JP2015082829A - Encryption device, decryption device, encryption program, and decryption program - Google Patents

Encryption device, decryption device, encryption program, and decryption program Download PDF

Info

Publication number
JP2015082829A
JP2015082829A JP2013221551A JP2013221551A JP2015082829A JP 2015082829 A JP2015082829 A JP 2015082829A JP 2013221551 A JP2013221551 A JP 2013221551A JP 2013221551 A JP2013221551 A JP 2013221551A JP 2015082829 A JP2015082829 A JP 2015082829A
Authority
JP
Japan
Prior art keywords
data
packet
encrypted
encryption
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013221551A
Other languages
Japanese (ja)
Other versions
JP6155165B2 (en
Inventor
小川 一人
Kazuto Ogawa
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2013221551A priority Critical patent/JP6155165B2/en
Publication of JP2015082829A publication Critical patent/JP2015082829A/en
Application granted granted Critical
Publication of JP6155165B2 publication Critical patent/JP6155165B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an encryption device, a decryption device, and programs, capable of effectively tracking an unauthorized person to a receiving device that receives content distribution service of simultaneous distribution.SOLUTION: In an encryption device, a common encryption part encrypts first region data by applying a common encryption key thereto to generate common encryption data. An individual encryption part encrypts second region data by applying first to n-th (n is an integer of 2 or more) encryption keys thereto respectively to generate individual encryption data. An encryption packet generation part converts the encrypted data into TS, and provides a packet identifier associated with the encryption key in a packet identifier region of a header of a TS packet. A plaintext packet generation part sets a common packet identifier, and the packet identifiers respectively associated with the first to n-th encryption keys, in a PMT. A packet compositing part composes these packets to generate encryption content data.

Description

本発明は、コンテンツデータを暗号化し、また復号するための、暗号化装置、復号装置、暗号化プログラム、および復号プログラムに関する。   The present invention relates to an encryption device, a decryption device, an encryption program, and a decryption program for encrypting and decrypting content data.

放送または通信によって、多数の利用者それぞれのコンテンツ再生装置にコンテンツデータを配信するコンテンツ配信サービスが実施されている。このコンテンツ配信サービスでは、当該サービスの正規利用者にのみコンテンツデータを取得させるため、コンテンツ配信装置が、暗号化したコンテンツデータを配信する。例えば、非特許文献1には、コンテンツデータの暗号化(スクランブル)について記載されている。   A content distribution service for distributing content data to content reproduction devices of a large number of users by broadcasting or communication has been implemented. In this content distribution service, the content distribution device distributes encrypted content data so that only authorized users of the service can acquire content data. For example, Non-Patent Document 1 describes encryption (scramble) of content data.

しかし、放送や通信を利用して配信されるコンテンツデータの売買において、コンテンツデータを不正に復号する不正受信機が開発されてしまうと、そのコンテンツデータの提供者に被害を与えることとなる。そのような不正受信機は、不正に入手された復号鍵を使用してコンテンツデータを復号するものである。このような問題に対して、不正に流通した不正受信機の配信元を特定する不正者追跡(Traitor Tracing)暗号技術が知られている。例えば、複数の公開鍵暗号を組み合わせて、暗号文を3個の要素で構成した不正者追跡暗号方法(以下、BN08法という)が知られている(例えば、非特許文献2参照)。   However, if a fraudulent receiver that illegally decrypts content data is developed in the buying and selling of content data distributed using broadcasting or communication, the provider of the content data will be damaged. Such an unauthorized receiver decrypts content data by using an illegally obtained decryption key. To deal with such a problem, there is known an illegal person tracking (Trator Tracing) encryption technique for specifying a distribution source of an illegal receiver that has been illegally distributed. For example, an unauthorized person tracking encryption method (hereinafter referred to as BN08 method) in which a ciphertext is composed of three elements by combining a plurality of public key ciphers is known (see, for example, Non-Patent Document 2).

「デジタル放送におけるアクセス制御方式 標準規格」、ARIB STD−B25 6.0版、社団法人電波産業会、平成23年3月28日"Access Control System Standard for Digital Broadcasting", ARIB STD-B25 6.0 Edition, Japan Radio Industry Association, March 28, 2011 Dan Boneh, Moni Naor, “Traitor Tracing with Constant Size Ciphertext”, Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 501-510, 2008Dan Boneh, Moni Naor, “Traitor Tracing with Constant Size Ciphertext”, Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 501-510, 2008

しかしながら、BN08法には下記のような課題がある。
BN08法は、不正利用者を追跡するためのテスト用暗号文(テストデータ)を受信しているか、または通常サービスによるコンテンツデータを受信しているかを判断することができない不正受信機、もしくは判断できたとしてもコンテンツデータを受信し続ける不正受信機に対して、複数の結託攻撃者を追跡できる方法である。BN08法を用いた追跡テストでは、複数のテストデータが受信機に入力される。これら複数のテストデータは、それぞれ異なる平文を暗号化することにより得られた暗号文であり、異なる復号鍵を持つ受信機に対しては異なる平文が復号されるようになっている。
しかし、例えば、相互に異なる暗号化鍵が適用された複数のデコーダ(復号装置)を装備した不正受信機は、それぞれ復号して得た復号データを比較することにより、現在、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判別することができる。このような判別が行われると、BN08法の不正利用者追跡アルゴリズムが有効に働くことができないようにする攻撃が可能であった。
また、この攻撃は、BN08法に限らず、これまでに開発されたブラックボックス追跡機能と呼ばれる強い安全性を有するすべての不正者追跡暗号技術、および、復号鍵の違いにより不正利用者を追跡・特定する技術に対して可能であった。
However, the BN08 method has the following problems.
The BN08 method is an unauthorized receiver that cannot determine whether it has received test ciphertext (test data) for tracking unauthorized users or whether it has received content data from a normal service, or it can determine In this case, it is possible to track a plurality of collusion attackers against an unauthorized receiver that continues to receive content data. In the tracking test using the BN08 method, a plurality of test data are input to the receiver. The plurality of test data are ciphertexts obtained by encrypting different plaintexts, and different plaintexts are decrypted for receivers having different decryption keys.
However, for example, an unauthorized receiver equipped with a plurality of decoders (decryption devices) to which mutually different encryption keys are applied compares the decrypted data obtained by decrypting each of them, and the test data is currently input. Or whether content data by a normal service is input. When such a determination is made, an attack that prevents the illegal user tracking algorithm of the BN08 method from working effectively was possible.
In addition, this attack is not limited to the BN08 method, and it is possible to track unauthorized users by using all of the illegal security tracking encryption technology called the black box tracking function developed so far and the difference in decryption keys. It was possible for the technology to identify.

本発明は、上記事情に鑑みてなされたものであり、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行う、暗号化装置、復号装置、暗号化プログラム、および復号プログラムを提供するものである。   The present invention has been made in view of the above circumstances, and provides an encryption device, a decryption device, an encryption program, and a decryption program that effectively perform illegal person tracking with respect to a receiving device that receives a content delivery service for simultaneous delivery. It is to provide.

[1]上記の課題を解決するため、本発明の一態様による暗号化装置は、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、を備える。
上記の構成において、平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域のいずれか一方のみに設ければ十分であるが、両方に設けても良い。
平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける場合は、共通パケット識別子を含む記述子情報を生成する。
共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける方法については、実施形態の変形例に記載している通りである。
[1] In order to solve the above-described problem, an encryption apparatus according to an aspect of the present invention includes a data acquisition unit that captures encoded content data, and first area data in the encoded content data that is captured by the data acquisition unit. In addition, a common encryption unit that encrypts by applying a common encryption key and generates common encrypted data, and second area data obtained from the encoded content data are divided into first to nth (n is 2 or more). An encryption key up to an integer), an individual encryption unit for generating individual encrypted data, and converting the common encrypted data generated by the common encryption unit into a transport stream, The individual encrypted data generated by the individual encryption unit is converted into a transport stream, and each transport stream is transported for each transport stream for each encryption key. A packet identifier associated with the encryption key in the packet identifier area of the header of the packet, and an encrypted packet generator for generating encrypted packet data, and a common associated with the common encryption key A descriptor including first to n-th packet identifiers that are provided in the elementary packet identifier area or the elementary stream loop area of the program map table and are associated with the first to n-th encryption keys, respectively. A plaintext packet generator for generating plaintext packet data including the program map table by generating information, providing the descriptor information in an elementary stream loop area of the program map table, and generating the encrypted packet The encrypted packet data generated by the unit, and Provided by combining said plaintext packet data sentence packet generating unit has generated a packet combining section that generates the encrypted content data.
In the above configuration, it is sufficient for the plaintext packet generation unit to provide the common packet identifier only in one of the elementary packet identifier area and the elementary stream loop area of the program map table, but it may be provided in both. .
When providing the common packet identifier in the elementary stream loop area of the program map table, the plaintext packet generator generates descriptor information including the common packet identifier.
The method of providing the common packet identifier in the elementary stream loop area of the program map table is as described in the modification of the embodiment.

[2]また、本発明の一態様は、上記の暗号化装置において、前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、をさらに備え、前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する。
なお、「第2から第nの変更ブロックデータ」という表現は、n=2の場合には、単一の変更ブロックデータ(第2の変更ブロックデータ)のみが存在することを表わす。
また、「第1符号から第n符号のそれぞれは互いに他の符号と異なる」という表現は、n=2の場合には、第1符号と第2符号のみが存在し、これらが互いに異なることを表わす。
[2] Further, according to one aspect of the present invention, in the encryption apparatus, a code detection unit that detects a predetermined first code from a variable-length code included in the encoded content data captured by the data acquisition unit; , The encoded content data is separated into block data including the first code and common data excluding the block data, and the first code included in the block data is changed to the first code A code change unit that generates second to n-th changed block data by changing from the second code to the n-th code having the same code length as the code length, respectively, Each of the nth codes is different from the other codes, and the common encryption unit converts the common data separated by the data separation unit into the first area data. And the individual encryption unit converts the block data separated by the data separation unit and the second to nth changed block data generated by the code changing unit, respectively, from the first to nth Encrypt by applying the encryption key.
Note that the expression “second to n-th changed block data” indicates that when n = 2, only a single changed block data (second changed block data) exists.
In addition, the expression “each of the 1st code to the nth code is different from the other codes” means that when n = 2, only the 1st code and the 2nd code exist and they are different from each other. Represent.

[3]また、本発明の一態様は、上記の暗号化装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。
なお、「第2符号から第n符号の各々」とは、n=2の場合には、第2符号のみを指す。このとき、第1符号と第2符号のみが存在する。
[3] Further, according to one aspect of the present invention, in the encryption apparatus, the predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the second code The run length in each of the nth codes is the same as the run length in the first code.
“Each of the 2nd code to the nth code” refers to only the 2nd code when n = 2. At this time, only the first code and the second code exist.

[4]また、本発明の一態様による復号装置は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、を備える。
前記共通暗号化鍵に対応付けられた共通パケット識別子がエレメンタリストリームループ領域に設けられている場合は、パケット抽出部は、プログラムマップテーブルのエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出する。この方法については実施形態の変形例に記載した通りである。
[4] In addition, the decryption device according to an aspect of the present invention includes the common packet packet generated by providing a packet identifier associated with an encryption key in a packet identifier region included in each transport stream packet, and the common A common packet identifier associated with the encryption key is provided in the elementary packet identifier region or the elementary stream loop region, and the first to n-th (n is an integer of 2 or more) encryption keys associated with the encryption key. The encrypted content data obtained by combining the plaintext packet data generated including the program map table in which the descriptor information including the 1st packet identifier to the nth packet identifier is provided in the elementary stream loop area is captured. Captured by the encrypted content data acquisition unit and the encrypted content data acquisition unit However, in the encrypted content data, a common packet identifier associated with a common encryption key is extracted from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data, and the plaintext packet Descriptor information is extracted from the elementary stream loop area of the program map table included in the data, and the first to the nth packet identifier is extracted from the descriptor information, and the encrypted content data includes the In accordance with either the common packet identifier or the packet identifier from the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data, the common encrypted packet and the first A packet extraction unit for extracting from encoded packet data to n-th encrypted packet data, decrypting encrypted data included in the common encrypted packet data extracted by the packet extraction unit, and further extracting the descriptor Based on the information, the encrypted packet data corresponding to the decryption key stored in the device is decrypted from the first encrypted packet data to the n-th encrypted packet data to generate encoded content data. A decoding unit.
When the common packet identifier associated with the common encryption key is provided in the elementary stream loop area, the packet extraction unit is associated with the common encryption key from the elementary stream loop area of the program map table. The common packet identifier is extracted. This method is as described in the modification of the embodiment.

[5]また、本発明の一態様は、上記の復号装置において、前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記パケットデータをも抽出し、前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する。   [5] Further, according to one aspect of the present invention, in the above decryption apparatus, the first encrypted packet data includes block data including a predetermined first code included in a variable length code included in the encoded content data. Each of the second encrypted packet data to the nth encrypted packet data includes the first code included in the block data having the same code length as that of the first code and different from the code. The changed block data is changed from the second code to the nth code, each of the first code to the nth code is different from the other codes, and the packet extraction unit includes the elementary elements of the program map table. A common packet identifier is extracted from the packet identifier area or the elementary stream loop area, and the header is extracted from the encrypted content data. Extracting the packet data provided with a common packet identifier in a packet identifier region, the decryption unit decrypts the common encrypted packet data extracted by the packet extraction unit to obtain first region decryption data, Decrypting the encrypted packet data corresponding to the decryption key stored in the device among the n-th encrypted packet data from the first encrypted packet data to obtain the second region decrypted data, the first region Decoded encoded content data is generated by combining the decoded data and the second region decoded data.

[6]また、本発明の一態様は、上記の復号装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。   [6] Further, according to an aspect of the present invention, in the decoding device, the predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, The run length in each of the n codes is the same as the run length in the first code.

[7]また、本発明の一態様は、暗号化プログラムであって、コンピューターを、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、として機能させるものである。   [7] Further, according to one aspect of the present invention, there is provided an encryption program, wherein a computer acquires a data acquisition unit that captures encoded content data, and first area data in the encoded content data captured by the data acquisition unit In addition, a common encryption unit that encrypts by applying a common encryption key and generates common encrypted data, and second area data obtained from the encoded content data are divided into first to nth (n is 2 or more). An encryption key up to an integer), an individual encryption unit for generating individual encrypted data, and converting the common encrypted data generated by the common encryption unit into a transport stream, The individual encrypted data generated by the individual encryption unit is converted into a transport stream, and each transport stream for each encryption key is transferred to each transport stream. A packet identifier associated with the encryption key is provided in a packet identifier area of a header included in the stream packet, and an encrypted packet generation unit that generates encrypted packet data and the common encryption key Description including a common packet identifier in an elementary packet identifier area or an elementary stream loop area of the program map table, and including first to n-th packet identifiers respectively associated with the first to n-th encryption keys. A plaintext packet generation unit for generating child information, providing the descriptor information in an elementary stream loop area of the program map table, and generating plaintext packet data including the program map table; and the encrypted packet The encrypted packet data generated by the generation unit , By combining with the plaintext packet data to which the plaintext packet generating unit has generated, is intended to function as a packet combining section that generates the encrypted content data.

[8]また、本発明の一態様は、復号プログラムであって、コンピューターを、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、として機能させるものである。   [8] One embodiment of the present invention is a decryption program, which is an encryption generated by providing a computer with a packet identifier associated with an encryption key in a packet identifier area included in each transport stream packet. Packet data and a common packet identifier associated with the common encryption key are provided in an elementary packet identifier area or an elementary stream loop area, and the first to nth (n is an integer of 2 or more) encryption keys are used. Obtained by combining the plaintext packet data generated including the program map table with descriptor information including the first to nth packet identifiers associated with each other provided in the elementary stream loop region. An encrypted content data acquisition unit that captures encrypted content data; and In the encrypted content data captured by the content data acquisition unit, a common packet identifier associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data is Extracting the descriptor information from the elementary stream loop region of the program map table included in the plaintext packet data, extracting the first packet identifier to the nth packet identifier from the descriptor information, and From the encrypted packet data in the encrypted content data, according to either the common packet identifier or the packet identifier from the first packet identifier to the nth packet identifier provided in the packet identifier area of the header, A packet extractor for extracting the encrypted packets and the first encrypted packet data to the nth encrypted packet data; and decrypting the encrypted data included in the common encrypted packet data extracted by the packet extractor; Further, based on the extracted descriptor information, the encrypted packet data corresponding to the decryption key stored in the device among the n-th encrypted packet data from the first encrypted packet data is decrypted, It functions as a decoding unit that generates encoded content data.

本発明によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対して、不正に利用された復号鍵の追跡、つまり不正者追跡を効果的に行うことができる。
また、本発明によれば、そのような不正者追跡を行うために必要な伝送量の増加を、少なくすることができる。
ADVANTAGE OF THE INVENTION According to this invention, the tracking of the decoding key used illegally, ie, an unauthorized person, can be effectively performed with respect to the receiving apparatus which receives the content delivery service of simultaneous delivery.
Further, according to the present invention, it is possible to reduce an increase in transmission amount necessary for performing such illegal person tracking.

本発明の第1の実施形態によるコンテンツ配信システムの概略の構成図である。1 is a schematic configuration diagram of a content distribution system according to a first embodiment of the present invention. 同実施形態によるコンテンツサーバー11の内部の機能構成の概略を示すブロック図である。It is a block diagram which shows the outline of an internal function structure of the content server 11 by the embodiment. 同実施形態で用いるトランスポートストリームパケットのデータ構成を示す概略図である。It is the schematic which shows the data structure of the transport stream packet used in the embodiment. 同実施形態による暗号化サーバー12が生成する暗号化パケットデータにおける、映像コンテンツのパケットデータとPMT(プログラムマップテーブル)との関係を示す概略図である。It is the schematic which shows the relationship between the packet data of video content and PMT (program map table) in the encryption packet data which the encryption server 12 by the same embodiment produces | generates. 同実施形態による暗号化サーバー12の内部における機能構成を示すブロック図である。It is a block diagram which shows the function structure inside the encryption server 12 by the embodiment. 同実施形態による送信装置13の内部の機能構成を示すブロック図である。It is a block diagram which shows the function structure inside the transmitter 13 by the embodiment. 同実施形態による受信装置21の内部の概略機能構成を示すブロック図である。It is a block diagram which shows the schematic function structure inside the receiver 21 by the embodiment. 同実施形態によるコンテンツサーバー11が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the content server 11 by the embodiment performs. 同実施形態による暗号化サーバー12が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the encryption server 12 by the embodiment performs. 同実施形態による送信装置13が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the transmitter 13 by the embodiment performs. 同実施形態による受信装置21が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the receiver 21 by the embodiment performs. 第2の実施形態による暗号化サーバー62の機能構成の概略を示すブロック図である。It is a block diagram which shows the outline of a function structure of the encryption server 62 by 2nd Embodiment. 同実施形態による暗号化サーバー62が実行する処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which the encryption server 62 by the embodiment performs.

[第1の実施形態]
以下、本発明を実施するための形態について、図面を参照して詳細に説明する。
図1は、本発明の第1実施形態によるコンテンツ配信システムの概略の構成図である。同システムは、本発明による暗号化装置および復号装置を適用したものである。同図に示すコンテンツ配信システム1は、放送局装置群と、送信アンテナ(不図示)と、受信アンテナ(不図示)と、受信装置21(復号装置)とを含んで構成される。受信装置21は、復号装置を含んでいる。なお、実際のコンテンツ配信システムは、通常、多数の受信装置21を含むが、本実施形態では、図を簡略化して説明を簡潔にするため、4台の受信装置21のみを図示している。放送局装置群および送信アンテナは、放送局が管理する装置群および設備である。受信装置21は、視聴者が有する装置である。
[First Embodiment]
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 1 is a schematic configuration diagram of a content distribution system according to a first embodiment of the present invention. This system is an application of an encryption device and a decryption device according to the present invention. The content distribution system 1 shown in the figure includes a broadcasting station group, a transmission antenna (not shown), a reception antenna (not shown), and a reception device 21 (decoding device). The receiving device 21 includes a decoding device. Note that an actual content distribution system usually includes a large number of receiving devices 21, but in the present embodiment, only four receiving devices 21 are illustrated in order to simplify the drawing and simplify the description. The broadcasting station device group and the transmission antenna are a device group and facilities managed by the broadcasting station. The receiving device 21 is a device that the viewer has.

上記の放送局装置群は、コンテンツサーバー11と、暗号化サーバー12(暗号化装置)と、送信装置13と、ネットワーク18とを備える。暗号化サーバー12は、暗号化装置を含む。この放送局装置群は、放送局や番組制作会社等により制作されたコンテンツデータを圧縮符号化して圧縮符号化コンテンツデータを生成する。そして、放送局装置群は、圧縮符号化コンテンツデータを本実施形態による方式にしたがって暗号化し、暗号化コンテンツデータを生成する。そして、放送局装置群は、暗号化コンテンツデータを放送信号に変換し、この放送信号を送信アンテナから送信する。ネットワーク18は、コンテンツサーバー11と暗号化サーバー12と送信装置13とを接続する通信回線である。ネットワーク18は、例えば、インターネットプロトコル(Internet Protocol;IP)により通信可能なコンピュータネットワークである。ネットワーク18の一形態は、放送局等の内部に構築されたイントラネットである。例えば、コンテンツサーバー11と暗号化サーバー12との間や、暗号化サーバー12と送信装置13との間では、ネットワーク18を介して通信を行う。   The broadcast station device group includes a content server 11, an encryption server 12 (encryption device), a transmission device 13, and a network 18. The encryption server 12 includes an encryption device. This broadcasting station apparatus group compresses and encodes content data produced by a broadcasting station, a program production company, etc., and produces | generates compression coding content data. Then, the broadcast station apparatus group encrypts the compression-encoded content data according to the method according to the present embodiment, and generates encrypted content data. Then, the broadcast station apparatus group converts the encrypted content data into a broadcast signal, and transmits this broadcast signal from the transmission antenna. The network 18 is a communication line that connects the content server 11, the encryption server 12, and the transmission device 13. The network 18 is a computer network capable of communicating using, for example, the Internet protocol (IP). One form of the network 18 is an intranet built inside a broadcast station or the like. For example, communication is performed between the content server 11 and the encryption server 12 and between the encryption server 12 and the transmission device 13 via the network 18.

コンテンツサーバー11は、コンテンツ供給装置(不図示)から、コンテンツデータと符号化レートとを取り込む。コンテンツデータは、映像データや音声データ等を含むデジタルデータである。本実施形態では、コンテンツデータは、少なくとも映像データを含む。符号化レートは、送信装置13側と受信装置21側との間の伝送路において使用可能な伝送容量を示す値である。コンテンツサーバー11は、コンテンツデータの圧縮符号化処理を実行して、上記の符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像データやMPEG−2オーディオ規格に基づき圧縮符号化処理された音声データである。   The content server 11 takes in content data and an encoding rate from a content supply device (not shown). The content data is digital data including video data and audio data. In the present embodiment, the content data includes at least video data. The encoding rate is a value indicating a transmission capacity that can be used in a transmission path between the transmission device 13 side and the reception device 21 side. The content server 11 executes compression encoding processing of content data, generates compression encoded content data having a capacity value equal to or less than the above encoding rate, and stores this compression encoded content data. The compression-encoded content data is, for example, video data that has been compression-encoded based on the MPEG-2 video standard or audio data that has been compression-encoded based on the MPEG-2 audio standard.

暗号化サーバー12は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。そして、暗号化サーバー12は、共通暗号化鍵(偶数鍵および奇数鍵のうち任意のいずれか)を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。共通暗号化鍵は、全ての受信装置が共通に有して利用可能な暗号化鍵である。また、暗号化サーバー12は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データ、第2個別暗号化データ)を生成する。   The encryption server 12 takes in the compression-encoded content data from the content server 11, and converts the compression-encoded content data into common encryption target area data (first area data) and individual encryption target area data (second area data). ) And separated. Then, the encryption server 12 encrypts the common encryption target area data by applying a common encryption key (any one of an even key and an odd key) to generate common encrypted data. The common encryption key is an encryption key that all receiving apparatuses have in common and can be used. The encryption server 12 encrypts the individual encryption target area data by applying two different individual encryption keys (first individual encryption key and second individual encryption key) to each other, (2 systems) individual encrypted data (first individual encrypted data, second individual encrypted data) is generated.

また、暗号化サーバー12は、制御情報に基づいて、3種類の暗号化鍵それぞれに対応付けられたパケット識別子(共通パケット識別子および第1パケット識別子および第2パケット識別子)を含むプログラムマップテーブル(Program Map Table;PMT)を生成し、このPMTを含む平文パケットデータを生成する。PMTは、PSI/SIの一種であり、放送番組を構成するデータを格納するパケットを識別するパケット識別子を指定するテーブルである。   The encryption server 12 also has a program map table (Program) including packet identifiers (common packet identifier, first packet identifier, and second packet identifier) associated with each of the three types of encryption keys based on the control information. Map Table (PMT) is generated, and plaintext packet data including the PMT is generated. The PMT is a kind of PSI / SI and is a table for designating a packet identifier for identifying a packet storing data constituting a broadcast program.

ただし、本実施形態である受信装置が共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第1暗号化鍵で暗号化された第1個別暗号化データとを復号するよう、もしくは、共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第2暗号化鍵で暗号化された第2個別暗号化データとを復号するよう、暗号化サーバー12は次のようにして暗号化パケットデータに対応するPMTを生成する。   However, the receiving apparatus according to the present embodiment decrypts the common encrypted packet data encrypted by applying the common encryption key and the first individual encrypted data encrypted with the first encryption key. Alternatively, the encryption server 12 performs the following to decrypt the common encrypted packet data encrypted by applying the common encryption key and the second individual encrypted data encrypted by the second encryption key: Thus, a PMT corresponding to the encrypted packet data is generated.

すなわち、暗号化サーバー12は、本実施形態であるすべての受信装置が認識可能なPMTのエレメンタリパケット識別子領域に、共通暗号鍵に対応付けられた共通暗号化パケット識別子を設ける。また、暗号化サーバー12は、第1暗号化鍵に対応する第1復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第1暗号化鍵に対応付けられた第1パケット識別子と第1暗号化鍵を識別する暗号化鍵識別子とを設ける。さらに、暗号化サーバー12は、第2暗号化鍵に対応する第2復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第2暗号化鍵に対応付けられた第2パケット識別子と第2暗号化鍵を識別する暗号化鍵識別子とを設ける。また、暗号化サーバー12は、復号に関する情報(パラメータ)を含むサイマルスクランブル識別子(記述子情報)をPMT内に設ける。PMTおよびサイマルスクランブル識別子のデータ構造の詳細については後述する。   That is, the encryption server 12 provides a common encryption packet identifier associated with the common encryption key in the elementary packet identifier area of the PMT that can be recognized by all receiving apparatuses according to the present embodiment. Also, the encryption server 12 corresponds to the first encryption key in the descriptor area in the elementary stream loop area of the PMT recognized by the receiving device having the first decryption key corresponding to the first encryption key. An attached first packet identifier and an encryption key identifier for identifying the first encryption key are provided. Further, the encryption server 12 corresponds to the second encryption key in the descriptor area in the elementary stream loop area of the PMT recognized by the receiving apparatus having the second decryption key corresponding to the second encryption key. An attached second packet identifier and an encryption key identifier for identifying the second encryption key are provided. In addition, the encryption server 12 provides a simultaneous scramble identifier (descriptor information) including information (parameter) related to decryption in the PMT. Details of the data structure of the PMT and the simul scrambling identifier will be described later.

そして、暗号化サーバー12は、共通暗号化データをパケット変換し、共通暗号化鍵を識別する共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー12は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー12は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。暗号化コンテンツデータは、例えば、MPEG−2システム規格で規定されたトランスポートストリーム(Transport Stream;TS)の形式によるストリームである。   Then, the encryption server 12 converts the common encrypted data into packets, and provides common encryption key identification information for identifying the common encryption key in each packet. The encryption server 12 packet-converts each of the first individual encrypted data and the second individual encrypted data, and individual encryption key identification information for identifying each of the first individual encryption key and the second individual encryption key. (First individual encryption key identification information, second individual encryption key identification information) is provided in each corresponding packet. Then, the encryption server 12 combines all the packets to generate encrypted content data, and stores this encrypted content data. The encrypted content data is, for example, a stream in the format of a transport stream (TS) defined by the MPEG-2 system standard.

送信装置13は、暗号化サーバー12から上記の暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデジタル放送の放送信号に変換する。そして、送信装置13は、その放送信号を送信アンテナから送信する。送信アンテナは、放送局装置群の送信装置が送信した放送信号による放送電波を空中に放射する。
なお、送信装置13は、空中を伝播する電波の代わりに、ケーブルを介した電気信号として放送信号を送信するようにしても良い。また、電波とケーブルとを併用するようにしても良い。
The transmission device 13 acquires the above-described encrypted content data from the encryption server 12, and converts this encrypted content data into a broadcast signal for digital broadcasting. Then, the transmission device 13 transmits the broadcast signal from the transmission antenna. The transmission antenna radiates a broadcast radio wave based on a broadcast signal transmitted from a transmission device of the broadcast station device group into the air.
Note that the transmission device 13 may transmit a broadcast signal as an electrical signal via a cable instead of the radio wave propagating in the air. Moreover, you may make it use a radio wave and a cable together.

受信装置21の各々は、共通暗号化鍵と、これら共通暗号化鍵を識別する共通暗号化鍵識別情報とを対応付けて記憶し、また、自装置の個別暗号化鍵(自装置暗号化鍵)と、この自装置暗号化鍵を識別する自装置暗号化鍵識別情報とを対応付けて記憶する。受信装置21は、送信アンテナが放射した放送電波を受信することによって放送信号を取り込み、この放送信号から暗号化コンテンツデータを取得する。なお、受信装置21は、放送電波の代わりに、ケーブル経由で伝送される電気信号として放送信号を受信するようにしても良い。   Each of the receiving devices 21 stores a common encryption key and common encryption key identification information for identifying these common encryption keys in association with each other, and also stores an individual encryption key (own device encryption key) of the own device. ) And the local device encryption key identification information for identifying the local device encryption key are stored in association with each other. The receiving device 21 receives a broadcast signal by receiving a broadcast radio wave radiated from the transmission antenna, and acquires encrypted content data from the broadcast signal. The receiving device 21 may receive a broadcast signal as an electric signal transmitted via a cable instead of the broadcast radio wave.

そして、受信装置21は、共通暗号化鍵識別情報を含む共通暗号化パケットデータを暗号化コンテンツデータから抽出し、その共通暗号化鍵識別情報に対応付けられた共通暗号化鍵を適用してその共通暗号化パケットデータを復号することにより、共通暗号化対象領域データを取得する。また、受信装置21は、自装置暗号化鍵識別情報と同一の個別暗号化鍵識別情報を含む個別暗号化パケットデータ(第1個別暗号化データまたは第2個別暗号化データ)を暗号化コンテンツデータから抽出し、その個別暗号化鍵識別情報に対応付けられた個別暗号化鍵を適用してその個別暗号化パケットデータを復号することにより、個別暗号化対象領域データを取得する。   The receiving device 21 extracts the common encrypted packet data including the common encryption key identification information from the encrypted content data, applies the common encryption key associated with the common encryption key identification information, and By decrypting the common encrypted packet data, the common encryption target area data is acquired. In addition, the receiving device 21 encrypts individual encrypted packet data (first individual encrypted data or second individual encrypted data) including the same individual encryption key identification information as the own device encryption key identification information into encrypted content data. The individual encryption target area data is obtained by decrypting the individual encrypted packet data by applying the individual encryption key associated with the individual encryption key identification information.

受信装置21は、それぞれ取得した共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成する。そして、受信装置21は、圧縮符号化コンテンツデータを復号してコンテンツデータを生成(復元)し、このコンテンツデータを提示する。   The receiving device 21 synthesizes the acquired common encryption target area data and the individual encryption target area data, and generates compressed encoded content data. Then, the receiving device 21 generates (restores) content data by decoding the compression-encoded content data, and presents the content data.

図2は、コンテンツサーバー11の内部の機能構成を示すブロック図である。同図に示すように、コンテンツサーバー11は、コンテンツ取得部111と、符号化レート取得部112と、コンテンツ圧縮符号化部113と、圧縮符号化コンテンツ記憶部114と、圧縮符号化コンテンツ供給部115とを備える。コンテンツサーバー11は、例えば、コンピューターを用いて構成される装置である。   FIG. 2 is a block diagram showing an internal functional configuration of the content server 11. As shown in the figure, the content server 11 includes a content acquisition unit 111, an encoding rate acquisition unit 112, a content compression encoding unit 113, a compression encoded content storage unit 114, and a compression encoded content supply unit 115. With. The content server 11 is a device configured using a computer, for example.

コンテンツ取得部111は、前記のコンテンツ供給装置(不図示)からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。コンテンツ供給装置は、具体的には例えば、磁気ハードディスク装置、半導体ディスク装置等の記憶装置であり、または通信ネットワークを介して接続されるコンテンツ編集装置等である。
符号化レート取得部112は、符号化レート供給装置(不図示)から符号化レートを表わす数値データを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。符号化レート供給装置は、具体的には例えば、キーボードやマウス等の入力装置であり、または半導体メモリ等の記憶装置である。つまり、符号化レートを表わすデータは、オペレーターによって設定されたり、設定値として予めメモリ等に記憶されていたりする。
The content acquisition unit 111 takes in content data from the content supply device (not shown) and supplies the content data to the content compression encoding unit 113. Specifically, the content supply device is, for example, a storage device such as a magnetic hard disk device or a semiconductor disk device, or a content editing device connected via a communication network.
The encoding rate acquisition unit 112 takes in numerical data representing the encoding rate from an encoding rate supply device (not shown), and supplies this encoding rate to the content compression encoding unit 113. Specifically, the coding rate supply device is, for example, an input device such as a keyboard or a mouse, or a storage device such as a semiconductor memory. That is, the data representing the coding rate is set by an operator or stored in advance in a memory or the like as a set value.

コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込み、また、符号化レート取得部112が供給する符号化レートを取り込む。コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して、取り込んだ符号化レートの値以下の符号化レートとなる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する。ここで、圧縮符号化処理とは、例えば、MPEG−2ビデオ規格に基づく映像圧縮符号化処理である。   The content compression encoding unit 113 takes in the content data supplied from the content acquisition unit 111 and takes in the encoding rate supplied from the encoding rate acquisition unit 112. The content compression encoding unit 113 executes compression encoding processing of the content data, generates compression encoded content data having an encoding rate equal to or less than the value of the captured encoding rate, and converts the compression encoded content data to The compressed encoded content storage unit 114 is supplied. Here, the compression encoding process is, for example, a video compression encoding process based on the MPEG-2 video standard.

圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部が供給する圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツ記憶部114は、例えば、ファイルシステムによって管理されるファイルデータとして、圧縮符号化コンテンツデータを記憶する。
圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツ記憶部114から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを外部(例えば、図1の暗号化サーバー12)に供給する。
The compression-encoded content storage unit 114 stores compression-encoded content data supplied from the content compression / encoding unit. The compression-encoded content storage unit 114 stores the compression-encoded content data as file data managed by a file system, for example.
The compression-encoded content supply unit 115 reads the compression-encoded content data from the compression-encoded content storage unit 114 and supplies the compression-encoded content data to the outside (for example, the encryption server 12 in FIG. 1).

ここで、暗号化サーバー12が生成するストリームのパケットであるトランスポートストリームパケットのデータ構成について説明する。
図3は、トランスポートストリームパケットのデータ構成を示す図である。同図に示すように、トランスポートストリームパケット(以下、TSパケットと呼ぶ。)は、ヘッダ部(ヘッダ)と、アダプテーションフィールド/ペイロード部とを有する。
同図(A)は、TSパケット全体の構成を示す。ヘッダ部は、4バイトの長さを有するデータである。アダプテーションフィールド/ペイロード部は、184バイトの長さを有するデータである。つまり、TSパケットは、合計188バイト固定長のデータである。
同図(B)は、4バイトのヘッダ部の、さらに詳細な構成(データ項目と、各項目のビット数)を示す。
Here, a data structure of a transport stream packet that is a packet of a stream generated by the encryption server 12 will be described.
FIG. 3 is a diagram illustrating a data configuration of the transport stream packet. As shown in the figure, a transport stream packet (hereinafter referred to as a TS packet) has a header part (header) and an adaptation field / payload part.
FIG. 2A shows the configuration of the entire TS packet. The header part is data having a length of 4 bytes. The adaptation field / payload portion is data having a length of 184 bytes. That is, the TS packet is data having a total length of 188 bytes.
FIG. 5B shows a more detailed configuration (data item and number of bits of each item) of the 4-byte header part.

ヘッダ部は、同期バイトと、トランスポートエラーインジケータと、ペイロードユニット開始インジケータと、トランスポート優先度と、パケット識別子(PID)と、トランスポートスクランブル制御と、アダプテーションフィールド制御と、連続性指標とを含む。   The header portion includes a synchronization byte, a transport error indicator, a payload unit start indicator, a transport priority, a packet identifier (PID), a transport scramble control, an adaptation field control, and a continuity index. .

同期バイトは、TSパケットの先頭を示す8ビットのデータであり、その値は0x47(16進数)である。
ペイロードユニット開始インジケータは1ビットのデータであり、その値が1(2進数)である場合に、TSパケットのペイロードの開始点がPESパケットの開始点またはポインタであることを示す。
パケット識別子(PID)は、ペイロードのデータの種類を識別する13ビットのデータである。
トランスポートスクランブル制御は、TSパケットのペイロードのスクランブルモードを識別するための2ビットのデータ領域である。このトランスポートスクランブル制御の領域(トランスポートスクランブル制御領域)に格納されるスクランブル制御値とその意味を、下の表1に示す。
The synchronization byte is 8-bit data indicating the head of the TS packet, and its value is 0x47 (hexadecimal number).
The payload unit start indicator is 1-bit data, and when its value is 1 (binary number), it indicates that the start point of the payload of the TS packet is the start point or pointer of the PES packet.
The packet identifier (PID) is 13-bit data that identifies the type of payload data.
The transport scramble control is a 2-bit data area for identifying the scramble mode of the payload of the TS packet. Table 1 below shows the scramble control values stored in the transport scramble control area (transport scramble control area) and their meanings.

Figure 2015082829
Figure 2015082829

表1に示すスクランブル制御値において、「スクランブルなし」(00(2進数))は、TSパケットのペイロードがスクランブル(暗号化)されないことを示す。「未定義」(01(2進数))は、現在、定義されていないことを示す。「偶数鍵」(10(2進数))および「奇数鍵」(11(2進数))は、スクランブル鍵の種類(偶数鍵であるか奇数鍵であるか)を示す。   In the scramble control values shown in Table 1, “no scramble” (00 (binary number)) indicates that the payload of the TS packet is not scrambled (encrypted). “Undefined” (01 (binary number)) indicates that it is not currently defined. “Even key” (10 (binary number)) and “odd key” (11 (binary number)) indicate the type of scrambled key (whether it is an even key or an odd key).

アダプテーションフィールド制御は、アダプテーションフィールド/ペイロード部の構成の種類を示す2ビットのデータ領域である。このアダプテーションフィールド制御の領域(アダプテーションフィールド制御領域)に格納されるアダプテーションフィールド制御値とその意味を、下の表2に示す。   The adaptation field control is a 2-bit data area indicating the type of configuration of the adaptation field / payload part. Table 2 below shows the adaptation field control values stored in this adaptation field control area (adaptation field control area) and their meanings.

Figure 2015082829
Figure 2015082829

連続性指標は、同一のパケット識別子を有するTSパケットの順番を指定する4ビットのデータであり、0000(2進数)を開始値として、1(2進数)ずつ増加し、1111(2進数)に到達した次は、0000(2進数)に戻る。   The continuity index is 4-bit data that specifies the order of TS packets having the same packet identifier, and is incremented by 1 (binary number) starting from 0000 (binary number) to 1111 (binary number). The next time it reaches, it returns to 0000 (binary number).

アダプテーションフィールド/ペイロード部は、アダプテーションフィールド制御に格納されたアダプテーションフィールド制御値に応じて、アダプテーションフィールドおよびペイロードまたはいずれかを格納する領域である。アダプテーションフィールドは、ヘッダ部を拡張する情報である。ペイロードは、当該TSパケットに含まれる情報の本体である。   The adaptation field / payload part is an area for storing the adaptation field and / or the payload according to the adaptation field control value stored in the adaptation field control. The adaptation field is information that extends the header part. The payload is the main body of information included in the TS packet.

次に、暗号化サーバー12が生成するPMTのデータ構成について、下の表3を参照して説明する。   Next, the data structure of the PMT generated by the encryption server 12 will be described with reference to Table 3 below.

Figure 2015082829
Figure 2015082829

表3に示したプログラムマップテーブル(PMT)のデータ構成の詳細は次の通りである。
table_id(8ビット)は、PMTの識別子であり、0x02(16進数)である。
section_syntax_indicator(1ビット)は、1(2進数)である。
section_length(12ビット)は、当該フィールドの直後から、当該PMTの最後までのデータ長を表わす数値である。
program_number(16ビット)は、本PMTのサービス識別情報である。
version_number(5ビット)は、PMTのバージョン番号である。
current_next_indicator(1ビット)は、‘1’(2進数)である場合に本PMTが適用されることを示し、‘0’(2進数)である場合に本PMTが次に適用されることを示す。
section_number(8ビット)は、セクション番号である。
last_section_number(8ビット)は、本PMTにおけるセクション番号の最大値である。
PCR_PID(13ビット)は、本PMTが含まれるプログラムのプログラムクロックリファレンス(Program Clock Reference;PCR)を格納するTSパケットのパケット識別子である。
Details of the data structure of the program map table (PMT) shown in Table 3 are as follows.
table_id (8 bits) is an identifier of the PMT and is 0x02 (hexadecimal number).
The section_syntax_indicator (1 bit) is 1 (binary number).
section_length (12 bits) is a numerical value representing the data length from immediately after the field to the end of the PMT.
program_number (16 bits) is service identification information of this PMT.
version_number (5 bits) is the version number of the PMT.
current_next_indicator (1 bit) indicates that this PMT is applied when it is “1” (binary number), and indicates that this PMT is applied next when it is “0” (binary number). .
section_number (8 bits) is a section number.
last_section_number (8 bits) is the maximum section number in this PMT.
PCR_PID (13 bits) is a packet identifier of a TS packet that stores a program clock reference (PCR) of a program including this PMT.

program_info_length(12ビット)は、当該フィールドの次段に設けられたループのデータ長((8×N)ビット)である。
program_info_lengthの次段に設けられたループは、プログラムループ(第1ループ、PMT第1ループ)である。このプログラムループの領域(プログラムループ領域)は記述子領域1であり、第1記述子情報が設けられる。このループでは、8ビットの記述子が繰り返される。
program_info_length (12 bits) is the data length ((8 × N) bits) of the loop provided in the next stage of the field.
The loop provided in the next stage of program_info_length is a program loop (first loop, PMT first loop). This program loop area (program loop area) is a descriptor area 1 and is provided with first descriptor information. In this loop, an 8-bit descriptor is repeated.

プログラムループの次段に設けられたループは、エレメンタリストリームループ(第2ループ、PMT第2ループ)である。このエレメンタリストリームループの領域(エレメンタリストリームループ領域)における各データ項目の意味は次の通りである。
stream_type(8ビット)は、対象エレメンタリストリームのストリーム形式を示す。
elementary_PID(13ビット)は、関連するエレメンタリストリームまたはペイロードを格納するTSパケットのパケット識別子である。本実施形態において、elementary_PIDの領域(エレメンタリパケット識別子領域)には、共通暗号方式で暗号化された共通暗号化データを格納するTSパケットを示す共通パケット識別子が設けられる。
ES_info_length(12ビット)は、当該フィールドの直後から開始される記述子情報のデータ長((8×M)ビット)である。
ES_info_lengthの次段に設けられたループは記述子領域2であり、第2記述子情報が設けられる。本実施形態において、この記述子の領域には、サイマルスクランブル記述子(simultaneous_scramble_descriptor)が設けられる。
The loop provided in the next stage of the program loop is an elementary stream loop (second loop, PMT second loop). The meaning of each data item in the elementary stream loop region (elementary stream loop region) is as follows.
stream_type (8 bits) indicates the stream format of the target elementary stream.
elementary_PID (13 bits) is a packet identifier of a TS packet that stores an associated elementary stream or payload. In this embodiment, an elementary_PID area (elementary packet identifier area) is provided with a common packet identifier indicating a TS packet storing common encrypted data encrypted by the common encryption method.
ES_info_length (12 bits) is the data length ((8 × M) bits) of the descriptor information that starts immediately after the field.
The loop provided at the next stage of ES_info_length is the descriptor area 2, and the second descriptor information is provided. In the present embodiment, a simultaneous scramble descriptor (simultaneous_scramble_descriptor) is provided in this descriptor area.

記述子領域2の次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。   The loop provided in the next stage of the descriptor area 2 is a parameter loop. The parameter loop area (parameter loop area) is provided with information related to the decryption of the encryption method necessary for decrypting the encrypted data. The parameter loop can be omitted.

CRC_32(32ビット)は、本PMT全体に対する巡回冗長検査(Cyclic Redundancy Check;CRC)値である。   CRC_32 (32 bits) is a cyclic redundancy check (CRC) value for the entire PMT.

次に、PMTのエレメンタリストリームループ領域における記述子の領域に設けられるサイマルスクランブル記述子のデータ構成の例について、下の表4を参照して説明する。   Next, an example of the data structure of the simul scramble descriptor provided in the descriptor area in the elementary stream loop area of the PMT will be described with reference to Table 4 below.

Figure 2015082829
Figure 2015082829

表4に示したサイマルスクランブル記述子のデータ構成の詳細は次の通りである。
descriptor_tag(8ビット)は、本サイマルスクランブル記述子を識別するタグ情報である。
descriptor_length(8ビット)は、当該フィールドの直後から本サイマルスクランブル記述子の最後までのデータ長を表わす数値である。
key_ID(8ビット)は、個別暗号化鍵を識別する暗号化鍵識別子である。
ES_PID(13ビット)は、個別暗号化パケットデータのパケット識別子である。つまり、ES_PIDの領域には、第1暗号化鍵を適用して暗号化された第1暗号化データが格納されるTSパケットを示す第1パケット識別子、もしくは、第2暗号化鍵を適用して暗号化された第2暗号化データが格納されるTSパケットを示す第2パケット識別子が設けられる。
ES_PIDの次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。
Details of the data structure of the simultaneous scramble descriptor shown in Table 4 are as follows.
descriptor_tag (8 bits) is tag information for identifying the simulant scramble descriptor.
descriptor_length (8 bits) is a numerical value indicating the data length from immediately after the field to the end of the simulant scramble descriptor.
key_ID (8 bits) is an encryption key identifier for identifying an individual encryption key.
ES_PID (13 bits) is a packet identifier of the individually encrypted packet data. That is, in the ES_PID area, the first packet identifier indicating the TS packet storing the first encrypted data encrypted by applying the first encryption key or the second encryption key is applied. A second packet identifier indicating a TS packet in which the encrypted second encrypted data is stored is provided.
The loop provided in the next stage of ES_PID is a parameter loop. The parameter loop area (parameter loop area) is provided with information related to the decryption of the encryption method necessary for decrypting the encrypted data. The parameter loop can be omitted.

表1に示したとおり、暗号化サーバー12は、共通の暗号化鍵を適用して暗号化した暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に共通暗号化鍵に対応付けられた共通パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。
また、暗号化サーバー12は、個別暗号化鍵を適用して暗号化した個別暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に個別暗号化鍵に対応付けられた第1パケット識別子もしくは第2パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。ただし、個別暗号化鍵が一つの場合は、10(2進数)または11(2進数)に設定する。以下の例では、偶数鍵と奇数鍵がある場合について説明する。
As shown in Table 1, when the encryption server 12 stores encrypted data encrypted by applying a common encryption key in the payload of the TS packet, the encryption server 12 uses the common encryption key in the packet identifier area of the header portion. An associated common packet identifier is provided, and a scramble control value (10 (binary number) or 10 respectively) indicating an “even key” or an “odd key” corresponding to the scramble key to be used is provided in the transport scramble control area of the header portion. 11 (binary number)).
In addition, when the encryption server 12 stores the individual encrypted data encrypted by applying the individual encryption key in the payload of the TS packet, the encryption server 12 includes the first identifier associated with the individual encryption key in the packet identifier area of the header portion. One packet identifier or second packet identifier is provided, and a scramble control value indicating “even key” or “odd key” corresponding to the scramble key to be used (10 (binary number), respectively) in the transport scramble control area of the header part Or 11 (binary number)). However, when there is one individual encryption key, it is set to 10 (binary number) or 11 (binary number). In the following example, a case where there are an even key and an odd key will be described.

また、表3および表4に示したとおり、暗号化サーバー12は、エレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に、共通暗号化鍵に対応付けられた共通パケット識別子を設ける。また、暗号化サーバー12は、エレメンタリストリームループ領域における記述子の領域(記述子領域2)に、個別暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1個別暗号化鍵と第2個別暗号化鍵とを識別する個別暗号化鍵識別子と復号に関する情報とを含むサイマルスクランブル記述子を設ける。   Further, as shown in Tables 3 and 4, the encryption server 12 provides a common packet identifier associated with the common encryption key in the elementary packet identifier area in the elementary stream loop area. The encryption server 12 also includes a first packet identifier associated with the individual encryption key, a second packet identifier, and a first individual encryption key in the descriptor area (descriptor area 2) in the elementary stream loop area. A simultaneous scramble descriptor including an individual encryption key identifier for identifying the encryption key and the second individual encryption key and information related to the decryption is provided.

図4は、暗号化サーバー12が生成する暗号化パケットデータにおける、映像コンテンツのパケットデータとPMTとの関係を示す概念図である。同図に示すように、暗号化サーバー12が生成する暗号化パケットデータは、映像コンテンツのパケットデータ(ビデオパケット)として、共通暗号化鍵を適用して圧縮符号化コンテンツデータを暗号化して得られた共通暗号化パケットデータと、個別暗号化鍵をそれぞれ適用して圧縮符号化コンテンツデータを暗号化して得られた第1暗号化パケットと第2暗号化パケットデータとを有する。共通暗号化パケットデータは、共通暗号化鍵を示す共通パケット識別子(共通PID)を含む。また、第1暗号化パケットデータと第2暗号化パケットデータは、第1暗号化鍵を示す第1パケット識別子(第1PID)と第2暗号方式を示す第2パケット識別子(第2PID)をそれぞれ含む。   FIG. 4 is a conceptual diagram showing the relationship between the packet data of the video content and the PMT in the encrypted packet data generated by the encryption server 12. As shown in the figure, the encrypted packet data generated by the encryption server 12 is obtained by encrypting compression-encoded content data by applying a common encryption key as packet data (video packet) of video content. Common encrypted packet data, and first encrypted packet data and second encrypted packet data obtained by encrypting compression-encoded content data by applying an individual encryption key. The common encrypted packet data includes a common packet identifier (common PID) indicating a common encryption key. The first encrypted packet data and the second encrypted packet data each include a first packet identifier (first PID) indicating the first encryption key and a second packet identifier (second PID) indicating the second encryption method. .

また、このストリームにおいて、当該ビデオパケットに対応するPMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域は、共通パケット識別子(エレメンタリーPID)を含む。また、記述子の領域は、第1パケット識別子と第2パケット識別子がそれぞれ設けられた、第1サイマルスクランブル記述子と第2サイマルスクランブル記述子を含む。PMTにおける共通パケット識別子が、ビデオパケットにおける共通パケット識別子に対応する。また、PMTにおける第1サイマルスクランブル記述子が、ビデオパケットにおける第1パケット識別子に対応する。また、PMTにおける第2サイマルスクランブル記述子が、ビデオパケットにおける第2パケット識別子に対応する。   In this stream, the elementary packet identifier area in the elementary stream loop area of the PMT corresponding to the video packet includes a common packet identifier (elementary PID). The descriptor area includes a first simul scramble descriptor and a second simul scramble descriptor provided with a first packet identifier and a second packet identifier, respectively. The common packet identifier in the PMT corresponds to the common packet identifier in the video packet. Also, the first simul scramble descriptor in the PMT corresponds to the first packet identifier in the video packet. Further, the second simultaneous scramble descriptor in the PMT corresponds to the second packet identifier in the video packet.

図5は、暗号化サーバー12の内部における機能構成を示すブロック図である。同図に示す暗号化サーバー12は、共通暗号化鍵を適用して共通暗号化対象領域データ(第1領域データ)を暗号化し、また、相互に異なる二つの個別暗号化鍵それぞれを適用して個別暗号化対象領域データ(第2領域データ)を暗号化する例である。同図に示すように、暗号化サーバー12は、データ取得部120と、記憶部121と、データ分離部122と、個別暗号化部123と、共通暗号化部124と、暗号化パケット生成部125と、平文パケット生成部126と、パケット合成部127と、暗号化コンテンツデータ供給部128とを備える。   FIG. 5 is a block diagram showing a functional configuration inside the encryption server 12. The encryption server 12 shown in the figure encrypts common encryption target area data (first area data) by applying a common encryption key, and applies two different individual encryption keys to each other. This is an example of encrypting individual encryption target area data (second area data). As shown in the figure, the encryption server 12 includes a data acquisition unit 120, a storage unit 121, a data separation unit 122, an individual encryption unit 123, a common encryption unit 124, and an encrypted packet generation unit 125. A plaintext packet generation unit 126, a packet synthesis unit 127, and an encrypted content data supply unit 128.

データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる。
記憶部121は、データ取得部120が供給する圧縮符号化コンテンツデータを記憶する。記憶部121は、例えば半導体記憶装置により実現される。
The data acquisition unit 120 takes in the compressed encoded content data from the content server 11 and stores the compressed encoded content data in the storage unit 121.
The storage unit 121 stores the compression encoded content data supplied from the data acquisition unit 120. The storage unit 121 is realized by, for example, a semiconductor storage device.

データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。データ分離部122が圧縮符号化コンテンツデータを分離する境界の位置は任意である。例えば、データ分離部122は、共通暗号化対象領域データおよび個別暗号化対象領域データいずれかのデータ量があらかじめ決定されたデータ量となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、分離後の各データ量があらかじめ決定された比率となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、圧縮符号化方式のデータ構造に応じて圧縮符号化コンテンツデータを分離する。   The data separation unit 122 reads the compression-encoded content data from the storage unit 121, and converts the compression-encoded content data into common encryption target region data (first region data) and individual encryption target region data (second region data). ) And separated. The boundary position where the data separation unit 122 separates the compression-encoded content data is arbitrary. For example, the data separation unit 122 separates the compression-encoded content data so that the data amount of either the common encryption target region data or the individual encryption target region data becomes a predetermined data amount. Alternatively, the data separation unit 122 separates the compression-encoded content data so that each data amount after the separation has a predetermined ratio. Alternatively, the data separation unit 122 separates the compression encoded content data according to the data structure of the compression encoding method.

具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。
また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。
データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する。
Specifically, for example, the data separation unit 122 reads the MPEG-2 video file data from the storage unit 121 and extracts the common encryption target area data from the head of the MPEG-2 video file data.
Further, the data separation unit 122 extracts individual encryption target area data excluding common encryption target area data from the read MPEG-2 video file data.
The data separation unit 122 supplies the common encryption target area data to the common encryption unit 124. Further, the data separation unit 122 supplies the individual encryption target area data to the individual encryption unit 123.

共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを、暗号化パケット生成部125内の共通暗号化パケット生成部1250に供給する。   The common encryption unit 124 takes in the common encryption target area data supplied from the data separation unit 122. Then, the common encryption unit 124 encrypts the common encryption target area data by applying the common encryption key, and generates common encrypted data. Then, the common encryption unit 124 supplies the common encrypted data to the common encrypted packet generation unit 1250 in the encrypted packet generation unit 125.

個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。そのための詳細な構成として、個別暗号化部123は、第1暗号化部1231と、第2暗号化部1232とを備える。   The individual encryption unit 123 takes in the individual encryption target area data supplied from the data separation unit 122. Then, the individual encryption unit 123 encrypts the individual encryption target area data by applying different individual encryption keys (a first individual encryption key and a second individual encryption key) to each other. System) individual encrypted data (first individual encrypted data and second individual encrypted data). As a detailed configuration for that purpose, the individual encryption unit 123 includes a first encryption unit 1231 and a second encryption unit 1232.

第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125内の第1暗号化パケット生成部1251に供給する。
また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125内の第2暗号化パケット生成部1252に供給する。
なお、第1暗号化部および第2暗号化部それぞれに暗号化させる個別暗号化対象領域データを、相互に異ならせてもよい。この場合、例えば、データ分離部122が、第1暗号化部1231および第2暗号化部1232それぞれに供給する個別暗号化対象領域データを相互に異なるデータに変更してもよい。
The first encryption unit 1231 takes in the individual encryption target area data supplied from the data separation unit 122. The first encryption unit 1231 then applies the first individual encryption key to encrypt the individual encryption target area data to generate first individual encrypted data, and encrypts the first individual encrypted data. This is supplied to the first encrypted packet generation unit 1251 in the packet generation unit 125.
The second encryption unit 1232 also takes in the individual encryption target area data supplied by the data separation unit 122. Then, the second encryption unit 1232 applies the second individual encryption key to encrypt the individual encryption target area data to generate second individual encrypted data, and encrypts the second individual encrypted data. This is supplied to the second encrypted packet generation unit 1252 in the packet generation unit 125.
The individual encryption target area data to be encrypted by the first encryption unit and the second encryption unit may be different from each other. In this case, for example, the data separation unit 122 may change the individual encryption target area data supplied to the first encryption unit 1231 and the second encryption unit 1232 to different data.

暗号化パケット生成部125は、共通暗号化パケット生成部1250と、第1暗号化パケット生成部1251と、第2暗号化パケット生成部1252とを備える。第1暗号化パケット生成部1251よび第2暗号化パケット生成部1252は、個別暗号化パケットを生成する個別暗号化パケット生成部である。   The encrypted packet generator 125 includes a common encrypted packet generator 1250, a first encrypted packet generator 1251, and a second encrypted packet generator 1252. The first encrypted packet generator 1251 and the second encrypted packet generator 1252 are individual encrypted packet generators that generate individual encrypted packets.

共通暗号化パケット生成部1250は、共通暗号化部124が供給する共通暗号化データを取り込み、この共通暗号化データをTSパケット化する。そして、共通暗号化パケット生成部1250は、共通暗号化部124が用いた共通暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、共通暗号化鍵に対応付けられたパケット識別子を設けて、共通暗号化パケットデータを生成する。共通暗号化パケット生成部は、このようにして生成した共通暗号化パケットデータをパケット合成部127に供給する。   The common encryption packet generation unit 1250 takes in the common encryption data supplied from the common encryption unit 124, and converts this common encryption data into a TS packet. Then, the common encrypted packet generation unit 1250 corresponds to the common encryption key used by the common encryption unit 124, and the scramble control value “10” indicating “even key” in the transport scramble control area of each TS packet. ”(Binary number) or“ odd number key ”is provided as a scramble control value“ 11 ”(binary number), and an adaptation field control value“ 01 ”(2) indicating“ no adaptation field, only payload ”is provided in the adaptation field control area. An adaptation field control value “11” (binary number) indicating “adjacent number” or “payload next to the adaptation field” is provided. Furthermore, a packet identifier associated with the common encryption key is provided in the packet identifier area of the header part, and common encrypted packet data is generated. The common encryption packet generation unit supplies the common encryption packet data generated in this way to the packet synthesis unit 127.

第1暗号化パケット生成部1251は、第1暗号化部1231が供給する第1個別暗号化データを取り込み、この第1個別暗号化データをTSパケット化する。そして、第1個別暗号化パケット生成部1251は、第1暗号化部1231が用いた第1個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第1個別暗号化鍵に対応付けられたパケット識別子を設けて、第1個別暗号化パケットデータを生成する。第1個別暗号化パケット生成部1251は、このようにして生成した第1個別暗号化パケットデータをパケット合成部127に供給する。   The first encrypted packet generation unit 1251 takes in the first individual encrypted data supplied from the first encryption unit 1231 and converts the first individual encrypted data into a TS packet. Then, the first individual encrypted packet generation unit 1251 indicates “even key” in the transport scramble control area of each TS packet corresponding to the first individual encryption key used by the first encryption unit 1231. A scramble control value “10” (binary number) or a scramble control value “11” (binary number) indicating “odd key” is provided, and an adaptation field control value indicating “no adaptation field, only payload” in the adaptation field control area An adaptation field control value “11” (binary number) indicating “01” (binary number) or “payload next to the adaptation field” is provided. Furthermore, a packet identifier associated with the first individual encryption key is provided in the packet identifier area of the header portion, and first individual encrypted packet data is generated. The first individual encrypted packet generation unit 1251 supplies the first individual encrypted packet data generated in this way to the packet synthesis unit 127.

第2暗号化パケット生成部1252は、第2暗号化部1232が供給する第2個別暗号化データを取り込み、この第2個別暗号化データをTSパケット化する。そして、第2個別暗号化パケット生成部1252は、第2暗号化部1232が用いた第2個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第2個別暗号化鍵に対応付けられたパケット識別子を設けて、第2個別暗号化パケットデータを生成する。第2個別暗号化パケット生成部1252は、このようにして生成した第2個別暗号化パケットデータをパケット合成部127に供給する。   The second encrypted packet generation unit 1252 takes in the second individual encrypted data supplied from the second encryption unit 1232 and converts the second individual encrypted data into a TS packet. Then, the second individual encrypted packet generation unit 1252 indicates an “even key” in the transport scramble control area of each TS packet corresponding to the second individual encryption key used by the second encryption unit 1232. A scramble control value “10” (binary number) or a scramble control value “11” (binary number) indicating “odd key” is provided, and an adaptation field control value indicating “no adaptation field, only payload” in the adaptation field control area An adaptation field control value “11” (binary number) indicating “01” (binary number) or “payload next to the adaptation field” is provided. Furthermore, a packet identifier associated with the second individual encryption key is provided in the packet identifier area of the header portion, and second individual encrypted packet data is generated. The second individual encrypted packet generation unit 1252 supplies the second individual encrypted packet data generated in this way to the packet synthesis unit 127.

平文パケット生成部126は、記憶部121から共通暗号化鍵と二種類の個別暗号化鍵それぞれに対応するパケット識別子を読み込み、これら3つのパケット識別子を暗号化パケット生成部125に供給する。
また、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、共通暗号化部124に適用された共通暗号化鍵に対応付けられた共通暗号化パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、3種類の暗号化鍵のうち第1暗号化鍵、第2暗号化鍵にそれぞれ対応付けられた第1暗号化パケット識別子と第2暗号化パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化パケットと第2暗号化パケットの復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。そして、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。
平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する。
The plaintext packet generation unit 126 reads the packet identifiers corresponding to the common encryption key and the two types of individual encryption keys from the storage unit 121 and supplies these three packet identifiers to the encryption packet generation unit 125.
In addition, the plaintext packet generation unit 126 reads control information from the storage unit 121, and converts various PSI / SI into a transport stream based on the control information. For example, the plaintext packet generation unit 126 provides a common encryption packet identifier associated with the common encryption key applied to the common encryption unit 124 in the elementary packet identifier region of the PMT. In addition, the plaintext packet generation unit 126, for example, includes a first encrypted packet identifier and a second encrypted packet identifier respectively associated with the first encryption key and the second encryption key among the three types of encryption keys. Then, a simultaneous scramble descriptor including an encryption key identifier for identifying the first encryption key and the second encryption key and information relating to the decryption of the first encryption packet and the second encryption packet in association with each other is generated. Then, the plaintext packet generation unit 126 provides the simul scramble identifier in the descriptor area in the PMT elementary stream loop area. Then, the plaintext packet generation unit 126 divides the PMT into sections and generates plaintext packet data.
The plaintext packet generation unit 126 supplies the plaintext packet data to the packet synthesis unit 127.

パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータとを取り込む。そして、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部128に供給する。例えば、パケット合成部127は、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する。暗号化コンテンツデータのデータ構成の具体例については後述する。   The packet combining unit 127 includes the common encrypted packet data supplied from the common encrypted packet generating unit 1250, the first individual encrypted packet data supplied from the first encrypted packet generating unit 1251, and the second encrypted packet generating unit. The second individual encrypted packet data supplied by 1252 is captured. Then, the packet combining unit 127 generates encrypted content data by combining the common encrypted packet data, the first individual encrypted packet data, and the second individual encrypted packet data, and encrypts the encrypted content data. The data is supplied to the content data supply unit 128. For example, the packet combining unit 127 generates encrypted content data by concatenating the common encrypted packet data, the first individual encrypted packet data, and the second individual encrypted packet data in this order. A specific example of the data structure of the encrypted content data will be described later.

なお、パケット合成部127が共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを連結する順序は、上記の順序に限らない。これら3種類のパケットデータを、任意の順序で連結することが可能である。また、パケット合成部127は、これら3種類の暗号化パケットデータを最小TSパケット単位で任意に組み合わせてもよい。
暗号化コンテンツデータ供給部128は、パケット合成部127から取得した暗号化コンテンツデータを、外部(例えば送信装置13)に供給する。
Note that the order in which the packet combining unit 127 connects the common encrypted packet data, the first individual encrypted packet data, and the second individual encrypted packet data is not limited to the above order. These three types of packet data can be concatenated in an arbitrary order. Further, the packet combining unit 127 may arbitrarily combine these three types of encrypted packet data in units of minimum TS packets.
The encrypted content data supply unit 128 supplies the encrypted content data acquired from the packet combining unit 127 to the outside (for example, the transmission device 13).

図6は、送信装置13の内部の機能構成を示すブロック図である。同図に示すように、送信装置13は、暗号化コンテンツデータ取得部131と、放送信号生成部132と、放送信号送信部133とを備える。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する。
放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。ここでの放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されるものである。
放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナから送信する。あるいは、放送信号送信部133は、放送信号をケーブルテレビのケーブルに向けて送信する。
FIG. 6 is a block diagram illustrating an internal functional configuration of the transmission device 13. As shown in the figure, the transmission device 13 includes an encrypted content data acquisition unit 131, a broadcast signal generation unit 132, and a broadcast signal transmission unit 133.
The encrypted content data acquisition unit 131 takes in the encrypted content data from the encryption server 12 and supplies the encrypted content data to the broadcast signal generation unit 132.
The broadcast signal generation unit 132 takes in the encrypted content data supplied by the encrypted content data acquisition unit 131, modulates the encrypted content data, converts it into a digital broadcast signal, and converts the broadcast signal into a broadcast signal transmission unit. 133. The specification of the broadcast signal here is defined by, for example, ARIB (Association of Radio Industries and Broadcast) standard.
The broadcast signal transmission unit 133 takes in the broadcast signal supplied by the broadcast signal generation unit 132 and transmits this broadcast signal from the transmission antenna. Or the broadcast signal transmission part 133 transmits a broadcast signal toward the cable of a cable television.

図7は、受信装置21内部の概略機能構成を示すブロック図である。同図に示すように、受信装置21は、受信部211(暗号化コンテンツデータ取得部)と、パケット抽出部212と、データ分離部213と、復号鍵記憶部214と、復号部215と、データ合成部218と、圧縮符号化コンテンツ伸長部219とを備える。   FIG. 7 is a block diagram showing a schematic functional configuration inside the receiving apparatus 21. As shown in the figure, the reception device 21 includes a reception unit 211 (encrypted content data acquisition unit), a packet extraction unit 212, a data separation unit 213, a decryption key storage unit 214, a decryption unit 215, data A synthesis unit 218 and a compression-encoded content decompression unit 219 are provided.

受信部211は、例えば、受信アンテナ(不図示)で受けた放送電波から得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブルを介して放送信号を受信する。そして、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する。   For example, the receiving unit 211 takes in a broadcast signal obtained from a broadcast radio wave received by a receiving antenna (not shown). Or the receiving part 211 receives a broadcast signal via the cable of a cable television. Then, the reception unit 211 demodulates the broadcast signal to acquire encrypted content data, and supplies the encrypted content data to the packet extraction unit 212 and the data separation unit 213.

パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する。   The packet extraction unit 212 takes in the encrypted content data supplied from the reception unit 211. Then, the packet extraction unit 212 searches for the simul scramble identifier from the identifier area in the PMT elementary stream loop area included in the encrypted content data. When the packet extraction unit 212 detects the simulant scramble identifier, the packet extraction unit 212 reads the own device encryption identifier from the decryption key storage unit 214, and obtains the simulsion scramble identifier including the same encryption key identifier as the own device encryption key identifier from the PMT. Extract. Then, the packet extraction unit 212 extracts a packet identifier (in this case, the first encrypted packet identifier or the second encrypted packet identifier) from the simul scrambling identifier. Further, the packet extraction unit 212 extracts the common packet identifier from the elementary packet identifier region in the elementary stream loop region of the PMT. Then, the extracted common packet identifier and packet identifier are supplied to the data separation unit 213.

以下では、自装置暗号化鍵識別子が第1暗号化鍵識別子であった場合について説明するが、自装置暗号化鍵識別子が第2暗号化鍵識別子であった場合も同様の処理である。   In the following, a case where the own device encryption key identifier is the first encryption key identifier will be described, but the same processing is performed when the own device encryption key identifier is the second encryption key identifier.

データ分離部213は、受信部211が供給する暗号化コンテンツデータと、パケット抽出部212が供給する共通パケット識別子と個別パケット識別子(第1暗号化鍵識別子)を取り込む。そして、暗号化コンテンツデータに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。そして、データ分離部213は、暗号化コンテンツデータから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する。   The data separator 213 takes in the encrypted content data supplied from the receiver 211, the common packet identifier supplied from the packet extractor 212, and the individual packet identifier (first encryption key identifier). Then, from the three encrypted packet data included in the encrypted content data, the encrypted packet data in which the common packet identifier and the first packet identifier are provided in the packet identifier area of the header portion, that is, the common encrypted packet data and the first Extract encrypted packet data. Then, the data separation unit 213 supplies the common encrypted packet data and the first encrypted packet data extracted from the encrypted content data to the decryption unit 215.

復号鍵記憶部214は、共通暗号化鍵に対応する偶数鍵および奇数鍵を記憶する。また、復号鍵記憶部214は、第1個別暗号化鍵または第2個別暗号化鍵いずれかの個別暗号化鍵(自装置暗号化鍵)とこの自装置暗号化鍵を識別する個別暗号化鍵識別情報(自装置暗号化鍵識別情報)とを対応付けた対データを記憶する。復号鍵記憶部214は、例えば、Conditional Access Systems(CAS)カード等のICカードにより実現される。   The decryption key storage unit 214 stores an even key and an odd key corresponding to the common encryption key. Also, the decryption key storage unit 214 includes an individual encryption key (own device encryption key) of either the first individual encryption key or the second individual encryption key and an individual encryption key for identifying the device encryption key. Pair data in which identification information (own device encryption key identification information) is associated is stored. The decryption key storage unit 214 is realized by an IC card such as a Conditional Access Systems (CAS) card, for example.

復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータと第1個別暗号化パケットデータ)を取り込む。そして、復号部215は、復号鍵記憶部214に記憶された偶数鍵または奇数鍵を適用して共通暗号化パケットデータを復号し、共通暗号化対象領域データを生成する。また、復号部215は、復号鍵記憶部214に記憶された自装置暗号化鍵識別情報に基づき、第1個別暗号化パケットデータを復号し、個別暗号化対象領域データを生成する。このとき、復号部215は、復号鍵記憶部214に記憶された、自装置暗号化鍵識別情報に対応付けられた自装置暗号化鍵を適用することによって復号を行う。   The decryption unit 215 takes in the two encrypted packet data (common encrypted packet data and first individual encrypted packet data) supplied from the data separation unit 213. Then, the decryption unit 215 applies the even key or odd key stored in the decryption key storage unit 214 to decrypt the common encrypted packet data, and generates common encryption target area data. Further, the decryption unit 215 decrypts the first individual encrypted packet data based on the own device encryption key identification information stored in the decryption key storage unit 214, and generates individual encryption target area data. At this time, the decryption unit 215 performs decryption by applying the local device encryption key associated with the local device encryption key identification information stored in the decryption key storage unit 214.

復号部215のより詳細な構成を説明する。復号部215は、共通復号部216と、個別復号部217とを備える。データ分離部213から出力された共通暗号化パケットデータは共通復号部216に送られ、第1暗号化パケットデータは個別復号部217に送られる。   A more detailed configuration of the decoding unit 215 will be described. The decoding unit 215 includes a common decoding unit 216 and an individual decoding unit 217. The common encrypted packet data output from the data separation unit 213 is sent to the common decryption unit 216, and the first encrypted packet data is sent to the individual decryption unit 217.

共通復号部216は、データ分離部213から出力された共通暗号化パケットデータを取り込む。そして、共通復号部216は、その共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。そして、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。そして、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する。   The common decryption unit 216 takes in the common encrypted packet data output from the data separation unit 213. Then, the common decryption unit 216 generates common encrypted data by extracting and combining the payload from each TS packet of the common encrypted packet data. Then, when the scramble control value is “10” indicating “even key”, the common decryption unit 216 applies the even key stored in the decryption key storage unit 214 to decrypt the common encrypted data, and Generate target area data. Further, when the scramble control value is “11” indicating “odd key”, the common decryption unit 216 applies the odd key stored in the decryption key storage unit 214 to decrypt the common encrypted data, and Generate target area data. Then, the common decryption unit 216 supplies the common encryption target area data to the data synthesis unit 218.

個別復号部217は、データ分離部213から出力された第1暗号化パケットデータを取り込む。そして、個別復号部217は、その第1暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。そして、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して第1暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。そして、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する。なお、個別暗号化鍵が一つの場合には、スクランブル制御値を「10」または「11」に設定する。   The individual decryption unit 217 takes in the first encrypted packet data output from the data separation unit 213. Then, the individual decryption unit 217 generates individual encrypted data by extracting and combining the payload from each TS packet of the first encrypted packet data. When the scramble control value is “10” indicating “even key”, the individual decryption unit 217 applies the individual even key stored in the decryption key storage unit 214 to decrypt the first encrypted data, Individual encryption target area data is generated. When the scramble control value is “11” indicating “odd key”, the individual decryption unit 217 applies the individual odd key stored in the decryption key storage unit 214 to decrypt the individual encrypted data, and Generate encryption target area data. Then, the individual decryption unit 217 supplies the individual encryption target area data to the data synthesis unit 218. If there is one individual encryption key, the scramble control value is set to “10” or “11”.

データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。そして、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。
圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、このコンテンツデータを出力する。
なお、共通暗号化パケットデータから復号されたデータを、便宜上、第1領域復号データと呼ぶ。また、個別暗号化パケットデータから復号されたデータを、便宜上、第2領域復号データと呼ぶ。
The data synthesis unit 218 takes in the common encryption target area data supplied from the common decryption unit 216 and takes in the individual encryption target area data supplied from the individual decryption unit 217. Then, the data synthesis unit 218 generates the compression-encoded content data by synthesizing the common encryption target region data and the individual encryption target region data, and sends the compression-encoded content data to the compression-encoded content decompression unit 219. Supply.
The compression-encoded content decompression unit 219 takes in the compression-encoded content data supplied from the data synthesis unit 218, decompresses the compression-encoded content data into content data, and outputs this content data.
Note that data decrypted from the common encrypted packet data is referred to as first area decrypted data for convenience. Further, the data decrypted from the individually encrypted packet data is referred to as second area decrypted data for convenience.

次に、コンテンツ配信システム1を構成する各装置の動作について説明する。
図8は、コンテンツサーバー11が実行する処理の手順を示すフローチャートである。
まず、コンテンツ取得部111が、外部のコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込む(ステップS1)。
次に、符号化レート取得部112は、外部の符号化レート供給装置から符号化レートのデータを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、符号化レート取得部112が供給する符号化レートを取り込む(ステップS2)。
次に、コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する(ステップS3)。
次に、圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。そして、圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114から読み出し、送信する(ステップS4)。
Next, the operation of each device constituting the content distribution system 1 will be described.
FIG. 8 is a flowchart showing a procedure of processing executed by the content server 11.
First, the content acquisition unit 111 takes in content data from an external content supply device, and supplies this content data to the content compression encoding unit 113. Then, the content compression encoding unit 113 takes in the content data supplied from the content acquisition unit 111 (step S1).
Next, the encoding rate acquisition unit 112 takes in encoding rate data from an external encoding rate supply device, and supplies the encoding rate to the content compression encoding unit 113. Then, the content compression encoding unit 113 takes in the encoding rate supplied by the encoding rate acquisition unit 112 (step S2).
Next, the content compression encoding unit 113 performs compression encoding processing of the content data, generates compression encoded content data having a capacity value equal to or less than the encoding rate, and compresses and encodes this compression encoded content data. It supplies to the content memory | storage part 114 (step S3).
Next, the compression encoded content storage unit 114 stores the compression encoded content data supplied from the content compression encoding unit 113 as, for example, file data. Then, the compression-encoded content supply unit 115 reads out the compression-encoded content data from the compression-encoded content storage unit 114 and transmits it (step S4).

図9は、暗号化サーバー12が実行する処理の手順を示すフローチャートである。
まず、データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる(ステップS11)。
FIG. 9 is a flowchart showing a procedure of processing executed by the encryption server 12.
First, the data acquisition unit 120 takes in the compressed encoded content data from the content server 11 and stores the compressed encoded content data in the storage unit 121 (step S11).

次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データと個別暗号化対象領域データとに分離する。具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。次に、データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。次に、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する(ステップS12)。   Next, the data separation unit 122 reads the compression-encoded content data from the storage unit 121 and separates this compression-encoded content data into common encryption target region data and individual encryption target region data. Specifically, for example, the data separation unit 122 reads the MPEG-2 video file data from the storage unit 121 and extracts the common encryption target area data from the head of the MPEG-2 video file data. Next, the data separation unit 122 supplies the common encryption target area data to the common encryption unit 124. Further, the data separation unit 122 extracts individual encryption target area data excluding common encryption target area data from the read MPEG-2 video file data. Next, the data separation unit 122 supplies the individual encryption target area data to the individual encryption unit 123 (step S12).

次に、共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを共通暗号化パケット生成部1250に供給する。また、個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。具体的に、第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを第1暗号化パケット生成部1251に供給する。また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを第2暗号化パケット生成部1252に供給する(ステップS13)。   Next, the common encryption unit 124 takes in the common encryption target area data supplied from the data separation unit 122. Next, the common encryption unit 124 encrypts the common encryption target area data by applying the common encryption key, and generates common encrypted data. Next, the common encryption unit 124 supplies the common encrypted data to the common encrypted packet generation unit 1250. In addition, the individual encryption unit 123 takes in the individual encryption target area data supplied from the data separation unit 122. Next, the individual encryption unit 123 encrypts the individual encryption target area data by applying the different individual encryption keys (the first individual encryption key and the second individual encryption key) to each other. Two types of individual encrypted data (first individual encrypted data and second individual encrypted data) are generated. Specifically, the first encryption unit 1231 takes in the individual encryption target area data supplied from the data separation unit 122. Next, the first encryption unit 1231 applies the first individual encryption key to encrypt the individual encryption target area data to generate first individual encrypted data, and the first individual encrypted data is converted into the first individual encrypted data. 1 is supplied to the encrypted packet generator 1251. The second encryption unit 1232 also takes in the individual encryption target area data supplied by the data separation unit 122. Next, the second encryption unit 1232 applies the second individual encryption key to encrypt the individual encryption target area data to generate second individual encrypted data, and the second individual encrypted data is converted into the second individual encrypted data. 2 is supplied to the encrypted packet generator 1252 (step S13).

次に、暗号化パケット生成部125は、共通暗号化部124と個別暗号化部123で生成した3つの暗号化データを取り込み、平文パケット生成部126から3種類の暗号化鍵それぞれに対応するパケット識別子を取り込む。次に、暗号化パケット生成部125は、3つの暗号化データそれぞれをトランスポートストリームに変換する。次に、暗号化パケット生成部125は、暗号化鍵別のトランスポートストリーム毎に、各トランスポートストリームパケットが有するヘッダ部のパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、3つの(3系統)の暗号化パケットデータを生成する。具体的に、共通暗号化パケット生成部1250は、共通暗号化部124から共通暗号化データを取り込み、この共通暗号化データをトランスポートストリームに変換する。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ共通パケット識別子を設ける。こうして、共通暗号化パケット生成部1250は、共通暗号化パケットデータを生成する。次に、共通暗号化パケット生成部1250は、共通暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。   Next, the encrypted packet generation unit 125 takes in the three encrypted data generated by the common encryption unit 124 and the individual encryption unit 123, and the packet corresponding to each of the three types of encryption keys from the plaintext packet generation unit 126. Capture identifier. Next, the encrypted packet generation unit 125 converts each of the three encrypted data into a transport stream. Next, the encrypted packet generation unit 125 provides, for each transport stream for each encryption key, a packet identifier associated with the encryption key in the packet identifier region of the header part of each transport stream packet. Three (three systems) of encrypted packet data are generated. Specifically, the common encryption packet generation unit 1250 takes in the common encryption data from the common encryption unit 124 and converts the common encryption data into a transport stream. Next, the common encrypted packet generation unit 1250 has a scramble control value (“10” (“10”)) corresponding to the scramble key to be used, in the transport scramble control area included in the header portion of each TS packet. Binary number) or "11" (binary number)). Next, the common encrypted packet generation unit 1250 provides the common packet identifier fetched from the plaintext packet generation unit 126 in the packet identifier region included in the header portion of each TS packet. Thus, the common encrypted packet generation unit 1250 generates common encrypted packet data. Next, the common encrypted packet generation unit 1250 supplies the common encrypted packet data to the packet combining unit 127 (part of step S14).

第1暗号化パケット生成部1251は、第1暗号化部1231から第1暗号化データを取り込み、この第1暗号化データをトランスポートストリームに変換する。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部から取り込んだ第1パケット識別子を設ける。こうして、第1暗号化パケット生成部1251は、第1暗号化パケットデータを生成する。次に、第1暗号化パケット生成部1251は、第1暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。   The first encrypted packet generation unit 1251 takes in the first encrypted data from the first encryption unit 1231 and converts the first encrypted data into a transport stream. Next, the first encrypted packet generation unit 1251 has a scramble control value (“10”) indicating an even key or an odd key corresponding to the scramble key to be used in the transport scramble control area included in the header portion of each TS packet. (Binary number) or “11” (binary number)). Next, the 1st encryption packet generation part 1251 provides the 1st packet identifier taken in from the plaintext packet generation part in the packet identifier area | region which the header part of each TS packet has. Thus, the first encrypted packet generator 1251 generates the first encrypted packet data. Next, the first encrypted packet generator 1251 supplies the first encrypted packet data to the packet combiner 127 (part of step S14).

また、第2暗号化パケット生成部1252は、第2暗号化部1232から第2暗号化データを取り込み、この第2暗号化データをトランスポートストリームに変換する。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ第2パケット識別子を設ける。こうして、第2暗号化パケット生成部1252は、第2暗号化パケットデータを生成する。次に、第2暗号化パケット生成部1252は、第2暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。   Also, the second encrypted packet generation unit 1252 takes in the second encrypted data from the second encryption unit 1232 and converts the second encrypted data into a transport stream. Next, the second encrypted packet generation unit 1252 has a scramble control value (“10”) indicating an even key or an odd key corresponding to the scramble key to be used in the transport scramble control area included in the header portion of each TS packet. (Binary number) or “11” (binary number)). Next, the second encrypted packet generation unit 1252 provides the second packet identifier fetched from the plaintext packet generation unit 126 in the packet identifier area of the header portion of each TS packet. Thus, the second encrypted packet generator 1252 generates second encrypted packet data. Next, the second encrypted packet generator 1252 supplies the second encrypted packet data to the packet combiner 127 (part of step S14).

次に、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、暗号化処理のために共通暗号化部124および個別暗号化部123において適用された3種類の暗号化鍵のうち共通暗号化鍵に対応付けられた共通パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、前記の3種類の暗号化鍵のうち第1暗号化鍵と第2暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化鍵と第2暗号化鍵の復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。次に、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。次に、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。次に、平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する(ステップS14の一部)。   Next, the plaintext packet generation unit 126 reads the control information from the storage unit 121, and converts various PSI / SI into a transport stream based on the control information. For example, the plaintext packet generation unit 126 uses the common packet identifier associated with the common encryption key among the three types of encryption keys applied in the common encryption unit 124 and the individual encryption unit 123 for the encryption process. Are provided in the elementary packet identifier area of the PMT. Further, the plaintext packet generation unit 126, for example, among the three types of encryption keys, the first packet identifier and the second packet identifier associated with the first encryption key and the second encryption key, A simultaneous scramble descriptor including an encryption key identifier for identifying the encryption key and the second encryption key, and information relating to the decryption of the first encryption key and the second encryption key in association with each other is generated. Next, the plaintext packet generation unit 126 provides the simulant scramble identifier in the descriptor area in the PMT elementary stream loop area. Next, the plaintext packet generator 126 divides the PMT into sections and generates plaintext packet data. Next, the plaintext packet generation unit 126 supplies the plaintext packet data to the packet synthesis unit 127 (part of step S14).

なお、暗号化パケット生成部125および平文パケット生成部126は、これら両者のうちのいずれの処理を先に実行してもよいし、これらの処理を並列に実行してもよい。   Note that the encrypted packet generation unit 125 and the plaintext packet generation unit 126 may execute either of these processes first, or may execute these processes in parallel.

次に、パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータと、平文パケットデータを取り込む。次に、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータと平文パケットデータとを合成して暗号化コンテンツデータを生成する。例えば、パケット合成部127は、平文パケットデータ、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する(ステップS14の一部)。   Next, the packet combining unit 127 includes the common encrypted packet data supplied from the common encrypted packet generating unit 1250, the first individual encrypted packet data supplied from the first encrypted packet generating unit 1251, and the second encrypted packet data. The second individual encrypted packet data supplied by the packet generator 1252 and the plaintext packet data are captured. Next, the packet combining unit 127 combines the common encrypted packet data, the first individual encrypted packet data, the second individual encrypted packet data, and the plaintext packet data to generate encrypted content data. For example, the packet combining unit 127 generates encrypted content data by concatenating plaintext packet data, common encrypted packet data, first individual encrypted packet data, and second individual encrypted packet data in this order (step S14). part).

なお、暗号化サーバー12において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。   In the encryption server 12, the common encryption unit 124, the first encryption unit 1231, and the second encryption unit 1232 may execute the encryption processes in parallel or execute the encryption processes in any order. May be. Similarly, the common encryption packet generation unit 1250, the first encryption packet generation unit 1251, and the second encryption packet generation unit 1252 may execute packet generation processing in parallel or perform packet generation processing in any order. May be executed.

そして、暗号化コンテンツデータ供給部128は、パケット合成部127で合成された暗号化コンテンツデータを送信する(ステップS15)。   Then, the encrypted content data supply unit 128 transmits the encrypted content data combined by the packet combining unit 127 (step S15).

図10は、送信装置13が実行する処理の手順を示すフローチャートである。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータ(暗号化パケットデータ)を取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する(ステップS21)。
次に、放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する(ステップS22)。
次に、放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ経由で送信する。あるいは、放送信号送信部133は、ケーブル経由で放送信号を送信する(ステップS23)。
FIG. 10 is a flowchart illustrating a procedure of processing executed by the transmission device 13.
The encrypted content data acquisition unit 131 takes in the encrypted content data (encrypted packet data) from the encryption server 12, and supplies this encrypted content data to the broadcast signal generation unit 132 (step S21).
Next, the broadcast signal generation unit 132 takes in the encrypted content data supplied from the encrypted content data acquisition unit 131, modulates the encrypted content data, converts it into a digital broadcast signal, and broadcasts the broadcast signal. It supplies to the signal transmission part 133 (step S22).
Next, the broadcast signal transmission unit 133 takes in the broadcast signal supplied by the broadcast signal generation unit 132 and transmits the broadcast signal via the transmission antenna. Alternatively, the broadcast signal transmission unit 133 transmits a broadcast signal via a cable (step S23).

なお、各々のパケットについての処理は上記の通りステップS21からS23まで順次行われるが、暗号化コンテンツデータ取得部131と放送信号生成部132と放送信号送信部133は、並列に処理を行う。これにより供給される時系列のパケットが次々に処理され、送信される。   The processing for each packet is sequentially performed from step S21 to S23 as described above, but the encrypted content data acquisition unit 131, the broadcast signal generation unit 132, and the broadcast signal transmission unit 133 perform processing in parallel. As a result, the time-series packets supplied are processed and transmitted one after another.

図11は、各々の受信装置21が実行する処理の手順を示すフローチャートである。
受信部211は、例えば、受信装置21に接続された受信アンテナで放送電波を受信して得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブル経由で供給される放送信号を受信し、取り込む。次に、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する(ステップS31)。
FIG. 11 is a flowchart illustrating a procedure of processing executed by each receiving device 21.
For example, the reception unit 211 captures a broadcast signal obtained by receiving broadcast radio waves with a reception antenna connected to the reception device 21. Or the receiving part 211 receives and takes in the broadcast signal supplied via the cable of a cable television. Next, the reception unit 211 demodulates the broadcast signal to acquire encrypted content data, and supplies the encrypted content data to the packet extraction unit 212 and the data separation unit 213 (step S31).

次に、パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する(ステップS32の一部)。   Next, the packet extraction unit 212 takes in the encrypted content data supplied from the reception unit 211. Then, the packet extraction unit 212 searches for the simul scramble identifier from the identifier area in the PMT elementary stream loop area included in the encrypted content data. When the packet extraction unit 212 detects the simulant scramble identifier, the packet extraction unit 212 reads the own device encryption identifier from the decryption key storage unit 214, and obtains the simulsion scramble identifier including the same encryption key identifier as the own device encryption key identifier from the PMT. Extract. Then, the packet extraction unit 212 extracts a packet identifier (in this case, the first encrypted packet identifier or the second encrypted packet identifier) from the simul scrambling identifier. Further, the packet extraction unit 212 extracts the common packet identifier from the elementary packet identifier region in the elementary stream loop region of the PMT. Then, the extracted common packet identifier and packet identifier are supplied to the data separation unit 213 (part of step S32).

次に、データ分離部213は、受信部211が供給する暗号化コンテンツデータとパケット抽出部212が供給する共通パケット識別子とパケット識別子を取り込む。次に、データ分離部213は、ストリームに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。次に、データ分離部213は、ストリームから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する(ステップS32の一部)。   Next, the data separation unit 213 takes in the encrypted content data supplied from the reception unit 211 and the common packet identifier and packet identifier supplied from the packet extraction unit 212. Next, the data separation unit 213 uses the encrypted packet data in which the common packet identifier and the first packet identifier are provided in the packet identifier region of the header from the three encrypted packet data included in the stream, that is, the common encrypted packet. Data and first encrypted packet data are extracted. Next, the data separation unit 213 supplies the common encrypted packet data and the first encrypted packet data extracted from the stream to the decryption unit 215 (part of step S32).

なお、ここでは、第1暗号化パケットデータを復号する場合の処理を述べているが、第2暗号化パケットデータを復号する場合についても、対象とするパケットが異なったり、適用する復号鍵が異なったりするものの、処理自体は同様である。   In addition, although the process when the first encrypted packet data is decrypted is described here, the target packet is different or the decryption key to be applied is different also when the second encrypted packet data is decrypted. However, the process itself is the same.

次に、復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータ、第1個別暗号化パケットデータ)を取り込む。次に、共通復号部216は、データ分離部213から取り込んだ共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。次に、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。次に、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。   Next, the decryption unit 215 takes in the two encrypted packet data (common encrypted packet data and first individual encrypted packet data) supplied from the data separation unit 213. Next, the common decryption unit 216 generates common encrypted data by extracting the payload from each TS packet of the common encrypted packet data fetched from the data separating unit 213 and combining them. Next, when the scramble control value is “10” indicating “even key”, the common decryption unit 216 applies the even key stored in the decryption key storage unit 214 to decrypt the common encrypted data, Generate encryption target area data. Further, when the scramble control value is “11” indicating “odd key”, the common decryption unit 216 applies the odd key stored in the decryption key storage unit 214 to decrypt the common encrypted data, and Generate target area data. Next, the common decryption unit 216 supplies the common encryption target area data to the data synthesis unit 218 (part of step S33).

また、個別復号部217は、データ分離部213から取り込んだ第1個別暗号化パケットデータを取り込む。次に、個別復号部217は、その個別暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。次に、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。次に、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。   Further, the individual decryption unit 217 fetches the first individual encrypted packet data fetched from the data separation unit 213. Next, the individual decryption unit 217 generates individual encrypted data by extracting and combining the payload from each TS packet of the individual encrypted packet data. Next, when the scramble control value is “10” indicating “even key”, the individual decryption unit 217 applies the individual even key stored in the decryption key storage unit 214 to decrypt the individual encrypted data, Individual encryption target area data is generated. When the scramble control value is “11” indicating “odd key”, the individual decryption unit 217 applies the individual odd key stored in the decryption key storage unit 214 to decrypt the individual encrypted data, and Generate encryption target area data. Next, the individual decryption unit 217 supplies the individual encryption target area data to the data composition unit 218 (part of step S33).

次に、データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。次に、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。次に、圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータを出力する(ステップS34)。   Next, the data synthesizing unit 218 takes in the common encryption target area data supplied from the common decryption unit 216 and also takes in the individual encryption target area data supplied from the individual decryption unit 217. Next, the data synthesizing unit 218 synthesizes the common encryption target area data and the individual encryption target area data to generate compression-encoded content data, and the compression-encoded content data is compressed-encoded content decompression unit 219. To supply. Next, the compression-encoded content decompression unit 219 takes in the compression-encoded content data supplied from the data synthesis unit 218, decodes this compression-encoded content data into content data, and outputs this content data (step S34). .

なお、共通復号部および個別復号部は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。また、受信部211から圧縮符号化コンテンツ伸長部219までの一連の各機能部が、並列に処理を行なうようにしても良い。これにより、時系列の複数のパケットを順次処理することができる。   Note that the common decryption unit and the individual decryption unit may execute encryption processing in parallel or may execute encryption processing in any order. A series of functional units from the reception unit 211 to the compression-encoded content expansion unit 219 may perform processing in parallel. Thereby, a plurality of time-series packets can be sequentially processed.

[第2の実施形態]
次に第2の実施形態について説明する。第2の実施形態が前述した第1実施形態に対して異なる点は、暗号化サーバー12を暗号化サーバー62(暗号化装置)で置き換えたことである。
[Second Embodiment]
Next, a second embodiment will be described. The second embodiment is different from the first embodiment described above in that the encryption server 12 is replaced with an encryption server 62 (encryption device).

暗号化サーバー62は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、所定の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。所定の符号については、後述する。暗号化サーバー62は、ブロックデータに含まれる所定の符号(第1符号)を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号(第2符号)に変更することにより、変更ブロックデータを生成する。   The encryption server 62 takes in the compressed encoded content data from the content server 11 and separates this compressed encoded content data into block data including a predetermined code and common data excluding this block data. The predetermined code will be described later. The encryption server 62 changes the predetermined code (first code) included in the block data to another code (second code) having the same code length as this code and different from this code. Thus, changed block data is generated.

暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。また、暗号化サーバー62は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データを生成する。つまり、共通データが共通暗号化対象領域データに相当し、ブロックデータおよび変更ブロックデータが個別暗号化対象領域データに相当する。そして、暗号化サーバー62は、共通暗号化データをパケット変換して共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー62は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー62は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。   The encryption server 62 encrypts the common data by applying the common encryption key, and generates the common encrypted data. Also, the encryption server 62 encrypts each of the block data and the changed block data by applying two different individual encryption keys (first individual encryption key and second individual encryption key), and (2 systems) individual encrypted data is generated. That is, the common data corresponds to the common encryption target area data, and the block data and the changed block data correspond to the individual encryption target area data. Then, the encryption server 62 packet-converts the common encrypted data and provides common encryption key identification information in each packet. The encryption server 62 packet-converts each of the first individual encrypted data and the second individual encrypted data, and individual encryption key identification information for identifying each of the first individual encryption key and the second individual encryption key. (First individual encryption key identification information, second individual encryption key identification information) is provided in each corresponding packet. Then, the encryption server 62 combines all the packets to generate encrypted content data, and stores this encrypted content data.

図12は、暗号化サーバー62の機能構成の概略を示すブロック図である。同図に示す暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、また、相互に異なる二つの個別暗号化鍵を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化するものである。同図に示すように、暗号化サーバー62が、第1実施形態における暗号化サーバー12と異なる点は、符号検出部621と符号変更部622とをさらに備えていることである。ここでは、本実施形態による暗号化サーバー62に特有の事項を中心に説明し、前実施形態の暗号化サーバー12と共通する部分についての説明を一部省略する。   FIG. 12 is a block diagram illustrating an outline of a functional configuration of the encryption server 62. The encryption server 62 shown in the figure encrypts common data by applying a common encryption key, and encrypts block data and changed block data by applying two different individual encryption keys to each other. Is. As shown in the figure, the encryption server 62 is different from the encryption server 12 in the first embodiment in that it further includes a code detection unit 621 and a code change unit 622. Here, the description is focused on matters specific to the encryption server 62 according to the present embodiment, and a part of the description common to the encryption server 12 of the previous embodiment is partially omitted.

符号検出部621は、データ取得部120から圧縮符号化コンテンツデータを取り込んでこの圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。例えば、符号検出部621は、圧縮符号化コンテンツデータに含まれる可変長符号から、離散コサイン変換(Discrete Cosine Transform;DCT)係数を可変長符号化するテーブルに含まれる符号を検出し、この符号の位置を特定する。   The code detection unit 621 detects a predetermined code (specific code) from a predetermined data region by taking the compressed encoded content data from the data acquisition unit 120 and analyzing the code string of the compressed encoded content data. For example, the code detection unit 621 detects a code included in a table for variable-length coding of discrete cosine transform (DCT) coefficients from a variable-length code included in the compression-encoded content data. Identify the location.

ここで、圧縮符号化コンテンツデータが、MPEG−2ビデオ規格に基づき圧縮符号化されてファイル化されたMPEG−2映像ファイルデータである場合の所定の符号について、具体的に説明する。この例において、圧縮符号化コンテンツデータは、MPEG−2ビデオ規格によるデータ構造を有する。具体的には、圧縮符号化コンテンツデータは、例えば、シーケンス層(Sequence Layer)から、GOP層(Group Of Picture Layer)、ピクチャ層(Picture Layer)、スライス層(Slice Layer)、マクロブロック層(Macro Block Layer)、ブロック層(Block Layer)までの6層の階層データ構造を有する。この6層のうちシーケンス層が最上位層であり、ブロック層が最下位層である。これら6層のうちブロック層は、符号化係数(例えば、DCT係数等)を含む。具体的に、ブロック層は、DCT係数を可変長符号化するためのテーブルを含む。   Here, a specific code when the compression-encoded content data is MPEG-2 video file data compressed and encoded based on the MPEG-2 video standard will be described in detail. In this example, the compression-encoded content data has a data structure according to the MPEG-2 video standard. Specifically, the compression-encoded content data includes, for example, a sequence layer (Sequence Layer), a GOP layer (Group Of Picture Layer), a picture layer (Picture Layer), a slice layer (Slice Layer), and a macro block layer (Macro). It has a 6-layer hierarchical data structure up to a block layer and a block layer. Of these six layers, the sequence layer is the highest layer, and the block layer is the lowest layer. Of these six layers, the block layer includes coding coefficients (for example, DCT coefficients). Specifically, the block layer includes a table for variable length coding of DCT coefficients.

下の表5は、ブロック層に含まれる、DCT係数を可変長符号化するテーブルの一部分を示す表である。ただし、このテーブルにおいて、ラン長は、ゼロ係数の個数である。レベルは、非ゼロ係数の値である。また、sは、レベルの符号である。   Table 5 below is a table showing a part of a table included in the block layer for variable length coding of DCT coefficients. However, in this table, the run length is the number of zero coefficients. The level is a non-zero coefficient value. Further, s is a level code.

Figure 2015082829
Figure 2015082829

表5によれば、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数のレベル値とを示すものである。   According to Table 5, the predetermined code indicates the run length, which is the number of zero coefficients, and the level value of the non-zero coefficient.

符号検出部621は、圧縮符号化コンテンツデータを記憶部121に記憶させる。また、符号検出部621は、圧縮符号化コンテンツデータの先頭(ファイルの先頭)から所定の符号までのビット数を計数し、このビット数を符号位置情報として記憶部121に記憶させる。なお、符号検出部621は、各ビット数を計数するための計数開始位置を、圧縮符号化コンテンツデータの先頭ではなく、あらかじめ決定された任意の位置としてもよい。   The code detection unit 621 stores the compression encoded content data in the storage unit 121. The code detection unit 621 also counts the number of bits from the beginning of the compression encoded content data (the beginning of the file) to a predetermined code, and stores the number of bits in the storage unit 121 as code position information. Note that the code detection unit 621 may set the counting start position for counting the number of bits as an arbitrary position determined in advance, instead of the head of the compression-encoded content data.

記憶部121は、符号検出部621が供給する、圧縮符号化コンテンツデータおよび符号位置情報を記憶する。記憶部121は、例えば半導体記憶装置により実現される。   The storage unit 121 stores the compression encoded content data and code position information supplied by the code detection unit 621. The storage unit 121 is realized by, for example, a semiconductor storage device.

データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。そして、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。
具体的に、データ分離部122は、記憶部からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。そして、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。
また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。
データ分離部122は、ブロックデータを、符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する。
The data separation unit 122 reads the compression-encoded content data and code position information from the storage unit 121. Then, the data separation unit 122 separates the compression-encoded content data into block data including the code at the position indicated by the code position information and common data excluding this block data.
Specifically, the data separation unit 122 reads MPEG-2 video file data and code position information from the storage unit. Then, for example, the data separation unit 122 extracts block data in a range including the code at the position indicated by the code position information from the head of the read MPEG-2 video file data.
Further, the data separation unit 122 extracts a code string excluding block data extracted from the MPEG-2 video file data as common data.
The data separation unit 122 supplies the block data to the code change unit 622 and the individual encryption unit 123. Further, the data separation unit 122 supplies the common data to the common encryption unit 124.

符号変更部622は、データ分離部122が供給するブロックデータを取り込む。そして、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。具体的に、所定の符号がラン長(ゼロ係数の個数)と非ゼロ係数のレベル値とを示す場合、他の符号におけるラン長は、当該所定の符号におけるラン長と同一である。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。そして、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する。   The code changing unit 622 takes in the block data supplied from the data separating unit 122. Then, the code changing unit 622 generates changed block data by changing a predetermined code included in the block data to another code having the same code length as this code and different from this code. . Specifically, when the predetermined code indicates the run length (the number of zero coefficients) and the level value of the non-zero coefficient, the run length in the other codes is the same as the run length in the predetermined code. By doing so, it is possible to prevent a significant difference in the image quality of the decoded image between the block data and the changed block data. Then, the code change unit 622 supplies the changed block data to the second encryption unit 1232 of the individual encryption unit 123.

共通暗号化部124は、データ分離部122が供給する共通データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部1250に供給する。   The common encryption unit 124 takes in the common data supplied from the data separation unit 122. Then, the common encryption unit 124 encrypts the common data by applying the common encryption key, and generates common encrypted data. Then, the common encryption unit 124 supplies the common encrypted data to the encrypted packet generation unit 1250.

個別暗号化部123は、データ分離部122が供給するブロックデータを取り込む。また、個別暗号化部123は、符号変更部622が供給する変更ブロックデータを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。   The individual encryption unit 123 takes in the block data supplied from the data separation unit 122. Also, the individual encryption unit 123 takes in the changed block data supplied from the code changing unit 622. Then, the individual encryption unit 123 encrypts the block data and the changed block data by applying different individual encryption keys (first individual encryption key and second individual encryption key) to each other, and System) individual encrypted data (first individual encrypted data and second individual encrypted data).

より詳細には、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する。また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125に供給する。   More specifically, the first encryption unit 1231 takes in the block data supplied from the data separation unit 122. Then, the first encryption unit 1231 applies the first individual encryption key to encrypt the block data to generate first individual encrypted data, and the first individual encrypted data is converted into the encrypted packet generation unit 125. To supply. Further, the second encryption unit 1232 takes in the changed block data supplied from the code changing unit 622. Then, the second encryption unit 1232 applies the second individual encryption key to encrypt the changed block data to generate second individual encrypted data, and the second individual encrypted data is encrypted packet generation unit 125.

暗号化サーバー62における暗号化パケット生成部125、パケット合成部127、暗号化コンテンツデータ供給部128の各部の機能は、第1実施形態の暗号化サーバー12におけるそれら各部の機能と同様である。   The functions of the encrypted packet generation unit 125, the packet combining unit 127, and the encrypted content data supply unit 128 in the encryption server 62 are the same as the functions of the respective units in the encryption server 12 of the first embodiment.

次に、第2の実施形態よるコンテンツ配信システムを構成する装置の動作について説明する。
図13は、暗号化サーバー62が実行する処理の手順を示すフローチャートである。
Next, the operation of the apparatus constituting the content distribution system according to the second embodiment will be described.
FIG. 13 is a flowchart showing a procedure of processing executed by the encryption server 62.

データ取得部120は、外部のコンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを符号検出部621に供給する(ステップS61)。   The data acquisition unit 120 takes in the compressed encoded content data from the external content server 11 and supplies this compressed encoded content data to the code detecting unit 621 (step S61).

次に、符号検出部621は、データ取得部120が供給する圧縮符号化コンテンツデータを取り込む。次に、符号検出部621は、この圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。次に、符号検出部621は、圧縮符号化コンテンツデータと、検出した符号の位置を示す符号位置情報とを、記憶部121に記憶させる(ステップS62)。   Next, the code detection unit 621 takes in the compressed and encoded content data supplied from the data acquisition unit 120. Next, the code detection unit 621 detects a predetermined code (specific code) from a predetermined data area by analyzing the code string of the compression encoded content data. Next, the code detection unit 621 stores the compression encoded content data and the code position information indicating the position of the detected code in the storage unit 121 (step S62).

次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。次に、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。具体的に、データ分離部122は、記憶部121からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。次に、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。次に、データ分離部122は、ブロックデータを符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する(ステップS63)。   Next, the data separation unit 122 reads the compression-encoded content data and code position information from the storage unit 121. Next, the data separation unit 122 separates the compression-encoded content data into block data including the code at the position indicated by the code position information and common data excluding this block data. Specifically, the data separation unit 122 reads MPEG-2 video file data and code position information from the storage unit 121. Next, the data separation unit 122 extracts block data in a range including the code at the position indicated by the code position information, for example, from the beginning of the read MPEG-2 video file data. Further, the data separation unit 122 extracts a code string excluding block data extracted from the MPEG-2 video file data as common data. Next, the data separation unit 122 supplies the block data to the code change unit 622 and the individual encryption unit 123. Further, the data separation unit 122 supplies the common data to the common encryption unit 124 (step S63).

次に、符号変更部622は、データ分離部122が供給するブロックデータを取り込む。次に、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。次に、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する(ステップS64)。   Next, the code changing unit 622 takes in the block data supplied from the data separating unit 122. Next, the code changing unit 622 generates changed block data by changing a predetermined code included in the block data to another code having the same code length as this code and different from this code. To do. Next, the code changing unit 622 supplies the changed block data to the second encryption unit 1232 of the individual encryption unit 123 (step S64).

次に、共通暗号化部124は、データ分離部122が供給する共通データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを、暗号化パケット生成部125に供給する(ステップS65の一部)。
Next, the common encryption unit 124 takes in the common data supplied from the data separation unit 122. Next, the common encryption unit 124 encrypts the common data by applying the common encryption key, and generates common encrypted data. Next, the common encryption unit 124 supplies the common encrypted data to the encrypted packet generation unit 125 (part of step S65).
Also, the first encryption unit 1231 takes in the block data supplied from the data separation unit 122. Next, the first encryption unit 1231 applies the first individual encryption key to encrypt the block data to generate first individual encrypted data, and the first individual encrypted data is encrypted packet generation unit 125 (part of step S65).
Further, the second encryption unit 1232 takes in the changed block data supplied from the code changing unit 622. Next, the second encryption unit 1232 applies the second individual encryption key to encrypt the changed block data to generate second individual encrypted data, and the second individual encrypted data is converted into an encrypted packet. It supplies to the production | generation part 125 (a part of step S65).

これ以降の処理は、第1実施形態における暗号化サーバー12の処理と同様であるため、ここでの説明を省略する。   Since the subsequent processing is the same as the processing of the encryption server 12 in the first embodiment, description thereof is omitted here.

なお、暗号化サーバー62において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。   In the encryption server 62, the common encryption unit 124, the first encryption unit 1231, and the second encryption unit 1232 may execute encryption processes in parallel or execute encryption processes in any order. May be. Similarly, the common encryption packet generation unit 1250, the first encryption packet generation unit 1251, and the second encryption packet generation unit 1252 may execute packet generation processing in parallel or perform packet generation processing in any order. May be executed.

[システムの動作、運用、不正者追跡について:第1の実施形態]
第1の実施形態において説明した受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを取り込むと、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成し、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成する。そして、受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号コンテンツデータに復号する。このように、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
[System Operation, Operation, and Unauthorized Person Tracking: First Embodiment]
When receiving the encrypted content data generated by the encryption server 12, the receiving device 21 described in the first embodiment generates common data from the common encrypted packet data by applying a common encryption key that is held in advance. Also, block data or changed block data (decrypted block data) is generated from the individual encrypted packet data corresponding to the self-device individual encryption key that is held in advance among the two systems of individual encrypted packet data. Then, the receiving device 21 combines the common data and the decoded block data to generate decoded compressed encoded content data, and decodes the decoded compressed encoded content data into decoded content data. As described above, the receiving device 21 can normally decrypt the encrypted content data generated by the encryption server 12.

以上詳述したとおり、第1実施形態における暗号化サーバー12は、共通暗号化鍵を適用して、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを暗号化し、共通暗号化データを生成する共通暗号化部124を備える。また、暗号化サーバー12は、相互に異なる第1個別暗号化鍵および第2個別暗号化鍵を適用して、圧縮符号化コンテンツデータから得た個別暗号化対象領域データをそれぞれ暗号化し、個別暗号化データを生成する個別暗号化部123を備える。また、暗号化サーバー12は、共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて、共通暗号化パケットデータを生成する共通暗号化パケット生成部1250を備える。また、暗号化サーバー12は、個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの個別暗号化鍵識別情報を設けて、個別暗号化パケットデータを生成する個別暗号化パケット生成部(第1暗号化パケット生成部1251および第2暗号化パケット生成部1252)を備える。また、暗号化サーバー12は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1個別暗号化鍵および第2個別暗号化鍵にそれぞれ対応付けられた、第1暗号化パケット識別子および第2暗号化パケット識別子を含む記述子情報を生成して、記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部126を備える。また、暗号化サーバー12は、共通暗号化パケットデータと個別暗号化パケットデータと平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部127を備える。   As described above in detail, the encryption server 12 according to the first embodiment applies a common encryption key, encrypts the common encryption target area data in the compression encoded content data, and generates common encrypted data. An encryption unit 124 is provided. Also, the encryption server 12 applies the first individual encryption key and the second individual encryption key which are different from each other, respectively encrypts the individual encryption target area data obtained from the compression encoded content data, and An individual encryption unit 123 that generates encrypted data is provided. Further, the encryption server 12 includes a common encryption packet generation unit 1250 that converts the common encryption data into TS, provides common encryption key identification information to each TS packet, and generates common encryption packet data. In addition, the encryption server 12 converts the individual encrypted data into a TS, and provides individual encryption key identification information for each TS corresponding to the first individual encryption key and the second individual encryption key. A separate encrypted packet generator (a first encrypted packet generator 1251 and a second encrypted packet generator 1252) for generating encrypted packet data. In addition, the encryption server 12 provides a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and associates it with the first individual encryption key and the second individual encryption key, respectively. Generated descriptor information including the first encrypted packet identifier and the second encrypted packet identifier, providing the descriptor information in an elementary stream loop area of the program map table, and including the program map table A plaintext packet generator 126 for generating packet data is provided. In addition, the encryption server 12 includes a packet combining unit 127 that combines the common encrypted packet data, the individual encrypted packet data, and the plaintext packet data to generate encrypted content data.

すなわち、第1実施形態における暗号化サーバー12は、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおける個別暗号化対象領域データを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー12によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データまたは第2個別暗号化データのいずれかを復号する。つまり、暗号化サーバー12が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、複数の異なる暗号化鍵を使用して、コンテンツを配信することが可能となる。これは、従来の一斉配信のコンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなるため、この第1実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。   That is, the encryption server 12 in the first embodiment encrypts the common encryption target area data in the compression-encoded content data by applying the common encryption key, and also performs individual encryption in the compression-encoded content data. The target area data is encrypted by applying two different individual encryption keys. The receiving device 21 that has acquired the encrypted content data generated by the encryption server 12 applies the own device individual encryption key of the device and applies either the first individual encrypted data or the second individual encrypted data. Or decrypt. That is, the receiving device 21 that has acquired the encrypted content data generated by the encryption server 12 reproduces the content data corresponding to the individual encryption key that it holds. This makes it possible to distribute content using a plurality of different encryption keys during normal operation of a content distribution service for simultaneous distribution by a content distribution system including the encryption server 12. This is because all the contents of the conventional simultaneous delivery are the same contents, and in the unauthorized person tracking test, different contents are delivered for each individual encryption key held in the receiver. While it has been determined whether it is a simultaneous distribution or a test, different contents can be distributed for each individual encryption key even in the simultaneous distribution. According to the first embodiment, the unauthorized receiving device is illegal. It is possible to prevent correct determination of whether the test is a person tracking test or normal operation.

また、第1実施形態における受信装置21は、暗号化コンテンツデータを取り込む受信部211を備える。この暗号化コンテンツデータは、共通暗号化パケットデータと、暗号化パケットデータと、平文パケットデータとを送信側で合成することによって得られるものである。   In addition, the receiving device 21 in the first embodiment includes a receiving unit 211 that captures encrypted content data. This encrypted content data is obtained by combining the common encrypted packet data, the encrypted packet data, and the plaintext packet data on the transmission side.

このうち、共通暗号化パケットデータは、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し得られた共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて得られたものである。
また、暗号化パケットデータは、前記の圧縮符号化コンテンツデータから得た個別暗号化対象領域データを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
Among these, the common encryption packet data is obtained by converting the common encryption target area data in the compression encoded content data by applying the common encryption key to the common encryption data, and converting each TS packet. Is obtained by providing common encryption key identification information.
In addition, the encrypted packet data includes individual encryption target area data obtained from the compression-encoded content data and obtained by encrypting the individual encryption target area data by applying the first individual encryption key and the second individual encryption key, respectively. Encrypted data is converted to TS, and each TS packet corresponding to the first individual encryption key and the second individual encryption key corresponds to the encryption key in the packet identifier area of the header of each TS packet. It is generated by providing the attached packet identifier.
The plaintext packet data is provided with a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet associated with the first encryption key and the second encryption key. The descriptor information including the packet identifier and the second packet identifier is generated and the descriptor information is generated including the program map table provided in the elementary stream loop area of the program map table.

また、受信装置21は、取り込んだ暗号化コンテンツデータから、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する暗号化識別子抽出部(パケット抽出部212内の機能)を備える。
また、受信装置21は、取り込んだ暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通暗号化対象領域データを生成する共通復号部216を備える。
また、受信装置21は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して個別暗号化対象領域データを生成する個別復号部217を備える。
また、受信装置21は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成するデータ合成部218を備える。
In addition, the receiving device 21 extracts descriptor information from the elementary stream loop area of the program map table included in the plaintext packet data from the captured encrypted content data, and the first encrypted packet identifier and the first identifier are extracted from the descriptor information. 2 includes an encryption identifier extraction unit (function in the packet extraction unit 212) that extracts the encrypted packet identifier.
Further, the receiving device 21 extracts common encrypted packet data having a TS packet provided with common encryption key identification information from the captured encrypted content data, and the common encrypted data included in the common encrypted packet data is extracted. A common decryption unit 216 that decrypts the data and generates common encryption target area data is provided.
The receiving device 21 extracts encrypted packet data in which the encryption key identification information in the header portion of the TS packet is the same as the pre-stored own device encryption key identification information from the encrypted content data. An individual decrypting unit 217 that decrypts individual encrypted data included in the encrypted packet data to generate individual encryption target area data is provided.
In addition, the receiving device 21 includes a data synthesis unit 218 that synthesizes the common encryption target area data and the individual encryption target area data to generate compression-encoded content data.

このように構成したことにより、暗号化サーバー12が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通暗号化対象領域データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、個別暗号化対象領域データを生成することができる。よって、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。   With this configuration, the receiving device 21 that has captured the encrypted content data generated by the encryption server 12 applies the common encryption key that is stored in advance to obtain the common encryption target area data from the common encrypted packet data. Individual encryption target area data can be generated from the individual encrypted packet data corresponding to the own device individual encryption key of the two systems of individual encrypted packet data. Therefore, the receiving device 21 can normally decrypt the encrypted content data generated by the encryption server 12.

よって、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。すなわち、不正受信装置である受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。   Therefore, in the normal operation of the mass distribution content distribution service by the content distribution system including the encryption server 12, all the contents are the same content, and in the unauthorized person tracking test, the individual encryption key held in the receiver Since different contents are distributed every time, it is easy to determine whether the distribution is a simultaneous distribution or a test, but even in simultaneous distribution, different contents can be distributed for each individual encryption key. . In other words, it is possible to prevent the receiving device, which is an unauthorized receiving device, from correctly determining whether the receiving device is a fraud tracking test or normal operation.

[システムの動作、運用、不正者追跡について:第2の実施形態]
また、本発明の第2の実施形態における暗号化サーバー62は、第1の実施形態における暗号化サーバー12の構成に加えて、圧縮符号化コンテンツデータに含まれる可変長符号から所定の符号を検出する符号検出部621をさらに備える。
また、暗号化サーバー62は、圧縮符号化コンテンツデータを、その符号を含むブロックデータとこのブロックデータを除く共通データとに分離するデータ分離部122をさらに備える。
また、暗号化サーバー62は、ブロックデータに含まれる符号を、この符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更し、変更ブロックデータを生成する符号変更部622をさらに備える。
また、暗号化サーバー62の共通暗号化部124は、データ分離部122により分離された共通データを、共通暗号化鍵を適用して暗号化する。
また、暗号化サーバー62の個別暗号化部123は、データ分離部122により分離されたブロックデータと符号変更部622が生成した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化する。
[System Operation, Operation, and Unauthorized Person Tracking: Second Embodiment]
In addition to the configuration of the encryption server 12 in the first embodiment, the encryption server 62 in the second embodiment of the present invention detects a predetermined code from the variable length code included in the compressed encoded content data. The code | symbol detection part 621 to be further provided.
The encryption server 62 further includes a data separation unit 122 that separates the compression-encoded content data into block data including the code and common data excluding the block data.
In addition, the encryption server 62 changes the code included in the block data to another code having the same code length as that of the code and different from the code, and generates the changed block data. Is further provided.
In addition, the common encryption unit 124 of the encryption server 62 encrypts the common data separated by the data separation unit 122 by applying a common encryption key.
In addition, the individual encryption unit 123 of the encryption server 62 converts the block data separated by the data separation unit 122 and the changed block data generated by the code change unit 622 into the first individual encryption key and the second individual encryption key. Encrypt by applying each encryption key.

すなわち、暗号化サーバー62は、圧縮符号化コンテンツデータにおける共通データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおけるブロックデータと、このブロックデータから一部内容が変更された変更ブロックデータとを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー62によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データ(暗号化ブロックデータ)または第2個別暗号化データ(暗号化された変更ブロックデータ)を復号する。つまり、暗号化サーバー62が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、不正な個別暗号化鍵を有した不正受信装置が再生するコンテンツデータは、正規の個別暗号化鍵で復号されたコンテンツデータと異なるものとなる。   That is, the encryption server 62 encrypts the common data in the compression-encoded content data by applying a common encryption key, and the block data in the compression-encoded content data and a part of the content from the block data The changed block data that has been changed is encrypted by applying two different individual encryption keys. The receiving device 21 that has acquired the encrypted content data generated by the encryption server 62 applies its own device individual encryption key that the device has, and the first individual encrypted data (encrypted block data) or the second Decrypt individual encrypted data (encrypted changed block data). That is, the receiving device 21 that has acquired the encrypted content data generated by the encryption server 62 reproduces the content data corresponding to the individual encryption key that it holds. As a result, the content data reproduced by the unauthorized receiving device having an unauthorized individual encryption key during normal operation of the simultaneous delivery content distribution service by the content distribution system including the encryption server 62 is stored in the authorized individual encryption key. It is different from the content data decrypted in.

すなわち、第2の実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。また、このような符号の変換は、画質にはほとんど影響を与えない。ビット単位の復号データとしては、異なるものであるが、画像としては、その違いを視認できないものである。このため、通常の受信機による復号では全く問題のないコンテンツ視聴をすることができる。   In other words, according to the second embodiment, it is possible to prevent the unauthorized receiving device from correctly determining whether the unauthorized person tracking test is a normal operation. Further, such code conversion hardly affects the image quality. The decoded data in bit units is different, but the difference cannot be visually recognized as an image. For this reason, it is possible to view content without any problem in decoding by a normal receiver.

ただし、例えば、追跡テストが実行されていることを検知した場合に自己破壊を起こすよう構成された不正受信装置は、通常の運用サービス時でも自己破壊を起こすこととなり、受信装置として使用不能になる。または、自己破壊までは起こさないよう構成された不正受信装置は、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判断することができないため、非破壊のまま追跡テストが実行される。   However, for example, an unauthorized receiving device configured to cause self-destruction when it is detected that a tracking test is being executed will cause self-destruction even during normal operation services, and becomes unusable as a receiving device. . Or, an unauthorized receiving device configured not to occur until self-destruction cannot determine whether test data has been input or content data by a normal service has been input. Is executed.

また、暗号化サーバー62は、圧縮符号化コンテンツデータの一部分であるブロックデータから変更ブロックデータを生成するため、圧縮符号化コンテンツデータ全体を複数種類の暗号化鍵を適用して暗号化するよりも、符号量を大幅に少なくすることができ、伝送路の使用帯域を圧迫することがない。   In addition, the encryption server 62 generates changed block data from block data that is a part of the compression-encoded content data. Therefore, the encryption server 62 encrypts the entire compression-encoded content data by applying a plurality of types of encryption keys. The amount of codes can be greatly reduced, and the use band of the transmission line is not compressed.

また、暗号化サーバー62が生成した暗号化コンテンツデータを受信した受信装置の受信部211は、暗号化パケットデータと平文パケットデータとを合成して得られた暗号化コンテンツデータを取り込む。   Also, the receiving unit 211 of the receiving device that has received the encrypted content data generated by the encryption server 62 takes in the encrypted content data obtained by combining the encrypted packet data and the plaintext packet data.

このうち、暗号化パケットデータは、圧縮符号化コンテンツデータが有する可変長符号に含まれる所定の符号を含むブロックデータと、このブロックデータに含まれるその符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
Among these, the encrypted packet data includes block data including a predetermined code included in the variable length code included in the compression encoded content data, and the code included in the block data having the same code length as the code length of the code. And the encrypted data obtained by encrypting each of the changed block data changed to another code different from the code by applying the first individual encryption key and the second individual encryption key, respectively. Packet identifier associated with the encryption key in the packet identifier area of the header of each TS packet for each TS corresponding to each of the first individual encryption key and the second individual encryption key Is generated.
The plaintext packet data is provided with a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet associated with the first encryption key and the second encryption key. The descriptor information including the packet identifier and the second packet identifier is generated and the descriptor information is generated including the program map table provided in the elementary stream loop area of the program map table.

また、その受信装置21は、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する。
また、受信装置21の共通復号部216は、暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通データを生成する。
また、その受信装置21の個別復号部217は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して復号ブロックデータを生成する。
また、その受信装置21のデータ合成部218は、共通復号部216が生成した共通データと個別復号部217が生成した復号ブロックデータとを合成して復号符号化コンテンツデータを生成する。
In addition, the receiving device 21 extracts descriptor information from the elementary stream loop area of the program map table included in the plaintext packet data, and uses the first encrypted packet identifier and the second encrypted packet identifier from the descriptor information. Extract.
Further, the common decryption unit 216 of the reception device 21 extracts common encrypted packet data having a TS packet provided with common encryption key identification information from the encrypted content data, and is included in the common encrypted packet data. The common encrypted data is decrypted to generate common data.
Further, the individual decryption unit 217 of the receiving device 21 uses the encrypted packet in which the encryption key identification information in the header portion of the TS packet is the same as the pre-stored device encryption key identification information in the encrypted content data. Data is extracted, and the individual encrypted data included in the encrypted packet data is decrypted to generate decrypted block data.
Further, the data synthesizing unit 218 of the receiving device 21 synthesizes the common data generated by the common decoding unit 216 and the decoded block data generated by the individual decoding unit 217 to generate decoded encoded content data.

このように構成したことにより、暗号化サーバー62が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成することができる。そして、この受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号して復号コンテンツデータを得ることができる。よって、受信装置21は、暗号化サーバー62が生成した暗号化コンテンツデータを正常に復号することができる。   With this configuration, the receiving device 21 that has captured the encrypted content data generated by the encryption server 62 can generate common data from the common encrypted packet data by applying a common encryption key that is held in advance. Block data or changed block data (decrypted block data) can be generated from the individual encrypted packet data corresponding to the own apparatus individual encryption key of the two systems of individual encrypted packet data. The receiving device 21 can generate the decoded compression-encoded content data by synthesizing the common data and the decoded block data, and can decode the decoded compression-encoded content data to obtain the decoded content data. Therefore, the receiving device 21 can normally decrypt the encrypted content data generated by the encryption server 62.

よって、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。   Therefore, in the normal operation of the mass distribution content distribution service by the content distribution system including the encryption server 62, all the contents are the same contents, and in the unauthorized person tracking test, the individual encryption key held in the receiver Since different contents are distributed every time, it is easy to determine whether the distribution is a simultaneous distribution or a test, but even in simultaneous distribution, different contents can be distributed for each individual encryption key. .

すなわち、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。   That is, it is possible to prevent the unauthorized receiving apparatus from correctly determining whether it is a fraud tracking test or normal operation.

以上、説明したように、第1の実施形態および第2の実施形態によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行うコンテンツ配信システムを実現することができる。   As described above, according to the first embodiment and the second embodiment, it is possible to realize a content distribution system that effectively performs illegal person tracking for a receiving device that receives a content distribution service of simultaneous distribution. .

[変形例1]
第1の実施形態における暗号化サーバー12は、個別暗号化部123と暗号化パケット生成部125とにおける個別暗号化の系統を2系統に限定せず、3系統以上備えてもよい。この場合を一般化して表現すると、第1暗号化部〜第n(nは2以上の整数)暗号化部は、相互に異なる個別暗号化鍵で個別暗号化対象領域データをそれぞれ暗号化する。また、第1個別暗号化パケット生成部〜第n個別暗号化パケット生成部は、相互に異なる個別暗号化識別情報をTSパケットに設ける。
言い換えると、この変形例による暗号化装置においては、個別暗号化部は、符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する。また、暗号化パケット生成部は、共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する。また、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、プログラムマップテーブルを含む平文パケットデータを生成する。また、パケット合成部は、暗号化パケット生成部が生成した暗号化パケットデータと、平文パケット生成部が生成した平文パケットデータとを合成して、暗号化コンテンツデータを生成する。
また、この変形例による復号装置においては、暗号化コンテンツデータ取得部は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む 前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、記述子情報から第1パケット識別子から第nパケット識別子までを抽出し、暗号化コンテンツデータにおける暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、共通パケット識別子または第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出する。また、復号部は、パケット抽出部が抽出した共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、第1暗号化パケットデータから第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する。
[Modification 1]
The encryption server 12 in the first embodiment is not limited to two systems of individual encryption in the individual encryption unit 123 and the encrypted packet generation unit 125, and may include three or more systems. If this case is expressed in a generalized manner, the first to n-th (n is an integer of 2 or more) encryption units encrypt the individual encryption target area data with different individual encryption keys. In addition, the first individual encrypted packet generation unit to the nth individual encrypted packet generation unit provide different individual encryption identification information in the TS packet.
In other words, in the encryption device according to this modification, the individual encryption unit adds the first to nth (n is an integer of 2 or more) encryption keys to the second area data obtained from the encoded content data. Are applied to encrypt each of them to generate individually encrypted data. The encrypted packet generation unit converts the common encrypted data generated by the common encryption unit into a transport stream, converts the individual encrypted data generated by the individual encryption unit into a transport stream, and For each transport stream for each encryption key, a packet identifier associated with the encryption key is provided in the packet identifier area of the header of each transport stream packet to generate encrypted packet data. Further, the plaintext packet generation unit provides a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and the first packet packet associated with each of the first to nth encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plaintext packet data including the program map table. The packet combining unit generates encrypted content data by combining the encrypted packet data generated by the encrypted packet generation unit and the plaintext packet data generated by the plaintext packet generation unit.
In the decryption device according to this modification, the encrypted content data acquisition unit generates encrypted packet data by providing a packet identifier associated with the encryption key in the packet identifier area of each transport stream packet. And a common packet identifier associated with the common encryption key in the elementary packet identifier area, and a first packet identifier associated with each of the first to nth (n is an integer of 2 or more) encryption keys. The encrypted content data obtained by combining the plaintext packet data generated including the program map table provided with descriptor information including the nth packet identifier in the elementary stream loop area is captured. In the encrypted content data captured by the content data acquisition unit, plaintext A common packet identifier associated with a common encryption key is extracted from an elementary packet identifier area of a program map table included in packet data, and is described from an elementary stream loop area of the program map table included in the plaintext packet data Child information is extracted, the first packet identifier to the nth packet identifier are extracted from the descriptor information, and from the encrypted packet data in the encrypted content data, the common packet identifier provided in the packet identifier area of the header or The common encrypted packet and the first encrypted packet data to the nth encrypted packet data are extracted according to any packet identifier from the first packet identifier to the nth packet identifier. The decrypting unit decrypts the encrypted data included in the common encrypted packet data extracted by the packet extracting unit, and further, based on the extracted descriptor information, encrypts the first encrypted packet data to the nth encrypted data. Of the packet data, the encrypted packet data corresponding to the decryption key stored in the device is decrypted to generate the encoded content data.

[変形例2]
また、第2の実施形態における暗号化サーバー62は、符号変更部622と第2暗号化部1232と第2暗号化パケット生成部1252とからなる系統を複数系統備えてもよい。この場合、複数の符号変更部は、相互に異なる変更ブロックデータを生成する。また、複数の第2暗号化部それぞれは、個別暗号化部における他の暗号化部に適用される個別暗号化鍵のいずれとも異なる個別暗号化鍵を適用する。この場合、パケット合成部127は、平文パケットと、共通暗号化パケットと、(変更されない)ブロックデータによる個別暗号化パケットと、符合変更部で変更され互いに異なる複数の変更ブロックデータに基づく複数形等の個別暗号化パケットとを合成する。
[Modification 2]
In addition, the encryption server 62 in the second embodiment may include a plurality of systems including the code changing unit 622, the second encryption unit 1232, and the second encrypted packet generation unit 1252. In this case, the plurality of code changing units generate different changed block data. Each of the plurality of second encryption units applies an individual encryption key different from any of the individual encryption keys applied to other encryption units in the individual encryption unit. In this case, the packet combining unit 127 includes a plaintext packet, a common encrypted packet, an individual encrypted packet based on block data (not changed), a plural form based on a plurality of changed block data changed by the code changing unit, and the like. Of the individual encrypted packets.

[変形例3]
また、第2の実施形態における暗号化サーバー62において、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示すものとし、他の符号におけるラン長は、所定の符号におけるラン長と同一としてもよい。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。
[Modification 3]
In the encryption server 62 in the second embodiment, the predetermined code indicates the run length that is the number of zero coefficients and the value of the non-zero coefficient, and the run length in other codes is the predetermined code. It may be the same as the run length in. By doing so, it is possible to prevent a significant difference in the image quality of the decoded image between the block data and the changed block data.

[変形例4]
また、第2の実施形態における暗号化サーバー62を次のように構成してもよい。すなわち、符号変更部622が、所定の符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更圧縮符号化コンテンツデータを生成する。そして、共通暗号化部124および第1暗号化部1231のそれぞれが、圧縮符号化コンテンツデータを暗号化して、共通暗号化データおよび第1個別暗号化データを生成する。また、第2暗号化部1232が、変更圧縮符号化コンテンツデータを暗号化して第2個別暗号化データを生成する。そして、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252のそれぞれが、共通暗号化データ、第1個別暗号化データ、および第2個別暗号化データそれぞれを第1実施形態または第2実施形態に示した方式でTSパケット化して、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータを生成する。そして、パケット合成部127が、第1個別暗号化パケットデータから所定の符号を含む範囲のTSパケットを選択し、第2個別暗号化パケットデータからそのTSパケットに時間が一致するTSパケットを選択し、共通暗号化パケットデータから、それらTSパケットと時間が重複しないようにTSパケットを選択し、これら選択したTSパケットを合成する。
[Modification 4]
Further, the encryption server 62 in the second embodiment may be configured as follows. That is, the code changing unit 622 generates changed compression-encoded content data in which a predetermined code is changed to another code having the same code length as that of the code and different from the code. Then, each of the common encryption unit 124 and the first encryption unit 1231 encrypts the compression encoded content data, and generates the common encrypted data and the first individual encrypted data. In addition, the second encryption unit 1232 encrypts the modified compression-encoded content data to generate second individual encrypted data. Then, each of the common encrypted packet generation unit 1250, the first encrypted packet generation unit 1251, and the second encrypted packet generation unit 1252 includes the common encrypted data, the first individual encrypted data, and the second individual encrypted data. Each data is converted into a TS packet by the method shown in the first embodiment or the second embodiment, and common encrypted packet data, first individual encrypted packet data, and second individual encrypted packet data are generated. Then, the packet combining unit 127 selects a TS packet in a range including a predetermined code from the first individual encrypted packet data, and selects a TS packet whose time matches the TS packet from the second individual encrypted packet data. The TS packets are selected from the common encrypted packet data so that the times do not overlap with those TS packets, and the selected TS packets are synthesized.

[変形例5]
また、上述した各実施形態における暗号化サーバー12または暗号化サーバー62の機能の全部または一部を、コンピューターで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[Modification 5]
Moreover, you may make it implement | achieve all or one part of the function of the encryption server 12 or the encryption server 62 in each embodiment mentioned above with a computer. In this case, an encryption program for realizing the function is recorded on a computer-readable recording medium, the encryption program recorded on the recording medium is read into the computer system, and the computer system executes the program. It may be realized.

また、各実施形態における受信装置21の一部の機能をコンピューターで実現するようにしてもよい。この場合、その機能を実現するための復号プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された復号プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[変形例6]
また、上述した各実施形態においては、平文パケット生成部が、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、個別の各暗号化鍵にそれぞれ対応付けられたパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けていた。これにより、平文パケット生成部が、プログラムマップテーブルを含む平文パケットデータを生成していた。
本変形例においては、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子を含む記述子情報を生成し、この記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設ける。本変形例では、共通暗号化鍵に対応する記述子情報を、すべての視聴者の受信装置に対して配信する。
言い換えれば、すべての視聴者の受信装置に対して配信した個別暗号化鍵の情報を、共通暗号化鍵の情報とみなす。これにより、本変形例による方法でも、同様の効果を得ることができる。
Moreover, you may make it implement | achieve a part of function of the receiver 21 in each embodiment with a computer. In this case, the decryption program for realizing the function is recorded on a computer-readable recording medium, and the decryption program recorded on the recording medium is read by the computer system and executed by the computer system. May be.
[Modification 6]
Further, in each of the above-described embodiments, the plaintext packet generation unit provides a common packet identifier associated with the common encryption key in the elementary packet identifier area of the program map table, and corresponds to each individual encryption key. Descriptor information including the attached packet identifier is generated, and the descriptor information is provided in the elementary stream loop area of the program map table. Thereby, the plaintext packet generator generates plaintext packet data including the program map table.
In this modification, the plaintext packet generator generates descriptor information including a common packet identifier associated with the common encryption key, and provides this descriptor information in the elementary stream loop area of the program map table. In this modification, the descriptor information corresponding to the common encryption key is distributed to the receiving devices of all viewers.
In other words, the information on the individual encryption key distributed to the receiving devices of all viewers is regarded as the information on the common encryption key. Thereby, the same effect can be obtained even in the method according to the present modification.

ここで、コンピューターシステムとは、ハードウェアとしてのコンピューターだけでなく、オペレーティング・システム(Operating System;OS)や周辺装置のハードウェアを含むものである。また、コンピューター読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、光ディスク、メモリカード等の可搬型記録媒体、コンピューターシステムに備えられる磁気ハードディスクやソリッドステートドライブ等の記憶装置のことをいう。さらに、コンピューター読み取り可能な記録媒体とは、インターネット等のコンピュータネットワーク、および電話回線や携帯電話網を介してプログラムを送信する場合の通信回線のように、短時間の間、動的にプログラムを保持するもの、さらには、その場合のサーバー装置やクライアントとなるコンピューターシステム内部の揮発性メモリのように、一定時間プログラムを保持するものを含んでもよい。また上記の暗号化プログラムおよび復号プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせにより実現するものであってもよい。   Here, the computer system includes not only a computer as hardware but also an operating system (OS) and hardware of peripheral devices. The computer-readable recording medium refers to a portable recording medium such as a flexible disk, a magneto-optical disk, an optical disk, and a memory card, and a storage device such as a magnetic hard disk and a solid state drive provided in the computer system. In addition, a computer-readable recording medium dynamically holds a program for a short time, such as a computer network such as the Internet, and a communication line for transmitting a program via a telephone line or a mobile phone network. In addition, a server that holds a program for a certain period of time, such as a volatile memory inside a computer system serving as a server device or a client in that case, may be included. The above encryption program and decryption program may be for realizing a part of the above-described functions, and further, the above-described functions are realized by a combination with a program already recorded in the computer system. It may be a thing.

以上、本発明の実施の形態について図面を参照して詳述したが、具体的な構成はその実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。   As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to that embodiment, The design of the range which does not deviate from the summary of this invention, etc. are included.

本発明による各装置を、放送システムや映像コンテンツ配信システムなどに利用することができる。   Each device according to the present invention can be used in a broadcasting system, a video content distribution system, and the like.

1 コンテンツ配信システム
11 コンテンツサーバー
12,62 暗号化サーバー(暗号化装置)
13 送信装置
21 受信装置(復号装置)
111 コンテンツ取得部
112 符号化レート取得部
113 コンテンツ圧縮符号化部
114 圧縮符号化コンテンツ記憶部
115 圧縮符号化コンテンツ供給部
120 データ取得部
121 記憶部
122 データ分離部
123 個別暗号化部
124 共通暗号化部
125 暗号化パケット生成部
126 平文パケット生成部
127 パケット合成部
128 暗号化コンテンツデータ供給部
131 暗号化コンテンツデータ取得部
132 放送信号生成部
133 放送信号送信部
211 受信部(暗号化コンテンツデータ取得部)
212 パケット抽出部
213 データ分離部
214 復号鍵記憶部
215 復号部
216 共通復号部
217 個別復号部
218 データ合成部
219 圧縮符号化コンテンツ伸長部
621 符号検出部
622 符号変更部
1 Content distribution system 11 Content server 12, 62 Encryption server (encryption device)
13 Transmitting device 21 Receiving device (decoding device)
111 content acquisition unit 112 encoding rate acquisition unit 113 content compression encoding unit 114 compression encoded content storage unit 115 compression encoded content supply unit 120 data acquisition unit 121 storage unit 122 data separation unit 123 individual encryption unit 124 common encryption Unit 125 encrypted packet generation unit 126 plaintext packet generation unit 127 packet synthesis unit 128 encrypted content data supply unit 131 encrypted content data acquisition unit 132 broadcast signal generation unit 133 broadcast signal transmission unit 211 reception unit (encrypted content data acquisition unit) )
212 packet extraction unit 213 data separation unit 214 decryption key storage unit 215 decryption unit 216 common decryption unit 217 individual decryption unit 218 data synthesis unit 219 compression encoded content decompression unit 621 code detection unit 622 code change unit

Claims (8)

符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
を備えることを特徴とする暗号化装置。
A data acquisition unit that captures encoded content data;
A common encryption unit that encrypts the first area data in the encoded content data captured by the data acquisition unit by applying a common encryption key, and generates common encrypted data;
Individual encryption for generating individual encrypted data by encrypting the second area data obtained from the encoded content data by applying the first to nth (n is an integer of 2 or more) encryption keys. And
The common encryption data generated by the common encryption unit is converted into a transport stream, the individual encrypted data generated by the individual encryption unit is converted into a transport stream, and a transport stream for each encryption key For each, an encrypted packet generator for generating encrypted packet data by providing a packet identifier associated with the encryption key in a packet identifier region of a header included in each transport stream packet;
A common packet identifier associated with the common encryption key is provided in an elementary packet identifier area or an elementary stream loop area of the program map table, and the first to n-th encryption keys are associated with each of the first to n-th encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plain text packet data including the program map table. A plaintext packet generator,
A packet synthesizer that synthesizes the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator, and generates encrypted content data;
An encryption device comprising:
前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、
前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、
前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、
をさらに備え、
前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、
前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、
前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する、
ことを特徴とする請求項1に記載の暗号化装置。
A code detection unit that detects a predetermined first code from a variable-length code included in the encoded content data captured by the data acquisition unit;
A data separator that separates the encoded content data into block data including the first code and common data excluding the block data;
By changing the first code included in the block data from the second code to the n-th code having the same code length as the code length of the first code, the second to n-th changed block data, respectively. A sign changing unit for generating
Further comprising
Each of the first code to the n-th code is different from the other codes,
The common encryption unit encrypts the common data separated by the data separation unit as the first area data,
The individual encryption unit applies the first to n-th encryption keys to the block data separated by the data separation unit and the second to n-th change block data generated by the code change unit, respectively. Apply and encrypt,
The encryption apparatus according to claim 1, wherein:
前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
ことを特徴とする請求項2に記載の暗号化装置。
The predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the run length in each of the second code to the nth code is the same as the run length in the first code. Is,
The encryption apparatus according to claim 2, wherein:
各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
を備えることを特徴とする復号装置。
The encrypted packet data generated by providing the packet identifier associated with the encryption key in the packet identifier area of each transport stream packet, and the common packet identifier associated with the common encryption key are the elementary packet identifiers. Descriptor information including the first packet identifier to the nth packet identifier provided in the region or the elementary stream loop region and respectively associated with the first to nth (n is an integer of 2 or more) encryption keys is elementary. An encrypted content data acquisition unit that captures encrypted content data obtained by combining the plaintext packet data generated including the program map table provided in the stream loop region;
In the encrypted content data captured by the encrypted content data acquisition unit, a common key associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data A packet identifier is extracted, descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data, and the first to n-th packet identifiers are extracted from the descriptor information And the packet identification of either the common packet identifier or the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data in the encrypted content data A packet extracting unit which extracts from the common encrypted packet data and the first encrypted packet data to the n encrypted packet data according to,
The encrypted data included in the common encrypted packet data extracted by the packet extraction unit is decrypted, and further, based on the extracted descriptor information, from the first encrypted packet data to the nth encrypted packet data A decryption unit that decrypts encrypted packet data corresponding to a decryption key stored in the device, and generates encoded content data;
A decoding apparatus comprising:
前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、
第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記第1符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、
前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、
前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記共通暗号化パケットデータをも抽出し、
前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する、
ことを特徴とする請求項4に記載の復号装置。
The first encrypted packet data includes block data including a predetermined first code included in a variable length code included in the encoded content data,
Each of the second encrypted packet data to the n-th encrypted packet data has a code length that is the same as the code length of the first code and is different from the first code. Including changed block data changed from the second code to the nth code,
Each of the first to nth codes is different from the other codes,
The packet extraction unit extracts a common packet identifier from an elementary packet identifier region or an elementary stream loop region of the program map table, and a common packet identifier is provided in a packet identifier region of a header from the encrypted content data Also extract the common encrypted packet data,
The decryption unit decrypts the common encryption packet data extracted by the packet extraction unit to obtain first area decryption data, and from the first encryption packet data to the nth encryption packet data, The encrypted packet data corresponding to the decryption key stored in its own device is decrypted to obtain the second region decrypted data, and the first region decrypted data and the second region decrypted data are synthesized and decrypted encoded content data Generate
The decoding device according to claim 4.
前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
ことを特徴とする請求項5に記載の復号装置。
The predetermined first code indicates a run length that is the number of zero coefficients and a value of a non-zero coefficient, and the run length in each of the second code to the nth code is the same as the run length in the first code. Is,
The decoding device according to claim 5, wherein:
コンピューターを、
符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
として機能させるための暗号化プログラム。
Computer
A data acquisition unit that captures encoded content data;
A common encryption unit that encrypts the first area data in the encoded content data captured by the data acquisition unit by applying a common encryption key, and generates common encrypted data;
Individual encryption for generating individual encrypted data by encrypting the second area data obtained from the encoded content data by applying the first to nth (n is an integer of 2 or more) encryption keys. And
The common encryption data generated by the common encryption unit is converted into a transport stream, the individual encrypted data generated by the individual encryption unit is converted into a transport stream, and a transport stream for each encryption key For each, an encrypted packet generator for generating encrypted packet data by providing a packet identifier associated with the encryption key in a packet identifier region of a header included in each transport stream packet;
A common packet identifier associated with the common encryption key is provided in an elementary packet identifier area or an elementary stream loop area of the program map table, and the first to n-th encryption keys are associated with each of the first to n-th encryption keys. Descriptor information including 1 to n-th packet identifiers is generated, and the descriptor information is provided in an elementary stream loop area of the program map table to generate plain text packet data including the program map table. A plaintext packet generator,
A packet synthesizer that synthesizes the encrypted packet data generated by the encrypted packet generator and the plaintext packet data generated by the plaintext packet generator, and generates encrypted content data;
Encryption program to function as
コンピューターを、
各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
として機能させるための復号プログラム。
Computer
The encrypted packet data generated by providing the packet identifier associated with the encryption key in the packet identifier area of each transport stream packet, and the common packet identifier associated with the common encryption key are the elementary packet identifiers. Descriptor information including the first packet identifier to the nth packet identifier provided in the region or the elementary stream loop region and respectively associated with the first to nth (n is an integer of 2 or more) encryption keys is elementary. An encrypted content data acquisition unit that captures encrypted content data obtained by combining the plaintext packet data generated including the program map table provided in the stream loop region;
In the encrypted content data captured by the encrypted content data acquisition unit, a common key associated with a common encryption key from an elementary packet identifier area or an elementary stream loop area of a program map table included in the plaintext packet data A packet identifier is extracted, descriptor information is extracted from the elementary stream loop area of the program map table included in the plaintext packet data, and the first to n-th packet identifiers are extracted from the descriptor information And the packet identification of either the common packet identifier or the first packet identifier to the nth packet identifier provided in the packet identifier area of the header from the encrypted packet data in the encrypted content data A packet extracting unit which extracts from the common encrypted packet data and the first encrypted packet data to the n encrypted packet data according to,
The encrypted data included in the common encrypted packet data extracted by the packet extraction unit is decrypted, and further, based on the extracted descriptor information, from the first encrypted packet data to the nth encrypted packet data A decryption unit that decrypts encrypted packet data corresponding to a decryption key stored in the device, and generates encoded content data;
Decoding program to function as.
JP2013221551A 2013-10-24 2013-10-24 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM Expired - Fee Related JP6155165B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013221551A JP6155165B2 (en) 2013-10-24 2013-10-24 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013221551A JP6155165B2 (en) 2013-10-24 2013-10-24 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM

Publications (2)

Publication Number Publication Date
JP2015082829A true JP2015082829A (en) 2015-04-27
JP6155165B2 JP6155165B2 (en) 2017-06-28

Family

ID=53013207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013221551A Expired - Fee Related JP6155165B2 (en) 2013-10-24 2013-10-24 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM

Country Status (1)

Country Link
JP (1) JP6155165B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486270A (en) * 2019-09-12 2021-03-12 株式会社东芝 Electronic device, electronic device system, and magnetic disk device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019189139A1 (en) 2018-03-28 2019-10-03 出光興産株式会社 Electric discharge machining oil composition, method for manufacturing electric discharge machining oil composition, and electric discharge machining method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331542A (en) * 1995-05-30 1996-12-13 Sony Corp Descrambler, viewing history receiver, scramble broadcast system and scramble broadcast method
US20040123094A1 (en) * 2002-11-13 2004-06-24 Eric Sprunk Efficient distribution of encrypted content for multiple content access systems
JP2012109649A (en) * 2010-11-15 2012-06-07 Nippon Hoso Kyokai <Nhk> Cryptographic information generation apparatus and program, secret key generation apparatus and program, deliverable content generation apparatus and program, content decryption apparatus and program, and user identification apparatus and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08331542A (en) * 1995-05-30 1996-12-13 Sony Corp Descrambler, viewing history receiver, scramble broadcast system and scramble broadcast method
US20040123094A1 (en) * 2002-11-13 2004-06-24 Eric Sprunk Efficient distribution of encrypted content for multiple content access systems
JP2012109649A (en) * 2010-11-15 2012-06-07 Nippon Hoso Kyokai <Nhk> Cryptographic information generation apparatus and program, secret key generation apparatus and program, deliverable content generation apparatus and program, content decryption apparatus and program, and user identification apparatus and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486270A (en) * 2019-09-12 2021-03-12 株式会社东芝 Electronic device, electronic device system, and magnetic disk device
JP2021043801A (en) * 2019-09-12 2021-03-18 株式会社東芝 Electronic device, electronic device system, and magnetic disk apparatus

Also Published As

Publication number Publication date
JP6155165B2 (en) 2017-06-28

Similar Documents

Publication Publication Date Title
KR100734577B1 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP4188958B2 (en) ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
JP2019004478A (en) Transmitter and receiver
KR20100089228A (en) Method and apparatus for encrypting transport stream of multimedia content, method and apparatus for descrypting transport stream of multimedia content
US20040075773A1 (en) Scrambler, descrambler and the program for scrambling or descrambling
JP6596131B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
EP2628120B1 (en) Compression and decompression technique for DRM license information delivery
US20090228709A1 (en) Systems and methods for using transport stream splicing for programming information security
JP6090972B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP6018880B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP6155165B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
CN105306986A (en) DVB condition receiving device integrating descrambling of basic data and normal data
WO2015034020A1 (en) Transmission device, reception device, limited reception system, and limited reception method
JP2013150147A (en) Encryption device, decryption device, encryption program, and decryption program
EP2829072B1 (en) Encryption-resistant watermarking
JP2014033281A (en) Encryption apparatus, decryption apparatus, encryption program and decryption program
JP2015139008A (en) Encryption device, decryption device, encryption program and decryption program
JP5965750B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP6596130B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
JP2006279244A (en) Data transmission apparatus
JP2022136001A (en) Broadcast transmission device and relay device
JP2018191319A (en) Transmission device, reception device, and limited reception system
JP2018191316A (en) Transmission device, reception device and limited reception system
JP2012249073A (en) Decoder, encoder, encoding/decoding system, descrambler, scrambler, and method of them

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170605

R150 Certificate of patent or registration of utility model

Ref document number: 6155165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees