置において「固定サイズパケット」から「フレームベース」への変換及びチェックサムの比較を行う処理1200の説明図である。この変換は、元のストリームに含まれるビデオデータと同じビデオデータを全て再使用することによって行われる。変換事例1210は、ビデオデータの元の形態を再使用するストリーム2Bからストリーム1Aへの変換である。フォーマット(2B)の元の暗号化ブロックデータを暗号解読し、ビデオデータを逆多重化する。さらに、ビデオESレイヤに暗号化を適用し、従って「フレームベース」フォーマットに再多重化を適用する(図5も参照)。「フレームベース」フォーマットの変換出力ファイル(フォーマット1A’)は、ビデオ1220、オーディオ1222及びその他のデータ1224を含む別個のトラックファイルとすることができる。1つの実装では、変換処理が完了すると、ブロック1230(フォーマット1Aの場合)又は1232(フォーマット1A’の場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
図13は、クライアント装置において「固定サイズパケット」フォーマット1310から「フレームベース」フォーマット1330への変換及びチェックサムの比較を行う処理1300の説明図である。この変換は、変換後の使用のために別のデータを提供することによって行われる。変換事例1320は、ビデオデータを再使用するストリーム2B 1310からストリーム1A 1330への変換である。再生ではビデオ形態のいずれか一方(V2−a又はV2−b)に割り当てられた1つ鍵のみを有する特定のプレーヤユニットによってこれらのビデオ形態の一方を暗号解読することができる。コンテンツ作成者は、元のフォーマットのストリーム(2B)とは別個にデータフォーマットストリーム(1A)のV2−c及びV2−d部分を準備し、このデータのV2−c及びV2−d部分をメディア上の又はサーバからの別個のファイルとして提供する。従って、ブロック1332は、別個に準備された(ビデオ形態を含む)暗号化ブロックを構成する。
変換処理1320では、元のビデオデータからV2−a 1312及びV2−b 1314部分が廃棄され、差し替えとしてV2−c及びV2−dデータ1332が挿入される。V2−c/V2−dは、V2−a/V2−bと同じビデオデータであっても、又はそうでなくてもよく、V2−a/V2−bと同じ鍵で暗号化しても、又はしなくてもよい。データフォーマット(1A)の再生ライセンスは、データフォーマット(2B)に使用される鍵と比べて異なる鍵セットを提供することができる。コンテンツ作成者は、既に暗号化されている別形態のデータをデータフォーマット(1A)に提供することにより、異なる技術を用いてデータフォーマット(2B)及び(1A)専用の形態を準備することができる。また、データフォーマット(2B)及び(1A)の再生は異なる鍵セットによって管理することもでき、暗号解読画像において異なるウォーターマーク識別子を使用することもできる。
元のデータ(2B)内にビデオの形態が存在しない部分については、変換処理1330が、フォーマット(2B)の元の暗号化ブロックデータを暗号解読してビデオデータを逆多重化する必要がある。さらに、ビデオESレイヤに暗号化を適用し、従って「フレームベース」フォーマットに再多重化を適用する。元のデータ(2B)内にビデオの形態が存在しない部分については、通常、この部分が元のデータ(2B)のサイズの大部分を占めるので、元のデータを使用することに利点がある。従って、このようにビデオデータを再使用することにより、別個に準備されるデータ1332のサイズを最小化することができる。従って、フォーマット(1A’)1340に示すように、変換出力ファイルは、ビデオ、オーディオ及びその他のデータユニットの各々を含む別個のトラックファイルとすることができる。
1つの実装では、変換処理が完了すると、ブロック1350(フォーマット1Aの場合)又は1352(フォーマット1A’の場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
図14は、別個に準備したビデオ形態を変換出力ファイルフォーマットのヘッダファイルに含める処理1400の説明図である。コンテンツ作成者は、別個に準備した暗号化ビデオ形態(V2−c/V2−d)を含む「フレームベース」ファイルフォーマットヘッダ専用構造を準備する。変換処理1420は、元のファイルフォーマット(2B)1410からのデータを暗号解読し、逆多重化し、再暗号化して再多重化する。変換処理1420は、V2−a又はV2−b(両方ではない)を含むブロックのみを暗号解読できる鍵にアクセスすることができる。変換処理1420は、V2−a部分1412以外のデータを再暗号化して再多重化し、V2−a/V2−b 1412/1414の代わりに、V2−c及びV2−dの既に別個に準備しているデータ 1442を使用する。別個に準備したV2−c/V2−dのデータの存在自体を使用して、元のビデオデータをどこで廃棄する必要があるかを識別することができる。V2−c/V2−dは、別個に暗号化された2つの別個のビデオフレームとすることも、或いは(1A)1430、1440及び(1A’)1450のフォーマットに依存する1つのビデオフレーム及びメタデータ構造とすることもできる。
1つの実装では、変換処理が完了すると、ブロック1460(フォーマット1Aの場合)又は1462(フォーマット1A’の場合)においてチェックサムを生成し、コンテンツプロバイダサーバから受け取ったチェックサムと比較する。他の実装では、変換処理中にチェックサムの比較を行うことができる。
1つの実装は、コンピュータ命令を記憶して実行するために、1又は2以上のプログラマブルプロセッサと、対応するコンピュータシステムコンポーネントとを含む。ハードウェア、ソフトウェア及びファームウェアの組み合わせを使用することもできる。例えば、プロバイダシステムでは、配信、再生、データの暗号化、コンテンツファイルの構築及び配信、変換、並びにチェックサムの生成を、(例えば、メモリ、計算ユニット、バスなどの)適切なコンポーネント及びシステムを利用する1又は2以上のプロセッサ上で適切なコンピュータ命令を実行する1又は2以上のコンピュータシステムによって行うことができる。
別の変形例及び実装も可能である。いくつかの例は、映画又はテレビ番組などのビデオを表すコンテンツファイル及びデータに対応するものであるが、オーディオ、画像データ、ソフトウェア、科学データ又は医療データなどの他のデータを使用することもできる。1つの例では、患者の医療記録をセグメント化し、マーク付けし、暗号化し、変換し、本明細書で説明したチェックサムを生成して使用する。AVコンテンツの検証と同様に、チェックサムを配布し比較して(医療撮像データなどの)他のデータの変換精度を確認することは、患者のケアを改善してコストを削減するのに役立つことができる。
上記の開示した実装の説明は、当業者が本開示を実施又は利用できるように行ったものである。当業者には、これらの実装の様々な修正が容易に明らかになると思われ、また本明細書で説明した一般的原理は、本開示の趣旨又は範囲から逸脱することなく他の実施形態にも適用することができる。従って、これらの技術は、上述した特定の例に限定されるものではない。従って、本明細書で提示した説明及び図面は、本開示の現在のところ好ましい実施形態を表すものであり、従って本開示が広く意図する主題を表すものであると理解されたい。さらに、本開示の範囲は、当業者にとって明らかになり得る他の実施形態を完全に含み、従って添付の特許請求の範囲以外のものによって限定されるものではないと理解されたい。
250 元のコンテンツファイル及びチェックサムを受け取る
260 元のコンテンツファイルをターゲットフォーマットでの変換コンテンツファイルに変換
270 変換コンテンツファイルのための新たなチェックサムを生成
280 受け取ったチェックサムと新たなチェックサムとを比較

Claims (23)

  1. コンテンツ変換検証方法であって、
    第1のコンピュータシステムにおいて、元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成するステップと、
    前記変換コンテンツファイルのためのチェックサムを生成するステップと、
    前記元のコンテンツファイル及び前記チェックサムを第2のコンピュータシステムに送るステップと、
    を含むことを特徴とする方法。
  2. 前記第1のコンピュータシステムは、コンテンツプロバイダコンピュータシステムである、
    請求項1に記載の方法。
  3. 前記第2のコンピュータシステムは、クライアントコンピュータシステムである、
    請求項1に記載の方法。
  4. 前記元のコンテンツファイルは、ビデオデータファイルである、
    請求項1に記載の方法。
  5. 前記元のコンテンツファイルは暗号化される、
    請求項1に記載の方法。
  6. 前記元のコンテンツファイルは、該元のコンテンツファイル又は前記変換コンテンツファイルを再暗号化することなく前記ターゲットフォーマットに変換される、
    請求項5に記載の方法。
  7. 前記元のコンテンツファイルは、ウォーターマークを含む、
    請求項1に記載の方法。
  8. 前記変換コンテンツファイルは、前記ウォーターマークを含む、
    請求項7に記載の方法。
  9. コンテンツ変換検証方法であって、
    第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取るステップと、
    前記第1のコンピュータシステムにおいて、前記元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成するステップと、
    前記第1のコンピュータシステムにおいて、前記変換コンテンツファイルのための新たなチェックサムを生成するステップと、
    前記第1のコンピュータシステムにおいて、前記受け取ったチェックサムと前記新たなチェックサムとを比較するステップと、
    を含むことを特徴とする方法。
  10. 前記元のコンテンツファイルは暗号化され、前記元のコンテンツファイルを変換するステップは、前記元のコンテンツファイルを暗号解読するステップを含まない、
    請求項9に記載の方法。
  11. 前記新たなチェックサムを生成するステップは、前記元のコンテンツファイルの前記ターゲットフォーマットへの変換中に実行される、
    請求項9に記載の方法。
  12. 前記受け取ったチェックサムと前記新たなチェックサムとの比較が一致した場合に検証フラグを生成するステップをさらに含む、
    請求項9に記載の方法。
  13. 前記受け取ったチェックサムと前記新たなチェックサムとが一致しなかった場合に新たな元のコンテンツファイルを求める要求を前記第2のコンピュータシステムに送るステップをさらに含む、
    請求項9に記載の方法。
  14. 前記受け取ったチェックサムと前記新たなチェックサムとが一致しなかった場合に前記新たなチェックサムを前記第2のコンピュータシステムに送るステップをさらに含む、
    請求項9に記載の方法。
  15. コンテンツ変換検証装置であって、
    第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取る手段と、
    前記第1のコンピュータシステムにおいて、前記元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成する手段と、
    前記第1のコンピュータシステムにおいて、前記変換コンテンツファイルのための新たなチェックサムを生成する手段と、
    前記第1のコンピュータシステムにおいて、前記受け取ったチェックサムと前記新たなチェックサムとを比較する手段と、
    を備えることを特徴とする装置。
  16. 前記元のコンテンツファイルは暗号化され、前記元のコンテンツファイルを変換する手段は、前記元のコンテンツファイルを暗号解読する手段を含まない、
    請求項15に記載の装置。
  17. 前記新たなチェックサムを生成する手段は、前記元のコンテンツファイルの前記ターゲットフォーマットへの変換中に実行される、
    請求項15に記載の装置。
  18. 前記受け取ったチェックサムと前記新たなチェックサムとの比較が一致した場合に検証フラグを生成する手段をさらに備える、
    請求項15に記載の装置。
  19. 前記受け取ったチェックサムと前記新たなチェックサムとが一致しなかった場合に新たな元のコンテンツファイルを求める要求を前記第2のコンピュータシステムに送る手段をさらに備える、
    請求項15に記載の装置。
  20. 前記受け取ったチェックサムと前記新たなチェックサムとが一致しなかった場合に前記新たなチェックサムを前記第2のコンピュータシステムに送る手段をさらに備える、
    請求項15に記載の装置。
  21. コンテンツ変換を検証するためのコンピュータプログラムを記憶する非一時的コンピュータ可読媒体であって、前記コンピュータプログラムは実行可能命令を含み、該実行可能命令は、コンピュータに、
    第1のコンピュータシステムにおいて、元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取ることと、
    前記第1のコンピュータシステムにおいて、前記元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成することと、
    前記第1のコンピュータシステムにおいて、前記変換コンテンツファイルのための新たなチェックサムを生成することと、
    前記第1のコンピュータシステムにおいて、前記受け取ったチェックサムと前記新たなチェックサムとを比較することと、
    を行わせる、
    ことを特徴とする非一時的コンピュータ可読媒体。
  22. プロセッサと、
    前記プロセッサに接続されたメモリと、
    を備え、前記メモリは、コンテンツ変換を検証するためのコンピュータプログラムを記憶し、該コンピュータプログラムは、前記プロセッサによって実行可能な命令を含み、該命令は、前記装置に、
    元のコンテンツファイル及びチェックサムを第2のコンピュータシステムから受け取ることと、
    前記元のコンテンツファイルをターゲットフォーマットに変換し、該ターゲットフォーマットでの変換コンテンツファイルを生成することと、
    前記変換コンテンツファイルのための新たなチェックサムを生成することと、
    前記受け取ったチェックサムと前記新たなチェックサムとを比較することと、
    を行わせる、
    ことを特徴とする装置。
  23. 前記装置は、メディアプレーヤである、
    請求項22に記載の装置。
JP2017526485A 2014-08-01 2015-07-31 コンテンツフォーマット変換の検証 Active JP6677726B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462032372P 2014-08-01 2014-08-01
US62/032,372 2014-08-01
PCT/US2015/043325 WO2016019358A1 (en) 2014-08-01 2015-07-31 Content format conversion verification
US14/815,720 US11024200B2 (en) 2014-08-01 2015-07-31 Content format conversion verification
US14/815,720 2015-07-31

Publications (2)

Publication Number Publication Date
JP2017534127A true JP2017534127A (ja) 2017-11-16
JP6677726B2 JP6677726B2 (ja) 2020-04-08

Family

ID=55181302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017526485A Active JP6677726B2 (ja) 2014-08-01 2015-07-31 コンテンツフォーマット変換の検証

Country Status (7)

Country Link
US (2) US11024200B2 (ja)
EP (1) EP3155546A4 (ja)
JP (1) JP6677726B2 (ja)
KR (1) KR101944637B1 (ja)
CN (1) CN106537402A (ja)
RU (1) RU2667780C2 (ja)
WO (1) WO2016019358A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201601793D0 (en) * 2016-02-01 2016-03-16 Nagravision Sa Embedding watermarking data
WO2018069550A1 (en) * 2016-10-14 2018-04-19 Auro Technologies Recording and playback devices with avoidance of missynchronisation by scrambling a payload with a modified payload checksum
CN107844273B (zh) * 2017-11-01 2021-05-04 深信服科技股份有限公司 一种数据写入方法及装置、验证方法及装置
US11368745B2 (en) * 2018-07-05 2022-06-21 Dolby International Ab Processing media data structures
CN110413345A (zh) * 2019-07-26 2019-11-05 云湾科技(嘉兴)有限公司 程序验证方法、装置、计算设备及计算机存储介质
CN111046637A (zh) * 2019-12-25 2020-04-21 小船出海教育科技(北京)有限公司 一种科学公式正确性检验方法和装置
CN116455997B (zh) * 2023-06-12 2023-08-22 深圳华锐分布式技术股份有限公司 Step行情多路转发方法、装置、设备及介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000007329A (ja) * 1998-06-29 2000-01-11 Tochigi Prefecture 板状水酸化カルシウムの製造法
JP2002542523A (ja) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003308249A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、並びにプログラム
JP2005222523A (ja) * 2004-01-08 2005-08-18 Matsushita Electric Ind Co Ltd コンテンツ配信システム、ライセンス配信方法および端末装置
JP2007274716A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008067152A (ja) * 2006-09-08 2008-03-21 Renesas Technology Corp データ処理装置
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2009529179A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド レガシーデバイス登録方法、データ伝送方法及びレガシーデバイス認証方法
JP2010520547A (ja) * 2007-03-02 2010-06-10 ケィティ、コーポレーション 使用者生成コンテンツ保護システム及びその方法
JP2010273025A (ja) * 2009-05-20 2010-12-02 Sony Corp 電子機器、コンテンツ転送システム、コンテンツ転送方法及びプログラム
WO2011065236A1 (ja) * 2009-11-25 2011-06-03 Kddi株式会社 2次コンテンツ提供システムおよび方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870471A (en) 1996-11-27 1999-02-09 Esco Electronics Corporation Authentication algorithms for video images
US6223271B1 (en) * 1998-07-15 2001-04-24 Compaq Computer Corp. System and method for detecting system memory size using ROM based paging tables
US6223272B1 (en) * 1998-07-15 2001-04-24 Siemens Aktiengesellschaft Test vector verification system
EP1014618A1 (en) 1998-07-30 2000-06-28 Sony Corporation Content processing system
JP2000152199A (ja) 1998-11-13 2000-05-30 Sony Corp 電子透かし情報の重畳方法、電子透かし情報の伝送方法、電子透かし情報の重畳装置、オーサリング装置および映像信号出力装置
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US6460163B1 (en) * 2000-04-05 2002-10-01 International Business Machines Corporation Software and method for digital content vending and transport
US6826315B1 (en) 2000-09-13 2004-11-30 Hewlett-Packard Development Company, L.P. Digital imaging device with image authentication capability
US7536725B2 (en) * 2003-07-28 2009-05-19 Limelight Networks, Inc. Authentication of content download
CN1871589A (zh) * 2003-10-03 2006-11-29 杰出网络公司 多内容下载
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
US7231587B2 (en) * 2004-03-29 2007-06-12 Lsi Corporation Embedded picture PSNR/CRC data in compressed video bitstream
US8977859B2 (en) * 2004-05-04 2015-03-10 Elsevier, Inc. Systems and methods for data compression and decompression
KR100613859B1 (ko) * 2004-06-07 2006-08-21 (주)잉카엔트웍스 개인 휴대 단말기를 위한 멀티미디어 데이터 편집, 제공장치 및 방법
US7703073B2 (en) 2004-06-08 2010-04-20 Covia Labs, Inc. Device interoperability format rule set and method for assembling interoperability application package
MX2008003179A (es) * 2005-09-08 2008-03-18 Ericsson Telefon Ab L M Metodo y disposicion para autentificacion de dispositivo ergonomico.
EP1977329A4 (en) * 2006-01-13 2011-05-18 Myxer Inc SYSTEM AND METHODS FOR GENERATING MOBILE CONTENTS
US8266182B2 (en) 2006-06-30 2012-09-11 Harmonic Inc. Transcoding for a distributed file system
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
JP2008146712A (ja) 2006-12-07 2008-06-26 Hitachi Ltd コンテンツ記録再生装置
US20080244686A1 (en) * 2007-03-27 2008-10-02 Witness Systems, Inc. Systems and Methods for Enhancing Security of Files
JP5221915B2 (ja) 2007-08-31 2013-06-26 株式会社アイ・オー・データ機器 コンテンツ管理方法、そのプログラム、および記録媒体
GB2503128B8 (en) * 2008-10-09 2014-03-12 Sonicwall Inc Computer networks
US8645511B2 (en) * 2009-10-13 2014-02-04 Google Inc. Pre-configuration of a cloud-based computer

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000007329A (ja) * 1998-06-29 2000-01-11 Tochigi Prefecture 板状水酸化カルシウムの製造法
JP2002542523A (ja) * 1999-04-20 2002-12-10 シグナファイ、 インコーポレイテッド デジタルデータにデジタル署名を挿入しデジタルデータ中のデジタル署名を認証するための方法及び装置
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2003308249A (ja) * 2002-04-15 2003-10-31 Sony Corp 情報処理装置および方法、並びにプログラム
JP2005222523A (ja) * 2004-01-08 2005-08-18 Matsushita Electric Ind Co Ltd コンテンツ配信システム、ライセンス配信方法および端末装置
JP2007274716A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2009529179A (ja) * 2006-03-06 2009-08-13 エルジー エレクトロニクス インコーポレイティド レガシーデバイス登録方法、データ伝送方法及びレガシーデバイス認証方法
JP2008067152A (ja) * 2006-09-08 2008-03-21 Renesas Technology Corp データ処理装置
JP2010520547A (ja) * 2007-03-02 2010-06-10 ケィティ、コーポレーション 使用者生成コンテンツ保護システム及びその方法
JP2008312064A (ja) * 2007-06-15 2008-12-25 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2010273025A (ja) * 2009-05-20 2010-12-02 Sony Corp 電子機器、コンテンツ転送システム、コンテンツ転送方法及びプログラム
WO2011065236A1 (ja) * 2009-11-25 2011-06-03 Kddi株式会社 2次コンテンツ提供システムおよび方法

Also Published As

Publication number Publication date
US11024200B2 (en) 2021-06-01
US20160036885A1 (en) 2016-02-04
RU2017102698A (ru) 2018-07-27
US11928986B2 (en) 2024-03-12
JP6677726B2 (ja) 2020-04-08
CN106537402A (zh) 2017-03-22
RU2017102698A3 (ja) 2018-07-27
RU2667780C2 (ru) 2018-09-24
BR112017001468A2 (pt) 2017-12-05
EP3155546A4 (en) 2018-02-28
US20220130283A1 (en) 2022-04-28
EP3155546A1 (en) 2017-04-19
KR101944637B1 (ko) 2019-01-31
WO2016019358A1 (en) 2016-02-04
KR20170020457A (ko) 2017-02-22

Similar Documents

Publication Publication Date Title
JP6677726B2 (ja) コンテンツフォーマット変換の検証
US10771248B2 (en) Content individualization
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
US20120089843A1 (en) Information processing apparatus, information processing method, and program
US11522710B2 (en) Blockchained media stored in a material exchange format file
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
CN1581774A (zh) 对数字内容的访问控制
JP2013055511A5 (ja)
US9398330B2 (en) Information processing device, information recording medium, information processing method, and program
JP5863254B2 (ja) 変換装置、情報配信装置、通信システム、制御方法及びプログラム
EP2797255A1 (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
US8532332B2 (en) Information processor, information processing method, and program for content delivery
JP4886831B2 (ja) コンテンツ記録装置、再生装置、編集装置およびその方法
US10284529B2 (en) Information processing apparatus and information processing method
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP5395866B2 (ja) 記録再生システム、記録装置及び再生装置
US20090182997A1 (en) System and method for detecting
BR112017001468B1 (pt) Método e aparelho para verificação de conversão de conteúdo, e, mídia legível por computador não transitória
KR100728242B1 (ko) 스트리밍 서비스되는 동영상 파일의 보호 시스템 및 그의보호 동영상 생성/재생 장치 및 그 방법
WO2011013196A1 (ja) 情報処理装置
JP2010181800A (ja) 暗号化メディアファイルのデータ構造、暗号化メディア作成方法、暗号化メディア復号方法、暗号化メディア分割方法及び暗号化メディア結合方法並びに装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200313

R150 Certificate of patent or registration of utility model

Ref document number: 6677726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150