JP7495501B2 - 異なるセキュリティポリシーを用いたマルチメディアストリーミング技術 - Google Patents

異なるセキュリティポリシーを用いたマルチメディアストリーミング技術 Download PDF

Info

Publication number
JP7495501B2
JP7495501B2 JP2022538897A JP2022538897A JP7495501B2 JP 7495501 B2 JP7495501 B2 JP 7495501B2 JP 2022538897 A JP2022538897 A JP 2022538897A JP 2022538897 A JP2022538897 A JP 2022538897A JP 7495501 B2 JP7495501 B2 JP 7495501B2
Authority
JP
Japan
Prior art keywords
security level
master device
stream
policy
media stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022538897A
Other languages
English (en)
Other versions
JP2023513417A (ja
Inventor
リヒャルト レッサー
イワン ディムコビック
エンリック バークハーン
Original Assignee
ツィネモ・ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ツィネモ・ゲーエムベーハー filed Critical ツィネモ・ゲーエムベーハー
Publication of JP2023513417A publication Critical patent/JP2023513417A/ja
Application granted granted Critical
Publication of JP7495501B2 publication Critical patent/JP7495501B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/23439Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements for generating different versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41422Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance located in transportation means, e.g. personal vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • H04N21/440263Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by altering the spatial resolution, e.g. for displaying on a connected PDA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

技術分野
本明細書に記載する実施例はとりわけ、例えば分散再生(PB)マスターデバイス、DPクライアントデバイス、ストリーミングシステムおよびDPシステムに実装されるストリーミング技術、ストリーミング方法、およびプロセッサによって実行された時にプロセッサにストリーミング技術を実行させる命令を格納する非一時的記憶ユニットに関連する。
背景
分散再生システムは、例えばストリーミング用途において既知である。例えば、リモートコンテンツプロバイダからDPマスターデバイスへのストリームを受信して、例えばローカル環境において多数のユーザにメディアコンテンツを提供することができる複数のDPクライアントデバイスに再送信することができる。
異なるDPクライアントデバイスはセキュリティレベルが異なっていることがあり、原則的に異なる品質のストリームの提供を受けることがある。しかしながら、セキュリティレベルが異なる場合、多数のDPクライアントデバイスに正しい品質を効率的に提供することは困難である。
ある態様によれば、分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、メディアストリームは第1の品質と、第1の品質より低い第2の品質との間で選択可能な品質である。DPマスターデバイスは通信インタフェースを備え、少なくとも1つの第1のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立してリモートCPからメディアストリームを第1の品質で受信し、ローカル接続を通して、少なくとも1つの第1のDPクライアントデバイスへのメディアストリームの第1の品質での送信を実行し、第2のDPクライアントデバイスからの接続リクエストを受信する。ここで、少なくとも1つの第1のDPクライアントデバイスは第1のセキュリティレベルであり、第2のDPクライアントデバイスは第2のセキュリティレベルであり、
DPマスターデバイスは、第2のDPクライアントデバイスの第2のセキュリティレベルを確認し、第2のセキュリティレベルが第1のセキュリティレベルよりも低いことが確認されれば、第2ポリシーに従って動作する。第2ポリシーによれば、通信インタフェースはリモートCPからメディアストリームを第1の品質で受信し、通信インタフェースは少なくとも1つの第1のDPクライアントデバイスにメディアストリームを第1の品質で送信し、第1の品質で受信したメディアストリームは劣化されて劣化済みメディアストリームが第2の品質で得られ、通信インタフェースは第2のDPクライアントデバイスに対し、劣化済みメディアストリームを第2の品質で送信する。
ある態様によれば、分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、DPマスターデバイスは、少なくとも1つの第1のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立してリモートCPからメディアストリームを受信し、ローカル接続を通して、複数のDPクライアントデバイスへのメディアストリームの送信を実行するように適合された通信インタフェースを備える。ここで各DPクライアントデバイスはそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルはメディアストリームの品質に関連付けられ、
ここで、DPクライアントデバイスが同じセキュリティレベルに関連付けられている場合には、DPマスターデバイスは、ローカル接続を通じたメディアストリームの送信をDPクライアントデバイスのセキュリティレベルに関連付けられた品質で実行するように適合される。DPクライアントデバイスが異なるセキュリティレベルに関連付けられている場合には、DPマスターデバイスは第2ポリシーを採るように構成される。DPマスターデバイスが第2ポリシーに従って動作する場合、通信インタフェースはセキュリティレベルがより高いDPクライアントデバイスに関連付けられた品質のメディアストリームをリモートCPから受信し、通信インタフェースはセキュリティレベルがより高いDPクライアントデバイスに対しより高いセキュリティレベルに関連付けられた品質のメディアストリームを送信し、メディアストリームは劣化されてより低いセキュリティレベルに関連付けられた品質の劣化済みメディアストリームが得られ、通信インタフェースはより低いセキュリティレベルに関連付けられたDPクライアントデバイスに対し、劣化済みメディアストリームを送信する。
ある態様によれば、分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、メディアストリームは第1の品質と、第1の品質より低い第2の品質との間で選択可能な品質である。DPマスターデバイスは通信インタフェースを備え、少なくとも1つの第1のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立して第1の品質のメディアストリームをリモートCPから受信し、ローカル接続を通して、少なくとも1つの第1のDPクライアントデバイスに対する第1の品質のメディアストリームの送信を実行し、第2のDPクライアントデバイスからの接続リクエストを受信する。ここで、少なくとも1つの第1のDPクライアントデバイスは第1のセキュリティレベルであり、第2のDPクライアントデバイスは第2のセキュリティレベルであり、
DPマスターデバイスは、第2のDPクライアントデバイスの第2のセキュリティレベルを確認するように構成されたコントローラをさらに備え、第2のセキュリティレベルが第1のセキュリティレベルよりも低いことが確認されれば、第2のDPクライアントデバイスともローカル接続を確立するように命令する。DPマスターデバイスは第2ポリシーに従って動作するように構成され、通信インタフェースがリモートCPから第1の品質のメディアストリームを受信し、通信インタフェースが少なくとも1つの第1のDPクライアントデバイスに第1の品質のメディアストリームを送信し、第1の品質で受信したメディアストリームが劣化されて(210)第2の品質の劣化済みメディアストリームが得られ、通信インタフェースが第2のDPクライアントデバイスに対し、第2の品質の劣化済みメディアストリームを送信する。
ある態様によれば、分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、DPマスターデバイスは、複数のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立してリモートCPからメディアストリームを受信し、ローカル接続を通して複数のDPクライアントデバイスへのメディアストリームの送信を実行するように適合された通信インタフェースを備える。ここで各DPクライアントデバイスはそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルはメディアストリームの品質に関連付けられ、
ここで、DPクライアントデバイスが同じセキュリティレベルに関連付けられている場合には、DPマスターデバイスは、DPクライアントデバイスのセキュリティレベルに関連付けられた品質のメディアストリームの送信を、ローカル接続を通じて実行するように適合される。DPマスターデバイスは、DPクライアントデバイスが異なるセキュリティレベルに関連付けられている場合には第2ポリシーを採るように構成されるコントローラをさらに備える。DPマスターデバイスが第2ポリシーに従って動作する場合、通信インタフェースは、セキュリティレベルが最も高いDPクライアントデバイスに関連付けられた品質のメディアストリームをリモートCPから受信し、通信インタフェースは最も高いセキュリティレベルに関連付けられたDPクライアントデバイスに対し、最も高いセキュリティレベルに関連付けられた品質のメディアストリームを送信し、メディアストリームは劣化されて最も低いセキュリティレベルに関連付けられた品質の劣化済みメディアストリームが得られ、通信インタフェースは最も低いセキュリティレベルに関連付けられたDPクライアントデバイスに対し、劣化済みメディアストリームを送信する。
ある態様によれば、複数のDPクライアントデバイスにメディアストリームを提供するためのストリーミング方法が提供され、メディアストリームは第1の品質と、第1の品質より低い第2の品質との間で選択可能な品質である。方法は、少なくとも1つの第1のDPクライアントデバイスとのローカル接続を確立するステップと、リモートコンテンツプロバイダ(CP)とリモート接続を確立して第1の品質のメディアストリームをリモートCPから受信するステップと、少なくとも1つの第1のDPクライアントデバイスに対する第1の品質のメディアストリームのローカル接続を通した送信を実行するステップであって、少なくとも1つの第1のDPクライアントデバイスは第1セキュリティレベルである、ステップと、第2のセキュリティレベルの第2のDPクライアントデバイスからの接続リクエストがあった場合には、第2のDPクライアントの第2のセキュリティレベルを確認するステップと、第2のセキュリティレベルが少なくとも第1のセキュリティレベル以上であれば、第2のDPクライアントデバイスともローカル接続を確立して、ローカル接続を通じて第1のDPクライアントデバイスと第2のDPクライアントデバイスの双方に第1の品質のメディアストリームを送信するステップと、第2のセキュリティレベルが第2の品質レベルに関連付けられたレベル以下であれば、第2ポリシーに従って動作させて、第1品質のメディアストリームをリモートCPから受信し、少なくとも1つの第1のDPクライアントデバイスに第1の品質のメディアストリームを送信し、第1の品質で受信したメディアストリームを劣化させて第2の品質の劣化済みメディアストリームを得て、第2のDPクライアントデバイスに対し第2の品質の劣化済みメディアストリームを送信するステップと、を含む。
ある態様によれば、複数のDPクライアントデバイスにメディアストリームを提供するためのストリーミング方法が提供され、各DPクライアントデバイスはそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルはメディアストリームの品質に関連付けられる。ストリーミング方法は、リモートコンテンツプロバイダから所定の品質でメディアストリームを受信するステップと、ローカル接続を通じて、受信したメディアストリームを複数のDPクライアントデバイスに送信するステップを含み、
ストリーミング方法は第2ポリシーに従って動作するステップも含み、第2ポリシーとは、メディアストリームは、最低セキュリティレベルまたはより低いセキュリティレベルに関連付けられたDPクライアントに関連付けられた品質で受信され、受信されたメディアストリームはすべてのDPクライアントデバイスに送信され、メディアストリームはセキュリティレベルが最低またはより低いDPクライアントに関連付けられた品質であり、
第2ポリシーにより、メディアストリームはセキュリティレベルが最高またはより高いDPクライアントデバイス(120′,120″)に関連付けられた品質で受信され、受信されたメディアストリームは最高セキュリティレベルまたはより高いセキュリティレベルに関連付けられたDPクライアントデバイスに送信され、メディアストリームは最高セキュリティレベルまたはより高いセキュリティレベルに関連付けられた品質で送信され、受信されたメディアストリームは劣化されて、最低セキュリティレベルまたはより低いセキュリティレベルに関連付けられた品質の劣化済みメディアストリームが得られる。劣化済みメディアストリームは最低セキュリティレベルまたはより低いセキュリティレベルに関連付けられたDPクライアントデバイスに送信される。
ある態様によれば、分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、メディアストリームは第1の品質と、第1の品質より低い第2の品質との間で選択可能な品質である。DPマスターデバイスは、少なくとも1つの第1のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立してリモートCPから第1の品質のメディアストリームを受信し、ローカル接続を通して、第1のセキュリティレベルの少なくとも1つの第1のDPクライアントデバイスに対する第1の品質のメディアストリームの送信を実行し、第2のセキュリティレベルの第2のDPクライアントデバイスからの接続リクエストを受信し、第2のDPクライアントデバイスの第2のセキュリティレベルを確認するように構成される。第2のセキュリティレベルが第1のセキュリティレベル以上であることが確認されれば、DPマスターデバイスは第2のDPクライアントデバイスともローカル接続を確立して、第1の品質のメディアストリームを第1のDPクライアントデバイスおよび第2のDPクライアントデバイスの双方にローカル接続を通して送信するように構成される。第2のセキュリティレベルが(例えば第2の品質以下に関連付けられている等)低いことが確認されれば、DPマスターデバイスは第1ポリシーおよび第2ポリシーを含む複数のポリシーからの選択を実行するように構成され、
DPマスターデバイスは第1ポリシーに従って動作するときには、第2の品質のメディアストリームをリモートCPから受信し、第1のDPクライアントデバイスおよび第2のDPクライアントデバイスの双方に第2の品質のメディアストリームを送信するように構成され、DPマスターデバイスは第2ポリシーに従って動作するときには、第1の品質のメディアストリームをリモートCPから受信し、少なくとも1つの第1のDPクライアントデバイスにメディアストリームを第1品質で送信し、第1の品質で受信したメディアストリームを劣化させて第2の品質の劣化済みメディアストリームを得て、第2の品質の劣化済みメディアストリームを第2のDPクライアントデバイスに送信するように構成される。
DPマスターデバイスは第2のDPクライアントデバイスの接続解除を決定するように構成されることがあり、さらに、第1ポリシーに従って動作するときには、第1の品質のメディアストリームの受信リクエストをリモートCPに送信して、続いて第1の品質のメディアストリームを受送信し、第2ポリシーに従って動作するときには、少なくとも1つの第1のDPクライアントデバイスに第1の品質のストリームを供給するように更に構成される。
ある態様によれば、複数の分散再生(DP)クライアントデバイスにメディアストリームを送信するためのDPマスターデバイスが設けられ、DPマスターデバイスは、複数のDPクライアントデバイスとのローカル接続を確立し、リモートコンテンツプロバイダ(CP)とリモート接続を確立してリモートCPからメディアストリームを受信し、ローカル接続を通して、複数のDPクライアントデバイスに対するメディアストリームの送信を実行するように適合され、ここで各DPクライアントデバイスはそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルはメディアストリームの品質に関連付けられ、
DPクライアントデバイスが同じセキュリティレベルに関連付けられているとき、DPマスターデバイスはローカル接続を通じたメディアストリームの送信をDPクライアントデバイスのセキュリティレベルに関連付けられた品質で実行するように適合され、
DPクライアントデバイスが異なるセキュリティレベルに関連付けられているとき、DPマスターデバイスは、少なくとも第1ポリシーと第2ポリシーを含む複数のポリシーからの選択を実行して、第1ポリシーに従って動作するときには、DPマスターデバイスは、最低セキュリティレベルに関連付けられたDPクライアントデバイスに関連付けられた品質のメディアストリームをリモートCPから受信し、すべてのDPクライアントデバイスに対し、セキュリティレベルが最低のDPクライアントデバイスに関連付けられた品質のメディアストリームを送信するように構成される。第2ポリシーに従って動作するときには、DPマスターデバイスは、セキュリティレベルが最高のDPクライアントデバイスに関連付けられた品質のメディアストリームをリモートCPから受信し、最高セキュリティレベルに関連付けられたDPクライアントデバイスに対し、最高セキュリティレベルに関連付けられた品質のメディアストリームを送信し、メディアストリームを劣化させて最低セキュリティレベルに関連付けられた品質の劣化済みメディアストリームを得て、最低セキュリティレベルに関連付けられたDPクライアントデバイスに劣化済みメディアストリームを送信するように構成される。
ある態様によれば、DPマスターデバイスと複数のDPクライアントデバイスを含むストリーミングシステムが設けられる。
ある態様によれば、DPマスターデバイスとリモートCPを含むリモートストリーミングシステムが設けられる。
ある態様によれば、複数のDPクライアントデバイスのうちの複数のDPクライアントデバイスにメディアストリームを供給するためのストリーミング方法が提供されている。メディアストリームは第1の品質と、第1の品質よりも低い第2の品質との間で選択可能であり、方法は、少なくとも1つの第1のDPクライアントデバイスとローカル接続を確立するステップと、リモートコンテンツプロバイダ(CP)とリモート接続を確立して、第1の品質のメディアストリームをリモートCPから受信するステップと、第1のセキュリティレベルの少なくとも1つの第1のDPクライアントデバイスに対する第1の品質のメディアストリームのローカル接続を通じた送信を実行するステップと、第2のセキュリティレベルの第2のDPクライアントデバイスからの接続リクエストがあった場合には、第2のDPクライアントデバイスの第2のセキュリティレベルを確認するステップと、第2のセキュリティレベルが少なくとも第1のセキュリティレベル以上であれば、第2のDPクライアントデバイスともローカル接続を確立して、第1の品質のメディアストリームを第1のDPクライアントデバイスおよび第2のDPクライアントデバイスの双方にローカル接続を通じて送信するステップと、第2のセキュリティレベルが第2の品質レベル以下に関連付けられていれば、第1ポリシーおよび第2ポリシーを含む複数のポリシーから選択を実行するステップと、を含み、第1ポリシーの場合には、方法は、第2品質のメディアストリームをリモートCPから受信し、第2品質のメディアストリームを第1のDPクライアントデバイスおよび第2のDPクライアントデバイスの双方に送信するステップを含み、第2ポリシーに従って動作する場合には、方法は、第1の品質のメディアストリームをリモートCPから受信するステップと、少なくとも1つの第1のDPクライアントデバイスに対し第1の品質のメディアストリームを送信するステップと、第1の品質で受信したメディアストリームを劣化させて第2の品質の劣化済みメディアストリームを得るステップと、第2の品質の劣化済みメディアストリームを第2のDPクライアントデバイスに送信するステップと、を含む。
方法は、第2のDPクライアントデバイスの接続解除を決定するステップと、第1ポリシーに従って動作する時には、第1の品質のメディアストリームの受信リクエストをリモートCPに送信して、そのうえで第1の品質のメディアストリームを受送信するステップと、第2ポリシーに従って動作する時には、少なくとも1つの第1のDPクライアントデバイスに対し第1の品質のメディアストリームを適用するステップと、を含みうる
ある態様によれば、複数のDPクライアントデバイスにメディアストリームを提供するためのストリーミング方法が提供されている。各DPクライアントデバイスはそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルはメディアストリームの品質に関連付けられる。方法は、リモートコンテンツプロバイダから所定の品質のメディアストリームを受信するステップと、受信したメディアストリームを複数のDPクライアントデバイスにローカル接続を通じて送信するステップと、を含み、
方法は、第1ポリシーおよび第2ポリシーを含む複数のポリシーから選択するステップを含み、選択するステップはすべてのDPクライアントデバイスについてセキュリティレベルが同じかを決定するステップを含み、第1ポリシーは、最低セキュリティレベルに関連付けられたDPクライアントデバイスに関連付けられた品質でメディアストリームを受信し、受信したメディアストリームはすべてのDPクライアントデバイスに送信され、メディアストリームはセキュリティレベルが最低のDPクライアントデバイスに関連付けられた品質である、というものであり、第2ポリシーは、セキュリティレベルが最高のDPクライアントレベルに関連付けられた品質でメディアストリームを受信し、受信したメディアストリームは最高セキュリティレベルに関連付けられたDPクライアントデバイスに送信され、メディアストリームは最高セキュリティレベルに関連付けられた品質で送信され、受信したメディアストリームは劣化されて最低セキュリティレベルに関連付けられた品質の劣化済みメディアストリームを得て、劣化済みメディアストリームは最低セキュリティレベルに関連付けられたDPクライアントデバイスに送信される、というものである。
実施例において、プロセッサによって実行されると、上記方法または下記方法のいずれかにかかる方法をプロセッサに実行させる命令を格納する、非一時的記憶ユニットが提供されている。
図1aは、第1ポリシーによる通信シナリオを示している。 図1bは、第2ポリシーによる通信シナリオを示している。 図1cは、第3ポリシーによる通信シナリオを示している。 図2aは、第1ポリシーによる通信シナリオを示している。 図2bは、第2ポリシーによる通信シナリオを示している。 図3aは、実施例にかかる分散再生(DP)を示している。 図3bは、実施例にかかる分散再生(DP)を示している。 図3cは、一実施例にかかるDPマスターデバイスを示している。 図4は、一実施例にかかるDPマスターデバイスを示している。
図1a、図1bおよび図1cは、例えばメディアストリームを提供するためのローカルシステム10を示している(ここで、メディアは例えばオーディオおよび/またはビデオであることがある)。ローカルシステム10により、ユーザはオーディオおよび/またはビデオ(音楽、ラジオ放送、テレビ放送、画像、共有マルチメディアファイル、インフォテイメント、等)を楽しむことができる。ローカルシステム10(または少なくともそのいくつかの要素)は特殊な環境に配置されていることがある。環境は例えば乗物(自動車、列車、バス、トラック、飛行機等)であることがある。
ローカルシステム10は(サーバとしても動作することができる)分散再生(DP)マスターデバイス100と、複数のクライアントデバイス120,120′,120″を備えることができる。DPマスターデバイス100とクライアントデバイス120,120′,120″は分散ネットワークを形成することがある。
実施例において、DPマスターデバイス100は、例えば乗物用のヘッドユニット(HU)である、またはHUを含む、またはHUの一部であることがある。DPマスターデバイス100は、例えば、環境内に固定的に設けられる(例えば、統合される)ことがある(例えば、乗物に固定的に設けられ、安定的にリンクまたはその他の方法で統合され、乗物と共に販売することができる)。DPマスターデバイス100は、内蔵されていないが、外部貯蔵ソース(例えば、自動車や航空機等のバッテリー)から給電される電力供給装置を有することがある。
ローカルシステム10のDPクライアントデバイス120,120′,120″はいずれも、環境に固定的に設けられた装置(例えば、自動車の場合は、リアシートユニット、またはフロントシートユニット等)、または個人ユーザ機器、タブレット、その他のブリング・ユア・オウン・デバイス(BYOD)装置等の個人装置である場合がある。一部の実施例では、DPクライアントデバイス120,120′,120″のうちの少なくとも1つは、固定的に設けられた装置である(一方で、少なくとも1つの他のDPクライアントデバイスは、ユーザ機器(UE)等固定的に設けられずに提供される場合もある)。固定的に設けられた装置への電力供給は、外部電源(例えば、自動車や航空機等のバッテリー)である場合がある。別の実施例では、少なくとも1つのDPクライアントデバイス120,120′,120″は個人デバイスである。少なくとも1つの個人デバイスはユーザ機器(UE)である場合がある。少なくとも1つの個人デバイスはタブレットである場合がある。少なくとも1つの個人デバイスはスマートフォンである場合がある。少なくとも1つの個人デバイスはパーソナルコンピュータである場合がある。個人デバイスの電源は、外部電源(例えば、自動車や航空機のバッテリー、壁コンセント等)によって充電可能な内蔵ユニット(例えば内蔵バッテリー)であってもよい。一部の実施例では、一部のDPクライアントデバイスは固定的に設けられた装置(例えば、リアシートユニットまたはフロントシートユニット等)であり、他の一部は個人デバイス(例えば、個人デバイス)である場合がある。
DPデバイス100は、DPクライアントデバイス120,120′,120″にメディアストリームをデジタル的に送信することができる。一般に、DPマスターデバイス100はローカル接続60を通じてDPクライアントデバイス120,120′,120″に接続される。ローカル接続60は安全性の高いローカル接続であることがある。ローカル接続60は、許可されたDPクライアントデバイスのみがローカル接続60を認められるようなものであることもある。ローカル接続60は、例えばデジタルローカル通信ネットワークを通じて得られることがある。ローカル接続60は、規格に従った通信を伴うことがある。規格はWiFiであることがある。規格はWLANであることもある。実施例においては、ローカル接続はワイヤレスな場合もある。実施例では、ローカル接続は有線である場合もある(例えばバスにおける、イーサネット接続等)。実施例において、ローカル接続は一部のDPクライアントデバイス(例えば、頭部ユニット、リアシートユニット)については有線で、他のDPクライアントデバイス(例えば、個人デバイス)についてはワイヤレスであることがある。ローカル接続60は、例えば、DPセッションをサポートするものと理解されることがある。DPセッションを通じて、DPクライアントデバイス120,120′,120″にメディアストリームを(例えば連続的に)供給することができる。
各コンポーネント(DPマスターデバイスおよびDPクライアントデバイス)は、特定のセキュリティレベルを有する(すなわち特定のセキュリティレベルに関連付けられる)ことがある。概して、DPマスターデバイス100のセキュリティレベルが最高であることがあり、一方各DPクライアントデバイス120,120′,120′′のセキュリティレベルはDPマスターデバイス100のセキュリティレベルと同じまたはDPマスターデバイス100のセキュリティレベルよりも低いことがある。セキュリティレベルは同じローカルシステム10内の異なるDPクライアントデバイス間で変わることがある。例えば、少なくとも1つの第1のDPクライアントデバイス(例えば120)のセキュリティレベルは、少なくとも1つの第2のDPクライアントデバイス(例えば120′,120′′)のセキュリティレベルよりも低いことがある。概して、第1のDPクライアントデバイスおよび第2のクライアントデバイスは、それぞれ第1のセキュリティレベルおよび第2のセキュリティレベルに関連付けられている。
各DPクライアントデバイスのセキュリティレベルは、DPマスターデバイス100が送信したストリームの悪意のある受信および/または復号化を避けるために実装された特定の技術に関連付けられることがある。各DPクライアントデバイスのセキュリティレベルは、一部の実施例では、実装されている暗号技術のセキュリティレベルと関連付けられることもある。セキュリティレベルは例えば、パスワードまたは1つ以上のキー(例えば2つで1組になる公開鍵/私有鍵)、または特定のアルゴリズムまたはアルゴリズムをDPクライアントに実装するための特定の技術に関連付けられることがある。DPクライアントデバイス120,120′,120′′のセキュリティレベルは、例えば、Widevine規格に準じるものであってもよい。例えばセキュリティレベルL1はレベルL3よりも高い。概して、より安全性の高いアルゴリズムはデバイスよりもセキュリティレベルが高く、ハードウェアに実装されたアルゴリズムのセキュリティレベルはソフトウェアに実装されたアルゴリズムのセキュリティレベルよりも高い。ハードウェアに実装されたアルゴリズムは、例えば、フィールド・プログラマブル・ゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、その他の形態のハードウェアに実装されるアルゴリズムを含み得る。ソフトウェアに実装されるアルゴリズムは、例えば、ファームウェア、フラッシュ、その他の形態の記憶ユニットに実装されるアルゴリズムを含み得る。一部の例では、固定的に設備されたデバイス(ヘッドユニット、リアシートユニット等)のセキュリティレベルはパーソナルデバイス(UE等)よりも高い。一部の例では、セキュリティレベルは、セキュリティレベルを定義するための多様なパラメータ(例えば、ハードウェア対ソフトウェア、固定的設備対パーソナルデバイス等)を考慮した基準に基づく。
実施例において、DPマスターデバイス100は(例えばDPクライアントデバイス120,120′,120′′がセキュリティレベルを指示すること、あるいは特定のセキュリティレベルに関連付けられた特定のパスワードを供給することによって、および/または特定のDPクライアントデバイスが特定の安全性の高い暗号化規格に従って暗号化されたストリームを暗号解除できるかを判断することによって)各DPクライアントデバイス120,120′,120′′のセキュリティレベルを決定するように適合される。
概して、DPマスターデバイス100はDPクライアントデバイス120,120′,120′′にストリーム55または56を送信することがある。メディアストリームが1つ以上のオーディオストリームおよび/または1つ以上のビデオストリームを含む(例えば、1つ以上のオーディオストリームおよび/または1つ以上のビデオストリームである)ことがある。実施例では、メディアストリームはオーディオストリームおよび/またはビデオストリームに関連付けられたメタデータを含むことがある。ストリーム55または56は少なくとも1つのビデオストリームと少なくとも1つのオーディオストリームを含むことがある。
ストリーム55または56はデジタルストリームである。ストリーム55または56は圧縮ストリームであることがある。
ストリーム55または56は、例えばムービング・ピクチャー・エキスパート・グループ(MPEG)、ムービングピクチャー・エキスパート・グループ・オーディオレイヤー3(MP3)、高効率ビデオコーディング(HEVCまたはH.265)等、特定の規格に準じていることがある。
ストリームは選択可能な品質(解像度等)を備えることがある。ストリームは少なくとも高品質(例えばストリーム55)と低品質(例えばストリーム56)とで選択することができる。品質は、例えば解像度そのもの、あるいは解像度またはその他の特性に関連付けられることがある。ビデオ解像度は、例えばビデオストリームの画像に表示することができるピクセル量、あるいはいかなる場合であっても、画像を表示するために送信される情報量に関連付けられることがある。オーディオ解像度は、例えば、音声を符号化するために送信される情報量に関連付けられることがある。一部のケースでは、解像度は最大ビットレートに関連付けられることがある。概して、品質が高いほど、ユーザにとってのメディア消費体験はより快適になる。品質は、各DPクライアントデバイスがストリームを受信するにあたって期待することができる、期待される品質(最大品質等)であると理解することができる。
いくつかの規格では、異なる品質等級(例えば、異なる解像度)を定義していて、本実施例ではこれを踏襲することがある。
よって各ストリーム55または56の品質(解像度等)は複数の品質等級(またはレベル)から選択することができる。一部の実施例では、特定のストリーム(例えばオーディオストリーム)はすべてのDPクライアントデバイス120,120′,120′′について同じ品質(解像度等)で送信されるが、メディアストリームの別のストリーム(例えばビデオストリーム)は異なるDPクライアントデバイスについて異なる品質(解像度等)で送信される。例えば、異なるビデオ品質(解像度等)はDPクライアントデバイス120,120′,120′′の異なるセキュリティレベルに倣うことがある。一部のケースでは、異なるセキュリティレベルは各DPクライアントデバイス120,120′,120′′に割り当てられる特定のサービスに倣うことがある。例えば、プレミアム付きの契約のDPクライアントデバイスはよりセキュリティの高いコンポーネントで実施されより高い品質を享受することになるが、標準契約のDPクライアントデバイスはより低いセキュリティのコンポーネントで実装され、品質も低減されることになる。
よって、一般的に、第1のより高い品質は、原則として、セキュリティレベルがより高いDPクライアントに向けられたストリームに付与され、(第1品質よりも低い)第2品質は、原則として、高セキュリティレベルのDPクライアントデバイスよりも低セキュリティレベルのDPクライアントデバイスに向けられたストリームに付与される。
概して、DPマスターデバイス100はコンテンツプロバイダ50からストリーム55および/または56を受信することができる。コンテンツプロバイダ50はストリーム55または56をDPマスターデバイス100に(例えばオンデマンドで)供給するリモートエンティティであると理解することもできる。リモート接続52はデジタル通信ネットワークに依拠していることがある。リモート接続52は例えば、地理的通信ネットワーク、ワイヤレス携帯電話ネットワーク(3G、4G、5D、UMTS、GSMその他携帯電話規格)に依拠していることがある。一部のケースでは、コンテンツプロバイダ50はモデム、ルータ等に関連付けられることがある。リモート接続52はワイヤレスであることもある。あるいは、リモート接続は有線電話ネットワークを通じて行われることもある。
従って、コンテンツプロバイダ50からリモート接続52を通じてDPマスターデバイス100にリモートで供給されDPマスターデバイス100から各DPクライアントデバイス120,120′,120′′に再送信(中継)されるビデオおよびオーディオを複数のユーザが楽しむものと理解することができる。
概して、コンテンツプロバイダ(CP)から供給されるストリーム55または56は、高品質(高解像度等)または低品質(低解像度等)であり得る。帯域消費の観点からすると、低品質(低解像度等)は輻輳を低減する(例えば、帯域消費を低減する)ため、好ましいと理解することができる。サービス品質の観点からは、各DPクライアントデバイス120,120′,120′′に対し、各DPクライアントデバイス120,120′,120′′の特定のセキュリティレベルに関連付けられた品質のストリームを供給することが必要となる。
それでも、ある単一の環境(乗物等)においては、異なるDPクライアントデバイス120,120′,120′′が異なるセキュリティレベルに関連付けられるということが実際に起こりうる(例えば、異なるBYODデバイスのセキュリティレベルは異なり得る)。しかしながら、各DPクライアントデバイス120,120′,120′′について、DPクライアントデバイス120,120′,120′′のセキュリティレベルに対応する品質でストリーム55または56を供給することが好ましい。
このように、DPクライアントデバイス120,120′,120′′のセキュリティレベルが異なる場合、原則的に次のシナリオを要求する必要がある。
- 品質の異なる、異なるストリーム55および56がコンテンツプロバイダ50からDPマスターデバイス100に送信されること、および
- DPマスターデバイス100が異なるDPクライアントデバイス120,120′,120′′の異なるセキュリティレベルに従って、異なるストリーム55および56を異なるDPクライアントデバイス120,120′,120′′に再送信すること。
しかしながら、このシナリオは必ずしも常に実行可能ではなく、しばしば好ましくもないことが判明している。まず、リモート接続52をリクエストして、異なる品質(異なる解像度等)の2つの異なるストリーム55および56の供給を常にサポートすることとなり、ひいてはリモート接続52における輻輳を大幅に増幅することになる。さらに、ストリーム55および56を互いに、およびメディアストリームの他のストリームと同期させることが極めて難しくなる(ストリーム55および56がビデオストリームであれば、互いに、およびオーディオストリームと同期させるのは困難である。)。リモート接続(接続52等)およびとりわけワイヤレスリモート接続(携帯電話ネットワーク等)は通常、確定的に生じるわけではない何らかの障害および遅延によって損なわれる。送信において、一方のストリームの送信が他方のストリームに比べて遅延し、ひいては異なるストリームの同期を損なう状況が生じうる。
それにもかかわらず、これらの問題に対処するポリシーを採ることが可能だと考えられてきた。実施例では、同じ実施形態において異なるポリシーを採り得る。一部の例では、特定のポリシーを採用するかどうかは、異なるクライアントデバイスのセキュリティレベルの判定に基づいて決定することができ、例えば、コンテンツプロバイダ50の判断に基づくことがある。
とりわけ、ローカル接続60は概して、リモート接続52よりも障害および遅延を起こしにくい。よって、第1のストリームから第2のストリームが(例えばDPマスターデバイス100によって)ローカルに生成された場合、両ストリーム間の同期を維持するのがより容易になる。よって、第2のストリームが第1のストリームから生成された場合、(同期が困難な)2つの異なるストリームをリモートコンテンツプロバイダ50から受信する必要はない。従って、例えば第1の高品質ストリーム55を劣化(例えばより低い解像度で再符号化する、ノイズを付加する等)させて低セキュリティレベルのクライアントデバイス(120等)に第2の低品質のストリーム56を、高セキュリティレベルのクライアントデバイス(120′,120′′等)に第1の高品質のストリームを同時に供給することで、DPマスターデバイスは、第2のより品質が低いストリーム56を第1の高品質ストリーム55から生成することができると理解されてきた。同期化された異なるストリームの個別の提供は、リモート接続52においてよりもローカル接続60においての方がより行いやすい。
図1a~1cの実施形態で例が示されている。ここでは、異なるDPクライアントデバイス120,120′,120′′のセキュリティレベルが異なると判断された場合(例えば少なくとも1つの第1のDPクライアントデバイスのセキュリティレベルが少なくとも1つの第2のDPクライアントデバイスと異なる場合)に選択され得る3つの異なるポリシーを示している。異なるポリシーは原則として、異なる実施形態において互いに独立して実装され得る。
図1はローカルシステム10がDPマスターデバイス100以外に、セキュリティレベルが高く、高品質ストリーム55(例えば高解像度のビデオストリーム)を通って供給されたメディアコンテンツを現在レンダリングしている、2つの認証済みDPクライアントデバイス120′および120′′を含んでいる状態を示している。高品質ストリーム55はリモート接続52を通ってコンテンツプロバイダ50からDPマスターデバイス100に供給され、DPマスターデバイスからDPクライアントデバイス120′および120′′にローカル接続60を通って中継することができる。
所定の瞬間に、新しいDPクライアントデバイス120が高品質ストリーム55を受信するとの意図のもと、ローカル接続60に加入するためのリクエスト71を実行することがあり得る。新しいDPクライアントデバイス120は、例えば認証済みDPクライアントデバイス120′および120′′に現在提供されているマルチメディアコンテンツを同じく享受したいと考える特定のユーザのBYODデバイス(個人デバイス)であっても良い(一部の例では、DPクライアントデバイス120′および120′′は固定デバイスであっても良いが、高セキュリティレベルのモバイルデバイスであっても良い。)。リクエスト71は例えば、ハンドシェークプロトコルの一部であっても良い。
ゆえに、新DPクライアントデバイス120の認証は、例えばコントローラによって確認することができる。とりわけ、新しいDPクライアントデバイス120のセキュリティレベルがチェックされる。
新DPクライアントデバイス120の認証が正しいと確認された場合、新DPクライアントデバイス120はローカル接続60に加わることが認められる。DPクライアントデバイス120′および120′′と同様に、高品質ストリーム55を受信して復号することができる(このシナリオは図面に示されていない。)。
下記のシナリオは、新DPクライアントデバイス120が(新DPクライアントデバイス120のセキュリティレベルが2つの認証DPクライアントデバイス120′および120′′のセキュリティレベルを下回るために)認証されなかった場合に起こり得るものである。
以下、(互いに独立した)3つのポリシーが図1a、図1bおよび図1cにそれぞれ示される。
- セキュリティレベルが異なるにもかかわらず、全DPクライアントデバイス120,120′,120′′に対し低品質ストリームが供給される、第1ポリシー(「全てに低品質」、図1a)
- 認証済みのDPクライアントデバイス120′および120′′が高品質ストリーム55の受信を継続するのに対し、新DPクライアントデバイス120には低品質ストリーム56が提供される、第2ポリシー(「実行中劣化」、図1b)
- 新DPクライアントデバイス120のローカル接続60へのアクセスは拒否されるが、認証済みDPクライアントデバイス120′および120′′は高品質ストリーム55の受信を継続する、第3ポリシー(「アクセス無し」、図1c)
図1a(「全てに低品質」)に示されるとおり、DPマスターデバイス100は全DPクライアントデバイス120,120′,120′′に低品質ストリーム56を供給する第1ポリシーを採ることができる。実施例では、DPマスターデバイス100がコンテンツプロバイダ50に命令をリクエストした後で、この決定に従うことがある。例えば、図1aに示されるとおり、DPマスターデバイス100はコンテンツプロバイダ50に命令リクエスト72を送信することができる。この場合コンテンツプロバイダ50は、特定のポリシーの採用を命令する通知73を送付することができる。この場合、通知73は第1ポリシー、すなわちクライアントデバイス120,120′,120′′の全てに対し低品質ストリーム56の送信を命令する。したがって、コンテンツプロバイダ(CP)50は、ストリームの送信を低解像度バージョン56で開始することができる。よって、第1ポリシーによれば、すべてのDPクライアントデバイス120,120′,120′′はストリームの低解像度バージョン56を受信することになるが、リモート接続52での輻輳は低減することになり、これは利点である。とりわけ、DPクライアントデバイス120,120′,120′′のいずれも、最低セキュリティレベルに関連付けられた品質よりも高い品質を享受することはない。(一部のケースでは、DPマスターデバイス100が認証済みDPクライアントデバイス120′,120′′に対し、新DPクライアントデバイス10がストリーム56を受信できるように、解像度を低減することに同意するかをリクエストすることがある。)
図1b(「実行中劣化」)は第1ポリシーの代わりにDPマスターデバイス100が選択することができる(あるいは、例えば唯一採ることができる、あるいはさらに別の例として、第1ポリシーを含まない複数のポリシーから採ることができる)第2ポリシーを示している。選択されたポリシーは、新DPクライアントデバイス120のセキュリティレベルが他のDPクライアントデバイス120′および120′′よりも低いことが確認されると、認証済みDPクライアントデバイス120′および120′′は依然として高解像度ストリーム55を受信し続けるが、新DPクライアントデバイス120はストリーム55の低解像度バージョン56を受信すると定めることができる。この場合、CP50からDPマスターデバイス100に送信されるストリーム55は高品質(高解像度等)であって、ストリーム55の低解像度バージョン(あるいはより一般的に言えば、低品質バージョン)も送信する必要はない。これは、DPマスターデバイス100が、(CP50から受信した)ストリーム55を実行中に劣化させて、ストリーム55の劣化させた低解像度バージョン56を生成し、新DPクライアントデバイス120に劣化させた低解像度バージョン56を供給する(ただし、他のDPクライアントデバイス120′および120′′に対する高解像度ストリーム5の提供は維持する)というタスクを与えられることがあるからである。このポリシーによってリモート接続52における輻輳を増大させることはなく、同時に、異なるDPクライアントデバイス120,120′,120′′に対する低解像度ストリーム56と高解像度ストリーム55との同時送信が可能になる。概して、CP50から異なる2つのストリームを受信するよりも、DPマスターデバイス100が行う劣化の方が好ましいと理解された。
図1bは、第2ポリシーを実行するために、DPマスターデバイス100がコンテンツプロバイダ50にリクエスト72を送信し、第2ポリシーの採用を命令する通知73(任意の場合がある)を受信する例である。とりわけ、新DPクライアントデバイス120がローカル接続60に加入した後も、ストリーム55は高解像度でコンテンツプロバイダ50による送信が続いている。
コンテンツプロバイダ50からDPマスターデバイス100への通知73における命令は、原則として、第1ポリシーと第2ポリシーを区別するバイナリ情報を含むことがある。バイナリ情報(理想的には、1つの単一ビットに符号化されているもの)は、コンテンツプロバイダ50が第1ポリシーを採ることを決定した場合には第1の値、コンテンツプロバイダが第2ポリシーを採ることを決定した場合には第2の値(第1の値とは異なる)を含むことがある。通知73を受信すると、DPマスターデバイス100はつまり、採るべきポリシーを指示されることになる。しかし、別のいくつかのケース、例えば(第1ポリシーおよび第2ポリシーを含む)多数のオプションを含むオプションのセットの中から採るべきポリシーが選択される場合に、通知73はバイナリ情報を含む。
その他の場合、採るべきポリシーは(例えばコンテンツプロバイダ50が以前に示したオプションに基づいて)DPマスターデバイス100が決定する。
上述の通り、第1ポリシーと第2ポリシーとの間の選択は、例えばリモート接続52の輻輳状態に基づく基準に基づくことがある。リモート接続52がひどく輻輳している場合、コンテンツプロバイダ50は第1ポリシーを優先的に選択することになる。一方、リモート接続が比較的輻輳していなければ、コンテンツプロバイダ52は第2ポリシーを優先的に選択することになる。さらに、またはあるいは、第1ポリシーと第2ポリシーとの間の選択は、例えばリモート接続52の信頼性(不正確に受信したパケットの数等、例えば巡回冗長調査(CRC)法を使用してメトリクスによって測定されたもの等)に基づくこともある。リモート接続52の信頼性状態が高ければ、コンテンツプロバイダ50は第2ポリシーを優先的に選択し、リモート接続52の信頼性状態が比較的低ければ、コンテンツプロバイダ50は第1ポリシーを優先的に選択する。
他の例では、第1ポリシーと第2ポリシーとの間の選択は、例えばローカル接続60の輻輳状態に基づく基準に基づいていることがある。ローカル接続がひどく輻輳しているまたは信頼性が低い場合、第2ポリシーを優先的に選択することがあり得る。ローカル接続が比較的輻輳していなければ、第1ポリシーを優先的に選択することがあり得る。一部の例では、リモート接続の状態に基づく基準とローカル接続の状態に基づく基準の両方を評価して、ローカル接続の状態とリモート接続の状態の両方を評価した後により好ましいポリシーを選択することもある。
一部のケース(例えば、ポリシーの中から決定するのがCP50であって、少なくともリモート接続52の状況に基づく基準を採用している例)においては、CP50からDPマスターデバイスにリモート接続52の状態に関する情報が提供され、DPマスターデバイス100が決定することがある。他のケース(例えば、ポリシーの中から決定するのはCP50であって、ローカル接続60の状態に基づく基準を採用している例)においては、DPマスターデバイスからCP50にローカル接続60の状態についての情報が提供され、P50が決定する。
一部の例では、(例えば、ローカル接続60またはリモート接続52のいずれか一方、またはローカル接続60およびリモート接続52の双方における信頼性および輻輳のうちの少なくとも一方または両方、あるいはその他のパラメータを含む)多様なパラメータに基づくハイブリッドな基準が使用されることもある。
一般論として、多種多様な基準を使用することができる。例えば、第1の基準は第1のパラメータに基づき、第2の基準は第2のパラメータに基づいていることがある。第1の基準はスコア(特定のポイント量等)を割り当て、第2の基準も同じくスコア(特定のポイント量等)を割り当てることがある。よって、最終的には、第1ポリシーを選択するか第2ポリシーを選択するかは、例えば第1の基準および第2の基準から得られたスコアを合計(加算等)して最終スコアを測って決定されることになる。閾値と比較して、結果として得られたスコア(評定等)が特定の閾値を超えている場合はある特定のポリシーが選択され、結果として得られたスコア(評定)が特定の閾値未満であれば別のポリシーが選択される。したがって、(例えば、1つ以上の別の基準によって割り当てられたスコアがある特定の基準によって割り当てられるスコアを圧倒するので、)多数の基準を評価した場合には別のポリシーが選択されることがあっても、各々の基準によってある特定のポリシーを優先的に採用することが可能になる。
上述の基準は、第1ポリシーおよび第2ポリシーとは異なるポリシーの中から選択を行う場合にも使用することができる。
任意で、第3ポリシー(図1cに図示)を採ることもできる。一部の例では、新DPクライアントデバイス120が一切認証を受けていない場合に第3ポリシーが採られる。ここでは、新DPクライアントデバイス120のセキュリティレベルが他の2つのDPクライアントデバイス120′および120′′と同じでないことが確認されると、新DPクライアントデバイス120はローカル接続60から排除されることがある。例えば、DPマスターデバイス100はアクセス拒否通知74を新DPクライアントデバイス120に送信することがある。
一部の例では、DPマスターデバイス100からコンテンツプロバイダ50へのリクエスト72の後に、コンテンツプロバイダ50から(例えば通知73を通じて)第3ポリシーを選択するよう命令されることがある。
まとめると、同じ環境(乗物等)内に複数のDPクライアント120,120′,120′′がある場合、上記のポリシーのうちの少なくとも1つを実行する、あるいは少なくとも(図1aのようにストリーム56が低解像度で提供される)第1ポリシーと(ローカルレベルで、且つ低解像度ストリーム56の供給を受ける必要があるDPクライアントデバイス120についてのみ、劣化が行われる)第2ポリシーとの間で選択することができると考えることができる。
コンテンツプロバイダ50またはDPマスターデバイス100は採るべきポリシーを選択する際に、具体的な基準に従って決定することができる。例えば、あるケースではコンテンツプロバイダ50またはDPマスターデバイス100は、利用できる帯域(および測定されたすべての輻輳)またはその他の基準に基づいて決定を下すことができる。あるケースでは、DPマスターデバイスは特定のポリシーを(例えばリクエスト72において)提案し、コンテンツプロバイダ50は提案を是認するか、通知73で別のポリシーを命令するかを選択することができる。
とりわけ、DPクライアントデバイスに提供される高品質ストリーム55が暗号化され、低品質ストリーム56は暗号化されていない(または安全度の低い暗号化技術で暗号化される)ということもあり得る。よって、一部のケースでは、任意の汎用的なDPクライアントデバイスがローカル接続60で送信されている低品質ストリーム56を実際に受信することができるということもあり得る。
図2aおよび図2bは、セキュリティレベルが低いDPクライアントデバイス120(ここでは「低セキュリティレベルDPクライアント」と記載されている)が追ってローカル接続60との接続を解除され、ローカル接続62内にはセキュリティレベルが高いDPクライアントデバイス120′および120′′のみが残っている場合のポリシーのシナリオを示している。
第1ポリシー(「全てに低品質」)の特殊なケース(図2a)においては、DPマスターデバイス100が低セキュリティレベルDPクライアント120をローカル接続60から接続解除することを決めた(または残りの全てのクライアントデバイス120′および120′′のセキュリティレベルが現在提供されているよりも高い品質に関連付けられていると判断した)場合、DPマスターデバイス100はコンテンツプロバイダ50に品質向上(解像度の向上等)のリクエスト75を送信することができる。コンテンツプロバイダ50は品質向上を指示する通知76を送信することができる。コンテンツプロバイダ50は高品質(高解像度等)でストリーム55の送信を開始することができる。
第2ポリシー(「実行中劣化」)の特殊なケース(図2b)においては、DPマスターデバイス100が低セキュリティレベルDPクライアント120の接続解除を決定した(または残りの高セキュリティレベルクライアントデバイス120′および120′′のセキュリティレベルが現在提供されている品質よりも高い品質に関連付けられていると判断した)場合、DPマスターデバイス100はストリーム55の実行中劣化を差し控え、ひいてはコンテンツプロバイダ50から受信したストリームの低品質バージョン56を生成することなく、残りの高セキュリティレベルクライアントデバイス120′および120′′に高品質ストリーム55を供給し続ける。しかし、一部の例では、DPマスターデバイス100はコンテンツプロバイダ50に新しい状況を知らせることもできる。
ここで、DPマスターデバイス100がDPクライアントデバイスの接続解除を決定する際に取ることができる手法を簡単に論じる。ローカル接続60は、DPクライアントデバイス120,120′,120′′がアクティブであることを示すDPクライアントデバイス120,120′,120′′からの何らかの形での送信(心拍音、肯定応答信号等。この信号は図面には示されていない。)をDPクライアントデバイス120,120′,120′′が提供しているとすることがある。既定のタイムアウト限界よりも長時間特定のDPクライアントデバイス100から送信が一切ないことから、DPマスターデバイス100はデバイスの接続解除を決定することができる。
図4はDPマスターデバイス100の実施例を示しているが、これは図1a~図2bのDPマスターデバイス100と同じであり得る。
DPマスターデバイス100は、例えばアンテナ、ルータ、モデム等を通してリモート接続52との通信を可能にするリモート接続通信ユニット202を通して、コンテンツプロバイダ50と通信することがある。したがってリモート接続通信ユニット202は、例えば、携帯電話プロトコルおよび/または固定電話プロトコルを通じて通信を作動させることができる。DPマスターデバイスはリモート接続52からビットストリーム203を読み出すためのリモート接続ビットストリームリーダー204、およびリモート接続52に対してビットストリーム205を書き込むためのリモート接続ビットストリームライター206を含むことがある。リモート接続ビットストリームリーダー204が読み出すビットストリーム203の例には、コンテンツプロバイダ50から到来するストリーム55または56、あるいは通知73または76を含むことがある。リモート接続ビットストリームライター205によって書き込まれるビットストリーム205の例は、コンテンツプロバイダ50に送信されるリクエスト72または75を含む。
DPマスターデバイス100は、ローカル接続60における通信を可能にするローカル接続通信ユニット220を通して、DPクライアントデバイス120~120′′と通信することがある。DPマスターデバイス100は、ローカル接続60からビットストリーム217を読み出すためのローカル接続ビットストリームリーダー216、および/またはローカル接続60にビットストリーム213を書き込むためのローカル接続ビットストリームライター212を含むことがある。ローカル接続ビットストリームリーダーが読み出すビットストリーム217の例には、DPクライアントデバイス120~120′′からの肯定応答(心拍等)、および/またはローカル接続71に加入するためのリクエスト71を含むことがある。ローカル接続ビットストリームライター216が書き込むビットストリーム213の例は、ストリーム55および56、および/または、例えばアクセス拒否の通知74(および、一部の例では、ビーコンパケット。下記参照)を含むことがある。
DPマスターデバイス100は異なるDPクライアントデバイス120~120′′のセキュリティレベルに応じて第1ポリシー、第2ポリシー、および/または第3ポリシーを採ることができる。ここでDPマスターデバイスは(例えばコンテンツプロバイダ50の命令の下)ポリシー間で選択するコントローラ214を含むものとして表されている。コントローラ214はコンテンツプロバイダ50とメッセージを交換(例えば、72,73,75,76等の情報を提供)することができる。コントローラ214はDPクライアントデバイス120~120′′の存在/不存在およびセキュリティレベルを決定することができる。図4において、コントローラ214は、ビットストリーム(リモートコンテンツプロバイダ50から受信したストリーム55および56を含む)のフローを2つの異なる経路のうちから逸脱させることができるスイッチ208を(例えば内部制御コマンド215を通じて)制御するものとして示されている。
第1の経路(図1aの第1ポリシーを体現)において、(グレードを下げた形、つまりコンテンツプロバイダから得られたままの)ストリーム55および56は、すべてのDPクライアントデバイス120~120′′に対し、(例えばローカル接続ビットストリームライター212を通じて)単純に再送信される。
第2の経路(図1bの第2ポリシーを体現)において、(リモートコンテンツプロバイダ50から受信したままの)高品質ストリーム55は、(ローカルビットストリームライター212を通じて)ローカル接続60に再送信されるとともに、(例えば解像度を下げる、ノイズを挿入する等によって)ストリーム55の劣化させたバージョン56を生成するストリーム劣化器210にも供給される。劣化させたバージョン56は同じく(ローカルビットストリームライター212を通じて)ローカル接続60に送信される。
第3ポリシー(実装された場合)は、単に認証されていないDPクライアントデバイス120をローカル接続に加えないようにすることで得られる。
第1の経路はすべてのDPクライアントデバイスのセキュリティレベルが同じときにも使用することができる。
ストリーム劣化器210は、例えば解像度を下げる、ノイズを挿入する等によってストリーム55を劣化させることができ、劣化はストリームレベル(例えば信号が圧縮されたままの間)あるいは信号レベル(例えば信号が圧縮されていない時、例えば符号化後、再度の圧縮前)で行うことができる。しかしながら、劣化は、ストリームの暗号化の下流で行うこともできる。劣化が信号レベルで行われる場合、新たな符号化(圧縮等)が行われる(ただし一部のケースでは、劣化されたストリームに対しての再暗号化は不要となる)。
一部の実施例では、いくつかのストリームは劣化されるが、他のいくつかのストリームは品質の変化を受けないことがあることは、図4では示されていない。一部のケースでは、図4はビデオストリームに関連するだけで、オーディオストリームは常にコンテンツプロバイダ50から受信したままでDPクライアントデバイスに供給される。
わかりやすくするために、図4はストリーム55,56の暗号化および記述に関連する要素を示していない。これらの動作は、例えば要素204,206,212,216のいずれかおよび/または図示されていない暗号化器または暗号解除器によって行われるものと考えることができる。一部のケースでは、ローカル接続を通じて提供されるローカル低品質ストリーム56は暗号化されないこともあり、高品質ストリーム55は暗号化されていることもある。
図4はまた、エンコーダおよび/またはデコーダも図示していない。例えば高品質のメディアストリーム55は(図4では図示されていない)メディアデコーダの下流でストリーム劣化器210によって劣化されることがある。同様に、ストリーム劣化器210の下流且つローカル接続ビットストリームライターの上流にある(図4では図示されていない)エンコーダにおいてストリーム劣化器210の出力を符号化することによって、劣化されたストリーム56を得ることができる。
図4では、単純化するために、クロック信号および同期戦略は図示していない。
図4に示される要素のうち少なくとも一部は、デジタル電子回路で実施することができる。要素の一部は同じハードウェア装置内に共存することもできる。要素のうちの一部はプロセッサによって実行される手順によって実施することもできる。したがって図4は、非一時的記憶ユニットに格納された命令を実行するプロセッサ(コントローラ)によって実行される機能操作を表すものと理解することもできる。
図4の実施例では、ローカル接続通信ユニット220およびリモート接続通信ユニット202は通信インタフェースの一部である場合もある(一部の例では、通信インタフェースは要素204,206,212および216を含むことがある。)。コントローラ214は他の要素を制御することもある。コントローラ214は汎用DPクライアントデバイスのセキュリティレベルを確認する確認ブロックであることもある。
下記の操作フローで例を示す。
1. 特定のローカルシステム10は、HU(DPマスターデバイス100)、RSU(高セキュリティレベルDPクライアントデバイス120′等)および多数の潜在的BYODデバイス(例えば、低セキュリティレベルクライアントデバイス120および高セキュリティレベルデバイス120′′等のDPクライアントデバイス)から成る。
2. HU100が、例えばWidevine L1に準拠する(またはEMEに同等。一般に、暗号化と復号化/表示の保護が必要とされる)コンテンツを再生する。
3. 種々のデバイス(120等)が(ローカル接続60によってサポートされる)DPセッションに加わり、最初になすべきことは、各デバイス(120,120′等)のセキュリティレベルを確認することである。
4. DPクライアントデバイスのセキュリティレベルが、マスターソースが定める最低レベルに合致するのであれば、DPの通常通りの手順(例えば、すべてのDPクライアントデバイスが高品質ストリーム55を有すること)を保証する。
5. 新しいDPクライアントデバイス(図1aおよび図1bにおける120等)のセキュリティレベルが、マスターソースが定める最低レベルを下回る場合、下記の戦略(ポリシー)のうちの1つが展開される。
a. コンテンツプロバイダ50が(例えば通知73を通じて)許可するのであれば、ストリーム55が実行中に(より低い解像度に再符号化することで)劣化されて、このようなコンテンツはより低いセキュリティで目標のデバイス120に送付され(他の全ての高セキュリティデバイス120′,120′′ではエンコーダの遅延に対する補償があり得る)、ひいては第2ポリシーを採ることになる。
b. コンテンツプロバイダ50が(例えば通知73を通じて)劣化を許可しない場合、DPセッションの最低セキュリティを統合することが許諾されたストリームに切り替えることが(例えばアプリケーションに)シグナリングされることがある。
i. コンテンツプロバイダ50が(例えば通知73において)認可を以て応答した場合、安全度が最も低いデバイス120のセキュリティレベルに合致する低品質で、すべてのデバイス120~120′′に対しストリームの供給が継続される(すなわち、第1ポリシー)
ii. プロバイダが(例えば通知73において)許可しないことを応答した場合、新しく加入したDPクライアントデバイス120は、能力の不足のためDPクライアントデバイスは(ローカル接続60を通じて)セッションに参加することはできないとする(通知74内の)メッセージによって拒絶される(図1cの第3ポリシー)。
6. DPクライアントデバイス120がDPセッションを離れる時、統合最低セキュリティレベルがまだ同じであるかがチェックされ、同じでない場合には、
a. 工程5aで信号の劣化が許可されていたとしても、ディセーブルされる。
b. コンテンツプロバイダ50に対し、新たに引き上げられたシステムのセキュリティレベル(サポートされている場合)に合致させて、ストリームの品質を向上させるようシグナリングされる。
本実施例によって、中断のない再生が可能になることが指摘される。セキュリティレベルが低いデバイス20がローカル接続60に参入する場合、他のデバイス120′および120′′は、ストリームを意図する品質でシームレスに受信し続ける(第2ポリシー)か、単純にリアルタイムで品質が緩く劣化するがサービスが中断はすることがないかのいずれかである。さらに、セキュリティレベルが低いデバイス120が離れた場合、他のデバイス120′および120′′は高品質のままである(第2ポリシー)か、元の高品質にシームレスに戻るか(第1ポリシー)のいずれかとなる。
ある例として、コンテンツサービスプロバイダ50の許可があれば、第2の劣化されたストリーム56を作り出してこのストリーム56を高品質ストリーム55(例えばHDCPには対応していないが、コンテンツサービスプロバイダの許可があれば、例えばWidevine Level 3の暗号化されていないストリーム)とは別個に保護を緩くして送信することが挙げられ、そうするとデバイスはセキュリティに合致するストリームをピックアップすることができる。
HU=ヘッドユニット
RSU=リアシートユニット
BYOD=タブレット等、持ち込んだ私物端末(ブリング・ユア・オウンデバイス)
DP=ツィネモ・ゲーエムベーハーによるツィネモDP等の分散再生(ミラーリングであって、同じストリームを多数のデバイス上でライブラリを同期させた再生を保証する。)
すべての思想は、ストリームを1つ以上のデバイス上でミラーリングさせるために選ばれる。
一部の例では、DPマスターデバイスにおいて、DPクライアントデバイスののうちの少なくとも1つにおいて、および/あるいは両方において、ハードウェアがトラステッド環境(「トラステッド実行環境(TEE)」とも呼ばれる)と、非トラステッド環境(「リッチ実行環境」とも呼ばれる)とに分割されることがある。トラステッド環境のセキュリティレベルは非トラステッド環境のセキュリティレベルよりも高い。例えば、トラステッド環境がDPマスターデバイス100の一部であれば、ストリーム劣化器210、暗号解除器383および/または暗号化器389はトラステッド環境の一部であり得る。したがって、メディアストリームの暗号解除、暗号化および劣化は専らまたは一般にトラステッド環境で実行することができ、ひいてはメディアコンテンツの不正ななりすましの可能性を最小化することができる。さらに、またはあるいは、セキュリティレベルが高いDPクライアントデバイス120′,120′′において、少なくとも暗号解除器がトラステッド環境に内蔵される一方で、セキュリティレベルが低いDPクライアントデバイス120にはトラステッド環境がないこともある。一部の例(例えば、第2ポリシーに従って動作する場合)では、セキュリティレベルが高いDPクライアントデバイス120′,120′′は暗号化されている高品質ストリーム55の受信を割り当てられることがあるが、一方でセキュリティレベルが低いDPクライアントデバイス120は暗号化されていない(あるいは高品質ストリーム55が暗号化されている規格よりも安全性が低い規格で暗号化されている)低品質ストリーム56の受信を割り当てられることがある。
上記で説明の通り、(暗号化または暗号解除されている)メディアストリーム55,56はオーディオストリーム、ビデオストリーム、またはオーディオおよびビデオストリームの双方である可能性がある。オーディオストリームとビデオストリームの双方が同じ処理を受ける必要はない。例えば、一部のメディアストリーム(例えばビデオストリーム)のみがDPマスターデバイス100によって暗号解除、劣化および再暗号化されることがある。一部のケースでは、例えばオーディオストリームがリモート接続52および/またはローカル接続60において平文であって、暗号化/暗号解除はビデオストリームにしか関係しないこともあり得る。同じことはDPクライアントデバイスにおいてもあり得る。
DPマスターデバイス100またはセキュリティレベルが高いDPクライアントデバイス120′,120′′がトラステッド環境と非トラステッド環境に分割されている場合、非トラステッド環境でオーディオレンダリング(例えば、オーディオ復号化とオーディオ再生の少なくとも一方)が実行され、一方トラステッド環境ではオーディオストリームの暗号化および/または暗号解除が実際に処理されているということがあり得る。さらに、またはあるいは、トラステッド環境において、例えばビデオストリームの暗号化および/または暗号解除とともにビデオレンダリング(ビデオレンダリングおよび/またはオーディオレンダリング)が実行され、一方ビデオストリームはトラステッド環境外では暗号化された形でしか存在しないということがあり得る。
ローカル接続60はミラーリング接続である場合もある。ローカル接続60は同期されたローカル接続であって、DPクライアントデバイス120,120′,120′′の全てが同時にメディアストリームを受信、(必要であれば)暗号解除、復号化およびレンダリングすることがあり得る。こうすることで、環境内に分散された異なるラウドスピーカにおいて同時にメディアコンテンツを提供(例えば音声再生、ビデオの表示等)することが可能になる。
概して、DPマスターデバイス100はCP50からストリーム55,56を受信することがある。CP50はDPマスターデバイス100に(例えばオンデマンドで)ストリームを供給するリモート実体と理解することもできる。リモート接続52はデジタルリモート通信ネットワークに基づくこともある(リモート接続52は上記リモート接続501と同じである場合もある。)。
上記の例において、デバイス(DPマスターデバイス100またはDPクライアントデバイス120~120′′等)は固有のセキュリティレベルに応じてランク付けされる。例えば、セキュリティレベルはWidevine規格に従ったものであっても良い(たとえば、L1は最高セキュリティレベルであり、L2はL1よりも低いセキュリティレベルであり、L3はL2よりも低いセキュリティレベルであり、L4はLよりも低いセキュリティレベル)。
上記に説明の通り、トラステッド環境と非トラステッド環境を区別することが可能である。トラステッド環境は非トラステッド環境よりもセキュリティレベルが高い。1つのデバイスは、(一部の信号が不正確に得られると認められる)非トラステッド環境とトラステッドン環境との双方を内部に包含することができる。非トラステッド環境でいくつかの信号が不正確に得られることが認められていても、トラステッド環境からメディア信号が不正確に得られるということは(少なくともある程度の合理的な確実性レベルで)排除される。
セキュリティレベルが高いデバイスによって暗号化されたストリームは、セキュリティレベルが低いデバイスによって暗号化されたストリームよりも、セキュリティレベルが高い。
同様に接続(例えば、リモート接続52およびローカル接続60)のセキュリティレベルも異なることがある。交換されたストリームが安全度の高いデバイスで暗号化される接続は、セキュリティレベルが低いストリームが交換される接続よりも、セキュリティレベルが高くなる。
さらに、同じく認証済み電子ユニット(例えばDPクライアントデバイスおよび/またはDPマスターデバイスのトラステッド環境を構成し得る、何らかの認証済み環境等)も、非認証ユニットよりもセキュリティレベルが高いと理解することができる。
概して、各デバイス、ストリーム、接続、環境等のセキュリティレベルはDPマスターデバイスが送信するストリームの不正確な受信および/または復号化を避けるために実装されている特定の技法に関連付けられ得る。ストリームのなりすましを行うために必要な努力が多いほど、デバイス、チャンネル。ストリーム、接続、環境等のセキュリティレベルは高い。
上記に鑑み、DPマスターデバイス100はリモートコンテンツプロバイダ50と保護されたリモート接続を確立して、リモートコンテンツプロバイダ50からメディアストリームを受信することができる。メディアストリームは第1の暗号化規格(Widevine L3等)に従って暗号化されていることがある。DPマスターデバイス100はリモートコンテンツプロバイダ50から受信した符号化済みメディアストリームを内部で暗号解除して、暗号解除済みメディアストリームを生成することができる。DPマスターデバイス100は(一部のケースでは)例えば第1の暗号化規格とは異なる第2の暗号化規格を使用して暗号解除済みメディアストリームを内部で再暗号化することができる(第2の規格はより多数のDPクライアントデバイスに対応することができる。)。第2の暗号化規格は、一部の実施例では、第1の暗号化規格とは異なる暗号化規格であることがある(例えば、HDCPである場合がある。)。しかし他の実施例では、第2の暗号化規格は第1の暗号化規格と同じこともある。他の実施例において、暗号解除されたストリームは再暗号化されずに単にDPクライアントデバイスに中継されることもある。一部の実施例では、(例えば第2ポリシーが採られているとき)暗号解除と暗号化の間(およびおそらく暗号解除の下流での復号化と暗号化の上流での符号化の間)で、(例えばストリーム劣化器210により)劣化が行われ、メディアストリーム56が低品質で得られる。一部の実施例では、劣化をバイパスして、メディアストリーム55を高品質でDPクライアントデバイス120′および120′′に再度送信することがある(一部のケースでは、暗号解除/再暗号化と復号化/再復号化の少なくとも一方はスキップすることができる)。
(例えばメディアストリーム56を低品質で得るために)メディアストリームを内部で再暗号化した後に、DPマスターデバイス100は再暗号化した、劣化させたストリーム56を低セキュリティレベルのDPクライアントデバイス120に送信して、劣化させていないストリーム55を高セキュリティレベルのDPクライアントデバイス120′および120′′に送信することがある。
一部の実施例では、DPマスターデバイス100はメディアレンダラー540も含むことがあり、メディアレンダラー540は内蔵オーディオデコーダ384、内蔵ビデオデコーダ385、埋め込み型スピーカ(または外部スピーカ接続)391、埋め込み型ディスプレイ392および制御信号385′を通してトラステッド内蔵ビデオデコーダを制御するビデオデコーダコントローラ388のうちの少なくとも1つを含むことがある。
この実施例においては、DPマスターデバイス100はトラステッド環境380と非トラステッド環境380に分割(パーティション化)されている。380と360のいずれの環境も、例えば同じ内蔵機器(同じハウジング等)内に限定されて、同じハードウェア装置内で共存することがある。環境380および環境360は、例えば、互いに対して、および/または同じハードウェアコンポネントの別の要素(ハウジング等)に対して安定的にまたは固定して接続された2つの異なるボードに配置することができる。環境380および環境360はDPマスターデバイス00の異なる部分に関連付けられることがある。例えば、環境360および380は、同じ電源から電力供給されることがある。あるいは、またはそれに加え、環境360および380は同じアーク接続または参照接続であることがある。あるいは、またはそれに加え、環境360および380は同じ内部クロックに接続されていることがある。あるいは、またはそれに加え、環境360および380は必ずしも互いに電磁的に絶縁されていない。メディアレンダラー540はトラステッド環境380内の(例えばビデオデコーダ385および埋め込み型ディスプレイ382によって形成された)1つの第1のトラステッド部分と、(例えばオーディオデコーダ384と埋め込み型スピーカまたは外部スピーカ接続391によって形成された)非トラステッド部分とに分割されることがある。トラステッド環境380は密閉されていることがある。
トラステッド環境380のセキュリティレベルは非トラステッド環境360よりも高い。これは、非トラステッド環境360が必ずしも完全に無保護であることを意味するわけではない。むしろ、トラステッド環境380内のマルチメディアコンテンツに不正なアクセスをするため(またはトラステッド環境380において生成されたストリームを不正に暗号解除するため)の労力は、非トラステッド環境360からマルチメディアコンテンツを不正に得るため(または非トラステッド環境360において生成されたストリームを不正に暗号解除するための)の労力よりもはるかに大きい。トラステッド環境380は例えば、認証環境であることがある。一部のケースでは、トラステッド環境380はWidevine暗号化規格に従ってストリームを暗号解除または暗号化することができることがある。トラステッド環境380は第2の暗号化規格(HDCP等)を用いて、暗号解除されたストリームを再暗号化することもできる。トラステッド環境380は、例えば、ビデオストリームを復号化する、および/または復号化済みのビデオ信号を表示することができる。実施例において、オーディオストリームは非トラステッド環境360が直接復号化する、またはトラステッド環境380が復号化して例えば非トラステッド環境360内のオーディオデコーダ384に供給されることがある。ストリーム55は、一度暗号解除された後、(例えば劣化された後に)トラステッド環境380内で第2の規格に従って再暗号化することができ、第2の暗号化規格で高セキュリティレベルのクライアントデバイス120′,120′′に、そして例えば平文で、低品質バージョン56で、劣化後に低セキュリティレベルのクライアントデバイス120に再送信することができる。
図3bに示される通り、高セキュリティレベルのDPクライアントデバイス120′,120′′のうちの少なくとも1つは、トラステッド環境340および非トラステッド環境330に分割することができる。トラステッド環境340は例えば、取得した暗号化されたメディアストリーム55を高品質で暗号解除するため、またはトラステッド環境340における暗号解除された信号の表示を制御するために使用することができる(一方でオーディオストリームは、一部の例では非トラステッド環境330においても復号することができる。)。
図3b~図3cの実施例において、高品質のビデオストリーム55は、暗号解除されると、トラステッド環境内には存在しなくなる、あるいは少なくとも非トラステッド環境に供給され直されることはない。ストリーム55が非トラステッド環境を通過する際であっても、暗号化されている。したがって、暗号化されたストリームを不正に復号すること、あるいはトラステッド環境380内のハードウェアに入力することのいずれによっても、メディアコンテンツに不正に到達することは絶対に不可能である。
図3cを参照すると、DPマスターデバイス100はCP50からリモート接続52を通じて暗号化されたメディアストリーム381′(例えば選択したポリシーに応じて、高品質バージョン55でも低品質バージョン56でもあり得る)を受信することができる。CP50から受信したストリーム381′(55,56)は、第1暗号化規格(例えばWidevineのL1等)に従って、CP50によって暗号化されていることがある。暗号化されたストリーム381′は(DPマスターデバイス100の通信インタフェースの一部であることがあり、図4の要素202、204および206の少なくとも1つを実施することができる)ナビゲータ381によって受信することができる。ナビゲータ381は非トラステッド環境360内に位置することがある。ナビゲータ381はDPサーバ382またはDPマスターデバイス300の他のユニットに対し、コンテンツプロバイダ50から受信したままの暗号化されたストリーム381′を供給することができる。ナビゲータ381およびDPサーバ382は、通信インタフェースの少なくとも一部分(ナビゲータ381およびDPサーバ382)である、またはこれらを実施することがある。DPサーバ382は暗号化/暗号解除および符号化/復号化能力を持たないことがある。DPサーバ382は非トラステッド環境360内にあることがある。DPサーバ382はトラステッド環境380にストリーム381′(Widevine等第1の暗号化規格に従って暗号化されたもの)を提供することができる。ストリーム381′はここで、高品質のストリーム55であっても良い。
トラステッド環境の内部では、暗号解除器383(Widevine L1暗号解除器等)が暗号化されたストリーム381′を暗号解除して暗号解除済みストリーム383′が得られることがある。暗号解除済みストリーム383′は、トラステッド環境380から出ることなくトラステッドデコーダ385に供給されてビデオ信号385′が得られることがある。復号化済みビデオ信号385′は、例えば埋め込み型ディスプレイ392に供給されることがある。復号化済み信号385′は、例えば第2ポリシーが採られているときには劣化器210に供給されて、復号化済みビデオ信号385′よりも低品質の劣化済み信号210′が得られることがある。劣化済み信号210′はエンコーダ212に供給され、エンコーダ212は(第2ポリシーに従って動作しているときに低セキュリティレベルのクライアントデバイスに供給される、実行中に劣化される低品質メディアストリーム56の実施例となり得る)低品質ストリーム212′を供給することができる。劣化器210はトラステッド環境380内にある方が好ましいが、エンコーダ212は非トラステッド環境360内にあっても良い。劣化済みビデオ信号210′の価値は低いので、これが不正に入手されたとしても大きな問題にはならない。しかしながら、高品質の復号化済みビデオ信号385′はトラステッド環境380内にあり続け、非トラステッド環境360内に入ることはない。ハードウェアビデオデコーダ385はビデオ制御信号388′を介して(非トラステッド環境360内にあり得る)ビデオコントローラ388によって制御することができる。とりわけ、図3cのDPサーバ382は図4の要素220、212および216のうちの少なくとも1つに対応する。
並行して(例えば第2ポリシーで動作しているときに)、暗号解除器383から得られた暗号解除された形での高品質のビデオストリーム383′(55)も暗号化器389(HDCP暗号化器等)に供給されて、(高セキュリティレベルのクライアントデバイス120′,120′′に供給される高品質ビデオストリーム55の実施例となり得る)第2の暗号化済みストリーム389′を得ることもできる。とりわけ、(高品質ストリーム55を体現することもある)ストリーム389′は暗号化された形でトラステッド環境を出て、ひいては保護されている。一部の例では、暗号化器383および389が別の規格を使っていることがあり、他のケースでは同じ規格を使用している。
暗号解除器383、暗号化器389、トラステッドビデオデコーダ385および劣化器210のうちの少なくとも2つの間(例えば、トラステッド環境380内、および、例えば暗号解除器383、暗号化器389、ビデオデコーダ385および非トラステッド環境360の間)で、安全性の高いバッファ387を設けることができる。
安全性の高いバッファ387、あるいはより一般的に言えばトラステッド環境380から、高品質の第2の暗号化されたストリーム389′(55)がDPサーバ382(またはより一般的に言えば、非トラステッド環境360)、例えば図4のローカル接続ビットストリームライター212に提供されることがある。一部のケース(例えば、第2ポリシーが採られている場合)では、低品質ビデオストリーム212′も並行してDPサーバ382に(例えば互いにほぼ同時にローカル接続で送付されるデータパケットで)提供される。
実施例において、一部の特定のストリーム(オーディオストリーム等)は必ずしも再暗号化されるわけではない。したがって安全性の高い環境380から、(暗号解除されたストリーム383′の一部であることがある)暗号解除され(且つ無保護の)バージョン383′′がトラステッド環境380から非トラステッド環境内360の(オーディオデコーダであり得る)非トラステッドデコーダ384に直接供給されることがある。非トラステッドデコーダ384は無保護ストリーム383′′を復号化して、内蔵ユニットまたは出力ユニット(スピーカ等)あるいは非トラステッドデコーダ384であるデコーダの下流に接続された出力ユニットに信号(オーディオ信号等)を供給することができる。
高品質ビデオストリーム(およびおそらく同じく低品質ビデオストリーム)はリモート接続52における第1の暗号化(Widevine等)およびローカル接続における第2の暗号化(高品質ストリームについては、少なくともHDCP等)によって保護されることが望ましい。一部の例では、オーディオストリーム(または別の重要性の低いストリーム)がDPクライアントデバイスに平文で提供されることがあり得る。
高セキュリティレベルのDPクライアントデバイス120′または120′′の実施例が図3bに示されている。DPクライアントデバイス120′,120′′はトラステッド環境340と非トラステッド環境330との間でパーティション化することができる。トラステッド環境340と非トラステッド環境330との間での分離は、DPマスターデバイス300のトラステッド環境380と非トラステッド環境360との間での分離と同様であることがあり、よってここではさほど詳細には繰り返さない。しかしながら、トラステッド環境340のセキュリティレベルは非トラステッド環境330のセキュリティレベルよりも高いこと、およびトラステッド環境30からマルチメディアに不正に到達するのは困難である(あるいはほぼ不可能である)ことは繰り返し述べておく。DPクライアントデバイス320は高品質、例えばDPマスターデバイス100のトラステッド環境380の暗号化器389が当初暗号化した品質で、第2の暗号化されたストリーム389′を入力することができる。DPクライアント非トラステッド環境330においては、分散再生クライアント(DPクライアント)321が設けられる。DPクライアント321は、とりわけ、DPクライアントデバイス120′,120′′の通信インタフェースを実施することができる。DPクライアント321は第2の暗号化されたストリーム389′(55)をトラステッド環境340内にあり得るDPクライアント暗号解除器339に提供することができる。第2の暗号解除器339は第2の暗号化されたストリーム389′(55)の暗号解除されたバージョン339′を出力することができる。この暗号解除されたストリーム339′(55)は、(例えばトラステッド環境340内にある)例えば安全性の高いバッファ347を通じて、内蔵のトラステッドデコーダ345(ハードウェアビデオデコーダ等)に供給されることがある。トラステッドデコーダ345はトラステッド環境340内にある(または関連付けられる)埋め込み型出力ユニット352に信号345′(高品質ビデオ信号等)を提供することができる。したがって、高品質の暗号解除済みストリーム339′(55)はトラステッド環境340にとどまる、あるいは少なくとも非トラステッド環境330に再度入ることはなく、高品質信号345′は非トラステッド環境330を通過することなく、埋め込み型出力ユニット352(埋め込み型ディスプレイ等)にのみ向けられる。概して、ストリーム339′(55)および信号345′はそれぞれビデオストリームおよびビデオ信号であることがあるが、一部の実施例では、オーディオストリームおよびオーディオ信号、および/またはビデオおよびオーディオ信号およびビデオおよびオーディオストリームのいずれかであることがある。
安全性の高いバッファ347からは、暗号解除されたストリーム343′′(オーディオストリーム等)が非トラステッド環境330、とりわけ(オーディオデコーダであり得る)非トラステッドデコーダ334に供給されることがある。非トラステッドデコーダ334から、(オーディオ信号であり得る)メディア信号334′がスピーカまたはヘッドフォン326に供給されることがある。
また、(例えば非トラステッド環境330内の)ビデオデコーダ制御338がトラステッドビデオデコーダ345を制御する制御信号338′を出力することもあり得る。
図3b~図3cの実施例では、極めて高いセキュリティレベルが常に達成されている。いずれの時点でもストリームは暗号解除された形態であり、DPマスターデバイス300(500)の安全性の高い環境380か、DPクライアントデバイス320~320′′(600)の安全性の高い環境340かのいずれかに常にある。
DPクライアントデバイス120′,120′′は、(トラステッド部分340)にトラステッドビデオデコーダ345と埋め込み型ディスプレイ352のうちの少なくとも一方、および非トラステッド部分30にオーディオデコーダ334、トラステッドビデオデコーダ345を制御信号388′を通じて制御するビデオコントローラデコーダ338、およびスピーカ326またはスピーカ接続を含むことがある、メディアレンダラー610を含むものと考えることができる。
さらに、暗号解除されたストリームのどのバージョンであっても、メディアレンダラー540および610(並びにとりわけデコーダ384,385,334,338)に供給されると、互いに同期される結果となる。DPマスターデバイス300(500)においては、オーディオデコーダ384に供給されるオーディオストリーム383′′およびトラステッドデコーダ384に供給されるビデオストリーム383′をレンダリングする両ストリームに遅延が付加されることがある。遅延は、同じくDPクライアントデバイス330~330′′(600)における物理信号の生成のタイミングを考慮するDPI510によって制御することができる。
低セキュリティレベルのDPクライアントデバイスが図3aに示されている。DPクライアントデバイス120には暗号解除能力がない、あるいは少なくともDPマスターデバイス100が供給する第2の暗号化済み389′(55)を暗号解除する能力がないことがある。よって、DPクライアントデバイス120は、例えば暗号化されていない、劣化済みメディアストリーム212′しか使えないことがある。DPクライアントデバイス120のDPクライアント121は劣化された、暗号化されていないストリーム212′を受信することができる。DPクライアント121はDPクライアントデバイス600の通信インタフェースを実装する。DPクライアント121は暗号化されていないメディアストリーム212′をオーディオデコーダ124およびビデオデコーダ125に供給し、そこから低品質オーディオ信号124′および低品質ビデオ信号125′がそれぞれスピーカ126およびディスプレイ127にリクエストすることができる。オーディオデコーダ124、ビデオデコーダ125、スピーカ126およびディスプレイ127はDPクライアントメディアレンダラー610の一部であることがある。
ここで、ローカル接続60内のシステムの挙動を探ることが可能になる。まず(高セキュリティレベルのDPクライアントデバイス120′,120′′のみがローカル接続60に接続されている場合)、高品質ストリーム55(381′)がDPマスターデバイスによって例えば通信インタフェース(ナビゲータ381、リモート接続通信ユニット202等)で受信される。その後、高品質ストリーム55(381′)は暗号解除器383に供与され、さらに暗号解除されたバージョン383′で暗号解除器389に供与される。暗号解除器389は高品質ストリーム55を第2の暗号化済みバージョン389′で供与することになる(図4で言うと、劣化器210が非アクティブ化した状態にあって、リモート接続ビットストリームリーダー204をローカル接続ビットストリームライター212に接続するスイッチ208のことを述べている)。そのうえで、第2の暗号化済みストリーム389′(55)がローカル接続60を通じて、高セキュリティレベルのDPクライアントデバイス120′,120′′に送信される。各DPクライアントデバイス120′,120′′はDPクライアント121において暗号化済みの高品質ストリーム389′(55)を受信し、高品質ストリーム389′(55)をDPクライアント暗号解除器339で暗号解除して、高品質ストリーム55の暗号解除されたバージョン339′を得る。さらに、暗号解除された高品質ストリーム339′は高品質ビデオおよびオーディオをレンダリングするDPクライアントレンダラー610に供与される。
低セキュリティレベルのDPクライアントデバイス120がローカル接続60への加入をリクエスト(71)した場合、第1ポリシー(図1a)を採るか第2ポリシー(図1b)を採るかを(例えばCP50またはDPマスターデバイス100が)判断することができる。
第1ポリシーが選択された場合、DPマスターデバイス100がCP50から取得したストリーム381′は低品質である(ストリーム56)。一部の実施例では、これは受信したストリーム381′を暗号解除する必要はなく、暗号解除器383を迂回することができることを意味する(迂回は図示されていない。)。他のケースでは、CP50から受信したストリーム381′は暗号解除器383によって暗号解除することができるが、暗号解除されたバージョン383′は直接DPサーバ382に供給されることがある(すなわち、暗号解除されたストリーム383′はバッファ387からDP382へと通り、図4において、スイッチ208はリモート接続ビットストリームリーダー204を直接ローカル接続ビットストリームライター212に接続する。)。暗号化されていないストリーム56はその後接続60を通じてすべてのDPクライアントデバイス120~120′′に送信され、それぞれが暗号化されていないストリーム56を低品質でレンダリングすることができる。
そうではなく第2ポリシーが選択された場合、DPマスターデバイス100から得られるストリーム381′は高品質である(ストリーム55)。よって、ストリーム389′(55)は暗号解除器383の界隈に到達し、その後以下の通り分岐する。
- 第1分岐(高品質ストリーム5)、暗号器389、ローカル接続60、高セキュリティDPクライアントデバイス120′,120′′
- 劣化器210、デコーダ212、ローカル接続60、そして低セキュリティデバイス120と沿って進む第2分岐(低品質ストリーム56)
- 例えば、オーディオストリーム383′およびビデオストリームをトラステッドビデオデコーダ385に供給して、レンダラー540(ある場合)に向かう第3分岐
高品質ストリーム55および/または低品質ストリーム56(例えば、暗号化済みストリーム389′または劣化されたストリーム212′の形状であることがある)は、例えばローカル接続通信ユニット220または(例えば分散再生サーバ382における)ローカル接続ビットストリームライター212あるいはこれらのブロックの1つに関連付けられた低レベル通信レイヤによってパケット化されて、データパケットがDPクライアントデバイスに送信されることがある。(図示されていない)データパケットは、例えば、シグナリングが供給される、および/または巡回冗長検査(CRC)データが提供されるヘッダデータフィールド、および55または56のバージョンでは圧縮された信号がDPクライアントデバイスに提供されるペイロードデータフィールドを有するタイプであることがある。
とりわけ、第2ポリシーが採られた場合、DPマスターデバイス100は2つの異なるデータパケット、高品質ストリーム55(389′)を符号化した第1のデータパケットおよび低品質ストリーム56(212′)に関連付けられた第2のデータパケットをほぼ同時に(例えば一方を送信した直後にもう一方を送信するなど)ローカル接続60に送信することができる。もちろん、高品質ストリーム55内のペイロードは概して(たとえばHDCPに従って)暗号化されている一方で、低品質ストリーム56を符号化したペイロードは、特定の実施形態によれば、平文であることも暗号化されていることもある。
低セキュリティレベルのDPクライアントデバイス120および高セキュリティレベルのDPクライアントデバイス120′,120′′双方のレンダラー610、および設けられている場合にはDPマスターデバイス100のレンダラー540は互いに同期させることができる。
まず、DPマスターデバイス100はローカル接続60において、DPマスターデバイス100による現在時間が符号化されているクロック信号データフィールドを有するビーコンパケットをローカル接続60に周期的に送信することができる。したがって、各DPクライアントデバイスはDPマスターデバイスにおける時間を知ることができる。ビーコン信号の送信における遅延も考慮するための解決法も提供されることがある(例えば、DPクライアントデバイスはビーコンパケットを受信した時刻を測定し、ビーコンパケット内のクロック信号データフィールドに示される時間に加算する。こうして、各DPクライアントデバイスはDPマスターデバイスのクロックを再び同期させることができる。
さらに、各DPクライアントデバイスはビーコンパケットに応答する肯定応答パケットを送信することができる。各DPクライアントデバイスはまた、肯定応答パケットのタイムスタンプデータフィールドにおいて、現在レンダリングされている再生時間(例えば、フィルムの何秒目が現在表示されているか)を表示することができる。したがって、DPマスターデバイス100は各DPクライアントデバイスでの再生を損なう遅延についての知識を得ることができる。DPマスターデバイス100は、ビーコンパケットを送付した後に肯定応答パケットを受信するために必要な時間を考慮することで、各DPクライアントデバイスの遅延を計算することができる。例えば、DPマスターデバイスからのビーコンパケット送信と、DPマスターデバイスによる各DPクライアントデバイスからの肯定応答パケットの受信の遅延によって、各DPクライアントデバイスが特定のメディアコンテンツ(特定のフォトグラム等)をレンダリングする実際の時刻を推定することができる。待機時間は、例えば、肯定応答パケットの受信のための時間遅延を二分したものと推定することができ、ひいては各DPクライアントデバイスの待機時間を演繹することができる。各デバイスが実際に特定のメディアコンテンツをレンダリングした時刻を演繹することで、DPマスターデバイスはすべてのDPクライアントデバイスのその内蔵レンダラー540も同期させることができる。例えば、DPマスターデバイス100は、ビーコンパケット内のあるフィールドで、各DPクライアントデバイスの待機時間も表示することができる。したがって、各DPクライアントデバイスは自身の待機時間を知ることができ、メディアコンテンツのレンダリングをマスターデバイスのタイミング情報に再度同期させることができる。DPマスターデバイス100は、ビーコンパケットのプレゼンテーションタイムスタンプフィールドに符号化される、現在レンダラー540が再生している時刻がどこか(あるいはいずれにせよ、DPマスターデバイス100が特定のメディアコンテンツがレンダリングされることを希望する予定時間)を示すプレゼンテーションタイムスタンプを送信することもできる。とりわけ、オーディオおよびビデオについて、図3cで700′および700′′で示される内蔵メディアレンダラー540に対してもタイミングが供与される。とりわけ、DPマスターデバイスはDPクライアントデバイスの待機時間に基づいてメディアコンテンツのレンダリングを制御することができる。例えば、DPマスターデバイスは、DPクライアントデバイスのうちの最大待機時間に基づいて、メディアコンテンツのレンダリングを再スケジュールして、すべてのレンダラー540および610が同期することが可能なようにすることができる。
こうして、DPクライアントデバイスのデバイスの再生は、DPマスターデバイスに同期されるという結果がもたらされる。
ここで、低品質ストリームのみが(DPクライアントデバイスのような)1つまたは複数の低セキュリティレベルDPクライアントに現在供給されていて、(例えば、高セキュリティレベルDPクライアントデバイス120′または120′′等の)高品質レベルのDPクライアントデバイスがローカル接続60への接続をリクエストする可能性について論じる。ある実施例では、低品質ストリーム56がコンテンツプロバイダ50からDPマスターデバイス100に現在供給されていて、DPマスターデバイスは低品質ストリーム56をDPクライアントデバイスに中継する。高セキュリティレベルのDPクライアントデバイスがローカル接続60に加わると、DPマスターデバイスはCP50に対し、高品質ストリーム55の提供をリクエストすることがある。したがって、CP50はDPマスターデバイス100に高品質ストリームを供給し、DPマスターデバイス100は高品質ストリームを唯一の低セキュリティレベルDPクライアントデバイスに供給し、高品質ストリーム55の劣化を行ってストリーム55の低品質バージョン56を得て、次いで、低セキュリティレベルDPクライアントデバイスに提供する。
別の可能性は、当初すべてのDPクライアントデバイスがセキュリティレベルの低いDPクライアントデバイスである場合、ストリームはコンテンツプロバイダからDPマスターデバイス100に高品質で供給される(したがって、高品質ストリーム55である)、というものである。しかしながら、DPマスターデバイスは高品質ストリーム55を劣化させて低品質ストリーム56を得て、低品質ストリーム56を(全て低セキュリティレベルDPクライアントデバイスである)DPクライアントデバイス全体に送信する。セキュリティレベルDPクライアントデバイスがローカル接続60に加わったその瞬間、DPマスターデバイス100は即座に高セキュリティレベルDPクライアントデバイスに高品質ストリーム55を供給する一方で、既存の低セキュリティレベルDPクライアントデバイスに対して劣化された低品質ストリーム56をシームレスに維持する。
図3cは(例えば暗号解除されたストリーム383′の復号化後、信号385′が既に解凍されている場合に)信号レベルで劣化を劣化器210で行っていることを示していることも指摘される。したがって、劣化器210によって供給された劣化済み信号210′をエンコーダ212が符号化することが示されている。しかし、他の例では、劣化器210はストリームが解凍される前に暗号解除されたストリーム383′を直接劣化させることがある。したがって、劣化器210の入力は劣化されたストリーム383′であることがあり、その出力は低品質ストリーム56として直接分散再生サーバ382に供給されることがある。
概して、上記の例は主に、セキュリティレベルは2つしかなく、品質レベルも2つしかないという意味で説明してきた。しかしながら、より一般的な例(例えば品質が3つ以上でセキュリティレベルも3つ以上)を定義することもできる。一部のケースでは、劣化器210は少なくとも2つの異なる劣化レベルに従って高品質ストリームを劣化させて、3つ以上のクライアントデバイスに対し3つ以上の品質を供給することがある。別の例では、セキュリティレベルが3つ以上あっても、2つの品質レベルしか供給されない。このように、一部の例では、第1ポリシーが採られている場合、セキュリティレベルが最も低いデバイスの品質をすべてのデバイスが採用し、第2ポリシーが採られている場合、セキュリティレベルが最も高いデバイスは全て最高品質であり、他のデバイスは最低品質となる。いくつかの程度とグラデーションを実装することができる。
上記の例は本来、装置および/または方法に適合され得る例である。以下に方法の例を示す。
- リモートコンテンツプロバイダからストリーム(55)を第1の品質で受信するステップ
- ローカル接続(60)を通じて、メディアストリーム(55,56)を複数のDPクライアントデバイス(120,120′,120′′)に送信するステップ
方法は、第1ポリシーおよび第2ポリシーを含む複数のポリシーから選択するステップを含む。選択するステップは、すべてのDPクライアントデバイス(120,120′,120′′)についてセキュリティレベルが同じかを判断するステップを含む。
図1aおよび図1bに関して、複数のDPクライアントデバイス(120,120′,120′′等)にメディアストリーム(55等)を送信するための分散再生(DP)マスターデバイス(100等)が得られることを見て取ることができる。メディアストリーム(55等)は第1の(高い)品質と第1の品質よりも低い第2の品質の間で選択可能な品質であり、
DPマスターデバイス(100等)は少なくとも1つの第1のDPクライアントデバイス(120′,120′′等)とローカル接続(60等)を確立し、リモートコンテンツプロバイダ(CP)(50等)とリモート接続(5等)を確立して、リモートCP(50等)から第1の品質でメディアストリーム(55等)を受信し、ローカル接続(60等)を通じて、少なくとも1つの第1のDPクライアントデバイス(120′,120′′等)へのメディアストリーム(55等)の第1の品質での送信を実行するように構成される。ここで、少なくとも1つの第1のDPクライアントデバイス(120′,120′′)のセキュリティレベルは第1セキュリティレベルであり、
DPマスターデバイス(100等)は第2のDPクライアントデバイス(120等)から接続リクエスト(71等)を受信するように構成され、第2のDPクライアントデバイス(120等)のセキュリティレベルは第2セキュリティレベルであり、
DPマスターデバイス(100等)は第2のDPクライアントデバイス(120等)の第2セキュリティレベルを確認し、第2セキュリティレベルが第1セキュリティレベル以上であれば、第2のDPクライアントデバイス(120等)ともローカル接続(60等)を確立し、ローカル接続(60等)を通じて、第1のDPクライアントデバイス(120′,120′′等)と第2のDPクライアントデバイス(120等)の双方に第1の品質でメディアストリーム(55等)を送信するように構成され、そして、
第2セキュリティレベルが第2品質レベル以下に関連するのであれば、DPマスターデバイス(100等)は第1ポリシーおよび第2ポリシーを含む複数のポリシーから選択(208,215等)を行うように構成される。
DPマスターデバイス(100等)は、第1ポリシーに従って動作する場合、リモートCP(50等)から第2の品質でメディアストリーム(55)を受信し、少なくとも1つの第1のDPクライアントデバイス(120′,120′′等)と第2のDPクライアントデバイス(120等)の双方に、メディアストリーム(56等)を第2の品質で送信するように構成されえ、そして、
DPマスターデバイス(100等)は、第2ポリシーに従って動作する場合、リモートCP(50等)から第1の品質でメディアストリーム(55)を受信し、少なくとも1つの第1のDPクライアントデバイス(120′,120′′等)に第1の品質でメディアストリーム(55等)を送信し、第1の品質で受信したメディアストリーム(55等)を劣化(210等)させて劣化されたメディアストリーム(56等)を第2の品質で得て、
第2のDPクライアントデバイス(120等)に、劣化されたメディアストリーム(56等)を第2の品質で送信するように構成されうる。
図1aおよび図1bに関して、DPマスターデバイスは第2のDPクライアントデバイス(120等)の接続解除を決定するように構成されることがあり、さらに、第1ポリシーに従って動作する際に、リモートCP(50等)にメディアストリーム(55等)を第1の品質で受信するためのリクエスト(71等)を送信して、次いでメディアストリーム(55等)を第1の品質で受信して送信するように構成され、第2ポリシーに従って動作する際に、ストリーム(55等)を少なくとも1つの第1のDPクライアントデバイス(120′,120′′等)に第1の品質で供給するように構成される。
いくつかの特徴が方法の文脈で記載されていても、この特徴は対応する装置またはシステムの記述を表すと理解され、装置のブロックまたは構造部品が対応する方法の工程から、または方法工程の特徴として、得られる。方法の工程に関連して、あるいは方法の工程として、記述された特徴は、対応する装置の対応するブロックまたは詳細または特徴を表す。方法の工程の一部または全部は、マイクロプロセッサ、プログラマブルなコンピュータまたは電子回路等のハードウェア装置によって(またはハードウェア相違を使用している間に)実行することができる。一部の例では、最も重要な方法工程の一部またはいくつかがこのような装置によって実行することができる。
ストリームが第1の品質および第2の品質の間で選択できることは、実質的に同じメディアコンテンツを異なる品質で符号化している2つの異なるストリームの中から選択できることからも、一定の視点においては、見て取ることができる。劣化器210は第2ポリシーで動作する際には低品質ストリームを生成するとみなされ、一方第1ポリシー下では、CP50によって単純に異なる品質の2つのストリームが提供されうる。
上記で言う「ポリシー」は、実施例においては、「動作方法」、「動作」、「行動」、「戦略」等と見なすことができることが指摘される。
また、DPマスターデバイスおよびDPクライアントデバイスの動作はコントローラ(DPマスターデバイスのコントローラ214等)によって制御することが可能なことも指摘される。
具体的な実装要件に応じて、本開示の例はハードウェアまたはソフトウェアに実装することができる。実装は、フロッピーディスク、DVD、ブルーレイディスク、CD、ROM、PROM、EPROM、EEPROMまたはフラッシュメモリ、ハードディスク、またはそれぞれの方法が実行されるようにプログラマブルなコンピュータシステムと協働することができる、または協働する電子的に可読な制御信号が格納されたその他任意の磁気または光学メモリ等のデジタル記憶媒体を使用しながら、行うことができる。これが、デジタル記憶媒体がコンピュータ可読である理由である。
本開示に記載のいくつかの例では、このように、プログラマブルなコンピュータシステムと協働して本明細書に記載の方法を実行することができる、電子的に可読な制御信号を含むデータキャリアを含む。
概して、本明細書の例はプログラムコードを有するコンピュータプログラム製品として実施することが可能で、プログラムコードはコンピュータプログラム製品がコンピュータ上で実行されるときに方法のいずれかを実行する効果がある。
プログラムコードは、例えば、機械可読キャリアに格納することもできる。
他の例には、本明細書に記載される方法のいずれかを実行するためのコンピュータプログラムを含み、該コンピュータプログラムは機械可読キャリア上に格納される。
言い換えれば、本願発明の一例はつまり、コンピュータプログラムがコンピュータ上で実行される際に、本明細書に記載の方法のいずれかを実行するためのプログラムコードを有するコンピュータプログラムである。
本願発明の方法の別の例は、本明細書に記載の方法のいずれかを実行するためのコンピュータプログラムが記録されているデータキャリア(またはデジタル記憶媒体またはコンピュータ可読媒体)ということになる。
本願発明のさらに別の例は、本明細書に記載の方法のいずれかを実行するためのコンピュータプログラムを表すデータストリームまたは信号シーケンスということになる。データストリームまたは信号シーケンスは、例えば、データ通信リンク、たとえばインターネットを通じて送信できるように構成されることがある。
別の例は、本明細書に記載の方法のいずれかを実行するように構成されるまたは適合される、コンピュータまたはプログラマブルな論理デバイス等の処理手段を含む。
別の例は、本明細書に記載の方法のいずれかを実行するためのコンピュータプログラムがインストールされているコンピュータを含む。
別の例は、本明細書に記載の方法のうちの少なくとも1つを実行するためのコンピュータプログラムをレシーバに送信するように構成された装置またはシステムを含む。送信は例えば電子的または光学的であっても良い。レシーバは例えばコンピュータ、モバイルデバイス、メモリ装置または類似の装置であっても良い。装置またはシステムは例えば、コンピュータプログラムをレシーバに送信するためのファイルサーバを含むことがある。
一部の例では、本明細書に記載の方法の機能性の一部または全体を実行するために、プログラマブルな論理デバイス(フィールド・プログラマブル・ゲート・アレイ(FPGA)等)を使用することができる。一部の例では、フィールド・プログラマブル・ゲート・アレイはマイクロプロセッサと協働して、本明細書に記載の方法のいずれかを実行することができる。一般に、いくつかの例では、方法は任意のハードウェア装置によって実行される、該ハードウェア装置はコンピュータプロセッサ(CPU)等のユニバーサルに適用可能なハードウェア、あるいはASIC等方法に固有のハードウェアであることがある。
本明細書における開示はいくつかの実施例の見地から記載されてきたが、本発明の範囲内に該当する改変、並べ替えおよび同等物が存在する。また、本発明の方法および構成を実施するための代替の方法は数多くあることも指摘される。したがって、下記に付す請求の範囲は全て、本発明の神髄および範囲に該当するかかる改変、並べ替えおよび同等物を含むものと解釈される。

Claims (29)

  1. 複数の分散再生(DP)クライアントデバイス(120,120′,120′′)にメディアストリーム(55,56)を送信するためのDPマスターデバイス(100)であって、前記DPマスターデバイス(100)は、
    複数のDPクライアントデバイス(120,120′,120′′)とローカル接続(60)を確立し、
    リモートコンテンツプロバイダ(CP)(50)とリモート接続(52)を確立して前記リモートCP(50)から前記メディアストリーム(55)を受信し、
    前記ローカル接続(60)を通じて、前記複数のDPクライアントデバイス(120,120′,120′′)に対する前記メディアストリーム(55)の送信を実行し、ここで各DPクライアントデバイス(120,120′,120′′)はそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルは前記メディアストリーム(55,56)の解像度に関連付けられる
    ように適合された通信インタフェースを備え、
    前記DPクライアントデバイス(120,120′,120′′)が同じセキュリティレベルに関連付けられている場合、前記DPマスターデバイス(100)は、前記DPクライアントデバイス(120,120′,120′′)の前記セキュリティレベルに関連付けられた解像度での前記ローカル接続(60)を通じた前記メディアストリーム(55,56)の前記送信を実行するように適合され、
    前記DPクライアントデバイス(120,120′,120′′)が異なるセキュリティレベルに関連付けられている場合、前記DPマスターデバイス(100)は第2ポリシーを採るように構成され、前記DPマスターデバイス(100)が前記第2ポリシーに従って動作する場合、
    前記通信インタフェースは前記リモートCP(50)から、前記セキュリティレベルがより高い前記DPクライアントデバイス(120′,120′′)に関連付けられた解像度で、前記メディアストリーム(55)を受信し、
    前記通信インタフェースはより高いセキュリティレベルに関連付けられた前記DPクライアントデバイス(120′,120′′)に対し、前記より高いセキュリティレベルに関連付けられた解像度で前記メディアストリーム(55)を送信し、
    前記メディアストリーム(55)は前記解像度を低減することにより劣化されて、より低いセキュリティレベルに関連付けられた解像度の劣化済みメディアストリーム(56)が取得され、
    前記通信インタフェースは、前記より低いセキュリティレベルに関連付けられたDPクライアントデバイス(120)に対し、前記劣化済みメディアストリーム(56)を送信して、
    前記より高いセキュリティレベルの前記DPクライアントデバイス(120′,120′′)に関連付けられた前記解像度の前記メディアストリーム(55)および前記劣化済みメディアストリーム(56)が同時に送信されるようにする、
    再生分散(DP)マスターデバイス(100)。
  2. 前記ローカル接続(60)において、前記DPマスターデバイス(100)による現在時間が符号化されているクロック信号データフィールドを有するビーコンパケットを周期的に送信するように構成される、請求項1に記載のDPマスターデバイス。
  3. 前記DPマスターデバイス(100)は、各DPクライアントデバイス(120,120′,120′′)が現在レンダリングしている再生時間が供給されるタイムスタンプデータフィールドを有する肯定応答パケットから、各DPクライアントデバイス(120,120′,120′′)に障害を及ぼす待機時間について看取し、前記DPマスターデバイス(100)が前記ビーコンパケットの1つのフィールドにおいて、各DPクライアントデバイス(120,120′,120′′)の待機時間を表示するように構成される、請求項2に記載のDPマスターデバイス。
  4. 前記DPクライアントデバイス(120,120′,120′′)が異なるセキュリティレベルに関連付けられている場合、前記第2ポリシーおよび第1ポリシーから1つのポリシーを選択(208,215)して、前記第1ポリシーに従って動作する場合に第2ポリシーは非アクティブ化されるようにして、前記第2ポリシーは前記第1ポリシーに置き換わるものであるようにし、
    前記DPマスターデバイス(100)が前記第1ポリシーに従って動作する場合、前記通信インタフェースは、
    前記より低いセキュリティレベルに関連付けられた前記DPクライアントデバイス(120)に関連付けられた解像度の前記メディアストリーム(56)を前記リモートCP(50)から受信し、
    すべての前記DPクライアントデバイス(120,120′,120′′)に対し、前記セキュリティレベルがより低い前記DPクライアントデバイス(120)に関連付けられた解像度の前記メディアストリーム(56)を送信する
    ように構成される、
    請求項1ないし請求項3のいずれかに記載のDPマスターデバイス。
  5. 前記リモートCP(50)に対してリクエスト(72)を実行して、前記リモートCP(50)から前記第1ポリシーおよび第2ポリシー間の前記選択を受信するように適合される、請求項4に記載のDPマスターデバイス。
  6. 前記第1ポリシー、前記第2ポリシー、および前記セキュリティレベルがより低いDPクライアントデバイス(120)に対し前記ローカル接続(60)へのアクセスを否定する第3ポリシーの中から1つのポリシーを選択するようにさらに構成される、請求項4または請求項5に記載のDPマスターデバイス。
  7. DPクライアントデバイス(120)から前記ローカル接続への加入リクエスト(71)を受信した際に前記第1ポリシーおよび第2ポリシー間の前記選択を実行するように構成される、請求項4ないし請求項6のいずれかに記載のDPマスターデバイス。
  8. 前記第1ポリシーおよび前記第2ポリシー間の前記選択を前記ローカル接続(60)の輻輳状態に基づく基準に基づいて実行して、前記ローカル接続(60)がひどく輻輳していれば前記第2ポリシーが選択され、前記ローカル接続(60)が比較的輻輳していなければ前記第1ポリシーが選択されるように構成される、請求項4に記載のDPマスターデバイス。
  9. 前記セキュリティレベルがより高い前記DPクライアントデバイス(120′,120′′)に供給される前記メディアストリーム(55)は暗号化され、前記セキュリティレベルがより低い前記DPクライアントデバイス(120)に関連付けられた前記解像度は暗号化されない、請求項1ないし請求項8のいずれかに記載のDPマスターデバイス。
  10. 前記セキュリティレベルがより高い前記DPクライアントデバイス(120′,120′′)は有線装置であり、前記セキュリティレベルがより低い前記DPクライアントデバイスはワイヤレス装置である、請求項1ないし請求項9のいずれかに記載のDPマスターデバイス。
  11. 前記ローカル接続(60)は有線である、請求項1ないし請求項10のいずれかに記載のDPマスターデバイス。
  12. 前記ローカル接続(60)はワイヤレスである、請求項1ないし請求項11のいずれかに記載のDPマスターデバイス。
  13. 前記DPマスターデバイスはWidevine規格でセキュリティレベルL1である、請求項1ないし請求項12のいずれかに記載のDPマスターデバイス。
  14. 前記DPマスターデバイスは車両に組み込まれている、請求項1ないし請求項13のいずれかに記載のDPマスターデバイス。
  15. 前記メディアストリームはビデオストリームである、請求項1ないし請求項14のいずれかに記載のDPマスターデバイス。
  16. 前記メディアストリームはビデオストリームとオーディオストリームとを含み、前記オーディオストリームは劣化されない、請求項1ないし請求項15のいずれかに記載のDPマスターデバイス。
  17. セキュリティレベルが既定の閾値よりも低いDPクライアントデバイスが存在しないと判断された場合、前記ストリーム(55)の劣化を差し控えるように構成される、請求項1ないし請求項16のいずれかに記載のDPマスターデバイス。
  18. 前記メディアストリーム(381′,55,56)を暗号解除して前記メディアストリームの暗号解除バージョン(383′)を取得するための暗号解除器(383)と、前記メディアストリームの暗号解除バージョン(383′)を暗号化して前記メディアストリームの第2の暗号化済みバージョン(389′,55)を得るための暗号化器(389)とをさらに備える、請求項1ないし請求項17のいずれかに記載のDPマスターデバイス。
  19. 前記メディアストリーム(381′,55,56)を暗号解除して前記メディアストリームの暗号解除バージョン(383′)を取得するための暗号解除器(383)と、前記メディアストリームの暗号解除バージョン(383′)を暗号化して前記メディアストリームの第2の暗号化済みバージョン(389′,55)を得るための暗号化器(389)とをさらに備え、
    前記第1ポリシーを採用した場合、前記DPマスターデバイスは前記暗号化器(389)を非アクティブ化するように構成される、
    請求項4に記載のDPマスターデバイス。
  20. トラステッド環境(380)と非トラステッド環境(360)をさらに備え、前記DPマスターデバイスは前記トラステッド環境(380)において前記メディアストリーム(55)を暗号化および/または暗号解除するように構成される、請求項1ないし請求項19のいずれかに記載のDPマスターデバイス。
  21. 前記トラステッド環境(380)は、前記暗号解除されたメディアストリーム(383′)を復号化するように構成される内蔵トラステッドデコーダ(385)を含む、請求項20に記載のDPマスターデバイス。
  22. 前記トラステッド環境(380)内にトラステッドレンダラー部分(385,392)と、前記非トラステッド環境(360)内に非トラステッドレンダラー部分(384,388,391)とを有し、第1のメディアコンテンツ(385′)が前記トラステッドレンダラー部分(385,392)によってレンダリングされ、前記第1のメディアコンテンツ(385′)とは異なる第2のメディアコンテンツ(384′)が非トラステッドレンダラー部分(384,388,391)によってレンダリングされるようになっている埋め込み型メディアレンダラー(540)を含み、前記第1のメディアコンテンツ(385′)および前記第2のメディアコンテンツ(384′)は前記暗号解除されたメディアストリーム(508,514,182′)から復号化(385)される、請求項21に記載のDPマスターデバイス。
  23. 前記メディアストリームの前記劣化は前記トラステッド環境(380)内で行われる、請求項21または請求項22に記載のDPマスターデバイス。
  24. 請求項1ないし請求項23のいずれかに記載のDPマスターデバイスと複数のDPクライアントデバイス(120,120′,120′′)とを備える分散ストリーミングシステム。
  25. 請求項1ないし請求項23のいずれかに記載のDPマスターデバイスとリモートCPとを備えるリモートストリーミングシステム。
  26. 前記リモートCP(50)は特定のポリシーの採用を命令する通知(73)を送信するように構成される、請求項25に記載のリモートストリーミングシステム。
  27. 前記リモートCP(50)は、リモート接続(52)の輻輳状態または信頼性に基づく少なくとも1つのパラメータに基づく基準に基づいて前記ポリシーを命令して、前記リモート接続(52)がさほど輻輳していないまたは高い信頼性がある場合には第2ポリシーを優先して命令し、前記リモート接続(52)がひどく輻輳しているまたは信頼性が低い場合には第1ポリシーを優先的に命令するように構成される、請求項26に記載のリモートストリーミングシステム。
  28. 複数の分散再生(DP)クライアントデバイス(120,120′,120′′)にメディアストリームを供給するためのストリーミング方法であって、各DPクライアントデバイス(120,120′,120′′)はそれぞれのセキュリティレベルに関連付けられ、各セキュリティレベルは前記メディアストリーム(55,56)の解像度に関連付けられ、前記ストリーミング方法は、
    リモートコンテンツプロバイダ(50)から所定の解像度のメディアストリーム(55)を受信するステップと、
    ローカル接続(60)を通じて、受信した前記メディアストリーム(55,56)を前記複数のDPクライアントデバイス(120,120′,120′′)に送信するステップと、
    を含み、
    前記ストリーミング方法は、
    前記セキュリティレベルがより高い前記DPクライアントデバイス(120′,120′′)に関連付けられた解像度で前記メディアストリーム(55)が受信され、
    受信された前記メディアストリームは前記より高いセキュリティレベルに関連付けられたDPクライアントデバイス(120′,120′′)に送信され、ここで前記メディアストリーム(55)は前記より高いセキュリティレベルに関連付けられた解像度で送信され、
    受信された前記メディアストリーム(55)は前記解像度を低減することにより、前記より低いセキュリティレベルに関連付けられた解像度の前記メディアストリーム(56)の劣化済みバージョンに劣化され、
    前記劣化済みメディアストリーム(56)は前記より低いセキュリティレベルに関連付けられた前記DPクライアントデバイス(120)に送信されて、
    前記セキュリティレベルがより高い前記DPクライアントデバイス(120′,120′′)に関連付けられた解像度の前記メディアストリーム(55)と前記劣化済みメディアストリーム(56)が同時に送信される、
    第2ポリシーに従って動作するステップを含む、ストリーミング方法。
  29. プロセッサによって実行された時に、前記プロセッサに請求項28に記載の方法を実行させる命令を格納する、非一時的記憶ユニット。
JP2022538897A 2019-12-23 2020-12-22 異なるセキュリティポリシーを用いたマルチメディアストリーミング技術 Active JP7495501B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19219367.0 2019-12-23
EP19219367 2019-12-23
PCT/EP2020/087715 WO2021130281A1 (en) 2019-12-23 2020-12-22 Multimedia streaming techniques using different security policies

Publications (2)

Publication Number Publication Date
JP2023513417A JP2023513417A (ja) 2023-03-31
JP7495501B2 true JP7495501B2 (ja) 2024-06-04

Family

ID=74175844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022538897A Active JP7495501B2 (ja) 2019-12-23 2020-12-22 異なるセキュリティポリシーを用いたマルチメディアストリーミング技術

Country Status (4)

Country Link
US (1) US11729469B2 (ja)
EP (1) EP4082216A1 (ja)
JP (1) JP7495501B2 (ja)
WO (1) WO2021130281A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130268980A1 (en) 2010-10-15 2013-10-10 Cinemo Gmbh Distributed playback architecture
JP2014526075A (ja) 2011-06-30 2014-10-02 インテル・コーポレーション 保護コンテンツへのアクセスを制御するためのシステムおよび方法
JP2015536064A (ja) 2012-09-14 2015-12-17 ディーティーエス・インコーポレイテッドDTS,Inc. 再生同期

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
EP1728173A4 (en) * 2004-03-23 2010-06-09 Nds Ltd OPTIMUM ADAPTATION OF MULTIMEDIA CONTENT TO BE REPRODUCED ON A MOBILE SUBSCRIBER DEVICE
US11405463B2 (en) * 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
KR20170130253A (ko) * 2016-05-18 2017-11-28 에스케이텔레콤 주식회사 적응형 스트리밍 서비스 제공 방법 및 이를 위한 장치
US10972726B2 (en) * 2017-09-29 2021-04-06 Whatsapp Inc. Techniques to dynamically select a video encoder for streaming video encoding
US10893310B1 (en) * 2019-05-31 2021-01-12 Amazon Technologies, Inc. Managing playback bitrate selection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130268980A1 (en) 2010-10-15 2013-10-10 Cinemo Gmbh Distributed playback architecture
JP2014526075A (ja) 2011-06-30 2014-10-02 インテル・コーポレーション 保護コンテンツへのアクセスを制御するためのシステムおよび方法
JP2015536064A (ja) 2012-09-14 2015-12-17 ディーティーエス・インコーポレイテッドDTS,Inc. 再生同期

Also Published As

Publication number Publication date
EP4082216A1 (en) 2022-11-02
US11729469B2 (en) 2023-08-15
US20220321960A1 (en) 2022-10-06
JP2023513417A (ja) 2023-03-31
WO2021130281A1 (en) 2021-07-01

Similar Documents

Publication Publication Date Title
US11032592B2 (en) Systems and methods for securely streaming media content
US9003558B1 (en) Allowing degraded play of protected content using scalable codecs when key/license is not obtained
JP4907450B2 (ja) 完全性を保障するビデオストリームを提供する装置および方法
EP2556613B1 (en) Processing transport packets
US9083474B2 (en) Multimedia broadcast forwarding systems and methods
JP5245181B2 (ja) セキュアなビデオ配信
GB2533279B (en) Secure media player
EP3691257B1 (en) Internet protocol camera security system allowing secure encryption information to be transmitted
TW201301779A (zh) 無線收發器及無線發送方法
JP2002208922A (ja) 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法
JP7495501B2 (ja) 異なるセキュリティポリシーを用いたマルチメディアストリーミング技術
EP1946524B1 (en) Improved proximity detection method
WO2007043002A2 (en) Improved security system
JP7490061B2 (ja) ストリーミング技術
US12047629B2 (en) Streaming techniques
JP2006323455A (ja) 送信装置、中継装置
JP6414913B2 (ja) 送信システム、通信端末装置、送受信システム及び送信方法
CN115883883A (zh) 广电直播信号的安全传输方法和***
JP2007257247A (ja) コンテンツ管理方法、および、それを利用した端末装置、出力装置、コンテンツ管理システム
CN109474617A (zh) 一种so文件中函数的调用方法、装置、终端及存储介质
JP2009239659A (ja) コンテンツ受信装置およびコンテンツ送受信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220831

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20220823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240523

R150 Certificate of patent or registration of utility model

Ref document number: 7495501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150