JP4812117B2 - Content encryption apparatus and program thereof, and content decryption apparatus and program thereof - Google Patents

Content encryption apparatus and program thereof, and content decryption apparatus and program thereof Download PDF

Info

Publication number
JP4812117B2
JP4812117B2 JP2007068660A JP2007068660A JP4812117B2 JP 4812117 B2 JP4812117 B2 JP 4812117B2 JP 2007068660 A JP2007068660 A JP 2007068660A JP 2007068660 A JP2007068660 A JP 2007068660A JP 4812117 B2 JP4812117 B2 JP 4812117B2
Authority
JP
Japan
Prior art keywords
slice
encryption
encrypted
substitute
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007068660A
Other languages
Japanese (ja)
Other versions
JP2008235999A (en
Inventor
友成 西本
智 藤津
武史 木村
浩幸 今泉
晴彦 田中
千佳 安孫子
成雄 阿部
陽子 貝塚
良子 志村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Systems Inc
Japan Broadcasting Corp
Original Assignee
Nikon Systems Inc
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Systems Inc, Japan Broadcasting Corp filed Critical Nikon Systems Inc
Priority to JP2007068660A priority Critical patent/JP4812117B2/en
Publication of JP2008235999A publication Critical patent/JP2008235999A/en
Application granted granted Critical
Publication of JP4812117B2 publication Critical patent/JP4812117B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、デジタルコンテンツを部分的に暗号化することが可能なコンテンツ暗号化装置及びそのプログラム、並びに、部分的に暗号化されたデジタルコンテンツを復号し再生するコンテンツ復号装置及びそのプログラムに関する。   The present invention relates to a content encryption device capable of partially encrypting digital content and a program thereof, and a content decryption device that decrypts and reproduces the partially encrypted digital content and a program thereof.

デジタル放送における放送番組を放送事業者側(送信側)で暗号化し、限定した視聴者に対してのみ、その放送番組の視聴を可能にした、いわゆる限定受信方式(CAS:Conditional Access System)においては、視聴者固有のセキュリティモジュール(CASカード)で生成される鍵情報に基づいて、スクランブル(暗号化)された放送番組(デジタルコンテンツ、以下コンテンツという)をデスクランブル(復号)する受信装置が一般に使用されている。   In the so-called conditional access system (CAS), which broadcast programs in digital broadcasting are encrypted on the broadcaster side (transmission side) and the broadcast programs can be viewed only by limited viewers. Generally used by receivers that descramble (decode) scrambled (encrypted) broadcast programs (digital content, hereinafter referred to as content) based on key information generated by a viewer-specific security module (CAS card) Has been.

このコンテンツは、一般にMPEG−2(Moving Picture Expert Group-2)で符号化され、トランスポートストリーム(TS:Transport Stream)として放送される。
また、CASにおいては、トランスポートストリームを構成するパケット(TSパケット)のデータ本体の領域であるペイロード部を暗号化し、受信契約がなされている受信装置においてのみ、この暗号を復号することができ、視聴者は、復号された映像音声を視聴することができる。
This content is generally encoded by MPEG-2 (Moving Picture Expert Group-2) and broadcast as a transport stream (TS).
In CAS, the payload part, which is the area of the data body of the packet (TS packet) constituting the transport stream, is encrypted, and this encryption can be decrypted only by the receiving apparatus with which a reception contract is made, The viewer can view the decoded video / audio.

一方、受信契約がなされていない受信装置においては、暗号化されたトランスポートストリームを復号することができないため、映像等は表示されず、例えば、「契約が必要」等のメッセージを表示装置の画面に表示している。これによって、コンテンツに対する著作権が保護されることになる。
しかし、受信契約がなされていない受信装置においては、視聴者は全く映像を見ることができないため、受信契約をして映像を見たいという視聴者の意識を損なってしまう場合がある。そこで、コンテンツのプロモーションを目的として、受信契約がなされていない受信装置においても、ある程度視覚可能な映像(部分的な映像、劣化した映像)を提示することが望まれている。
On the other hand, in a receiving device that has not been subscribed to, since the encrypted transport stream cannot be decrypted, no video or the like is displayed. For example, a message such as “contract required” is displayed on the screen of the display device. Is displayed. This protects the copyright on the content.
However, in a receiving device that does not have a reception contract, since the viewer cannot see the video at all, the viewer's consciousness that he / she wants to view the video by making a reception contract may be impaired. Therefore, for the purpose of promoting content, it is desired to present a video (partial video, degraded video) that can be seen to some extent even in a receiving device that has not been subscribed to.

このような要望に対し、コンテンツの著作権を保護するとともに、ある程度視覚可能な映像を視聴者に提示する手法として、MPEG−2方式において、コンテンツであるビデオデータを、スライス単位で位置を組み替えて視聴者に提供する技術が知られている(特許文献1参照)。
この技術は、受信装置が、スライス位置の組み替えパターンを記憶しておき、その組み替えパターンに基づいて、ビデオデータのスライスの位置を元に戻すことで、元のコンテンツを再生するものである。
この技術を用いれば、受信契約がなされている受信装置においては、ライセンスとして取得した組み替えパターンに基づいて、元のコンテンツを正常な映像として再生することができる。一方、受信契約がなされていない受信装置においては、スライス位置が変更されたコンテンツが再生されるため、正常な映像として再生されないことになる。
特開平10−229552号公報
In response to such a request, as a method of protecting the copyright of the content and presenting a video that can be viewed to some extent to the viewer, in the MPEG-2 system, the video data as the content is rearranged in units of slices. A technique to be provided to a viewer is known (see Patent Document 1).
In this technique, a reception device stores a rearrangement pattern of slice positions, and based on the rearrangement pattern, restores the position of a slice of video data to reproduce the original content.
By using this technology, a receiving apparatus with a receiving contract can reproduce the original content as a normal video based on the rearrangement pattern acquired as a license. On the other hand, in a receiving apparatus that does not have a receiving contract, the content whose slice position has been changed is played back, so that it cannot be played back as a normal video.
Japanese Patent Laid-Open No. 10-229552

しかし、従来のコンテンツをスライス単位で組み替える技術では、不正者が、スライス位置が組み替えられたコンテンツそのものを不正に取得することができ、かつ、改ざんすることが可能である。このため、従来の技術は、不正者が、元のコンテンツを復元することができ、コンテンツの著作権保護の観点からは十分なものではない。
また、著作権保護のため、部分的にコンテンツのスライスに暗号をかけることも考えられるが、従来の受信装置においては、以下の問題がある。
すなわち、従来の受信装置では、暗号化されたスライスを暗号復号した後にデコーダ(符号復号手段)によって符号復号する場合はよいが、ライセンスを有していないために、暗号化されたスライスをそのままデコーダに出力すると、不明なコードによって、デコーダが誤動作を引き起こす問題がある。
However, with the conventional technology for rearranging content in units of slices, an unauthorized person can illegally acquire the content itself whose slice position has been rearranged and tamper with it. For this reason, the conventional technology is not sufficient from the viewpoint of protecting the copyright of the content because an unauthorized person can restore the original content.
In addition, it is conceivable to partially encrypt the content slice for copyright protection, but the conventional receiving apparatus has the following problems.
That is, in the conventional receiving apparatus, it is good that the encrypted slice is decrypted and then decrypted by a decoder (encoding / decoding means), but since the license is not licensed, the encrypted slice is directly decoded by the decoder. In such a case, there is a problem that the decoder causes a malfunction due to an unknown code.

本発明は、以上のような問題を解決するためになされたものであり、コンテンツの著作権を保護しつつ、ライセンスを取得していない視聴者がコンテンツの内容をある程度確認することができ、さらに、受信装置(コンテンツ復号装置)の誤動作を防止することが可能なコンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and allows a viewer who has not acquired a license to confirm the content of the content to some extent while protecting the copyright of the content. It is an object of the present invention to provide a content encryption device and its program capable of preventing malfunction of a receiving device (content decryption device), and a content decryption device and its program.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ暗号化装置は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するコンテンツ暗号化装置であって、スライス抽出手段と、スライス暗号化手段と、代用スライス生成手段と、多重化手段と、ライセンス生成手段と、を備える構成とした。   The present invention has been developed to achieve the above object, and first, the content encryption device according to claim 1, the plurality of slices which are data forming a slice layer in the data structure of the digital content. A content encryption apparatus that partially encrypts the slice unit, comprising: a slice extraction unit, a slice encryption unit, a substitute slice generation unit, a multiplexing unit, and a license generation unit; did.

かかる構成によれば、コンテンツ暗号化装置は、スライス抽出手段によって、暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出する。ここで、スライスとは、MPEG−2、MPEG−4、H.264/AVC等の符号化方式で符号化されたデジタルコンテンツのデータ構造におけるスライス層を形成するデータであって、復号された際に、画面(ピクチャ)内における垂直方向に予め定められた幅の帯状領域となるデータである。   According to such a configuration, the content encryption apparatus uses the slice extraction unit to extract the encryption target slice and the non-encryption from the digital content based on the predetermined encryption target information that identifies the slice to be encrypted. Separate the extracted slices and extract them. Here, the slice means MPEG-2, MPEG-4, H.264. H.264 / AVC data that forms a slice layer in the data structure of digital content encoded by an encoding method such as H.264 / AVC, and when decoded, has a predetermined width in the vertical direction in the screen (picture) This data is a band-like area.

そして、コンテンツ暗号化装置は、スライス暗号化手段によって、スライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成する。なお、暗号鍵は、例えば、共通鍵暗号方式等で使用される鍵を使用する。
そして、コンテンツ暗号化装置は、代用スライス生成手段によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、暗号化スライスの代用となる代用スライスを生成する。この代用スライスは、非暗号化スライスと同じ符号化方式で符号化されているため、暗号化スライスを符号復号できないコンテンツ復号装置において、暗号化スライスの代用として用いることができる。
Then, the content encryption apparatus generates an encrypted slice by encrypting the encryption target slice extracted by the slice extraction unit with the encryption key by the slice encryption unit. Note that, as the encryption key, for example, a key used in a common key encryption method or the like is used.
Then, the content encryption apparatus is a slice that includes a predetermined specific pattern that is encoded by the alternative slice generation unit using the same encoding method as that of the non-encrypted slice, and that is a substitute slice that serves as a substitute for the encrypted slice. Is generated. Since this substitute slice is encoded by the same encoding method as that of the non-encrypted slice, it can be used as a substitute for the encrypted slice in a content decrypting apparatus that cannot decode and decode the encrypted slice.

そして、コンテンツ暗号化装置は、多重化手段によって、非暗号化スライスと、暗号化スライスと、代用スライスとを多重化する。
さらに、コンテンツ暗号化装置は、ライセンス生成手段によって、暗号鍵に対応する暗号復号鍵と、暗号化対象情報とを含んだライセンスを生成する。このライセンスによって、コンテンツ復号装置において、どのスライスが暗号化されているか等を認識することができる。
Then, the content encryption apparatus multiplexes the non-encrypted slice, the encrypted slice, and the substitute slice by the multiplexing unit.
Further, the content encryption apparatus generates a license including the encryption / decryption key corresponding to the encryption key and the encryption target information by the license generation unit. With this license, the content decrypting apparatus can recognize which slice is encrypted.

また、請求項2に記載のコンテンツ暗号化装置は、請求項1に記載のコンテンツ暗号化装置において、前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、前記代用スライス生成手段が、符号化データであるIスライスを、特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成する構成とした。   The content encryption device according to claim 2 is the content encryption device according to claim 1, wherein the digital content is data encoded in units of macroblocks by a motion compensation prediction encoding method. The substitute slice generating means generates an I slice that is encoded data with a macroblock indicating a specific color, and skips a P slice and a B slice that are encoded data indicating a difference from a reference picture. It is configured to generate with a tomacro block.

かかる構成によれば、コンテンツ暗号化装置は、代用スライス生成手段によって、Iピクチャ(フレーム内符号化画像)を構成するスライス(Iスライス)に対して、特定の色(例えば、グレー)を示すマクロブロックにより代用スライスを生成する。また、コンテンツ暗号化装置は、代用スライス生成手段によって、Pピクチャ(フレーム間順方向予測符号化画像)、又は、Bピクチャ(双方向予測符号化画像)を構成するスライス(P、Bスライス)に対して、スキップトマクロブロックを用いて代用スライスを生成する。これによって、Pスライス、Bスライスに対しては、実データを持たないスライスが生成されることになる。   According to such a configuration, the content encryption apparatus uses the substitute slice generation unit to generate a macro that indicates a specific color (for example, gray) for a slice (I slice) that forms an I picture (an intra-frame encoded image). Create a substitute slice by block. Further, the content encryption apparatus uses the substitute slice generating means to convert the P picture (interframe forward prediction encoded image) or the slice (P, B slice) constituting the B picture (bidirectional predictive encoded image). On the other hand, a substitute slice is generated using a skipped macroblock. As a result, slices having no actual data are generated for the P slice and the B slice.

さらに、請求項3に記載のコンテンツ暗号化装置は、請求項1に記載のコンテンツ暗号化装置において、前記スライス暗号化手段が、暗号化手段と、コード判定手段とを備え、前記暗号化手段が、暗号化スライスに禁止コードが含まれている場合に、当該暗号化スライスを再暗号化し、当該暗号化スライスに暗号化回数を付加する構成とした。   Furthermore, the content encryption device according to claim 3 is the content encryption device according to claim 1, wherein the slice encryption unit includes an encryption unit and a code determination unit, and the encryption unit includes: When the prohibited code is included in the encrypted slice, the encrypted slice is re-encrypted and the number of times of encryption is added to the encrypted slice.

かかる構成によれば、コンテンツ暗号化装置は、スライス暗号化手段の暗号化手段によって暗号化対象スライスを暗号鍵により暗号化する。そして、コンテンツ暗号化装置は、コード判定手段によって、暗号化手段で暗号化された暗号化スライスに、禁止コードが含まれているか否かを判定し、禁止コードが含まれている場合は、暗号化スライスを再暗号化する。なお、禁止コードとは、H.264/AVCの規格で禁止されている特定のバイトの並びのことをいう。
このように、再暗号化を複数回行うことで、暗号化スライスから禁止コードを除くことができる。そして、暗号化回数を暗号化スライスに付加しておくことで、コンテンツ復号装置において、暗号化回数分の復号を行うことで、暗号化スライスを元のスライスに復号することができる。
According to such a configuration, the content encryption apparatus encrypts the encryption target slice with the encryption key by the encryption unit of the slice encryption unit. Then, the content encryption apparatus determines whether or not the prohibition code is included in the encrypted slice encrypted by the encryption unit by the code determination unit. Re-encrypt the encrypted slice. The prohibition code is H.264. This is a specific byte sequence prohibited by the H.264 / AVC standard.
In this way, the forbidden code can be removed from the encrypted slice by performing re-encryption multiple times. Then, by adding the number of times of encryption to the encrypted slice, the content decryption apparatus can decrypt the encrypted slice into the original slice by performing decryption for the number of times of encryption.

また、請求項4に記載のコンテンツ暗号化装置は、請求項1に記載のコンテンツ暗号化装置において、前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、前記スライス暗号化手段が、前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、この暗号化手段で暗号化された暗号化対象スライスのネットワークヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、前記代用スライス生成手段が、前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、を備える構成とした。   The content encryption device according to claim 4 is the content encryption device according to claim 1, wherein the slice includes a network header indicating header information of a network abstraction layer, and a slice indicating header information of the slice. The slice encryption unit is configured in the order of slice data indicating the header and the data of the slice, and the slice encryption unit converts each data of the network header and the slice header into the encryption target slice extracted by the slice extraction unit. Specific information extraction means for extracting as specific information for specifying the encryption target slice, encryption means for encrypting the slice header and the slice data of the encryption target slice, and encryption encrypted by the encryption means In the network header of the slice to be converted, the substitute slice is Encrypted slice recognition information setting means for setting recognition information indicating the presence, and the substitute slice generation means generates a slice including the specific pattern, and the specific pattern slice The slice header of the slice generated by the generation unit is set with the data of the slice header extracted by the specific information extraction unit, and the network header extracted by the specific information extraction unit is added to the encryption header. And a substitute slice recognition information setting unit that generates a substitute slice that serves as a substitute for the slice.

かかる構成によれば、コンテンツ暗号化装置は、暗号化スライス認識情報設定手段によって、暗号化対象スライスのネットワークヘッダに代用スライスが存在する旨を示す認識情報を設定する。これによって、コンテンツ復号装置に対して、当該暗号化対象スライスが暗号化された暗号化スライスを、ライセンスを有していない場合の復号対象外のスライスであると認識させることができる。なお、認識情報は、ライセンスを有していないコンテンツ復号装置において、暗号化スライスを復号対象外のスライスであると認識させる情報であれば何でもよく、例えば、ネットワーク抽象化層の規格として、予め定められているコード以外のコードを用いる。
また、コンテンツ暗号化装置は、代用スライス認識情報設定手段によって、暗号化対象スライスのネットワークヘッダを、予め定めた特定パターンを含んだスライスに設定する。これによって、当該ネットワークヘッダが設定されたスライス(代用スライス)は、コンテンツ復号装置において暗号化スライスの代わりに認識可能なスライスとなる。
According to such a configuration, the content encryption apparatus sets recognition information indicating that a substitute slice exists in the network header of the encryption target slice by the encrypted slice recognition information setting unit. As a result, the content decrypting apparatus can recognize the encrypted slice obtained by encrypting the encryption target slice as a slice that is not subject to decryption when the license is not provided. Note that the recognition information may be any information that allows an unlicensed content decryption apparatus to recognize an encrypted slice as a slice that is not subject to decryption. For example, the recognition information is predetermined as a network abstraction layer standard. Use a code other than those listed.
In addition, the content encryption apparatus sets the network header of the encryption target slice to a slice including a predetermined specific pattern by the substitute slice recognition information setting unit. As a result, the slice (substitute slice) in which the network header is set becomes a slice that can be recognized in place of the encrypted slice in the content decryption apparatus.

さらに、請求項5に記載のコンテンツ暗号化装置は、請求項1に記載のコンテンツ暗号化装置において、前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、前記スライス暗号化手段は、前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、前記暗号化対象スライスの前記スライスデータを暗号化する暗号化手段と、この暗号化手段で暗号化された暗号化対象スライスのスライスヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、前記代用スライス生成手段は、予め定めた特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、を備える構成とした。   Furthermore, the content encryption device according to claim 5 is the content encryption device according to claim 1, wherein the slice includes a network header indicating header information of a network abstraction layer, and a slice indicating header information of the slice. The slice encryption unit is configured in the order of slice data indicating the header and the data of the slice, and the slice encryption unit converts each data of the network header and the slice header into the encryption target slice extracted by the slice extraction unit, Specific information extracting means for extracting as specific information for specifying the encryption target slice, encryption means for encrypting the slice data of the encryption target slice, and encryption target slice encrypted by the encryption means Recognition information indicating that the substitute slice exists in the slice header Encrypted slice recognition information setting means for setting, wherein the substitute slice generating means is generated by the specific pattern slice generating means for generating a slice including a predetermined specific pattern, and the specific pattern slice generating means Substitution as a substitute for the encrypted slice by setting the data of the slice header extracted by the specific information extraction means to the slice header of the slice and adding the network header extracted by the specific information extraction means And a substitute slice recognition information setting unit for generating a slice.

かかる構成によれば、コンテンツ暗号化装置は、暗号化スライス認識情報設定手段によって、暗号化対象スライスのスライスヘッダに代用スライスが存在する旨を示す認識情報を設定する。これによって、コンテンツ復号装置に対して、当該暗号化対象スライスが暗号化された暗号化スライスを、ライセンスを有していない場合の復号対象外のスライスであると認識させることができる。なお、認識情報は、ライセンスを有さないコンテンツ復号装置において、暗号化スライスを復号対象外のスライスであると認識させる情報であればよく、例えば、当該スライスのフレーム番号を規格外の値とした値を用いる。
また、コンテンツ暗号化装置は、代用スライス認識情報設定手段によって、暗号化対象スライスのスライスヘッダを、予め定めた特定パターンを含んだスライスに設定する。これによって、当該スライスヘッダが設定されたスライス(代用スライス)は、コンテンツ復号装置において暗号化スライスの代わりに認識可能なスライスとなる。
According to this configuration, the content encryption apparatus sets the recognition information indicating that the substitute slice exists in the slice header of the encryption target slice by the encrypted slice recognition information setting unit. As a result, the content decrypting apparatus can recognize the encrypted slice obtained by encrypting the encryption target slice as a slice that is not subject to decryption when the license is not provided. Note that the recognition information only needs to be information that allows an encrypted slice to be recognized as a non-decryption slice in a content decrypting apparatus that does not have a license. For example, the frame number of the slice is set to a nonstandard value. Use the value.
Further, the content encryption apparatus sets the slice header of the encryption target slice to a slice including a predetermined specific pattern by the substitute slice recognition information setting unit. As a result, the slice (substitute slice) in which the slice header is set becomes a slice that can be recognized in place of the encrypted slice in the content decryption apparatus.

また、請求項6に記載のコンテンツ暗号化装置は、請求項1に記載のコンテンツ暗号化装置において、前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、前記スライス暗号化手段は、前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記スライスヘッダのデータを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、を備え、前記代用スライス生成手段は、予め定めた特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、を備え、前記多重化手段は、前記暗号化対象スライスのネットワークヘッダと、前記暗号化手段で暗号化されたデータとの間に前記代用スライスを挿入する構成とした。   The content encryption device according to claim 6 is the content encryption device according to claim 1, wherein the slice includes a network header indicating header information of a network abstraction layer, and a slice indicating header information of the slice. The slice encryption unit is configured in the order of slice data indicating the header and the data of the slice, and the slice encryption unit converts the slice header data into the encryption target slice in the encryption target slice extracted by the slice extraction unit. Specific information extracting means for extracting as specific information to be specified; and encryption means for encrypting the slice header and the slice data of the encryption target slice, wherein the substitute slice generating means has a predetermined specific pattern Specific pattern slice generation means for generating a slice including A substitute slice that generates a substitute slice to substitute for the encrypted slice by setting the slice header data extracted by the specific information extraction means in the slice header of the slice generated by the specific pattern slice generation means Recognition information setting means, and the multiplexing means inserts the substitute slice between the network header of the encryption target slice and the data encrypted by the encryption means.

かかる構成によれば、コンテンツ暗号化装置は、多重化手段によって、ネットワークヘッダの次に、予め定めた特定パターンを含んだスライスを付加し、その次に、スライスヘッダ及びスライスデータが暗号化されたデータを付加することで、暗号化コンテンツを生成する。これによって、ライセンスを有さないコンテンツ復号装置においては、ネットワークヘッダと、それに続く特定パターンを含んだスライスによって、1つのスライス(代用スライス)が認識され、後続の暗号化されたデータは認識されないことになる。   According to such a configuration, the content encryption apparatus adds a slice including a predetermined specific pattern next to the network header by the multiplexing unit, and then the slice header and slice data are encrypted. Encrypted content is generated by adding data. As a result, in a content decrypting apparatus that does not have a license, one slice (substitute slice) is recognized by the slice including the network header and the specific pattern that follows, and subsequent encrypted data is not recognized. become.

さらに、請求項7に記載のコンテンツ暗号化装置は、請求項6に記載のコンテンツ暗号化装置において、前記多重化手段が、前記暗号化手段で暗号化されたデータの直前に、当該暗号化されたデータを特定するための固有のコードを付加する構成とした。   Further, the content encryption device according to claim 7 is the content encryption device according to claim 6, wherein the multiplexing means is encrypted immediately before the data encrypted by the encryption means. In this configuration, a unique code for identifying the data is added.

かかる構成によれば、コンテンツ暗号化装置は、暗号化されたデータの直前に、固有のコードを付加する。これによって、ライセンスを有するコンテンツ復号装置において、暗号化コンテンツ内で、暗号化されたデータの位置を固有のコードによって探索することが可能になる。   According to such a configuration, the content encryption apparatus adds a unique code immediately before the encrypted data. As a result, the content decrypting apparatus having a license can search for the position of the encrypted data by using the unique code in the encrypted content.

また、請求項8に記載のコンテンツ暗号化プログラムは、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するために、コンピュータを、スライス抽出手段、スライス暗号化手段、代用スライス生成手段、多重化手段、ライセンス生成手段、として機能させる構成とした。   Further, the content encryption program according to claim 8, the computer is configured to slice a plurality of slices, which are data forming a slice layer in the data structure of the digital content, in a slice unit. It is configured to function as an extraction unit, a slice encryption unit, a substitute slice generation unit, a multiplexing unit, and a license generation unit.

かかる構成によれば、コンテンツ暗号化プログラムは、スライス抽出手段によって、暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出する。
そして、コンテンツ暗号化プログラムは、スライス暗号化手段によって、スライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成する。
そして、コンテンツ暗号化プログラムは、代用スライス生成手段によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、暗号化スライスの代用となる代用スライスを生成する。
そして、コンテンツ暗号化プログラムは、多重化手段によって、非暗号化スライスと、暗号化スライスと、代用スライスとを多重化する。さらに、コンテンツ暗号化プログラムは、ライセンス生成手段によって、暗号鍵に対応する暗号復号鍵と、暗号化対象情報とを含んだライセンスを生成する。
According to this configuration, the content encryption program uses the slice extraction unit to extract the encryption target slice and the non-encryption from the digital content based on the predetermined encryption target information that identifies the slice to be encrypted. Separate the extracted slices and extract them.
Then, the content encryption program generates an encrypted slice by encrypting the encryption target slice extracted by the slice extraction unit with the encryption key by the slice encryption unit.
The content encryption program is a slice that includes a predetermined specific pattern that is encoded by the alternative slice generation means in the same encoding method as that of the non-encrypted slice, and that is a substitute slice that substitutes for the encrypted slice. Is generated.
Then, the content encryption program multiplexes the non-encrypted slice, the encrypted slice, and the substitute slice by the multiplexing means. Further, the content encryption program generates a license including the encryption / decryption key corresponding to the encryption key and the encryption target information by the license generation unit.

さらに、請求項9に記載のコンテンツ復号装置は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するコンテンツ復号装置であって、前記暗号化スライスを特定する暗号化対象情報と、当該暗号化スライスを復号する暗号復号鍵とを含んだライセンスを記憶するライセンス記憶手段と、前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、前記ライセンスに含まれている前記暗号化対象情報に基づいて判定する代用スライス判定手段と、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号する構成とした。   Furthermore, the content decryption device according to claim 9 is configured to transmit an encrypted slice partially encrypted in units of the slice in a plurality of slices that are data forming a slice layer in the data structure of the digital content. A content decrypting apparatus for decrypting encrypted content that is multiplexed by being added to a substitute slice including a predetermined specific pattern serving as a substitute for an encrypted slice, and encryption target information for specifying the encrypted slice; License storage means for storing a license including an encryption / decryption key for decrypting the encrypted slice, slice extraction means for sequentially extracting the slice from the encrypted content, and the slice extracted by the slice extraction means Whether or not the slice is a substitute slice, the encryption target included in the license A substitute slice determining means for determining based on the information, and a substitute for deleting a slice determined as a substitute slice by the substitute slice determining means when the license includes an encryption / decryption key corresponding to the encrypted slice A slice deletion unit, an encrypted slice decryption unit that encrypts and decrypts the encrypted slice added to the substitute slice deleted by the substitute slice deletion unit, and a code that is encrypted and decrypted by the encrypted slice decryption unit An encryption / decryption unit for decoding, and when the license does not include an encryption / decryption key corresponding to the encrypted slice, the encoding / decoding unit decodes the substitute slice.

かかる構成によれば、コンテンツ復号装置は、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれている場合、代用スライス削除手段によって、当該暗号化スライスに対応する代用スライスを削除する。その後、コンテンツ復号装置は、暗号化スライス復号手段によって、暗号化スライスを暗号復号し、符号復号手段によって、符号復号することで、暗号化スライスを再生する。
一方、コンテンツ復号装置は、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれていない場合、符号復号手段によって、暗号化スライスの代わりに代用スライスを符号復号する。これによって、暗号化スライスに対応する暗号復号鍵を有していない場合、コンテンツ復号装置は、部分的に代用スライスのパターンによって、映像を劣化させて提示する。
According to such a configuration, when the license includes an encryption / decryption key corresponding to the encrypted slice, the content decryption apparatus deletes the substitute slice corresponding to the encrypted slice by the substitute slice deleting unit. Thereafter, the content decrypting apparatus reproduces the encrypted slice by decrypting the encrypted slice by the encrypted slice decrypting unit and performing the decryption by the code decrypting unit.
On the other hand, if the license does not include the encryption / decryption key corresponding to the encrypted slice, the content decrypting apparatus encodes / decrypts the substitute slice instead of the encrypted slice by the encoding / decoding means. As a result, when the encryption / decryption key corresponding to the encrypted slice is not provided, the content decryption apparatus presents the video with the image partially degraded by the substitute slice pattern.

また、請求項10に記載のコンテンツ復号プログラムは、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するために、コンピュータを、前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、ライセンスに含まれている前記暗号化スライスを特定する暗号化対象情報に基づいて判定する代用スライス判定手段、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段、この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段、この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段、として機能させ、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号する構成とした。   In addition, the content decryption program according to claim 10, in a plurality of slices which are data forming a slice layer in a data structure of digital content, an encrypted slice partially encrypted in units of the slice, Slice extracting means for sequentially extracting the slice from the encrypted content in order to decrypt the encrypted content that is multiplexed by being added to the substitute slice including a predetermined specific pattern as a substitute for the encrypted slice The substitute slice determining means for determining whether the slice extracted by the slice extracting means is the substitute slice based on encryption target information for specifying the encrypted slice included in the license, the license Contains an encryption / decryption key corresponding to the encrypted slice , A substitute slice deleting unit that deletes a slice that has been determined as a substitute slice by the substitute slice determining unit, and an encrypted slice decoding that decrypts the encrypted slice added to the substitute slice deleted by the substitute slice deleting unit Means for decoding the slice decrypted by the encrypted slice decrypting means, and when the license does not include an encryption / decryption key corresponding to the encrypted slice, the code decryption is performed. The means is configured to code-decode the substitute slice.

かかる構成によれば、コンテンツ復号プログラムは、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれている場合、代用スライス削除手段によって、当該暗号化スライスに対応する代用スライスを削除する。その後、コンテンツ復号装置は、暗号化スライス復号手段によって、暗号化スライスを暗号復号し、符号復号手段によって、符号復号することで、暗号化スライスを再生する。
一方、コンテンツ復号プログラムは、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれていない場合、符号復号手段によって、暗号化スライスの代わりに代用スライスを符号復号する。
According to this configuration, when the license includes an encryption / decryption key corresponding to the encrypted slice, the content decryption program deletes the substitute slice corresponding to the encrypted slice by the substitute slice deleting unit. Thereafter, the content decrypting apparatus reproduces the encrypted slice by decrypting the encrypted slice by the encrypted slice decrypting unit and performing the decryption by the code decrypting unit.
On the other hand, when the license does not include the encryption / decryption key corresponding to the encrypted slice, the content decryption program encodes / decrypts the substitute slice instead of the encrypted slice by the encoder / decryptor.

さらに、請求項11に記載のコンテンツ復号装置は、請求項4に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化スライスに設定されている認識情報に基づいて判定する代用スライス判定手段と、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号する構成とした。   Furthermore, the content decryption device according to claim 11 is a content decryption device for decrypting the encrypted content generated by the content encryption device according to claim 4, wherein an encryption / decryption key for decrypting the encrypted slice is provided. License storage means for storing the included license, slice extraction means for sequentially extracting the slices from the encrypted content, and whether or not the slice extracted by the slice extraction means is a substitute slice. Substitute slice determination means for determining based on recognition information set in the added encrypted slice, and the substitute slice determination when the license includes an encryption / decryption key corresponding to the encrypted slice A substitute slice deleting means for deleting a slice determined as a substitute slice by the means, and this substitute An encrypted slice decrypting means for encrypting and decrypting the encrypted slice added to the substitute slice deleted by the slice deleting means, and a code decoding means for decoding and decoding the slice decrypted by the encrypted slice decrypting means, When the license does not include an encryption / decryption key corresponding to the encrypted slice, the encoding / decrypting means encodes / decodes the substitute slice.

かかる構成によれば、コンテンツ復号装置は、代用スライスの有無の判定を、代用スライスに付加されている暗号化スライスに設定されている認識情報によって判定する。これによって、コンテンツ復号装置は、スライスが代用スライスであるか否かを、暗号化コンテンツのデータで判定することができる。   According to such a configuration, the content decryption apparatus determines whether or not there is a substitute slice based on the recognition information set in the encrypted slice added to the substitute slice. Thereby, the content decryption apparatus can determine whether or not the slice is a substitute slice based on the data of the encrypted content.

また、請求項12に記載のコンテンツ復号装置は、請求項7に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化されたデータを特定する固有のコードに基づいて判定する代用スライス判定手段と、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号する構成とした。   A content decrypting device according to claim 12 is a content decrypting device for decrypting encrypted content generated by the content encrypting device according to claim 7, wherein the content decrypting device has an encryption / decryption key for decrypting an encrypted slice. License storage means for storing the included license, slice extraction means for sequentially extracting the slices from the encrypted content, and whether or not the slice extracted by the slice extraction means is a substitute slice. Substitute slice judging means for judging based on a unique code for specifying the added encrypted data, and the substitute slice when the license includes an encryption / decryption key corresponding to the encrypted slice A substitute slice deleting means for deleting a slice determined as a substitute slice by the judging means, and this substitute An encrypted slice decrypting means for encrypting and decrypting the encrypted slice added to the substitute slice deleted by the slice deleting means, and a code decoding means for decoding and decoding the slice decrypted by the encrypted slice decrypting means, When the license does not include an encryption / decryption key corresponding to the encrypted slice, the encoding / decrypting means encodes / decodes the substitute slice.

かかる構成によれば、コンテンツ復号装置は、代用スライスの有無の判定を、代用スライスに付加されている暗号化されたデータを特定する固有のコードによって判定する。これによって、コンテンツ復号装置は、スライスが代用スライスであるか否かを、暗号化コンテンツのデータで判定することができる。   According to such a configuration, the content decryption apparatus determines whether or not there is a substitute slice by using a unique code that specifies encrypted data added to the substitute slice. Thereby, the content decryption apparatus can determine whether or not the slice is a substitute slice based on the data of the encrypted content.

本発明は、以下に示す優れた効果を奏するものである。
請求項1、請求項4、請求項5、請求項6又は請求項8に記載の発明によれば、デジタルコンテンツを部分的に暗号化することができる。そして、復号側では、暗号化に用いた暗号鍵(暗号復号鍵)を取得していない場合であっても、暗号化されていない部分のみを復元した、劣化した映像を再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、視聴者のコンテンツの購入意欲を高めることができる。
また、暗号復号鍵を有さない復号側では、暗号化されたスライスの代わりに、非暗号化スライスと同じ符号化方式で符号化された代用スライスを復号するため、暗号化スライスに符号化方式で規定されていないコードが含まれていることによる誤動作を防止することができる。これによって、コンテンツ復号装置において、既存のデコーダを用いることができる。
The present invention has the following excellent effects.
According to the invention described in claim 1, claim 4, claim 5, claim 6 or claim 8, the digital content can be partially encrypted. On the decryption side, even when the encryption key (encryption / decryption key) used for encryption is not acquired, it is possible to reproduce a degraded video in which only the unencrypted portion is restored. Thus, the viewer can partially confirm the content, and the viewer's willingness to purchase the content can be enhanced.
In addition, on the decryption side that does not have the encryption / decryption key, instead of the encrypted slice, the substitute slice encoded by the same encoding method as the non-encrypted slice is decoded. It is possible to prevent malfunctions due to the inclusion of codes that are not defined in. Thus, an existing decoder can be used in the content decrypting apparatus.

請求項2に記載の発明によれば、スキップトマクロブロックにより代用スライスが生成されるため、生成される暗号化コンテンツの符号量を抑えることができる。   According to the second aspect of the present invention, since the substitute slice is generated by the skipped macroblock, the code amount of the generated encrypted content can be suppressed.

請求項3に記載の発明によれば、再暗号化を繰り返すことで、禁止コードを含まない暗号化スライスを生成することができ、その再暗号化回数を暗号化スライスに付加することができる。これによって、復号側で、暗号化スライスを禁止コードによって誤認識してしまう不具合を防止することができる。   According to the invention described in claim 3, by repeating re-encryption, it is possible to generate an encrypted slice that does not include the prohibited code, and to add the re-encryption count to the encrypted slice. As a result, it is possible to prevent the decryption side from erroneously recognizing the encrypted slice by the prohibited code.

請求項7に記載の発明によれば、暗号化されたデータを特定するためのコードを付加することで、復号側において、高速に当該暗号化されたデータの位置を探索することができる。   According to the seventh aspect of the invention, by adding the code for specifying the encrypted data, the position of the encrypted data can be searched at high speed on the decryption side.

請求項9、請求項10、請求項11又は請求項12に記載の発明によれば、ライセンス(暗号復号鍵)を有さない場合、復号側では、暗号化スライスの代わりに特定パターンを含んだ代用スライスを符号復号して提示するため、暗号化されているスライスの表示を、送信側で指定したパターンで統一させることができる。
さらに、暗号化スライスにデコーダ(符号復号手段)にとって不定なコードが含まれている場合であっても、暗号化スライスの代わりに代用スライスを符号復号するため、既存のデコーダ(符号復号手段)を用いてスライスを復号することができる。
According to the invention of claim 9, claim 10, claim 11 or claim 12, when there is no license (encryption / decryption key), the decryption side includes a specific pattern instead of the encryption slice. Since the substitute slice is encoded and decoded and presented, the display of the encrypted slice can be unified with the pattern designated on the transmission side.
Furthermore, even if the encrypted slice contains a code undefined for the decoder (encoding / decoding means), an existing decoder (encoding / decoding means) is used to decode / decode the substitute slice instead of the encrypted slice. Can be used to decode the slice.

以下、本発明の実施の形態について図面を参照して説明する。
なお、ここでは、最初に、スライスについてその構造等を説明した後に、本発明の実施の形態について具体的に説明を行うこととする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Here, first, after describing the structure and the like of the slice, the embodiment of the present invention will be specifically described.

<スライスについて>
[スライスの構造]
最初に、コンテンツのスライスの構造について説明する。なお、コンテンツは、映像を構成する時系列に連続する画像(ピクチャ)毎に、垂直方向に所定の幅で水平方向に任意の長さとなる帯状領域(スライス)の単位で符号化を行う符号化方式によって符号化されているものとする。このスライスの単位で符号化を行う符号化方式としては、MPEG−2、MPEG−4、H.264/AVC等が存在するが、ここでは、一例として、H.264/AVCを用いることとする。
このH.264/AVCでは、コンテンツである映像を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層及びブロック層の6層の階層構造で符号化している。
<About slices>
[Slice structure]
First, the structure of the content slice will be described. Note that the content is encoded in units of band-like regions (slices) having a predetermined width in the vertical direction and an arbitrary length in the horizontal direction for each time-series image (picture) constituting the video. It is assumed that it is encoded by a method. As encoding methods for performing encoding in units of slices, MPEG-2, MPEG-4, H.264, and the like are available. H.264 / AVC and the like exist here. H.264 / AVC is used.
This H. In H.264 / AVC, video as content is encoded in a six-layered structure including a sequence layer, a GOP (Group of Pictures) layer, a picture layer, a slice layer, a macroblock layer, and a block layer.

ここで、図1を参照して、スライス層のデータ構造について説明する。図1は、H.264/AVCにおけるスライス層のデータ構造を示すデータ構造図である。
H.264/AVCにおけるスライス層は、ネットワークや放送での配信を考慮して、ネットワーク抽象化層(NAL:Network Abstraction Layer)によって、所定のデータ構造(NALユニット)で各スライスを抽象化している。
具体的には、図1に示すように、H.264/AVCは、スライス層のスライスを、アクセスユニットデリミタ(AUD:Access Unit Delimiter)、シーケンスパラメータセット(SPS:Sequence Parameter Set)、ピクチャパラメータセット(PPS:Picture Parameter Set)の各NALユニットに続けて、同じくNALユニットのデータ構造を有するVCL(Video Coding Layer)ユニットに、映像データを符号化して格納している。このVCLユニットには、IDR(Instantaneous Decoding Refresh)や、non_IDR(IDR以外)等の種類がある。
Here, the data structure of the slice layer will be described with reference to FIG. FIG. 2 is a data structure diagram showing a data structure of a slice layer in H.264 / AVC.
H. In the slice layer in H.264 / AVC, each slice is abstracted with a predetermined data structure (NAL unit) by a network abstraction layer (NAL) in consideration of distribution in a network or broadcast.
Specifically, as shown in FIG. In H.264 / AVC, slices in the slice layer are followed by NAL units of an access unit delimiter (AUD), a sequence parameter set (SPS), and a picture parameter set (PPS). Similarly, video data is encoded and stored in a VCL (Video Coding Layer) unit having the data structure of the NAL unit. This VCL unit includes types such as IDR (Instantaneous Decoding Refresh) and non_IDR (other than IDR).

このVCLユニットは、ネットワーク抽象化層のヘッダ情報を示すNALユニットのヘッダ部分(NALユニットヘッダ部分〔ネットワークヘッダ〕)Hと、ペイロードP(RBSP:Raw Byte Sequence Payload)とで構成されている。また、ペイロードPには、スライスのヘッダ情報を示すスライスヘッダSHと、スライスのデータを示すスライスデータSDとが格納され、スライスデータがペイロードPの固有データ長に満たない場合は、ダミーデータDDがさらに格納されている。
ここで、ヘッダ(NALユニットヘッダ部分)Hには、当該NALユニットの種別(AUD、SPS、PPS、IDR等)を示す識別子が書き込まれている。また、スライスヘッダSHには、スライス種別、フレーム番号等が書き込まれている。
This VCL unit is composed of a header portion (NAL unit header portion [network header]) H of NAL unit indicating header information of the network abstraction layer and a payload P (RBSP: Raw Byte Sequence Payload). The payload P stores a slice header SH indicating slice header information and slice data SD indicating slice data. If the slice data is less than the unique data length of the payload P, dummy data DD is stored. Further stored.
Here, in the header (NAL unit header portion) H, an identifier indicating the type (AUD, SPS, PPS, IDR, etc.) of the NAL unit is written. Also, the slice type, frame number, and the like are written in the slice header SH.

なお、スライス種別は、当該スライスが、Iスライス(画面内符号化のみを行うスライス)であるのか、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)であるのか、又は、Bスライス(画面内符号化及び参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)であるのかを示す情報である。なお、ピクチャがIピクチャである場合、そのピクチャはIスライスで構成される。また、ピクチャがPピクチャである場合、基本的には、ピクチャはPスライスで構成されるが、ピクチャ内に複数種類のスライスが混在することもある。また、フレーム番号は、当該スライスで構成されるピクチャを識別するための番号である。例えば、フレーム番号は、“0”〜“255”のシリアル番号である。   Note that the slice type indicates whether the slice is an I slice (a slice that performs only intra-frame coding) or a P slice (a slice that performs intra-frame coding and inter-picture prediction coding using one reference picture). Or B slice (a slice for performing inter-picture coding and inter-picture prediction coding using one or two reference pictures). If the picture is an I picture, the picture is composed of I slices. When a picture is a P picture, the picture is basically composed of P slices, but a plurality of types of slices may be mixed in the picture. The frame number is a number for identifying a picture composed of the slice. For example, the frame number is a serial number from “0” to “255”.

[スライスとピクチャとの関係]
次に、図2及び図3を参照して、スライスとピクチャ(画像)との関係について説明する。図2は、スライスとピクチャとの関係を説明するための説明図である。図3は、映像の内容を表示した例を示す図であって、(a)は原映像、(b)はライセンスを取得していないコンテンツ復号装置における表示映像、(c)はライセンスを取得しているコンテンツ復号装置における表示映像を示している。
[Relationship between slice and picture]
Next, with reference to FIG. 2 and FIG. 3, the relationship between slices and pictures (images) will be described. FIG. 2 is an explanatory diagram for explaining the relationship between slices and pictures. FIG. 3 is a diagram showing an example of displaying the contents of a video, where (a) is an original video, (b) is a display video in a content decryption apparatus for which a license has not been acquired, and (c) is a license acquired. The display image in the content decoding apparatus is shown.

図2に示すように、H.264/AVCで符号化された時系列に連続して映像を構成する画像(ピクチャ)は、画像を縦方向(垂直方向)に複数分割したスライスS(S〜S)で構成される。なお、図2中、スライス番号は、当該ピクチャ内で順に付した番号であるが、特にスライスヘッダSH(図1)に格納されているものではない。
このように、1つのピクチャが複数のスライスによって構成された状態で、例えば、図3(a)の原映像の奇数番目のスライスのみを暗号化すると、スライスを復号するための暗号鍵を含むライセンスを取得していない状態では、図3(b)に示すように、奇数番目のスライスは、正常に再生されず劣化した映像となる。また、ライセンスを取得した場合は、図3(c)に示すように、暗号化されている奇数番目のスライスが復号されて、図3(a)の原映像と同品質の映像が再生されることになる。
As shown in FIG. An image (picture) that constitutes a video continuously in time series encoded in H.264 / AVC is configured by slices S (S 1 to S N ) obtained by dividing the image into a plurality of portions in the vertical direction (vertical direction). In FIG. 2, the slice numbers are numbers sequentially attached in the picture, but are not particularly stored in the slice header SH (FIG. 1).
Thus, in a state where one picture is composed of a plurality of slices, for example, when only the odd-numbered slice of the original video in FIG. 3A is encrypted, the license includes an encryption key for decrypting the slice. In the state in which the image is not acquired, as shown in FIG. 3B, the odd-numbered slices are not reproduced normally and deteriorated. When the license is acquired, as shown in FIG. 3C, the encrypted odd-numbered slice is decrypted, and the same quality video as the original video in FIG. 3A is reproduced. It will be.

[スライスの暗号化について]
次に、本発明におけるスライスの暗号化について概要を説明する。
本発明に係るコンテンツ暗号化装置では、デジタルコンテンツをスライス単位で部分的に暗号化するとともに、当該暗号化されたスライス(暗号化スライス)を、符号化データとして復号(符号復号)することができない受信装置(コンテンツ復号装置)のために、暗号化スライスの代用のスライスとして、特定パターンを含んだスライス(代用スライス)を多重化しておく。
これによって、ライセンスとして暗号鍵を取得しているコンテンツ復号装置では、元のコンテンツが正常に再生されることになるが、暗号鍵を取得していないコンテンツ復号装置では、暗号化されたスライスを符号復号する代わりに特定パターンのスライスを符号復号することで、コンテンツ再生時に部分的に特定パターンが表示されることになる。
[About slice encryption]
Next, an outline of slice encryption in the present invention will be described.
In the content encryption device according to the present invention, digital content is partially encrypted in units of slices, and the encrypted slice (encrypted slice) cannot be decoded (encoded / decoded) as encoded data. For the reception device (content decryption device), a slice (substitution slice) including a specific pattern is multiplexed as a substitute slice of the encrypted slice.
As a result, in the content decryption apparatus that has acquired the encryption key as a license, the original content is normally reproduced. However, in the content decryption apparatus that has not acquired the encryption key, the encrypted slice is encoded. By encoding and decoding a slice of a specific pattern instead of decoding, the specific pattern is partially displayed during content reproduction.

なお、暗号化コンテンツ内には暗号化スライスと代用スライスとが並存するため、ライセンスを有していないコンテンツ復号装置には、暗号化スライスを復号対象外のスライスとして認識させることで、代用スライスのみを復号させることが可能になる。
そこで、本発明においては、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法A)と、スライスヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法B)と、暗号化スライスを冗長なデータとすることで、復号対象外のスライスと認識させる手法(暗号化手法C)とを例示することとする。
In addition, since encrypted slices and substitute slices coexist in encrypted content, content substitute devices that do not have a license recognize encrypted slices as slices that are not subject to decryption, so that only substitute slices can be obtained. Can be decrypted.
Therefore, in the present invention, a method for recognizing an encrypted slice as a non-decryption slice (encryption method A) by changing the header of the NAL unit, and an encrypted slice by changing the slice header. Exemplifying a method for recognizing a slice that is not a decryption target (encryption method B) and a method for recognizing a slice that is not a decryption target by making the encrypted slice redundant data (encryption method C); To do.

以下、コンテンツをスライス単位で暗号化する暗号化手法が異なる3つの手法(暗号化手法A,B,C)を実現するためのコンテンツ暗号化装置の構成及び動作について説明する。なお、以下では、第1実施形態として、暗号化手法Aを用いたコンテンツ暗号化装置、第2実施形態として、暗号化手法Bを用いたコンテンツ暗号化装置、第3実施形態として、暗号化手法Cを用いたコンテンツ暗号化装置についてそれぞれ説明する。
さらに、第4実施形態として、暗号化コンテンツを復号するコンテンツ復号装置について説明する。
Hereinafter, the configuration and operation of a content encryption apparatus for realizing three methods (encryption methods A, B, and C) with different encryption methods for encrypting content in units of slices will be described. In the following, a content encryption device using the encryption method A as the first embodiment, a content encryption device using the encryption method B as the second embodiment, and an encryption method as the third embodiment. Each of the content encryption apparatuses using C will be described.
Furthermore, a content decrypting apparatus that decrypts encrypted content will be described as a fourth embodiment.

<第1実施形態>
[コンテンツ暗号化装置の構成]
まず、図4を参照して、第1実施形態に係るコンテンツ暗号化装置の構成について説明する。図4は、本発明の第1実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図4に示したコンテンツ暗号化装置1Aは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Aは、ライセンスを取得していないコンテンツ復号装置に対して、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法A)を実現したものである。
<First Embodiment>
[Configuration of content encryption device]
First, the configuration of the content encryption apparatus according to the first embodiment will be described with reference to FIG. FIG. 4 is a functional block diagram showing the configuration of the content encryption apparatus according to the first embodiment of the present invention. The content encryption apparatus 1A shown in FIG. 4 generates encrypted content obtained by partially encrypting digital content in units of slices. The content encryption apparatus 1A also allows a content decryption apparatus that has not acquired a license to recognize an encrypted slice as a slice that is not a decryption target by changing the header of the NAL unit (encryption technique). A) is realized.

ここでは、コンテンツ暗号化装置1Aは、暗号パラメータ生成手段11と、符号化手段12と、スライス抽出手段13と、スライス暗号化手段14と、代用スライス生成手段15と、多重化手段16と、ライセンス生成手段17とを備えている。   Here, the content encryption apparatus 1A includes an encryption parameter generation unit 11, an encoding unit 12, a slice extraction unit 13, a slice encryption unit 14, a substitute slice generation unit 15, a multiplexing unit 16, and a license. And generating means 17.

暗号パラメータ生成手段11は、スライスを暗号化する際に用いられる暗号パラメータ(暗号鍵等)と、暗号化されたスライスを復号する際に用いられる暗号復号パラメータ(暗号鍵に対応した暗号復号鍵等)とを生成するものである。この生成された暗号パラメータは、スライス暗号化手段14に出力される。また、生成された暗号復号パラメータは、ライセンス生成手段17に出力される。   The encryption parameter generation unit 11 includes an encryption parameter (encryption key or the like) used when encrypting a slice, and an encryption / decryption parameter (an encryption / decryption key or the like corresponding to the encryption key) used when decrypting the encrypted slice. ) And. The generated encryption parameter is output to the slice encryption unit 14. Further, the generated encryption / decryption parameters are output to the license generation means 17.

なお、暗号鍵は1つである必要はない。すなわち、暗号パラメータ生成手段11は、複数の暗号鍵を生成し、スライス毎に異なる暗号鍵を対応付けることとしてもよい。
ここで、暗号鍵は、当該暗号鍵の識別情報であるKeyIDと、暗号化に用いられる暗号鍵データとを有している。なお、この暗号鍵データは、再生側の装置(コンテンツ復号装置)への負荷を軽減するため、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムにより生成されるものである。以下では、暗号復号鍵と暗号鍵とは同じものとして説明する。
Note that the number of encryption keys is not necessarily one. That is, the encryption parameter generation unit 11 may generate a plurality of encryption keys and associate different encryption keys with each slice.
Here, the encryption key has KeyID, which is identification information of the encryption key, and encryption key data used for encryption. In order to reduce the load on the playback-side device (content decryption device), this encryption key data is encrypted using, for example, DES (Data Encryption Standard) or AES (Advanced Encryption Standard), which are common key encryption methods. It is generated by an algorithm. In the following description, the encryption / decryption key and the encryption key are assumed to be the same.

符号化手段12は、デジタルコンテンツ(映像信号)を所定の圧縮符号化方式(動き補償予測符号化方式)により符号化するものである。この圧縮符号化方式は、例えば、H.264/AVCである。この符号化手段12によって、スライス単位で符号化された符号化コンテンツが生成される。この符号化コンテンツ(符号化されたデジタルコンテンツ)は、スライス抽出手段13に出力される。
なお、暗号化を行うデジタルコンテンツが、すでにH.264/AVC等で符号化されたコンテンツである場合は、符号化手段12をコンテンツ暗号化装置1Aの構成から省略することができる。
The encoding means 12 encodes digital content (video signal) by a predetermined compression encoding method (motion compensation prediction encoding method). This compression encoding method is, for example, H.264. H.264 / AVC. The encoding unit 12 generates encoded content encoded in units of slices. This encoded content (encoded digital content) is output to the slice extracting means 13.
Note that the digital content to be encrypted is already H.264. In the case of content encoded by H.264 / AVC or the like, the encoding means 12 can be omitted from the configuration of the content encryption device 1A.

スライス抽出手段13は、暗号化対象情報に基づいて、符号化コンテンツから、暗号化の対象となるスライス(暗号化対象スライス)と、暗号化の対象とならないスライス(非暗号化スライス)とを分離して抽出するものである。ここで、暗号化対象情報とは、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(ピクチャ種別)、スライスの種類(スライス種別)、スライス番号(当該スライスのマクロブロックの開始位置)等である。
なお、スライス抽出手段13は、暗号化対象スライスをスライス暗号化手段14に出力し、非暗号化スライスを多重化手段16に出力する。
The slice extraction unit 13 separates a slice to be encrypted (encryption target slice) and a slice not to be encrypted (unencrypted slice) from the encoded content based on the encryption target information. To extract. Here, the encryption target information is information for specifying a slice to be encrypted, and includes, for example, a picture type (picture type), a slice type (slice type), a slice number (of the slice). Macroblock start position).
The slice extraction unit 13 outputs the encryption target slice to the slice encryption unit 14 and outputs the non-encrypted slice to the multiplexing unit 16.

スライス暗号化手段14は、スライス(暗号化対象スライス)を暗号鍵により暗号化して暗号化スライスを生成するものである。ここでは、スライス暗号化手段14は、特定情報抽出手段14aと、暗号化手段14bと、コード判定手段14cと、計数手段14dと、暗号化スライス認識情報設定手段14eとを備えている。   The slice encryption unit 14 encrypts a slice (encryption target slice) with an encryption key to generate an encrypted slice. Here, the slice encryption unit 14 includes a specific information extraction unit 14a, an encryption unit 14b, a code determination unit 14c, a counting unit 14d, and an encrypted slice recognition information setting unit 14e.

特定情報抽出手段14aは、暗号化対象スライスから、当該暗号化対象スライスを特定する情報(スライス特定情報)を抽出するものである。この特定情報抽出手段14aは、暗号化対象スライスから、NALユニットのヘッダH(図1参照)のデータと、スライスヘッダSH(図1参照)のデータとを抽出する。
このスライス特定情報(NALユニットのヘッダのデータ、スライスヘッダのデータ)は、代用スライス生成手段15に出力される。
The specific information extracting unit 14a extracts information (slice specifying information) for specifying the encryption target slice from the encryption target slice. The specific information extraction unit 14a extracts the data of the header H (see FIG. 1) of the NAL unit and the data of the slice header SH (see FIG. 1) from the encryption target slice.
This slice specifying information (NAL unit header data, slice header data) is output to the substitute slice generating means 15.

暗号化手段14bは、暗号化対象スライスを、暗号パラメータ生成手段11で生成された暗号鍵により暗号化するものである。ここでは、暗号化手段14bは、NALユニットのヘッダを除く、スライスヘッダとスライスデータとを暗号化する。
なお、暗号化手段14bは、通常、スライス抽出手段13で抽出されたスライス(暗号化対象スライス)を暗号化するが、コード判定手段14cからの指示により、すでに暗号化されたスライスに対しても再暗号化を行う。この暗号化されたスライス(暗号化スライス)は、コード判定手段14cに出力される。また、暗号化手段14bは、当該スライスの暗号化を行った旨を計数手段14dに通知する。
The encryption unit 14b encrypts the encryption target slice with the encryption key generated by the encryption parameter generation unit 11. Here, the encryption unit 14b encrypts the slice header and the slice data excluding the header of the NAL unit.
Note that the encryption unit 14b normally encrypts the slice extracted by the slice extraction unit 13 (encryption target slice). However, according to an instruction from the code determination unit 14c, the encryption unit 14b can also encrypt an already encrypted slice. Re-encrypt. The encrypted slice (encrypted slice) is output to the code determination unit 14c. In addition, the encryption unit 14b notifies the counting unit 14d that the slice has been encrypted.

コード判定手段14cは、暗号化スライスのデータコードを解析し、禁止コードが存在するか否かを判定するものである。ここで、禁止コードとは、符号化コードとして特別に意味のある固有のコードとして定義してあるコードであって、例えば、H.264/AVCにおけるNALユニットのスタートコード等である。
なお、コード判定手段14cは、暗号化スライスのデータコードに禁止コードが含まれている場合、暗号化手段14bに対して、再暗号化を指示する。これによって、暗号化スライスは、禁止コード(スタートコード等)を含まないデータコードで構成されることになる。
そして、コード判定手段14cは、暗号化スライスのデータコードに、禁止コードが含まれなくなった段階で、生成された暗号化スライスを、暗号化スライス認識情報設定手段14eに出力する。
The code determination unit 14c analyzes the data code of the encrypted slice and determines whether there is a prohibited code. Here, the prohibition code is a code defined as a unique code that has special meaning as an encoded code. The start code of the NAL unit in H.264 / AVC.
The code determination unit 14c instructs the encryption unit 14b to perform re-encryption when a prohibited code is included in the data code of the encrypted slice. As a result, the encrypted slice is composed of a data code that does not include a prohibition code (such as a start code).
Then, the code determination unit 14c outputs the generated encrypted slice to the encrypted slice recognition information setting unit 14e when the prohibition code is not included in the data code of the encrypted slice.

計数手段14dは、暗号化手段14bからの通知に基づいて、暗号化回数を計数するものである。この暗号化回数は、再生側の装置(コンテンツ復号装置)において、暗号化スライスを暗号復号鍵によって復号する回数(復号回数)を示すものとなる。そこで、計数手段14dは、暗号化回数を、ライセンス生成手段17に出力する。   The counting means 14d counts the number of times of encryption based on the notification from the encryption means 14b. The number of times of encryption indicates the number of times (the number of times of decryption) the decryption device (content decryption device) decrypts the encrypted slice with the encryption / decryption key. Therefore, the counting unit 14 d outputs the number of times of encryption to the license generation unit 17.

暗号化スライス認識情報設定手段14eは、暗号化スライスの復号(符号復号)機能を有さないコンテンツ復号装置に対して、暗号化スライスを復号対象外のスライスであると認識させるために、その旨を示す認識情報を暗号化スライスに設定するものである。この認識情報が設定された暗号化スライス(被代用スライス)は、多重化手段16に出力される。なお、この認識情報は、暗号化スライスの復号機能を有さないコンテンツ復号装置が、暗号化スライスを復号対象外のスライスであると認識させる情報であれば特に限定するものではない。   In order for the encrypted slice recognition information setting unit 14e to cause the content decrypting apparatus that does not have the function of decrypting (encoding / decoding) the encrypted slice to recognize that the encrypted slice is a non-decryption slice, that fact Is set in the encrypted slice. The encrypted slice (substitute slice) in which the recognition information is set is output to the multiplexing unit 16. The recognition information is not particularly limited as long as the content decrypting apparatus that does not have the function of decrypting the encrypted slice recognizes the encrypted slice as a slice that is not a decryption target.

ここでは、暗号化スライス認識情報設定手段14eは、認識情報として、NALユニットのヘッダにNALユニットの種別以外のコードを設定することとする。
すなわち、暗号化スライス認識情報設定手段14eは、NALユニットのヘッダのNALユニットタイプ(nal_unit_type)を、Reserved(nal_unit_type=23)に設定する。
これによって、暗号化スライスは、ライセンスを有さないコンテンツ復号装置においては、復号対象外のスライスであると認識されることになる。なお、ライセンスを有するコンテンツ復号装置においては、どのスライスが暗号化対象のスライスであるのかをライセンスにより認識することができるため、当該暗号化スライスを復号対象のスライスとして認識することができる。
Here, the encrypted slice recognition information setting unit 14e sets a code other than the type of the NAL unit in the header of the NAL unit as the recognition information.
That is, the encrypted slice recognition information setting unit 14e sets the NAL unit type (nal_unit_type) of the header of the NAL unit to Reserved (nal_unit_type = 23).
As a result, the encrypted slice is recognized as a slice that is not subject to decryption in a content decrypting apparatus that does not have a license. In addition, since the content decrypting apparatus having a license can recognize which slice is the slice to be encrypted by the license, the encrypted slice can be recognized as the slice to be decrypted.

代用スライス生成手段15は、予め定めた特定パターンを含んだスライスを、暗号化スライスの代用となるスライス(代用スライス)として生成するものである。ここでは、代用スライス生成手段15は、特定パターンスライス生成手段15aと、代用スライス認識情報設定手段15bとを備えている。   The substitute slice generating means 15 generates a slice including a predetermined specific pattern as a slice (substitute slice) that is used as a substitute for the encrypted slice. Here, the substitute slice generating unit 15 includes a specific pattern slice generating unit 15a and a substitute slice recognition information setting unit 15b.

特定パターンスライス生成手段15aは、予め定めた特定パターンを含んだスライスを生成するものである。例えば、特定パターンスライス生成手段15aは特定パターンとして、表示色がグレーとなるスライスを生成する。
このとき、特定パターンスライス生成手段15aは、暗号化スライスのスライス種別がIスライスの場合、特定の色(ここでは、グレー)を示すマクロブロックでスライスを生成する。
また、特定パターンスライス生成手段15aは、暗号化スライスのスライス種別がPスライス又はBスライスである場合、例えば、スキップトマクロブロックで各スライスを生成する。
The specific pattern slice generation unit 15a generates a slice including a predetermined specific pattern. For example, the specific pattern slice generation unit 15a generates a slice whose display color is gray as the specific pattern.
At this time, when the slice type of the encrypted slice is an I slice, the specific pattern slice generation unit 15a generates a slice with a macroblock indicating a specific color (here, gray).
Further, when the slice type of the encrypted slice is a P slice or a B slice, the specific pattern slice generation unit 15a generates each slice with a skipped macroblock, for example.

ここで、図9を参照(適宜図4参照)して、特定パターンスライス生成手段15aが生成するスライスのデータ構造について具体的に説明する。図9は、スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。   Here, with reference to FIG. 9 (refer to FIG. 4 as appropriate), the data structure of the slice generated by the specific pattern slice generation means 15a will be described in detail. FIG. 9 is a diagram illustrating a data structure of a slice, where (a) illustrates an I slice, (b) illustrates a P slice, and (c) illustrates a B slice data structure.

特定パターンスライス生成手段15aは、Iスライスを生成する場合、図9(a)に示すようにマクロブロックを構成することでスライスを生成する。なお、図9(a)中、「I_16×16_2_0_0」、「I_16×16_1_0_0」及び「I_16×16_0_0_0」は、それぞれH.264/AVCにおけるマクロブロックの型名を示している。また、「intra_chroma_pred_mode」、「mb_qp_delta」及び「coeff_token」は、それぞれマクロブロックのパラメータを示している。
これによって、最小のデータ量で表示パターンが一色(ここでは、グレー)を示すスライスを生成することができる。
When generating the I slice, the specific pattern slice generating unit 15a generates a slice by configuring a macro block as shown in FIG. In FIG. 9A, “I_16 × 16_2_0_0”, “I_16 × 16_1_0_0”, and “I_16 × 16_0_0_0” The type name of the macroblock in H.264 / AVC is shown. “Intra_chroma_pred_mode”, “mb_qp_delta”, and “coeff_token” indicate macroblock parameters, respectively.
Thus, it is possible to generate a slice in which the display pattern shows one color (here, gray) with the minimum data amount.

また、特定パターンスライス生成手段15aは、Pスライス又はBスライスを生成する場合、図9(b)に示すようにマクロブロックを構成することでPスライスを生成し、図9(c)に示すようにマクロブロックを構成することでBスライスを生成する。なお、図9(b)(c)中、「P_Skip」及び「B_Skip」は、それぞれH.264/AVCにおけるスキップトマクロブロックの型名を示している。また、「mb_skip_run」は、連続していくつのスキップトマクロブロックが配置されているのかを示すパラメータを示している。
これによって、H.264/AVCにおいては、Pスライス、Bスライスとして実データを有するマクロブロックを付加しなくても、復号側でIスライスから補間してマクロブロックを生成することが可能になり、符号化データのデータ量を抑えることができる。
図4に戻って、コンテンツ暗号化装置1Aの構成について説明を続ける。
In addition, when generating the P slice or the B slice, the specific pattern slice generation unit 15a generates a P slice by configuring a macroblock as illustrated in FIG. 9B, as illustrated in FIG. 9C. B slices are generated by constructing macroblocks. In FIG. 9B and FIG. 9C, “P_Skip” and “B_Skip” The model name of the skipped macroblock in H.264 / AVC is shown. Further, “mb_skip_run” indicates a parameter indicating how many skipped macroblocks are continuously arranged.
As a result, H. In H.264 / AVC, it is possible to generate a macroblock by interpolating from an I slice on the decoding side without adding a macroblock having actual data as a P slice and a B slice. The amount can be reduced.
Returning to FIG. 4, the description of the configuration of the content encryption device 1A will be continued.

代用スライス認識情報設定手段15bは、再生側の装置(コンテンツ復号装置)において、特定パターンスライス生成手段15aで生成されたスライスを代用スライスとして認識させるために、当該スライスに認識情報を埋め込むものである。この認識情報が埋め込まれた代用スライスは、多重化手段16に出力される。   The substitute slice recognition information setting unit 15b embeds recognition information in the slice so that the slice generated by the specific pattern slice generation unit 15a is recognized as a substitute slice in the playback side device (content decoding device). . The substitute slice in which the recognition information is embedded is output to the multiplexing unit 16.

ここでは、代用スライス認識情報設定手段15bは、特定パターンスライス生成手段15aで生成されたスライスのスライスヘッダに、スライス暗号化手段14から出力されるスライスヘッダのデータを埋め込む。これによって、代用スライスが、コンテンツ復号装置において、通常のスライス(暗号化されていないスライス)として認識されることになる。例えば、代用スライス認識情報設定手段15bは、スライスヘッダのデータとして、スライス暗号化手段14から出力されるスライスヘッダのフレーム番号やスライス種別を認識情報として設定する。   Here, the substitute slice recognition information setting unit 15b embeds the slice header data output from the slice encryption unit 14 in the slice header of the slice generated by the specific pattern slice generation unit 15a. As a result, the substitute slice is recognized as a normal slice (unencrypted slice) in the content decryption apparatus. For example, the substitute slice recognition information setting unit 15b sets the frame number and slice type of the slice header output from the slice encryption unit 14 as the recognition information as slice header data.

多重化手段16は、スライス抽出手段13で抽出された非暗号化スライスと、スライス暗号化手段14で生成された暗号化スライスと、代用スライス生成手段15で生成された代用スライスとを多重化することで、部分的に暗号化された暗号化コンテンツを生成するものである。ここでは、多重化手段16は、代用スライスを暗号化スライスの前に挿入することで、暗号化コンテンツを生成する。   The multiplexing unit 16 multiplexes the unencrypted slice extracted by the slice extraction unit 13, the encrypted slice generated by the slice encryption unit 14, and the substitute slice generated by the substitute slice generation unit 15. Thus, the encrypted content that is partially encrypted is generated. Here, the multiplexing unit 16 generates the encrypted content by inserting the substitute slice before the encrypted slice.

なお、ここでは、代用スライス分のNALユニットが増加することになるため、H.264/AVC等の符号化方式においては、多重化手段16が、PESパケットを再構築した後、PESヘッダのPESパケット長を代用スライス分増加させるように修正する。ただし、元のPESパケット長が“0”の場合は、当該PESパケット長を使用していないことから修正を行わないこととする。
さらに、多重化手段16は、データ量の増加に伴い、TSパケットの再構築も行う。これによって、H.264/AVC等の符号化方式に準拠した暗号化コンテンツが生成されることになる。
Here, since the NAL units for the substitute slice increase, In an encoding scheme such as H.264 / AVC, the multiplexing means 16 corrects the PES packet length of the PES header to be increased by the substitute slice after reconstructing the PES packet. However, when the original PES packet length is “0”, the correction is not performed because the PES packet length is not used.
Furthermore, the multiplexing means 16 also reconstructs TS packets as the amount of data increases. As a result, H. Encrypted content conforming to an encoding method such as H.264 / AVC is generated.

ライセンス生成手段17は、暗号パラメータ生成手段11で生成された暗号復号パラメータ(暗号鍵に対応した暗号復号鍵等)と、スライス暗号化手段14の計数手段14dで計数された暗号化回数と、暗号化対象情報とに基づいて、ライセンスを生成するものである。
このライセンス生成手段17で生成されたライセンスは、放送波、ネットワーク等を介して、受信契約がなされたコンテンツ復号装置に配信されることになる。
なお、ライセンス生成手段17は、暗号化コンテンツに対して、暗号復号鍵の数が異なる複数のライセンスを生成することとしてもよい。これによって、ライセンスの種類によって、コンテンツ復号装置において、映像の見える度合いを制御することができる。
The license generation unit 17 includes the encryption / decryption parameter (encryption / decryption key corresponding to the encryption key) generated by the encryption parameter generation unit 11, the number of encryptions counted by the counting unit 14d of the slice encryption unit 14, and the encryption The license is generated based on the information to be activated.
The license generated by the license generation means 17 is distributed to the content decrypting apparatus with which the reception contract is made via a broadcast wave, a network, or the like.
Note that the license generation unit 17 may generate a plurality of licenses having different numbers of encryption / decryption keys for the encrypted content. Accordingly, it is possible to control the degree of video viewing in the content decrypting apparatus according to the type of license.

ここで、図10を参照して、ライセンス生成手段17が生成するライセンス(ライセンスファイル)の内容について説明する。図10は、ライセンスファイルの内容の例を示すデータ構造図である。図10に示すように、ライセンスファイルは、以下のタグによって各々の要素が意味付けられている。   Here, the contents of the license (license file) generated by the license generating means 17 will be described with reference to FIG. FIG. 10 is a data structure diagram showing an example of the contents of a license file. As shown in FIG. 10, in the license file, each element is given a meaning by the following tag.

タグ名「Key」のタグで示される領域には、暗号復号鍵の識別情報と、暗号鍵データとが含まれている。なお、ここでは、識別情報「000」等と、暗号鍵データ「112233〜」等とを対応付けて複数記述している。
タグ名「Cipher」のタグで示される領域には、暗号方法の種別(CipherType)等が含まれている。ここでは、暗号方法の種別が“A”であることを示している。
タグ名「CipherXXX」のタグで示される領域には、「XXX」で識別されるスライスの属するピクチャ番号(Picture)と、スライス番号(Slice)と、当該スライスを暗号化した暗号鍵の識別情報(KeyID)と、当該スライスを暗号化した回数(暗号化回数:Count)とが含まれている。
例えば、タグ名「Cipher000」のタグは、ピクチャ番号が“0”、スライス番号が“0”、暗号鍵の識別情報が“001”、暗号化回数が“1”であることを示している。
The area indicated by the tag with the tag name “Key” includes identification information of the encryption / decryption key and encryption key data. Here, a plurality of identification information “000” and the like and encryption key data “112233” and the like are described in association with each other.
The area indicated by the tag with the tag name “Cipher” includes the type of cipher method (CipherType) and the like. Here, the encryption method type is “A”.
In the area indicated by the tag with the tag name “CipherXXX”, the picture number (Picture) to which the slice identified by “XXX” belongs, the slice number (Slice), and the identification information of the encryption key that encrypted the slice ( KeyID) and the number of times the slice has been encrypted (encryption count: Count).
For example, the tag with the tag name “Cipher000” indicates that the picture number is “0”, the slice number is “0”, the identification information of the encryption key is “001”, and the number of times of encryption is “1”.

以上説明したように、コンテンツ暗号化装置1Aは、スライス単位で符号化されたコンテンツを、そのスライス単位で暗号化するか否かを変えることで、部分的に暗号化した暗号化コンテンツを生成することができる。
また、コンテンツ暗号化装置1Aは、ライセンスを有さないコンテンツ復号装置に対して、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスであると認識させることができる。これによって、暗号化スライスをそのまま符号復号することができないコンテンツ復号装置において、暗号化スライスの代わりに代用スライスを表示させることができ、コンテンツ復号装置の誤動作を防止することができる。
なお、コンテンツ暗号化装置1Aは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
As described above, the content encryption apparatus 1A generates partially encrypted content by changing whether or not the content encoded in units of slices is encrypted in units of slices. be able to.
Further, the content encryption apparatus 1A can make the content decryption apparatus without a license recognize the encrypted slice as a slice not to be decrypted by changing the header of the NAL unit. As a result, in a content decrypting apparatus that cannot decode and encrypt the encrypted slice as it is, the substitute slice can be displayed instead of the encrypted slice, and malfunction of the content decrypting apparatus can be prevented.
The content encryption apparatus 1A can be realized by operating a general computer by a program (content encryption program) that functions as each of the above-described units.

[コンテンツ暗号化装置の動作]
次に、図5を参照(構成については適宜図4参照)して、第1実施形態に係るコンテンツ暗号化装置の動作について説明する。図5は、本発明の第1実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
また、ここでは、コンテンツ暗号化装置1Aの動作に合わせて、適宜図6及び図7を参照して、コンテンツ暗号化装置1Aが行うデータ処理の内容について具体的に説明する。図6及び図7は、本発明の第1実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図である。
[Operation of content encryption device]
Next, the operation of the content encryption device according to the first embodiment will be described with reference to FIG. FIG. 5 is a flowchart showing the operation of the content encryption apparatus according to the first embodiment of the present invention.
Further, here, the contents of data processing performed by the content encryption device 1A will be specifically described with reference to FIGS. 6 and 7 as appropriate in accordance with the operation of the content encryption device 1A. 6 and 7 are schematic views schematically showing the contents of data processing of the content encryption apparatus according to the first embodiment of the present invention.

まず、コンテンツ暗号化装置1Aは、暗号パラメータ生成手段11によって、スライスを暗号化する際に用いられる暗号パラメータ(暗号鍵等)と、暗号化されたスライスを復号する際に用いられる暗号復号パラメータ(暗号鍵に対応した暗号復号鍵等)とを生成する(ステップS1)。   First, the content encryption apparatus 1A uses the encryption parameter generation unit 11 to encrypt an encryption parameter (encryption key or the like) used when encrypting a slice and an encryption / decryption parameter (when used to decrypt the encrypted slice). An encryption / decryption key corresponding to the encryption key) is generated (step S1).

また、コンテンツ暗号化装置1Aは、符号化手段12によって、外部から入力されたデジタルコンテンツを符号化することで符号化コンテンツを生成する(ステップS2)。
そして、コンテンツ暗号化装置1Aは、スライス抽出手段13によって、外部から入力された暗号化対象情報(ピクチャ種別、スライス種別、スライス番号等)に基づいて、ステップS2で生成された符号化コンテンツから、暗号化対象となるスライス(暗号化対象スライス)と、暗号化対象とはならないスライス(非暗号化スライス)とを分離して抽出する(ステップS3)。
具体的には、例えば、暗号化対象情報が、ピクチャ種別「IDR」、スライス種別「I」、スライス番号「1」の場合、スライス抽出手段13は、図6(a)に示すように、条件に合致するスライスSLを暗号化対象スライスとして抽出する。
Further, the content encryption apparatus 1A generates encoded content by encoding digital content input from the outside by the encoding means 12 (step S2).
Then, the content encryption apparatus 1A uses the encoded content generated in step S2 based on the encryption target information (picture type, slice type, slice number, etc.) input from the outside by the slice extraction unit 13. A slice to be encrypted (encryption target slice) and a slice that is not to be encrypted (non-encrypted slice) are separated and extracted (step S3).
Specifically, for example, when the encryption target information is the picture type “IDR”, the slice type “I”, and the slice number “1”, the slice extracting unit 13 sets the condition as shown in FIG. Is extracted as an encryption target slice.

その後、コンテンツ暗号化装置1Aは、スライス暗号化手段14の特定情報抽出手段14aによって、暗号化対象スライスから、当該暗号化対象スライスを特定するスライス特定情報を抽出する(ステップS4)。
具体的には、特定情報抽出手段14aは、図6(b)に示すように、IDRのNALユニットのヘッダのデータと、スライスヘッダのデータ(例えば、フレーム番号)とを、スライス特定情報として抽出する。
Thereafter, the content encryption apparatus 1A extracts the slice specifying information for specifying the encryption target slice from the encryption target slice by the specification information extracting unit 14a of the slice encryption unit 14 (step S4).
Specifically, the specific information extraction unit 14a extracts IDR NAL unit header data and slice header data (for example, frame number) as slice specific information, as shown in FIG. 6B. To do.

そして、コンテンツ暗号化装置1Aは、スライス暗号化手段14の暗号化手段14bによって、暗号化対象スライスを、ステップS1で生成された暗号鍵により暗号化することで暗号化スライスを生成する(ステップS5)。
具体的には、暗号化手段14bは、図6(c)に示すように、NALユニットのヘッダを除くスライスヘッダ以降のスライス全体を暗号化する。
なお、ステップS5において、コンテンツ暗号化装置1Aは、コード判定手段14cによって、暗号化スライスに禁止コード(スタートコード等)が含まれているか否かを判定し、禁止コードが含まれている場合は、暗号化手段14bによって暗号化スライスの再暗号化を行う。
Then, the content encryption apparatus 1A generates an encrypted slice by encrypting the encryption target slice with the encryption key generated in step S1 by the encryption unit 14b of the slice encryption unit 14 (step S5). ).
Specifically, as shown in FIG. 6C, the encryption unit 14b encrypts the entire slice after the slice header excluding the header of the NAL unit.
In step S5, the content encryption apparatus 1A determines whether or not a prohibited code (start code or the like) is included in the encrypted slice by the code determination unit 14c. The encrypted slice is re-encrypted by the encryption unit 14b.

そして、コンテンツ暗号化装置1Aは、暗号化スライス認識情報設定手段14eによって、ステップS5で暗号化された暗号化スライスに、暗号化スライスの復号機能を有さないコンテンツ復号装置に対して、暗号化スライスを復号対象外のスライスであると認識させる認識情報を埋め込む(ステップS6)。
具体的には、暗号化スライス認識情報設定手段14eは、図7(d)に示すように、NALユニットのヘッダに記述されているNALユニットタイプ(nal_unit_type)を、Reserved(nal_unit_type=23)に設定する。
Then, the content encryption device 1A encrypts the encrypted slice encrypted in step S5 with respect to the content decryption device that does not have the decryption function of the encrypted slice by the encrypted slice recognition information setting unit 14e. The recognition information for recognizing the slice as a slice not to be decoded is embedded (step S6).
Specifically, the encrypted slice recognition information setting unit 14e sets the NAL unit type (nal_unit_type) described in the header of the NAL unit to Reserved (nal_unit_type = 23), as shown in FIG. 7D. .

そして、コンテンツ暗号化装置1Aは、代用スライス生成手段15の特定パターンスライス生成手段15aによって、予め定めた特定パターン(グレーパターン)を含んだスライスを生成する(ステップS7)。   Then, the content encryption apparatus 1A generates a slice including a predetermined specific pattern (gray pattern) by the specific pattern slice generation unit 15a of the substitute slice generation unit 15 (step S7).

また、コンテンツ暗号化装置1Aは、代用スライス認識情報設定手段15bによって、ステップS7で生成されたスライスに、ステップS4で抽出されたスライス特定情報を埋め込むことで代用スライスを生成する(ステップS8)。
具体的には、代用スライス認識情報設定手段15bは、図7(e)に示すように、スライスヘッダに、図6(b)で抽出されたスライスヘッダのデータを埋め込む。
また、代用スライス認識情報設定手段15bは、図7(f)に示すように、スライスのNALユニットのヘッダに、図6(b)で抽出されたNALユニットのヘッダのデータを埋め込む。これによって、スライスは、NALユニットの構成を持つ、暗号化スライスの代用スライスとなる。
Further, the content encryption apparatus 1A generates a substitute slice by embedding the slice specifying information extracted in step S4 into the slice generated in step S7 by the substitute slice recognition information setting unit 15b (step S8).
Specifically, as shown in FIG. 7E, the substitute slice recognition information setting unit 15b embeds the slice header data extracted in FIG. 6B in the slice header.
Further, as shown in FIG. 7F, the substitute slice recognition information setting unit 15b embeds the header data of the NAL unit extracted in FIG. 6B in the header of the NAL unit of the slice. As a result, the slice becomes a substitute slice of the encrypted slice having the configuration of the NAL unit.

その後、コンテンツ暗号化装置1Aは、多重化手段16によって、ステップS3で抽出された非暗号化スライスと、ステップS6で認識情報が埋め込まれた暗号化スライスと、ステップS8で生成された代用スライスとを多重化する(ステップS9)。
具体的には、多重化手段16は、図7(g)に示すように、NALユニットの構成を持つ代用スライスを、暗号化スライスの前に挿入する。
Thereafter, the content encryption apparatus 1A uses the multiplexing unit 16 to extract the unencrypted slice extracted in step S3, the encrypted slice in which the recognition information is embedded in step S6, and the substitute slice generated in step S8. Are multiplexed (step S9).
Specifically, as shown in FIG. 7G, the multiplexing unit 16 inserts a substitute slice having a NAL unit configuration before the encrypted slice.

さらに、コンテンツ暗号化装置1Aは、多重化手段16によって、PESパケットを再構築し、TSパケットを再構築する(ステップS10)。
また、多重化手段16は、データ量の増加に伴い、固定長のTSパケットのサイズに区分することで、TSパケットを再構築する。
そして、コンテンツ暗号化装置1Aは、ライセンス生成手段17によって、ライセンスを生成する(ステップS11)。
Furthermore, the content encryption apparatus 1A reconstructs the PES packet by the multiplexing unit 16 and reconstructs the TS packet (step S10).
Further, the multiplexing unit 16 reconstructs the TS packet by dividing the data into a fixed-length TS packet size as the data amount increases.
Then, the content encryption apparatus 1A generates a license by the license generation unit 17 (step S11).

以上の動作によって、コンテンツ暗号化装置1Aは、スライス単位で部分的に暗号化された暗号化コンテンツを生成することができる。
なお、生成された暗号化コンテンツは、代用スライスと暗号化スライスとが並存することになる。しかし、暗号化スライスのNALユニットのヘッダが変更されているため、ライセンスを有さないコンテンツ復号装置においては、暗号化スライスを認識することができず、代用スライスを表示することになる。一方、ライセンスを有するコンテンツ復号装置においては、暗号化スライスを認識することができるため、代用スライスを用いず暗号化スライスを復号することで、正常に、映像を表示することができる。また、代用スライスは、暗号化されたデータではないため、従来のデコーダ(符号復号手段)においても、誤動作を発生させることはない。
With the above operation, the content encryption apparatus 1A can generate encrypted content that is partially encrypted in units of slices.
In the generated encrypted content, the substitute slice and the encrypted slice coexist. However, since the header of the NAL unit of the encrypted slice has been changed, the content decryption apparatus that does not have a license cannot recognize the encrypted slice and displays a substitute slice. On the other hand, since the content decrypting apparatus having a license can recognize the encrypted slice, the video can be normally displayed by decrypting the encrypted slice without using the substitute slice. Further, since the substitute slice is not encrypted data, a malfunction does not occur even in a conventional decoder (encoding / decoding means).

以上、暗号化手法Aを実現したコンテンツ暗号化装置1Aの構成及び動作について説明したが、本発明は、これに限定されるものではない。
例えば、ここでは、ライセンス生成手段17において、暗号化回数をライセンスに含ませる構成としたが、この暗号化回数を、暗号化スライスの後にデータとして付加することとしてもよい。すなわち、図8に示すように、暗号化されたNALユニット(Reserved〔nal_unit_type=23〕)の後ろに暗号化回数を示すデータを1バイト付加する。なお、この場合、暗号化回数が、スタートコード等の禁止コードとならないように、例えば、暗号化回数の先頭ビットに“1”を設定しておく。
The configuration and operation of the content encryption apparatus 1A that implements the encryption method A have been described above, but the present invention is not limited to this.
For example, here, the license generation means 17 is configured to include the number of encryptions in the license, but the number of encryptions may be added as data after the encryption slice. That is, as shown in FIG. 8, one byte of data indicating the number of encryptions is added after the encrypted NAL unit (Reserved [nal_unit_type = 23]). In this case, for example, “1” is set in the first bit of the number of times of encryption so that the number of times of encryption does not become a prohibited code such as a start code.

また、ここでは、ピクチャ単位で、ライセンスファイルを構成した例を説明したが、このライセンスファイルは、ピクチャ単位ではなく、スライスの種別に応じて構成することとしてもよい。
例えば、図11に示すように、ライセンスファイルを構成してもよい。
図11の例では、領域Lに、暗号方法の種別(CipherType)と、暗号化対象のピクチャの情報(IDR、Non−IDR)を記述している。ここでは、暗号方法の種別が“A”で、暗号化対象のピクチャがIDR、Non−IDR(IDR以外)の両方であることを示している。
Although an example in which the license file is configured in units of pictures has been described here, the license file may be configured in accordance with the type of slice instead of in units of pictures.
For example, a license file may be configured as shown in FIG.
In the example of FIG. 11, in the region L 1, the type of encryption method and (Cipher Type), which describes the information of the picture to be encrypted (IDR, Non-IDR). Here, the encryption method type is “A”, and the encryption target picture is both IDR and Non-IDR (other than IDR).

また、領域Lに、暗号復号鍵の識別情報(Key)と、暗号鍵データ(Value)とを記述している。なお、識別情報と暗号鍵データとを複数記述することとしてもよい。
また、領域Lに、暗号化対象のスライスのスライス種別(Type)と、スライス番号(Num)と、当該スライスに対する暗号復号鍵の識別情報(Key)とを記述している。
このようにライセンスを生成することで、ピクチャ毎にライセンスを生成する場合に比べて、ライセンスのデータ量を少なくすることができる。
Further, in the region L 2, and the identification information of the decryption key (Key Canada), describe the cipher key data (Value). A plurality of identification information and encryption key data may be described.
Also, the area L 3, the slice type of the slice to be encrypted and (Type), a slice number (Num), describe the identification information decryption key (Key Canada) for that slice.
By generating a license in this way, the amount of license data can be reduced as compared to the case of generating a license for each picture.

<第2実施形態>
[コンテンツ暗号化装置の構成]
次に、図12を参照して、第2実施形態に係るコンテンツ暗号化装置の構成について説明する。図12は、本発明の第2実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図12に示したコンテンツ暗号化装置1Bは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Bは、ライセンスを有さないコンテンツ復号装置に対して、スライスヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法B)を実現したものである。
Second Embodiment
[Configuration of content encryption device]
Next, the configuration of the content encryption apparatus according to the second embodiment will be described with reference to FIG. FIG. 12 is a functional block diagram showing the configuration of the content encryption apparatus according to the second embodiment of the present invention. The content encryption device 1B shown in FIG. 12 generates encrypted content obtained by partially encrypting digital content in units of slices. Further, the content encryption apparatus 1B uses a technique (encryption technique B) for recognizing an encrypted slice as a non-decryption slice by changing a slice header with respect to a content decryption apparatus without a license. It has been realized.

ここでは、コンテンツ暗号化装置1Bは、暗号パラメータ生成手段11と、符号化手段12と、スライス抽出手段13と、スライス暗号化手段14Bと、代用スライス生成手段15と、多重化手段16と、ライセンス生成手段17Bとを備えている。
スライス暗号化手段14B及びライセンス生成手段17B以外の構成については、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。
Here, the content encryption apparatus 1B includes an encryption parameter generation unit 11, an encoding unit 12, a slice extraction unit 13, a slice encryption unit 14B, a substitute slice generation unit 15, a multiplexing unit 16, and a license. And generating means 17B.
Since the configuration other than the slice encryption unit 14B and the license generation unit 17B is the same as that of the content encryption device 1A described with reference to FIG. 4, the same reference numerals are given and description thereof is omitted.

スライス暗号化手段14Bは、スライス(暗号化対象スライス)を暗号鍵により暗号化するものである。ここでは、スライス暗号化手段14Bは、特定情報抽出手段14aと、暗号化手段14Bbと、コード判定手段14cと、計数手段14dと、暗号化スライス認識情報設定手段14Beとを備えている。   The slice encryption unit 14B encrypts a slice (encryption target slice) with an encryption key. Here, the slice encryption unit 14B includes a specific information extraction unit 14a, an encryption unit 14Bb, a code determination unit 14c, a counting unit 14d, and an encrypted slice recognition information setting unit 14Be.

特定情報抽出手段14a、コード判定手段14c及び計数手段14dについては、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。なお、ここでは、特定情報抽出手段14aは、スライス特定情報を、代用スライス生成手段15とライセンス生成手段17Bとに出力することとする。   Since the specific information extraction unit 14a, the code determination unit 14c, and the counting unit 14d have the same configuration as that of the content encryption device 1A described with reference to FIG. Here, the specific information extracting unit 14a outputs the slice specific information to the substitute slice generating unit 15 and the license generating unit 17B.

暗号化手段14Bbは、暗号化対象スライスを、暗号パラメータ生成手段11で生成された暗号鍵により暗号化するものである。ここでは、暗号化手段14Bbは、暗号化対象スライスのスライスヘッダより後ろのスライスデータを暗号化する。なお、スライスヘッダとスライスデータとは、バイト境界を跨ることがあるため、暗号化手段14Bbは、スライスデータのバイト境界の先頭から暗号化を行うこととする。この暗号化手段14Bbで暗号化された暗号化スライスは、コード判定手段14cに出力される。
なお、暗号化手段14Bbは、コード判定手段14cからの指示により、再暗号化を行う点については、暗号化手段14b(図4)と同様の機能を有している。
The encryption unit 14Bb encrypts the encryption target slice with the encryption key generated by the encryption parameter generation unit 11. Here, the encryption unit 14Bb encrypts slice data after the slice header of the encryption target slice. Note that since the slice header and the slice data may cross a byte boundary, the encryption unit 14Bb performs encryption from the beginning of the byte boundary of the slice data. The encrypted slice encrypted by the encryption unit 14Bb is output to the code determination unit 14c.
The encryption unit 14Bb has the same function as the encryption unit 14b (FIG. 4) in that re-encryption is performed in accordance with an instruction from the code determination unit 14c.

暗号化スライス認識情報設定手段14Beは、暗号化スライスの復号機能を有さないコンテンツ復号装置に対して、暗号化スライスを復号対象外のスライスであると認識させるために、その旨を示す認識情報を暗号化スライスに設定するものである。この認識情報が設定された暗号化スライス(被代用スライス)は、多重化手段16に出力される。   The encrypted slice recognition information setting unit 14Be causes the content decrypting apparatus that does not have the decryption function of the encrypted slice to recognize that the encrypted slice is a non-decryption slice. Is set to the encrypted slice. The encrypted slice (substitute slice) in which the recognition information is set is output to the multiplexing unit 16.

ここでは、暗号化スライス認識情報設定手段14Beは、スライスヘッダのデータに認識情報を設定する。例えば、フレーム番号の最大値(例えば、“256”)よりも大きい値(例えば、“257”)を、スライスヘッダのフレーム番号の領域に設定する。
なお、この認識情報は、フレーム番号以外にも、例えば、スライス種別を、通常使用しない値、例えば、スライス種別の値に“10”を加算することとしてもよい。
これによって、暗号化スライスは、ライセンスを有さないコンテンツ復号装置においては、復号対象外のスライスであると認識させることになる。
Here, the encrypted slice recognition information setting unit 14Be sets the recognition information in the slice header data. For example, a value (for example, “257”) larger than the maximum value (for example, “256”) of the frame number is set in the frame number area of the slice header.
In addition to the frame number, the recognition information may be, for example, adding “10” to a value that is not normally used, for example, a value of the slice type, for example.
As a result, the encrypted slice is recognized as a slice that is not subject to decryption in a content decrypting apparatus that does not have a license.

なお、スライスヘッダ(フレーム番号等)は、ピクチャ内で異なるものであり、ライセンスを有するコンテンツ復号装置においては、スライスヘッダ(フレーム番号等)を元の値に設定し直す必要がある。そこで、暗号化スライス認識情報設定手段14Beは、ライセンス生成手段17Bに再設定に必要な情報(再設定情報)を通知する。ここでは、暗号化スライス認識情報設定手段14Beは、再設定情報として、変更前のフレーム番号、変更後のフレーム番号、暗号化スライスのNALユニットの種別を、ライセンス生成手段17Bに通知する。   Note that slice headers (frame numbers and the like) are different within a picture, and it is necessary to reset slice headers (frame numbers and the like) to original values in a content decoding apparatus having a license. Therefore, the encrypted slice recognition information setting unit 14Be notifies the license generation unit 17B of information necessary for resetting (resetting information). Here, the encrypted slice recognition information setting unit 14Be notifies the license generation unit 17B of the pre-change frame number, the post-change frame number, and the NAL unit type of the encrypted slice as reset information.

ライセンス生成手段17Bは、暗号パラメータ生成手段11で生成された暗号復号パラメータ(暗号鍵に対応した暗号復号鍵等)と、スライス暗号化手段14Bの計数手段14dで計数された暗号化回数と、暗号化スライス認識情報設定手段14Beから通知された再設定情報と、暗号化対象情報とに基づいて、ライセンスを生成するものである。   The license generation unit 17B includes the encryption / decryption parameter (encryption / decryption key corresponding to the encryption key) generated by the encryption parameter generation unit 11, the number of encryptions counted by the counting unit 14d of the slice encryption unit 14B, The license is generated based on the reset information notified from the encrypted slice recognition information setting unit 14Be and the encryption target information.

図16に、ライセンス生成手段17Bで生成されるライセンス(ライセンスファイル)の内容の例を示す。図16に示すように、ライセンス生成手段17Bで生成されるライセンスは、基本的に、図10で説明したものと同一であるが、ピクチャ毎に、変更前のフレーム番号(p_frame_num)、変更後のフレーム番号(e_frame_num)、暗号化スライスのNALユニットの種別(e_frame_num_type)が設定されている点が異なっている。これによって、コンテンツ復号装置において、スライスヘッダ(フレーム番号等)を元の値に設定し直すことが可能になる。   FIG. 16 shows an example of the contents of the license (license file) generated by the license generation means 17B. As shown in FIG. 16, the license generated by the license generation unit 17B is basically the same as that described in FIG. 10, but for each picture, the frame number (p_frame_num) before the change, The difference is that the frame number (e_frame_num) and the type (e_frame_num_type) of the NAL unit of the encrypted slice are set. As a result, in the content decryption apparatus, it is possible to reset the slice header (frame number or the like) to the original value.

以上説明したように、コンテンツ暗号化装置1Bは、ライセンスを有さないコンテンツ復号装置に対して、スライスヘッダを変更することにより、暗号化スライスを復号対象外のスライスであると認識させることができる。これによって、暗号化スライスをそのまま符号復号することができないコンテンツ復号装置において、暗号化スライスの代わりに代用スライスを表示させることができ、コンテンツ復号装置の誤動作を防止することができる。
なお、コンテンツ暗号化装置1Bは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
As described above, the content encryption apparatus 1B can recognize the encrypted slice as a non-decryption slice by changing the slice header with respect to the content decryption apparatus without a license. . As a result, in a content decrypting apparatus that cannot decode and encrypt the encrypted slice as it is, the substitute slice can be displayed instead of the encrypted slice, and malfunction of the content decrypting apparatus can be prevented.
The content encryption apparatus 1B can be realized by operating a general computer by a program (content encryption program) that functions as each of the above-described units.

[コンテンツ暗号化装置の動作]
次に、図13を参照(構成については適宜図12参照)して、第2実施形態に係るコンテンツ暗号化装置の動作について説明する。図13は、本発明の第2実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
また、ここでは、コンテンツ暗号化装置1Bの動作に合わせて、適宜図14及び図15を参照して、コンテンツ暗号化装置1Bが行うデータ処理の内容について具体的に説明する。図14及び図15は、本発明の第2実施形態に係るコンテンツ暗号化装置のデータ処理の内容の一部を模式的に示した模式図である。
なお、図5で説明したコンテンツ暗号化装置1Aと同一の動作については、同一のステップ番号を付し説明を省略する。また、図14及び図15については、図6及び図7との差異点についてのみ説明を行う。
[Operation of content encryption device]
Next, the operation of the content encryption apparatus according to the second embodiment will be described with reference to FIG. FIG. 13 is a flowchart showing the operation of the content encryption apparatus according to the second embodiment of the present invention.
Here, the contents of the data processing performed by the content encryption device 1B will be specifically described with reference to FIGS. 14 and 15 as appropriate in accordance with the operation of the content encryption device 1B. 14 and 15 are schematic views schematically showing part of the data processing contents of the content encryption apparatus according to the second embodiment of the present invention.
Note that the same operations as those of the content encryption apparatus 1A described with reference to FIG. 14 and FIG. 15 will be described only with respect to differences from FIG. 6 and FIG.

ステップS4の動作の後、コンテンツ暗号化装置1Bは、スライス暗号化手段14Bの暗号化手段14Bbによって、暗号化対象スライスを、ステップS1で生成された暗号鍵により暗号化することで暗号化スライスを生成する(ステップS5B)。
具体的には、暗号化手段14Bbは、図14(c)に示すように、スライスヘッダを除いたスライスを暗号化する。このとき、暗号化手段14Bbは、スライスデータのバイト境界の先頭から暗号化を行う。
なお、ステップS5Bにおいて、コンテンツ暗号化装置1Bは、コード判定手段14cによって、暗号化スライスに禁止コード(スタートコード等)が含まれているか否かを判定し、禁止コードが含まれている場合は、暗号化手段14Bbによって暗号化スライスの再暗号化を行う。
After the operation of step S4, the content encryption apparatus 1B encrypts the encryption slice by encrypting the encryption target slice with the encryption key generated in step S1 by the encryption unit 14Bb of the slice encryption unit 14B. Generate (step S5B).
Specifically, the encryption unit 14Bb encrypts the slice excluding the slice header as shown in FIG. At this time, the encryption unit 14Bb performs encryption from the beginning of the byte boundary of the slice data.
In step S5B, the content encryption apparatus 1B determines whether or not a prohibited code (start code or the like) is included in the encrypted slice by the code determination unit 14c. The encryption slice is re-encrypted by the encryption unit 14Bb.

そして、コンテンツ暗号化装置1Bは、暗号化スライス認識情報設定手段14Beによって、ステップS5Bで暗号化された暗号化スライスに、スライスの復号機能を有さないコンテンツ復号装置に対して、暗号化スライスを復号対象外のスライスであると認識させる認識情報を埋め込む(ステップS6B)。
具体的には、暗号化スライス認識情報設定手段14Beは、図15(d)に示すように、フレーム番号の最大値(例えば“256”)よりも大きい値(例えば“257”)を、スライスヘッダのフレーム番号の領域に設定する。
その後、ステップS7〜S10の動作を実行する。
Then, the content encryption apparatus 1B adds an encrypted slice to the content decryption apparatus that does not have a slice decryption function in the encrypted slice encrypted in step S5B by the encrypted slice recognition information setting unit 14Be. The recognition information for recognizing that the slice is not a decoding target is embedded (step S6B).
Specifically, the encrypted slice recognition information setting unit 14Be sets a value (for example, “257”) larger than the maximum value (for example, “256”) of the frame number, as shown in FIG. Set to the frame number area.
Then, the operation | movement of step S7-S10 is performed.

そして、コンテンツ暗号化装置1Bは、ライセンス生成手段17Bによって、ステップS1で生成された暗号復号パラメータと、ステップS5Bにおいて計数された暗号化回数と、ステップS6Bで埋め込まれた認識情報を含んだ再設定情報と、暗号化対象情報とに基づいて、ライセンスを生成する(ステップS11B)。   The content encryption device 1B then resets the license generation unit 17B including the encryption / decryption parameter generated in step S1, the number of encryptions counted in step S5B, and the recognition information embedded in step S6B. A license is generated based on the information and the encryption target information (step S11B).

以上の動作によって、コンテンツ暗号化装置1Bは、スライス単位で部分的に暗号化された暗号化コンテンツを生成することができる。
また、生成された暗号化コンテンツは、暗号化スライスのスライスヘッダが変更されている。このため、ライセンスを有さないコンテンツ復号装置は、暗号化スライスを復号対象外のスライスと認識することになる。
以上、暗号化手法Bを実現したコンテンツ暗号化装置1Bの構成及び動作について説明したが、本発明は、これに限定されるものではない。例えば、図8で説明したのと同様に、暗号化回数を暗号化スライスの後に付加することとしてもよい。
With the above operation, the content encryption device 1B can generate encrypted content that is partially encrypted in units of slices.
In the generated encrypted content, the slice header of the encrypted slice is changed. For this reason, a content decrypting apparatus that does not have a license recognizes an encrypted slice as a slice that is not subject to decryption.
The configuration and operation of the content encryption device 1B that implements the encryption method B have been described above, but the present invention is not limited to this. For example, as described with reference to FIG. 8, the number of encryptions may be added after the encryption slice.

<第3実施形態>
[コンテンツ暗号化装置の構成]
次に、図17を参照して、第3実施形態に係るコンテンツ暗号化装置の構成について説明する。図17は、本発明の第3実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図17に示したコンテンツ暗号化装置1Cは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Cは、ライセンスを有さないコンテンツ復号装置に対して、暗号化スライスを冗長なデータとすることにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法C)を実現したものである。
<Third Embodiment>
[Configuration of content encryption device]
Next, the configuration of the content encryption apparatus according to the third embodiment will be described with reference to FIG. FIG. 17 is a functional block diagram showing the configuration of the content encryption apparatus according to the third embodiment of the present invention. The content encryption apparatus 1C shown in FIG. 17 generates encrypted content obtained by partially encrypting digital content in units of slices. In addition, the content encryption apparatus 1C allows a content decryption apparatus without a license to recognize an encrypted slice as a slice not to be decrypted by making the encrypted slice redundant data (encryption). Method C) is realized.

ここでは、コンテンツ暗号化装置1C、暗号パラメータ生成手段11と、符号化手段12と、スライス抽出手段13と、スライス暗号化手段14Cと、代用スライス生成手段15と、多重化手段16Cと、ライセンス生成手段17とを備えている。
スライス暗号化手段14C及び多重化手段16C以外の構成については、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。
Here, the content encryption apparatus 1C, encryption parameter generation means 11, encoding means 12, slice extraction means 13, slice encryption means 14C, substitute slice generation means 15, multiplexing means 16C, and license generation And means 17.
Since the configuration other than the slice encryption unit 14C and the multiplexing unit 16C is the same as the configuration of the content encryption device 1A described with reference to FIG.

スライス暗号化手段14Cは、スライス(暗号化対象スライス)を暗号鍵により暗号化するものである。ここでは、スライス暗号化手段14Cは、特定情報抽出手段14Caと、暗号化手段14bと、コード判定手段14cと、計数手段14dとを備えている。   The slice encryption unit 14C encrypts a slice (encryption target slice) with an encryption key. Here, the slice encryption unit 14C includes a specific information extraction unit 14Ca, an encryption unit 14b, a code determination unit 14c, and a counting unit 14d.

特定情報抽出手段14Ca以外の構成については、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。また、スライス暗号化手段14Cは、図4で説明したコンテンツ暗号化装置1Aのスライス暗号化手段14から、暗号化スライス認識情報設定手段14eの構成を省略している。
なお、ここでは、コード判定手段14cが、暗号化スライスを多重化手段16Cに出力することとする。
Since the configuration other than the specific information extracting unit 14Ca is the same as that of the content encryption device 1A described with reference to FIG. 4, the same reference numerals are given and description thereof is omitted. Further, the slice encryption unit 14C omits the configuration of the encrypted slice recognition information setting unit 14e from the slice encryption unit 14 of the content encryption apparatus 1A described with reference to FIG.
Here, it is assumed that the code determination unit 14c outputs the encrypted slice to the multiplexing unit 16C.

特定情報抽出手段14Caは、暗号化対象スライスから、当該暗号化対象スライスを特定する情報(スライス特定情報)を抽出するものである。この特定情報抽出手段14aは、暗号化対象スライスから、スライスヘッダSH(図1参照)のデータを抽出する。なお、特定情報抽出手段14Caは、図4で説明した特定情報抽出手段14aに対して、NALユニットのヘッダのデータを抽出しない点が異なっている。
このスライス特定情報(スライスヘッダのデータ)は、代用スライス生成手段15に出力される。
The specific information extraction unit 14Ca extracts information (slice specification information) for specifying the encryption target slice from the encryption target slice. The specific information extracting unit 14a extracts the data of the slice header SH (see FIG. 1) from the encryption target slice. The specific information extracting unit 14Ca is different from the specific information extracting unit 14a described in FIG. 4 in that it does not extract the header data of the NAL unit.
This slice specifying information (slice header data) is output to the substitute slice generating means 15.

多重化手段16Cは、スライス抽出手段13で抽出された非暗号化スライスと、スライス暗号化手段14Cで生成された暗号化スライスと、代用スライス生成手段15で生成された代用スライスとを多重化することで、部分的に暗号化された暗号化コンテンツを生成するものである。
ここでは、多重化手段16Cは、暗号化スライスの暗号化されていないNALユニットのヘッダと、暗号化されているスライスヘッダとの間に代用スライスを挿入する。これによって、代用スライスは、暗号化スライスのNALユニットのヘッダを有することになり、暗号化スライスの代用となる。一方、暗号化スライスのデータは、NALユニットの構造をとらないため、意味のない冗長スライスとなる。
The multiplexing unit 16C multiplexes the unencrypted slice extracted by the slice extraction unit 13, the encrypted slice generated by the slice encryption unit 14C, and the substitute slice generated by the substitute slice generation unit 15. Thus, the encrypted content that is partially encrypted is generated.
Here, the multiplexing unit 16C inserts a substitute slice between the header of the unencrypted NAL unit of the encrypted slice and the encrypted slice header. As a result, the substitute slice has the header of the NAL unit of the encrypted slice, and becomes a substitute for the encrypted slice. On the other hand, the encrypted slice data does not have the structure of the NAL unit, and thus becomes a meaningless redundant slice.

以上説明したように、コンテンツ暗号化装置1Cは、ライセンスを有さないコンテンツ復号装置に対して、暗号化スライスを冗長なデータとすることで、暗号化スライスを復号対象外のスライスであると認識させることができる。これによって、暗号化スライスをそのまま符号復号することができないコンテンツ復号装置において、暗号化スライスの代わりに代用スライスを表示させることができ、コンテンツ復号装置の誤動作を防止することができる。
なお、コンテンツ暗号化装置1Cは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
As described above, the content encryption apparatus 1C recognizes that the encrypted slice is a non-decryption slice by making the encrypted slice redundant data with respect to the content decryption apparatus without a license. Can be made. As a result, in a content decrypting apparatus that cannot decode and encrypt the encrypted slice as it is, the substitute slice can be displayed instead of the encrypted slice, and malfunction of the content decrypting apparatus can be prevented.
The content encryption apparatus 1C can be realized by operating a general computer with a program (content encryption program) that functions as each of the above-described units.

[コンテンツ暗号化装置の動作]
次に、図18を参照(構成については適宜図17参照)して、第3実施形態に係るコンテンツ暗号化装置の動作について説明する。図18は、本発明の第3実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
[Operation of content encryption device]
Next, the operation of the content encryption apparatus according to the third embodiment will be described with reference to FIG. 18 (refer to FIG. 17 as appropriate for the configuration). FIG. 18 is a flowchart showing the operation of the content encryption apparatus according to the third embodiment of the present invention.

また、ここでは、コンテンツ暗号化装置1Cの動作に合わせて、適宜図19及び図20を参照して、コンテンツ暗号化装置1Cが行うデータ処理の内容について具体的に説明する。図19及び図20は、本発明の第3実施形態に係るコンテンツ暗号化装置のデータ処理の内容の一部を模式的に示した模式図である。
なお、図5で説明したコンテンツ暗号化装置1Aと同一の動作については、同一のステップ番号を付し説明を省略する。また、図19及び図20については、図6及び図7との差異点についてのみ説明を行う。
Further, here, the contents of the data processing performed by the content encryption device 1C will be specifically described with reference to FIGS. 19 and 20 as appropriate in accordance with the operation of the content encryption device 1C. 19 and 20 are schematic views schematically showing part of the data processing content of the content encryption apparatus according to the third embodiment of the present invention.
Note that the same operations as those of the content encryption apparatus 1A described with reference to FIG. 19 and FIG. 20 will be described only with respect to differences from FIG. 6 and FIG.

ステップS3の後、コンテンツ暗号化装置1Cは、特定情報抽出手段14Caによって、暗号化対象スライスから、当該暗号化対象スライスを特定するスライス特定情報(スライスヘッダのデータ)を抽出する(ステップS4C)。
そして、ステップS5,S7の動作を実行した後、コンテンツ暗号化装置1Cは、代用スライス認識情報設定手段15bによって、ステップS7で生成されたスライスに、ステップS4Cで抽出されたスライス特定情報を埋め込むことで代用スライスを生成する(ステップS8C)。
After step S3, the content encryption apparatus 1C extracts slice specification information (slice header data) for specifying the encryption target slice from the encryption target slice by the specification information extraction unit 14Ca (step S4C).
After executing the operations of steps S5 and S7, the content encryption apparatus 1C embeds the slice identification information extracted in step S4C into the slice generated in step S7 by the substitute slice recognition information setting unit 15b. To generate a substitute slice (step S8C).

その後、コンテンツ暗号化装置1Cは、多重化手段16Cによって、ステップS3で抽出された非暗号化スライスと、ステップS5で暗号化された暗号化スライスと、ステップ8Cで生成された代用スライスとを多重化する(ステップS9C)。
具体的には、多重化手段16Cは、図20(g)に示すように、暗号化スライスの暗号化されていないNALユニットのヘッダと、暗号化されているデータとの間に代用スライスを挿入する。これによって、暗号化されているデータは、NALユニットとして認識できない冗長なデータ(冗長スライス)となる。
Thereafter, the content encryption apparatus 1C multiplexes the non-encrypted slice extracted in step S3, the encrypted slice encrypted in step S5, and the substitute slice generated in step 8C by the multiplexing unit 16C. (Step S9C).
Specifically, the multiplexing means 16C inserts a substitute slice between the encrypted NAL unit header of the encrypted slice and the encrypted data, as shown in FIG. 20 (g). To do. As a result, the encrypted data becomes redundant data (redundant slice) that cannot be recognized as a NAL unit.

なお、多重化手段16Cは、図21に示すように、冗長スライスの前に、冗長スライスの先頭を示す冗長スライススタートコードを付加することとしてもよい。この冗長スライススタートコードは、他のコードと区別するため、固有のコード、例えば、“0x000000BB”とする。これによって、再生側で冗長スライスを高速に検出することが可能になる。   Note that the multiplexing means 16C may add a redundant slice start code indicating the head of the redundant slice before the redundant slice, as shown in FIG. This redundant slice start code is a unique code, for example, “0x000000BB” to distinguish it from other codes. This makes it possible to detect redundant slices at high speed on the playback side.

その後、ステップS10,S11の動作を実行することで、コンテンツ暗号化装置1Cは、スライス単位で部分的に暗号化された暗号化コンテンツを生成することができる。
また、生成された暗号化コンテンツは、冗長スライスとなっているため、ライセンスを有さないコンテンツ復号装置は、暗号化スライスを復号対象外のスライスと認識することになる。
Thereafter, by executing the operations of steps S10 and S11, the content encryption device 1C can generate encrypted content partially encrypted in slice units.
Further, since the generated encrypted content is a redundant slice, a content decrypting apparatus that does not have a license recognizes the encrypted slice as a slice that is not subject to decryption.

<第4実施形態>
[コンテンツ復号装置の構成]
次に、図22を参照して、第4実施形態に係るコンテンツ復号装置の構成について説明する。図22は、本発明の第4実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。図22に示したコンテンツ復号装置2は、コンテンツ暗号化装置1A(図4参照)で生成された暗号化コンテンツ(暗号化手法Aで生成された暗号化コンテンツ)を、コンテンツ暗号化装置1A(図4参照)で生成されたライセンスに基づいて復号するものである。
<Fourth embodiment>
[Configuration of content decryption device]
Next, with reference to FIG. 22, the structure of the content decryption apparatus according to the fourth embodiment will be described. FIG. 22 is a functional block diagram showing the configuration of the content decryption apparatus according to the fourth embodiment of the present invention. The content decryption apparatus 2 shown in FIG. 22 converts the encrypted content generated by the content encryption apparatus 1A (see FIG. 4) (encrypted content generated by the encryption method A) into the content encryption apparatus 1A (FIG. 4) and decrypting based on the license generated.

ここでは、コンテンツ復号装置2は、ライセンス記憶手段21と、ライセンス判定手段22と、スライス抽出手段23と、スライス復号手段24と、符号復号手段25とを備えている。   Here, the content decoding device 2 includes a license storage unit 21, a license determination unit 22, a slice extraction unit 23, a slice decoding unit 24, and a code decoding unit 25.

ライセンス記憶手段21は、ライセンスを記憶するものであって、ICカード等の耐タンパなモジュールである。なお、ライセンスは、図示を省略した入力手段によって、記録媒体を介して入力することとしてもよいし、ネットワークを介して取得することとしてもよい。   The license storage unit 21 stores a license and is a tamper-resistant module such as an IC card. Note that the license may be input via a recording medium by input means (not shown) or may be acquired via a network.

ライセンス判定手段22は、入力された暗号化コンテンツに対応するライセンスが、ライセンス記憶手段21に記憶されているか(取得されているか)どうかを判定(探索)することで、暗号化コンテンツの出力先を切り替えるものである。
ここでは、ライセンス判定手段22は、入力された暗号化コンテンツに対応するライセンスが取得されている場合、暗号化コンテンツをスライス抽出手段23に出力し、ライセンスが取得されていない場合、暗号化コンテンツを符号復号手段25に出力する。
なお、ライセンス判定手段22は、図示を省略したコンテンツ記憶手段に予め記憶された暗号化コンテンツに対してライセンスが取得されているか否かを判定することとしてもよい。
The license determination unit 22 determines (searches) whether the license corresponding to the input encrypted content is stored (obtained) in the license storage unit 21, thereby determining the output destination of the encrypted content. It is to switch.
Here, the license determining unit 22 outputs the encrypted content to the slice extracting unit 23 when a license corresponding to the input encrypted content is acquired, and when the license is not acquired, the license determining unit 22 outputs the encrypted content. The data is output to the code decoding means 25.
Note that the license determination unit 22 may determine whether a license has been acquired for encrypted content stored in advance in a content storage unit (not shown).

スライス抽出手段23は、ライセンス判定手段22でライセンスが取得されていると判定された暗号化コンテンツから、ピクチャ毎に、スライスを抽出するものである。この抽出されたスライスは、スライス復号手段24に出力される。   The slice extracting unit 23 extracts a slice for each picture from the encrypted content for which it is determined that the license is acquired by the license determining unit 22. The extracted slice is output to the slice decoding unit 24.

スライス復号手段24は、ライセンスに基づいて、スライス抽出手段23で抽出されたスライスのうちで、暗号化されているスライスを復号するものである。ここでは、スライス復号手段24は、代用スライス判定手段24aと、代用スライス削除手段24bと、暗号化スライス復号手段24cとを備えている。   The slice decryption unit 24 decrypts an encrypted slice among the slices extracted by the slice extraction unit 23 based on the license. Here, the slice decryption unit 24 includes a substitute slice determination unit 24a, a substitute slice deletion unit 24b, and an encrypted slice decryption unit 24c.

代用スライス判定手段24aは、ライセンスに含まれている暗号化スライスを特定する暗号化対象情報に基づいて、スライス抽出手段23で抽出されたスライスが代用スライスであるか否かを判定するものである。ここで、代用スライスは暗号化スライスの代用となるものであるため、代用スライス判定手段24aは、暗号化対象情報に基づいて、暗号化対象のスライスの位置に配置されているスライスを代用スライスであると判定する。この判定結果は、代用スライス削除手段24bに出力される。   The substitute slice determining unit 24a determines whether or not the slice extracted by the slice extracting unit 23 is a substitute slice based on the encryption target information that identifies the encrypted slice included in the license. . Here, since the substitute slice is a substitute for the encrypted slice, the substitute slice determination unit 24a uses the substitute target slice as a substitute slice based on the encryption target information. Judge that there is. The determination result is output to the substitute slice deleting unit 24b.

代用スライス削除手段24bは、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれている場合に、代用スライス判定手段24aで代用スライスと判定されたスライスを削除するものである。
すなわち、代用スライス削除手段24bは、スライス抽出手段23で抽出されたスライスが暗号化対象のスライスであって、かつ、暗号鍵が取得されている場合、当該スライスを代用スライスとして削除する。この場合、代用スライス削除手段24bは、次に続くスライス(暗号化スライス)を暗号化スライス復号手段24cに出力する。
The substitute slice deleting unit 24b is configured to delete a slice that has been determined as a substitute slice by the substitute slice determining unit 24a when an encryption / decryption key corresponding to the encrypted slice is included in the license.
That is, the substitute slice deleting unit 24b deletes the slice extracted as the substitute slice when the slice extracted by the slice extracting unit 23 is the slice to be encrypted and the encryption key is acquired. In this case, the substitute slice deleting unit 24b outputs the subsequent slice (encrypted slice) to the encrypted slice decrypting unit 24c.

なお、代用スライス削除手段24bは、当該スライスが暗号化対象のスライスであって、かつ、暗号鍵が取得されていない場合、代用スライスをそのまま符号復号手段25に出力する。また、当該スライスが暗号化対象のスライスでない場合も、そのままスライスを符号復号手段25に出力する。
これによって、ライセンスが取得されている場合であっても、そのライセンスの内容(暗号鍵の有無)によって、代用スライスを表示させるか否かを制御することができる。
The substitute slice deleting unit 24b outputs the substitute slice as it is to the code decoding unit 25 when the slice is a slice to be encrypted and an encryption key is not acquired. Even when the slice is not a slice to be encrypted, the slice is output to the encoding / decoding means 25 as it is.
As a result, even if a license is acquired, it is possible to control whether or not to display a substitute slice depending on the contents of the license (the presence or absence of an encryption key).

暗号化スライス復号手段24cは、ライセンス記憶手段21に記憶されているライセンス(暗号鍵)に基づいて、暗号化スライスを復号(暗号復号)するものである。なお、暗号化スライス復号手段24cは、ライセンスに記述されている暗号化回数が複数の場合には、暗号化スライスを暗号化回数分だけ復号する。これによって、元のスライスが復号されることになる。この復号されたスライスは、符号復号手段25に出力される。   The encrypted slice decryption unit 24 c decrypts (encrypts and decrypts) the encrypted slice based on the license (encryption key) stored in the license storage unit 21. The encrypted slice decrypting unit 24c decrypts the encrypted slice by the number of times of encryption when there are a plurality of times of encryption described in the license. As a result, the original slice is decoded. The decoded slice is output to the code decoding means 25.

符号復号手段25は、暗号化コンテンツに含まれる暗号化されていないスライス又は代用スライス、あるいは、暗号が復号されたスライスの符号化データを復号(符号復号)するものである。この符号復号手段25は、各スライスの符号化データを復号することで、視聴可能な表示データである再生コンテンツ(映像信号)を出力する。なお、符号復号手段25は、例えば、H.264/AVCにおける一般的なデコーダである。   The encoding / decoding means 25 decodes (encodes and decodes) encoded data of an unencrypted slice or a substitute slice included in the encrypted content, or a slice from which the encryption is decrypted. This code decoding means 25 outputs the reproduction content (video signal) which is display data which can be viewed by decoding the encoded data of each slice. The code decoding means 25 is, for example, H.264. This is a general decoder in H.264 / AVC.

以上説明したように、コンテンツ復号装置2は、スライス単位で暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。
また、コンテンツ復号装置2は、ライセンスを取得していない場合は、代用スライスを符号復号するため、暗号化されたスライスの箇所を同一のパターン(同一色)で提示することができる。
なお、コンテンツ復号装置2は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
As described above, the content decryption apparatus 2 can decrypt the encrypted content encrypted in units of slices based on the license.
Further, when the license is not acquired, the content decryption apparatus 2 can present the encrypted slice portion with the same pattern (same color) because the substitute slice is encoded / decoded.
The content decrypting apparatus 2 can be realized by operating a general computer by a program that functions as each of the above-described units. This program (content decryption program) can be distributed via a communication line, or can be written on a recording medium such as a CD-ROM for distribution.

以上、暗号化手法Aで生成された暗号化コンテンツを復号するコンテンツ復号装置の一実施形態について説明したが、コンテンツ復号装置2は、暗号化手法B(コンテンツ暗号化装置1B)で生成された暗号化コンテンツや、暗号化手法C(コンテンツ暗号化装置1C)で生成された暗号化コンテンツを復号するコンテンツ復号装置として構成することも可能である。   In the above, one embodiment of the content decrypting device that decrypts the encrypted content generated by the encryption method A has been described. However, the content decrypting device 2 is the encryption generated by the encryption method B (content encrypting device 1B). It is also possible to configure as a content decrypting device that decrypts encrypted content or encrypted content generated by the encryption method C (content encrypting device 1C).

暗号化手法Bで生成された暗号化コンテンツを復号する場合、コンテンツ復号装置2は、代用スライス削除手段24bにおいて、ライセンス記憶手段21に記憶されているライセンスに記述されている変更前のフレーム番号、変更後のフレーム番号、暗号化スライスのNALユニットの種別を参照して、当該スライスが代用スライスであるか否かを判定する。これによって、代用スライス削除手段24bは、ライセンスに基づいて、代用スライスの削除を行うことができる。
なお、代用スライス削除手段24bは、代用スライスの削除を行った後、対応する暗号化スライスのフレーム番号をライセンスに記述されている変更前のフレーム番号に設定し直しておく。これによって、暗号化スライスが、正常なスライスとして順番通りに復号されることになる。
When decrypting the encrypted content generated by the encryption method B, the content decrypting apparatus 2 uses the substitute slice deleting unit 24b to determine the frame number before the change described in the license stored in the license storage unit 21, With reference to the frame number after change and the NAL unit type of the encrypted slice, it is determined whether or not the slice is a substitute slice. Accordingly, the substitute slice deleting unit 24b can delete the substitute slice based on the license.
Note that the substitute slice deleting unit 24b resets the frame number of the corresponding encrypted slice to the frame number before the change described in the license after deleting the substitute slice. As a result, the encrypted slices are decrypted in order as normal slices.

また、暗号化手法Cで生成された暗号化コンテンツを復号する場合、コンテンツ復号装置2は、代用スライス削除手段24bにおいて、ライセンスに基づいて、暗号化対象のスライスを認識し、NALユニットのヘッダの後ろに付加されているNALユニットのデータ部分を削除する。これによって、代用スライスが削除され、NALユニットのヘッダの直後に冗長スライスが接続されることから、当該冗長スライスが暗号化スライスとして認識されることになる。   In addition, when decrypting the encrypted content generated by the encryption method C, the content decryption device 2 recognizes the slice to be encrypted based on the license in the substitute slice deleting unit 24b, and includes the header of the NAL unit. The data part of the NAL unit added at the back is deleted. As a result, the substitute slice is deleted and the redundant slice is connected immediately after the header of the NAL unit, so that the redundant slice is recognized as an encrypted slice.

また、ここでは、コンテンツ復号装置2は、代用スライス判定手段24aにおいて、暗号化対象情報に基づいて、スライス抽出手段23で抽出されたスライスが代用スライスであるか否かを判定することとしたが、暗号化手法A又は暗号化手法Cで生成された暗号化コンテンツには、暗号化対象情報以外にも、スライスが代用スライスであるか否かを判定することが可能である。   Here, the content decryption apparatus 2 determines whether or not the slice extracted by the slice extracting unit 23 is a substitute slice based on the encryption target information in the substitute slice determining unit 24a. The encrypted content generated by the encryption method A or the encryption method C can determine whether or not the slice is a substitute slice in addition to the information to be encrypted.

例えば、暗号化手法Aで生成された暗号化コンテンツの暗号化スライスには、暗号化スライス認識情報設定手段14e(図4参照)によって、NALユニットのヘッダにNALユニットの種別以外のコード(認識情報)、例えば、Reserved(nal_unit_type=23)が設定されている(図7(d)参照)。そこで、コンテンツ復号装置2は、代用スライス判定手段24aにおいて、スライス抽出手段23で抽出されたスライスのNALユニットの種別が認識情報(Reserved)であると認識した場合、当該NALユニット(暗号化スライス)を付加しているスライスを代用スライスとして判定する。この場合、ライセンス記憶手段21には、ライセンスとして暗号化対象情報を記憶しておく必要はない。   For example, for an encrypted slice of the encrypted content generated by the encryption method A, a code (recognition information) other than the type of the NAL unit is included in the NAL unit header by the encrypted slice recognition information setting unit 14e (see FIG. 4). ), For example, Reserved (nal_unit_type = 23) is set (see FIG. 7D). Therefore, when the substitute slice determination unit 24a recognizes that the type of the NAL unit of the slice extracted by the slice extraction unit 23 is recognition information (Reserved), the content decryption apparatus 2 concerned NAL unit (encrypted slice). Is determined as a substitute slice. In this case, the license storage means 21 does not need to store the encryption target information as a license.

また、暗号化手法Cで生成された暗号化コンテンツの暗号化スライス(冗長スライス)に、冗長スライススタートコード(固有のコード)を付加されている場合(図21参照)、代用スライス判定手段24aは、固有のコードを認識した場合、当該冗長スライスを付加しているスライスを代用スライスとして判定する。この場合においても、ライセンス記憶手段21には、ライセンスとして暗号化対象情報を記憶しておく必要はない。   When a redundant slice start code (unique code) is added to the encrypted slice (redundant slice) of the encrypted content generated by the encryption method C (see FIG. 21), the substitute slice determining unit 24a When a unique code is recognized, the slice to which the redundant slice is added is determined as a substitute slice. Even in this case, the license storage unit 21 does not need to store the encryption target information as a license.

[コンテンツ復号装置の動作]
次に、図23を参照(構成については適宜図22参照)して、第4実施形態に係るコンテンツ復号装置の動作について説明する。図23は、本発明の第4実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。なお、ここでは、ライセンスが予めライセンス記憶手段21に記憶されているものとする。
[Operation of content decryption device]
Next, the operation of the content decrypting apparatus according to the fourth embodiment will be described with reference to FIG. 23 (refer to FIG. 22 as appropriate for the configuration). FIG. 23 is a flowchart showing the operation of the content decryption apparatus according to the fourth embodiment of the present invention. Here, it is assumed that the license is stored in the license storage unit 21 in advance.

まず、コンテンツ復号装置2は、ライセンス判定手段22によって、入力された暗号化コンテンツに対応するライセンスが、ライセンス記憶手段21に記憶されているか(取得されているか)否かを判定する(ステップS21)。
そして、ライセンスが取得されていない場合(ステップS21でNo)、コンテンツ復号装置2は、ステップS27に動作を進める。
First, the content decryption apparatus 2 determines whether the license corresponding to the input encrypted content is stored (acquired) in the license storage unit 21 by the license determination unit 22 (step S21). .
If the license has not been acquired (No in step S21), the content decrypting apparatus 2 advances the operation to step S27.

一方、ライセンスが取得されている場合(ステップS21でYes)、コンテンツ復号装置2は、スライス抽出手段23によって、暗号化コンテンツから、ピクチャ毎に、スライスを抽出する(ステップS22)。
そして、コンテンツ復号装置2は、スライス復号手段24の代用スライス判定手段24aによって、当該スライスが暗号化対象のスライスであるか否かをライセンスに基づいて判定する(ステップS23)。
On the other hand, when the license has been acquired (Yes in step S21), the content decryption apparatus 2 extracts a slice for each picture from the encrypted content by the slice extraction unit 23 (step S22).
Then, the content decryption apparatus 2 uses the substitute slice determination unit 24a of the slice decryption unit 24 to determine whether the slice is a slice to be encrypted based on the license (step S23).

ここで、スライスを暗号化対象のスライスであると判定した場合(ステップS23でYes)、代用スライス削除手段24bは、当該スライスに対応する暗号鍵がライセンスに含まれているか否かを判定する(ステップS24)。
そして、当該スライスに対応する暗号鍵がライセンスに含まれている場合(ステップS24でYes)、代用スライス削除手段24bは、当該スライス(代用スライス)を削除する(ステップS25)。
Here, when it is determined that the slice is a slice to be encrypted (Yes in step S23), the substitute slice deleting unit 24b determines whether or not the encryption key corresponding to the slice is included in the license ( Step S24).
If the license includes the encryption key corresponding to the slice (Yes in step S24), the substitute slice deleting unit 24b deletes the slice (substitute slice) (step S25).

そして、コンテンツ復号装置2は、暗号化スライス復号手段24cによって、ライセンス(暗号鍵)に基づいて、暗号化スライスを復号し(ステップS26)、ステップS27に動作を進める。
一方、当該スライスに対応する暗号鍵がライセンスに含まれていない場合(ステップS24でNo)、代用スライス削除手段24bは、当該スライス(代用スライス)を符号復号手段25に出力し、コンテンツ復号装置2は、ステップS27に動作を進める。
Then, the content decryption apparatus 2 decrypts the encrypted slice based on the license (encryption key) by the encrypted slice decryption unit 24c (step S26), and proceeds to step S27.
On the other hand, when the encryption key corresponding to the slice is not included in the license (No in step S24), the substitute slice deleting unit 24b outputs the slice (substitute slice) to the code decoding unit 25, and the content decoding apparatus 2 Advances the operation to step S27.

また、スライスを暗号化対象のスライスではないと判定した場合(ステップS23でNo)、代用スライス削除手段24bは、そのままスライスを符号復号手段25に出力し、コンテンツ復号装置2は、ステップS27に動作を進める。
そして、コンテンツ復号装置2は、符号復号手段25によって、スライスの符号化データを復号(符号復号)する(ステップS27)。
If it is determined that the slice is not an encryption target slice (No in step S23), the substitute slice deleting unit 24b outputs the slice to the code decoding unit 25 as it is, and the content decrypting apparatus 2 operates in step S27. To proceed.
Then, the content decoding apparatus 2 decodes (code-decodes) the encoded data of the slice by the code decoding means 25 (step S27).

以上の動作によって、コンテンツ復号装置2は、スライス単位で部分的に暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。そして、ライセンスが取得されていない場合、あるいは、ライセンスが取得されている場合であっても、スライス別の暗号鍵が取得されていない場合、コンテンツ復号装置2は、暗号化コンテンツを部分的に劣化した映像として再生することができる。   With the above operation, the content decrypting apparatus 2 can decrypt the encrypted content partially encrypted in units of slices based on the license. If the license has not been acquired, or even if the license has been acquired, if the encryption key for each slice has not been acquired, the content decryption device 2 partially degrades the encrypted content Can be played as a video.

スライス層のデータ構造を示すデータ構造図である。It is a data structure figure which shows the data structure of a slice layer. スライスとピクチャとの関係を説明するための説明図である。It is explanatory drawing for demonstrating the relationship between a slice and a picture. 映像の内容を表示した例を示す図であって、(a)は原映像、(b)はライセンスを取得していないコンテンツ復号装置における表示映像、(c)はライセンスを取得しているコンテンツ復号装置における表示映像を示している。It is a figure which shows the example which displayed the content of the image, (a) is an original image, (b) is the display image in the content decoding apparatus which has not acquired the license, (c) is the content decoding which has acquired the license The display image in the apparatus is shown. 本発明の第1実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the content encryption apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content encryption apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(1/2)である。It is the schematic diagram (1/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(2/2)である。It is the schematic diagram (2/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ暗号化装置のデータ処理の他の内容を模式的に示した模式図である。It is the schematic diagram which showed typically the other content of the data processing of the content encryption apparatus which concerns on 1st Embodiment of this invention. スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。It is a figure which shows the data structure of a slice, (a) is I slice, (b) is P slice, (c) has shown the data structure of B slice, respectively. 本発明の第1実施形態に係るコンテンツ暗号化装置が生成するライセンスファイルの内容の例を示すデータ構造図である。It is a data structure figure which shows the example of the content of the license file which the content encryption apparatus which concerns on 1st Embodiment of this invention produces | generates. 本発明の第1実施形態に係るコンテンツ暗号化装置が生成するライセンスファイルの内容の他の例を示すデータ構造図である。It is a data structure figure which shows the other example of the content of the license file which the content encryption apparatus which concerns on 1st Embodiment of this invention produces | generates. 本発明の第2実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the content encryption apparatus which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content encryption apparatus which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(1/2)である。It is the schematic diagram (1/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(2/2)である。It is the schematic diagram (2/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るコンテンツ暗号化装置が生成するライセンスファイルの内容の例を示すデータ構造図である。It is a data structure figure which shows the example of the content of the license file which the content encryption apparatus concerning 2nd Embodiment of this invention produces | generates. 本発明の第3実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the content encryption apparatus which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content encryption apparatus which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(1/2)である。It is the schematic diagram (1/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図(2/2)である。It is the schematic diagram (2/2) which showed typically the content of the data processing of the content encryption apparatus which concerns on 3rd Embodiment of this invention. 本発明の第3実施形態に係るコンテンツ暗号化装置のデータ処理の他の内容を模式的に示した模式図である。It is the schematic diagram which showed typically the other content of the data processing of the content encryption apparatus which concerns on 3rd Embodiment of this invention. 本発明の第4実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the content decoding apparatus which concerns on 4th Embodiment of this invention. 本発明の第4実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content decoding apparatus which concerns on 4th Embodiment of this invention.

符号の説明Explanation of symbols

1A、1B、1C コンテンツ暗号化装置
11 暗号パラメータ生成手段
12 符号化手段
13 スライス抽出手段
14 スライス暗号化手段
14a 特定情報抽出手段
14b 暗号化手段
14c コード判定手段
14d 計数手段
14e 暗号化スライス認識情報設定手段
15 代用スライス生成手段
15a 特定パターンスライス生成手段
15b 代用スライス認識情報設定手段
16 多重化手段
17 ライセンス生成手段
1A, 1B, 1C Content encryption apparatus 11 Encryption parameter generation means 12 Encoding means 13 Slice extraction means 14 Slice encryption means 14a Specific information extraction means 14b Encryption means 14c Code determination means 14d Counting means 14e Encryption slice recognition information setting Means 15 Substitute slice generation means 15a Specific pattern slice generation means 15b Substitute slice recognition information setting means 16 Multiplexing means 17 License generation means

Claims (12)

デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するコンテンツ暗号化装置であって、
暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、前記デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出するスライス抽出手段と、
このスライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成するスライス暗号化手段と、
前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、前記暗号化スライスの代用となる代用スライスを生成する代用スライス生成手段と、
前記非暗号化スライスと、前記暗号化スライスと、前記代用スライスとを多重化する多重化手段と、
前記暗号鍵に対応する暗号復号鍵と、前記暗号化対象情報とを含んだライセンスを生成するライセンス生成手段と、
を備えることを特徴とするコンテンツ暗号化装置。
A content encryption apparatus that partially encrypts a plurality of slices, which are data forming a slice layer in a data structure of digital content, in units of the slices,
Based on predetermined encryption target information for specifying a slice to be encrypted, slice extraction means for separating and extracting an encryption target slice and a non-encrypted slice from the digital content;
A slice encryption unit that generates an encrypted slice by encrypting the encryption target slice extracted by the slice extraction unit with an encryption key;
A substitute slice generating means for generating a substitute slice that is a substitute for the encrypted slice, which is a slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice;
Multiplexing means for multiplexing the non-encrypted slice, the encrypted slice, and the substitute slice;
A license generating means for generating a license including an encryption / decryption key corresponding to the encryption key and the encryption target information;
A content encryption apparatus comprising:
前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、
前記代用スライス生成手段は、符号化データであるIスライスを、特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成することを特徴とする請求項1に記載のコンテンツ暗号化装置。
The digital content is data encoded in units of macroblocks by a motion compensated predictive encoding method,
The substitute slice generating means generates an I slice that is encoded data with a macroblock indicating a specific color, and skips a P slice and a B slice that are encoded data indicating a difference from a reference destination picture. The content encryption apparatus according to claim 1, wherein the content encryption apparatus is generated in blocks.
前記スライス暗号化手段は、
前記暗号化対象スライスを前記暗号鍵により暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化スライスに、予め定められている禁止コードが含まれているか否かを判定するコード判定手段と、を備え、
前記暗号化手段が、前記暗号化スライスに前記禁止コードが含まれている場合に、当該暗号化スライスを再暗号化し、当該暗号化スライスに暗号化回数を付加することを特徴とする請求項1に記載のコンテンツ暗号化装置。
The slice encryption means includes
Encryption means for encrypting the encryption target slice with the encryption key;
Code determination means for determining whether or not a predetermined prohibited code is included in the encrypted slice encrypted by the encryption means,
The encryption means re-encrypts the encrypted slice and adds the number of times of encryption to the encrypted slice when the prohibited code is included in the encrypted slice. The content encryption device described in 1.
前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化対象スライスのネットワークヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、
を備えることを特徴とする請求項1に記載のコンテンツ暗号化装置。
The slice is composed of a network header indicating header information of the network abstraction layer, a slice header indicating header information of the slice, and slice data indicating data of the slice.
The slice encryption means includes
In the encryption target slice extracted by the slice extraction means, specific information extraction means for extracting each data of the network header and the slice header as specific information for specifying the encryption target slice;
Encryption means for encrypting the slice header and the slice data of the encryption target slice;
An encrypted slice recognition information setting means for setting recognition information indicating that the substitute slice exists in the network header of the encryption target slice encrypted by the encryption means,
The substitute slice generation means includes:
Specific pattern slice generating means for generating a slice including the specific pattern;
By setting the data of the slice header extracted by the specific information extracting unit to the slice header of the slice generated by the specific pattern slice generating unit, and adding the network header extracted by the specific information extracting unit , Substitute slice recognition information setting means for generating substitute slices to substitute for the encrypted slices;
The content encryption apparatus according to claim 1, further comprising:
前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスデータを暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化対象スライスのスライスヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、
を備えることを特徴とする請求項1に記載のコンテンツ暗号化装置。
The slice is composed of a network header indicating header information of the network abstraction layer, a slice header indicating header information of the slice, and slice data indicating data of the slice.
The slice encryption means includes
In the encryption target slice extracted by the slice extraction means, specific information extraction means for extracting each data of the network header and the slice header as specific information for specifying the encryption target slice;
Encryption means for encrypting the slice data of the slice to be encrypted;
Encrypted slice recognition information setting means for setting recognition information indicating that the substitute slice exists in the slice header of the encryption target slice encrypted by the encryption means,
The substitute slice generation means includes:
Specific pattern slice generating means for generating a slice including the specific pattern;
By setting the data of the slice header extracted by the specific information extracting unit to the slice header of the slice generated by the specific pattern slice generating unit, and adding the network header extracted by the specific information extracting unit , Substitute slice recognition information setting means for generating substitute slices to substitute for the encrypted slices;
The content encryption apparatus according to claim 1, further comprising:
前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記スライスヘッダのデータを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、を備え、
前記多重化手段は、前記暗号化対象スライスのネットワークヘッダと、前記暗号化手段で暗号化されたデータとの間に前記代用スライスを挿入することを特徴とする請求項1に記載のコンテンツ暗号化装置。
The slice is composed of a network header indicating header information of the network abstraction layer, a slice header indicating header information of the slice, and slice data indicating data of the slice.
The slice encryption means includes
In the encryption target slice extracted by the slice extraction means, specific information extraction means for extracting the data of the slice header as specific information for specifying the encryption target slice;
Encryption means for encrypting the slice header and the slice data of the encryption target slice,
The substitute slice generation means includes:
Specific pattern slice generating means for generating a slice including the specific pattern;
A substitute slice that generates a substitute slice to substitute for the encrypted slice by setting the data of the slice header extracted by the specific information extraction means in the slice header of the slice generated by the specific pattern slice generation means Recognition information setting means,
The content encryption according to claim 1, wherein the multiplexing means inserts the substitute slice between a network header of the slice to be encrypted and the data encrypted by the encryption means. apparatus.
前記多重化手段は、前記暗号化手段で暗号化されたデータの直前に、当該暗号化されたデータを特定するための固有のコードを付加することを特徴とする請求項6に記載のコンテンツ暗号化装置。   7. The content encryption according to claim 6, wherein the multiplexing means adds a unique code for specifying the encrypted data immediately before the data encrypted by the encryption means. Device. デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するために、コンピュータを、
暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、前記デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出するスライス抽出手段、
このスライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成するスライス暗号化手段、
前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、前記暗号化スライスの代用となる代用スライスを生成する代用スライス生成手段、
前記非暗号化スライスと、前記暗号化スライスと、前記代用スライスとを多重化する多重化手段、
前記暗号鍵に対応する暗号復号鍵と、前記暗号化対象情報とを含んだライセンスを生成するライセンス生成手段、
として機能させることを特徴とするコンテンツ暗号化プログラム。
In order to partially encrypt a plurality of slices, which are data forming a slice layer in the data structure of digital content, in units of the slices,
A slice extracting means for separating and extracting an encryption target slice and a non-encrypted slice from the digital content based on predetermined encryption target information for identifying a slice to be encrypted;
A slice encryption unit that generates an encrypted slice by encrypting the encryption target slice extracted by the slice extraction unit with an encryption key;
Substitute slice generating means for generating a substitute slice that is a substitute for the encrypted slice, which is a slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice,
Multiplexing means for multiplexing the non-encrypted slice, the encrypted slice, and the substitute slice;
A license generating means for generating a license including an encryption / decryption key corresponding to the encryption key and the encryption target information;
A content encryption program characterized by functioning as:
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するコンテンツ復号装置であって、
前記暗号化スライスを特定する暗号化対象情報と、当該暗号化スライスを復号する暗号復号鍵とを含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、前記ライセンスに含まれている前記暗号化対象情報に基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。
In a plurality of slices that are data forming a slice layer in the data structure of the digital content, an encrypted slice partially encrypted in units of the slice includes a predetermined specific pattern that substitutes for the encrypted slice. A content decrypting device that decrypts the encrypted content multiplexed by adding to the substitute slice,
License storage means for storing a license including encryption target information for identifying the encrypted slice and an encryption / decryption key for decrypting the encrypted slice;
Slice extracting means for sequentially extracting the slices from the encrypted content;
Substitute slice determination means for determining whether the slice extracted by the slice extraction means is the substitute slice, based on the encryption target information included in the license;
When the license includes an encryption / decryption key corresponding to the encrypted slice, a substitute slice deleting unit that deletes the slice determined as the substitute slice by the substitute slice determining unit;
Encrypted slice decrypting means for encrypting and decrypting the encrypted slice added to the substitute slice deleted by the substitute slice deleting means;
Coding / decoding means for coding / decoding the slice decrypted by the encrypted slice decrypting means,
The content decryption apparatus, wherein the encryption / decryption means decodes and substitutes the substitute slice when the license does not include an encryption / decryption key corresponding to the encrypted slice.
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するために、コンピュータを、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、
このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、ライセンスに含まれている前記暗号化スライスを特定する暗号化対象情報に基づいて判定する代用スライス判定手段、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段、として機能させ、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号プログラム。
In a plurality of slices that are data forming a slice layer in the data structure of the digital content, an encrypted slice partially encrypted in units of the slice includes a predetermined specific pattern that substitutes for the encrypted slice. In order to decrypt the encrypted content that was added to the substitute slice and decrypted,
Slice extraction means for sequentially extracting the slices from the encrypted content;
Substitute slice determination means for determining whether or not the slice extracted by the slice extraction means is the substitute slice, based on encryption target information that identifies the encryption slice included in the license,
When the license includes an encryption / decryption key corresponding to the encrypted slice, a substitute slice deleting unit that deletes the slice determined as the substitute slice by the substitute slice determining unit;
Encrypted slice decrypting means for decrypting the encrypted slice added to the substitute slice deleted by the substitute slice deleting means;
Function as an encoding / decoding means for decoding / decoding the slice decrypted by the encrypted slice decoding means,
The content decryption program, wherein when the license does not include an encryption / decryption key corresponding to the encrypted slice, the encoding / decoding unit decodes / decodes the substitute slice.
請求項4に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化スライスに設定されている認識情報に基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。
A content decryption device for decrypting encrypted content generated by the content encryption device according to claim 4,
A license storage means for storing a license including an encryption / decryption key for decrypting the encrypted slice;
Slice extracting means for sequentially extracting the slices from the encrypted content;
A substitute slice determination unit that determines whether or not the slice extracted by the slice extraction unit is a substitute slice, based on the recognition information set in the encrypted slice added to the substitute slice;
When the license includes an encryption / decryption key corresponding to the encrypted slice, a substitute slice deleting unit that deletes the slice determined as the substitute slice by the substitute slice determining unit;
Encrypted slice decrypting means for encrypting and decrypting the encrypted slice added to the substitute slice deleted by the substitute slice deleting means;
Coding / decoding means for coding / decoding the slice decrypted by the encrypted slice decrypting means,
The content decryption apparatus, wherein the encryption / decryption means decodes and substitutes the substitute slice when the license does not include an encryption / decryption key corresponding to the encrypted slice.
請求項7に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化されたデータを特定する固有のコードに基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。
A content decryption device for decrypting encrypted content generated by the content encryption device according to claim 7,
A license storage means for storing a license including an encryption / decryption key for decrypting the encrypted slice;
Slice extracting means for sequentially extracting the slices from the encrypted content;
A substitute slice determination unit that determines whether the slice extracted by the slice extraction unit is a substitute slice based on a unique code that identifies encrypted data added to the substitute slice; and
When the license includes an encryption / decryption key corresponding to the encrypted slice, a substitute slice deleting unit that deletes the slice determined as the substitute slice by the substitute slice determining unit;
Encrypted slice decrypting means for encrypting and decrypting the encrypted slice added to the substitute slice deleted by the substitute slice deleting means;
Coding / decoding means for coding / decoding the slice decrypted by the encrypted slice decrypting means,
The content decryption apparatus, wherein the encryption / decryption means decodes and substitutes the substitute slice when the license does not include an encryption / decryption key corresponding to the encrypted slice.
JP2007068660A 2007-03-16 2007-03-16 Content encryption apparatus and program thereof, and content decryption apparatus and program thereof Active JP4812117B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007068660A JP4812117B2 (en) 2007-03-16 2007-03-16 Content encryption apparatus and program thereof, and content decryption apparatus and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007068660A JP4812117B2 (en) 2007-03-16 2007-03-16 Content encryption apparatus and program thereof, and content decryption apparatus and program thereof

Publications (2)

Publication Number Publication Date
JP2008235999A JP2008235999A (en) 2008-10-02
JP4812117B2 true JP4812117B2 (en) 2011-11-09

Family

ID=39908320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007068660A Active JP4812117B2 (en) 2007-03-16 2007-03-16 Content encryption apparatus and program thereof, and content decryption apparatus and program thereof

Country Status (1)

Country Link
JP (1) JP4812117B2 (en)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5200204B2 (en) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー A federated digital rights management mechanism including a trusted system
MX2011007344A (en) 2009-01-07 2012-02-28 Divx Inc Singular, collective and automated creation of a media guide for online content.
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020346A (en) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc Data encrypting device, data decrypting device, image data storage device, and image forming device
JP4821200B2 (en) * 2005-07-12 2011-11-24 三菱電機株式会社 Data conversion apparatus, data conversion method, data conversion program, and computer-readable recording medium on which data conversion program is recorded
JP2007060334A (en) * 2005-08-25 2007-03-08 Matsushita Electric Ind Co Ltd Image processing device and method therefor

Also Published As

Publication number Publication date
JP2008235999A (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4812117B2 (en) Content encryption apparatus and program thereof, and content decryption apparatus and program thereof
US6061451A (en) Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
JP4083302B2 (en) Video scrambling / descrambling device
KR100314774B1 (en) Apparatus, method and computer program product for protecting copyright data within a computer system
US7319469B2 (en) Copy protection arrangement
US6931531B1 (en) Image object recording, compression, and encryption method and system
KR101341268B1 (en) Selective encryption to enable trick play with enhanced security
US20020188570A1 (en) Partial protection of content
US20080069204A1 (en) Picture control device and method of the same
JP2006518576A (en) Copy protection method and copy protection system
JP3840026B2 (en) Image processing apparatus and method, and storage medium
JP4630073B2 (en) Content encryption apparatus and program thereof
KR20130077804A (en) Method for selectively scrambling bit-streams
JP2004138933A (en) Digital image scrambling system, descrambling system, and program realizing the system
ES2384965T3 (en) Safe device for the treatment of high quality audiovisual works
JP2005080204A (en) Encoding apparatus and decoding apparatus using encryption key included in digital watermark, methods thereof
JP2005535242A (en) MPEG-4 type audio / video multimedia content scrambling device
JP4902274B2 (en) Encrypted content creation device and program thereof, and content decryption device and program thereof
JP2009100265A (en) Data processing apparatus, data processing method, data processing program, recording medium with the data processing program recorded thereon, and integrated circuit
JP3754847B2 (en) Data processing method, data processing apparatus and storage medium thereof
JP4883701B2 (en) Content decoding apparatus, method and program thereof
JP4814615B2 (en) Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof
JP2007311842A (en) Data stream radio transmitter, data stream radio receiver, radio transmission system, imaging apparatus, reproducing apparatus, and data stream radio transmission method and program
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP2001203683A (en) Data processing unit and its method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

R150 Certificate of patent or registration of utility model

Ref document number: 4812117

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250