KR20140129178A - 비보호 전송 서비스를 이용한 보호 콘텐츠 전송의 실현 - Google Patents

비보호 전송 서비스를 이용한 보호 콘텐츠 전송의 실현 Download PDF

Info

Publication number
KR20140129178A
KR20140129178A KR1020147025725A KR20147025725A KR20140129178A KR 20140129178 A KR20140129178 A KR 20140129178A KR 1020147025725 A KR1020147025725 A KR 1020147025725A KR 20147025725 A KR20147025725 A KR 20147025725A KR 20140129178 A KR20140129178 A KR 20140129178A
Authority
KR
South Korea
Prior art keywords
media file
data
content
media
gap
Prior art date
Application number
KR1020147025725A
Other languages
English (en)
Inventor
블리샤우워 대니 드
라제쉬 제이 베일
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140129178A publication Critical patent/KR20140129178A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

미디어 파일 암호화를 수행하기 위해 구성된 장치 및 방법이 개시된다. 예시적인 방법은 플레이 시간 동작 중에 메모리 내에 저장된 미디어 파일을 검색하는 단계와, 미디어 파일을 실행하는 단계와, 플레이 시간 동작 중에 미디어 파일의 부가적인 부분을 수신하는 단계를 포함할 수 있다. 방법은 또한 미디어 파일 및 출력 미디어를 생성하기 위해 미디어 파일의 부가적인 부분을 처리하는 단계와, 사용자 디바이스의 디스플레이 상에 출력 미디어를 표시하는 단계를 포함할 수 있다.

Description

비보호 전송 서비스를 이용한 보호 콘텐츠 전송의 실현{ENABLING DELIVERY OF PROTECTED CONTENT USING UNPROTECTED DELIVERY SERVICES}
본 출원은 미디어 파일을 암호화하는 것을 개시하며, 특히 미디어 파일의 부분을 암호화하고 이러한 암호화된 부분을 사용자 디바이스로 전송하되, 미디어 파일의 암호화된 부분의 전송 전에 미디어 파일의 다른 부분은 최종 사용자 클라이언트로 이미 전송되었거나/전송되고 있는 것을 개시한다.
일반적으로, 통상의 데이터 콘텐츠는 확장성 및 배포의 용이성을 위해 동일한 키의 세트로 암호화될 수 있다. 암호화된 데이터 콘텐츠는 디지털 다기능 디스크(DVD)와 같은 물리적 매체에 저장된 암호화 키로 전송되거나 디바이스로 스트리밍될 수 있다. 다수의 사용자를 위한 하나의 암호화 키 또는 암호화 시스템(예를 들어, DVD)을 가짐으로써, 하나의 사본으로 암호화의 크래킹을 수행하고, 동일한 크래킹 절차를 다른 사본 또는 동일한 암호화 시스템을 이용하여 인코딩되는 다른 콘텐츠에 적용하기 위해 해커가 자유로이 시간, 노력 및 계산 능력을 집중할 수 있다. 예를 들면, DeCSS는 해커 그룹에 의해 10년 전에 제작된 컴퓨터 프로그램이다. DeCSS 프로그램은 상업적으로 생산된 DVD 상의 콘텐츠를 복호화할 수 있었다. DeCSS의 제작은 비디오 콘텐츠 제작 산업을 대대적으로 취약하게 하였다.
시스템 전반의 취약점은 콘텐츠의 개개의 사용자 특정 또는 개개의 엔드 디바이스 특정 암호화로 극복될 수 있다. 특정 사용자 또는 특정 재생 엔드 디바이스에 대한 전체 콘텐츠를 암호화하는 비용은 높고, 결과적으로 콘텐츠의 사용자 특정 암호화 또는 디바이스 특정 암호화는 일반적으로 콘텐츠 제작자에 의해 채택되지 않는다. 다른 공지된 대안으로서, 인기있는 대안은 콘텐츠를 키{K1}의 단일 세트{Content}로 암호화하고, 이러한 키{K1}를 사용자 특정 또는 디바이스 특정 개인화된 키{K2}의 제 2 세트[{K1}]로 다시 암호화하고, 이러한 키를 인증된 사용자/디바이스로 전송하는 것이다. 이러한 예의 취약점은 다수의 사용자에 의해 조정된 크래킹 노력은 궁극적으로 원래의 키{K1}의 크래킹을 가능하게 할 수 있다는 것이다. 키{K1}의 동일한 세트가 일단 크래킹되면 콘텐츠의 모든 사본에 적용되므로, 그것은 허가 또는 인증없이 모든 이러한 사본를 해독하는 데 사용될 수 있다. {K1}으로 암호화된 콘텐츠의 전체가 파일로서 인증된 디바이스로 전송될 경우, {K1}이 정적이기 때문에, 그것은 키{K1}를 크래킹하기 위한 노력을 확대하기 위해 동기화된 해커에 기회를 제공한다. 키{K1}를 크래킹하는 가능성을 최소화하기 위해, 비디오 서비스는 키의 동적 세트에 의존한다. 다수의 키는 콘텐츠의 서로 다른 섹션과 연관되고, 콘텐츠는 섹션으로 전송되고, 최종 디바이스는 작은 버퍼를 유지하고 전송의 스트리밍 모드에 의존해야 한다. 전송의 스트리밍 모드는 특히 바쁜 기간 동안 전송 네트워크에 대량 수요를 부과한다. 그러한 구성은 네트워크 용량이 이러한 수요를 충족하고 상당히 활용도가 낮은 네트워크 용량을 가진 다수의 바쁘지 않은 기간의 인스턴스(multiple instance)를 생성하기 위해 설계되도록 강제한다.
현재, 비스트리밍 콘텐츠를 보호하기 위한 기존의 절차는 DVD 및 블루레이 디스크에서와 같이 데이터와 함께 대응하는 키로 콘텐츠를 전송하는 것이다. 시간이 지남에 따라, 이러한 콘텐츠 및 암호화 키 전송 방법은 특정 암호화 블루레이 시스템에 발생했을 때 부지런한 해커에 의해 크래킹될 수 있다. 결과적으로, 프리미엄 콘텐츠의 공급자는 거의 이러한 전송 모드에 의존하지 않고, 이러한 공지된 암호화 방법을 이용하여 시작하기 위해 기회의 비프리미엄 윈도우를 기다리도록 권해진다(즉, 동영상의 극장 개봉 후 28일). 개인에 의한 사적인 용도를 허용하기 위한 이러한 보호 시스템의 부족으로 시장에서 공백이 생긴다(즉, 어떠한 가격에도 극장 개봉의 1일에 집에서 콘텐츠를 시청하기 위한 옵션은 없다).
전용 자원이 각 사용자에게 전송된 데이터 콘텐츠의 각 사본의 암호화 및 매핑을 수행하는 데 필요하고, 개별적으로 암호화된 콘텐츠가 요청하는 사용자에 전적으로 전송될 필요가 있을 때 (콘텐츠 전체에서) 개인화된 암호화 방법은 상당량의 컴퓨팅 및 데이터 대역폭 자원을 필요로 한다. 개인화되지 않은 균일한 암호화는 콘텐츠의 배포를 쉽게 제공하면서 또한 해커가 암호화를 크래킹할 충분한 기회를 제공한다. 개인화된 암호화에 필요한 컴퓨터 자원 및 전송에 필요한 네트워크 자원의 양을 감소시키면서 개개의 콘텐츠 보호를 제공하기 위해 간단한 암호화 및 배포 방식을 갖는 것이 최적일 것이다.
예시적인 일 실시예는 프로세서를 통해 플레이 시간 동작 중에 로컬 메모리로부터 적어도 하나의 미디어 파일을 검색하는 단계와, 프로세서를 통해 적어도 하나의 미디어 파일을 실행하는 단계와, 수신기를 통해 플레이 시간 동작 중에 적어도 하나의 미디어 파일의 부가적인 부분을 수신하는 단계를 포함하는 방법을 포함할 수 있다. 방법은 또한 프로세서를 통해 적어도 하나의 미디어 파일 및 출력 미디어를 생성하기 위해 적어도 하나의 미디어 파일의 부가적인 부분을 처리하는 단계와, 프로세서를 통해 사용자 디바이스의 디스플레이 상에 출력 미디어를 표시하는 단계를 포함할 수 있다.
예시적인 다른 실시예는 적어도 하나의 미디어 파일을 수신하도록 구성된 수신기 및 적어도 하나의 미디어 파일을 저장하도록 구성된 메모리를 포함하는 장치를 포함할 수 있다. 장치는 또한 플레이 시간 동작 중에 메모리로부터 적어도 하나의 미디어 파일을 검색하고, 적어도 하나의 미디어 파일을 실행하도록 구성된 프로세서를 포함할 수 있고, 플레이 시간 동작 중에 적어도 하나의 미디어 파일의 부가적인 부분을 수신할 수 있다. 프로세서는 적어도 하나의 미디어 파일 및 출력 미디어를 생성하기 위해 적어도 하나의 미디어 파일의 부가적인 부분을 처리하고, 디스플레이 상에 출력 미디어를 표시하도록 더 구성된다.
도 1(a)는 예시적인 실시예에 따라 갭을 삽입하기 전에 데이터 블록의 예시적인 데이터 스트림을 도시한다.
도 1(b)는 예시적인 실시예에 따라 갭을 삽입한 데이터 블록의 예시적인 데이터 스트림을 도시한다.
도 2는 본 발명의 실시예에 따라 미디어 콘텐츠를 전송하기 위한 예시적인 사용자 디바이스 및 대응하는 데이터 네트워크를 도시한다.
도 3은 예시적인 실시예에 따라 어떤 동작을 수행하도록 구성된 예시적인 네트워크 엔티티를 도시한다.
도 4는 예시적인 실시예에 따른 동작의 예시적인 방법의 흐름도이다.
일반적으로 본 명세서에서 설명되고 도면에 도시된 바와 같은 본 실시예의 구성 요소는 매우 다양한 서로 다른 구성으로 배치되고 설계될 수 있다는 것이 쉽게 이해될 것이다. 따라서, 첨부된 도면에 나타낸 바와 같은 방법, 장치 및 시스템의 실시예에 대한 다음의 상세한 설명은 청구된 실시예의 범위를 제한하도록 의도된 것이 아니라 단지 선택된 실시예를 나타내는 것이다.
본 명세서 전반에 걸쳐 설명된 특징, 구조 또는 특성은 하나 이상의 실시예에서 임의의 적절한 방식으로 조합될 수 있다. 예를 들면, 본 명세서 전반에 걸쳐 구문 "예시적인 실시예", "일부 실시예" 또는 다른 유사한 언어의 사용은 실시예와 관련하여 설명된 특정한 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함될 수 있다는 사실을 나타낸다. 따라서, 본 명세서 전반에 걸쳐 문구 "예시적인 실시예", "일부 실시예에서", "다른 실시예에서", 또는 다른 유사한 표현 형태는 반드시 모두 실시예의 동일한 그룹을 나타내지는 않으며, 설명된 특징, 구조 또는 특성은 하나 이상의 실시예에서 임의의 적절한 방식으로 조합될 수 있다.
게다가, 용어 "메시지"는 본 발명의 예시적인 실시예의 설명에서 사용되었지만, 실시예는 패킷, 프레임, 데이터그램 등과 같은 많은 타입의 네트워크 데이터에 적용될 수 있다. 예시적인 목적을 위해, 용어 "메시지"는 또한 패킷, 프레임, 데이터 그램 및 이들의 임의의 균등물을 포함한다. 더욱이, 어떤 타입의 메시지 및 시그널링은 특정 타입의 메시지에 제한되지 않는 예시적인 실시예에 묘사되고, 이러한 실시예는 어떤 타입의 시그널링에 제한되지 않는다.
예시적인 실시예는 데이터 보안 및 데이터 접근 보호를 제공할 수 있다. 예시적인 보호 방식, 알고리즘, 프로그램 및/또는 하드웨어 장치는 미디어 암호화 자원 및 네트워크 대역폭 사용(bandwidth usage)의 이용을 최적화하는 유연한 데이터 전송 방식을 가능하게 하는 개인화된 암호화를 제공할 수 있다. 예시적인 보안 방법 및 동작은 임의의 디지털 콘텐츠(예를 들어, 문서, 미디어, 운영 체제 데이터 등)에 적용될 수 있다. 그러나, 예시적인 목적을 위해, 본 명세서에 포함된 예는 디지털 비디오 및 관련된 디지털 데이터의 콘텐츠에 기초할 것이다.
예시적인 실시예에 따르면, (대부분의)데이터 콘텐츠는 플레이 시간 또는 액세스 시간(예를 들어, 파일 전송)에 앞서 의도된 목적지(예를 들어, 사용자 디바이스, 콘텐츠 처리 서버 등)로 전송될 수 있다. 플레이 시간 또는 액세스 시간에 앞서 데이터 콘텐츠를 제공함으로써, 대응하는 네트워크 용량 활용도(예를 들어, 대역폭 활용도 피크 동작 시간, 병목 등)를 증가시키는 하루 전체의 시간(time throughout the day)에 앞서 전송이 스케줄링될 수 있다. 추가의 예시적인 실시예는 플레이 시간 동안 적은 네트워크 용량을 허용하는 스케줄링된 간격으로 수행될 수 있는 스케줄링 또는 인스턴트 플레이 시간에 사용자 및/또는 디바이스의 인증을 제공할 수 있다. 추가적으로, 암호화된 데이터 콘텐츠를 해독하는 데 필요한 데이터는 개개의 사용자/디바이스 전송에 기초하여 콘텐츠를 인터셉트하고 해독하기 어렵게 하는 특정된 사용자/디바이스를 위해 개인화될 수 있다. 이러한 구성은 컴퓨터 해커에 대한 불이익(disincentive)을 제공하는 보호 암호화/대책(measures)을 무단으로 변경 및/또는 크래킹을 시도하는 개인/디바이스를 식별하는 외부 코드의 무결성 메커니즘이 설정되게 할 수 있다. 상술한 "디바이스" 중 어느 하나는 컴퓨터, 랩톱, 모바일, 무선 또는 셀룰러 폰, PDA, 태블릿, 클라이언트, 서버, 또는 프로세서 또는 메모리가 예시적인 실시예 중 어느 하나에 관련된 기능을 수행하는지에 무관하게 프로세서 및/또는 메모리를 포함하는 임의의 디바이스일 수 있다.
예시적인 일 실시예에 따르면, 데이터 콘텐츠는 추가된 보안 대책에 사용되는 데이터 갭을 삽입한 사전결정된 메모리 위치로 대기 행렬(queue)되고 조직화될 수 있다. 선택 데이터 콘텐츠(즉, 디지털 동영상, 동영상 세그먼트)는 디코더가 미디어 데이터를 정확히 디코딩하는데 필요한 중요한 정보를 놓치지 않도록 데이터 콘텐츠의 특정 부분을 제거함으로써 미디어 파일에서 디지털 갭(예를 들어, 제로 비트, 널(null) 비트, 1 비트 등)을 포함하기 위해 수정된 데이터 콘텐츠 스트림을 생성하도록 수정될 수 있다.
도 1(a)는 여러 데이터 블록 또는 세그먼트(112, 114, ...N)를 포함하는 예시적인 콘텐츠 데이터 스트림(110)을 도시한다. 데이터 블록 또는 세그먼트는 더욱 큰 데이터 파일(예를 들어, .MPEG, .AVI, .MOV 등) 또는 특히 동영상 파일의 배분된 부분일 수 있다. 원래의 콘텐츠 블록 내에 데이터 갭을 생성하기 전에, 원래의 데이터 콘텐츠 파일은 메모리로부터 기억해 낼 수 있고, 특정 사용자 디바이스로 전송될 메모리 블록의 수 및 콘텐츠의 전체 크기를 결정하기 위해 크기로 식별되거나 측정될 수 있다. 갭의 분포 또는 생성은 갭을 삽입하거나 원래의 메모리 블록으로부터 기존 콘텐츠를 제거함으로써 동작하는 임의의 컴퓨터 기반의 동작에 의해 수행될 수 있다. 예를 들면, 알고리즘은 갭 충진 데이터 콘텐츠 파일을 생성하기 위해 제거하거나 폐기되어야 하는 메모리 블록 및/또는 블록의 부분을 무작위로 선택하도록 설정될 수 있다. 수정된 콘텐츠 데이터의 전송은 임의의 네트워크 또는 경제적인 절차(예를 들어, 멀티캐스트, 비트 토렌트, 사이드 로드 등)에 의해 수행될 수 있다.
도 1(b)는 데이터 갭이 포함된 도 1(a)의 동일한 콘텐츠의 데이터 스트림을 도시한다. 데이터 스트림(120)은 원래의 데이터 스트림(110)과 동일한 수의 데이터 블록을 포함하지만, 다수의 데이터 갭(122)은 삽입된 각 데이터 갭에 대응하는 데이터의 부분을 효율적으로 제거하여 부가된다. 데이터 갭의 각각은 데이터가 해커에 의한 폭력 해결법(brute force workaround) 또는 리버스 엔지니어링(reverse engineering)에 의해 재생될 수 없도록 데이터 콘텐츠에 고유하고 충분히 크도록(즉, lOOkb 이상) 선택되었다. 데이터 갭(122)은 원래의 데이터 콘텐츠의 사전결정된 크기의 부분을 제거하고/하거나, 원래의 데이터 콘텐츠의 전체에 걸쳐 무작위로 제거함으로써 생성될 수 있다. 갭(필러(filler))을 채우는 비트의 실제 수는 자동으로 개시되거나 사용자 동작에 의해 개시될 수 있는 사용자 디바이스의 플레이 시간과 동시에 네트워크로부터 전송될 수 있도록 일반적으로 원래의 데이터 콘텐츠 크기에 대해 상당히 작다. 더욱이, 데이터 갭(122)의 필러 콘텐츠는 특정 계정 인증 디바이스를 동작하는 사용자만이 콘텐츠를 볼 수 있도록 사용자 특정 정보로 암호화될 수 있다.
데이터 갭을 삽입함으로써, 준비된 파일은 의도된 플레이 시간에 앞서 물리적인 미디어로 사용자 디바이스(즉, 프리로드된 데이터)로 전송될 수 있을 뿐만 아니라 비디오 스트리밍을 위해 시간에 맞춰 전송될 수 있다. 예시적인 일 실시예에 따르면, 데이터 콘텐츠 프리로딩은 데이터 콘텐츠를 포함하는 파일 또는 파일 세트를 준비함으로써 수행될 수 있다. 파일은 도 1(b)에 도시된 바와 같은 데이터 콘텐츠에 특정 갭을 생성함으로써 준비될 수 있다. 디코딩 프로세스가 사용자를 위해 개인화될 수 있지만, 인코딩은 특정 데이터 파일 포맷(H.264 등) 및 해상도(720p, 1080i, 1080p, 등)를 위해 모든 사용자에 공통적일 수 있다. 갭을 가진 데이터 콘텐츠 파일의 동일한 인코딩된 사본은 다수의 사용자를 위해 전송될 수 있다. 산업 표준 디지털 저작권 관리(DRM) 또는 독점적 DRM 디코더는 갭(122)이 생성된 후에 데이터 콘텐츠 블록에 적용될 수 있다. 다른 예시적인 실시예에서, DRM 디코더는 갭(122)이 생성되기 전에 적용될 수 있다. DRM 및/또는 디코더의 요구 사항에 따르면, 갭(122)은 더미 바이트, 또는 준비된 미디어 파일의 일부로 이루어질 수 있는 갭의 정확한 위치를 나타내는 메타데이터로 대체될 수 있다.
미디어 파일을 재생하려고 시도하는 사용자 디바이스는 플레이 시간 동안 네트워크에 연결되고, 준비된 미디어 파일의 파일 타입을 지원해야 한다. 데이터 갭을 채우는 데 사용된 콘텐츠 데이터는 런타임에서 연결된 디바이스로 전송될 수 있다. 사용자 및/또는 디바이스 인증은 데이터 콘텐츠 갭 채움 전송 전에 수행될 수 있다. 갭을 채우는 데 사용된 데이터는 특정 디바이스를 이용하는 특정 사용자만이 수신 후에 갭 필러 데이터를 해독할 수 있도록 사용자 특정 정보로 암호화될 수 있다. 더욱이, 해커가 암호화 크래킹 노력을 설정하지 않았음을 보장하기 위해 갭필러 데이터의 유효성을 판단할 때 시간 제한은 암호화 절차 동안에 설정될 수 있다.
갭 생성 및/또는 삽입 절차에 대해, 데이터 갭(122)은 미디어 콘텐츠의 크기에 대한 데이터 갭의 크기(즉, 블록(112, 114 내지 N)가 의도된 사용자 디바이스에서 플레이 시간 동안 갭 필러 콘텐츠 데이터의 실시간 전송을 가능하게 하도록 전체 데이터의 미디어 콘텐츠의 적절한 부분으로 제한되도록 선택된다. 갭 필러 콘텐츠 데이터는 데이터 갭(122)을 채우기 위해 사용된 갭 필러 콘텐츠 데이터를 전송하는 데 사용되는 데이터 네트워크에 큰 대역폭 부하를 부과하지 않아야 한다.
데이터 갭(122)의 크기는 필러 데이터의 폭력 재생(brute force recreation)이 계산상 현실적인 기간에 가능하지 않을 정도로 충분히 커야 한다. 정확한 데이터로 갭을 채우지 않고, 미디어 데이터 파일은 기본적으로 손상되어 디코더에 의해 사용할 수 없는 것으로 간주될 수 있다. 갭 필러 데이터가 인출(fetch)되고 디코더가 갭 필러 데이터에 접근할 때 적소에 설정됨에 따라 디코더에 요구되는 변화가 없어야 한다. 부가적인 옵션으로서, 갭 필러 데이터는 임의의 다른 기능 또는 디바이스가 갭 필러 데이터에 접근할 수 있는 가능성을 감소시키기 위해 직접 디코더로 전송될 수 있다. 이러한 예에서, 디코더는 갭 필러 데이터의 무결성을 수신, 보호, 버퍼링 및 검증하는 것과 관련된 다양한 태스크를 수행하기 위해 호환할 수 있어야 한다. 갭 필러 데이터(122)는 또한 디코더가 암호화 갭 필러 데이터를 디코딩할 때 적절하게 동작하도록 하기 위해 사용되는 적어도 일부의 메타데이터를 포함하기 위해 필요로 될 수 있다.
콘텐츠 데이터는 갭을 가진 의도된 콘텐츠 데이터 파일이 호환 가능한 미디어 플레이어에서 재생되는 경우에 다양한 전송 옵션을 가진 최종 사용자로 전송될 수 있다. 미디어 플레이어는 하드웨어 기반 또는 하드웨어 및 소프트웨어의 조합일 수 있다. 미디어 플레이어는 예시적인 실시예에 따라 갭 채움 절차와 호환되도록 특정 수정을 필요로 할 수 있다. 예를 들면, 미디어 플레이어 호환성 요구 사항은 다음의 예 중 하나 이상을 포함할 수 있다. 미디어 플레이어는 준비된 파일을 저장하고, 데이터 콘텐츠와 관련된 비보호된 메타데이터를 인식할 수 있어야 한다. 재생 시에, 미디어 플레이어는 콘텐츠가 상술한 갭 알고리즘에 의해 보호되는 것을 식별해야 하며, 결과적으로 미디어 콘텐츠에 대한 권리(DRM)를 획득하기 위해 적절한 네트워크 서버와의 적절한 접촉을 개시해야 한다. 권리를 획득하는 프로세스는 또한 사용자/디바이스 인증, 지불 및 다른 관련된 옵션을 포함할 수 있다. 권리가 획득된 후, 미디어 플레이어는 예를 들어 바이트 스트림 플레이아웃 절차를 이용하여 정상 파일인 것처럼 콘텐츠를 플레이하려고 시도해야 한다. 결과적으로, 바이트 스트림 플레이아웃으로부터 데이터 갭을 검출하고, 검출된 각 갭에 대한 정보(즉, 위치, 크기, 콘텐츠 타입 등)를 수집하며, 네트워크 서버로부터 갭을 위한 갭 필러 데이터를 인출하기 위한 절차가 있어야 한다. 갭 필러 데이터는 갭 필러 데이터를 해독하여, 디코더가 플레이 동작 중에 버퍼 내의 정확한 위치와 접하기 전에 데이터 버퍼 내의 정확한 위치에 배치할 충분한 시간을 제공하는 정확한 시간에 인출되어야 한다. 또한, 디코더와 다른 플레이어 내의 임의의 프로세스, 기능 또는 시스템에 의해 해독된 필러 재료에 대한 접근을 방지하는 보안 대책이 있어야 한다.
도 2는 예시적인 실시예에 따라 미디어 콘텐츠 암호화 동작의 시퀀스를 수행하도록 구성된 사용자 장비 및 대응하는 통신 네트워크를 도시한다. 도 2를 참조하면, ITU-T 권고안 H.264 및/또는 ISO/IEC 14496-10(AVC(advanced video coding) 표준) 미디어 파일은 예시적인 비디오 압축 포맷화된 비디오 파일로서 사용될 수 있다. 비디오 파일은 최종 사용자 디바이스로 전송되도록 포맷화 및/또는 버퍼링될 수 있다. 비디오 콘텐츠 파일을 전송하기 전에, 데이터 갭은 원래의 파일 콘텐츠의 부분을 효과적으로 제거함으로써 삽입된다. 이러한 파일은 갭에 투명한 타사 DRM 암호화에 의해 보호될 수 있다. 파일은 또한 특히 갭의 수, 파일의 갭 위치, 갭의 크기 등과 같은 갭을 식별하는 관련된 메타데이터를 포함할 수 있다. (즉, 갭을 포함하는) 비디오 콘텐츠 파일은 모바일 디바이스, 컴퓨터, 스마트폰, 랩톱, 무선 또는 셀룰러 폰, PDA, 태블릿, 클라이언트, 서버 또는 프로세서 및/또는 메모리를 포함하는 임의의 디바이스와 같이 연결된 사용자 디바이스로 적재될 수 있다.
도 2를 참조하면, 사용자 장비(200)는 보다 큰 통신 네트워크의 사용자 디바이스 부분을 도시한다. 네트워크 부분은 기지국(242)과, 사용자 허가 및 인증을 수행하도록 구성된 멀티미디어 서버(244)를 포함하는 데이터 배포 네트워크(240)를 포함할 수 있다. 사용자 장비 네트워크(200)는 디지털 미디어 콘텐츠 파일을 수신, 저장, 버퍼링 및 디코딩하도록 구성된 하드웨어 및/또는 소프트웨어를 포함할 수 있는 최종 사용자 디바이스(230)(예를 들어, 셀 폰, 스마트폰, 컴퓨터, 랩톱, 태블릿 컴퓨팅 디바이스 등)를 포함한다. DRM 컨테이너(210)는 사용자 디바이스(230)의 부분으로서 알고리즘 또는 처리 모듈을 나타낼 수 있고, 이는 이전에 다운로드 동작을 통해 수신될 수 있었던 특정 비디오 콘텐츠 파일의 플레이를 개시할 수 있다.
동작시, 사용자 디바이스(230)는 비디오 콘텐츠 파일의 플레이를 개시할 수 있다. 비디오 콘텐츠 파일의 데이터 블록 및 다른 세그먼트의 대응하는 바이트 스트림 플레이 아웃 시퀀스는 (도시되지 않은) 언래퍼(unwrapper) 모듈을 네트워크 추상 계층(NAL) 유닛으로 전송될 수 있다. NAL 언래퍼는 정의된 갭을 나타내는 식별자에 대한 비디오 콘텐츠 파일을 구문 분석(parse)할 수 있다. DRM 컨테이너(210)는 비디오 콘텐츠 파일을 열고, 원시 비디오 콘텐츠(212) 및 포함된 데이터 파일 갭(214)을 식별하는 파일 액세스 알고리즘을 나타낼 수 있다. NAL 언래퍼 유닛은 비디오 콘텐츠 파일을 구문 분석함으로써 데이터 파일 블록(222)의 다양한 데이터 파일 갭(220)을 식별할 수 있다. 식별된 데이터 파일 갭(220)은 데이터 배포 네트워크(240)와의 연결을 설정하고, 비디오 콘텐츠 파일을 디코딩하기 위해 필요한 갭 필러 데이터를 수신하려고 시도하는 갭 파일 클라이언트 알고리즘에 보고될 수 있다.
데이터 배포 네트워크(240)는 사용자 디바이스(230)로부터 갭 필러 데이터에 대한 요청을 수신할 수 있다. 요청은 사용자 디바이스 식별자, 비디오 콘텐츠 파일로부터 추출된 메타데이터, 인증 정보 등을 포함할 수 있다. 그리고 나서, 수신된 요청은 처리될 수 있고, 갭 필러 데이터는 메모리로부터 검색되고, 갭 필러 데이터의 시퀀스로서 사용자 디바이스(230)로 스트리밍될 수 있다. 갭 필러 데이터는 사용자 디바이스(230)에 의해 수신될 수 있고, DRM 처리 컨테이너(210)는 갭 필러 데이터를 비디오 콘텐츠 파일에 덧붙이기 시작할 수 있다. 갭 필러 데이터는 바이트 스트림 플레이 아웃이 진행할 때에 추가의 요청을 예측하고 제공하기 위해 갭 채움 클라이언트를 요청하는 요청 기능에 보고된다. 갭 필러 데이터를 관리하는 선택적 런타임 DRM이 존재할 수 있다. 런타임 DRM은 저장된 메타데이터 갭 정보에 액세스하고, 필요한 경우 갭에 대한 추가 정보를 요청할 수 있다. 갭 채움 클라이언트는 멀티미디어 서버(244)로 세션을 설정하고, 갭 필러 데이터를 수신하기 위해 필요한 사용자/디바이스 인증 등을 제공할 수 있다. 멀티미디어 서버(244)는 요청된 특정 갭에 대한 갭 필러 데이터를 전송한다. 갭 필러 데이터는 사용자/디바이스 특정 키로 암호화될 수 있으며, 그것은 또한 만료 타이머 기능을 포함할 수 있다. 선택적으로, 갭 특정 메타데이터는 다시 액세스되거나 업데이트될 수 있다. 런타임 DRM 기능은 미디어 파일을 플레이하기 위해 필요한 갭 필러 데이터를 해독할 수 있다. 갭 필러 데이터가 여전히 암호화된 경우, 갭 필러 데이터를 해독하고, 디코더를 공급하는 버퍼 내의 정확한 바이트 위치에 배치할 수 있는 NAL 유닛 언래퍼 내에 기능이 있을 수 있다. NAL 유닛은 갭 필러 데이터가 디코더를 제외한 디바이스 내의 임의의 다른 프로세스에 확실히 액세스할 수 없어야 한다.
미디어 파일을 의도적으로 손상시키는 고유 갭을 도입하는 일반적인 생각은 파일을 디코딩하기 위해 필요한 원천 정보(withholding information)를 포함할 수 있다. 하이브리드 암호화 방식은 모든 사용자에 걸쳐 균일한 암호화로 콘텐츠의 큰 부분(즉, 잔여 데이터 파일 콘텐츠)을 암호화하면서 사용자 특정 키를 가진 갭 데이터와 같은 콘텐츠의 작은 부분만을 암호화하기 위해 사용될 수 있다. 데이터 파일의 암호화는 특정 보충 인핸스먼트 정보(SEI) NAL 유닛을 사용하거나 데이터 파일과 함께 갭 특정 메타데이터를 포함할 수 있다. 사용자 디바이스는 런타임에서 갭을 채우기 위해 네트워크 엔티티와의 세션을 확립함으로써 런타임에서 갭 필러의 획득을 관리하는 런타임 DRM을 통해 런타임에서 데이터 파일 갭을 채우기 위해서만 동작하는 클라이언트를 포함할 수 있다. 갭 필러는 사용자 특정 및/또는 디바이스 특정 키의 세트로 암호화될 수 있지만, 큰 데이터 파일은 더 효율적인 균일한 암호화 알고리즘을 이용하여 암호화된다.
본 명세서에 개시된 실시예와 관련하여 설명된 방법 또는 알고리즘의 동작은 하드웨어에서 직접 구현되거나, 프로세서에 의해 실행된 컴퓨터 프로그램에서 구현되거나 둘의 조합에서 구현될 수 있다. 컴퓨터 프로그램은 비일시적 컴퓨터 판독 가능한 저장 매체 상에서 구현될 수 있다. 예를 들면, 컴퓨터 프로그램은 랜덤 액세스 메모리("RAM"), 플래시 메모리, 판독 전용 메모리("ROM"), 소거 가능한 프로그램 가능 판독 전용 메모리("EPROM"), 전기적 소거 가능한 프로그램 가능 판독 전용 메모리("EEPROM"), 레지스터, 하드 디스크, 이동식 디스크, 콤팩트 디스크 판독 전용 메모리("CD-ROM"), 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수 있다.
예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 결합될 수 있다. 대안으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 주문형 반도체("ASIC")에 상주할 수 있다. 대안으로, 프로세서 및 저장 매체는 별개의 컴포넌트로서 상주할 수 있다. 예를 들면, 도 3은 이전의 도면의 임의의 상술한 구성 요소를 나타낼 수 있는 예시적인 네트워크 요소(300)를 도시한다.
도 3에 도시된 바와 같이, 메모리(310) 및 프로세서(320)는 애플리케이션 또는 동작의 세트를 실행하기 위해 사용되는 네트워크 엔티티(300)의 별개의 구성 요소일 수 있다. 애플리케이션은 프로세서(320)에 의해 이해되고, 메모리(310)와 같은 컴퓨터 판독 가능한 매체에 저장되는 컴퓨터 언어의 소프트웨어로 코딩될 수 있다. 컴퓨터 판독 가능한 매체는 메모리에 저장된 소프트웨어에 부가하여 유형의(tangible) 하드웨어 구성 요소를 포함하는 비일시적 컴퓨터 판독 가능한 매체일 수 있다. 더욱이, 소프트웨어 모듈(330)은 네트워크 엔티티(300)의 부분이고, 프로세서(320)에 의해 실행될 수 있는 소프트웨어 명령어를 포함하는 다른 별도의 엔티티일 수 있다. 네트워크 엔티티(300)의 상술한 구성 요소에 부가하여, 네트워크 엔티티(300)는 또한 (도시되지 않은) 통신 신호를 수신하고 송신하기 위해 구성된 송신기 및 수신기 쌍을 가질 수 있다.
도 4는 예시적인 실시예에 따른 예시적인 흐름도를 도시한다. 도 4를 참조하면, 동작의 예시적인 방법은 프로세서에 의해 동작(402)에서 플레이 시간 동작 중에 메모리로부터 적어도 하나의 미디어 파일을 검색하는 단계를 포함할 수 있다. 방법은 또한 프로세서에 의해 동작(404)에서 적어도 하나의 미디어 파일을 실행하는 단계를 포함할 수 있다. 방법은 프로세서에 의해 동작(406)에서 플레이 시간 동작 중에 적어도 하나의 미디어 파일의 부가적인 부분을 수신하는 단계와, 프로세서에 의해 동작(408)에서 적어도 하나의 미디어 파일 및 출력 미디어를 생성하기 위해 적어도 하나의 미디어 파일의 부가적인 부분을 처리하는 단계와, 프로세서에 의해 동작(410)에서 사용자 디바이스의 디스플레이 상에 출력 미디어를 표시하는 단계를 더 포함할 수 있다.
본 실시예의 시스템, 방법 및 컴퓨터 판독 가능한 매체의 예시적인 실시예가 첨부된 도면에 도시되고 상술한 상세한 설명에서 설명되었지만, 실시예는 개시된 실시예로 제한되지 않고, 다음의 청구 범위에 의해 설명되고 정의된 바와 같은 실시예의 사상 또는 범위를 벗어나지 않고 많은 재배치, 수정 및 대체를 할 수 있는 것으로 이해되어야 할 것이다. 예를 들면, 도 2의 시스템의 능력은 본 명세서 또는 분산 아키텍처에서 설명된 모듈 또는 구성 요소 중 하나 이상에 의해 수행될 수 있다. 예를 들면, 개개의 모듈에 의해 수행되는 기능의 모두 또는 부분은 이러한 모듈 중 하나 이상에 의해 수행될 수 있다. 더욱이, 본 명세서에서 설명된 기능은 여러 번 모듈 또는 구성 요소의 내부 또는 외부에서 다양한 이벤트와 관련하여 수행될 수 있다. 또한, 다양한 모듈 사이로 전송되는 정보는 데이터 네트워크, 인터넷, 음성 네트워크, 인터넷 프로토콜 네트워크, 무선 디바이스, 유선 디바이스 및/또는 다수의 프로토콜 중 적어도 하나를 통해 모듈 사이로 전송될 수 있다. 또한, 임의의 모듈에 의해 전송되거나 수신된 메시지는 직접 및/또는 다른 모듈 중 하나 이상을 통해 전송되거나 수신될 수 있다.
본 실시예의 바람직한 실시예가 설명되었지만, 설명된 실시예는 단지 예시적이고, 실시예의 범위는 균등 또는 변경(예를 들어, 프로토콜, 하드웨어 디바이스, 소프트웨어 플랫폼 등)의 전체적인 범위가 고려될 때 첨부된 청구범위에 의해서만 정의되어야 하는 것으로 이해되어야 한다.

Claims (10)

  1. 적어도 하나의 미디어 파일을 수신하도록 구성된 수신기와,
    상기 적어도 하나의 미디어 파일을 저장하도록 구성된 메모리와,
    플레이 시간 동작 중에 상기 메모리로부터 상기 적어도 하나의 미디어 파일을 검색하고, 상기 적어도 하나의 미디어 파일을 실행하며, 상기 플레이 시간 동작 중에 상기 적어도 하나의 미디어 파일의 부가적인 부분을 수신하도록 구성된 프로세서를 포함하되,
    상기 프로세서는 상기 적어도 하나의 미디어 파일 및 상기 적어도 하나의 미디어 파일의 상기 부가적인 부분을 처리하여 출력 미디어를 생성하고, 디스플레이 상에 상기 출력 미디어를 표시하도록 또한 구성되는
    장치.
  2. 제 1 항에 있어서,
    상기 적어도 하나의 미디어 파일의 상기 부가적인 부분은 상기 적어도 하나의 미디어 파일을 수신하기 전에 제거되는
    장치.

  3. 제 2 항에 있어서,
    상기 적어도 하나의 미디어 파일의 상기 부가적인 부분은 상기 적어도 하나의 미디어 파일과 관련된 미디어 콘텐츠를 포함하는
    장치.
  4. 제 2 항에 있어서,
    상기 적어도 하나의 미디어 파일의 상기 부가적인 부분은 상기 적어도 하나의 미디어 파일의 상기 부가적인 부분을 암호화하는 데 사용되는 암호화 알고리즘과 관련된 메타데이터를 포함하는
    장치.
  5. 제 2 항에 있어서,
    상기 적어도 하나의 미디어 파일은 제 1 암호화 알고리즘을 통해 암호화되는
    장치.
  6. 제 5 항에 있어서,
    상기 적어도 하나의 미디어 파일의 상기 부가적인 부분은 상기 제 1 암호화 알고리즘과 다른 제 2 암호화 알고리즘을 이용하여 암호화되는
    장치.
  7. 제 5 항에 있어서,
    상기 제 1 암호화 알고리즘은 복수의 사용자 디바이스에 적용되는 균일한(homogenous) 암호화 알고리즘인
    장치.
  8. 제 6 항에 있어서,
    상기 제 2 암호화 알고리즘은 한 번만 적용되는 사용자 디바이스 특정 암호화 알고리즘인
    장치.
  9. 제 5 항에 있어서,
    상기 프로세서는 상기 적어도 하나의 미디어 파일 내의 사전정의된 갭을 상기 적어도 하나의 미디어 파일의 상기 수신된 부가적인 부분으로 대체하도록 또한 구성되는
    장치.
  10. 제 8 항에 있어서,
    상기 사전정의된 갭은 더미 바이트, 모두 1인 비트 및 모두 0인 비트 중 적어도 하나를 포함하는
    장치.
KR1020147025725A 2012-03-16 2013-03-08 비보호 전송 서비스를 이용한 보호 콘텐츠 전송의 실현 KR20140129178A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/422,447 2012-03-16
US13/422,447 US9948695B2 (en) 2012-03-16 2012-03-16 Enabling delivery of protected content using unprotected delivery services
PCT/US2013/029917 WO2013138189A1 (en) 2012-03-16 2013-03-08 Enabling delivery of protected content using unprotected delivery services

Publications (1)

Publication Number Publication Date
KR20140129178A true KR20140129178A (ko) 2014-11-06

Family

ID=47913607

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147025725A KR20140129178A (ko) 2012-03-16 2013-03-08 비보호 전송 서비스를 이용한 보호 콘텐츠 전송의 실현

Country Status (6)

Country Link
US (1) US9948695B2 (ko)
EP (1) EP2826219B1 (ko)
JP (1) JP6158289B2 (ko)
KR (1) KR20140129178A (ko)
CN (1) CN104255008A (ko)
WO (1) WO2013138189A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190085625A (ko) * 2018-01-11 2019-07-19 삼성전자주식회사 데이터를 재생하기 위한 전자 장치 및 그의 동작 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2520240A (en) * 2013-10-01 2015-05-20 Strategy & Technology Ltd A digital data distribution system
WO2015077504A1 (en) * 2013-11-20 2015-05-28 Opanga Networks, Inc. Fractional pre-delivery of content to user devices
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9888077B2 (en) * 2014-04-22 2018-02-06 Western Digital Technologies, Inc. Metadata based data alignment in data storage systems
US20210224403A1 (en) * 2018-06-18 2021-07-22 Koninklijke Philips N.V. Secure remote image analysis based on randomized data transformation

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4088909B2 (ja) 2000-06-30 2008-05-21 株式会社エヌ・ティ・ティ・データ コンテンツ課金方法及び課金センタ
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP4734750B2 (ja) 2001-04-16 2011-07-27 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US20030204718A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Architecture containing embedded compression and encryption algorithms within a data file
US7142645B2 (en) * 2002-10-04 2006-11-28 Frederick Lowe System and method for generating and distributing personalized media
JP2004294474A (ja) 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
JP2005229587A (ja) 2004-01-15 2005-08-25 Matsushita Electric Ind Co Ltd 多重化方式変換装置
FR2868654B1 (fr) 2004-04-06 2007-06-22 Medialive Procede et systeme de diffusion securisee de flux audiovisuels proteges a un groupe dynamique de recepteurs
CN1969282A (zh) * 2004-06-15 2007-05-23 松下电器产业株式会社 数据处理装置
JP2006139335A (ja) 2004-11-10 2006-06-01 Japan Wave:Kk デジタルコンテンツの不正使用防止方法及びこの不正使用防止方法に係るプログラムを記録した記録媒体
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US20070038578A1 (en) * 2005-08-10 2007-02-15 Huizhuo Liu Method and system for digital content distribution
JP2007116445A (ja) 2005-10-20 2007-05-10 Onkyo Corp コンテンツ配信システム
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
FR2908199B1 (fr) 2006-11-06 2009-01-16 Ubicmedia Soc Par Actions Simp Procede et dispositif pour l'edition et la diffusion controlees de fichiers multimedias compresses
US8869256B2 (en) 2008-10-21 2014-10-21 Yahoo! Inc. Network aggregator
CN101751527A (zh) 2009-12-16 2010-06-23 梁文 多媒体文件在复制传播过程中的版权保护方法
US9942606B2 (en) 2010-01-05 2018-04-10 Qualcomm Incorporated Application layer modification to enable transmission gaps
US8707448B2 (en) * 2010-11-09 2014-04-22 International Business Machines Corporation Secure distribution of media data
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program
CN102300093A (zh) 2011-08-31 2011-12-28 华中科技大学 一种用于数据文件分发的加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190085625A (ko) * 2018-01-11 2019-07-19 삼성전자주식회사 데이터를 재생하기 위한 전자 장치 및 그의 동작 방법
US11284150B2 (en) 2018-01-11 2022-03-22 Samsung Electronics Co., Ltd. Electronic device for reproducing data and operation method thereof

Also Published As

Publication number Publication date
US20130246803A1 (en) 2013-09-19
EP2826219B1 (en) 2016-10-26
JP2015515192A (ja) 2015-05-21
JP6158289B2 (ja) 2017-07-05
WO2013138189A1 (en) 2013-09-19
EP2826219A1 (en) 2015-01-21
US9948695B2 (en) 2018-04-17
CN104255008A (zh) 2014-12-31

Similar Documents

Publication Publication Date Title
US10045093B2 (en) Systems and methods for securing content delivered using a playlist
US12010362B2 (en) Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
KR101617340B1 (ko) 어댑티브 스트리밍을 위한 세그먼트 암호화 및 키 유도를 시그널링하기 위한 시스템 및 방법
KR101603136B1 (ko) 템플릿 모드에서의 짧은 암호 사용기간의 지원
EP2826219B1 (en) Enabling delivery of protected content using unprotected delivery services
CN103338385A (zh) 视频处理系统及相应方法
US20200186894A1 (en) Systems and Methods of Preparing Multiple Video Streams for Assembly with Digital Watermarking
WO2012126257A1 (zh) 媒体数据处理方法及其装置
US10489559B2 (en) Method for providing protected multimedia content
US11889164B2 (en) Watermarking video fragments into two or more variants
US20120189116A1 (en) Technique for Determining Usage of Encrypted Media Content
US20240236444A9 (en) Watermarking multimedia fragments into two or more variants

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application