JP2014033281A - Encryption apparatus, decryption apparatus, encryption program and decryption program - Google Patents

Encryption apparatus, decryption apparatus, encryption program and decryption program Download PDF

Info

Publication number
JP2014033281A
JP2014033281A JP2012171438A JP2012171438A JP2014033281A JP 2014033281 A JP2014033281 A JP 2014033281A JP 2012171438 A JP2012171438 A JP 2012171438A JP 2012171438 A JP2012171438 A JP 2012171438A JP 2014033281 A JP2014033281 A JP 2014033281A
Authority
JP
Japan
Prior art keywords
packet
data
encrypted
encryption
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012171438A
Other languages
Japanese (ja)
Inventor
Tomoyuki Inoue
友幸 井上
Kazuto Ogawa
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
NHK Engineering System Inc
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
NHK Engineering System Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp, NHK Engineering System Inc filed Critical Nippon Hoso Kyokai NHK
Priority to JP2012171438A priority Critical patent/JP2014033281A/en
Publication of JP2014033281A publication Critical patent/JP2014033281A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To maintain high security of encrypted content data and support a mixture of an existing cryptosystem and a new cryptosystem.SOLUTION: An encryption apparatus includes: an encryption section 123 for encrypting coded content data by each of two types of cryptosystems; an encrypted packet generation section 124 for converting the encrypted data to transport streams, and as to each cryptosystem-specific transport stream, setting a packet identifier corresponding to the cryptosystem in a packet identifier area of each transport stream packet; a plaintext packet generation section for setting the first packet identifier in an elementary packet identifier area of a PMT, generating and setting in an elementary stream loop area of the PMT a simultaneous scramble descriptor including the second packet identifier, and generating plaintext packet data including the PMT; and a packet combination section 126 for combining the encrypted packet data and the plaintext packet data to generate a stream.

Description

本発明は、暗号化装置、復号装置、暗号化プログラム、および復号プログラムに関する。   The present invention relates to an encryption device, a decryption device, an encryption program, and a decryption program.

近年、放送または通信によって、多数の利用者それぞれのコンテンツ再生装置にコンテンツデータを配信するコンテンツ配信サービスが実現されている。このコンテンツ配信サービスでは、当該サービスの正規利用者にのみコンテンツデータを取得させるため、コンテンツ配信装置は、暗号化したコンテンツデータを配信する。正規利用者のコンテンツ再生装置が、その暗号化コンテンツデータを受信して視聴可能な状態にする方法として、次のような方法が知られている。例えば、暗号化コンテンツデータを復号するための復号鍵を記憶した、耐タンパ性が強いICカードを正規利用者に配布してコンテンツ再生装置に組み込ませることにより、正規利用者のコンテンツ再生装置のみに、暗号化コンテンツデータを復号させる方法が知られている。また、あらかじめ暗号の復号鍵を組み込んだコンテンツ再生プログラムを実行させることにより、暗号化コンテンツデータを復号して再生するコンテンツ再生装置が知られている。このコンテンツ再生装置は、組み込まれるコンテンツ再生プログラムを、耐タンパ性が強いソフトウェア構造にするとともに、このコンテンツ再生装置に固有であって且つ正規の識別子を、コンテンツ再生プログラムを実行する制御部に参照させることにより、暗号化コンテンツデータを復号して再生する。   In recent years, content distribution services for distributing content data to content reproduction devices of a large number of users have been realized by broadcasting or communication. In this content distribution service, the content distribution device distributes encrypted content data so that only authorized users of the service can acquire content data. The following method is known as a method for a content reproduction apparatus of an authorized user to receive the encrypted content data and make it viewable. For example, by distributing a strong tamper-resistant IC card storing a decryption key for decrypting encrypted content data to an authorized user and incorporating it into the content playback device, only the content playback device of the authorized user can A method for decrypting encrypted content data is known. There is also known a content reproduction apparatus that decrypts and reproduces encrypted content data by executing a content reproduction program in which an encryption decryption key is previously incorporated. This content reproduction apparatus has a software structure with a strong tamper resistance for the content reproduction program to be incorporated, and also makes a control unit that executes the content reproduction program refer to a unique identifier that is unique to the content reproduction apparatus. Thus, the encrypted content data is decrypted and reproduced.

ただし、上述の方法によるコンテンツデータの保護は、暗号方式に対する攻撃方法が開発されていない場合に成り立つものである。   However, the protection of content data by the above-described method is established when an attack method for an encryption method has not been developed.

近年、普及している暗号方式に対する攻撃方法の開発事例が報告されている(例えば、非特許文献1、非特許文献2参照)。
これらの攻撃方法を実現する場合に、中央処理装置(Central Processing Unit;CPU)等の演算処理部は、膨大な演算処理を実行する。演算処理部の処理能力が小さければ、暗号方式に対する攻撃には多大な時間がかかる。しかし、半導体メモリの大容量化等とともに、電子計算機の演算処理能力は年々高まっており、電子計算機による暗号方式の攻撃に要する時間が短くなりつつある。この時間短縮がさらに進むと、暗号方式が危殆化するおそれが強くなる。危殆化した暗号方式は安全ではないため、コンテンツ配信サービスでは、別の暗号方式を導入する事態となる。
In recent years, development examples of attack methods for popular encryption methods have been reported (see, for example, Non-Patent Document 1 and Non-Patent Document 2).
When realizing these attack methods, an arithmetic processing unit such as a central processing unit (CPU) executes enormous arithmetic processing. If the processing capability of the arithmetic processing unit is small, it takes a long time to attack the encryption method. However, with the increase in capacity of semiconductor memories and the like, the computing processing capacity of electronic computers is increasing year by year, and the time required for attacks on cryptographic methods by electronic computers is becoming shorter. As this time reduction further progresses, the risk of compromising the encryption method becomes stronger. Since the compromised encryption method is not secure, another encryption method is introduced in the content distribution service.

”Advances in Cryptology-EUROCRYPT’ 93”, Lecture Notes in Computer Science, vol. 765, pp. 386-397“Advances in Cryptology-EUROCRYPT’ 93 ”, Lecture Notes in Computer Science, vol. 765, pp. 386-397 ”Fast Software Encryption 2009”, Lecture Notes in Computer Science, vol. 5665, pp. 296-307“Fast Software Encryption 2009”, Lecture Notes in Computer Science, vol. 5665, pp. 296-307

しかしながら、多数のコンテンツ再生装置に対して暗号化コンテンツデータを一斉配信する放送サービス等においては、暗号方式を現行方式から新方式に直ちに切り替えることができない。すなわち、コンテンツ再生装置は、現行の暗号方式に対応した復号方式による復号部をハードウェアまたはソフトウェアとして実装しているため、暗号方式を変更する場合に復号部の更新作業が必要となる。しかし、全てのコンテンツ再生装置に対してこの更新作業を同時に行うことは極めて困難である。   However, in a broadcast service that simultaneously distributes encrypted content data to a large number of content playback devices, the encryption method cannot be immediately switched from the current method to the new method. That is, since the content reproduction apparatus has a decryption unit that uses a decryption method corresponding to the current encryption method as hardware or software, the decryption unit needs to be updated when the encryption method is changed. However, it is extremely difficult to perform this update operation on all the content reproduction apparatuses at the same time.

また、更新作業を一定期間内に行うこととした場合、その一定期間内に、現行の暗号方式に対応する復号部を実装したコンテンツ再生装置と、新しい暗号方式に対応する復号部を実装したコンテンツ再生装置とが混在することとなる。この混在状態において、コンテンツ配信サービスを行う事業者は、現行の暗号方式により暗号化した暗号化コンテンツデータと、新しい暗号方式により暗号化した暗号化コンテンツデータとの両方を、コンテンツ配信装置により配信する必要がある。また、コンテンツ再生装置は、そのようにして配信された新旧両方式により暗号化された暗号化コンテンツデータを正常に受信し、上記の一定期間が経過するまでに行われる復号部の更新によって、新方式による暗号化コンテンツデータを復号可能にする必要がある。   In addition, if the update operation is performed within a certain period, the content playback device in which the decryption unit corresponding to the current encryption method and the decryption unit corresponding to the new encryption method are installed within the certain period. A reproduction apparatus is mixed. In this mixed state, a provider who provides a content distribution service distributes both encrypted content data encrypted by the current encryption method and encrypted content data encrypted by the new encryption method, by the content distribution device. There is a need. In addition, the content playback apparatus normally receives the encrypted content data encrypted by both the new and old systems distributed in this manner, and updates the decryption unit performed until the above-described predetermined period has elapsed, thereby updating the new content. It is necessary to be able to decrypt the encrypted content data by the method.

しかし、例えば、現在のデジタル放送の送信側において、現行の暗号方式により暗号化された暗号化コンテンツデータと、新しい暗号方式により暗号化された暗号化コンテンツデータとの両方を、コンテンツ配信装置がそれぞれ識別可能にして送信することができない。また、コンテンツ配信装置により送信された、上記の両暗号方式によって生成された暗号化コンテンツデータを、現行の受信装置が正常に受信して正常に復号することができない。すなわち、現在のデジタル放送の送受信のシステムとして、現行の暗号方式により暗号化された暗号化コンテンツデータのみを復号可能な現行受信装置と、新しい暗号方式により暗号化された暗号化コンテンツデータを復号可能な新規受信装置との混在運用を可能にする技術的な仕組みがない。   However, for example, on the transmitting side of the current digital broadcast, the content distribution apparatus respectively transmits both the encrypted content data encrypted by the current encryption method and the encrypted content data encrypted by the new encryption method. Cannot be sent with identification. Further, the encrypted content data transmitted by the content distribution device and generated by the above two encryption methods cannot be normally received and decrypted normally by the current receiving device. In other words, as a current digital broadcasting transmission / reception system, it is possible to decrypt current content receiving device that can decrypt only encrypted content data encrypted by the current encryption method and encrypted content data encrypted by the new encryption method. There is no technical mechanism that enables mixed operation with new receivers.

本発明は、上記事情に鑑みてなされたものであり、例えば、コンテンツ配信事業者が暗号化コンテンツデータを多数の復号装置に一斉配信するコンテンツ配信サービス運用中における暗号方式の切り替えにおいて、この切り替え期間の、暗号化コンテンツデータの安全性(秘匿性)を高く保ち且つ現行の暗号方式と新しい暗号方式との混在を可能にする、暗号化装置、復号装置、暗号化プログラム、および復号プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances. For example, in the switching of an encryption method during operation of a content distribution service in which a content distribution company distributes encrypted content data to a number of decryption devices simultaneously, this switching period The present invention provides an encryption device, a decryption device, an encryption program, and a decryption program that can maintain the security (confidentiality) of encrypted content data at a high level and allow the current encryption method and a new encryption method to be mixed. For the purpose.

[1]上記の課題を解決するため、本発明の一態様である暗号化装置は、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して暗号化データを生成する暗号化部と、前記暗号化部が生成した前記暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと前記平文パケット生成部が生成した前記平文パケットデータとを合成してストリームを生成するパケット合成部と、を備えることを特徴とする。
ここで、符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像の符号化コンテンツデータである。また、第1暗号方式は、例えば現行の暗号方式である。また、第2暗号方式は、例えば、現行と異なる暗号方式(新暗号方式)である。また、平文パケット生成部は、暗号化部に適用された第1暗号方式に対応付けられた第1パケット識別子を、プログラムマップテーブルのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部は、第2暗号方式に対応付けられた第2パケット識別子と、第2暗号方式を識別する暗号化識別子と、第2暗号方式の復号に関する情報(パラメータ)とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部125は、サイマルスクランブル識別子を、上記プログラムマップテーブルのエレメンタリストリームループ領域における記述子の領域(記述子領域2)に設ける。そして、平文パケット生成部は、プログラムマップテーブルをセクション化して平文パケットデータを生成する。
[1] In order to solve the above-described problem, an encryption apparatus according to an aspect of the present invention includes a data acquisition unit that acquires encoded content data, and a first encryption of the encoded content data acquired by the data acquisition unit. An encryption unit that generates encrypted data by encrypting each of the encryption method and the second encryption method, and converts the encrypted data generated by the encryption unit into a transport stream, for each transport stream for each encryption method A packet identifier associated with an encryption method is provided in a packet identifier area of a header of each transport stream packet, and an encrypted packet generation unit that generates encrypted packet data is associated with the first encryption method. Provided in the elementary packet identifier area of the program map table, Generating descriptor information including a second packet identifier associated with two encryption methods, providing the descriptor information in an elementary stream loop area of the program map table, and plaintext packet data including the program map table A plaintext packet generator to generate, and a packet combiner to generate a stream by combining the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator. It is characterized by providing.
Here, the encoded content data is, for example, encoded content data of video that has been compression-encoded based on the MPEG-2 video standard. Further, the first encryption method is, for example, a current encryption method. Further, the second encryption method is, for example, an encryption method (new encryption method) different from the current one. Further, the plaintext packet generation unit provides the first packet identifier associated with the first encryption method applied to the encryption unit in the elementary packet identifier area of the program map table. In addition, the plaintext packet generation unit associates the second packet identifier associated with the second encryption method, the encryption identifier for identifying the second encryption method, and information (parameter) related to the decryption of the second encryption method. Generate a simul scramble descriptor containing Then, the plaintext packet generation unit 125 provides the simul scramble identifier in the descriptor area (descriptor area 2) in the elementary stream loop area of the program map table. Then, the plaintext packet generation unit generates plaintext packet data by sectioning the program map table.

[2]上記[1]記載の暗号化装置において、前記データ取得部が取り込んだ前記符号化コンテンツデータから所定の開始符号を検出する開始符号検出部をさらに備え、前記暗号化部は、前記符号化コンテンツデータにおける、前記開始符号と前記開始符号より後の可変長符号の一部分とを含むブロックデータを、前記第1暗号方式および前記第2暗号方式それぞれで暗号化して暗号化データを生成し、前記平文パケット生成部は、前記符号化コンテンツデータから前記ブロックデータを除くデータを、トランスポートストリームに変換し、前記トランスポートストリームにおける各トランスポートストリームパケットが有するヘッダのパケット識別子領域に前記第1パケット識別子を設けたパケットデータを生成して、前記パケットデータをも前記平文パケットデータに含める、ことを特徴とする。
ここで、所定の開始符号は、例えば、MPEG−2ビデオ規格によるデータ構造においては、シーケンス層、GOP層、ピクチャ層、およびスライス層それぞれが含むヘッダのスタートコードである。なお、所定の開始符号を、GOP層がIピクチャであるスライス層におけるスライスヘッダのスタートコードとしてもよい。開始符号と開始符号より後の可変長符号の一部分とを含むブロックデータは、例えば、スライスヘッダとこのスライスヘッダの後に存在する可変長符号のうち少なくとも先頭1ビットとを含む符号列である。
[2] The encryption apparatus according to [1], further including a start code detection unit that detects a predetermined start code from the encoded content data captured by the data acquisition unit, wherein the encryption unit includes the code Encrypting block data including the start code and a part of the variable length code after the start code in the encrypted content data to generate encrypted data by using the first encryption method and the second encryption method, respectively, The plaintext packet generation unit converts data excluding the block data from the encoded content data into a transport stream, and the first packet is included in a packet identifier area of a header included in each transport stream packet in the transport stream. Generating packet data provided with an identifier, and Also included in the plaintext packet data, characterized in that.
Here, the predetermined start code is, for example, a header start code included in each of the sequence layer, the GOP layer, the picture layer, and the slice layer in the data structure according to the MPEG-2 video standard. The predetermined start code may be the start code of the slice header in the slice layer in which the GOP layer is an I picture. The block data including the start code and a part of the variable length code after the start code is, for example, a code string including a slice header and at least the first 1 bit among the variable length codes existing after the slice header.

[3]上記[1]または[2]いずれか記載の暗号化装置において、前記平文パケット生成部は、前記第2暗号方式を識別する暗号化識別子を、前記第2パケット識別子に対応付けて前記記述子情報に含める、ことを特徴とする。   [3] In the encryption device according to any one of [1] and [2], the plaintext packet generation unit associates an encryption identifier for identifying the second encryption method with the second packet identifier, and It is included in the descriptor information.

[4]上記の課題を解決するため、本発明の一態様である復号装置は、符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して生成されたストリームを取り込むストリーム取得部と、前記ストリーム取得部が取り込んだ前記ストリームにおいて前記平文パケットデータに含まれる前記プログラムマップテーブルの前記エレメンタリストリームループ領域から前記記述子情報を抽出して、前記記述子情報から前記第2パケット識別子を抽出し、前記ストリームにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記第2暗号化パケットデータに含まれる暗号化データを復号して前記符号化コンテンツデータを生成する復号部と、を備えることを特徴とする。
ここで、符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像の符号化コンテンツデータである。また、第1暗号方式は、例えば現行の暗号方式である。また、第2暗号方式は、例えば、現行と異なる暗号方式(新暗号方式)である。平文パケットデータに含まれるプログラムマップテーブルにおいて、エレメンタリパケット識別子領域には、第1暗号方式に対応付けられた第1パケット識別子が設けられ、エレメンタリストリームループ領域における記述子の領域(記述子領域2)には、第2暗号方式に対応付けられた第2パケット識別子と、第2暗号方式を識別する暗号化識別子と、第2暗号方式の復号に関する情報(パラメータ)とを対応付けて含むサイマルスクランブル記述子が設けられている。
[4] In order to solve the above-described problem, a decryption device according to an aspect of the present invention transports encrypted data obtained by encrypting encoded content data using the first encryption method and the second encryption method, respectively. The encrypted packet data generated by providing a packet identifier associated with the encryption method in the packet identifier region of the header of each transport stream packet for each transport stream for each encryption method, Providing a first packet identifier associated with the first encryption scheme in an elementary packet identifier area of a program map table, generating descriptor information including a second packet identifier associated with the second encryption scheme, and Descriptor information is provided in the elementary stream loop area of the program map table. A stream acquisition unit that captures a stream generated by combining the plaintext packet data generated including the program map table, and the program map included in the plaintext packet data in the stream captured by the stream acquisition unit The descriptor information is extracted from the elementary stream loop area of the table, the second packet identifier is extracted from the descriptor information, and the encrypted packet data in the stream is extracted from the encrypted packet data into the packet identifier area of the header. A packet extraction unit for extracting the second encrypted packet data provided with two packet identifiers, and the encoded content by decoding the encrypted data included in the second encrypted packet data extracted by the packet extraction unit. A decryption unit for generating data; Characterized in that it comprises.
Here, the encoded content data is, for example, encoded content data of video that has been compression-encoded based on the MPEG-2 video standard. Further, the first encryption method is, for example, a current encryption method. Further, the second encryption method is, for example, an encryption method (new encryption method) different from the current one. In the program map table included in the plaintext packet data, the elementary packet identifier area is provided with a first packet identifier associated with the first encryption scheme, and a descriptor area (descriptor area) in the elementary stream loop area. 2) includes a second packet identifier associated with the second encryption method, an encryption identifier for identifying the second encryption method, and information (parameters) related to decryption of the second encryption method in association with each other. A scramble descriptor is provided.

[5]上記[4]記載の復号装置において、前記ストリーム取得部は、前記符号化コンテンツデータにおける、所定の開始符号と前記開始符号より後の可変長符号の一部分とを含むブロックデータを、前記第1暗号方式および前記第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記符号化コンテンツデータから前記ブロックデータを除くデータをトランスポートストリームに変換し、前記トランスポートストリームにおける各トランスポートストリームパケットが有するヘッダのパケット識別子領域に前記第1パケット識別子を設けたパケットデータを生成し、前記第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブル、および前記パケットデータを含めて生成された平文パケットデータと、を合成して得られたストリームを取り込み、前記パケット抽出部は、前記プログラムマップテーブルの前記エレメンタリパケット識別子領域から前記第1パケット識別子を抽出し、前記ストリームの前記平文パケットデータから、ヘッダのパケット識別子領域に前記第1パケット識別子が設けられた前記パケットデータをも抽出し、前記復号部は、前記第2暗号化パケットデータに含まれる暗号化データを復号して復号データを取得し、前記パケット抽出部が抽出した前記パケットデータから前記ブロックデータを除くデータを抽出して、前記復号データと前記データとを合成して前記符号化コンテンツデータを生成することを特徴とする。   [5] In the decoding device according to [4], the stream acquisition unit includes block data including a predetermined start code and a portion of a variable length code after the start code in the encoded content data. The encrypted data obtained by encrypting each of the first encryption method and the second encryption method is converted into a transport stream, and a packet identifier of a header included in each transport stream packet for each transport stream for each encryption method Encrypted packet data generated by providing a packet identifier associated with an encryption method in the area and data excluding the block data from the encoded content data are converted into a transport stream, and each transport in the transport stream is converted. Head of port stream packet Packet data in which the first packet identifier is provided in the packet identifier area, and the first packet identifier is provided in the elementary packet identifier area of the program map table, and descriptor information including the second packet identifier is generated. The descriptor information is provided in the elementary stream loop area of the program map table, and the stream obtained by synthesizing the program map table and the plain text packet data generated including the packet data is captured. The packet extraction unit extracts the first packet identifier from the elementary packet identifier area of the program map table, and provides the first packet identifier in a packet identifier area of a header from the plaintext packet data of the stream. Before Packet data is also extracted, and the decrypting unit decrypts the encrypted data included in the second encrypted packet data to obtain decrypted data, and the block data is extracted from the packet data extracted by the packet extracting unit. Extracted data is extracted, and the encoded data is generated by synthesizing the decoded data and the data.

[6]上記[4]または[5]いずれか記載の復号装置において、前記記述子情報は、前記第2暗号方式を識別する暗号化識別子を前記第2パケット識別子に対応付けて有し、前記パケット抽出部は、前記記述子情報から、あらかじめ有する自装置暗号化識別子と同一である暗号化識別子に対応付けられた前記第2パケット識別子を抽出し、前記ストリームの前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出することを特徴とする。   [6] In the decryption device according to any one of [4] and [5], the descriptor information includes an encryption identifier for identifying the second encryption scheme in association with the second packet identifier, The packet extraction unit extracts, from the descriptor information, the second packet identifier that is associated with an encryption identifier that is the same as the own device encryption identifier in advance, and from the encrypted packet data of the stream, a header The second encrypted packet data in which the second packet identifier is provided in the packet identifier area is extracted.

[7]上記の課題を解決するため、本発明の一態様である暗号化プログラムは、コンピュータを、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して暗号化データを生成する暗号化部と、前記暗号化部が生成した前記暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと前記平文パケット生成部が生成した前記平文パケットデータとを合成してストリームを生成するパケット合成部と、として機能させる。   [7] In order to solve the above-described problem, an encryption program according to an aspect of the present invention includes a data acquisition unit that captures encoded content data, and the encoded content data captured by the data acquisition unit. An encryption unit that encrypts each of the first encryption method and the second encryption method to generate encrypted data, and converts the encrypted data generated by the encryption unit into a transport stream, and transports by encryption method An encrypted packet generator for generating encrypted packet data by providing a packet identifier associated with an encryption method in a packet identifier region of a header of each transport stream packet for each stream, and the first encryption method The first packet identifier associated with the elementary packet of the program map table Providing the descriptor information including a second packet identifier associated with the second encryption scheme in a separate region, providing the descriptor information in an elementary stream loop region of the program map table, and A plaintext packet generator that generates plaintext packet data including a map table, and the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator are combined to generate a stream. It functions as a packet synthesizer to be generated.

[8]上記の課題を解決するため、本発明の一態様である復号プログラムは、コンピュータを、符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して生成されたストリームを取り込むストリーム取得部と、前記ストリーム取得部が取り込んだ前記ストリームにおいて前記平文パケットデータに含まれる前記プログラムマップテーブルの前記エレメンタリストリームループ領域から前記記述子情報を抽出して、前記記述子情報から前記第2パケット識別子を抽出し、前記ストリームにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記第2暗号化パケットデータに含まれる暗号化データを復号して前記符号化コンテンツデータを生成する復号部と、として機能させる。   [8] In order to solve the above-described problem, a decryption program according to an aspect of the present invention provides encrypted data obtained by encrypting encoded content data using a first encryption method and a second encryption method. Packet data generated by converting a packet into a transport stream and providing a packet identifier associated with the encryption method in the packet identifier region of the header of each transport stream packet for each transport stream for each encryption method And providing a first packet identifier associated with the first encryption scheme in an elementary packet identifier area of the program map table, and generating descriptor information including the second packet identifier associated with the second encryption scheme The descriptor information is stored in the element list of the program map table. A stream acquisition unit that captures a stream generated by combining the plaintext packet data generated including the program map table provided in the loop region, and the plaintext packet data in the stream captured by the stream acquisition unit The descriptor information is extracted from the elementary stream loop region of the program map table included in the program map table, the second packet identifier is extracted from the descriptor information, and from the encrypted packet data in the stream, a header A packet extraction unit that extracts the second encrypted packet data in which the second packet identifier is provided in a packet identifier region, and decrypts the encrypted data included in the second encrypted packet data extracted by the packet extraction unit The encoded content data A decoding unit that generates, to function as a.

本発明によれば、例えば、コンテンツ配信事業者が暗号化コンテンツデータを多数の復号装置に一斉配信するコンテンツ配信サービス運用中での暗号方式の切り替えにおいて、この切り替え期間の、暗号化コンテンツデータの安全性(秘匿性)を高く保ち且つ現行の暗号方式と新しい暗号方式との混在を可能にし、受信装置の円滑な切り替えを実現することができる。   According to the present invention, for example, when a content distribution company operates a content distribution service that distributes encrypted content data to a number of decryption devices at the same time, the encryption of the encrypted content data during this switching period is safe. Therefore, it is possible to maintain a high level of secrecy (confidentiality) and to mix the current encryption method and the new encryption method, and to realize smooth switching of the receiving apparatus.

本発明の第1実施形態である暗号化装置および復号装置を適用したコンテンツ配信システムの概略の構成図である。1 is a schematic configuration diagram of a content distribution system to which an encryption device and a decryption device according to a first embodiment of the present invention are applied. コンテンツサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of a content server. トランスポートストリームパケットのデータ構成を示す図である。It is a figure which shows the data structure of a transport stream packet. 同実施形態における暗号化サーバが生成するストリームにおける、映像コンテンツのパケットデータとプログラムマップテーブルとの関係を示す概念図である。It is a conceptual diagram which shows the relationship between the packet data of video content and the program map table in the stream which the encryption server in the same embodiment produces | generates. 同実施形態における暗号化サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the encryption server in the embodiment. 送信装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of a transmitter. 同実施形態における受信装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the receiver in the same embodiment. コンテンツサーバが実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which a content server performs. 同実施形態における暗号化サーバが実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the encryption server in the embodiment performs. 送信装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which a transmitter performs. 同実施形態における受信装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the receiver in the same embodiment performs. 本発明の第2実施形態における暗号化サーバが生成するストリームにおいて、映像コンテンツのパケットデータとプログラムマップテーブルとの関係を示す概念図である。It is a conceptual diagram which shows the relationship between the packet data of a video content, and the program map table in the stream which the encryption server in 2nd Embodiment of this invention produces | generates. 同実施形態における暗号化サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the encryption server in the embodiment. 同実施形態における受信装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the receiver in the same embodiment. 圧縮符号化コンテンツデータの階層化されたデータ構造のうち、スライス層の概略のデータ構成を示す図である。It is a figure which shows the schematic data structure of a slice layer among the hierarchical data structures of compression encoding content data. 同実施形態における暗号化サーバが実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the encryption server in the embodiment performs. 同実施形態における受信装置が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the receiver in the same embodiment performs.

以下、本発明を実施するための形態について、図面を参照して詳細に説明する。
[第1の実施の形態]
本発明の第1実施形態は、放送局が実施するデジタル放送によるコンテンツ配信サービスを実現するコンテンツ配信システムの例である。本実施形態では、コンテンツ配信サービスに適用される暗号方式(スクランブル方式)を、現行の暗号方式から、現行と異なる暗号方式(新暗号方式)に切り替える場合を例とする。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
[First Embodiment]
1st Embodiment of this invention is an example of the content delivery system which implement | achieves the content delivery service by the digital broadcasting which a broadcasting station implements. In the present embodiment, an example is described in which the encryption method (scramble method) applied to the content distribution service is switched from the current encryption method to a different encryption method (new encryption method) from the current one.

図1は、本実施形態である暗号化装置および復号装置を適用したコンテンツ配信システムの概略の構成図である。同図において、コンテンツ配信システム1は、放送局装置群10と、送信アンテナ20と、受信装置30とを含んで構成される。受信装置30は、復号装置を含む。実際には、受信装置30は多数存在するが、本実施形態では、図を簡略化して説明を簡潔にするため、4台の受信装置30(受信装置30−1〜30−4と呼ぶ。)を例示する。放送局装置群10および送信アンテナ20は、放送局が管理する装置群および設備である。受信装置30は、視聴者が管理する装置である。   FIG. 1 is a schematic configuration diagram of a content distribution system to which an encryption apparatus and a decryption apparatus according to this embodiment are applied. In FIG. 1, the content distribution system 1 includes a broadcast station device group 10, a transmission antenna 20, and a reception device 30. The receiving device 30 includes a decoding device. Actually, there are a large number of receiving apparatuses 30, but in this embodiment, four receiving apparatuses 30 (referred to as receiving apparatuses 30-1 to 30-4) are shown in order to simplify the drawing and simplify the description. Is illustrated. The broadcast station apparatus group 10 and the transmission antenna 20 are an apparatus group and equipment managed by the broadcast station. The receiving device 30 is a device managed by a viewer.

放送局装置群10は、放送局、番組制作会社等により制作されたコンテンツデータを圧縮符号化して圧縮符号化コンテンツデータを生成する。そして、放送局装置群10は、圧縮符号化コンテンツデータを本実施形態の方式によって暗号化して、ストリームを生成する。そして、放送局装置群10は、生成したストリームを放送信号に変換し、この放送信号を送信アンテナ20に送信する。
放送局装置群10は、その機能構成として、コンテンツサーバ11と、暗号化サーバ12と、送信装置13と、ネットワーク14とを備える。暗号化サーバ12は、暗号化装置を含む。
The broadcast station apparatus group 10 compresses and encodes content data produced by a broadcast station, a program production company, etc., and generates compression-encoded content data. Then, the broadcast station apparatus group 10 encrypts the compression-encoded content data by the method of the present embodiment and generates a stream. Then, the broadcast station apparatus group 10 converts the generated stream into a broadcast signal, and transmits this broadcast signal to the transmission antenna 20.
The broadcast station apparatus group 10 includes a content server 11, an encryption server 12, a transmission apparatus 13, and a network 14 as its functional configuration. The encryption server 12 includes an encryption device.

ネットワーク14は、コンテンツサーバ11と暗号化サーバ12と送信装置13とを相互に通信接続する通信回線であり、例えば、インターネットプロトコル(Internet Protocol;IP)により通信可能なコンピュータネットワークである。コンテンツサーバ11、暗号化サーバ12、および送信装置13は、ネットワーク14を介して通信を行う。   The network 14 is a communication line that connects the content server 11, the encryption server 12, and the transmission device 13 to each other. For example, the network 14 is a computer network that can communicate with the Internet Protocol (IP). The content server 11, the encryption server 12, and the transmission device 13 communicate via the network 14.

コンテンツサーバ11は、図示しないコンテンツ供給装置からコンテンツデータおよび符号化レートを取り込む。コンテンツデータは、映像データ、音声データ等を含むデジタルデータである。本実施形態では、コンテンツデータは、少なくとも映像データを含む。また、符号化レートは、送信アンテナ20と受信装置30との間の伝送路において使用可能な容量、つまり、使用可能帯域を示す値である。   The content server 11 takes in content data and a coding rate from a content supply device (not shown). The content data is digital data including video data, audio data, and the like. In the present embodiment, the content data includes at least video data. The coding rate is a value indicating the capacity that can be used in the transmission path between the transmitting antenna 20 and the receiving device 30, that is, the usable bandwidth.

コンテンツサーバ11は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを記憶する。圧縮符号化処理は、例えば、MPEG−2ビデオ規格やMPEG−2オーディオ規格に基づく符号化処理である。この圧縮符号化処理は、可変長符号化処理を含む。つまり、圧縮符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像の符号化コンテンツデータや、MPEG−2オーディオ規格に基づき圧縮符号化処理された音声の符号化コンテンツデータである。   The content server 11 executes compression encoding processing of content data, generates compression encoded content data having a capacity equal to or less than the encoding rate, and stores this compression encoded content data. The compression encoding process is, for example, an encoding process based on the MPEG-2 video standard or the MPEG-2 audio standard. This compression encoding process includes a variable length encoding process. That is, the compression-encoded content data is, for example, encoded content data of video that has been compression-encoded based on the MPEG-2 video standard, or encoded content of audio that has been compression-encoded based on the MPEG-2 audio standard It is data.

暗号化サーバ12は、コンテンツサーバ11から圧縮符号化コンテンツデータを取り込み、また、例えば、図示しない番組編成装置からデジタル放送に関する制御情報(以下、制御情報と呼ぶこともある。)を取り込む。制御情報は、デジタル放送、放送番組等に関する情報である。具体的に、制御情報は、各種Program Specific Information/Service Information(PSI/SI)の情報、各暗号方式に対応付けられたパケット識別子(Packet IDentification;PID)を含む。   The encryption server 12 takes in compression-encoded content data from the content server 11, and takes in control information (hereinafter also referred to as control information) related to digital broadcasting from, for example, a program organizing apparatus (not shown). The control information is information related to digital broadcasting, broadcasting programs, and the like. Specifically, the control information includes various Program Specific Information / Service Information (PSI / SI) information and a packet identifier (PID) associated with each encryption method.

暗号化サーバ12は、圧縮符号化コンテンツデータを、例えば二種類の暗号方式(第1暗号方式および第2暗号方式)それぞれで暗号化し、二つ(2系統)の暗号化データ(第1暗号化データおよび第2暗号化データ)を生成する。第1暗号方式は、現行の暗号方式である。また、第2暗号方式は、現行と異なる暗号方式(新暗号方式)である。暗号化サーバ12は、二つの暗号化データそれぞれをパケットデータ化し、暗号方式に対応付けられたパケット識別子を各パケットに設けて二つ(2系統)の暗号化パケットデータ(第1暗号化パケットデータおよび第2暗号化パケットデータ)を生成する。また、暗号化サーバ12は、制御情報に基づいて、二種類の暗号方式それぞれに対応付けられたパケット識別子(第1パケット識別子および第2パケット識別子)を含むプログラムマップテーブル(Program Map Table;PMT)を生成し、このPMTを含む平文パケットデータを生成する。PMTは、PSI/SIの一種であり、放送番組を構成するデータを格納するパケットを識別するパケット識別子を指定するテーブルである。ただし、本実施形態である受信装置30が第2暗号方式で暗号化された第2暗号化パケットデータを復号し、従来の受信装置が第1暗号方式で暗号化された第1暗号化パケットデータを復号するよう、暗号化サーバ12は、次のようにして暗号化パケットデータに対応するPMTを生成する。   The encryption server 12 encrypts the compression-encoded content data by, for example, two types of encryption methods (first encryption method and second encryption method), respectively, and two (two systems) encrypted data (first encryption) Data and second encrypted data). The first encryption method is a current encryption method. The second encryption method is a different encryption method (new encryption method) from the current one. The encryption server 12 converts each of the two encrypted data into packet data, and provides each packet with a packet identifier associated with the encryption method to provide two (two systems) encrypted packet data (first encrypted packet data). And second encrypted packet data). The encryption server 12 also has a program map table (Program Map Table; PMT) including packet identifiers (first packet identifier and second packet identifier) associated with each of the two types of encryption methods based on the control information. And plaintext packet data including the PMT is generated. The PMT is a kind of PSI / SI and is a table for designating a packet identifier for identifying a packet storing data constituting a broadcast program. However, the receiving device 30 according to the present embodiment decrypts the second encrypted packet data encrypted by the second encryption method, and the conventional receiving device encrypts the first encrypted packet data encrypted by the first encryption method. The encryption server 12 generates a PMT corresponding to the encrypted packet data as follows.

すなわち、暗号化サーバ12は、本実施形態である受信装置30および従来の受信装置いずれもが認識可能なPMTのエレメンタリパケット識別子領域に、第1暗号方式に対応付けられた第1パケット識別子を設ける。また、暗号化サーバ12は、従来の受信装置によって認識されず且つ受信装置30によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域(記述子領域2と呼ぶ。)に、第2暗号方式に対応付けられた第2パケット識別子と第2暗号方式を識別する暗号化識別子と第2暗号方式の復号に関する情報(パラメータ)とを含むサイマルスクランブル識別子(記述子情報)を設ける。
従来の受信装置は、PMTの記述子領域2に設けられたサイマルスクランブル識別子を認識せず検出することができない。従来の受信装置は、MPEG−2システム規格によって規定された基本処理要件にしたがい、PMTの記述子領域2に設けられたサイマルスクランブル識別子を無視し、受信装置が実行すべき通常の処理を実行する。よって、従来の受信装置は、サイマルスクランブル識別子が設けられていない従来のストリームと、サイマルスクランブル識別子が設けられたストリームとのいずれをも正常に受信して処理することができる。PMTおよびサイマルスクランブル識別子のデータ構造の詳細については後述する。
That is, the encryption server 12 sets the first packet identifier associated with the first encryption scheme in the elementary packet identifier area of the PMT that can be recognized by both the receiving device 30 of the present embodiment and the conventional receiving device. Provide. In addition, the encryption server 12 is not recognized by the conventional receiving apparatus and is recognized by the receiving apparatus 30 in the second descriptor area (referred to as descriptor area 2) in the elementary stream loop area of the PMT. A simultaneous scramble identifier (descriptor information) including a second packet identifier associated with the encryption method, an encryption identifier for identifying the second encryption method, and information (parameters) related to the decryption of the second encryption method is provided.
The conventional receiving apparatus cannot recognize and detect the simulant scramble identifier provided in the descriptor area 2 of the PMT. The conventional receiving apparatus ignores the simul scramble identifier provided in the descriptor area 2 of the PMT and executes normal processing to be executed by the receiving apparatus in accordance with the basic processing requirements defined by the MPEG-2 system standard. . Therefore, the conventional receiving apparatus can normally receive and process both the conventional stream not provided with the simul scrambling identifier and the stream provided with the simul scrambling identifier. Details of the data structure of the PMT and the simul scrambling identifier will be described later.

暗号化サーバ12は、二つの暗号化パケットデータと平文パケットデータとを合成してストリームを生成し、このストリームを記憶する。ストリームは、例えば、MPEG−2システム規格で規定されたトランスポートストリーム(Transport Stream;TS)である。   The encryption server 12 generates a stream by combining the two encrypted packet data and the plaintext packet data, and stores this stream. The stream is, for example, a transport stream (TS) defined by the MPEG-2 system standard.

送信装置13は、暗号化サーバ12からストリームを取り込み、このストリームをデジタル放送の放送信号に変換し、この放送信号を送信アンテナ20に送信する。
送信アンテナ20は、放送局装置群10の送信装置13から供給された放送信号による放送電波を空中に放射する。
The transmission device 13 takes in the stream from the encryption server 12, converts this stream into a broadcast signal for digital broadcasting, and transmits this broadcast signal to the transmission antenna 20.
The transmission antenna 20 radiates a broadcast radio wave by a broadcast signal supplied from the transmission device 13 of the broadcast station device group 10 into the air.

受信装置30は、送信アンテナ20が放射した放送電波を受信することによって放送信号を取り込み、この放送信号からストリームを取得する。受信装置30は、ストリームからPMTを抽出し、このPMTの記述子領域2から、自装置に設けられた自装置暗号化識別子と同一の暗号化識別子に対応付けられたパケット識別子(第2パケット識別子)を含むサイマルスクランブル識別子を抽出する。そして、受信装置30は、第2パケット識別子が設けられた第2暗号化パケットデータをストリームから取得し、サイマルスクランブル識別子が有する第2暗号方式の復号に関する情報を用いて第2暗号化パケットデータに含まれる第2暗号化データを復号し、圧縮符号化コンテンツデータを取得する。そして、受信装置30は、圧縮符号化コンテンツデータを復号してコンテンツデータを生成し、このコンテンツデータを提示する。   The receiving apparatus 30 receives a broadcast signal by receiving the broadcast radio wave radiated from the transmission antenna 20, and acquires a stream from the broadcast signal. The receiving device 30 extracts the PMT from the stream, and from the descriptor area 2 of the PMT, receives a packet identifier (second packet identifier) associated with the same encryption identifier as the own device encryption identifier provided in the own device. ) Is extracted. Then, the receiving device 30 acquires the second encrypted packet data provided with the second packet identifier from the stream, and converts the second encrypted packet data into the second encrypted packet data using information related to the decryption of the second encryption method included in the simul scrambling identifier. The included second encrypted data is decrypted to obtain compressed encoded content data. The receiving device 30 then decodes the compression-encoded content data to generate content data, and presents this content data.

図2は、コンテンツサーバ11の機能構成を示すブロック図である。同図に示すように、コンテンツサーバ11は、コンテンツ取得部111と、符号化レート取得部112と、コンテンツ圧縮符号化部113と、圧縮符号化コンテンツ記憶部114と、圧縮符号化コンテンツ供給部115とを備える。   FIG. 2 is a block diagram showing a functional configuration of the content server 11. As shown in the figure, the content server 11 includes a content acquisition unit 111, an encoding rate acquisition unit 112, a content compression encoding unit 113, a compression encoded content storage unit 114, and a compression encoded content supply unit 115. With.

コンテンツ取得部111は、前記のコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。コンテンツ供給装置は、例えば、磁気ハードディスク装置、半導体ディスク装置等の記憶装置、ネットワーク14を介して接続されるコンテンツ編集装置等である。
符号化レート取得部112は、図示しない符号化レート供給装置から符号化レートを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。符号化レート供給装置は、例えば、キーボード、マウス等の入力装置、半導体メモリ等の記憶装置である。
The content acquisition unit 111 captures content data from the content supply device and supplies the content data to the content compression encoding unit 113. The content supply device is, for example, a storage device such as a magnetic hard disk device or a semiconductor disk device, a content editing device connected via the network 14, or the like.
The encoding rate acquisition unit 112 takes in an encoding rate from an encoding rate supply device (not shown), and supplies the encoding rate to the content compression encoding unit 113. The coding rate supply device is, for example, an input device such as a keyboard or a mouse, or a storage device such as a semiconductor memory.

コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込み、また、符号化レート取得部112が供給する符号化レートを取り込む。コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して指定された符号化レート以下のデータ量となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する。圧縮符号化処理は、例えば、MPEG−2ビデオ規格による映像圧縮符号化処理である。この圧縮符号化処理は、可変長符号化処理として例えばハフマン符号化処理を含む。   The content compression encoding unit 113 takes in the content data supplied from the content acquisition unit 111 and takes in the encoding rate supplied from the encoding rate acquisition unit 112. The content compression encoding unit 113 generates compression encoded content data having a data amount equal to or less than a specified encoding rate by executing compression encoding processing of the content data, and compression encodes the compression encoded content data This is supplied to the content storage unit 114. The compression encoding process is, for example, a video compression encoding process based on the MPEG-2 video standard. This compression encoding process includes, for example, a Huffman encoding process as the variable length encoding process.

圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。   The compression-encoded content storage unit 114 stores the compression-encoded content data supplied from the content compression / encoding unit 113 as file data, for example.

圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツ記憶部114から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、例えば暗号化サーバ12に供給する。   The compression-encoded content supply unit 115 reads the compression-encoded content data from the compression-encoded content storage unit 114 and supplies the compression-encoded content data to, for example, the encryption server 12.

ここで、暗号化サーバ12が生成するストリームのパケットであるトランスポートストリームパケットのデータ構成について説明する。
図3は、トランスポートストリームパケットのデータ構成を示す図である。同図に示すように、トランスポートストリームパケット(以下、TSパケットと呼ぶ。)は、ヘッダ部(ヘッダ)と、アダプテーションフィールド/ペイロード部とを有する。ヘッダ部は、4バイトのデータである。アダプテーションフィールド/ペイロード部は、184バイトのデータである。つまり、TSパケットは、188バイト固定長のデータである。
Here, a data structure of a transport stream packet that is a packet of a stream generated by the encryption server 12 will be described.
FIG. 3 is a diagram illustrating a data configuration of the transport stream packet. As shown in the figure, a transport stream packet (hereinafter referred to as a TS packet) has a header part (header) and an adaptation field / payload part. The header part is 4-byte data. The adaptation field / payload portion is 184 bytes of data. That is, the TS packet is data having a fixed length of 188 bytes.

ヘッダ部は、同期バイトと、トランスポートエラーインジケータと、ペイロードユニット開始インジケータと、トランスポート優先度と、パケット識別子(PID)と、トランスポートスクランブル制御と、アダプテーションフィールド制御と、連続性指標とを含む。   The header portion includes a synchronization byte, a transport error indicator, a payload unit start indicator, a transport priority, a packet identifier (PID), a transport scramble control, an adaptation field control, and a continuity index. .

同期バイトは、TSパケットの先頭を示す8ビットのデータであり、0x47(16進数)である。トランスポートエラーインジケータは、TSパケット内のビットエラーの有無を示す1ビットのフラグである。トランスポートエラーインジケータは、‘1’(2進数)である場合に、TSパケット内に少なくとも1ビットの訂正不可能なエラーが存在することを示す。ペイロードユニット開始インジケータは1ビットのデータであり、‘1’(2進数)である場合に、TSパケットのペイロードの開始点がPESパケットの開始点またはポインタであることを示す。トランスポート優先度は、同一のパケット識別子を有するTSパケットにおける優先度を示す1ビットのフラグであり、‘1’(2進数)である場合に優先を示す。パケット識別子は、ペイロードのデータの種類を識別する13ビットのデータである。   The synchronization byte is 8-bit data indicating the head of the TS packet, and is 0x47 (hexadecimal number). The transport error indicator is a 1-bit flag indicating whether or not there is a bit error in the TS packet. When the transport error indicator is '1' (binary number), it indicates that there is an uncorrectable error of at least 1 bit in the TS packet. The payload unit start indicator is 1-bit data, and when it is '1' (binary number), it indicates that the start point of the payload of the TS packet is the start point or pointer of the PES packet. The transport priority is a 1-bit flag indicating the priority in TS packets having the same packet identifier, and indicates priority when it is ‘1’ (binary number). The packet identifier is 13-bit data that identifies the type of payload data.

トランスポートスクランブル制御は、TSパケットのペイロードのスクランブルモードを識別するための2ビットのデータ領域である。このトランスポートスクランブル制御の領域(トランスポートスクランブル制御領域)に格納されるスクランブル制御値を、下記の表1に示す。   The transport scramble control is a 2-bit data area for identifying the scramble mode of the payload of the TS packet. The scramble control values stored in this transport scramble control area (transport scramble control area) are shown in Table 1 below.

Figure 2014033281
Figure 2014033281

表1に示すスクランブル制御値のデータ構成において、“スクランブルなし”(‘00’(2進数))は、TSパケットのペイロードがスクランブル(暗号化)されないことを示す。“未定義”(‘01’(2進数))は、現在、定義されていないことを示す。“偶数鍵”(‘10’(2進数))および“奇数鍵”(‘11’(2進数))は、スクランブル鍵の種類を示す。   In the data structure of the scramble control value shown in Table 1, “no scramble” (“00” (binary number)) indicates that the payload of the TS packet is not scrambled (encrypted). “Undefined” (“01” (binary number)) indicates that it is not currently defined. "Even key" ('10' (binary number)) and "odd key" ('11' (binary number)) indicate the type of scramble key.

アダプテーションフィールド制御は、アダプテーションフィールド/ペイロード部の構成の種類を示す2ビットのデータ領域である。このアダプテーションフィールド制御の領域(アダプテーションフィールド制御領域)に格納されるアダプテーションフィールド制御値を、下記の表2に示す。   The adaptation field control is a 2-bit data area indicating the type of configuration of the adaptation field / payload part. The adaptation field control values stored in the adaptation field control area (adaptation field control area) are shown in Table 2 below.

Figure 2014033281
Figure 2014033281

連続性指標は、同一のパケット識別子を有するTSパケットの順番を指定する4ビットのデータであり、‘0000’(2進数)を開始値として‘1’(2進数)ずつ増加し、‘1111’(2進数)に到達した次は、‘0000’(2進数)に戻る。   The continuity index is 4-bit data that designates the order of TS packets having the same packet identifier, and increments by “1” (binary number) starting from “0000” (binary number), and becomes “1111”. After reaching (binary number), it returns to '0000' (binary number).

アダプテーションフィールド/ペイロード部は、アダプテーションフィールド制御に格納されたアダプテーションフィールド制御値に応じて、アダプテーションフィールドおよびペイロードまたはいずれかを格納する領域である。アダプテーションフィールドは、ヘッダ部を拡張する情報である。ペイロードは、当該TSパケットに含まれる情報の本体である。   The adaptation field / payload part is an area for storing the adaptation field and / or the payload according to the adaptation field control value stored in the adaptation field control. The adaptation field is information that extends the header part. The payload is the main body of information included in the TS packet.

次に、暗号化サーバ12が生成するPMTのデータ構成について、下記の表3を参照して説明する。   Next, the data structure of the PMT generated by the encryption server 12 will be described with reference to Table 3 below.

Figure 2014033281
Figure 2014033281

表3に示すプログラムマップテーブル(PMT)のデータ構成において、table_id(8ビット)は、PMTの識別子であり、0x02(16進数)である。section_syntax_indicator(1ビット)は、‘1’(2進数)である。section_length(12ビット)は、当該フィールドの直後から本PMTの最後までのデータ長である。program_number(16ビット)は、本PMTのサービス識別情報である。version_number(5ビット)は、PMTのバージョン番号である。current_next_indicator(1ビット)は、‘1’(2進数)である場合に本PMTが適用されることを示し、‘0’(2進数)である場合に本PMTが次に適用されることを示す。section_number(8ビット)は、セクション番号である。last_section_number(8ビット)は、本PMTにおけるセクション番号の最大値である。PCR_PID(13ビット)は、本PMTが含まれるプログラムのプログラムクロックリファレンス(Program Clock Reference;PCR)を格納するTSパケットのパケット識別子である。program_info_length(12ビット)は、当該フィールドの次段に設けられたループのデータ長((8×N)ビット)である。program_info_lengthの次段に設けられたループは、プログラムループ(第1ループ、PMT第1ループ)である。このプログラムループの領域(プログラムループ領域)は記述子領域1であり、第1記述子情報が設けられる。プログラムループの次段に設けられたループは、エレメンタリストリームループ(第2ループ、PMT第2ループ)である。このエレメンタリストリームループの領域(エレメンタリストリームループ領域)において、stream_type(8ビット)は、対象エレメンタリストリームのストリーム形式を示す。elementary_PID(13ビット)は、関連するエレメンタリストリームまたはペイロードを格納するTSパケットのパケット識別子である。本実施形態において、elementary_PIDの領域(エレメンタリパケット識別子領域)には、第1暗号方式で暗号化された第1暗号化データを格納するTSパケットを示す第1パケット識別
子が設けられる。ES_info_length(12ビット)は、当該フィールドの直後から開始される記述子情報のデータ長((8×M)ビット)である。ES_info_lengthの次段に設けられたループは記述子領域2であり、第2記述子情報が設けられる。本実施形態において、本実施例では、この記述子の領域には、サイマルスクランブル記述子(simultaneous_scramble_descriptor)が設けられる。CRC_32(32ビット)は、本PMT全体に対する巡回冗長検査(Cyclic Redundancy Check;CRC)値である。
In the data structure of the program map table (PMT) shown in Table 3, table_id (8 bits) is an identifier of PMT and is 0x02 (hexadecimal number). The section_syntax_indicator (1 bit) is “1” (binary number). section_length (12 bits) is the data length from immediately after the field to the end of the PMT. program_number (16 bits) is service identification information of this PMT. version_number (5 bits) is the version number of the PMT. current_next_indicator (1 bit) indicates that this PMT is applied when it is “1” (binary number), and indicates that this PMT is applied next when it is “0” (binary number). . section_number (8 bits) is a section number. last_section_number (8 bits) is the maximum section number in this PMT. PCR_PID (13 bits) is a packet identifier of a TS packet that stores a program clock reference (PCR) of a program including this PMT. program_info_length (12 bits) is the data length ((8 × N) bits) of the loop provided in the next stage of the field. The loop provided in the next stage of program_info_length is a program loop (first loop, PMT first loop). This program loop area (program loop area) is a descriptor area 1 and is provided with first descriptor information. The loop provided in the next stage of the program loop is an elementary stream loop (second loop, PMT second loop). In this elementary stream loop area (elementary stream loop area), stream_type (8 bits) indicates the stream format of the target elementary stream. elementary_PID (13 bits) is a packet identifier of a TS packet that stores an associated elementary stream or payload. In the present embodiment, the elementary_PID area (elementary packet identifier area) is provided with a first packet identifier indicating a TS packet storing the first encrypted data encrypted by the first encryption method. ES_info_length (12 bits) is the data length ((8 × M) bits) of the descriptor information that starts immediately after the field. The loop provided at the next stage of ES_info_length is the descriptor area 2, and the second descriptor information is provided. In the present embodiment, in this embodiment, a simul scramble descriptor (simultaneous_scramble_descriptor) is provided in this descriptor area. CRC_32 (32 bits) is a cyclic redundancy check (CRC) value for the entire PMT.

次に、PMTのエレメンタリストリームループ領域における記述子の領域に設けられるサイマルスクランブル記述子のデータ構成の例について、下記の表4を参照して説明する。   Next, an example of the data structure of the simul scramble descriptor provided in the descriptor area in the PMT elementary stream loop area will be described with reference to Table 4 below.

Figure 2014033281
Figure 2014033281

表4に示すサイマルスクランブル記述子のデータ構成例において、descriptor_tag(8ビット)は、本サイマルスクランブル記述子を識別するタグ情報である。descriptor_length(8ビット)は、当該フィールドの直後から本サイマルスクランブル記述子の最後までのデータ長である。scramble_ID(8ビット)は、第2暗号方式を識別する暗号化識別子である。ES_PID(13ビット)は、第2暗号化パケットデータのパケット識別子である。つまり、ES_PIDの領域には、第2暗号方式で暗号化された第2暗号化データが格納されるTSパケットを示す第2パケット識別子が設けられる。ES_PIDの次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、第2暗号化データを復号する際に必要な、第2暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。   In the data configuration example of the simul scramble descriptor shown in Table 4, descriptor_tag (8 bits) is tag information for identifying the simul scramble descriptor. descriptor_length (8 bits) is the data length from immediately after the field to the end of the simulant scramble descriptor. scramble_ID (8 bits) is an encryption identifier for identifying the second encryption method. ES_PID (13 bits) is a packet identifier of the second encrypted packet data. That is, in the ES_PID area, a second packet identifier indicating a TS packet in which the second encrypted data encrypted by the second encryption method is stored is provided. The loop provided in the next stage of ES_PID is a parameter loop. In the parameter loop area (parameter loop area), information related to the decryption of the second encryption method necessary for decrypting the second encrypted data is provided. The parameter loop can be omitted.

表1に示したとおり、暗号化サーバ12は、現行の暗号方式(第1暗号方式)で暗号化した暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に第1暗号方式に対応付けられた第1パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する“偶数鍵”または“奇数鍵”を示すスクランブル制御値‘10’(2進数)または‘11’(2進数)を設ける。
また、暗号化サーバ12は、現行と異なる暗号方式(第2暗号方式)で暗号化した暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に第2暗号方式に対応付けられた第2パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する“偶数鍵”または“奇数鍵”を示すスクランブル制御値‘10’(2進数)または‘11’(2進数)を設ける。
As shown in Table 1, the encryption server 12 stores the first encryption in the packet identifier area of the header part when storing the encrypted data encrypted by the current encryption method (first encryption method) in the payload of the TS packet. A first packet identifier associated with the scheme is provided, and a scramble control value “10” (binary number) indicating “even key” or “odd key” corresponding to the scramble key to be used is provided in the transport scramble control area of the header part. ) Or '11' (binary number).
In addition, when the encryption server 12 stores encrypted data encrypted by a different encryption method (second encryption method) from the current one in the payload of the TS packet, the encryption server 12 associates the packet identifier area of the header part with the second encryption method. Scramble control value “10” (binary number) or “11” indicating “even key” or “odd key” corresponding to the scramble key to be used in the transport scramble control area of the header portion. '(Binary number) is provided.

また、表3および表4に示したとおり、暗号化サーバ12は、エレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に、第1暗号方式に対応付けられた第1パケット識別子を設ける。また、暗号化サーバ12は、エレメンタリストリームループ領域における記述子の領域(記述子領域2)に、第2暗号方式に対応付けられた第2パケット識別子と第2暗号方式を識別する暗号化識別子と第2暗号方式の復号に関する情報とを含むサイマルスクランブル記述子を設ける。   Also, as shown in Tables 3 and 4, the encryption server 12 provides the first packet identifier associated with the first encryption scheme in the elementary packet identifier area in the elementary stream loop area. The encryption server 12 also encrypts the second packet identifier associated with the second encryption scheme and the second encryption scheme in the descriptor area (descriptor area 2) in the elementary stream loop area. And a simultaneous scramble descriptor including information related to decryption of the second encryption method.

図4は、暗号化サーバ12が生成するストリームにおける、映像コンテンツのパケットデータとPMTとの関係を示す概念図である。同図に示すように、暗号化サーバ12が生成するストリームは、映像コンテンツのパケットデータ(ビデオパケット)として、第1暗号方式で圧縮符号化コンテンツデータを暗号化して得られた第1暗号化パケットデータと、第2暗号方式で圧縮符号化コンテンツデータを暗号化して得られた第2暗号化パケットデータとを有する。第1暗号化パケットデータは、第1暗号方式を示す第1パケット識別子(第1PID)を含む。また、第2暗号化パケットデータは、第2暗号方式を示す第2パケット識別子(第2PID)を含む。また、このストリームは、当該ビデオパケットに対応するPMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に第1パケット識別子を含み、記述子の領域に、第2パケット識別子が設けられたサイマルスクランブル記述子を含む。   FIG. 4 is a conceptual diagram showing the relationship between video content packet data and PMT in a stream generated by the encryption server 12. As shown in the figure, the stream generated by the encryption server 12 is the first encrypted packet obtained by encrypting the compressed encoded content data by the first encryption method as the packet data (video packet) of the video content. Data and second encrypted packet data obtained by encrypting the compression-encoded content data by the second encryption method. The first encrypted packet data includes a first packet identifier (first PID) indicating the first encryption method. The second encrypted packet data includes a second packet identifier (second PID) indicating the second encryption method. In addition, this stream includes a first packet identifier in the elementary packet identifier area in the elementary stream loop area of the PMT corresponding to the video packet, and a simultaneous scramble description in which the second packet identifier is provided in the descriptor area. Includes children.

図5は、暗号化サーバ12の機能構成を示すブロック図である。同図に示すように、暗号化サーバ12は、データ取得部121と、記憶部122と、暗号化部123と、暗号化パケット生成部124と、平文パケット生成部125と、パケット合成部126と、ストリーム記憶部127と、ストリーム供給部128とを備える。   FIG. 5 is a block diagram showing a functional configuration of the encryption server 12. As shown in the figure, the encryption server 12 includes a data acquisition unit 121, a storage unit 122, an encryption unit 123, an encrypted packet generation unit 124, a plaintext packet generation unit 125, and a packet synthesis unit 126. The stream storage unit 127 and the stream supply unit 128 are provided.

データ取得部121は、コンテンツサーバ11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部122に記憶させる。また、データ取得部121は、例えば図示しない番組編成装置からデジタル放送に関する制御情報を取り込み、この制御情報を記憶部122に記憶させる。
記憶部122は、データ取得部121が供給する、圧縮符号化コンテンツデータおよび制御情報を記憶する。記憶部122は、例えば半導体記憶装置により実現される。
The data acquisition unit 121 takes in the compression encoded content data from the content server 11 and stores the compression encoded content data in the storage unit 122. In addition, the data acquisition unit 121 takes in control information related to digital broadcasting from, for example, a program organization device (not shown), and stores the control information in the storage unit 122.
The storage unit 122 stores the compression-encoded content data and control information supplied from the data acquisition unit 121. The storage unit 122 is realized by, for example, a semiconductor storage device.

暗号化部123は、記憶部122から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを二種類の暗号方式それぞれで暗号化し、二つ(2系統)の暗号化データを生成する。暗号化部123は、その機能構成として、第1暗号化部123−1と、第2暗号化部123−2とを備える。本実施形態において、第1暗号化部123−1は、現行の暗号方式(第1暗号方式)による暗号化処理を実行する。また、第2暗号化部123−2は、現行と異なる暗号方式(第2暗号方式)による暗号化処理を実行する。   The encryption unit 123 reads the compression-encoded content data from the storage unit 122, encrypts the compression-encoded content data with each of two types of encryption methods, and generates two (two systems) encrypted data. The encryption unit 123 includes a first encryption unit 123-1 and a second encryption unit 123-2 as its functional configuration. In the present embodiment, the first encryption unit 123-1 executes encryption processing using the current encryption method (first encryption method). Further, the second encryption unit 123-2 executes an encryption process using an encryption method (second encryption method) different from the current one.

第1暗号化部123−1は、記憶部122に記憶された圧縮符号化コンテンツデータを、TSパケットのペイロードサイズに合致するように読み込み、その読み込んだブロックデータを第1暗号方式で順次暗号化して第1暗号化データを生成する。
同様に、第2暗号化部123−2は、記憶部122から圧縮符号化コンテンツデータを、TSパケットのペイロードサイズに合致するように読み込み、その読み込んだブロックデータを第2暗号方式で順次暗号化して第2暗号化データを生成する。
The first encryption unit 123-1 reads the compression-encoded content data stored in the storage unit 122 so as to match the payload size of the TS packet, and sequentially encrypts the read block data using the first encryption method. To generate first encrypted data.
Similarly, the second encryption unit 123-2 reads the compressed encoded content data from the storage unit 122 so as to match the payload size of the TS packet, and sequentially encrypts the read block data using the second encryption method. To generate second encrypted data.

暗号化パケット生成部124は、暗号化部123が生成した二つの暗号化データを取り込み、また、平文パケット生成部125から二種類の暗号方式それぞれに対応するパケット識別子を取り込む。そして、暗号化パケット生成部124は、二つの暗号化データそれぞれをトランスポートストリームに変換する。そして、暗号化パケット生成部124は、暗号方式別のトランスポートストリームごとに、各TSパケットが有するヘッダ部のパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、二つ(2系統)の暗号化パケットデータを生成する。例えば、暗号化パケット生成部124は、TSパケットのヘッダ部およびアダプテーションフィールドのサイズ、すなわちペイロードのサイズを決定した後、このペイロードサイズを超えないように暗号化データを取り込む。暗号化パケット生成部124は、その機能構成として、第1暗号化パケット生成部124−1と、第2暗号化パケット生成部124−2とを備える。第1暗号化パケット生成部124−1と第2暗号化パケット生成部124−2とは、同一の構成である。   The encrypted packet generation unit 124 captures the two encrypted data generated by the encryption unit 123 and also captures packet identifiers corresponding to the two types of encryption methods from the plaintext packet generation unit 125. Then, the encrypted packet generation unit 124 converts each of the two encrypted data into a transport stream. Then, the encrypted packet generation unit 124 provides a packet identifier associated with the encryption method in the packet identifier region of the header part of each TS packet for each transport stream for each encryption method, and provides two (2 System) encrypted packet data is generated. For example, the encrypted packet generation unit 124 determines the size of the header portion and the adaptation field of the TS packet, that is, the size of the payload, and then captures the encrypted data so as not to exceed the payload size. The encrypted packet generation unit 124 includes a first encrypted packet generation unit 124-1 and a second encrypted packet generation unit 124-2 as its functional configuration. The first encrypted packet generator 124-1 and the second encrypted packet generator 124-2 have the same configuration.

第1暗号化パケット生成部124−1は、第1暗号化部123−1から第1暗号化データを取り込み、この第1暗号化データをトランスポートストリームに変換する。そして、第1暗号化パケット生成部124−1は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する偶数鍵または奇数鍵を示すスクランブル制御値(‘10’(2進数)または‘11’(2進数))を設ける。そして、第1暗号化パケット生成部124−1は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部125から取り込んだ第1パケット識別子を設ける。こうして、第1暗号化パケット生成部124−1は、第1暗号化パケットデータを生成する。第1暗号化パケット生成部124−1は、第1暗号化パケットデータをパケット合成部126に供給する。   The first encrypted packet generation unit 124-1 takes in the first encrypted data from the first encryption unit 123-1, and converts the first encrypted data into a transport stream. Then, the first encrypted packet generation unit 124-1 has a scramble control value ('10') indicating an even key or an odd key corresponding to the scramble key to be used in the transport scramble control area included in the header portion of each TS packet. (Binary number) or '11' (binary number)). Then, the first encrypted packet generation unit 124-1 provides the first packet identifier taken from the plaintext packet generation unit 125 in the packet identifier region included in the header portion of each TS packet. Thus, the first encrypted packet generator 124-1 generates the first encrypted packet data. The first encrypted packet generation unit 124-1 supplies the first encrypted packet data to the packet combining unit 126.

第2暗号化パケット生成部124−2は、第2暗号化部123−2から第2暗号化データを取り込み、また、平文パケット生成部125から第2パケット識別子を取り込む。そして、第2暗号化パケット生成部124−2は、第1暗号化パケット生成部124−1と同様の処理を実行して第2暗号化パケットデータを生成し、この第2暗号化パケットデータをパケット合成部126に供給する。   The second encrypted packet generation unit 124-2 takes in the second encrypted data from the second encryption unit 123-2, and takes in the second packet identifier from the plaintext packet generation unit 125. Then, the second encrypted packet generation unit 124-2 performs the same processing as the first encrypted packet generation unit 124-1, generates second encrypted packet data, and uses the second encrypted packet data as the second encrypted packet data. This is supplied to the packet combining unit 126.

平文パケット生成部125は、記憶部122から二種類の暗号方式それぞれに対応するパケット識別子を読み込み、これら二つのパケット識別子を暗号化パケット生成部124に供給する。   The plaintext packet generation unit 125 reads the packet identifiers corresponding to the two types of encryption methods from the storage unit 122 and supplies these two packet identifiers to the encrypted packet generation unit 124.

また、平文パケット生成部125は、記憶部122から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部125は、暗号化部123に適用された二種類の暗号方式のうち第1暗号方式に対応付けられた第1パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部125は、例えば、二種類の暗号方式のうち第2暗号方式に対応付けられた第2パケット識別子と、第2暗号方式を識別する暗号化識別子と、第2暗号方式の復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部125は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。そして、平文パケット生成部125は、PMTをセクション化して平文パケットデータを生成する。
平文パケット生成部125は、平文パケットデータをパケット合成部126に供給する。
Further, the plaintext packet generation unit 125 reads the control information from the storage unit 122, and converts various PSI / SI into a transport stream based on the control information. For example, the plaintext packet generation unit 125 provides the first packet identifier associated with the first encryption method among the two types of encryption methods applied to the encryption unit 123 in the elementary packet identifier region of the PMT. Further, the plaintext packet generation unit 125, for example, a second packet identifier associated with the second encryption method among the two types of encryption methods, an encryption identifier for identifying the second encryption method, and a second encryption method A simultaneous scramble descriptor including information related to decoding is generated in association with each other. Then, the plaintext packet generation unit 125 provides the simul scramble identifier in the descriptor area in the PMT elementary stream loop area. Then, the plaintext packet generation unit 125 divides the PMT into sections and generates plaintext packet data.
The plaintext packet generator 125 supplies the plaintext packet data to the packet synthesizer 126.

パケット合成部126は、暗号化パケット生成部124が供給する二つの暗号化パケットデータと、平文パケット生成部125が供給する平文パケットデータとを合成してストリームを生成する。   The packet synthesizing unit 126 synthesizes the two encrypted packet data supplied from the encrypted packet generating unit 124 and the plain text packet data supplied from the plain text packet generating unit 125 to generate a stream.

具体的に、パケット合成部126は、第1暗号化パケット生成部124−1が供給する第1暗号化パケットデータと、第2暗号化パケット生成部124−2が供給する第2暗号化パケットデータと、平文パケット生成部125が供給する平文パケットデータとを取り込む。そして、パケット合成部126は、第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとを連結してストリームを生成し、このストリームをストリーム記憶部127に供給する。連結方法として、例えば、パケット合成部126は、第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとを、例えば、第1暗号化パケットデータ、第2暗号化パケットデータ、平文パケットデータの順に連結してストリームを生成し、このストリームをストリーム記憶部127に記憶させる。   Specifically, the packet combining unit 126 includes the first encrypted packet data supplied from the first encrypted packet generation unit 124-1, and the second encrypted packet data supplied from the second encrypted packet generation unit 124-2. And plaintext packet data supplied by the plaintext packet generation unit 125 is captured. Then, the packet combining unit 126 generates a stream by concatenating the first encrypted packet data, the second encrypted packet data, and the plaintext packet data, and supplies this stream to the stream storage unit 127. As a concatenation method, for example, the packet combining unit 126 converts the first encrypted packet data, the second encrypted packet data, and the plaintext packet data into, for example, the first encrypted packet data, the second encrypted packet data, and the plaintext packet. A stream is generated by concatenating data in the order, and this stream is stored in the stream storage unit 127.

なお、パケット合成部126が第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとを連結する順序は、上記の順序に限らず、第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとの全ての組み合わせによる連結が可能である。
また、パケット合成部126は、第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとを、TSパケット単位で任意に組み合わせてもよい。
Note that the order in which the packet combining unit 126 connects the first encrypted packet data, the second encrypted packet data, and the plaintext packet data is not limited to the above order, and the first encrypted packet data and the second encrypted packet Connection by all combinations of data and plaintext packet data is possible.
Further, the packet combining unit 126 may arbitrarily combine the first encrypted packet data, the second encrypted packet data, and the plaintext packet data in units of TS packets.

ストリーム記憶部127は、パケット合成部126が供給するストリームを記憶する。ストリーム記憶部127は、例えば、磁気ディスク装置、半導体ディスク装置等の記憶装置により実現される。
ストリーム供給部128は、ストリーム記憶部127からストリームを読み込み、このストリームを、例えば送信装置13に供給する。
The stream storage unit 127 stores the stream supplied from the packet combining unit 126. The stream storage unit 127 is realized by a storage device such as a magnetic disk device or a semiconductor disk device, for example.
The stream supply unit 128 reads a stream from the stream storage unit 127 and supplies this stream to, for example, the transmission device 13.

図6は、送信装置13の機能構成を示すブロック図である。同図に示すように、送信装置13は、ストリーム取得部131と、放送信号生成部132と、放送信号送信部133とを備える。   FIG. 6 is a block diagram illustrating a functional configuration of the transmission device 13. As shown in the figure, the transmission device 13 includes a stream acquisition unit 131, a broadcast signal generation unit 132, and a broadcast signal transmission unit 133.

ストリーム取得部131は、暗号化サーバ12からストリームを取り込み、このストリームを放送信号生成部132に供給する。
放送信号生成部132は、ストリーム取得部131が供給するストリームを取り込み、このストリームを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されている。
放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ20に送信する。
The stream acquisition unit 131 takes in the stream from the encryption server 12 and supplies this stream to the broadcast signal generation unit 132.
The broadcast signal generation unit 132 takes in the stream supplied from the stream acquisition unit 131, modulates the stream to convert it into a digital broadcast signal, and supplies the broadcast signal to the broadcast signal transmission unit 133. Broadcast signal specifications are defined by, for example, ARIB (Association of Radio Industries and Broadcast) standards.
The broadcast signal transmission unit 133 takes in the broadcast signal supplied by the broadcast signal generation unit 132 and transmits this broadcast signal to the transmission antenna 20.

図7は、受信装置30の機能構成を示すブロック図である。同図に示すように、受信装置30は、復号鍵記憶部301と、放送信号受信部(ストリーム取得部)302と、パケット抽出部303と、復号部304と、圧縮符号化コンテンツ復号部305と、コンテンツ処理部306とを備える。   FIG. 7 is a block diagram illustrating a functional configuration of the receiving device 30. As shown in the figure, the reception device 30 includes a decryption key storage unit 301, a broadcast signal reception unit (stream acquisition unit) 302, a packet extraction unit 303, a decryption unit 304, and a compression-encoded content decryption unit 305. A content processing unit 306.

復号鍵記憶部301は、第1暗号方式で暗号化されて得られた第1暗号化データを復号するための第1復号鍵または第2暗号方式で暗号化されて得られた第2暗号化データを復号するための第2復号鍵いずれかと、当該復号鍵を識別する自装置暗号化識別子とを対応付けて記憶する。復号鍵記憶部301は、例えば、復号鍵および自装置暗号化識別子を記憶したICカードである。なお、復号鍵記憶部301は、復号鍵の耐タンパ性が保証される記憶装置であればよい。   The decryption key storage unit 301 has a first decryption key for decrypting the first encrypted data obtained by encryption using the first encryption method or a second encryption obtained by encryption using the second encryption method. One of the second decryption keys for decrypting the data and the own device encryption identifier for identifying the decryption key are stored in association with each other. The decryption key storage unit 301 is, for example, an IC card that stores a decryption key and its own device encryption identifier. The decryption key storage unit 301 may be a storage device that guarantees the tamper resistance of the decryption key.

放送信号受信部302は、例えば、受信装置30に接続された受信アンテナ(不図示)により放送電波を受信して得られた放送信号を取り込む。そして、放送信号受信部302は、放送信号を復調してストリームを取得し、このストリームをパケット抽出部303に供給する。   For example, the broadcast signal receiving unit 302 takes in a broadcast signal obtained by receiving broadcast radio waves with a receiving antenna (not shown) connected to the receiving device 30. Then, the broadcast signal receiving unit 302 demodulates the broadcast signal to acquire a stream, and supplies this stream to the packet extraction unit 303.

パケット抽出部303は、放送信号受信部302が供給するストリームを取り込む。そして、パケット抽出部303は、ストリームに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部303は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部301から自装置暗号化識別子を読み込み、この自装置暗号化識別子と同一の暗号化識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部303は、サイマルスクランブル識別子からパケット識別子(この場合、第2パケット識別子)および第2暗号方式の復号に関する情報を抽出する。そして、パケット抽出部303は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第2パケット識別子が設けられた暗号化パケットデータ、つまり第2暗号化パケットデータを抽出する。そして、パケット抽出部303は、ストリームから抽出した、第2暗号化パケットデータと第2暗号方式の復号に関する情報とを、復号部304に供給する。   The packet extraction unit 303 takes in the stream supplied from the broadcast signal reception unit 302. Then, the packet extraction unit 303 searches for the simulant scramble identifier from the identifier area in the PMT elementary stream loop area included in the stream. When the packet extraction unit 303 detects the simul scrambling identifier, the packet extraction unit 303 reads the local device encryption identifier from the decryption key storage unit 301, and extracts the simul scrambling identifier including the same encryption identifier as the local device encryption identifier from the PMT. . Then, the packet extraction unit 303 extracts the packet identifier (in this case, the second packet identifier) and information related to the decryption of the second encryption method from the simul scramble identifier. Then, the packet extraction unit 303 extracts, from the two encrypted packet data included in the stream, the encrypted packet data in which the second packet identifier is provided in the packet identifier area of the header, that is, the second encrypted packet data. . Then, the packet extraction unit 303 supplies the second encrypted packet data and information related to the decryption of the second encryption method extracted from the stream to the decryption unit 304.

パケット抽出部303は、PMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検出しなかった場合、当該PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。そして、パケット抽出部303は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。そして、パケット抽出部303は、ストリームから抽出した第1暗号化パケットデータを復号部304に供給する。   The packet extraction unit 303 extracts the first packet identifier from the elementary packet identifier region in the elementary stream loop region of the PMT when the simul- scramble identifier is not detected from the region of the identifier in the elementary stream loop region of the PMT. . Then, the packet extraction unit 303 extracts the encrypted packet data in which the first packet identifier is provided in the packet identifier area of the header part, that is, the first encrypted packet data, from the two encrypted packet data included in the stream. . Then, the packet extraction unit 303 supplies the first encrypted packet data extracted from the stream to the decryption unit 304.

パケット抽出部303が第1暗号化パケットデータを出力した場合、復号部304は、その第1暗号化パケットデータを取り込み、この第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。そして、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第1復号鍵)を読み込み、この復号鍵を適用して第1暗号化データを復号し、復号データである圧縮符号化コンテンツデータを生成する。   When the packet extraction unit 303 outputs the first encrypted packet data, the decryption unit 304 takes in the first encrypted packet data, extracts the payload from the first encrypted packet data, synthesizes it, and performs the first encryption Generate data. Then, the decryption unit 304 reads the decryption key (first decryption key) associated with the own device encryption identifier from the decryption key storage unit 301, applies the decryption key to decrypt the first encrypted data, Compression-encoded content data that is decoded data is generated.

また、パケット抽出部303が第2暗号化パケットデータと第2暗号方式の復号に関する情報とを出力した場合、復号部304は、その第2暗号化パケットデータと第2暗号方式の復号に関する情報とを取り込む。そして、復号部304は、第2暗号化パケットデータからペイロードを抽出し合成して第2暗号化データを生成する。そして、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第2復号鍵)を読み込み、この復号鍵と第2暗号方式の復号の関する情報とを適用して第2暗号化データを復号して、復号データである圧縮符号化コンテンツデータを生成する。復号部304は、復号データである圧縮符号化コンテンツデータを圧縮符号化コンテンツ復号部305に供給する。   Further, when the packet extraction unit 303 outputs the second encrypted packet data and information related to the decryption of the second encryption method, the decryption unit 304 includes the second encrypted packet data and the information related to the decryption of the second encryption method, Capture. Then, the decryption unit 304 extracts the payload from the second encrypted packet data and combines them to generate second encrypted data. Then, the decryption unit 304 reads the decryption key (second decryption key) associated with the own device encryption identifier from the decryption key storage unit 301, and applies the decryption key and information related to decryption of the second encryption method. Then, the second encrypted data is decrypted to generate compressed encoded content data that is the decrypted data. The decoding unit 304 supplies the compression-encoded content data that is the decoded data to the compression-encoded content decoding unit 305.

圧縮符号化コンテンツ復号部305は、復号部304が供給する復号データである圧縮符号化コンテンツデータを取り込む。そして、圧縮符号化コンテンツ復号部305は、圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータをコンテンツ処理部306に供給する。   The compression-encoded content decoding unit 305 takes in compression-encoded content data that is decoded data supplied by the decoding unit 304. The compression-encoded content decoding unit 305 decodes the compression-encoded content data into content data, and supplies this content data to the content processing unit 306.

コンテンツ処理部306は、圧縮符号化コンテンツ復号部305が供給するコンテンツデータを取り込む。そして、コンテンツ処理部306は、コンテンツデータを図示しない表示装置に表示させ、また図示しない音声出力装置に音声出力させる。   The content processing unit 306 takes in the content data supplied from the compression-encoded content decoding unit 305. Then, the content processing unit 306 displays the content data on a display device (not shown) and outputs the sound on a sound output device (not shown).

次に、第1実施形態におけるコンテンツ配信システム1の動作について説明する。
図8は、コンテンツサーバ11が実行する処理の手順を示すフローチャートである。
ステップS11において、コンテンツ取得部111は、コンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込む。
次に、ステップS12において、符号化レート取得部112は、符号化レート供給装置から符号化レートを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。コンテンツ圧縮符号化部113は、符号化レート取得部112が供給する符号化レートを取り込む。
Next, the operation of the content distribution system 1 in the first embodiment will be described.
FIG. 8 is a flowchart showing a procedure of processing executed by the content server 11.
In step S <b> 11, the content acquisition unit 111 takes in content data from the content supply device, and supplies this content data to the content compression encoding unit 113. The content compression encoding unit 113 takes in the content data supplied from the content acquisition unit 111.
Next, in step S <b> 12, the encoding rate acquisition unit 112 takes in the encoding rate from the encoding rate supply device, and supplies this encoding rate to the content compression encoding unit 113. The content compression encoding unit 113 takes in the encoding rate supplied by the encoding rate acquisition unit 112.

次に、ステップS13において、コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する。
次に、ステップS14において、圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。
Next, in step S13, the content compression encoding unit 113 executes compression encoding processing of the content data to generate compression encoded content data having a capacity value equal to or less than the encoding rate, and this compression encoded content data Is supplied to the compression-encoded content storage unit 114.
Next, in step S14, the compression-encoded content storage unit 114 stores the compression-encoded content data supplied from the content compression / encoding unit 113, for example, as file data.

図9は、暗号化サーバ12が実行する処理の手順を示すフローチャートである。
ステップS31において、データ取得部121は、コンテンツサーバ11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部122に記憶させる。次に、データ取得部121は、例えば番組編成装置からデジタル放送に関する制御情報を取り込み、この制御情報を記憶部122に記憶させる。
FIG. 9 is a flowchart showing a procedure of processing executed by the encryption server 12.
In step S <b> 31, the data acquisition unit 121 takes in the compressed encoded content data from the content server 11 and stores the compressed encoded content data in the storage unit 122. Next, the data acquisition unit 121 takes in control information related to digital broadcasting from, for example, a program organization device, and stores the control information in the storage unit 122.

次に、ステップS32において、暗号化部123は、記憶部122から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを二種類の暗号方式それぞれで暗号化し、二つ(2系統)の暗号化データを生成する。具体的に、第1暗号化部123−1は、記憶部122に記憶された圧縮符号化コンテンツデータを、TSパケットのペイロードサイズに合致するように読み込み、その読み込んだブロックデータを第1暗号方式で順次暗号化して第1暗号化データを生成する。また、第2暗号化部123−2は、記憶部122に記憶された圧縮符号化コンテンツデータを、TSパケットのペイロードサイズに合致するように読み込み、その読み込んだブロックデータを第2暗号方式で順次暗号化して第2暗号化データを生成する。   Next, in step S32, the encryption unit 123 reads the compression-encoded content data from the storage unit 122, encrypts the compression-encoded content data with each of the two types of encryption methods, and provides two (two systems) encryptions. Generate data. Specifically, the first encryption unit 123-1 reads the compressed encoded content data stored in the storage unit 122 so as to match the payload size of the TS packet, and reads the read block data into the first encryption method. The first encrypted data is generated by sequentially encrypting. The second encryption unit 123-2 reads the compression-encoded content data stored in the storage unit 122 so as to match the payload size of the TS packet, and sequentially reads the read block data using the second encryption method. Encrypt to generate second encrypted data.

次に、ステップS33において、暗号化パケット生成部124は、暗号化部123が生成した二つの暗号化データを取り込み、平文パケット生成部125から二種類の暗号方式それぞれに対応するパケット識別子を取り込む。次に、暗号化パケット生成部124は、二つの暗号化データそれぞれをトランスポートストリームに変換する。次に、暗号化パケット生成部124は、暗号方式別のトランスポートストリームごとに、各TSパケットが有するヘッダ部のパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、二つ(2系統)の暗号化パケットデータを生成する。   Next, in step S <b> 33, the encrypted packet generation unit 124 captures the two encrypted data generated by the encryption unit 123 and captures packet identifiers corresponding to the two types of encryption methods from the plaintext packet generation unit 125. Next, the encrypted packet generation unit 124 converts each of the two encrypted data into a transport stream. Next, the encrypted packet generation unit 124 provides a packet identifier associated with the encryption method in the packet identifier region of the header part of each TS packet for each transport stream for each encryption method, (2 systems) of encrypted packet data is generated.

具体的に、第1暗号化パケット生成部124−1は、第1暗号化部123−1から第1暗号化データを取り込み、この第1暗号化データをトランスポートストリームに変換する。次に、第1暗号化パケット生成部124−1は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する偶数鍵または奇数鍵を示すスクランブル制御値(‘10’(2進数)または‘11’(2進数))を設ける。次に、第1暗号化パケット生成部124−1は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部125から取り込んだ第1パケット識別子を設ける。こうして、第1暗号化パケット生成部124−1は、第1暗号化パケットデータを生成する。次に、第1暗号化パケット生成部124−1は、第1暗号化パケットデータをパケット合成部126に供給する。   Specifically, the first encrypted packet generation unit 124-1 takes in the first encrypted data from the first encryption unit 123-1, and converts the first encrypted data into a transport stream. Next, the first encrypted packet generation unit 124-1 has a scramble control value ('10 indicating the even key or the odd key corresponding to the scramble key to be used in the transport scramble control area included in the header part of each TS packet. '(Binary number) or' 11 '(binary number)) is provided. Next, the first encrypted packet generation unit 124-1 provides the first packet identifier taken from the plaintext packet generation unit 125 in the packet identifier region included in the header portion of each TS packet. Thus, the first encrypted packet generator 124-1 generates the first encrypted packet data. Next, the first encrypted packet generation unit 124-1 supplies the first encrypted packet data to the packet combining unit 126.

また、第2暗号化パケット生成部124−2は、第2暗号化部123−2から第2暗号化データを取り込み、この第2暗号化データをトランスポートストリームに変換する。次に、第2暗号化パケット生成部124−2は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する偶数鍵または奇数鍵を示すスクランブル制御値(‘10’(2進数)または‘11’(2進数))を設ける。次に、第2暗号化パケット生成部124−2は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部125から取り込んだ第2パケット識別子を設ける。こうして、第2暗号化パケット生成部124−2は、第2暗号化パケットデータを生成する。次に、第2暗号化パケット生成部124−2は、第2暗号化パケットデータをパケット合成部126に供給する。   In addition, the second encrypted packet generation unit 124-2 takes in the second encrypted data from the second encryption unit 123-2 and converts the second encrypted data into a transport stream. Next, the second encrypted packet generation unit 124-2 has a scramble control value ('10 indicating the even key or the odd key corresponding to the scramble key to be used, in the transport scramble control area included in the header part of each TS packet. '(Binary number) or' 11 '(binary number)) is provided. Next, the second encrypted packet generation unit 124-2 provides the second packet identifier fetched from the plaintext packet generation unit 125 in the packet identifier region included in the header portion of each TS packet. Thus, the second encrypted packet generator 124-2 generates second encrypted packet data. Next, the second encrypted packet generator 124-2 supplies the second encrypted packet data to the packet combiner 126.

次に、平文パケット生成部125は、記憶部122から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部125は、暗号化部123に適用された二種類の暗号方式のうち第1暗号方式に対応付けられた第1パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部125は、例えば、二種類の暗号方式のうち第2暗号方式に対応付けられた第2パケット識別子と、第2暗号方式を識別する暗号化識別子と、第2暗号方式の復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。次に、平文パケット生成部125は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。次に、平文パケット生成部125は、PMTをセクション化して平文パケットデータを生成する。次に、平文パケット生成部125は、平文パケットデータをパケット合成部126に供給する。   Next, the plaintext packet generation unit 125 reads the control information from the storage unit 122, and converts various PSI / SI into a transport stream based on the control information. For example, the plaintext packet generation unit 125 provides the first packet identifier associated with the first encryption method among the two types of encryption methods applied to the encryption unit 123 in the elementary packet identifier region of the PMT. Further, the plaintext packet generation unit 125, for example, a second packet identifier associated with the second encryption method among the two types of encryption methods, an encryption identifier for identifying the second encryption method, and a second encryption method A simultaneous scramble descriptor including information related to decoding is generated in association with each other. Next, the plaintext packet generation unit 125 provides the simul scramble identifier in the descriptor area in the PMT elementary stream loop area. Next, the plaintext packet generation unit 125 divides the PMT into sections to generate plaintext packet data. Next, the plaintext packet generation unit 125 supplies the plaintext packet data to the packet synthesis unit 126.

なお、暗号化パケット生成部124および平文パケット生成部125は、いずれの処理を先に実行してもよいし、並列に処理を実行してもよい。   Note that the encrypted packet generation unit 124 and the plaintext packet generation unit 125 may execute either process first or in parallel.

次に、ステップS34において、パケット合成部126は、暗号化パケット生成部124が供給する二つの暗号化パケットデータと、平文パケット生成部125が供給する平文パケットデータとを合成してストリームを生成する。具体的に、パケット合成部126は、第1暗号化パケット生成部124−1が供給する第1暗号化パケットデータと、第2暗号化パケット生成部124−2が供給する第2暗号化パケットデータと、平文パケット生成部125が供給する平文パケットデータとを取り込む。次に、パケット合成部126は、第1暗号化パケットデータと第2暗号化パケットデータと平文パケットデータとを連結してストリームを生成し、このストリームをストリーム記憶部127に供給する。   Next, in step S34, the packet combining unit 126 combines the two encrypted packet data supplied from the encrypted packet generation unit 124 and the plaintext packet data supplied from the plaintext packet generation unit 125 to generate a stream. . Specifically, the packet combining unit 126 includes the first encrypted packet data supplied from the first encrypted packet generation unit 124-1, and the second encrypted packet data supplied from the second encrypted packet generation unit 124-2. And plaintext packet data supplied by the plaintext packet generation unit 125 is captured. Next, the packet combining unit 126 generates a stream by concatenating the first encrypted packet data, the second encrypted packet data, and the plaintext packet data, and supplies this stream to the stream storage unit 127.

次に、ステップS35において、ストリーム記憶部127は、パケット合成部126が供給するストリームを記憶する。   Next, in step S <b> 35, the stream storage unit 127 stores the stream supplied by the packet combining unit 126.

図10は、送信装置13が実行する処理の手順を示すフローチャートである。
ステップS51において、ストリーム取得部131は、暗号化サーバ12からストリームを取り込み、このストリームを放送信号生成部132に供給する。
次に、ステップS52において、放送信号生成部132は、ストリーム取得部131が供給するストリームを取り込み、このストリームを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。
次に、ステップS53において、放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ20に送信する。
FIG. 10 is a flowchart illustrating a procedure of processing executed by the transmission device 13.
In step S 51, the stream acquisition unit 131 takes in the stream from the encryption server 12 and supplies this stream to the broadcast signal generation unit 132.
Next, in step S <b> 52, the broadcast signal generation unit 132 takes in the stream supplied from the stream acquisition unit 131, modulates this stream, converts it into a digital broadcast signal, and sends the broadcast signal to the broadcast signal transmission unit 133. Supply.
Next, in step S <b> 53, the broadcast signal transmission unit 133 takes in the broadcast signal supplied by the broadcast signal generation unit 132 and transmits this broadcast signal to the transmission antenna 20.

図11は、受信装置30が実行する処理の手順を示すフローチャートである。
ステップS71において、放送信号受信部302は、例えば、受信装置30に接続された受信アンテナにより放送電波を受信して得られた放送信号を取り込む。次に、放送信号受信部302は、放送信号を復調してストリームを取得し、このストリームをパケット抽出部303に供給する。
FIG. 11 is a flowchart illustrating a procedure of processing executed by the receiving device 30.
In step S <b> 71, the broadcast signal receiving unit 302 takes in a broadcast signal obtained by receiving broadcast radio waves with a receiving antenna connected to the receiving device 30, for example. Next, the broadcast signal receiving unit 302 acquires a stream by demodulating the broadcast signal, and supplies this stream to the packet extraction unit 303.

次に、ステップS72において、パケット抽出部303は、放送信号受信部302が供給するストリームを取り込む。次に、パケット抽出部303は、ストリームに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部303は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部301から自装置暗号化識別子を読み込み、この自装置暗号化識別子と同一の暗号化識別子を含むサイマルスクランブル識別子をPMTから抽出する。次に、パケット抽出部303は、サイマルスクランブル識別子からパケット識別子(この場合、第2パケット識別子)および第2暗号方式の復号に関する情報を抽出する。次に、パケット抽出部303は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第2パケット識別子が設けられた暗号化パケットデータ、つまり第2暗号化パケットデータを抽出する。次に、パケット抽出部303は、ストリームから抽出した、第2暗号化パケットデータと第2暗号方式の復号に関する情報とを、復号部304に供給する。   Next, in step S <b> 72, the packet extraction unit 303 takes in the stream supplied from the broadcast signal reception unit 302. Next, the packet extraction unit 303 searches for the simulant scramble identifier from the identifier area in the PMT elementary stream loop area included in the stream. When the packet extraction unit 303 detects the simul scrambling identifier, the packet extraction unit 303 reads the local device encryption identifier from the decryption key storage unit 301, and extracts the simul scrambling identifier including the same encryption identifier as the local device encryption identifier from the PMT. . Next, the packet extraction unit 303 extracts a packet identifier (in this case, the second packet identifier) and information related to the decryption of the second encryption method from the simul scrambling identifier. Next, the packet extraction unit 303 extracts the encrypted packet data in which the second packet identifier is provided in the packet identifier area of the header, that is, the second encrypted packet data, from the two encrypted packet data included in the stream. To do. Next, the packet extraction unit 303 supplies the second encrypted packet data extracted from the stream and information related to the decryption of the second encryption method to the decryption unit 304.

一方、パケット抽出部303は、PMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検出しなかった場合、当該PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。次に、パケット抽出部303は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。次に、パケット抽出部303は、ストリームから抽出した第1暗号化パケットデータを復号部304に供給する。   On the other hand, when the packet extraction unit 303 does not detect the simul scramble identifier from the identifier region in the elementary stream loop region of the PMT, the packet extraction unit 303 obtains the first packet identifier from the elementary packet identifier region in the elementary stream loop region of the PMT. Extract. Next, the packet extraction unit 303 extracts the encrypted packet data in which the first packet identifier is provided in the packet identifier area of the header, that is, the first encrypted packet data, from the two encrypted packet data included in the stream. To do. Next, the packet extraction unit 303 supplies the first encrypted packet data extracted from the stream to the decryption unit 304.

ステップS72の処理においてパケット抽出部303が第1暗号化パケットデータを出力した場合、ステップS73において、復号部304は、その第1暗号化パケットデータを取り込み、この第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。次に、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵を読み込み、この復号鍵を適用して第1暗号化データを復号し、復号データである圧縮符号化コンテンツデータを生成する。   When the packet extraction unit 303 outputs the first encrypted packet data in the process of step S72, in step S73, the decryption unit 304 takes in the first encrypted packet data, and loads the payload from the first encrypted packet data. Extracted and combined to generate first encrypted data. Next, the decryption unit 304 reads the decryption key associated with the self-device encryption identifier from the decryption key storage unit 301, applies the decryption key to decrypt the first encrypted data, and compresses the decrypted data. Encoded content data is generated.

一方、ステップS72の処理においてパケット抽出部303が第2暗号化パケットデータと第2暗号方式の復号に関する情報とを出力した場合、復号部304は、その第2暗号化パケットデータと第2暗号方式の復号に関する情報とを取り込む。次に、復号部304は、第2暗号化パケットデータからペイロードを抽出し合成して第2暗号化データを生成する。次に、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第2復号鍵)を読み込み、この復号鍵と第2暗号方式の復号の関する情報とを適用して第2暗号化データを復号して、復号データである圧縮符号化コンテンツデータを生成する。次に、復号部304は、復号データである圧縮符号化コンテンツデータを圧縮符号化コンテンツ復号部305に供給する。   On the other hand, when the packet extraction unit 303 outputs the second encrypted packet data and the information related to the decryption of the second encryption method in the process of step S72, the decryption unit 304 determines that the second encrypted packet data and the second encryption method And information related to the decoding of. Next, the decryption unit 304 extracts the payload from the second encrypted packet data and combines them to generate second encrypted data. Next, the decryption unit 304 reads the decryption key (second decryption key) associated with its own device encryption identifier from the decryption key storage unit 301, and obtains the decryption key and information related to decryption of the second encryption method. The second encrypted data is decrypted by applying the compressed encrypted content data, which is decrypted data. Next, the decoding unit 304 supplies the compression-encoded content data that is the decoded data to the compression-encoded content decoding unit 305.

次に、ステップS74において、圧縮符号化コンテンツ復号部305は、復号部304が供給する復号データである圧縮符号化コンテンツデータを取り込む。次に、圧縮符号化コンテンツ復号部305は、圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータをコンテンツ処理部306に供給する。   Next, in step S74, the compression-encoded content decoding unit 305 takes in the compression-encoded content data that is the decoded data supplied by the decoding unit 304. Next, the compression-encoded content decoding unit 305 decodes the compression-encoded content data into content data, and supplies this content data to the content processing unit 306.

ここで、現行の暗号方式(第1暗号方式)によって暗号化された暗号化データのみを復号可能な従来の受信装置が、暗号化サーバ12により生成されたストリームを取り込んだ場合の動作について説明する。従来の受信装置が備えるパケット抽出部は、エレメンタリストリームループ領域におけるPMTの記述子領域2に設けられたサイマルスクランブル記述子を認識しないため、このサイマルスクランブル記述子を検出することなく、エレメンタリパケット識別子領域に設けられた第1パケット識別子を抽出する。そして、そのパケット抽出部は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。また、この従来の受信装置が備える復号部は、パケット抽出部から第1暗号化パケットデータを取り込み、この第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。そして、その復号部は、自装置が有している復号鍵を適用して第1暗号化データを復号し、復号データである圧縮符号化コンテンツデータを生成する。
このように、従来の受信装置は、暗号化サーバ12が生成したストリームを取り込んでも、現行の暗号方式で暗号化された暗号化データを取得して復号し、符号化コンテンツデータを得ることができる。
Here, the operation when a conventional receiving apparatus capable of decrypting only encrypted data encrypted by the current encryption method (first encryption method) takes in the stream generated by the encryption server 12 will be described. . Since the packet extraction unit included in the conventional receiving apparatus does not recognize the simulant scramble descriptor provided in the descriptor area 2 of the PMT in the elementary stream loop area, the elementary packet is detected without detecting the simulant scramble descriptor. The first packet identifier provided in the identifier area is extracted. Then, the packet extraction unit extracts, from the two encrypted packet data included in the stream, the encrypted packet data in which the first packet identifier is provided in the packet identifier region of the header, that is, the first encrypted packet data. . In addition, the decryption unit included in the conventional receiving apparatus takes in the first encrypted packet data from the packet extraction unit, extracts the payload from the first encrypted packet data, and synthesizes the first encrypted data. Then, the decryption unit decrypts the first encrypted data by applying the decryption key possessed by the device, and generates compressed encoded content data that is the decrypted data.
As described above, the conventional receiving device can obtain the encoded content data by acquiring and decrypting the encrypted data encrypted by the current encryption method even if the stream generated by the encryption server 12 is captured. .

以上説明したとおり、第1実施形態における暗号化サーバ12は、デジタル放送に関する制御情報および圧縮符号化コンテンツデータについて、圧縮符号化コンテンツデータのみを暗号化してストリームを生成する。よって、正しい復号鍵を有さない受信装置30は、暗号化パケットデータを復号することができないため、圧縮符号化コンテンツデータを得ることができない。   As described above, the encryption server 12 according to the first embodiment generates a stream by encrypting only the compression-encoded content data for the control information and the compression-encoded content data related to digital broadcasting. Therefore, since the receiving device 30 that does not have the correct decryption key cannot decrypt the encrypted packet data, it cannot obtain the compression-encoded content data.

また、暗号化サーバ12は、圧縮符号化コンテンツデータを、第1暗号方式(現行の暗号方式)および第2暗号方式(現行と異なる暗号方式、例えば新暗号方式)それぞれで暗号化して生成した二つの暗号化パケットデータを、一本のストリームに含ませる。これにおいて、暗号化サーバ12は、本実施形態である受信装置30および従来の受信装置いずれもが認識可能なPMTにおけるエレメンタリパケット識別子領域に、第1暗号方式に対応付けられた第1パケット識別子を設ける。そして、暗号化サーバ12は、従来の受信装置によって認識されず且つ受信装置30によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第2暗号方式に対応付けられた第2パケット識別子と第2暗号方式を識別する暗号化識別子と第2暗号方式の復号に関する情報とを含むサイマルスクランブル識別子を設ける。   Further, the encryption server 12 encrypts and generates the compression-encoded content data by using the first encryption method (current encryption method) and the second encryption method (an encryption method different from the current one, for example, a new encryption method). One encrypted packet data is included in one stream. In this case, the encryption server 12 uses the first packet identifier associated with the first encryption scheme in the elementary packet identifier area in the PMT that can be recognized by both the receiving device 30 of the present embodiment and the conventional receiving device. Is provided. Then, the encryption server 12 receives the second descriptor associated with the second encryption scheme in the descriptor area in the elementary stream loop area of the PMT that is not recognized by the conventional receiving apparatus and recognized by the receiving apparatus 30. A simultaneous scramble identifier including a packet identifier, an encryption identifier for identifying the second encryption method, and information related to decryption of the second encryption method is provided.

また、ストリームを受信した受信装置30は、PMTからサイマルスクランブル識別子を検索する。受信装置30は、PMTからサイマルスクランブル識別子を検出した場合、自装置暗号化識別子と同一の暗号化識別子を含むサイマルスクランブル識別子を抽出し、このサイマルスクランブル識別子からパケット識別子(第2パケット識別子)と第2暗号化の復号に関する情報とを抽出する。そして、受信装置30は、第2パケット識別子に対応付けられた第2暗号化パケットデータをストリームから抽出し、第2暗号化の復号に関する情報を用いて第2暗号化データを復号することにより、コンテンツデータを取得する。   Also, the receiving device 30 that has received the stream searches the PMT for a simul scramble identifier. When the receiving device 30 detects the simul scrambling identifier from the PMT, the receiving device 30 extracts the simul scrambling identifier including the same encryption identifier as the own device encryption identifier, and the packet identifier (second packet identifier) and the second scrambling identifier from the simul scrambling identifier. 2. Information related to decryption of encryption is extracted. Then, the receiving device 30 extracts the second encrypted packet data associated with the second packet identifier from the stream, and decrypts the second encrypted data using the information related to the decryption of the second encryption, Get content data.

また、受信装置30は、第2暗号方式を示す自装置暗号化識別子を有していない場合、第1暗号方式に対応付けられた第1パケット識別子をPMTのエレメンタリパケット識別子領域から抽出する。そして、暗号化サーバ12は、第1パケット識別子に対応付けられた第1暗号化パケットデータをストリームから抽出して第1暗号化データを復号することにより、コンテンツデータを取得する。   Further, when the receiving device 30 does not have the own device encryption identifier indicating the second encryption method, the receiving device 30 extracts the first packet identifier associated with the first encryption method from the elementary packet identifier region of the PMT. Then, the encryption server 12 acquires the content data by extracting the first encrypted packet data associated with the first packet identifier from the stream and decrypting the first encrypted data.

したがって、本発明の第1実施形態によれば、例えば、デジタル放送におけるコンテンツ配信サービス運用中における暗号方式の切り替えにおいて、この切り替え期間の、暗号化コンテンツデータの安全性(秘匿性)を高く保ち且つ現行の暗号方式と新しい暗号方式との混在を実現することができる。これによって、受信装置の暗号方式の円滑な更新および切り替えを実現することができる。   Therefore, according to the first embodiment of the present invention, for example, in the switching of the encryption method during the operation of the content distribution service in digital broadcasting, the security (confidentiality) of the encrypted content data is kept high during this switching period and A mixture of the current encryption method and the new encryption method can be realized. Thereby, smooth update and switching of the encryption method of the receiving apparatus can be realized.

[第2の実施の形態]
本発明の第2実施形態は、前述した第1実施形態に対して暗号化サーバ12および受信装置30を暗号化サーバ12aおよび受信装置30aに変更した構成を有する。
[Second Embodiment]
2nd Embodiment of this invention has the structure which changed the encryption server 12 and the receiver 30 into the encryption server 12a and the receiver 30a with respect to 1st Embodiment mentioned above.

暗号化サーバ12aは、圧縮符号化コンテンツデータの一部分であるブロックデータを、例えば二種類の暗号方式(第1暗号方式及び第2暗号方式)それぞれで暗号化し、二つ(2系統)の暗号化データ(第1暗号化データおよび第2暗号化データ)を生成する。ブロックデータは、圧縮符号化コンテンツデータの復号処理において同期をとるために必要な情報を含む。第1実施形態と同様に、第1暗号方式は、現行の暗号方式である。また、第2暗号方式は、現行と異なる暗号方式(新暗号方式)である。暗号化サーバ12aは、二つの暗号化データそれぞれをパケットデータ化し、暗号方式に対応付けられたパケット識別子を各パケットに設けて二つ(2系統)の暗号化パケットデータ(第1暗号化パケットデータおよび第2暗号化パケットデータ)を生成する。また、暗号化サーバ12aは、制御情報に基づいて、二種類の暗号方式それぞれに対応付けられたパケット識別子(第1パケット識別子および第2パケット識別子)を含むPMTを生成する。そして、暗号化サーバ12aは、圧縮符号化コンテンツデータにおいてブロックデータを除くデータとPMTとをパケットデータ化して平文パケットデータを生成する。暗号化サーバ12aは、二つの暗号化パケットデータと平文パケットデータとを合成してストリームを生成し、このストリームを記憶する。   The encryption server 12a encrypts block data, which is a part of compression-encoded content data, using, for example, two types of encryption methods (first encryption method and second encryption method), respectively, and two (two systems) encryption Data (first encrypted data and second encrypted data) is generated. The block data includes information necessary for synchronization in the decoding process of the compression-encoded content data. Similar to the first embodiment, the first encryption method is the current encryption method. The second encryption method is a different encryption method (new encryption method) from the current one. The encryption server 12a converts each of the two encrypted data into packet data, and provides each packet with a packet identifier associated with the encryption method to provide two (two systems) encrypted packet data (first encrypted packet data). And second encrypted packet data). Further, the encryption server 12a generates a PMT including packet identifiers (first packet identifier and second packet identifier) associated with each of the two types of encryption methods based on the control information. Then, the encryption server 12a generates plaintext packet data by converting the data excluding block data and the PMT into packet data in the compressed encoded content data. The encryption server 12a combines the two encrypted packet data and the plaintext packet data to generate a stream, and stores this stream.

受信装置30aは、送信アンテナ20が放射した放送電波を受信することによって放送信号を取り込み、この放送信号からストリームを取得する。受信装置30aは、ストリームからPMTを抽出し、このPMTの記述子領域2から、自装置に設けられた自装置暗号化識別子と同一の暗号化識別子に対応付けられたパケット識別子(第2パケット識別子)を含むサイマルスクランブル識別子を抽出する。そして、受信装置30aは、第2パケット識別子が設けられた第2暗号化パケットデータをストリームから取得し、サイマルスクランブル識別子が有する復号に関する情報を用いて第2暗号化パケットデータに含まれる第2暗号化データを復号して、ブロックデータを取得する。また、受信装置30aは、平文パケットデータから、圧縮符号化コンテンツデータにおいてブロックデータを除くデータを取得する。そして、受信装置30aは、ブロックデータと圧縮符号化コンテンツデータにおいてブロックデータを除くデータとを合成し、圧縮符号化コンテンツデータを生成する。そして、受信装置30aは、圧縮符号化コンテンツデータを復号してコンテンツデータを生成し、このコンテンツデータを提示する。   The receiving device 30a receives a broadcast signal by receiving the broadcast radio wave radiated from the transmission antenna 20, and acquires a stream from the broadcast signal. The receiving device 30a extracts the PMT from the stream, and from the descriptor area 2 of the PMT, a packet identifier (second packet identifier) associated with the same encryption identifier as the own device encryption identifier provided in the own device. ) Is extracted. Then, the receiving device 30a acquires the second encrypted packet data provided with the second packet identifier from the stream, and uses the second encryption packet data included in the second encrypted packet data using the information regarding the decryption included in the simul scrambling identifier. The block data is obtained by decoding the digitized data. In addition, the receiving device 30a acquires data excluding block data in the compression-encoded content data from the plaintext packet data. Then, the receiving device 30a combines the block data with the data excluding the block data in the compression encoded content data, and generates the compression encoded content data. Then, the receiving device 30a decodes the compression-encoded content data to generate content data, and presents the content data.

図12は、暗号化サーバ12aが生成するストリームにおける、映像コンテンツのパケットデータとPMTとの関係を示す概念図である。同図に示すように、暗号化サーバ12aが生成するストリームは、映像コンテンツのパケットデータ(ビデオパケット)として、圧縮符号化コンテンツデータにおけるブロックデータを第1暗号方式で暗号化して得られた第1暗号化パケットデータと、そのブロックデータを第2暗号方式で暗号化して得られた第2暗号化パケットデータと、圧縮符号化コンテンツデータにおいてブロックデータを除くデータの平文データとを有する。第1暗号化パケットデータは、第1暗号方式を示す第1パケット識別子(第1PID)を含む。また、第2暗号化パケットデータは、第2暗号方式を示す第2パケット識別子(第2PID)を含む。また、平文データは、第1パケット識別子を含む。また、このストリームは、当該ビデオパケットに対応するPMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に第1パケット識別子を含み、記述子の領域に、第2パケット識別子が設けられたサイマルスクランブル記述子を含む。   FIG. 12 is a conceptual diagram showing the relationship between video content packet data and PMT in a stream generated by the encryption server 12a. As shown in the figure, the stream generated by the encryption server 12a is the first obtained by encrypting the block data in the compression-encoded content data as the packet data (video packet) of the video content using the first encryption method. Encrypted packet data, second encrypted packet data obtained by encrypting the block data by the second encryption method, and plaintext data of data excluding block data in the compression-encoded content data. The first encrypted packet data includes a first packet identifier (first PID) indicating the first encryption method. The second encrypted packet data includes a second packet identifier (second PID) indicating the second encryption method. The plaintext data includes a first packet identifier. In addition, this stream includes a first packet identifier in the elementary packet identifier area in the elementary stream loop area of the PMT corresponding to the video packet, and a simultaneous scramble description in which the second packet identifier is provided in the descriptor area. Includes children.

図13は、暗号化サーバ12aの機能構成を示すブロック図である。同図に示すように、暗号化サーバ12aは、第1実施形態の暗号化サーバ12に対して、開始符号検出部129と、スタートコード検出部130とをさらに備える。また、暗号化サーバ12aは、暗号化サーバ12に対して、データ取得部121と、記憶部122と、暗号化部123と、平文パケット生成部125とを、データ取得部121aと、記憶部122aと、暗号化部123aと、平文パケット生成部125aとに変更した構成を有する。   FIG. 13 is a block diagram showing a functional configuration of the encryption server 12a. As shown in the figure, the encryption server 12a further includes a start code detection unit 129 and a start code detection unit 130 with respect to the encryption server 12 of the first embodiment. Further, the encryption server 12a is different from the encryption server 12 in that the data acquisition unit 121, the storage unit 122, the encryption unit 123, the plaintext packet generation unit 125, the data acquisition unit 121a, and the storage unit 122a. And an encryption unit 123a and a plaintext packet generation unit 125a.

データ取得部121aは、コンテンツサーバ11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを開始符号検出部129に供給する。また、データ取得部121aは、例えば図示しない番組編成装置からデジタル放送に関する制御情報を取り込み、この制御情報を記憶部122aに供給する。   The data acquisition unit 121a takes in the compression encoded content data from the content server 11 and supplies this compression encoded content data to the start code detection unit 129. In addition, the data acquisition unit 121a takes in control information related to digital broadcasting from, for example, a program organization device (not shown), and supplies this control information to the storage unit 122a.

開始符号検出部129は、データ取得部121aが供給する圧縮符号化コンテンツデータを取り込む。そして、開始符号検出部129は、この圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域の開始符合を検出する。例えば、開始符号検出部129は、圧縮符号化コンテンツデータから、複数種類のデータ領域それぞれにおける開始符号を検出し、この開始符号の位置を特定する。   The start code detection unit 129 takes in the compressed encoded content data supplied from the data acquisition unit 121a. Then, the start code detection unit 129 detects the start code of the predetermined data area by analyzing the code string of the compression encoded content data. For example, the start code detection unit 129 detects the start code in each of a plurality of types of data areas from the compression encoded content data, and specifies the position of the start code.

ここで、圧縮符号化コンテンツデータが、MPEG−2ビデオ規格に基づき圧縮符号化されてファイル化されたMPEG−2映像ファイルデータである場合の例について、具体的に説明する。この例において、圧縮符号化コンテンツデータは、MPEG−2ビデオ規格によるデータ構造を有する。具体的には、圧縮符号化コンテンツデータは、例えば、シーケンス層(Sequence Layer)から、GOP層(Group Of Picture Layer)、ピクチャ層(Picture Layer)、スライス層(Slice Layer)、マクロブロック層(Macro Block Layer)、ブロック層(Block Layer)までの6層の階層データ構造を有する。この6層のうちシーケンス層が最上位層であり、ブロック層が最下位層である。   Here, an example in which the compression-encoded content data is MPEG-2 video file data that has been compression-encoded and filed based on the MPEG-2 video standard will be specifically described. In this example, the compression-encoded content data has a data structure according to the MPEG-2 video standard. Specifically, the compression-encoded content data includes, for example, a sequence layer (Sequence Layer), a GOP layer (Group Of Picture Layer), a picture layer (Picture Layer), a slice layer (Slice Layer), and a macro block layer (Macro). It has a 6-layer hierarchical data structure up to a block layer and a block layer. Of these six layers, the sequence layer is the highest layer, and the block layer is the lowest layer.

シーケンス層は、一連のフレーム画像について共通する属性(例えば、画像サイズ、アスペクト比、フレームレート等)を含む。シーケンス層は、データ領域であるシーケンスヘッダ(Sequence Header)を含む。そして、シーケンスヘッダは、その先頭から32ビット長のスタートコード(Start Code)を有する。このスタートコードは、シーケンス層の開始符号(開始同期コード)である。   The sequence layer includes attributes common to a series of frame images (eg, image size, aspect ratio, frame rate, etc.). The sequence layer includes a sequence header which is a data area. The sequence header has a 32-bit start code (Start Code) from the beginning. This start code is a start code (start synchronization code) of the sequence layer.

GOP層は、画像グループの最小単位であるGOPを規定する。GOP層は、データ領域であるGOPヘッダを含む。そして、GOPヘッダは、その先頭から32ビット長のスタートコード(Start Code)を有する。このスタートコードは、GOP層の開始符号(開始同期コード)である。   The GOP layer defines a GOP that is a minimum unit of an image group. The GOP layer includes a GOP header that is a data area. The GOP header has a start code (Start Code) having a 32-bit length from the beginning. This start code is a start code (start synchronization code) of the GOP layer.

ピクチャ層は、フレーム画像についての属性(例えば、ピクチャの表示順序、ピクチャタイプ等)を含む。ピクチャ層は、データ領域であるピクチャヘッダ(Picture Header)を含む。そして、ピクチャヘッダは、その先頭から32ビット長のスタートコード(Start Code)を有する。このスタートコードは、ピクチャ層の開始符号(開始同期コード)である。   The picture layer includes attributes (eg, picture display order, picture type, etc.) regarding the frame image. The picture layer includes a picture header that is a data area. The picture header has a 32-bit length start code (Start Code) from the beginning. This start code is a start code (start synchronization code) of the picture layer.

スライス層は、一枚のフレーム画像を分割したスライスについて共通する属性(例えば、量子化スケール、イントラスライス情報等)を含む。スライス層は、データ領域であるスライスヘッダ(Slice Header)を含む。そして、スライスヘッダは、その先頭から32ビット長のスタートコード(Start Code)を有する。このスタートコードは、スライス層の開始符号(開始同期コード)である。   The slice layer includes attributes common to slices obtained by dividing one frame image (for example, quantization scale, intra slice information, etc.). The slice layer includes a slice header that is a data area. The slice header has a 32-bit start code (Start Code) from the beginning. This start code is a start code (start synchronization code) of the slice layer.

マクロブロック層は、画素ブロックであるマクロブロックに共通する属性(例えば、動きベクトル値等)を含む。マクロブロック層は、データ領域であるマクロブロックヘッダ(Macro Block Header)を含む。ただし、このマクロブロックヘッダは、スタートコードを含まない。このマクロブロック層が含むデータは、可変長符号を含む。
ブロック層は、符号化係数(例えば、離散コサイン変換(Discrete Cosine Transform;DCT)係数等)を含む。
The macroblock layer includes attributes common to macroblocks that are pixel blocks (for example, motion vector values). The macroblock layer includes a macroblock header that is a data area. However, this macroblock header does not include a start code. The data included in the macroblock layer includes a variable length code.
The block layer includes coding coefficients (for example, discrete cosine transform (DCT) coefficients).

なお、圧縮符号化コンテンツデータが、MPEG−2オーディオ規格に基づき圧縮符号化された圧縮符号化オーディオデータを含む場合、この圧縮符号化オーディオデータは、MPEG−2オーディオ規格によるデータ構造を有する。MPEG−2オーディオ規格によるデータ構造において、所定の開始符号は、例えば、Audio Data Transport Stream(ADTS)ヘッダである。   When the compression-encoded content data includes compression-encoded audio data that is compression-encoded based on the MPEG-2 audio standard, the compression-encoded audio data has a data structure according to the MPEG-2 audio standard. In the data structure according to the MPEG-2 audio standard, the predetermined start code is, for example, an Audio Data Transport Stream (ADTS) header.

開始符号検出部129は、圧縮符号化コンテンツデータを記憶部122aに供給する。また、開始符号検出部129は、各データ領域における開始符号の位置を示す開始符号位置情報を記憶部122aに供給する。具体的に、開始符号検出部129は、圧縮符号化コンテンツデータの先頭(ファイルの先頭)から、シーケンス層、GOP層、ピクチャ層、およびスライス層それぞれが含むヘッダのスタートコードまでのビット数を計数し、各ビット数を開始符号位置情報として記憶部122aに供給する。   The start code detection unit 129 supplies the compression encoded content data to the storage unit 122a. Further, the start code detection unit 129 supplies start code position information indicating the position of the start code in each data area to the storage unit 122a. Specifically, the start code detection unit 129 counts the number of bits from the beginning of the compression-encoded content data (the beginning of the file) to the start code of the header included in each of the sequence layer, the GOP layer, the picture layer, and the slice layer. The number of bits is supplied to the storage unit 122a as start code position information.

なお、開始符号検出部129は、各ビット数を計数するための計数開始位置を、圧縮符号化コンテンツデータの先頭ではなく、あらかじめ決定された任意の位置(例えば、シーケンスヘッダの先頭)としてもよい。   The start code detection unit 129 may set the count start position for counting the number of bits as an arbitrary predetermined position (for example, the start of the sequence header) instead of the start of the compression encoded content data. .

記憶部122aは、データ取得部121aが供給する制御情報を記憶する。また、記憶部122aは、開始符号検出部129が供給する、圧縮符号化コンテンツデータと開始符号位置情報とを記憶する。また、記憶部122aは、スタートコード検出部130が供給するスタートコード位置情報を記憶する。記憶部122aは、例えば半導体記憶装置により実現される。   The storage unit 122a stores control information supplied from the data acquisition unit 121a. In addition, the storage unit 122a stores the compression encoded content data and start code position information supplied from the start code detection unit 129. The storage unit 122a stores the start code position information supplied from the start code detection unit 130. The storage unit 122a is realized by a semiconductor storage device, for example.

平文パケット生成部125aは、記憶部122aから圧縮符号化コンテンツデータおよび開始符号位置情報を読み込む。そして、平文パケット生成部125aは、圧縮符号化コンテンツデータの先頭から、開始符号位置情報が示す開始符号の位置までの範囲のデータをトランスポートストリームに変換する。例えば、平文パケット生成部125aは、圧縮符号化コンテンツデータの先頭から、開始符号位置情報が示す、スライス層のスライスヘッダにおけるスタートコードの位置を含む範囲のデータを、トランスポートストリームに変換する。そして、平文パケット生成部125aは、トランスポートストリームをスタートコード検出部130に供給する。   The plaintext packet generation unit 125a reads the compression encoded content data and the start code position information from the storage unit 122a. Then, the plaintext packet generation unit 125a converts data in a range from the beginning of the compression-encoded content data to the start code position indicated by the start code position information into a transport stream. For example, the plaintext packet generation unit 125a converts data in a range including the start code position in the slice header of the slice layer indicated by the start code position information from the head of the compression-encoded content data into a transport stream. Then, the plaintext packet generation unit 125a supplies the transport stream to the start code detection unit 130.

また、平文パケット生成部125aは、記憶部122aから二種類の暗号方式それぞれに対応するパケット識別子を読み込み、これら二つのパケット識別子を暗号化パケット生成部124に供給する。   In addition, the plaintext packet generation unit 125 a reads packet identifiers corresponding to the two types of encryption methods from the storage unit 122 a and supplies these two packet identifiers to the encrypted packet generation unit 124.

また、平文パケット生成部125aは、記憶部122aから圧縮符号化コンテンツデータとスタートコード位置情報と制御情報とを読み込む。そして、平文パケット生成部125aは、圧縮符号化コンテンツデータおよび制御情報をパケット変換してトランスポートストリームを生成する。そして、平文パケット生成部125aは、スタートコード位置情報が示す開始符号の位置に基づいて、そのトランスポートストリームから、その開始符号とこの開始符号よりも後の可変長符号のうち少なくとも先頭1ビットとを含む符号列(ブロックデータ)を除くデータを抽出する。そして、平文パケット生成部125aは、その抽出したデータに含まれる各TSパケットのヘッダ部のパケット識別子領域に第1暗号方式に対応付けられた第1パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)を設けて、平文パケットデータを生成する。   The plaintext packet generation unit 125a reads the compression-encoded content data, start code position information, and control information from the storage unit 122a. The plaintext packet generator 125a packet-converts the compression-encoded content data and control information to generate a transport stream. Then, the plaintext packet generation unit 125a determines, based on the position of the start code indicated by the start code position information, from the transport stream, at least the first bit of the start code and the variable length code after the start code. The data excluding the code string (block data) including is extracted. Then, the plaintext packet generator 125a provides the first packet identifier associated with the first encryption scheme in the packet identifier area of the header of each TS packet included in the extracted data, and transport scramble control of the header A scramble control value “00” (binary number) indicating “no scramble” is provided in the area, and plaintext packet data is generated.

具体的には、平文パケット生成部125aは、記憶部122aからMPEG−2映像ファイルデータとスライス層のスライスヘッダにおけるスタートコードの位置を示すスタートコード位置情報と制御情報とを読み込む。そして、平文パケット生成部125aは、MPEG−2映像ファイルデータおよび制御情報をトランスポートストリームに変換する。そして、平文パケット生成部125aは、このトランスポートストリームから、スライスヘッダとこのスライスヘッダの後に存在する可変長符号の少なくとも先頭1ビットとを含む符号列(ブロックデータ)を除くデータを抽出する。そして、平文パケット生成部125aは、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、スクランブルなしを示すスクランブル制御値(‘00’(2進数))を設ける。このようにして、平文パケット生成部125aは、平文パケットデータを生成する。
平文パケット生成部125aは、平文パケットデータをパケット合成部126に供給する。
Specifically, the plaintext packet generation unit 125a reads MPEG-2 video file data, start code position information indicating the position of the start code in the slice header of the slice layer, and control information from the storage unit 122a. Then, the plaintext packet generation unit 125a converts the MPEG-2 video file data and the control information into a transport stream. Then, the plaintext packet generation unit 125a extracts data excluding a code string (block data) including a slice header and at least the first bit of a variable length code existing after the slice header from the transport stream. Then, the plaintext packet generation unit 125a provides a scramble control value (“00” (binary number)) indicating no scramble in the transport scramble control area included in the header portion of each TS packet. In this way, the plaintext packet generator 125a generates plaintext packet data.
The plaintext packet generation unit 125 a supplies the plaintext packet data to the packet synthesis unit 126.

スタートコード検出部130は、平文パケット生成部125aが供給するトランスポートストリームを取り込み、このトランスポートストリームから所定のデータ領域における開始符号を検出し、この開始符号の位置を示すスタートコード位置情報を記憶部122aに記憶させる。   The start code detection unit 130 takes in the transport stream supplied by the plaintext packet generation unit 125a, detects a start code in a predetermined data area from the transport stream, and stores start code position information indicating the position of the start code. Store in the unit 122a.

具体的には、トランスポートストリームに含まれる圧縮符号化コンテンツデータがMPEG−2ビデオ規格によるデータ構造を有する場合、所定のデータ領域は、例えば、シーケンス層から、GOP層、ピクチャ層、スライス層、マクロブロック層、ブロック層までの6層の中で、スタートコードを含む層として最下位に位置するスライス層である。スタートコード検出部130は、トランスポートストリームの先頭からスライスヘッダにおけるスタートコードまでのビット数を計数し、このビット数をスタートコード位置情報として記憶部122aに記憶させる。   Specifically, when the compression-encoded content data included in the transport stream has a data structure according to the MPEG-2 video standard, the predetermined data area is, for example, from the sequence layer, the GOP layer, the picture layer, the slice layer, Among the six layers up to the macro block layer and the block layer, the slice layer is positioned at the lowest level as the layer including the start code. The start code detection unit 130 counts the number of bits from the beginning of the transport stream to the start code in the slice header, and stores the number of bits in the storage unit 122a as start code position information.

暗号化部123aは、記憶部122aから読み込む圧縮符号化コンテンツデータおよびスタートコード情報に基づき、圧縮符号化コンテンツデータにおける、開始符号と可変長符号の一部分とを含むブロックデータを二種類の暗号方式それぞれで暗号化し、二つ(2系統)の暗号化データを生成する。   The encryption unit 123a converts the block data including the start code and a part of the variable length code in the compression encoded content data based on the compression encoded content data and the start code information read from the storage unit 122a into two types of encryption schemes, respectively. To generate two (two systems) encrypted data.

すなわち、第1暗号化部123a−1は、記憶部122aから圧縮符号化コンテンツデータとスタートコード位置情報とを読み込む。そして、第1暗号化部123a−1は、圧縮符号化コンテンツデータから、定型の開始符号とこの開始符号よりも後の可変長符号のうち少なくとも先頭1ビットとを含む符号列(ブロックデータ)を、TSパケットのペイロードサイズに合致するように抽出する。そして、第1暗号化部123a−1は、その抽出した符号列を第1暗号方式で暗号化して第1暗号化データを生成する。   That is, the first encryption unit 123a-1 reads the compression encoded content data and the start code position information from the storage unit 122a. Then, the first encryption unit 123a-1 generates a code string (block data) including, from the compression-encoded content data, a fixed start code and at least the first 1 bit of the variable length code after the start code. , It is extracted to match the payload size of the TS packet. Then, the first encryption unit 123a-1 encrypts the extracted code string with the first encryption method to generate first encrypted data.

具体的には、第1暗号化部123a−1は、記憶部122aからMPEG−2映像ファイルデータとスライス層のスライスヘッダにおけるスタートコードの位置情報とを読み込む。そして、第1暗号化部123a−1は、MPEG−2映像ファイルデータから、スライスヘッダとこのスライスヘッダの後に存在する可変長符号の少なくとも先頭1ビットとを含む符号列を、TSパケットのペイロードサイズに合致するように抽出する。そして、第1暗号化部123a−1は、第1暗号方式で符号列を暗号化して第1暗号化データを生成する。   Specifically, the first encryption unit 123a-1 reads the MPEG-2 video file data and the position information of the start code in the slice header of the slice layer from the storage unit 122a. Then, the first encryption unit 123a-1 converts a code string including a slice header and at least the first 1 bit of a variable length code existing after the slice header from the MPEG-2 video file data into a payload size of the TS packet. To match. Then, the first encryption unit 123a-1 encrypts the code string using the first encryption method and generates first encrypted data.

第2暗号化部123a−2は、第1暗号化部123a−1と同様の処理を実行することにより、圧縮符号化コンテンツデータから抽出した符号列を第2暗号方式で暗号化して第2暗号化データを生成する。   The second encryption unit 123a-2 performs the same process as the first encryption unit 123a-1, thereby encrypting the code string extracted from the compressed encoded content data using the second encryption method and performing the second encryption. Generate data.

図14は、受信装置30aの機能構成を示すブロック図である。同図に示すように、受信装置30aは、第1実施形態の受信装置30に対して、パケット抽出部303と、復号部304とを、パケット抽出部303aと、復号部304aとに変更した構成を有する。   FIG. 14 is a block diagram illustrating a functional configuration of the receiving device 30a. As shown in the figure, the receiving device 30a is configured such that the packet extracting unit 303 and the decoding unit 304 are changed to a packet extracting unit 303a and a decoding unit 304a with respect to the receiving device 30 of the first embodiment. Have

パケット抽出部303aは、放送信号受信部302が供給するストリームを取り込む。そして、パケット抽出部303aは、ストリームに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。   The packet extraction unit 303a takes in the stream supplied from the broadcast signal reception unit 302. Then, the packet extraction unit 303a searches for the simulant scramble identifier from the identifier region in the PMT elementary stream loop region included in the stream.

パケット抽出部303aは、サイマルスクランブル識別子を検出した場合、復号鍵記憶部301から自装置暗号化識別子を読み込み、この自装置暗号化識別子と同一の暗号化識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部303aは、サイマルスクランブル識別子からパケット識別子(この場合、第2パケット識別子)および第2暗号方式の復号に関する情報を抽出する。そして、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第2パケット識別子が設けられた暗号化パケットデータ、つまり第2暗号化パケットデータを抽出する。そして、パケット抽出部303aは、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。そして、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられ、且つヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)が設けられたパケットデータを抽出する。そして、パケット抽出部303aは、ストリームから抽出した、第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを、復号部304aに供給する。   When the packet extraction unit 303a detects the simul scrambling identifier, the packet extraction unit 303a reads the local device encryption identifier from the decryption key storage unit 301, and extracts the simul scrambling identifier including the same encryption identifier as the local device encryption identifier from the PMT. . Then, the packet extraction unit 303a extracts a packet identifier (in this case, the second packet identifier) and information related to the decryption of the second encryption method from the simul scrambling identifier. Then, the packet extraction unit 303a extracts, from the two encrypted packet data included in the stream, encrypted packet data in which the second packet identifier is provided in the packet identifier region of the header part, that is, second encrypted packet data. . Then, the packet extracting unit 303a extracts the first packet identifier from the elementary packet identifier region in the PMT elementary stream loop region. The packet extraction unit 303a then provides the first packet identifier in the packet identifier area of the header part from the two encrypted packet data included in the stream, and “no scramble” in the transport scramble control area of the header part. Packet data provided with a scramble control value '00' (binary number) is extracted. Then, the packet extraction unit 303a supplies the second encrypted packet data, the information related to the decryption of the second encryption method, and the packet data extracted from the stream to the decryption unit 304a.

パケット抽出部303aは、PMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検出しなかった場合、当該PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。そして、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。そして、パケット抽出部303aは、ストリームに含まれる平文パケットデータから、ヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)が設けられ、且つそのヘッダ部のパケット識別子領域に第1パケット識別子が設けられパケットデータを抽出する。
そして、パケット抽出部303aは、ストリームから抽出した、第1暗号化パケットデータとパケットデータとを復号部304aに供給する。
The packet extraction unit 303a extracts the first packet identifier from the elementary packet identifier region in the elementary stream loop region of the PMT when the simul- scramble identifier is not detected from the region of the identifier in the elementary stream loop region of the PMT. . Then, the packet extraction unit 303a extracts, from the two encrypted packet data included in the stream, encrypted packet data in which the first packet identifier is provided in the packet identifier area of the header part, that is, the first encrypted packet data. . Then, the packet extraction unit 303a is provided with a scramble control value '00' (binary number) indicating “no scramble” in the transport scramble control area of the header portion from the plaintext packet data included in the stream, and the header The first packet identifier is provided in the packet identifier area of the packet, and packet data is extracted.
Then, the packet extraction unit 303a supplies the first encrypted packet data and the packet data extracted from the stream to the decryption unit 304a.

パケット抽出部303aが第1暗号化パケットデータとパケットデータとを出力した場合、復号部304aは、その第1暗号化パケットデータとパケットデータとを取り込む。そして、復号部304aは、その第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。そして、復号部304aは、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第1復号鍵)を読み込み、この復号鍵を適用して第1暗号化データを復号して復号データを生成する。   When the packet extraction unit 303a outputs the first encrypted packet data and the packet data, the decryption unit 304a takes in the first encrypted packet data and the packet data. Then, the decryption unit 304a extracts the payload from the first encrypted packet data and synthesizes it to generate the first encrypted data. Then, the decryption unit 304a reads the decryption key (first decryption key) associated with the own device encryption identifier from the decryption key storage unit 301, and decrypts the first encrypted data by applying this decryption key. Generate decrypted data.

また、パケット抽出部303aが第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを出力した場合、復号部304aは、その第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを取り込む。そして、復号部304aは、第2暗号化パケットデータからペイロードを抽出し合成して第2暗号化データを生成する。そして、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第2復号鍵)を読み込み、この復号鍵と第2暗号方式の復号の関する情報とを適用して第2暗号化データを復号して復号データを生成する。   When the packet extraction unit 303a outputs the second encrypted packet data, information related to the decryption of the second encryption method, and the packet data, the decryption unit 304a deciphers the second encrypted packet data and the decryption of the second encryption method. Information and packet data. Then, the decryption unit 304a extracts the payload from the second encrypted packet data and combines them to generate second encrypted data. Then, the decryption unit 304 reads the decryption key (second decryption key) associated with the own device encryption identifier from the decryption key storage unit 301, and applies the decryption key and information related to decryption of the second encryption method. Then, the second encrypted data is decrypted to generate decrypted data.

そして、復号部304aは、パケット抽出部303aが供給するパケットデータと復号データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ復号部305に供給する。   Then, the decoding unit 304a combines the packet data supplied from the packet extraction unit 303a with the decoded data to generate compressed encoded content data, and supplies the compressed encoded content data to the compressed encoded content decoding unit 305. .

図15は、圧縮符号化コンテンツデータの階層化されたデータ構造のうち、スライス層の概略のデータ構成を示す図である。同図において、スライス層のデータ60は、スタートコード61と、制御データ62と、複数のマクロブロック63とを含む。スタートコード61と制御データ62とは、スライス層のヘッダ情報(スライスヘッダ)である。スタートコード61は、スライス層の開始符号である。制御データ62は、例えば、フレーム画像を分割したスライスについての各種属性情報を含む。マクロブロック63は、画素の集合であるマクロブロックデータを可変長符号として含む。
同図によれば、平文パケット生成部125aは、スタートコード61と制御データ62と可変長符号のうちの先頭の所定の長さを含むデータとを、ブロックデータとして検出する。
FIG. 15 is a diagram illustrating a schematic data configuration of a slice layer in a hierarchical data structure of compression-encoded content data. In the figure, slice layer data 60 includes a start code 61, control data 62, and a plurality of macroblocks 63. The start code 61 and the control data 62 are slice layer header information (slice header). The start code 61 is a start code of the slice layer. The control data 62 includes, for example, various attribute information about slices obtained by dividing the frame image. The macro block 63 includes macro block data that is a set of pixels as a variable length code.
According to the figure, the plaintext packet generator 125a detects the start code 61, the control data 62, and data including a predetermined length at the beginning of the variable length code as block data.

次に、第2実施形態におけるコンテンツ配信システムの動作について説明する。
図16は、暗号化サーバ12aが実行する処理の手順を示すフローチャートである。
ステップS91において、データ取得部121aは、コンテンツサーバ11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを開始符号検出部129に供給する。また、データ取得部121aは、例えば番組編成装置からデジタル放送に関する制御情報を取り込み、この制御情報を記憶部122aに供給する。
Next, the operation of the content distribution system in the second embodiment will be described.
FIG. 16 is a flowchart showing a procedure of processing executed by the encryption server 12a.
In step S91, the data acquisition unit 121a takes in the compressed encoded content data from the content server 11, and supplies the compressed encoded content data to the start code detecting unit 129. In addition, the data acquisition unit 121a takes in control information related to digital broadcasting from, for example, a program organization device, and supplies this control information to the storage unit 122a.

次に、ステップS92において、開始符号検出部129は、データ取得部121aが供給する圧縮符号化コンテンツデータを取り込む。次に、開始符号検出部129は、この圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域の開始符合を検出する。例えば、開始符号検出部129は、圧縮符号化コンテンツデータから、複数種類のデータ領域それぞれにおける開始符号を検出し、この開始符号の位置を特定する。次に、開始符号検出部129は、圧縮符号化コンテンツデータと、各データ領域における開始符号の位置を示す開始符号位置情報とを、記憶部122aに記憶させる。   Next, in step S92, the start code detection unit 129 takes in the compression-encoded content data supplied from the data acquisition unit 121a. Next, the start code detection unit 129 detects the start code of a predetermined data area by analyzing the code string of the compression encoded content data. For example, the start code detection unit 129 detects the start code in each of a plurality of types of data areas from the compression encoded content data, and specifies the position of the start code. Next, the start code detecting unit 129 stores the compression encoded content data and start code position information indicating the position of the start code in each data area in the storage unit 122a.

次に、ステップS93において、平文パケット生成部125aは、記憶部122aから圧縮符号化コンテンツデータおよび開始符号位置情報を読み込む。次に、平文パケット生成部125aは、圧縮符号化コンテンツデータの先頭から、開始符号位置情報が示す開始符号の位置までの範囲のデータをトランスポートストリームに変換する。例えば、平文パケット生成部125aは、圧縮符号化コンテンツデータの先頭から、開始符号位置情報が示す、スライス層のスライスヘッダにおけるスタートコードの位置を含む範囲のデータを、トランスポートストリームに変換する。次に、平文パケット生成部125aは、トランスポートストリームをスタートコード検出部130に供給する。   Next, in step S93, the plaintext packet generation unit 125a reads the compression-encoded content data and start code position information from the storage unit 122a. Next, the plaintext packet generation unit 125a converts data in a range from the beginning of the compression-encoded content data to the start code position indicated by the start code position information into a transport stream. For example, the plaintext packet generation unit 125a converts data in a range including the start code position in the slice header of the slice layer indicated by the start code position information from the head of the compression-encoded content data into a transport stream. Next, the plaintext packet generator 125 a supplies the transport stream to the start code detector 130.

次に、ステップS94において、スタートコード検出部130は、平文パケット生成部125aが供給するトランスポートストリームを取り込み、このトランスポートストリームから所定のデータ領域における開始符号を検出し、この開始符号の位置を示すスタートコード位置情報を記憶部122aに記憶させる。   Next, in step S94, the start code detection unit 130 takes in the transport stream supplied by the plaintext packet generation unit 125a, detects a start code in a predetermined data area from the transport stream, and determines the position of the start code. The start code position information shown is stored in the storage unit 122a.

次に、平文パケット生成部125aは、記憶部122aから圧縮符号化コンテンツデータとスタートコード位置情報と制御情報とを読み込む。次に、平文パケット生成部125aは、圧縮符号化コンテンツデータおよび制御情報をパケット変換してトランスポートストリームを生成する。次に、平文パケット生成部125aは、スタートコード位置情報が示す開始符号の位置に基づいて、そのトランスポートストリームから、その開始符号とこの開始符号よりも後の可変長符号のうち少なくとも先頭1ビットとを含む符号列(ブロックデータ)を除くデータを抽出する。次に、平文パケット生成部125aは、その抽出したデータに含まれる各TSパケットのヘッダ部のパケット識別子領域に第1暗号方式に対応付けられた第1パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)を設けて、平文パケットデータを生成する。次に、平文パケット生成部125aは、平文パケットデータをパケット合成部126に供給する。   Next, the plaintext packet generation unit 125a reads the compression-encoded content data, start code position information, and control information from the storage unit 122a. Next, the plaintext packet generation unit 125a packet-converts the compression-encoded content data and control information to generate a transport stream. Next, based on the position of the start code indicated by the start code position information, the plaintext packet generation unit 125a extracts at least the first bit of the start code and the variable length code after the start code from the transport stream. The data excluding the code string (block data) including the above is extracted. Next, the plaintext packet generation unit 125a provides a first packet identifier associated with the first encryption method in the packet identifier region of the header portion of each TS packet included in the extracted data, and transport scrambles the header portion. A scramble control value “00” (binary number) indicating “no scramble” is provided in the control area, and plaintext packet data is generated. Next, the plaintext packet generation unit 125 a supplies the plaintext packet data to the packet synthesis unit 126.

次に、ステップS95において、暗号化部123aは、記憶部122aから読み込む圧縮符号化コンテンツデータおよびスタートコード情報に基づき、圧縮符号化コンテンツデータにおける、開始符号と可変長符号の一部分とを含むブロックデータを二種類の暗号方式それぞれで暗号化し、二つ(2系統)の暗号化データを生成する。   Next, in step S95, the encryption unit 123a, based on the compression encoded content data and the start code information read from the storage unit 122a, block data including a start code and a part of the variable length code in the compression encoded content data. Is encrypted with each of the two types of encryption methods to generate two (two systems) of encrypted data.

すなわち、第1暗号化部123a−1は、記憶部122aから圧縮符号化コンテンツデータとスタートコード位置情報とを読み込む。次に、第1暗号化部123a−1は、圧縮符号化コンテンツデータから、定型の開始符号とこの開始符号よりも後の可変長符号のうち少なくとも先頭1ビットとを含む符号列(ブロックデータ)を、TSパケットのペイロードサイズに合致するように抽出する。次に、第1暗号化部123a−1は、その抽出した符号列を第1暗号方式で暗号化して第1暗号化データを生成する。   That is, the first encryption unit 123a-1 reads the compression encoded content data and the start code position information from the storage unit 122a. Next, the first encryption unit 123a-1 includes a code string (block data) including, from the compression-encoded content data, a fixed start code and at least the first 1 bit among the variable length codes after the start code. Are extracted to match the payload size of the TS packet. Next, the first encryption unit 123a-1 encrypts the extracted code string using the first encryption method to generate first encrypted data.

また、第2暗号化部123a−2は、第1暗号化部123a−1と同様に、記憶部122aから圧縮符号化コンテンツデータとスタートコード位置情報とを読み込み、圧縮符号化コンテンツデータから符号列(ブロックデータ)を、TSパケットのペイロードサイズに合致するように抽出する。次に、第2暗号化部123a−2は、その抽出した符号列を第2暗号方式で暗号化して第2暗号化データを生成する。   Similarly to the first encryption unit 123a-1, the second encryption unit 123a-2 reads the compressed encoded content data and the start code position information from the storage unit 122a, and generates a code string from the compressed encoded content data. (Block data) is extracted so as to match the payload size of the TS packet. Next, the second encryption unit 123a-2 encrypts the extracted code string with the second encryption method to generate second encrypted data.

ステップS96からステップS98までの処理は、第1実施形態におけるステップS33からステップS35までの処理と同様であるため、ここではそれらの説明を省略する。   Since the process from step S96 to step S98 is the same as the process from step S33 to step S35 in the first embodiment, the description thereof is omitted here.

図17は、受信装置30aが実行する処理の手順を示すフローチャートである。
ステップS101において、放送信号受信部302は、例えば、受信装置30aに接続された受信アンテナにより放送電波を受信して得られた放送信号を取り込む。次に、放送信号受信部302は、放送信号を復調してストリームを取得し、このストリームをパケット抽出部303aに供給する。
FIG. 17 is a flowchart illustrating a procedure of processing executed by the receiving device 30a.
In step S101, the broadcast signal receiving unit 302 takes in a broadcast signal obtained by receiving broadcast radio waves with a receiving antenna connected to the receiving device 30a, for example. Next, the broadcast signal receiving unit 302 obtains a stream by demodulating the broadcast signal, and supplies this stream to the packet extraction unit 303a.

ステップS102において、パケット抽出部303aは、放送信号受信部302が供給するストリームを取り込む。次に、パケット抽出部303aは、ストリームに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。   In step S102, the packet extraction unit 303a takes in the stream supplied from the broadcast signal reception unit 302. Next, the packet extraction unit 303a searches for the simul scramble identifier from the identifier area in the PMT elementary stream loop area included in the stream.

パケット抽出部303aは、サイマルスクランブル識別子を検出した場合、復号鍵記憶部301から自装置暗号化識別子を読み込み、この自装置暗号化識別子と同一の暗号化識別子を含むサイマルスクランブル識別子をPMTから抽出する。次に、パケット抽出部303aは、サイマルスクランブル識別子からパケット識別子(この場合、第2パケット識別子)および第2暗号方式の復号に関する情報を抽出する。次に、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第2パケット識別子が設けられた暗号化パケットデータ、つまり第2暗号化パケットデータを抽出する。次に、パケット抽出部303aは、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。次に、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられ、且つヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)が設けられたパケットデータを抽出する。次に、パケット抽出部303aは、ストリームから抽出した、第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを、復号部304aに供給する。   When the packet extraction unit 303a detects the simul scrambling identifier, the packet extraction unit 303a reads the local device encryption identifier from the decryption key storage unit 301, and extracts the simul scrambling identifier including the same encryption identifier as the local device encryption identifier from the PMT. . Next, the packet extraction unit 303a extracts a packet identifier (in this case, the second packet identifier) and information related to the decryption of the second encryption method from the simul scrambling identifier. Next, the packet extraction unit 303a extracts, from the two encrypted packet data included in the stream, the encrypted packet data in which the second packet identifier is provided in the packet identifier region of the header, that is, the second encrypted packet data. To do. Next, the packet extraction unit 303a extracts the first packet identifier from the elementary packet identifier area in the elementary stream loop area of the PMT. Next, the packet extraction unit 303a, from the two encrypted packet data included in the stream, the first packet identifier is provided in the packet identifier region of the header portion, and “no scramble” is provided in the transport scramble control region of the header portion. Packet data provided with a scramble control value '00' (binary number) indicating "" is extracted. Next, the packet extraction unit 303a supplies the second encrypted packet data, information related to the decryption of the second encryption method, and packet data extracted from the stream to the decryption unit 304a.

一方、パケット抽出部303aは、PMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検出しなかった場合、当該PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から第1パケット識別子を抽出する。次に、パケット抽出部303aは、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。次に、パケット抽出部303aは、ストリームに含まれる平文パケットデータから、ヘッダ部のトランスポートスクランブル制御領域に、“スクランブルなし”を示すスクランブル制御値‘00’(2進数)が設けられ、且つそのヘッダ部のパケット識別子領域に第1パケット識別子が設けられパケットデータを抽出する。次に、パケット抽出部303aは、ストリームから抽出した、第1暗号化パケットデータとパケットデータとを復号部304aに供給する。   On the other hand, if the packet extraction unit 303a does not detect the simulant scramble identifier from the identifier region in the PMT elementary stream loop region, the packet extraction unit 303a obtains the first packet identifier from the elementary packet identifier region in the PMT elementary stream loop region. Extract. Next, the packet extraction unit 303a extracts, from the two encrypted packet data included in the stream, the encrypted packet data in which the first packet identifier is provided in the packet identifier area of the header part, that is, the first encrypted packet data. To do. Next, the packet extraction unit 303a is provided with a scramble control value '00' (binary number) indicating “no scramble” in the transport scramble control area of the header portion from the plaintext packet data included in the stream, and A first packet identifier is provided in the packet identifier area of the header portion, and packet data is extracted. Next, the packet extraction unit 303a supplies the first encrypted packet data and the packet data extracted from the stream to the decryption unit 304a.

次に、ステップS103において、パケット抽出部303aが第1暗号化パケットデータとパケットデータとを出力した場合、復号部304aは、その第1暗号化パケットデータとパケットデータとを取り込む。次に、復号部304aは、その第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。次に、復号部304aは、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第1復号鍵)を読み込み、この復号鍵を適用して第1暗号化データを復号して復号データを生成する。
一方、パケット抽出部303aが第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを出力した場合、復号部304aは、その第2暗号化パケットデータと第2暗号方式の復号に関する情報とパケットデータとを取り込む。次に、復号部304aは、第2暗号化パケットデータからペイロードを抽出し合成して第2暗号化データを生成する。次に、復号部304は、復号鍵記憶部301から自装置暗号化識別子に対応付けられた復号鍵(第2復号鍵)を読み込み、この復号鍵と第2暗号方式の復号の関する情報とを適用して第2暗号化データを復号して復号データを生成する。
Next, when the packet extraction unit 303a outputs the first encrypted packet data and the packet data in step S103, the decryption unit 304a takes in the first encrypted packet data and the packet data. Next, the decryption unit 304a extracts the payload from the first encrypted packet data and combines them to generate first encrypted data. Next, the decryption unit 304a reads the decryption key (first decryption key) associated with the self-device encryption identifier from the decryption key storage unit 301, and decrypts the first encrypted data using this decryption key. To generate decoded data.
On the other hand, when the packet extraction unit 303a outputs the second encrypted packet data, the information related to the decryption of the second encryption method and the packet data, the decryption unit 304a decrypts the second encrypted packet data and the decryption of the second encryption method. Information and packet data. Next, the decryption unit 304a extracts the payload from the second encrypted packet data and combines them to generate second encrypted data. Next, the decryption unit 304 reads the decryption key (second decryption key) associated with its own device encryption identifier from the decryption key storage unit 301, and obtains the decryption key and information related to decryption of the second encryption method. Apply to decrypt the second encrypted data to generate decrypted data.

次に、ステップS104において、復号部304aは、パケット抽出部303aが供給するパケットデータと復号データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ復号部305に供給する。   Next, in step S104, the decoding unit 304a combines the packet data supplied from the packet extraction unit 303a with the decoded data to generate compression-encoded content data, and the compression-encoded content decoding is performed on the compression-encoded content data. To the unit 305.

次に、ステップS105において、圧縮符号化コンテンツ復号部305は、圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータをコンテンツ処理部306に供給する。   Next, in step S <b> 105, the compression-encoded content decoding unit 305 decodes the compression-encoded content data into content data, and supplies this content data to the content processing unit 306.

ここで、現行の暗号方式(第1暗号方式)によって暗号化された暗号化データのみを復号可能な受信装置が、暗号化サーバ12aにより生成されたストリームを取り込んだ場合の動作について説明する。従来の受信装置が備えるパケット抽出部は、エレメンタリストリームループ領域におけるPMTの記述子領域2に設けられたサイマルスクランブル記述子を認識しないため、このサイマルスクランブル記述子を検出することなく、エレメンタリパケット識別子領域に設けられた第1パケット識別子を抽出する。そして、そのパケット抽出部は、ストリームに含まれる二つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に第1パケット識別子が設けられた暗号化パケットデータ、つまり第1暗号化パケットデータを抽出する。また、そのパケット抽出部は、ストリームにおける平文パケットデータからヘッダ部のパケット識別子領域に第1パケット識別子が設けられたパケットデータを抽出する。また、この従来の受信装置が備える復号部は、パケット抽出部から第1暗号化パケットデータとパケットデータとを取り込む。そして、この復号部は、第1暗号化パケットデータからペイロードを抽出し合成して第1暗号化データを生成する。そして、その復号部は、自装置が有している復号鍵を適用して第1暗号化データを復号して復号データを生成し、パケットデータと復号データとを合成して圧縮符号化コンテンツデータを生成する。
このように、従来の受信装置は、暗号化サーバ12aが生成したストリームを取り込んでも、現行の暗号方式で暗号化された暗号化データを取得して復号し、符号化コンテンツデータを得ることができる。
Here, an operation when a receiving device capable of decrypting only encrypted data encrypted by the current encryption method (first encryption method) takes in a stream generated by the encryption server 12a will be described. Since the packet extraction unit included in the conventional receiving apparatus does not recognize the simulant scramble descriptor provided in the descriptor area 2 of the PMT in the elementary stream loop area, the elementary packet is detected without detecting the simulant scramble descriptor. The first packet identifier provided in the identifier area is extracted. Then, the packet extraction unit extracts, from the two encrypted packet data included in the stream, the encrypted packet data in which the first packet identifier is provided in the packet identifier region of the header, that is, the first encrypted packet data. . The packet extraction unit extracts packet data in which the first packet identifier is provided in the packet identifier region of the header from the plaintext packet data in the stream. In addition, the decryption unit included in the conventional receiving apparatus takes in the first encrypted packet data and the packet data from the packet extraction unit. Then, the decryption unit extracts the payload from the first encrypted packet data and combines them to generate the first encrypted data. Then, the decryption unit decrypts the first encrypted data by applying the decryption key possessed by its own device, generates decrypted data, synthesizes the packet data and the decrypted data, and compresses the encoded content data. Is generated.
As described above, the conventional receiving apparatus can obtain the encoded content data by acquiring and decrypting the encrypted data encrypted by the current encryption method even if the stream generated by the encryption server 12a is captured. .

以上説明したとおり、第2実施形態における暗号化サーバ12aは、圧縮符号化コンテンツデータの復号処理において同期をとるために必要な情報を含むブロックデータを暗号化してストリームを生成する。よって、正しい復号鍵を有さない受信装置30aは、復号処理において同期をとることができず、圧縮符号化コンテンツデータを復号することができない。
また、暗号化サーバ12aによって可変長符号の一部分が暗号化されるため、この可変長符号の一部分は秘匿化され、暗号化されない可変長符号列の区切りが特定不能となるため、可変長符号列全体の安全性(秘匿性)を高く保つことができる。
また、暗号化サーバ12aは、圧縮符号化コンテンツデータのうちブロックデータのみを二種類の暗号方式で暗号化するため、圧縮符号化コンテンツデータ全体を二種類の暗号方式で暗号化するよりも、符号量を大幅に少なくすることができる。よって、伝送路の使用帯域を圧迫することがない。
As described above, the encryption server 12a in the second embodiment generates a stream by encrypting block data including information necessary for synchronization in the decoding process of the compression encoded content data. Therefore, the receiving device 30a that does not have the correct decryption key cannot be synchronized in the decryption process and cannot decrypt the compression-encoded content data.
Further, since a part of the variable length code is encrypted by the encryption server 12a, a part of the variable length code is concealed, and the delimiter of the unencrypted variable length code string cannot be specified. Overall safety (confidentiality) can be kept high.
Further, since the encryption server 12a encrypts only the block data of the compression-encoded content data by using two types of encryption methods, the encryption server 12a uses the encoding method rather than encrypting the entire compression-encoded content data by using two types of encryption methods. The amount can be greatly reduced. Therefore, the use band of the transmission line is not compressed.

また、受信装置30aは、暗号化サーバ12aが暗号化して生成したストリームを取り込み、自装置が復号可能な暗号化パケットを復号することにより、ストリームからコンテンツデータを生成することができる。   The receiving device 30a can generate content data from the stream by taking in the stream generated by the encryption server 12a and decrypting the encrypted packet that can be decrypted by the receiving device 30a.

したがって、本発明の第2実施形態によれば、例えば、デジタル放送におけるコンテンツ配信サービス運用中における暗号方式の切り替えにおいて、この切り替え期間の、暗号化コンテンツデータの安全性(秘匿性)を高く保ち、配信における伝送路の帯域消費量を低く抑え、且つ現行の暗号方式と新しい暗号方式との混在を実現することができる。これによって、受信装置の暗号方式の円滑な更新および切り替えを実現することができる。   Therefore, according to the second embodiment of the present invention, for example, in the switching of the encryption method during the operation of the content distribution service in digital broadcasting, the security (confidentiality) of the encrypted content data is kept high during this switching period, It is possible to reduce the bandwidth consumption of the transmission path in the distribution and realize a mixture of the current encryption method and the new encryption method. Thereby, smooth update and switching of the encryption method of the receiving apparatus can be realized.

上述した第1実施形態および第2実施形態において、暗号化サーバ12,12aは、それぞれ複数の第2暗号化部123−2,123a−2および第2暗号化パケット生成部124−2を設けてもよい。この場合、平文パケット生成部125,125aは、第N暗号方式(N≧2)に対応付けられた第Nパケット識別子と、第N暗号方式を識別する暗号化識別子と、第N暗号方式の復号に関する情報とを対応付けて含むN種類のサイマルスクランブル記述子を管理する。また、第N暗号化パケット生成部は、第Nパケット識別子を、ヘッダ部のパケット識別子領域に設ける。受信装置30,30aは、自装置暗号化識別子に対応するサイマルスクランブル記述子をPMTから抽出することにより、自装置が復号可能な暗号化パケットデータを取得することができる。
このように構成することにより、現行の暗号方式の他、複数種類の新たな暗号方式を同時期に導入することができる。
In the first embodiment and the second embodiment described above, the encryption servers 12 and 12a include a plurality of second encryption units 123-2 and 123a-2 and a second encrypted packet generation unit 124-2, respectively. Also good. In this case, the plaintext packet generators 125 and 125a perform the Nth packet identifier associated with the Nth encryption method (N ≧ 2), the encryption identifier for identifying the Nth encryption method, and the decryption of the Nth encryption method. N types of simul- scramble descriptors including information related to the information are managed. The Nth encrypted packet generation unit provides the Nth packet identifier in the packet identifier area of the header. The receiving devices 30 and 30a can obtain encrypted packet data that can be decrypted by the receiving device 30 and 30a by extracting from the PMT a simultaneous scramble descriptor corresponding to the own device encryption identifier.
By configuring in this way, in addition to the current encryption method, a plurality of new encryption methods can be introduced at the same time.

また、上述した第1実施形態および第2実施形態において、サイマルスクランブル識別子に暗号化識別子を設けないようにしてもよい。この場合、受信装置30,30aは、PMTからサイマルスクランブル識別子を検出した場合にこのサイマルスクランブル識別子から第2パケット識別子を抽出し、ストリームにおける二つの暗号化パケットデータから、ヘッダのパケット識別子領域に第2パケット識別子が設けられた第2暗号化パケットデータを抽出する。   Further, in the first embodiment and the second embodiment described above, the encryption identifier may not be provided in the simul scrambling identifier. In this case, when detecting the simul scrambling identifier from the PMT, the receiving devices 30 and 30a extract the second packet identifier from the simul scrambling identifier, and from the two encrypted packet data in the stream to the packet identifier area of the header. The second encrypted packet data provided with the 2-packet identifier is extracted.

また、上述した各実施形態における暗号化サーバ12,12aの一部の機能をコンピュータで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピュータシステムに読み込ませて、このコンピュータシステムが実行することによって実現してもよい。   Moreover, you may make it implement | achieve a part of function of the encryption servers 12 and 12a in each embodiment mentioned above with a computer. In this case, an encryption program for realizing the function is recorded on a computer-readable recording medium, the encryption program recorded on the recording medium is read into the computer system, and the computer system executes the program. It may be realized.

また、各実施形態における受信装置30,30aの一部の機能をコンピュータで実現するようにしてもよい。この場合、その機能を実現するための復号プログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録された復号プログラムをコンピュータシステムに読み込ませて、このコンピュータシステムが実行することによって実現してもよい。   Moreover, you may make it implement | achieve a part of function of the receivers 30 and 30a in each embodiment with a computer. In this case, the decryption program for realizing the function is recorded on a computer-readable recording medium, and the decryption program recorded on the recording medium is read into the computer system and executed by the computer system. May be.

コンピュータシステムとは、オペレーティング・システム(Operating System;OS)や周辺装置のハードウェアを含むものである。また、コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、光ディスク、メモリカード等の可搬型記録媒体、コンピュータシステムに備えられる磁気ハードディスクやソリッドステートドライブ等の記憶装置のことをいう。さらに、コンピュータ読み取り可能な記録媒体とは、インターネット等のコンピュータネットワーク、および電話回線や携帯電話網を介してプログラムを送信する場合の通信回線のように、短時間の間、動的にプログラムを保持するもの、さらには、その場合のサーバ装置やクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持するものを含んでもよい。また上記の暗号化プログラムおよび復号プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせにより実現するものであってもよい。   The computer system includes an operating system (OS) and peripheral device hardware. The computer-readable recording medium is a portable recording medium such as a flexible disk, a magneto-optical disk, an optical disk, or a memory card, and a storage device such as a magnetic hard disk or a solid state drive provided in the computer system. Furthermore, a computer-readable recording medium dynamically holds a program for a short time, such as a computer network such as the Internet, and a communication line when transmitting a program via a telephone line or a cellular phone network. In addition, a server that holds a program for a certain period of time, such as a volatile memory inside a computer system serving as a server device or a client in that case, may be included. The above encryption program and decryption program may be for realizing a part of the above-described functions, and further, the above-described functions are realized by a combination with a program already recorded in the computer system. It may be a thing.

以上、本発明の実施の形態について図面を参照して詳述したが、具体的な構成はその実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to that embodiment, The design of the range which does not deviate from the summary of this invention, etc. are included.

1 コンテンツ配信システム
10 放送局装置群
11 コンテンツサーバ
12,12a 暗号化サーバ
13 送信装置
14 ネットワーク
20 送信アンテナ
30,30−1〜30−4,30a 受信装置
111 コンテンツ取得部
112 符号化レート取得部
113 コンテンツ圧縮符号化部
114 圧縮符号化コンテンツ記憶部
115 圧縮符号化コンテンツ供給部
121,121a データ取得部
122,122a 記憶部
123,123a 暗号化部
123−1,123a−1 第1暗号化部
123−2,123a−2 第2暗号化部
124 暗号化パケット生成部
124−1 第1暗号化パケット生成部
124−2 第2暗号化パケット生成部
125,125a 平文パケット生成部
126 パケット合成部
127 ストリーム記憶部
128 ストリーム供給部
131 ストリーム取得部
132 放送信号生成部
133 放送信号送信部
301 復号鍵記憶部
302 放送信号受信部(ストリーム取得部)
303,303a パケット抽出部
304,304a 復号部
305 圧縮符号化コンテンツ復号部
306 コンテンツ処理部
DESCRIPTION OF SYMBOLS 1 Content distribution system 10 Broadcast station apparatus group 11 Content server 12, 12a Encryption server 13 Transmission apparatus 14 Network 20 Transmission antenna 30,30-1-30-4,30a Reception apparatus 111 Content acquisition part 112 Encoding rate acquisition part 113 Content compression encoding unit 114 Compression encoded content storage unit 115 Compression encoded content supply unit 121, 121a Data acquisition unit 122, 122a Storage unit 123, 123a Encryption unit 123-1, 123a-1 First encryption unit 123- 2, 123a-2 Second encryption unit 124 Encrypted packet generation unit 124-1 First encryption packet generation unit 124-2 Second encryption packet generation unit 125, 125a Plain text packet generation unit 126 Packet synthesis unit 127 Stream storage Part 128 Stream supply unit 131 stream acquisition unit 132 broadcast signal generation unit 133 broadcast signal transmission unit 301 decryption key storage unit 302 broadcast signal reception unit (stream acquisition unit)
303, 303a Packet extraction unit 304, 304a Decoding unit 305 Compression-encoded content decoding unit 306 Content processing unit

Claims (8)

符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して暗号化データを生成する暗号化部と、
前記暗号化部が生成した前記暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと前記平文パケット生成部が生成した前記平文パケットデータとを合成してストリームを生成するパケット合成部と、
を備えることを特徴とする暗号化装置。
A data acquisition unit that captures encoded content data;
An encryption unit that encrypts the encoded content data captured by the data acquisition unit using a first encryption method and a second encryption method to generate encrypted data;
The encrypted data generated by the encryption unit is converted into a transport stream, and for each transport stream for each encryption method, the packet identifier area of the header of each transport stream packet is associated with the encryption method An encrypted packet generator for generating encrypted packet data by providing a packet identifier;
A first packet identifier associated with the first encryption scheme is provided in an elementary packet identifier area of a program map table, and descriptor information including a second packet identifier associated with the second encryption scheme is generated. Providing the descriptor information in an elementary stream loop area of the program map table, and generating plaintext packet data including the program map table;
A packet combining unit that generates a stream by combining the encrypted packet data generated by the encrypted packet generation unit and the plaintext packet data generated by the plaintext packet generation unit;
An encryption device comprising:
前記データ取得部が取り込んだ前記符号化コンテンツデータから所定の開始符号を検出する開始符号検出部をさらに備え、
前記暗号化部は、前記符号化コンテンツデータにおける、前記開始符号と前記開始符号より後の可変長符号の一部分とを含むブロックデータを、前記第1暗号方式および前記第2暗号方式それぞれで暗号化して暗号化データを生成し、
前記平文パケット生成部は、前記符号化コンテンツデータから前記ブロックデータを除くデータを、トランスポートストリームに変換し、前記トランスポートストリームにおける各トランスポートストリームパケットが有するヘッダのパケット識別子領域に前記第1パケット識別子を設けたパケットデータを生成して、前記パケットデータをも前記平文パケットデータに含める、
ことを特徴とする請求項1記載の暗号化装置。
A start code detection unit for detecting a predetermined start code from the encoded content data captured by the data acquisition unit;
The encryption unit encrypts block data including the start code and a part of a variable-length code after the start code in the encoded content data by the first encryption method and the second encryption method, respectively. To generate encrypted data,
The plaintext packet generation unit converts data excluding the block data from the encoded content data into a transport stream, and the first packet is included in a packet identifier area of a header included in each transport stream packet in the transport stream. Generating packet data with an identifier and including the packet data in the plaintext packet data;
The encryption apparatus according to claim 1, wherein:
前記平文パケット生成部は、前記第2暗号方式を識別する暗号化識別子を、前記第2パケット識別子に対応付けて前記記述子情報に含める、
ことを特徴とする請求項1または2いずれか記載の暗号化装置。
The plaintext packet generation unit includes an encryption identifier for identifying the second encryption method in the descriptor information in association with the second packet identifier.
The encryption apparatus according to claim 1 or 2, characterized in that:
符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して生成されたストリームを取り込むストリーム取得部と、
前記ストリーム取得部が取り込んだ前記ストリームにおいて前記平文パケットデータに含まれる前記プログラムマップテーブルの前記エレメンタリストリームループ領域から前記記述子情報を抽出して、前記記述子情報から前記第2パケット識別子を抽出し、前記ストリームにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記第2暗号化パケットデータに含まれる暗号化データを復号して前記符号化コンテンツデータを生成する復号部と、
を備えることを特徴とする復号装置。
The encrypted data obtained by encrypting the encoded content data by the first encryption method and the second encryption method is converted into a transport stream, and each transport stream packet has for each transport stream for each encryption method. Encrypted packet data generated by providing a packet identifier associated with an encryption method in the packet identifier area of the header, and the first packet identifier associated with the first encryption method as an elementary packet identifier of the program map table The program map table provided in a region, generating descriptor information including a second packet identifier associated with the second encryption method, and providing the descriptor information in an elementary stream loop region of the program map table Plaintext packet data generated including A stream acquisition unit for capturing a stream generated by the, synthesis,
The descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data in the stream captured by the stream acquisition unit, and the second packet identifier is extracted from the descriptor information. A packet extraction unit that extracts the second encrypted packet data in which the second packet identifier is provided in a packet identifier region of a header from the encrypted packet data in the stream;
A decryption unit for decrypting encrypted data included in the second encrypted packet data extracted by the packet extraction unit to generate the encoded content data;
A decoding apparatus comprising:
前記ストリーム取得部は、前記符号化コンテンツデータにおける、所定の開始符号と前記開始符号より後の可変長符号の一部分とを含むブロックデータを、前記第1暗号方式および前記第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記符号化コンテンツデータから前記ブロックデータを除くデータをトランスポートストリームに変換し、前記トランスポートストリームにおける各トランスポートストリームパケットが有するヘッダのパケット識別子領域に前記第1パケット識別子を設けたパケットデータを生成し、前記第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブル、および前記パケットデータを含めて生成された平文パケットデータと、を合成して得られたストリームを取り込み、
前記パケット抽出部は、前記プログラムマップテーブルの前記エレメンタリパケット識別子領域から前記第1パケット識別子を抽出し、前記ストリームの前記平文パケットデータから、ヘッダのパケット識別子領域に前記第1パケット識別子が設けられた前記パケットデータをも抽出し、
前記復号部は、前記第2暗号化パケットデータに含まれる暗号化データを復号して復号データを取得し、前記パケット抽出部が抽出した前記パケットデータから前記ブロックデータを除くデータを抽出して、前記復号データと前記データとを合成して前記符号化コンテンツデータを生成する
ことを特徴とする請求項4記載の復号装置。
The stream acquisition unit encrypts block data including a predetermined start code and a part of a variable length code after the start code in the encoded content data by the first encryption method and the second encryption method, respectively. Encrypted data obtained by converting to a transport stream, and for each transport stream for each encryption method, a packet identifier associated with the encryption method is provided in the packet identifier area of the header of each transport stream packet The encrypted packet data generated by the above and the data excluding the block data from the encoded content data are converted into a transport stream, and the packet identifier area of the header included in each transport stream packet in the transport stream 1 packet Packet data provided with an identifier is generated, the first packet identifier is provided in an elementary packet identifier area of a program map table, descriptor information including the second packet identifier is generated, and the descriptor information is stored in the program The stream obtained by synthesizing the program map table provided in the elementary stream loop area of the map table and the plaintext packet data generated including the packet data is fetched,
The packet extraction unit extracts the first packet identifier from the elementary packet identifier region of the program map table, and the first packet identifier is provided in a packet identifier region of a header from the plaintext packet data of the stream. Also extract the packet data,
The decryption unit decrypts encrypted data included in the second encrypted packet data to obtain decrypted data, extracts data excluding the block data from the packet data extracted by the packet extraction unit, The decoding apparatus according to claim 4, wherein the encoded content data is generated by combining the decoded data and the data.
前記記述子情報は、前記第2暗号方式を識別する暗号化識別子を前記第2パケット識別子に対応付けて有し、
前記パケット抽出部は、前記記述子情報から、あらかじめ有する自装置暗号化識別子と同一である暗号化識別子に対応付けられた前記第2パケット識別子を抽出し、前記ストリームの前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出する
ことを特徴とする請求項4または5いずれか記載の復号装置。
The descriptor information has an encryption identifier for identifying the second encryption method in association with the second packet identifier,
The packet extraction unit extracts, from the descriptor information, the second packet identifier associated with an encryption identifier that is the same as the own device encryption identifier in advance, and from the encrypted packet data of the stream, The decryption device according to claim 4 or 5, wherein the second encrypted packet data in which the second packet identifier is provided in a packet identifier region of a header is extracted.
コンピュータを、
符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して暗号化データを生成する暗号化部と、
前記暗号化部が生成した前記暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号方式に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと前記平文パケット生成部が生成した前記平文パケットデータとを合成してストリームを生成するパケット合成部と、
として機能させるための暗号化プログラム。
Computer
A data acquisition unit that captures encoded content data;
An encryption unit that encrypts the encoded content data captured by the data acquisition unit using a first encryption method and a second encryption method to generate encrypted data;
The encrypted data generated by the encryption unit is converted into a transport stream, and for each transport stream for each encryption method, the packet identifier area of the header of each transport stream packet is associated with the encryption method An encrypted packet generator for generating encrypted packet data by providing a packet identifier;
A first packet identifier associated with the first encryption scheme is provided in an elementary packet identifier area of a program map table, and descriptor information including a second packet identifier associated with the second encryption scheme is generated. Providing the descriptor information in an elementary stream loop area of the program map table, and generating plaintext packet data including the program map table;
A packet combining unit that generates a stream by combining the encrypted packet data generated by the encrypted packet generation unit and the plaintext packet data generated by the plaintext packet generation unit;
Encryption program to function as
コンピュータを、
符号化コンテンツデータを第1暗号方式および第2暗号方式それぞれで暗号化して得られた暗号化データをトランスポートストリームに変換し、暗号方式別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に暗号方式に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記第1暗号方式に対応付けられた第1パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、前記第2暗号方式に対応付けられた第2パケット識別子を含む記述子情報を生成して前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けた、前記プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して生成されたストリームを取り込むストリーム取得部と、
前記ストリーム取得部が取り込んだ前記ストリームにおいて前記平文パケットデータに含まれる前記プログラムマップテーブルの前記エレメンタリストリームループ領域から前記記述子情報を抽出して、前記記述子情報から前記第2パケット識別子を抽出し、前記ストリームにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に前記第2パケット識別子が設けられた前記第2暗号化パケットデータを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記第2暗号化パケットデータに含まれる暗号化データを復号して前記符号化コンテンツデータを生成する復号部と、
として機能させるための復号プログラム。
Computer
The encrypted data obtained by encrypting the encoded content data by the first encryption method and the second encryption method is converted into a transport stream, and each transport stream packet has for each transport stream for each encryption method. Encrypted packet data generated by providing a packet identifier associated with an encryption method in the packet identifier area of the header, and the first packet identifier associated with the first encryption method as an elementary packet identifier of the program map table The program map table provided in a region, generating descriptor information including a second packet identifier associated with the second encryption method, and providing the descriptor information in an elementary stream loop region of the program map table Plaintext packet data generated including A stream acquisition unit for capturing a stream generated by the, synthesis,
The descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data in the stream captured by the stream acquisition unit, and the second packet identifier is extracted from the descriptor information. A packet extraction unit that extracts the second encrypted packet data in which the second packet identifier is provided in a packet identifier region of a header from the encrypted packet data in the stream;
A decryption unit for decrypting encrypted data included in the second encrypted packet data extracted by the packet extraction unit to generate the encoded content data;
Decoding program to function as.
JP2012171438A 2012-08-01 2012-08-01 Encryption apparatus, decryption apparatus, encryption program and decryption program Pending JP2014033281A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012171438A JP2014033281A (en) 2012-08-01 2012-08-01 Encryption apparatus, decryption apparatus, encryption program and decryption program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012171438A JP2014033281A (en) 2012-08-01 2012-08-01 Encryption apparatus, decryption apparatus, encryption program and decryption program

Publications (1)

Publication Number Publication Date
JP2014033281A true JP2014033281A (en) 2014-02-20

Family

ID=50282807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012171438A Pending JP2014033281A (en) 2012-08-01 2012-08-01 Encryption apparatus, decryption apparatus, encryption program and decryption program

Country Status (1)

Country Link
JP (1) JP2014033281A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117135624A (en) * 2023-10-27 2023-11-28 中国铁道科学研究院集团有限公司通信信号研究所 Vehicle-mounted data wireless downloading method and system based on hybrid encryption and decryption algorithm

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021412A1 (en) * 2001-06-06 2003-01-30 Candelore Brant L. Partial encryption and PID mapping
JP2005516559A (en) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク Decryption and decoding of partially encrypted data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030021412A1 (en) * 2001-06-06 2003-01-30 Candelore Brant L. Partial encryption and PID mapping
JP2005516559A (en) * 2002-01-02 2005-06-02 ソニー エレクトロニクス インク Decryption and decoding of partially encrypted data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117135624A (en) * 2023-10-27 2023-11-28 中国铁道科学研究院集团有限公司通信信号研究所 Vehicle-mounted data wireless downloading method and system based on hybrid encryption and decryption algorithm

Similar Documents

Publication Publication Date Title
KR100734577B1 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
KR101026609B1 (en) Scalable, error resilient drm for scalable media
US6989773B2 (en) Media data encoding device
JP4188958B2 (en) ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
JP2007526507A (en) Method for generating data describing scalable media
TW201123890A (en) Methods and apparatus for securing communications between a decryption device and a television receiver
Chang et al. Layered access control schemes on watermarked scalable media
JP2009505515A (en) Protecting basic stream content
KR20060116025A (en) Methods for scaling encoded data without requiring knowledge of the encoding scheme
CN101534433A (en) Streaming media encryption method
JP2007534230A (en) Method for scaling progressively encrypted scalable data sequences
US9641910B2 (en) Compression and decompression techniques for DRM license information delivery
US8850590B2 (en) Systems and methods for using transport stream splicing for programming information security
Xu et al. Robust video encryption for h. 264 compressed bitstream based on cross-coupled chaotic cipher
Tew et al. Separable authentication in encrypted HEVC video
JP6090972B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
CN103248918B (en) The DVB condition dispensing device of integrated master data, normal data scrambling
CN103281572B (en) The DVB conditional receiving device of integrated master data, normal data descrambling
JP6018880B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP6155165B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP2013150147A (en) Encryption device, decryption device, encryption program, and decryption program
JP2014033281A (en) Encryption apparatus, decryption apparatus, encryption program and decryption program
JP4939155B2 (en) Shared encryption key generation device and program thereof
JP6358743B2 (en) Stream generating device, receiving device, and program thereof
JP5965750B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161115