JPH11331803A - Encryption method, encryption device, digital contents reproduction device - Google Patents

Encryption method, encryption device, digital contents reproduction device

Info

Publication number
JPH11331803A
JPH11331803A JP10129177A JP12917798A JPH11331803A JP H11331803 A JPH11331803 A JP H11331803A JP 10129177 A JP10129177 A JP 10129177A JP 12917798 A JP12917798 A JP 12917798A JP H11331803 A JPH11331803 A JP H11331803A
Authority
JP
Japan
Prior art keywords
packet
length
transmission
variable
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10129177A
Other languages
Japanese (ja)
Inventor
Seiichi Nakamura
誠一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10129177A priority Critical patent/JPH11331803A/en
Publication of JPH11331803A publication Critical patent/JPH11331803A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the encryption system that easily extracts a PES(packetized elementary stream) packet from a TS(transport stream) packet without decoding encrypted information. SOLUTION: A packet selection circuit 102 classifies TS packets into TS packets that are encryption objects and TS packets that are not encryption objects. The encryption object packet is a TS packet that has a head of a PES packet, which is dividedly set in each payload of plural TS packets. An encryption circuit 103 encrypts only a data part except the header of the PES packet in the payload of the TS packet. A computer 200 easily extracts the PES packet from the TS packet without decoding encrypted data by encrypting only the data a head of the PES packet and sending the TS packet.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はデジタルコンテンツ
のコピープロテクトのための暗号化方法および暗号化装
置、並びに暗号化されたデジタルコンテンツを再生する
パーソナルコンピュータなどのデジタルコンテンツ再生
装置に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an encryption method and an encryption device for copy protection of digital content, and a digital content reproducing device such as a personal computer for reproducing the encrypted digital content.

【0002】[0002]

【従来の技術】デジタル衛星放送やデジタルケーブルテ
レビ等では、画像や音声等の符号化ストリームは、可変
長の長さでパケット化されてMPEGで規定されている
パケッタイズドエレメンタリーストリーム(PES)パ
ケットに変換された後、そのPESパケットを、MPE
Gで規定されている固定長の複数のトランスポートスト
リームパケット(TS)パケットのペイロードに分割し
て伝送するという仕組みが用いられている。TSパケッ
トによって伝送される画像や音声等の情報は、専用のチ
ューナやセットトップボックスにより受信およびデコー
ドされて、TV等に出力される。
2. Description of the Related Art In digital satellite broadcasting, digital cable television, and the like, an encoded stream such as an image or audio is packetized into a variable length and packetized elementary stream (PES) defined by MPEG. After being converted to a packet, the PES packet is
A mechanism is used in which a plurality of fixed-length transport stream packet (TS) packets defined by G are divided into payloads and transmitted. Information such as images and sounds transmitted by TS packets is received and decoded by a dedicated tuner or set-top box, and output to a TV or the like.

【0003】このようなデジタル放送の情報を、コンピ
ュータ等の機器でも利用できるようにするためには、デ
ジタル放送の受信機能を持つチューナやセットトップボ
ックスと、コンピュータとを、IEEE1394シリア
ルバス等の伝送経路を利用して接続し、TSパケットを
コンピュータに送ることが必要となる。コンピュータ
は、受信したTSパケット内のPESパケットを取り出
すことにより、デジタル放送を再生することができる。
In order to make such digital broadcast information available to devices such as a computer, a tuner or set-top box having a digital broadcast receiving function and a computer must be transmitted over an IEEE 1394 serial bus or the like. It is necessary to connect using a route and send a TS packet to a computer. The computer can reproduce the digital broadcast by extracting the PES packet from the received TS packet.

【0004】[0004]

【発明が解決しようとする課題】しかし、暗号が施され
ていないTSパケットをそのままコンピュータに送る
と、デジタルコンテンツが違法にコピーされてしまう危
険がある。また、IEEE1394シリアルバスを介し
て伝送されるTSパケット全体を暗号化することにより
その不正コピーを防止することも考えられる。この場合
には、TSパケットの暗号化を、IEEE1394シリ
アルバスとのインターフェイス部などで一旦全て解除す
ることが必要となる。TSパケット全体が暗号化された
ままでは、TSパケットからPESパケットを取り出す
ことが困難であるからである。しかし、コンピュータに
おいては、このようにIEEE1394シリアルバスと
のインターフェイス部にて暗号化を解除してしまうと、
暗号化が解除されたコンテンツがコンピュータの内部バ
ス上を流れてしまうことになり、容易に不正コピーされ
てしまうという問題が発生する。
However, if a TS packet without encryption is sent to a computer as it is, there is a risk that digital contents will be copied illegally. It is also conceivable to prevent the illegal copy by encrypting the entire TS packet transmitted via the IEEE 1394 serial bus. In this case, the encryption of the TS packet must be all once released at the interface with the IEEE 1394 serial bus. This is because it is difficult to extract the PES packet from the TS packet if the entire TS packet remains encrypted. However, in a computer, if the encryption is released at the interface with the IEEE 1394 serial bus,
The decrypted contents will flow on the internal bus of the computer, and the problem that the contents will be easily copied illegally occurs.

【0005】本発明はこのような事情に鑑みてなされた
ものであり、暗号化を解除することなくTSパケットか
らPESパケットを取り出すことができる暗号化、暗号
化装置、およびその暗号化方法によって暗号化されたデ
ジタルコンテンツを再生するデジタルコンテンツ再生装
置を提供することを目的とする。
[0005] The present invention has been made in view of such circumstances, and an encryption and encryption apparatus capable of extracting a PES packet from a TS packet without decrypting the encryption, and an encryption method using the encryption apparatus. It is an object of the present invention to provide a digital content reproducing device for reproducing digitalized contents.

【0006】[0006]

【課題を解決するための手段】上述の課題を解決するた
め、本発明は、ビデオ、およびオーディオの符号化スト
リームを可変長の長さでパケット化し、それら可変長の
パケットを分割して固定長の複数の伝送用パケットのペ
イロードに配置することによって、前記ビデオおよびオ
ーディオの符号化ストリームを、前記固定長の伝送用パ
ケットから構成される一本のパケット・ストリームに多
重化して伝送するシステムにおいて用いられる暗号化方
法であって、送信対象のパケット・ストリーム内の各伝
送用パケットのヘッダを参照して、その伝送用パケット
のペイロード内に配置されているデータが、前記固定長
の伝送用パケットに分割して収容された可変長パケット
の先頭部であるか否かを識別し、可変長パケットの先頭
部であれば、その可変長パケットに含まれるヘッダを除
く残りのデータ部を暗号化し、可変長パケットの先頭部
が配置された伝送用パケット毎に、その伝送用パケット
に含まれる可変長パケット内のデータ部を暗号化して送
信することを特徴とする。
SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, according to the present invention, encoded video and audio streams are packetized into variable length packets, and the variable length packets are divided into fixed length packets. By arranging the encoded video and audio streams into one packet stream composed of the fixed-length transmission packets by arranging them in the payload of a plurality of transmission packets. An encryption method according to claim 1, wherein the data arranged in the payload of the transmission packet is referred to as the fixed-length transmission packet by referring to the header of each transmission packet in the packet stream to be transmitted. Identify whether or not it is the head of a variable-length packet accommodated in a divided manner. The remaining data portion excluding the header included in the variable length packet is encrypted, and for each transmission packet in which the beginning of the variable length packet is located, the data portion in the variable length packet included in the transmission packet is encrypted. It is characterized by transmitting.

【0007】この暗号化方法においては、伝送用パケッ
ト全体ではなく、可変長パケットの先頭部のデータのみ
が暗号化される。よって、伝送用パケットのヘッダや可
変長パケットのヘッダを参照することにより、暗号化を
解除することなく、伝送用パケットから可変長パケット
を取り出すことができる。また、可変長パケットのヘッ
ダに含まれるタイムスタンプなどの情報も参照でき、暗
号化を解除することなく、コンテンツ再生のための各種
の制御処理を容易に行うことが可能となる。
In this encryption method, only the data at the head of the variable length packet is encrypted, not the entire transmission packet. Therefore, by referring to the header of the transmission packet and the header of the variable length packet, the variable length packet can be extracted from the transmission packet without decrypting the data. Also, information such as a time stamp included in the header of the variable-length packet can be referred to, and various control processes for content reproduction can be easily performed without decrypting the data.

【0008】また、暗号化されるのは、複数の伝送用パ
ケットのペイロードに分割して伝送される可変長パケッ
トの先頭部のデータのみであるので、伝送用パケットか
ら可変長パケットを再構成したとき、その再構成された
可変長パケットのどこが暗号化されているかを容易に判
別することが可能となる。
Also, since only the data at the head of the variable length packet transmitted by being divided into a plurality of payloads of the transmission packet is encrypted, the variable length packet is reconstructed from the transmission packet. At this time, it is possible to easily determine where the reconstructed variable-length packet is encrypted.

【0009】すなわち、一般に暗号化は、使用する暗号
化アルゴリズムによって決まる一定長のブロック単位で
行われるため、伝送用パケットのペイロードに含まれる
可変長パケット内のデータ部の長さによっては、暗号化
されない部分が生じる。伝送用パケットのペイロードの
長さは、アダプテーションフィールドの有無およびその
長さによって変化する。このため、分割された全ての可
変長パケットのデータ部をそれぞれ暗号化してしまう
と、再構成された可変長パケット毎に暗号化部と非暗号
化部との分布が異なってしまい、再構成された可変長パ
ケットのどこが暗号化されているかを判別することが困
難となる。
That is, since encryption is generally performed in units of a fixed length determined by an encryption algorithm to be used, depending on the length of a data portion in a variable-length packet included in a payload of a transmission packet, encryption is performed. Some parts are not processed. The length of the payload of the transmission packet changes depending on the presence or absence of the adaptation field and its length. For this reason, if the data portions of all the divided variable-length packets are encrypted, the distribution between the encrypted portion and the non-encrypted portion differs for each reconstructed variable-length packet, and the data is reconstructed. It is difficult to determine where the variable-length packet is encrypted.

【0010】また、特に、可変長パケットの先頭の固定
位置から固定長分のデータを暗号化するようにすること
により、再構成された可変長パケット間で暗号化部の位
置を完全に一致させることが可能となる。
[0010] In particular, by encrypting data of a fixed length from the fixed position at the head of the variable length packet, the positions of the encryption units are completely matched between the reconstructed variable length packets. It becomes possible.

【0011】また、本発明は、伝送用パケットのペイロ
ード内に配置されたデータが、前記複数の伝送用パケッ
トのペイロードに分割して配置された可変長パケットの
先頭部であるとき、その可変長パケットに含まれるヘッ
ダのストリームIDを参照して、その可変長パケットが
属する符号化ストリームの種類を判別し、特定の符号化
ストリームに属する可変長パケット内のデータ部のみを
暗号化することを特徴とする。これにより、ビデオや、
オーディオの他に、プライベートストリームや、制御用
データなどの様々な情報が伝送用パケットによって伝送
される場合であっても、ビデオやオーディオなどの特定
の符号化ストリームのみを暗号化できるようになる。
[0011] Further, the present invention, when the data arranged in the payload of the transmission packet is the head of the variable length packet divided and arranged in the plurality of transmission packet payloads, The type of the coded stream to which the variable-length packet belongs is determined by referring to the stream ID of the header included in the packet, and only the data part in the variable-length packet belonging to the specific coded stream is encrypted. And This allows for videos,
Even when various information such as a private stream and control data is transmitted by a transmission packet in addition to audio, only a specific encoded stream such as video and audio can be encrypted.

【0012】また、可変長パケットのデータ部を暗号化
したときは、その可変長パケットのヘッダ部に含まれる
スクランブル制御情報を更新してデータ部が暗号化され
ていることを提示するようにすることが好ましい。これ
により、1つのストリーム内で、可変長パケットごと
に、暗号をかけたり、かけなかったりすることができ
る。また、復号化装置側では、スクランブル制御情報を
参照することにより暗号化されている可変長パケットか
否かを容易に識別可能となる。
When the data portion of the variable-length packet is encrypted, the scramble control information included in the header portion of the variable-length packet is updated to indicate that the data portion is encrypted. Is preferred. Thus, encryption or non-encryption can be performed for each variable-length packet in one stream. Further, the decryption device can easily identify whether or not the variable-length packet is encrypted by referring to the scramble control information.

【0013】前記パケット・ストリームには、さらに、
前記パケット・ストリームによって伝送される番組とそ
の番組を構成している符号化ストリームとの関係を示す
テーブル情報が、前記複数の伝送用パケットのペイロー
ドに分割して伝送される情報の一つとして多重化されて
いる場合もあるが、この場合にも、伝送用パケットのヘ
ッダ部とペイロードの先頭3バイトのチェックによっ
て、伝送用パケットのペイロードに配置されたデータが
可変長パケットの先頭部であるか否かを判別することが
できる。
The packet stream further includes:
Table information indicating a relationship between a program transmitted by the packet stream and an encoded stream constituting the program is multiplexed as one of information transmitted by being divided into payloads of the plurality of transmission packets. In this case, too, in this case, the header part of the transmission packet and the first three bytes of the payload are checked to determine whether the data arranged in the payload of the transmission packet is the first part of the variable-length packet. Can be determined.

【0014】また、本発明は、前記伝送用パケットのペ
イロードに配置されたデータが、前記複数の伝送用パケ
ットのペイロードに分割して配置された可変長パケット
の先頭部であるとき、前記伝送用パケットに前記アダプ
テーションフィールドが存在するか否かを識別し、前記
アダプテーションフィールドが存在する伝送用パケット
を暗号化対象から除外することを特徴とする。このよう
に、アダプテーションフィールドが存在する伝送用パケ
ットを暗号化対象から除外することにより、伝送用パケ
ットのペイロード開始位置が一意に決定される。よっ
て、アダプテーションフィールド長を考慮して伝送用パ
ケットのペイロード開始位置を算出する必要が無くな
り、伝送用パケットのペイロードの先頭3バイトのチェ
ックなどを容易に行うことが可能となる。
[0014] The present invention also relates to the present invention, wherein the data arranged in the payload of the transmission packet is the head of a variable length packet divided and arranged in the payload of the plurality of transmission packets. It is characterized in that whether or not the adaptation field is present in the packet is identified, and a transmission packet in which the adaptation field is present is excluded from encryption. As described above, by excluding the transmission packet having the adaptation field from the encryption target, the payload start position of the transmission packet is uniquely determined. Therefore, it is not necessary to calculate the payload start position of the transmission packet in consideration of the adaptation field length, and it is possible to easily check the first three bytes of the payload of the transmission packet.

【0015】また、本発明は、前記伝送用パケットのペ
イロード内に配置されたデータが、前記複数の伝送用パ
ケットのペイロードに分割して配置された可変長パケッ
トの先頭部であるとき、前記伝送用パケットのペイロー
ド先頭から予め決められた所定のデータ長以降のデータ
を暗号化することを特徴とする。
[0015] Further, the present invention provides a method as described above, wherein the data arranged in the payload of the transmission packet is a head of a variable-length packet divided and arranged in the payload of the plurality of transmission packets. And encrypting data after a predetermined data length from the head of the payload of the use packet.

【0016】ビデオやオーディオなどの可変長パケット
には、固定長のヘッダに加え、タイプスタンプ情報など
を含むヘッダオプションが追加されるが、それらタイプ
スタンプ情報などはほとんどの場合、固定長のヘッダ先
頭から19バイト以内に存在する。したがって、可変長
パケットのヘッダの19バイト目以降、つまり伝送用パ
ケットのペイロード先頭から19バイト目以降のデータ
を暗号化することにより、伝送用パケットのヘッダおよ
び可変長パケットのヘッダサイズ等を考慮して、可変長
パケットのデータ開始位置を算出せずとも、必要なデー
タ部のみを容易に暗号化することが可能となる。
A variable-length packet such as video or audio is added with a header option including type stamp information in addition to a fixed-length header. Exists within 19 bytes from Therefore, by encrypting the data after the 19th byte of the header of the variable length packet, that is, the data after the 19th byte from the head of the payload of the transmission packet, the header of the transmission packet and the header size of the variable length packet are taken into consideration. Thus, only the necessary data part can be easily encrypted without calculating the data start position of the variable length packet.

【0017】[0017]

【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。図1には、本発明の暗号化方法が適
用されるデジタルコンテンツ伝送システムの全体の構成
が示されている。本暗号化方法は、セットトップボック
ス、チューナー、VCR等のコンシューマ電子機器(C
E)100やパーソナルコンピュータ200で扱われる
ビデオ、オーディオなどのデジタルコンテンツに対して
適用されるものである。例えば、IEEE1394シリ
アルバスなどの伝送媒体を介してコンシューマ電子機器
(CE)100からパーソナルコンピュータ200にデ
ジタルコンテンツを伝送する場合には、コンシューマ電
子機器(CE)100内でデジタルコンテンツに対して
暗号化が施され、そしてパーソナルコンピュータ200
にて暗号化が解除される。逆に、パーソナルコンピュー
タ200からIEEE1394シリアルバスなどの伝送
媒体を介してコンシューマ電子機器(CE)100にデ
ジタルコンテンツを伝送する場合にも、パーソナルコン
ピュータ200内でそのデジタルコンテンツに対して暗
号化が施される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows the overall configuration of a digital content transmission system to which the encryption method of the present invention is applied. This encryption method uses a consumer electronic device (C, such as a set-top box, tuner, or VCR).
E) It is applied to digital contents such as video and audio handled by 100 and the personal computer 200. For example, when digital content is transmitted from the consumer electronic device (CE) 100 to the personal computer 200 via a transmission medium such as an IEEE 1394 serial bus, the digital content is encrypted in the consumer electronic device (CE) 100. Implemented and personal computer 200
The encryption is released with. Conversely, even when digital content is transmitted from the personal computer 200 to the consumer electronic device (CE) 100 via a transmission medium such as an IEEE 1394 serial bus, the digital content is encrypted in the personal computer 200. You.

【0018】ここでは、コンシューマ電子機器(CE)
100からパーソナルコンピュータ200に、デジタル
衛星放送やデジタルケーブルテレビなどのデジタル放送
のコンテンツを伝送する場合を想定して、暗号化の手順
を説明する。
Here, consumer electronic equipment (CE)
The encryption procedure will be described on the assumption that digital broadcast content such as digital satellite broadcast or digital cable television is transmitted from 100 to the personal computer 200.

【0019】まず、コンテンツを伝送に用いられるパケ
ットについて説明する。前述したように、デジタル衛星
放送やデジタルケーブルテレビ等では、画像や音声等の
符号化ストリームは、可変長の長さでパケット化されて
MPEGで規定されているパケッタイズドエレメンタリ
ーストリーム(PES)パケットに変換された後、図2
に示されているように、そのPESパケットを、MPE
Gで規定されている固定長の複数のトランスポートスト
リームパケット(TS)パケットのペイロードに分割し
て伝送するという仕組みが用いられている。
First, a packet used for transmitting contents will be described. As described above, in digital satellite broadcasting, digital cable television, and the like, an encoded stream such as an image or audio is packetized into a variable length and packetized elementary stream (PES) defined by MPEG. After being converted into packets,
As shown in FIG.
A mechanism is used in which a plurality of fixed-length transport stream packet (TS) packets defined by G are divided into payloads and transmitted.

【0020】トランスポートストリーム(TS)は、複
数のビデオ、オーディオ、データで構成される複数チャ
ネル分の番組をパケット多重化して伝送するためのパケ
ット・ストリームであり、セルロスまたはビット誤りの
ような誤りの発生する環境における伝送に用いられる。
このトランスポートストリーム(TS)の主な特徴は、
1)188バイトの固定長のTSパケットを使用するこ
と、2)PESパケットを分割したものがTSパケット
のペイロードに配置されること、3)複数の基準時刻を
持たせることがでること、等である。
The transport stream (TS) is a packet stream for multiplexing and transmitting a program for a plurality of channels composed of a plurality of videos, audios, and data, and transmitting the program. It is used for transmission in the environment where the error occurs.
The main features of this transport stream (TS) are:
1) using a fixed-length TS packet of 188 bytes, 2) dividing a PES packet into a payload of the TS packet, and 3) providing a plurality of reference times. is there.

【0021】TSパケットは、図3に示されているよう
に、188バイトの固定長のパケットであり、4バイト
固定長のパケットヘッダ(ヘッダフィールド)、可変長
のアダプテーションフィールド(adaptation
_field)、およびペイロードで構成される。アダ
プテーションフィールドおよびペイロードの有無は、ヘ
ッダ内のアダプテーション制御情報(adaptati
on_field_control)により指示され
る。また、アダプテーションフィールド長は、アダプテ
ーションフィールド内のアダプテーションフィールドサ
イズ情報により指示される。アダプテーションフィール
ドはスタッフィングの為などに用いられる。PIDはパ
ケットの識別を行うためのパケットIDであり、各チャ
ンネル毎にビデオ、オーディオなどのパケット種別を示
すと共に、各種テーブル情報の種別などを示す。テーブ
ル情報は、トランスポートストリーム(TS)によって
伝送される番組とその番組を構成している符号化ストリ
ームのパケット種別との関係を示す一種の番組表であ
る。これは、プログラムスペシフィックインフォメーシ
ョン(PSI)と称されている。このPSIも、制御デ
ータ用のPESパケットとして複数のTSパケットのペ
イロードに分割して伝送される。PESパケットの種類
によらず、一つのPESパケットは、同じPID番号を
持つ複数のTSパケットのペイロードに分割される。
As shown in FIG. 3, the TS packet is a fixed-length packet of 188 bytes, a 4-byte fixed-length packet header (header field), and a variable-length adaptation field (adaptation).
_Field), and a payload. The presence or absence of the adaptation field and the payload is determined by adaptation control information (adaptati) in the header.
on_field_control). In addition, the adaptation field length is indicated by adaptation field size information in the adaptation field. The adaptation field is used for stuffing and the like. The PID is a packet ID for identifying a packet, and indicates a packet type such as video and audio for each channel, and indicates a type of various table information. The table information is a kind of program table showing a relationship between a program transmitted by a transport stream (TS) and a packet type of an encoded stream constituting the program. This is called program specific information (PSI). This PSI is also transmitted as a PES packet for control data divided into a plurality of TS packet payloads. Regardless of the type of PES packet, one PES packet is divided into a plurality of TS packet payloads having the same PID number.

【0022】payload_unit_start_
indicatorビットは、TSパケットのペイロー
ドに、ビデオやオーディオのPESパケットの先頭、あ
るいはPSIの先頭が配置されている時に“1”とな
る。
Payload_unit_start_
The indicator bit becomes “1” when the beginning of a video or audio PES packet or the beginning of a PSI is arranged in the payload of the TS packet.

【0023】PESパケットは、MPEGで規格化した
ビデオおよびオーディオの符号化ストリームやMPEG
で規格化した以外の他のデータストリームなどを可変長
の長さでパケット化したものであり、図4(a)、
(b)のように、コントロール用PESパケット、ビデ
オ、オーディオPESパケットのどちらも、そのヘッダ
の先頭から、プレフィクス情報、ストリームID(SI
D)情報、パケットサイズ情報(SID)が続く。コン
トロール用PESパケットについては、パケットサイズ
情報(SID)の後にペイロード(実データDATA
部)が続くが、ビデオ、オーディオ、または他のデータ
ストリームのPESパケットについては、さらに、ヘッ
ダオプションとして、scrambling_cont
rolビット、ヘッダサイズ、タイムスタンプ情報(D
TS、PTS)などが含まれている。なお、本実施形態
において暗号化対象となるのは、図4(c)に示されて
いるように、ビデオ、オーディオPESパケットのペイ
ロード(実データDATA部)の先頭から固定位置の固
定長分のデータである。この暗号化対象データは、複数
のTSパケットのペイロードに分割して配置されたPE
Sパケットの先頭が配置されているTSパケットのペイ
ロードに存在する。
A PES packet is an encoded video and audio stream standardized by MPEG or an MPEG stream.
4A is a packetized data stream of a variable length other than the data stream other than the data stream standardized in FIG.
As shown in (b), in each of the control PES packet, video and audio PES packets, prefix information, stream ID (SI
D) information and packet size information (SID) follow. As for the control PES packet, the payload (actual data DATA) is added after the packet size information (SID).
Section), but for PES packets of video, audio, or other data streams, a scrambling_cont
rol bits, header size, time stamp information (D
TS, PTS) and the like. In the present embodiment, as shown in FIG. 4C, what is to be encrypted is a fixed length of a fixed position from the beginning of the payload (actual data DATA part) of the video and audio PES packets. Data. The data to be encrypted is a PE divided into payloads of a plurality of TS packets and arranged.
The head of the S packet exists in the payload of the TS packet in which it is located.

【0024】次に、図1のシステムにおけるデータの流
れについて説明する。まず、デジタル放送のコンテンツ
はTSパケットによってコンシューマ電子機器(CE)
100に伝送される。コンシューマ電子機器(CE)1
00では、TSパケット抽出回路101により、受信し
た放送データからTSパケットを取り出す。次いで、パ
ケット選別回路102によってTSパケットの選別が行
われる。このパケット選別は、各TSパケットを暗号化
対象パケットと非暗号化対象パケットとに分類するため
に行われる。暗号化対象パケットとなるのは、複数のT
Sパケットのペイロードに分割して配置されたPESパ
ケットの先頭が配置されているTSパケットである。受
け取ったTSパケットが暗号化対象外のパケットの場
合、そのTSパケットはそのまま伝送制御回路104に
送られる。一方、暗号化対象パケットの場合は、そのT
Sパケットは暗号化回路103に送られ、そこで暗号化
した後に、伝送制御回路104に送られる。暗号化回路
103による暗号化は、暗号化対象のTSパケットのペ
イロードに配置されたPESパケットのデータ部に対し
てのみ行われる。
Next, the flow of data in the system shown in FIG. 1 will be described. First, the contents of digital broadcasting are transmitted by consumer electronics (CE) using TS packets.
100. Consumer electronics (CE) 1
At 00, the TS packet extraction circuit 101 extracts a TS packet from the received broadcast data. Next, the TS sorting is performed by the packet sorting circuit 102. This packet selection is performed to classify each TS packet into an encryption target packet and a non-encryption target packet. The packet to be encrypted is a plurality of T
This is a TS packet in which the head of a PES packet divided and arranged in an S packet payload is arranged. If the received TS packet is a packet not to be encrypted, the TS packet is sent to the transmission control circuit 104 as it is. On the other hand, in the case of a packet to be encrypted, its T
The S packet is sent to the encryption circuit 103, where it is encrypted and then sent to the transmission control circuit 104. The encryption by the encryption circuit 103 is performed only on the data part of the PES packet arranged in the payload of the TS packet to be encrypted.

【0025】伝送制御回路104は、IEE1394等
の伝送媒体を利用して、パーソナルコンピュータ200
にTSパケットを伝送する。パーソナルコンピュータ2
00は、伝送制御回路201よりTSパケットを受け取
る。パーソナルコンピュータ200では、PESパケッ
ト抽出部203によって、各TSパケットから分割PE
Sパケットが取り出され、それらを結合することにより
PESパケットに再構成される。再構成されたPESパ
ケットは、MPEGデコーダ回路203に送られる。
The transmission control circuit 104 uses a transmission medium such as IEEE 1394 to transmit data to the personal computer 200.
To transmit the TS packet. Personal computer 2
00 receives a TS packet from the transmission control circuit 201. In the personal computer 200, the PES packet extracting unit 203 separates each TS packet from the divided PEs.
The S packets are retrieved and reconstructed into PES packets by combining them. The reconstructed PES packet is sent to the MPEG decoder circuit 203.

【0026】MPEGデコーダ回路203には、PES
パケットの暗号化解除を行うための復号化回路204が
設けられている。PESパケットは復号化回路204に
て暗号化が解除された後に、PESパケット再生回路2
05に送られる。PESパケット再生回路205は、符
号化されたビデオやオーディオをデコードするためのも
のであり、PESパケットをデコードおよび再生して画
像や音声を出力する。
The MPEG decoder circuit 203 has a PES
A decryption circuit 204 for decrypting a packet is provided. After the PES packet is decrypted by the decryption circuit 204, the PES packet reproduction circuit 2
05. The PES packet reproduction circuit 205 is for decoding encoded video and audio, and decodes and reproduces PES packets to output images and audio.

【0027】次に、パケット選別回路102、暗号化回
路103、復号化回路204について、詳しく述べる。 (パケット選別回路)パケット選別回路102によるパ
ケット選別処理の手順を図5に示す。
Next, the packet selection circuit 102, the encryption circuit 103, and the decryption circuit 204 will be described in detail. (Packet Sorting Circuit) FIG. 5 shows a procedure of a packet sorting process by the packet sorting circuit 102.

【0028】暗号化対象のパケットか如何かを選別する
には、TSパケットのヘッダとPayloadを以下の
手順で調べて選別する。まず、TSパケットのヘッダ内
のpayload_unit_start_indic
atorビットをチェックし、“0”なら暗号対象外と
する(ステップS101,S102)。payload
_unit_start_indicatorビット=
“1”、つまり、ビデオやオーディオのPESパケット
の先頭、あるいはPSIの先頭が配置されたTSパケッ
トについて、以下の処理が行われる。
To select whether the packet is to be encrypted or not, the header and Payload of the TS packet are checked and selected according to the following procedure. First, payload_unit_start_indic in the TS packet header
The attor bit is checked, and if it is "0", it is excluded from encryption (steps S101 and S102). payload
_Unit_start_indicator bit =
The following processing is performed on “1”, that is, the TS packet in which the head of the video or audio PES packet or the head of the PSI is arranged.

【0029】TSパケットのヘッダ内のadaptat
ion_field_controlを見てadapt
ation_fieldがあるかを調べ、あればアダプ
テーションフィールド長を参照して、payloadの
先頭位置を認識する(ステップS103)。
"Adaptat" in the header of the TS packet
Look at ion_field_control and adapt
It is checked whether or not there is an ation_field, and if there is, the head position of the payload is recognized by referring to the adaptation field length (step S103).

【0030】次に、TSパケットのPayloadの先
頭3バイトを調べ、“000001(H)”でなければ
暗号対象外とする(ステップS104,S105)。T
SパケットのPayloadの先頭3バイトは、PES
パケットのプレフィクスに相当する。ビデオやオーディ
オのPESパケットのプレフィクスは“000001
(H)”であり、PSIのプレフィクスはそれ以外の値
となる。よって、ビデオやオーディオなどのPESパケ
ットの先頭を含むTSパケットがここで選別されること
になる。
Next, the first three bytes of the payload of the TS packet are checked. If the first three bytes are not "000001 (H)", they are excluded from encryption (steps S104 and S105). T
The first three bytes of the payload of the S packet are PES
Equivalent to the prefix of the packet. The prefix of a video or audio PES packet is “000001”.
(H) ", and the prefix of the PSI is any other value. Therefore, a TS packet including the head of a PES packet such as video or audio is selected here.

【0031】この後、PESパケットのヘッダ内のSt
ream_Id(SID)を調べ、program_s
tream_map,padding_stream,
private_stream_2,ECM,EMM,
program_stream_directoryで
あれば、対象外とする(ステップS106、S10
7)。これにより、MPEG規格のビデオ、オーディ
オ、private_stream_1などのPESパ
ケットの先頭を含むTSパケットだけが暗号化対象とし
て選別され、暗号化回路103へ送られる(ステップS
108)。
Thereafter, St in the header of the PES packet is used.
Check the stream_Id (SID) and program_s
stream_map, padding_stream,
private_stream_2, ECM, EMM,
If it is "program_stream_directory", it is excluded from the target (steps S106 and S10).
7). As a result, only TS packets including the head of PES packets such as video, audio, and private_stream_1 of the MPEG standard are selected as encryption targets and sent to the encryption circuit 103 (step S).
108).

【0032】一方、対象外とされたTSパケットはその
まま伝送制御回路104に送られる(ステップS10
9)。 (暗号化回路)暗号化回路103による暗号化処理の手
順を図6に示す。
On the other hand, the TS packets excluded from the target are sent to the transmission control circuit 104 as they are (step S10).
9). (Encryption Circuit) FIG. 6 shows the procedure of the encryption processing by the encryption circuit 103.

【0033】まず、パケット選別回路102により、暗
号化対象のTSパケット、つまりPESパケットの先頭
が入っているTSパケットが渡される(ステップS11
1)。次いで、このTSパケット内のPESパケットの
うち、PESパケットヘッダをのぞいたデータ部の先頭
位置をヘッダ長などを考慮して算出し、そのデータ部の
固定位置からの固定長分だけを暗号化する(ステップS
113)。そして、PESパケットのヘッダのscra
mbling_controlビットを暗号化されてい
ることを示す値に修正する(ステップS114)。
First, a TS packet to be encrypted, that is, a TS packet containing the head of a PES packet is passed by the packet selection circuit 102 (step S11).
1). Next, among the PES packets in the TS packet, the head position of the data portion excluding the PES packet header is calculated in consideration of the header length and the like, and only the fixed length of the data portion from the fixed position is encrypted. (Step S
113). Then, scra of the header of the PES packet
The mbling_control bit is modified to a value indicating that it is encrypted (step S114).

【0034】このように、暗号化されるのは、複数のT
Sパケットのペイロードに分割して伝送されるPESパ
ケットの先頭部のデータのみであるので、TSパケット
からPESパケットを再構成したとき、その再構成され
たPESパケットのどこが暗号化されているかを容易に
判別することが可能となる。この様子を図7に示す。図
7では、TSパケットのヘッダをH、アダプテーション
フィールドをA、ペイロードをPで示し、また再構成さ
れたPESパケットの内、暗号化されているデータ部分
を斜線で示している。
As described above, what is encrypted is a plurality of T
Since only the data at the head of the PES packet transmitted by being divided into the payload of the S packet, when reconstructing the PES packet from the TS packet, it is easy to determine which part of the reconstructed PES packet is encrypted. Can be determined. This is shown in FIG. In FIG. 7, the header of the TS packet is indicated by H, the adaptation field is indicated by A, the payload is indicated by P, and the encrypted data portion of the reconstructed PES packet is indicated by oblique lines.

【0035】すなわち、一般に暗号化は、使用する暗号
化アルゴリズムによって決まる一定長のブロック単位で
行われるため、TSパケットのペイロードに含まれるP
ESパケット内のデータ部の長さによっては、そのデー
タ部全てを暗号化しようとしても、暗号化されない部分
が生じる。TSパケットのペイロードの長さは、アダプ
テーションフィールド(A)の有無およびその長さによ
って変化する。このため、分割された全てのPESパケ
ットのデータ部をそれぞれ暗号化してしまうと、再構成
されたPESパケット毎に暗号化部と非暗号化部との分
布が異なってしまい、再構成されたPESパケットのど
こが暗号化されているかを判別することが困難となる。
That is, since encryption is generally performed in units of a fixed length block determined by an encryption algorithm to be used, the P included in the payload of the TS packet is
Depending on the length of the data portion in the ES packet, even if an attempt is made to encrypt the entire data portion, a portion that is not encrypted occurs. The length of the payload of the TS packet changes depending on the presence or absence of the adaptation field (A) and its length. For this reason, if the data portions of all the divided PES packets are encrypted, the distribution of the encrypted portion and the non-encrypted portion is different for each reconstructed PES packet, and the reconstructed PES packet is different. It is difficult to determine where the packet is encrypted.

【0036】本実施形態では、PESパケットの先頭の
固定位置から固定長分のデータを暗号化するようにする
ことにより、再構成されたPESパケット間で暗号化部
の位置を完全に一致させることが可能となる。
In the present embodiment, the data of a fixed length is encrypted from the fixed position at the head of the PES packet, so that the positions of the encryption units are completely matched between the reconstructed PES packets. Becomes possible.

【0037】(PESパケット抽出部)PESパケット
抽出部203によるPESパケット抽出処理の手順を図
8に示す。
(PES Packet Extraction Unit) FIG. 8 shows the procedure of the PES packet extraction processing by the PES packet extraction unit 203.

【0038】PESパケット抽出部203は、各TSパ
ケットからPESパケット部を抽出し(ステップS12
1)、それらPESパケット部をつなぎ合わせることに
より、PESパケットを再構成する(S122)。本実
施形態では、TSパケット全体ではなく、PESパケッ
トの先頭部のデータのみが暗号化されているので、TS
パケットのヘッダやPESパケットのヘッダを参照する
ことにより、暗号化を解除することなく、容易に、TS
パケットからPESパケットを取り出してPESパケッ
トを再構成することが可能となる。このPESパケット
抽出部203は、図9に示すように、パーソナルコンピ
ュータ200のCPUによって実行されるソフトウェア
であるAV再生制御プログラムの一機能として実現する
ことができる。この場合、セットトップボックス(ST
B)などの電子機器100から伝送されるデジタルコン
テンツは、トランスポートストリーム(TS)のパケッ
トとして、IEEE1394シリアルバスとPCIバス
とをつなぐ1394ブリッジによってPCIバス上に伝
達され、AV再生制御プログラムに渡される。AV再生
制御プログラムは、そのトランスポートストリーム(T
S)を受け取り、PESパケット抽出部203を用い
て、そのトランスポートストリーム(TS)のTSパケ
ットからPESパケットの抽出およびPESパケットの
再構成を行う。再構成されたPESパケットは暗号化さ
れたままであるが、TSパケットのヘッダやPESパケ
ットのヘッダは暗号化されてない。したがって、AV再
生制御プログラムは、PESパケットが暗号化されてい
ることを何ら意識することなく、必要に応じてPESパ
ケットのヘッダに含まれるタイムスタンプの書き換えな
どの処理を行ったり、再構成されたPESパケットをそ
のパケットの種類に応じて分類するなどの様々な再生制
御のための処理を行うことができる。そして、AV再生
制御プログラムは、再構成されたPESパケット単位で
コンテンツをPCIバス経由でMPEGデコーダ203
に渡す。PCIバス経由でMPEGデコーダ203に送
られるPESパケットは暗号化されたままであり、不正
コピーを防止することができる。
The PES packet extractor 203 extracts a PES packet from each TS packet (step S12).
1) A PES packet is reconstructed by connecting the PES packet parts (S122). In the present embodiment, not the entire TS packet but only the data at the head of the PES packet is encrypted.
By referring to the header of the packet or the header of the PES packet, the TS
A PES packet can be extracted from the packet to reconstruct the PES packet. As shown in FIG. 9, the PES packet extraction unit 203 can be realized as a function of an AV reproduction control program that is software executed by the CPU of the personal computer 200. In this case, the set-top box (ST
Digital content transmitted from the electronic device 100 such as B) is transmitted as a transport stream (TS) packet on a PCI bus by a 1394 bridge connecting the IEEE 1394 serial bus and the PCI bus, and passed to an AV playback control program. It is. The AV playback control program uses the transport stream (T
S), the PES packet extracting unit 203 extracts a PES packet from a TS packet of the transport stream (TS) and reconstructs the PES packet. Although the reconstructed PES packet remains encrypted, the header of the TS packet and the header of the PES packet are not encrypted. Therefore, the AV playback control program performs processing such as rewriting the time stamp included in the header of the PES packet as necessary and reconfigures without reminding that the PES packet is encrypted. Various processing for reproduction control, such as classifying PES packets according to the type of the packets, can be performed. Then, the AV reproduction control program converts the contents in units of the reconstructed PES packets into the MPEG decoder 203 via the PCI bus.
Pass to. The PES packet sent to the MPEG decoder 203 via the PCI bus remains encrypted, so that illegal copying can be prevented.

【0039】なお、もし、MPEGデコーダ203がビ
デオのデコードのみを行い、オーディオについては別の
ハードウェア、あるいはソフトウェアにてデコードする
場合には、AV再生制御プログラムによってPESパケ
ットがビデオとオーディオに分けられて、それぞれ対応
するデコーダに送られることになる。
If the MPEG decoder 203 decodes only the video and decodes the audio by another hardware or software, the PES packet is divided into video and audio by the AV reproduction control program. And sent to the corresponding decoder.

【0040】(復号化回路)復号化回路204による暗
号解除のための復号化処理の手順を図10に示す。ま
ず、PESパケットのヘッダ内のscrambling
_controlビットをみて、暗号化されているかど
うかを判断する(ステップS131,S132)。暗号
化されていなければ、PESパケットをそのままPES
パケット再生部205に送る(ステップS134)。一
方、暗号化されていれば、その暗号化を解除した後(ス
テップS133)に、そのPESパケットをPESパケ
ット再生部205に送る(ステップS134)。
(Decryption Circuit) FIG. 10 shows a procedure of decryption processing for decryption by the decryption circuit 204. First, scrambling in the header of the PES packet
Referring to the _control bit, it is determined whether or not encryption has been performed (steps S131 and S132). If it is not encrypted, the PES packet is
The packet is sent to the packet reproducing unit 205 (step S134). On the other hand, if the PES packet has been encrypted, it is decrypted (step S133), and then the PES packet is sent to the PES packet reproducing unit 205 (step S134).

【0041】次に、図11のフローチャートを参照し
て、パケット選別処理の第2の例について説明する。こ
こでは、図5のステップS103におけるTSパケット
ペイロードスタート位置検出処理に代えて、ステップS
201,S202の処理が行われている。すなわち、T
Sパケットのヘッダ内のadaptation_fie
ld_controlをみてadaptation_f
ieldがあるか否かが判断され(ステップS201,
S202)、adaptation_fieldがある
TSパケットについては暗号化の対象外とされる。
Next, a second example of the packet selection processing will be described with reference to the flowchart of FIG. Here, instead of the TS packet payload start position detection processing in step S103 of FIG.
Steps 201 and S202 are performed. That is, T
Adaptation_fie in the header of the S packet
Adaptation_f by looking at ld_control
It is determined whether or not there is an idle (step S201,
S202), a TS packet having an adaptation_field is excluded from encryption.

【0042】このようにアダプテーションフィールドが
ついているものを暗号対象外にすることにより、TSパ
ケット内のpayloadの位置が、一意に決まる。図
5の処理では、TSパケットタグの情報を用いてpay
loadの位置を算出しなければならないのにくらべ、
回路構成の簡単化を図ることができる。
By excluding the one with the adaptation field from encryption, the position of the payload in the TS packet is uniquely determined. In the processing of FIG. 5, the pay
compared to having to calculate the position of load,
The circuit configuration can be simplified.

【0043】また、図11に示されているように、ステ
ップS106、S107によるストリームIDに応じた
選別処理は省略可能である。すなわち、PESパケット
のstream_idが、program_strea
m_map,padding_stream,priv
ate_stream_2,ECM,EMM,prog
ram_stream_directoryであるスト
リームは必ずしも伝達されるとは限らないので、このよ
うな場合には、stream_idをチェックせずに暗
号化対象を決定してもよい。これにより、回路構成の簡
単化を実現できる。
Further, as shown in FIG. 11, the sorting process according to the stream ID in steps S106 and S107 can be omitted. That is, the stream_id of the PES packet is the program_stream
m_map, padding_stream, priv
ate_stream_2, ECM, EMM, prog
The stream that is ram_stream_directory is not always transmitted, and in such a case, the encryption target may be determined without checking the stream_id. Thereby, simplification of the circuit configuration can be realized.

【0044】次に、図12のフローチャートを参照し
て、暗号化処理の第2の例を説明する。すなわち、ま
ず、パケット選別回路102により、暗号化対象のTS
パケット、つまりPESパケットの先頭が入っているT
Sパケットが渡される(ステップS211)。次いで、
このTSパケット内のPESパケットのヘッダから19
バイト目以降の固定長のデータを暗号化(ステップS2
12)。そして、PESパケットのヘッダのscram
bling_controlビットを暗号化されている
ことを示す値に修正する(ステップS213)。
Next, a second example of the encryption processing will be described with reference to the flowchart of FIG. That is, first, the TS to be encrypted is
T, which contains the beginning of the packet, ie the PES packet
The S packet is passed (step S211). Then
From the header of the PES packet in this TS packet, 19
The fixed-length data after the byte is encrypted (step S2
12). Then, the scr of the header of the PES packet
The bling_control bit is modified to a value indicating that it has been encrypted (step S213).

【0045】図4に示されているように、ビデオやオー
ディオなどのPESパケットには、固定長のヘッダに加
え、タイプスタンプ情報などを含むヘッダオプションが
追加されるが、それらタイプスタンプ情報などはほとん
どの場合、固定長のヘッダから19バイト以内に存在す
る。したがって、PESパケットのヘッダの19バイト
目以降、つまりTSパケットのペイロード先頭から19
バイト目以降のデータを暗号化することにより、TSパ
ケットのヘッダおよび可変長パケットのヘッダサイズ等
を考慮して、PESパケットのデータ開始位置を算出せ
ずとも、ヘッダ情報以下のデータ部のみを容易に暗号化
することが可能となる。
As shown in FIG. 4, a header option including type stamp information is added to a PES packet such as video and audio in addition to a fixed-length header. In most cases, it is within 19 bytes of the fixed length header. Therefore, after the 19th byte of the header of the PES packet, that is, 19 bytes from the beginning of the payload of the TS packet.
By encrypting the data after the byte, only the data part below the header information can be easily calculated without calculating the data start position of the PES packet in consideration of the header size of the TS packet and the header size of the variable length packet. Can be encrypted.

【0046】次に、図1のパーソナルコンピュータ20
0の具体的な構成の一例を説明する。図13には、パー
ソナルコンピュータ(以下、PCと称する)のシステム
構成が示されている。このPC11は図1のパーソナル
コンピュータ200に相当するものであり、IEEE1
394シリアルバスを介して外部のコンシューマ電子機
器(CE)、たとえば図示のようなセットトップボック
ス(STB)12、デジタルビデオカメラまたはDVカ
ムコーダ(DVC)13、およびデジタルビデオカセッ
トレコーダ(D−VCR)14と通信可能に構成されて
いる。
Next, the personal computer 20 shown in FIG.
An example of a specific configuration of 0 will be described. FIG. 13 shows a system configuration of a personal computer (hereinafter, referred to as a PC). The PC 11 is equivalent to the personal computer 200 shown in FIG.
External consumer electronics (CE), such as a set-top box (STB) 12, a digital video camera or DV camcorder (DVC) 13, and a digital video cassette recorder (D-VCR) 14 via a 394 serial bus, as shown. It is configured to be able to communicate with.

【0047】セットトップボックス(STB)12、デ
ジタルビデオカメラ(DVC)13、およびデジタルビ
デオカセットレコーダ(D−VCR)14は、それぞれ
IEEE1394コピープロテクト技術をサポートする
ために、IEEE1394シリアルバス200とのイン
ターフェイス部に、デバイス認証およびキー交換などを
行う認証処理部(Authenticator)12
1,131,141を有している。デジタルコンテンツ
の送受信を行うセットトップボックス(STB)12お
よびデジタルビデオカセットレコーダ(D−VCR)1
4については、暗号化・復号化双方の機能を持つ暗号化
/復号化部(De−/Cipher)122,142が
設けられている。また、デジタルコンテンツの送信のみ
を行うデジタルビデオカメラ(DVC)13について
は、暗号化部(Cipher)132だけが設けられて
いる。暗号化部(Cipher)は、前述のパケット選
別機能、暗号化機能から構成されている。
A set-top box (STB) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14 interface with the IEEE 1394 serial bus 200 to support the IEEE 1394 copy protection technology. An authentication processing unit (Authenticator) 12 for performing device authentication, key exchange, etc.
1, 131, 141. Set-top box (STB) 12 and digital video cassette recorder (D-VCR) 1 for transmitting and receiving digital contents
For No. 4, encryption / decryption units (De- / Cipher) 122 and 142 having both encryption and decryption functions are provided. The digital video camera (DVC) 13 that only transmits digital contents is provided with only an encryption unit (Cipher) 132. The encryption unit (Cipher) includes the above-described packet selection function and encryption function.

【0048】PC11、セットトップボックス(ST
B)12、デジタルビデオカメラ(DVC)13、およ
びデジタルビデオカセットレコーダ(D−VCR)14
間で授受されるデジタルコンテンツは、本発明の方式に
て暗号化された状態でIEEE1394シリアルバス上
を転送される。
PC 11, set-top box (ST
B) 12, a digital video camera (DVC) 13, and a digital video cassette recorder (D-VCR) 14
Digital contents exchanged between them are transferred on the IEEE 1394 serial bus in a state of being encrypted by the method of the present invention.

【0049】PC11は、図示のように、PCIバス1
00と、これに接続された複数の機能モジュールとから
構成されている。これら機能モジュールの中で、デジタ
ルコンテンツを扱う機能モジュール、つまり、CPUモ
ジュール111、サテライトまたはデジタルTV用のチ
ューナ113、MPEG2デコーダ115、DVD−R
AMドライブ116については、PCIバス100との
インターフェイス部に、機器認証およびキー交換などを
行う認証処理部(Authenticator)111
1,1131,1151,1161が設けられている。
これら各認証処理部(Authenticator)1
111,1131,1151,1161の機能は、基本
的に、1394デバイスであるセットトップボックス
(STB)12、デジタルビデオカメラ(DVC)1
3、およびデジタルビデオカセットレコーダ(D−VC
R)14のそれと同じであり、デジタルコンテンツを暗
号化して授受するために必要な認証およびキー交換を行
う。
The PC 11 is connected to the PCI bus 1 as shown in FIG.
00 and a plurality of functional modules connected thereto. Among these functional modules, functional modules for handling digital contents, that is, a CPU module 111, a tuner 113 for satellite or digital TV, an MPEG2 decoder 115, a DVD-R
As for the AM drive 116, an authentication processing unit (Authenticator) 111 for performing device authentication and key exchange is provided in an interface unit with the PCI bus 100.
1, 1131, 1151, 1161 are provided.
Each of these authentication processing units (Authenticator) 1
Basically, the functions of 111, 1131, 1151, and 1161 are basically the same as the set-top box (STB) 12 and the digital video camera (DVC) 1 which are 1394 devices.
3, and a digital video cassette recorder (D-VC
R) It is the same as that of 14, and performs authentication and key exchange necessary for encrypting and transmitting digital contents.

【0050】また、これらCPUモジュール111、チ
ューナ113、MPEG2デコーダ115のインターフ
ェイス部には、さらに、暗号化されたコンテンツ(en
crypted contents)の暗号化を解除す
るための復号化処理を行う復号化部(De−ciphe
r)、または暗号化部(Cipher)が設けられてい
る。暗号化部を持つか復号化部を持つか、あるいはその
両方を持つかは各機能モジュールの機能によって決ま
る。ここでは、チューナ113については暗号化部(C
ipher)1132が設けられ、CPUモジュール1
11およびMPEG2デコーダ115については復号化
部(De−cipher)1112,1152が設けら
れている場合が例示されている。各暗号化部および復号
化部の機能は図1で説明したものと同じである。また、
MPEG2デコーダ115は図1のMPEGデコーダ回
路203に相当する。
The interfaces of the CPU module 111, tuner 113, and MPEG2 decoder 115 are further provided with encrypted content (en
A decryption unit (De-ciphe) that performs decryption processing for decrypting encrypted content (Decrypted content).
r) or an encryption unit (Cipher). Whether to have an encryption unit, a decryption unit, or both depends on the function of each functional module. Here, for the tuner 113, the encryption unit (C
ipher) 1132 is provided, and the CPU module 1
11 and the MPEG2 decoder 115 are provided with decoding units (De-cipher) 1112 and 1152. The function of each encryption unit and decryption unit is the same as that described with reference to FIG. Also,
The MPEG2 decoder 115 corresponds to the MPEG decoder circuit 203 in FIG.

【0051】CPUモジュール111は、マイクロプロ
セッサと、メモリコントローラ、およびPCIバスブリ
ッジなどから構成されており、認証部1111と暗号解
除部1112は例えばPCIバスブリッジの一部として
組み込むことができる。また、CPUモジュール111
内の認証部1111、暗号解除部1112、MPEG2
デコーダ部1113はソフトウェアで実現しても良い。
The CPU module 111 includes a microprocessor, a memory controller, a PCI bus bridge, and the like. The authentication unit 1111 and the decryption unit 1112 can be incorporated as a part of a PCI bus bridge, for example. Also, the CPU module 111
Authentication unit 1111, decryption unit 1112, MPEG2
The decoder unit 1113 may be realized by software.

【0052】DVD−RAMドライブ116はPC11
の補助記憶装置として設けられたものであり、IDEイ
ンターフェイスまたはATAPIインターフェイス等を
介してPCIバス100に接続される。DVD−RAM
ドライブ116は認証処理部1161のみを有し、復号
化部(De−cipher)、暗号化部(Ciphe
r)については設けられていない。暗号化されたデジタ
ルコンテンツを暗号化した状態のままDVD−RAM1
16に記録するためである。
The DVD-RAM drive 116 is a PC 11
And is connected to the PCI bus 100 via an IDE interface or an ATAPI interface or the like. DVD-RAM
The drive 116 has only an authentication processing unit 1161, and includes a decryption unit (De-cipher) and an encryption unit (Ciphe).
r) is not provided. DVD-RAM1 with the encrypted digital contents encrypted
16 for recording.

【0053】PC11には、さらに、PCIバスとIE
EE1394シリアルバス間を双方向で接続する139
4ブリッジ117が設けられている。1394ブリッジ
117には、認証処理部、暗号化部、復号化部はどれも
設けられておらず、暗号化されたデジタルコンテンツは
暗号化された状態のままPCIバスからIEEE139
4シリアルバスへ、またIEEE1394シリアルバス
からPCIバスに転送される。このように、1394ブ
リッジ117は、PC11内の機能モジュールと139
4デバイスとの間を透過的に接続する。
The PC 11 further includes a PCI bus and an IE.
139 for bidirectional connection between EE1394 serial buses
Four bridges 117 are provided. The 1394 bridge 117 is not provided with any authentication processing section, encryption section, and decryption section, and the encrypted digital content is transmitted from the PCI bus to the IEEE 139 in an encrypted state.
4 to the serial bus and from the IEEE 1394 serial bus to the PCI bus. As described above, the 1394 bridge 117 is connected to the functional module in the PC 11 and the 139 bridge.
Transparent connection between 4 devices.

【0054】このように、デジタルコンテンツを扱う複
数の機能モジュールそれぞれのインターフェイス部に認
証処理部と、暗号化あるいは復号化部とを用意し、機能
モジュール間あるいは機能モジュールと1394デバイ
ス間でコピープロテクト対象のデジタルコンテンツを受
け渡すときに、それらデバイス間で認証処理を行って互
いに正当なデバイスであることが確認されたときに、デ
ジタルコンテンツを暗号化して伝送し、それを復号化し
て再生するという処理を行うことにより、IEEE13
94バスおよびPCIバスのどちらにおいても暗号化解
除のためのキー、およびデジタルコンテンツは暗号化さ
れたまま転送されるようになり、デジタルコンテンツの
不正コピーを防止することができる。
As described above, the authentication processing unit and the encryption / decryption unit are provided in the interface unit of each of the plurality of function modules that handle digital contents, and copy protection is performed between the function modules or between the function module and the 1394 device. A process of performing authentication processing between these devices when transferring digital content, and confirming that the devices are mutually valid, encrypting and transmitting the digital content, and decrypting and reproducing the digital content. IEEE13
In both the 94 bus and the PCI bus, the key for decryption and the digital content are transferred while being encrypted, so that illegal copying of the digital content can be prevented.

【0055】図14には、図13のシステムにおけるソ
フトウェアとハードウェアとの関係が示されている。図
14において、一点鎖線の上側がソフトウェア、下側が
ハードウェアである。また、縦方向に階層化されて示さ
れている太枠のブロックがPC11内の各機能モジュー
ルまたは1394デバイスなどのハードウェアデバイス
である。
FIG. 14 shows the relationship between software and hardware in the system shown in FIG. In FIG. 14, software is above the one-dot chain line and hardware is below. Blocks with thick frames, which are hierarchically arranged in the vertical direction, are hardware modules such as functional modules in the PC 11 or 1394 devices.

【0056】Authenticatorハンドラは、
デジタルコンテンツ再生用ソフトなどのアプリケーショ
ンプログラムからの要求に応じて、必要な各ハードウェ
アデバイスとの間で認証処理やキー交換のための制御を
行う。前述したように、1394ブリッジ117はPC
11内の各機能モジュールと1394デバイスとを透過
的に接続するので、PC11内の各機能モジュールに1
394デバイスと同様の認証および暗号化/復号化プロ
トコルを実装することにより、点線で示されているよう
に、アプリケーションプログラムからはPC11内の各
機能モジュールと1394デバイスとを区別することな
くそれらを等価に扱うことが可能となる。
The Authenticator handler is:
In response to a request from an application program such as digital content reproduction software, control for authentication processing and key exchange with necessary hardware devices is performed. As described above, the 1394 bridge 117 is a PC
Since each functional module in the PC 11 is transparently connected to the 1394 device, one functional module in the PC 11 is connected to the 1394 device.
By implementing the same authentication and encryption / decryption protocols as the 394 device, as shown by the dotted line, the application program can equalize each functional module in the PC 11 and the 1394 device without distinguishing them. Can be handled.

【0057】なお、PESパケットの先頭部が配置され
たTSパケット毎に、そのTSパケットに含まれるPE
Sパケット内のデータ部を暗号化して送信するという本
発明の暗号化方式により得られたトランスポートストリ
ームによって予めデジタルコンテンツを作成しておき、
それをコンピュータ読み取り可能な記録媒体に格納して
配布することも可能である。
Note that, for each TS packet in which the head of the PES packet is located, the PE included in the TS packet is included.
Digital content is created in advance by a transport stream obtained by the encryption method of the present invention in which the data portion in the S packet is encrypted and transmitted.
It can be stored in a computer-readable recording medium and distributed.

【0058】[0058]

【発明の効果】以上説明したように、本発明によれば、
暗号化を解除することなくTSパケットからPESパケ
ットを取り出すことができるようになり、またコンピュ
ータと電子機器をつなぐ1394バス上のみならず、コ
ンピュータのバス上にも暗号化されたままデジタルコン
テンツを伝達することが可能となる。さらに、TSパケ
ット全体ではなく、PESパケットの先頭部のデータの
みが暗号化されているので、PESパケットのヘッダに
含まれるタイムスタンプなどの情報も参照でき、暗号化
を解除することなく、コンテンツ再生のための各種の制
御処理を容易に行うことが可能となる。
As described above, according to the present invention,
PES packets can be extracted from TS packets without decrypting them, and digital contents can be transmitted in encrypted form not only on the 1394 bus connecting computers and electronic devices, but also on the computer bus. It is possible to do. Furthermore, since only the data at the head of the PES packet, not the entire TS packet, is encrypted, information such as the time stamp included in the header of the PES packet can be referred to, and the content can be reproduced without decrypting it. Various control processes can be easily performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るデジタルコンテンツ
伝送システム全体の構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of an entire digital content transmission system according to an embodiment of the present invention.

【図2】図1のシステムで用いられるPESパケットと
TSパケットとの関係を示す図。
FIG. 2 is a view showing a relationship between a PES packet and a TS packet used in the system of FIG. 1;

【図3】図1のシステムで用いられるTSパケットの構
造を示す図。
FIG. 3 is a view showing the structure of a TS packet used in the system of FIG. 1;

【図4】図1のシステムで用いられるPESパケットの
構造を示す図。
FIG. 4 is a view showing the structure of a PES packet used in the system of FIG. 1;

【図5】同実施形態のシステムに適用されるパケット選
別処理の手順を示すフローチャート。
FIG. 5 is an exemplary flowchart illustrating the procedure of a packet selection process applied to the system of the embodiment.

【図6】同実施形態のシステムに適用されるパケット暗
号化処理の手順を示すフローチャート。
FIG. 6 is an exemplary flowchart illustrating the procedure of a packet encryption process applied to the system of the embodiment.

【図7】同実施形態のシステムにおけるPESパケット
の再構成の様子を示す図。
FIG. 7 is an exemplary view showing how a PES packet is reconfigured in the system according to the embodiment;

【図8】同実施形態のシステムに適用されるPESパケ
ット抽出処理の手順を示すフローチャート。
FIG. 8 is an exemplary flowchart showing the procedure of PES packet extraction processing applied to the system of the embodiment.

【図9】同実施形態のシステムにおけるPESパケット
抽出動作の様子を示す図。
FIG. 9 is an exemplary view showing a state of a PES packet extracting operation in the system of the embodiment.

【図10】同実施形態のシステムに適用される復号化処
理の手順を示すフローチャート。
FIG. 10 is an exemplary flowchart showing the procedure of a decoding process applied to the system of the embodiment.

【図11】同実施形態のシステムに適用されるパケット
選別処理の第2の例を示すフローチャート。
FIG. 11 is an exemplary flowchart illustrating a second example of a packet selection process applied to the system of the embodiment.

【図12】同実施形態のシステムに適用される暗号化処
理の第2の例を示すフローチャート。
FIG. 12 is an exemplary flowchart illustrating a second example of encryption processing applied to the system of the embodiment.

【図13】同実施形態で用いられるパーソナルコンピュ
ータの具体的構成の一例を示す図。
FIG. 13 is an exemplary view showing an example of a specific configuration of a personal computer used in the embodiment.

【図14】図13のシステムにおけるソフトウェアとハ
ードウェアの関係を示す図。
FIG. 14 is a view showing the relationship between software and hardware in the system shown in FIG. 13;

【符号の説明】[Explanation of symbols]

100…CE(セットトップボックス、チューナ等) 101…TSパケット抽出回路 102…パケット選別回路 103…暗号化回路 104…伝送制御回路 200…パーソナルコンピュータ 201…伝送制御回路 202…PESパケット抽出部 203…MPEGデコーダ回路 204…復号化回路 205…PESパケット再生回路 REFERENCE SIGNS LIST 100 CE (set-top box, tuner, etc.) 101 TS packet extraction circuit 102 packet selection circuit 103 encryption circuit 104 transmission control circuit 200 personal computer 201 transmission control circuit 202 PES packet extraction unit 203 MPEG Decoder circuit 204 ... Decoding circuit 205 ... PES packet reproduction circuit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/56 H04L 11/20 102A ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 12/56 H04L 11/20 102A

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 ビデオ、およびオーディオの符号化スト
リームを可変長の長さでパケット化し、それら可変長の
パケットを分割して固定長の複数の伝送用パケットのペ
イロードに配置することによって、前記ビデオおよびオ
ーディオの符号化ストリームを、前記固定長の伝送用パ
ケットから構成される一本のパケット・ストリームに多
重化して伝送するシステムにおいて用いられる暗号化方
法であって、 送信対象のパケット・ストリーム内の各伝送用パケット
のヘッダを参照して、その伝送用パケットのペイロード
内に配置されているデータが、前記固定長の伝送用パケ
ットに分割して収容された可変長パケットの先頭部であ
るか否かを識別し、 可変長パケットの先頭部であれば、その可変長パケット
に含まれるヘッダを除く残りのデータ部を暗号化し、 可変長パケットの先頭部が配置された伝送用パケット毎
に、その伝送用パケットに含まれる可変長パケット内の
データ部を暗号化して送信することを特徴とする暗号化
方法。
1. A video and audio encoded stream is packetized with a variable length, the variable length packets are divided and arranged in a payload of a plurality of fixed-length transmission packets. And an encoded audio stream used in a system for multiplexing and transmitting a coded stream of audio into a single packet stream composed of the fixed-length transmission packets, the encoding method comprising: With reference to the header of each transmission packet, whether or not the data arranged in the payload of the transmission packet is the head of the variable length packet divided and accommodated in the fixed length transmission packet. If it is the first part of the variable length packet, the remaining data part except the header included in the variable length packet is identified. Encrypts, the head portion for each disposed transmission packet of variable-length packets, encryption method and transmits encrypted data portion in the variable-length packet included in the transmission packet.
【請求項2】 前記可変長パケットはMPEGのPES
パケットであり、前記伝送用パケットはMPEGのTS
パケットであることを特徴とする請求項1記載の暗号化
方法。
2. The variable length packet is an MPEG PES.
The transmission packet is an MPEG TS.
2. The encryption method according to claim 1, wherein the encryption method is a packet.
【請求項3】 前記伝送用パケットのペイロード内に配
置されているデータが、前記複数の伝送用パケットのペ
イロードに分割して配置された可変長パケットの先頭部
であるとき、その可変長パケットの固定位置から固定長
分のデータを暗号化することを特徴とする請求項1また
は2記載の暗号化方法。
3. When the data arranged in the payload of the transmission packet is the head of a variable length packet divided and arranged in the payload of the plurality of transmission packets, 3. The encryption method according to claim 1, wherein data of a fixed length is encrypted from a fixed position.
【請求項4】 前記可変長パケットのヘッダには、その
可変長パケットが属する符号化ストリームの種類を示す
ストリームIDが含まれており、 前記伝送用パケットのペイロード内に配置されたデータ
が、前記複数の伝送用パケットのペイロードに分割して
配置された可変長パケットの先頭部であるとき、その可
変長パケットに含まれるヘッダのストリームIDを参照
して、その可変長パケットが属する符号化ストリームの
種類を判別し、 特定の符号化ストリームに属する可変長パケット内のデ
ータ部のみを暗号化することを特徴とする請求項1、2
または3記載の暗号化方法。
4. A header of the variable-length packet includes a stream ID indicating a type of an encoded stream to which the variable-length packet belongs, and the data arranged in a payload of the transmission packet includes: When the header is a variable length packet that is divided into a plurality of transmission packet payloads, the stream ID of the header included in the variable length packet is referred to to determine the encoded stream to which the variable length packet belongs. 3. The method according to claim 1, wherein a type is determined, and only a data part in a variable length packet belonging to a specific encoded stream is encrypted.
Or the encryption method according to 3.
【請求項5】 前記可変長パケットのヘッダ部には、そ
の可変長パケットのデータ部が暗号化されているか否か
を示すスクランブル制御情報が含まれており、 可変長パケットのデータ部を暗号化したとき、その可変
長パケットのスクランブル制御情報を更新することを特
徴とする請求項1、2または3記載の暗号化方法。
5. The variable-length packet header includes scramble control information indicating whether or not the data portion of the variable-length packet is encrypted, and encrypts the data portion of the variable-length packet. 4. The encryption method according to claim 1, wherein the scramble control information of the variable length packet is updated when the encryption is performed.
【請求項6】 前記パケット・ストリームには、さら
に、前記パケット・ストリームによって伝送される番組
とその番組を構成している符号化ストリームとの関係を
示すテーブル情報が、前記複数の伝送用パケットのペイ
ロードに分割して伝送される情報の一つとして多重化さ
れており、 送信対象のパケット・ストリーム内の各伝送用パケット
のヘッダには、その伝送用パケットのペイロード内に、
前記複数の伝送用パケットのペイロードに分割して配置
された可変長パケットの先頭部、および前記テーブル情
報の先頭部、のいずれかが配置されていることを示す識
別子が含まれており、 前記識別子を有する伝送用パケットが検出されたとき、
その伝送用パケット内のペイロードの先頭3バイトをチ
ェックし、 その伝送用パケット内のペイロードの先頭3バイトが所
定のビットパターンを有するか否かに基づいて、前記伝
送用パケットのペイロードに配置されたデータが、前記
複数の伝送用パケットのペイロードに分割して配置され
た可変長パケットの先頭部と、前記テーブル情報の先頭
部、のどちらであるかを判別することを特徴とする請求
項1、2または3記載の暗号化方法。
6. The packet stream further includes table information indicating a relationship between a program transmitted by the packet stream and a coded stream constituting the program. It is multiplexed as one of the information that is divided into payloads and transmitted. The header of each transmission packet in the packet stream to be transmitted includes the payload of the transmission packet,
An identifier indicating that any one of a head portion of the variable length packet arranged in the payload of the plurality of transmission packets and the head portion of the table information is arranged; When a transmission packet having
The first three bytes of the payload in the transmission packet are checked, and the first three bytes of the payload in the transmission packet are arranged in the payload of the transmission packet based on whether or not the first three bytes have a predetermined bit pattern. 2. The method according to claim 1, wherein the data is a header of a variable-length packet divided into payloads of the plurality of transmission packets and a header of the table information. 4. The encryption method according to 2 or 3.
【請求項7】 前記伝送用パケットは、ヘッダおよびペ
イロードに加え、可変長のアダプテーションフィールド
を含むことができ、 前記伝送用パケットのペイロードに配置されたデータ
が、前記複数の伝送用パケットのペイロードに分割して
配置された可変長パケットの先頭部であるとき、前記伝
送用パケットに前記アダプテーションフィールドが存在
するか否かを識別し、 前記アダプテーションフィールドが存在する伝送用パケ
ットを暗号化対象から除外することを特徴とする請求項
1、2または3記載の暗号化方法。
7. The transmission packet may include a variable-length adaptation field in addition to a header and a payload, and data arranged in the transmission packet payload may be included in the plurality of transmission packet payloads. When it is the head of the variable length packet that is divided and arranged, it is determined whether the adaptation field is present in the transmission packet, and the transmission packet having the adaptation field is excluded from the encryption target. The encryption method according to claim 1, 2 or 3, wherein
【請求項8】 前記伝送用パケットのペイロード内に配
置されたデータが、前記複数の伝送用パケットのペイロ
ードに分割して配置された可変長パケットの先頭部であ
るとき、前記伝送用パケットのペイロード先頭から予め
決められた所定のデータ長以降のデータを暗号化するこ
とを特徴とする請求項1、2または3記載の暗号化方
法。
8. When the data arranged in the payload of the transmission packet is a head of a variable length packet divided and arranged in the payloads of the plurality of transmission packets, the payload of the transmission packet is 4. The encryption method according to claim 1, wherein data after a predetermined data length predetermined from the beginning is encrypted.
【請求項9】 ビデオ、およびオーディオの符号化スト
リームを可変長の長さでパケット化し、それら可変長の
パケットを分割して固定長の複数の伝送用パケットのペ
イロードに配置することによって、前記ビデオおよびオ
ーディオの符号化ストリームを、前記固定長の伝送用パ
ケットから構成される一本のパケット・ストリームに多
重化して伝送するシステムにおいて用いられる暗号化装
置であって、 送信対象のパケット・ストリーム内の各伝送用パケット
のヘッダを参照して、その伝送用パケットのペイロード
内に配置されているデータが、前記固定長の伝送用パケ
ットに分割して収容された可変長パケットの先頭部であ
るか否かを識別する手段と、 可変長パケットの先頭部であれば、その可変長パケット
に含まれるヘッダを除く残りのデータ部を暗号化する手
段と、 可変長パケットの先頭部が配置された伝送用パケット毎
に、その伝送用パケットに含まれる可変長パケット内の
データ部を暗号化して送信することを特徴とする暗号化
装置。
9. The video and audio encoded streams are packetized into variable-length packets, and the variable-length packets are divided and placed in payloads of a plurality of fixed-length transmission packets. And a multiplexed audio coded stream into a single packet stream composed of the fixed-length transmission packets, and transmitting the multiplexed audio stream. With reference to the header of each transmission packet, whether or not the data arranged in the payload of the transmission packet is the head of the variable length packet divided and accommodated in the fixed length transmission packet. Means for identifying whether or not the header of the variable-length packet is the remaining portion excluding the header included in the variable-length packet. Means for encrypting the data part, and for each transmission packet in which the head of the variable length packet is arranged, encrypting and transmitting the data part in the variable length packet included in the transmission packet. Encryption device.
【請求項10】 ビデオ、およびオーディオの符号化ス
トリームを可変長の長さでパケット化し、それら可変長
のパケットを分割して固定長の複数の伝送用パケットの
ペイロードに配置することによって構成されたパケット
・ストリームが記録された記録媒体であって、 前記パケット・ストリームは、 可変長パケットの先頭部が配置された伝送用パケット毎
に、その伝送用パケットに含まれる可変長パケット内の
データ部が暗号化されていることを特徴とする記録媒
体。
10. A video and audio coded stream is packetized with a variable length, and the variable length packets are divided and arranged in the payload of a plurality of fixed length transmission packets. A recording medium on which a packet stream is recorded, wherein the packet stream includes, for each transmission packet in which a head of a variable length packet is arranged, a data portion in the variable length packet included in the transmission packet. A recording medium characterized by being encrypted.
【請求項11】 ビデオ、およびオーディオの符号化ス
トリームを可変長の長さでパケット化し、それら可変長
のパケットを分割して固定長の複数の伝送用パケットの
ペイロードに配置することによって構成されたパケット
・ストリームによって伝送されるデジタルコンテンツを
再生するデジタルコンテンツ再生装置において、 前記パケット・ストリームは、可変長パケットの先頭部
が配置された伝送用パケット毎に、その伝送用パケット
に含まれる可変長パケット内のデータ部が暗号化されて
おり、 内部バスと、 外部から伝送される前記パケット・ストリームを外部バ
スを介して受信し、前記内部バス上に出力する手段と、 前記内部バスに接続され、前記可変長パケットを受信お
よびデコードして前記デジタルコンテンツを再生するデ
ジタルコンテンツデコード手段であって、暗号化されて
いる可変長パケットのデータを復号化してその暗号化を
解除する手段を有するデジタルコンテンツデコード手段
と、 前記内部バスに接続されたCPUとを具備し、 前記CPUによって実行されるデジタルコンテンツ再生
制御プログラムは、 前記内部バスを介して受信したパケット・ストリームの
伝送用パケットから可変長パケットを再構築することに
より、可変長パケット単位でデジタルコンテンツを、前
記内部バスを介して前記デジタルコンテンツデコード手
段に送信することを特徴とするデジタルコンテンツ再生
装置。
11. A video and audio encoded stream is packetized with a variable length, and the variable length packets are divided and arranged in the payload of a plurality of fixed length transmission packets. In a digital content reproducing apparatus for reproducing digital content transmitted by a packet stream, the packet stream is, for each transmission packet in which a head of the variable length packet is arranged, a variable length packet included in the transmission packet. Wherein the data portion within is encrypted, an internal bus, means for receiving the packet stream transmitted from the outside via an external bus, and outputting the packet stream on the internal bus; and A digital device for receiving and decoding the variable length packet and reproducing the digital content. Digital content decoding means having means for decoding encrypted variable-length packet data and decrypting the data, and a CPU connected to the internal bus, The digital content reproduction control program executed by the CPU reconstructs a variable-length packet from a packet for transmission of a packet stream received via the internal bus, thereby converting the digital content into variable-length packet units. A digital content reproducing apparatus for transmitting the digital content to the digital content decoding means via a bus.
JP10129177A 1998-05-12 1998-05-12 Encryption method, encryption device, digital contents reproduction device Pending JPH11331803A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10129177A JPH11331803A (en) 1998-05-12 1998-05-12 Encryption method, encryption device, digital contents reproduction device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10129177A JPH11331803A (en) 1998-05-12 1998-05-12 Encryption method, encryption device, digital contents reproduction device

Publications (1)

Publication Number Publication Date
JPH11331803A true JPH11331803A (en) 1999-11-30

Family

ID=15003054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10129177A Pending JPH11331803A (en) 1998-05-12 1998-05-12 Encryption method, encryption device, digital contents reproduction device

Country Status (1)

Country Link
JP (1) JPH11331803A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (en) * 2001-03-26 2003-12-31 삼성전자주식회사 Method for controlling transmission and reception of data including ciphered data stream
KR100439521B1 (en) * 2001-06-19 2004-07-12 주식회사 넷앤티비 Method for Protecting the Multimedia Contents Using the Encryption of Header Informations
KR100636163B1 (en) 2004-08-27 2006-10-18 삼성전자주식회사 System for transmitting and receiving contents at home
US7286669B2 (en) 2001-05-18 2007-10-23 Nec Corporation Circuits for scrambling and descrambling packets of various lengths, and methods of doing the same
JP2008199391A (en) * 2007-02-14 2008-08-28 Hitachi Ltd Encryption communication system and encryption communication device
JP2009020401A (en) * 2007-07-13 2009-01-29 Hitachi Ltd Method for editing encrypted content
JP2010252084A (en) * 2009-04-16 2010-11-04 Nec System Technologies Ltd Scramble apparatus, scramble method and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100413682B1 (en) * 2001-03-26 2003-12-31 삼성전자주식회사 Method for controlling transmission and reception of data including ciphered data stream
US7286669B2 (en) 2001-05-18 2007-10-23 Nec Corporation Circuits for scrambling and descrambling packets of various lengths, and methods of doing the same
KR100439521B1 (en) * 2001-06-19 2004-07-12 주식회사 넷앤티비 Method for Protecting the Multimedia Contents Using the Encryption of Header Informations
KR100636163B1 (en) 2004-08-27 2006-10-18 삼성전자주식회사 System for transmitting and receiving contents at home
JP2008199391A (en) * 2007-02-14 2008-08-28 Hitachi Ltd Encryption communication system and encryption communication device
JP2009020401A (en) * 2007-07-13 2009-01-29 Hitachi Ltd Method for editing encrypted content
JP2010252084A (en) * 2009-04-16 2010-11-04 Nec System Technologies Ltd Scramble apparatus, scramble method and program

Similar Documents

Publication Publication Date Title
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
US6898578B2 (en) Recording apparatus for recording digital information
JP4861258B2 (en) Method and apparatus for encrypting media programs for later purchase and viewing
CA2308141C (en) A method and a system for transferring information using an encryption mode indicator
JP3651732B2 (en) Playback device
US6611534B1 (en) Stream data processing system and stream data limiting method
US7773752B2 (en) Circuits, apparatus, methods and computer program products for providing conditional access and copy protection schemes for digital broadcast data
JP4746725B1 (en) Content receiving apparatus, content reproducing apparatus, content receiving / reproducing apparatus, content receiving method, and program
JP2000040294A (en) Information processing device, information processing method and recording medium
KR100793133B1 (en) Data receiving method and data receiving unit therefor
JPH11331803A (en) Encryption method, encryption device, digital contents reproduction device
US8918909B2 (en) Output control method
US7970163B2 (en) Communication system and control method thereof
WO2019129116A1 (en) Video recording method and device
JPH10336624A (en) Device and method for scrambling and descrambling mpeg stream data
JP3361052B2 (en) Data processing device and copy protection method applied to the device
JP4406971B2 (en) Data processing apparatus, data processing method, and recording medium
US8532291B2 (en) Copy control method
US20030161609A1 (en) Information processor
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP4116341B2 (en) Digital broadcast limited reception system and external limited reception module
KR100435918B1 (en) Method for encryption recording a data in digital broadcasting program
JP2006293642A (en) Communication system, communication equipment, control method and program
JP2001285730A (en) Transmitter, receiver, medium and information assembly
JP2007013427A (en) Information processor, information processing method and computer program