WO2012169111A1 - コンテンツデータ再生方法、およびサムネイル画像生成方法 - Google Patents

コンテンツデータ再生方法、およびサムネイル画像生成方法 Download PDF

Info

Publication number
WO2012169111A1
WO2012169111A1 PCT/JP2012/002925 JP2012002925W WO2012169111A1 WO 2012169111 A1 WO2012169111 A1 WO 2012169111A1 JP 2012002925 W JP2012002925 W JP 2012002925W WO 2012169111 A1 WO2012169111 A1 WO 2012169111A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content data
reproduction
pseudo
information
Prior art date
Application number
PCT/JP2012/002925
Other languages
English (en)
French (fr)
Inventor
篤 大井田
渉 立花
紘幸 和田
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to CN201280027707.0A priority Critical patent/CN103582889B/zh
Priority to JP2013519356A priority patent/JP5782120B2/ja
Publication of WO2012169111A1 publication Critical patent/WO2012169111A1/ja
Priority to US14/073,474 priority patent/US9037855B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/326Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier used signal is a video-frame or a video-field (P.I.P.)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data

Definitions

  • the present invention relates to a method for reproducing content data, and more particularly to a technique for reproducing encrypted content data.
  • a storage medium equipped with a copyright protection function is equipped with mechanisms such as mutual authentication with a playback device, setting of a decryption key in an authentication area, and holding of right information.
  • the plaintext content data after decryption is often stored in a buffer for the purpose of smooth reproduction processing. That is, the final security level of the content data is actually dependent on a product such as a playback device having a buffer.
  • the kernel level encryption module is directly called from the input filter and the encryption is performed.
  • the decrypted content data is decrypted (see, for example, Patent Document 1).
  • the plaintext content data generated by the decryption process is transmitted to the secure multimedia application in the user space through the socket.
  • an object of the present invention is to reproduce content data while maintaining high confidentiality of the encrypted content data.
  • a method for reproducing encrypted content data includes a decryption step of decrypting encrypted content data to generate plaintext data, and plaintext data generated by the decryption step as decrypted content data.
  • the decryption content data separated by the steps is stored in a secret buffer provided in the kernel space of the operating system and the decryption content data is requested to be decoded based on the reproduction management information, From the buffer, re Get the decrypted content data identified by the header information included in the management information for playback data, having a decoder transmitting step of transmitting to the decoder, and a decoding step of decoder decodes the reproduced data.
  • the decrypted content data is arranged in the secret buffer in the kernel space, and the reproduction management information is arranged in the user space. Therefore, the information accessed by the application is limited to the reproduction management information. .
  • the confidentiality of the decrypted content data, and hence the encrypted content data is maintained high.
  • the decrypted content data to be played back is identified from the decrypted content data stored in the secret buffer based on the playback management information including the header information of the decrypted content data. can do. Therefore, it is possible to reproduce the specified decrypted content data.
  • the content data reproduction method may include a pseudo data generation step for generating pseudo data corresponding to the decrypted content data separated by the separation step.
  • the pseudo data generated in the pseudo data generation step is transmitted to the user space together with the reproduction management information separated in the separation step, and in the decoder transmission step, a header included in the reproduction management information.
  • the reproduction target data is specified by the pseudo data and acquired from the secret buffer.
  • the encrypted content data is data input from the storage medium, and the plaintext data generated by the decryption step is stored in the secret buffer before the separation step is executed.
  • a method of generating a thumbnail image from encrypted content data stored in a storage medium is generated by a decryption step of decrypting the encrypted content data and generating plaintext data including moving image data, and a decryption step.
  • a plaintext data storage step for storing the plaintext data in a secret buffer provided in the kernel space of the operating system, and a thumbnail image for generating a thumbnail image by cutting out part of the moving image data from the plaintext data stored in the secret buffer A generation step, and a thumbnail image storage step of associating file names of thumbnail images and moving image data and writing the thumbnail images to a storage medium.
  • the content data can be reproduced while maintaining the confidentiality of the encrypted content data high.
  • FIG. 1 is a block diagram showing a configuration of a content reproduction system according to the first embodiment.
  • FIG. 2 is a diagram for explaining a data flow in the content reproduction system according to the first embodiment.
  • FIG. 3 is a diagram illustrating a configuration example of plaintext data according to the first embodiment.
  • FIG. 4 is a diagram for explaining the flow of plain text data according to the first embodiment.
  • FIG. 5 is an example of a flowchart until content data is reproduced in the first embodiment.
  • FIG. 6 is a block diagram showing a configuration of a content reproduction system according to the second embodiment.
  • FIG. 7 is a diagram for explaining a data flow in the content reproduction system according to the second embodiment.
  • FIG. 8 is a diagram for explaining the flow of plain text data according to the second embodiment.
  • FIG. 1 is a block diagram showing a configuration of a content reproduction system according to the first embodiment.
  • FIG. 2 is a diagram for explaining a data flow in the content reproduction system according to the first embodiment.
  • FIG. 9 is an example of a flowchart until content data is played back in the second embodiment.
  • FIG. 10 is a block diagram illustrating a configuration of a thumbnail image generation system according to the third embodiment.
  • FIG. 11 is a diagram for explaining a data flow in the thumbnail image generation system according to the third embodiment.
  • FIG. 12 is an example of a flowchart relating to thumbnail image generation in the third embodiment.
  • FIG. 13 is a diagram illustrating various electronic devices according to application examples.
  • FIG. 1 is a block diagram showing a configuration of a content reproduction system according to the first embodiment.
  • This content reproduction system is, for example, an open platform system, and is configured by software and hardware.
  • the software includes user space software and kernel space software.
  • Linux (registered trademark) or the like is installed as an open platform operating system (hereinafter referred to as OS (Operating System)).
  • the user space software includes an application 101, a playback control management unit 102 that performs playback control management and special playback management for content data, and various formats according to the specifications of a storage medium 121 such as an SD (Secure Digital) card.
  • the control library 103 that performs header analysis and the moving image playback library 104 are configured.
  • the software in the kernel space includes a file system 106 constructed in a normal area, a driver 107 of the storage medium 121, a secure control module 108, a control data determination unit 109, an information interpretation unit 110, and a media control driver 111.
  • the normal area is an area in the memory area that does not require authentication for data input / output.
  • the secret buffer 112 is a memory space secured in the kernel space of the OS 105 and is an area that cannot be accessed from the user space.
  • the size of the concealment buffer 112 needs to be at least the size of the content data transferred at a time.
  • the kernel space and the user space are separated in the address space, and access from the user space to the kernel space by software is restricted.
  • the secret buffer 112 is preferably provided in an address space that cannot be accessed even by a system call.
  • the media controller 113 is hardware that performs reading and writing, authentication processing, and content data decryption processing on the storage medium 121 such as an SD card.
  • An AV (Audio Video) decoder 114 is hardware that performs AV decoding.
  • FIG. 2 is a diagram showing a data flow according to the present embodiment.
  • symbol in FIG. 1 and FIG. 2 shows the same component.
  • the control library 103 analyzes the header information included in the encrypted data (encrypted content data) 115 acquired from the storage medium 121 via the file system 106 and the driver 107 and then converts the encrypted data 115 into a decryption key. Input to the set media controller 113. As a result, the encrypted data 115 is converted into plaintext data 116.
  • the control data determination unit 109 separates the plaintext data 116 into content data (decrypted content data) 117 and reproduction management information 118 including header information such as a reproduction position and sample size of the content data 117.
  • the content data 117 is input to the secret buffer 112, and the reproduction management information 118 is input to the reproduction control management unit 102.
  • the information interpretation unit 110 When the playback control management unit 102 makes an AV decode request based on the playback management information 118, the information interpretation unit 110 generates content data corresponding to the data size and data offset conditions included in the header information in the playback management information 118. Obtained from the concealment buffer 112. For example, content data corresponding to these conditions may be searched sequentially from the beginning or end of the address of the secret buffer 112. Then, the acquired content data as reproduction target data is input to the AV decoder 114 and reproduced by a reproduction device 123 such as a smartphone.
  • FIG. 3 is a diagram showing a configuration example of plain text data.
  • ftyp 300 is the head of a file constituting plaintext data.
  • the plain text data is composed of content data indicated by mdat 301 and reproduction management information indicated by moov 302.
  • the mdat 301 is stored in the content storage area.
  • the moov 302 is a collection of a plurality of header information, and includes header information trak 303 such as a video track and an audio track.
  • the trak 303 indicates stts 304 indicating the reproduction time information for each reproduction unit regarding the content data, stsc 305 indicating the number of samples included in the reproduction unit, stco 306 indicating the offset of the content data for each reproduction unit, and the size for each sample. stsz307. Note that information other than these may be included.
  • the size represented by stsz 307 is the minimum unit of the sample.
  • the position of the content data to be reproduced can be calculated based on stsc 305, stoc 306, and stsz 307.
  • the stts 304 is used for reproduction synchronization of the video track and the audio track.
  • moov 302 shown in FIG. 3 is reproduction management information indicating a format related to an mp4 (MPEG-4) file, but may be an AV format other than mp4.
  • the control data determination unit 109 uses a database in which the format information of the plaintext data is associated with the position of the reproduction management information, the control data determination unit 109 reads at least a part of the plaintext data, and the format information in the database is obtained based on the read data. refer. If they match, the position of the reproduction management information corresponding to the format information can be specified.
  • the plain text data is separated into the reproduction management information and the content data, so that various types of formats can be supported.
  • the position of the content data may be associated with the format information instead of the position of the reproduction management information, and the positions of both the reproduction management information and the content data may be associated with the format information.
  • FIG. 4 is a diagram for explaining the flow of plaintext data. A case where one piece of plaintext data is separated into the reproduction management information 401 and the content data 402 to 404 in the control data determination unit 109 will be described.
  • the reproduction management information 401 separated by the control data determination unit 109 is input to the reproduction control management unit 102.
  • each of the content data 402 to 404 is stored in the secret buffer 112.
  • the reproduction control management unit 102 requests the information interpretation unit 110 to decode the content data based on the reproduction management information 401. At this time, the information interpretation unit 110 is instructed about the size of the content data to be decoded and the offset of the content data.
  • the size of the packet to be decoded is the same as the size of one piece of content data (for example, content data 402).
  • FIG. 5 is a flowchart until the content data is reproduced. As an example, a process when there is a content reproduction request from the application 101 will be described.
  • the storage medium 121 includes a normal area that does not require a mutual authentication mechanism for data exchange between the storage medium 121 and the media controller 113, and an authentication area that requires a mutual authentication mechanism. .
  • the control software is called in the order of the reproduction control management unit 102, the control library 103, the file system 106, and the driver 107, and the storage medium
  • the encrypted data 115 is acquired from the normal area 121 (S501).
  • control library 103 and the secure control module 108 mutual authentication is performed between the media controller 113 and the storage medium 121, and the key of the encrypted data 115 obtained in S501 is acquired. Then, the key is set in the decryption engine in the media controller 113. Thereafter, decryption processing of the encrypted data 115 is performed, and the plaintext data 116 is input to the control data determination unit 109 (S502).
  • the control data determination unit 109 determines whether the plain text data 116 is a file corresponding to playback in the AV buffer (S503). If it is a file corresponding to playback (Yes in S503), the plaintext data 116 is separated into content data 117 and playback management information 118 (S505). On the other hand, if the file does not correspond to playback (No in S503), the process is interrupted and an error is returned to the playback control management unit 102 (S504).
  • the header information included in the reproduction management information 118 is analyzed by the reproduction control management unit 102, and the AV decoder 114 is requested to reproduce the content data 117 through the moving image reproduction library 104 (S508).
  • a reproduction request via the moving image reproduction library 104 is received by the information interpretation unit 110.
  • the playback size, playback unit, and number of samples related to the content data 117 are acquired.
  • the content data 117 is acquired from the secret buffer 112 and transmitted to the AV decoder 114.
  • the content data 117 decoded by the AV decoder 114 is reproduced by the reproduction device 123 (S509).
  • direct access to content data from an application in the user space can be prevented by placing the content data in the kernel space memory. That is, the confidentiality of the encrypted data can be kept high. Further, since the content data is not transferred to the memory in the user space, it is possible to reduce the communication amount related to the data transfer in the memory space.
  • the encrypted data 115 may be input from the network instead of the storage medium 121.
  • FIG. 6 is a block diagram showing a configuration of a content reproduction system according to the second embodiment.
  • symbol in FIG. 1 and FIG. 6 shows the same component, the detailed description is abbreviate
  • the configuration in FIG. 6 is different from the configuration in FIG. 1 in that the conversion information generation unit 131 is included.
  • FIG. 7 is a diagram showing a data flow according to the present embodiment.
  • symbol in FIG. 6 and FIG. 7 shows the same component.
  • the conversion information generation unit 131 generates pseudo data 135 from the content data 117.
  • the pseudo data 135 and the reproduction management information 118 are sent to the reproduction control management unit 102, respectively.
  • the reproduction control management unit 102 can handle the data including the pseudo data 135 and the reproduction management information 118 in the same manner as the plaintext data 116. Therefore, in this embodiment, the software in the reproduction control management unit 102 is changed. It becomes unnecessary.
  • FIG. 8 is a diagram for explaining the flow of content data and pseudo data.
  • one plaintext data is separated into reproduction management information 801 and content data 802 to 804.
  • the content data 802 to 804 is stored in the secret buffer 112.
  • the content data 802 is stored at address 0xF0 of the confidential buffer 112
  • the content data 803 is stored at address 0xF1
  • the content data 804 is stored at address 0xF2.
  • the conversion information generation unit 131 generates pseudo data 805 to 807 from the content data 802 to 804. Also, the conversion information generating unit 131 registers the address of the secret buffer 112 and the data label to be assigned to the pseudo data 805 to 807 in association with each other in the conversion table 808.
  • the data label is for uniquely identifying the pseudo data 805 to 807. For example, the address 0xF0 and the value “1” of the data label are associated and registered in the conversion table 808.
  • the data labels registered in the conversion table 808 are assigned to the pseudo data 805 to 807. For example, the data value “1” is assigned to the pseudo data 805.
  • the content data 802 to 804 and the pseudo data 805 to 807 have a one-to-one correspondence.
  • the reproduction management information 801 and the pseudo data 805 to 807 are input to the reproduction control management unit 102.
  • the reproduction control management unit 102 requests the information interpretation unit 110 to decode the content data based on the reproduction management information 801. For example, it is assumed that pseudo data having a data label value “2” is designated as content data to be decoded.
  • the information interpretation unit 110 When the information interpretation unit 110 receives the pseudo data whose data label value is “2”, the information interpretation unit 110 refers to the conversion table 808 based on the value and converts the pseudo data into content data. Specifically, since the value of the data label is “2”, the secret buffer address 0xF1 of the conversion table 808 is referred to.
  • the pseudo data 806 whose data label value is “2” is replaced with the content data 803 stored at the address 0xF1. That is, the content data 803 that is the reproduction target data is specified by the pseudo data 806 instead of the header information included in the reproduction management information. Thereafter, the content data 803 is output to the AV decoder 114, subjected to decoding processing, and played back by the playback device 123.
  • the pseudo data 805 to 807 allows the content data 802 to 804 can be identified.
  • pseudo data having the same size as the content data may be generated.
  • the information interpretation unit 110 may acquire content data having the same size as the pseudo data from the secret buffer 112.
  • the concealment buffer 112 may be retrieved in order, for example, from the top. The search may be performed from behind the concealment buffer 112.
  • the size of the pseudo data may be the same as the size of the content data, and a data label may be assigned to the pseudo data. That is, it is only necessary that the content data can be specified by the pseudo data.
  • FIG. 9 is a flowchart until content data is reproduced in the configuration shown in FIG.
  • common reference numerals indicate the same processing, and thus description thereof is omitted.
  • the conversion information generation unit 131 After the plain text data 116 is separated into the content data 117 and the reproduction management information 118, the conversion information generation unit 131 generates, for example, pseudo data 135 having the same size as the content data 117. Further, the data label assigned to the pseudo data 135 and the address of the secret buffer 112 are associated and registered in the conversion table 808 (see FIG. 8) (S510).
  • the content of the pseudo data 135 may be arbitrary. However, when there are a plurality of pseudo data 135, it is assumed that each can be identified. Therefore, by giving a data label to the pseudo data 135, the pseudo data 135 can be uniquely identified, and thus the content data 117 corresponding to the pseudo data 135 can be uniquely determined.
  • the reproduction management information 118 and the pseudo data 135 are sent from the conversion information generation unit 131 to the reproduction control management unit 102 (S511). Note that the order of S511 and S507 may be switched.
  • the conversion table 808 is referred to based on the data label of the pseudo data 135 received by the information interpretation unit 110, and the content data 117 stored at the address associated with the data label is acquired. Then, the pseudo data 135 and the content data 117 are replaced, and the content data 117 is transmitted to the AV decoder 114.
  • the information interpretation unit 110 may search and acquire the content data 117 having the same size as the received pseudo data 135 from the top of the secret buffer 112.
  • pseudo data can be handled in the same manner as content data in the user space, there is no need to change the software in the user space. Since the pseudo data is sent to the user space, the content data can be hidden in the kernel space. Further, by including a mechanism for identifying the pseudo data in the minimum decoding unit, the content data can be reproduced in the correct order even when the transmission order of the content data is different from the reproduction order.
  • FIG. 10 is a block diagram illustrating a configuration of a thumbnail image generation system according to the third embodiment.
  • symbol in FIG. 1 and FIG. 10 shows the same component, the detailed description is abbreviate
  • the configuration of FIG. 10 is different from the configuration of FIG. 1 in that the control data determination unit 109 and the information interpretation unit 110 are not provided, and the insertion / extraction management unit 141 and the moving image conversion processing unit 143 are provided.
  • FIG. 11 is a diagram showing a data flow according to the present embodiment.
  • symbol in FIG. 10 and FIG. 11 shows the same component.
  • the insertion / removal management unit 141 is called from the OS 105 when the storage medium 121 is inserted into or removed from the media controller 113.
  • the control library 103 operates, and the encrypted data 115 is converted into plaintext data 116 as in the first embodiment.
  • the plain text data 116 is stored in the secret buffer 112.
  • the moving image conversion processing unit 143 reads the plain text data 116 from the secret buffer 112, cuts out a part of the moving image data included in the plain text data 116, and converts it into image data 145.
  • the cut out image data 145 is written to the storage medium 121 in a file name and file format corresponding to the moving image data.
  • FIG. 12 is a flowchart relating to generation of thumbnail images according to the present embodiment.
  • the insertion / removal management unit 141 is called by the OS 105, and initialization processing for accessing the storage medium 121 is performed (S1201).
  • the initialization process for accessing the storage medium 121 it is checked whether or not the thumbnail image, which is the image data 145 included in the moving image data related to the encrypted data 115, has already been written to the storage medium 121 ( S1202).
  • thumbnail images of all moving image data exist in the storage medium 121 No in S1202
  • the completion of initialization processing is notified without generating thumbnail images (S1203).
  • the insertion / extraction management unit 141 controls the control library 103, the file system 106, and the driver 107 in this order.
  • the software is called and the encrypted data is acquired from the normal area of the storage medium 121 (S1204).
  • control library 103 and the secure control module 108 mutual authentication is performed between the media controller 113 and the storage medium 121, and the key of the encrypted data 115 obtained in S1204 is acquired. Then, the key is set in the decryption engine in the media controller 113. Thereafter, decryption processing of the encrypted data 115 is performed, and the plaintext data 116 is stored in the secret buffer 112 (S1205).
  • a part of the moving image data included in the plain text data 116 buffered by the secret buffer 112 is cut out and converted into a thumbnail image (S1206).
  • the thumbnail image generated in S1206 is written to the storage medium 121 via the file system 106 after the file name is associated with the file name of the moving image data (S1207). Thereafter, the process returns to S1202, and the above-described processing is repeated.
  • the image data stored in another device is reproduced for the first time on the apparatus shown in FIG. 12, the image data is automatically cut out and a thumbnail image can be created.
  • the moving image conversion process is performed by the playback control management unit 102 which is a user space.
  • the security of content data is improved. be able to.
  • the process of associating the file names of thumbnail images and moving image data may be performed in the storage medium 121 using a separate management file.
  • the management file update process may be performed separately.
  • the content data playback flow may be performed as described in the first and second embodiments.
  • the plaintext data 116 is stored in the secret buffer 112 before being separated. Thereafter, when the content data 117 is reproduced, the plain text data 116 may be input to the control data determination unit 109.
  • FIG. 13 is a diagram illustrating various electronic devices according to application examples. In FIG. 13, it is assumed that content data is taken out between various electronic devices such as the smartphone 123, the tablet terminal 125, the television 127, and the recorder 129 via the storage medium 121 such as a memory card.
  • Each of the smartphone 123, the tablet terminal 125, the television 127, and the recorder 129 shown in FIG. 13 has the configuration described in each of the above embodiments, so that content data to be protected by copyright can be transferred between these electronic devices. Can be handled safely.
  • each of the above-described embodiments it is assumed that AV data is reproduced by an electronic device using an embedded open platform. Accordingly, each of the above embodiments is effective for various electronic devices that employ an open platform on which applications can be freely installed.
  • the content data reproduction method according to the present invention is useful for various electronic devices such as smartphones, tablet terminals, electronic book viewers, televisions, and recorders that use copyright-protected content.
  • Concealment buffer 112 Concealment buffer 114 AV decoder (decoder) 116 Plain text data 117 Content data (Decrypted content data) 118 Playback management information 121 Storage medium 135 Pseudo data 145 Image data (thumbnail image)

Abstract

 コンテンツデータ再生方法は、暗号化データ(115)を復号化し、平文データ(116)を生成するステップと、平文データ(116)を、復号化コンテンツデータ(117)と再生管理情報(118)とに分離するステップと、再生管理情報(118)を、ユーザ空間に送出するステップと、復号化コンテンツデータ(117)を、秘匿バッファ(112)に格納するステップと、秘匿バッファ(112)から復号化コンテンツデータ(117)を再生対象データとして取得し、デコーダ(114)に送信するステップと、デコーダ(114)が再生対象データをデコードするステップとを有する。

Description

コンテンツデータ再生方法、およびサムネイル画像生成方法
 本発明は、コンテンツデータを再生する方法に関し、特に、暗号化されたコンテンツデータを再生する技術に関する。
 近年、動画像データなどのコンテンツデータの著作権保護の必要性が高まっており、地上波デジタル放送やインターネットなどでは、鍵や権利情報を含んだコンテンツデータの放送や配信が行われている。それに伴い、著作権で保護されたコンテンツデータを扱うことができる再生機器が増加しており、記憶媒体へのセキュア情報の記録に対する需要が高まっている。著作権保護機能が搭載されている記憶媒体には、再生機器との相互認証、認証領域への復号鍵の設定、権利情報保持などの仕組みが実装されている。
 一般に、著作権保護のために暗号化されたコンテンツデータを再生する場合には、スムーズな再生処理などの目的のために、復号後の平文コンテンツデータをバッファに貯めておくことが多い。つまり、コンテンツデータの最終的なセキュリティレベルは、バッファを有する再生機器等の製品依存となっているのが現実である。
 従来、ネットワークから入力された暗号化コンテンツデータに含まれるパケットが、セキュアマルチメディアパケットの入力フィルタに予め設定された条件に合致する場合、入力フィルタから直接、カーネルレベル暗号モジュールが呼び出されて、暗号化コンテンツデータの復号処理が行われている(例えば、特許文献1参照)。そして、復号処理によって生成された平文コンテンツデータは、ソケットを通してユーザ空間のセキュアマルチメディアアプリケーションに送信される。
特開2009-194559号公報
 しかしながら、ユーザ空間に平文コンテンツデータを置くことは、著作権保護の観点から妥当ではなく、特許文献1の技術では、そのことによるリスクについては考慮されていない。
 近年、組み込み機器のオープンプラットフォーム化が進んでいるが、このような機器のベースとなるプラットフォームには、著作権保護に関する制御モジュールが含まれていないことが多い。さらに、オープンプラットフォームを採用するスマートフォンなどに、悪意のあるアプリケーションをインストールすることは容易であるため、アプリケーションによって自由にアクセスされるユーザ空間のメモリマップに、平文コンテンツデータを置くことは、秘匿性の観点から課題となる。
 かかる点に鑑みて、本発明は、暗号化されたコンテンツデータの秘匿性を高く維持しつつ、そのコンテンツデータを再生することを課題とする。
 上記課題を解決するため本発明によって次のような解決手段を講じた。例えば、暗号化されたコンテンツデータを再生する方法は、暗号化されたコンテンツデータを復号化し、平文データを生成する復号化ステップと、復号化ステップによって生成された平文データを、復号化コンテンツデータと、当該復号化コンテンツデータのヘッダ情報を含む再生管理情報とに分離する分離ステップと、分離ステップによって分離された再生管理情報を、アプリケーションによってアクセスされるユーザ空間に送出するユーザ空間送出ステップと、分離ステップによって分離された復号化コンテンツデータを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納するカーネル空間格納ステップと、再生管理情報に基づいて復号化コンテンツデータのデコード要求があった場合、秘匿バッファから、再生管理情報に含まれるヘッダ情報によって特定される復号化コンテンツデータを再生対象データとして取得し、デコーダに送信するデコーダ送信ステップと、デコーダが、再生対象データをデコードするデコードステップとを有する。
 これによると、平文データのうち、復号化コンテンツデータがカーネル空間の秘匿バッファに配置され、再生管理情報がユーザ空間に配置されるため、アプリケーションによってアクセスされる情報は、再生管理情報に限定される。換言すると、カーネル空間に配置された復号化コンテンツデータには、アプリケーションからのアクセスが制限されるため、復号化コンテンツデータ、ひいては暗号化されたコンテンツデータの秘匿性が高く維持される。また、復号化コンテンツデータが再生される場合、復号化コンテンツデータのヘッダ情報を含む再生管理情報に基づいて、秘匿バッファに格納された復号化コンテンツデータから、再生対象となる復号化コンテンツデータを特定することができる。したがって、特定された復号化コンテンツデータの再生が可能となる。
 また、上記コンテンツデータ再生方法は、分離ステップによって分離された復号化コンテンツデータに対応する擬似データを生成する擬似データ生成ステップを有していてもよい。この場合、ユーザ空間送出ステップでは、擬似データ生成ステップによって生成された擬似データが、分離ステップによって分離された再生管理情報とともに、ユーザ空間に送出され、デコーダ送信ステップでは、再生管理情報に含まれるヘッダ情報の代わりに、擬似データによって再生対象データが特定され、秘匿バッファから取得される。
 また、上記コンテンツデータ再生方法において、暗号化されたコンテンツデータは、記憶媒体から入力されるデータであり、分離ステップが実行される前において、復号化ステップによって生成された平文データを、秘匿バッファに格納する平文データ格納ステップと、秘匿バッファに格納された平文データに含まれる動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、サムネイル画像と動画像データとのファイル名の紐付けを行い、サムネイル画像を記憶媒体に書き込むサムネイル画像格納ステップとを有していてもよい。
 あるいは、記憶媒体に保存された暗号化コンテンツデータからサムネイル画像を生成する方法は、暗号化コンテンツデータを復号化し、動画像データを含む平文データを生成する復号化ステップと、復号化ステップによって生成された平文データを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納する平文データ格納ステップと、秘匿バッファに格納された平文データから動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、サムネイル画像と動画像データとのファイル名の紐付けを行い、サムネイル画像を記憶媒体に書き込むサムネイル画像格納ステップとを有する。
 本発明によると、暗号化されたコンテンツデータの秘匿性を高く維持しつつ、そのコンテンツデータを再生することができる。
図1は、第1の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。 図2は、第1の実施形態に係るコンテンツ再生システムにおけるデータフローを説明するための図である。 図3は、第1の実施形態に係る平文データの構成例を示す図である。 図4は、第1の実施形態に係る平文データのフローを説明するための図である。 図5は、第1の実施形態において、コンテンツデータが再生されるまでのフローチャートの例である。 図6は、第2の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。 図7は、第2の実施形態に係るコンテンツ再生システムにおけるデータフローを説明するための図である。 図8は、第2の実施形態に係る平文データのフローを説明するための図である。 図9は、第2の実施形態において、コンテンツデータが再生されるまでのフローチャートの例である。 図10は、第3の実施形態に係るサムネイル画像生成システムの構成を示すブロック図である。 図11は、第3の実施形態に係るサムネイル画像生成システムにおけるデータフローを説明するための図である。 図12は、第3の実施形態において、サムネイル画像生成に係るフローチャートの例である。 図13は、応用例に係る各種電子機器を示す図である。
 <第1の実施形態>
 図1は、第1の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。このコンテンツ再生システムは、例えばオープンプラットフォームのシステムであり、ソフトウェアおよびハードウェアで構成される。ソフトウェアには、ユーザ空間のソフトウェアおよびカーネル空間のソフトウェアが含まれる。また、オープンプラットフォームのオペレーティングシステム(以下、OS(Operating System)と称する。)として、Linux(登録商標)等がインストールされている。
 ユーザ空間のソフトウェアは、アプリケーション101と、コンテンツデータに関する、再生制御管理や特殊再生管理などを行う再生制御管理部102と、SD(Secure Digital)カード等の記憶媒体121の規格に応じた各種フォーマットのヘッダ解析を行う制御ライブラリ103と、動画再生ライブラリ104とによって構成されている。
 カーネル空間のソフトウェアは、通常領域に構築されたファイルシステム106と、記憶媒体121のドライバ107と、セキュア制御モジュール108と、制御データ判定部109と、情報解釈部110と、メディア制御ドライバ111とによって構成されている。ここで、通常領域とは、メモリ領域のうち、データの入出力に際して、認証が不要な領域である。
 秘匿バッファ112は、OS105のカーネル空間に確保されたメモリ空間であり、ユーザ空間からはアクセスできない領域である。秘匿バッファ112のサイズは、少なくとも、一度に転送されるコンテンツデータのサイズ分必要である。通常、カーネル空間とユーザ空間とは、アドレス空間において分離されており、ソフトウェアによるユーザ空間からカーネル空間へのアクセスは制限されている。ところが、ユーザ空間からの、mmapなどのシステムコールで、カーネル空間へのアクセスが可能な場合がある。そのため、秘匿バッファ112を、システムコールによってもアクセスできないアドレス空間に設けることが好ましい。
 メディアコントローラ113は、SDカードなどの記憶媒体121に対する、読み出しおよび書き込みや、認証処理、コンテンツデータの復号処理を行うハードウェアである。また、AV(Audio Video)デコーダ114は、AVデコードを行うハードウェアである。
 図2は、本実施形態に係るデータフローを示す図である。なお、図1および図2における共通の符号は、同一の構成要素を示す。
 制御ライブラリ103は、記憶媒体121からファイルシステム106およびドライバ107を介して取得した暗号データ(暗号化されたコンテンツデータ)115に含まれるヘッダ情報を解析した上で、暗号データ115を、復号鍵が設定されたメディアコントローラ113に入力する。これにより、暗号データ115が平文データ116に変換される。
 制御データ判定部109は、平文データ116を、コンテンツデータ(復号化コンテンツデータ)117と、コンテンツデータ117の再生位置やサンプルサイズなどのヘッダ情報を含む再生管理情報118とに分離する。コンテンツデータ117は、秘匿バッファ112に入力され、再生管理情報118は、再生制御管理部102に入力される。
 再生制御管理部102が、再生管理情報118に基づいてAVデコード要求をすると、情報解釈部110によって、再生管理情報118内のヘッダ情報に含まれるデータサイズやデータオフセットの条件に対応するコンテンツデータが秘匿バッファ112から取得される。例えば、秘匿バッファ112のアドレスの先頭や最後尾から、これら条件に対応するコンテンツデータをシーケンシャルに検索してもよい。そして、取得された、再生対象データであるコンテンツデータは、AVデコーダ114に入力され、スマートフォンなどの再生機器123によって再生される。
 図3は、平文データの構成例を示す図である。ftyp300は、平文データを構成するファイルの先頭である。平文データは、mdat301で示されるコンテンツデータとmoov302で示される再生管理情報とからなる。mdat301は、コンテンツ格納領域に格納される。
 moov302は、複数のヘッダ情報の集まりであり、ビデオトラックやオーディオトラックなどのヘッダ情報trak303を含んでいる。trak303は、コンテンツデータに関する、再生単位ごとの再生時間情報を示すstts304と、再生単位に含まれるサンプル数を示すstsc305と、再生単位ごとのコンテンツデータのオフセットを示すstco306と、サンプルごとのサイズを示すstsz307とを含んでいる。なお、これら以外の情報を含んでいてもよい。
 図3に示す平文データの構成例では、stsz307で表されるサイズが、サンプルの最小単位となる。再生対象のコンテンツデータの位置は、stsc305,stoc306,stsz307に基づいて算出することできる。また、stts304は、ビデオトラックおよびオーディオトラックの再生同期に使用される。
 なお、図3に示すmoov302は、mp4(MPEG-4)ファイルに関するフォーマットを示す再生管理情報であるが、mp4以外のAVフォーマットであってもよい。例えば、平文データのフォーマット情報と再生管理情報の位置とが対応付けられたデータベースを用い、制御データ判定部109によって平文データの少なくとも一部分を読み出し、読み出したデータに基づいて、データベース中のフォーマット情報を参照する。そして、これらが一致する場合、そのフォーマット情報に対応する再生管理情報の位置を特定できる。この方法を用いて、平文データを、再生管理情報とコンテンツデータとに分離することで、多種類のフォーマットに対応可能となる。なお、データベースにおいて、再生管理情報の位置の代わりに、コンテンツデータの位置をフォーマット情報に関連づけてもよく、再生管理情報およびコンテンツデータの双方の位置を、フォーマット情報に関連づけてもよい。
 図4は、平文データのフローを説明するための図である。制御データ判定部109において、1つの平文データが、再生管理情報401とコンテンツデータ402~404とに分離される場合について説明する。
 制御データ判定部109で分離された再生管理情報401は、再生制御管理部102に入力される。一方、コンテンツデータ402~404はそれぞれ、秘匿バッファ112に格納される。
 再生制御管理部102は、再生管理情報401に基づいて、情報解釈部110に対して、コンテンツデータのデコード処理を要求する。このとき、デコード処理の対象となるコンテンツデータのサイズおよびそのコンテンツデータのオフセットが情報解釈部110に指示される。デコード処理されるパケットのサイズは、1つのコンテンツデータ(例えばコンテンツデータ402)のサイズと同じである。
 情報解釈部110は、再生制御管理部102から指示されたサイズに対応するパケットをAVデコード対象のデータとして扱う。例えば、デコード処理されるパケットのサイズとして、要求サイズ=“1”、そのパケットのオフセットとして、オフセット=“0”である場合、秘匿バッファ112に格納されているコンテンツデータ402~404のうち、先頭であるコンテンツデータ402がデコード処理されることになる。
 図5は、コンテンツデータが再生されるまでのフローチャートである。例として、アプリケーション101からコンテンツ再生要求があった場合の処理について説明する。ただし、記憶媒体121は、記憶媒体121とメディアコントローラ113との間でデータのやりとりに係る相互認証の仕組みが必要ではない通常領域と、相互認証の仕組みが必要な認証領域とを有するものとする。
 アプリケーション101から記憶媒体121に保存された暗号データ115のコンテンツ再生要求が発生することにより、再生制御管理部102、制御ライブラリ103、ファイルシステム106、ドライバ107の順で制御ソフトが呼び出され、記憶媒体121の通常領域から暗号データ115が取得される(S501)。
 制御ライブラリ103およびセキュア制御モジュール108を用いて、メディアコントローラ113と記憶媒体121との間で相互認証が行われて、S501で得られた暗号データ115の鍵が取得される。そして、メディアコントローラ113内の復号エンジンに、その鍵が設定される。その後、暗号データ115の復号処理が行われ、平文データ116が制御データ判定部109に入力される(S502)。
 さらに、制御データ判定部109によって、平文データ116がAVバッファでの再生に対応するファイルであるかどうかが判定される(S503)。再生に対応するファイルである場合(S503のYes肢)には、平文データ116を、コンテンツデータ117と再生管理情報118とに分離する(S505)。一方、再生に対応するファイルでない場合(S503のNo肢)には、処理を中断し、再生制御管理部102に対してエラーを返す(S504)。
 S505の後、分離された再生管理情報118のみがユーザ空間にある再生制御管理部102に送信される(S506)。一方、コンテンツデータ117は、ユーザ空間のアプリケーションからアクセスできない、カーネル空間の秘匿バッファ112に格納される(S507)。なお、S506およびS507の順序を入れ替えてもよい。
 再生制御管理部102で再生管理情報118に含まれるヘッダ情報が解析され、動画再生ライブラリ104を通して、AVデコーダ114に、コンテンツデータ117の再生が要求される(S508)。動画再生ライブラリ104を介した再生要求は、情報解釈部110で受け取られる。そして、図3における303~307で示されるヘッダ情報に基づいて、コンテンツデータ117に関する、再生サイズ、再生単位およびサンプル数が取得される。これら取得された情報に基づいて、コンテンツデータ117の位置が特定された後に、秘匿バッファ112からコンテンツデータ117が取得され、AVデコーダ114へ送信される。そして、AVデコーダ114でデコードされたコンテンツデータ117が、再生機器123によって再生される(S509)。
 以上、本実施形態によれば、カーネル空間のメモリにコンテンツデータを置くことで、ユーザ空間のアプリケーションからコンテンツデータへの直接のアクセスを防止することができる。つまり、暗号データの秘匿性を高く維持することができる。また、ユーザ空間のメモリにコンテンツデータが転送されないので、メモリ空間でのデータ転送に係る通信量を削減できる。
 なお、暗号データ115は、記憶媒体121ではなく、ネットワークから入力されてもよい。
 <第2の実施形態>
 図6は、第2の実施形態に係るコンテンツ再生システムの構成を示すブロック図である。なお、図1および図6における共通の符号は、同一の構成要素を示すため、その詳細な説明を省略する。図6の構成は、変換情報生成部131を有している点で、図1の構成と異なる。
 図7は、本実施形態に係るデータフローを示す図である。なお、図6および図7における共通の符号は、同一の構成要素を示す。
 変換情報生成部131は、コンテンツデータ117から擬似データ135を生成する。擬似データ135と再生管理情報118とはそれぞれ、再生制御管理部102に送出される。これにより、再生制御管理部102は、擬似データ135と再生管理情報118とからなるデータを平文データ116と同様に扱うことができるため、本実施形態では、再生制御管理部102におけるソフトウェアの変更が不要となる。
 図8は、コンテンツデータおよび擬似データのフローを説明するための図である。まず、制御データ判定部109において、1つの平文データが、再生管理情報801とコンテンツデータ802~804とに分離される。コンテンツデータ802~804は、秘匿バッファ112に格納される。例えば、コンテンツデータ802は、秘匿バッファ112のアドレス0xF0に、コンテンツデータ803は、アドレス0xF1に、コンテンツデータ804は、アドレス0xF2に格納される。
 変換情報生成部131は、コンテンツデータ802~804から擬似データ805~807を生成する。また、変換情報生成部131は、秘匿バッファ112のアドレスと擬似データ805~807に割り当てるべきデータラベルとを関連付けて、変換テーブル808に登録する。データラベルは、擬似データ805~807を一意に識別するためのものである。例えば、アドレス0xF0とデータラベルの値“1”とが関連付けられて、変換テーブル808に登録される。そして、変換テーブル808に登録されているデータラベルが、擬似データ805~807に割り当てられる。例えば、擬似データ805には、データラベルの値“1”が割り当てられる。これにより、コンテンツデータ802~804と擬似データ805~807とが1対1で対応するようになる。再生管理情報801および擬似データ805~807は、再生制御管理部102に入力される。
 再生制御管理部102は、再生管理情報801に基づいて、情報解釈部110に対して、コンテンツデータのデコード処理を要求する。例えば、デコード処理の対象となるコンテンツデータとして、データラベルの値が“2”である擬似データが指示されるとする。
 情報解釈部110は、データラベルの値が“2”の擬似データを受け取ると、その値に基づいて変換テーブル808を参照し、擬似データをコンテンツデータに変換する。具体的に、データラベルの値は“2”であるため、変換テーブル808の秘匿バッファアドレス0xF1が参照される。そして、データラベルの値が“2”である擬似データ806は、アドレス0xF1に格納されたコンテンツデータ803に置き換えられる。つまり、再生管理情報に含まれるヘッダ情報の代わりに、擬似データ806によって、再生対象データであるコンテンツデータ803が特定される。その後、コンテンツデータ803が、AVデコーダ114に出力され、デコード処理が行われ、再生機器123によって再生される。
 このように、コンテンツデータ802~804が格納された秘匿バッファ112のバッファアドレスを、擬似データ805~807に付されたデータラベルに紐付けすることにより、擬似データ805~807によって、コンテンツデータ802~804を特定することできる。
 なお、擬似データに、データラベルを割り当てるのではなく、コンテンツデータと同じサイズの擬似データを生成するようにしてもよい。この場合、情報解釈部110は、擬似データと同じサイズのコンテンツデータを秘匿バッファ112から取得すればよい。また、秘匿バッファ112に格納されたコンテンツデータから、擬似データと同じサイズのコンテンツデータを検索する場合には、秘匿バッファ112の、例えば先頭から順に検索すればよい。なお、秘匿バッファ112の後方から検索してもよい。また、擬似データのサイズをコンテンツデータのサイズと同じにして、擬似データにデータラベルを割り当てるようにしてもよい。つまり、擬似データによって、コンテンツデータを特定できればよい。
 図9は、図7に示す構成において、コンテンツデータが再生されるまでのフローチャートである。なお、図5および図9において、共通の符号は、同一の処理を示すため、その説明を省略する。
 S505において、平文データ116が、コンテンツデータ117と再生管理情報118とに分離された後に、変換情報生成部131において、例えば、コンテンツデータ117と同じサイズの擬似データ135が生成される。また、擬似データ135に割り当てられるデータラベルと、秘匿バッファ112のアドレスとが関連づけられて変換テーブル808(図8参照)に登録される(S510)。ここで、擬似データ135の内容は任意であってもよいが、擬似データ135が複数ある場合に、それぞれを識別できることが前提となる。したがって、擬似データ135にデータラベルを付与することで、擬似データ135を一意に識別することができ、ひいては、擬似データ135に対応するコンテンツデータ117を一意に決定することができる。
 その後、変換情報生成部131から再生制御管理部102に、再生管理情報118および擬似データ135が送出される(S511)。なお、S511およびS507の順序を入れ替えてもよい。
 S512では、情報解釈部110で受け取った擬似データ135のデータラベルを基に、変換テーブル808が参照され、データラベルに関連付けられたアドレスに格納されたコンテンツデータ117が取得される。そして、擬似データ135とコンテンツデータ117とが差し替えられて、コンテンツデータ117がAVデコーダ114に送信される。
 なお、S512では情報解釈部110において、受け取った擬似データ135と同じサイズのコンテンツデータ117を、秘匿バッファ112の先頭から検索して取得してもよい。
 以上、本実施形態によれば、ユーザ空間において、擬似データをコンテンツデータと同様に扱うことができるため、ユーザ空間のソフトウェアを変更する必要がない。また、擬似データをユーザ空間に送出するようにしているため、コンテンツデータをカーネル空間に隠蔽することができる。また、擬似データを最小デコード単位で識別する仕組みを入れることで、コンテンツデータの送信順序が再生順序と異なる場合でも、正しい順序でコンテンツデータを再生することができる。
 <第3の実施形態>
 図10は、第3の実施形態に係るサムネイル画像生成システムの構成を示すブロック図である。なお、図1および図10における共通の符号は、同一の構成要素を示すため、その詳細な説明を省略する。図10の構成は、制御データ判定部109および情報解釈部110がなく、挿抜管理部141および動画変換処理部143を有している点で、図1の構成と異なる。
 図11は、本実施形態に係るデータの流れを示す図である。なお、図10および図11における共通の符号は、同一の構成要素を示す。
 挿抜管理部141は、メディアコントローラ113への記憶媒体121の抜き差しがあった場合に、OS105から呼び出される。挿抜管理部141が呼び出されることで、制御ライブラリ103が動作し、第1の実施形態と同様に、暗号データ115が平文データ116に変換される。平文データ116は、秘匿バッファ112に格納される。
 動画変換処理部143は、秘匿バッファ112から平文データ116を読み出し、平文データ116に含まれる動画像データの一部を切り出して画像データ145に変換する。切り出された画像データ145は、動画像データに対応する、ファイル名およびファイル形式で記憶媒体121に書き込まれる。
 図12は、本実施形態に係るサムネイル画像の生成に係るフローチャートである。まず、メディアコントローラ113に記憶媒体121が挿入されることで、OS105によって挿抜管理部141が呼び出され、記憶媒体121にアクセスするための初期化処理が実施される(S1201)。
 記憶媒体121にアクセスするための初期化処理において、記憶媒体121に、暗号データ115に係る動画像データに含まれる画像データ145であるサムネイル画像が、既に書きこまれているかどうかがチェックされる(S1202)。記憶媒体121に、全ての動画像データのサムネイル画像が存在する場合(S1202のNo肢)は、サムネイル画像の生成は行わずに、初期化処理の完了を通知する(S1203)。
 一方、記憶媒体121に、サムネイル画像が生成されていない動画像データが存在する場合(S1202のYes肢)には、挿抜管理部141によって、制御ライブラリ103、ファイルシステム106、ドライバ107の順で制御ソフトが呼び出され、記憶媒体121の通常領域から暗号データが取得される(S1204)。
 制御ライブラリ103およびセキュア制御モジュール108を用いて、メディアコントローラ113と記憶媒体121との間で相互認証が行われて、S1204で得られた暗号データ115の鍵が取得される。そして、メディアコントローラ113内の復号エンジンに、その鍵が設定される。その後、暗号データ115の復号処理が行われ、平文データ116が秘匿バッファ112に格納される(S1205)。
 動画変換処理部143において、秘匿バッファ112でバッファされた平文データ116に含まれる動画像データの一部が切り出されて、サムネイル画像への変換が行われる(S1206)。S1206で生成されたサムネイル画像は、そのファイル名が、動画像データのファイル名に紐付けられた上で、ファイルシステム106経由で記憶媒体121に書き込まれる(S1207)。その後、S1202に戻り、上述した処理が繰り返される。
 以上、本実施形態によれば、他の機器で保存されたコンテンツデータを、図12に示す装置で初めて再生する場合に、自動的に画像データが切り出され、サムネイル画像を作成することができる。従来では、ユーザ空間である再生制御管理部102で、動画変換処理が行われているが、本実施形態では、カーネル空間内に動画変換処理部143を設けたことで、コンテンツデータのセキュリティを高めることができる。
 なお、サムネイル画像および動画像データのファイル名の紐付け処理を、記憶媒体121内において、別途管理ファイルを使って実施するようにしてもよい。この場合、その管理ファイルの更新処理を別途実施すればよい。
 また、本実施形態によって、サムネイル画像を生成した後に、第1および第2の実施形態で説明したように、コンテンツデータの再生フローを実施するようにしてもよい。例えば、図10の構成に、図1に示す制御データ判定部109および情報解釈部110を追加し、サムネイル画像を生成する場合には、平文データ116を分離する前に秘匿バッファ112に格納する。その後、コンテンツデータ117を再生する場合には、平文データ116を制御データ判定部109に入力すればよい。
 <応用例>
 図13は、応用例に係る各種電子機器を示す図である。図13では、スマートフォン123、 タブレット端末125、テレビ127、レコーダ129などの様々な電子機器間で、メモリカードなどの記憶媒体121を介して、コンテンツデータを持ち出す場合を想定している。
 図13に示す、スマートフォン123、 タブレット端末125、テレビ127、レコーダ129のそれぞれを、上記各実施形態で説明した構成とすることで、著作権で保護されるべきコンテンツデータを、これら電子機器間で安全に扱うことができる。
 なお、上記各実施形態では、特に、組み込み向けのオープンプラットフォームを使った電子機器で、AVデータの再生を行うことを想定している。したがって、上記各実施形態は、アプリケーションが自由にインストール可能であるオープンプラットフォームを採用している各種電子機器に効果的である。
 本発明にかかるコンテンツデータ再生方法は、著作権保護されたコンテンツを利用する、スマートフォン、タブレット端末、電子書籍ビューワー、テレビ、レコーダなどの各種電子機器に有用である。
 112      秘匿バッファ
 114      AVデコーダ(デコーダ)
 116      平文データ
 117      コンテンツデータ(復号化コンテンツデータ)
 118      再生管理情報
 121      記憶媒体
 135      擬似データ
 145      画像データ(サムネイル画像)

Claims (13)

  1.  暗号化されたコンテンツデータを再生する方法であって、
     前記暗号化されたコンテンツデータを復号化し、平文データを生成する復号化ステップと、
     前記復号化ステップによって生成された平文データを、復号化コンテンツデータと、当該復号化コンテンツデータのヘッダ情報を含む再生管理情報とに分離する分離ステップと、
     前記分離ステップによって分離された再生管理情報を、アプリケーションによってアクセスされるユーザ空間に送出するユーザ空間送出ステップと、
     前記分離ステップによって分離された復号化コンテンツデータを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納するカーネル空間格納ステップと、
     前記再生管理情報に基づいて前記復号化コンテンツデータのデコード要求があった場合、前記秘匿バッファから、前記再生管理情報に含まれるヘッダ情報によって特定される復号化コンテンツデータを再生対象データとして取得し、デコーダに送信するデコーダ送信ステップと、
     前記デコーダが、前記再生対象データをデコードするデコードステップとを有する
    ことを特徴とするコンテンツデータ再生方法。
  2.  請求項1のコンテンツデータ再生方法において、
     前記分離ステップでは、前記平文データの少なくとも一部分が読み出され、当該読み出されたデータに基づいて、コンテンツデータのフォーマット情報に関するデータベースが参照され、前記データベースにおいて、前記フォーマット情報に関連付けられた、再生管理情報およびコンテンツデータの少なくとも一方の位置情報に従って、前記平文データが、前記再生管理情報と前記復号化コンテンツデータとに分離される
    ことを特徴とするコンテンツデータ再生方法。
  3.  請求項1のコンテンツデータ再生方法において、
     前記ヘッダ情報は、前記復号化コンテンツデータに関する、サイズ情報およびオフセット情報を含んでおり、
     前記デコーダ送信ステップでは、前記ヘッダ情報に含まれる、前記サイズ情報および前記オフセット情報に基づいて、前記再生対象データが、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  4.  請求項1のコンテンツデータ再生方法において、
     前記分離ステップによって分離された復号化コンテンツデータに対応する擬似データを生成する擬似データ生成ステップを有し、
     前記ユーザ空間送出ステップでは、前記擬似データ生成ステップによって生成された擬似データが、前記分離ステップによって分離された再生管理情報とともに、前記ユーザ空間に送出され、
     前記デコーダ送信ステップでは、前記再生管理情報に含まれるヘッダ情報の代わりに、前記擬似データによって前記再生対象データが特定され、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  5.  請求項4のコンテンツデータ再生方法において、
     前記擬似データは、前記復号化コンテンツデータを一意に識別するための識別子を含む
    ことを特徴とするコンテンツデータ再生方法。
  6.  請求項5のコンテンツデータ再生方法において、
     前記デコーダ送信ステップでは、前記擬似データに含まれる識別子が参照され、前記擬似データに含まれる識別子によって識別される復号化コンテンツデータが、前記再生対象データとして、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  7.  請求項4のコンテンツデータ再生方法において、
     前記擬似データのサイズは、当該擬似データによって特定される復号化コンテンツデータのサイズと同じであり、
     前記デコーダ送信ステップでは、前記擬似データと同じサイズの復号化コンテンツデータが、前記再生対象データとして、前記秘匿バッファから取得される
    ことを特徴とするコンテンツデータ再生方法。
  8.  請求項7のコンテンツデータ再生方法において、
     前記デコーダ送信ステップでは、前記擬似データと同じサイズの復号化コンテンツデータが、前記秘匿バッファの先頭から検索される
    ことを特徴とするコンテンツデータ再生方法。
  9.  請求項1乃至8のうちいずれか1つのコンテンツデータ再生方法において、
     前記暗号化されたコンテンツデータは、記憶媒体から入力される
    ことを特徴とするコンテンツデータ再生方法。
  10.  請求項1乃至8のうちいずれか1つのコンテンツデータ再生方法において、
     前記暗号化されたコンテンツデータは、ネットワークから入力される
    ことを特徴とするコンテンツデータ再生方法。
  11.  請求項1乃至10のうちいずれか1つのコンテンツデータ再生方法において、
     前記秘匿バッファは、前記ユーザ空間のソフトウェアによってアクセスできないものである
    ことを特徴とするコンテンツデータ再生方法。
  12.  請求項1のコンテンツデータ再生方法において、
     前記暗号化されたコンテンツデータは、記憶媒体から入力されるデータであり、
     前記分離ステップが実行される前において、前記復号化ステップによって生成された平文データを、前記秘匿バッファに格納する平文データ格納ステップと、
     前記秘匿バッファに格納された平文データに含まれる動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、
     前記サムネイル画像と前記動画像データとのファイル名の紐付けを行い、前記サムネイル画像を前記記憶媒体に書き込むサムネイル画像格納ステップとを有する
    ことを特徴とするコンテンツデータ再生方法。
  13.  記憶媒体に保存された暗号化コンテンツデータからサムネイル画像を生成する方法であって、
     前記暗号化コンテンツデータを復号化し、動画像データを含む平文データを生成する復号化ステップと、
     前記復号化ステップによって生成された平文データを、オペレーティングシステムのカーネル空間に設けられた秘匿バッファに格納する平文データ格納ステップと、
     前記秘匿バッファに格納された平文データから動画像データの一部を切り出し、サムネイル画像を生成するサムネイル画像生成ステップと、
     前記サムネイル画像と前記動画像データとのファイル名の紐付けを行い、前記サムネイル画像を前記記憶媒体に書き込むサムネイル画像格納ステップとを有する
    ことを特徴とするサムネイル画像生成方法。
PCT/JP2012/002925 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法 WO2012169111A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201280027707.0A CN103582889B (zh) 2011-06-06 2012-04-27 内容数据再生方法及缩略图图像生成方法
JP2013519356A JP5782120B2 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法
US14/073,474 US9037855B2 (en) 2011-06-06 2013-11-06 Method for reproducing content data and method for generating thumbnail image

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-126253 2011-06-06
JP2011126253 2011-06-06

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/073,474 Continuation US9037855B2 (en) 2011-06-06 2013-11-06 Method for reproducing content data and method for generating thumbnail image

Publications (1)

Publication Number Publication Date
WO2012169111A1 true WO2012169111A1 (ja) 2012-12-13

Family

ID=47295704

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/002925 WO2012169111A1 (ja) 2011-06-06 2012-04-27 コンテンツデータ再生方法、およびサムネイル画像生成方法

Country Status (4)

Country Link
US (1) US9037855B2 (ja)
JP (1) JP5782120B2 (ja)
CN (1) CN103582889B (ja)
WO (1) WO2012169111A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014061334A1 (ja) * 2012-10-17 2016-09-05 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
CN104751074B (zh) * 2015-03-31 2018-01-19 努比亚技术有限公司 图像显示处理方法及装置
KR102444044B1 (ko) * 2015-09-25 2022-09-19 삼성전자주식회사 이미지 처리장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280989A (ja) * 2002-03-20 2003-10-03 Toshiba Corp 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP2008257735A (ja) * 2007-04-03 2008-10-23 Arm Ltd 保護された関数呼び出し
JP2009503709A (ja) * 2005-08-01 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム
JP2010157224A (ja) * 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks
US7203312B1 (en) * 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
KR100346411B1 (ko) * 2000-08-26 2002-08-01 조인구 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체
EP1398902A4 (en) * 2001-06-04 2007-02-28 Matsushita Electric Ind Co Ltd DEVICE AND METHOD FOR A FLEXIBLE AND COMMON IPMP SYSTEM FOR PROVIDING AND PROTECTING CONTENTS
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
KR100952820B1 (ko) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 부분적 암호화 및 pid 맵핑
US9081976B2 (en) * 2002-12-18 2015-07-14 Music Public Broadcasting, Inc. Method for redirecting of kernel data path for controlling recording of media
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP2004171110A (ja) * 2002-11-18 2004-06-17 Mitsubishi Electric Corp コンテンツ再生装置、コンテンツ再生制御プログラム及びコンテンツ再生制御プログラムを記録した記録媒体
EP1665622A2 (en) * 2003-08-19 2006-06-07 General Dynamics-Advanced Information Systems, Inc. Trusted interface unit (tiu) and method of making and using the same
US7478101B1 (en) * 2003-12-23 2009-01-13 Networks Appliance, Inc. System-independent data format in a mirrored storage system environment and method for using the same
KR100628655B1 (ko) * 2004-10-20 2006-09-26 한국전자통신연구원 상이한 디지털 저작권 관리 도메인간의 콘텐츠 교환을 위한방법 및 시스템
US7577759B2 (en) * 2005-03-01 2009-08-18 International Business Machines Corporation Method and apparatus for in-kernel application-specific processing of content streams
WO2006126554A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
US8006201B2 (en) * 2007-09-04 2011-08-23 Samsung Electronics Co., Ltd. Method and system for generating thumbnails for video files
KR100930018B1 (ko) * 2007-12-07 2009-12-07 주식회사 마크애니 디지털 정보 보안 시스템, 커널 드라이버 장치 및 디지털정보 보안 방법
US8335916B2 (en) * 2008-01-29 2012-12-18 International Business Machines Corporation Secure request handling using a kernel level cache
JP5205075B2 (ja) 2008-02-13 2013-06-05 パナソニック株式会社 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置
US20090293117A1 (en) * 2008-05-21 2009-11-26 Mei Yan Authentication for access to software development kit for a peripheral device
US20100017893A1 (en) * 2008-07-21 2010-01-21 Ati Technologies Ulc System for Securing Register Space and Method of Securing the Same
US8984645B2 (en) * 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US9654303B2 (en) * 2008-09-11 2017-05-16 Spirent Communications, Inc. Method and apparatus for emulating network devices
US8285987B1 (en) * 2009-12-04 2012-10-09 The United States Of America As Represented By The Secretary Of The Air Force Emulation-based software protection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280989A (ja) * 2002-03-20 2003-10-03 Toshiba Corp 内部メモリ型耐タンパプロセッサおよび秘密保護方法
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
WO2006126686A1 (ja) * 2005-05-26 2006-11-30 Matsushita Electric Industrial Co., Ltd. データ処理装置
JP2009503709A (ja) * 2005-08-01 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・デバイスによるデータ保護のための装置、システム、およびコンピュータ・プログラム
JP2008257735A (ja) * 2007-04-03 2008-10-23 Arm Ltd 保護された関数呼び出し
JP2010157224A (ja) * 2008-12-30 2010-07-15 Intel Corp クライアント・プラットフォーム上のコンテンツを保護する方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014061334A1 (ja) * 2012-10-17 2016-09-05 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US9449179B2 (en) 2012-10-17 2016-09-20 Sony Corporation Information processor

Also Published As

Publication number Publication date
CN103582889A (zh) 2014-02-12
JPWO2012169111A1 (ja) 2015-02-23
CN103582889B (zh) 2015-11-25
JP5782120B2 (ja) 2015-09-24
US20140068253A1 (en) 2014-03-06
US9037855B2 (en) 2015-05-19

Similar Documents

Publication Publication Date Title
JP2009506475A (ja) 統合マルチメディアファイルフォーマット構造と、統合マルチメディアファイルフォーマット構造に基づくマルチメディアサービスシステム及び方法
TWI240877B (en) Video signal processing device, video signal reproducing device and video signal recording device
US7773752B2 (en) Circuits, apparatus, methods and computer program products for providing conditional access and copy protection schemes for digital broadcast data
EP2095244B1 (en) Interoperable digital rights management
US20130301831A1 (en) Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
JP5782120B2 (ja) コンテンツデータ再生方法、およびサムネイル画像生成方法
KR100972258B1 (ko) 스트림 처리 장치 및 스토리지 장치
EP3952275A1 (en) File generation device, file generation method, file reproduction device, file reproduction method, and program
US20120311626A1 (en) Distributing apparatus for content list and content, and transmitting method
JP4417272B2 (ja) 記録装置、再生装置、記録方法、再生方法、および記録再生装置
US7668866B2 (en) Method and apparatus for distributing AV content in a downloadable file format
JP4412122B2 (ja) 蓄積再生表示装置
JP4783159B2 (ja) コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
KR20080081045A (ko) 송신기와 수신기 사이에서 데이터 콘텐츠를 공유하는 방법및 장치
JP4731619B2 (ja) 蓄積再生装置
CA2524107A1 (en) Selective video encryption method and apparatus
KR100959708B1 (ko) 트릭 모드 재생 방법, 트릭 모드 전송 스트림 생성 방법및 트릭 모드 재생 시스템
JP5389959B2 (ja) 蓄積再生装置及びその方法
US9741396B2 (en) Converting apparatus, contents converting method, and computer readable recording medium
JP4954337B2 (ja) 蓄積再生装置
JP2003299018A (ja) データストリーム記録装置、データストリーム記録方法及びプログラム
JP2008085872A (ja) ネットワーク装置
JP2009266303A (ja) 記録再生装置、記録媒体
JP2008017379A (ja) 受信記録装置および受信記録方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12797265

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013519356

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12797265

Country of ref document: EP

Kind code of ref document: A1