説明

コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置

本発明はコンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置に関するものである。
本発明によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップと、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップと、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置に関するものである。
【0002】
本発明は、情報通信部および情報通信研究振興院のIT新成長動力核心技術開発事業の一環として行われた研究から導出されたものである[課題管理番号:2007−S−003−01、課題名:地上波DTV放送プログラム保護技術開発]。
【背景技術】
【0003】
超高速インターネットが普及して、ユーザにPC、携帯電話などデジタル装置の普及にともない従来アナログコンテンツを使用する環境では経験していない著作権と関連した問題が発生し始めた。すなわち、アナログコンテンツを使用する環境ではコンテンツのコピーが容易ではなく、たとえできたとしても品質が低下するなど実効性がなかった。しかし、デジタル技術およびインフラの拡張は、デジタルコンテンツの不法コピーおよび大量流通をたやすくしている。
【0004】
このような不法コピー問題は単にインターネットおよびPC環境に限定されていない。すべてのメディアがデジタル化されつつあり、特にアナログ放送のデジタル転換にともない、デジタルコンテンツの不法コピーおよび大量流通は放送と非放送領域すべてにおいて解決すべき問題となった。
【0005】
従来は、このような問題を解決するための技術的対策として、デジタル著作権管理(DRM:Digital Rights Management)、コピー防止(Copy Protection)技術などがあった。しかし、デジタルコンテンツの不法コピーおよび大量流通を防止するための効果的な解決策が提示されずにいる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
したがって、本発明は従来の問題を解決するためのものであって、デジタルコンテンツの不法コピーおよび大量流通を効果的に防止するための方法および装置を、提供することを目的とする。
【0007】
本発明の他の目的および長所は、下記の説明によって理解することができ、本発明の実施形態によって分明に知り得るものである。また、本発明の目的および長所は、特許請求の範囲に示した手段およびその組合せによって実現される可能性があることを簡単に知ることができるだろう。
【課題を解決するための手段】
【0008】
前述した課題を解決するための本発明の一実施形態によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップと、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップと、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップとを含む。
【0009】
本発明の他の実施形態による保護されたコンテンツ消費方法は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリームおよびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信するステップと、参照情報を参照しキー情報を用いて、暗号化されたデータを解読するステップとを含む。
【0010】
本発明のまた他の実施形態によるコンテンツ保護提供装置は、暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部と、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部と、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成する参照情報生成部と、暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送する伝送部とを含む。
【0011】
本発明のまた他の実施形態による保護されたコンテンツ消費装置は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信する受信部と、参照情報を参照しキー情報を用いて、暗号化されたデータを解読する解読部とを含む。
【0012】
上述した目的、特徴および長所は添付された図面と関連した後の詳細な説明によってより明確になるものであり、それに応じて本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施できるだろう。また、本発明を説明するにおいて本発明と関連した公知技術に対する具体的な説明が本発明の要旨を不必要にぼかし得ると判断される場合にその詳細な説明を省略するものとする。以下、添付された図面を参照し本発明による好ましい実施形態を詳細に説明することにする。
【発明の効果】
【0013】
本発明によれば、デジタルコンテンツの不法コピーおよび大量流通を効果的に防止することができる。
【図面の簡単な説明】
【0014】
【図1】本発明によるデータの構造を説明するためだ。
【図2】本発明によるコンテンツ保護提供装置と保護されたコンテンツ消費装置を示した図である。
【図3】本発明の実施形態で利用されるISOベースメディアファイルの構造を示した図である。
【図4】本発明の実施形態で利用されるISOベースメディアファイルフォーマットのトラックおよびサンプルを示した図である。
【発明を実施するための形態】
【0015】
以下の内容は単に本発明の原理を例示する。したがって当業者は、たとえ本明細書に明確に説明されたり図示されていないが、本発明の原理を具現して本発明の概念と範囲に含まれた多様な装置を発明できるものである。また、本明細書に列挙されたすべての条件付き用語および実施形態は原則的に、本発明の概念が理解されるようにするための目的にのみ明確に意図され、このように特別に列挙された実施形態および形態に制限的でないものとで理解されなければならない。
【0016】
また、本発明の原理、観点および実施形態だけでなく特定実施形態を列挙するすべての詳細な説明はこのような事項の構造的および機能的均等物を含むように意図されたものと理解されなければならない。またこのような均等物は、現在公知された均等物だけでなく将来に開発される均等物、すなわち構造と関係がなく同一の機能を行うように発明されたすべての素子を備えるものと理解されなければならない。
【0017】
したがって、例を挙げて、本明細書のブロック図は、本発明の原理を具体化する例示的な回路の概念的な観点を示すものと理解されなければならない。これと類似に、すべてのフローチャート、状態変換図、意思コードなどはコンピュータが読取り可能な媒体に実質的に示すことができ、コンピュータまたはプロセッサが明確に示されたのか可否を問わずコンピュータまたはプロセッサによって行われる多様なプロセスを示すものと理解されなければならない。
【0018】
プロセッサまたはこれと類似の概念と表示された機能ブロックを含む図に示された多様な素子の機能は専用ハードウェアだけでなく適切なソフトウェアと関連してソフトウェアを実行する能力を有するハードウェアの使用で提供されることができる。
【0019】
プロセッサによって提供される時、前記機能は単一専用プロセッサ、単一共有プロセッサまたは複数の個別的プロセッサによって提供されることができ、これらのうち一部は共有可能である。
【0020】
またプロセッサ、制御またはこれと類似の概念で提示される用語の明確な使用は、ソフトウェアを実行する能力を有するハードウェアを排他的に引用して解析されてはならず、制限なくデジタル信号プロセッサ(DSP)ハードウェア、ソフトウェアを保存するためのロム(ROM)、ラム(RAM)および非揮発性メモリを暗示的に含むものと理解されなければならない。周知慣用の他のハードウェアも含むことができる。
【0021】
本明細書の請求の範囲で、詳細な説明に記載された機能を行うための手段と表現された構成要素は、例を挙げて前記機能を行う回路素子の組合せまたはファームウェア/マイクロコードなどを含むすべての形式のソフトウェアを含む機能を行うすべての方法を含むものと意図され、前記機能を行うように前記ソフトウェアを実行するための適切な回路と結合される。このような請求の範囲によって定義する本発明は、多様に列挙された手段によって提供される機能が結合して請求項が要求する方式と結合されるため前記機能を提供できるいかなる手段も本明細書から把握されるものと均等なものと理解されなければならない。
【0022】
上述した目的、特徴および長所は添付された図面と関連した後の詳細な説明によってより明確になるものであり、それに応じて本発明が属する技術分野で通常の知識を有する者が本発明の技術的思想を容易に実施できるだろう。また、本発明を説明するにおいて本発明と関連した公知技術に対する具体的な説明が本発明の要旨を不必要にぼかし得ると判断される場合にその詳細な説明を省略するものとする。以下、添付された図面を参照し本発明による好ましい実施形態を詳細に説明する。
【0023】
図1は、本発明によるデータの構造を説明するためのものである。
【0024】
本発明によるデータの構造101は、データが暗号化され伝送される時に暗号化されたデータ103(encrypted data)を解読(decrypt)するキー情報106(key information)が並列的に伝送され、データが保護されるメカニズムに対するものである。ここで、データ(data)は、オーディオ(audio)またはビデオ(video)のようなメディアコンテンツ(media contents)を含むことができる。またはデータは、メディアコンテンツを記述するメタデータ(metadata)を含むことができるものであって、デジタルデータならば制限はない。
【0025】
本発明によれば、暗号化されたデータ103は、暗号化されたストリームで生成され、暗号化されたデータ103を解読するためのキー情報106は、キー情報ストリームで生成される。暗号化されたデータ103にキー情報106を連結させるために参照情報107を生成する。
【0026】
暗号化されたデータ103、キー情報106および参照情報107は、コンテンツ保護を提供するプロバイダ(Provider)により生成され、コンテンツを消費する端末機に伝送される。端末機では暗号化されたデータ103、キー情報106および参照情報107を受信し、参照情報107を用いて暗号化されたデータ103とキー情報106を連結して暗号化されたデータ103を解読することになる。
【0027】
暗号化されたデータ103は、受信ヒントトラック(reception hint track)または基本ストリームトラック(elementary stream media track)でありうる。一方、キー情報106は、タイムドメタデータに基づいた情報でありうる。
【0028】
キー情報106は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。また、キー情報106は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
【0029】
一方、本発明ではキー情報106にアクセス(接近)することができるアクセス権限情報を含むキー管理情報109を生成するステップをさらに含むことができ、この場合、キー管理情報109を前記端末機に伝送することができる。
【0030】
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができる。
【0031】
暗号化されたデータ103、キー情報106および参照情報107はISOベースメディアファイルフォーマットで定義するものでありうる。
【0032】
本発明は、コンテンツ保護提供方法と保護されたコンテンツ消費方法を含む方法として具現することができ、コンテンツ保護提供装置と保護されたコンテンツ消費装置を含む装置として具現することができる。以下では本発明によって具現することができる方法と装置について説明する。
【0033】
<コンテンツ保護提供方法と保護されたコンテンツ消費方法>
本発明は、コンテンツ保護を提供するプロバイダ(Provider)とコンテンツを受信する端末機を含むシステムで具現することができる。
【0034】
まず、プロバイダと端末機で各々行われるコンテンツ保護提供方法と保護されたコンテンツ消費方法について説明する。
【0035】
本発明によるコンテンツ保護提供方法は、暗号化されたデータを含む暗号化ストリームを生成するステップ、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップ、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成するステップ、および暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップを含む。ここで、暗号化されたデータは受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
【0036】
キー情報は、タイムドメタデータ(timed metadata)に基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
【0037】
本発明によるコンテンツ保護提供方法は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含むことができ、この場合、伝送するステップはキー管理情報を端末機に伝送する。
【0038】
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報は、ISOベースメディアファイルフォーマットで定義することができる。
【0039】
本発明による保護されたコンテンツ消費方法は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリームおよびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を受信するステップと、参照情報を参照しキー情報を用いて、暗号化されたデータを解読するステップを含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
【0040】
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
【0041】
本発明による保護されたコンテンツ消費方法は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含むことができ、伝送するステップは、キー管理情報を端末機に伝送することができる。
【0042】
暗号化ストリームおよびキーストリームはRTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
【0043】
<コンテンツ保護提供装置と保護されたコンテンツ消費装置>
本発明は、コンテンツ保護を提供するプロバイダ(Provider)とコンテンツを受信する端末機を含むシステムで具現することができる。
【0044】
図2は、本発明によるコンテンツ保護提供装置と保護されたコンテンツ消費装置を示したものである。図2を参照して説明する。
【0045】
本発明によるコンテンツ保護提供装置201は、暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部203、暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部205、キー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成する参照情報生成部207および暗号化ストリーム、キーストリームおよび参照情報を端末機213に伝送する伝送部211を含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
【0046】
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報は、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
【0047】
本発明によるコンテンツ保護提供装置は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するキー管理情報生成部211をさらに含むことができ、この場合、キー管理情報生成部211は、キー管理情報を端末機213に伝送することができる。
【0048】
暗号化ストリームおよびキーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
【0049】
本発明による保護されたコンテンツ消費装置213は、暗号化されたデータを含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータとキー情報を連結するための参照情報を受信する受信部215と、参照情報を参照しキー情報を用いて、暗号化されたデータを解読する解読部217を含む。ここで、暗号化されたデータは、受信ヒントトラックまたは基本ストリームメディアトラックでありうる。
【0050】
キー情報は、タイムドメタデータに基づいた情報でありうる。また、キー情報はキータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。
【0051】
本発明による保護されたコンテンツ消費装置の受信部215は、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を受信することができる。
【0052】
暗号化ストリームおよびキーストリームはRTP(Real−time Transport Protocol)方式によって伝送することができ、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
【0053】
以下では、本発明による具体的な実施形態に対して説明する。
【0054】
<実施形態>
本発明の実施形態ではインターネットで普遍的に使われるだけでなく放送環境でも汎用的に使われているISO(International Organization for Standardization)ベースメディアファイルフォーマット(base media file format)のコンテンツを保護する方法について説明する。本発明によるコンテンツの保護は、放送分野だけでなくISOベースメディアファイルフォーマットを使用するあらゆる分野に拡張して適用することができる。したがって本発明は、特定コンテンツ分野に限定されない。
【0055】
本実施形態では、本発明がMPEG−2TS(Moving Pictures Expert Group−2 Transport Stream)放送環境でDVB(Digital Video Broadcasting)CPCM(Content Protection & Copy Management)で保護される放送プログラムに適用されることについて説明する。
【0056】
ISOベースメディアファイルフォーマット[ISO/IEC14496−12:Information technology−Coding of audio−visual objects − Part 12:ISO Base Media File Format、Second Edition、April 2005]は数多くの他の特定ファイルフォーマットのための一般的なフォーマットを記述する。
【0057】
ISOベースメディアファイルフォーマットの核心概念について簡単に説明する。
【0058】
図3は、本発明の実施形態で利用されるISOベースメディアファイルの構造を示した図である。図3を参照すれば、ISOベースメディアファイル301は「ボックス303,305(box)」と呼ばれるオブジェクトで構成されており、すべてのデータはボックスに記述される。
【0059】
ボックスオブジェクトはサイズ(size)情報とタイプ(type)情報を有している。サイズとはボックス内に含まれたデータのサイズをバイト数で示すもので、タイプは4個の字で構成されたボックス識別子をいう。したがって、望む情報が含まれたボックスの位置をサイズ情報とタイプ情報を用いて簡単に探索することができるようにする。
【0060】
図3でのmoov303とmdat305は各々メタデータ(metadata)とメディアデータを入れるボックスである。参考としてメタデータはメディアデータを含まないで参照することによって記述(description)するのに使用される。ISOベースメディアファイルは、メディアストリームについてのメタデータを含んでいる「moov」類型のボックスと、実際のメディアデータを含んでいる「mdat」類型のボックスを一つずつ有している。
【0061】
図4で本発明の実施形態で利用されるISOベースメディアファイルフォーマットのトラックおよびサンプルを示した図である。図4で映画401(movie)とは、動画のようなビデオまたはオーディオが結合した連続的な動きの集合をいう。トラック403(track)は、メディアの時間的な流れを示し、サンプル407(sample)およびサンプルディスクリプション405(sample description)で構成される。サンプル407とは、ビデオのフレームのような小さい単位をいい、サンプルディスクリプション405とは、サンプル407がどのようにデコードされるのかに対する情報を定義する。トラックの種類にはビデオトラック、オーディオトラックおよびヒント(hint)トラックで構成される。ビデオトラックまたはオーディオトラックには各々ビデオまたはオーディオに対するメタデータを含む反面、ヒントトラックにはストリーミングサーバ(streaming server)が、ISOベースメディアファイルがストリーミングプロコトル(protocol)によってストリーミングされる場合にビデオとオーディオサンプルをどのようにストリーミングまたはパケット化されるのかについての情報を記述しており、再生する時には無視されることができる。
【0062】
MPEGは、動く映像および声信号など(マルチメディア)を圧縮、符号化、伝送する諸般技術に関連したISO/IEC JTC1傘下の委員会SC 29/WG 11で作った標準規格をいう。MPEG−2は、1995年に作られた標準(ISO/IEC 13818)であって、CD、VTR等のようなデジタル保存媒体に非ディア保存だけでなく通信および放送メディアの適用のために提案された、より一般化された標準をいう。MPEG−2TS(Transport Stream)は、MPEG−2のパケット化過程の一つで、誤りがあるチャネル環境下で複数の放送プログラムを1つの多重化されたストリーム(stream)で構成してネットワーク上で伝送または放送のためのものである。MPEG TSパケット(Packet)は188バイト固定長がパケットで、TSパケットの連続的なストリームをTS(Transport Stream)と呼ばれる。
【0063】
一般的にはコンテンツのような特定データについて初めから最後まで特定キー(コンテンツに対する解読キー)に静的に連結し、コンテンツについて解読キーがライセンスに含まれて最終ユーザに伝達される形態である。
【0064】
しかし、データがストリームの形態で伝送される場合には、このような解読キーが継続してアップデートされつつ、コンテンツが暗号化される場合がある。例を挙げれば、CAS(Conditional Access System)のように動的にキーをアップデートする方法である。このように動的にキーがアップデートされる環境ではアップデートされるキーを1つのファイル(ライセンス)に入れて伝達するよりは別途のキーストリームで保存することが効率的である。したがって本発明の実施形態では動的なキーストリームを使用するメカニズムに対して説明する。
【0065】
コンテンツ保護を提供するプロバイダ(Provider)は暗号化されたデータ(encrypted data)を含む暗号化ストリーム、暗号化されたデータを解読するためのキー情報を含むキーストリーム、およびキー情報に対応する暗号化されたデータにキー情報を連結するための参照情報を生成し、生成された暗号化ストリーム、キーストリームおよび参照情報はコンテンツを消費する端末機に伝送される。暗号化されたデータはキー情報と並列的に伝送することができる。ここで、暗号化されたデータは、オーディオまたはビデオコンテンツを含むことができる。また暗号化されたデータは、オーディオまたはビデオコンテンツを記述するためのメタデータでありうる。
【0066】
端末機に伝送されたキー情報は、キートラック(key track)に保存される。キートラックは、タイムドメタデータトラック(timed metadata track)でありうる。キートラックは、受信ヒントトラック(reception hint track)または基本ストリームメディアトラック(elementary stream media track)と連結(link)することができる。ここで、受信ヒントトラックは、RTP(Real−time Transport Protocol)受信ヒントトラックでありうる。
【0067】
ヒントトラックというものを示すためにMPEG−2TS受信ヒントトラック(reception hint track)のサンプルエントリータイプ(sample entry type)で「ench」を使用する。ISOベースメディアファイルフォーマット[ISO/IEC 14496−12:Information technology−Coding of audio−visual objects−Part 12:ISO Base Media File Format、Second Edition、April 2005]ではビデオの場合「encv」、オーディオの場合「enca」、テキスト(text)の場合「enct」、そしてシステム(system)の場合「encs」を各々定義して使用している。
【0068】
キー情報は、暗号化されたデータを解読(decrypt)するために必要なキーを伝送するために暗号化されたデータと並列的に伝送される。暗号化されたデータが記録される間、キーストリームは、キーメッセージ受信トラック(key message reception track)に保存される。プロバイダから端末機に伝達されるキーストリームはTimed Metadata Track[ISO/IEC 14496−12:Information technology − Coding of audio−visual objects−Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に基づいたキーメッセージ受信トラック(Key Message Reception Track)に保存される。
【0069】
キー情報に対するパケット(packet)はサンプルとして保存される。これをキーサンプルという。キーメッセージ受信トラックは、タイムドメタデータトラックに基づいたものである。参照情報は、キートラックと対応する受信ヒントトラックまたは基本ストリームトラックを連結するに使用される。本実施形態で参照情報は、トラック参照タイプ(track reference type)として「cdsc」を使用する。参照情報には、各々のトラックを識別するためのトラック識別子(track_ID)情報とトラックのタイプを特定するための参照タイプ(reference type)情報を含むことができる。
【0070】
キーメッセージ受信トラックは、サンプルディスクリプションにあるエントリーフォーマットのキーメッセージ受信サンプルエントリー(Key Message Reception Sample Entry)により定義することができる。
【0071】
キーメッセージ受信サンプルエントリーは[ISO/IEC 14496−12:Information technology − Coding of audio−visual objects − Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に定義されたメタデータサンプルエントリー(Metadata Sample Entry)を利用する。キーメッセージ受信サンプルエントリーは、キーサンプルタイプ(key_sample_type)、キーサンプルバージョン(key_sample_version)および付加データ(additionaldata)で構成される。キーメッセージ受信トラックのためのサンプルディスクリプションのエントリーフォーマット(entry format)は「keym」が使用される。キーサンプルのフォーマットは、キーサンプルタイプ(key−sample−type)情報とキーサンプルバージョン(key−sample−version)情報によって伝送される。キーサンプルタイプ情報は、キーサンプルタイプの識別子情報である。キーサンプルバージョン情報は、キーサンプルタイプで伝送されるキーサンプルのタイプのためのキーサンプルエントリーバージョンを識別するためのものである。表1は、キーサンプルタイプ識別子に対する例示である。
【表1】

【0072】
表1を参照すれば、キーサンプルタイプ(key_sample_type)が1である場合、DVB−H OSF ECM key message type、キーサンプルタイプが2である場合、DVB−H SPP 18C KSM key message typeを表すように規約を定義して使用することができる。
【0073】
キー情報に含まれたキーメッセージ(Key Message)は、キーストリームメッセージ(Key Stream Messages:KSMs)と呼ばれるものであって、18Cryptでは、Short Term Key Messages(STKMs)、OSF(Open Security Framwork)ではEntitlement Control Messages(ECMs)で使用することができる。
【0074】
次はキーメッセージ受信トラックのためのサンプルディスクリプションの例示的なシンタックス(syntax)である。

class KeyMessageReceptionSampleEntry() extends MetadataSampleEntry('keym') {
unsigned int(8) key_sample_type;
unsigned int(8) key_sample_version;
if (key_sample_type == 0xFF) {
unsigned int(8) uuid[16];
}
box additionaldata[];
}
【0075】
ここで、「uuid」は自体キー管理方式を表すために該当キー管理方式にUUID(Universally Unique Identifier)を登録して使用するためのものであり、「additionaldata」は、該当キー管理方式において追加で管理する複数個の情報が含まれることができる。
【0076】
キーメッセージ受信トラックで各サンプルは付加的なヘッダ(header)なしに1つのキー情報を示すことができる。キー情報は、UDP(User Datagram Protocol)パケットでカプセル化することができる。この場合、UDPパケットは付加的なヘッダなしにインカプセル化される。キー情報のサンプルタイム(sample time)は受信されたパケットの受信時間でありうる。
【0077】
本発明では、キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報(Key Management Information)を使用することができる。キー管理情報は、コンテンツまたはサービスに対するアクセス権限(access right)情報を含み、認証されたユーザ(authorized user)がキー情報にアクセスできるようにする。キー管理情報のフォーマットは、関連したキー管理システム(Key Management System)により定義することができる。キー管理情報に含まれたアクセス権限情報は、キー管理メッセージ(Key Management Messages:KMMs)と呼ばれるものであって、18CryptではLong Term Key Messages(LTKMs)、OSF(Open Security Framwork)ではEntitlement Management Messages(EMMs)で使用することができる。
【0078】
キー管理メッセージは[ISO/IEC 14496−12:Information technology−Coding of audio−visual objects−Part 12:ISO Base Media File Format、Amendment 1 to Second Edition (2005)、April 2007]に定義されたアイテム情報ボックス(item information box)内に保存することができる。具体的にはキー管理メッセージは「skmm」というハンドラー(handler)タイプを有するメタボックス(Meta Box)内に保存することができる。
【0079】
キー管理メッセージは、キー管理メッセージタイプ(key_management_message_type)、キー管理メッセージバージョン(key_management_message_version)および付加データ(additionaldata)で構成することができる。キー管理メッセージタイプ情報はキー管理システムの識別子情報を含む。キー管理メッセージバージョン情報は、キー管理メッセージのバージョンを識別するためのものである。
【0080】
次は、キー管理メッセージの保存のための例示的なシンタックス(syntax)である。

class SKMMItemInfoExtension() extends ItemInfoExtension('skid') {
unsigned int(8) key_management_message_type;
unsigned int(8) key_management_message_version;
if (key_sample_type == 0xFF) {
unsigned int(8) uuid[16];
}
box additionaldata[];
}
【0081】
前述した暗号化ストリームおよび前記キーストリームは、RTP(Real−time Transport Protocol)方式によって伝送することができる。また、前述したように、暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することができる。
【0082】
前述したような本発明の方法はプログラムで具現されコンピュータで読み取り可能な形態で記録媒体(CD−ROM、RAM、ROM、フロッピーディスク、ハードディスク、光磁気ディスクなど)に保存することができる。このような過程は本発明が属する技術分野で通常の知識を有する者が容易に実施することができるのでこれ以上詳細に説明しない。
【0083】
以上で説明した本発明は、本発明が属する技術分野で通常の知識を有する者において本発明の技術的思想に外れない範囲内で種々の置換、変形および変更が可能なため、前述した実施形態および添付された図面によって限定されるものではない。
【産業上利用の可能性】
【0084】
本発明はデジタルコンテンツの不法コピーおよび大量流通を効果的に防止することに使用される。

【特許請求の範囲】
【請求項1】
暗号化されたデータを含む暗号化ストリームを生成するステップと、
前記暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するステップと、
前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を生成するステップと、
前記暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送するステップと、
を含むことを特徴とするコンテンツ保護提供方法。
【請求項2】
前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項3】
前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項4】
前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項5】
前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項6】
前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含み、
前記伝送するステップは、前記キー管理情報を前記端末機に伝送することを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項7】
前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項8】
前記暗号化されたデータ、キー情報および参照情報はISOベースメディアファイルフォーマットで定義することを特徴とする請求項1に記載のコンテンツ保護提供方法。
【請求項9】
暗号化されたデータを含む暗号化ストリーム、前記暗号化されたデータを解読するためのキー情報を含むキーストリームおよび前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を受信するステップと、
前記参照情報を参照し前記キー情報を用いて、前記暗号化されたデータを解読するステップと、
を含むことを特徴とする保護されたコンテンツ消費方法。
【請求項10】
前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項11】
前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項12】
前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項13】
前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項14】
前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するステップをさらに含み、
前記伝送するステップが、前記キー管理情報を前記端末機に伝送することを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項15】
前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項16】
前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項9に記載の保護されたコンテンツ消費方法。
【請求項17】
暗号化されたデータを含む暗号化ストリームを生成する暗号化ストリーム生成部と、
前記暗号化されたデータを解読するためのキー情報を含むキーストリームを生成するキーストリーム生成部と、
前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を生成する参照情報生成部と、
前記暗号化ストリーム、キーストリームおよび参照情報を端末機に伝送する伝送部と、
を含むことを特徴とするコンテンツ保護提供装置。
【請求項18】
前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項19】
前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項20】
前記キー情報が、キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項21】
前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項22】
前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を生成するキー管理情報生成部をさらに含み、
前記伝送部が、前記キー管理情報を前記端末機に伝送することを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項23】
前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項24】
前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項17に記載のコンテンツ保護提供装置。
【請求項25】
暗号化されたデータを含む暗号化ストリーム、前記暗号化されたデータを解読するためのキー情報を含むキーストリームおよび前記キー情報に対応する前記暗号化されたデータに前記キー情報を連結するための参照情報を受信する受信部と、
前記参照情報を参照し前記キー情報を利用し、前記暗号化されたデータを解読する解読部と、
を備えることを特徴とする保護されたコンテンツ消費装置。
【請求項26】
前記暗号化されたデータが、受信ヒントトラックまたは基本ストリームメディアトラックであることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項27】
前記キー情報が、タイムドメタデータに基づいた情報であることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項28】
前記キー情報が、
キータイプの識別子情報、キーバージョン情報および汎用固有識別子情報(UUID:Universally UniqueIdentifier)を含むことを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項29】
前記キー情報が、UDP(User Datagram Protocol)パケットでカプセル化されることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項30】
前記受信部が、前記キー情報にアクセスすることができるアクセス権限情報を含むキー管理情報を受信することを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項31】
前記暗号化ストリームおよび前記キーストリームが、RTP(Real−time Transport Protocol)方式によって伝送されることを特徴とする請求項25に記載の保護されたコンテンツ消費装置。
【請求項32】
前記暗号化されたデータ、キー情報および参照情報が、ISOベースメディアファイルフォーマットで定義することを特徴とする請求項25に記載の保護されたコンテンツ消費装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2010−541040(P2010−541040A)
【公表日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2010−525739(P2010−525739)
【出願日】平成20年8月18日(2008.8.18)
【国際出願番号】PCT/KR2008/004779
【国際公開番号】WO2009/038287
【国際公開日】平成21年3月26日(2009.3.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(596099882)エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート (179)
【氏名又は名称原語表記】ELECTRONICS AND TELECOMMUNICATIONS RESEARCH INSTITUTE
【Fターム(参考)】