JP5557897B2 - デジタルメディアコンテンツ保護システム及び方法 - Google Patents

デジタルメディアコンテンツ保護システム及び方法 Download PDF

Info

Publication number
JP5557897B2
JP5557897B2 JP2012500725A JP2012500725A JP5557897B2 JP 5557897 B2 JP5557897 B2 JP 5557897B2 JP 2012500725 A JP2012500725 A JP 2012500725A JP 2012500725 A JP2012500725 A JP 2012500725A JP 5557897 B2 JP5557897 B2 JP 5557897B2
Authority
JP
Japan
Prior art keywords
content
information
encrypted
encryption
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012500725A
Other languages
English (en)
Other versions
JP2012521035A (ja
Inventor
キム,ウンブン
キム,カンフン
Original Assignee
ファソー.コム カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファソー.コム カンパニー リミテッド filed Critical ファソー.コム カンパニー リミテッド
Publication of JP2012521035A publication Critical patent/JP2012521035A/ja
Application granted granted Critical
Publication of JP5557897B2 publication Critical patent/JP5557897B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4348Demultiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

本発明は、デジタルメディアコンテンツ保護システム及び方法に係り、特に、既存システムと互換性を維持しつつ多様なフォーマットのメディアコンテンツの不法利用を源泉遮断すると共に、システム負荷を削減してコンテンツ再使用の可能性を極大化したデジタルメディアコンテンツ保護システム及び方法に関する。
通信速度の飛躍的な発展と大容量記録媒体及び多様な携帯用マルチメディア再生装置の拡散によって、デジタルメディアコンテンツの需要は益々増加しつつある。それにより、多様なメディアコンテンツ提供者が登場してメディアコンテンツを多様な方式で提供しているが、デジタルメディアコンテンツはその特性上、原本と同じコピーや変形された形態のコピーを容易に作ることができるだけでなく、多様な経路を通じてこれを容易に配布できるため、実質的にデジタルメディアコンテンツを商業的に提供する提供者と、デジタルメディアコンテンツを製作する製作者の被害も急増している現状である。
超高速通信網が一般家庭に広く普及した以降、インターネット網を通じるデジタルメディアコンテンツの配布が一般化しつつ、さらに優秀な品質のメディアコンテンツをさらに小さな容量で提供するか、またはリアルタイム伝達機能を強化して提供するなどの目的で、デジタルメディアファイルのフォーマットは多様な方向に発展してきた。このような多様なメディアファイルのフォーマットは、基本的にデジタルメディアコンテンツの品質を高めるか、または保持しつつ多様な機能を付加するか、またはインターネット伝送特性に合わせてリアルタイム伝達のためのストリーミング機能を強化する方向を発展し、たとえストリーミング機能を考慮しないフォーマットであるとしても、これをストリーミング方式で伝送する技術が完成されて、現在使われる大部分のデジタルメディアコンテンツは、ストリーミングシステムを通じてストリーミングできる。
かかるデジタルメディアコンテンツのストリーミングは、単純にコンテンツ選択と共に再生が始まるリアルタイム特性だけでなく、コンテンツをパケット単位で分散伝送してメモリ上に保存しつつ再生し、再生が完了したパケットをメモリから削除する方式によるコンテンツ保安特性も持っているため、デジタルメディアコンテンツを保護するための手段として広く使われている。
図1は、一般的なデジタルメディアコンテンツをストリーミング方式で提供するストリーミングシステムの構成を示したものであって、図示したようにコンテンツを備えているコンテンツサーバ1と、前記コンテンツサーバ1とLAN網2とを通じて連結されて前記コンテンツサーバ1にコンテンツを要請し、受信されたコンテンツをパケット単位で伝送するストリーミングサーバ3と、前記ストリーミングサーバ3とインターネット網4とを通じて連結されてコンテンツを要請し、パケット単位で受信されるコンテンツを再生するユーザー端末機5とで形成される。
前記システムの動作は、次の通りである。
まず、前記ユーザー端末機5が、前記インターネット網4を通じてストリーミングサーバ3に接続して所望のコンテンツを要請すれば、前記ストリーミングサーバ3は、コンテンツサーバ1に要請してコンテンツを受信した後、これをパケット単位で前記ユーザー端末機5に提供する。前記ユーザー端末機5は、前記パケット単位でストリーミングされるコンテンツを内部再生部6を通じて再生し、前記再生が完了したパケットは削除される。
一方、かかるストリーミングサーバ3は、複数のユーザー端末機と連結されてストリーミングサービスを提供するため、コンテンツ提供時に接続されたポートと通信状態によるパケットサイズなどのセッション情報が毎度変わり、提供されるパケット情報は基本的に再生が完了した後で削除されて保安特性を一部持つことができるが、ネットワーク端や前記ユーザー端末機5で受信パケットをファイルに保存でき、場合によっては、コンテンツサーバにおけるコンテンツ位置を把握して直接該当ファイルを保存する場合もあって、かかる既存のストリーミングシステムによる保安確保はもう困難になっている。
かかるデジタルメディアコンテンツを保護するために、DRM(Digital Right Management)技術を適用したサーバも登場しているが、デジタルメディアコンテンツ全体を暗号化して提供し、特定のライセンスを通じて該当暗号化されたコンテンツを復号化してデジタルメディアコンテンツの再生を可能にする基本的な方式を利用する場合、ストリーミングサービスを適用し難く、大容量の全体コンテンツを受信して復号化した後で再生せねばならないという問題が発生する。
一方、ストリーミングサーバの後端にコンテンツパケット暗号化のためのパッケージャ(Packager)を適用する場合、既存システムを活用できるが、ストリーミング過程に暗号化過程が含まれて速度が低くなり、原本流出の危険はそのまま存在するだけでなくストリーミング機能が円滑でなくなるという問題点も発生する。
かかる問題のうち一部を解決するために、韓国登録特許第10−0596382号「デジタルコンテンツ保護装置及び方法」では、コンテンツサーバとストリーミングサーバとの間にパッケージャを配して、MP4ファイルの実際ビデオ、オーディオデータストリームのみを選別暗号化させることでMP4ファイルのフォーマットを維持させて、既存ストリーミングサーバを通じるストリーミングサービスを可能にする技術を提示した。これは、次の図2を通じて説明する。
図2は、MP4フォーマットのデジタルメディアコンテンツを保護しつつストリーミングするための構成の例を示すものであって、既存と同じ機能のストリーミングサーバ13とユーザー端末機15とを備え、DRM技術適用のために、コンテンツを暗号化するパッケージャ11をコンテンツサーバ10とストリーミングサーバ13との間に配し、ユーザー端末機15の再生部16に、DRMライセンス確保とそれによる復号化のためのDRMフィルタ17を構成し、前記パッケージャ11のパッケージング情報によってライセンスを生成するDRMサーバ20を構成する。
前記構成は、図示したようにストリーミングサーバ13を通じて要請されたコンテンツをコンテンツサーバ10が提供すれば、これを、現在ユーザー端末15とストリーミングサーバ13との間のセッション設定に鑑みて、パッケージャ11がコンテンツをパッケージングしてストリーミングサーバ13に提供し、この時のパッケージング情報をDRMサーバ20のパッケージング情報保存部21に提供する。前記ストリーミングサーバ13は、例えば、ビデオ信号のキーフレームのみ圧縮するか、あるいはキーフレームを含む、さらに多くの実際データ部分を圧縮した、暗号化されたコンテンツを利用してストリーミングを実施する。前記ユーザー端末15のストリーミング再生部16は、ストリーミングされる暗号化パケットを受信し、前記再生部16のDRMフィルタ17は、現在ストリーミングサーバ13との通信環境(すなわち、通信ポート情報)とコンテンツ情報(すなわち、コンテンツ識別子)とを含むSDP(Session Description Protocol)フォーマット情報に記述された現在連結されたセッション情報に基づいて、前記DRMサーバ20にライセンスを要請し、前記DRMサーバ20は、パッケージング情報保存部21に保存されたパッケージング情報を前記セッション情報で検索して、対応する情報がある場合、ライセンス生成部22がライセンスを生成して前記DRMフィルタ17に提供する。このようにライセンスを得た前記DRMフィルタ17は受信されたパケットを復号化し、前記再生部17は、復号化されたパケットを再生する。このように再生完了したパケットは削除される。
すなわち、図示された構成は、ストリーミングサービス時に現在接続端末機のみのためにパッケージングを新たに実施し、該当パッケージングに適用された暗号化に関連する情報を現在のセッション情報に基づいてDRMサーバに保存し、前記暗号化されたパケットを受信したDRMフィルタが、現在セッション情報に基づいてDRMサーバにライセンスを要請すれば、現在のセッション情報に基づいて保存された暗号化関連情報を探して対応ライセンスを発給する方式である。
もし、かかる構成で、前記暗号化されたパケットを別途ファイル18に保存する場合、該当ファイルは実質的なデータ部分の少なくとも一部が暗号化されているため、正常的な再生が不可能になる。一方、このように得られたライセンスも、ストリーミングサーバ13とユーザー端末機15との通信セッションなどの一回性情報によるものであるため、セッション連結が終了した後には再びライセンス情報を得ることができなくて、再使用が不可能になる。
このような図2に図示されたシステムは、たとえ既存ストリーミングサーバを利用でき、暗号化時間が短縮する長所及び一回性セッション情報に基づいてライセンスを管理して保安性を高めているとしても、ストリーミング接続ユーザー毎に毎度暗号化を実施せねばならないという負担のため、単一フォーマットのみに対して可能であり、暗号化される情報も、負荷減少のために一部に制限して使用可能であり、コンテンツの一部はその内容を把握でき、コンテンツサーバ10に保存されたコンテンツのアドレスを把握してコンテンツをダウンロードする方式の不法接近は遮断できないという致命的な保安問題がそのまま存在している。またユーザー端末がストリーミングサーバに接続してコンテンツを要請する度に新たにコンテンツを暗号化して伝送せねばならないため、同時接続者数が限定されるようになる。さらに、多くのトラフィックと時間を通じて受信されるデジタルメディアコンテンツを再使用できないため、同じ内容を再び見たい場合にあらゆる過程が最初から反復する無駄遣いが発生し、携帯用マルチメディア再生機器に受信コンテンツを移すか、または他人に受信コンテンツを伝達してライセンスのみさらに獲得させてコンテンツを再生するなどのコンテンツ再使用は不可能である。
したがって、多様なフォーマットに適用可能な方式でありつつ、既存のコンテンツ配布システムとの互換性を維持し、同時接続者数を低減するか、別途のサービス提供システム負荷を増大させずに保安性を極大化し、受信コンテンツの再使用の可能性を高めて、暗号化されたコンテンツを伝達するか、または他の機器に移した後でライセンスのみ再発給することで該コンテンツを使用可能にすることで、大容量の情報交換が頻繁であり、かつ携帯用マルチメディア再生端末機が普遍化した現実に適した新たな方式のコンテンツ保護技術が切実に求められている。
デジタルメディアコンテンツを効果的に保護するために新たに提案する本発明の実施形態の目的は、多様なフォーマットのデジタルメディアコンテンツに対して、ペイロード部分の実際メディアデータを少なくとも一部暗号化し、該当暗号化に関連する情報を、暗号化されたペイロード前部の追加や変形可能な情報領域に挿入させて実質的なフォーマットを維持させ、かかる作業を実施するパッケージャをコンテンツサーバの前端に配させることで、既存システムとの互換性を維持しつつもサービスによるシステム負荷の増加を防止し、コンテンツサーバのハッキングによるコンテンツ流出を遮断するようにしたデジタルメディアコンテンツ保護システム及び方法を提供することである。
本発明の実施形態の他の目的は、同一コンテンツに対して同一に暗号化されたコンテンツをストリーミングさせて、DRM適用による負荷増加及び同時接続者数の減少を防止し、独立したDRMサーバを通じて提供されたライセンスを通じて、受信コンテンツの再生及び受信された暗号化コンテンツの再使用を可能にしたデジタルメディアコンテンツ保護システム及び方法を提供することである。
本発明の実施形態のさらに他の目的は、受信ストリーミングコンテンツを他の端末機に伝達した場合、DRMサーバからライセンスさえ受信すれば再生可能にして、受信されたストリーミングコンテンツの再使用による合法的なコンテンツ利用を増加させたデジタルメディアコンテンツ保護システム及び方法を提供することである。
本発明の実施形態のさらに他の目的は、周知のAVI、MPEG2−TS(Transport Stream)、FLV/FLA、WMA/WMV/ASFをはじめとする多様なフォーマットに対して、コンテナを保持した状態で実際データのみ効果的に暗号化して、DRM適用可能にした一貫性のあるパッケージング方法を提供することで、汎用性及び拡張性を持つデジタルメディアコンテンツ保護システム及び方法を提供することである。
本発明の実施形態のさらに他の目的は、ペイロード暗号化と暗号化情報の挿入とを通じて多様なフォーマットのデジタルメディアコンテンツのコンテナを保持させた後、前記挿入された暗号化情報を利用して、パッケージャに独立したDRMサーバからライセンスを発給されるようにして、ストリーミングだけでなくダウンロードやプログレッシブダウンロードを含むサービス支援方式をいずれも支援し、ダウンロードされたコンテンツを既存のあるいは再発給されたライセンスを利用して、オン・オフラインの如何と再生装置の数や種類に関係なく使用可能にしたデジタルメディアコンテンツ保護システム及び方法を提供することである。
前記の目的を達成するために、本発明の一実施形態によるデジタルメディアコンテンツ保護システムは、コンテンツのフォーマットを分析して該当フォーマットのペイロードに位置した実際データ領域のうち少なくとも一部を暗号化し、暗号化キー値及びコンテンツ情報のうち少なくとも一つを含む暗号化情報を前記コンテンツに挿入して暗号化されたコンテンツを生成するパッケージャと、前記暗号化されたコンテンツを受信した外部の装置からライセンス要請及び前記暗号化情報を受信し、前記暗号化情報を確認して、前記暗号化されたコンテンツの復号化に使われるライセンスを発生させ、前記発生したライセンスを前記外部の装置に提供するDRMサーバと、を備えることを特徴とする。
一方、本発明の他の実施形態によるデジタルメディアコンテンツ保護システムは、コンテンツのフォーマットを分析して、該当フォーマットのペイロードに位置した実際データ領域のうち少なくとも一部に対して第1暗号化動作を行い、前記第1暗号化動作に使われた暗号化キー値及びコンテンツ情報のうち少なくとも一つを含む情報に対して、第2暗号化動作を行って暗号化情報を発生させ、前記発生した暗号化情報を前記コンテンツ内の追加または変更可能な情報領域に挿入して暗号化されたコンテンツを生成するパッケージャと、前記パッケージャの後端に配され、前記パッケージャから前記暗号化されたコンテンツを受信してこれを保存し、外部の要請に応答して前記保存された暗号化されたコンテンツを提供するコンテンツサーバと、を備えることを特徴とする。
一方、本発明のさらに他の実施形態によるデジタルメディアコンテンツ保護システムは、コンテンツのフォーマットを分析して該当フォーマットのペイロードに位置した実際データ領域のうち少なくとも一部を暗号化し、暗号化キー値及びコンテンツ情報のうち少なくとも一つを含む暗号化情報を前記コンテンツに挿入して、暗号化されたコンテンツを生成するパッケージャと、前記暗号化されたコンテンツを受信した外部の装置からライセンス要請及び前記暗号化情報を受信し、前記暗号化情報を確認して、前記暗号化されたコンテンツの復号化に使われるライセンスを発生させ、前記発生したライセンスを前記外部の装置に提供するDRMサーバと、前記パッケージャで生成された、暗号化されたコンテンツを再生するために、前記暗号化されたコンテンツから前記暗号化情報を抽出し、前記抽出された暗号化情報を前記DRMサーバに提供し、前記DRMサーバから前記ライセンスを受信して前記暗号化されたコンテンツを復号化するDRMフィルタと、を備えることを特徴とする。
一方、本発明の一実施形態によるデジタルメディアコンテンツ保護方法は、パッケージャからコンテンツを受信する段階と、前記受信されたコンテンツのフォーマットを分析し、ペイロードの実際データ部分のうち少なくとも一部を暗号化する段階と、前記データを暗号化する過程で使われた暗号化情報を前記コンテンツに挿入する段階と、前記暗号化されたデータ及び前記暗号化情報を含む暗号化されたコンテンツを外部の装置に提供する段階と、DRMサーバで前記外部の装置からライセンスの提供要請を受信する段階と、前記外部の装置から前記暗号化情報を受信し、前記受信された暗号化情報を確認して、これに対応するライセンスを生成して前記外部の装置に提供する段階と、を含むことを特徴とする。
本発明の実施形態によるデジタルメディアコンテンツ保護システム及び方法は、多様なフォーマットのデジタルメディアコンテンツに対してペイロード部分の実際メディアデータを少なくとも一部暗号化し、該当暗号化に関連する情報を追加や変形可能な情報領域に挿入させて実質的なフォーマットを維持させ、かかる作業を実施するパッケージャをコンテンツサーバの前端に配させることで、既存システムとの互換性を維持しつつもサービスによるシステム負荷の増加を防止し、コンテンツサーバのハッキングによるコンテンツ流出を根本的に遮断する効果がある。
本発明の実施形態によるデジタルメディアコンテンツ保護システム及び方法は、同一コンテンツに対して同一に暗号化されたコンテンツがストリーミングされるようにして、DRM適用による負荷増加及び同時接続者数の減少を防止し、独立したDRMサーバを通じて提供されたライセンスを通じて、受信コンテンツの再生及び受信された暗号化コンテンツの再使用を可能にする優秀な効果がある。
本発明の実施形態によるデジタルメディアコンテンツ保護システム及び方法は、受信ストリーミングコンテンツを他の端末機に伝達した場合、DRMサーバからライセンスさえ受信すれば再生可能にして、受信されたストリーミングコンテンツの再使用による合法的なコンテンツ利用を増加させる効果がある。
本発明の実施形態によるデジタルメディアコンテンツ保護システム及び方法は、広く知られているAVI、MPEG2−TS、FLV/FLA、WMA/WMV/ASFをはじめとする多様なフォーマットに対してコンテナを保持した状態で実際データのみ効果的に暗号化して、DRM適用可能にした一貫性のあるパッケージング方法を提供することで、汎用性及び拡張性を持つデジタルメディアコンテンツ保護システム及び方法を提供することである。
本発明の実施形態によるデジタルメディアコンテンツ保護システム及び方法は、ペイロード暗号化と暗号化情報の挿入とを通じて多様なフォーマットのデジタルメディアコンテンツのコンテナを保持させた後、前記挿入された暗号化情報を利用してパッケージャに独立したDRMサーバからライセンスを発給されるようにして、ストリーミングだけでなくダウンロードやプログレッシブダウンロードを含むサービス支援方式をいずれも支援し、ダウンロードされたコンテンツを既存のあるいは再発給されたライセンスを利用して、オン・オフラインの如何と再生装置の数や種類に関係なく使用できる効果がある。
一般的なストリーミングシステムの構成を示す構成図である。 従来DRM技術が適用されたストリーミングシステムの構成図である。 本発明一実施形態によるストリーミングシステムの構成図である。 マルチメディアファイルフォーマットのコンテナ構造を示す概念図である。 本発明一実施形態によるデジタルメディアコンテンツ暗号化方式を説明する概念図である。 AVIファイルフォーマットを暗号化するための構造及び暗号化領域を説明する構成図である。 FLVファイルフォーマットを暗号化するための構造及び暗号化領域を説明する構成図である。 WMA/WMV/ASFファイルフォーマットを暗号化するための構造及び暗号化領域を説明する構成図である。 MPEG−2TSファイルフォーマットを暗号化するための構造及び暗号化領域を説明する構成図である。 図3に図示されたパッケージャを具現するための一例を示すブロック図である。 図3に図示されたユーザー端末機の構成の一例を示すブロック図である。 図3に図示されたDRMサーバの構成の一例を示すブロック図である。 本発明の一実施形態による動作過程を示すフローチャートである。 本発明の一実施形態による動作過程を示すフローチャートである。 本発明の一実施形態による動作過程を示すフローチャートである。
本発明を、添付した図面と実施形態を通じて詳細に説明する。
図3は、本発明一実施形態によるデジタルメディアコンテンツ(以下、説明の便宜上、コンテンツと略称する)のストリーミングシステム構成を示したものである。たとえ、図示された構成はストリーミングシステムであるとしても、コンテンツダウンロードシステムやコンテンツのプログレッシブダウンロードシステム(ストリーミングシステムでも該当機能の提供可能)を含む多様な種類のシステムに対しても同一に適用できるので、具体的なコンテンツ配布システムにより制限されるものではないということに注意してほしい。
まず、図3の構成を見れば、図示したようにコンテンツサーバ120とLAN網130とで連結されたストリーミングサーバ140及び、前記ストリーミングサーバ140とインターネット網150とで連結されたユーザー端末機160で形成された基本的なストリーミングシステムの構成を含んでおり、実質的に該当システムの動作や構成は変更される必要がない。
実質的に図3の構成でコンテンツを保護するための構成は、コンテンツサーバ120の前端に構成されてコンテンツを暗号化するパッケージャ110と、前記ストリーミングサーバ140を通じて提供されるコンテンツパケットを受信するユーザー端末機160に備えられた再生部170に、内蔵や追加設置などで連結されて前記パッケージャ110で暗号化されたコンテンツを復号化するDRMフィルタ175、及び特定暗号化されたコンテンツの情報に基づいてライセンスを生成して発給するDRMサーバ200とで形成される。かかる構成は既存のストリーミングシステムの構成を変更せず、互いに独立的に動作する。
前記パッケージャ110は、コンテンツを暗号化する場合にあらゆるコンテンツを暗号化することではなく、該コンテンツのフォーマットによってビデオ、オーディオなどの実質的データが位置するペイロード部分を選別暗号化し、コンテンツのフォーマットによる各種情報はそのまま保持させる。すなわち、マルチメディアファイルフォーマットの各種機能をそのまま保持させてストリーミングや再生も可能であるが、実際に提供されるビデオとオーディオとが正確に提供されないように暗号化する。多様なフォーマットでペイロードのサイズ情報がコンテナに含まれているため、前記暗号化されたデータのサイズは実際データのサイズと同一にし、このためにパッディングが発生しない暗号化方式を適用することが望ましい。
一方、前記パッケージャ110は、前記ペイロード部分を暗号化するために適用した暗号化キーと、前記コンテンツの識別情報などを含む暗号化随伴情報とを暗号化情報として、前記コンテンツのコンテナを保持した状態で該コンテンツ内に挿入するが、該当情報は保安のために暗号化されることが望ましい。この時に使われる暗号化方式や暗号化キーは、前記DRMサーバ200で復号化できる種類のものを使用でき、前記ペイロードの実際データを暗号化する方式とは異なる。必要な場合、前記暗号化情報にはDRMサーバの位置情報も含まれうる。
前記暗号化情報をコンテナを保持しつつ挿入するために、ほぼ全てのマルチメディアファイルフォーマットのコンテナ構成に含まれる情報領域を利用するが、かかる情報領域のうち追加や変更の可能な領域に前記暗号化情報を挿入することが望ましい。
このように前記パッケージャ110を通じてコンテナを保持した状態で内部的に実際データのみ暗号化され、暗号化情報が挿入される場合に、該当暗号化されたコンテンツは独立した配布用コンテンツになりうる。該コンテンツは再生されるが、正常的な内容が提供されないので、流出による危険性が低い。このように暗号化されたコンテンツはコンテンツサーバ120に保存され、ストリーミングサーバ140の要請に応じてストリーミングサーバ140に提供されて、パケット単位でユーザー端末160に提供される。一方、この時、ストリーミングサーバ140とユーザー端末160との間のセッション情報はネットワーク環境によって異なるが、パケットサイズなどが変わるだけで、実際に提供される暗号化されたコンテンツの実質的な内容は同一である。
前記ユーザー端末160に備えられる再生部170は、内蔵される方式のまたは別途にダウンロードして設置されるDRM用フィルタを備えることができるが、これは特定のフォーマットを支援するためにコーデックをさらに設ける方式と類似して設置され、既存コーデックより先に動作して暗号化されたコンテンツを復号化する作業を実施する。
前記DRMフィルタ175は、暗号化されたコンテンツを受信する場合に該コンテンツに含まれた暗号化情報を抽出して、既定されるか、または前記暗号化情報に挿入された前記DRMサーバ200の位置を利用して前記DRMサーバ200に接続した後、前記暗号化された暗号化情報をDRMサーバ200に伝達する。前記DRMサーバ200は、前記伝えられた暗号化情報を復号化して含まれたキー情報とコンテンツ識別子とを確認する。前記DRMサーバ200のライセンス生成部210は、DRM政策(コンテンツの価格、再生回数、使用期間、端末認証如何など)によって、前記コンテンツのペイロード暗号化データを復号化できるキー情報とDRM政策情報とが含まれるライセンスを生成し、その生成されたライセンスを前記DRMフィルタ175に伝達する。前記ライセンス情報を獲得したDRMフィルタ175は、前記ライセンスに含まれたキーを利用して、前記暗号化されたコンテンツの暗号化された部分を復号化して、前記再生部170が該コンテンツを再生可能にする。
一般的にストリーミングされたパケットの場合に削除されることが望ましいが、前記DRMフィルタ175の設定や別途の手段を通じて前記受信されるパケットは、順次に保存されて暗号化されたコンテンツファイル180に保存されうる。ファイルダウンロード方式やプログレッシブダウンロード方式の場合、暗号化されたコンテンツファイル180が明示的に保存される。
一方、前記ライセンス情報は前記DRMフィルタ175により保存され、必要な場合に複写可能な形態のファイルに保存されてユーザーに露出されうる。一方、前記DRMフィルタ175は、該コンテンツについてのライセンス情報が既に存在する場合、該当ライセンス情報を利用して復号化を進めることができる。これは同じコンテンツを見直そうとする場合、敢えてストリーミングを最初から再び始める必要なく、既に受信されて保存された、暗号化されたコンテンツファイル180を既に獲得したライセンスを通じ再生できることを意味する。
前記ライセンスが、前記ユーザー端末機160や前記DRMフィルタ175などに使用が限定された場合、前記暗号化されたコンテンツファイル180を他の端末機310に伝送するか、または複写する場合に再生が不可能であるが、かかる場合に該当端末機の再生部320に位置するDRMフィルタ325が動作して前記DRMサーバ200に接続することでライセンスを再び獲得でき、このようなライセンス獲得過程のみを通じて該コンテンツを再び受信する必要なく再使用可能になる。
もし、前記DRMサーバ200と直接通信の不可能な端末機360に前記暗号化されたコンテンツ180を複写して再生しようとする場合、通信の可能な端末機、例えば、ユーザー端末機160がDRMフィルタ175を通過するか、または直接DRMサーバ200に接続して、再生手段で制限されるものではなく使用回数や時間が制限された形態のライセンスを発給されて、これを前記通信の不可能な端末機360に複写することで所定のDRM政策を反映した、暗号化されたコンテンツの再生が可能になる。もちろん、前記DRMサーバと直接通信の不可能な端末機360が前記ユーザー端末機160に連結されるならば、このような連結を通じて前記端末機360を前記DRMサーバ200に登録した後、それについてのライセンスを発給される方式も可能である。このような具体的なライセンス発給政策やDRM政策は多様なDRM方式を包括的に適用できるため、これにより制限されず、本実施形態は暗号化されたコンテンツ180を多様な端末機に自在に複写して合法的な方式でコンテンツを再生できる、暗号化コンテンツの再使用の可能性を説明するための断片的な例として理解されることが望ましい。
このように暗号化されたコンテンツ180を、コンテンツ保安を維持しつつ再使用することは、前記パッケージャ110で暗号化時に暗号化情報を適切に挿入し、暗号化されたコンテンツ自体情報のみでDRMサーバ200からライセンスを獲得できるようにした構成に起因する。これにより、パッケージャ110、DRMサーバ200、DRMフィルタ175、325、365の独立性が保証されて各構成の管理が容易である。
したがって、コンテンツサーバ120のファイル位置をハッキングするとしても、コンテンツの流出可能性がなくて保安性が高く、暗号化されたコンテンツを反復的に利用するため、実際コンテンツを配布するシステムの負荷は全く増加せず、それによって同時接続者数も全く減少しない。さらに、暗号化されたコンテンツを受信してこれを多様に再使用できるため、再視聴のためのネットワーク資源浪費を防止し、多様な携帯用マルチメディア再生器の普遍化によって、これを通じて再生するコンテンツを求めるユーザーのニーズを効果的に満たすだけでなく、多様な大容量保存手段によるオフラインコンテンツ拡散を通じるコンテンツ利用数を増加させることができる。すなわち、コンテンツを商業的に取引する場合、オンラインシステムとの直接接続に限定されないので、通信帯域幅以上のコンテンツ消費が可能になる。
尚、前記パッケージャ110でコンテンツをそのフォーマットに合わせてペイロード部分を暗号化し、暗号化情報を情報領域に含めつつもコンテナを変更しないようにコンテンツ暗号化を実施する例を、複数のフォーマットを参照して説明すれば、次の通りである。
図4は、一般的なマルチメディアファイルの構成を模式的に示したものであって、図示したように実質的なビデオデータ410、オーディオデータ420、メタデータ430などのコンテンツ自体の意味を持つ実際データ部分が、一般的にコンテナ400と呼ばれる形態に含まれたことが分かる。大部分のマルチメディアファイルフォーマットは、自由な再生位置の変更と多様な再生環境に対応するための情報と、データストリームの容易な処理のための情報と、データ量減少のために適用された各種技術に伴う情報及びファイル伝送の多様性を支援するための情報とを含んでいる。このような各種情報は実際データ部分に敏感に設定されるが、使用コーデックの種類とエンコーディング環境などによりその情報は多様に変更されて物理的位置は定形化されない。もし、コンテナと呼ばれる該フォーマットの各種設定情報の内容のうち一部が任意に変更される場合、実質的なビデオ、オーディオ及びメタデータの損傷がなくても再生の不可能な状態になる。
図5は、本実施形態でパッケージャがコンテンツを暗号化する方式を説明するために、多様なマルチメディアフォーマットを一般化した汎用的パケット構造を示したものである。
コンテンツは実質的に複数の領域に区分でき、かかる各領域500はヘッダ領域510とペイロード領域520とに区分できる。前記ヘッダ領域510は、ペイロード領域のサイズや構成に関連する多様な情報が含まれうるので、これを任意に変更する場合に再生が不可能になる。一方、ペイロード領域520もその全体を変更する場合に再生の不可能な場合がよく発生するが、これは、ペイロード領域520も実質的には、ペイロードの情報が保存される領域521と実際データが保存される領域522に区分されるためである。
したがって、本実施形態のパッケージャは前記実際データ領域522のみを選別して、そのサイズの変更なしに暗号化する。図示されたように、全体データ領域522をいずれも暗号化できるが、一部領域のみを暗号化してもコンテンツとしての価値がほとんどなくなるため、一部領域のみを暗号化できる。
このような暗号化に使われる暗号化キーは、例えば、既に設けられた複数の対称キーのうち任意の一つを使用でき、前記対称キー情報はDRMサーバでも同一に備えられて、任意の暗号化キー情報が分かれば、これを復号化できる対応キーを提供するように構成できる。もちろん、他の方式の暗号化方式も広範囲に使われうる。
一方、前記暗号化キー情報とコンテンツ識別子情報(DRMサーバがコンテンツ別価格やDRM政策の適用、コスト精算などを実施する場合に必要)を含む暗号化に伴う情報として、今後DRMサーバからライセンスを得るために必要な情報を暗号化情報として生成して、これを前記DRMサーバが復号化できる暗号化方式で暗号化した後、前記パケット500に挿入する。ここで、前記ヘッダ510部分はそのフォーマットによって異なるが、基本的に変形される場合、再生が不可能で変更できない固定領域511と、変更や挿入可能な自由領域512(任意的に定義して追加できる領域)とを含むことができる。あるいは、このような自由領域512がヘッダ510に存在していない場合、ペイロード520のペイロード情報領域521のうち、このような変更や挿入可能な情報領域が存在できる。かかる領域に前記暗号化された暗号化情報530を挿入すれば、たとえ情報領域が変更されるか、または新たな情報が追加されるとしても、全体的なコンテナには影響を及ぼさなくて再生が可能になり、既存の各種コンテンツ配布用サーバに対する互換性を維持できる。
場合によって、ヘッダのサイズが小さく制限されるか、またはペイロードの種類が区分される場合、前記暗号化情報は、コンテンツの前方に新たな情報領域(情報ペイロードを持つ領域を新たに定義)を追加しつつ暗号化情報を挿入する方式でも、コンテナを保持しつつ情報領域に暗号化情報を挿入できる。
結局、マルチメディアファイルフォーマットの場合、ペイロード部分のうち実際データが位置する部分を選別して、該当領域のデータをそのサイズの変更なしに暗号化し、前記暗号化による暗号化情報を情報領域に挿入する一貫的な規則によってコンテナを保持した状態で必要な部分のみ暗号化し、その情報も内蔵させて独立性を維持する暗号化コンテンツを生成できる。
一方、必要な場合、前記暗号化情報にDRMサーバの位置情報(URL)を含めることもできる。
図6は、広く使われているAVIフォーマットの構造を示したものであって、一般的にAVIはRIFF(Resource Interchange File Format)形式により、チャンクと呼ばれるデータブロックで構成されている。各チャンクは、区分子(fmtやLISTなど)が先行する各種情報フィールドを含む。該当AVIフォーマットは、ストリーミングを考慮したフォーマットで設計されてはいないが、これをストリーミングできるソリューションが開発されて適用されている状況であり、一般的にHTTPプロトコルを利用してプログレッシブダウンロード方法(ダウンロード中にダウンロードされたほど予め再生できる方式)でサービスされている。
図示したように、パケット600はヘッダ情報を含んでいるHdrlチャンク610と、ストリーム情報を含んでいてペイロード領域に該当するMoviチャンク620、及びインデックス情報を含んでいるldx1チャンク630とで構成される。ここで、前記ヘッダ情報を含んでいるHdrlチャンク610を参照すれば、Avihチャンク611と、いろいろなヘッダ情報を表すチャンク614とが含まれるが、新たなチャンク(区分子LIST形式)を定義して暗号化情報、すなわち、DRMのための情報を挿入できる。図示された場合では、DRMサーバURL 612と暗号化されたキー及びコンテンツ識別子情報613を挿入した。
一方、前記Moviチャンク620は内部的に、ストリームの種類(ビデオストリーム、オーディオストリーム、テキストストリームなど)を表す領域612と、実質的データストリームのサイズを記録する領域622、そして実質的なデータストリーム領域623とに大別される。したがって、前記Moviチャンク620をいずれも暗号化する場合に正常的な再生が困難になるので、前記サイズ記録領域622に記録された通りに実際データストリーム623領域のみサイズ変化なしに暗号化する。
これを通じてコンテナを保持しつつAVIコンテンツを暗号化し、暗号化情報を挿入でき、これは、図5を通じて説明した汎用的暗号化規則による。
図7は、フラッシュメディア(Flash Media)で定義したビデオストリーム形式であるFLV(FLAも類似)フォーマットの構造を示したものであって、このようなFLVフォーマットは基本的にフラッシュメディアサーバやHTTPサーバを通じてストリーミングされ、一般的にプログレッシブダウンロード方式でサービスされる。このようなFLVフォーマット構造700も、図示されたようにFLVヘッダ710とFLVボディ720領域とに大別される。前記FLVヘッダ710部分は、大部分のアドビ社(Adobe)メディアフォーマットのように、ファイル識別子とバージョン情報、含まれた特定ストリームの有無などの固定的な情報と共に、実際FLVボディ領域の開始位置を表すためのオフセットフィールドで形成される。結局FLVヘッダ710は、実質的なヘッダというよりは、基礎的な情報のみ含んでいて実際データのオフセット位置のみ表しているインデックス情報と同様である。一方、このようなFLVヘッダ710には、全体ファイルのサイズや後続して含まれるタグ(TAG)の数などの制限的な情報が含まれていないため、必要なタグを追加できる。
したがって、実質的なヘッダ情報は、FLVボディ720領域にタグ構造化された情報であって、実質的なストリーミング情報と共に位置される。
前記FLVボディ720領域のタグ740構成を参照すれば、簡単にタグの種類を表す情報領域741と、実際タグに含まれたデータ情報領域742とに区分される。前記FLVタグ種類は、オーディオ、ビデオ、スクリプトデータの3種類を基本的に含むが、このうちオーディオ、ビデオデータ種類を持つタグ740の場合、該当タグ740に属するデータ部分742のみ選別暗号化することでペイロード暗号化を行える。
一方、かかる暗号化に伴う情報(キー、コンテンツ識別子情報など)を暗号化した情報733と、必要な場合に追加されたDRMサーバのURL情報732とを、暗号化情報を提供するための別途のタグ730で定義して、実際データタグの前部分に配置できる。前記暗号化情報が提供されるタグ730は、その種類をスクリプトデータに設定すればよく、かかるスクリプトのレンダリングを防止するために注釈処理すればよい。
これを通じて、コンテナを保持しつつFLV/FLAコンテンツを暗号化し、暗号化情報を挿入でき、これも図5を通じて説明した汎用的暗号化規則による。
図8は、ウィンドウメディア形式(WMA/WMV/ASF)フォーマットの構造を示したものであって、実質的には、ASF(Advanced System Format)フォーマットを単にオーディオとビデオ媒体とに区分するために、その拡張子をWMAやWMVに区分するだけであって、実質的にフォーマット構造は同一であるので、ここではASFフォーマットについてのみ説明する。
ASFフォーマットはオブジェクトという基本単位で構成され、各オブジェクトは、それぞれ固有識別子(object GUID)、オブジェクトサイズ、オブジェクトデータの3部分で形成されるが、上位オブジェクトは下位オブジェクトで構成される。
最上位レベルのASFオブジェクト800は、ヘッダオブジェクト810とデータオブジェクト820及び選択的に適用されるインデックスオブジェクト(図示せず)で構成される。
前記ヘッダオブジェクト810は、前記GUIDにより区分される複数のオブジェクトを含むことができるが、基本的にコンテンツ叙述オブジェクト(Content Description Object)830と、拡張コンテンツ叙述オブジェクト(Extended Description Object)840とを含むことができる。前記コンテンツ叙述オブジェクトは、タイトル、製作者、権限などの情報を保存しているため、変更の不可能な固定情報領域であるが、前記拡張コンテンツ叙述オブジェクトは、前記コンテンツ叙述オブジェクトだけで足りない情報を提供すべく、著作者をして追加可能にした部分であるため、該当領域を定義(オブジェクト情報841)して暗号化情報842、843を挿入できる。これを通じて再生に関連するコンテナ構造を変更せずに暗号化情報をペイロードビラ情報領域に挿入できる。
前記ASF構造のペイロード部分はデータオブジェクト820に属するが、実質的に、データオブジェクト情報領域850とデータパケット領域860とに区分される。一方、このようなデータパケット領域860も、ペイロード記述領域861とペイロードデータ部分862及びパッディングデータ部分863とに区分され、このうちペイロードパージング情報部分861は再生のための重要情報を含んでいるので、該当部分を除外したペイロードデータ部分862を選別暗号化する。
これを通じてコンテナを保持しつつASF(WMA/WMV)コンテンツを暗号化し、暗号化情報を挿入でき、これも、図5を通じて説明した汎用的暗号化規則による。
図9は、MPEG−2フォーマットの構造を示したものであって、伝送に使われるMPEG−2TSの構造を示したものである。MPEG−2TS構造は、自体的にストリーミングを支援するために順次に連続した188バイトのパケットで一つのコンテンツ900を構成する。このようなパケットは、PES(Packetized Elementary)パケットと、PSI(Program Specific Information)パケットとに区分されるが、PESパケットは、ヘッダとビデオとオーディオ情報を持つES(Elementary Stream)が構造化されている。一方、PSIパケットは、ヘッダとテーブル識別子とにより種類が決定される複数のテーブル情報を含み、それにより種類が細分化される。
まず、実際コンテンツデータを含むPESパケット930の構造を調べれば、内部的にヘッダ931とペイロードに該当する情報領域とに区分され、前記ペイロードに該当する情報領域はまたPESヘッダ932とPESパケットデータ933とに区分される。ここで、実質的なビデオ、オーディオストリームデータに該当するPESパケットデータ933部分のみ選別暗号化するものでって、コンテナ構造の変更のない暗号化が可能である。
一方、MPEG−2TSの場合、実質的ストリームデータパケットと情報パケットとが分離されており、実質的なストリームデータパケット(PES)のヘッダサイズが小さく固定(4バイト)されているので、該当領域に暗号化情報を挿入できない。しかし、このようなパケット数に対する制限はないため、既存パケットの前部分にPSIパケット920を追加して、暗号化情報をテーブル形態に挿入できる。すなわち、PSIパケット920のヘッダ921にPSIパケットであることを表す情報を含めてPSIパケットを作り、テーブル情報部分にテーブルの種類を、ユーザーの個人的目的によるプログラム情報を記録するテーブル(User Private Table)であることを表す識別子を利用して決定した後、暗号化情報922、923をプログラムで定義できる。
これを通じてコンテナを保持しつつMPEG−2コンテンツを暗号化し、暗号化情報を挿入でき、これも、図5を説明しつつ言及した汎用的暗号化規則による。
たとえ、本発明の実施形態を説明するために4種類の汎用的マルチメディアファイルフォーマットの構成と該当構成によるコンテナとを変更せずに、データ部分のみ選別暗号化し、暗号化情報を挿入できるかを例としたが、その他の多様なマルチメディアファイルフォーマットも類似した構成を持っているため、追加しようとするフォーマットやバージョンが生じる場合、該当フォーマットやバージョンを支援するための実際データ抽出パターンと暗号化情報挿入パターン情報のみモジュール形態に追加することで、多様なフォーマットを容易に拡張支援できる。一方、対応するDRMフィルタの場合にも、更新を通じて追加フォーマットについての内容のみ追加することで、容易にフォーマット拡張できる。
複数のフォーマットを調べた結果、本発明の実施形態のパッケージャが動作しつつファイルのフォーマットを分析してその種類を決定し、決定されたフォーマット別に設けられた検索方式によってペイロードのデータを抽出して暗号化し、前記ペイロード前部分に暗号化情報をフォーマット別に挿入する作業を通じて、コンテンツ全体暗号化や再エンコーディングを通じる暗号化などに比べて短時間内に暗号化が可能であり、コンテナ構造の変更も防止して互換性を維持でき、DRMライセンスの獲得のための必須情報を暗号化情報としてコンテンツ自体に挿入して、暗号化されたコンテンツに独立性を付与できるようになる。
図10は、図3に図示されたパッケージャを具現するための一例を示すブロック図である。
本発明の一実施形態によるパッケージャ1000は、原本コンテンツのフォーマットを分析するフォーマット分析部110と、前記フォーマット分析部1100により分析されたフォーマット種類によってペイロード領域を区分し、該当ペイロード部分で情報を除外した実際データ領域のうち暗号化する部分を抽出するペイロードデータ抽出部1200と、前記ペイロードデータ抽出部1200で抽出された部分を既定のキーで暗号化するデータ暗号化部1300と、を備えることができる。フォーマット分析部110は、受信された原本コンテンツのフォーマットを確認し、確認されたフォーマットによって前記コンテンツに対する暗号化動作を支援するかどうかを判断する。
また前記パッケージャ1000は、前記暗号化に使われたキー情報とコンテンツ識別情報とを含む暗号化随伴情報を別途に暗号化し、前記暗号化された情報にDRMサーバの位置情報を含んだ暗号化情報を生成して、前記コンテンツの情報領域に挿入する暗号化情報生成及び挿入部1400と、前記データ暗号化部1300及び前記暗号化情報生成及び挿入部1400で使われる暗号化キー情報を管理する暗号化情報管理部1500と、をさらに備えることができる。
前記ペイロードデータ抽出部1200の抽出動作と、前記暗号化情報の生成及び挿入部1400の暗号化情報の生成/挿入動作とは順次に動作してもよいが、前記動作に使われる暗号化情報及びコンテンツ識別情報などを知っているため、同時に動作してもよい。
一方、前記暗号化情報生成及び挿入部1400により挿入される暗号化情報で、DRMサーバの位置情報の代わりに特定DRMバージョンによって暗号化されたことを表すDRM識別子が平文で挿入されるか、または暗号化されたコンテンツをDRMフィルタが直ちに識別するための固有識別子などの他の情報が含まれうる。または、DRMサーバの位置情報に付加して前記情報がさらに含まれうる。または、DRMフィルタが内部的にDRMサーバの位置やこれを提供するところの位置を知っている場合には、前記のようなDRMサーバの位置情報及び/またはDRM識別子、固有識別子などの情報は挿入されていないこともある。
前記暗号化情報管理部1500は、ペイロード部分の暗号化のための複数の暗号情報を含むことができ、暗号化情報を暗号化するための一つ以上の暗号化情報を含むことができる。例えば、ペイロード暗号化のためには、DRMサーバと共同で保有している対称キーのうち一つを選別して利用でき、暗号化情報を暗号化するためには、DRMサーバのみで保有している秘密キーにより復号化の可能な公開キーを利用できる。前記の動作によって発生した暗号化コンテンツは、パッケージャ1000と連結されるコンテンツサーバに提供できる。図10には、暗号化情報生成及び挿入部1400が暗号化コンテンツを発生させ、これをコンテンツサーバに提供すると図示されたが、前記暗号化コンテンツをコンテンツサーバに提供するためのコンテンツ伝送部(図示せず)がパッケージャ1000に備えられてもよい。
図11は、図3に図示されたユーザー端末機の構成の一例を示すブロック図である。
図11に示したように、ユーザー端末機2000はDRMフィルタ2100を備え、またパケット受信部2200とコンテンツ保存部2300とを備えることができる。また、図11には図示されていないが、前記コンテンツ再生をはじめとしてユーザー端末機2000内の全体的な動作を制御するためのプロセッサー(一例としてCPU)がユーザー端末機2000に備えられる。
DRMフィルタ2100は、ストリーミングサーバから提供されるパケット形式の暗号化コンテンツを利用して、暗号化コンテンツに含まれる暗号化情報を抽出し、抽出された暗号化情報を利用してDRMサーバからライセンスを獲得し、獲得されたライセンスを利用して暗号化コンテンツを復号化して再生する動作を行う。このために、図11に示したように、前記DRMフィルタ2100は、暗号化情報抽出部2110、DRMサーバ接続部2120、パケット復号部2130及びコンテンツ再生部2140を備えることができる。また、DRMサーバから提供されるライセンスを保存して確認するために、前記DRMフィルタ2100は、ライセンス保存部2150及びライセンス確認部2160をさらに備えることができる。図11では、DRMフィルタ2100がコンテンツ再生部2140を備えると図示されたが、コンテンツ再生部2140はDRMフィルタ2100の外部に配されてもよい。この場合、DRMフィルタ2100とコンテンツ再生部2140とが図3の再生部を構成する。
パケット受信部2200を通じて受信されるパケット形式の暗号化コンテンツは、暗号化情報抽出部2110に伝えられる。暗号化情報抽出部2110は、暗号化されたパケットから暗号化情報を抽出し、抽出された暗号化情報をDRMサーバ接続部2120に提供する。DRMサーバのアドレスはユーザー端末機2000内に既に保存されてもよく、または前記抽出された暗号化情報に含まれてもよい。DRMサーバ接続部2120は、DRMサーバのアドレスを参照して外部のDRMサーバに接続し、DRMサーバに暗号化情報を提供する。DRMサーバの確認結果によるライセンスが受信されれば、受信されたライセンスはパケット復号部2130に提供される。パケット復号部2130は、受信されたパケットに対して前記ライセンスを利用してパケット復号化動作を行い、復号化されたコンテンツをコンテンツ再生部2140に提供する。
一方、受信される暗号化されたパケットは、ユーザー端末機2000内に別途に保存され、これにより、コンテンツ保存部2300はコンテンツを暗号化された形態に保存する。また、前記コンテンツに対応して受信されたライセンスがライセンス保存部2150に保存される。その後、ユーザー端末機2000が前記コンテンツを再び再生する場合、コンテンツ保存部2300に保存された暗号化されたコンテンツを再び利用できる。またこの場合、DRMサーバからライセンスを再び発給されずに、ライセンス保存部2150に保存されたライセンスを利用してコンテンツを復号化できる。コンテンツ保存部2300には、複数の暗号化されたコンテンツが保存され、一部のコンテンツに対するライセンスはライセンス保存部2150に保存され、または他の一部のコンテンツに対するライセンスは存在していないこともある。ライセンス確認部2160は、現在再生しようとする暗号化されたコンテンツに対応するライセンスが存在するかどうかの確認動作を行う。その結果によって、ライセンスがパケット復号部2130に提供されて、暗号化されたコンテンツに対する復号化動作が行われるようにする。もし、該当ライセンスが存在していない場合には、DRMサーバ接続部2120に接続してDRMサーバにライセンスを要請するように制御する。この場合、コンテンツ保存部2300に保存された暗号化されたコンテンツから暗号化情報が抽出され、抽出された暗号化情報がDRMサーバに提供されうる。
図12は、図3に図示されたDRMサーバの構成の一例を示すブロック図である。図12に示したように、前記DRMサーバ3000は、ライセンス要請受信部3100、暗号化情報復号部3200、情報/識別子確認部3300及びライセンス生成部3500を備えることができる。また、ライセンス要請されるユーザー端末機についての情報を保存するデータベース部3400がDRMサーバ3000内にさらに備えられうる。
ライセンス要請受信部3100は、ユーザー端末機からのライセンス要請及び暗号化情報を受信する。暗号化情報復号部3200は、前記受信された暗号化情報を復号化し、情報/識別子確認部3300は、前記復号化された情報に含まれるキー情報とコンテンツ識別子とを確認する。前記キー情報とコンテンツ識別子とを確認する動作は、所定のデータベース部3400に保存されたユーザー端末機と関連する各種情報を参照して行われうる。前記確認結果によって、該当ユーザー端末機がライセンスを受信する権限がある場合、ライセンス生成部3500はDRM政策(コンテンツの価格、再生回数、使用期間、端末認証如何など)によってライセンスを生成し、これをユーザー端末機に提供する。
図13ないし図15は、本発明の実施形態によるコンテンツ保護過程を説明するフローチャートであり、図13では、パッケージャでコンテンツを暗号化する順序が図示され、図14では、ストリーミングシステムを通じて暗号化されたコンテンツを受信する順序が図示され、図15では、受信された暗号化されたコンテンツやパケットを再生する順序が図示されている。
まず、図13を調べれば、パッケージャが原本コンテンツを受信し、受信された原本コンテンツのフォーマットを確認して支援如何を決定し、支援可能なフォーマットの場合、フォーマットの種類によるペイロード部分の実際データ領域を抽出して、該当領域をサイズ変更なしに暗号化する。一方、このようなペイロード領域の暗号化と同時あるいは順次的に前記暗号化に関連する情報(使われたキー、コンテンツ識別子など)を生成し、別途の方式で暗号化した後、前記コンテンツの情報領域に挿入する。
このような過程を通じてコンテナが保持された状態の暗号化コンテンツを生成し、これを実質的にコンテンツ配布が発生するコンテンツサーバなどに伝送する。
図14は、ストリーミングシステムの例を通じて前記パッケージャで暗号化されたコンテンツを配布する過程を示すフローチャートであって、図示したように、ユーザーが自分の端末を通じてストリーミングサーバに接続し、前記所望のコンテンツを要請し、前記ストリーミングサーバが該当要請コンテンツ情報によって、暗号化されたコンテンツを備えるコンテンツサーバから該当暗号化されたコンテンツを受信する。
前記ストリーミングサーバは、前記暗号化されたコンテンツを現在接続中の端末機にパケット単位で提供し、前記接続中の端末機は、前記パケットを受信して内部に備えた再生部に伝達する。
前記再生部に含まれるか、または連結されたDRMフィルタは、該当暗号化されたパケットから暗号化情報を抽出してDRMサーバに接続した後、これを提供し、前記DRMフィルタは、前記暗号化情報を復号化して含まれたキー情報と、コンテンツ識別子などを含む暗号化情報からの復号化のためのキー情報と、該コンテンツに対して策定されたDRM政策情報などを含むライセンスを発給して前記DRMフィルタに提供する。
前記DRMフィルタは、前記ライセンスを利用して暗号化されたパケットを復号化して、再生部に提供することでコンテンツの再生が可能になる。
前記の場合、受信される暗号化されたパケットは累積されて暗号化されたコンテンツに保存され、前記DRMフィルタは、受信ライセンスを保存して、以後に同一コンテンツの場合に該当ライセンスをローカルで利用できるように構成されても、前記受信ライセンスをファイルとして別途管理してもよい。
図15は、暗号化されたコンテンツの復号化及び再使用のための過程を示すフローチャートであって、図示したように、暗号化コンテンツファイルを受信し、これを再生する場合、もしDRMフィルタがなければ、一般的なコンテンツファイルのコンテナをそのまま保持しているため、再生は可能であるが、正常的な内容が提供されない。
それにより必要なDRMフィルタを追加設置することで再生部に該当機能を連結できるが、これは一般的なコーデック設置方式と類似しており、該当DRMフィルタは、前記コンテンツを配布するサーバで各種端末機及び再生部の種類によって提供できる。
もし、DRMフィルタが再生部に連結された場合ならば、基本的にライセンスの有無を確認できる。もし、対応するライセンスが存在する場合、該当ライセンスを通じて復号化を行った後でファイルを再生し、もし、対応ライセンスが存在していないか、または使用が満了/制限された場合、暗号化されたファイルから暗号化情報を抽出してこれをDRMサーバに伝送した後、対応ライセンスを受信し、これを通じて復号化を進めることができる。
このようにローカル保存されたライセンスを利用するためには、DRMフィルタが特定ファイルに対するライセンス利用如何をログで記録してこれを参照する方式と、汎用性のために前記暗号化ファイルの特定固有情報を活用してライセンス情報をマッチングさせる方式と、前記暗号化ファイルにDRMライセンス確認のための固有識別子を、平文やDRMフィルタが復号化できる暗号情報として挿入する方式などを利用でき、その他にも多様な方式が適用できる。
結局、一貫性のある暗号化規則によって個別フォーマットについての詳細な暗号化方式を定義し、必要であれば拡張できるパッケージャを通じてコンテンツ配布システムに登録するコンテンツを暗号化するようにし、前記暗号化されたコンテンツをシステムを通じて配布するか、または直接伝達するか、あるいは他の端末機に複写した場合などの多様な暗号化されたコンテンツ使用環境下で、DRMフィルタとDRMサーバとの通信によりライセンス発給が行われるようにして、保安性は最大限高めつつもシステムに対する変更を最小化し、暗号化されたコンテンツを利用する適用対象との活用性を極大化する。特にパソコンを通じてインターネットでダウンロードしたマルチメディアコンテンツを、パソコンを通じて再生でき、該当ファイルを友達に伝送してライセンス獲得後に再生を薦めることができ、自分が保有している多様な携帯用マルチメディア再生端末に複写して再生できて、コンテンツの利用可能性をネットワーク許容値より非常に高めることができる。
以上では、本発明による望ましい実施形態について図示して説明した。しかし、本発明は前述した実施形態に限定されず、特許請求の範囲で添付する本発明の趣旨を逸脱せずに当業者ならば誰でも多様な変形実施が可能であろう。

Claims (11)

  1. コンテンツのフォーマットを分析して該当フォーマットのペイロードに位置した実際データ領域のうち少なくとも一部を暗号化し、暗号化キー値及びコンテンツ情報のうち少なくとも一つを含む暗号化情報を前記コンテンツに挿入して暗号化されたコンテンツを生成するパッケージャと、
    前記暗号化されたコンテンツを受信した外部の装置からライセンス要請及び前記暗号化情報を受信し、前記暗号化情報を確認して、前記暗号化されたコンテンツの復号化に使われるライセンスを発生させ、前記発生したライセンスを前記外部の装置に提供するDRMサーバと、を備えており、
    前記暗号化情報は、前記暗号化キー値及びコンテンツ情報を暗号化することで発生し、前記コンテンツ内の追加または変更可能な情報領域に挿入され、
    前記暗号化されたコンテンツは、再生可能であると共に独立した配布用コンテンツであり、
    前記パッケージャは、
    前記コンテンツのフォーマットを区分するフォーマット分析部と、
    前記コンテンツのフォーマットの種類によって、ペイロード領域内の実際データ領域から暗号化する部分を抽出するペイロードデータ抽出部と、
    前記ペイロードデータ抽出部で抽出された部分を既定のキーで暗号化するデータ暗号化部と、
    前記暗号化に使われたキー情報とコンテンツ識別情報とを含む情報を暗号化して前記暗号化情報を生成し、前記暗号化情報を前記コンテンツの情報領域に挿入する暗号化情報生成及び挿入部と、
    前記データ暗号化部及び前記暗号化情報生成及び挿入部で使われる暗号化キー情報を管理する暗号化情報管理部と、を備えることを特徴とするデジタルメディアコンテンツ保護システム。
  2. 前記データ領域に対する暗号化動作と、前記暗号化キー値及びコンテンツ情報に対する暗号化動作とは、相異なる暗号化方式を通じて行われることを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  3. 前記暗号化情報は、前記ライセンスを獲得するために前記DRMサーバの位置情報をさらに含むことを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  4. 前記パッケージャの後端に配され、前記パッケージャから前記暗号化されたコンテンツを受信してこれを保存し、外部の要請に応答して前記保存された暗号化されたコンテンツを提供するコンテンツサーバをさらに備えることを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  5. 前記パッケージャで生成された暗号化されたコンテンツを受信し、これを再生するユーザー端末機をさらに備え、
    前記ユーザー端末機は、
    前記暗号化されたコンテンツから前記暗号化情報を抽出し、前記抽出された暗号化情報及びライセンス要請を前記DRMサーバに提供し、前記DRMサーバから前記ライセンスを受信して前記暗号化されたコンテンツを復号化するDRMフィルタを備えることを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  6. 前記DRMフィルタは、
    前記暗号化されたコンテンツから前記暗号化情報を抽出する暗号化情報抽出部と、
    前記抽出された暗号化情報を前記DRMサーバに提供し、前記DRMサーバから前記ライセンスを受信するDRMサーバ接続部と、
    前記受信されたライセンスを利用して前記暗号化されたコンテンツを復号化するパケット復号部と、
    前記受信されたライセンスを保存するライセンス保存部と、を備えることを特徴とする請求項5に記載のデジタルメディアコンテンツ保護システム。
  7. 前記DRMサーバは、
    前記外部の装置から提供された前記暗号化情報に対して復号化動作を行う暗号化情報復号部と、
    前記復号化された暗号化情報に含まれるキー情報及びコンテンツ識別子を確認する情報/識別子確認部と、
    前記情報/識別子確認部が確認した結果によって、前記暗号化されたコンテンツに対する復号化の可能なライセンスを生成して外部に提供するライセンス生成部と、を備えることを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  8. 前記パッケージャにより暗号化されるコンテンツのフォーマットは、AVI、MPEG2−TS(Transport Stream)、FLV/FLA、WMA/WMV/ASFのうち少なくとも一つ以上を含むことを特徴とする請求項1に記載のデジタルメディアコンテンツ保護システム。
  9. コンテンツのフォーマットを分析して、該当フォーマットのペイロードに位置した実際データ領域のうち少なくとも一部に対して第1暗号化動作を行い、前記第1暗号化動作に使われた暗号化キー値及びコンテンツ情報のうち少なくとも一つを含む情報に対して、第2暗号化動作を行って暗号化情報を発生させ、前記発生した暗号化情報を前記コンテンツ内の追加または変更可能な情報領域に挿入して暗号化されたコンテンツを生成するパッケージャと、
    前記パッケージャの後端に配され、前記パッケージャから前記暗号化されたコンテンツを受信してこれを保存し、外部の要請に応答して前記保存された暗号化されたコンテンツを提供するコンテンツサーバと、を備えており、
    前記暗号化されたコンテンツは、再生可能であると共に独立した配布用コンテンツであり、
    前記パッケージャは、
    前記コンテンツのフォーマットを区分するフォーマット分析部と、
    前記コンテンツのフォーマットの種類によって、ペイロード領域内の実際データ領域から暗号化する部分を抽出するペイロードデータ抽出部と、
    前記ペイロードデータ抽出部で抽出された部分を既定のキーで暗号化するデータ暗号化部と、
    前記暗号化に使われたキー情報とコンテンツ識別情報とを含む情報を暗号化して前記暗号化情報を生成し、前記暗号化情報を前記コンテンツの情報領域に挿入する暗号化情報生成及び挿入部と、
    前記データ暗号化部及び前記暗号化情報生成及び挿入部で使われる暗号化キー情報を管理する暗号化情報管理部と、を備えることを特徴とするデジタルメディアコンテンツ保護システム。
  10. 前記暗号化されたコンテンツを受信した外部の装置からライセンス要請及び暗号化情報を受信し、前記暗号化情報を確認して、前記暗号化されたコンテンツの復号化に使われるライセンスを発生させ、前記発生したライセンスを前記外部の装置に提供するDRMサーバをさらに備えることを特徴とする請求項9に記載のデジタルメディアコンテンツ保護システム。
  11. 前記外部の装置は、前記暗号化されたコンテンツを復号化して再生するための再生部を備えるユーザー端末機であり、
    前記再生部は、
    前記暗号化されたコンテンツから前記暗号化情報を抽出し、前記抽出された暗号化情報を前記DRMサーバに提供し、前記DRMサーバから前記ライセンスを受信して前記暗号化されたコンテンツを復号化するDRMフィルタを備えることを特徴とする請求項10に記載のデジタルメディアコンテンツ保護システム。
JP2012500725A 2009-03-19 2010-03-19 デジタルメディアコンテンツ保護システム及び方法 Active JP5557897B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2009-0023630 2009-03-19
KR1020090023630A KR100930303B1 (ko) 2009-03-19 2009-03-19 디지털 미디어 콘텐츠 보호 시스템 및 방법
PCT/KR2010/001720 WO2010107279A2 (ko) 2009-03-19 2010-03-19 디지털 미디어 콘텐츠 보호 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2012521035A JP2012521035A (ja) 2012-09-10
JP5557897B2 true JP5557897B2 (ja) 2014-07-23

Family

ID=41683926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012500725A Active JP5557897B2 (ja) 2009-03-19 2010-03-19 デジタルメディアコンテンツ保護システム及び方法

Country Status (5)

Country Link
US (1) US8875310B2 (ja)
EP (1) EP2420952B1 (ja)
JP (1) JP5557897B2 (ja)
KR (1) KR100930303B1 (ja)
WO (1) WO2010107279A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012047064A2 (ko) * 2010-10-07 2012-04-12 삼성전자 주식회사 Drm 서비스 제공 방법 및 장치
CN103988518B (zh) 2011-11-25 2018-05-15 日立麦克赛尔株式会社 图像传输装置
KR101907934B1 (ko) 2012-02-16 2018-10-15 삼성전자주식회사 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법
US9177158B2 (en) 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
TW201423469A (zh) * 2012-12-03 2014-06-16 Inst Information Industry 電子數位資料匿篩裝置、方法及其電腦可讀取紀錄媒體
US9648320B2 (en) * 2013-02-22 2017-05-09 Comcast Cable Communications, Llc Methods and systems for processing content
KR20150064647A (ko) * 2013-12-03 2015-06-11 삼성전자주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 단말기
WO2015084022A1 (ko) * 2013-12-03 2015-06-11 삼성전자 주식회사 컨텐츠 보안 방법 및 컨텐츠 보안 기능을 제공하는 전자장치
CN106999257A (zh) * 2014-09-23 2017-08-01 外科安全技术公司 手术室黑盒设备、系统、方法和计算机可读介质
WO2016149794A1 (en) * 2015-03-26 2016-09-29 Surgical Safety Technologies Inc. Operating room black-box device, system, method and computer readable medium
US9826064B2 (en) * 2015-02-23 2017-11-21 Lenovo (Singapore) Pte. Ltd. Securing sensitive data between a client and server using claim numbers
KR102077239B1 (ko) 2015-07-02 2020-02-13 삼성전자주식회사 멀티미디어 데이터를 암호화하는 방법 및 장치, 복호화하는 방법 및 장치
US10744407B2 (en) * 2015-09-08 2020-08-18 Sony Interactive Entertainment LLC Dynamic network storage for cloud console server
US10372935B1 (en) * 2015-11-13 2019-08-06 Google Llc Selectively encrypting commit log entries

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869997A (zh) 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP2003174439A (ja) 2001-12-06 2003-06-20 Hitachi Ltd デジタルコンテンツの配信,蓄積システム
KR100400947B1 (en) 2002-11-26 2003-10-08 Coretrust Inc System and method for protecting information of multimedia streaming contents, and recording medium recording the same
US7065787B2 (en) 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP2004179941A (ja) * 2002-11-27 2004-06-24 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号化装置、プログラムおよび記録媒体
KR100596382B1 (ko) 2003-11-05 2006-07-03 한국전자통신연구원 디지털 컨텐츠 보호 장치 및 방법
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
KR20060015797A (ko) * 2004-08-16 2006-02-21 주식회사 코어트러스트 피디에이용 무선 콘텐츠의 디지털 저작권 관리 시스템
JP4921862B2 (ja) * 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
KR101291075B1 (ko) * 2006-10-31 2013-08-01 에스케이플래닛 주식회사 디지털 권한 관리의 선택적 암호화 및 복호화에 대한 방법및 시스템
KR100885722B1 (ko) * 2007-03-02 2009-02-26 주식회사 케이티프리텔 사용자 생성 컨텐츠 보호 시스템 및 그 방법
KR20090065350A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 재전송을 이용한 콘텐츠 스트리밍에서 콘텐츠 보호 장치 및방법
WO2010090647A1 (en) * 2009-02-09 2010-08-12 Hewlett-Packard Development Company, L.P. Secure media system

Also Published As

Publication number Publication date
EP2420952B1 (en) 2018-08-08
EP2420952A4 (en) 2013-05-22
KR100930303B1 (ko) 2009-12-08
EP2420952A2 (en) 2012-02-22
US8875310B2 (en) 2014-10-28
JP2012521035A (ja) 2012-09-10
WO2010107279A3 (ko) 2010-11-25
WO2010107279A2 (ko) 2010-09-23
US20120011596A1 (en) 2012-01-12

Similar Documents

Publication Publication Date Title
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
KR101379861B1 (ko) Drm 제공 장치, 시스템 및 그 방법
JP4039489B2 (ja) マルチメディアコンテンツの情報保護方法及びシステム
KR101192546B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용
US20080216177A1 (en) Contents Distribution System
JP5659226B2 (ja) コンテンツ受信機、コンテンツ出力方法
JP5357263B2 (ja) コンテンツ受信装置およびコンテンツ出力方法
US20090044241A1 (en) Broadcasting content protection/management system
JP2010192944A (ja) コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
KR20130085926A (ko) Hls 기반 보안 처리 시스템 및 그 방법
KR101420874B1 (ko) 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
JPWO2014181470A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
WO2022223540A1 (en) System and method for encoding audio data
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
EP2587756A1 (en) Method, system and devices for media content consumption protection
KR100635128B1 (ko) 아이에스오 베이스 미디어 파일 형식의 암호화된 동영상파일 생성 장치 및 암호화된 동영상 복원 장치와, 그 복원방법
CN101630519A (zh) Ip流式拷贝控制方法和系统
KR100587530B1 (ko) 스트리밍 서비스되는 에이에스에프 파일의 보호장치 및 방법
KR100728242B1 (ko) 스트리밍 서비스되는 동영상 파일의 보호 시스템 및 그의보호 동영상 생성/재생 장치 및 그 방법
JP2011229092A (ja) コンテンツ受信装置
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
WO2012157447A1 (ja) 受信装置、および受信方法
WO2011030687A1 (ja) コンテンツ受信装置
KR20230068861A (ko) Drm 컨텐트 재생을 위한 미디어 sdk 및 그 제어 방법
WO2012157446A1 (ja) 受信装置、および受信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140603

R150 Certificate of patent or registration of utility model

Ref document number: 5557897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250