JP4860993B2 - Method and apparatus for protecting content packaging - Google Patents
Method and apparatus for protecting content packaging Download PDFInfo
- Publication number
- JP4860993B2 JP4860993B2 JP2005350523A JP2005350523A JP4860993B2 JP 4860993 B2 JP4860993 B2 JP 4860993B2 JP 2005350523 A JP2005350523 A JP 2005350523A JP 2005350523 A JP2005350523 A JP 2005350523A JP 4860993 B2 JP4860993 B2 JP 4860993B2
- Authority
- JP
- Japan
- Prior art keywords
- box
- sample
- ipmp
- protection
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
本発明はマルチメディアコンテンツ保護の分野に関する。より具体的には、本発明はランダム・アクセスおよび選択的保護特徴を最小限のオーバーヘッドで実装するためにメディアファイルで使用する保護情報の通知方法に関する。 The present invention relates to the field of multimedia content protection. More specifically, the present invention relates to a method for reporting protection information used in media files to implement random access and selective protection features with minimal overhead.
DRM(デジタル権利管理)はコンテンツの配信および配送に益々重要になっており、バックチャネル有/無の一方向ブロードキャスト、インターネット・ネットワーク経由での双方向コンテンツ配信、DVD等の記憶媒体を介したコンテンツ配信、SDを含む。 DRM (Digital Rights Management) is becoming more and more important for content distribution and distribution. One-way broadcast with / without back channel, two-way content distribution via the Internet network, content via storage media such as DVD Distribution, including SD.
DRMは3個の主要部分、すなわち、鍵管理およびライセンス配送、使用規則表記、被保護コンテンツ・パッケージングから成る。これらは一つにまとめることも、あるいは分離することも可能である。 The DRM consists of three main parts: key management and license delivery, usage rule notation, and protected content packaging. These can be combined together or separated.
3個の部分のうち、被保護コンテンツ・パッケージングだけが、パッケージングされたフォーマット、例えばファイル・フォーマット、システム・フォーマット、またはRTPパケット・フォーマットに依存する。 Of the three parts, only protected content packaging depends on the packaged format, eg, file format, system format, or RTP packet format.
そのようなコンテンツ・パッケージングのフォーマットは、ヘッダ、メタデータ、メディア情報、タイミング、パケット同士の関係等の情報を含んでいる。保護通知および保護情報を定義してコンテンツ全体またはコンテンツの特定部分に関連付けなければならない。 Such a content packaging format includes information such as header, metadata, media information, timing, and relationship between packets. Protection notifications and protection information must be defined and associated with the entire content or specific parts of the content.
そのような保護情報は、被保護コンテンツの利用に際して遅延が生じたりユーザーが不快な思いをすることがないように、端末が事前に当該保護情報を抽出する仕方を認識すべく他のパッケージング・フォーマットと共に定義されて格納されている。 Such protection information can be used in other packaging to recognize how the terminal will extract the protection information in advance so that there is no delay or unpleasant user experience when using protected content. It is defined and stored with the format.
保護情報において、暗号化方法およびそのパラメータ、コンテンツの暗号化方法、被保護コンテンツとの関連付け方法、鍵の格納場所、ライセンス受領方法等が定義すべき必要事項である。 In the protection information, the encryption method and its parameters, the content encryption method, the method of associating with the protected content, the key storage location, the license receiving method, and the like should be defined.
実用的なシステムを目指して上述の考慮点以外に、DRMシステムと他システムとの相互運用性を最大限にすべく、設計を始めるにあたって柔軟性および拡張性も考慮する必要がある。 In addition to the above considerations for a practical system, it is necessary to consider flexibility and extensibility when starting the design in order to maximize the interoperability between the DRM system and other systems.
ファイル・フォーマットは、再生用にコンテンツを格納するか、あるいはIPまたは無線ネットワーク経由で送出する前にコンテンツを格納するために用いる、最も普及しているコンテンツ・パッケージング・フォーマットの一つである。当該フォーマットは、デジタルメディアデータ、例えばビデオ、音声、画像、テキスト、グラフィックス等を配送するために用いられてきた、非特許文献1のISO準拠のメディアファイル・フォーマット(ISO/IEC 14496−12)が基本的なファイル・フォーマットであり、MP4 FF、AVC FF、MP21 FF、3GPP FF、AVS(中国音声ビデオシステム(China Audio Video System))FF、OMA DRM FF、ISMA Protection FF等の他のファイル・フォーマットを導く基礎として用いられている。
File format is one of the most popular content packaging formats used to store content for playback or to store content before sending it over an IP or wireless network. This format is an ISO-compliant media file format (ISO / IEC 14486-12) of Non-Patent
非特許文献2、非特許文献3において、DRM保護はMPEG−4およびMPEG−2システムに基づいて定義されており、MPEG IPMPスキームと呼ばれている。IPMPスキームは非特許文献4においてISO FFにマッピングされ、非特許文献5において更にIPMP記述子(Descriptor)が定義されて、IPMP情報をISO FFに基づくファイル内のIPMP情報ボックス(Information Box)に格納する方法が工夫されている。
上述の従来技術には以下の課題がある。 The above prior art has the following problems.
ファイル・フォーマットは多くのサンプル・データから成り、各サンプル・データは同一または異なる鍵パラメータを以って同一方法を用いて保護されている場合が最も多い。IPネットワーク経由でコンテンツを運ぶ場合のアクセス・ユニットについても同様である。 The file format consists of a lot of sample data, and each sample data is most often protected using the same method with the same or different key parameters. The same applies to the access unit when carrying content via the IP network.
ある種の機構または保護通知方法において、特にファイル・フォーマット準拠のコンテンツ保護にIPMP準拠の保護スキームを用いる場合、最小限のオーバーヘッドで上述のシナリオを提供、および実行可能にする必要がある。そのような保護通知方法は、ランダム・アクセスおよび選択的な保護特徴を提供する。 In certain mechanisms or protection notification methods, especially when using an IPMP compliant protection scheme for file format compliant content protection, it is necessary to provide and enable the above scenario with minimal overhead. Such protection notification methods provide random access and selective protection features.
非特許文献4、非特許文献5では上記は定義および提供されていない。 In Non-Patent Document 4 and Non-Patent Document 5, the above is not defined or provided.
非特許文献6、非特許文献7において、通知方法が定義されているが、各サンプルまたはアクセス・ユニットに対して鍵パラメータが同じである場合、各サンプルまたはアクセス・ユニットに要するオーバーヘッドが過剰である。 In Non-Patent Document 6 and Non-Patent Document 7, a notification method is defined, but when the key parameter is the same for each sample or access unit, the overhead required for each sample or access unit is excessive. .
本発明は、従来技術を改良して上述の課題を解決すべく保護通知を定義する。 The present invention defines a protection notification to improve the prior art and solve the above-mentioned problems.
IPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)がサンプル入力ボックスの下に定義されていて、選択的な保護が採用されているか否か、保護したいサンプル用に鍵パラメータが固定されているか否か、並びに保護したいサンプルに使用する共通鍵パラメータを格納するか否かを示す。 An IPMP sample format box (IPMPSampleFormatBox) is defined below the sample input box and whether selective protection is employed, whether the key parameters are fixed for the sample you want to protect, and protection Indicates whether to store the common key parameter used for the desired sample.
IPMPサンプル・ヘッダ(IPMPSampleHeader)がサンプル・データのヘッダとして更に定義されていて、当該サンプルが保護されているか否か、保護されている場合はどの鍵パラメータが格納されて使用されるかを記述する。 An IPMP sample header (IPMPSampleHeader) is further defined as a sample data header to describe whether the sample is protected and if so, what key parameters are stored and used .
アクセス・ユニットについても同様であり、この場合は同じ目的を実現すべくIPMPAUフォーマット・ボックス(IPMPAUFormatBox)およびIPMPAUヘッダ(IPMPAUHeader)が定義されている。 The same applies to the access unit. In this case, an IPMPAU format box (IPMPAUFormatBox) and an IPMPAU header (IPMPAUHeader) are defined to achieve the same purpose.
本発明は、ISO準拠のファイル・フォーマットに基づいて、既存のDRMソリューションに対する改良を提供する。これは既存のIPMP準拠のDRMソリューションを更に拡張している点で補完的である。 The present invention provides an improvement over existing DRM solutions based on ISO compliant file formats. This is complementary in that it further extends the existing IPMP compliant DRM solution.
添付の図面を参照しつつ、本発明の好適な実施形態について以下に述べる。 Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.
図1、図2、図3、および図4は、以下に述べる従来技術を示す。 1, 2, 3 and 4 show the prior art described below.
図1に、最上位の汎用ファイル・フォーマット構造を示し、本明細書では一例としてチャイナAVS(音声ビデオシステム)を用いて述べる。ファイルは主に3個のボックス、すなわちファイル種別ボックス101、動画ボックス102、および実時間で順序付けられて、インターリーブまたは非インターリーブビデオおよび音声フレームを含むメディアデータ・ボックス104から成る。
FIG. 1 shows a top-level general-purpose file format structure, and this specification will be described using a China AVS (Audio / Video System) as an example. The file mainly consists of three boxes: a
実際のビデオトラック・ボックス103は、動画ボックス102内に含まれていなければならない。ビデオトラック・ハンドラ・ボックス(HandlerBox)のハンドラ種別(handler_type)は「vide」、ビデオトラックのサンプル記述の4文字コードはAVS FFの場合「avsm」でなければならない。図1に示すAVS−Mメディアファイルにパッケージングされたメディアコンテンツは平文フォーマットで記述されている。
The actual
図2に、現在のISO準拠のファイル・フォーマットで用いる一般的な保護スキームを示す。サンプル記述の4文字コードが、保護カプセル化を示す4文字コードで置換される。これらのコードは、メディア種別(例えばビデオトラックの「encv」201)だけが異なる。保護スキーム情報ボックス(ProtectionSchemeInfoBox)202がサンプル記述に加えられ、他の全てのボックスは変更されないままである。実際のメディアデータ203は、変換済み形式(例えば、暗号化済み)であることが望ましい。
FIG. 2 shows a general protection scheme used in current ISO compliant file formats. The 4-character code in the sample description is replaced with a 4-character code indicating protection encapsulation. These codes differ only in the media type (for example, “encv” 201 of the video track). A protection scheme information box (ProtectionSchemeInfoBox) 202 is added to the sample description and all other boxes remain unchanged. The
一般的な被保護AVS−Mファイル構造を図3に示す。これは図2に示すような一般的ISO準拠のファイル・フォーマット保護スキームを採用している。AVS−Mファイルに対するそのようなISO準拠のファイル・フォーマット保護の実装例は、サンプル記述の4文字コードが保護カプセル化を示す4文字コードで置換されることであり、ここでは「avsm」が「encv」301で置換されている。保護スキーム情報ボックス(ProtectionSchemeInfoBox)302がサンプル記述に加えられ、他の全てのボックスは未変更のままである。最も重要な点は、元サンプル入力タイプ(4文字コード「avsm」)が、元フォーマット・ボックス(OriginalFormatBox)と呼ばれる新規ボックスの保護スキーム情報ボックス(ProtectionSchemeInfoBox)内に格納される。 A general protected AVS-M file structure is shown in FIG. This employs a general ISO-compliant file format protection scheme as shown in FIG. An example implementation of such ISO compliant file format protection for an AVS-M file is that the 4-character code in the sample description is replaced with a 4-character code indicating protection encapsulation, where “avsm” is “ encv "301. A protection scheme information box (ProtectionSchemeInfoBox) 302 is added to the sample description and all other boxes remain unchanged. Most importantly, the original sample input type (4-letter code “avsm”) is stored in a protection scheme information box (ProtectionSchemeInfoBox) of a new box called the original format box (OriginalFormatBox).
保護スキーム情報ボックス(ProtectionSchemeInfoBox)は、全ての変換済み情報(例えば、適用された暗号化方法およびそのパラメータ、一般的なDRMモジュール名およびその情報)、更には鍵管理システムの種類および位置等の他の保護情報も含んでいる。また、メディアの元(非暗号化)フォーマットも記録する。図4に示すように、保護スキーム情報ボックス401はコンテナボックスであり、4個のボックス、すなわち元フォーマット・ボックス(Original Format Box)402(必須)、IPMP情報ボックス(IPMPInfo Box)403(必須)、スキーム種別ボックス(Scheme Type Box)404(任意)、およびスキーム情報ボックス(Scheme Information Box)405(任意)を含んでいる。保護スキーム情報ボックス401は、被保護ストリームを示す4CCを用いるサンプル入力内で必須である。
The protection scheme information box (ProtectionSchemeInfoBox) contains all converted information (eg, applied encryption method and its parameters, general DRM module name and information), and other information such as the type and location of the key management system. Including protection information. It also records the original (unencrypted) format of the media. As shown in FIG. 4, the protection
被保護サンプル入力内で用いる場合、当該ボックスは元フォーマットを記録する元フォーマット・ボックスを含んでいなければならない。また、以下の通知方法の少なくともいずれかを用いて、適用された保護を識別する必要がある。
1)スタンドアローンIPMP:IPMP情報ボックス(IPMPInfoBox)(MPEG−4システムの外部でIPMP記述を用いる場合)
2)スキーム通知:スキーム種別ボックス(SchemeTypeBox)およびスキーム情報ボックス(SchemeInformationBox)(これらを用いる場合。但し、両方が必ず生起するか、または全く生起しないかのいずれかである)。
aligned(8) class ProtectionSchemeInfoBox(fmt) extends Box('sinf') {
OriginalFormatBox(fmt) original_format;
IPMPInfoBox IPMP_descriptors; //任意
SchemeTypeBox scheme_type_box; //任意
SchemeInformationBox info; //任意
}
When used in a protected sample input, the box must contain a source format box that records the source format. It is also necessary to identify the applied protection using at least one of the following notification methods.
1) Stand-alone IPMP: IPMP information box (IPMPInfoBox) (when using IPMP description outside the MPEG-4 system)
2) Scheme notification: scheme type box (SchemeTypeBox) and scheme information box (SchemeInformationBox) (if they are used, but both will always occur or not occur at all).
aligned (8) class ProtectionSchemeInfoBox (fmt) extends Box ('sinf') {
OriginalFormatBox (fmt) original_format;
IPMPInfoBox IPMP_descriptors; // optional
SchemeTypeBox scheme_type_box; // optional
SchemeInformationBox info; // any}
図4に示すように、IPMP情報ボックスは、当該トラックの下で全ての被保護サンプルに関するIPMP準拠の保護情報を格納している。 As shown in FIG. 4, the IPMP information box stores IPMP-compliant protection information related to all protected samples under the track.
当該トラック下の各サンプルが保護されているか否か、どの保護パラメータが使われているか、IPMP情報ボックス内で暗号化方法が宣言および定義されている場合に各サンプルに対して特にどの鍵パラメータが使われているか、について図5に示すように定義されている。 Whether each sample under the track is protected, what protection parameters are used, and what key parameters are specifically for each sample when the encryption method is declared and defined in the IPMP information box Whether it is used or not is defined as shown in FIG.
502に示すIPMP情報ボックスは保護スキーム情報ボックス下にあり、一方、保護スキーム情報ボックスはサンプル記述ボックス501下にある。暗号化されたデータを503に示す。
The IPMP information box shown at 502 is below the protection scheme information box, while the protection scheme information box is below the
IPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)は504に定義されており、IPMP情報ボックス(IPMPInfoBox)502内に格納されて、同一トラック下で暗号化されたサンプル・データ503に適用されるのが望ましい。505において、IPMPサンプル・ヘッダ1(IPMPSampleHeader1)が、自身に後続する、503の暗号化メディアデータの一部である506の暗号化サンプル・データ(EncryptedData1)に固有のIPMP準拠の保護情報を格納すべく定義されている。同方式が他のサンプル・データにも適用される。IPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)およびIPMPサンプル・ヘッダ(IPMPSampleHeader)が、より少ないオーバーヘッドでサンプルの保護および選択的な暗号化という課題を解決するための目標を定義する。
The IPMP sample format box (IPMPSampleFormatBox) is defined in 504, and is preferably applied to the
一般的なフロー図を図6に示して、サンプル・データがどのように保護されていて、各サンプルに用いられている保護パラメータをどのように検索するかを説明する。 A general flow diagram is shown in FIG. 6 to illustrate how the sample data is protected and how to retrieve the protection parameters used for each sample.
図6の601においてIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)が端末により確認されて、602の固定パラメータフラグ(Fixed_Parameters)および606の選択的保護フラグ(Selective_Protection)等の情報を検索する。 In 601 of FIG. 6, the IPMP sample format box (IPMPSampleFormatBox) is confirmed by the terminal, and information such as a fixed parameter flag (Fixed_Parameters) 602 and a selective protection flag (Selective_Protection) 606 is searched.
603において固定パラメータフラグ(Fixed_Parameters)が0に設定されている場合、604において各々の被保護サンプルについてIPMPサンプル・ヘッダ(IPMPSampleHeader)から取得される自身のパラメータ集合を各々の被保護サンプルが有することを意味し、0以外の場合、605において格納されている固定パラメータ集合が取得され、同一トラック下で全ての被保護サンプルに対して使用される。 If the fixed parameter flag (Fixed_Parameters) is set to 0 at 603, each protected sample has its own set of parameters obtained from the IPMP sample header (IPMPSampleHeader) for each protected sample at 604. Meaning, if non-zero, the fixed parameter set stored at 605 is obtained and used for all protected samples under the same track.
607において選択的保護フラグが0に設定されている場合、当該トラック下の全てのサンプルが保護されていて、608に記述された各サンプルについてIPMPサンプル・ヘッダ(IPMPSampleHeader)内の他の保護フラグを探す必要がないことを意味し、0以外の場合、609において、各サンプルの先頭に配置されているIPMPサンプル・ヘッダ(IPMPSampleHeader)内に格納された別の保護フラグを探す。 If the selective protection flag is set to 0 at 607, all samples under the track are protected and other protection flags in the IPMP sample header (IPMPSampleHeader) are set for each sample described in 608. This means that there is no need to search. If the value is other than 0, in 609, another protection flag stored in the IPMP sample header (IPMPSampleHeader) arranged at the head of each sample is searched.
保護方法が暗号化であって、AESカウンタ・モードが選択されている場合、固定パラメータフラグ(Fixed_Parameters)は固定鍵パラメータフラグ(Fixed_KeyParameters)となることができ、選択的保護フラグ(Selective_Protection)は選択的暗号化フラグ(Selective_Encryption)となることができる。 If the protection method is encryption and the AES counter mode is selected, the fixed parameter flag (Fixed_Parameters) can be a fixed key parameter flag (Fixed_KeyParameters), and the selective protection flag (Selective_Protection) is optional. It can be an encryption flag (Selective_Encryption).
図5、6に示すIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)の構文は更に、AESカウンタ・モードが保護に用いられている場合に、下記のように定義できる。
aligned(8) class IPMPSampleFormatBox extends FullBox('iSFM', 0, 0) {
bit(1) Selective_Encryption;
bit(1) Fixed_KeyParameters;
bit(6) reserved;
unsinged int(8) Key_Indicator_Length;
unsigned int(8) IV_length;
if(Fixed_KeyParameters == 1){
unsigned int(8* IV_length) IV;
unsigned int(8* Key_Indicator_Length) Key_Indicator;}
}
The syntax of the IPMP sample format box (IPMPSampleFormatBox) shown in FIGS. 5 and 6 can be further defined as follows when the AES counter mode is used for protection.
aligned (8) class IPMPSampleFormatBox extends FullBox ('iSFM', 0, 0) {
bit (1) Selective_Encryption;
bit (1) Fixed_KeyParameters;
bit (6) reserved;
unsinged int (8) Key_Indicator_Length;
unsigned int (8) IV_length;
if (Fixed_KeyParameters == 1) {
unsigned int (8 * IV_length) IV;
unsigned int (8 * Key_Indicator_Length) Key_Indicator;}
}
第1ビットは、サンプルに対して選択的暗号化フラグが用いられるか否かを示すものである。第2ビットは、当該トラック下の全てのサンプルに対して固定鍵パラメータフラグが用いられているか否かを示すものである。そうである場合、以下の2個のパラメータ、すなわちIV(初期ベクトル)および鍵インジケータ(Key_Indicator)は本例の全てのサンプルについて同一になり、そうでない場合、全てのサンプルに対してそのような情報を提供しなければならない。 The first bit indicates whether a selective encryption flag is used for the sample. The second bit indicates whether or not the fixed key parameter flag is used for all samples under the track. If so, the following two parameters, IV (initial vector) and key indicator (Key_Indicator) will be the same for all samples in this example, otherwise such information for all samples: Must be provided.
同方式が、IPMPAUフォーマット・ボックス(IPMPAUFormatBox)が定義されているアクセス・ユニットにも適用される。
aligned(8) classIPMPAUFormatBox extends FullBox() {
bit(1) Selective_Encryption;
bit(1) Fixed_KeyParameters;
bit(6) reserved;
unsigned int(8) Key_Indicator_Length;
unsigned int(8) IV_Length;
if(Fixed_KeyParameters==1){
unsigned int(8 * IV_length) IV;
unsigned int(8 * Key_Indicator_Length) Key_Indicator;}
}
This method is also applied to an access unit in which an IPMPAU format box (IPMPAUFormatBox) is defined.
aligned (8) classIPMPAUFormatBox extends FullBox () {
bit (1) Selective_Encryption;
bit (1) Fixed_KeyParameters;
bit (6) reserved;
unsigned int (8) Key_Indicator_Length;
unsigned int (8) IV_Length;
if (Fixed_KeyParameters == 1) {
unsigned int (8 * IV_length) IV;
unsigned int (8 * Key_Indicator_Length) Key_Indicator;}
}
図5、6に示すIPMPサンプル・ヘッダ(IPMPSampleHeader)の構文は更に、AESカウンタ・モードが保護に用いられている場合に、以下のように定義できる。
aligned(8) class IPMPSampleHeader { //これが各サンプル下にある
if (Selective_Encryption == 1) {// サンプル記述から
bit(1) Sample_Is_Encrypted;
bit(7) reserved;
}
else Sample_Is_Encrypted = 1;
if (Sample_Is_Encrypted==1) {
if (Fixed_KeyParameters==0) { //後続ビットを読んで各サンプルについ//てIV および鍵インジケータを取得する
unsigned int(8 * IV_length) IV;
unsigned int(8 * Key_Indicator_Length) Key_Indicator;
}
else //サンプル記述レベルに定義されている固定鍵パラメータフラグを取得//する→IPMPサンプル・フォーマット・ボックス
}
The syntax of the IPMP sample header (IPMPSampleHeader) shown in FIGS. 5 and 6 can be further defined as follows when the AES counter mode is used for protection.
aligned (8) class IPMPSampleHeader {// This is under each sample
if (Selective_Encryption == 1) {// From sample description
bit (1) Sample_Is_Encrypted;
bit (7) reserved;
}
else Sample_Is_Encrypted = 1;
if (Sample_Is_Encrypted == 1) {
if (Fixed_KeyParameters == 0) {// Read subsequent bits and get IV and key indicators for each sample //
unsigned int (8 * IV_length) IV;
unsigned int (8 * Key_Indicator_Length) Key_Indicator;
}
else // Get fixed key parameter flag defined at sample description level / IPMP sample format box
}
選択的暗号化フラグが1に設定されている場合、各サンプルの第1ビットが取得されて、当該ビットに従いサンプル暗号化フラグ(Sample_Is_Encrypted)を1または0に設定し、選択的暗号化フラグが1に設定されていない場合、サンプル暗号化フラグ(Sample_Is_Encrypted)を1に設定する。 If the selective encryption flag is set to 1, the first bit of each sample is obtained, the sample encryption flag (Sample_Is_Encrypted) is set to 1 or 0 according to the bit, and the selective encryption flag is set to 1. If not set, the sample encryption flag (Sample_Is_Encrypted) is set to 1.
暗号化済みサンプルの場合、固定鍵パラメータフラグ(Fixed_KeyParameters)が無効であれば、IVおよび鍵インジケータ(Key_Indicator)が、8*IV長(IV_length)および8*鍵インジケータ長(Key_Indicator_Length)に従って各サンプル・データから取得され、無効でなければ、IPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)からそのようなデータが取得され、当該トラック下の全ての被保護サンプル・データに対して通知される。 In the case of encrypted samples, if the fixed key parameter flag (Fixed_KeyParameters) is invalid, the IV and key indicator (Key_Indicator) are set to each sample data according to 8 * IV length (IV_length) and 8 * key indicator length (Key_Indicator_Length). If it is not invalid, such data is obtained from the IPMP Sample Format Box (IPMPSampleFormatBox) and notified to all protected sample data under the track.
同方式がアクセス・ユニット保護にも適用される。
aligned(8) class IPMPAUHeader {
bit(1) EncryptedAU; //暗号化インジケータ
bit(7) reserved; //ゼロでなければならない
if (EncryptedAU==1) {
if(Fixed_KeyParameters==0){ //後続ビットを読んで各サンプルについて//IV および鍵インジケータを取得する
unsigned int(8 * KeyIndicatorLength) Key_Indicator;
unsigned int(8 * IVLength) IV;
}
else // IPMPAUフォーマット・ボックスに定義されている固定鍵パラメ//ータフラグを取得する
}
The same method applies to access unit protection.
aligned (8) class IPMPAUHeader {
bit (1) EncryptedAU; // Encryption indicator
bit (7) reserved; // must be zero
if (EncryptedAU == 1) {
if (Fixed_KeyParameters == 0) {// read subsequent bits and get // IV and key indicator for each sample
unsigned int (8 * KeyIndicatorLength) Key_Indicator;
unsigned int (8 * IVLength) IV;
}
else // Get fixed key parameter /// data flag defined in IPMPAU format box
}
図7に、サーバーが被保護ファイルを生成するための手順を示す。最初に、コンテンツサーバーまたはクリエイター701が711において、サンプル・データの各々を、IPMPサンプル・ヘッダ(IPMPSampleHeader)等の保護情報と共に生成してフォーマット化し、各々の被保護サンプル・データに対して個々のパラメータ集合を用いる場合には、712においてパラメータ集合をIPMPサンプル・ヘッダ(IPMPSampleHeader)内に格納する。
FIG. 7 shows a procedure for the server to generate a protected file. First, the content server or
固定パラメータフラグおよび選択的保護フラグを713に示すIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)内に格納することによりIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)を生成する。同時に、同一トラック下の全ての被保護サンプル・データに対して固定パラメータ(Fixed_Parameter)を用いる場合には、保護パラメータ集合をIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)内に格納する。 The IPMP sample format box (IPMPSampleFormatBox) is generated by storing the fixed parameter flag and the selective protection flag in the IPMP sample format box (IPMPSampleFormatBox) shown in 713. At the same time, when a fixed parameter (Fixed_Parameter) is used for all protected sample data under the same track, the protection parameter set is stored in the IPMP sample format box (IPMPSampleFormatBox).
任意の権利保護されたDRMモジュールおよび権利関連情報702を表わすべくデフォルト暗号アルゴリズム、鍵管理システム、および権利データ関連情報703を用いるか、あるいは特定のIPMPツール(IPMP Tool)だけを用いてIPMP記述子(IPMP Descriptors)を構築することによりIPMP情報ボックス(IPMP Info Box)を生成する。
Use default cryptographic algorithms, key management systems, and rights data
複数のIPMP記述子がIPMP情報ボックス704を構築し、当該ボックスが更に、元フォーマット・ボックス(Original Format Box)705情報(すなわち、AVS−Mの場合は元の未変換サンプル入力コーディング名前を表わす4cc「avsm」)と共に情報保護スキーム情報ボックス(Protection Scheme Info Box)706を形成する。保護スキーム情報ボックスは更に、サンプル記述ボックス(Sample Description Box)707情報(すなわち、宣言されたビデオ・サンプルが保護されていることを示す4cc「encv」)と共に動画ボックス(Movie Box)708を形成する。
A plurality of IPMP descriptors constructs an
最後に、メディアデータ・ボックス(Media Data Box)709および動画ボックスに含まれている変換済み(例えば、暗号化済み)メディアデータは、ファイル名「avs1」を付与されてパッケージングされて、被保護AVS−Mファイル710を形成し、エンドユーザーによりダウンロードまたはストリーミング可能な状態になる。
Finally, the media data box (Media Data Box) 709 and the converted (eg encrypted) media data contained in the video box are packaged with the file name “avs1” and protected. An AVS-
図8に、サーバーからダウンロードまたはストリーミングされた被保護ファイルを再生する端末または装置用の手順を示す。 FIG. 8 shows a procedure for a terminal or device that plays a protected file downloaded or streamed from a server.
端末801がサーバーからファイル802をダウンロードまたはストリーミングした場合、最初のステップは動画ボックス804のサンプル記述ボックス805内に格納されている4cc情報を抽出することである。例えばメディアデータとしてAVS−Mを格納している場合に「avsm」が検出されたならば、実際のメディアデータは平文形式であって、AVS−Mデータ・ボックス803に格納されているメディアデータを端末が直接再生することができる。
When the terminal 801 downloads or streams the
「encv」が検出されたならば、AVS−Mデータ・ボックス803に格納されている実際の取得データは変換済み(例えば暗号化済み)形式であって直接再生できないため、保護スキーム情報ボックス806内に格納されている情報を取得するために更なるステップが必要である。
If “encv” is detected, the actual acquired data stored in the AVS-
デフォルト暗号アルゴリズム、鍵管理システム、および権利データ関連情報808が、保護情報ボックス内のIPMP情報ボックス807において宣言されているIPMP記述子から抽出できる場合、端末は以下のステップ811〜814においてこれらの情報を利用して鍵、ライセンスその他を取得して復号化および平文のAVS−Mビデオデータを再生する。
If the default encryption algorithm, the key management system, and the right data
IPMP記述子807から固有IPMPツール情報および権利関連したデータ809だけが抽出された場合、端末は以下のステップ811〜814において、任意の場所からダウンロードされた(特別なIPMP識別子を有する)実際のDRMモジュール810を実行して、逆変換(例えば復号化)および平文のAVS−Mビデオデータを再生する。
If only unique IPMP tool information and rights-related
811において、固定パラメータ(Fixed_Parameter)および選択的保護フラグ(Selective_Protection)がIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)から取得され、固定保護パラメータもまたここから取得されて、当該トラック下の全ての被保護サンプル・データに対して使用される。 In 811, a fixed parameter (Fixed_Parameter) and a selective protection flag (Selective_Protection) are obtained from the IPMP sample format box (IPMPSampleFormatBox), and a fixed protection parameter is also obtained from here to obtain all protected samples under the track • Used for data.
812において、選択的保護フラグ(Selective_Protection)が有効な場合、保護フラグ・ビットが取得される。813において、各々の被保護サンプルに対して個々の保護パラメータ集合が用いられる場合、暗号化用の鍵パラメータ集合等の保護パラメータ集合がIPMPサンプル・ヘッダ(IPMPSampleHeader)から取得され、それ以外の場合、固定保護パラメータ集合はIPMPサンプル・フォーマット・ボックス(IPMPSampleFormatBox)から取得できる。 At 812, if the selective protection flag (Selective_Protection) is valid, a protection flag bit is obtained. In 813, if an individual protection parameter set is used for each protected sample, a protection parameter set such as a key parameter set for encryption is obtained from the IPMP sample header (IPMPSampleHeader), otherwise The set of fixed protection parameters can be obtained from the IPMP Sample Format Box (IPMPSampleFormatBox).
最後に、814において未保護メディアデータが再生される。 Finally, at 814, unprotected media data is played.
本発明はデジタルメディアファイルの応用分野に適用可能であり、メディアファイル、特にAVS−Mファイルの生成、配信、およびの利用を統括する保護情報の通知に特に利用可能である。 The present invention is applicable to the field of application of digital media files, and is particularly applicable to notification of protection information that controls the generation, distribution, and use of media files, particularly AVS-M files.
101 ファイル種別ボックス
102 動画ボックス
103 ビデオトラック・ボックス
104 メディアデータ・ボックス
105 (言及なし)
106 ビデオトラック・ハンドラ・ボックス
107 (言及なし)
201 メディア種別
202 保護スキーム情報ボックス
203 メディアデータ
301 (言及なし)
302 保護スキーム情報ボックス
303 (言及なし)
401 保護スキーム情報ボックス
402 元フォーマット・ボックス
403 IPMP情報ボックス
404 スキーム種別ボックス
405 スキーム情報ボックス
501 サンプル記述ボックス
502 IPMP情報ボックス
503 暗号化データ
504 IPMPサンプル・フォーマット・ボックス
505 IPMPサンプル・ヘッダ1
506 暗号化データ1
601〜609 (言及なし)
701 コンテンツサーバーまたはクリエイター
702 任意の権利保護されたDRMモジュールおよび権利関連情報
703 デフォルト暗号アルゴリズム、鍵管理システム、および権利データ関連情報
704 IPMP情報ボックス
705 元フォーマット・ボックス
706 情報保護スキーム情報ボックス
707 サンプル記述ボックス
708 動画ボックス
709 メディアデータ・ボックス
710 被保護AVS−Mファイル
711〜713 (言及なし)
801 端末
802 ファイル
803 AVS−Mデータ・ボックス
804 動画ボックス
805 サンプル記述ボックス
806 保護スキーム情報ボックス
807 IPMP情報ボックス
808 デフォルト暗号アルゴリズム、鍵管理システム、および権利データ関連情報
809 固有IPMPツール情報および権利関連したデータ
810 任意の場所からダウンロードされた(特別なIPMP識別子を有する)実際のDRMモジュール
811〜814 ステップ
101
106 Video track handler box 107 (No mention)
201
302 Protection scheme information box 303 (no mention)
401 Protection
506
601-609 (No mention)
701 Content server or
Claims (3)
コンテンツデータを、コンテンツと、該コンテンツの暗号化に用いる暗号鍵と、に分離するステップと、
前記暗号鍵は、前記コンテンツをサンプル単位又はアクセス単位で暗号化するものであり、該暗号鍵を取得するための情報を前記サンプル単位又はアクセス単位でファイル内のIPMP情報ボックスの領域へ記録するステップと、
前記コンテンツを、前記暗号鍵を用いて、前記サンプル単位又はアクセス単位で暗号化し、前記ファイル内のメディアデータボックスの領域へ記録するステップと、
を備えるコンテンツ記録方法。 A recording method for recording content data in a file,
Separating content data into content and an encryption key used to encrypt the content;
The encryption key encrypts the content in sample units or access units, and records information for acquiring the encryption key in the IPMP information box area in the file in sample units or access units When,
A step of the content, prior SL using encryption key, said encrypted in sample units or access units, it is recorded to the region of the media data box of the file,
A content recording method comprising:
請求項1に記載のコンテンツ記録方法。 When the content recorded in the media data box has at least a plurality of samples or access and an encryption key is common, the common encryption key is recorded in the IPMP sample format box of the IPMP information box, and the IPMP sample format box The fixed key parameter flag in
The content recording method according to claim 1.
請求項1に記載のコンテンツ記録方法。 A selective encryption flag indicating whether or not the content recorded in the media data box is encrypted in sample units or access units is recorded in the IPMP sample format box of the IPMP information box,
The content recording method according to claim 1.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005350523A JP4860993B2 (en) | 2005-12-05 | 2005-12-05 | Method and apparatus for protecting content packaging |
CN2006101618702A CN1980387B (en) | 2005-12-05 | 2006-12-05 | Method and apparatus for contents packaging protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005350523A JP4860993B2 (en) | 2005-12-05 | 2005-12-05 | Method and apparatus for protecting content packaging |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007158666A JP2007158666A (en) | 2007-06-21 |
JP4860993B2 true JP4860993B2 (en) | 2012-01-25 |
Family
ID=38131354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005350523A Expired - Fee Related JP4860993B2 (en) | 2005-12-05 | 2005-12-05 | Method and apparatus for protecting content packaging |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4860993B2 (en) |
CN (1) | CN1980387B (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
JP3976932B2 (en) * | 1999-03-31 | 2007-09-19 | キヤノン株式会社 | Data processing method and apparatus, and storage medium |
JP2005284832A (en) * | 2004-03-30 | 2005-10-13 | Matsushita Electric Ind Co Ltd | Apparatus and method for signaling of flexible ipmp protection scheme using digital right representation in digital media file format |
JP2006059145A (en) * | 2004-08-20 | 2006-03-02 | Matsushita Electric Ind Co Ltd | Method and apparatus for control and protection of digital content with flexible ipmp protection scheme |
JP2006244180A (en) * | 2005-03-03 | 2006-09-14 | Matsushita Electric Ind Co Ltd | Method for signaling protecting module |
JP4745738B2 (en) * | 2005-07-01 | 2011-08-10 | パナソニック株式会社 | Media file recording method |
-
2005
- 2005-12-05 JP JP2005350523A patent/JP4860993B2/en not_active Expired - Fee Related
-
2006
- 2006-12-05 CN CN2006101618702A patent/CN1980387B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007158666A (en) | 2007-06-21 |
CN1980387B (en) | 2010-05-19 |
CN1980387A (en) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101730754B1 (en) | Dlna/dtcp stream conversion for secure media playback | |
JP7418533B2 (en) | System and method for protecting elementary bitstreams incorporating independently encoded tiles | |
EP2515473B1 (en) | Content reception apparatus, content playback apparatus, content reception and playback apparatus, content reception method, and program | |
US20120114118A1 (en) | Key rotation in live adaptive streaming | |
JP5557897B2 (en) | Digital media content protection system and method | |
CN100581249C (en) | Encoding and decoding method for protecting stream medium video content copyright | |
Hartung et al. | Drm protected dynamic adaptive http streaming | |
US20150026459A1 (en) | Method and system for encrypting multimedia streams | |
JP2008009303A (en) | Content distribution server and content distribution method | |
JP2019024229A (en) | File generation method and file generation apparatus | |
KR100840200B1 (en) | Apparatus and method of packaging/unpackaging h.264 movie file streamed or downloaded | |
JP4745738B2 (en) | Media file recording method | |
JP4860993B2 (en) | Method and apparatus for protecting content packaging | |
JP4575882B2 (en) | Method and apparatus for distributing AV content in download file format | |
KR20150000844A (en) | Method and apparatus for converting a content in a multimedia system | |
KR101215617B1 (en) | Encoding Method for moving picture file and the Digital right management using the same | |
WO2015072127A1 (en) | File generation method and file generation apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111011 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111104 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |