JP5782120B2 - コンテンツデータ再生方法、およびサムネイル画像生成方法 - Google Patents

コンテンツデータ再生方法、およびサムネイル画像生成方法 Download PDF

Info

Publication number
JP5782120B2
JP5782120B2 JP2013519356A JP2013519356A JP5782120B2 JP 5782120 B2 JP5782120 B2 JP 5782120B2 JP 2013519356 A JP2013519356 A JP 2013519356A JP 2013519356 A JP2013519356 A JP 2013519356A JP 5782120 B2 JP5782120 B2 JP 5782120B2
Authority
JP
Japan
Prior art keywords
data
content data
reproduction
information
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013519356A
Other languages
English (en)
Other versions
JPWO2012169111A1 (ja
Inventor
篤 大井田
篤 大井田
渉 立花
渉 立花
紘幸 和田
紘幸 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Socionext Inc
Original Assignee
Socionext Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Socionext Inc filed Critical Socionext Inc
Priority to JP2013519356A priority Critical patent/JP5782120B2/ja
Publication of JPWO2012169111A1 publication Critical patent/JPWO2012169111A1/ja
Application granted granted Critical
Publication of JP5782120B2 publication Critical patent/JP5782120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/326Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier used signal is a video-frame or a video-field (P.I.P.)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、コンテンツデータを再生する方法に関し、特に、暗号化されたコンテンツデータを再生する技術に関する。
近年、動画像データなどのコンテンツデータの著作権保護の必要性が高まっており、地上波デジタル放送やインターネットなどでは、鍵や権利情報を含んだコンテンツデータの放送や配信が行われている。それに伴い、著作権で保護されたコンテンツデータを扱うことができる再生機器が増加しており、記憶媒体へのセキュア情報の記録に対する需要が高まっている。著作権保護機能が搭載されている記憶媒体には、再生機器との相互認証、認証領域への復号鍵の設定、権利情報保持などの仕組みが実装されている。
一般に、著作権保護のために暗号化されたコンテンツデータを再生する場合には、スムーズな再生処理などの目的のために、復号後の平文コンテンツデータをバッファに貯めておくことが多い。つまり、コンテンツデータの最終的なセキュリティレベルは、バッファを有する再生機器等の製品依存となっているのが現実である。
従来、ネットワークから入力された暗号化コンテンツデータに含まれるパケットが、セキュアマルチメディアパケットの入力フィルタに予め設定された条件に合致する場合、入力フィルタから直接、カーネルレベル暗号モジュールが呼び出されて、暗号化コンテンツデータの復号処理が行われている(例えば、特許文献1参照)。そして、復号処理によって生成された平文コンテンツデータは、ソケットを通してユーザ空間のセキュアマルチメディアアプリケーションに送信される。
特開2009−194559号公報
しかしながら、ユーザ空間に平文コンテンツデータを置くことは、著作権保護の観点から妥当ではなく、特許文献1の技術では、そのことによるリスクについては考慮されていない。
近年、組み込み機器のオープンプラットフォーム化が進んでいるが、このような機器のベースとなるプラットフォームには、著作権保護に関する制御モジュールが含まれていないことが多い。さらに、オープンプラットフォームを採用するスマートフォンなどに、悪意のあるアプリケーションをインストールすることは容易であるため、アプリケーションによって自由にアクセスされるユーザ空間のメモリマップに、平文コンテンツデータを置くことは、秘匿性の観点から課題となる。
かかる点に鑑みて、本発明は、暗号化されたコンテンツデータの秘匿性を高く維持しつつ、そのコンテンツデータを再生することを課題とする。
上記課題を解決するため本発明によって次のような解決手段を講じた。例えば、メディアコントローラと、デコーダと、秘匿バッファと、制御データ判定部と、情報解釈部とを有するコンテンツ再生システムにおいて、暗号化されたコンテンツデータを再生する方法は、メディアコントローラが、暗号化されたコンテンツデータを復号化し、平文データを生成する復号化ステップと、制御データ判定部が、復号化ステップによって生成された平文データを、復号化コンテンツデータと、当該復号化コンテンツデータのヘッダ情報を含む再生管理情報とに分離する分離ステップと、制御データ判定部が、分離ステップによって分離された再生管理情報を、アプリケーションによってアクセスされるユーザ空間に送出するユーザ空間送出ステップと、制御データ判定部が、分離ステップによって分離された復号化コンテンツデータを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納するカーネル空間格納ステップと、情報解釈部が、再生管理情報に基づいて復号化コンテンツデータのデコード要求があった場合、秘匿バッファから、再生管理情報に含まれるヘッダ情報によって特定される復号化コンテンツデータを再生対象データとして取得し、デコーダに送信するデコーダ送信ステップと、デコーダが、再生対象データをデコードするデコードステップとを有する。
これによると、平文データのうち、復号化コンテンツデータがカーネル空間の秘匿バッファに配置され、再生管理情報がユーザ空間に配置されるため、アプリケーションによってアクセスされる情報は、再生管理情報に限定される。換言すると、カーネル空間に配置された復号化コンテンツデータには、アプリケーションからのアクセスが制限されるため、復号化コンテンツデータ、ひいては暗号化されたコンテンツデータの秘匿性が高く維持される。また、復号化コンテンツデータが再生される場合、復号化コンテンツデータのヘッダ情報を含む再生管理情報に基づいて、秘匿バッファに格納された復号化コンテンツデータから、再生対象となる復号化コンテンツデータを特定することができる。したがって、特定された復号化コンテンツデータの再生が可能となる。
また、上記コンテンツ再生システムは変換情報生成部をさらに有し、上記コンテンツデータ再生方法は、変換情報生成部が、分離ステップによって分離された復号化コンテンツデータに対応する擬似データを生成する擬似データ生成ステップを有していてもよい。この場合、ユーザ空間送出ステップでは、擬似データ生成ステップによって生成された擬似データが、分離ステップによって分離された再生管理情報とともに、ユーザ空間に送出され、デコーダ送信ステップでは、再生管理情報に含まれるヘッダ情報の代わりに、擬似データによって再生対象データが特定され、秘匿バッファから取得される。
また、上記コンテンツデータ再生方法において、上記コンテンツ再生システムは、動画変換処理部とファイルシステムとをさらに有し、暗号化されたコンテンツデータは、記憶媒体から入力されるデータであり、メディアコントローラが、分離ステップが実行される前において、復号化ステップによって生成された平文データを、秘匿バッファに格納する平文データ格納ステップと、動画変換処理部が、秘匿バッファに格納された平文データに含まれる動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、ファイルシステムが、サムネイル画像と動画像データとのファイル名の紐付けを行い、サムネイル画像を記憶媒体に書き込むサムネイル画像格納ステップとを有していてもよい。
あるいは、メディアコントローラと、秘匿バッファと、動画変換処理部と、ファイルシステムとを有するサムネイル画像生成システムにおいて、記憶媒体に保存された暗号化コンテンツデータからサムネイル画像を生成する方法は、メディアコントローラが、暗号化コンテンツデータを復号化し、動画像データを含む平文データを生成する復号化ステップと、メディアコントローラが、復号化ステップによって生成された平文データを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納する平文データ格納ステップと、動画変換処理部が、秘匿バッファに格納された平文データから動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、ファイルシステムが、サムネイル画像と動画像データとのファイル名の紐付けを行い、サムネイル画像を記憶媒体に書き込むサムネイル画像格納ステップとを有する。
本発明によると、暗号化されたコンテンツデータの秘匿性を高く維持しつつ、そのコンテンツデータを再生することができる。
図1は、第1の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。 図2は、第1の実施形態に係るコンテンツ再生システムにおけるデータフローを説明するための図である。 図3は、第1の実施形態に係る平文データの構成例を示す図である。 図4は、第1の実施形態に係る平文データのフローを説明するための図である。 図5は、第1の実施形態において、コンテンツデータが再生されるまでのフローチャートの例である。 図6は、第2の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。 図7は、第2の実施形態に係るコンテンツ再生システムにおけるデータフローを説明するための図である。 図8は、第2の実施形態に係る平文データのフローを説明するための図である。 図9は、第2の実施形態において、コンテンツデータが再生されるまでのフローチャートの例である。 図10は、第3の実施形態に係るサムネイル画像生成システムの構成を示すブロック図である。 図11は、第3の実施形態に係るサムネイル画像生成システムにおけるデータフローを説明するための図である。 図12は、第3の実施形態において、サムネイル画像生成に係るフローチャートの例である。 図13は、応用例に係る各種電子機器を示す図である。
<第1の実施形態>
図1は、第1の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。このコンテンツ再生システムは、例えばオープンプラットフォームのシステムであり、ソフトウェアおよびハードウェアで構成される。ソフトウェアには、ユーザ空間のソフトウェアおよびカーネル空間のソフトウェアが含まれる。また、オープンプラットフォームのオペレーティングシステム(以下、OS(Operating System)と称する。)として、Linux等がインストールされている。
ユーザ空間のソフトウェアは、アプリケーション101と、コンテンツデータに関する、再生制御管理や特殊再生管理などを行う再生制御管理部102と、SD(Secure Digital)カード等の記憶媒体121の規格に応じた各種フォーマットのヘッダ解析を行う制御ライブラリ103と、動画再生ライブラリ104とによって構成されている。
カーネル空間のソフトウェアは、通常領域に構築されたファイルシステム106と、記憶媒体121のドライバ107と、セキュア制御モジュール108と、制御データ判定部109と、情報解釈部110と、メディア制御ドライバ111とによって構成されている。ここで、通常領域とは、メモリ領域のうち、データの入出力に際して、認証が不要な領域である。
秘匿バッファ112は、OS105のカーネル空間に確保されたメモリ空間であり、ユーザ空間からはアクセスできない領域である。秘匿バッファ112のサイズは、少なくとも、一度に転送されるコンテンツデータのサイズ分必要である。通常、カーネル空間とユーザ空間とは、アドレス空間において分離されており、ソフトウェアによるユーザ空間からカーネル空間へのアクセスは制限されている。ところが、ユーザ空間からの、mmapなどのシステムコールで、カーネル空間へのアクセスが可能な場合がある。そのため、秘匿バッファ112を、システムコールによってもアクセスできないアドレス空間に設けることが好ましい。
メディアコントローラ113は、SDカードなどの記憶媒体121に対する、読み出しおよび書き込みや、認証処理、コンテンツデータの復号処理を行うハードウェアである。また、AV(Audio Video)デコーダ114は、AVデコードを行うハードウェアである。
図2は、本実施形態に係るデータフローを示す図である。なお、図1および図2における共通の符号は、同一の構成要素を示す。
制御ライブラリ103は、記憶媒体121からファイルシステム106およびドライバ107を介して取得した暗号データ(暗号化されたコンテンツデータ)115に含まれるヘッダ情報を解析した上で、暗号データ115を、復号鍵が設定されたメディアコントローラ113に入力する。これにより、暗号データ115が平文データ116に変換される。
制御データ判定部109は、平文データ116を、コンテンツデータ(復号化コンテンツデータ)117と、コンテンツデータ117の再生位置やサンプルサイズなどのヘッダ情報を含む再生管理情報118とに分離する。コンテンツデータ117は、秘匿バッファ112に入力され、再生管理情報118は、再生制御管理部102に入力される。
再生制御管理部102が、再生管理情報118に基づいてAVデコード要求をすると、情報解釈部110によって、再生管理情報118内のヘッダ情報に含まれるデータサイズやデータオフセットの条件に対応するコンテンツデータが秘匿バッファ112から取得される。例えば、秘匿バッファ112のアドレスの先頭や最後尾から、これら条件に対応するコンテンツデータをシーケンシャルに検索してもよい。そして、取得された、再生対象データであるコンテンツデータは、AVデコーダ114に入力され、スマートフォンなどの再生機器123によって再生される。
図3は、平文データの構成例を示す図である。ftyp300は、平文データを構成するファイルの先頭である。平文データは、mdat301で示されるコンテンツデータとmoov302で示される再生管理情報とからなる。mdat301は、コンテンツ格納領域に格納される。
moov302は、複数のヘッダ情報の集まりであり、ビデオトラックやオーディオトラックなどのヘッダ情報trak303を含んでいる。trak303は、コンテンツデータに関する、再生単位ごとの再生時間情報を示すstts304と、再生単位に含まれるサンプル数を示すstsc305と、再生単位ごとのコンテンツデータのオフセットを示すstco306と、サンプルごとのサイズを示すstsz307とを含んでいる。なお、これら以外の情報を含んでいてもよい。
図3に示す平文データの構成例では、stsz307で表されるサイズが、サンプルの最小単位となる。再生対象のコンテンツデータの位置は、stsc305,stco306,stsz307に基づいて算出することできる。また、stts304は、ビデオトラックおよびオーディオトラックの再生同期に使用される。
なお、図3に示すmoov302は、mp4(MPEG-4)ファイルに関するフォーマットを示す再生管理情報であるが、mp4以外のAVフォーマットであってもよい。例えば、平文データのフォーマット情報と再生管理情報の位置とが対応付けられたデータベースを用い、制御データ判定部109によって平文データの少なくとも一部分を読み出し、読み出したデータに基づいて、データベース中のフォーマット情報を参照する。そして、これらが一致する場合、そのフォーマット情報に対応する再生管理情報の位置を特定できる。この方法を用いて、平文データを、再生管理情報とコンテンツデータとに分離することで、多種類のフォーマットに対応可能となる。なお、データベースにおいて、再生管理情報の位置の代わりに、コンテンツデータの位置をフォーマット情報に関連づけてもよく、再生管理情報およびコンテンツデータの双方の位置を、フォーマット情報に関連づけてもよい。
図4は、平文データのフローを説明するための図である。制御データ判定部109において、1つの平文データが、再生管理情報401とコンテンツデータ402〜404とに分離される場合について説明する。
制御データ判定部109で分離された再生管理情報401は、再生制御管理部102に入力される。一方、コンテンツデータ402〜404はそれぞれ、秘匿バッファ112に格納される。
再生制御管理部102は、再生管理情報401に基づいて、情報解釈部110に対して、コンテンツデータのデコード処理を要求する。このとき、デコード処理の対象となるコンテンツデータのサイズおよびそのコンテンツデータのオフセットが情報解釈部110に指示される。デコード処理されるパケットのサイズは、1つのコンテンツデータ(例えばコンテンツデータ402)のサイズと同じである。
情報解釈部110は、再生制御管理部102から指示されたサイズに対応するパケットをAVデコード対象のデータとして扱う。例えば、デコード処理されるパケットのサイズとして、要求サイズ=“1”、そのパケットのオフセットとして、オフセット=“0”である場合、秘匿バッファ112に格納されているコンテンツデータ402〜404のうち、先頭であるコンテンツデータ402がデコード処理されることになる。
図5は、コンテンツデータが再生されるまでのフローチャートである。例として、アプリケーション101からコンテンツ再生要求があった場合の処理について説明する。ただし、記憶媒体121は、記憶媒体121とメディアコントローラ113との間でデータのやりとりに係る相互認証の仕組みが必要ではない通常領域と、相互認証の仕組みが必要な認証領域とを有するものとする。
アプリケーション101から記憶媒体121に保存された暗号データ115のコンテンツ再生要求が発生することにより、再生制御管理部102、制御ライブラリ103、ファイルシステム106、ドライバ107の順で制御ソフトが呼び出され、記憶媒体121の通常領域から暗号データ115が取得される(S501)。
制御ライブラリ103およびセキュア制御モジュール108を用いて、メディアコントローラ113と記憶媒体121との間で相互認証が行われて、S501で得られた暗号データ115の鍵が取得される。そして、メディアコントローラ113内の復号エンジンに、その鍵が設定される。その後、暗号データ115の復号処理が行われ、平文データ116が制御データ判定部109に入力される(S502)。
さらに、制御データ判定部109によって、平文データ116がAVバッファでの再生に対応するファイルであるかどうかが判定される(S503)。再生に対応するファイルである場合(S503のYes肢)には、平文データ116を、コンテンツデータ117と再生管理情報118とに分離する(S505)。一方、再生に対応するファイルでない場合(S503のNo肢)には、処理を中断し、再生制御管理部102に対してエラーを返す(S504)。
S505の後、分離された再生管理情報118のみがユーザ空間にある再生制御管理部102に送信される(S506)。一方、コンテンツデータ117は、ユーザ空間のアプリケーションからアクセスできない、カーネル空間の秘匿バッファ112に格納される(S507)。なお、S506およびS507の順序を入れ替えてもよい。
再生制御管理部102で再生管理情報118に含まれるヘッダ情報が解析され、動画再生ライブラリ104を通して、AVデコーダ114に、コンテンツデータ117の再生が要求される(S508)。動画再生ライブラリ104を介した再生要求は、情報解釈部110で受け取られる。そして、図3における303〜307で示されるヘッダ情報に基づいて、コンテンツデータ117に関する、再生サイズ、再生単位およびサンプル数が取得される。これら取得された情報に基づいて、コンテンツデータ117の位置が特定された後に、秘匿バッファ112からコンテンツデータ117が取得され、AVデコーダ114へ送信される。そして、AVデコーダ114でデコードされたコンテンツデータ117が、再生機器123によって再生される(S509)。
以上、本実施形態によれば、カーネル空間のメモリにコンテンツデータを置くことで、ユーザ空間のアプリケーションからコンテンツデータへの直接のアクセスを防止することができる。つまり、暗号データの秘匿性を高く維持することができる。また、ユーザ空間のメモリにコンテンツデータが転送されないので、メモリ空間でのデータ転送に係る通信量を削減できる。
なお、暗号データ115は、記憶媒体121ではなく、ネットワークから入力されてもよい。
<第2の実施形態>
図6は、第2の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。なお、図1および図6における共通の符号は、同一の構成要素を示すため、その詳細な説明を省略する。図6の構成は、変換情報生成部131を有している点で、図1の構成と異なる。
図7は、本実施形態に係るデータフローを示す図である。なお、図6および図7における共通の符号は、同一の構成要素を示す。
変換情報生成部131は、コンテンツデータ117から擬似データ135を生成する。擬似データ135と再生管理情報118とはそれぞれ、再生制御管理部102に送出される。これにより、再生制御管理部102は、擬似データ135と再生管理情報118とからなるデータを平文データ116と同様に扱うことができるため、本実施形態では、再生制御管理部102におけるソフトウェアの変更が不要となる。
図8は、コンテンツデータおよび擬似データのフローを説明するための図である。まず、制御データ判定部109において、1つの平文データが、再生管理情報801とコンテンツデータ802〜804とに分離される。コンテンツデータ802〜804は、秘匿バッファ112に格納される。例えば、コンテンツデータ802は、秘匿バッファ112のアドレス0xF0に、コンテンツデータ803は、アドレス0xF1に、コンテンツデータ804は、アドレス0xF2に格納される。
変換情報生成部131は、コンテンツデータ802〜804から擬似データ805〜807を生成する。また、変換情報生成部131は、秘匿バッファ112のアドレスと擬似データ805〜807に割り当てるべきデータラベルとを関連付けて、変換テーブル808に登録する。データラベルは、擬似データ805〜807を一意に識別するためのものである。例えば、アドレス0xF0とデータラベルの値“1”とが関連付けられて、変換テーブル808に登録される。そして、変換テーブル808に登録されているデータラベルが、擬似データ805〜807に割り当てられる。例えば、擬似データ805には、データラベルの値“1”が割り当てられる。これにより、コンテンツデータ802〜804と擬似データ805〜807とが1対1で対応するようになる。再生管理情報801および擬似データ805〜807は、再生制御管理部102に入力される。
再生制御管理部102は、再生管理情報801に基づいて、情報解釈部110に対して、コンテンツデータのデコード処理を要求する。例えば、デコード処理の対象となるコンテンツデータとして、データラベルの値が“2”である擬似データが指示されるとする。
情報解釈部110は、データラベルの値が“2”の擬似データを受け取ると、その値に基づいて変換テーブル808を参照し、擬似データをコンテンツデータに変換する。具体的に、データラベルの値は“2”であるため、変換テーブル808の秘匿バッファアドレス0xF1が参照される。そして、データラベルの値が“2”である擬似データ806は、アドレス0xF1に格納されたコンテンツデータ803に置き換えられる。つまり、再生管理情報に含まれるヘッダ情報の代わりに、擬似データ806によって、再生対象データであるコンテンツデータ803が特定される。その後、コンテンツデータ803が、AVデコーダ114に出力され、デコード処理が行われ、再生機器123によって再生される。
このように、コンテンツデータ802〜804が格納された秘匿バッファ112のバッファアドレスを、擬似データ805〜807に付されたデータラベルに紐付けすることにより、擬似データ805〜807によって、コンテンツデータ802〜804を特定することできる。
なお、擬似データに、データラベルを割り当てるのではなく、コンテンツデータと同じサイズの擬似データを生成するようにしてもよい。この場合、情報解釈部110は、擬似データと同じサイズのコンテンツデータを秘匿バッファ112から取得すればよい。また、秘匿バッファ112に格納されたコンテンツデータから、擬似データと同じサイズのコンテンツデータを検索する場合には、秘匿バッファ112の、例えば先頭から順に検索すればよい。なお、秘匿バッファ112の後方から検索してもよい。また、擬似データのサイズをコンテンツデータのサイズと同じにして、擬似データにデータラベルを割り当てるようにしてもよい。つまり、擬似データによって、コンテンツデータを特定できればよい。
図9は、図7に示す構成において、コンテンツデータが再生されるまでのフローチャートである。なお、図5および図9において、共通の符号は、同一の処理を示すため、その説明を省略する。
S505において、平文データ116が、コンテンツデータ117と再生管理情報118とに分離された後に、変換情報生成部131において、例えば、コンテンツデータ117と同じサイズの擬似データ135が生成される。また、擬似データ135に割り当てられるデータラベルと、秘匿バッファ112のアドレスとが関連づけられて変換テーブル808(図8参照)に登録される(S510)。ここで、擬似データ135の内容は任意であってもよいが、擬似データ135が複数ある場合に、それぞれを識別できることが前提となる。したがって、擬似データ135にデータラベルを付与することで、擬似データ135を一意に識別することができ、ひいては、擬似データ135に対応するコンテンツデータ117を一意に決定することができる。
その後、変換情報生成部131から再生制御管理部102に、再生管理情報118および擬似データ135が送出される(S511)。なお、S511およびS507の順序を入れ替えてもよい。
S512では、情報解釈部110で受け取った擬似データ135のデータラベルを基に、変換テーブル808が参照され、データラベルに関連付けられたアドレスに格納されたコンテンツデータ117が取得される。そして、擬似データ135とコンテンツデータ117とが差し替えられて、コンテンツデータ117がAVデコーダ114に送信される。
なお、S512では情報解釈部110において、受け取った擬似データ135と同じサイズのコンテンツデータ117を、秘匿バッファ112の先頭から検索して取得してもよい。
以上、本実施形態によれば、ユーザ空間において、擬似データをコンテンツデータと同様に扱うことができるため、ユーザ空間のソフトウェアを変更する必要がない。また、擬似データをユーザ空間に送出するようにしているため、コンテンツデータをカーネル空間に隠蔽することができる。また、擬似データを最小デコード単位で識別する仕組みを入れることで、コンテンツデータの送信順序が再生順序と異なる場合でも、正しい順序でコンテンツデータを再生することができる。
<第3の実施形態>
図10は、第3の実施形態に係るサムネイル画像生成システムの構成を示すブロック図である。なお、図1および図10における共通の符号は、同一の構成要素を示すため、その詳細な説明を省略する。図10の構成は、制御データ判定部109および情報解釈部110がなく、挿抜管理部141および動画変換処理部143を有している点で、図1の構成と異なる。
図11は、本実施形態に係るデータの流れを示す図である。なお、図10および図11における共通の符号は、同一の構成要素を示す。
挿抜管理部141は、メディアコントローラ113への記憶媒体121の抜き差しがあった場合に、OS105から呼び出される。挿抜管理部141が呼び出されることで、制御ライブラリ103が動作し、第1の実施形態と同様に、暗号データ115が平文データ116に変換される。平文データ116は、秘匿バッファ112に格納される。
動画変換処理部143は、秘匿バッファ112から平文データ116を読み出し、平文データ116に含まれる動画像データの一部を切り出して画像データ145に変換する。切り出された画像データ145は、動画像データに対応する、ファイル名およびファイル形式で記憶媒体121に書き込まれる。
図12は、本実施形態に係るサムネイル画像の生成に係るフローチャートである。まず、メディアコントローラ113に記憶媒体121が挿入されることで、OS105によって挿抜管理部141が呼び出され、記憶媒体121にアクセスするための初期化処理が実施される(S1201)。
記憶媒体121にアクセスするための初期化処理において、記憶媒体121に、暗号データ115に係る動画像データに含まれる画像データ145であるサムネイル画像が、既に書きこまれているかどうかがチェックされる(S1202)。記憶媒体121に、全ての動画像データのサムネイル画像が存在する場合(S1202のNo肢)は、サムネイル画像の生成は行わずに、初期化処理の完了を通知する(S1203)。
一方、記憶媒体121に、サムネイル画像が生成されていない動画像データが存在する場合(S1202のYes肢)には、挿抜管理部141によって、制御ライブラリ103、ファイルシステム106、ドライバ107の順で制御ソフトが呼び出され、記憶媒体121の通常領域から暗号データが取得される(S1204)。
制御ライブラリ103およびセキュア制御モジュール108を用いて、メディアコントローラ113と記憶媒体121との間で相互認証が行われて、S1204で得られた暗号データ115の鍵が取得される。そして、メディアコントローラ113内の復号エンジンに、その鍵が設定される。その後、暗号データ115の復号処理が行われ、平文データ116が秘匿バッファ112に格納される(S1205)。
動画変換処理部143において、秘匿バッファ112でバッファされた平文データ116に含まれる動画像データの一部が切り出されて、サムネイル画像への変換が行われる(S1206)。S1206で生成されたサムネイル画像は、そのファイル名が、動画像データのファイル名に紐付けられた上で、ファイルシステム106経由で記憶媒体121に書き込まれる(S1207)。その後、S1202に戻り、上述した処理が繰り返される。
以上、本実施形態によれば、他の機器で保存されたコンテンツデータを、図10に示す装置で初めて再生する場合に、自動的に画像データが切り出され、サムネイル画像を作成することができる。従来では、ユーザ空間である再生制御管理部102で、動画変換処理が行われているが、本実施形態では、カーネル空間内に動画変換処理部143を設けたことで、コンテンツデータのセキュリティを高めることができる。
なお、サムネイル画像および動画像データのファイル名の紐付け処理を、記憶媒体121内において、別途管理ファイルを使って実施するようにしてもよい。この場合、その管理ファイルの更新処理を別途実施すればよい。
また、本実施形態によって、サムネイル画像を生成した後に、第1および第2の実施形態で説明したように、コンテンツデータの再生フローを実施するようにしてもよい。例えば、図10の構成に、図1に示す制御データ判定部109および情報解釈部110を追加し、サムネイル画像を生成する場合には、平文データ116を分離する前に秘匿バッファ112に格納する。その後、コンテンツデータ117を再生する場合には、平文データ116を制御データ判定部109に入力すればよい。
<応用例>
図13は、応用例に係る各種電子機器を示す図である。図13では、スマートフォン123、 タブレット端末125、テレビ127、レコーダ129などの様々な電子機器間で、メモリカードなどの記憶媒体121を介して、コンテンツデータを持ち出す場合を想定している。
図13に示す、スマートフォン123、 タブレット端末125、テレビ127、レコーダ129のそれぞれを、上記各実施形態で説明した構成とすることで、著作権で保護されるべきコンテンツデータを、これら電子機器間で安全に扱うことができる。
なお、上記各実施形態では、特に、組み込み向けのオープンプラットフォームを使った電子機器で、AVデータの再生を行うことを想定している。したがって、上記各実施形態は、アプリケーションが自由にインストール可能であるオープンプラットフォームを採用している各種電子機器に効果的である。
本発明にかかるコンテンツデータ再生方法は、著作権保護されたコンテンツを利用する、スマートフォン、タブレット端末、電子書籍ビューワー、テレビ、レコーダなどの各種電子機器に有用である。
112 秘匿バッファ
114 AVデコーダ(デコーダ)
116 平文データ
117 コンテンツデータ(復号化コンテンツデータ)
118 再生管理情報
121 記憶媒体
135 擬似データ
145 画像データ(サムネイル画像)

Claims (13)

  1. メディアコントローラと、デコーダと、秘匿バッファと、制御データ判定部と、情報解釈部とを有するコンテンツ再生システムにおいて、暗号化されたコンテンツデータを再生する方法であって、
    前記メディアコントローラが、前記暗号化されたコンテンツデータを復号化し、平文データを生成する復号化ステップと、
    前記制御データ判定部が、前記復号化ステップによって生成された平文データを、復号化コンテンツデータと、当該復号化コンテンツデータのヘッダ情報を含む再生管理情報とに分離する分離ステップと、
    前記制御データ判定部が、前記分離ステップによって分離された再生管理情報を、アプリケーションによってアクセスされるユーザ空間に送出するユーザ空間送出ステップと、
    前記制御データ判定部が、前記分離ステップによって分離された復号化コンテンツデータを、オペレーティングシステムのカーネル空間に設けられた前記秘匿バッファに格納するカーネル空間格納ステップと、
    前記情報解釈部が、前記再生管理情報に基づいて前記復号化コンテンツデータのデコード要求があった場合、前記秘匿バッファから、前記再生管理情報に含まれるヘッダ情報によって特定される復号化コンテンツデータを再生対象データとして取得し、前記デコーダに送信するデコーダ送信ステップと、
    前記デコーダが、前記再生対象データをデコードするデコードステップとを有する
    ことを特徴とするコンテンツデータ再生方法。
  2. 請求項1のコンテンツデータ再生方法において、
    前記分離ステップでは、前記平文データの少なくとも一部分が読み出され、当該読み出されたデータに基づいて、コンテンツデータのフォーマット情報に関するデータベースが参照され、前記データベースにおいて、前記フォーマット情報に関連付けられた、再生管理情報およびコンテンツデータの少なくとも一方の位置情報に従って、前記平文データが、前記再生管理情報と前記復号化コンテンツデータとに分離される
    ことを特徴とするコンテンツデータ再生方法。
  3. 請求項1のコンテンツデータ再生方法において、
    前記ヘッダ情報は、前記復号化コンテンツデータに関する、サイズ情報およびオフセット情報を含んでおり、
    前記デコーダ送信ステップでは、前記ヘッダ情報に含まれる、前記サイズ情報および前記オフセット情報に基づいて、前記再生対象データが、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  4. 請求項1のコンテンツデータ再生方法において、
    前記コンテンツ再生システムは変換情報生成部をさらに有し、前記変換情報生成部が、前記分離ステップによって分離された復号化コンテンツデータに対応する擬似データを生成する擬似データ生成ステップを有し、
    前記ユーザ空間送出ステップでは、前記擬似データ生成ステップによって生成された擬似データが、前記分離ステップによって分離された再生管理情報とともに、前記ユーザ空間に送出され、
    前記デコーダ送信ステップでは、前記再生管理情報に含まれるヘッダ情報の代わりに、前記擬似データによって前記再生対象データが特定され、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  5. 請求項4のコンテンツデータ再生方法において、
    前記擬似データは、前記復号化コンテンツデータを一意に識別するための識別子を含む
    ことを特徴とするコンテンツデータ再生方法。
  6. 請求項5のコンテンツデータ再生方法において、
    前記デコーダ送信ステップでは、前記擬似データに含まれる識別子が参照され、前記擬似データに含まれる識別子によって識別される復号化コンテンツデータが、前記再生対象データとして、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  7. 請求項4のコンテンツデータ再生方法において、
    前記擬似データのサイズは、当該擬似データによって特定される復号化コンテンツデータのサイズと同じであり、
    前記デコーダ送信ステップでは、前記擬似データと同じサイズの復号化コンテンツデータが、前記再生対象データとして、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  8. 請求項7のコンテンツデータ再生方法において、
    前記デコーダ送信ステップでは、前記擬似データと同じサイズの復号化コンテンツデータが、前記秘匿バッファの先頭から検索される
    ことを特徴とするコンテンツデータ再生方法。
  9. 請求項1乃至8のうちいずれか1つのコンテンツデータ再生方法において、
    前記暗号化されたコンテンツデータは、記憶媒体から入力される
    ことを特徴とするコンテンツデータ再生方法。
  10. 請求項1乃至8のうちいずれか1つのコンテンツデータ再生方法において、
    前記暗号化されたコンテンツデータは、ネットワークから入力される
    ことを特徴とするコンテンツデータ再生方法。
  11. 請求項1乃至10のうちいずれか1つのコンテンツデータ再生方法において、
    前記秘匿バッファは、前記ユーザ空間のソフトウェアによってアクセスできないものである
    ことを特徴とするコンテンツデータ再生方法。
  12. 請求項1のコンテンツデータ再生方法において、
    前記コンテンツ再生システムは、動画変換処理部とファイルシステムとをさらに有し、
    前記暗号化されたコンテンツデータは、記憶媒体から入力されるデータであり、
    前記メディアコントローラが、前記分離ステップが実行される前において、前記復号化ステップによって生成された平文データを、前記秘匿バッファに格納する平文データ格納ステップと、
    前記動画変換処理部が、前記秘匿バッファに格納された平文データに含まれる動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、
    前記ファイルシステムが、前記サムネイル画像と前記動画像データとのファイル名の紐付けを行い、前記サムネイル画像を前記記憶媒体に書き込むサムネイル画像格納ステップとを有する
    ことを特徴とするコンテンツデータ再生方法。
  13. メディアコントローラと、秘匿バッファと、動画変換処理部と、ファイルシステムとを有するサムネイル画像生成システムにおいて、記憶媒体に保存された暗号化コンテンツデータからサムネイル画像を生成する方法であって、
    前記メディアコントローラが、前記暗号化コンテンツデータを復号化し、動画像データを含む平文データを生成する復号化ステップと、
    前記メディアコントローラが、前記復号化ステップによって生成された平文データを、オペレーティングシステムのカーネル空間に設けられた前記秘匿バッファに格納する平文データ格納ステップと、
    前記動画変換処理部が、前記秘匿バッファに格納された平文データから動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、
    前記ファイルシステムが、前記サムネイル画像と前記動画像データとのファイル名の紐付けを行い、前記サムネイル画像を前記記憶媒体に書き込むサムネイル画像格納ステップとを有する
    ことを特徴とするサムネイル画像生成方法。
JP2013519356A 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法 Active JP5782120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013519356A JP5782120B2 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011126253 2011-06-06
JP2011126253 2011-06-06
PCT/JP2012/002925 WO2012169111A1 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法
JP2013519356A JP5782120B2 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法

Publications (2)

Publication Number Publication Date
JPWO2012169111A1 JPWO2012169111A1 (ja) 2015-02-23
JP5782120B2 true JP5782120B2 (ja) 2015-09-24

Family

ID=47295704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013519356A Active JP5782120B2 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法

Country Status (4)

Country Link
US (1) US9037855B2 (ja)
JP (1) JP5782120B2 (ja)
CN (1) CN103582889B (ja)
WO (1) WO2012169111A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6268098B2 (ja) * 2012-10-17 2018-01-24 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
CN104751074B (zh) * 2015-03-31 2018-01-19 努比亚技术有限公司 图像显示处理方法及装置
KR102444044B1 (ko) * 2015-09-25 2022-09-19 삼성전자주식회사 이미지 처리장치 및 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks
WO2001016933A1 (fr) * 1999-08-30 2001-03-08 Fujitsu Limited Dispositif pour la reproduction de donnees
KR100346411B1 (ko) * 2000-08-26 2002-08-01 조인구 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체
EP1398902A4 (en) * 2001-06-04 2007-02-28 Matsushita Electric Ind Co Ltd DEVICE AND METHOD FOR A FLEXIBLE AND COMMON IPMP SYSTEM FOR PROVIDING AND PROTECTING CONTENTS
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
KR100952820B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적 암호화 및 pid 맵핑
JP3866597B2 (ja) * 2002-03-20 2007-01-10 株式会社東芝 内部メモリ型耐タンパプロセッサおよび秘密保護方法
US9081976B2 (en) * 2002-12-18 2015-07-14 Music Public Broadcasting, Inc. Method for redirecting of kernel data path for controlling recording of media
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP2004171110A (ja) * 2002-11-18 2004-06-17 Mitsubishi Electric Corp コンテンツ再生装置、コンテンツ再生制御プログラム及びコンテンツ再生制御プログラムを記録した記録媒体
US7734844B2 (en) * 2003-08-19 2010-06-08 General Dynamics Advanced Information Systems, Inc. Trusted interface unit (TIU) and method of making and using the same
US7478101B1 (en) * 2003-12-23 2009-01-13 Networks Appliance, Inc. System-independent data format in a mirrored storage system environment and method for using the same
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US7577759B2 (en) * 2005-03-01 2009-08-18 International Business Machines Corporation Method and apparatus for in-kernel application-specific processing of content streams
JP4880594B2 (ja) * 2005-05-23 2012-02-22 パナソニック株式会社 再生装置、記録装置、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
US7464219B2 (en) * 2005-08-01 2008-12-09 International Business Machines Corporation Apparatus, system, and storage medium for data protection by a storage device
GB2448149B (en) * 2007-04-03 2011-05-18 Advanced Risc Mach Ltd Protected function calling
US8006201B2 (en) * 2007-09-04 2011-08-23 Samsung Electronics Co., Ltd. Method and system for generating thumbnails for video files
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
US8335916B2 (en) * 2008-01-29 2012-12-18 International Business Machines Corporation Secure request handling using a kernel level cache
JP5205075B2 (ja) * 2008-02-13 2013-06-05 パナソニック株式会社 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置
US20090293117A1 (en) * 2008-05-21 2009-11-26 Mei Yan Authentication for access to software development kit for a peripheral device
US20100017893A1 (en) * 2008-07-21 2010-01-21 Ati Technologies Ulc System for Securing Register Space and Method of Securing the Same
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US9654303B2 (en) * 2008-09-11 2017-05-16 Spirent Communications, Inc. Method and apparatus for emulating network devices
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8285987B1 (en) * 2009-12-04 2012-10-09 The United States Of America As Represented By The Secretary Of The Air Force Emulation-based software protection

Also Published As

Publication number Publication date
WO2012169111A1 (ja) 2012-12-13
JPWO2012169111A1 (ja) 2015-02-23
US20140068253A1 (en) 2014-03-06
US9037855B2 (en) 2015-05-19
CN103582889B (zh) 2015-11-25
CN103582889A (zh) 2014-02-12

Similar Documents

Publication Publication Date Title
US7664262B2 (en) Playback apparatus and playback control method
US8601590B2 (en) Content distribution system
US7840489B2 (en) Key sharing for DRM interoperability
TWI240877B (en) Video signal processing device, video signal reproducing device and video signal recording device
JP2009506475A (ja) 統合マルチメディアファイルフォーマット構造と、統合マルチメディアファイルフォーマット構造に基づくマルチメディアサービスシステム及び方法
US8750523B2 (en) Interoperable digital rights management
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
JP2006178930A (ja) 権利情報管理方法および権利情報管理装置
JP5782120B2 (ja) コンテンツデータ再生方法、およびサムネイル画像生成方法
KR100972258B1 (ko) 스트림 처리 장치 및 스토리지 장치
US20120311626A1 (en) Distributing apparatus for content list and content, and transmitting method
JP5261050B2 (ja) Ipストリーミングコピー制御方法およびシステム
JP2006217434A (ja) 記録装置、再生装置、記録方法、再生方法、および記録再生装置
US8565425B2 (en) Recording medium, method for manufacturing the same and apparatus for reproducing the same
JP4412122B2 (ja) 蓄積再生表示装置
JP2010206540A (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP2008278256A (ja) コンテンツ再生装置及びネットワークサービスを用いるコンテンツ再生方法
JP4783159B2 (ja) コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
KR20080081045A (ko) 송신기와 수신기 사이에서 데이터 콘텐츠를 공유하는 방법및 장치
KR100959708B1 (ko) 트릭 모드 재생 방법, 트릭 모드 전송 스트림 생성 방법및 트릭 모드 재생 시스템
US9741396B2 (en) Converting apparatus, contents converting method, and computer readable recording medium
JP5389959B2 (ja) 蓄積再生装置及びその方法
JP4954337B2 (ja) 蓄積再生装置
JP2003230102A (ja) データストリーム記録装置、データストリーム記録方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20150415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150716

R150 Certificate of patent or registration of utility model

Ref document number: 5782120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150