WO2007132895A1 - 暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法 - Google Patents

暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法 Download PDF

Info

Publication number
WO2007132895A1
WO2007132895A1 PCT/JP2007/060060 JP2007060060W WO2007132895A1 WO 2007132895 A1 WO2007132895 A1 WO 2007132895A1 JP 2007060060 W JP2007060060 W JP 2007060060W WO 2007132895 A1 WO2007132895 A1 WO 2007132895A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
encryption
license
encrypted
data
Prior art date
Application number
PCT/JP2007/060060
Other languages
English (en)
French (fr)
Other versions
WO2007132895A8 (ja
Inventor
Shuuichi Sugie
Shinsaku Kiyomoto
Tatsuo Shibata
Keigo Majima
Takeshi Kimura
Shunji Sunasaki
Kiyohiko Ishikawa
Hideki Kokubun
Koichi Ishikawa
Masaru Fukushima
Takeshi Yamane
Ryo Goto
Original Assignee
Kddi Corporation
Nippon Hoso Kyokai
Kyocera Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2006137002A external-priority patent/JP5042524B2/ja
Priority claimed from JP2006137004A external-priority patent/JP5698425B2/ja
Application filed by Kddi Corporation, Nippon Hoso Kyokai, Kyocera Corporation filed Critical Kddi Corporation
Priority to CN2007800174980A priority Critical patent/CN101444096B/zh
Priority to US12/301,022 priority patent/US20100002876A1/en
Priority to BRPI0711650-0A priority patent/BRPI0711650A2/pt
Priority to KR1020087028972A priority patent/KR101059181B1/ko
Publication of WO2007132895A1 publication Critical patent/WO2007132895A1/ja
Publication of WO2007132895A8 publication Critical patent/WO2007132895A8/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4341Demultiplexing of audio and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Definitions

  • the present invention relates to an encryption device, a decryption device, a license issuance device, and a content data generation method.
  • Patent Document 1 discloses a service providing system that uses broadcast waves and communication lines.
  • content is transmitted by broadcast waves, and a broadcast decoder enabling signal for effectively functioning a broadcast decoder built in the terminal on the receiving side is transmitted via a communication line.
  • the broadcast decoder On the receiving side, based on the broadcast decoder enable signal received via the communication line, the broadcast decoder is enabled to receive (view) content by broadcast waves.
  • Patent Document 1 JP-A-2005-159457
  • Patent Document 2 Japanese Patent No. 3030341
  • Patent Document 3 Japanese Patent No. 3455748
  • the present invention has been made in consideration of the above-described circumstances, and an object of the present invention is to provide a variety of service modes to a user when providing content that also includes a plurality of resources by broadcast waves.
  • an object of the present invention is to provide an encryption device and a decryption device, and a content data generation method of a stream encryption method that can enhance resistance to transmission data loss due to a transmission error or the like.
  • the present invention has the following aspects, for example.
  • the encryption apparatus is preferably an encryption apparatus that provides broadcast waves with content having a plurality of resource capabilities, and each of the resources to be encrypted is encrypted with each encryption apparatus.
  • Encryption means for encrypting with a key packet generation means for generating a packet storing encrypted data or non-encrypted data of each resource, and transmission means for transmitting the packet.
  • the license issuing device is preferably configured such that, in the content configured by a plurality of resources, the respective resources to be encrypted are encrypted with respective encryption keys.
  • a license issuing device that provides a license for decrypting an encrypted resource when provided by a broadcast wave via a communication line, a storage unit that stores the license, and a transmission that transmits the license in the storage unit
  • the license is a combination of a license identifier and a decryption key, the license identifier indicates a broadcast range in which the license is valid, and the decryption key is a resource to be encrypted. It is provided corresponding to.
  • the decryption device is preferably configured such that each of the resources to be encrypted is encrypted with a respective encryption key in the content having a plurality of resource powers.
  • a decryption device provided by a broadcast wave, a broadcast receiving means for receiving the packet by the broadcast wave, and a packet that sorts the packet having the encrypted data from the received packet according to the resource to be encrypted Distributing means, license receiving means for receiving a license via a communication line, and decryption for decrypting encrypted data in a packet distributed for each encryption target resource with each decryption key in the received license Means.
  • the decryption device is the decryption device, and preferably further includes license holding means for considering the license.
  • the decryption device is the decryption device, and preferably controls decoding of a broadcast range in which the license is valid based on a license identifier in the license. Decoding control means is further provided.
  • the decoding device is the decoding device, preferably further comprising storage means for storing the content received by the broadcast wave.
  • the decoding device is the decoding device, preferably comprising license acquisition means for acquiring a valid license for the broadcast range being received via a communication line.
  • license acquisition means for acquiring a valid license for the broadcast range being received via a communication line.
  • the decoding device is the decoding device, preferably a display means for clearly displaying on the display screen the content being received or scheduled to be received by the broadcast wave, and the display screen There is further provided a specifying means for specifying the content specified above, and a license acquisition means for acquiring a license corresponding to the content specified by the specifying means via a communication line.
  • the decoding device is the decoding device, and preferably displays the content being received or scheduled to be received by broadcast waves, or the content stored in the storage means. Display means to be specified above, specification means for specifying the content specified on the display screen, and license acquisition means for acquiring a license corresponding to the content specified by the specification means via a communication line Prepare.
  • the decryption device is the decryption device, and preferably displays the presence / absence of a license corresponding to the content specified on the display screen. Make it explicit above.
  • the present invention further includes the following aspects, for example.
  • the cryptographic apparatus is preferably configured to generate an initialization packet for storing an initial value used for initializing a stream cipher algorithm at an initialization interval of a stream cipher algorithm.
  • the encryption device is the encryption device, preferably, the initialization packet generating means performs initialization according to a media type of data to be encrypted. Use intervals.
  • An encryption device is the encryption device, preferably
  • a plurality of the encryption means are provided, and the initialization packet generation means stores the initial value of each of the encryption means in the initialization packet.
  • An encryption device is the encryption device, preferably
  • the initialization packet and the encrypted packet are both transport packets and have different types.
  • the decryption device is preferably a stream cipher using receiving means for receiving an initialization packet and an encryption packet, and an initial value stored in the initialization packet.
  • Decryption means for initializing an algorithm and decrypting the stream cipher data stored in the cipher key packet.
  • the decoding device is the decoding device, preferably A plurality of decryption means are provided, and the decryption means decrypts the designated stream cipher data using the designated initial value.
  • the decryption device is the decryption device, preferably further comprising a counting unit that counts the number of lost encrypted packets, wherein the decryption unit includes: The decoding is idled according to the number of losses.
  • the decryption apparatus is the decryption apparatus, preferably further comprising a counting means for counting the number of lost encrypted packets, corresponding to each of the decryption means.
  • the decoding means performs idling of the decoding according to the number of losses.
  • the decoding device is the decoding device, preferably, when the decoding means exceeds a counting range of the counting means, Is suppressed.
  • the decryption device is the decryption device, preferably, the initialization packet and the encryption packet are both transport packets and have different types. .
  • the encryption device is preferably configured such that an initialization packet storing an initial value used for initializing a stream cipher algorithm is stored as stream content data.
  • An initialization packet inserting means for inserting each stream content data processing unit in the packet sequence, and an initial value stored in the initialization packet to initialize a stream cipher algorithm, and the stream content data stream encryption key Encryption means for performing the encryption, encryption key packets storing the encrypted stream content data, and transmission means for transmitting the initialization packet.
  • An encryption device is the encryption device, preferably
  • the initialization packet inserting means inserts the initialization packet immediately before the packet in which the reference image frame is stored.
  • An encryption device is the encryption device, preferably
  • the reference image frame is an I picture or IDR picture.
  • An encryption device is the encryption device, preferably
  • the encryption device is the encryption device, wherein the initialization packet insertion means is preferably configured such that the initialization packet insertion unit immediately precedes a packet storing an ADTS header. Insert an initialization packet.
  • An encryption device is the encryption device, wherein the initialization packet insertion unit is preferably repeated in a bucket train in which data broadcast content data is stored. The initialization packet is inserted for each data unit to be broadcast.
  • the stream encryption algorithm is initialized using the initial value stored in the initialization packet, and the stream content data is stream encrypted.
  • the content data generation method according to the twenty-eighth aspect of the present invention is the content data generation method, wherein the initialization packet is preferably inserted immediately before a packet in which a reference image frame is stored. .
  • the content data generation method according to the 29th aspect of the present invention is the content data generation method, wherein the reference image frame is preferably an I picture or an IDR picture.
  • the content data generation method is the content data generation method, wherein the initialization packet is preferably inserted immediately before a packet in which an audio frame is stored.
  • the content data generation method according to the thirty-first aspect of the present invention is the content data generation method, wherein the initialization packet is preferably inserted immediately before the packet storing the ADTS header. .
  • the content data generation method is the content data generation method, preferably, for each data unit that is repeatedly broadcast in a packet sequence in which the data broadcast content data is stored. Insert the initialization packet. [0041] According to the above aspect of the present invention, it is possible to enhance resistance to transmission data loss due to a transmission error or the like in the stream encryption method.
  • the present invention further includes the following aspects, for example.
  • An encryption device is the encryption device, preferably, the encryption unit is a target of encryption in a content having a plurality of resource capabilities.
  • Each resource is encrypted with a respective encryption key
  • the encrypted packet generating means generates a packet for storing each encrypted data or non-encrypted data of each resource
  • the transmitting means includes the encrypted packet generating means Send the packet generated by.
  • An encryption apparatus is the encryption apparatus, preferably, an initial value used for initializing the stream encryption algorithm at an initialization interval of the stream encryption algorithm.
  • An initialization packet generation means for generating an initialization packet to be stored is further provided, and the encryption means initializes a stream encryption algorithm using an initial value stored in the initialization packet, and performs stream encryption .
  • the encryption device is the encryption device, wherein the initialization packet generation means preferably performs an initialization interval according to a media type of data to be encrypted. Is used.
  • An encryption device is the encryption device, preferably
  • a plurality of the encryption means are provided, and the initialization packet generation means stores the initial value of each of the encryption means in the initialization packet.
  • An encryption device is the encryption device, preferably
  • the initialization packet and the encrypted packet are both transport packets and have different types.
  • a broadcasting system that provides content by broadcast waves, and preferably, each content that also has a plurality of resource capabilities is encrypted with a respective encryption key,
  • An encryption unit that generates and transmits a packet for storing encrypted data or non-encrypted data, and a license for decrypting the encrypted data Using the license issuance unit that transmits the packet via the communication line, the packet received, the packet having the encrypted data sorted by the resource to be encrypted, and the license received via the communication line.
  • a decryption unit that decrypts the encrypted data, and the license includes a license identifier indicating a broadcast range in which the license is valid, and a decryption key corresponding to each of the resources to be encrypted.
  • a broadcasting system comprising a combination, wherein the decryption unit decrypts the encrypted data in the packet distributed by the resource to be encrypted with each decryption key in the received license.
  • FIG. 1 is a block diagram showing a configuration of a broadcasting system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration of the encryption device 100 shown in FIG.
  • FIG. 3 is a diagram showing a configuration example of a transport packet (TS packet) according to an embodiment of the present invention.
  • FIG. 4 is a diagram showing a configuration example of a license 200 provided by the license issuing device 2 shown in FIG.
  • FIG. 5 is a block diagram showing a configuration of decoding apparatus 300 shown in FIG.
  • FIG. 6 is a diagram showing a configuration example of the display screen 30 of the terminal device 3 shown in FIG.
  • FIG. 7 is a data structure diagram of a broadcast signal for explaining an exemplary configuration of identifiers in combination of encryption and decryption processes according to an embodiment of the present invention.
  • FIG. 8 is a data structure diagram showing an example descriptor for explaining a configuration example of an identifier of a combination of an encryption process and a decryption process according to an embodiment of the present invention.
  • FIG. 9 is a block diagram showing a configuration of a decoding apparatus according to another embodiment of the present invention.
  • FIG. 10 is a block diagram showing a configuration of a stream encryption method encryption apparatus 1100 according to the second embodiment of the present invention.
  • FIG. 11 is a diagram showing a configuration example of an initialization packet (IV packet) according to the embodiment.
  • FIG. 12 is a block diagram showing a configuration of a stream cipher type decryption apparatus 1200 according to the second embodiment of the present invention.
  • FIG. 13 is a block diagram showing a configuration of a stream encryption method decrypting apparatus 1220 according to the third embodiment of the present invention.
  • FIG. 14 is a block diagram showing a configuration of a stream encryption method decrypting apparatus 1240 according to the fourth embodiment of the present invention.
  • FIG. 15 is a block diagram showing a configuration of a stream encryption method encryption apparatus 1120 according to a fifth embodiment of the present invention.
  • FIG. 16 is an explanatory diagram for explaining an IV packet insertion operation according to the fifth embodiment of the present invention.
  • FIG. 17 is an explanatory diagram for explaining an IV packet insertion operation according to the fifth embodiment of the present invention.
  • Audio playback unit 1302 1302... Audio playback unit
  • FIG. 1 is a block diagram showing a configuration of a broadcasting system according to an embodiment of the present invention.
  • a broadcasting station 1 includes an encryption device 100.
  • the encryption device 100 encrypts content provided by broadcast waves.
  • the license issuing device 2 provides a license for decrypting the encrypted content provided from the broadcasting station 1 by broadcast waves via a communication line.
  • the terminal device 3 includes a decoding device 300.
  • Decryption device 300 decrypts the encrypted content provided from broadcast station 1 by broadcast waves using the license provided from license issuing device 2.
  • the license issuing device 2 and the terminal device 3 have a communication function and are connected to a communication network 4 such as the Internet.
  • the terminal device 3 may be a fixed terminal or a mobile terminal. In the case of a mobile terminal, connect to the Internet etc. via a mobile communication network.
  • the terminal device 3 has a broadcast wave reception function.
  • FIG. 2 is a block diagram showing a configuration of encryption apparatus 100 shown in FIG.
  • content is also composed of multiple resource capabilities. Examples of resource types include video, audio, and data. All of the resources in the content may be encryption targets or may not be encryption targets.
  • the content is also composed of N resources _ # 1 to #N, and the resource # 2 is the encryption target, so the resource _ # N is not the encryption target! /, So not encrypted! / ,.
  • N N resources _ # 1 to #N
  • the resource # 2 is the encryption target, so the resource _ # N is not the encryption target! /, So not encrypted! / ,.
  • the video resource and the audio resource are encrypted and the data resource is not encrypted.
  • the encryption key device 100 shown in FIG. 2 includes an encryption key unit 110, a packet generation unit 120, and a transmission unit 130.
  • Have The encryption key unit 110 can have a plurality of encryption key processes 111.
  • Each encryption process 111 encrypts a resource to be encrypted with each encryption key.
  • the encryption target resource # 2 is encrypted with the encryption key # 2 in each encryption process 111.
  • the encrypted data of each resource is input to the packet generator 120.
  • the non-cryptographic target resource_ # N non-cryptographic data is input to the packet generation unit 120 as it is.
  • the packet generator 120 generates a transport packet (TS packet) that stores encrypted data or non-encrypted data of each resource.
  • Figure 3 shows an example of TS packet configuration.
  • the TS packet in Fig. 3 conforms to ISO / IEC 13818-1 (MPEG-2 system standard).
  • the data_byte field stores encrypted data for an encryption target resource and non-encrypted data for a non-encryption target resource.
  • the transport_scrambling_control field in the header a value indicating whether the resource is an encryption target resource or a non-encryption target resource is stored.
  • the values “01”, “10”, and “11” in the transports crambling_control field indicate that the resource is an encryption target resource.
  • the value “00” in the transport_scrambling_control field indicates that the resource is not encrypted.
  • the values “01”, “10”, and “11” of the transport_scrambling_control field identify the encryption process 111 that encrypted the resource. Therefore, the three encryption processes 111 can be identified by the transport_scrambling_control finale values “01”, “10”, and “11”.
  • the encryption process specifies the decryption process on the decryption apparatus side by the values “01”, “10”, and “11” of the force transport_scrambling_control field paired with the decryption process on the decryption apparatus side. Note that when the transport — scrambling_control field is used, the ability to have up to three combinations of encryption and decryption processes will be described later.
  • Transmitting section 130 transmits the TS packet sequence received from packet generating section 120.
  • FIG. 4 is a diagram showing a configuration example of the license 200 provided by the license issuing device 2 shown in FIG.
  • the license 200 is decrypted with the license identifier (license ID). It is composed of key combinations.
  • the license ID indicates the broadcast range in which the license is valid.
  • the broadcast range is defined by, for example, broadcast time, broadcast channel, content, resource, and the like. For example, a specific broadcast channel in a specific broadcast time, a specific content in a specific broadcast channel, or one or more specific resources in a specific content can be considered as a broadcast range. .
  • the decryption key combined with the license ID is provided corresponding to each of the resources to be encrypted.
  • the resources to be encrypted — # 1 and # 2 are encrypted with the encryption key # 2 respectively.
  • a decryption key # 2 is provided for each of the resources # 2 to be encrypted.
  • the license issuing device 2 includes a storage unit that stores the license 200.
  • the license 200 is stored in a database.
  • the license issuing device 2 includes a transmission unit that transmits the license 200 in the storage unit.
  • the transmission means transmits the license 200 to the terminal device 3 via the communication network 4.
  • the license issuing device 2 may be realized by dedicated hardware, or may be configured by a computer system such as a server computer to realize each function of the license issuing device 2. Even if the program is executed, its function can be realized.
  • FIG. 5 is a block diagram showing a configuration of decoding apparatus 300 shown in FIG.
  • the transmission / reception unit 310 receives a TS packet by a broadcast wave.
  • the broadcast receiving unit 310 receives the broadcast channel designated by the user operation.
  • Packet distribution section 320 distributes TS packets having encrypted data from the received TS packets according to encryption target resources. For example, in the case of the TS packet in Fig. 3, the TS packet with the transport-scrambling-control field value of "01”, “10", and “11” contains encrypted data in which the resource to be encrypted is encrypted. Stored force transport — The decryption process for decrypting the encrypted data is specified by the values “01”, “10”, and “11” in the scrambling_control field.
  • the decoding unit 330 can include a plurality of decoding processes 331. For each decryption process 331, an identifier for distinguishing each is provided. Each decryption process 331 has its Based on the identifier, the encrypted data of the encryption target resource distributed by the packet distribution unit 320 is input. Each decryption process 331 decrypts the encrypted data with each decryption key supplied from the license management unit 360. Each decoded data is reproduced on the terminal device 3. Note that the non-encrypted key data stored in the TS packet of the non-cryptographic target resource is reproduced on the terminal device 3 as it is.
  • the license receiving unit 340 receives the license 200 from the license issuing device 2 via the communication network 4.
  • the user can cause the terminal device 3 to receive the license 200 by making a contract for obtaining the license 200 effective in a desired broadcast range, for example, on a license server on the Internet.
  • the license 200 can be either paid or free.
  • the license holding unit 350 stores the license 200. As a result, a plurality of licenses 200 can be received and stored in advance, so that it is possible to save the trouble of acquiring the license 200 each time viewing is performed.
  • the license management unit 360 controls the decryption operation of the decryption unit 330. Based on the license ID in the license 200, the license management unit 360 identifies the broadcast range in which the license 200 is valid. For example, the valid broadcast range can be determined by comparing the identification information contained in the unencrypted broadcast signal with the license ID.
  • the decryption process 331 in the decryption device 300 may include only the decryption process 331 corresponding to an available service without having to include all corresponding to the license 200.
  • the license management unit 360 reads the license 200 valid for the broadcast range being received from the license holding unit 350, and supplies the decryption key in the license 200 to the corresponding decryption process 331. As a result, the encryption data of the encryption target resource included in the broadcast range is automatically decrypted.
  • the license acquisition control unit 370 acquires the license 200 via the communication network 4.
  • the license acquisition control unit 370 accesses a license server on the Internet and makes a contract for obtaining the license 200.
  • the license issuing device 2 A server function may be provided.
  • the license 200 that can be acquired by the license contract is received by the license receiving unit 340.
  • the acquisition of the license 200 is explained below with two examples (cases 1 and 2).
  • the license management unit 360 sends the license 200 valid for the broadcast range to the license acquisition control unit 370. Instruct acquisition. In response to the acquisition instruction, the license acquisition control unit 370 attempts to acquire a valid license 200 for the broadcast range being received. As a result, the license 200 can be automatically acquired.
  • a display means is provided for clearly displaying the content being received or scheduled to be received on the broadcast wave on the display screen of the terminal device 3.
  • the content includes video resources and data resources
  • the video resources are displayed on the video screen 31 and the data resources are displayed on the data broadcast screen 32 on the display screen 30 of the terminal device 3 illustrated in FIG. Is displayed.
  • the corresponding content can be clearly indicated.
  • Content that is being received or scheduled to be received via broadcast waves can be obtained from content information in broadcast signals subject to non-encryption, such as program-related information multiplexed on broadcast waves and content identifiers. .
  • the display means may explicitly indicate on the display screen whether or not there is a license 200 corresponding to the content specified on the display screen of the terminal device 3.
  • the presence or absence of the corresponding license 200 can be clearly indicated by displaying a mark indicating the presence or absence of the license 200 at the bottom of the video screen 31 in FIG.
  • the presence or absence of the license 200 can be determined by searching the license holding unit 350.
  • a designation means for designating the contents specified on the display screen of the terminal device 3 is provided.
  • the corresponding content can be specified.
  • the license acquisition control unit 370 attempts to acquire the license 200 corresponding to the specified content.
  • the user can obtain the license 200 and view desired content whenever he / she wants to view it.
  • the broadcast station when content composed of a plurality of resources (video, audio, data, etc.) is provided by broadcast waves, the broadcast station performs encryption or resource-based encryption. Non-crypto key can be set. As a result, a selective service can be provided in units of resources, and various service modes can be provided to users.
  • the configuration of the decryption key included in the license can be set flexibly, various viewing modes of content can be realized.
  • a movie content composed of one video resource and two audio resources eg Japanese audio and English audio
  • each decoding corresponding to the video resource and one audio resource eg Japanese audio
  • a license including a key and a license including each decoding key corresponding to a video resource and another audio resource for example, English audio
  • the encryption device 100 and the decryption device 300 may be realized by a dedicated hardware, or are configured from a memory, a CPU (central processing unit), and the like.
  • the functions may be realized by executing a program for realizing the function of each device on the CPU.
  • process groups a method for extending the number of combinations of encryption processes and decryption processes (hereinafter referred to as “process groups”) will be described.
  • a method for expanding the number of process groups for example, a method using the PMT data shown in FIG. 7 and the component descriptor shown in FIG.
  • Each data structure shown in Fig. 7 and Fig. 8 is defined by the standard “STD-B10” in ARIB (Association of Radio Industries and Businesses).
  • the component descriptor shown in FIG. 8 can be stored in the descriptor area 2-500 in the PMT data shown in FIG.
  • the identifier is stored in an undefined area 510 in the component descriptor. Since the area 510 has 4 bits, a maximum of 16 identifiers can be provided. If one is an identifier indicating a non-cryptographic key, the remaining 15 identifiers identify a maximum of 15 process sets. be able to.
  • the component descriptor may be an existing descriptor that is defined as a new descriptor. In that case, an arbitrary number of identifiers can be provided, and the number of process sets can be further expanded.
  • FIG. 9 shows a configuration example of the decoding device.
  • a storage unit 600 is further provided in the decoding device 300 shown in FIG.
  • an accumulation unit 600 stores and accumulates TS packets received by the broadcast reception unit 310.
  • the packet distribution unit 320 reads the TS packet from the storage unit 600, and distributes the TS packet having the encryption key data according to the encryption target resource.
  • the display unit and the designation unit in the above-described case 2 may be provided, and the license 200 corresponding to the content designated by the user may be acquired.
  • the display means may make the contents being received or scheduled to be received in the broadcast wave, or the contents stored in the storage unit 600 clearly displayed on the display screen of the terminal device 3.
  • the present invention can be applied to various broadcasting systems. For example, it can be applied to a digital broadcasting system for mobile terminals. This makes it possible to provide a variety of service modes according to the characteristics of the mobile terminal to the user when content composed of a plurality of resources is provided by digital broadcasting.
  • the encryption method according to the present embodiment may be a stream encryption method or a block encryption method! /.
  • FIG. 10 is a block diagram showing a configuration of an encryption apparatus 1100 of the stream encryption method according to the second exemplary embodiment of the present invention.
  • a header conversion unit 1101 performs header conversion of a transport packet (TS packet).
  • TS packets conform to ISO / IEC 13818-1 (MPEG-2 system standard).
  • the header converter 1101 rewrites the transport_scrambling_control feedback value in the header of the TS packet.
  • the transport_scrambling_control finale values “01”, “10”, and “11” indicate encryption.
  • a value “00” of the transport_scrambling_control field indicates that encryption is not performed.
  • the IV packet insertion unit 1102 generates an initialization packet (IV packet) that stores an initial value (IV) used for initialization of the stream encryption algorithm at an initialization interval of the stream encryption algorithm. Also, the IV packet insertion unit 1102 stores the key ID in the IV packet. There are two types of key IDs: “01 6” and 6 1 :. The key ID “Current” is the identifier of the key currently in use. The key ID “Next” is an identifier of a key to be used next. The IV packet insertion unit 1102 inserts the generated IV packet into the TS packet sequence output from the header conversion unit 1101.
  • FIG. 11 shows a configuration example of the IV packet according to the present embodiment.
  • the IV packet is configured as a kind of TS packet.
  • the value “0x889 (hexadecimal number)” indicating an IV packet is stored in the PID field in the header.
  • the value of the transport_scrambling_control field is “00”. In other words, IV packets are not encrypted.
  • the adaptation_field_control finale is fixed to “01”, and the adaptation_field is absent! /.
  • the initialization interval can be changed every iv [n]. In this case, only the initialization timing iv [n] is stored in the IV packet.
  • the initialization interval corresponding to each iv [n] corresponds to the corresponding stream encryption process.
  • an initialization interval corresponding to the media type of data to be encrypted is used. Examples of media types include voice, image, and data.
  • the unused area in the data_byte field is filled with “0xff (hexadecimal number)”. Also, “Cyclic Redundancy Check: CRCJ (CRC_32) for error detection is stored in the data_byte field. If an error is detected as a result of CRC check on the receiving side of the IV packet, the corresponding IV packets are discarded.
  • CRCJ Cyclic Redundancy Check
  • Encryption section 1103 performs stream encryption on the TS packet sequence after IV packet insertion.
  • This encryption target is TS packets whose transport_scrambling_control field values are “01”, “10”, and “11”.
  • the TS packet header is not encrypted.
  • the IV packet is not encrypted because the value of the transport_scrambling_control field is “00”.
  • the encryption key part 1103 finds an IV packet (PID field value is "0x889 (hexadecimal number)" in the TS packet sequence, it starts from the found IV packet. Read IV. Then, the stream encryption algorithm is initialized using the read IV. That is, after the stream encryption algorithm is initialized at the position of the IV packet in the TS packet sequence, the stream encryption is performed on the TS packet to be encrypted after the IV packet.
  • IV packet PID field value is "0x889 (hexadecimal number)
  • the key IDs “Current” (id_current) and “Next” (id_next) are read from the IV packet, and a key used for the stream cipher is prepared.
  • the encryption key unit 1103 can have a plurality of stream encryption processes [n]. Each stream cipher process [n] initializes the stream cipher algorithm using the corresponding IV (iv [n]). Each stream encryption process [n] determines the TS packet to be encrypted based on the PID field value.
  • the encryption unit 1103 converts the TS packet sequence including the IV packet and the encrypted TS packet into I
  • the data are output to the transmission unit 1104 in the order in which they were received from the V packet insertion unit 1102.
  • Transmitting section 1104 transmits the TS packet sequence received from encryption key section 1103.
  • FIG. 12 is a block diagram showing a configuration of a stream encryption method decrypting apparatus 1200 according to the second embodiment of the present invention.
  • receiving section 1201 receives a TS packet sent from encryption apparatus 1100.
  • the receiving unit 1201 performs error detection and error correction processing on the received TS packet.
  • the IV packet in which an error is detected by the CRC check is discarded.
  • the packet distribution unit 1202 distributes the TS packet output from the reception unit 1201 to each destination according to the PID field value in the header.
  • the IV packet PID field value “0x889 (hexadecimal number)”
  • the encrypted TS packet is output to the decryption unit 1204 corresponding to the PID field value.
  • other TS packets that are not encrypted are output from the decryption device 1200 as they are.
  • the IV packet reading unit 1203 reads the IV and the key IDs “Current” (id—current) and “Next” (id_next) from the IV packet.
  • a key to be used for decrypting the stream cipher is prepared from the read key IDs “Current” (id_current) and “Nextj (icLnext). Then, the prepared key and IV are output to the decrypting unit 1204.
  • each iv [n] is output to the decoding unit 1204 having the corresponding stream decoding process [n].
  • the decryption unit 1204 receives the encrypted TS packet from the packet distribution unit 1202, and decrypts the stream cipher.
  • the decryption processing of the stream cipher when the decryption unit 1204 also receives the IV and the key, the IV packet reading unit 1203 initializes the stream cipher algorithm using the IV. Next, when the initialization is completed, the decryption processing of the stream cipher is started using the key received from the IV packet reading unit 1203. In other words, after the stream cipher algorithm is initialized at the position of the IV packet in the received TS packet sequence, The stream cipher is decrypted for the TS packet that has been encrypted.
  • Decoding section 1204 outputs the decoded TS packet to playback apparatus 1300.
  • the playback device 1300 plays back the decoded TS packet.
  • the playback device 1300 includes an image playback unit 1301, an audio playback unit 1302, and a data broadcast display unit 1303.
  • the decoding device 1200 is provided with a decoding unit 1204 corresponding to each of the image reproducing unit 1301, the audio reproducing unit 1302, and the data broadcast display unit 1303.
  • the TS packets output from the corresponding decoding units 1204 are reproduced.
  • the configuration of the playback device 1300 shown in FIG. 12 is an example, and the media type and the like can be changed as appropriate.
  • the state of the stream cipher algorithm in the encryption process and the state of the stream cipher algorithm in the decryption process can be matched by the IV packet. Therefore, even if the encrypted TS packet is lost due to a transmission error, etc., and the state of the stream encryption algorithm in both the encryption process and the decryption process is temporarily inconsistent, the encryption is not performed when the next IV packet is received. Thus, the state of the stream cipher algorithm in both the decryption process and the decryption process match, and normal decryption can be resumed. This makes it possible to enhance resistance to transmission data loss due to transmission errors and the like in stream cryptography.
  • FIG. 13 is a block diagram showing a configuration of a decryption apparatus 1220 of the stream encryption method according to the third exemplary embodiment of the present invention.
  • portions corresponding to the respective portions in FIG. 12 are denoted by the same reference numerals, and description thereof is omitted.
  • the encryption device is the same as in the second embodiment, and a description thereof is omitted.
  • a counter check unit 1221 is provided.
  • the counter check unit 1221 counts the number of lost encrypted TS packets.
  • a continuity_counter (continuity index) is inserted in the TS packet header. By detecting the continuity_counter, the number of lost TS packets can be counted. it can.
  • the counter check unit 1221 instructs the decoding unit 1204 to perform the decoding idle operation according to the number of losses.
  • the counter check unit 1221 instructs the decoding unit 1204 to count the number of losses and to skip decoding.
  • Decryption section 1204 idles the stream cipher decryption process in accordance with the decryption idle rotation instruction. In the idle rotation, decryption processing is performed for the number of lost data without encryption data to be decrypted.
  • the state of the stream encryption algorithm changes by an amount corresponding to the number of lost encrypted TS packets.
  • the state of the stream encryption algorithm in both the encryption process and the decryption process does not match, and the stream encryption algorithm in both the encryption process and the decryption process does not match. You can continue to maintain the same status. This makes it possible to enhance resistance to transmission data loss due to transmission errors in the stream encryption method.
  • the counter check unit 1221 does not give an instruction to skip decoding when the number of losses exceeds the counting range of the counting function. This is because when the number of losses exceeds the counting range, it is not possible to perform accurate decoding idle rotation. For example, based on the time information, the counter check unit 1221 can determine that the number of losses exceeds the counting range of the counting function when the loss continues for a certain interval or more.
  • FIG. 14 is a block diagram showing a configuration of a stream encryption method decrypting apparatus 1240 according to the fourth embodiment of the present invention.
  • parts corresponding to those in FIG. 12 are given the same reference numerals, and the description thereof is omitted.
  • the encryption device is the same as in the second embodiment, and a description thereof is omitted.
  • the decoding unit 1204 in FIG. 12 is changed to a counter check and decoding unit 1241. Only the portion related to the counter check and decoding unit 1241 is a change from the decoding device 1200 of FIG. Also different from the third embodiment The point is that the function of the counter check unit 1221 in FIG. 13 is distributed to each decoding unit.
  • the counter check / decryption unit 1241 counts the number of lost TS packets that have been encrypted, and performs decryption in accordance with the number of lost packets. In the idle rotation, decryption processing is performed for the number of lost data without encryption data to be decrypted. Also, if the number of losses exceeds the counting range of the counting function, no instruction is given to skip decoding. For example, based on the time information, it can be determined that the number of losses has exceeded the counting range of the counting function when losses continue for a certain interval or longer.
  • FIG. 15 is a block diagram showing a configuration of a stream encryption type encryption apparatus 1120 according to the fifth embodiment of the present invention.
  • portions corresponding to the respective portions in FIG. 10 are assigned the same reference numerals, and descriptions thereof are omitted.
  • the description of the decoding device may be any of those described above, and the description thereof is omitted.
  • a data analysis unit 1121 is provided. Only the portion related to this data analysis unit 1121 is a change from the encryption device 1100 in FIG.
  • the data analysis unit 1121 analyzes the stream content data stored in the TS packet.
  • the data analysis unit 1121 grasps the processing unit of the stream content data based on the analysis.
  • the data analysis unit 1121 instructs the IV packet insertion unit 1102a to insert an IV packet for each processing unit of stream content data.
  • the IV packet insertion unit 1102a inserts an IV packet at the timing indicated by the data analysis unit 1121. I do. As a result, an IV packet is inserted for each processing unit of stream content data.
  • an IV packet is inserted immediately before the TS packet in which the reference image frame is stored.
  • MPEG-1Z2Z4 and other image coding methods generate three types of pictures called I-pictures (Intra-Picture), P-pictures (Predictive-Picture), and B-pictures (Bi-directional Predictive-Picture). Is done.
  • the I picture is a reference image frame, which is a reference frame when decoding an image. Therefore, in order for normal image decoding to be performed, it is important that the I picture is transmitted normally.
  • an IV packet 1140 is inserted immediately before the TS packet in which the I picture 1130 is stored.
  • the encryption and decryption of the I picture is started with the stream encryption algorithm initialized, so that the decryption of the encrypted data of the I picture is performed stably. This can contribute to the realization of stable image content playback.
  • an IV packet may be inserted immediately before the IDR frame.
  • an audio packet is stored and an IV packet is inserted immediately before the TS packet.
  • audio encoded data is transmitted in a frame having a header called ADTS (Audio Data Transport Stream). Since the voice frame is also started with the ADTS header power, the ADTS header becomes the reference when decoding the voice code data.
  • ADTS Audio Data Transport Stream
  • the stream encryption algorithm is initialized immediately before the audio frame, and the audio frame is encrypted and restored. Since the stream starts with the stream encryption algorithm initialized, the decryption of the encrypted data in the audio frame is performed stably. This can contribute to the realization of stable audio content playback.
  • the above-described embodiment can be applied to a digital broadcasting system for mobile terminals.
  • the TS packet that stores the stream encryption data is lost due to an error in the transmission of broadcast data in digital broadcasting, and the state of the stream encryption algorithm on both the broadcasting station side and the mobile terminal side becomes inconsistent.
  • the reception status of digital broadcasting becomes unstable, the status of the stream encryption algorithm on both the broadcasting station side and the mobile terminal side is matched by subsequent IV packets, and the digital broadcasting reception status is restored to a good state Can be made. This will contribute to improving the quality of digital broadcasting for mobile terminals.
  • the present invention can be applied to various broadcasting systems and communication systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

画像、音声、データ放送といった複数のリソースからなるコンテンツを別々にストリーム暗号化して送信し、受信側では受信した暗号化されたストリームをリソース毎に振り分けるとともにストリーム暗号における初期化パケットを取得し、この初期化パケットを元に復号化アルゴリズムを初期化して復号鍵を取り出すことにより、リソース毎の復号を行う。

Description

明 細 書
暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成 方法
技術分野
[0001] 本発明は、暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生 成方法に関する。
本願は、 2006年 5月 16日〖こ出願された特願 2006— 137002号、及び、 2006年 5 月 16日に出願された特願 2006— 137004号に対し優先権を主張し、その内容をこ こに援用する。
背景技術
[0002] 従来、放送波と通信回線を利用したサービス提供システムが、例えば特許文献 1に 記載されている。特許文献 1記載の従来技術では、放送波によってコンテンツを送信 すると共に、受信側の端末に内蔵されている放送デコーダを有効に機能させる放送 デコーダ有効化信号を通信回線を介して送信することで、受信側では、通信回線を 介して受信した放送デコーダ有効化信号に基づ!/、て、放送デコーダが有効になり、 放送波によるコンテンツを受信 (視聴)するようにして 、る。
[0003] しかし、上述した従来技術では、複数のリソース(映像、音声、データ等)から構成さ れるコンテンッを放送波で提供する場合であつても、一つの放送デコーダ有効化信 号のみで受信側の放送デコーダを有効にさせるので、多様なサービス態様をユーザ に提供することができない。
[0004] 他方、携帯端末に関する従来技術としては近年、携帯端末向けのデジタル放送が 実用化されて 、る。その携帯端末向けのデジタル放送時の番組データの暗号方式と しては、携帯端末の処理能力を勘案すると、インターネット等のコンテンツ配信にお V、て一般的に用いられるブロック暗号方式よりも、処理負荷の軽!、ストリーム暗号方 式のほうが好ましいと考えられる。ストリーム暗号方式では、暗号化装置及び復号装 置の双方のストリーム暗号アルゴリズムの状態が一致して 、ることが、正常な復号に は欠かせない。 [0005] しかし、デジタル放送において放送データの伝送誤り等により、ストリーム暗号デー タを格納するトランスポートパケットの損失が発生すると、暗号ィ匕装置と復号装置の双 方のストリーム暗号アルゴリズムの状態が不一致となり、復号誤りが発生してしまう。 特許文献 1 :特開 2005— 159457号公報
特許文献 2:特許第 3030341号公報
特許文献 3:特許第 3455748号公報
発明の開示
[0006] 本発明は、上記のような事情を考慮してなされたもので、その目的は、複数のリソー スカも構成されるコンテンツを放送波で提供する場合に、多様なサービス態様をユー ザに提供することのできる暗号化装置及び復号装置、ライセンス発行装置を提供す ることにめる。
[0007] 更に、本発明は、伝送誤り等による伝送データの損失に対する耐性を強化すること のできるストリーム暗号方式の暗号化装置及び復号装置、コンテンツデータ生成方 法を提供することを目的とする。
[0008] 上記の課題を解決するために、本発明は例えば、以下のような側面を有する。
本発明の第 1の側面に係る暗号ィ匕装置は、好ましくは、複数のリソース力も構成さ れるコンテンツを放送波で提供する暗号ィ匕装置であり、暗号化対象の前記各リソース をそれぞれの暗号鍵で暗号化する暗号化手段と、前記各リソースの暗号化データ又 は非暗号ィ匕データをそれぞれ格納するパケットを生成するパケット生成手段と、前記 パケットを送信する送信手段とを備える。
[0009] 本発明の第 2の側面に係るライセンス発行装置は、好ましくは、複数のリソースから 構成されるコンテンツにおいて、暗号化対象の前記各リソースがそれぞれの暗号鍵 で暗号化された状態で、放送波で提供されるときの暗号化リソースを復号するための ライセンスを通信回線を介して提供するライセンス発行装置であり、前記ライセンスを 記憶する記憶手段と、前記記憶手段内のライセンスを送信する送信手段とを備え、 前記ライセンスは、ライセンス識別子と復号鍵の組み合わせカゝら成り、前記ライセンス 識別子は、当該ライセンスが有効になる放送範囲を示し、前記復号鍵は、暗号化対 象のリソースの各々に対応して設けられる。 [0010] 本発明の第 3の側面に係る復号装置は、好ましくは、複数のリソース力 構成される コンテンツにお 、て、暗号ィ匕対象の前記各リソースがそれぞれの暗号鍵で暗号ィ匕さ れた状態で、放送波で提供される復号装置であり、放送波でパケットを受信する放送 受信手段と、前記受信したパケットから、暗号化データを有するパケットを暗号化対 象のリソース別に振り分けるパケット振り分け手段と、通信回線を介してライセンスを 受信するライセンス受信手段と、暗号ィ匕対象のリソース別に振り分けられたパケット中 の暗号化データを、前記受信したライセンス中のそれぞれの復号鍵で復号する復号 手段とを備える。
[0011] 本発明の第 4の側面に係る復号装置は、前記復号装置であって、好ましくは、ライ センスを記 '慮するライセンス保持手段を更に備える。
[0012] 本発明の第 5の側面に係る復号装置は、前記復号装置であって、好ましくは、ライ センス中のライセンス識別子に基づいて、当該ライセンスが有効になる放送範囲の復 号を制御する復号制御手段を更に備える。
[0013] 本発明の第 6の側面に係る復号装置は、前記復号装置であって、好ましくは、放送 波で受信したコンテンツを蓄積する蓄積手段を更に備える。
[0014] 本発明の第 7の側面に係る復号装置は、前記復号装置であって、好ましくは、受信 中の放送範囲に対して有効なライセンスを通信回線を介して取得するライセンス取 得手段を更に備える。
[0015] 本発明の第 8の側面に係る復号装置は、前記復号装置であって、好ましくは、放送 波で受信中又は受信予定のコンテンツを表示画面上に明示させる表示手段と、前記 表示画面上に明示されたコンテンツを指定する指定手段と、前記指定手段による指 定のコンテンツに対応するライセンスを、通信回線を介して取得するライセンス取得 手段とを更に備える。
[0016] 本発明の第 9の側面に係る復号装置は、前記復号装置であって、好ましくは、放送 波で受信中もしくは受信予定のコンテンツ、又は前記蓄積手段に蓄積されたコンテン ッを表示画面上に明示させる表示手段と、前記表示画面上に明示されたコンテンツ を指定する指定手段と、前記指定手段による指定のコンテンツに対応するライセンス を、通信回線を介して取得するライセンス取得手段とを更に備える。 [0017] 本発明の第 10の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記表示手段力 前記表示画面上に明示されたコンテンツに対応するライセンスの有 無を表示画面上に明示させる。
[0018] 本発明の上記の側面によれば、複数のリソース力 構成されるコンテンツを放送波 で提供する場合に、多様なサービス態様をユーザに提供することができる。
[0019] また、上記の課題を解決するために、本発明は例えば、以下のような側面を更に有 する。
本発明の第 11の側面に係る暗号ィ匕装置は、好ましくは、ストリーム暗号ァルゴリズ ムの初期化間隔で、ストリーム暗号アルゴリズムの初期化に用いられる初期値を格納 する初期化パケットを生成する初期化パケット生成手段と、前記初期化パケットに格 納された初期値を用いてストリーム暗号アルゴリズムを初期化し、ストリーム暗号ィ匕を 行う暗号ィ匕手段と、該ストリーム暗号データを格納する暗号ィ匕パケットを生成する暗 号ィ匕パケット生成手段と、前記初期化パケット及び前記暗号ィ匕パケットを送信する送 信手段とを備える。
[0020] 本発明の第 12の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは 、前記初期化パケット生成手段が、暗号化されるデータのメディア種別に応じた初期 化間隔を用いる。
[0021] 本発明の第 13の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは
、前記暗号化手段を複数設け、前記初期化パケット生成手段は、前記暗号化手段の 各々の初期値を初期化パケットに格納する。
[0022] 本発明の第 14の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは
、前記初期化パケット及び前記暗号化パケットは、ともにトランスポートパケットであつ てその種別が異なる。
[0023] 本発明の第 15の側面に係る復号装置は、好ましくは、初期化パケット及び暗号ィ匕 パケットを受信する受信手段と、前記初期化パケットに格納された初期値を用いてス トリーム暗号アルゴリズムを初期化し、前記暗号ィ匕パケットに格納されたストリーム暗 号データを復号する復号手段とを備える。
[0024] 本発明の第 16の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記復号手段を複数設け、前記復号手段は、指定の前記初期値を用い、指定の前記 ストリーム暗号データを復号する。
[0025] 本発明の第 17の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記暗号化パケットの損失個数を計数する計数手段を更に備え、前記復号手段は、前 記損失個数に応じた前記復号の空回しを行う。
[0026] 本発明の第 18の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記暗号化パケットの損失個数を計数する計数手段を前記復号手段の各々に対応し て更に設け、前記復号手段は、前記損失個数に応じた前記復号の空回しを行う。
[0027] 本発明の第 19の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記復号手段が、前記計数手段の計数範囲を超えた場合には、前記復号の空回しを 抑止する。
[0028] 本発明の第 20の側面に係る復号装置は、前記復号装置であって、好ましくは、前 記初期化パケット及び前記暗号化パケットが、ともにトランスポートパケットであってそ の種別が異なる。
[0029] 本発明の第 21の側面に係る暗号ィ匕装置は、好ましくは、ストリーム暗号ァルゴリズ ムの初期化に用いられる初期値を格納した初期化パケットを、ストリームコンテンツデ ータが格納されたパケット列においてストリームコンテンツデータの処理単位毎に揷 入する初期化パケット挿入手段と、前記初期化パケットに格納された初期値を用いて ストリーム暗号アルゴリズムを初期化し、前記ストリームコンテンツデータのストリーム 暗号ィ匕を行う暗号ィ匕手段と、該暗号ィ匕されたストリームコンテンツデータが格納され た暗号ィ匕パケットと、前記初期化パケットとを送信する送信手段とを備える。
[0030] 本発明の第 22の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは
、前記初期化パケット挿入手段が、基準画像フレームが格納されているパケットの直 前に、前記初期化パケットを挿入する。
[0031] 本発明の第 23の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは
、前記基準画像フレームが、 Iピクチャ又は IDRピクチャである。
[0032] 本発明の第 24の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは
、前記初期化パケット挿入手段が、音声フレームが格納されているパケットの直前に 、前記初期化パケットを挿入する。
[0033] 本発明の第 25の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは 、前記初期化パケット挿入手段が、 ADTSヘッダが格納されているパケットの直前に 、前記初期化パケットを挿入する。
[0034] 本発明の第 26の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは 、前記初期化パケット挿入手段が、データ放送コンテンツデータが格納されたバケツ ト列において繰り返し放送されるデータ単位毎に、前記初期化パケットを挿入する。
[0035] 本発明の第 27の側面に係るコンテンツデータ生成方法は、好ましくは、初期化パ ケットに格納された初期値を用いてストリーム暗号アルゴリズムが初期化され、ストリー ムコンテンツデータがストリーム暗号化されるコンテンツデータの生成方法であって、 ストリーム暗号アルゴリズムの初期化に用いられる初期値を格納した初期化パケットを
、ストリームコンテンツデータが格納されたパケット列においてストリームコンテンツデ ータの処理単位毎に挿入する。
[0036] 本発明の第 28の側面に係るコンテンツデータ生成方法は、前記コンテンツデータ 生成方法であって、好ましくは、基準画像フレームが格納されているパケットの直前 に、前記初期化パケットを挿入する。
[0037] 本発明の第 29の側面に係るコンテンツデータ生成方法は、前記コンテンツデータ 生成方法であって、好ましくは、前記基準画像フレームが、 Iピクチャ又は IDRピクチ ャである。
[0038] 本発明の第 30の側面に係るコンテンツデータ生成方法は前記コンテンツデータ生 成方法であって、好ましくは、音声フレームが格納されているパケットの直前に、前記 初期化パケットを挿入する。
[0039] 本発明の第 31の側面に係るコンテンツデータ生成方法は、前記コンテンツデータ 生成方法であって、好ましくは、 ADTSヘッダが格納されているパケットの直前に、前 記初期化パケットを挿入する。
[0040] 本発明の第 32の側面に係るコンテンツデータ生成方法は、前記コンテンツデータ 生成方法であって、好ましくは、データ放送コンテンツデータが格納されたパケット列 において繰り返し放送されるデータ単位毎に、前記初期化パケットを挿入する。 [0041] 本発明の上記側面によれば、ストリーム暗号方式において、伝送誤り等による伝送 データの損失に対する耐性を強化することができる。
[0042] また、上記の課題を解決するために、本発明は例えば、以下のような側面を更に有 する。
[0043] 本発明の第 33の側面に係る暗号化装置は、前記暗号化装置であって、好ましくは 、 前記暗号化手段が、複数のリソース力 構成されるコンテンツにおいて暗号ィ匕対 象の前記各リソースをそれぞれの暗号鍵で暗号化し、前記暗号化パケット生成手段 力 前記各リソースの暗号化データ又は非暗号化データをそれぞれ格納するパケット を生成し、前記送信手段が、前記暗号化パケット生成手段が生成した前記パケットを 送信する。
[0044] 本発明の第 34の側面に係る暗号ィ匕装置は、前記暗号化装置であって、好ましくは 、ストリーム暗号アルゴリズムの初期化間隔で、ストリーム暗号アルゴリズムの初期化 に用いられる初期値を格納する初期化パケットを生成する初期化パケット生成手段を 更に備え、前記暗号化手段が、前記初期化パケットに格納された初期値を用いてス トリーム暗号アルゴリズムを初期化し、ストリーム暗号ィ匕を行う。
[0045] 本発明の第 35の側面に係る暗号化装置は、前記暗号化装置であって、好ましくは 、前記初期化パケット生成手段が、暗号化されるデータのメディア種別に応じた初期 化間隔を用いる。
[0046] 本発明の第 36の側面に係る暗号化装置は、前記暗号化装置であって、好ましくは
、前記暗号化手段を複数設け、前記初期化パケット生成手段が、前記暗号化手段の 各々の初期値を初期化パケットに格納する。
[0047] 本発明の第 37の側面に係る暗号化装置は、前記暗号化装置であって、好ましくは
、前記初期化パケット及び前記暗号化パケットが、ともにトランスポートパケットであつ てその種別が異なる。
[0048] 本発明の第 38の側面には、コンテンツを放送波で提供する放送システムであって 、好ましくは、複数のリソース力も構成される各コンテンツをそれぞれの暗号鍵で暗号 化し、前記各リソースの暗号化データ又は非暗号化データをそれぞれ格納するパケ ットを生成して送信する暗号化部と、前記暗号ィヒデータを復号するためのライセンス を、通信回線を介して送信するライセンス発行部と、前記パケットを受信し、前記暗号 化データを有するパケットを暗号化対象のリソース別に振り分け、前記通信回線を介 して受信した前記ライセンスを用いて前記暗号化データを復号する復号部と、を具備 し、前記ライセンスは、当該ライセンスが有効になる放送範囲を示すライセンス識別 子と、暗号ィ匕対象の前記リソースの各々に対応する復号鍵との組み合わせを具備し 、前記復号部は、暗号化対象の前記リソース別に振り分けられた前記パケット中の前 記暗号化データを、受信した前記ライセンス中のそれぞれの前記復号鍵で復号する 放送システム。
図面の簡単な説明
[図 1]図 1は、本発明の一実施形態に係る放送システムの構成を示すブロック図であ る。
[図 2]図 2は、図 1に示す暗号ィ匕装置 100の構成を示すブロック図である。
[図 3]図 3は、本発明の一実施形態に係るトランスポートパケット (TSパケット)の構成 例を示す図である。
[図 4]図 4は、図 1に示すライセンス発行装置 2が提供するライセンス 200の構成例を 示す図である。
[図 5]図 5は、図 1に示す復号装置 300の構成を示すブロック図である。
[図 6]図 6は、図 1に示す端末装置 3の表示画面 30の構成例を示す図である。
[図 7]図 7は、本発明の一実施形態に係る暗号ィ匕プロセスと復号プロセスの組み合わ せの識別子の構成例を説明するための放送信号のデータ構造図である。
[図 8]図 8は、本発明の一実施形態に係る暗号ィ匕プロセスと復号プロセスの組み合わ せの識別子の構成例を説明するための記述子例を示すデータ構造図である。
[図 9]図 9は、本発明の他の実施形態に係る復号装置の構成を示すブロック図である
[図 10]図 10は、本発明の第 2実施形態に係るストリーム暗号方式の暗号化装置 110 0の構成を示すブロック図である。
[図 11]図 11は、同実施形態に係る初期化パケット (IVパケット)の構成例を示す図で ある。 [図 12]図 12は、本発明の第 2実施形態に係るストリーム暗号方式の復号装置 1200 の構成を示すブロック図である。
[図 13]図 13は、本発明の第 3実施形態に係るストリーム暗号方式の復号装置 1220 の構成を示すブロック図である。
[図 14]図 14は、本発明の第 4実施形態に係るストリーム暗号方式の復号装置 1240 の構成を示すブロック図である。
[図 15]図 15は、本発明の第 5実施形態に係るストリーム暗号方式の暗号化装置 112 0の構成を示すブロック図である。
[図 16]図 16は、本発明の第 5実施形態に係る IVパケット挿入動作を説明するための 説明図である。
[図 17]図 17は、本発明の第 5実施形態に係る IVパケット挿入動作を説明するための 説明図である。
符号の説明
1…放送局
2…ライセンス発行装置
3…端末装置
4…通信ネットワーク
30· ·· '表 ¾卤
31 · ··映像画面
32· ··データ放送画面
100· 暗号化装置
110· ··暗号化部
111· ··暗号化プロセス
120· ··パケット生成部
130· "送信部
200· "ライセンス
300· 復号装置
310· ··放送受信部 320· · 'パケット振り分け部
330· · '復号部
331· · '復号プロセス
340· · •ライセンス受信部
350· · 'ライセンス保持部
360· · •ライセンス管理部
370· · •ライセンス取得制御部
600· · •蓄積部
1100- …暗号化装置
1120- …暗号化装置
1101- …ヘッダ変換部
1102- ••IVパケット挿入部
1103- …暗号化部
1104- "送信部
1121- …データ解析部
1200- …復号装置
1220- …復号装置
1240- …復号装置
1201- …受信部
1202- …パケット振り分け部
1203- ••IVパケット読込部
1204- 復号部
1221- "カウンタチェック部
1241- …カウンタチェック及び復号部
1102a- · -IVパケット挿入部
1130- ••Iピクチャ
1140- ••IVノ ケット
1150- ••ADTSヘッダ 1300…再生装置
1301…画像再生部
1302…音声再生部
1303…データ放送表示部
発明を実施するための最良の形態
[0051] [第 1実施形態]
以下、図面を参照し、本発明の一実施形態について説明する。
図 1は、本発明の一実施形態に係る放送システムの構成を示すブロック図である。 図 1において、放送局 1は暗号化装置 100を備える。暗号化装置 100は、放送波で 提供するコンテンツを暗号ィ匕する。ライセンス発行装置 2は、放送局 1から放送波で 提供される暗号化コンテンツを復号するためのライセンスを、通信回線を介して提供 する。端末装置 3は復号装置 300を備える。復号装置 300は、放送局 1から放送波で 提供される暗号化コンテンツを、ライセンス発行装置 2から提供されるライセンスを用 いて復号する。
[0052] ライセンス発行装置 2及び端末装置 3は、通信機能を有し、インターネット等の通信 ネットワーク 4に接続する。端末装置 3は、固定端末であってもよぐ或いは携帯端末 であってもよい。携帯端末の場合は、移動通信ネットワークを介してインターネット等 に接続する。また、端末装置 3は放送波の受信機能を有する。
[0053] 図 2は、図 1に示す暗号化装置 100の構成を示すブロック図である。図 2において、 コンテンツは複数のリソース力も構成される。リソースの種類としては、例えば、映像、 音声、データなどが挙げられる。コンテンツ中のリソースは、全てが暗号ィ匕対象であつ てもよく、或いは暗号化対象ではないものがあってもよい。図 2の例では、コンテンツ は N個のリソース _# 1〜# N力も構成されており、リソース # 2は暗号化対象で あるので暗号化される力 リソース _# Nは暗号化対象ではな!/、ので暗号化されな!/、。 具体例を挙げれば、映像リソースと音声リソースとデータリソースとから構成されるコン テンッにおいて、映像リソースと音声リソースは暗号ィ匕し、データリソースは暗号ィ匕し ないことが考えられる。
[0054] 図 2に示す暗号ィ匕装置 100は、暗号ィ匕部 110とパケット生成部 120と送信部 130と を有する。暗号ィ匕部 110は、複数の暗号ィ匕プロセス 111を有することができる。
各暗号化プロセス 111は、それぞれに暗号化対象のリソースを、各々の暗号鍵で喑 号化する。図 2の例では、暗号ィ匕対象のリソース # 2が、各暗号ィ匕プロセス 111 において暗号鍵 # 2でそれぞれ暗号ィ匕される。各リソースの暗号ィ匕データは、 パケット生成部 120に入力される。なお、非暗号ィ匕対象のリソース _# N (非暗号ィ匕デ ータ)は、そのままパケット生成部 120に入力される。
[0055] パケット生成部 120は、各リソースの暗号化データ又は非暗号化データをそれぞれ 格納するトランスポートパケット (TSパケット)を生成する。図 3には、 TSパケットの構 成例が示されている。図 3の TSパケットは、 ISO/IEC 13818- 1 (MPEG— 2システム 標準)に準拠している。図 3において、 data_byteフィールドには、暗号化対象リソース の場合は暗号ィ匕データが格納され、非暗号ィ匕対象リソースの場合は非暗号ィ匕データ が格納される。また、ヘッダ中の transport_scrambling_controlフィールドには、暗号化 対象リソース力、若しくは非暗号ィ匕対象リソースかを示す値が格納される。 transports crambling_controlフィールドの値「01」、 「10」及び「11」は、暗号化対象リソースである ことを示す。 transport_scrambling_controlフィールドの値「00」は、非暗号化対象リソー スであることを示す。
[0056] また、暗号化対象リソースの場合、 transport_scrambling_controlフィールドの値「01」 、 「10」及び「11」は、当該リソースを暗号ィ匕した暗号ィ匕プロセス 111を識別する。従つ て、 transport_scrambling_controlフィーノレドの値「01」、 「10」及び「11」によって、 3つの 暗号ィ匕プロセス 111を識別することができる。ここで、暗号化プロセスは復号装置側 の復号プロセスと対になる力 transport_scrambling_controlフィールドの値「01」、 「10」 及び「11」によって復号装置側の復号プロセスを指定することになる。なお、 transport — scrambling_controlフィールドを用いる場合は、暗号化プロセスと復号プロセスの組み 合わせを 3つまで有することができる力 もっと多数の組み合わせに対応するための 拡張方法については、後述する。
[0057] 送信部 130は、パケット生成部 120から受け取った TSパケット列を送信する。
[0058] 図 4は、図 1に示すライセンス発行装置 2が提供するライセンス 200の構成例を示す 図である。図 4において、ライセンス 200は、ライセンス識別子(ライセンス ID)と復号 鍵の組み合わせカゝら構成される。ライセンス IDは、当該ライセンスが有効になる放送 範囲を示す。放送範囲としては、例えば、放送時間、放送チャネル、コンテンツ、リソ ースなどで規定される。具体例を挙げれば、特定の放送時間における特定の放送チ ャネル、或いは、特定の放送チャネルにおける特定のコンテンツ、或いは、特定のコ ンテンッにおける 1つまたは複数の特定のリソースなどが放送範囲として考えられる。
[0059] ライセンス 200において、ライセンス IDに組み合わされる復号鍵は、暗号化対象の リソースの各々に対応して設けられる。例えば、図 2の例では、暗号化対象のリソース — # 1, # 2が、それぞれ暗号鍵 # 2で暗号化される。この場合、暗号ィ匕対象のリ ソース # 2の各々に対応して、復号鍵 # 2が設けられる。
[0060] ライセンス発行装置 2は、ライセンス 200を記憶する記憶手段を備える。例えば、ラ ィセンス 200はデータベース化されて記憶される。また、ライセンス発行装置 2は、そ の記憶手段内のライセンス 200を送信する送信手段を備える。その送信手段は、通 信ネットワーク 4を介して端末装置 3にライセンス 200を送信する。
[0061] なお、ライセンス発行装置 2は、専用のハードウ アにより実現されるものであっても よぐ或いは、サーバコンピュータ等のコンピュータシステムにより構成され、ライセン ス発行装置 2の各機能を実現するためのプログラムを実行することによりその機能を 実現させるものであってもよ 、。
[0062] 図 5は、図 1に示す復号装置 300の構成を示すブロック図である。図 5において、放 送受信部 310は放送波で TSパケットを受信する。このとき、放送受信部 310は、ュ 一ザ操作により指定された放送チャネルの受信を行う。
[0063] パケット振り分け部 320は、その受信された TSパケットから、暗号化データを有する TSパケットを暗号ィ匕対象のリソース別に振り分ける。例えば、図 3の TSパケットの場 合、 transport— scrambling— controlフィールドの値が「01」、 「10」及び「11」の TSパケット は、暗号化対象のリソースが暗号化された暗号化データを格納している力 transport — scrambling_controlフィールドの値「01」、 「10」及び「11」によって、その暗号化データ を復号する復号プロセスを指定する。
[0064] 復号部 330は、複数の復号プロセス 331を有することができる。各復号プロセス 33 1に対しては、それぞれを区別する識別子を設ける。各復号プロセス 331には、その 識別子に基づき、パケット振り分け部 320で振り分けられた暗号ィ匕対象リソースの暗 号化データが入力される。各復号プロセス 331は、それぞれに暗号化データを、ライ センス管理部 360から供給される各々の復号鍵で復号する。各復号データは、端末 装置 3上で再生される。なお、非暗号ィ匕対象リソースの TSパケットに格納された非喑 号ィ匕データは、そのまま端末装置 3上で再生される。
[0065] ライセンス受信部 340は、通信ネットワーク 4を介してライセンス発行装置 2からライ センス 200を受信する。ユーザは、所望の放送範囲で有効になるライセンス 200を得 る契約を、例えばインターネット上のライセンスサーバで行うことにより、当該ライセン ス 200を端末装置 3で受信させることができる。なお、ライセンス 200は、有償、無償 のいずれでもよい。
[0066] ライセンス保持部 350は、ライセンス 200を記憶する。これにより、予め複数のライセ ンス 200を受信して蓄えておくことができるので、視聴の都度、ライセンス 200を取得 する手間が省ける。
[0067] ライセンス管理部 360は、ライセンス 200に基づ 、て、復号部 330の復号動作を制 御する。ライセンス管理部 360は、ライセンス 200中のライセンス IDに基づいて、当該 ライセンス 200が有効になる放送範囲を特定する。例えば、非暗号化対象の放送信 号中に含まれる識別情報とライセンス IDとを照合することによって、有効になる放送 範囲を判定することができる。
なお、端末装置 3の機器態様によって、復号装置 300における復号プロセス 331は 、ライセンス 200に対応する全てを備える必要はなぐ利用可能なサービスに対応す る復号プロセス 331のみを備えることとしてもよい。
[0068] ライセンス管理部 360は、受信中の放送範囲に対して有効なライセンス 200をライ センス保持部 350から読み出し、当該ライセンス 200中の復号鍵を各々対応する復 号プロセス 331に供給する。これにより、当該放送範囲に含まれる暗号化対象リソー スの暗号ィ匕データが自動的に復号される。
[0069] ライセンス取得制御部 370は、通信ネットワーク 4を介してライセンス 200を取得する 。例えば、ライセンス取得制御部 370は、インターネット上のライセンスサーバにァク セスし、ライセンス 200を得る契約を行う。なお、ライセンス発行装置 2にライセンスサ ーバ機能を設けるようにしてもよい。そのライセンス契約により取得可能となったライ センス 200は、ライセンス受信部 340で受信される。ライセンス 200の取得について、 以下に 2つの例(ケース 1、 2)を挙げて説明する。
[0070] (ケース 1)
ライセンス管理部 360は、ライセンス保持部 350内に、受信中の放送範囲に対して 有効なライセンス 200が無い場合に、ライセンス取得制御部 370に対して、当該放送 範囲に対して有効なライセンス 200の取得を指示する。ライセンス取得制御部 370は 、その取得指示に応じて、受信中の放送範囲に対して有効なライセンス 200の取得 を試みる。これにより、自動的にライセンス 200を取得することができる。
[0071] (ケース 2)
放送波で受信中又は受信予定のコンテンツを端末装置 3の表示画面上に明示させ る表示手段を設ける。例えば、コンテンツが映像リソースとデータリソースを有する場 合、図 6に例示される端末装置 3の表示画面 30において、映像リソースは映像画面 3 1上に表示され、データリソースはデータ放送画面 32上に表示される。このとき、例え ば、映像画面 31内の下部に、放送波で受信中又は受信予定のコンテンツを示すマ ークを表示することで、対応するコンテンツを明示可能である。なお、放送波で受信 中又は受信予定のコンテンツは、非暗号ィ匕対象の放送信号中のコンテンツ情報、例 えば、放送波に多重されている番組関連情報やコンテンツの識別子等力 知ること ができる。
また、表示手段は、端末装置 3の表示画面上に明示されたコンテンツに対応するラ ィセンス 200の有無を表示画面上に明示させるようにしてもよい。例えば、図 6の映像 画面 31内の下部に、ライセンス 200の有無を示すマークを表示することで、対応する ライセンス 200の有無を明示可能である。ライセンス 200の有無は、ライセンス保持部 350内を探索することで判断することができる。
また、端末装置 3の表示画面上に明示されたコンテンツを指定する指定手段を設け る。
例えば、端末装置 3の操作キーで、表示画面上に表示されているマークを選択する ことで、対応するコンテンツの指定が可能である。 ライセンス取得制御部 370は、その指定のコンテンツに対応するライセンス 200の 取得を試みる。これにより、ユーザはいつでも視聴したい時にライセンス 200を取得し 、所望のコンテンツを視聴することができる。
[0072] 上述したように本実施形態によれば、複数のリソース(映像、音声、データ等)から 構成されるコンテンツを放送波で提供する場合に、放送局がリソース単位で暗号化も しくは非暗号ィ匕を設定することができる。これにより、リソース単位で選択的なサービ スを提供することができ、ユーザに対して多様なサービス態様を提供することが可能 になる。
[0073] また、ライセンスに含まれる復号鍵の構成を柔軟に設定することができるので、コン テンッの多様な視聴形態を実現することができる。例えば、 1つの映像リソースと、 2 つの音声リソース (例えば日本語音声と英語音声)とから構成される映画コンテンツに おいて、映像リソースと一方の音声リソース (例えば日本語音声)に対応する各復号 鍵を含むライセンスと、映像リソースともう一方の音声リソース (例えば英語音声)に対 応する各復号鍵を含むライセンスとを設ける。このように、一つのコンテンツに対して、 様々なパターンのライセンスを設けることにより、ユーザに対して多様な視聴形態を 提供することが可能になる。
[0074] なお、本実施形態に係る暗号化装置 100及び復号装置 300は、専用のハードゥエ ァにより実現されるものであってもよぐ或いは、メモリおよび CPU (中央演算処理装 置)等から構成され、各々の装置の機能を実現するためのプログラムを CPUで実行 することによりその機能を実現させるものであってもよ 、。
[0075] 次に、暗号ィ匕プロセスと復号プロセスの組み合わせ(以下、「プロセス組」と称する) の個数を拡張する方法にっ 、て説明する。
上述の図 3に示す TSパケットのヘッダ中の transport_scrambling_controlフィーノレド の値でプロセス組を識別する方法では、 3個までプロセス組を設けることができる。さ らに、プロセス組の個数を拡張する方法としては、例えば、図 7に示される PMTのデ ータと、図 8に示されるコンポーネント記述子とを利用する方法が挙げられる。図 7及 び図 8の各データ構造は、 ARIB (Association of Radio Industries and Businesses)に おける標準規格「STD— B10」で規定されている。 [0076] 図 7に示す PMTのデータ中の記述子領域 2— 500に、図 8に示すコンポーネント記 述子を格納することができる。そして、そのコンポーネント記述子中の未定義の領域 5 10に識別子を格納する。該領域 510は 4ビットあるので、最大 16個の識別子を設け ることができ、 1つは非暗号ィ匕を示す識別子とすると、残りの 15個の識別子で最大 15 個のプロセス組を識別することができる。
[0077] なお、コンポーネント記述子は既存の記述子である力 新たな記述子を定義して用 いてもよい。その場合には、任意の個数の識別子を設けることができ、プロセス組の 個数をさらに拡張することができる。
[0078] 以上、本発明の第 1実施形態を、図面を参照して詳述してきたが、具体的な構成は この実施形態に限られるものではなぐ本発明の要旨を逸脱しない範囲の設計変更 等も含まれる。
例えば、放送波で受信したコンテンツを蓄積する蓄積手段を復号装置に設けてもよ い。図 9に、その復号装置の構成例を示す。図 9では、図 5に示す復号装置 300にお いて、さらに蓄積部 600を設けている。図 9において、蓄積部 600は、放送受信部 31 0で受信された TSパケットを記憶し蓄積する。パケット振り分け部 320は、蓄積部 60 0から TSパケットを読み出し、暗号ィ匕データを有する TSパケットを暗号ィ匕対象のリソ ース別に振り分ける。これにより、ユーザが放送されるコンテンツをリアルタイムで視聴 することができないときには、受信したコンテンツを蓄積しておき、任意の時間に復号 及び再生し視聴することが可能になる。
[0079] また、図 9の復号装置において、上述のケース 2の表示手段及び指定手段を設け、 ユーザが指定したコンテンツに対応するライセンス 200の取得を行うようにしてもよい 。この場合、表示手段は、放送波で受信中もしくは受信予定のコンテンツ、又は蓄積 部 600に蓄積されたコンテンツを端末装置 3の表示画面上に明示させるようにすれ ばよい。
[0080] なお、本発明は、各種の放送システムに適用することができる。例えば、携帯端末 向けデジタル放送システムに適用することができる。これにより、複数のリソースから 構成されるコンテンツをデジタル放送で提供する場合に、携帯端末の特徴に応じた 多様なサービス態様をユーザに提供することができる。 [0081] また、本実施形態に係る暗号方式としては、ストリーム暗号方式であってもよぐ或 いはブロック暗号方式であってもよ!/、。
[0082] [第 2実施形態]
図 10は、本発明の第 2実施形態に係るストリーム暗号方式の暗号化装置 1100の 構成を示すブロック図である。
図 10において、ヘッダ変換部 1101は、トランスポートパケット(TSパケット)のへッ ダ変換を行う。 TSパケットは、 ISO/IEC 13818-1 (MPEG- 2システム標準)に準拠し て 、る。ヘッダ変換部 1101は、 TSパケットのヘッダ中の transport_scrambling_control フィーノレドの値を書き換える。 transport_scrambling_controlフィーノレドの値「01」、「10」 及び「11」は、暗号化することを示す。 transport_scrambling_controlフィールドの値「00 」は、暗号ィ匕しないことを示す。
[0083] IVパケット揷入部 1102は、ストリーム暗号アルゴリズムの初期化間隔で、ストリーム 暗号アルゴリズムの初期化に用いられる初期値 (IV)を格納する初期化パケット (IV パケット)を生成する。また、 IVパケット挿入部 1102は、 IVパケットに鍵 IDを格納する 。鍵 IDには、「01 6 」と 6 1:」の 2種類がある。鍵 ID「Current」は、現在使用中の 鍵の識別子である。鍵 ID「Next」は、次に使用される鍵の識別子である。 IVパケット 挿入部 1102は、ヘッダ変換部 1101から出力された TSパケット列に、生成した IVパ ケットを挿入する。
[0084] 図 11には、本実施形態に係る IVパケットの構成例が示されている。本実施形態で は、 IVパケットを TSパケットの一種として構成する。図 11において、ヘッダ中の PIDフ ィールドには、 IVパケットであることを表す値「0x889 (16進数)」を格納する。また、 tra nsport_scrambling_controlフィールドの値は「00」である。つまり、 IVパケットは暗号化 しない。また、この例では、 adaptation_field_controlフィーノレドは「01」に固定し、 adapta tion_fieldは無しとして!/、る。
[0085] また、図 11にお!/、て、 data_byteフィールドには、 IV (iv)と、鍵 ID「Current」(id_curre nt)及び「Next」(id_next)とを格納する。また、複数の IV(iv[n] ;nは 0以上の整数)を格 納することができる。複数の IVを格納する場合には、 iv_ts flag[n]と iv[n]の組を形成 する。各 iv[n]は、各々対応するストリーム暗号ィ匕過程において、ストリーム暗号ァルゴ リズムの初期化に用いられる。
[0086] また、 iv[n]毎に、初期化間隔を変更することができる。この場合、初期化タイミング である iv[n]のみを IVパケットに格納する。各 iv[n]に対応する初期化間隔は、各々対 応するストリーム暗号ィ匕過程に応じている。例えば、暗号化されるデータのメディア種 別に応じた初期化間隔を用いる。メディア種別としては、例えば、音声、画像、データ などが挙げられる。
[0087] また、図 11の例では、 data_byteフィールド中の未使用領域を「0xff(16進数)」で埋 めている。また、 data_byteフィールド中に、誤り検出用の「Cyclic Redundancy Check: CRCJ (CRC_32)を格納している。なお、 IVパケットの受信側において、 CRCチェック の結果、エラーが検出された場合には、当該 IVパケットは破棄される。
[0088] 暗号化部 1103は、 IVパケット挿入後の TSパケット列に対するストリーム暗号化を 行う。この暗号化対象となるのは、 transport_scrambling_controlフィールドの値が「01」 、「10」及び「11」の TSパケットである。なお、 TSパケットのヘッダについては暗号化し ない。また、 IVパケットは、 transport_scrambling_controlフィールドの値が「00」である ので、暗号化しない。
[0089] そのストリーム暗号化処理において、暗号ィ匕部 1103は、 TSパケット列中に IVパケ ット(PIDフィールド値が「0x889 (16進数)」 )を発見すると、その発見した IVパケットか ら IVを読み出す。そして、その読み出した IVを用いてストリーム暗号アルゴリズムを初 期化する。つまり、 TSパケット列中の IVパケットの位置でストリーム暗号アルゴリズム が初期化されてから、その IVパケット以降の暗号ィ匕対象の TSパケットに対するストリ ーム暗号化が行われる。
[0090] そのストリーム暗号アルゴリズムの初期化では、 IVパケットから、鍵 ID「Current」(id_ current)及び「Next」(id_next)を読み出し、ストリーム暗号ィ匕に用いる鍵を準備する。
[0091] また、暗号ィ匕部 1103は、複数のストリーム暗号ィ匕過程 [n]を有することができる。各 ストリーム暗号ィ匕過程 [n]は、各々対応する IV (iv[n])を用いて、ストリーム暗号ァルゴ リズムの初期化を行う。なお、各ストリーム暗号ィ匕過程 [n]は、 PIDフィールド値によって 、暗号ィ匕する TSパケットを判別する。
[0092] 暗号化部 1103は、 IVパケット及び暗号化した TSパケットを含む TSパケット列を、 I Vパケット挿入部 1102から受け取った時の順序で、送信部 1104に出力する。
[0093] 送信部 1104は、暗号ィ匕部 1103から受け取った TSパケット列を送信する。
[0094] 次に、第 2実施形態に係るストリーム暗号方式の復号装置を説明する。
図 12は、本発明の第 2実施形態に係るストリーム暗号方式の復号装置 1200の構 成を示すブロック図である。
図 12において、受信部 1201は、暗号ィ匕装置 1100から送られた TSパケットを受信 する。受信部 1201は、受信した TSパケットに対する誤り検出及び誤り訂正処理を行 このとき、 CRCチェックでエラーが検出された IVパケットについては、破棄する。
[0095] パケット振り分け部 1202は、受信部 1201出力後の TSパケットについて、ヘッダ中 の PIDフィールド値によって各々の行き先へ振り分ける。ここで、 IVパケット(PIDフィー ルド値「0x889 (16進数)」)は、 IVパケット読込部 1203へ出力する。また、暗号化され た TSパケット(transport— scrambling— controlフィールドの値「01」、「10」及び「11」)は、 その PIDフィールド値に対応する復号部 1204へ出力される。また、暗号化されていな いその他の TSパケットは、そのまま復号装置 1200から出力される。
[0096] IVパケット読込部 1203は、 IVパケットから、 IVと、鍵 ID「Current」(id— current)及び 「Next」(id_next)とを読み出す。その読み出した鍵 ID「Current」(id_current)及び「Ne xtj (icLnext)から、ストリーム暗号の復号に用いる鍵を準備する。そして、その準備し た鍵と IVを復号部 1204へ出力する。なお、複数の IV (iv[n])が IVパケットに格納さ れている場合には、各 iv[n]を各々対応するストリーム復号過程 [n]を有する復号部 12 04へ出力する。
[0097] 復号部 1204は、パケット振り分け部 1202から暗号ィ匕された TSパケットを受け取り 、ストリーム暗号の復号を行う。
[0098] そのストリーム暗号の復号処理において、復号部 1204は、 IVパケット読込部 1203 力も IVと鍵を受け取ると、その IVを用いてストリーム暗号アルゴリズムを初期化する。 次いで、その初期化が完了すると、 IVパケット読込部 1203から受け取った鍵を用い て、ストリーム暗号の復号処理を開始する。つまり、受信された TSパケット列中の IV パケットの位置でストリーム暗号アルゴリズムが初期化されてから、その IVパケット以 降の暗号ィ匕された TSパケットに対するストリーム暗号の復号が行われる。
[0099] 復号部 1204は、復号した TSパケットを再生装置 1300に出力する。
[0100] 再生装置 1300では、復号された TSパケットの再生が行われる。図 12の例では、 再生装置 1300は、画像再生部 1301、音声再生部 1302及びデータ放送表示部 13 03を有している。復号装置 1200には、画像再生部 1301、音声再生部 1302及びデ ータ放送表示部 1303の各々に対応した復号部 1204が設けられている。画像再生 部 1301、音声再生部 1302及びデータ放送表示部 1303において、各々対応する 復号部 1204から出力された TSパケットの再生が行われる。なお、図 12に示す再生 装置 1300の構成は一例であり、メディア種別等は適宜変更することができる。
[0101] 上述の第 2実施形態によれば、 IVパケットにより、暗号ィ匕過程のストリーム暗号アル ゴリズムの状態と、復号過程のストリーム暗号アルゴリズムの状態とを一致させることが できる。従って、伝送誤り等により暗号化された TSパケットが損失し、一時的に暗号 化過程と復号過程の双方のストリーム暗号アルゴリズムの状態が不一致になったとし ても、次の IVパケットの受信時には暗号ィ匕過程と復号過程の双方のストリーム暗号ァ ルゴリズムの状態が一致し、正常な復号を再開することができる。これにより、ストリー ム暗号方式において、伝送誤り等による伝送データの損失に対する耐性を強化する ことが可能になる。
[0102] [第 3実施形態]
図 13は、本発明の第 3実施形態に係るストリーム暗号方式の復号装置 1220の構 成を示すブロック図である。この図 13において図 12の各部に対応する部分には同一 の符号を付け、その説明を省略する。また、暗号ィ匕装置は第 2実施形態と同じであり 、その説明を省略する。
[0103] 第 3実施形態では、図 13に示されるように、カウンタチェック部 1221を設けている。
このカウンタチェック部 1221に係る部分のみが、図 12の復号装置 1200からの変更 点である。カウンタチェック部 1221は、暗号化された TSパケットの損失個数を計数 する。
TSパケットのヘッダ中には continuity_counter (連続性指標)が挿入されている。そ の continuity_counterを検出することにより、 TSパケットの損失個数を計数することが できる。カウンタチェック部 1221は、その損失個数に応じた復号の空回しを復号部 1 204に指示する。カウンタチェック部 1221は、復号部 1204毎に、それぞれ損失個数 の計数及び復号の空回しの指示を行う。
[0104] 復号部 1204は、その復号の空回しの指示に従って、ストリーム暗号の復号処理を 空回しする。その空回しでは、復号する暗号データなしの状態で、損失個数分の復 号処理を行う。
[0105] これにより、暗号化された TSパケットの損失個数に対応する分だけ、ストリーム暗号 アルゴリズムの状態が遷移する。この結果、暗号ィ匕された TSパケットが損失しても、 暗号ィ匕過程と復号過程の双方のストリーム暗号アルゴリズムの状態は不一致になら ず、暗号ィ匕過程と復号過程の双方のストリーム暗号アルゴリズムの状態の一致を保ち 続けることができる。これにより、ストリーム暗号方式において、伝送誤り等による伝送 データの損失に対する耐性を強化することが可能になる。
[0106] なお、カウンタチェック部 1221は、損失個数が計数機能の計数範囲を超えた場合 には、復号の空回しの指示を行わない。これは、損失個数が計数範囲を超えた場合 には、正確な復号の空回しを行うことができないからである。カウンタチェック部 1221 は、例えば、時刻情報に基づき、一定間隔以上の損失継続時に、損失個数が計数 機能の計数範囲を超えたと判断することができる。
[0107] なお、損失個数が計数機能の計数範囲を超えた場合には、第 2実施形態と同様に 、 IVパケットにより、暗号化過程と復号過程の双方のストリーム暗号アルゴリズムの状 態を一致させることができる。
[0108] [第 4実施形態]
図 14は、本発明の第 4実施形態に係るストリーム暗号方式の復号装置 1240の構 成を示すブロック図である。この図 14において図 12の各部に対応する部分には同一 の符号を付け、その説明を省略する。また、暗号ィ匕装置は第 2実施形態と同じであり 、その説明を省略する。
[0109] 第 4実施形態では、図 14に示されるように、図 12の復号部 1204をカウンタチェック 及び復号部 1241に変更して 、る。このカウンタチェック及び復号部 1241に係る部 分のみが、図 12の復号装置 1200からの変更点である。また、第 3実施形態と異なる 点は、図 13のカウンタチェック部 1221の機能を、各復号部に分散配置した点である
[0110] カウンタチェック及び復号部 1241は、暗号ィ匕された TSパケットの損失個数を計数 し、その損失個数に応じた復号の空回しを行う。その空回しでは、復号する暗号デー タなしの状態で、損失個数分の復号処理を行う。また、損失個数が計数機能の計数 範囲を超えた場合には、復号の空回しの指示を行わない。例えば、時刻情報に基づ き、一定間隔以上の損失継続時に、損失個数が計数機能の計数範囲を超えたと判 断することができる。
[0111] これにより、第 3実施形態と同様に、暗号化された TSパケットが損失しても、暗号ィ匕 過程と復号過程の双方のストリーム暗号アルゴリズムの状態は不一致にならず、暗号 化過程と復号過程の双方のストリーム暗号アルゴリズムの状態の一致を保ち続けるこ とができる。これにより、ストリーム暗号方式において、伝送誤り等による伝送データの 損失に対する耐性を強化することが可能になる。
[0112] なお、損失個数が計数機能の計数範囲を超えた場合には、第 2実施形態と同様に 、 IVパケットにより、暗号化過程と復号過程の双方のストリーム暗号アルゴリズムの状 態を一致させることができる。
[0113] [第 5実施形態]
図 15は、本発明の第 5実施形態に係るストリーム暗号方式の暗号化装置 1120の 構成を示すブロック図である。この図 15において図 10の各部に対応する部分には同 一の符号を付け、その説明を省略する。また、復号装置は、上述のいずれの実施形 態のものを用いてもよぐその説明を省略する。
[0114] 第 5実施形態では、図 15に示されるように、データ解析部 1121を設けている。この データ解析部 1121に係る部分のみ力 図 10の暗号ィ匕装置 1100からの変更点であ る。データ解析部 1121は、 TSパケットに格納されているストリームコンテンツデータ を解析する。データ解析部 1121は、その解析により、ストリームコンテンツデータの 処理単位を把握する。データ解析部 1121は、ストリームコンテンツデータの処理単 位毎に IVパケットを挿入するように、 IVパケット挿入部 1102aに指示する。 IVパケット 挿入部 1102aは、データ解析部 1121から指示されたタイミングで、 IVパケットの挿 入を行う。これにより、ストリームコンテンツデータの処理単位毎に、 IVパケットが挿入 される。
[0115] 以下、ストリームコンテンツの種類別に、本実施形態に係る IVパケット挿入動作を詳 細に説明する。なお、ここでは、ストリームコンテンツの例として、画像コンテンツ、音 声コンテンッ及びデータ放送コンテンッを挙げ、る。
[0116] (画像コンテンツ)
画像コンテンツの場合、基準画像フレームが格納されて ヽる TSパケットの直前に I Vパケットを挿入する。例えば、 MPEG— 1Z2Z4等の画像符号ィ匕方式では、 Iピク チヤ(Intra— Picture)、 Pピクチャ(Predictive— Picture)、 Bピクチャ(Bi— directional Predi ctive-Picture)と呼ばれる 3種類のピクチャが生成される。その中で、 Iピクチャは基準 画像フレームであり、画像復号時の基準となるフレームである。従って、正常な画像 復号が行われるためには、 Iピクチャが正常に伝送されることが肝要である。そのため に、図 16に示されるように、 Iピクチャ 1130が格納されている TSパケットの直前に IV パケット 1140を挿入する。これにより、 Iピクチャの暗号化及び復号は、ストリーム暗号 アルゴリズムが初期化された状態で開始されるので、 Iピクチャの暗号データの復号 は安定して行われることになる。これにより、安定した画像コンテンツ再生の実現に貢 献することができる。
[0117] なお、 H. 264等の画像符号ィ匕方式では、上記 3種類のピクチャに加えて IDR(Insta ntaneous Decoder Refresh)ピクチャと呼ばれる基準画像フレームが生成される。この 場合、 IDRフレームの直前に IVパケットを挿入するようにしてもょ 、。
[0118] (音声コンテンツ)
音声コンテンツの場合、音声フレームが格納されて 、る TSパケットの直前に IVパケ ットを挿入する。例えば、デジタル放送等では、 ADTS(Audio Data Transport Stream) と呼ばれるヘッダを有するフレームで、音声符号化データが伝送される。その ADTS ヘッダ力も音声フレームが開始されるので、 ADTSヘッダは音声符号ィ匕データの復号 時の基準となる。そのために、図 17に示されるように、 ADTSヘッダ 1150が格納され ている TSパケットの直前に IVパケット 1140を挿入する。これにより、音声フレームの 直前でストリーム暗号アルゴリズムの初期化が行われ、音声フレームの暗号化及び復 号はストリーム暗号アルゴリズムが初期化された状態で開始されるので、音声フレー ムの暗号データの復号は安定して行われることになる。これにより、安定した音声コン テンッ再生の実現に貢献することができる。
[0119] (データ放送コンテンツ)
データ放送コンテンツの場合、繰り返し放送されるデータ単位 (データカルーセル) 毎に、 IVパケットを挿入する。これにより、データカルーセルの直前でストリーム暗号 アルゴリズムの初期化が行われ、データカルーセルの暗号化及び復号はストリーム喑 号アルゴリズムが初期化された状態で開始されるので、データカルーセルの暗号デ 一タの復号は安定して行われることになる。これにより、安定したデータ放送コンテン ッ再生の実現に貢献することができる。
[0120] 以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの 実施形態に限られるものではなぐ本発明の要旨を逸脱しない範囲の設計変更等も 含まれる。
例えば、上述の実施形態は、携帯端末向けデジタル放送システムに適用すること ができる。この場合、デジタル放送において放送データの伝送誤り等により、ストリー ム暗号データを格納する TSパケットが損失して放送局側と携帯端末側の双方のスト リーム暗号アルゴリズムの状態が不一致となり、一時的にデジタル放送の受信状態が 不安定になったとしても、その後の IVパケットにより放送局側と携帯端末側の双方の ストリーム暗号アルゴリズムの状態を一致させて、デジタル放送の受信状態を良好な 状態に回復させることができる。これにより、携帯端末向けデジタル放送の品質向上 に寄与することが可能になる。
[0121] なお、本発明は、各種の放送システム及び通信システムに適用することができる。
産業上の利用可能性
[0122] 本発明によれば、複数のリソースカゝら構成されるコンテンツを放送波で提供する場 合に、多様なサービス態様をユーザに提供することができる。また、本発明によれば 、ストリーム暗号方式において、伝送誤り等による伝送データの損失に対する耐性を 強ィ匕することができる。

Claims

請求の範囲
[1] 複数のリソース力 構成されるコンテンツを放送波で提供する暗号ィ匕装置であり、 暗号化対象の前記各リソースをそれぞれの暗号鍵で暗号化する暗号化手段と、 前記各リソースの暗号ィ匕データ又は非暗号ィ匕データをそれぞれ格納するパケットを 生成するパケット生成手段と、
前記パケットを送信する送信手段と、
を備える暗号化装置。
[2] 複数のリソース力も構成されるコンテンツにおいて、暗号化対象の前記各リソースが それぞれの暗号鍵で暗号化された状態で、放送波で提供されるときの暗号化リソー スを復号するためのライセンスを通信回線を介して提供するライセンス発行装置であ り、
前記ライセンスを記憶する記憶手段と、
前記記憶手段内のライセンスを送信する送信手段とを備え、
前記ライセンスは、ライセンス識別子と復号鍵の組み合わせカゝら成り、
前記ライセンス識別子は、当該ライセンスが有効になる放送範囲を示し、 前記復号鍵は、暗号ィ匕対象のリソースの各々に対応して設けられるライセンス発行 装置。
[3] 複数のリソース力も構成されるコンテンツにおいて、暗号化対象の前記各リソースが それぞれの暗号鍵で暗号化された状態で、放送波で提供される復号装置であり、 放送波でパケットを受信する放送受信手段と、
前記受信したパケットから、暗号ィ匕データを有するパケットを暗号ィ匕対象のリソース 別に振り分けるパケット振り分け手段と、
通信回線を介してライセンスを受信するライセンス受信手段と、
暗号ィ匕対象のリソース別に振り分けられたパケット中の暗号ィ匕データを、前記受信 したライセンス中のそれぞれの復号鍵で復号する復号手段と、
を備える復号装置。
[4] ライセンスを記憶するライセンス保持手段を更に備える請求項 3に記載の復号装置
[5] ライセンス中のライセンス識別子に基づいて、当該ライセンスが有効になる放送範 囲の復号を制御する復号制御手段を更に備える請求項 3に記載の復号装置。
[6] 放送波で受信したコンテンツを蓄積する蓄積手段を更に備える請求項 3に記載の 復号装置。
[7] 受信中の放送範囲に対して有効なライセンスを通信回線を介して取得するライセン ス取得手段を更に備える請求項 3に記載の復号装置。
[8] 放送波で受信中又は受信予定のコンテンツを表示画面上に明示させる表示手段と 前記表示画面上に明示されたコンテンツを指定する指定手段と、
前記指定手段による指定のコンテンツに対応するライセンスを、通信回線を介して 取得するライセンス取得手段と、
を更に備える請求項 3に記載の復号装置。
[9] 放送波で受信中もしくは受信予定のコンテンツ、又は前記蓄積手段に蓄積された コンテンツを表示画面上に明示させる表示手段と、
前記表示画面上に明示されたコンテンツを指定する指定手段と、
前記指定手段による指定のコンテンツに対応するライセンスを、通信回線を介して 取得するライセンス取得手段と、
を更に備える請求項 6に記載の復号装置。
[10] 前記表示手段は、前記表示画面上に明示されたコンテンツに対応するライセンス の有無を表示画面上に明示させる請求項 8に記載の復号装置。
[11] ストリーム暗号アルゴリズムの初期化間隔で、ストリーム暗号アルゴリズムの初期化 に用いられる初期値を格納する初期化パケットを生成する初期化パケット生成手段と 前記初期化パケットに格納された初期値を用いてストリーム暗号アルゴリズムを初 期化し、ストリーム暗号化を行う暗号化手段と、
該ストリーム暗号データを格納する暗号ィ匕パケットを生成する暗号ィ匕パケット生成 手段と、
前記初期化パケット及び前記暗号化パケットを送信する送信手段と、 を備える暗号化装置。
[12] 前記初期化パケット生成手段は、暗号化されるデータのメディア種別に応じた初期 化間隔を用いる請求項 11に記載の暗号化装置。
[13] 前記暗号化手段を複数設け、
前記初期化パケット生成手段は、前記暗号化手段の各々の初期値を初期化バケツ トに格納する請求項 11に記載の暗号化装置。
[14] 前記初期化パケット及び前記暗号化パケットは、ともにトランスポートパケットであつ てその種別が異なる請求項 11に記載の暗号化装置。
[15] 初期化パケット及び暗号化パケットを受信する受信手段と、
前記初期化パケットに格納された初期値を用いてストリーム暗号アルゴリズムを初 期化し、前記暗号ィ匕パケットに格納されたストリーム暗号データを復号する復号手段 と、
を備える復号装置。
[16] 前記復号手段を複数設け、
前記復号手段は、指定の前記初期値を用い、指定の前記ストリーム暗号データを 復号する請求項 15に記載の復号装置。
[17] 前記暗号化パケットの損失個数を計数する計数手段を備え、
前記復号手段は、前記損失個数に応じた前記復号の空回しを行う請求項 15に記 載の復号装置。
[18] 前記暗号化パケットの損失個数を計数する計数手段を前記復号手段の各々に対 応して設け、
前記復号手段は、前記損失個数に応じた前記復号の空回しを行う請求項 16に記 載の復号装置。
[19] 前記復号手段は、前記計数手段の計数範囲を超えた場合には、前記復号の空回 しを抑止する請求項 17に記載の復号装置。
[20] 前記初期化パケット及び前記暗号化パケットは、ともにトランスポートパケットであつ てその種別が異なる請求項 15に記載の復号装置。
[21] ストリーム暗号アルゴリズムの初期化に用いられる初期値を格納した初期化パケット を、ストリームコンテンツデータが格納されたパケット列においてストリームコンテンツ データの処理単位毎に挿入する初期化パケット挿入手段と、
前記初期化パケットに格納された初期値を用いてストリーム暗号アルゴリズムを初 期化し、前記ストリームコンテンツデータのストリーム暗号ィ匕を行う暗号ィ匕手段と、 該暗号ィ匕されたストリームコンテンツデータが格納された暗号ィ匕パケットと、前記初 期化パケットとを送信する送信手段と、
を備える暗号化装置。
[22] 前記初期化パケット挿入手段は、基準画像フレームが格納されて 、るパケットの直 前に、前記初期化パケットを挿入する請求項 21に記載の暗号化装置。
[23] 前記基準画像フレームは、 Iピクチャ又は IDRピクチャである請求項 22に記載の暗 号化装置。
[24] 前記初期化パケット挿入手段は、音声フレームが格納されているパケットの直前に
、前記初期化パケットを挿入する請求項 21に記載の暗号化装置。
[25] 前記初期化パケット挿入手段は、 ADTSヘッダが格納されているパケットの直前に
、前記初期化パケットを挿入する請求項 24に記載の暗号化装置。
[26] 前記初期化パケット挿入手段は、データ放送コンテンツデータが格納されたバケツ ト列において繰り返し放送されるデータ単位毎に、前記初期化パケットを挿入する請 求項 21に記載の暗号化装置。
[27] 初期化パケットに格納された初期値を用いてストリーム暗号アルゴリズムが初期化さ れ、ストリームコンテンツデータがストリーム暗号化されるコンテンツデータの生成方法 であって、
ストリーム暗号アルゴリズムの初期化に用いられる初期値を格納した初期化パケット を、ストリームコンテンツデータが格納されたパケット列においてストリームコンテンツ データの処理単位毎に挿入するコンテンッデータ生成方法。
[28] 基準画像フレームが格納されているパケットの直前に、前記初期化パケットを挿入 する請求項 27に記載のコンテンツデータ生成方法。
[29] 前記基準画像フレームは、 Iピクチャ又は IDRピクチャである請求項 28に記載のコ ンテンッデータ生成方法。
[30] 音声フレームが格納されているパケットの直前に、前記初期化パケットを挿入する 請求項 27に記載のコンテンツデータ生成方法。
[31] ADTSヘッダが格納されているパケットの直前に、前記初期化パケットを挿入する 請求項 30に記載のコンテンッデータ生成方法。
[32] データ放送コンテンツデータが格納されたパケット列にぉ 、て繰り返し放送される データ単位毎に、前記初期化パケットを挿入する請求項 27に記載のコンテンツデー タ生成方法。
[33] 前記暗号化手段は、複数のリソース力 構成されるコンテンツにおいて暗号ィ匕対象 の前記各リソースをそれぞれの暗号鍵で暗号化し
前記暗号化パケット生成手段は、前記各リソースの暗号化データ又は非暗号化デ ータをそれぞれ格納するパケットを生成し、
前記送信手段は、前記暗号化パケット生成手段が生成した前記パケットを送信する 請求項 11に記載の暗号化装置。
[34] 前記暗号化装置は、ストリーム暗号アルゴリズムの初期化間隔で、ストリーム暗号ァ ルゴリズムの初期化に用いられる初期値を格納する初期化パケットを生成する初期 化パケット生成手段を更に備え、
前記暗号化手段は、前記初期化パケットに格納された初期値を用いてストリーム暗 号アルゴリズムを初期化し、ストリーム暗号ィ匕を行う、
請求項 1に記載の暗号化装置。
[35] 前記初期化パケット生成手段は、暗号化されるデータのメディア種別に応じた初期 化間隔を用いる請求項 33または 34に記載の暗号ィ匕装置。
[36] 前記暗号化手段を複数設け、
前記初期化パケット生成手段は、前記暗号化手段の各々の初期値を初期化バケツ トに格納する請求項 33または 34に記載の暗号化装置。
[37] 前記初期化パケット及び前記暗号化パケットは、ともにトランスポートパケットであつ てその種別が異なる請求項 33または 34に記載の暗号ィ匕装置。
[38] コンテンツを放送波で提供する放送システムであって、 複数のリソース力 構成される各コンテンツをそれぞれの暗号鍵で暗号ィ匕し、前記 各リソースの暗号ィ匕データ又は非暗号ィ匕データをそれぞれ格納するパケットを生成 して送信する暗号化部と、
前記暗号ィ匕データを復号するためのライセンスを、通信回線を介して送信するライ センス発行部と、
前記パケットを受信し、前記暗号ィ匕データを有するパケットを暗号ィ匕対象のリソース 別に振り分け、前記通信回線を介して受信した前記ライセンスを用いて前記暗号ィ匕 データを復号する復号部と、を具備し、
前記ライセンスは、当該ライセンスが有効になる放送範囲を示すライセンス識別子と 、暗号ィ匕対象の前記リソースの各々に対応する復号鍵との組み合わせを具備し、 前記復号部は、暗号化対象の前記リソース別に振り分けられた前記パケット中の前 記暗号化データを、受信した前記ライセンス中のそれぞれの前記復号鍵で復号する 放送システム。
PCT/JP2007/060060 2006-05-16 2007-05-16 暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法 WO2007132895A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2007800174980A CN101444096B (zh) 2006-05-16 2007-05-16 加密装置、解密装置、许可证发布装置和内容数据生成方法
US12/301,022 US20100002876A1 (en) 2006-05-16 2007-05-16 Encryption apparatus, decryption apparatus, licensing apparatus and content data generation method
BRPI0711650-0A BRPI0711650A2 (pt) 2006-05-16 2007-05-16 aparelho de cifração, aparelho de decifração, aparelho de licenciamento e método de geração de dados de conteúdo
KR1020087028972A KR101059181B1 (ko) 2006-05-16 2007-05-16 암호화 장치, 복호 장치, 라이센스 발행 장치, 및 콘텐츠 데이터 생성 방법

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006-137002 2006-05-16
JP2006137002A JP5042524B2 (ja) 2006-05-16 2006-05-16 暗号化装置及び復号装置、コンテンツデータ生成方法
JP2006-137004 2006-05-16
JP2006137004A JP5698425B2 (ja) 2006-05-16 2006-05-16 復号装置

Publications (2)

Publication Number Publication Date
WO2007132895A1 true WO2007132895A1 (ja) 2007-11-22
WO2007132895A8 WO2007132895A8 (ja) 2008-07-31

Family

ID=38693984

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/060060 WO2007132895A1 (ja) 2006-05-16 2007-05-16 暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法

Country Status (5)

Country Link
US (1) US20100002876A1 (ja)
KR (1) KR101059181B1 (ja)
CN (1) CN102035829B (ja)
BR (1) BRPI0711650A2 (ja)
WO (1) WO2007132895A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
EP2401867A4 (en) * 2009-02-25 2013-11-13 Secure Content Storage Ass Llc CONTENT DISTRIBUTION WITH RENEWABLE CONTENTS
WO2013069392A1 (ja) * 2011-11-09 2013-05-16 Kddi株式会社 非線形処理器、ストリーム暗号の暗号化装置、ストリーム暗号の復号化装置、マスク処理方法、ストリーム暗号の暗号化方法、ストリーム暗号の復号化方法およびプログラム
CN104661082A (zh) * 2015-02-04 2015-05-27 深圳创维数字技术有限公司 一种节目源数据保护方法及相关装置
CN106851339A (zh) * 2017-01-03 2017-06-13 青岛海信电器股份有限公司 数据加密的处理方法和装置、数据解密的处理方法和装置
CN109672903A (zh) * 2018-11-02 2019-04-23 成都三零凯天通信实业有限公司 一种多路加密视频流共享多个解密设备管理方法
CN111865829B (zh) * 2019-04-24 2022-08-02 成都鼎桥通信技术有限公司 业务数据的加密解密方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951520A (ja) * 1995-08-07 1997-02-18 Sony Corp デスクランブル装置、デスクランブル方法、スクランブル放送送受信装置、スクランブル放送方法
JP2003333032A (ja) * 2002-05-15 2003-11-21 Oki Electric Ind Co Ltd 暗号処理方法,及び,暗号処理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791720B2 (ja) * 1997-06-11 2006-06-28 ソニー株式会社 伝送装置及び伝送方法
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
AU2002360605A1 (en) * 2002-01-02 2003-07-30 Sony Electronics Inc. Time division partial encryption
JP2004064582A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 放送コンテンツ著作権保護システム
JP2004236136A (ja) * 2003-01-31 2004-08-19 Mitsubishi Electric Corp 移動体通信端末、通信システム及び復号鍵供給方法
JP2005167914A (ja) * 2003-12-05 2005-06-23 Sony Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ処理装置および方法、コンテンツ供給装置および方法、記録媒体、並びにプログラム
JP2005318041A (ja) * 2004-04-27 2005-11-10 Victor Co Of Japan Ltd ストリームデータ送信装置、ストリームデータ受信装置、及びストリームデータ送受信システム
WO2006022304A1 (ja) * 2004-08-26 2006-03-02 Matsushita Electric Industrial Co., Ltd. コンテンツ起動制御装置
US7636439B2 (en) * 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US7620185B2 (en) * 2004-09-15 2009-11-17 Nokia Corporation Preview of payable broadcasts
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
CN101253768B (zh) * 2005-06-23 2012-07-04 松下航空电子公司 用于提供可搜索数据传送流加密的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951520A (ja) * 1995-08-07 1997-02-18 Sony Corp デスクランブル装置、デスクランブル方法、スクランブル放送送受信装置、スクランブル放送方法
JP2003333032A (ja) * 2002-05-15 2003-11-21 Oki Electric Ind Co Ltd 暗号処理方法,及び,暗号処理装置

Also Published As

Publication number Publication date
CN102035829A (zh) 2011-04-27
CN102035829B (zh) 2014-03-26
KR101059181B1 (ko) 2011-08-25
US20100002876A1 (en) 2010-01-07
BRPI0711650A2 (pt) 2011-11-29
KR20090019809A (ko) 2009-02-25
WO2007132895A8 (ja) 2008-07-31

Similar Documents

Publication Publication Date Title
US11627119B2 (en) Fine grain rights management of streaming content
US8281128B2 (en) Method and apparatus for encrypting transport stream of multimedia content, and method and apparatus for decrypting transport stream of multimedia content
KR100798196B1 (ko) 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체
JP5059343B2 (ja) ストリーム生成方法および放送受信装置
KR20030007798A (ko) 암호화된 억세스 제어 정보를 전송하기 위한 시스템
WO2007132895A1 (ja) 暗号化装置、復号装置、ライセンス発行装置、及びコンテンツデータ生成方法
JPH10215244A (ja) 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
KR20060064469A (ko) 멀티캐스트 방식으로 스트리밍 서비스되는 동영상 파일의보호 장치 및 그 방법
US20080298580A1 (en) Content delivery server and content delivery system
JP2002016899A (ja) コンテンツ課金方法、課金センタ及び受信装置
KR101012979B1 (ko) 스트림 생성 방법, 방송 수신 장치 및 디스플레이 방법
JP3794050B2 (ja) データ伝送装置およびその方法とデータ受信装置
JP2000101984A (ja) ケーブルテレビの限定受信システム並びその送信装置及びその受信装置
CN101444096B (zh) 加密装置、解密装置、许可证发布装置和内容数据生成方法
JP5184757B2 (ja) 放送受信装置および表示方法
JP5698425B2 (ja) 復号装置
JP4000809B2 (ja) 暗号復号装置
JP2001211127A (ja) デジタル放送におけるスクランブル制御
JP2007311940A (ja) 暗号化装置及び復号装置
JP2002044624A (ja) 視聴制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07743495

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 200780017498.0

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12301022

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 07743495

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: PI0711650

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20081114