JP2015082829A - Encryption device, decryption device, encryption program, and decryption program - Google Patents
Encryption device, decryption device, encryption program, and decryption program Download PDFInfo
- Publication number
- JP2015082829A JP2015082829A JP2013221551A JP2013221551A JP2015082829A JP 2015082829 A JP2015082829 A JP 2015082829A JP 2013221551 A JP2013221551 A JP 2013221551A JP 2013221551 A JP2013221551 A JP 2013221551A JP 2015082829 A JP2015082829 A JP 2015082829A
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- encrypted
- encryption
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、コンテンツデータを暗号化し、また復号するための、暗号化装置、復号装置、暗号化プログラム、および復号プログラムに関する。 The present invention relates to an encryption device, a decryption device, an encryption program, and a decryption program for encrypting and decrypting content data.
放送または通信によって、多数の利用者それぞれのコンテンツ再生装置にコンテンツデータを配信するコンテンツ配信サービスが実施されている。このコンテンツ配信サービスでは、当該サービスの正規利用者にのみコンテンツデータを取得させるため、コンテンツ配信装置が、暗号化したコンテンツデータを配信する。例えば、非特許文献1には、コンテンツデータの暗号化(スクランブル)について記載されている。
A content distribution service for distributing content data to content reproduction devices of a large number of users by broadcasting or communication has been implemented. In this content distribution service, the content distribution device distributes encrypted content data so that only authorized users of the service can acquire content data. For example, Non-Patent
しかし、放送や通信を利用して配信されるコンテンツデータの売買において、コンテンツデータを不正に復号する不正受信機が開発されてしまうと、そのコンテンツデータの提供者に被害を与えることとなる。そのような不正受信機は、不正に入手された復号鍵を使用してコンテンツデータを復号するものである。このような問題に対して、不正に流通した不正受信機の配信元を特定する不正者追跡(Traitor Tracing)暗号技術が知られている。例えば、複数の公開鍵暗号を組み合わせて、暗号文を3個の要素で構成した不正者追跡暗号方法(以下、BN08法という)が知られている(例えば、非特許文献2参照)。 However, if a fraudulent receiver that illegally decrypts content data is developed in the buying and selling of content data distributed using broadcasting or communication, the provider of the content data will be damaged. Such an unauthorized receiver decrypts content data by using an illegally obtained decryption key. To deal with such a problem, there is known an illegal person tracking (Trator Tracing) encryption technique for specifying a distribution source of an illegal receiver that has been illegally distributed. For example, an unauthorized person tracking encryption method (hereinafter referred to as BN08 method) in which a ciphertext is composed of three elements by combining a plurality of public key ciphers is known (see, for example, Non-Patent Document 2).
しかしながら、BN08法には下記のような課題がある。
BN08法は、不正利用者を追跡するためのテスト用暗号文(テストデータ)を受信しているか、または通常サービスによるコンテンツデータを受信しているかを判断することができない不正受信機、もしくは判断できたとしてもコンテンツデータを受信し続ける不正受信機に対して、複数の結託攻撃者を追跡できる方法である。BN08法を用いた追跡テストでは、複数のテストデータが受信機に入力される。これら複数のテストデータは、それぞれ異なる平文を暗号化することにより得られた暗号文であり、異なる復号鍵を持つ受信機に対しては異なる平文が復号されるようになっている。
しかし、例えば、相互に異なる暗号化鍵が適用された複数のデコーダ(復号装置)を装備した不正受信機は、それぞれ復号して得た復号データを比較することにより、現在、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判別することができる。このような判別が行われると、BN08法の不正利用者追跡アルゴリズムが有効に働くことができないようにする攻撃が可能であった。
また、この攻撃は、BN08法に限らず、これまでに開発されたブラックボックス追跡機能と呼ばれる強い安全性を有するすべての不正者追跡暗号技術、および、復号鍵の違いにより不正利用者を追跡・特定する技術に対して可能であった。
However, the BN08 method has the following problems.
The BN08 method is an unauthorized receiver that cannot determine whether it has received test ciphertext (test data) for tracking unauthorized users or whether it has received content data from a normal service, or it can determine In this case, it is possible to track a plurality of collusion attackers against an unauthorized receiver that continues to receive content data. In the tracking test using the BN08 method, a plurality of test data are input to the receiver. The plurality of test data are ciphertexts obtained by encrypting different plaintexts, and different plaintexts are decrypted for receivers having different decryption keys.
However, for example, an unauthorized receiver equipped with a plurality of decoders (decryption devices) to which mutually different encryption keys are applied compares the decrypted data obtained by decrypting each of them, and the test data is currently input. Or whether content data by a normal service is input. When such a determination is made, an attack that prevents the illegal user tracking algorithm of the BN08 method from working effectively was possible.
In addition, this attack is not limited to the BN08 method, and it is possible to track unauthorized users by using all of the illegal security tracking encryption technology called the black box tracking function developed so far and the difference in decryption keys. It was possible for the technology to identify.
本発明は、上記事情に鑑みてなされたものであり、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行う、暗号化装置、復号装置、暗号化プログラム、および復号プログラムを提供するものである。 The present invention has been made in view of the above circumstances, and provides an encryption device, a decryption device, an encryption program, and a decryption program that effectively perform illegal person tracking with respect to a receiving device that receives a content delivery service for simultaneous delivery. It is to provide.
[1]上記の課題を解決するため、本発明の一態様による暗号化装置は、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、を備える。
上記の構成において、平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域のいずれか一方のみに設ければ十分であるが、両方に設けても良い。
平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける場合は、共通パケット識別子を含む記述子情報を生成する。
共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける方法については、実施形態の変形例に記載している通りである。
[1] In order to solve the above-described problem, an encryption apparatus according to an aspect of the present invention includes a data acquisition unit that captures encoded content data, and first area data in the encoded content data that is captured by the data acquisition unit. In addition, a common encryption unit that encrypts by applying a common encryption key and generates common encrypted data, and second area data obtained from the encoded content data are divided into first to nth (n is 2 or more). An encryption key up to an integer), an individual encryption unit for generating individual encrypted data, and converting the common encrypted data generated by the common encryption unit into a transport stream, The individual encrypted data generated by the individual encryption unit is converted into a transport stream, and each transport stream is transported for each transport stream for each encryption key. A packet identifier associated with the encryption key in the packet identifier area of the header of the packet, and an encrypted packet generator for generating encrypted packet data, and a common associated with the common encryption key A descriptor including first to n-th packet identifiers that are provided in the elementary packet identifier area or the elementary stream loop area of the program map table and are associated with the first to n-th encryption keys, respectively. A plaintext packet generator for generating plaintext packet data including the program map table by generating information, providing the descriptor information in an elementary stream loop area of the program map table, and generating the encrypted packet The encrypted packet data generated by the unit, and Provided by combining said plaintext packet data sentence packet generating unit has generated a packet combining section that generates the encrypted content data.
In the above configuration, it is sufficient for the plaintext packet generation unit to provide the common packet identifier only in one of the elementary packet identifier area and the elementary stream loop area of the program map table, but it may be provided in both. .
When providing the common packet identifier in the elementary stream loop area of the program map table, the plaintext packet generator generates descriptor information including the common packet identifier.
The method of providing the common packet identifier in the elementary stream loop area of the program map table is as described in the modification of the embodiment.
[2]また、本発明の一態様は、上記の暗号化装置において、前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、をさらに備え、前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する。
なお、「第2から第nの変更ブロックデータ」という表現は、n=2の場合には、単一の変更ブロックデータ(第2の変更ブロックデータ)のみが存在することを表わす。
また、「第1符号から第n符号のそれぞれは互いに他の符号と異なる」という表現は、n=2の場合には、第1符号と第2符号のみが存在し、これらが互いに異なることを表わす。
[2] Further, according to one aspect of the present invention, in the encryption apparatus, a code detection unit that detects a predetermined first code from a variable-length code included in the encoded content data captured by the data acquisition unit; , The encoded content data is separated into block data including the first code and common data excluding the block data, and the first code included in the block data is changed to the first code A code change unit that generates second to n-th changed block data by changing from the second code to the n-th code having the same code length as the code length, respectively, Each of the nth codes is different from the other codes, and the common encryption unit converts the common data separated by the data separation unit into the first area data. And the individual encryption unit converts the block data separated by the data separation unit and the second to nth changed block data generated by the code changing unit, respectively, from the first to nth Encrypt by applying the encryption key.
Note that the expression “second to n-th changed block data” indicates that when n = 2, only a single changed block data (second changed block data) exists.
In addition, the expression “each of the 1st code to the nth code is different from the other codes” means that when n = 2, only the 1st code and the 2nd code exist and they are different from each other. Represent.
[3]また、本発明の一態様は、上記の暗号化装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。
なお、「第2符号から第n符号の各々」とは、n=2の場合には、第2符号のみを指す。このとき、第1符号と第2符号のみが存在する。
[3] Further, according to one aspect of the present invention, in the encryption apparatus, the predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the second code The run length in each of the nth codes is the same as the run length in the first code.
“Each of the 2nd code to the nth code” refers to only the 2nd code when n = 2. At this time, only the first code and the second code exist.
[4]また、本発明の一態様による復号装置は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、を備える。
前記共通暗号化鍵に対応付けられた共通パケット識別子がエレメンタリストリームループ領域に設けられている場合は、パケット抽出部は、プログラムマップテーブルのエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出する。この方法については実施形態の変形例に記載した通りである。
[4] In addition, the decryption device according to an aspect of the present invention includes the common packet packet generated by providing a packet identifier associated with an encryption key in a packet identifier region included in each transport stream packet, and the common A common packet identifier associated with the encryption key is provided in the elementary packet identifier region or the elementary stream loop region, and the first to n-th (n is an integer of 2 or more) encryption keys associated with the encryption key. The encrypted content data obtained by combining the plaintext packet data generated including the program map table in which the descriptor information including the 1st packet identifier to the nth packet identifier is provided in the elementary stream loop area is captured. Captured by the encrypted content data acquisition unit and the encrypted content data acquisition unit However, in the encrypted content data, a common packet identifier associated with a common encryption key is extracted from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data, and the plaintext packet Descriptor information is extracted from the elementary stream loop area of the program map table included in the data, and the first to the nth packet identifier is extracted from the descriptor information, and the encrypted content data includes the In accordance with either the common packet identifier or the packet identifier from the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data, the common encrypted packet and the first A packet extraction unit for extracting from encoded packet data to n-th encrypted packet data, decrypting encrypted data included in the common encrypted packet data extracted by the packet extraction unit, and further extracting the descriptor Based on the information, the encrypted packet data corresponding to the decryption key stored in the device is decrypted from the first encrypted packet data to the n-th encrypted packet data to generate encoded content data. A decoding unit.
When the common packet identifier associated with the common encryption key is provided in the elementary stream loop area, the packet extraction unit is associated with the common encryption key from the elementary stream loop area of the program map table. The common packet identifier is extracted. This method is as described in the modification of the embodiment.
[5]また、本発明の一態様は、上記の復号装置において、前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記パケットデータをも抽出し、前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する。 [5] Further, according to one aspect of the present invention, in the above decryption apparatus, the first encrypted packet data includes block data including a predetermined first code included in a variable length code included in the encoded content data. Each of the second encrypted packet data to the nth encrypted packet data includes the first code included in the block data having the same code length as that of the first code and different from the code. The changed block data is changed from the second code to the nth code, each of the first code to the nth code is different from the other codes, and the packet extraction unit includes the elementary elements of the program map table. A common packet identifier is extracted from the packet identifier area or the elementary stream loop area, and the header is extracted from the encrypted content data. Extracting the packet data provided with a common packet identifier in a packet identifier region, the decryption unit decrypts the common encrypted packet data extracted by the packet extraction unit to obtain first region decryption data, Decrypting the encrypted packet data corresponding to the decryption key stored in the device among the n-th encrypted packet data from the first encrypted packet data to obtain the second region decrypted data, the first region Decoded encoded content data is generated by combining the decoded data and the second region decoded data.
[6]また、本発明の一態様は、上記の復号装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。 [6] Further, according to an aspect of the present invention, in the decoding device, the predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, The run length in each of the n codes is the same as the run length in the first code.
[7]また、本発明の一態様は、暗号化プログラムであって、コンピューターを、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、として機能させるものである。 [7] Further, according to one aspect of the present invention, there is provided an encryption program, wherein a computer acquires a data acquisition unit that captures encoded content data, and first area data in the encoded content data captured by the data acquisition unit In addition, a common encryption unit that encrypts by applying a common encryption key and generates common encrypted data, and second area data obtained from the encoded content data are divided into first to nth (n is 2 or more). An encryption key up to an integer), an individual encryption unit for generating individual encrypted data, and converting the common encrypted data generated by the common encryption unit into a transport stream, The individual encrypted data generated by the individual encryption unit is converted into a transport stream, and each transport stream for each encryption key is transferred to each transport stream. A packet identifier associated with the encryption key is provided in a packet identifier area of a header included in the stream packet, and an encrypted packet generation unit that generates encrypted packet data and the common encryption key Description including a common packet identifier in an elementary packet identifier area or an elementary stream loop area of the program map table, and including first to n-th packet identifiers respectively associated with the first to n-th encryption keys. A plaintext packet generation unit for generating child information, providing the descriptor information in an elementary stream loop area of the program map table, and generating plaintext packet data including the program map table; and the encrypted packet The encrypted packet data generated by the generation unit , By combining with the plaintext packet data to which the plaintext packet generating unit has generated, is intended to function as a packet combining section that generates the encrypted content data.
[8]また、本発明の一態様は、復号プログラムであって、コンピューターを、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、として機能させるものである。 [8] One embodiment of the present invention is a decryption program, which is an encryption generated by providing a computer with a packet identifier associated with an encryption key in a packet identifier area included in each transport stream packet. Packet data and a common packet identifier associated with the common encryption key are provided in an elementary packet identifier area or an elementary stream loop area, and the first to nth (n is an integer of 2 or more) encryption keys are used. Obtained by combining the plaintext packet data generated including the program map table with descriptor information including the first to nth packet identifiers associated with each other provided in the elementary stream loop region. An encrypted content data acquisition unit that captures encrypted content data; and In the encrypted content data captured by the content data acquisition unit, a common packet identifier associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data is Extracting the descriptor information from the elementary stream loop region of the program map table included in the plaintext packet data, extracting the first packet identifier to the nth packet identifier from the descriptor information, and From the encrypted packet data in the encrypted content data, according to either the common packet identifier or the packet identifier from the first packet identifier to the nth packet identifier provided in the packet identifier area of the header, A packet extractor for extracting the encrypted packets and the first encrypted packet data to the nth encrypted packet data; and decrypting the encrypted data included in the common encrypted packet data extracted by the packet extractor; Further, based on the extracted descriptor information, the encrypted packet data corresponding to the decryption key stored in the device among the n-th encrypted packet data from the first encrypted packet data is decrypted, It functions as a decoding unit that generates encoded content data.
本発明によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対して、不正に利用された復号鍵の追跡、つまり不正者追跡を効果的に行うことができる。
また、本発明によれば、そのような不正者追跡を行うために必要な伝送量の増加を、少なくすることができる。
ADVANTAGE OF THE INVENTION According to this invention, the tracking of the decoding key used illegally, ie, an unauthorized person, can be effectively performed with respect to the receiving apparatus which receives the content delivery service of simultaneous delivery.
Further, according to the present invention, it is possible to reduce an increase in transmission amount necessary for performing such illegal person tracking.
[第1の実施形態]
以下、本発明を実施するための形態について、図面を参照して詳細に説明する。
図1は、本発明の第1実施形態によるコンテンツ配信システムの概略の構成図である。同システムは、本発明による暗号化装置および復号装置を適用したものである。同図に示すコンテンツ配信システム1は、放送局装置群と、送信アンテナ(不図示)と、受信アンテナ(不図示)と、受信装置21(復号装置)とを含んで構成される。受信装置21は、復号装置を含んでいる。なお、実際のコンテンツ配信システムは、通常、多数の受信装置21を含むが、本実施形態では、図を簡略化して説明を簡潔にするため、4台の受信装置21のみを図示している。放送局装置群および送信アンテナは、放送局が管理する装置群および設備である。受信装置21は、視聴者が有する装置である。
[First Embodiment]
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 1 is a schematic configuration diagram of a content distribution system according to a first embodiment of the present invention. This system is an application of an encryption device and a decryption device according to the present invention. The
上記の放送局装置群は、コンテンツサーバー11と、暗号化サーバー12(暗号化装置)と、送信装置13と、ネットワーク18とを備える。暗号化サーバー12は、暗号化装置を含む。この放送局装置群は、放送局や番組制作会社等により制作されたコンテンツデータを圧縮符号化して圧縮符号化コンテンツデータを生成する。そして、放送局装置群は、圧縮符号化コンテンツデータを本実施形態による方式にしたがって暗号化し、暗号化コンテンツデータを生成する。そして、放送局装置群は、暗号化コンテンツデータを放送信号に変換し、この放送信号を送信アンテナから送信する。ネットワーク18は、コンテンツサーバー11と暗号化サーバー12と送信装置13とを接続する通信回線である。ネットワーク18は、例えば、インターネットプロトコル(Internet Protocol;IP)により通信可能なコンピュータネットワークである。ネットワーク18の一形態は、放送局等の内部に構築されたイントラネットである。例えば、コンテンツサーバー11と暗号化サーバー12との間や、暗号化サーバー12と送信装置13との間では、ネットワーク18を介して通信を行う。
The broadcast station device group includes a
コンテンツサーバー11は、コンテンツ供給装置(不図示)から、コンテンツデータと符号化レートとを取り込む。コンテンツデータは、映像データや音声データ等を含むデジタルデータである。本実施形態では、コンテンツデータは、少なくとも映像データを含む。符号化レートは、送信装置13側と受信装置21側との間の伝送路において使用可能な伝送容量を示す値である。コンテンツサーバー11は、コンテンツデータの圧縮符号化処理を実行して、上記の符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像データやMPEG−2オーディオ規格に基づき圧縮符号化処理された音声データである。
The
暗号化サーバー12は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。そして、暗号化サーバー12は、共通暗号化鍵(偶数鍵および奇数鍵のうち任意のいずれか)を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。共通暗号化鍵は、全ての受信装置が共通に有して利用可能な暗号化鍵である。また、暗号化サーバー12は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データ、第2個別暗号化データ)を生成する。
The
また、暗号化サーバー12は、制御情報に基づいて、3種類の暗号化鍵それぞれに対応付けられたパケット識別子(共通パケット識別子および第1パケット識別子および第2パケット識別子)を含むプログラムマップテーブル(Program Map Table;PMT)を生成し、このPMTを含む平文パケットデータを生成する。PMTは、PSI/SIの一種であり、放送番組を構成するデータを格納するパケットを識別するパケット識別子を指定するテーブルである。
The
ただし、本実施形態である受信装置が共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第1暗号化鍵で暗号化された第1個別暗号化データとを復号するよう、もしくは、共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第2暗号化鍵で暗号化された第2個別暗号化データとを復号するよう、暗号化サーバー12は次のようにして暗号化パケットデータに対応するPMTを生成する。
However, the receiving apparatus according to the present embodiment decrypts the common encrypted packet data encrypted by applying the common encryption key and the first individual encrypted data encrypted with the first encryption key. Alternatively, the
すなわち、暗号化サーバー12は、本実施形態であるすべての受信装置が認識可能なPMTのエレメンタリパケット識別子領域に、共通暗号鍵に対応付けられた共通暗号化パケット識別子を設ける。また、暗号化サーバー12は、第1暗号化鍵に対応する第1復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第1暗号化鍵に対応付けられた第1パケット識別子と第1暗号化鍵を識別する暗号化鍵識別子とを設ける。さらに、暗号化サーバー12は、第2暗号化鍵に対応する第2復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第2暗号化鍵に対応付けられた第2パケット識別子と第2暗号化鍵を識別する暗号化鍵識別子とを設ける。また、暗号化サーバー12は、復号に関する情報(パラメータ)を含むサイマルスクランブル識別子(記述子情報)をPMT内に設ける。PMTおよびサイマルスクランブル識別子のデータ構造の詳細については後述する。
That is, the
そして、暗号化サーバー12は、共通暗号化データをパケット変換し、共通暗号化鍵を識別する共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー12は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー12は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。暗号化コンテンツデータは、例えば、MPEG−2システム規格で規定されたトランスポートストリーム(Transport Stream;TS)の形式によるストリームである。
Then, the
送信装置13は、暗号化サーバー12から上記の暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデジタル放送の放送信号に変換する。そして、送信装置13は、その放送信号を送信アンテナから送信する。送信アンテナは、放送局装置群の送信装置が送信した放送信号による放送電波を空中に放射する。
なお、送信装置13は、空中を伝播する電波の代わりに、ケーブルを介した電気信号として放送信号を送信するようにしても良い。また、電波とケーブルとを併用するようにしても良い。
The
Note that the
受信装置21の各々は、共通暗号化鍵と、これら共通暗号化鍵を識別する共通暗号化鍵識別情報とを対応付けて記憶し、また、自装置の個別暗号化鍵(自装置暗号化鍵)と、この自装置暗号化鍵を識別する自装置暗号化鍵識別情報とを対応付けて記憶する。受信装置21は、送信アンテナが放射した放送電波を受信することによって放送信号を取り込み、この放送信号から暗号化コンテンツデータを取得する。なお、受信装置21は、放送電波の代わりに、ケーブル経由で伝送される電気信号として放送信号を受信するようにしても良い。
Each of the receiving
そして、受信装置21は、共通暗号化鍵識別情報を含む共通暗号化パケットデータを暗号化コンテンツデータから抽出し、その共通暗号化鍵識別情報に対応付けられた共通暗号化鍵を適用してその共通暗号化パケットデータを復号することにより、共通暗号化対象領域データを取得する。また、受信装置21は、自装置暗号化鍵識別情報と同一の個別暗号化鍵識別情報を含む個別暗号化パケットデータ(第1個別暗号化データまたは第2個別暗号化データ)を暗号化コンテンツデータから抽出し、その個別暗号化鍵識別情報に対応付けられた個別暗号化鍵を適用してその個別暗号化パケットデータを復号することにより、個別暗号化対象領域データを取得する。
The receiving
受信装置21は、それぞれ取得した共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成する。そして、受信装置21は、圧縮符号化コンテンツデータを復号してコンテンツデータを生成(復元)し、このコンテンツデータを提示する。
The receiving
図2は、コンテンツサーバー11の内部の機能構成を示すブロック図である。同図に示すように、コンテンツサーバー11は、コンテンツ取得部111と、符号化レート取得部112と、コンテンツ圧縮符号化部113と、圧縮符号化コンテンツ記憶部114と、圧縮符号化コンテンツ供給部115とを備える。コンテンツサーバー11は、例えば、コンピューターを用いて構成される装置である。
FIG. 2 is a block diagram showing an internal functional configuration of the
コンテンツ取得部111は、前記のコンテンツ供給装置(不図示)からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。コンテンツ供給装置は、具体的には例えば、磁気ハードディスク装置、半導体ディスク装置等の記憶装置であり、または通信ネットワークを介して接続されるコンテンツ編集装置等である。
符号化レート取得部112は、符号化レート供給装置(不図示)から符号化レートを表わす数値データを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。符号化レート供給装置は、具体的には例えば、キーボードやマウス等の入力装置であり、または半導体メモリ等の記憶装置である。つまり、符号化レートを表わすデータは、オペレーターによって設定されたり、設定値として予めメモリ等に記憶されていたりする。
The
The encoding
コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込み、また、符号化レート取得部112が供給する符号化レートを取り込む。コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して、取り込んだ符号化レートの値以下の符号化レートとなる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する。ここで、圧縮符号化処理とは、例えば、MPEG−2ビデオ規格に基づく映像圧縮符号化処理である。
The content
圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部が供給する圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツ記憶部114は、例えば、ファイルシステムによって管理されるファイルデータとして、圧縮符号化コンテンツデータを記憶する。
圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツ記憶部114から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを外部(例えば、図1の暗号化サーバー12)に供給する。
The compression-encoded
The compression-encoded
ここで、暗号化サーバー12が生成するストリームのパケットであるトランスポートストリームパケットのデータ構成について説明する。
図3は、トランスポートストリームパケットのデータ構成を示す図である。同図に示すように、トランスポートストリームパケット(以下、TSパケットと呼ぶ。)は、ヘッダ部(ヘッダ)と、アダプテーションフィールド/ペイロード部とを有する。
同図(A)は、TSパケット全体の構成を示す。ヘッダ部は、4バイトの長さを有するデータである。アダプテーションフィールド/ペイロード部は、184バイトの長さを有するデータである。つまり、TSパケットは、合計188バイト固定長のデータである。
同図(B)は、4バイトのヘッダ部の、さらに詳細な構成(データ項目と、各項目のビット数)を示す。
Here, a data structure of a transport stream packet that is a packet of a stream generated by the
FIG. 3 is a diagram illustrating a data configuration of the transport stream packet. As shown in the figure, a transport stream packet (hereinafter referred to as a TS packet) has a header part (header) and an adaptation field / payload part.
FIG. 2A shows the configuration of the entire TS packet. The header part is data having a length of 4 bytes. The adaptation field / payload portion is data having a length of 184 bytes. That is, the TS packet is data having a total length of 188 bytes.
FIG. 5B shows a more detailed configuration (data item and number of bits of each item) of the 4-byte header part.
ヘッダ部は、同期バイトと、トランスポートエラーインジケータと、ペイロードユニット開始インジケータと、トランスポート優先度と、パケット識別子(PID)と、トランスポートスクランブル制御と、アダプテーションフィールド制御と、連続性指標とを含む。 The header portion includes a synchronization byte, a transport error indicator, a payload unit start indicator, a transport priority, a packet identifier (PID), a transport scramble control, an adaptation field control, and a continuity index. .
同期バイトは、TSパケットの先頭を示す8ビットのデータであり、その値は0x47(16進数)である。
ペイロードユニット開始インジケータは1ビットのデータであり、その値が1(2進数)である場合に、TSパケットのペイロードの開始点がPESパケットの開始点またはポインタであることを示す。
パケット識別子(PID)は、ペイロードのデータの種類を識別する13ビットのデータである。
トランスポートスクランブル制御は、TSパケットのペイロードのスクランブルモードを識別するための2ビットのデータ領域である。このトランスポートスクランブル制御の領域(トランスポートスクランブル制御領域)に格納されるスクランブル制御値とその意味を、下の表1に示す。
The synchronization byte is 8-bit data indicating the head of the TS packet, and its value is 0x47 (hexadecimal number).
The payload unit start indicator is 1-bit data, and when its value is 1 (binary number), it indicates that the start point of the payload of the TS packet is the start point or pointer of the PES packet.
The packet identifier (PID) is 13-bit data that identifies the type of payload data.
The transport scramble control is a 2-bit data area for identifying the scramble mode of the payload of the TS packet. Table 1 below shows the scramble control values stored in the transport scramble control area (transport scramble control area) and their meanings.
表1に示すスクランブル制御値において、「スクランブルなし」(00(2進数))は、TSパケットのペイロードがスクランブル(暗号化)されないことを示す。「未定義」(01(2進数))は、現在、定義されていないことを示す。「偶数鍵」(10(2進数))および「奇数鍵」(11(2進数))は、スクランブル鍵の種類(偶数鍵であるか奇数鍵であるか)を示す。 In the scramble control values shown in Table 1, “no scramble” (00 (binary number)) indicates that the payload of the TS packet is not scrambled (encrypted). “Undefined” (01 (binary number)) indicates that it is not currently defined. “Even key” (10 (binary number)) and “odd key” (11 (binary number)) indicate the type of scrambled key (whether it is an even key or an odd key).
アダプテーションフィールド制御は、アダプテーションフィールド/ペイロード部の構成の種類を示す2ビットのデータ領域である。このアダプテーションフィールド制御の領域(アダプテーションフィールド制御領域)に格納されるアダプテーションフィールド制御値とその意味を、下の表2に示す。 The adaptation field control is a 2-bit data area indicating the type of configuration of the adaptation field / payload part. Table 2 below shows the adaptation field control values stored in this adaptation field control area (adaptation field control area) and their meanings.
連続性指標は、同一のパケット識別子を有するTSパケットの順番を指定する4ビットのデータであり、0000(2進数)を開始値として、1(2進数)ずつ増加し、1111(2進数)に到達した次は、0000(2進数)に戻る。 The continuity index is 4-bit data that specifies the order of TS packets having the same packet identifier, and is incremented by 1 (binary number) starting from 0000 (binary number) to 1111 (binary number). The next time it reaches, it returns to 0000 (binary number).
アダプテーションフィールド/ペイロード部は、アダプテーションフィールド制御に格納されたアダプテーションフィールド制御値に応じて、アダプテーションフィールドおよびペイロードまたはいずれかを格納する領域である。アダプテーションフィールドは、ヘッダ部を拡張する情報である。ペイロードは、当該TSパケットに含まれる情報の本体である。 The adaptation field / payload part is an area for storing the adaptation field and / or the payload according to the adaptation field control value stored in the adaptation field control. The adaptation field is information that extends the header part. The payload is the main body of information included in the TS packet.
次に、暗号化サーバー12が生成するPMTのデータ構成について、下の表3を参照して説明する。
Next, the data structure of the PMT generated by the
表3に示したプログラムマップテーブル(PMT)のデータ構成の詳細は次の通りである。
table_id(8ビット)は、PMTの識別子であり、0x02(16進数)である。
section_syntax_indicator(1ビット)は、1(2進数)である。
section_length(12ビット)は、当該フィールドの直後から、当該PMTの最後までのデータ長を表わす数値である。
program_number(16ビット)は、本PMTのサービス識別情報である。
version_number(5ビット)は、PMTのバージョン番号である。
current_next_indicator(1ビット)は、‘1’(2進数)である場合に本PMTが適用されることを示し、‘0’(2進数)である場合に本PMTが次に適用されることを示す。
section_number(8ビット)は、セクション番号である。
last_section_number(8ビット)は、本PMTにおけるセクション番号の最大値である。
PCR_PID(13ビット)は、本PMTが含まれるプログラムのプログラムクロックリファレンス(Program Clock Reference;PCR)を格納するTSパケットのパケット識別子である。
Details of the data structure of the program map table (PMT) shown in Table 3 are as follows.
table_id (8 bits) is an identifier of the PMT and is 0x02 (hexadecimal number).
The section_syntax_indicator (1 bit) is 1 (binary number).
section_length (12 bits) is a numerical value representing the data length from immediately after the field to the end of the PMT.
program_number (16 bits) is service identification information of this PMT.
version_number (5 bits) is the version number of the PMT.
current_next_indicator (1 bit) indicates that this PMT is applied when it is “1” (binary number), and indicates that this PMT is applied next when it is “0” (binary number). .
section_number (8 bits) is a section number.
last_section_number (8 bits) is the maximum section number in this PMT.
PCR_PID (13 bits) is a packet identifier of a TS packet that stores a program clock reference (PCR) of a program including this PMT.
program_info_length(12ビット)は、当該フィールドの次段に設けられたループのデータ長((8×N)ビット)である。
program_info_lengthの次段に設けられたループは、プログラムループ(第1ループ、PMT第1ループ)である。このプログラムループの領域(プログラムループ領域)は記述子領域1であり、第1記述子情報が設けられる。このループでは、8ビットの記述子が繰り返される。
program_info_length (12 bits) is the data length ((8 × N) bits) of the loop provided in the next stage of the field.
The loop provided in the next stage of program_info_length is a program loop (first loop, PMT first loop). This program loop area (program loop area) is a
プログラムループの次段に設けられたループは、エレメンタリストリームループ(第2ループ、PMT第2ループ)である。このエレメンタリストリームループの領域(エレメンタリストリームループ領域)における各データ項目の意味は次の通りである。
stream_type(8ビット)は、対象エレメンタリストリームのストリーム形式を示す。
elementary_PID(13ビット)は、関連するエレメンタリストリームまたはペイロードを格納するTSパケットのパケット識別子である。本実施形態において、elementary_PIDの領域(エレメンタリパケット識別子領域)には、共通暗号方式で暗号化された共通暗号化データを格納するTSパケットを示す共通パケット識別子が設けられる。
ES_info_length(12ビット)は、当該フィールドの直後から開始される記述子情報のデータ長((8×M)ビット)である。
ES_info_lengthの次段に設けられたループは記述子領域2であり、第2記述子情報が設けられる。本実施形態において、この記述子の領域には、サイマルスクランブル記述子(simultaneous_scramble_descriptor)が設けられる。
The loop provided in the next stage of the program loop is an elementary stream loop (second loop, PMT second loop). The meaning of each data item in the elementary stream loop region (elementary stream loop region) is as follows.
stream_type (8 bits) indicates the stream format of the target elementary stream.
elementary_PID (13 bits) is a packet identifier of a TS packet that stores an associated elementary stream or payload. In this embodiment, an elementary_PID area (elementary packet identifier area) is provided with a common packet identifier indicating a TS packet storing common encrypted data encrypted by the common encryption method.
ES_info_length (12 bits) is the data length ((8 × M) bits) of the descriptor information that starts immediately after the field.
The loop provided at the next stage of ES_info_length is the descriptor area 2, and the second descriptor information is provided. In the present embodiment, a simultaneous scramble descriptor (simultaneous_scramble_descriptor) is provided in this descriptor area.
記述子領域2の次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。 The loop provided in the next stage of the descriptor area 2 is a parameter loop. The parameter loop area (parameter loop area) is provided with information related to the decryption of the encryption method necessary for decrypting the encrypted data. The parameter loop can be omitted.
CRC_32(32ビット)は、本PMT全体に対する巡回冗長検査(Cyclic Redundancy Check;CRC)値である。 CRC_32 (32 bits) is a cyclic redundancy check (CRC) value for the entire PMT.
次に、PMTのエレメンタリストリームループ領域における記述子の領域に設けられるサイマルスクランブル記述子のデータ構成の例について、下の表4を参照して説明する。 Next, an example of the data structure of the simul scramble descriptor provided in the descriptor area in the elementary stream loop area of the PMT will be described with reference to Table 4 below.
表4に示したサイマルスクランブル記述子のデータ構成の詳細は次の通りである。
descriptor_tag(8ビット)は、本サイマルスクランブル記述子を識別するタグ情報である。
descriptor_length(8ビット)は、当該フィールドの直後から本サイマルスクランブル記述子の最後までのデータ長を表わす数値である。
key_ID(8ビット)は、個別暗号化鍵を識別する暗号化鍵識別子である。
ES_PID(13ビット)は、個別暗号化パケットデータのパケット識別子である。つまり、ES_PIDの領域には、第1暗号化鍵を適用して暗号化された第1暗号化データが格納されるTSパケットを示す第1パケット識別子、もしくは、第2暗号化鍵を適用して暗号化された第2暗号化データが格納されるTSパケットを示す第2パケット識別子が設けられる。
ES_PIDの次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。
Details of the data structure of the simultaneous scramble descriptor shown in Table 4 are as follows.
descriptor_tag (8 bits) is tag information for identifying the simulant scramble descriptor.
descriptor_length (8 bits) is a numerical value indicating the data length from immediately after the field to the end of the simulant scramble descriptor.
key_ID (8 bits) is an encryption key identifier for identifying an individual encryption key.
ES_PID (13 bits) is a packet identifier of the individually encrypted packet data. That is, in the ES_PID area, the first packet identifier indicating the TS packet storing the first encrypted data encrypted by applying the first encryption key or the second encryption key is applied. A second packet identifier indicating a TS packet in which the encrypted second encrypted data is stored is provided.
The loop provided in the next stage of ES_PID is a parameter loop. The parameter loop area (parameter loop area) is provided with information related to the decryption of the encryption method necessary for decrypting the encrypted data. The parameter loop can be omitted.
表1に示したとおり、暗号化サーバー12は、共通の暗号化鍵を適用して暗号化した暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に共通暗号化鍵に対応付けられた共通パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。
また、暗号化サーバー12は、個別暗号化鍵を適用して暗号化した個別暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に個別暗号化鍵に対応付けられた第1パケット識別子もしくは第2パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。ただし、個別暗号化鍵が一つの場合は、10(2進数)または11(2進数)に設定する。以下の例では、偶数鍵と奇数鍵がある場合について説明する。
As shown in Table 1, when the
In addition, when the
また、表3および表4に示したとおり、暗号化サーバー12は、エレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に、共通暗号化鍵に対応付けられた共通パケット識別子を設ける。また、暗号化サーバー12は、エレメンタリストリームループ領域における記述子の領域(記述子領域2)に、個別暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1個別暗号化鍵と第2個別暗号化鍵とを識別する個別暗号化鍵識別子と復号に関する情報とを含むサイマルスクランブル記述子を設ける。
Further, as shown in Tables 3 and 4, the
図4は、暗号化サーバー12が生成する暗号化パケットデータにおける、映像コンテンツのパケットデータとPMTとの関係を示す概念図である。同図に示すように、暗号化サーバー12が生成する暗号化パケットデータは、映像コンテンツのパケットデータ(ビデオパケット)として、共通暗号化鍵を適用して圧縮符号化コンテンツデータを暗号化して得られた共通暗号化パケットデータと、個別暗号化鍵をそれぞれ適用して圧縮符号化コンテンツデータを暗号化して得られた第1暗号化パケットと第2暗号化パケットデータとを有する。共通暗号化パケットデータは、共通暗号化鍵を示す共通パケット識別子(共通PID)を含む。また、第1暗号化パケットデータと第2暗号化パケットデータは、第1暗号化鍵を示す第1パケット識別子(第1PID)と第2暗号方式を示す第2パケット識別子(第2PID)をそれぞれ含む。
FIG. 4 is a conceptual diagram showing the relationship between the packet data of the video content and the PMT in the encrypted packet data generated by the
また、このストリームにおいて、当該ビデオパケットに対応するPMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域は、共通パケット識別子(エレメンタリーPID)を含む。また、記述子の領域は、第1パケット識別子と第2パケット識別子がそれぞれ設けられた、第1サイマルスクランブル記述子と第2サイマルスクランブル記述子を含む。PMTにおける共通パケット識別子が、ビデオパケットにおける共通パケット識別子に対応する。また、PMTにおける第1サイマルスクランブル記述子が、ビデオパケットにおける第1パケット識別子に対応する。また、PMTにおける第2サイマルスクランブル記述子が、ビデオパケットにおける第2パケット識別子に対応する。 In this stream, the elementary packet identifier area in the elementary stream loop area of the PMT corresponding to the video packet includes a common packet identifier (elementary PID). The descriptor area includes a first simul scramble descriptor and a second simul scramble descriptor provided with a first packet identifier and a second packet identifier, respectively. The common packet identifier in the PMT corresponds to the common packet identifier in the video packet. Also, the first simul scramble descriptor in the PMT corresponds to the first packet identifier in the video packet. Further, the second simultaneous scramble descriptor in the PMT corresponds to the second packet identifier in the video packet.
図5は、暗号化サーバー12の内部における機能構成を示すブロック図である。同図に示す暗号化サーバー12は、共通暗号化鍵を適用して共通暗号化対象領域データ(第1領域データ)を暗号化し、また、相互に異なる二つの個別暗号化鍵それぞれを適用して個別暗号化対象領域データ(第2領域データ)を暗号化する例である。同図に示すように、暗号化サーバー12は、データ取得部120と、記憶部121と、データ分離部122と、個別暗号化部123と、共通暗号化部124と、暗号化パケット生成部125と、平文パケット生成部126と、パケット合成部127と、暗号化コンテンツデータ供給部128とを備える。
FIG. 5 is a block diagram showing a functional configuration inside the
データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる。
記憶部121は、データ取得部120が供給する圧縮符号化コンテンツデータを記憶する。記憶部121は、例えば半導体記憶装置により実現される。
The
The
データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。データ分離部122が圧縮符号化コンテンツデータを分離する境界の位置は任意である。例えば、データ分離部122は、共通暗号化対象領域データおよび個別暗号化対象領域データいずれかのデータ量があらかじめ決定されたデータ量となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、分離後の各データ量があらかじめ決定された比率となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、圧縮符号化方式のデータ構造に応じて圧縮符号化コンテンツデータを分離する。
The
具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。
また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。
データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する。
Specifically, for example, the
Further, the
The
共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを、暗号化パケット生成部125内の共通暗号化パケット生成部1250に供給する。
The
個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。そのための詳細な構成として、個別暗号化部123は、第1暗号化部1231と、第2暗号化部1232とを備える。
The
第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125内の第1暗号化パケット生成部1251に供給する。
また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125内の第2暗号化パケット生成部1252に供給する。
なお、第1暗号化部および第2暗号化部それぞれに暗号化させる個別暗号化対象領域データを、相互に異ならせてもよい。この場合、例えば、データ分離部122が、第1暗号化部1231および第2暗号化部1232それぞれに供給する個別暗号化対象領域データを相互に異なるデータに変更してもよい。
The
The
The individual encryption target area data to be encrypted by the first encryption unit and the second encryption unit may be different from each other. In this case, for example, the
暗号化パケット生成部125は、共通暗号化パケット生成部1250と、第1暗号化パケット生成部1251と、第2暗号化パケット生成部1252とを備える。第1暗号化パケット生成部1251よび第2暗号化パケット生成部1252は、個別暗号化パケットを生成する個別暗号化パケット生成部である。
The
共通暗号化パケット生成部1250は、共通暗号化部124が供給する共通暗号化データを取り込み、この共通暗号化データをTSパケット化する。そして、共通暗号化パケット生成部1250は、共通暗号化部124が用いた共通暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、共通暗号化鍵に対応付けられたパケット識別子を設けて、共通暗号化パケットデータを生成する。共通暗号化パケット生成部は、このようにして生成した共通暗号化パケットデータをパケット合成部127に供給する。
The common encryption
第1暗号化パケット生成部1251は、第1暗号化部1231が供給する第1個別暗号化データを取り込み、この第1個別暗号化データをTSパケット化する。そして、第1個別暗号化パケット生成部1251は、第1暗号化部1231が用いた第1個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第1個別暗号化鍵に対応付けられたパケット識別子を設けて、第1個別暗号化パケットデータを生成する。第1個別暗号化パケット生成部1251は、このようにして生成した第1個別暗号化パケットデータをパケット合成部127に供給する。
The first encrypted
第2暗号化パケット生成部1252は、第2暗号化部1232が供給する第2個別暗号化データを取り込み、この第2個別暗号化データをTSパケット化する。そして、第2個別暗号化パケット生成部1252は、第2暗号化部1232が用いた第2個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第2個別暗号化鍵に対応付けられたパケット識別子を設けて、第2個別暗号化パケットデータを生成する。第2個別暗号化パケット生成部1252は、このようにして生成した第2個別暗号化パケットデータをパケット合成部127に供給する。
The second encrypted
平文パケット生成部126は、記憶部121から共通暗号化鍵と二種類の個別暗号化鍵それぞれに対応するパケット識別子を読み込み、これら3つのパケット識別子を暗号化パケット生成部125に供給する。
また、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、共通暗号化部124に適用された共通暗号化鍵に対応付けられた共通暗号化パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、3種類の暗号化鍵のうち第1暗号化鍵、第2暗号化鍵にそれぞれ対応付けられた第1暗号化パケット識別子と第2暗号化パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化パケットと第2暗号化パケットの復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。そして、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。
平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する。
The plaintext
In addition, the plaintext
The plaintext
パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータとを取り込む。そして、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部128に供給する。例えば、パケット合成部127は、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する。暗号化コンテンツデータのデータ構成の具体例については後述する。
The
なお、パケット合成部127が共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを連結する順序は、上記の順序に限らない。これら3種類のパケットデータを、任意の順序で連結することが可能である。また、パケット合成部127は、これら3種類の暗号化パケットデータを最小TSパケット単位で任意に組み合わせてもよい。
暗号化コンテンツデータ供給部128は、パケット合成部127から取得した暗号化コンテンツデータを、外部(例えば送信装置13)に供給する。
Note that the order in which the
The encrypted content
図6は、送信装置13の内部の機能構成を示すブロック図である。同図に示すように、送信装置13は、暗号化コンテンツデータ取得部131と、放送信号生成部132と、放送信号送信部133とを備える。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する。
放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。ここでの放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されるものである。
放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナから送信する。あるいは、放送信号送信部133は、放送信号をケーブルテレビのケーブルに向けて送信する。
FIG. 6 is a block diagram illustrating an internal functional configuration of the
The encrypted content
The broadcast
The broadcast
図7は、受信装置21内部の概略機能構成を示すブロック図である。同図に示すように、受信装置21は、受信部211(暗号化コンテンツデータ取得部)と、パケット抽出部212と、データ分離部213と、復号鍵記憶部214と、復号部215と、データ合成部218と、圧縮符号化コンテンツ伸長部219とを備える。
FIG. 7 is a block diagram showing a schematic functional configuration inside the receiving
受信部211は、例えば、受信アンテナ(不図示)で受けた放送電波から得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブルを介して放送信号を受信する。そして、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する。
For example, the receiving
パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する。
The
以下では、自装置暗号化鍵識別子が第1暗号化鍵識別子であった場合について説明するが、自装置暗号化鍵識別子が第2暗号化鍵識別子であった場合も同様の処理である。 In the following, a case where the own device encryption key identifier is the first encryption key identifier will be described, but the same processing is performed when the own device encryption key identifier is the second encryption key identifier.
データ分離部213は、受信部211が供給する暗号化コンテンツデータと、パケット抽出部212が供給する共通パケット識別子と個別パケット識別子(第1暗号化鍵識別子)を取り込む。そして、暗号化コンテンツデータに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。そして、データ分離部213は、暗号化コンテンツデータから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する。
The
復号鍵記憶部214は、共通暗号化鍵に対応する偶数鍵および奇数鍵を記憶する。また、復号鍵記憶部214は、第1個別暗号化鍵または第2個別暗号化鍵いずれかの個別暗号化鍵(自装置暗号化鍵)とこの自装置暗号化鍵を識別する個別暗号化鍵識別情報(自装置暗号化鍵識別情報)とを対応付けた対データを記憶する。復号鍵記憶部214は、例えば、Conditional Access Systems(CAS)カード等のICカードにより実現される。
The decryption
復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータと第1個別暗号化パケットデータ)を取り込む。そして、復号部215は、復号鍵記憶部214に記憶された偶数鍵または奇数鍵を適用して共通暗号化パケットデータを復号し、共通暗号化対象領域データを生成する。また、復号部215は、復号鍵記憶部214に記憶された自装置暗号化鍵識別情報に基づき、第1個別暗号化パケットデータを復号し、個別暗号化対象領域データを生成する。このとき、復号部215は、復号鍵記憶部214に記憶された、自装置暗号化鍵識別情報に対応付けられた自装置暗号化鍵を適用することによって復号を行う。
The
復号部215のより詳細な構成を説明する。復号部215は、共通復号部216と、個別復号部217とを備える。データ分離部213から出力された共通暗号化パケットデータは共通復号部216に送られ、第1暗号化パケットデータは個別復号部217に送られる。
A more detailed configuration of the
共通復号部216は、データ分離部213から出力された共通暗号化パケットデータを取り込む。そして、共通復号部216は、その共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。そして、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。そして、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する。
The
個別復号部217は、データ分離部213から出力された第1暗号化パケットデータを取り込む。そして、個別復号部217は、その第1暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。そして、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して第1暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。そして、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する。なお、個別暗号化鍵が一つの場合には、スクランブル制御値を「10」または「11」に設定する。
The
データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。そして、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。
圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、このコンテンツデータを出力する。
なお、共通暗号化パケットデータから復号されたデータを、便宜上、第1領域復号データと呼ぶ。また、個別暗号化パケットデータから復号されたデータを、便宜上、第2領域復号データと呼ぶ。
The
The compression-encoded
Note that data decrypted from the common encrypted packet data is referred to as first area decrypted data for convenience. Further, the data decrypted from the individually encrypted packet data is referred to as second area decrypted data for convenience.
次に、コンテンツ配信システム1を構成する各装置の動作について説明する。
図8は、コンテンツサーバー11が実行する処理の手順を示すフローチャートである。
まず、コンテンツ取得部111が、外部のコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込む(ステップS1)。
次に、符号化レート取得部112は、外部の符号化レート供給装置から符号化レートのデータを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、符号化レート取得部112が供給する符号化レートを取り込む(ステップS2)。
次に、コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する(ステップS3)。
次に、圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。そして、圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114から読み出し、送信する(ステップS4)。
Next, the operation of each device constituting the
FIG. 8 is a flowchart showing a procedure of processing executed by the
First, the
Next, the encoding
Next, the content
Next, the compression encoded
図9は、暗号化サーバー12が実行する処理の手順を示すフローチャートである。
まず、データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる(ステップS11)。
FIG. 9 is a flowchart showing a procedure of processing executed by the
First, the
次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データと個別暗号化対象領域データとに分離する。具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。次に、データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。次に、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する(ステップS12)。
Next, the
次に、共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを共通暗号化パケット生成部1250に供給する。また、個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。具体的に、第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを第1暗号化パケット生成部1251に供給する。また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを第2暗号化パケット生成部1252に供給する(ステップS13)。
Next, the
次に、暗号化パケット生成部125は、共通暗号化部124と個別暗号化部123で生成した3つの暗号化データを取り込み、平文パケット生成部126から3種類の暗号化鍵それぞれに対応するパケット識別子を取り込む。次に、暗号化パケット生成部125は、3つの暗号化データそれぞれをトランスポートストリームに変換する。次に、暗号化パケット生成部125は、暗号化鍵別のトランスポートストリーム毎に、各トランスポートストリームパケットが有するヘッダ部のパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、3つの(3系統)の暗号化パケットデータを生成する。具体的に、共通暗号化パケット生成部1250は、共通暗号化部124から共通暗号化データを取り込み、この共通暗号化データをトランスポートストリームに変換する。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ共通パケット識別子を設ける。こうして、共通暗号化パケット生成部1250は、共通暗号化パケットデータを生成する。次に、共通暗号化パケット生成部1250は、共通暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
Next, the encrypted
第1暗号化パケット生成部1251は、第1暗号化部1231から第1暗号化データを取り込み、この第1暗号化データをトランスポートストリームに変換する。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部から取り込んだ第1パケット識別子を設ける。こうして、第1暗号化パケット生成部1251は、第1暗号化パケットデータを生成する。次に、第1暗号化パケット生成部1251は、第1暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
The first encrypted
また、第2暗号化パケット生成部1252は、第2暗号化部1232から第2暗号化データを取り込み、この第2暗号化データをトランスポートストリームに変換する。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ第2パケット識別子を設ける。こうして、第2暗号化パケット生成部1252は、第2暗号化パケットデータを生成する。次に、第2暗号化パケット生成部1252は、第2暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
Also, the second encrypted
次に、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、暗号化処理のために共通暗号化部124および個別暗号化部123において適用された3種類の暗号化鍵のうち共通暗号化鍵に対応付けられた共通パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、前記の3種類の暗号化鍵のうち第1暗号化鍵と第2暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化鍵と第2暗号化鍵の復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。次に、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。次に、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。次に、平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する(ステップS14の一部)。
Next, the plaintext
なお、暗号化パケット生成部125および平文パケット生成部126は、これら両者のうちのいずれの処理を先に実行してもよいし、これらの処理を並列に実行してもよい。
Note that the encrypted
次に、パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータと、平文パケットデータを取り込む。次に、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータと平文パケットデータとを合成して暗号化コンテンツデータを生成する。例えば、パケット合成部127は、平文パケットデータ、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する(ステップS14の一部)。
Next, the
なお、暗号化サーバー12において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。
In the
そして、暗号化コンテンツデータ供給部128は、パケット合成部127で合成された暗号化コンテンツデータを送信する(ステップS15)。
Then, the encrypted content
図10は、送信装置13が実行する処理の手順を示すフローチャートである。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータ(暗号化パケットデータ)を取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する(ステップS21)。
次に、放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する(ステップS22)。
次に、放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ経由で送信する。あるいは、放送信号送信部133は、ケーブル経由で放送信号を送信する(ステップS23)。
FIG. 10 is a flowchart illustrating a procedure of processing executed by the
The encrypted content
Next, the broadcast
Next, the broadcast
なお、各々のパケットについての処理は上記の通りステップS21からS23まで順次行われるが、暗号化コンテンツデータ取得部131と放送信号生成部132と放送信号送信部133は、並列に処理を行う。これにより供給される時系列のパケットが次々に処理され、送信される。
The processing for each packet is sequentially performed from step S21 to S23 as described above, but the encrypted content
図11は、各々の受信装置21が実行する処理の手順を示すフローチャートである。
受信部211は、例えば、受信装置21に接続された受信アンテナで放送電波を受信して得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブル経由で供給される放送信号を受信し、取り込む。次に、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する(ステップS31)。
FIG. 11 is a flowchart illustrating a procedure of processing executed by each receiving
For example, the
次に、パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する(ステップS32の一部)。
Next, the
次に、データ分離部213は、受信部211が供給する暗号化コンテンツデータとパケット抽出部212が供給する共通パケット識別子とパケット識別子を取り込む。次に、データ分離部213は、ストリームに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。次に、データ分離部213は、ストリームから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する(ステップS32の一部)。
Next, the
なお、ここでは、第1暗号化パケットデータを復号する場合の処理を述べているが、第2暗号化パケットデータを復号する場合についても、対象とするパケットが異なったり、適用する復号鍵が異なったりするものの、処理自体は同様である。 In addition, although the process when the first encrypted packet data is decrypted is described here, the target packet is different or the decryption key to be applied is different also when the second encrypted packet data is decrypted. However, the process itself is the same.
次に、復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータ、第1個別暗号化パケットデータ)を取り込む。次に、共通復号部216は、データ分離部213から取り込んだ共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。次に、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。次に、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。
Next, the
また、個別復号部217は、データ分離部213から取り込んだ第1個別暗号化パケットデータを取り込む。次に、個別復号部217は、その個別暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。次に、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。次に、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。
Further, the
次に、データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。次に、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。次に、圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータを出力する(ステップS34)。
Next, the
なお、共通復号部および個別復号部は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。また、受信部211から圧縮符号化コンテンツ伸長部219までの一連の各機能部が、並列に処理を行なうようにしても良い。これにより、時系列の複数のパケットを順次処理することができる。
Note that the common decryption unit and the individual decryption unit may execute encryption processing in parallel or may execute encryption processing in any order. A series of functional units from the
[第2の実施形態]
次に第2の実施形態について説明する。第2の実施形態が前述した第1実施形態に対して異なる点は、暗号化サーバー12を暗号化サーバー62(暗号化装置)で置き換えたことである。
[Second Embodiment]
Next, a second embodiment will be described. The second embodiment is different from the first embodiment described above in that the
暗号化サーバー62は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、所定の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。所定の符号については、後述する。暗号化サーバー62は、ブロックデータに含まれる所定の符号(第1符号)を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号(第2符号)に変更することにより、変更ブロックデータを生成する。
The
暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。また、暗号化サーバー62は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データを生成する。つまり、共通データが共通暗号化対象領域データに相当し、ブロックデータおよび変更ブロックデータが個別暗号化対象領域データに相当する。そして、暗号化サーバー62は、共通暗号化データをパケット変換して共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー62は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー62は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。
The
図12は、暗号化サーバー62の機能構成の概略を示すブロック図である。同図に示す暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、また、相互に異なる二つの個別暗号化鍵を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化するものである。同図に示すように、暗号化サーバー62が、第1実施形態における暗号化サーバー12と異なる点は、符号検出部621と符号変更部622とをさらに備えていることである。ここでは、本実施形態による暗号化サーバー62に特有の事項を中心に説明し、前実施形態の暗号化サーバー12と共通する部分についての説明を一部省略する。
FIG. 12 is a block diagram illustrating an outline of a functional configuration of the
符号検出部621は、データ取得部120から圧縮符号化コンテンツデータを取り込んでこの圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。例えば、符号検出部621は、圧縮符号化コンテンツデータに含まれる可変長符号から、離散コサイン変換(Discrete Cosine Transform;DCT)係数を可変長符号化するテーブルに含まれる符号を検出し、この符号の位置を特定する。
The
ここで、圧縮符号化コンテンツデータが、MPEG−2ビデオ規格に基づき圧縮符号化されてファイル化されたMPEG−2映像ファイルデータである場合の所定の符号について、具体的に説明する。この例において、圧縮符号化コンテンツデータは、MPEG−2ビデオ規格によるデータ構造を有する。具体的には、圧縮符号化コンテンツデータは、例えば、シーケンス層(Sequence Layer)から、GOP層(Group Of Picture Layer)、ピクチャ層(Picture Layer)、スライス層(Slice Layer)、マクロブロック層(Macro Block Layer)、ブロック層(Block Layer)までの6層の階層データ構造を有する。この6層のうちシーケンス層が最上位層であり、ブロック層が最下位層である。これら6層のうちブロック層は、符号化係数(例えば、DCT係数等)を含む。具体的に、ブロック層は、DCT係数を可変長符号化するためのテーブルを含む。 Here, a specific code when the compression-encoded content data is MPEG-2 video file data compressed and encoded based on the MPEG-2 video standard will be described in detail. In this example, the compression-encoded content data has a data structure according to the MPEG-2 video standard. Specifically, the compression-encoded content data includes, for example, a sequence layer (Sequence Layer), a GOP layer (Group Of Picture Layer), a picture layer (Picture Layer), a slice layer (Slice Layer), and a macro block layer (Macro). It has a 6-layer hierarchical data structure up to a block layer and a block layer. Of these six layers, the sequence layer is the highest layer, and the block layer is the lowest layer. Of these six layers, the block layer includes coding coefficients (for example, DCT coefficients). Specifically, the block layer includes a table for variable length coding of DCT coefficients.
下の表5は、ブロック層に含まれる、DCT係数を可変長符号化するテーブルの一部分を示す表である。ただし、このテーブルにおいて、ラン長は、ゼロ係数の個数である。レベルは、非ゼロ係数の値である。また、sは、レベルの符号である。 Table 5 below is a table showing a part of a table included in the block layer for variable length coding of DCT coefficients. However, in this table, the run length is the number of zero coefficients. The level is a non-zero coefficient value. Further, s is a level code.
表5によれば、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数のレベル値とを示すものである。 According to Table 5, the predetermined code indicates the run length, which is the number of zero coefficients, and the level value of the non-zero coefficient.
符号検出部621は、圧縮符号化コンテンツデータを記憶部121に記憶させる。また、符号検出部621は、圧縮符号化コンテンツデータの先頭(ファイルの先頭)から所定の符号までのビット数を計数し、このビット数を符号位置情報として記憶部121に記憶させる。なお、符号検出部621は、各ビット数を計数するための計数開始位置を、圧縮符号化コンテンツデータの先頭ではなく、あらかじめ決定された任意の位置としてもよい。
The
記憶部121は、符号検出部621が供給する、圧縮符号化コンテンツデータおよび符号位置情報を記憶する。記憶部121は、例えば半導体記憶装置により実現される。
The
データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。そして、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。
具体的に、データ分離部122は、記憶部からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。そして、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。
また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。
データ分離部122は、ブロックデータを、符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する。
The
Specifically, the
Further, the
The
符号変更部622は、データ分離部122が供給するブロックデータを取り込む。そして、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。具体的に、所定の符号がラン長(ゼロ係数の個数)と非ゼロ係数のレベル値とを示す場合、他の符号におけるラン長は、当該所定の符号におけるラン長と同一である。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。そして、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する。
The
共通暗号化部124は、データ分離部122が供給する共通データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部1250に供給する。
The
個別暗号化部123は、データ分離部122が供給するブロックデータを取り込む。また、個別暗号化部123は、符号変更部622が供給する変更ブロックデータを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。
The
より詳細には、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する。また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125に供給する。
More specifically, the
暗号化サーバー62における暗号化パケット生成部125、パケット合成部127、暗号化コンテンツデータ供給部128の各部の機能は、第1実施形態の暗号化サーバー12におけるそれら各部の機能と同様である。
The functions of the encrypted
次に、第2の実施形態よるコンテンツ配信システムを構成する装置の動作について説明する。
図13は、暗号化サーバー62が実行する処理の手順を示すフローチャートである。
Next, the operation of the apparatus constituting the content distribution system according to the second embodiment will be described.
FIG. 13 is a flowchart showing a procedure of processing executed by the
データ取得部120は、外部のコンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを符号検出部621に供給する(ステップS61)。
The
次に、符号検出部621は、データ取得部120が供給する圧縮符号化コンテンツデータを取り込む。次に、符号検出部621は、この圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。次に、符号検出部621は、圧縮符号化コンテンツデータと、検出した符号の位置を示す符号位置情報とを、記憶部121に記憶させる(ステップS62)。
Next, the
次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。次に、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。具体的に、データ分離部122は、記憶部121からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。次に、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。次に、データ分離部122は、ブロックデータを符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する(ステップS63)。
Next, the
次に、符号変更部622は、データ分離部122が供給するブロックデータを取り込む。次に、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。次に、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する(ステップS64)。
Next, the
次に、共通暗号化部124は、データ分離部122が供給する共通データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを、暗号化パケット生成部125に供給する(ステップS65の一部)。
Next, the
Also, the
Further, the
これ以降の処理は、第1実施形態における暗号化サーバー12の処理と同様であるため、ここでの説明を省略する。
Since the subsequent processing is the same as the processing of the
なお、暗号化サーバー62において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。
In the
[システムの動作、運用、不正者追跡について:第1の実施形態]
第1の実施形態において説明した受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを取り込むと、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成し、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成する。そして、受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号コンテンツデータに復号する。このように、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
[System Operation, Operation, and Unauthorized Person Tracking: First Embodiment]
When receiving the encrypted content data generated by the
以上詳述したとおり、第1実施形態における暗号化サーバー12は、共通暗号化鍵を適用して、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを暗号化し、共通暗号化データを生成する共通暗号化部124を備える。また、暗号化サーバー12は、相互に異なる第1個別暗号化鍵および第2個別暗号化鍵を適用して、圧縮符号化コンテンツデータから得た個別暗号化対象領域データをそれぞれ暗号化し、個別暗号化データを生成する個別暗号化部123を備える。また、暗号化サーバー12は、共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて、共通暗号化パケットデータを生成する共通暗号化パケット生成部1250を備える。また、暗号化サーバー12は、個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの個別暗号化鍵識別情報を設けて、個別暗号化パケットデータを生成する個別暗号化パケット生成部(第1暗号化パケット生成部1251および第2暗号化パケット生成部1252)を備える。また、暗号化サーバー12は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1個別暗号化鍵および第2個別暗号化鍵にそれぞれ対応付けられた、第1暗号化パケット識別子および第2暗号化パケット識別子を含む記述子情報を生成して、記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部126を備える。また、暗号化サーバー12は、共通暗号化パケットデータと個別暗号化パケットデータと平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部127を備える。
As described above in detail, the
すなわち、第1実施形態における暗号化サーバー12は、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおける個別暗号化対象領域データを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー12によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データまたは第2個別暗号化データのいずれかを復号する。つまり、暗号化サーバー12が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、複数の異なる暗号化鍵を使用して、コンテンツを配信することが可能となる。これは、従来の一斉配信のコンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなるため、この第1実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。
That is, the
また、第1実施形態における受信装置21は、暗号化コンテンツデータを取り込む受信部211を備える。この暗号化コンテンツデータは、共通暗号化パケットデータと、暗号化パケットデータと、平文パケットデータとを送信側で合成することによって得られるものである。
In addition, the receiving
このうち、共通暗号化パケットデータは、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し得られた共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて得られたものである。
また、暗号化パケットデータは、前記の圧縮符号化コンテンツデータから得た個別暗号化対象領域データを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
Among these, the common encryption packet data is obtained by converting the common encryption target area data in the compression encoded content data by applying the common encryption key to the common encryption data, and converting each TS packet. Is obtained by providing common encryption key identification information.
In addition, the encrypted packet data includes individual encryption target area data obtained from the compression-encoded content data and obtained by encrypting the individual encryption target area data by applying the first individual encryption key and the second individual encryption key, respectively. Encrypted data is converted to TS, and each TS packet corresponding to the first individual encryption key and the second individual encryption key corresponds to the encryption key in the packet identifier area of the header of each TS packet. It is generated by providing the attached packet identifier.
The plaintext packet data is provided with a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet associated with the first encryption key and the second encryption key. The descriptor information including the packet identifier and the second packet identifier is generated and the descriptor information is generated including the program map table provided in the elementary stream loop area of the program map table.
また、受信装置21は、取り込んだ暗号化コンテンツデータから、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する暗号化識別子抽出部(パケット抽出部212内の機能)を備える。
また、受信装置21は、取り込んだ暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通暗号化対象領域データを生成する共通復号部216を備える。
また、受信装置21は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して個別暗号化対象領域データを生成する個別復号部217を備える。
また、受信装置21は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成するデータ合成部218を備える。
In addition, the receiving
Further, the receiving
The receiving
In addition, the receiving
このように構成したことにより、暗号化サーバー12が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通暗号化対象領域データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、個別暗号化対象領域データを生成することができる。よって、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
With this configuration, the receiving
よって、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。すなわち、不正受信装置である受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。
Therefore, in the normal operation of the mass distribution content distribution service by the content distribution system including the
[システムの動作、運用、不正者追跡について:第2の実施形態]
また、本発明の第2の実施形態における暗号化サーバー62は、第1の実施形態における暗号化サーバー12の構成に加えて、圧縮符号化コンテンツデータに含まれる可変長符号から所定の符号を検出する符号検出部621をさらに備える。
また、暗号化サーバー62は、圧縮符号化コンテンツデータを、その符号を含むブロックデータとこのブロックデータを除く共通データとに分離するデータ分離部122をさらに備える。
また、暗号化サーバー62は、ブロックデータに含まれる符号を、この符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更し、変更ブロックデータを生成する符号変更部622をさらに備える。
また、暗号化サーバー62の共通暗号化部124は、データ分離部122により分離された共通データを、共通暗号化鍵を適用して暗号化する。
また、暗号化サーバー62の個別暗号化部123は、データ分離部122により分離されたブロックデータと符号変更部622が生成した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化する。
[System Operation, Operation, and Unauthorized Person Tracking: Second Embodiment]
In addition to the configuration of the
The
In addition, the
In addition, the
In addition, the
すなわち、暗号化サーバー62は、圧縮符号化コンテンツデータにおける共通データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおけるブロックデータと、このブロックデータから一部内容が変更された変更ブロックデータとを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー62によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データ(暗号化ブロックデータ)または第2個別暗号化データ(暗号化された変更ブロックデータ)を復号する。つまり、暗号化サーバー62が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、不正な個別暗号化鍵を有した不正受信装置が再生するコンテンツデータは、正規の個別暗号化鍵で復号されたコンテンツデータと異なるものとなる。
That is, the
すなわち、第2の実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。また、このような符号の変換は、画質にはほとんど影響を与えない。ビット単位の復号データとしては、異なるものであるが、画像としては、その違いを視認できないものである。このため、通常の受信機による復号では全く問題のないコンテンツ視聴をすることができる。 In other words, according to the second embodiment, it is possible to prevent the unauthorized receiving device from correctly determining whether the unauthorized person tracking test is a normal operation. Further, such code conversion hardly affects the image quality. The decoded data in bit units is different, but the difference cannot be visually recognized as an image. For this reason, it is possible to view content without any problem in decoding by a normal receiver.
ただし、例えば、追跡テストが実行されていることを検知した場合に自己破壊を起こすよう構成された不正受信装置は、通常の運用サービス時でも自己破壊を起こすこととなり、受信装置として使用不能になる。または、自己破壊までは起こさないよう構成された不正受信装置は、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判断することができないため、非破壊のまま追跡テストが実行される。 However, for example, an unauthorized receiving device configured to cause self-destruction when it is detected that a tracking test is being executed will cause self-destruction even during normal operation services, and becomes unusable as a receiving device. . Or, an unauthorized receiving device configured not to occur until self-destruction cannot determine whether test data has been input or content data by a normal service has been input. Is executed.
また、暗号化サーバー62は、圧縮符号化コンテンツデータの一部分であるブロックデータから変更ブロックデータを生成するため、圧縮符号化コンテンツデータ全体を複数種類の暗号化鍵を適用して暗号化するよりも、符号量を大幅に少なくすることができ、伝送路の使用帯域を圧迫することがない。
In addition, the
また、暗号化サーバー62が生成した暗号化コンテンツデータを受信した受信装置の受信部211は、暗号化パケットデータと平文パケットデータとを合成して得られた暗号化コンテンツデータを取り込む。
Also, the receiving
このうち、暗号化パケットデータは、圧縮符号化コンテンツデータが有する可変長符号に含まれる所定の符号を含むブロックデータと、このブロックデータに含まれるその符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
Among these, the encrypted packet data includes block data including a predetermined code included in the variable length code included in the compression encoded content data, and the code included in the block data having the same code length as the code length of the code. And the encrypted data obtained by encrypting each of the changed block data changed to another code different from the code by applying the first individual encryption key and the second individual encryption key, respectively. Packet identifier associated with the encryption key in the packet identifier area of the header of each TS packet for each TS corresponding to each of the first individual encryption key and the second individual encryption key Is generated.
The plaintext packet data is provided with a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet associated with the first encryption key and the second encryption key. The descriptor information including the packet identifier and the second packet identifier is generated and the descriptor information is generated including the program map table provided in the elementary stream loop area of the program map table.
また、その受信装置21は、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する。
また、受信装置21の共通復号部216は、暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通データを生成する。
また、その受信装置21の個別復号部217は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して復号ブロックデータを生成する。
また、その受信装置21のデータ合成部218は、共通復号部216が生成した共通データと個別復号部217が生成した復号ブロックデータとを合成して復号符号化コンテンツデータを生成する。
In addition, the receiving
Further, the
Further, the
Further, the
このように構成したことにより、暗号化サーバー62が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成することができる。そして、この受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号して復号コンテンツデータを得ることができる。よって、受信装置21は、暗号化サーバー62が生成した暗号化コンテンツデータを正常に復号することができる。
With this configuration, the receiving
よって、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。
Therefore, in the normal operation of the mass distribution content distribution service by the content distribution system including the
すなわち、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。 That is, it is possible to prevent the unauthorized receiving apparatus from correctly determining whether it is a fraud tracking test or normal operation.
以上、説明したように、第1の実施形態および第2の実施形態によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行うコンテンツ配信システムを実現することができる。 As described above, according to the first embodiment and the second embodiment, it is possible to realize a content distribution system that effectively performs illegal person tracking for a receiving device that receives a content distribution service of simultaneous distribution. .
[変形例1]
第1の実施形態における暗号化サーバー12は、個別暗号化部123と暗号化パケット生成部125とにおける個別暗号化の系統を2系統に限定せず、3系統以上備えてもよい。この場合を一般化して表現すると、第1暗号化部〜第n(nは2以上の整数)暗号化部は、相互に異なる個別暗号化鍵で個別暗号化対象領域データをそれぞれ暗号化する。また、第1個別暗号化パケット生成部〜第n個別暗号化パケット生成部は、相互に異なる個別暗号化識別情報をTSパケットに設ける。
言い換えると、この変形例による暗号化装置においては、個別暗号化部は、符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する。また、暗号化パケット生成部は、共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する。また、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、プログラムマップテーブルを含む平文パケットデータを生成する。また、パケット合成部は、暗号化パケット生成部が生成した暗号化パケットデータと、平文パケット生成部が生成した平文パケットデータとを合成して、暗号化コンテンツデータを生成する。
また、この変形例による復号装置においては、暗号化コンテンツデータ取得部は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む 前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、記述子情報から第1パケット識別子から第nパケット識別子までを抽出し、暗号化コンテンツデータにおける暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、共通パケット識別子または第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出する。また、復号部は、パケット抽出部が抽出した共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、第1暗号化パケットデータから第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する。
[Modification 1]
The
In other words, in the encryption device according to this modification, the individual encryption unit adds the first to nth (n is an integer of 2 or more) encryption keys to the second area data obtained from the encoded content data. Are applied to encrypt each of them to generate individually encrypted data. The encrypted packet generation unit converts the common encrypted data generated by the common encryption unit into a transport stream, converts the individual encrypted data generated by the individual encryption unit into a transport stream, and For each transport stream for each encryption key, a packet identifier associated with the encryption key is provided in the packet identifier area of the header of each transport stream packet to generate encrypted packet data. Further, the plaintext packet generation unit provides a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet packet associated with each of the first to nth encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plaintext packet data including the program map table. The packet combining unit generates encrypted content data by combining the encrypted packet data generated by the encrypted packet generation unit and the plaintext packet data generated by the plaintext packet generation unit.
In the decryption device according to this modification, the encrypted content data acquisition unit generates encrypted packet data by providing a packet identifier associated with the encryption key in the packet identifier area of each transport stream packet. And a common packet identifier associated with the common encryption key in the elementary packet identifier area, and a first packet identifier associated with each of the first to nth (n is an integer of 2 or more) encryption keys. The encrypted content data obtained by combining the plaintext packet data generated including the program map table provided with descriptor information including the nth packet identifier in the elementary stream loop area is captured. In the encrypted content data captured by the content data acquisition unit, plaintext A common packet identifier associated with a common encryption key is extracted from an elementary packet identifier area of a program map table included in packet data, and is described from an elementary stream loop area of the program map table included in the plaintext packet data Child information is extracted, the first packet identifier to the nth packet identifier are extracted from the descriptor information, and from the encrypted packet data in the encrypted content data, the common packet identifier provided in the packet identifier area of the header or The common encrypted packet and the first encrypted packet data to the nth encrypted packet data are extracted according to any packet identifier from the first packet identifier to the nth packet identifier. The decrypting unit decrypts the encrypted data included in the common encrypted packet data extracted by the packet extracting unit, and further, based on the extracted descriptor information, encrypts the first encrypted packet data to the nth encrypted data. Of the packet data, the encrypted packet data corresponding to the decryption key stored in the device is decrypted to generate the encoded content data.
[変形例2]
また、第2の実施形態における暗号化サーバー62は、符号変更部622と第2暗号化部1232と第2暗号化パケット生成部1252とからなる系統を複数系統備えてもよい。この場合、複数の符号変更部は、相互に異なる変更ブロックデータを生成する。また、複数の第2暗号化部それぞれは、個別暗号化部における他の暗号化部に適用される個別暗号化鍵のいずれとも異なる個別暗号化鍵を適用する。この場合、パケット合成部127は、平文パケットと、共通暗号化パケットと、(変更されない)ブロックデータによる個別暗号化パケットと、符合変更部で変更され互いに異なる複数の変更ブロックデータに基づく複数形等の個別暗号化パケットとを合成する。
[Modification 2]
In addition, the
[変形例3]
また、第2の実施形態における暗号化サーバー62において、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示すものとし、他の符号におけるラン長は、所定の符号におけるラン長と同一としてもよい。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。
[Modification 3]
In the
[変形例4]
また、第2の実施形態における暗号化サーバー62を次のように構成してもよい。すなわち、符号変更部622が、所定の符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更圧縮符号化コンテンツデータを生成する。そして、共通暗号化部124および第1暗号化部1231のそれぞれが、圧縮符号化コンテンツデータを暗号化して、共通暗号化データおよび第1個別暗号化データを生成する。また、第2暗号化部1232が、変更圧縮符号化コンテンツデータを暗号化して第2個別暗号化データを生成する。そして、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252のそれぞれが、共通暗号化データ、第1個別暗号化データ、および第2個別暗号化データそれぞれを第1実施形態または第2実施形態に示した方式でTSパケット化して、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータを生成する。そして、パケット合成部127が、第1個別暗号化パケットデータから所定の符号を含む範囲のTSパケットを選択し、第2個別暗号化パケットデータからそのTSパケットに時間が一致するTSパケットを選択し、共通暗号化パケットデータから、それらTSパケットと時間が重複しないようにTSパケットを選択し、これら選択したTSパケットを合成する。
[Modification 4]
Further, the
[変形例5]
また、上述した各実施形態における暗号化サーバー12または暗号化サーバー62の機能の全部または一部を、コンピューターで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[Modification 5]
Moreover, you may make it implement | achieve all or one part of the function of the
また、各実施形態における受信装置21の一部の機能をコンピューターで実現するようにしてもよい。この場合、その機能を実現するための復号プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された復号プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[変形例6]
また、上述した各実施形態においては、平文パケット生成部が、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、個別の各暗号化鍵にそれぞれ対応付けられたパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けていた。これにより、平文パケット生成部が、プログラムマップテーブルを含む平文パケットデータを生成していた。
本変形例においては、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子を含む記述子情報を生成し、この記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設ける。本変形例では、共通暗号化鍵に対応する記述子情報を、すべての視聴者の受信装置に対して配信する。
言い換えれば、すべての視聴者の受信装置に対して配信した個別暗号化鍵の情報を、共通暗号化鍵の情報とみなす。これにより、本変形例による方法でも、同様の効果を得ることができる。
Moreover, you may make it implement | achieve a part of function of the
[Modification 6]
Further, in each of the above-described embodiments, the plaintext packet generation unit provides a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and corresponds to each individual encryption key. Descriptor information including the attached packet identifier is generated, and the descriptor information is provided in the elementary stream loop area of the program map table. Thereby, the plaintext packet generator generates plaintext packet data including the program map table.
In this modification, the plaintext packet generator generates descriptor information including a common packet identifier associated with the common encryption key, and provides this descriptor information in the elementary stream loop area of the program map table. In this modification, the descriptor information corresponding to the common encryption key is distributed to the receiving devices of all viewers.
In other words, the information on the individual encryption key distributed to the receiving devices of all viewers is regarded as the information on the common encryption key. Thereby, the same effect can be obtained even in the method according to the present modification.
ここで、コンピューターシステムとは、ハードウェアとしてのコンピューターだけでなく、オペレーティング・システム(Operating System;OS)や周辺装置のハードウェアを含むものである。また、コンピューター読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、光ディスク、メモリカード等の可搬型記録媒体、コンピューターシステムに備えられる磁気ハードディスクやソリッドステートドライブ等の記憶装置のことをいう。さらに、コンピューター読み取り可能な記録媒体とは、インターネット等のコンピュータネットワーク、および電話回線や携帯電話網を介してプログラムを送信する場合の通信回線のように、短時間の間、動的にプログラムを保持するもの、さらには、その場合のサーバー装置やクライアントとなるコンピューターシステム内部の揮発性メモリのように、一定時間プログラムを保持するものを含んでもよい。また上記の暗号化プログラムおよび復号プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせにより実現するものであってもよい。 Here, the computer system includes not only a computer as hardware but also an operating system (OS) and hardware of peripheral devices. The computer-readable recording medium refers to a portable recording medium such as a flexible disk, a magneto-optical disk, an optical disk, and a memory card, and a storage device such as a magnetic hard disk and a solid state drive provided in the computer system. In addition, a computer-readable recording medium dynamically holds a program for a short time, such as a computer network such as the Internet, and a communication line for transmitting a program via a telephone line or a mobile phone network. In addition, a server that holds a program for a certain period of time, such as a volatile memory inside a computer system serving as a server device or a client in that case, may be included. The above encryption program and decryption program may be for realizing a part of the above-described functions, and further, the above-described functions are realized by a combination with a program already recorded in the computer system. It may be a thing.
以上、本発明の実施の形態について図面を参照して詳述したが、具体的な構成はその実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to that embodiment, The design of the range which does not deviate from the summary of this invention, etc. are included.
本発明による各装置を、放送システムや映像コンテンツ配信システムなどに利用することができる。 Each device according to the present invention can be used in a broadcasting system, a video content distribution system, and the like.
1 コンテンツ配信システム
11 コンテンツサーバー
12,62 暗号化サーバー(暗号化装置)
13 送信装置
21 受信装置(復号装置)
111 コンテンツ取得部
112 符号化レート取得部
113 コンテンツ圧縮符号化部
114 圧縮符号化コンテンツ記憶部
115 圧縮符号化コンテンツ供給部
120 データ取得部
121 記憶部
122 データ分離部
123 個別暗号化部
124 共通暗号化部
125 暗号化パケット生成部
126 平文パケット生成部
127 パケット合成部
128 暗号化コンテンツデータ供給部
131 暗号化コンテンツデータ取得部
132 放送信号生成部
133 放送信号送信部
211 受信部(暗号化コンテンツデータ取得部)
212 パケット抽出部
213 データ分離部
214 復号鍵記憶部
215 復号部
216 共通復号部
217 個別復号部
218 データ合成部
219 圧縮符号化コンテンツ伸長部
621 符号検出部
622 符号変更部
1
13
111
212
Claims (8)
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
を備えることを特徴とする暗号化装置。 A data acquisition unit that captures encoded content data;
A common encryption unit that encrypts the first area data in the encoded content data captured by the data acquisition unit by applying a common encryption key, and generates common encrypted data;
Individual encryption for generating individual encrypted data by encrypting the second area data obtained from the encoded content data by applying the first to nth (n is an integer of 2 or more) encryption keys. And
The common encryption data generated by the common encryption unit is converted into a transport stream, the individual encrypted data generated by the individual encryption unit is converted into a transport stream, and a transport stream for each encryption key For each, an encrypted packet generator for generating encrypted packet data by providing a packet identifier associated with the encryption key in a packet identifier region of a header included in each transport stream packet;
A common packet identifier associated with the common encryption key is provided in an elementary packet identifier area or an elementary stream loop area of the program map table, and the first to n-th encryption keys are associated with each of the first to n-th encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plain text packet data including the program map table. A plaintext packet generator,
A packet synthesizer that synthesizes the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator, and generates encrypted content data;
An encryption device comprising:
前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、
前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、
をさらに備え、
前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、
前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、
前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する、
ことを特徴とする請求項1に記載の暗号化装置。 A code detection unit that detects a predetermined first code from a variable-length code included in the encoded content data captured by the data acquisition unit;
A data separator that separates the encoded content data into block data including the first code and common data excluding the block data;
By changing the first code included in the block data from the second code to the n-th code having the same code length as the code length of the first code, the second to n-th changed block data, respectively. A sign changing unit for generating
Further comprising
Each of the first code to the n-th code is different from the other codes,
The common encryption unit encrypts the common data separated by the data separation unit as the first area data,
The individual encryption unit applies the first to n-th encryption keys to the block data separated by the data separation unit and the second to n-th change block data generated by the code change unit, respectively. Apply and encrypt,
The encryption apparatus according to claim 1, wherein:
ことを特徴とする請求項2に記載の暗号化装置。 The predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the run length in each of the second code to the nth code is the same as the run length in the first code. Is,
The encryption apparatus according to claim 2, wherein:
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
を備えることを特徴とする復号装置。 The encrypted packet data generated by providing the packet identifier associated with the encryption key in the packet identifier area of each transport stream packet, and the common packet identifier associated with the common encryption key are the elementary packet identifiers. Descriptor information including the first packet identifier to the nth packet identifier provided in the region or the elementary stream loop region and respectively associated with the first to nth (n is an integer of 2 or more) encryption keys is elementary. An encrypted content data acquisition unit that captures encrypted content data obtained by combining the plaintext packet data generated including the program map table provided in the stream loop region;
In the encrypted content data captured by the encrypted content data acquisition unit, a common key associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data A packet identifier is extracted, descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data, and the first to n-th packet identifiers are extracted from the descriptor information And the packet identification of either the common packet identifier or the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data in the encrypted content data A packet extracting unit which extracts from the common encrypted packet data and the first encrypted packet data to the n encrypted packet data according to,
The encrypted data included in the common encrypted packet data extracted by the packet extraction unit is decrypted, and further, based on the extracted descriptor information, from the first encrypted packet data to the nth encrypted packet data A decryption unit that decrypts encrypted packet data corresponding to a decryption key stored in the device, and generates encoded content data;
A decoding apparatus comprising:
第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記第1符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、
前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、
前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記共通暗号化パケットデータをも抽出し、
前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する、
ことを特徴とする請求項4に記載の復号装置。 The first encrypted packet data includes block data including a predetermined first code included in a variable length code included in the encoded content data,
Each of the second encrypted packet data to the n-th encrypted packet data has a code length that is the same as the code length of the first code and is different from the first code. Including changed block data changed from the second code to the nth code,
Each of the first to nth codes is different from the other codes,
The packet extraction unit extracts a common packet identifier from an elementary packet identifier region or an elementary stream loop region of the program map table, and a common packet identifier is provided in a packet identifier region of a header from the encrypted content data Also extract the common encrypted packet data,
The decryption unit decrypts the common encryption packet data extracted by the packet extraction unit to obtain first area decryption data, and from the first encryption packet data to the nth encryption packet data, The encrypted packet data corresponding to the decryption key stored in its own device is decrypted to obtain the second region decrypted data, and the first region decrypted data and the second region decrypted data are synthesized and decrypted encoded content data Generate
The decoding device according to claim 4.
ことを特徴とする請求項5に記載の復号装置。 The predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the run length in each of the second code to the nth code is the same as the run length in the first code. Is,
The decoding device according to claim 5, wherein:
符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
として機能させるための暗号化プログラム。 Computer
A data acquisition unit that captures encoded content data;
A common encryption unit that encrypts the first area data in the encoded content data captured by the data acquisition unit by applying a common encryption key, and generates common encrypted data;
Individual encryption for generating individual encrypted data by encrypting the second area data obtained from the encoded content data by applying the first to nth (n is an integer of 2 or more) encryption keys. And
The common encryption data generated by the common encryption unit is converted into a transport stream, the individual encrypted data generated by the individual encryption unit is converted into a transport stream, and a transport stream for each encryption key For each, an encrypted packet generator for generating encrypted packet data by providing a packet identifier associated with the encryption key in a packet identifier region of a header included in each transport stream packet;
A common packet identifier associated with the common encryption key is provided in an elementary packet identifier area or an elementary stream loop area of the program map table, and the first to n-th encryption keys are associated with each of the first to n-th encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plain text packet data including the program map table. A plaintext packet generator,
A packet synthesizer that synthesizes the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator, and generates encrypted content data;
Encryption program to function as
各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
として機能させるための復号プログラム。 Computer
The encrypted packet data generated by providing the packet identifier associated with the encryption key in the packet identifier area of each transport stream packet, and the common packet identifier associated with the common encryption key are the elementary packet identifiers. Descriptor information including the first packet identifier to the nth packet identifier provided in the region or the elementary stream loop region and respectively associated with the first to nth (n is an integer of 2 or more) encryption keys is elementary. An encrypted content data acquisition unit that captures encrypted content data obtained by combining the plaintext packet data generated including the program map table provided in the stream loop region;
In the encrypted content data captured by the encrypted content data acquisition unit, a common key associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data A packet identifier is extracted, descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data, and the first to n-th packet identifiers are extracted from the descriptor information And the packet identification of either the common packet identifier or the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data in the encrypted content data A packet extracting unit which extracts from the common encrypted packet data and the first encrypted packet data to the n encrypted packet data according to,
The encrypted data included in the common encrypted packet data extracted by the packet extraction unit is decrypted, and further, based on the extracted descriptor information, from the first encrypted packet data to the nth encrypted packet data A decryption unit that decrypts encrypted packet data corresponding to a decryption key stored in the device, and generates encoded content data;
Decoding program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221551A JP6155165B2 (en) | 2013-10-24 | 2013-10-24 | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221551A JP6155165B2 (en) | 2013-10-24 | 2013-10-24 | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015082829A true JP2015082829A (en) | 2015-04-27 |
JP6155165B2 JP6155165B2 (en) | 2017-06-28 |
Family
ID=53013207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013221551A Expired - Fee Related JP6155165B2 (en) | 2013-10-24 | 2013-10-24 | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6155165B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112486270A (en) * | 2019-09-12 | 2021-03-12 | 株式会社东芝 | Electronic device, electronic device system, and magnetic disk device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019189139A1 (en) | 2018-03-28 | 2019-10-03 | 出光興産株式会社 | Electric discharge machining oil composition, method for manufacturing electric discharge machining oil composition, and electric discharge machining method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331542A (en) * | 1995-05-30 | 1996-12-13 | Sony Corp | Descrambler, viewing history receiver, scramble broadcast system and scramble broadcast method |
US20040123094A1 (en) * | 2002-11-13 | 2004-06-24 | Eric Sprunk | Efficient distribution of encrypted content for multiple content access systems |
JP2012109649A (en) * | 2010-11-15 | 2012-06-07 | Nippon Hoso Kyokai <Nhk> | Cryptographic information generation apparatus and program, secret key generation apparatus and program, deliverable content generation apparatus and program, content decryption apparatus and program, and user identification apparatus and program |
-
2013
- 2013-10-24 JP JP2013221551A patent/JP6155165B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331542A (en) * | 1995-05-30 | 1996-12-13 | Sony Corp | Descrambler, viewing history receiver, scramble broadcast system and scramble broadcast method |
US20040123094A1 (en) * | 2002-11-13 | 2004-06-24 | Eric Sprunk | Efficient distribution of encrypted content for multiple content access systems |
JP2012109649A (en) * | 2010-11-15 | 2012-06-07 | Nippon Hoso Kyokai <Nhk> | Cryptographic information generation apparatus and program, secret key generation apparatus and program, deliverable content generation apparatus and program, content decryption apparatus and program, and user identification apparatus and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112486270A (en) * | 2019-09-12 | 2021-03-12 | 株式会社东芝 | Electronic device, electronic device system, and magnetic disk device |
JP2021043801A (en) * | 2019-09-12 | 2021-03-18 | 株式会社東芝 | Electronic device, electronic device system, and magnetic disk apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP6155165B2 (en) | 2017-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100734577B1 (en) | Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
JP4188958B2 (en) | ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE | |
JP2019004478A (en) | Transmitter and receiver | |
KR20100089228A (en) | Method and apparatus for encrypting transport stream of multimedia content, method and apparatus for descrypting transport stream of multimedia content | |
US20040075773A1 (en) | Scrambler, descrambler and the program for scrambling or descrambling | |
JP6596131B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
EP2628120B1 (en) | Compression and decompression technique for DRM license information delivery | |
US20090228709A1 (en) | Systems and methods for using transport stream splicing for programming information security | |
JP6090972B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
JP6018880B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
JP6155165B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
CN105306986A (en) | DVB condition receiving device integrating descrambling of basic data and normal data | |
WO2015034020A1 (en) | Transmission device, reception device, limited reception system, and limited reception method | |
JP2013150147A (en) | Encryption device, decryption device, encryption program, and decryption program | |
EP2829072B1 (en) | Encryption-resistant watermarking | |
JP2014033281A (en) | Encryption apparatus, decryption apparatus, encryption program and decryption program | |
JP2015139008A (en) | Encryption device, decryption device, encryption program and decryption program | |
JP5965750B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM | |
JP6596130B2 (en) | Transmitting apparatus, receiving apparatus and conditional access system | |
JP2006279244A (en) | Data transmission apparatus | |
JP2022136001A (en) | Broadcast transmission device and relay device | |
JP2018191319A (en) | Transmission device, reception device, and limited reception system | |
JP2018191316A (en) | Transmission device, reception device and limited reception system | |
JP2012249073A (en) | Decoder, encoder, encoding/decoding system, descrambler, scrambler, and method of them |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6155165 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |