JP3840026B2 - 画像処理装置及びその方法並びに記憶媒体 - Google Patents

画像処理装置及びその方法並びに記憶媒体 Download PDF

Info

Publication number
JP3840026B2
JP3840026B2 JP2000012965A JP2000012965A JP3840026B2 JP 3840026 B2 JP3840026 B2 JP 3840026B2 JP 2000012965 A JP2000012965 A JP 2000012965A JP 2000012965 A JP2000012965 A JP 2000012965A JP 3840026 B2 JP3840026 B2 JP 3840026B2
Authority
JP
Japan
Prior art keywords
data
unit
security
encoded data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000012965A
Other languages
English (en)
Other versions
JP2001203684A (ja
JP2001203684A5 (ja
Inventor
充 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000012965A priority Critical patent/JP3840026B2/ja
Priority to US09/761,721 priority patent/US7099473B2/en
Publication of JP2001203684A publication Critical patent/JP2001203684A/ja
Publication of JP2001203684A5 publication Critical patent/JP2001203684A5/ja
Application granted granted Critical
Publication of JP3840026B2 publication Critical patent/JP3840026B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、画像処理装置及びその方法並ぶにその画像処理プログラムが記録されたコンピュータにより読取り可能な記憶媒体に関し、特に画像の著作権等の保護を行うための画像処理に関するものである。
【0002】
【従来の技術】
従来、動画像の符号化方式として、フレーム内符号化方式であるMotion JPEGやDigital Video等の符号化方式や、フレーム間予測符号化を用いたH.261、H.263、MPEG-1、MPEG-2等の符号化方式が知られている。これらの符号化方式はISO(International Organization for Standardization:国際標準化機構)やITU(International Telecommunication Union:国際電気通信連合)によって国際標準化されている。前者の符号化方式はフレーム単位で独立に符号を行うもので、フレームの管理がしやすいため、動画像の編集や特殊再生が必要な装置に最適である。また、後者の符号化方式はフレーム間予測を用いるため、符号化効率が高いという特徴を持っている。
【0003】
さらにコンピュータ・放送・通信など多くの領域で利用できる、汎用的な次世代マルチメディア符号化規格としてMPEG-4の国際標準化作業が進められている。
【0004】
また、上述したようなディジタル符号化規格の普及に伴い、コンテンツ業界からは著作権保護の問題が強く提起されるようになってきた。即ち、著作権が保護されることが十分に保証されていない規格に対しては、安心して優良なコンテンツを提供することができない、という問題が生じている。
【0005】
このため、MPEG-4ではその標準の中で著作権の保護を行うようにIPMP (Intellectual Property Management & Protection)の機能を盛り込むべくパート1であるSystems(ISO 14496−1)にデータが記載できるようになった。詳細はISO 14496−1を参照されたい。
【0006】
図11にMPEG-4の符号化データの構成例を示す。
【0007】
図11において、1010はBIFS符号化データであり、パート1に記載されているオブジェクトの合成方法や各オブジェクトの同期等の情報が符号化されたものである。1011はIPMP符号化データであり、各ビットストリームのセキュリティに関する情報が記載されている。1012は動画像の画像データの符号化結果であるビデオ符号化データである。1013は動画像に付随するオーディオデータの符号化結果であるオーディオ符号化データである。
【0008】
IPMP符号化データ1011に記載されている情報の例を図12に示す。
【0009】
まず、セキュリティが設定された符号化データを示す情報が含まれている。図12ではビデオ符号化データ1012である。続いてこの符号化データの復号を許可できるかどうかを判定するための認証データが入っている。図12では「nonac」が認証データである。一般にこのデータは暗号化されている。本例では認証データ「canon」を逆転させた状態で暗号化されていることを示している。
【0010】
さらに、ビデオに対してはセキュリティをシーケンスの一部に施すためにその保護するフレームの番号とそのフレームのデータがスクランブルによって暗号化されている場合には解読のためのキーを暗号化した情報が記載されている。図12ではビデオ符号化データの中でフレーム番号1から100までが解読キー「key」で、フレーム番号1000から1260までを解読キー「maeda」でデスクランブルできることを示している。これらが符号化されたものがIPMP符号化データ1011である。
ビデオ符号化データ1012はIPMP符号化データがセキュリティを施すフレームに対してスクランブルを施すことでセキュリティを実現している。
【0011】
このような符号化データを復号する復号装置の例を図10に示す。
【0012】
図10において、1000は動画像データの符号化データのうち、IPMP符号化データ1011とビデオ符号化データ1012を入力する入力端子である。1001は入力された符号化データをIPMP符号化データ1011とビデオ符号化データ1012に分離する分離器である。1002はバッファであり、分離器1001で分離されたビデオ符号化データ1012を各フレーム単位で格納する。
【0013】
1003はIPMP符号化データを復号するIPMP復号器である。1004 は認証を確認する認証器である。1005と1007はセレクタであり、認証器1004の出力にしたがって入出力先を変更する。1006はデスクランブラである。1008はビデオの符号化データを復号し、画像データを再生するビデオ復号器である。1009は再生された画像データを出力する出力端子である。
【0014】
上述のように構成された復号装置の動作を以下に説明する。
【0015】
入力端子1000から最初にIPMP符号化データ1011が入力される。分離器1001はこの符号化データをIPMP復号器1003に入力する。IPMP復号器1003はIPMP符号化データ1011を復号し、認証データ、セキュリティの対象となっているフレーム番号やデスクランブルのためのキーを復号する。
【0016】
認証データは認証器1004に入力され、あらかじめ登録された認証データと比較され、認証が正しくなければ常にセレクタ1005とセレクタ1007を直結し、デスクランブラ1006を介さないように指示する。認証が正しければセレクタ1005、1007がIPMP復号器1003の指示に従ってデスクランブラ1006を経由するか、しないかを選択する。
【0017】
この場合では、IPMP復号器1003がセキュリティを施すフレームの符号化データと認識した場合、セレクタ1005、1007にデスクランブラ1006を経由するように指示を行う。それ以外の場合はデスクランブル1006を経由しないように指示する。
【0018】
すなわち、セレクタ1005、1007は認証器1004が正しく認証できなかった場合、および正しく認証できた場合でIPMP復号器1003がデスクランブラ1006を経由しない場合はお互いを入出力として選択する。また、正しく認証が行え、IPMP復号器1003がセキュリティを施すフレームの符号化データと認識した場合はデスクランブラ1006を経由するように選択する。
【0019】
従って、正しく認証が行えた場合、ビデオ復号器1008はセキュリティの施されていないフレームに加えてセキュリティの施されたフレームもデスクランブル処理をデスクランブラ1006で行っているため、正しい画像を再生することができる。正しく認証できない場合はスクランブルが施された符号化データがビデオ復号器1008に入力され、ビデオ復号器1008は正しく復号できないため再生画像は生成されない。
【0020】
【発明が解決しようとする課題】
しかしながら、このような構成では、ビデオデータを編集する際に必ずIPMP符号化データを編集する必要が生じ、処理が煩雑になる。たとえば別なシーケンスと組み合わせて1つのビットストリームを生成しようとするとフレーム番号が変わり、IPMP符号化データも変更する必要が出る。また、スクランブルのためのキー情報をセキュリティの対象となるデータと別に用意する必要があり、冗長な情報を付加することになる。
【0021】
従って、本発明は前記課題を考慮して画像の著作権保護のために画像データを好適に処理する画像データ処理装置及び方法、画像データ処理プログラムが記録されたコンピュータ可読記録媒体を提供することを目的としている。
【0022】
【課題を解決するための手段】
上記目的を達成するための本発明による画像処理装置は、複数の単位データで構成され、少なくとも1つの前記単位データの先頭に付加されている所定ビット数のスタートコードに前記単位データに対応するセキュリティデータが重畳され、前記スタートコードに該セキュリティデータを重畳することにより生成された前記所定ビット数の符号に続く前記単位データがスクランブル処理されている符号化データを入力する入力手段と、前記符号化データから、前記所定ビット数の符号を前記単位データの先頭から抽出する符号抽出手段と、前記抽出された符号に前記スタートコードを重畳することにより前記セキュリティデータを検出する検出手段と、
前記検出されたセキュリティデータを用いて前記符号化データをデスクランブル処理するデスクランブル手段と、前記デスクランブル手段によってデスクランブル処理された前記符号化データを復号化する復号化手段とを有することを特徴とする。
【0023】
上記目的を達成するための本発明の画像処理方法は、画像処理装置に実行させる画像処理方法であって、複数の単位データで構成され、少なくとも1つの前記単位データの先頭に付加されている所定ビット数のスタートコードに前記単位データに対応するセキュリティデータが重畳され、前記スタートコードに該セキュリティデータを重畳することにより生成された前記所定ビット数の符号に続く前記単位データがスクランブル処理されている符号化データを入力する入力工程と、
前記符号化データから、前記所定ビット数の符号を前記単位データの先頭から抽出する符号抽出工程と、前記抽出された符号に前記スタートコードを重畳することにより前記セキュリティデータを検出する検出工程と、前記検出されたセキュリティデータを用いて前記符号化データをデスクランブル処理するデスクランブル工程と、前記デスクランブル工程によってデスクランブル処理された前記符号化データを復号化する復号化工程とを有することを特徴とする。
【0028】
【発明の実施の形態】
以下、本発明の実施例を、図面を用いて詳細に説明する。
【0029】
<第1実施例>
図1は、本発明の第1の実施例としての画像データ処理装置の構成を示すブロック図である。尚、本実施例では、ビデオの符号化方式としてMPEG-4を用いた場合について説明する。ただし、これに限定されるものではなく、H.261、H.263、MPEG-1、MPEG-2等およびその他の符号化方式であってももちろんかまわない。
【0030】
図1において、100は画像データを入力する入力端子であり、1フレームずつ画像データを入力する。101はMPEG-4符号化方式で動画像を符号化するビデオ符号化器である。104は動画像を保護するセキュリティの設定を行うセキュリティ設定器である。102、112はセレクタであり、セキュリティ設定器104の指示で入出力先を選択する。
【0031】
103はバッファであり、符号化データを一時格納する。105は符号化データの中からスタートコードを検出する検出器である。108はセキュリティの保護を行うために符号化データに対してスクランブルを行うキーを生成するキー生成器である。110はセキュリティの解除に必要な認証のデータを設定する認証設定器である。
【0032】
109は暗号化器であり、入力されたデータを所定の暗号方式で暗号化して出力する。106はスタートコードに暗号化されたデータを重畳する暗号重畳器である。107はスクランブラであり、前述のキーにしたがってスクランブルを行う。111は合成器であり、暗号重畳器106の出力とスクランブラ107の出力を合成する。113は外部からオーディオ符号化データを入力する入力端子である。
【0033】
114はビデオのフレーム単位で音声を多重化する多重化器である。115は生成された符号化データを出力する出力端子である。
【0034】
上述のように構成された画像データ処理装置の動作を以下で説明する。
【0035】
まず、操作者は、セキュリティ設定器104で著作権を保護するデータの区間を決定し、設定する。ここで説明を容易にするため、フレーム番号1から始まる画像データのシーケンスにおいて、フレーム番号nからフレーム番号(n+m)に対してセキュリティを施すこととする。
【0036】
入力端子100からフレーム単位で画像データが入力され、ビデオ符号化器101で符号化され、フレーム単位でセレクタ102に入力される。セキュリティ設定器104でセキュリティを施さないフレーム(フレーム番号1から(n−1)、またはフレーム番号(n+m+1)以上)としていた場合、セレクタ102の出力およびセレクタ112の入力をバッファ103とする。この場合、符号化データにはスクランブル等のセキュリティは施されず、出力端子115から出力される。
【0037】
一方、セキュリティ設定器104でセキュリティを施すフレーム(フレーム番号nから(n+m))としていた場合について述べる。セキュリティ設定器104はキー生成器108に該当するフレームのスクランブルのときに使用するキーを生成させる。生成されたキーはスクランブラ107と暗号化器109に入力される。
【0038】
また、認証設定器110は認証に必要なデータたとえばパスワードを設定し、暗号化器109に入力する。暗号化器109はこれらを所定の暗号化方式で暗号化し、32ビット以下の暗号データを生成する。本実施例では23ビットの暗号データαを生成するものとする。
【0039】
また、セレクタ102は出力先をスタートコード検出器105とし、セレクタ112は入力先を合成器111とする。従って、セレクタ102に入力された符号化データはスタートコード検出器105に入力される。
【0040】
MPEG-4で使用されるスタートコードは表1に示すとおりである。
【0041】
【表1】
Figure 0003840026
【0042】
本実施例では、スタートコード検出器105はVOPスタートコード(vop_start_code) を検出する。それ以外の符号化データはスクランブラ107に入力される。
【0043】
検出されたVOPスタートコードは暗号重畳器106に入力される。暗号重畳器106では暗号データαを9ビット左にシフトし、VOPスタートコードと論理的排他和をとる。例えば、暗号データαが16進で“7234A”であったとき暗号重畳器106の出力は“E4715B6”となる。
【0044】
キー生成器108で生成されたキーはスクランブラ107に入力され、このキーを使ってスタートコードを除く符号化データに対してスクランブルを施し、合成器111に入力される。合成器111はVOPスタートコードに暗号データαを重畳した結果を先頭に、スクランブルが施された符号化データと合成する。
【0045】
入力端子113からは外部で符号化されたオーディオ符号化データが入力され、フレーム単位でセレクタ112から出力されるビデオ符号化データと多重化してパケット化して出力端子115から出力される。
【0046】
このような一連の符号化、暗号化、選択処理によりセキュリティを施した符号化データを、冗長を生じることなく実施できる。
【0047】
なお、本実施例においては検出する一意の符号としてスタートコードを選択したが、これに限定されず、先頭から固定長または可変長でも一意に符号が検出できる符号であればいかなる符号を検出してもかまわない。
【0048】
また、本実施例では検出するスタートコードとしてVOPスタートコードを検出したがこれに限定されず、上位のスタートコードを検出してももちろんかまわない。たとえばレイヤー単位でセキュリティを制御する場合はVOLスタートコード、シークエンス単位で制御する場合はVOSスタートコードに対してキーや認証情報の重畳を行えばよい。
【0049】
<第2実施例>
図2は、本発明の第2の実施例としての画像データ処理装置の構成を示すブロック図である。
【0050】
200は符号化データを入力する入力端子である。本実施例では第1実施例で生成された符号化データを処理するものとし、図1の出力端子115に接続されているのと等価である。
【0051】
201は多重化を解く分解器であり、オーディオ符号化データとビデオ符号化データを分離する。ビデオ符号化データはパケット化された単位ごとに後段に出力される。
【0052】
202は出力端子であり、外部のオーディオ復号器にオーディオ符号化データを出力する。203は入力されたビデオ符号化データからVOPスタートコードの位置にある符号化データβを抽出するスタートコード検出器である。204はスタートコードの位置に該当する符号化データ以外の符号化データを格納しておくバッファである。205は符号化データβから正しいVOPスタートコードではない場合、VOPスタートコードとの差異を抽出するエラー解析器である。206は暗号を所定の方式で解読する暗号解読器である。207は認証器であり、符号化データから抽出された認証データと入力された認証データを比較し、同じであった場合にセキュリティの解除を決定する。208は本画像データ処理装置に固有な認証データを格納した認証メモリである。
【0053】
209、211はセレクタであり、認証器207とエラー解析器205の指示に従ってそれぞれの入出力を選択する。210はスクランブルを解除するデスクランブラである。212はビデオ符号化データを復号するビデオ復号器である。213は復号されて再生された画像データを出力する出力端子である。
【0054】
上述のように構成された画像データ処理装置の動作を以下に説明する。
【0055】
入力端子200から入力された符号化データは分離器201に入力される。分離器201はパケット単位の符号化データをビデオ符号化データとオーディオ符号化データとに分離し、オーディオ符号化データを出力端子202から外部に出力する。
【0056】
ビデオ符号化データはスタートコード検出器203に入力される。スタートコードであるVOPスタートコードは、フレーム単位で符号化されパケット化されたとき必ず先頭の32ビットに位置している。そのため、先頭から32ビットの符号化データを抽出してエラー解析器205に出力し、残りをバッファ204に出力する。
【0057】
エラー解析器205は入力された32ビットの符号化データとVOPスタートコードを比較し、その差異を求める。すなわち、入力データとVOPスタートコードの値(000001B6)と論理的排他和を求め、右に9ビットシフトする。その結果は暗号解読器206に入力される。
【0058】
また、VOPスタートコードとまったく同じ、すなわちセキュリティが施されていない場合はセレクタ209、211にそれぞれを直結して入力された符号化データがそのままビデオ復号器212に入力されるように指示する。
【0059】
また、セキュリティが施されている場合でセレクタ209、211に認証器207の出力が正しく認証されたことを示している場合はデスクランブラ210を経由するように入出力先を制御し、正しく認証できなかった場合にはセレクタ209、211にそれぞれを直結して入力された符号化データがそのままビデオ復号器212に入力されるように指示する。
【0060】
暗号解読器206は所定の方式で暗号を解読し、スクランブルのキーと認証データを獲得する。この解読方式は第1実施例の暗号化器109の暗号を解読する方式を示す。暗号解読によって得られたキーはデスクランブラ210に入力され、認証データは認証器207に入力される。
【0061】
認証メモリ208は本装置に固有な認証データが格納されている。認証器207は暗号解読器206から入力された認証データと認証メモリ208の認証データを比較し、正しく認証できた場合でエラー解析器205で暗号化データの存在が検知できたときにはセレクタ209、211はデスクランブラ210での処理を選択させ、そうでなければ直結を指示する。
【0062】
セレクタ211からの出力はビデオ復号器212に入力される。ビデオ復号器212は入力データを復号し、再生画像を生成する。この結果、ビデオ復号器212はセキュリティが施されていないフレームに関してはバッファ204、セレクタ209、211を介して分離器201からの出力をそのまま入力して復号することで通常の再生画像を得ることができる。
【0063】
また、セキュリティがかかっていた場合、正しく認証ができなければスクランブルされたビデオ符号化データが入力され、スタートコードに暗号データが重畳されているままなのでスタートコードを検出できず、復号ができないため再生画像を得ることはできない。セキュリティがかかっていても正しく認証できればスクランブルが解除され正しい再生画像を得ることが可能になる。
【0064】
このような一連の選択、暗号解読、復号化処理によりセキュリティに対応した画像の再生を実施できる。
【0065】
尚、本実施例ではエラー解析器205の出力を暗号解読器206に入力したが、これに加えてエラーの有無を検証し、エラーがあればビデオ復号器212の動作を停止させるように制御することも可能である。これにより、先頭にスタートコードを検出する機能がなく、誤ったデータでビデオ復号器212が誤動作することを防ぐことができる。
【0066】
<第3実施例>
図3は、本発明の第3の実施例としての画像データ処理装置の構成を示すブロック図である。尚、上述の第1実施例(図1)と同様の構成要素については同一番号を付してその詳細な説明は省略する。
【0067】
301は操作者が認証データを設定する認証設定器である。302はIPMP符号化データを生成するIPMP符号化器である。303は暗号化器であり、第1実施例の暗号化器109と同様に暗号化を行うが、キーのみを暗号化する。304は第1実施例の暗号重畳器106と同様に暗号化データをスタートコードに重畳する。305は多重化器であり、第1実施例の多重化器114の画像データ符号化データとオーディオ符号化データの入力に加え、IPMP符号化データも多重化する。
【0068】
上述のように構成された画像データ処理の動作を以下で説明する。
【0069】
まず、操作者は、第1実施例と同様にセキュリティ設定器104で著作権を保護するデータの区間を決定し、設定する。認証設定器301は認証に必要なデータたとえばパスワードを操作者が設定し、IPMP符号化器302に入力する。IPMP符号化器302はIPMPの書式にしたがってビデオ符号化データに対してセキュリティを施すことと認証設定器301で設定された認証に必要なデータを暗号化、符号化する。IPMP符号化器302の出力はビデオ符号化データ、オーディオ符号化データに先駆けて多重化器305で多重化されて出力端子115から出力される。
【0070】
入力端子100からフレーム単位で画像データが入力され、ビデオ符号化器101で符号化され、フレーム単位でセレクタ102に入力される。セキュリティ設定器104でセキュリティを施さないフレームとしていた場合、第1実施例と同様に符号化データにはスクランブル等のセキュリティは施されず、出力端子115から出力される。
【0071】
次に、セキュリティ設定器104でセキュリティを施すフレームとしていた場合について述べる。
【0072】
セキュリティ設定器104はキー生成器108に該当するフレームのスクランブルのときに使用するキーを生成させる。生成されたキーはスクランブラ107と暗号化器303に入力される。また、暗号化器303は前記キーを所定の暗号化方式で暗号化し、32ビット以下の暗号データを生成する。本実施例では32ビットの暗号データγを生成するものとする。
【0073】
セレクタ102は出力先をスタートコード検出器105とし、セレクタ112は入力先を合成器111とする。従って、セレクタ102に入力された符号化データはスタートコード検出器105に入力される。スタートコード検出器105はVOPスタートコードを検出する。それ以外の符号化データはスクランブラ107に入力される。検出されたVOPスタートコードは暗号重畳器304 に入力される。暗号重畳器304では暗号データγをVOPスタートコードと論理的排他和をとる。例えば暗号データγが16進で“7234A19C”であったとき暗号重畳器304の出力は“7234A02A”となる。
【0074】
キー生成器108で生成されたキーはスクランブラ107に入力され、このキーを使ってスタートコードを除く符号化データに対してスクランブルを施し、合成器111に入力される。合成器111はVOPスタートコードに暗号データγを重畳した結果を先頭に、スクランブルが施された符号化データと合成する。
【0075】
出力端子115からは外部で符号化されたオーディオ符号化データが入力され、多重化器305でフレーム単位でセレクタから出力されるビデオ符号化データと多重化してパケット化して出力端子115から出力される。
【0076】
上述のような一連の符号化、暗号化、選択処理によりセキュリティを施した符号化データを、冗長を生じることなく実施できる。ビデオのセキュリティの詳細はビデオの符号化データ内に内包し、全体をIPMPで管理することにより、ビデオデータの管理を容易にすることもできる。
【0077】
<第4実施例>
図4は、本発明の第4の実施例としての画像データ処理装置の構成を示すブロック図である。尚、上述の第2実施例(図2)と同様の構成要素については同一番号を付してその詳細な説明は省略する。また、本実施例では第3実施例で生成された符号化データを処理するものとし、図4の入力端子200は図3の出力端子115に接続されているのと等価である。
【0078】
図4において、401 は多重化を解く分離器であり、IPMP符号化データ、オーディオ符号化データ、ビデオ符号化データを分離する。ビデオ符号化データはパケット化された単位ごとに後段に出力される。402はIPMP復号器であり、IPMP情報を復号する。
【0079】
403は操作者が認証データを入力するための端末である。404はスタートコード検出器203で抽出された符号化データとVOPスタートコードとの差異を抽出するエラー解析器である。405は暗号を所定の方式で解読する暗号解読器である。406はビデオ復号器であり、再生画像のデータと正しく復号できたか否かを出力する。407はフレームメモリであり、最後に正しく復号された画像データを1フレーム分保持する。408はセレクタであり、ビデオ復号器406の復号結果にしたがってビデオ復号器406からの出力かフレームメモリ407からの出力かを選択して出力する。
【0080】
上述のように構成された画像データ処理装置の動作を以下で説明する。
【0081】
入力端子200から入力された符号化データは分離器401に入力される。分離器401はIPMP符号化データとパケット単位の符号化データをビデオ符号化データとオーディオ符号化データとに分離する。そのうち、オーディオ符号化データを出力端子202から外部に出力する。
【0082】
IPMP符号化データはIPMP復号器402に出力される。IPMP復号器402はIPMP符号化データを復号し、IPMPに関する情報、この場合はシーケンスに関する認証データを復号して獲得する。認証データは認証器207に入力され端末403からの操作者による認証データの入力を促す。
【0083】
また、分離器401で分離されたビデオ符号化データはスタートコード検出器203に入力され、第2実施例と同様にスタートコードに該当する符号化データとそれ以外を分離し、スタートコードに該当するデータをエラー解析器404に、それ以外をバッファ204に出力する。
【0084】
認証器207は端末403から入力された認証データとIPMP復号器402から入力された認証データを比較し、正しく認証できた場合でエラー解析器404で暗号化データの存在が検知できたときにはセレクタ209、211はデスクランブラ210での処理を選択させ、そうでなければ直結を指示する。
【0085】
エラー解析器404は入力された32ビットの符号化データとVOPスタートコードを比較し、その差異を求める。すなわち、入力データとVOPスタートコードの値(000001B6)と論理的排他和を求める。その結果は暗号解読器405に入力される。
【0086】
また、セキュリティが施されていない場合はセレクタ209、211にそれぞれを直結して入力された符号化データがそのままビデオ復号器406に入力されるように指示する。
【0087】
また、セキュリティが施されている場合でセレクタ209、211に認証器207の出力が正しく認証されたことを示している場合はデスクランブラ210を経由するように入出力先を制御し、正しく認証できなかった場合にはセレクタ209、211にそれぞれを直結して入力された符号化データがそのままビデオ復号器406に入力されるように指示する。
【0088】
暗号解読器405は所定の方式で暗号を解読し、スクランブルのキーを獲得する。暗号解読によって得られたキーはデスクランブラ210に入力される。
【0089】
セレクタ211からの出力はビデオ復号器406に入力される。ビデオ復号器406は入力データを復号し、再生画像を生成する。この結果、ビデオ復号器406はセキュリティが施されていないフレームに関してはバッファ204、セレクタ209、211を介して分離器401からの出力をそのまま入力して復号することで通常の再生画像を得ることができる。このデータはセレクタ408を介して出力端子213から外部に出力され、同時にフレームメモリ407に格納される。
【0090】
また、セキュリティが施されていた場合、正しく認証ができなければスクランブルされたビデオ符号化データが入力され、スタートコードに暗号データが重畳されているままなのでスタートコードを検出できず、復号ができない。この場合、セレクタ408は正しく復号された最後のフレームデータをフレームメモリ407から読み出し、端子213に出力する。この時、フレームメモリ407の内容は更新されない。
【0091】
セキュリティがかかっていても正しく認証できればスクランブルが解除され正しい再生画像を得ることが可能になる。この場合もセレクタ408を介して出力端子213から外部に出力され、同時にフレームメモリ407に格納される。
【0092】
このような一連の選択、暗号解読、復号化処理によりセキュリティに対応した画像の再生を実施できる。画像のスクランブルに関する情報をビデオの符号化データに重畳してあるのでフレーム単位での管理も容易になる。さらに、復号ができない場合でも正しく再生された画像を出すことで、いきなり画像が表示されなくなったり、ノイズ画面が出たりしなくなったので、操作者に不快感を与えないようにすることができる。
【0093】
<第5実施例>
図5 は、本発明の第5の実施例としての画像データ処理装置の構成を示すブロック図である。尚、本実施例では特に画像データの符号化処理について説明する。また、本実施例ではMPEG-1符号化方式を例にとって説明するが、特にこれに限定されることではない。MPEG-1の詳細な仕様についてはISO 11172−2を参照されたい。
【0094】
図5において、500は装置全体の制御、及び種々の処理を行う中央演算装置(CPU)、501は本装置の制御に必要なオペレーティングシステム(OS)、ソフトウェア、演算に必要な必要な記憶領域を提供するメモリである。尚、メモリ501には装置全体を制御し、各種ソフトウェアを動作させるためのOSや動作させるソフトウェアを格納し、画像データを符号化のために読み込む画像エリア、一時的に符号データを格納する符号エリア、各種演算のパラメータ等を格納しておくワーキングエリアが存在する。
【0095】
502は種々の装置をつなぎ、データ、制御信号をやり取りするバス、503はソフトウェアを蓄積する記憶装置、504は動画像データを蓄積する記憶装置、505は画像を表示するモニタであり、508は通信回路であり、LAN、公衆回線、無線回線、放送電波等で構成されている。507は通信回路508に符号化データを送信する通信インターフェースである。506は装置を起動したり、セキュリティを設定したりするための端末である。
【0096】
上述のように構成においてまず、処理に先立ち、端末506から記憶装置504に蓄積されている動画像データから符号化する動画像データを選択し、装置の起動が指示される。すると記憶装置503に格納されているソフトウェアがバス502を介してメモリ501に展開され、ソフトウェアが起動される。
【0097】
以下、CPU500による記憶装置504に格納されている動画像データの符号化動作を図6、図7に示すフローチャートに従って説明する。
【0098】
まず、図6を用いて符号化処理を説明する。
【0099】
図6において、ステップS1ではシーケンス単位で認証を行う「シーケンス認証データ」、シーンの集合単位で認証を行う「シーン認証データ」、セキュリティを施して復号の禁止を開始するピクチャ、禁止を解除するピクチャ、ピクチャ単位での認証を行う「ピクチャ認証データ」などのセキュリティの設定条件を入力し、これらをメモリ501のワーキングエリアに格納し、ステップS2に進む。
【0100】
ステップS2では「シーケンス認証データ」を暗号化し、MPEG-1符号化方式のシーケンスヘッダコード(値“000001B3”)に排他的論理和によって重畳し、メモリ501の所定の領域に格納し、ステップS3に進む。
【0101】
ステップS3では他のシーケンスレイヤの符号化データを生成し、重畳されたシーケンスヘッダコードに続けて格納し、パケットとして記憶装置504の所定の領域に蓄積し、ステップS4に進む。
【0102】
ステップS4ではGOPを1つのシーンとして考えたとき、符号化対象の全シーンの画像データについて処理を終了したか否かを判定する。もし全ての画像データの処理が終了していればソフトウェアを終了する。そうでなければ、ステップS5に進む。
【0103】
ステップS5では「GOP認証データ」を暗号化し、MPEG-1符号化方式のGOPスタートコード(値“000001B7”)に排他的論理和によって重畳し、メモリ501の所定の領域に格納し、ステップS6に進む。
【0104】
ステップS6では他のGOPレイヤの符号化データを生成し、重畳されたGOPスタートコードに続けて格納し、パケットとして記憶装置504の所定の領域に蓄積し、ステップS7に進む。
【0105】
ステップS7ではGOP内の符号化対象の全ピクチャ画像データについて符号化処理を終了したか否かを判定する。もし全ての画像データの符号化処理が終了していればGOPの符号化処理を終了し、次のGOPの符号化処理をするため、ステップS4に進む。そうでなければ、ステップS8に進み、各ピクチャ単位の符号化を行う。
【0106】
次に、図6のステップS8の各ピクチャ単位での符号化処理を図7を用いて説明する。
【0107】
図7において、ステップS10では、図6のステップS1で設定してメモリ501上のワーキングエリアに格納されたピクチャの条件にしたがって、符号化対象のピクチャ画像データがセキュリティを施す必要があるか否かを判定する。もし符号化するピクチャがセキュリティを施す区間に含まれていれば暗号化処理を行うため、ステップS12に進む。そうでなければ、ステップS11に進み、通常どおりのピクチャの符号化を行う。
【0108】
ステップS11では記憶装置504から符号化するピクチャの画像データを読み出し、MPEG-1符号化方式のピクチャレイヤの符号化を行い、パケットとして記憶装置504の所定の領域に蓄積し、次のピクチャの処理をするため、図6のステップS7に進む。
【0109】
ステップS12ではスクランブルのためのキーを生成し、生成したキーと「ピクチャ認証データ」を暗号化し、MPEG-1符号化方式のピクチャスタートコード(値“00000100”)に排他的論理和によって重畳し、メモリ501の所定の領域に格納し、ステップS13に進む。
【0110】
ステップS13では他のピクチャレイヤのヘッダに関する符号化データを生成し、重畳されたピクチャスタートコードに続けて格納する。さらに記憶装置504から符号化するピクチャの画像データを読み出し、符号化してメモリ501の符号エリアに一時的に格納する。
【0111】
ステップS14ではステップS13で生成した符号化データに対して、ステップS12で生成したキーを使ってスクランブル処理を行いステップS15に進む。
【0112】
ステップS15では重畳されたピクチャスタートコードとスクランブルされた符号化データをパケットとして記憶装置504の所定の領域に蓄積し、ステップS7に進む。
【0113】
上述のような一連の符号化、暗号化、選択処理によりセキュリティを施した符号化データを、冗長データを発生することなく実施できる。各レイヤでセキュリティを行うことができるのでさまざまなレベルのセキュリティに対応することもできる。
【0114】
尚、上述の実施例では記憶装置504に蓄積する例を述べたが、通信インターフェース505を介して通信回線506に送出してもよい。
【0115】
<第6実施例>
本実施例では特に画像データの復号化処理について説明する。画像データ処理装置の構成は第5実施例の図5と同様である。尚、本実施例においてもMPEG-1符号化方式を例にとって説明するが、特にこれに限定されることではない。また、本実施例では第5実施例で生成され、記憶装置504に格納された符号化データの復号処理を例にとって説明する。
【0116】
図5の構成において、処理に先立ち、端末506から記憶装置504に蓄積されている動画像符号化データから復号する符号化データを選択し、装置の起動が指示されると記憶装置503に格納されているソフトウェアがバス502を介してメモリ501に展開され、ソフトウェアが起動される。
【0117】
以下、CPU500による記憶装置504に格納されている符号化データの復号動作を図8、図9に示すフローチャートに従って説明する。
【0118】
まず、図8を用いて復号化処理を説明する。
【0119】
図8において、ステップS20では記憶装置504から復号するシーケンスの最初のパケットを読み出し、メモリ501の符号エリアに格納する。格納された符号化データから先頭の32ビットをシーケンスヘッダコードと比較し、重畳された「シーケンス認証データ」を分離し、暗号を解読し、ステップS21に進む。
【0120】
ステップS21では解読された「シーケンス認証データ」と端末506から入力された認証データと比較し、正しく認証された場合ステップS22に進み、復号処理を継続する。正しく認証されない場合は復号処理を終了し、ソフトウェアを終了する。
【0121】
ステップS22ではメモリ501の符号エリアに格納された他のシーケンスレイヤの符号化データを復号し、後段の処理で使用できるように、その結果をメモリ501のワーキングエリアに格納し、ステップS23に進む。
【0122】
ステップS23では全シーン(GOP)の画像データについて処理を終了したか否かを判定する。もし全ての画像データの処理が終了していればソフトウェアを終了する。そうでなければ、ステップS24に進む。
【0123】
ステップS24では記憶装置504から復号するGOPのヘッダに関するパケットを読み出し、メモリ501の符号エリアに格納する。格納された符号化データから先頭の32ビットをGOPスタートコードと比較し、重畳された「GOP認証データ」を分離し、暗号を解読し、ステップS25に進む。
【0124】
ステップS25では解読された「GOP認証データ」と端末506から入力された認証データと比較し、正しく認証された場合はステップS26に進み、復号処理を継続する。正しく認証されない場合はステップS23に進み、次のGOPの処理を試みる。
【0125】
ステップS26ではメモリ501の符号エリアに格納された他のGOPレイヤの符号化データを復号し、後段の処理で使用できるように、その結果をメモリ501のワーキングエリアに格納し、ステップS27に進む。
【0126】
ステップS27ではGOP内の復号対象の全ピクチャ画像データについて処理を終了したか否かを判定する。もし全ての画像データの復号処理が終了していればGOPの復号処理を終了し、次のGOPの復号処理をするため、ステップS23に進む。そうでなければ、ステップS28に進み、各ピクチャ単位の復号を行う。
【0127】
次に、図8のステップS28の各ピクチャ単位での復号化処理を図9を用いて説明する。
【0128】
図9において、ステップS31では記憶装置504から復号するピクチャに関するパケットを読み出し、メモリ501の符号エリアに格納する。
【0129】
ステップS32ではメモリ501に格納された符号化データから先頭の32ビットをピクチャスタートコードと比較し、値が“00000100”であればステップS33に進み、通常どおりのピクチャの復号を行う。すなわちセキュリティは施されていない。また値が“00000100”でなければセキュリティが施されているとし、ステップS34に進み、処理を行う。
【0130】
ステップS33ではメモリ501の符号エリアから復号するピクチャの符号化データを読み出し、MPEG-1符号化方式のピクチャレイヤの復号を行い、モニタ505に送られ、表示される。さらに次のピクチャの処理をするため、図8のステップS27に進む。
【0131】
一方、ステップS34では重畳された「ピクチャ認証データ」とスクランブルのキーを分離し、暗号を解読し、ステップS35に進む。
【0132】
ステップS35では解読された「ピクチャ認証データ」と端末506から入力された認証データと比較し、正しく認証された場合ステップS36に進み、復号処理を継続する。正しく認証されない場合は次のピクチャの処理をするため、図8のステップS27に進む。
【0133】
ステップS36ではメモリ501の符号エリアに格納されたピクチャレイヤの符号化データを読み出しスクランブルを暗号解読によって得られたキーでデスクランブルし、ステップS37に進む。
【0134】
ステップS37ではデスクランブルされたピクチャの符号化データをMPEG-1符号化方式のピクチャレイヤの復号を行い、モニタ505に送り、表示する。さらに次のピクチャの処理をするため、図8のステップS27に進む。
【0135】
このような一連の選択、暗号解読、復号化処理によりセキュリティに対応した画像の再生を実施できる。
【0136】
各レイヤでセキュリティを行うことができるのでさまざまなレベルのセキュリティに対応でき、それぞれの認証データの解読ができないシステムでは各スタートコードを認識できないため、まったく再生を行うことはできず、著作権を保護することができる。
【0137】
【発明の効果】
以上の説明から明らかなように、本発明では、冗長データの付加を抑えながらセキュリティを施した符号化データ生成処理並びに復号処理を行なうことができる。
【0138】
また、本発明ではセキュリティデータを階層に応じて設定することも可能となる。ピクチャやフレーム単位で管理が行えるので編集等にも好適に扱うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例としての画像データ処理装置の構成を示すブロック図である。
【図2】本発明の第2の実施例としての画像データ処理装置の構成を示すブロック図である。
【図3】本発明の第3の実施例としての画像データ処理装置の構成を示すブロック図である。
【図4】本発明の第4の実施例としての画像データ処理装置の構成を示すブロック図である。
【図5】本発明の第5及び第6の実施例としての画像データ処理装置の構成を示すブロック図である。
【図6】本発明の第5実施例における画像の符号化の工程を現すフローチャート図である。
【図7】本発明の第5実施例における画像の符号化の工程を現すフローチャート図である。
【図8】本発明の第6実施例における画像の復号の工程を現すフローチャート図である。
【図9】本発明の第6実施例における画像の復号の工程を現すフローチャート図である。
【図10】従来例を示すブロック図である。
【図11】 MPEG-4のビットストリームの構成例を示す図である。
【図12】 IPMP符号化データに含まれる情報の例を示す図である。

Claims (12)

  1. 複数の単位データで構成され、少なくとも1つの前記単位データの先頭に付加されている所定ビット数のスタートコードに前記単位データに対応するセキュリティデータが重畳され、前記スタートコードに該セキュリティデータを重畳することにより生成された前記所定ビット数の符号に続く前記単位データがスクランブル処理されている符号化データを入力する入力手段と、
    前記符号化データから、前記所定ビット数の符号を前記単位データの先頭から抽出する符号抽出手段と、
    前記抽出された符号に前記スタートコードを重畳することにより前記セキュリティデータを検出する検出手段と、
    前記検出されたセキュリティデータを用いて前記符号化データをデスクランブル処理するデスクランブル手段と、
    前記デスクランブル手段によってデスクランブル処理された前記符号化データを復号化する復号化手段とを有することを特徴とする画像処理装置。
  2. 前記少なくとも1つの前記単位データの先頭に付加されているスタートコードに対する重畳は、前記スタートコードと前記単位データに対応するセキュリティデータとの論理的排他和を計数することを特徴とする請求項1に記載の画像処理装置。
  3. 前記検出手段は、前記抽出された符号と前記スタートコードとの論理的排他和を計数することにより前記スタートコードを重畳することを特徴とする請求項1に記載の画像処理装置。
  4. 前記セキュリティデータは、デスクランブル処理に必要な鍵データを含むことを特徴とする請求項1に記載の画像処理装置。
  5. 前記所定のデータ単位は、1画像を構成するフレーム単位であることを特徴とする請求項1に記載の画像処理装置。
  6. 前記セキュリティデータには認証判定のために認証データが含まれており、前記認証データに応じて認証判定を行なう認証手段を有することを特徴とする請求項に記載の画像処理装置。
  7. 前記デスクランブル手段は前記認証手段の判定結果に応じてスクランブル処理された符号化データをデスクランブルすることを特徴とする請求項に記載の画像処理装置。
  8. 前記セキュリティデータは暗号化されており、前記暗号化されたセキュリティデータを解読する解読手段を有することを特徴とする請求項1〜7のいずれか1項に記載の画像処理装置。
  9. 前記画像符号化データはMPEG−4のビットストリームデータであることを特徴とする請求項に記載の画像処理装置。
  10. 前記入力手段はセキュリティに関する情報を示すIPMPデータを入力することを特徴とする請求項に記載の画像処理装置。
  11. 画像処理装置に実行させる画像処理方法であって、
    複数の単位データで構成され、少なくとも1つの前記単位データの先頭に付加されている所定ビット数のスタートコードに前記単位データに対応するセキュリティデータが重畳され、前記スタートコードに該セキュリティデータを重畳することにより生成された前記所定ビット数の符号に続く前記単位データがスクランブル処理されている符号化データを入力する入力工程と、
    前記符号化データから、前記所定ビット数の符号を前記単位データの先頭から抽出する符号抽出工程と、
    前記抽出された符号に前記スタートコードを重畳することにより前記セキュリティデータを検出する検出工程と、
    前記検出されたセキュリティデータを用いて前記符号化データをデスクランブル処理するデスクランブル工程と、
    前記デスクランブル工程によってデスクランブル処理された前記符号化データを復号化する復号化工程とを有することを特徴とする画像処理方法。
  12. 請求項11に記載の画像処理方法を実行する制御プログラムを記憶したコンピュータにより読取り可能な記憶媒体。
JP2000012965A 2000-01-21 2000-01-21 画像処理装置及びその方法並びに記憶媒体 Expired - Fee Related JP3840026B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000012965A JP3840026B2 (ja) 2000-01-21 2000-01-21 画像処理装置及びその方法並びに記憶媒体
US09/761,721 US7099473B2 (en) 2000-01-21 2001-01-18 Information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000012965A JP3840026B2 (ja) 2000-01-21 2000-01-21 画像処理装置及びその方法並びに記憶媒体

Publications (3)

Publication Number Publication Date
JP2001203684A JP2001203684A (ja) 2001-07-27
JP2001203684A5 JP2001203684A5 (ja) 2004-11-18
JP3840026B2 true JP3840026B2 (ja) 2006-11-01

Family

ID=18540623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000012965A Expired - Fee Related JP3840026B2 (ja) 2000-01-21 2000-01-21 画像処理装置及びその方法並びに記憶媒体

Country Status (2)

Country Link
US (1) US7099473B2 (ja)
JP (1) JP3840026B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021965A1 (en) * 2001-09-03 2003-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus of a flexible and common ipmp system for mpeg-2 content distribution and protection
FR2835386B1 (fr) * 2002-01-31 2004-05-28 Daniel Lecomte Dispositif pour la diffusion securisee, l'acces conditionnel, la visualisation controlee, la copie privee et la gestion des droits de contenus audiovisuels de type mpeg-4
KR20050000498A (ko) * 2002-04-26 2005-01-05 마츠시타 덴끼 산교 가부시키가이샤 MPEG-n IPMP(지적 재산권 관리 및 보호)를 위한IPMP 데이터의 이용 방법
JP3898651B2 (ja) * 2003-02-25 2007-03-28 株式会社東芝 情報表示装置、情報表示方法および情報表示システム
JP4513328B2 (ja) * 2003-07-17 2010-07-28 株式会社日立製作所 コンテンツの配信方法、コンテンツの受信方法、および、id検出方法
WO2005013273A1 (ja) * 2003-08-04 2005-02-10 Mitsubishi Denki Kabushiki Kaisha ディジタル記録装置、ディジタル再生装置及びディジタル記録再生装置、並びに、暗号化装置、暗号復調装置、暗号化方法及び暗号復調方法
US8406453B2 (en) * 2003-09-08 2013-03-26 Digecor, Inc. Security system and method of in-flight entertainment device rentals having self-contained audiovisual presentations
US20050055278A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Payment method for in-flight entertainment device rentals having self-contained audio-visual presentations
US20050055228A1 (en) * 2003-09-08 2005-03-10 Aircraft Protective Systems, Inc. Management method of in-flight entertainment device rentals having self-contained audio-visual presentations
JP4400569B2 (ja) * 2003-10-14 2010-01-20 パナソニック株式会社 Mpeg−21デジタルコンテンツ保護システム
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
ATE441969T1 (de) * 2004-04-30 2009-09-15 Telegent Systems Inc Integrierter analogvideoempfänger
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
US8379147B2 (en) * 2009-06-24 2013-02-19 Telegent Systems, Inc. Adaptive video processing circuitry and techniques
IL199616A0 (en) 2009-06-28 2010-05-17 Chaim Shen Orr Pattern-free encryption
JP5621675B2 (ja) * 2011-03-18 2014-11-12 富士通株式会社 署名装置、署名方法、および署名プログラム
US10742237B2 (en) * 2018-06-21 2020-08-11 Western Digital Technologies, Inc. Memory device with adaptive descrambling
CN112486885B (zh) * 2020-12-07 2024-06-07 珠海优特智厨科技有限公司 数据帧的生成方法、存储介质及计算机设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5353062A (en) * 1991-04-25 1994-10-04 Canon Kabushiki Kaisha Method and apparatus for decoding moving images encoded by inter-frame prediction and displaying it
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US6031914A (en) * 1996-08-30 2000-02-29 Regents Of The University Of Minnesota Method and apparatus for embedding data, including watermarks, in human perceptible images
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
JP4110588B2 (ja) * 1997-03-19 2008-07-02 ソニー株式会社 データ受信装置および受信方法

Also Published As

Publication number Publication date
US20010033660A1 (en) 2001-10-25
JP2001203684A (ja) 2001-07-27
US7099473B2 (en) 2006-08-29

Similar Documents

Publication Publication Date Title
JP3840026B2 (ja) 画像処理装置及びその方法並びに記憶媒体
JP4812117B2 (ja) コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
US6061451A (en) Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
KR100332743B1 (ko) 디지탈영상시스템의불법시청및복사방지방법및장치
US7610626B2 (en) Recording medium, recording apparatus, reading apparatus, and program and method therefore
US7184552B2 (en) Information reproducing apparatus
KR19990006449A (ko) 컴퓨터 시스템내의 저작 데이터의 보호 방법, 장치 및 컴퓨터 프로그램 제품
JP2000059753A (ja) 動画像スクランブル/デスクランブル装置
JP2011130485A (ja) 放送送受信方法及びその送受信装置及びその記録再生装置
EP1079627A1 (en) Copyright protection in MPEG-4 using digital watermarking
US7286667B1 (en) Decryption system
JP2004138933A (ja) デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム
JP4630073B2 (ja) コンテンツ暗号化装置及びそのプログラム
EP1755268A2 (en) Transmission/reception system, transmission/reception method, receiver device, reception method and program for encrypted and non encrypted data
JPH11275516A (ja) ディジタル放送信号の受信装置、記録再生装置及び受信・記録再生システム
JP4335372B2 (ja) データ処理方法,データ処理装置及びデータ記憶媒体
JP3754847B2 (ja) データ処理方法、データ処理装置およびその記憶媒体
JP2007311842A (ja) データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム
JP2000293936A (ja) ディジタル信号記録装置、再生装置、および記録媒体
JP2001203683A (ja) データ処理装置及びその方法並びに記憶媒体
JP5119137B2 (ja) ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、および、ディジタル情報記録方法
JP2002314969A (ja) 映像データ再生装置
JP4349764B2 (ja) 再生装置、および記録再生装置
JP4883701B2 (ja) コンテンツ復号装置、その方法及びそのプログラム
KR100435918B1 (ko) 디지털 방송 프로그램에서의 데이터 암호화 기록 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060804

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090811

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100811

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110811

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120811

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130811

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees