JP2001203683A - データ処理装置及びその方法並びに記憶媒体 - Google Patents

データ処理装置及びその方法並びに記憶媒体

Info

Publication number
JP2001203683A
JP2001203683A JP2000008868A JP2000008868A JP2001203683A JP 2001203683 A JP2001203683 A JP 2001203683A JP 2000008868 A JP2000008868 A JP 2000008868A JP 2000008868 A JP2000008868 A JP 2000008868A JP 2001203683 A JP2001203683 A JP 2001203683A
Authority
JP
Japan
Prior art keywords
data
information
information data
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000008868A
Other languages
English (en)
Inventor
Satoshi Wakao
聡 若尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000008868A priority Critical patent/JP2001203683A/ja
Priority to EP00307281A priority patent/EP1079627A1/en
Publication of JP2001203683A publication Critical patent/JP2001203683A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報データに対して強力な著作権(知的財
産)保護のための暗号化処理を提供する。 【解決手段】 情報データと、所定単位を基準として、
前記情報データに対してデータ保護するか否かを示す許
可データを発生する編集/入力部201と、前記情報デ
ータの前記所定単位を検出し、前記情報許可データに基
づいて前記情報データに対する暗号化処理のための制御
データと前記暗号化処理の内容を示すプロテクトデータ
とを生成するIPMPデータ生成部&鍵生成部206と、前
記検出結果及び前記制御データに応じて情報データを暗
号化する暗号化部203と、前記暗号化された情報デー
タと前記プロテクトデータとを多重化して伝送する多重
化部211とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ処理方法及び
装置並びに記憶媒体に関し、情報データに対する知的財
産保護のための暗号化及びデスクランブル処理に関する
ものである。
【0002】
【従来の技術】ビデオCD等に採用されているデータの符
号化及び多重化の規格としてMPEG−1が、DVDやディジタ
ル放送といったものに採用されているデータの符号化及
び多重化の規格としてMPEG−2があり、これらの規格を
用いた様々な製品、サービスが世の中に普及している。
これらの製品、サービスで使用されているコンテンツ
(情報の中身)は、著作権を有するものが多く含まれて
おり、それらの著作権を有するコンテンツを不法コピー
といったことから保護する手段が必要である。その保護
手段としては、コンテンツデータの暗号化が行われるこ
とが多い。
【0003】その暗号化の仕組みの一例について図11
を基にして説明する。
【0004】暗号化を行う入力データ(固定長)が暗号
化装置に入力されると、暗号化装置は設定されている暗
号鍵に従って入力データのデータ部のみに暗号化を行
い、暗号化データとして出力する。また、安全性を高め
るために暗号鍵は一定時間毎に更新されることが提案さ
れている。つまり暗号鍵は複数存在することになる。
【0005】一方、ヘッダ部は同期バイト、パケット識
別子、スクランブル制御といった暗号化データをデスク
ランブルするために必要な情報であるので暗号化を行わ
ない。また、入力データの暗号化に用いられた暗号鍵を
何らかの経路でデスクランブル装置側に送る。
【0006】デスクランブル装置側では、暗号化データ
が入力されると、何らかの経路で暗号化装置側から送ら
れた複数の暗号鍵の中から同期バイト1015、パケッ
ト識別子1016、スクランブル制御1017といった
情報を基にして使用すべき鍵を特定し、その鍵を用いて
デスクランブルを行う。
【0007】上記のような、暗号化の方式はMPEG−1,2
に多く採用されている。
【0008】しかし近年、動画像や音声などのデータを
符号化し、夫々の符号化データをオブジェクトとして扱
い、これらの所謂マルチメディアデータを組み合わせて
単一のビットストリームとして伝送する手法として、IS
OにてMPEG−4(Moving Picture Experts Group phase4)
が標準化されつつある。このMPEG−4受信側(再生側)
においては例えば、音声と動画シーンを関連付けて再生
する。このようなMPEG−4システムにおいては、データ
がオブジェクトとして扱われるという特性のために、受
信したビットストリームをオブジェクト毎に1つ1つバラ
バラにして再編成するといったことを容易に行うことが
可能になる。そこで、各オブジェクトには著作権が存在
する場合には、著作権保護を行うためにデータの全体ま
たは一部に対して暗号化等による再生制限を行う必要が
ある。
【0009】上述したようなMPEG−4のデータストリー
ムにおいては、これまでの一般的なマルチメディアスト
リームとは異なり、いくつもの動画シーンや動画オブジ
ェクトを単一のストリーム上で独立して送受信する機能
を有する。また音声についても同様にいくつものオブジ
ェクトを単一のストリーム上で独立して送受信する機能
を有する。
【0010】これらのオブジェクトを合成してあるシー
ンを合成するための情報としてVRML(Virtual Reality M
odeling Language)を修正したシーン記述情報(BIFS :
Binary Format For Scenes)が存在する。このBIFSはシ
ーンが2値で記述されているもので、このBIFSに従って
シーンが合成される。
【0011】このような、シーンの合成に必要な個々の
オブジェクトは夫々、個別に最適な符号化が行われて送
信されることになるので、復号側でも個別に復号され、
BIFSの記述に従い、個々のデータの持つ時間軸を再生装
置内部の時間軸に同期させてシーンを合成、出力するこ
とになる。
【0012】このように、MPGE−4再生装置では複数の
オブジェクトデータを取り扱うので、オブジェクトデー
タに著作権が存在する場合にはオブジェクト毎に再生制
限を行う必要が生じる。ここで、MPEG−4の場合にもMPE
G−1,2と同様な方式でオブジェクトデータの暗号化を
行うことで再生制限が出来れば問題はない。
【0013】
【発明が解決しようとする課題】しかしながら、MPEG−
4においては、データのフォーマット、特にヘッダ部の
構成が図12に示すようにMPEG-1,2と大きく異なって
おり上記で説明した従来の方法は以下の理由でそのまま
適用することができない。
【0014】MPEG−1,2においては同期バイトでパケッ
トの開始を認識した後にスクランブル制御の値を読み込
む。ここで該スクランブル制御の値を用いて再生装置が
保持している複数の鍵の中から鍵を特定し、特定した鍵
を用いてデスクランブルを行う。一方でMPEG-4において
は図11に示したスクランブル制御1017が存在しな
いので再生装置が保持している複数の鍵の中から鍵を特
定することが出来ない。つまり鍵が特定出来ないのでデ
スクランブルできない。
【0015】MPEG−4はオブジェクト毎に符号化、復号
するという特徴があり、当然データはディジタルデータ
であるのでコピーが容易に作成可能である。デジタルデ
ータにおいては、コピーデータは、アナログデータのコ
ピーと異なり元データと完全に同じである。著作権を有
するデータのコピーが一般に海賊版として流布すること
は著作権者にとっては望ましくない事態である。従って
MPEG−1,2よりも強力な著作権保護の仕組みが必要とな
る。それにも関わらず、MPEG−4データに対して暗号化
を行う効率的な方法、装置についての具体的な提案はな
されてなかった。
【0016】
【課題を解決するための手段】上記目的を達成するため
に、その一つの発明のデータ処理装置は、情報データを
入力する第1の入力手段と、所定単位を基準として、前
記情報データに対してデータ保護するか否かを示す許可
データを入力する第2の入力手段と、前記情報データの
前記所定単位を検出する検出手段と、前記情報許可デー
タに基づいて前記情報データに対する暗号化処理のため
の制御データと前記暗号化処理の内容を示すプロテクト
データとを生成する生成手段と、前記検出結果及び制御
データに応じて情報データを暗号化する暗号化手段と、
前記暗号化手段によって暗号化された情報データと前記
プロテクトデータとを多重化して伝送する多重化手段と
を有することを特徴とする。
【0017】また、その一つの発明のデータ処理装置
は、所定単位を基準として暗号化された情報データと、
前記情報データに対する暗号化内容を示すプロテクトデ
ータとが多重化された多重化データを入力する入力手段
と、前記多重化データから前記情報データと前記プロテ
クトデータとを分離する分離手段と、前記所定単位の情
報データを検出する検出手段と、前記プロテクタデータ
から前記暗号化された情報データをデスクランブル処理
するための制御データを生成する生成手段と、前記検出
手段の検出結果及び前記制御データに応じて前記情報デ
ータをデスクランブル処理するデスクランブル手段とを
有することを特徴とする。
【0018】また、その一つの発明のデータ処理方法
は、情報データと、所定単位を基準として、前記情報デ
ータに対してデータ保護するか否かを示す許可データを
入力する入力工程と、前記情報データの前記所定単位を
検出する検出工程と、前記情報許可データに基づいて前
記情報データに対する暗号化処理のための制御データと
前記暗号化処理の内容を示すプロテクトデータとを生成
する生成工程と、前記検出結果及び前記制御データに応
じて情報データを暗号化する暗号化工程と、前記暗号化
された情報データと前記プロテクトデータとを多重化し
て伝送する多重化工程とを有することを特徴とする。
【0019】また、その一つの発明のデータ処理方法
は、所定単位を基準として暗号化された情報データと、
前記情報データに対する暗号化内容を示すプロテクトデ
ータとが多重化された多重化データを入力する入力工程
と、前記多重化データから前記情報データと前記プロテ
クトデータとを分離する分離工程と、前記所定単位の情
報データを検出する検出工程と、前記プロテクタデータ
から前記暗号化された情報データをデスクランブル処理
するための制御データを生成する生成工程と、前記検出
結果及び前記制御データに応じて前記情報データをデス
クランブル処理するデスクランブル工程とを有すること
を特徴とする。
【0020】また、その一つの発明の記憶媒体は、上述
のデータ処理方法を実行するプログラムが記憶されてい
ることを特徴とする。
【0021】
【発明の実施の形態】以下、本発明の実施例について、
図面を参照して説明する。
【0022】まず一般的なMPEG−4再生装置の概略構成
に関して説明し、次に本発明における送信装置の暗号化
処理の一例を説明する。さらに本発明における送信装置
の動作の一例についてフロー図を基に説明し、最後に再
生装置の一例を説明する。
【0023】図1は、本発明における実施例のMPEG−4
再生装置の概略構成を示すブロック図である。
【0024】図1において、伝送路101は各種ネット
ワーク、コンピュータバス等のデータの路であり、MPEG
−4ストリームが入力されるネットワークである。ここ
で、伝送路は通信路の意味の他にCD-ROM、DVD-ROM、DVD
-RAMといった記録媒体装置と再生装置とのインターフェ
ースも意味する。
【0025】再生装置において、ネットワークから配信
されたMPEG-4ストリームや記録媒体装置から再生された
MPEG−4ストリームは、分離部102に入力される。こ
こでMPEG−4ストリームはシーン記述情報データ、動画
像オブジェクトデータ、音声オブジェクトデータ、オブ
ジェクト記述データ等に分離された後、それぞれのメモ
リ部103〜106に入力される。
【0026】ここで、音声オブジェクトデータは例え
ば、周知のCELP(Code Excited Linear Prediction)符
号化や、変換領域重み付けインターリーブベクトル量子
化(TWINVQ)符号化等の高効率符号化が施されたデータ
であり、動画像オブジェクトデータは例えば、MPEG−4
やH−263方式にて高能率符号化が施されたデータであ
る。
【0027】メモリ部104〜106の各オブジェクト
データはそれぞれの復号部108〜110へ入力され
る。復号部108〜110において、上述のような高能
率符号化された、動画像オブジェクトデータ、音声オブ
ジェクトデータ、及びオブジェクト記述データ等は復号
される。ただし、メモリ部103に入力されたシーン記
述情報データのみは、シーン記述復号部107へ直接入
力されて復号される。
【0028】尚、図1においては音声オブジェクト、動
画像オブジェクト、オブジェクト記述データについて夫
々複数の互いに異なる種類のオブジェクトがMPEG−4ス
トリームに内に存在しても復号可能な装置を仮定してい
るため、メモリ部104〜106や復号部108〜11
0は音声用、動画像用、オブジェクト記述データ用に夫
々複数用意されているものとする。
【0029】そして、復号部108〜110において夫
々復号された音声オブジェクト、動画像オブジェクト、
オブジェクト記述データはシーン記述復号部107で復
号されたシーン記述情報データに基づいて、シーン合成
部112にて合成/グラフィック処理が行われる。この
ようにして得られた最終的なデータ列はディスプレイや
プリンタ装置等といった出力機器113に供給されて可
視化されることになる。
【0030】ここで、音声あるいは動画像などのシーン
を構成する個々のオブジェクトデータに対して、著作権
などの保護のために再生を実行させたり、再生を停止さ
せたりする制御が必要となる場合には、IPMP(Intellec
tual Property Management and Protection)情報を用
いて制御を行う。該IPMP情報は、受信データストリーム
の構成要素であるIPMPストリームにて伝送される。
【0031】IPMP制御部111は分離部102からのIP
MPストリームに含まれるIPMP情報に基づき、必要に応じ
て制御ポイントにおいてストリームを遮断したり、復号
部108〜110にアクセスして、復号動作の停止を命
令する。
【0032】このためIPMP制御部111が、IPMP情報等
に基づいてデータの視聴の権利が無いと判断した場合に
は、該データが復号されなくなるので、再生が行われな
くなる。このような制御を行うことで著作権を有するデ
ータの保護を行う。
【0033】以下、図2を用いて本発明における送信装
置の暗号化処理の一例を説明する。
【0034】尚、本実施例では、オブジェクトデータと
して、動画像データ、音声データ、静止画データ、テキ
ストデータがそれぞれ1つある場合を考え、さらにこれ
らのうちの動画像データに対して暗号化が行われる場合
について説明する。また、動画像オブジェクトデータを
データ鍵で暗号化し、さらに該データ用暗号鍵を再生装
置毎に異なるユーザ鍵で暗号化するという二段階の暗号
化構成をとるものとする。
【0035】図2は、本発明における実施例の送信装置
の構成を示すブロック図である。
【0036】まず、初めにMPEG−4ストリーム(データ
ストリーム)が生成されるまでの流れを簡単に説明す
る。
【0037】図2において、編集/入力部201に入力
された動画像データは動画像符号化部202においてMP
EG−4やH−263といった方式により符号化されて動画像
オブジェクトデータに変換され、音声データは音声符号
化部208においてCELPやTWINVQといった方式により符
号化されて音声オブジェクトデータに変換され、静止画
データは静止画符号化部209においてJPEGといった方
式により圧縮されて静止画オブジェクトデータに変換さ
れ、文字データはテキスト符号化部210においてテキ
ストオブジェクトデータに変換される。
【0038】ここで、受信装置にてこれらの各オブジェ
クトデータをどのように合成し、どのようなタイミング
で再生するかを指定する情報であるシーン記述情報デー
タが必要になる。このシーン記述情報データは、編集者
が編集/入力部201で行う編集作業に基づいて生成さ
れる編集データがシーン記述情報データ符号化部207
で処理されることで生成される。
【0039】動画像オブジェクトデータは暗号化部20
3にて暗号化されて暗号化動画像オブジェクトデータと
なり多重化部211へ送られる。
【0040】IPMPデータ生成&鍵生成部206では動画
像オブジェクトデータを暗号化するために必要な鍵デー
タを生成し、暗号化部203へ送ると共に、該暗号化さ
れた動画像オブジェクトデータを受信装置にてデスクラ
ンブルするために必要となるIPMPデータが生成され、多
重化部211へ送られる。
【0041】多重化部211では暗号化オブジェクトデ
ータ、音声オブジェクトデータ、静止画オブジェクトデ
ータ、テキストオブジェクトデータ、IPMPデータ、シー
ン記述情報データが多重化されてMPEG−4ストリームが
生成される。
【0042】以下で具体的な動画像オブジェクトデータ
の暗号化の方法について詳細に説明する。
【0043】編集/入力部201へAVI(Audio Video Int
erleave)ファイルといった動画像データが入力される
が、ここで編集者は、動画像オブジェクトデータのどの
部分に対して暗号化による視聴制限を行うかという入力
作業を編集/入力部201にて行う。動画像オブジェク
トデータの特定部分をどのような単位で指定するかとい
うことが問題になるが、ここではフレームを指定の単位
とする。するとAVIファイルを構成するフレームをカウ
ントすることが必要になる。ここで、1フレームとはフ
レーム内部に含まれるデータのみで1枚の画像を構成す
ることのできる単位である(動画像はいくつかの画像の
集まりで構成されている)。
【0044】このフレーム数のカウントは、AVIファイ
ルのヘッダにある情報と該AVIファイルのデータ量とか
ら算出することができる。カウント終了後、編集/入力
部201に接続されているディスプレイ上に、入力され
たAVIファイルを構成するフレームが1枚毎にフレーム
番号と共に表示される。編集者はこのディスプレイを見
ながらどのフレームに対して視聴制限を行うかというこ
とを決定し、編集/入力部201にその決定に基づいた
視聴制限の情報を入力する。
【0045】ここで、AVIファイルを表示するために必
要となる1秒間のフレーム数(フレームレート)が一定
であれば、上記において時間とフレーム数を対応させる
ことができるので、視聴制限を行う際にフレーム単位で
はなく、時間単位で制限を行うことが可能になる。例え
ば、フレームレートが10fps(毎秒10フレームが画像
表示に必要でることを意味する)とすると、1枚目のフ
レームから20枚目のフレームまで視聴制限を行う場合
には2秒間の視聴制御の設定を行えばいいことになる。
【0046】視聴制限の情報を入力することで、編集/
入力部201は図3に示すような許可情報データを生成
する。図3は、編集者が1フレームから100フレーム
まで連続、201フレームから300フレームまで連
続、の視聴制限を行い、その他のフレームは視聴制限を
行わないという設定を行った時に生成されるデータであ
る。全フレーム数は500フレームであり、視聴制限が
行われるフレームの範囲にはフラグとして1が設定さ
れ、そうでないフレームには0が設定される。この図か
らもわかるように最大1フレーム毎に視聴制限を行うこ
とができるのできめ細かい制御が可能になる。この許可
情報データはIPMPデータ生成部&鍵生成部206へ送ら
れることになる。
【0047】IPMP生成部&鍵生成部206では、初めに
編集/入力部201から送られた許可情報データを基に
して動画像オブジェクトデータに暗号化を行う際に必要
となるデータ鍵テーブルを生成する。具体的には、許可
情報データを参照してフラグが1(視聴不許可)に設定
されているフレーム(の範囲)には、鍵生成ルーチンに
よりデータ鍵Ksn(n=1,2,…)を生成する。フラグが0
(視聴許可)に設定されているフレーム(の範囲)に
は、データ鍵をall"0x00"にする。すると図4に示すよ
うな暗号化用のデータ鍵テーブルが生成されることにな
る。フレーム1から100ではフラグが1に設定されて
いるので鍵生成ルーチンによりデータ鍵Ks1が生成さ
れ、フレーム201から300でもフラグが1に設定さ
れているので鍵生成ルーチンによりデータ鍵Ks2が生成
される。
【0048】一方で上記以外のフレームでは、データ鍵
はall"0x00"となる。ここでは、視聴制限が行われるフ
レームの範囲が2つであるのでデータ鍵は2つ生成され
たが、視聴制限が行われるフレームの範囲がnであれば
n個のデータ鍵が生成されることになる。
【0049】使用されるデータ鍵のデータ長は採用する
暗号アルゴリズムに依存する。例えばDES(Data Encrypt
ion Standard)を採用した場合には64ビットとなる。上
記鍵生成ルーチンとしては、乱数を発生させる処理が考
えられる。これは乱数からデータ鍵を生成するようにし
ておけば、万が一、データ鍵の1つが外部に漏れた場合
でも、該データ鍵から他のデータ鍵が推測されにくいか
らである。該データ鍵テーブルは暗号化部203へ送ら
れて動画像オブジェクトデータの暗号化に使用される。
【0050】次にIPMPデータ生成部&鍵生成部206で
は、該データ鍵テーブルを用いてIPMPデータを生成す
る。該IPMPデータは多重化部211で他のオブジェクト
データと多重化されて受信装置に送られ、該受信装置で
暗号化動画像データをデスクランブルする際に必要とな
るものである。
【0051】具体的には、データ鍵テーブルを参照して
データ鍵がall"0x00"に設定されていないフレーム(の
範囲)のデータ鍵Ksn(n =1,2…)に対してはユーザ鍵Kp
(受信装置毎にユニークな鍵)で暗号化を行い、当該フ
レーム(の範囲)のデータ鍵E(Kp,Ksn)とする。
【0052】データ鍵がall"0x00"に設定されているフ
レーム(の範囲)のデータ鍵に対してはデータ鍵をall"
0x00"にする(そのまま)。ユーザ鍵は受信装置と何ら
かの手段で共有しておく。すると図5に示すようなIPMP
データが生成されることになる。
【0053】フレーム1から100ではデータ鍵がall"
0x00"に設定されていないので、ここで生成されるMPEG-
4ストリームを受信する受信装置のユーザ鍵でデータ鍵K
s1を暗号化してE(Kp,Ks1)がデータ鍵になり、フレーム
201から300でもデータ鍵がall"0x00"に設定され
ていないので、上記と同様にデータ鍵Ks2を暗号化してE
(Kp,Ks2)がデータ鍵になる。
【0054】ここで、ユーザ鍵のデータ長は採用する暗
号アルゴリズムに依存し、DESを採用した場合には64ビ
ットとなる。尚、上記において、フラグが0(視聴許
可)に設定されているフレーム(の範囲)には、データ
鍵をall"0x00"としたが、これはall"0x00"に特別の意味
があるわけではない。従ってどうようなデータでも差し
支えない。
【0055】ここで、MPEG-4の規格で圧縮された動画像
データのデータ構造を図6に示す。
【0056】図6において、動画像データはヘッダ60
5と実データ606から構成される。ヘッダ605はデ
ータの始まりを示すスタートコード601、実データ6
06の符号化データ604がどんなタイプのデータで構
成されているかを示すコーディングタイプ602、動画
像データを再生機で表示させるための時刻に関する情報
である表示時刻情報603等、復号や再生に必要となる
情報から成り、実データ606は実際の動画像の符号化
データ604から成る。スタートコード601は、4バ
イト長のデータであり、その値は、"0x000001B6"と規格
による定められている。
【0057】次に、暗号化部203の処理について説明
する。
【0058】編集/入力部201に入力されたAVIファイ
ルといった動画像データは、動画像符号部202にて例
えばMPEG-4規格に基づいた方式により高能率符号化され
て動画像オブジェクトデータになる。該動画像オブジェ
クトデータは1つのデータ(1ファイル)になってお
り、暗号化部205の入力バッファ部204に入力され
る。
【0059】入力バッファ部204では1ファイルにな
っている動画像オブジェクトデータを、スタートコー
ド"0x000001B6"を見つけることにより1フレーム毎に分
解する。分解した1フレームのデータは、1フレーム毎
に処理部205において暗号化される。この際にIPMPデ
ータ生成&鍵生成部207からのデータ鍵テーブルを用
いる。データ鍵テーブルを参照してフレームに対応する
データ鍵を決定し、暗号化を行う。
【0060】例えば第1フレームのデータに対応するデ
ータ鍵は図4からKs1であり、第100フレームのデー
タに対応するデータ鍵もKs1である。第101フレーム
に対応するデータ鍵はall "0x00"であり、第299フレ
ームに対応するデータ鍵はKs2である。ここで、暗号化
の対象部分は、動画像オブジェクトデータのフレームの
全部分である。つまり実データのみならずヘッダに対し
ても暗号化処理を行う。
【0061】さらに暗号化動画像オブジェクトデータが
送られる多重化部211において、図7に示すように1
つ1つのフレームに対して、受信装置で復号を行うため
に必要となる復号時刻情報702や合成を行うために必
要となる合成時刻情報703、データの通し番号701
等から成るデータがヘッダ704として付加される。こ
のように1つ1つのフレームに対してヘッダ704を付
加することで受信装置においてフレームのカウントを容
易に行うことができる。
【0062】以下では本発明の装置の動作、動画像オブ
ジェクトデータの暗号化処理の一例について図8のフロ
ーチャートを用いて説明する。
【0063】図8は、動画像データ、音声データ、静止
画データ、文字データ等が編集/入力部に入力された
後、編集者の指定に従って動画像オブジェクトデータの
みに暗号化を行い、最終的にMPEG−4ストリームが生成
される場合の処理を説明するためのフローチャートであ
る。
【0064】図8において、ステップ801では、動画
像データが編集/入力部201に入力されると、該編集/
入力部201に接続されているディスプレイ等の表示装
置に、該動画像データを構成するフレームを1枚毎にフ
レーム番号と共に表示する。この表示を見て編集者はど
の部分に視聴制限を行うかを決定し、その情報を示す許
可情報データを入力する。同時に音声データ、静止画デ
ータ、文字データ等をどのようにに配置し、どんなタイ
ミングで再生させるかを決定し、その情報を入力する。
【0065】次に、ステップ802では、編集/入力部
201に入力された動画像データ、音声データ、静止画
データ、文字データをそれぞれ最適な方式で高能率符号
化し、動画像オブジェクトデータ、音声オブジェクトデ
ータ、静止画オブジェクトデータ、テキストオブジェク
トデータを生成する。さらには、ステップ801で入力
された、オブジェクトの配置やタイミングに関する情報
である編集データを符号化して、シーン記述情報データ
を生成する。このうち動画像オブジェクトデータのみを
暗号化部203の入力バッファ部204へ供給し、その
ほかのオブジェクトデータは多重化部211へ供給す
る。
【0066】次に、ステップ803では、上記許可情報
データに基づいてIPMPデータ生成&鍵生成部206で暗
号化処理に用いられるデータ鍵テーブルを生成し、暗号
化部203へ供給する。
【0067】次に、ステップ804では、暗号化動画像
データをデスクランブルする際に必要となるものである
IPMPデータを上記データ鍵テーブルから生成して多重化
部211へ供給する。
【0068】次に、ステップ805では、入力バッファ
部204へ動画像オブジェクトデータを読み込み、フレ
ームのスタートコードを検知することでフレーム数をカ
ウントするとともに、1ファイルである動画像オブジェ
クトデータを1フレーム毎に分解し、1フレーム毎に処
理部205へ供給する。
【0069】次に、ステップ806では、入力したフレ
ームが何番目であるかを基にして、IPMPデータ生成&鍵
生成部206からのデータ鍵テーブルを参照することで
暗号化に用いる鍵を特定して処理を行う。
【0070】次に、ステップ807では、ステップ80
6において処理したフレームが何番目であり、ステップ
805でカウントしたフレームの総数と一致するかどう
か、つまり最終フレームであるかどうかが判断される。
最終フレームでない場合には、ステップ806に戻り暗
号化処理が繰り返される。最終フレームの場合にはステ
ップ808に進み、多重化部211において、各オブジ
ェクトデータに対して受信装置で復号を行うために必要
となる復号時刻情報702や合成を行うために必要とな
る合成時刻情報703、データの通し番号701等から
成るデータがヘッダ704として付加された後に多重化
されてMPEG−4ストリームが生成される。
【0071】次に、上述のように処理されたMPEG−4ス
トリームを再生するための再生装置を図9を用いて基に
説明する。
【0072】図9は、本発明における実施例の再生装置
の構成を示すブロック図である。
【0073】初めにMPEG−4ストリームが入力されてか
ら表示装置に表示されるまでの流れを簡単に説明する。
入力されたMPEG−4ストリームは、分離部901で暗号
化動画像オブジェクトデータ、IPMPデータ、シーン記述
情報データ、音声オブジェクトデータ、静止画オブジェ
クトデータ、テキストオブジェクトデータに分離され、
それぞれの復号部907〜910に入力される。この各
復号部907〜910は内部にメモリを有しており、各
オブジェクトデータは一旦メモリに格納されてから処理
される。ただし、暗号化動画像オブジェクトデータとIP
MPデータはIPMP制御部902に入力される。
【0074】該IPMP制御部902において、IPMPデータ
を用いたデスクランブルが行われた後、動画像オブジェ
クトデータが動画像復号部906に入力される。
【0075】各復号部906〜910では、各オブジェ
クトデータのヘッダの中にある復号時間情報に従って各
オブジェクトデータが復号されて、動画像データ、シー
ン記述情報、音声データ、静止画データ、文字データが
生成される。これらのデータは合成部911において、
各オブジェクトデータのヘッダの中にある合成時間情報
とシーン記述情報に従って合成されてディスプレイとい
った表示装置で表示されることになる。
【0076】次に、具体的な動画像オブジェクトデータ
のデスクランブルの方法について説明する。
【0077】デスクランブル部903に送られたIPMPデ
ータは図5に示されるデータである。ここで、送信装置
とあらかじめ共有しているユーザ鍵Kpを用いて、データ
鍵がall"0x00"に設定されていないフレーム(の範囲)
のE(Kp,Ksn) (n =1,2…)をデスクランブルする。
【0078】データ鍵がall"0x00"に設定されているフ
レーム(の範囲)は、データ鍵をall"0x00"にする(そ
のまま)。すると図10のようなデスクランブル用のデ
ータ鍵テーブルが生成されることになる。フレーム1か
ら100ではデータ鍵がall"0x00"に設定されていない
ので、データ鍵E(Kp,Ks1)をデスクランブルしてD(E(Kp,
Ks1))がデータ鍵になり、フレーム201から300で
もデータ鍵がall"0x00"に設定されていないので、上記
と同様にデータ鍵E(Kp,Ks2)をデスクランブルしてD(E(K
p,Ks2))がデータ鍵になる。このデスクランブル用デー
タ鍵テーブルをデスクランブル部903へ送る。
【0079】一方で、暗号化動画像オブジェクトデータ
は、1フレーム毎にデスクランブル部903へ供給され
て処理される。この時に、多重化部211で附された通
し番号(図7参照)により何番目のフレームであるとい
うことがわかる。そこで、上記のデスクランブル用デー
タ鍵テーブルを用いてデスクランブル用のデータ鍵を特
定し、デスクランブルを行う。
【0080】例えば、第1フレームのデータに対応する
データ鍵は図10からD(E(Kp,Ks1))であり、第100フ
レームのデータに対応するデータ鍵もD(E(Kp,Ks1))であ
る。第101フレームに対応するデータ鍵はall "0x00"
であり、第299フレームに対応するデータ鍵はD(E(K
p,Ks2))である。ここで、視聴制御が設定されていない
第101フレームから200フレーム及び第301フレ
ームから500フレームは暗号化で用いたデータ鍵とデ
スクランブルで用いたデータ鍵がall"0x00"で一致する
ので、フレームのデータは暗号化が行われる前の元デー
タと一致する。
【0081】また、第1フレームから100フレームに
おけるデスクランブル用のデータ鍵は、D(E(Kp,Ks1))で
あり、第201フレームから300フレームにおけるデ
スクランブル用のデータ鍵は、D(E(Kp,Ks2))なので、あ
らかじめ送信装置と受信装置とで共有しているユーザ鍵
Kpが一致する場合にはD(E(Kp,Ks1))=Ks1, D(E(Kp,Ks2))
=Ks2となり暗号化で用いたデータ鍵とデスクランブルで
用いたデータ鍵が一致するのでフレームのデータは暗号
化が行われる前の元データと一致する。
【0082】しかし、共有しているユーザ鍵Kpが異なる
データの場合にはD(E(Kp,Ks1))≠Ks1, D(E(Kp,Ks2)) ≠
Ks2となり暗号化で用いたデータ鍵とデスクランブルで
用いたデータ鍵が一致しないのでフレームのデータは暗
号化が行われる前の元データと一致しない。
【0083】その後、デスクランブルされたフレームの
データはチェック部904へ供給され、ヘッダー部にあ
るスタートコードがチェックされる。スタートコードの
値が"0x000001B6"であれば正常にデスクランブルされて
いると判断してIPMP制御部902はバッファ部905へ
データを供給する。
【0084】一方でスタートコードの値が"0x000001B6"
でなければ正常にデスクランブルされていないと判断し
てバッファ部905にデータを供給しない。動画像復号
部は、バッファ部にあるデータを復号するように動作す
るので、バッファにデータがない場合にはその動作を停
止する。
【0085】つまり、共有しているユーザ鍵Kpが送信装
置と受信装置で一致すれば、フレームのデータは暗号化
が行われる前の元データと一致するのでスタートコード
の値が"0x000001B6"であり、するとバッファ部905に
データが供給されて動画像復号部906において復号さ
れ、視聴することができる。共有しているユーザ鍵Kpが
送信装置と受信装置で一致しなければ、スタートコード
の値が"0x000001B6"にならずバッファ部905にデータ
が供給されることはないので動画像が復号されることは
なく、結果として視聴できない。
【0086】上記の方法によれば、ユーザ鍵Kpを送信側
装置とあらかじめ共有している受信装置のみが、送信側
で設定した視聴制限の部分の動画像を視聴することがで
きるようになる。
【0087】この送信装置で使用したユーザ鍵を著作権
者が許可した者または再生装置のみに与えることで、著
作権を有するオブジェクトデータが許可された正当な
者、再生装置のみで再生可能になり暗号化による著作権
データの保護が可能になる。
【0088】尚、上記実施例では、オブジェクトデータ
として、動画像データ、音声データ、静止画データ、テ
キストデータがそれぞれ1つある場合を考えたがそれぞ
れのオブジェクトデータが複数存在する場合や、これら
全てのオブジェクトデータに対して暗号化が行われる場
合についても同様な方式で暗号化を行うことで著作権の
保護が可能になる。
【0089】また、上記実施例では、動画像オブジェク
トデータをデータ鍵で暗号化し、さらに該データ用暗号
鍵を再生装置毎に異なるユーザ鍵で暗号化するという二
段階の暗号化構成を考えたが、さらにいくつかの鍵を用
いることで三段階、四段階の暗号化構成とすることも考
えられる。
【0090】上述の処理で従来出来なかったMPEG−4に
おけるオブジェクトデータ毎の保護が行えるようになっ
た。
【0091】また、本発明は複数の機器(例えばホスト
コンピュータ、インタフェース機器、リーダ、プリンタ
等)から構成されるシステムに適用しても一つの機器
(例えば複写機、ファクシミリ)からなる装置に適用し
てもよい。
【0092】また、前述した実施形態の機能を実現する
様に各種のデバイスを動作させるために、該各種デバイ
スと接続された装置あるいはシステム内のコンピュータ
に、前記、実施形態を実現するためのソフトウエアのプ
ログラムを供給し、そのシステムあるいは装置のコンピ
ュータ(CPU,MPU)を格納させたプログラムに従って前記
各種デバイスを動作させることによって実施したものも
本発明の範疇に含まれる。
【0093】またこの場合、前記ソフトウエアのプログ
ラム自体が前述した実施形態の機能を実現することにな
り、そのプログラムコード自体、及びそのプログラムコ
ードをコンピュータに供給するための手段、例えばプロ
グラムコードを格納した記憶媒体は本発明を構成するか
かるプログラムコードを格納する記憶媒体としては例え
ばフロッピーディスク、ハードディスク、光ディスク、
光磁気ディスク、CD-ROM,DVD-ROM、不揮発性のメモリカ
ード等を用いることができる。
【0094】またコンピュータが、供給されたプログラ
ムコードを実行することにより、前述の実施形態の機能
が実現されるだけではなく、そのプログラムコードがコ
ンピュータにおいて稼働しているOS(オペレーティング
システム)、あるいは他のアプリケーションソフト等と
共同して前述の実施形態の機能が実現される場合にもか
かるプログラムコードは本発明の実施の形態に含まれる
ことは言うまでもない。
【0095】さらに、供給されたプログラムコードがコ
ンピュータの機能拡張ボードやコンピュータに接続され
た機能拡張ユニットに備わるメモリに格納された後、そ
のプログラムコードの指示に基づいてその拡張機能ボー
ドや機能拡張ユニットに備わるCPU等が実際の処理の一
部または全部を行い、その処理によって前述した実施形
態の機能が実現される場合も本発明の実施の形態に含ま
れることは言うまでもない。
【0096】
【発明の効果】本発明によれば、情報データに対して効
率的に知的財産、例えば著作権を保護・管理することが
可能になり、著作権データを不正コピー等の脅威から守
ることが可能になる。
【図面の簡単な説明】
【図1】本発明における実施例のMPEG−4再生装置の概
略構成を示すブロック図である。
【図2】本発明における実施例の送信装置の構成を示す
ブロック図である。
【図3】本発明における編集データの一例を示す図であ
る。
【図4】本発明における実施例の送信装置が使用するデ
ータ鍵テーブルの一例を示す図である。
【図5】本発明におけるIPMPデータの一例を示す図であ
る。
【図6】MPEG-4における動画像のデータフォーマットを
示す図である。
【図7】本発明における暗号化出力のデータフォーマッ
トを示す図である。
【図8】本発明における実施例の送信装置の動作を説明
するためのフローチャートである。
【図9】本発明における実施例の受信装置の構成を示す
ブロック図である。
【図10】本発明において実施例の受信装置が使用する
データ鍵テーブルの一例を示す図である。
【図11】従来の、MPEGデータに対する暗号化処理を説
明するための図である。
【図12】MPEG−4における出力のデータフォーマット
を示す図である。

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 情報データを入力する第1の入力手段
    と、 所定単位を基準として、前記情報データに対してデータ
    保護するか否かを示す許可データを入力する第2の入力
    手段と、 前記情報データの前記所定単位を検出する検出手段と、 前記情報許可データに基づいて前記情報データに対する
    暗号化処理のための制御データと前記暗号化処理の内容
    を示すプロテクトデータとを生成する生成手段と、 前記検出結果及び制御データに応じて情報データを暗号
    化する暗号化手段と、 前記暗号化手段によって暗号化された情報データと前記
    プロテクトデータとを多重化して伝送する多重化手段と
    を有することを特徴とするデータ処理装置。
  2. 【請求項2】 前記入力された情報データは高能率符号
    化されたデータであることを特徴とする請求項1に記載
    のデータ処理装置。
  3. 【請求項3】 前記入力された情報データには、所定単
    位の始まりを示すスタートコードが付加されており、前
    記検出手段は前記スタートコードを検出することを特徴
    とする請求項1又は請求項2に記載されたデータ処理装
    置。
  4. 【請求項4】 前記情報データは画像データであり、前
    記所定単位とは画面単位であることを特徴とする請求項
    1〜3のいずれか1項に記載のデータ処理装置。
  5. 【請求項5】 前記情報データは複数のオブジェクトデ
    ータにより構成されていることを特徴とする請求項1〜
    3のいずれか1項に記載のデータ処理装置。
  6. 【請求項6】 前記複数のオブジェクトデータには、音
    声オブジェクトデータ、静止画像オブジェクトデータ、
    動画像オブジェクトデータ、コンピュータグラフィック
    オブジェクトデータ、テキストオブジェクトデータのう
    ち少なくとも1つとオブジェクトを合成するためのシー
    ン記述情報データとを含むことを特徴とする請求項5に
    記載のデータ処理装置。
  7. 【請求項7】 前記プロテクトデータとはIPMPデー
    タであることを特徴とする請求項1〜6のいずれか1項
    に記載のデータ処理装置。
  8. 【請求項8】 前記多重化手段は前記情報データを前記
    所定単位毎にパケット化することを特徴とする請求項1
    〜7のいずれか1項に記載のデータ処理装置。
  9. 【請求項9】 前記生成手段により生成される制御デー
    タは、暗号化処理で用いる鍵情報を示すことを特徴とす
    る請求項1〜8のいずれか1項に記載のデータ処理装
    置。
  10. 【請求項10】 所定単位を基準として暗号化された情
    報データと、前記情報データに対する暗号化内容を示す
    プロテクトデータとが多重化された多重化データを入力
    する入力手段と、 前記多重化データから前記情報データと前記プロテクト
    データとを分離する分離手段と、 前記所定単位の情報データを検出する検出手段と、 前記プロテクタデータから前記暗号化された情報データ
    をデスクランブル処理するための制御データを生成する
    生成手段と、 前記検出手段の検出結果及び前記制御データに応じて前
    記情報データをデスクランブル処理するデスクランブル
    手段とを有することを特徴とするデータ処理装置。
  11. 【請求項11】 前記デスクランブル処理された情報デ
    ータを復号化する復号化手段とを有することを特徴とす
    る請求項10に記載のデータ処理装置。
  12. 【請求項12】 前記暗号化された情報データには、前
    記所定単位の始まりを示すスタートコードが含まれてお
    り、前記スタートコードを検出するスタートコード検出
    手段を有し、前記スタートコード検出手段の検出結果に
    応じて前記情報データの前記復号化手段への供給を制御
    する制御手段とを有することを特徴とする請求項11に
    記載のデータ処理装置。
  13. 【請求項13】 前記暗号化された情報データは、高能
    率符号化データに対して暗号化されたデータであること
    を特徴とする請求項10〜12のいずれか1項に記載の
    データ処理装置。
  14. 【請求項14】 前記暗号化された情報データは画像デ
    ータであることを特徴とする請求項10〜13のいずれ
    か1項に記載のデータ処理装置。
  15. 【請求項15】 前記暗号化された情報データには、複
    数のオブジェクトデータが含まれており、少なくとも1
    つのオブジェクトデータに対して暗号化されていること
    を特徴とする請求項10〜13のいずれか1項に記載の
    データ処理装置。
  16. 【請求項16】 前記複数のオブジェクトデータには、
    音声オブジェクトデータ、静止画像オブジェクトデー
    タ、動画像オブジェクトデータ、コンピュータグラフィ
    ックオブジェクトデータ、テキストオブジェクトデータ
    のうち少なくとも1つとオブジェクトを合成するための
    シーン記述情報データとを含むことを特徴とする請求項
    15に記載のデータ処理装置。
  17. 【請求項17】 前記プロテクトデータとはIPMPデ
    ータであることを特徴とする請求項10〜16のいずれ
    か1項に記載のデータ処理装置。
  18. 【請求項18】 前記制御データは前記デスクランブル
    手段で用いる鍵情報を示すことを特徴とする請求項10
    〜17のいずれか1項に記載のデータ処理装置。
  19. 【請求項19】 情報データと、所定単位を基準とし
    て、前記情報データに対してデータ保護するか否かを示
    す許可データを入力する入力工程と、 前記情報データの前記所定単位を検出する検出工程と、 前記情報許可データに基づいて前記情報データに対する
    暗号化処理のための制御データと前記暗号化処理の内容
    を示すプロテクトデータとを生成する生成工程と、 前記検出結果及び前記制御データに応じて情報データを
    暗号化する暗号化工程と、 前記暗号化された情報データと前記プロテクトデータと
    を多重化して伝送する多重化工程とを有することを特徴
    とするデータ処理方法。
  20. 【請求項20】 前記入力された情報データは高能率符
    号化されたデータであることを特徴とする請求項19に
    記載のデータ処理方法。
  21. 【請求項21】 前記入力された情報データには、所定
    単位の始まりを示すスタートコードが付加されており、
    前記検出工程は前記スタートコードを検出することを特
    徴とする請求項19又は請求項20に記載されたデータ
    処理方法。
  22. 【請求項22】 前記情報データは画像データであり、
    前記所定単位とは画面単位であることを特徴とする請求
    項19〜21のいずれか1項に記載のデータ処理方法。
  23. 【請求項23】 前記情報データは複数のオブジェクト
    データにより構成されていることを特徴とする請求項1
    9〜21のいずれか1項に記載のデータ処理方法。
  24. 【請求項24】 前記複数のオブジェクトデータには、
    音声オブジェクトデータ、静止画像オブジェクトデー
    タ、動画像オブジェクトデータ、コンピュータグラフィ
    ックオブジェクトデータ、テキストオブジェクトデータ
    のうち少なくとも1つとオブジェクトを合成するための
    シーン記述情報データとを含むことを特徴とする請求項
    23に記載のデータ処理方法。
  25. 【請求項25】 前記プロテクトデータとはIPMPデ
    ータであることを特徴とする請求項19〜24のいずれ
    か1項に記載のデータ処理方法。
  26. 【請求項26】 前記多重化工程は前記情報データを前
    記所定単位毎にパケット化することを特徴とする請求項
    19〜25のいずれか1項に記載のデータ処理方法。
  27. 【請求項27】 前記生成工程により生成される制御デ
    ータは、暗号化処理で用いる鍵情報を示すことを特徴と
    する請求項19〜26のいずれか1項に記載のデータ処
    理方法。
  28. 【請求項28】 請求項19〜27のいずれか1項に記
    載のデータ処理方法を実行するプログラムを記憶したこ
    とを特徴とする記憶媒体。
  29. 【請求項29】 所定単位を基準として暗号化された情
    報データと、前記情報データに対する暗号化内容を示す
    プロテクトデータとが多重化された多重化データを入力
    する入力工程と、 前記多重化データから前記情報データと前記プロテクト
    データとを分離する分離工程と、 前記所定単位の情報データを検出する検出工程と、 前記プロテクタデータから前記暗号化された情報データ
    をデスクランブル処理するための制御データを生成する
    生成工程と、 前記検出結果及び前記制御データに応じて前記情報デー
    タをデスクランブル処理するデスクランブル工程とを有
    することを特徴とするデータ処理方法。
  30. 【請求項30】 前記デスクランブル処理された情報デ
    ータを復号化する復号化工程を有することを特徴とする
    請求項29に記載のデータ処理方法。
  31. 【請求項31】 前記暗号化された情報データには、前
    記所定単位の始まりを示すスタートコードが含まれてお
    り、前記スタートコードを検出するスタートコード検出
    工程と、前記スタートコード検出工程の検出結果に応じ
    て前記情報データの前記復号化工程への処理を制御する
    制御工程とを有することを特徴とする請求項30に記載
    のデータ処理方法。
  32. 【請求項32】 前記暗号化された情報データは、高能
    率符号化データに対して暗号化されたデータであること
    を特徴とする請求項29〜31のいずれか1項に記載の
    データ処理方法。
  33. 【請求項33】 前記暗号化された情報データは画像デ
    ータであることを特徴とする請求項29〜32のいずれ
    か1項に記載のデータ処理方法。
  34. 【請求項34】 前記暗号化された情報データには、複
    数のオブジェクトデータが含まれており、少なくとも1
    つのオブジェクトデータに対して暗号化されていること
    を特徴とする請求項29〜32のいずれか1項に記載の
    データ処理方法。
  35. 【請求項35】 前記複数のオブジェクトデータには、
    音声オブジェクトデータ、静止画像オブジェクトデー
    タ、動画像オブジェクトデータ、コンピュータグラフィ
    ックオブジェクトデータ、テキストオブジェクトデータ
    のうち少なくとも1つとオブジェクトを合成するための
    シーン記述情報データとを含むことを特徴とする請求項
    34に記載のデータ処理方法。
  36. 【請求項36】 前記プロテクトデータとはIPMPデ
    ータであることを特徴とする請求項29〜35のいずれ
    か1項に記載のデータ処理方法。
  37. 【請求項37】 前記制御データは前記デスクランブル
    工程で用いる鍵情報を示すことを特徴とする請求項29
    〜36のいずれか1項に記載のデータ処理方法。
  38. 【請求項38】 請求項29〜37のいずれか1項に記
    載のデータ処理方法を実行するプログラムを記憶したこ
    とを特徴とする記憶媒体。
JP2000008868A 1999-08-27 2000-01-18 データ処理装置及びその方法並びに記憶媒体 Withdrawn JP2001203683A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000008868A JP2001203683A (ja) 2000-01-18 2000-01-18 データ処理装置及びその方法並びに記憶媒体
EP00307281A EP1079627A1 (en) 1999-08-27 2000-08-23 Copyright protection in MPEG-4 using digital watermarking

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000008868A JP2001203683A (ja) 2000-01-18 2000-01-18 データ処理装置及びその方法並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2001203683A true JP2001203683A (ja) 2001-07-27

Family

ID=18537084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000008868A Withdrawn JP2001203683A (ja) 1999-08-27 2000-01-18 データ処理装置及びその方法並びに記憶媒体

Country Status (1)

Country Link
JP (1) JP2001203683A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006043472A1 (ja) * 2004-10-22 2006-04-27 Sharp Kabushiki Kaisha コンテンツデータ作成装置、その制御方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置
JP2006304370A (ja) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd 情報記録媒体
JP2007518294A (ja) * 2003-12-08 2007-07-05 デヤン・ファンデーション 動画ファイルの暗号化方法及びそれを利用したデジタル著作権の管理方法
US7254234B2 (en) 2001-10-22 2007-08-07 Victor Company Of Japan, Ltd. Method and apparatus for encrypting and decrypting information
JP2014011773A (ja) * 2012-07-03 2014-01-20 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7254234B2 (en) 2001-10-22 2007-08-07 Victor Company Of Japan, Ltd. Method and apparatus for encrypting and decrypting information
JP2007518294A (ja) * 2003-12-08 2007-07-05 デヤン・ファンデーション 動画ファイルの暗号化方法及びそれを利用したデジタル著作権の管理方法
US8755524B2 (en) 2003-12-08 2014-06-17 Samsung Electronics Co., Ltd. Motion picture file encryption method and digital rights management method using the same
WO2006043472A1 (ja) * 2004-10-22 2006-04-27 Sharp Kabushiki Kaisha コンテンツデータ作成装置、その制御方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置
US7958056B2 (en) 2004-10-22 2011-06-07 Sharp Kabushiki Kaisha Content data creating device, control method thereof, program for creating content data, and content data display device
JP2006304370A (ja) * 2006-07-31 2006-11-02 Victor Co Of Japan Ltd 情報記録媒体
JP2014011773A (ja) * 2012-07-03 2014-01-20 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Similar Documents

Publication Publication Date Title
US6931531B1 (en) Image object recording, compression, and encryption method and system
US6061451A (en) Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US7146501B2 (en) Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark
KR100314774B1 (ko) 데이터스트림처리장치및방법
JP2001359070A (ja) データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
JP4812117B2 (ja) コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP5379129B2 (ja) 安全性を向上させたトリック再生を可能にする選択的暗号化
JP2004535730A (ja) 復号鍵をインストールするための装置および方法
JP2003333024A (ja) 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
EP1079627A1 (en) Copyright protection in MPEG-4 using digital watermarking
US8117634B2 (en) Media data processing apparatus and media data processing method
GB2390274A (en) Information reproducing apparatus
US6931541B1 (en) Information processing apparatus and method
JP3840026B2 (ja) 画像処理装置及びその方法並びに記憶媒体
JP3793009B2 (ja) コンテンツ再生装置
US7286667B1 (en) Decryption system
JP4630073B2 (ja) コンテンツ暗号化装置及びそのプログラム
WO2001058157A1 (fr) Dispositif, systeme et procede pour le traitement de donnees, et support d&#39;information
JP4335372B2 (ja) データ処理方法,データ処理装置及びデータ記憶媒体
JP3754847B2 (ja) データ処理方法、データ処理装置およびその記憶媒体
JP2001203683A (ja) データ処理装置及びその方法並びに記憶媒体
JP4902274B2 (ja) 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム
JPH10336624A (ja) Mpegストリームデータのスクランブル、デスクランブルのための装置および方法
JP2004260522A (ja) コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2001069457A (ja) データ処理方法及びその装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070403