説明

トランスポートストリームをインポートする方法及び装置

【課題】トランスポートストリームコンテンツをインポートしてコンテンツファイルを生成する際に、コンテンツファイルのペイロードに周期的に復号化のために必要な情報を挿入し、インポート過程及び復号化過程での効率を高める装置及び方法を提供する。
【解決手段】DRAMシステムにおけるコンテンツインポート方法に係り、ドメインの外部から受信されたトランスポートストリームをインポートしてコンテンツファイルを生成する過程で、暗号化されたコンテンツの復号化に必要な情報を、コンテンツファイルのペイロードにトランスポートパケットの形態に周期的に挿入することによって、インポート装置がコンテンツのインポート中に使用制限情報が変更されても、効率的なパッケージングが可能であり、ドメインに属するデバイスは、インポートされたコンテンツファイルを中間部分から受信する場合にも、迅速に当該部分のトランスポートパケットを復号化できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルコンテンツの保護に係り、特に、DRM(Digital Rights Management)システムでのデジタルコンテンツの保護に関する。
【背景技術】
【0002】
アナログ時代からデジタル時代に切り換わるにつれて、多くのコンテンツがデジタルで製作されている。アナログコンテンツは、そのコピーに多くの努力及び時間がかかるが、デジタルコンテンツは、そのコピーが容易かつ迅速に行われる。また、アナログコンテンツは、そのコピーの回数に比例してその品質が低下するが、デジタルコンテンツは、そのコピーの回数に関係なく、同じ品質を維持する。これにより、デジタルコンテンツの保護への必要性が持ち上げられ、デジタルコンテンツの保護に関する多様な研究が多くの企業によって行われている。
【0003】
図1は、従来のデジタルコンテンツの保護環境を示す図である。図1に示すように、従来のデジタルコンテンツの保護環境では、多様なブロードキャスト伝送チャンネルを通じて伝送ストリームを受信し、これに含まれた情報を利用してコンテンツを保護しようとした。
【0004】
特に、米国ケーブルラボ(Cable Labs)という団体は、コンテンツのコピーを制御するために、コンテンツにコピー制御情報(CCI)を添付するようにした。コピー制御情報とは、コンテンツのコピー回数を制限する2ビットの情報を言い、その種類には、コピーフリー(copy free、00)、コピーワンス(copy once、01)、コピーノーモア(copy no more、10)及びコピーネバー(copy never、11)がある。コピーフリーは、コンテンツの無制限コピーが許容されることを表し、コピーワンスは、コンテンツの一回コピーのみが許容されることを表す。コピーワンスであるコンテンツがコピーされれば、このコンテンツは、コピーノーモアとなる。コピーネバーは、コンテンツのコピー禁止を表す。
【0005】
また、米国の連邦通信委員会(Federal Communications Commission:FCC)は、米国内で放送されるHD(High Definition)級デジタルコンテンツに対して、コンテンツの無制限再配布を禁止するために、コンテンツにブロードキャストフラグを添付するようにした。ブロードキャストフラグとは、コンテンツの無制限再配布の禁止如何を表す1ビットの情報を言い、その種類には、ブロードキャストフラグオン(1)及びブロードキャストフラグオフ(0)がある。ブロードキャストフラグオンは、コンテンツの無制限再配布が許容されないことを表し、ブロードキャストフラグオフは、コンテンツの無制限再配布が許容されることを表す。その他にも、多様な使用制限情報が存在しうる。
【0006】
一般的に、ユーザが多様な伝送チャンネルを通じて受信された多様な種類のコンテンツを利用するためには、各コンテンツを利用する度に、著作者から当該ライセンスを獲得せねばならないという面倒さが生じるが、ユーザが伝送チャンネルを通じて受信されたコンテンツを、ユーザのDRMシステムを通じてインポートして、ユーザのDRMシステムの規則に従うコンテンツファイルに変換し、本来の使用制限情報を遵守する範囲内で自体的にライセンスを発給すれば、インポートされたコンテンツファイルを自身のデバイスまたはドメインを通じて自由に利用できる。
【0007】
ここで、インポートとは、ユーザのDRMシステムの規則によって外部から受信されたコンテンツのそれぞれのライセンスを発給し、このコンテンツを暗号化する過程であって、すなわち、ユーザのDRMシステムで規定する使用規則に従わないコンテンツファイルを、ユーザのDRMシステムが規定する使用規則に従うように変換する過程を言い、ライセンスは、当該コンテンツを復号化して使用するために必要なものであって、コンテンツキー及び使用規則などを含む。また、コンテンツファイルとは、一つのコンテンツ、すなわち、一つの放送プログラムを構成する単位であって、使用制限情報またはライセンスなどを含みうる。
【0008】
図2は、従来の技術によってインポートされたコンテンツファイルの構造を示す図である。図2に示すように、コンテンツに関するメタ情報は、一般的にコンテンツヘッダに記録される。
【0009】
一方、伝送チャンネルを通じて受信された一つのコンテンツファイル、すなわち、一つの独立的なプログラムが複数のコンテンツ部分から構成される場合、各コンテンツ部分は、別途のコンテンツキーで暗号化され、それにより、複数のライセンスが必要となる。ここで、コンテンツ部分とは、一つのプログラムを構成するが、それぞれ相異なる使用制限情報を有するものを言う。
【0010】
一般的に、インポートを行うDRMシステムは、まず、コンテンツファイルのヘッダを生成し、受信されたペイロードパケットを暗号化した後、ヘッダとパッケージングすることによって図2のようなコンテンツファイルを生成するが、複数のコンテンツ部分から構成されたコンテンツをインポートする場合には、ヘッダのサイズが既に固定されているので、外部から受信されるコンテンツの使用制限情報が変わる度に、関連した復号化情報をヘッダに全て記録することは難しいという問題が生じる。
【0011】
また、図2のような構造を有するコンテンツファイルは、デバイスが中間部分からストリーミングを通じて受信する場合、時間が遅延されるという問題が生じるが、これは、図3A及び図3Bを参照して説明する。一般的に、MPEG−2トランスポートパケットから構成されるコンテンツの暗号化には、AES−128−CTR方式またはAES−128−CBC方式などが使用されるが、図3Aには、AES−128−CTR方式を示した。
【0012】
図3Aに示すように、AES−128−CTR方式では、暗号化パラメータであるSALTとシリアル番号とを組合わせてカウンタ値を算出し、AESアルゴリズムによって、このカウンタ値でコンテンツキーを暗号化することによってキーストリームを形成するが、コンテンツをキーストリームとXOR演算することによって、AES−128−CTR方式による暗号化が完了する。ここで、暗号化は、コンテンツを128ビット、すなわち、16バイトサイズの暗号化ブロック単位で分けて行い、カウンタ値は、暗号化ブロックに順に割り当てられる番号であるので、次の暗号化ブロックのカウンタ値は、以前暗号化ブロックのカウンタ値より1がさらに多くなる。
【0013】
図3Bには、AES−128−CBC方式による暗号化方式を示すが、図3Bに示すように、暗号化パラメータとして使用されるイニシャルベクトルを、暗号化ブロック(Plain
Text)とXOR演算し、その結果値を、AESアルゴリズムを利用してコンテンツキーで暗号化すれば、一つの暗号化ブロックについての暗号化が完了するが、次のブロックの暗号化には、暗号化パラメータとしてイニシャルベクトルが使用されるものではなく、以前のステップで暗号化されたブロックを使用する。
【0014】
結局、図3A及び図3Bで説明したところによれば、AES−128−CTR方式またはAES−128−CBC方式により暗号化されたコンテンツファイルを、ドメインに属するデバイスが、中間部分からストリーミングを通じて受信する場合、デバイスは、当該部分のトランスポートパケットの復号化に必要な暗号化パラメータを得るために、前部分のトランスポートパケットと関連した演算を全て行わねばならないので、時間が遅延されるという問題が生じる。
【発明の開示】
【発明が解決しようとする課題】
【0015】
本発明は、トランスポートストリームコンテンツをインポートしてコンテンツファイルを生成することにおいて、コンテンツファイルのペイロードに周期的に復号化のために必要な情報を挿入して、インポート過程及び復号化過程での効率を高める装置及び方法を提供するところにその目的がある。
【課題を解決するための手段】
【0016】
このような目的を達成するための本発明は、第1コンテンツファイルを第2コンテンツファイルにインポートする方法において、前記第1コンテンツファイルのペイロードパケットを暗号化するステップと、前記暗号化されたペイロードパケットを復号化するために必要な情報を含む保護情報パケットを生成するステップと、前記生成された保護情報パケットを前記第1コンテンツファイルのペイロードパケットの間に周期的に挿入して、前記第2コンテンツファイルのペイロードを生成するステップと、を含むことを特徴とする。
【0017】
このとき、前記保護情報パケットは、前記第1コンテンツファイルのペイロードパケットと同じフォーマットを有することが望ましく、前記フォーマットは、MPEG−2トランスポートパケットでありうる。
【0018】
また、前記ペイロードの生成ステップは、前記保護情報パケットがPMT(プログラム マップ テーブル)パケットと同じ周期を有するように挿入することが望ましい。
【0019】
また、前記インポート方法は、前記第2コンテンツファイルを構成するパケットのうち、前記保護情報パケットを識別させるインデックス情報を含むヘッダを生成するステップと、前記生成されたヘッダを前記第2コンテンツファイルのペイロードに付加するステップとをさらに含みうる。
【0020】
また、本発明は、前記コンテンツのインポート方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
【0021】
また、本発明は、第1コンテンツファイルを第2コンテンツファイルにインポートする装置において、前記第1コンテンツファイルのペイロードパケットを暗号化する暗号化部と、前記暗号化されたペイロードパケットを復号化するために必要な情報を含む保護情報パケットを生成する保護情報パケット生成部と、前記生成された保護情報パケットを前記第1コンテンツファイルのペイロードパケットの間に周期的に挿入して、前記第2コンテンツファイルのペイロードを生成するファイル生成部とを備えることを特徴とする。
【発明の効果】
【0022】
本発明によれば、インポート装置がドメインの外部から受信されたコンテンツのインポート中、コンテンツに含まれた使用制限情報が変更されても、効率的なパッケージングが可能であり、ドメインに属するデバイスは、インポートされたコンテンツファイルを中間部分からストリーミングを通じて受信する場合にも、時間遅延なしに迅速に当該部分のトランスポートパケットを復号化できる。また、MPEG−2トランスポートパケットを処理できるデバイスでは、追加的な装備なしに既存の出コーディング装備を利用して、本発明によってインポートされたコンテンツファイルを解析できる。
【発明を実施するための最良の形態】
【0023】
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
【0024】
図4は、本発明の一実施形態によってインポートされたコンテンツファイルの構造を示す図である。図4に示すように、本発明の一実施形態によってインポートされたコンテンツファイルは、ファイルヘッダ210にCONTENT ID 211、ENCRYPTION PARAMETER 212及びPI PID 213を備える。
【0025】
また、ペイロードには、ペイロードパケットを復号化するために必要な情報を含むパケットが周期的に挿入されているが、以下では、このようなパケットをPI(プロテクション インフォメーション)パケットと称す。このようなPIパケットは、ペイロードの他のパケットと同様に、MPEG−2トランスポートパケットのフォーマットに従うことが望ましい。もし、別途のフォーマットを有するならば、インポートされたコンテンツファイルを利用しようとするデバイスは、PIパケットを解析するための別途のモジュールを備えねばならない。
【0026】
このように、PIパケットをペイロードに周期的に挿入することによって、インポート装置は、複数の使用制限情報を含むコンテンツの受信中に使用制限情報が変わっても、その度に関連情報をPIパケットに含ませてペイロードに挿入すればよいので、パッケージング作業が効率的になり、コンテンツを使用しようとするデバイスがコンテンツの中間部分からストリーミングを通じて受信する場合にも、当該部分を復号化するために必要なPIパケットを迅速に探しうるだけでなく、探したPIパケットのシリアル番号を利用して、当該部分のトランスポートパケットを復号化するために必要なカウンタ値を迅速に演算できる。
【0027】
一方、デバイスがトランスポートパケットから構成されたコンテンツを再生するためには、PMTパケットを参照せねばならないので、PIパケットは、PMTパケットと同じ周期(一般的に、0.7秒)で挿入されることが望ましい。
【0028】
図4に示すように、PIパケット220は、ENCRYPTION PARAMETER 222を含む。ENCRYPTION PARAMETER 222は、インポートされたコンテンツファイルのペイロードパケットがAES−128−CTR方式で暗号化された場合、暗号化パラメータとして使用されたシリアル番号である。すなわち、コンテンツファイルを利用しようとするデバイスは、PIパケット220に含まれたシリアル番号をSALTとXOR演算して、基本カウンタを探した後、これを基礎として次のPIパケットが表れる前までのペイロードパケットの暗号化ブロックを復号化できる。
【0029】
一方、ヘッダ210のENCRYPTION PARAMETER
212は、暗号化がAES−128−CBC方式により行われた場合、イニシャルベクトル、AES−128−CTR方式により行われた場合、SALTに該当する。もちろん、PIパケットでこのような情報も全て含みうるが、イニシャルベクトルやSALTは、一つのコンテンツ内で変更される確率がシリアル番号に比べて相対的に少なく、また、MPEG−2トランスポートパケットは、ペイロードに保存できるデータの最大値が184バイトに限定されるためである。
【0030】
CONTENT ID 211は、コンテンツを他のコンテンツと区別するための識別子である。DRMシステムが保存する各コンテンツは、それぞれ異なるライセンスを必要とするが、各ライセンスは、当該コンテンツのコンテンツIDを含んでいるので、コンテンツIDは、各コンテンツを当該ライセンスに対応させるマッピング情報として活用される。
【0031】
PI PID 213は、PIパケットを探すためのインデックス情報である。コンテンツファイルのペイロードを構成するトランスポートパケットは、各パケットに含まれる情報の種類によって、パケットヘッダに固有のパケットIDを有する。したがって、コンテンツファイルを利用しようとするデバイスは、ファイルヘッダを読み取って、どのトランスポートパケットがPIパケットであるかが分かる。
【0032】
以上では、一つのコンテンツに一つの使用制限情報が含まれた場合のインポート方法について説明した。しかし、場合によって、一つのコンテンツには、複数の使用制限情報が含まれ、このようなコンテンツをインポートして、複数のコンテンツ部分から構成されたコンテンツファイルが生成されうる。以下では、複数の使用制限情報を含むコンテンツをインポートする方法について説明する。
【0033】
図5は、複数の使用制限情報を含むコンテンツをインポートする環境を説明するための図である。図5に示すデジタルコンテンツの保護環境は、DRMシステム500によりインポートされたコンテンツファイルを提供される複数のデバイス51ないし53から構成される。
【0034】
DRMシステム500は、従来のコピー制御、ブロードキャストフラグなどにより保護されるコンテンツを、コンテンツ製作者及びコンテンツ供給者の保安要求を遵守すると同時に、コンテンツユーザの自由な使用要求をさらに十分に満足させるように設計されたDRMシステム500の規則に従うコンテンツにインポートするコンテンツインポート装置50を備える。
【0035】
本発明に係るコンテンツインポート装置50は、複数の使用制限情報を含むコンテンツ、すなわち、複数のコンテンツ部分から構成されたコンテンツが受信されれば、これをインポートして、コンテンツファイルを生成する過程でインポートされた後のコンテンツファイルをして、各コンテンツ部分についての位置情報、ライセンスマッピング情報などが記録されたヘッダを含ませる。ユーザのドメインに属するデバイスが、このような方式でインポートされたコンテンツファイルを使用する場合、ヘッダを分析して、予め各コンテンツファイルを使用するための使用規則やライセンスなどを獲得して準備できるので、時間遅延を防止できる。また、前述のように、インポートされたコンテンツファイルのペイロードには、PIパケットが周期的に挿入される。このようにインポートされたコンテンツファイルを、そのコンテンツファイルを再生しようとするデバイスが要請すれば、DRMシステム500は、使用規則を参照して当該コンテンツファイルのコンテンツ部分を分配し、各コンテンツ部分を受信したデバイスは、ファイルヘッダを分析して必要なライセンスを探した後、自身のデバイスキーまたはドメインキーを利用して、ライセンスに含まれたコンテンツキーを獲得し、再びコンテンツキーを利用して各コンテンツ部分を復号化できる。このとき、DRMシステム500がコンテンツファイルの提供時に参照する使用規則は、インポートなる前のコンテンツファイルに含まれた使用制限情報によって規定されるが、図6を参照してこれを説明する。
【0036】
図6は、本発明の一実施形態によって使用制限情報を使用規則に変換したマッピングテーブルである。図6に示すように、本発明の一実施形態に係るマッピングテーブルは、使用制限情報フィールド41、インポートフィールド42、使用範囲フィールド43及び使用規則フィールド44から構成される。このようなマッピングテーブルは、コンテンツを構成するコンテンツ部分のうち何れか一つに関するものであってもよく、一つの使用制限情報のみを有する一つのコンテンツファイルに関するものであってもよい。以下では、前者の場合を仮定して説明する。
【0037】
使用制限情報フィールド41には、コンテンツ部分の使用制限情報が記録される。インポートフィールド42には、使用制限情報フィールド41に記録された使用制限情報を有するコンテンツ部分のインポート可否を表す値が記録される。使用範囲フィールド43には、使用制限情報フィールド41に記録された使用制限情報を基盤とする使用範囲が記録される。使用規則フィールド44には、使用範囲フィールド43に記録された使用範囲別に、使用制限情報フィールド41に記録された使用制限情報を基盤とする使用規則が記録される。
【0038】
特に、使用規則フィールド44に記録された値のうち“オール(all)”は、コンテンツ部分についての全ての種類の使用が可能であることを表す。また、使用規則フィールド44に記録された値のうち“M”は、コンテンツ部分の移動(Move)を表す。コンテンツ部分の移動とは、何れか一つのデバイスに保存されたコンテンツ部分が、このデバイスから削除されると同時に、他のデバイスに保存されることを意味する。また、使用規則フィールド44に記録された値のうち“S”は、コンテンツ部分のストリーミング(Streaming)を表す。コンテンツ部分のストリーミングとは、何れか一つのデバイスに保存されたコンテンツ部分が他のデバイスに一時的に出力されるが、本来のデバイスでコンテンツ部分を継続的に保存していることを意味する。また、使用規則フィールド44に記録された値のうち“P”は、コンテンツ部分の再生(Play)を表す。コンテンツ部分の再生とは、何れか一つのデバイスがコンテンツ部分を他のデバイスに伝達せずに直接的に再生することを意味する。
【0039】
コピーフリーは、コンテンツ部分の無制限コピーが許容されることを表すので、使用制限情報がコピーフリーである場合には、使用範囲フィールド43にデバイス、ドメインが記録され、使用規則フィールド44に“オール”が記録される。一方、コピーワンスは、コンテンツ部分の一回コピーのみが許容されることを表すので、使用制限情報がコピーワンスである場合には、使用範囲フィールド43にデバイスが記録され、使用規則フィールド44に“M、S、P”が記録される。
【0040】
コンテンツ部分の使用例としては、前記の移動、ストリーミング、再生以外にも、コピーなどがある。コンテンツ部分のコピーとは、本実施形態によってインポートされたコンテンツ部分をコピーすることを意味する。ところが、コンテンツインポート装置10がコンテンツ部分をインポートするためには、コンテンツ部分コピーが前提されねばならず、その結果、本実施形態によってインポートされたコンテンツ部分をコピーするならば、2回のコピーが行われる。したがって、コンテンツインポート装置10は、コピーワンスであるコンテンツ部分をインポートすることはできるが、本実施形態によってインポートされたコンテンツ部分をコピーするように許容することはできない。これが、使用制限情報がコピーワンスである場合に、使用規則フィールド44に“M、S、P”のみが記録される理由である。
【0041】
ブロードキャストフラグオンは、コンテンツ部分の無制限再配布が許容されないことを表すので、ブロードキャストフラグがブロードキャストフラグオンである場合には、使用範囲フィールド43にデバイス、ドメインが記録され、使用規則フィールド44に“オール”が記録される。
【0042】
以上では、コンテンツに含まれた使用制限情報がコピー制御情報またはブロードキャストフラグである場合を例としてマッピングテーブルを
説明したが、この他にも多様な使用制限情報が存在し、それにより、マッピングテーブルが変わりうるということは、当業者にとっては明らかなことである。
【0043】
図7は、複数の使用制限情報を含むコンテンツが、本発明の一実施形態によってインポートされた後のコンテンツファイルの構造を示す図である。本実施形態では、インポートされたコンテンツファイルが全部三つのコンテンツ部分から構成されると仮定する。すなわち、三つのコンテンツ部分は、それぞれ異なるコンテンツキーを利用して暗号化され、各コンテンツキーを利用するためには、相異なるライセンスが要求される。
【0044】
図7に示すように、各コンテンツ部分には、周期的にPIパケット610が挿入され、PIパケット610には、CID SEQUENCE NUMBER 620、ENCRYPTION PARAMETER 640を含む。
【0045】
CID SEQUENCE NUMBER 620は、各コンテンツ部分を使用するために必要なライセンスを探すためのマッピング情報である。すなわち、ヘッダ600には、CID SEQUENCE NUMBER 602及びCONTENT ID 601を含んでおり、ライセンスも、当該コンテンツ部分についてのコンテンツIDを含んでいるので、各コンテンツ部分を使用しようとするデバイスは、当該コンテンツ部分のPIパケット610を探して、CID SEQUENCE NUMBER 620のみ分かれば、あらゆるコンテンツ部分に対して生成されたライセンスのうち必要なライセンスを探しうる。
【0046】
一般的に、DRMシステムでは、コンテンツを管理するために、各コンテンツごとにコンテンツIDを与えるが、PIパケット610にCID SEQUENCE NUMBER 620の代わりに当該コンテンツのコンテンツIDを挿入してもマッピング情報として使用されうる。一般的に、コンテンツIDは、DRMシステムの政策によってその形態が定められうるが、場合によってそのサイズがMPEG−2トランスポートパケットのペイロードに含まれうるデータの最大サイズである184バイトより大きくなりうるので、PIパケットでは、コンテンツIDの代わりに、コンテンツIDに比べてそのデータのサイズは小さいが、各コンテンツIDに対応しうるマッピング情報として、CID_SEQUENCE_NUMBER 620を使用することが望ましい。例えば、コンテンツIDが“urn:marlin:broadcast:1−0:cable:03302006:0001”である場合、CID_SEQUENCE_NUMBER 620は、“cable:03302006:0001”のように構成されうる。本実施形態では、ライセンスを探すためのマッピング情報として、コンテンツIDの一部分から構成されるCID SEQUENCE NUMBER 620を例としたが、各コンテンツIDと対応しうる情報ならば、いかなる形態の値でもCID SEQUENCE NUMBER
620を代替できるであろう。
【0047】
ENCRYPTION PARAMETER 640は暗号化に使用された暗号化パラメータとして、前述のように、AES−128−CTRの暗号化方式を使用した場合、PIパケットは、シリアル番号を含むことが望ましい。各PIパケットに含まれたシリアル番号を基準としてその値を順次に増加させれば、次のPIパケットが表れる前までの暗号化されたトランスポートパケットの暗号化ブロックについてのシリアル番号が決定され、結局、当該暗号化ブロックのカウンタ値が分かるので、トランスポートパケットの復号化が可能になる。
【0048】
一方、ヘッダ600には、CONTENT ID 601、ENCRYPTIONPARAMETER 602、PI PID 600及びCID SEQUENCE NUMBER 604が含まれる。前述のように、ここでのENCRYPTION PARAMETER 602は、AES−128−CBC方式で使用されるイニシャルベクトルまたはAES−128−CTR方式で使用されるSALTになりうる。一方、CONTENT ID 601及びCID SEQUENCE NUMBER 604は、各コンテンツ部分ごとに別途に存在し、ヘッダには、その他にも各コンテンツ部分の開始点及び終了点を表す位置情報などがさらに含まれうる。
【0049】
図8は、本発明の一実施形態によってドメイン内のデバイスがインポートされたコンテンツを利用する過程を示すフローチャートである。
【0050】
本発明によって、ユーザのドメインの外部からインポートされたコンテンツファイルを、ドメインに属するデバイスがインポート装置に要請し、それについての応答として当該コンテンツファイルを受信すれば(810)、受信されたコンテンツファイルのヘッダに含まれた情報を分析する(820)。前述のように、本発明によってインポートされたコンテンツファイルのヘッダには、PIパケットを探しうるインデックス情報が含まれているので、デバイスは、ヘッダを分析することによってペイロードからPIパケットを容易に探し、PIパケットを参照して必要な暗号化パラメータ及びライセンスを獲得した後、それらを利用して迅速にトランスポートパケットを復号化できる(830)。
【0051】
図9は、本発明の一実施形態によってコンテンツをインポートする方法を示すフローチャートである。
【0052】
本発明の一実施形態に係るコンテンツインポート装置は、ケーブル、衛星放送チャンネルなどの伝送チャンネルを通じて伝送ストリームを受信し、伝送ストリームから一つのプログラムを構成する第1コンテンツファイルを検出する(900)。このとき、第1コンテンツファイルは、複数のコンテンツ部分から構成され、各コンテンツ部分のうち相異なる使用制限情報を有するコンテンツ部分が少なくとも2つ以上存在すると仮定する。
【0053】
次いで、第1コンテンツファイルのペイロードを構成するパケットを暗号化するが(905)、暗号化のために、AES−128−CBC及びAES−128−CTR方式が使用され、その他にも多様な方式が使用されうる。前述のように、暗号化に使用される暗号化パラメータは、AES−128−CBC方式では、イニシャルベクトル、AES−128−CTR方式では、SALT及びシリアル番号である。
【0054】
各コンテンツ部分についての暗号化が終了すれば、各コンテンツ部分についてのライセンスを発給する(910)。各コンテンツ部分についてのライセンスには、当該コンテンツ部分の暗号化に使用したコンテンツキーが暗号化されて含まれている。コンテンツキーの暗号化には、当該コンテンツ部分の使用範囲によってデバイスキーまたはドメインキーが使用されてもよいが、当該コンテンツ部分が特定のデバイスでのみ使用されねばならない場合には、デバイスキーで暗号化され、当該コンテンツ部分がドメイン内のデバイスにより共有されうるドメインキーで暗号化される。また、各ライセンスには、当該コンテンツ部分とマッピングさせるためのマッピング情報が含まれる。
【0055】
次いで、各コンテンツ部分の暗号化に使用した暗号化パラメータ及びライセンスマッピング情報を含むPIパケットを生成して、メディア情報を含むトランスポートパケットの間に周期的に挿入して(915)、第2コンテンツファイルのペイロードを生成し、各コンテンツ部分の位置情報と、PIパケットのパケットID及びSALTなどの暗号化パラメータとを含むファイルヘッダを生成する(920)。PIパケットをPMTパケットと同じ周期で配置することが望ましいということは前述した通りである。
【0056】
ペイロード及びヘッダが生成されれば、生成されたペイロードとヘッダとをパッケージングして第2コンテンツファイルを生成した後(925)、保存する(930)。保存された第2コンテンツファイルは、第1コンテンツファイルがインポートされた後のコンテンツファイルであり、インポート装置は、ユーザのドメイン内であらゆるデバイスに、または特定デバイスの要請に応答して第2コンテンツファイルを配布する(935)。
【0057】
図10は、本発明の一実施形態によってコンテンツをインポートする装置の構造を示す図である。本実施形態では、インポートするコンテンツが複数の使用制限情報を含むと仮定する。図10に示すように、本発明の一実施形態に係るコンテンツインポート装置950は、検出部951、使用規則決定部952、ヘッダ生成部953、暗号化部954、PIパケット生成部955、ライセンス発給部956、ファイル生成部957、保存部958及び送受信部959を備える。
【0058】
検出部951は、ドメインの外部の多様な伝送チャンネルを通じて受信された伝送ストリームから一つのプログラムを構成するコンテンツファイルを検出し、また、各コンテンツ部分についての使用制限情報を検出する。前述のように、使用制限情報の例としては、コピー制御情報、ブロードキャストフラグなどがありうる。
【0059】
使用規則決定部952は、検出部951で検出した使用制限情報に基づいて、コンテンツ部分のそれぞれについての使用規則を決定する。
【0060】
暗号化部954は、検出部951により検出されたコンテンツファイル、すなわち、まだインポートされる前のコンテンツファイルに含まれた各コンテンツ部分を該当する使用制限情報によって別途のコンテンツキーを利用して暗号化する。また、各コンテンツ部分の暗号化に使用したコンテンツキーは、デバイスキーまたはドメインキーを利用して暗号化する。暗号化されたコンテンツ部分が特定のデバイスでのみ使用されねばならない場合ならば、当該デバイスのデバイスキーを利用して暗号化し、ドメイン内のあらゆるデバイスにより共有されてもよい場合ならば、ドメインキーを利用して暗号化する。
【0061】
ライセンス発給部956は、コンテンツ部分のそれぞれについて別途のライセンスを発給するが、前述のように、ライセンスは、デバイスがコンテンツ部分を使用するために必要なものであって、各ライセンスは、当該コンテンツ部分についての使用規則及び暗号化されたコンテンツキーを含む。
【0062】
ヘッダ生成部953は、インポートされた後のコンテンツファイルに使用するファイルヘッダを生成するが、このヘッダには、ドメインのデバイスがインポートされたコンテンツファイルを使用しようとするとき、各トランスポートパケットを全てパージングせずとも、インポートされたコンテンツファイルの構造を把握し、各コンテンツ部分についてのライセンスを予め獲得させうる情報が含まれる。このような情報には、PIパケットのパケットID、各コンテンツ部分についての位置情報、SALTやイニシャルベクトルのような暗号化パラメータ及びライセンスマッピング情報などが含まれる。また、各コンテンツ部分についてのライセンスもヘッダに含まれることが望ましい。
【0063】
PIパケット生成部955は、所定数の暗号化されたトランスポートパケットを復号化するために必要な情報を含むPIパケットを生成する。前述のように、このような情報には、ライセンスマッピング情報及びAES−128−CTR方式で暗号化されたトランスポートパケットを復号化するためのシリアル番号などが含まれる。PIパケットは暗号化されない。
【0064】
ファイル生成部957は、PIパケットを、メディア情報を含んでいるトランスポートパケットの間に周期的に配置して、インポートされたコンテンツファイルのペイロードを生成し、ヘッダ生成部953で生成したファイルヘッダをペイロードに付加してコンテンツファイルを生成する。このとき、生成されたコンテンツファイルは、インポートされたコンテンツファイルである。保存部958は、インポートされたコンテンツファイルを保存し、送受信部959は、ユーザのドメインに属するデバイスの要請を受信すれば、それについての応答として保存されたコンテンツファイルを伝送する。
【0065】
図11は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
【0066】
ステップ1101で、PIパケットからシリアルナンバー及びマッピング情報を解析して抽出する。
【0067】
ステップ1102で、コンテンツファイルのヘッダに含まれたSALT値と、ステップ1101で抽出したシリアルナンバーとを利用してカウンタ値を生成する。
【0068】
ステップ1103で、マッピング情報を利用してコンテンツIDを選択する。
【0069】
ステップ1104で、選択されたコンテンツIDを利用してライセンスを選択する。選択されたライセンスは、選択されたコンテンツIDを含んでいるので、コンテンツIDを利用して適切なライセンスを選択できる。
【0070】
ステップ1105で、選択されたライセンスからコンテンツキーを解析して抽出する。
【0071】
ステップ1106で、コンテンツキー及びカウンタ値を利用してコンテンツファイルの復号化を行う。
【0072】
図12は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
【0073】
本発明によってインポートされたコンテンツが入力されれば、シリアルナンバー解析部1201は、PIパケットから入力されたコンテンツのシリアルナンバーを解析し、カウンタ値生成部1204は、シリアルナンバーとコンテンツファイルヘッダに含まれたSALT値とを利用してカウンタ値を生成する。
【0074】
一方、マッピング情報解析部1202は、PIパケットからマッピング情報を解析し、コンテンツID選択部1203は、マッピング情報解析部1202から伝達されたマッピング情報を利用してコンテンツIDを選択する。ライセンス選択部1205は、コンテンツID選択部1203により選択されたコンテンツIDを利用して適切なライセンスを選択し、コンテンツキー解析部1207は、ライセンス選択部1205が選択したライセンスからコンテンツキーを解析する。
【0075】
復号化部1206は、カウンタ値生成部1204から伝達されたカウンタ値と、コンテンツする解析部1207から伝達されたコンテンツキーとを利用して暗号化されたコンテンツの復号化を行う。
【0076】
図13は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
【0077】
ステップ1301で、PIパケットから暗号化されたコンテンツについてのイニシャルベクトル及びマッピング情報を解析して抽出する。
【0078】
ステップ1302で、マッピング情報を利用してコンテンツIDを選択する。
【0079】
ステップ1303で、選択されたコンテンツIDを利用して適切なライセンスを選択する。
【0080】
ステップ1304で、選択されたライセンスから暗号化されたコンテンツを復号化するためのコンテンツキーを解析する。
【0081】
ステップ1305で、コンテンツキー及びイニシャルベクトルを利用して暗号化されたコンテンツの復号化を行う。
【0082】
図14は、本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
【0083】
イニシャルベクトル解析部1401は、入力されたコンテンツファイルのPIパケットからイニシャルベクトルを解析して抽出する。
【0084】
マッピング情報解析部1402は、入力されたコンテンツファイルのPIパケットからマッピング情報を解析して抽出し、コンテンツID選択部1403は、抽出されたマッピング情報を利用してコンテンツIDを選択する。ライセンス選択部1406は、選択されたコンテンツIDを利用して適切なライセンスを選択し、コンテンツキー解析部1405は、選択されたライセンスからコンテンツキーを解析して抽出する。
【0085】
復号化部1404は、コンテンツキー及びイニシャルベクトルを利用して暗号化されたコンテンツを復号化する。
【0086】
一方、前述の本発明の実施形態は、コンピュータで実行されうるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用のディジタルコンピュータで具現されうる。
【0087】
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVD等)及びキャリアウェーブ(例えば、インターネットを介した伝送)のような記録媒体を含む。
【0088】
以上、本発明についてその望ましい実施形態を中心として説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できるであろう。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述の説明ではなく、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる相違点は、本発明に含まれたものと解釈されねばならない。
【図面の簡単な説明】
【0089】
【図1】従来のデジタルコンテンツの保護環境を示す図である。
【図2】従来の技術によってインポートされたコンテンツファイルの構造を示す図である。
【図3A】AESによる暗号化方式を説明するための図である。
【図3B】AESによる暗号化方式を説明するための図である。
【図4】本発明の一実施形態によってインポートされたコンテンツファイルの構造を示す図である。
【図5】複数の使用制限情報を含むコンテンツをインポートする環境を説明するための図である。
【図6】使用制限情報を使用規則に変換したマッピングテーブルである。
【図7】複数の使用制限情報を含むコンテンツが、本発明の一実施形態によってインポートされた後のコンテンツファイルの構造を示す図である。
【図8】本発明の一実施形態によってドメイン内のデバイスがインポートされたコンテンツを利用する過程を示すフローチャートである。
【図9】本発明の一実施形態によってコンテンツをインポートする方法を示すフローチャートである。
【図10】本発明の一実施形態によってコンテンツをインポートする装置の構造を示す図である。
【図11】本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
【図12】本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CTR方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
【図13】本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する方法を示すフローチャートである。
【図14】本発明の一実施形態によってインポートされたコンテンツのうち、AES−128−CBC方式により暗号化されたコンテンツファイルを使用する装置の構造を示す図である。
【符号の説明】
【0090】
500 DRMシステム
51、52、53 デバイス
950 コンテンツインポート装置
951 検出部
952 使用規則決定部
953 ヘッダ生成部
954 暗号化部
955 PIパケット生成部
956 ライセンス発給部
957 ファイル生成部
958 保存部
959 送受信部
1201 シリアルナンバー解析部
1202、1402 マッピング情報解析部
1203、1403 コンテンツID選択部
1204 カウンタ値生成部
1205、1406 ライセンス選択部
1206 復号化部
1207、1405 コンテンツキー解析部
1401 イニシャルベクトル解析部
1404 復号化部

【特許請求の範囲】
【請求項1】
コンテンツをインポートする方法において、
前記コンテンツの使用制限情報によって前記コンテンツを暗号化するステップと、
前記暗号化方式によって前記コンテンツを復号化するための情報を含むプロテクションインフォメーションを生成するステップと、
前記コンテンツについてのID情報を含む前記コンテンツのヘッダを生成するステップと、
前記使用制限情報によって前記コンテンツについてのライセンスを生成するステップと、
前記コンテンツ、プロテクションインフォメーション、コンテンツのヘッダ及びライセンスを結合するステップとを含むことを特徴とするコンテンツのインポート方法。
【請求項2】
前記プロテクションインフォメーションは、前記暗号化方式がAES−128−CTRである場合、前記コンテンツのシリアル番号を含み、前記コンテンツのヘッダは、前記コンテンツのSALT値をさらに含むことを特徴とする請求項1に記載のコンテンツのインポート方法。
【請求項3】
前記コンテンツのヘッダは、前記暗号化方式がAES−128−CBCである場合、前記コンテンツのイニシャルベクトルを含むことを特徴とする請求項2に記載のコンテンツのインポート方法。
【請求項4】
前記プロテクションインフォメーションは、前記コンテンツのID情報に対応するマッピング情報を含み、前記ライセンスは、前記コンテンツのID情報を含むことを特徴とする請求項1に記載のコンテンツのインポート方法。
【請求項5】
前記結合ステップは、
前記プロテクションインフォメーションを前記コンテンツにPMTパケットと同じ周期で挿入することを特徴とする請求項1に記載のコンテンツのインポート方法。
【請求項6】
前記プロテクションインフォメーションは、暗号化されないことを特徴とする請求項1に記載のコンテンツのインポート方法。
【請求項7】
コンテンツをインポートする装置において、
前記コンテンツの使用制限情報によって前記コンテンツを暗号化する暗号化部と、
前記暗号化方式によって前記コンテンツを復号化するための情報を含むプロテクションインフォメーションを生成するPI生成部と、
前記コンテンツについてのID情報を含む前記コンテンツのヘッダを生成するヘッダ生成部と、
前記使用制限情報によって前記コンテンツについてのライセンスを生成するライセンス発給部と、
前記コンテンツ、プロテクションインフォメーション、コンテンツのヘッダ及びライセンスを結合するファイル生成部とを備えることを特徴とするコンテンツインポート装置。
【請求項8】
前記プロテクションインフォメーションは、前記暗号化方式がAES−128−CTRである場合、前記コンテンツのシリアル番号を含み、前記コンテンツのヘッダは、前記コンテンツのSALT値をさらに含むことを特徴とする請求項7に記載のコンテンツインポート装置。
【請求項9】
前記コンテンツのヘッダは、前記暗号化方式がAES−128−CBCである場合、前記コンテンツのイニシャルベクトルを備えることを特徴とする請求項8に記載のコンテンツインポート装置。
【請求項10】
前記プロテクションインフォメーションは、前記コンテンツのID情報に対応するマッピング情報を含み、前記ライセンスは、前記コンテンツのID情報を含むことを特徴とする請求項7に記載のコンテンツのインポート方法。
【請求項11】
前記ファイル生成部は、前記プロテクションインフォメーションをPMTパケットと同じ周期で前記コンテンツに挿入することを特徴とする請求項7に記載のコンテンツインポート装置。
【請求項12】
前記プロテクションインフォメーションは、暗号化しないことを特徴とする請求項11に記載のコンテンツインポート装置。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2007−221791(P2007−221791A)
【公開日】平成19年8月30日(2007.8.30)
【国際特許分類】
【出願番号】特願2007−35315(P2007−35315)
【出願日】平成19年2月15日(2007.2.15)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】