JP2015139008A - 暗号化装置、復号装置、暗号化プログラム、および復号プログラム - Google Patents

暗号化装置、復号装置、暗号化プログラム、および復号プログラム Download PDF

Info

Publication number
JP2015139008A
JP2015139008A JP2014008067A JP2014008067A JP2015139008A JP 2015139008 A JP2015139008 A JP 2015139008A JP 2014008067 A JP2014008067 A JP 2014008067A JP 2014008067 A JP2014008067 A JP 2014008067A JP 2015139008 A JP2015139008 A JP 2015139008A
Authority
JP
Japan
Prior art keywords
data
individual
common
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014008067A
Other languages
English (en)
Inventor
小川 一人
Kazuto Ogawa
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2014008067A priority Critical patent/JP2015139008A/ja
Publication of JP2015139008A publication Critical patent/JP2015139008A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】算術符号化を使用してコンテンツが圧縮された、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行う装置を提供する。
【解決手段】暗号化装置において、データ分離部は、コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるようにする。個別圧縮符号化部は、個別データを符号化する際に、算術符号化前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する。個別暗号化部は、各々固有の個別暗号化鍵を適用して、それぞれの個別圧縮符号化コンテンツデータを暗号化する。暗号化パケット生成部は、共通暗号化データと複数の個別暗号化データとをそれぞれパケット変換し、少なくとも個別暗号化データのパケットには個別暗号化鍵を識別するための暗号化鍵識別情報を設ける。
【選択図】図4

Description

本発明は、コンテンツデータを暗号化および復号するための、暗号化装置、復号装置、暗号化プログラム、および復号プログラムに関する。
放送または通信によって、多数の利用者それぞれのコンテンツ再生装置にコンテンツデータを配信するコンテンツ配信サービスが実施されている。このコンテンツ配信サービスでは、当該サービスの正規利用者にのみコンテンツデータを取得させるため、コンテンツ配信装置が、暗号化したコンテンツデータを配信する。また、そのようなコンテンツ配信サービスにおいては、サービス事業者は、コンテンツデータの配信の対価を正規利用者から取得している。つまり、サービス事業者と正規利用者との間でのデータの売買が行われている。しかし、暗号化して配信されるコンテンツデータを不正に復号することのできる不正受信機が開発されてしまうと、そのコンテンツデータの提供者に被害を与えることとなる。
そのような不正受信機は、不正に入手された復号鍵を使用してコンテンツデータを復号するものである。このような問題に対して、不正に流通した不正受信機の配信元を特定する不正者追跡(Traitor Tracing)暗号技術が知られている。不正者を追跡するための技術として、例えば、複数の公開鍵暗号を組み合わせて、暗号文を2個の要素で構成した不正者追跡暗号方法(以下、BN08法という)が、非特許文献1などに記載されている。
Dan Boneh, Moni Naor, "Traitor Tracing with Constant Size Ciphertext", Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 501-510, 2008
しかしながら、BN08法には下記のような課題がある。
BN08法は、不正利用者を追跡するためのテスト用暗号文(テストデータ)を受信しているか、または通常サービスによるコンテンツデータを受信しているかを判断することができない不正受信機、もしくは判断できたとしてもコンテンツデータを受信し続ける不正受信機に対して、複数の結託攻撃者を追跡できる方法である。BN08法を用いた追跡テストでは、複数のテストデータが受信機に入力される。これら複数のテストデータは、それぞれ異なる平文を暗号化することにより得られた暗号文であり、異なる復号鍵を持つ受信機に対しては異なる平文が復号されるようになっている。
しかし、例えば、相互に異なる暗号化鍵が適用された複数のデコーダ(復号装置)を装備した不正受信機は、それぞれ復号して得た復号データを比較することにより、現在、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判別することができる。このような判別が行われると、BN08法の不正利用者追跡アルゴリズムが有効に働くことができないようにする攻撃が可能であった。
また、この攻撃は、BN08法に限らず、これまでに開発されたブラックボックス追跡機能と呼ばれる強い安全性を有するすべての不正者追跡暗号技術、および、復号鍵の違いにより不正利用者を追跡・特定する技術に対して可能であった。
本発明は、上記事情に鑑みてなされたものであり、特に、画像の符号化がH.264/AVCやHEVCなどの、算術符号化が使用されてコンテンツが圧縮され、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行うことのできる、暗号化装置、復号装置、暗号化プログラム、および復号プログラムを提供するものである。
[1]上記の課題を解決するため、本発明の一態様による暗号化装置は、コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるように分離するデータ分離部と、前記データ分離部によって分離された前記共通データを符号化して共通圧縮符号化コンテンツデータを生成する共通圧縮符号化部と、前記データ分離部によって分離された前記個別データを符号化する際に、算術符号化前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する個別圧縮符号化部と、共通暗号化鍵を適用して、前記共通圧縮符号化コンテンツデータを暗号化し共通暗号化データを生成する共通暗号化部と、複数の前記個別圧縮符号化コンテンツデータごとの個別暗号化鍵を適用して、それぞれの前記個別圧縮符号化コンテンツデータを暗号化し複数の個別暗号化データを生成する個別暗号化部と、前記共通暗号化データと複数の前記個別暗号化データとをそれぞれパケット変換し、少なくとも前記個別暗号化データのパケットには前記個別暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータと個別暗号化パケットデータとを生成する暗号化パケット生成部と、前記共通暗号化パケットデータと前記個別暗号化パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、を具備することを特徴とする。
[2]また、本発明の一態様による復号装置は、共通暗号化データに対応する共通暗号化鍵と、複数の個別暗号化データのうちの1種類に対応する自装置個別暗号化鍵と当該自装置個別暗号化鍵を識別するための自装置暗号化鍵識別情報との対とを記憶する復号鍵記憶部と、共通暗号化パケットデータと個別暗号化パケットデータとを含む暗号化コンテンツデータを取得する受信部と、取得した前記暗号化コンテンツデータから、前記共通暗号化パケットデータを抽出するとともに、前記復号鍵記憶部から読み出した前記自装置暗号化鍵識別情報に対応する前記個別暗号化パケットデータを抽出するデータ分離部と、前記復号鍵記憶部に記憶された前記共通暗号化鍵を適用して、前記データ分離部によって抽出された前記共通暗号化パケットデータを復号し、共通復号データを生成する共通復号部と、前記自装置暗号化鍵識別情報に対応して前記復号鍵記憶部に記憶された前記自装置個別暗号化鍵を適用して、前記データ分離部によって抽出された前記個別暗号化パケットデータ復号し、個別復号データを生成する個別復号部と、前記共通復号データと前記個別復号データとを合成して得られる圧縮符号化コンテンツデータを伸長する圧縮符号化コンテンツ伸長部と、を具備することを特徴とする。
[3]また、本発明の一態様は、コンピューターを、コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるように分離するデータ分離部、前記データ分離部によって分離された前記共通データを符号化して共通圧縮符号化コンテンツデータを生成する共通圧縮符号化部、前記データ分離部によって分離された前記個別データを符号化する際に、算術符号化前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する個別圧縮符号化部、共通暗号化鍵を適用して、前記共通圧縮符号化コンテンツデータを暗号化し共通暗号化データを生成する共通暗号化部、複数の前記個別圧縮符号化コンテンツデータごとの個別暗号化鍵を適用して、それぞれの前記個別圧縮符号化コンテンツデータを暗号化し複数の個別暗号化データを生成する個別暗号化部、前記共通暗号化データと複数の前記個別暗号化データとをそれぞれパケット変換し、少なくとも前記個別暗号化データのパケットには前記個別暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータと個別暗号化パケットデータとを生成する暗号化パケット生成部、前記共通暗号化パケットデータと前記個別暗号化パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部、として機能させるための暗号化プログラムである。
[4]また、本発明の一態様は、コンピューターを、共通暗号化データに対応する共通暗号化鍵と、複数の個別暗号化データのうちの1種類に対応する自装置個別暗号化鍵と当該自装置個別暗号化鍵を識別するための自装置暗号化鍵識別情報との対とを記憶する復号鍵記憶部、共通暗号化パケットデータと個別暗号化パケットデータとを含む暗号化コンテンツデータを取得する受信部、取得した前記暗号化コンテンツデータから、前記共通暗号化パケットデータを抽出するとともに、前記復号鍵記憶部から読み出した前記自装置暗号化鍵識別情報に対応する前記個別暗号化パケットデータを抽出するデータ分離部、前記復号鍵記憶部に記憶された前記共通暗号化鍵を適用して、前記データ分離部によって抽出された前記共通暗号化パケットデータを復号し、共通復号データを生成する共通復号部、前記自装置暗号化鍵識別情報に対応して前記復号鍵記憶部に記憶された前記自装置個別暗号化鍵を適用して、前記データ分離部によって抽出された前記個別暗号化パケットデータ復号し、個別復号データを生成する個別復号部、前記共通復号データと前記個別復号データとを合成して得られる圧縮符号化コンテンツデータを伸長する圧縮符号化コンテンツ伸長部、として機能させるための復号プログラムである。
本発明によれば、トータルな伝送量の増大を抑えながら、つまり配信コストを抑えながら、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡が可能となる。
本発明の実施形態による暗号化装置および復号装置を適用したコンテンツ配信システムの構成を示す概略構成図である。 同実施形態による暗号化装置の内部の処理において生成される符号化列と時間軸との関係を示す。 同実施形態によるコンテンツサーバーの概略機能構成を示すブロック図である。 同実施形態による暗号化サーバーの機能構成を示すブロック図である。 同実施形態による送信装置の概略機能構成を示すブロック図である。 同実施形態による受信装置の概略機能構成を示すブロック図である。 同実施形態によるコンテンツサーバー1が実行する処理の手順を示すフローチャートである。 同実施形態による暗号化サーバーが実行する処理の手順を示すフローチャートである。 同実施形態による送信装置が実行する処理の手順を示すフローチャートである。 同実施形態による受信装置が実行する処理の手順を示すフローチャートである。
以下、本発明を実施するための一形態について、図面を参照して詳細に説明する。
[第1の実施形態]
本実施形態は、放送局が実施する放送によるコンテンツ配信サービスを実現するコンテンツ配信システムに適用される。なお本実施形態では、映像コンテンツのみを暗号化する例である。
図1は、本実施形態による暗号化装置および復号装置を適用したコンテンツ配信システムの構成を示す概略構成図である。同図に示すように、コンテンツ配信システムは、コンテンツサーバー1と、暗号化サーバー2と、送信装置3と、イントラネット4と、受信装置5とを含んで構成される。受信装置5は、暗号化されたデータを復号するための復号装置を内部に含む。本システムにおいて、実際には、受信装置5は多数存在するが、図では、簡略化して説明するために、4台の受信装置5のみを示している。
なお、コンテンツサーバー1と、暗号化サーバー2と、イントラネット4とをまとめて放送局装置群と呼ぶ。放送局装置群および送信装置3は、放送局が管理する装置群および設備である。受信装置5は、放送番組等のコンテンツを視聴する視聴者が有する装置である。
放送局装置群は、放送局や番組制作会社等により制作されたコンテンツデータを圧縮符号化して圧縮符号化コンテンツデータを生成する。放送局装置群は、本実施形態独自の方式によって圧縮符号化コンテンツデータを生成し、さらに暗号化して暗号化コンテンツデータを生成する。そして、放送局装置群は、暗号化コンテンツデータを放送信号に変換し、この放送信号を送信装置3に送信する。なお、放送局装置群に含まれる暗号化サーバー2は、符号化装置と暗号化装置を内部に含む。
イントラネット4は、コンテンツサーバー1と暗号化サーバー2と送信装置3とを接続する通信回線である。イントラネット4は、例えば、インターネットプロトコル(Internet Protocol;IP)を適用して通信可能なコンピュータネットワークである。コンテンツサーバー1と暗号化サーバー2との間や、暗号化サーバー2と送信装置3との間では、イントラネット4を介した通信が行われる。
コンテンツサーバー1は、電子回路などを用いて構成される装置である。コンテンツサーバー1は、図示しないコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータを記憶する。ここで、コンテンツデータは、映像データ、音声データ等を含むデジタルデータである。本実施形態では、コンテンツデータは、少なくとも映像データを含む。
暗号化サーバー2は、図示しない入力装置から符号化レートの情報を取り込むとともに、コンテンツサーバー1からコンテンツデータを取り込み、ある特定の位置までHEVC符号化(HEVCは、High Efficiency Video Codingの略)を行う。これを、符号化列1Pとする。この符号化レートは、送信装置3と受信装置5との間の伝送路において使用可能な伝送容量、つまり、使用可能帯域を示す値であり、HEVC符号化の際に用いられる。
さらに、暗号化サーバー2は、前記コンテンツサーバー1から取り込んだコンテンツデータに対し、ある特定の位置までをHEVC符号化する際に、Transform Unit(TU)を処理している途中で生成される量子化値の一部を変更し、その後の算術符号化以後の処理を行う。この処理により、ある量子化値の一部を変更した前後から符号化列1Pとは異なる符号となる符号化列が生成される。これを、符号化列2Pとする。
但し、符号化列1Pと符号化列2Pの冒頭からしばらくは同じビット列が続いている。この部分は符号化列0とし、符号化列1Pの中の符号化列0以降の部分を符号化列1とし、符号化列2Pの中の符号化列0以降の部分を符号化列2とする。より厳密には、符号化列0の長さは、符号化列を伝送する際のパケットの切れ目によって制御される。例えば、TSパケットの場合、184バイトがTSのデータ領域となるが、この中の符号化列を入れる部分が100バイトである場合には、100バイトで区切ったサイズがパケットの切れ目の単位である。
なお、本実施形態における以下の説明では、量子化値の一部を変更し、符号化列1と異なる符号化列2を生成する方法で説明する。ただし、HEVC符号化時の他の項目、例えば予測符号化に使う動きベクトルを変更し、符号化列2を生成する方法でも符号化列1と異なる符号化列2を作る場合でも、同じ効果を得ることができる。
前記の符号化列1と符号化列2の生成は、コンテンツデータの特定の位置までとしたが、この特定の位置とは、スライススタートコードを挿入することなどにより、符号化をデフォルトの状態に戻すことができる直前の位置とする。そして、符号化列1と符号化列2の直後の位置にスライススタートコードなどを挿入し、その部分から新たな符号化列0が開始される。
図2は、符号化列と時間軸との関係を示す概略図である。同図において、横方向が時間軸であり、左側がより早い時刻、右側がより遅い時刻に対応している。同図では、符号化列1Pおよび符号化列2Pを示している。符号化列0は、符号化列1P内および符号化列2P内に存在し、これらに共通の符号化列である。符号化列1と符号化列2は、それぞれ、符号化列1Pと符号化列2Pにおいて特有の符号化列である。同じ時間帯における符号化列1と符号化列2とは、異なる符号(データ)を含む。同図では、時刻T1において、符号化列1Pと2Pとの両方で、共通の符号化列0が開始される。そして、時刻T2において、符号化列0から、符号化列1Pと2Pのそれぞれに特有の符号化列が開始される。時刻T2から時刻T3の間において、符号化列1Pは符号化列1を含み、符号化列2Pは符号化列2を含む。そして、時刻T3において、再び、符号化列1Pと2Pに共通の符号化列0が開始される。そして、時刻T3以後、同様に繰り返される。
なお、時刻T1とT3とT5は、スタートコード(例えば、スライススタートコード)が開始される時刻である。これにより、任意の位置から符号化列1Pまたは2Pのいずれかを受信した装置は、時刻T1やT3やT5に対応する位置から、即ち符号化列0が開始される位置から、正常なデコーディングを行うことができる。
そして、符号化列0の長さを、符号化列1や符号化列2の長さよりも相対的に十分に長くすることにより、即ち、(T2−T1)が(T3−T2)よりも十分に長くなるような構成とすることにより、トータルな伝送効率の低下を防ぐことができる。これは、符号化列1Pと2Pの全体を伝送するときに、共通部分である符号化列0が大半を占めるからである。
図1に戻り、暗号化サーバー2は、暗号化鍵を適用して、符号化列0を暗号化する。符号化列0を暗号化するための鍵を、以下では、共通暗号化鍵と呼ぶ。そして、暗号化サーバー2は、相互に異なる2つの暗号化鍵を適用して、それぞれ、符号化列1と符号化列2を暗号化する。符号化列1および符号化列2を暗号化するための鍵を、それぞれ、個別暗号化鍵1および個別暗号化鍵2と呼ぶ。
その後も、暗号化サーバー2は、順次、共通暗号化鍵を適用してさらなる符号化列0を暗号化し、個別暗号化鍵1と個別暗号化鍵2をそれぞれ適用してさらなる符号化列1と符号化列2とを暗号化する。
また、暗号化サーバー2は、共通暗号化鍵、個別暗号化鍵1、個別暗号化鍵2のそれぞれを適用して暗号化したデータを元に伝送用のパケットを生成する。また、暗号化サーバー2は、暗号化に適用した暗号化鍵を識別するための暗号化鍵識別情報を各パケット内に設定する。
そして、暗号化サーバー2は、すべてのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。
送信装置3は、上記の暗号化サーバー2から暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデジタル放送の放送信号に変換する。そして、送信装置3は、その放送信号を送信アンテナ等から送出する。送信アンテナは、送信装置3が送信した放送信号による放送電波を空中に放射する。
受信装置5は、自装置の暗号化鍵とこの暗号化鍵を識別する自装置暗号化鍵識別情報とを対応付けて記憶する。また、受信装置5は、共通化鍵とこの共通暗号化鍵を識別する共通暗号化鍵識別情報とを対応付けて記憶する。
受信装置5は、送信アンテナが放射した放送電波を受信することによって放送信号を取り込み、この放送信号から暗号化コンテンツデータを取得する。
受信装置5は、自装置暗号化鍵識別情報と同一の暗号化鍵識別情報を有する暗号化パケットデータを暗号化コンテンツデータから抽出して復号することにより、個別部分復号データを取得する。また、受信装置5は、共通化鍵識別情報を有する暗号化パケットデータを暗号化コンテンツデータから抽出して復号することにより、共通部分復号データを取得する。
受信装置5は、個別部分復号データと共通部分復号データとを合成し、コンテンツデータを生成(復元)する。受信装置5は、このコンテンツデータに基づいて、コンテンツの映像を表示したり、音声を出力したりする。
次に、各装置の内部の機能構成について説明する。
図3は、コンテンツサーバー1の概略機能構成を示すブロック図である。同図に示すように、コンテンツサーバー1は、コンテンツ取得部11と、コンテンツ記憶部12と、コンテンツ供給部13とを含んで構成される。
コンテンツ取得部11は、前述したコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ記憶部12に供給する。コンテンツ供給装置は、例えば、磁気ハードディスク装置、半導体ディスク装置等の記憶装置、ネットワークを介して接続されるコンテンツ編集装置等である。
コンテンツ記憶部12は、コンテンツ取得部11が供給するコンテンツデータを、例えばファイルデータとして記憶する。コンテンツ記憶部12は、磁気ハードディスク装置や半導体メモリを用いて実現される。
コンテンツ供給部13は、コンテンツ記憶部12からコンテンツデータを読み込み、このコンテンツデータを暗号化サーバー2に供給する。
図4は、暗号化サーバー2の機能構成を示すブロック図である。同図に示す暗号化サーバー2は、個別暗号化するデータを、相互に異なる暗号化鍵を適用して暗号化する構成を有している。同図に示すように、暗号化サーバー2は、コンテンツ取得部201と、データ分離部202と、符号化レート取得部203と、コンテンツ共通圧縮符号化部204(共通圧縮符号化部)と、共通暗号化部205と、コンテンツ個別圧縮符号化部206(個別圧縮符号化部)と、個別暗号化部207と、暗号化パケット生成部208と、パケット合成部209と、暗号化コンテンツデータ供給部210とを含んで構成される。
コンテンツ取得部201は、コンテンツサーバー1からコンテンツデータを取り込み、このコンテンツデータをデータ分離部202に供給する。
符号化レート取得部203は、図示しない符号化レート供給装置から符号化レートのデータを取り込み、この符号化レートをコンテンツ共通圧縮符号化部204とコンテンツ個別圧縮符号化部206とに供給する。符号化レート供給装置は、例えば、オペレーターによって操作されるキーボード、マウス等の入力装置や、半導体メモリ等を用いて情報を記憶するよう構成される記憶装置である。
データ分離部202は、コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるように分離するものである。
具体的には、データ分離部202は、コンテンツ取得部201からコンテンツデータを読み込む。そして、データ分離部202は、取得したコンテンツデータを、前記した共通暗号化鍵で暗号化する部分と、個別暗号化鍵で暗号化する部分とに分離する。なお、共通暗号化鍵で暗号化する部分(共通部分または共通データと呼ぶ)と、個別暗号化鍵で暗号化する部分(個別部分または個別データと呼ぶ)の境界は、任意の位置としてよい。ただし、個別部分から共通部分に変化する位置は、HEVC符号化した際にスタートコードを挿入できる位置に限定される。そのような位置は複数あり、適宜選択される。
そして、データ分離部202は、分離して得られた共通部分をコンテンツ共通圧縮符号化部204に供給する。また、データ分離部202は、個別部分をコンテンツ個別圧縮符号化部206に供給する。
コンテンツ共通圧縮符号化部204は、データ分離部202によって分離された共通データを符号化して共通圧縮符号化コンテンツデータを生成する。
具体的には、コンテンツ共通圧縮符号化部204は、データ分離部202が供給するコンテンツデータの共通部分を取り込み、また、符号化レート取得部203が供給する符号化レートを取り込む。コンテンツ共通圧縮符号化部204は、コンテンツデータの圧縮符号化処理を実行して指定された符号化レート以下の符号化レートとなる共通圧縮符号化コンテンツデータを生成し、この共通圧縮符号化コンテンツデータを共通暗号化部205に供給する。ここでの圧縮符号化処理は、例えば、HEVCによる映像圧縮符号化処理である。そして、共通圧縮符号化コンテンツデータの先頭には、必ずスタートコード(スライススタートコード等)が入っている。また、コンテンツ共通圧縮符号化部204は、符号化で使用されている算術符号用の確率テーブルのデータをコンテンツ個別圧縮符号化部206に供給する。
コンテンツ個別圧縮符号化部206は、データ分離部202によって分離された個別データを符号化する際に、算術符号化前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する。
ここで、算術符号化とは、例えば、H.264/AVCやHEVCなどの方式による符号化である。また、算術符号化前のデータの一部とは、例えば、符号化の処理途中で算出されるDCT係数やDST係数の量子化値や、或いは予測符号化で算出される予測ベクトルである。
なお、符号化の方式はこれらに限られない。複数の異なる個別圧縮符号化コンテンツデータは、符号列としては異なるものであるが、それらのデータが表す映像としては、人によって知覚される違いは全くと言ってよいほどない程度に変化させることが、サービス事業者が同じサービスをすべての人に提供する場合は好ましい。あるいは、映像としては、人によって知覚される違いがあるとしても、コンテンツとしては問題にならないほどの小さな違いしかない程度に変化させることがサービス事業者が同じサービスをすべての人に提供する場合は好ましい。
コンテンツ個別圧縮符号化部206は、その内部の機能構成として、算術符号用テーブル取得部220と、第1個別符号化部221と、第2個別符号化部222とを含んで構成される。
算術符号用テーブル取得部220は、コンテンツ共通圧縮符号化部204から供給される算術符号用の確率テーブルを取り込み、第1個別符号化部221と第2個別符号化部222とに供給する。
第1個別符号化部221は、データ分離部202が供給するコンテンツデータの個別部分を取り込み、また符号化レート取得部203が供給する符号化レートを取り込み、また算術符号用テーブル取得部220が供給する算術符号用の確率テーブルを取り込む。そして、第1個別符号化部221は、コンテンツデータの圧縮符号化処理を実行して指定された符号化レート以下の符号化レートとなる圧縮第1個別符号化コンテンツデータを生成し、この圧縮第1個別符号化コンテンツデータを、個別暗号化部207内の第1暗号化部231に供給する。なお、第1個別符号化部221が符号化した結果は、前述の符号化列1である。
第2個別符号化部222は、データ分離部202が供給するコンテンツデータの個別部分を取り込み、また符号化レート取得部203が供給する符号化レートを取り込み、また算術符号用テーブル取得部220が供給する算術符号用の確率テーブルを取り込む。そして、第2個別符号化部222は、コンテンツデータの圧縮符号化処理を実行して指定された符号化レート以下の符号化レートとなる圧縮第2個別符号化コンテンツデータを生成する。このとき、第2個別符号化部222は、圧縮第2個別符号化コンテンツデータが、前記の圧縮第1個別符号化コンテンツデータとは異なるデータとなるようにする。具体的には第2個別符号化部222は、符号化の処理途中で算出されるDCT係数やDST係数の量子化値を変更したり、或いは予測符号化で算出される予測ベクトルを変更したりすることにより、圧縮第1個別符号化コンテンツデータとは異なるデータを生成する。なお、第2個別符号化部222が符号化した結果は、前述の符号化列2である。
つまり、各々の個別符号化部(221や222)は、互いに異なる個別符号化コンテンツデータをそれぞれ生成する。
共通暗号化部205は、共通暗号化鍵を適用して、共通圧縮符号化コンテンツデータを暗号化し共通暗号化データを生成する。
具体的には、共通暗号化部205は、コンテンツ共通圧縮符号化部204が供給する圧縮共通符号化コンテンツデータを取り込む。そして、共通暗号化部205は、予め有する共通の暗号化鍵(共通暗号化鍵)を適用して、共通部分データを暗号化して共通暗号化データを生成し、この共通暗号化データを暗号化パケット生成部208内の共通暗号化パケット生成部240に供給する。
さらに具体的には、例えば、共通暗号化部205は、Camellia(登録商標)暗号方式により、予め保持している共通鍵Ks0を適用することによって圧縮共通符号化コンテンツデータを暗号化し、共通暗号化データを生成する。そして、共通暗号化部205は、共通暗号化データを暗号化パケット生成部208内の共通暗号化パケット生成部240に供給する。
個別暗号化部207は、複数の(第1および第2の)個別圧縮符号化コンテンツデータごとの個別暗号化鍵を適用して、それぞれの個別圧縮符号化コンテンツデータを暗号化し複数の個別暗号化データを生成する。
個別暗号化部207は、機能構成として、第1暗号化部231と、第2暗号化部232とを含んで構成される。
第1暗号化部231は、第1個別符号化部221が供給する圧縮第1個別符号化コンテンツデータを取り込む。そして、第1暗号化部231は、予め保持している第1暗号化鍵(第1の暗号化鍵)を適用して、圧縮第1個別符号化コンテンツデータを暗号化して第1暗号化データ(第1の暗号化データ)を生成する。第1暗号化部231は、生成した第1暗号化データを暗号化パケット生成部208内の第1暗号化パケット生成部241に供給する。
第2暗号化部232は、第2個別符号化部222が供給する圧縮第2個別符号化コンテンツデータを取り込む。そして、第2暗号化部232は、予め保持している第2暗号化鍵(第2の暗号化鍵)を適用して、圧縮第2個別符号化コンテンツデータを暗号化して第2暗号化データ(第2の暗号化データ)を生成する。第2暗号化部232は、生成した第2暗号化データを暗号化パケット生成部208内の第2暗号化パケット生成部242に供給する。
より具体的には、例えば、第1暗号化部231は、共通鍵ブロック暗号方式であるCamellia(登録商標)暗号方式により、予め有する共通鍵Ks1(第1暗号化鍵)を適用することによって圧縮第1個別符号化コンテンツデータを暗号化し、第1暗号化データ(第1の個別暗号化データ)を生成する。そして、第1暗号化部231は、第1暗号化データを暗号化パケット生成部208に供給する。同様に、第2暗号化部232は、Camellia(登録商標)暗号方式により、予め有する共通鍵Ks2(第2暗号化鍵)を適用することによって圧縮第2個別符号化コンテンツデータを暗号化し、第2暗号化データ(第2の個別暗号化データ)を生成する。そして、第2暗号化部232は、第2暗号化データを暗号化パケット生成部208に供給する。
暗号化パケット生成部208は、共通暗号化データと複数の個別暗号化データとをそれぞれパケット変換し、少なくとも個別暗号化データのパケットには個別暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータと個別暗号化パケットデータとを生成する。
なお、本実施形態では、暗号化パケット生成部208が、共通暗号化データのパケットにも共通暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータを生成する。
具体的には、暗号化パケット生成部208は、共通暗号化部205が供給する共通暗号化データと、個別暗号化部207が供給する第1暗号化データおよび第2暗号化データを取り込む。そして、暗号化パケット生成部208は、共通暗号化データをパケット変換し、共通暗号化鍵を識別するための共通暗号化鍵識別情報を付加し、共通暗号化パケットデータを生成する。また暗号化パケット生成部208は、第1暗号化データをパケット変換し、第1暗号化鍵を識別するための第1暗号化鍵識別情報を付加し第1暗号化パケットデータを生成する。また暗号化パケット生成部208は、第2暗号化データをパケット変換し、第2暗号化鍵を識別するための第2暗号化鍵識別情報を付加し第2暗号化パケットデータを生成する。
暗号化パケット生成部208は、より詳細な機能構成として、共通暗号化パケット生成部240と、第1暗号化パケット生成部241と、第2暗号化パケット生成部242とを備える。共通暗号化パケット生成部240は、共通暗号化部205が供給する共通暗号化データから、共通暗号化パケットデータを生成する。第1暗号化パケット生成部241は、第1暗号化部231が供給する第1暗号化データから、第1暗号化パケットデータを生成する。第2暗号化パケット生成部242は、第2暗号化部232が供給する第2暗号化データから、第2暗号化パケットデータを生成する。このとき、暗号化パケット生成部208内の各部は、各暗号化鍵に対応する暗号化鍵識別情報を、パケット内の所定の位置に付加する。
パケット合成部209は、暗号化パケット生成部208が供給する共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータとを合成して、暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部210に供給する。パケット合成部209は、取得した共通暗号化パケットデータと第1暗号化パケットデータと第2暗号化パケットデータとを、例えば、共通暗号化パケットデータ、第1暗号化パケットデータ、第2暗号化パケットデータの順に連結して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部210に渡す。
なお、パケット合成部209が共通暗号化パケットデータと第1暗号化パケットデータと第2暗号化パケットデータを連結する順序は上に例示した順序に限らず、いかなる組み合わせによる順序によっても連結することが可能である。
また、パケット合成部209は、共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータを、最小パケット単位で任意に組み合わせてもよい。
ただし、復号の際の処理を考慮すると、これらのパケットデータを復号する時間順に連結することが望ましい。
暗号化コンテンツデータ供給部210は、パケット合成部209が供給する暗号化コンテンツデータを一時的に記憶する。暗号化コンテンツデータ供給部210におけるデータの記憶手段として、例えば、半導体メモリ、磁気ディスク装置、半導体ディスク装置等を用いる。そして、暗号化コンテンツデータ供給部210は、記憶していた暗号化コンテンツデータを記憶手段から読み出すとともに、この暗号化コンテンツデータを、例えば送信装置3に対して供給する。
図5は、送信装置3の概略機能構成を示すブロック図である。同図に示すように、送信装置3は、暗号化コンテンツ取得部31と、送信信号生成部32と、信号送信部33とを含んで構成される。
暗号化コンテンツ取得部31は、暗号化サーバー2から暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを送信信号生成部32に供給する。
送信信号生成部32は、暗号化コンテンツ取得部31が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調して信号送信部に供給する。例えば、配信手段が放送である場合には、送信信号生成部32は、暗号化コンテンツデータの載せた放送信号を、信号送信部33に供給する。放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されている。
信号送信部33は、送信信号生成部32が供給する送信信号を取り込み、この信号を送信する。放送による配信の場合、信号送信部33は、取得した放送信号を放送波に載せて配信する。
図6は、受信装置5の機能構成を示すブロック図である。同図に示すように、受信装置5は、受信部51(暗号化コンテンツ取得部)と、復号鍵記憶部52と、データ分離部53と、復号部54と、データ合成部55と、圧縮符号化コンテンツ伸長部56とを含んで構成される。
受信部51は、例えば、受信装置5に接続された受信アンテナ(不図示)が受信した放送電波を元にして得られた放送信号を取り込む。そして、受信部51は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデータ分離部53に供給する。
つまり、受信部51は、共通暗号化パケットデータと個別暗号化パケットデータとを含む暗号化コンテンツデータを取得する。
復号鍵記憶部52は、共通暗号化データに対応する共通暗号化鍵と、複数の個別暗号化データのうちの1種類に対応する自装置個別暗号化鍵と当該自装置個別暗号化鍵を識別するための自装置暗号化鍵識別情報との対とを記憶する。
なお、本実施形態においては、復号鍵記憶部52は、共通暗号化鍵にも共通暗号化鍵識別情報を対応付けて、この共通暗号化鍵識別情報を記憶する。
言い換えれば、復号鍵記憶部52は、暗号化されたデータを復号部54が復号するための鍵を記憶する。具体的に、復号鍵記憶部52は、共通鍵とこの共通鍵に対する共通暗号化鍵識別情報とを対応付けた対データを記憶する。また、復号鍵記憶部52は、第1暗号化鍵および第2暗号化鍵のうちいずれか一方の暗号化鍵(自装置暗号化鍵)とこの暗号化鍵に対する暗号化鍵識別情報(自装置暗号化鍵識別情報)とを対応付けた対データを記憶する。
具体的に、復号鍵記憶部52は、共通鍵Ks0および共通暗号化鍵識別情報(例えば16進数表記で「00H」)を記憶する。ならびに、第1暗号化鍵Ks1および第1暗号化鍵識別情報(例えば16進数表記で「01H」)のペアと、第2暗号化鍵Ks2および第2暗号化鍵識別情報(例えば16進数表記で「02H」)のペアとの、いずれか一方を記憶する。なお、復号鍵記憶部52は、例えば、耐タンパなICカードにより実現される。
データ分離部53は、取得した暗号化コンテンツデータから、共通暗号化パケットデータを抽出するとともに、復号鍵記憶部から読み出した自装置暗号化鍵識別情報に対応する個別暗号化パケットデータ(第1暗号化パケットデータまたは第2暗号化パケットデータ)を抽出する。
具体的には、データ分離部53は、受信部51が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを構成するパケットデータごとに暗号鍵識別情報を検出することにより、パケットデータの種類を判別する。具体的に、データ分離部53は、受信したパケットデータから共通暗号化鍵識別情報(例えば16進数表記で「00H」)を検出した場合、そのパケットデータが共通暗号化鍵を適用して暗号化された共通暗号化パケットデータであると判別する。また、データ分離部53は、パケットデータ内に第1暗号化鍵識別情報(例えば16進数表記で「01H」)を検出した場合、そのパケットデータが第1暗号化鍵を適用して暗号化された第1暗号化パケットデータであると判別する。また、データ分離部53は、パケットデータ内に第2暗号化鍵識別情報(例えば16進数表記で「02H」)を検出した場合、そのパケットデータが第2暗号化鍵を適用して暗号化された第2暗号化パケットデータであると判別する。
つまり、データ分離部53は、判別したパケットデータの種類に応じてパケットデータを分離し、そのパケットデータから圧縮符号化コンテンツデータに該当するデータを抽出し、この抽出したデータをパケットデータの種類ごとに復号部54に供給する。
さらに具体的な処理として、データ分離部53は、暗号化鍵識別情報が共通暗号化鍵識別情報(例えば16進数表記で「00H」)であるパケットについて、共通暗号化鍵識別情報等のヘッダを除去し、合成して得たデータを、共通暗号鍵Ks0を適用して暗号化された共通暗号化パケットデータとして復号部54に供給する。また、データ分離部53は、復号鍵記憶部52に記録されている自装置暗号化鍵に対する暗号化鍵識別情報が第1暗号化鍵識別情報(例えば16進数表記で「01H」)である場合は、暗号化鍵識別情報が第1暗号化鍵識別情報であるパケットについて、第1暗号化鍵識別情報等のヘッダを除去し、合成して得たデータを、第1暗号化鍵Ks1を適用して暗号化された第1暗号化パケットデータとして復号部54に供給する。また、データ分離部53は、復号鍵記憶部52に記録されている自装置暗号化鍵に対する暗号化鍵識別情報が第2暗号化鍵識別情報(例えば16進数表記で「02H」)である場合は、暗号化鍵識別情報が第2暗号化鍵識別情報であるパケットについて、第2暗号化鍵識別情報等のヘッダを除去し、合成して得たデータを、第2暗号化鍵Ks2を適用して暗号化された第2暗号化パケットデータとして復号部54に供給する。
このように、データ分離部53は、受信したパケットから、共通暗号化パケットデータと、自装置の暗号化鍵識別情報に対応する個別暗号化パケットデータとを分離・抽出し、復号部54に渡す。
復号部54は、データ分離部53が供給する共通暗号化パケットデータを取り込む。そして、復号部54は、復号鍵記憶部52に記憶された共通暗号化鍵を適用して共通暗号化パケットデータを復号し共通部分復号データを生成する。そして、復号部54は、共通部分復号データをデータ合成部55に供給する。また、復号部54は、復号鍵記憶部52に記憶された自装置暗号化識別情報に基づきデータ分離部53から供給される第1暗号化パケットデータまたは第2暗号化パケットデータのいずれか一方を取り込む。そして、復号部54は、復号鍵記憶部52に記憶された自装置暗号化鍵を適用することによって、取り込んだ第1暗号化パケットデータまたは第2暗号化パケットデータのいずれかを復号し個別部分復号データを生成する。そして、復号部54は、個別部分復号データをデータ合成部55に供給する。
復号部54は、その内部の機能構成として、共通復号部541と個別復号部542とを含んで構成される。
共通復号部541は、復号鍵記憶部52に記憶された共通暗号化鍵を適用して、データ分離部53によって抽出された共通暗号化パケットデータを復号し、共通復号データを生成する。
具体的には、共通復号部541は、データ分離部53が供給する共通暗号化パケットデータを取り込み、復号鍵記憶部52から共通暗号化鍵を読み込む。そして、共通復号部541は、共通鍵を適用することによって、共通暗号化パケットデータを復号して共通復号データを取得する。そして、共通復号部541は、共通復号データをデータ合成部55に供給する。
個別復号部542は、自装置暗号化鍵識別情報に対応して復号鍵記憶部52に記憶された自装置個別暗号化鍵を適用して、データ分離部53によって抽出された個別暗号化パケットデータ復号し、個別復号データを生成する。
具体的には、個別復号部542は、データ分離部53が供給する第1暗号化パケットデータもしくは第2暗号化パケットデータのいずれか一方を取り込む。そして、個別復号部542は、復号鍵記憶部52に記憶された自装置暗号化鍵を適用することによって、データ分離部53が供給する第1暗号化パケットデータもしくは第2暗号化パケットデータを復号して、個別復号データを取得する。そして、個別復号部542は、その個別復号データをデータ合成部55に供給する。なお、前述の通り、データ分離部53は、自装置暗号化鍵識別情報に対応する個別データを、個別復号部542に供給する。
データ合成部55は、共通復号部541が供給する共通復号データを取り込み、また、個別復号部542が供給する個別復号データを取り込む。そして、データ合成部55は、共通復号データと個別復号データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部56に供給する。
圧縮符号化コンテンツ伸長部56は、データ合成部55が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、得られたコンテンツデータを外部に出力する。ここでの外部への出力とは、コンテンツデータによって表される映像を画面に表示したり、コンテンツデータによって表される音声をスピーカーから出力したり、コンテンツデータを録画手段等の外部装置に供給したりすることである。
次に、コンテンツ配信システムの動作について説明する。
図7は、コンテンツサーバー1が実行する処理の手順を示すフローチャートである。
まず、ステップS1において、コンテンツ取得部11は、コンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ記憶部に供給する。
次に、ステップS2において、コンテンツ記憶部12は、コンテンツ取得部11が供給するコンテンツデータを、例えばファイルデータとして記憶する。
次に、ステップS3において、コンテンツ供給部13は、コンテンツ記憶部12からコンテンツデータを読み出し、読み出したコンテンツデータを暗号化サーバー2に対して送信する。
図8は、暗号化サーバー2が実行する処理の手順を示すフローチャートである。
まず、ステップS21において、コンテンツ取得部201は、コンテンツサーバー1から送信されるコンテンツデータ(圧縮符号化コンテンツデータ)を取得し、このコンテンツデータをデータ分離部202に供給する。
次に、ステップS22において、データ分離部202は、コンテンツ取得部201から供給されたコンテンツデータを、共通の暗号化鍵で暗号化する共通部分と、個別の暗号化鍵で暗号化する個別部分とに分離する。そして、データ分離部202は、分離された共通部分をコンテンツ共通圧縮符号化部204に供給する。また、データ分離部202は、分離された個別部分をコンテンツ個別圧縮符号化部206に供給する。
次に、ステップS23において、符号化レート取得部203は、符号化レート供給装置から符号化レートを取り込み、この符号化レートをコンテンツ共通圧縮符号化部204とコンテンツ個別圧縮符号化部206とに供給する。
次に、ステップS24において、コンテンツ共通圧縮符号化部204は、データ分離部202が供給する共通部分と、符号化レート取得部203が供給する符号化レートを取り込む。そして、コンテンツ共通圧縮符号化部204は、コンテンツデータのうちの共通部分の圧縮符号化処理を実行して符号化レート以下の容量値となる共通圧縮符号化コンテンツデータを生成し、この共通圧縮符号化コンテンツデータを共通暗号化部205に供給する。また、コンテンツ共通圧縮符号化部204は、符号化で使用された最後の段階の算術符号用の確率テーブルをコンテンツ個別圧縮符号化部206に供給する。
次に、ステップS25において、コンテンツ個別圧縮符号化部206の算術符号用テーブル取得部220は、コンテンツ共通圧縮符号化部204が供給する算術符号化用の確率テーブル(算術符号用テーブル)を取得する。そして、算術符号用テーブル取得部220は、確率テーブルを、第1個別符号化部221と第2個別符号化部222に供給する。
次に、ステップS26において、コンテンツ個別圧縮符号化部206の第1個別符号化部221は、データ分離部202が供給するコンテンツデータと、符号化レート取得部203が供給する符号化レートと、算術符号用テーブル取得部220が供給する確率テーブルとを取り込む。そして、第1個別符号化部221は、個別部分の圧縮符号化を行い、圧縮第1個別符号化コンテンツデータを生成する。そして、第1個別符号化部221は、圧縮第1個別符号化コンテンツデータを個別暗号化部207に供給する。
次に、ステップS27において、コンテンツ個別圧縮符号化部206の第2個別符号化部222は、データ分離部202が供給するコンテンツデータと、符号化レート取得部203が供給する符号化レートと、算術符号用テーブル取得部220が供給する確率テーブルとを取り込む。そして、第2個別符号化部222は、個別部分の圧縮符号化を行い、圧縮第2個別符号化コンテンツデータを生成する。そして、第2個別符号化部222は、圧縮第2個別符号化コンテンツデータを個別暗号化部207に供給する。なお、第2個別符号化部222は、圧縮符号化を行う際に、途中で算出されるDCT係数やDST係数の量子化値を変更し、もしくは、予測符号化で算出される予測ベクトルを変更する。これによって、第2個別符号化部222は、圧縮第1個別符号化コンテンツデータとは異なる圧縮第2個別符号化コンテンツデータを生成する。
次に、ステップS28において、共通暗号化部205は、コンテンツ共通圧縮符号化部204が供給する共通圧縮符号化コンテンツデータを取り込む。次に、共通暗号化部205は、予め有する共通暗号化鍵を適用して、共通圧縮符号化コンテンツデータを暗号化して共通暗号化データを生成し、暗号化パケット生成部208に供給する。
次に、ステップS29において、個別暗号化部は、コンテンツ個別圧縮符号化部206が供給する圧縮第1個別符号化コンテンツデータおよび圧縮第2個別符号化コンテンツデータを、それぞれ取り込み、互いに異なる暗号化鍵をそれぞれ適用して二種類の暗号化データを生成する。
具体的に、第1暗号化部231は、コンテンツ個別圧縮符号化部206の第1個別符号化部221が供給する圧縮第1個別符号化コンテンツデータを取り込む。次に、第1暗号化部231は、予め有する第1暗号化鍵を適用して、圧縮第1個別符号化コンテンツデータを暗号化して第1暗号化データを生成し、暗号化パケット生成部208に供給する。また、第2暗号化部232は、コンテンツ個別圧縮符号化部206の第2個別符号化部222が供給する圧縮第2個別符号化コンテンツデータを取り込む。次に、第2暗号化部232は、予め有する第2暗号化鍵を適用して、圧縮第2個別符号化コンテンツデータを暗号化して第2暗号化データを生成し、暗号化パケット生成部208に供給する。
次に、ステップS30において、暗号化パケット生成部208は、暗号化パケットを生成する。
詳細に述べると、共通暗号化パケット生成部240は、共通暗号化データをパケット変換するとともに、共通暗号化鍵を識別する共通暗号化鍵識別情報をパケット内に付加し、共通暗号化パケットデータを生成する。そして、共通暗号化パケット生成部240は、共通暗号化パケットデータをパケット合成部209に供給する。
また、第1暗号化パケット生成部241は、第1暗号化部231が供給する第1暗号化データをパケット変換するとともに、第1暗号化鍵を識別するための第1暗号化鍵識別情報をパケット内に付加し、第1暗号化パケットデータを生成する。そして、第1暗号化パケット生成部241は、第1暗号化パケットデータをパケット合成部209に供給する。
さらに、第2暗号化パケット生成部242は、第2暗号化部232が供給する第2暗号化データをパケット変換するとともに、第2暗号化鍵を識別するための第2暗号化鍵識別情報をパケット内に付加し、第2暗号化パケットデータを生成する。そして、第2暗号化パケット生成部242は、第2暗号化パケットデータをパケット合成部209に供給する。
具体的には、共通暗号化パケット生成部240は、共通暗号化部205が供給する共通暗号化データを取り込み、この共通暗号化データを、放送におけるストリームフォーマットに従ったストリームに変換する。そして、共通暗号化パケット生成部240は、そのストリームに含まれる共通暗号化データが共通暗号化鍵を適用して暗号化されたデータであることを示す共通暗号化鍵識別情報(共通鍵識別情報)を付加して、共通暗号化パケットデータを生成する。
そして、第1暗号化パケット生成部241は、第1暗号化部231が供給する第1暗号化データを取り込み、この第1暗号化データを、放送におけるストリームフォーマットに従ったストリームに変換する。そして、第1暗号化パケット生成部241は、そのストリームに含まれる第1暗号化データが第1暗号化鍵を適用して暗号化されたデータであることを示す第1暗号化鍵識別情報を付加して、第1暗号化パケットデータを生成する。
そして、第2暗号化パケット生成部242は、第2暗号化部232が供給する第2暗号化データを取り込み、この第2暗号化データを、放送におけるストリームフォーマットに従ったストリームに変換する。そして、第2暗号化パケット生成部242は、そのストリームに含まれる第2暗号化データが第2暗号化鍵を適用して暗号化されたデータであることを示す第2暗号化鍵識別情報を付加して、第2暗号化パケットデータを生成する。
次に、暗号化パケット生成部208は、上述した処理で生成した共通暗号化パケットデータと第1暗号化パケットデータと第2暗号化パケットデータとをパケット合成部に供給する。
次に、ステップS31において、パケット合成部209は、暗号化パケット生成部208が供給する共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータとを合成して、暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部210に供給する。
そして、ステップS32において、暗号化コンテンツデータ供給部210は、生成された暗号化共通データを、送信装置3に送信する。
以上で、このフローチャート全体の処理を終了する。なお、このフローチャートは、供給されるコンテンツデータの所定の部分についての暗号化サーバー2での処理を説明するためのものである。コンテンツデータが次々に供給されると、暗号化サーバー2は、コンテンツデータの部分ごとに、このフローチャートの処理を繰り返す。
図9は、送信装置3が実行する処理の手順を示すフローチャートである。
まず、ステップS51において、暗号化コンテンツ取得部31は、暗号化サーバー2から送信される暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを送信信号生成部32に供給する。
次に、ステップS52において、送信信号生成部32は、暗号化コンテンツ取得部31が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の配信信号に変換し、この配信信号を信号送信部33に供給する。
次に、ステップS53において、信号送信部33は、送信信号生成部32が供給する信号を取り込み、この信号を送信アンテナから送信する。
図10は、受信装置5が実行する処理の手順を示すフローチャートである。
まず、ステップS71において、受信部51は、信号を受信する。この信号は、例えば、受信装置5に接続された受信アンテナで捉えた放送電波によるものである。そして、受信部51は、信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデータ分離部53に供給する。
次に、ステップS72において、データ分離部53は、受信部51が供給する暗号化コンテンツデータを取り込む。そして、データ分離部53は、この暗号化コンテンツデータを構成するパケットデータごとに暗号鍵識別情報を検出することにより、パケットデータの種類を判別する。次に、データ分離部53は、復号鍵記憶部52に記憶された自装置暗号化鍵識別情報に基づき、第1暗号化パケットデータおよび第2暗号化パケットデータのうちいずれかの暗号化パケットデータを選択する。つまり、データ分離部53は、第1暗号化パケットデータと第2暗号化パケットデータのうち、復号鍵記憶部52に記憶された自装置暗号化鍵識別情報と同一の暗号化識別情報を有するほうの暗号化パケットデータを選択する。そして、データ分離部53は、判別したパケットデータから、共通暗号化パケットデータと、自装置暗号化鍵識別情報に対応する暗号化パケットデータ(第1暗号化パケットデータと第2暗号化パケットデータのうちのいずれかの暗号化パケットデータ)とを抽出・分離し、抽出したパケットデータから圧縮符号化コンテンツデータに該当するデータを抽出し、このデータをパケットデータの種類ごとに復号部54に供給する。
次に、ステップS73において、復号部54は、復号鍵記憶部52から共通暗号化鍵と自装置暗号化鍵を取得する。また、復号部54は、データ分離部53が供給する、共通暗号化パケットデータと、自装置暗号化鍵識別情報に基づき第1暗号化パケットデータおよび第2暗号化パケットデータのうちいずれかの暗号化パケットデータを取り込む。
そして、ステップS74において、復号部54は、暗号化パケットを復号する。つまり、復号部54は、共通暗号化鍵を適用することによって共通暗号化パケットデータを復号し、共通復号データを生成する。また、自装置暗号化鍵を適用することによって、自装置暗号化鍵識別情報に対応する暗号化パケットデータ(第1暗号化パケットデータおよび第2暗号化パケットデータのうちいずれかの暗号化パケットデータ)を復号し、個別復号データを生成する。
具体的に、共通復号部541は、ステップS73で復号鍵記憶部52から共通暗号化鍵を読み込む。そして、ステップS74で、この共通暗号化鍵を適用して、共通暗号化パケットデータを復号し、復号データを取得する。次に、共通復号部541は、その復号データに付加されている共通暗号化鍵識別情報を削除して共通復号データを生成し、この共通復号データをデータ合成部55に供給する。
また具体的に、個別復号部542は、ステップS73で、復号鍵記憶部52から自装置暗号化鍵を読み込む。そして、個別復号部542は、ステップS74で、自装置暗号鍵識別情報と同一の暗号化鍵識別情報が含まれる暗号化パケットデータを読み込み、自装置暗号鍵識別情報に対応付けられた自装置暗号化鍵を適用することによってその暗号化パケットデータを復号し、復号データを取得する。次に、個別復号部542は、その復号データに付加されている暗号鍵識別情報を削除して個別復号データを生成し、この個別復号データをデータ合成部55に供給する。
次に、ステップS75において、データ合成部55は、共通復号部541が供給する共通復号データと、個別復号部542が供給する個別復号データを取り込む。そして、データ合成部55は、共通復号データと個別復号データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部56に供給する。
次に、ステップS76において、圧縮符号化コンテンツ伸長部56は、データ合成部55が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、このコンテンツデータを出力する。
以上説明したとおり、本発明の実施形態による暗号化サーバー2は、コンテンツを圧縮する際に、同一のコンテンツの符号化に対し、DCTデータもしくは、動きベクトルデータなどの一部を変更し第2個別圧縮符号化コンテンツデータを生成する第2個別符号化部と、そのような変更をすることなく第1個別圧縮符号化コンテンツデータを生成する第1個別符号化部とを含む、2種類の個別圧縮符号化コンテンツを生成するコンテンツ個別圧縮符号化部と、同一のコンテンツに対しては、1種類の圧縮符号化コンテンツを生成するコンテンツ共通圧縮符号化部とを備えた。また、暗号化サーバー2は、共通圧縮符号化コンテンツを、共通暗号化鍵を適用して暗号化し共通暗号化データを生成する共通暗号化部を備えた。また、暗号化サーバー2は、第1個別圧縮符号化コンテンツを、第1暗号化鍵を適用して暗号化し第1暗号化データを生成するとともに、第2個別圧縮符号化コンテンツを、第2暗号化鍵を適用して暗号化し第2暗号化データを生成する個別暗号化部を備えた。また、暗号化サーバー2は、共通暗号化データと、第1暗号化データと、第2暗号化データとそれぞれをパケット変換し、共通暗号化鍵を識別する共通暗号化鍵識別情報、第1暗号化鍵を識別する第1暗号化鍵識別情報、第2暗号化鍵を識別する第2暗号化鍵識別情報それぞれを、共通暗号化データのパケットと、第1暗号化データのパケットと、第2暗号化データのパケットそれぞれに付加して、共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータとを生成する暗号化パケット生成部を備えた。また、暗号化サーバー2は、共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部を備えた。
このように構成した暗号化サーバー2は、圧縮符号化コンテンツデータの一部分である個別データと、この個別データを部分的に変更した変更個別データとを、相互に異なる二種類の暗号化鍵を適用して暗号化する。そして、暗号化サーバー2は、圧縮符号化コンテンツデータのうちブ個別データを除く共通データを、共通暗号化鍵を適用して暗号化する。
このように構成したことにより、暗号化サーバー2が生成した暗号化コンテンツデータを取得した受信装置5は、自装置が有する暗号化鍵に応じて、暗号化パケットを復号する。つまり、暗号化サーバー2が生成した暗号化コンテンツデータを取得した受信装置5は、暗号化鍵の種類に対応したコンテンツデータを再生することとなる。
よって、一斉配信のコンテンツ配信サービスの通常運用時において、不正な複数の暗号化鍵を有した受信装置(不正受信装置)が再生するコンテンツデータは異なるコンテンツデータとなる。すなわち、その不正受信装置は、不正者追跡のテストであるか、通常の運用であるかを判断することができない。
また、暗号化サーバー2によれば、圧縮符号化コンテンツデータ全体を複数種類の暗号化鍵を適用して暗号化するよりも、符号量を大幅に少なくすることができ、伝送路の使用帯域を圧迫することがない。これは、共通暗号化パケットデータの伝送を冗長に行うことがないためである。
また、本発明の一実施形態を適用した受信装置5は、共通暗号化鍵、および、第1暗号化鍵および第2暗号化鍵のうちいずれかの暗号化鍵とこの暗号化鍵に対応する暗号化鍵識別情報との対データとを記憶する復号鍵記憶部と、コンテンツデータをH.264/AVCやHEVC符号化を用いて圧縮符号化する際に、コンテンツの任意の部分で分割し、分割された部分までを圧縮符号化した共通圧縮符号化データを、共通暗号化鍵を適用して暗号化した共通暗号化データと、分割された部分以降、スタートコードが挿入できる任意の部分までのコンテンツデータを圧縮符号化した第1個別圧縮符号化データを、第1暗号化鍵を適用して暗号化した第1暗号化データと、第1個別圧縮符号化データを作る際に用いた同じ範囲のコンテンツデータを、第1個別圧縮符号化データとは異なるように、DCT符号係数の量子化値もしくは、動きベクトルなどの一部を変更して圧縮符号化した第2個別圧縮符号化データを、第2暗号化鍵を適用して暗号化した第2暗号化データと、のそれぞれをパケット変換し、共通暗号化鍵を識別する共通暗号化鍵識別情報を付加して生成された共通暗号化パケットデータと、第1暗号化鍵を識別する第1暗号化鍵識別情報および第2暗号化鍵識別情報それぞれを付加して生成された、第1暗号化データのパケットおよび第2暗号化データのパケットとを合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツ取得部を備えた。また受信装置5は、暗号化コンテンツデータを、共通暗号化パケットデータと、第1暗号化パケットデータと、第2暗号化パケットデータそれぞれに分離するデータ分離部を備えた。また、受信装置5は、復号鍵記憶部に記憶された暗号化鍵識別情報に基づき共通暗号化パケットデータを、復号鍵記憶部に記憶された共通暗号化鍵を適用して共通暗号化パケットデータを復号し共通復号データを生成し、復号鍵記憶部に記憶された暗号化鍵識別情報に基づき第1暗号化パケットデータと、第2暗号化パケットデータのうちいずれかの暗号化パケットデータを選択し、この暗号化パケットデータを復号鍵記憶部に記憶された暗号鍵を適用して復号しブロック部分復号データを生成する復号部を備えた。また、受信装置5は、個別復号データと共通復号データとを合成してコンテンツデータを生成するデータ合成部と、を備えた。
このように構成したことにより、受信装置5は、暗号化サーバー2が生成した暗号化コンテンツデータを取り込み、当該受信装置5が復号可能な暗号化パケットを復号することにより、暗号化コンテンツデータからコンテンツデータを生成することができる。
また、受信装置5は、自装置が有する暗号化鍵に応じて、暗号化パケットを復号する。つまり、暗号化サーバー2が生成した暗号化コンテンツデータを取得した受信装置5は、暗号化鍵の種類に対応したコンテンツデータを再生することとなる。よって、一斉配信のコンテンツ配信サービスの通常運用時において、不正な複数の暗号化鍵を有した受信装置(不正受信装置)が再生するコンテンツデータは異なるコンテンツデータとなる。すなわち、その不正受信装置は、不正者追跡のテストであるか、通常の運用であるかを判断することができない。
また、本実施形態によれば、一斉配信のコンテンツ配信サービスを受ける受信装置5に対する配信コストは従来と比較してもその増加量を抑えて可能にできる。例えば、多数の復号装置に暗号化コンテンツデータを一斉配信するコンテンツ配信サービスにおいて、例えば二種類のコンテンツデータを二種類の暗号化鍵を適用して暗号化し配信する個別部分を少なくすることで、配信コストを下げられる。しかも、復号装置による復号を正常に行わせることができる。
また、本実施形態によれば、第1暗号化データおよび第2暗号化データを前述の方法で生成するため、いずれのデータを復号した場合にも、視聴者が得られる映像は、元のコンテンツに対して忠実性が高いものである。
[その他の実施形態]
以下に、その他の実施形態について説明する。なお、下記の実施形態の複数を適宜組み合わせるようにしても良い。
第2の実施形態: 上述の第1の実施形態において、暗号化サーバー2がコンテンツを暗号化する際に、個別符号化データを2系統生成し、それぞれを暗号化・パケット化するようにした。ここで、個別符号化データを3系統以上生成し、それぞれを暗号化・パケット化するようにしても良い。このとき、暗号化サーバー2のコンテンツ個別圧縮符号化部206は、第1個別符号化部221と第2個別符号化部222に加えて、適宜、第3、第4、・・・の個別符号化部を設ける。また、これらに対応して、個別暗号化部207が、適宜、第3、第4、・・・の暗号化部を備えるようにする。個別符号化データを3系統以上生成する場合も、同一のコンテンツの符号化に対し、DCTデータもしくは動きベクトルデータなどの一部を変更し、それぞれ別々の個別圧縮符号化コンテンツデータを生成する。つまり、コンテンツ個別圧縮符号化部206が生成する各系統の個別圧縮符号化コンテンツデータは、他のいずれの系統の個別圧縮符号化コンテンツデータとも異なるものである。
第3の実施形態: 暗号化サーバー2の共通暗号化パケット生成部が、共通暗号化鍵識別情報をパケットデータに設けないようにしても良い。その場合、受信装置5のデータ分離部は、暗号化鍵識別情報が格納されていないパケットデータを、共通暗号化パケットデータであると判別する。そして、受信装置5は、共通暗号化パケットデータであると判別されたデータに、共通暗号化鍵を適用することによって復号の処理を行う。
第4の実施形態: 上述した第1の実施形態は、放送局が実施する放送によるコンテンツ配信サービスを実現するコンテンツ配信システムであった。放送の代わりに、本実施形態では、例えば、コンテンツ提供事業者が、インターネット等の通信回線を用いて、一斉配信によるコンテンツ配信サービスを実現するコンテンツ配信システムである。このようなシステムにも、第1の実施形態で説明した暗号化サーバーにおける符号化、暗号化、パケット生成の処理や、受信機におけるパケット分解、復号、デコーディングの処理を適用できる。この場合、コンテンツ提供事業者が運営する装置は、複数の受信装置5に対して、通信回線を介して暗号化コンテンツデータをマルチキャストまたはブロードキャストにより一斉配信する。
第5の実施形態: 上述した第1の実施形態では、共通暗号化の処理と第1個別暗号化の処理と第2個別暗号化の処理とで同一の暗号方式を使用していた。本実施形態では、共通暗号化部205と個別暗号化部207において、共通暗号化部205と第1暗号化部231と第2暗号化部232とが互いに異なる暗号方式での暗号化処理を行う。一例として、共通暗号化部205はAESで、第1暗号化部231はK−Cipher2で、第2暗号化部232はCamelliaで、暗号化する。そして、受信装置5側においても、復号部54が、それぞれ対応する暗号化方式に基づいて復号処理を行う。個別符号化の系列を3つ以上設ける場合も同様であり、それぞれの暗号化の方式が一部または全部異なっていても良い。
第6の実施形態: 上述した実施形態における暗号化サーバー2の一部の機能をコンピューターで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
また、上述した実施形態における受信装置5の一部の機能をコンピューターで実現するようにしてもよい。この場合、その機能を実現するための復号プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された復号プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
ここで、コンピューターシステムとは、オペレーティング・システム(Operating System;OS)や周辺装置のハードウェアを含むものである。また、コンピューター読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、光ディスク、メモリカード等の可搬型記録媒体、コンピューターシステムに備えられる磁気ハードディスクやソリッドステートドライブ等の記憶装置のことをいう。さらに、コンピューター読み取り可能な記録媒体とは、インターネット等のコンピュータネットワーク、および電話回線や携帯電話網を介してプログラムを送信する場合の通信回線のように、短時間の間、動的にプログラムを保持するもの、さらには、その場合のサーバー装置やクライアントとなるコンピューターシステム内部の揮発性メモリのように、一定時間プログラムを保持するものを含んでもよい。また上記の暗号化プログラムおよび復号プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせにより実現するものであってもよい。
第7の実施形態: 本実施形態では、映像以外のコンテンツを、上述した各実施形態と同様の方法で伝送する。映像以外のコンテンツとは、例えば、音声のみによるコンテンツである。
以上、本発明の実施の形態について図面を参照して詳述したが、具体的な構成はその実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明は、放送事業や、コンテンツ配信サービスなどに利用可能である。
1 コンテンツサーバー
2 暗号化サーバー(暗号化装置)
3 送信装置
4 イントラネット
5 受信装置(復号装置)
11 コンテンツ取得部
12 コンテンツ記憶部
13 コンテンツ供給部
31 暗号化コンテンツ取得部
32 送信信号生成部
33 信号送信部
51 受信部
52 復号鍵記憶部
53 データ分離部
54 復号部
55 データ合成部
56 圧縮符号化コンテンツ伸長部
201 コンテンツ取得部
202 データ分離部
203 符号化レート取得部
204 コンテンツ共通圧縮符号化部(共通圧縮符号化部)
205 共通暗号化部
206 コンテンツ個別圧縮符号化部(個別圧縮符号化部)
207 個別暗号化部
208 暗号化パケット生成部
209 パケット合成部
210 暗号化コンテンツデータ供給部
220 算術符号用テーブル取得部
221 第1個別符号化部
222 第2個別符号化部
231 第1暗号化部
232 第2暗号化部
240 共通暗号化パケット生成部
241 第1暗号化パケット生成部
242 第2暗号化パケット生成部
541 共通復号部
542 個別復号部

Claims (4)

  1. コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるように分離するデータ分離部と、
    前記データ分離部によって分離された前記共通データを符号化して共通圧縮符号化コンテンツデータを生成する共通圧縮符号化部と、
    前記データ分離部によって分離された前記個別データを符号化する際に、算術符号化前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する個別圧縮符号化部と、
    共通暗号化鍵を適用して、前記共通圧縮符号化コンテンツデータを暗号化し共通暗号化データを生成する共通暗号化部と、
    複数の前記個別圧縮符号化コンテンツデータごとの個別暗号化鍵を適用して、それぞれの前記個別圧縮符号化コンテンツデータを暗号化し複数の個別暗号化データを生成する個別暗号化部と、
    前記共通暗号化データと複数の前記個別暗号化データとをそれぞれパケット変換し、少なくとも前記個別暗号化データのパケットには前記個別暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータと個別暗号化パケットデータとを生成する暗号化パケット生成部と、
    前記共通暗号化パケットデータと前記個別暗号化パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
    を具備することを特徴とする暗号化装置。
  2. 共通暗号化データに対応する共通暗号化鍵と、複数の個別暗号化データのうちの1種類に対応する自装置個別暗号化鍵と当該自装置個別暗号化鍵を識別するための自装置暗号化鍵識別情報との対とを記憶する復号鍵記憶部と、
    共通暗号化パケットデータと個別暗号化パケットデータとを含む暗号化コンテンツデータを取得する受信部と、
    取得した前記暗号化コンテンツデータから、前記共通暗号化パケットデータを抽出するとともに、前記復号鍵記憶部から読み出した前記自装置暗号化鍵識別情報に対応する前記個別暗号化パケットデータを抽出するデータ分離部と、
    前記復号鍵記憶部に記憶された前記共通暗号化鍵を適用して、前記データ分離部によって抽出された前記共通暗号化パケットデータを復号し、共通復号データを生成する共通復号部と、
    前記自装置暗号化鍵識別情報に対応して前記復号鍵記憶部に記憶された前記自装置個別暗号化鍵を適用して、前記データ分離部によって抽出された前記個別暗号化パケットデータを復号し、個別復号データを生成する個別復号部と、
    前記共通復号データと前記個別復号データとを合成して得られる圧縮符号化コンテンツデータを伸長する圧縮符号化コンテンツ伸長部と、
    を具備することを特徴とする復号装置。
  3. コンピューターを、
    コンテンツデータを共通データと個別データとに分離する際に、共通データの先頭がスタートコードを挿入する位置になるように分離するデータ分離部、
    前記データ分離部によって分離された前記共通データを符号化して共通圧縮符号化コンテンツデータを生成する共通圧縮符号化部、
    前記データ分離部によって分離された前記個別データを符号化する際に、算術符号化の前のデータの一部を変えることにより、それぞれ異なる符号系列を有する複数の個別圧縮符号化コンテンツデータを生成する個別圧縮符号化部、
    共通暗号化鍵を適用して、前記共通圧縮符号化コンテンツデータを暗号化し共通暗号化データを生成する共通暗号化部、
    複数の前記個別圧縮符号化コンテンツデータごとの個別暗号化鍵を適用して、それぞれの前記個別圧縮符号化コンテンツデータを暗号化し複数の個別暗号化データを生成する個別暗号化部、
    前記共通暗号化データと複数の前記個別暗号化データとをそれぞれパケット変換し、少なくとも前記個別暗号化データのパケットには前記個別暗号化鍵を識別するための暗号化鍵識別情報を設けて、共通暗号化パケットデータと個別暗号化パケットデータとを生成する暗号化パケット生成部、
    前記共通暗号化パケットデータと前記個別暗号化パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部、
    として機能させるための暗号化プログラム。
  4. コンピューターを、
    共通暗号化データに対応する共通暗号化鍵と、複数の個別暗号化データのうちの1種類に対応する自装置個別暗号化鍵と当該自装置個別暗号化鍵を識別するための自装置暗号化鍵識別情報との対とを記憶する復号鍵記憶部、
    共通暗号化パケットデータと個別暗号化パケットデータとを含む暗号化コンテンツデータを取得する受信部、
    取得した前記暗号化コンテンツデータから、前記共通暗号化パケットデータを抽出するとともに、前記復号鍵記憶部から読み出した前記自装置暗号化鍵識別情報に対応する前記個別暗号化パケットデータを抽出するデータ分離部、
    前記復号鍵記憶部に記憶された前記共通暗号化鍵を適用して、前記データ分離部によって抽出された前記共通暗号化パケットデータを復号し、共通復号データを生成する共通復号部、
    前記自装置暗号化鍵識別情報に対応して前記復号鍵記憶部に記憶された前記自装置個別暗号化鍵を適用して、前記データ分離部によって抽出された前記個別暗号化パケットデータを復号し、個別復号データを生成する個別復号部、
    前記共通復号データと前記個別復号データとを合成して得られる圧縮符号化コンテンツデータを伸長する圧縮符号化コンテンツ伸長部、
    として機能させるための復号プログラム。
JP2014008067A 2014-01-20 2014-01-20 暗号化装置、復号装置、暗号化プログラム、および復号プログラム Pending JP2015139008A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014008067A JP2015139008A (ja) 2014-01-20 2014-01-20 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014008067A JP2015139008A (ja) 2014-01-20 2014-01-20 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Publications (1)

Publication Number Publication Date
JP2015139008A true JP2015139008A (ja) 2015-07-30

Family

ID=53769771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008067A Pending JP2015139008A (ja) 2014-01-20 2014-01-20 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Country Status (1)

Country Link
JP (1) JP2015139008A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016034118A (ja) * 2014-07-31 2016-03-10 日本放送協会 ストリーム生成装置、受信装置、ならびにそれらのプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004501529A (ja) * 2000-03-06 2004-01-15 エントリック マルチキャストされたコンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステム
JP2004328747A (ja) * 2003-04-25 2004-11-18 Marktek Inc 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置
JP2005136465A (ja) * 2003-10-28 2005-05-26 Matsushita Electric Ind Co Ltd 復号化処理装置、復号化処理方法、およびそれを用いた受信装置
JP2013150147A (ja) * 2012-01-19 2013-08-01 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004501529A (ja) * 2000-03-06 2004-01-15 エントリック マルチキャストされたコンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステム
JP2004328747A (ja) * 2003-04-25 2004-11-18 Marktek Inc 映像に透かしを埋め込む方法及び該方法を用いたデジタルビデオ記録装置
JP2005136465A (ja) * 2003-10-28 2005-05-26 Matsushita Electric Ind Co Ltd 復号化処理装置、復号化処理方法、およびそれを用いた受信装置
JP2013150147A (ja) * 2012-01-19 2013-08-01 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016034118A (ja) * 2014-07-31 2016-03-10 日本放送協会 ストリーム生成装置、受信装置、ならびにそれらのプログラム

Similar Documents

Publication Publication Date Title
CN102804766B (zh) 使用可变块大小参数的局部加密
US8838954B2 (en) Media processing devices for adaptive delivery of on-demand media, and methods thereof
AU2009265724B2 (en) Methods and apparatuses for selective data encryption
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US20020018565A1 (en) Configurable encryption for access control of digital content
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
Chang et al. Layered access control schemes on watermarked scalable media
JP2007526507A (ja) スケーラブルメディアを記述するデータを生成するための方法
CN1633068B (zh) 一种点到点通信中的媒体流传输方法
JP2017535123A (ja) エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法
Tew et al. Separable authentication in encrypted HEVC video
US8850590B2 (en) Systems and methods for using transport stream splicing for programming information security
Kulkarni et al. Multimedia encryption: a brief overview
WO2011001230A1 (en) Pattern-free encryption
JP6090972B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP6018880B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
KR20050009227A (ko) 개별 비디오 암호화 시스템 및 방법
JP6155165B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2013150147A (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
Su et al. Chaos-based video encryption algorithms
JP6358743B2 (ja) ストリーム生成装置、受信装置、ならびにそれらのプログラム
JP2015139008A (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
WO2015034020A1 (ja) 送信装置、受信装置、限定受信システムおよび限定受信方法
Jovanović et al. An efficient mechanism of cryptographic synchronization within selectively encrypted H. 265/HEVC video stream
JP2007311842A (ja) データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180206