JP4883701B2 - Content decoding apparatus, method and program thereof - Google Patents
Content decoding apparatus, method and program thereof Download PDFInfo
- Publication number
- JP4883701B2 JP4883701B2 JP2007068661A JP2007068661A JP4883701B2 JP 4883701 B2 JP4883701 B2 JP 4883701B2 JP 2007068661 A JP2007068661 A JP 2007068661A JP 2007068661 A JP2007068661 A JP 2007068661A JP 4883701 B2 JP4883701 B2 JP 4883701B2
- Authority
- JP
- Japan
- Prior art keywords
- slice
- encrypted
- decryption
- content
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000000605 extraction Methods 0.000 claims description 18
- 230000033001 locomotion Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000007257 malfunction Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Description
本発明は、デジタルコンテンツが部分的に暗号化されたデジタルコンテンツを復号し再生するコンテンツ復号装置、その方法及びそのプログラムに関する。 The present invention relates to a content decryption apparatus, a method thereof, and a program thereof that decrypt and reproduce digital content in which the digital content is partially encrypted.
デジタル放送における放送番組を放送事業者側(送信側)で暗号化し、限定した視聴者に対してのみ、その放送番組の視聴を可能にした、いわゆる限定受信方式(CAS:Conditional Access System)においては、視聴者固有のセキュリティモジュール(CASカード)で生成される鍵情報に基づいて、スクランブル(暗号化)された放送番組(デジタルコンテンツ、以下コンテンツという)をデスクランブル(復号)する受信装置が一般に使用されている。 In the so-called conditional access system (CAS), which broadcast programs in digital broadcasting are encrypted on the broadcaster side (transmission side) and the broadcast programs can be viewed only by limited viewers. Generally used by receivers that descramble (decode) scrambled (encrypted) broadcast programs (digital content, hereinafter referred to as content) based on key information generated by a viewer-specific security module (CAS card) Has been.
このコンテンツは、一般にMPEG−2(Moving Picture Expert Group-2)で符号化され、トランスポートストリーム(TS:Transport Stream)として放送される。
また、CASにおいては、トランスポートストリームを構成するパケット(TSパケット)のデータ本体の領域であるペイロード部を暗号化し、受信契約がなされている受信装置においてのみ、この暗号を復号することができ、視聴者は、復号された映像音声を視聴することができる。
This content is generally encoded by MPEG-2 (Moving Picture Expert Group-2) and broadcast as a transport stream (TS).
In CAS, the payload part, which is the area of the data body of the packet (TS packet) constituting the transport stream, is encrypted, and this encryption can be decrypted only by the receiving apparatus with which a reception contract is made, The viewer can view the decoded video / audio.
一方、受信契約がなされていない受信装置においては、暗号化されたトランスポートストリームを復号することができないため、映像等は表示されず、例えば、「契約が必要」等のメッセージを表示装置の画面に表示している。これによって、コンテンツに対する著作権が保護されることになる。
しかし、受信契約がなされていない受信装置においては、視聴者は全く映像を見ることができないため、受信契約をして映像を見たいという視聴者の意識を損なってしまう場合がある。そこで、コンテンツのプロモーションを目的として、受信契約がなされていない受信装置においても、ある程度視覚可能な映像(部分的な映像、劣化した映像)を提示することが望まれている。
On the other hand, in a receiving device that has not been subscribed to, since the encrypted transport stream cannot be decrypted, no video or the like is displayed. For example, a message such as “contract required” is displayed on the screen of the display device. Is displayed. This protects the copyright on the content.
However, in a receiving device that does not have a reception contract, since the viewer cannot see the video at all, the viewer's consciousness that he / she wants to view the video by making a reception contract may be impaired. Therefore, for the purpose of promoting content, it is desired to present a video (partial video, degraded video) that can be seen to some extent even in a receiving device that has not been subscribed to.
このような要望に対し、コンテンツの著作権を保護するとともに、ある程度視覚可能な映像を視聴者に提示する手法として、MPEG−2方式等のデータ構造におけるスライス層を形成するデータである複数のスライスを、スライス単位で部分的に暗号化する技術が開示されている(特許文献1参照)。
この技術によれば、受信契約がなされている受信装置(コンテンツ復号装置)においては、ライセンスとして暗号鍵に対応するコンテンツ鍵(暗号復号鍵)を取得することで、部分的に暗号化されたスライスを復号することができるため、元のコンテンツを正常な映像として再生することができる。一方、受信契約がなされていない受信装置においては、スライスが暗号化された状態のまま表示されることになるため、部分的に劣化した映像が再生されることになる。
According to this technique, in a receiving device (content decrypting device) with which a receiving contract is made, a partially encrypted slice is obtained by acquiring a content key (encrypting / decrypting key) corresponding to the encryption key as a license. Therefore, the original content can be reproduced as a normal video. On the other hand, in a receiving apparatus that has not been subscribed to, since the slice is displayed in an encrypted state, a partially degraded video is reproduced.
従来の技術によれば、コンテンツがスライス単位で暗号化されているため、コンテンツ復号装置において、ライセンスを取得していない場合であっても、暗号化されていないスライスのみを復元した、劣化した映像を再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、コンテンツの著作権を保護しつつ、視聴者のコンテンツの購入意欲を高めることができる。 According to the prior art, since the content is encrypted in units of slices, the content decrypting apparatus restores only the unencrypted slice even if the license is not acquired. Can be played. Thus, the viewer can partially confirm the content, and the viewer's willingness to purchase the content can be enhanced while protecting the copyright of the content.
しかし、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスを暗号復号せずに、そのまま符号復号手段(デコーダ)によって符号復号している。この場合、暗号化されたスライスのデータには、デコーダにとって符号化データとして認識不能なコードが含まれていることがある。これによって、認識不能なコードを無視するように設計されたデコーダを用いたコンテンツ復号装置においては問題がないが、デコーダによっては、認識不能なコードによって誤動作を起こしてしまう場合がある。そこで、既存のデコーダを用いても、誤動作を起こさずに、部分的に暗号化されたコンテンツを提示させたいという要望があった。 However, when a conventional content decryption apparatus has not acquired a license, the encrypted slice is not decrypted and is directly decrypted by the decryption means (decoder). In this case, the encrypted slice data may include a code that cannot be recognized as encoded data by the decoder. As a result, there is no problem in the content decryption apparatus using the decoder designed to ignore the unrecognizable code, but depending on the decoder, a malfunction may occur due to the unrecognizable code. Therefore, there has been a demand for presenting partially encrypted content without causing malfunction even when an existing decoder is used.
また、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスをそのまま符号化データとして符号復号するため、符号化コードに依存した不定な表示パターンを表示している。このような符号化コードに依存した不定な表示パターンは、デコーダによって異なるものである。そこで、コンテンツ提供者(事業者)から、すべてのコンテンツ復号装置において同様な映像効果(映像の乱れ)を発生させたいという要望があった。 In addition, when a conventional content decrypting apparatus has not acquired a license, an encrypted slice is directly encoded / decoded as encoded data, so that an indefinite display pattern depending on the encoded code is displayed. Such an indefinite display pattern depending on the encoding code varies depending on the decoder. Therefore, there has been a request from a content provider (business operator) to generate a similar video effect (video disturbance) in all content decoding devices.
本発明は、以上のような課題を解決するためになされたものであり、スライス単位で暗号化された暗号化コンテンツを復号する際に、デコーダの誤動作を防止し、さらに、暗号化されているスライスを統一したパターンで提示することが可能なコンテンツ復号装置、その方法及びそのプログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems, and prevents the decoder from malfunctioning when the encrypted content encrypted in units of slices is decrypted, and is further encrypted. It is an object of the present invention to provide a content decoding apparatus, a method thereof, and a program thereof capable of presenting slices in a unified pattern.
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ復号装置は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置であって、ライセンス記憶手段と、スライス抽出手段と、暗号化スライス判定手段と、復号スライス判定手段と、暗号化スライス復号手段と、代用スライス置換手段と、符号復号手段と、を備える構成とした。
The present invention was devised to achieve the above-mentioned object. First, the content decryption device according to
かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを予め記憶しておく。このライセンスは、暗号化コンテンツを配信する配信者(プロバイダ)によって提供されるものである。また、暗号復号鍵は、スライスを暗号化した暗号鍵に対応する鍵であって、共通鍵暗号化方式を用いる場合は、暗号復号鍵は暗号鍵と同じものを使用することができる。 According to this configuration, the content decryption apparatus stores in advance a license including an encryption / decryption key for decrypting an encrypted slice, which is an encrypted slice , in the license storage unit. This license is provided by a distributor (provider) who distributes encrypted content. The encryption / decryption key is a key corresponding to the encryption key obtained by encrypting the slice, and when the common key encryption method is used, the same encryption / decryption key as the encryption key can be used.
そして、コンテンツ復号装置は、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出し、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報により、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。 Then, the content decryption apparatus sequentially extracts slices from the encrypted content by the slice extraction unit, and the encryption target information indicates whether the slice in the encrypted content is an encrypted slice by the encrypted slice determination unit. Thus, it is determined whether the slice extracted by the slice extracting means is an encrypted slice or an unencrypted slice.
そして、コンテンツ復号装置は、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。これによって、ライセンスとして暗号復号鍵を有しているスライスのみが暗号の復号対象となる。 Then, the content decryption apparatus determines whether or not the encryption slice decryption unit corresponding to the slice determined as the encrypted slice by the decryption slice determination unit is included in the license by the decryption slice determination unit. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice. As a result, only the slice having the encryption / decryption key as a license is subject to encryption decryption.
そして、コンテンツ復号装置は、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。
また、コンテンツ復号装置は、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。これによって、非復号対象スライス(暗号化スライス)は、符号復号手段で復号可能な符号データに置換されることになる。
Then, the content decrypting apparatus decrypts the slice determined as the decryption target slice by the decryption slice determination unit by the encryption slice decryption unit using the encryption / decryption key.
In addition, the content decoding device includes a predetermined specific pattern in which the slice determined as the non-decoding target slice by the decoding slice determination unit by the substitute slice replacement unit is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice. As a result, the non-decryption target slice (encrypted slice) is replaced with code data that can be decoded by the code decoding means.
そして、コンテンツ復号装置は、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
これによって、非暗号化スライスと、暗号化スライス復号手段で復号されたスライスは、視聴者が視覚可能な映像データとして再生されることになる。一方、代用スライスは、視聴者が視聴可能な特定のパターンデータとして再生、又は、スキップされることとなる。
Then, the content decrypting device decodes the substitute slice replaced by the substitute slice replacing unit, the slice determined to be an unencrypted slice by the encrypted slice determining unit, and the encrypted slice decoding unit by the code decoding unit The slices are code-decoded in the order of the slices.
As a result, the non-encrypted slice and the slice decrypted by the encrypted slice decrypting means are reproduced as video data that can be viewed by the viewer. On the other hand, the substitute slice is reproduced or skipped as specific pattern data that can be viewed by the viewer.
また、請求項2に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記ライセンスに含まれていることとした。
Also, the content decrypting device according to
かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報を予め記憶しておく。この暗号化対象情報は、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号等である。この暗号化対象情報によって、暗号化スライス判定手段が、どのスライスが暗号化されているのかを認識することが可能になる。 According to such a configuration, the content decryption apparatus stores in advance the encryption target information indicating whether or not the slice in the encrypted content is an encrypted slice in the license storage unit. The encryption target information is information for specifying a slice to be encrypted, and includes, for example, a picture type (NAL unit type), a slice type (slice type), a slice number, and the like. With this encryption target information, the encrypted slice determination unit can recognize which slice is encrypted.
さらに、請求項3に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記暗号化スライスに付加されていることとした。
かかる構成によれば、コンテンツ復号装置は、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報が、暗号化スライスに付加されていることで、暗号化スライス判定手段によって、どのスライスが暗号化されているのかを認識することが可能になる。
Furthermore, the content decryption device according to
According to such a configuration, the content decryption apparatus adds the encryption target information indicating whether or not the slice in the encrypted content is an encrypted slice to the encrypted slice. This makes it possible to recognize which slice is encrypted.
また、請求項4に記載のコンテンツ復号装置は、請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置において、前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、前記代用スライス置換手段が、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする。
Further, the content decoding device according to claim 4 is the content decoding device according to any one of
かかる構成によれば、コンテンツ復号装置は、代用スライス置換手段によって、画面内符号化のみを行うスライスであるIスライスに対して、特定の色(例えば、グレー)を示すマクロブロックにより代用スライスを生成する。また、コンテンツ復号装置は、代用スライス置換手段によって、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)又は、Bスライス(画面内符号化および参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)に対して、スキップトマクロブロックを用いて代用スライスを生成する。 According to such a configuration, the content decoding apparatus generates a substitute slice with a macroblock indicating a specific color (for example, gray) for an I slice that is a slice for which only intra-picture encoding is performed by the substitute slice replacement unit. To do. Also, the content decoding apparatus uses the substitute slice replacement means to convert the P slice (slice for performing inter-picture prediction and inter-picture encoding using one reference picture) or the B slice (intra-picture encoding and reference picture). Substitute slices are generated using skipped macroblocks for one or two slices for inter-frame predictive coding.
そして、代用スライス置換手段は、暗号化スライスを代用スライスに置換する。これによって、動きを伴わないスライスに対しては、実データを持たないスライスが生成されることになる。これによって、ピクチャ全体が、元の予測符号化方式の形式を保持したまま形成されることになる。 Then, the substitute slice replacing means replaces the encrypted slice with the substitute slice. As a result, a slice having no actual data is generated for a slice without motion. As a result, the entire picture is formed while retaining the format of the original predictive coding scheme.
さらに、請求項5に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記ライセンスが前記スライスを暗号化した回数を示す暗号化回数を含み、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。
かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数をライセンスとして取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。これによって、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することが可能になる。
Furthermore, the content decryption device according to claim 5 is the content decryption device according to any one of
According to such a configuration, the content decryption apparatus acquires the number of times of encryption when the encrypted slice is generated as a license, and the encrypted slice is decrypted by the number of times of encryption by the encrypted slice decryption unit. Data can be decrypted. This makes it possible to encrypt the slice at an arbitrary number of times on the side that encrypts the content.
また、請求項6に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記暗号化スライスには、予め定めたデータ長で表された暗号化回数が付加されており、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。
The content decryption device according to claim 6 is the content decryption device according to any one of
かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数を、暗号化スライスに付加されているデータから取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。 According to such a configuration, the content decryption apparatus acquires the number of times of encryption when the encrypted slice is generated from the data added to the encrypted slice, and encrypts the encrypted slice by the encrypted slice decryption unit. By decoding the number of times, the data of the original slice can be decoded.
さらに、請求項7に記載のコンテンツ復号方法は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置におけるコンテンツ復号方法であって、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置において、スライス抽出ステップと、暗号化スライス判定ステップと、復号スライス判定ステップと、暗号化スライス復号ステップと、代用スライス置換ステップと、符号復号ステップと、を含む手順とした。 Furthermore, the content decryption method according to claim 7, the encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in the data structure of the digital content, for each slice. A content decrypting method in a content decrypting apparatus for decrypting, in the content decrypting apparatus comprising license storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice, which is an encrypted slice, in a slice extracting step And an encrypted slice determination step, a decryption slice determination step, an encryption slice decryption step, a substitute slice replacement step, and a code decryption step.
かかる手順によれば、コンテンツ復号方法は、スライス抽出ステップで、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号方法は、暗号化スライス判定ステップで、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。 According to such a procedure, the content decryption method sequentially extracts slices from the encrypted content in the slice extraction step. Then, in the content decryption method, the slice extracted in the slice extraction step is encrypted based on the encryption target information indicating whether the slice in the encrypted content is an encrypted slice in the encrypted slice determination step. Whether the slice is an encrypted slice or a non-encrypted slice is determined.
そして、コンテンツ復号方法は、復号スライス判定ステップで、暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。 In the content decryption method, the decryption slice determination step determines whether the license includes an encryption / decryption key corresponding to the slice determined to be the encryption slice in the encryption slice determination step. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice.
そして、コンテンツ復号方法は、暗号化スライス復号ステップで、復号スライス判定ステップで復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号方法は、代用スライス置換ステップで、復号スライス判定ステップで非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。なお、暗号化スライス復号ステップと代用スライス置換ステップの実行順序は任意であり、同タイミングであっても構わない。 The content decryption method decrypts the slice determined as the decryption target slice in the decryption slice determination step using the encryption / decryption key in the encryption slice decryption step. In addition, the content decoding method includes a predetermined specific pattern in which the slice determined as the non-decoding target slice in the decoding slice determination step in the substitute slice replacement step is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice. The execution order of the encrypted slice decryption step and the substitute slice replacement step is arbitrary, and may be the same timing.
そして、コンテンツ復号方法は、符号復号ステップで、代用スライス置換ステップで置換された代用スライスと、暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、暗号化スライス復号ステップで復号されたスライスとをスライスの順に符号復号する。 In the content decoding method, the substitute slice replaced in the substitute slice replacement step in the code decryption step, the slice determined as the non-encrypted slice in the encrypted slice determination step, and the decryption in the encrypted slice decryption step The slices are code-decoded in the order of the slices.
また、請求項8に記載のコンテンツ復号プログラムは、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するために、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置のコンピュータを、スライス抽出手段、暗号化スライス判定手段、復号スライス判定手段、暗号化スライス復号手段、代用スライス置換手段、符号復号手段、として機能させる構成とした。 In addition, the content decryption program according to claim 8, the encrypted content generated by partially encrypting a plurality of slices that are data forming a slice layer in the data structure of the digital content for each slice. In order to perform decryption, a computer of a content decrypting apparatus having a license storage unit that stores a license including an encryption / decryption key for decrypting an encrypted slice that is an encrypted slice is converted into a slice extraction unit and an encrypted slice determination unit. The decryption slice determination unit, the encrypted slice decryption unit, the substitute slice replacement unit, and the code decryption unit function.
かかる構成によれば、コンテンツ復号プログラムは、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号プログラムは、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。 According to such a configuration, the content decryption program sequentially extracts slices from the encrypted content by the slice extraction unit. Then, the content decryption program uses the encrypted slice determination unit to determine whether the slice extracted by the slice extraction unit is encrypted based on the encryption target information indicating whether the slice in the encrypted content is an encrypted slice. Whether the slice is an encrypted slice or a non-encrypted slice is determined.
そして、コンテンツ復号プログラムは、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。 Then, the content decryption program determines whether or not the license includes a decryption key corresponding to the slice determined as the encrypted slice by the encrypted slice determination unit by the decryption slice determination unit. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice.
そして、コンテンツ復号プログラムは、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号プログラムは、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。
そして、コンテンツ復号プログラムは、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
Then, the content decryption program decrypts the slice determined as the decryption target slice by the decryption slice determination unit by the encryption slice decryption unit using the encryption / decryption key. Further, the content decoding program includes a predetermined specific pattern in which the slice determined as the non-decoding target slice by the decoding slice determination unit by the substitute slice replacement unit is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice.
Then, the content decryption program is decrypted by the coding / decrypting means by the substitute slice replaced by the substitute slice replacing means, the slice determined by the encrypted slice determining means as a non-encrypted slice, and the encrypted slice decrypting means The slices are code-decoded in the order of the slices.
本発明は、以下に示す優れた効果を奏するものである。
請求項1、請求項2、請求項3、請求項7又は請求項8に記載の発明によれば、暗号復号鍵を取得していない場合であっても、部分的に暗号化されたデジタルコンテンツを、暗号化されていない部分(スライス)のみを復元することで、劣化したコンテンツとして再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、視聴者のコンテンツの購入意欲を高めることができる。
また、暗号復号鍵を有さない場合、暗号化されたスライスの代わりに、非暗号化スライスと同じ符号化方式で符号化された代用スライスを復号するため、暗号化スライスに符号化方式で規定されていないコードが含まれていることによる誤動作を防止することができる。これによって、コンテンツ復号装置において、既存のデコーダ(符号復号手段)を用いることができる。また、暗号化スライスを統一したパターンで提示することができるため、視聴者にとって、見やすい画面を提供することができる。
The present invention has the following excellent effects.
According to the invention of
In addition, when there is no encryption / decryption key, instead of the encrypted slice, the substitute slice encoded by the same encoding method as the non-encrypted slice is decoded. It is possible to prevent malfunction due to the inclusion of a code that has not been performed. Thus, an existing decoder (encoding / decoding means) can be used in the content decoding apparatus. In addition, since the encrypted slices can be presented in a unified pattern, it is possible to provide a viewer-friendly screen.
請求項4に記載の発明によれば、暗号化スライスを代用スライスで置換するため、すべてのコンテンツ復号装置において、同様に劣化した画面を提示することができる。これによって、コンテンツ提供者(事業者)は、すべてのコンテンツ復号装置において、同様の映像効果を発生させることができる。また、その映像効果を事前に確認することも可能である。 According to the fourth aspect of the invention, since the encrypted slice is replaced with the substitute slice, it is possible to present a deteriorated screen in all the content decryption apparatuses. As a result, the content provider (business operator) can generate the same video effect in all the content decryption apparatuses. It is also possible to confirm the video effect in advance.
請求項5又は請求項6に記載の発明によれば、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することができる。これによって、例えば、スライスを暗号化することで、その暗号化コード内に、スライスのスタートコード等の使用が禁止されているコード(禁止コード)が生成されてしまう場合であっても、複数回暗号化を行うことで、当該禁止コードを除去することができ、スライスの先頭を誤認識してしまうような不具合を防止することができる。 According to the invention described in claim 5 or claim 6, the slice can be encrypted any number of times on the side of encrypting the content. Thus, for example, even when a slice is encrypted, a code that is prohibited from using the start code of the slice (prohibited code) is generated in the encrypted code multiple times. By performing encryption, the forbidden code can be removed, and problems such as erroneous recognition of the beginning of the slice can be prevented.
以下、本発明の実施の形態について図面を参照して説明する。
なお、ここでは、最初に、スライスについてその構造等を説明した後に、本発明の実施形態に係るコンテンツ復号装置の構造及び動作について具体的に説明を行うこととする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Here, first, after describing the structure and the like of the slice, the structure and operation of the content decryption apparatus according to the embodiment of the present invention will be specifically described.
[スライスについて]
最初に、コンテンツのスライスの構造について説明する。ここで、コンテンツは、映像を構成する時系列に連続する画像(ピクチャ)毎に、垂直方向に所定の幅で水平方向に任意の長さとなる帯状領域(スライス)の単位で符号化を行う符号化方式によって符号化されているものとする。このスライスの単位で符号化を行う符号化方式としては、MPEG−2、MPEG−4、H.264/AVC等が存在するが、ここでは、一例として、H.264/AVCを用いることとする。
このH.264/AVCでは、コンテンツである映像を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層及びブロック層の6層の階層構造で符号化している。
[About slices]
First, the structure of the content slice will be described. Here, the content is encoded in units of band-like regions (slices) each having a predetermined width in the vertical direction and an arbitrary length in the horizontal direction for each time-series image (picture) constituting the video. It is assumed that the data is encoded by the encoding method. As encoding methods for performing encoding in units of slices, MPEG-2, MPEG-4, H.264, and the like are available. H.264 / AVC and the like exist here. H.264 / AVC is used.
This H. In H.264 / AVC, video as content is encoded in a six-layered structure including a sequence layer, a GOP (Group of Pictures) layer, a picture layer, a slice layer, a macroblock layer, and a block layer.
ここで、図5を参照して、スライス層について具体的に説明する。図5は、H.264/AVCにおけるスライス層の構造を示すデータ構造図である。図5に示すように、H.264/AVCで符号化された映像は、画像(画面)を垂直方向に複数分割した帯状領域であるスライスS(S1〜SN)で構成される。また、各スライスSは、スライスヘッダSHと、複数のマクロブロックからなるスライスデータSDとで構成されている。 Here, the slice layer will be specifically described with reference to FIG. FIG. 2 is a data structure diagram showing a structure of a slice layer in H.264 / AVC. As shown in FIG. A video encoded by H.264 / AVC is composed of slices S (S 1 to S N ) that are band-like regions obtained by dividing an image (screen) into a plurality of vertical directions. Each slice S includes a slice header SH and slice data SD composed of a plurality of macro blocks.
スライスヘッダSHの先頭には、そのスライスSが垂直方向において上から何番目であるかを示す「スライス開始符号」が含まれている。また、スライスヘッダSHには、スライス種別等が書き込まれている。
このスライス種別は、当該スライスが、Iスライス(画面内符号化のみを行うスライス)であるのか、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)であるのか、又は、Bスライス(画面内符号化及び参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)であるのかを示す情報である。なお、ピクチャがIピクチャである場合、そのピクチャはIスライスで構成される。また、ピクチャがPピクチャである場合、基本的には、ピクチャはPスライスで構成されるが、ピクチャ内に複数種類のスライスが混在することもある。
なお、スライスSを暗号化する場合、スライスヘッダSHは暗号化せず平文のままとし、スライスデータSDのみを暗号化することとする。
The head of the slice header SH includes a “slice start code” indicating the number of the slice S from the top in the vertical direction. In addition, the slice type and the like are written in the slice header SH.
This slice type is either an I slice (a slice that performs only intra-frame coding) or a P slice (a slice that performs intra-frame coding and inter-picture prediction coding using one reference picture). This is information indicating whether there is a B slice (intra-picture coding and inter-picture prediction coding using one or two reference pictures). If the picture is an I picture, the picture is composed of I slices. When the picture is a P picture, the picture is basically composed of P slices, but a plurality of types of slices may be mixed in the picture.
When the slice S is encrypted, the slice header SH is not encrypted and remains in plain text, and only the slice data SD is encrypted.
また、H.264/AVCにおいて、スライスSの垂直方向の長さは、マクロブロックの大きさ(例えば16ビット)である。また、水平方向の長さは、1個以上のマクロブロックの大きさであればよく、最大で画面の横幅である。 H. In H.264 / AVC, the vertical length of the slice S is the size of a macroblock (for example, 16 bits). Further, the length in the horizontal direction may be the size of one or more macroblocks, and is the maximum width of the screen.
なお、H.264/AVCにおいては、ネットワークや放送での配信を考慮して、ネットワーク抽象化層(NAL:Network Abstraction Layer)によって、所定のデータ構造(NALユニット)で各スライスを抽象化している。 H. In H.264 / AVC, each slice is abstracted with a predetermined data structure (NAL unit) by a network abstraction layer (NAL) in consideration of distribution in a network or broadcast.
具体的には、図6に示すように、スライス層のスライスを、アクセスユニットデリミタ(AUD:Access Unit Delimiter)、シーケンスパラメータセット(SPS:Sequence Parameter Set)、ピクチャパラメータセット(PPS:Picture Parameter Set)の各NALユニットに続けて、同じくNALユニットのデータ構造を有するVCL(Video Coding Layer)ユニットに、映像データを符号化して格納している。このVCLユニットには、IDR(Instantaneous Decoding Refresh)や、non_IDR(IDR以外)等の種類がある。 Specifically, as shown in FIG. 6, slices in the slice layer are divided into an access unit delimiter (AUD), a sequence parameter set (SPS), a picture parameter set (PPS). Video data is encoded and stored in a VCL (Video Coding Layer) unit having the same data structure as the NAL unit. This VCL unit includes types such as IDR (Instantaneous Decoding Refresh) and non_IDR (other than IDR).
このVCLユニットは、ネットワーク抽象化層のヘッダ情報を示すNALユニットのヘッダ部分(NALユニットヘッダ部分)Hと、ペイロードP(RBSP:Raw Byte Sequence Payload)とで構成されている。また、ペイロードPには、スライスのヘッダ情報を示すスライスヘッダSHと、スライスのデータを示すスライスデータSDとが格納され、スライスデータがペイロードPの固有データ長に満たない場合は、ダミーデータDDがさらに格納されている。 This VCL unit includes a header part (NAL unit header part) H of a NAL unit indicating header information of the network abstraction layer and a payload P (RBSP: Raw Byte Sequence Payload). The payload P stores a slice header SH indicating slice header information and slice data SD indicating slice data. If the slice data is less than the unique data length of the payload P, dummy data DD is stored. Further stored.
ここで、図7を参照して、スライス単位で暗号化を行った場合の映像(コンテンツ)の表示例について説明する。図7は、映像の内容を表示した例を示す図であって、(a)は原映像、(b)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号せずに表示した映像、(c)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号した映像を示している。 Here, a display example of video (content) when encryption is performed in units of slices will be described with reference to FIG. FIG. 7 is a diagram showing an example of displaying the contents of a video, where (a) is the original video, and (b) is the encrypted slice when the original video is partially encrypted in units of slices. A video displayed without decryption, (c) shows a video obtained by decrypting the encrypted slice when the original video is partially encrypted in units of slices.
ここでは、図7(a)の原映像における奇数番目のスライスのみを暗号化している。これによって、スライスを復号するための暗号復号鍵を含むライセンスを取得していない状態では、図7(b)に示すように、暗号化されていない(偶数番目の)スライスのみが部分的に再生され、劣化した映像となる。また、ライセンスを取得した場合は、図7(c)に示すように、暗号化されている奇数番目のスライスが復号されて、図7(a)の原映像と同品質の映像が再生されることになる。 Here, only odd-numbered slices in the original video in FIG. 7A are encrypted. As a result, in the state where the license including the encryption / decryption key for decrypting the slice is not acquired, only the unencrypted (even-numbered) slice is partially reproduced as shown in FIG. 7B. It becomes a deteriorated image. When the license is acquired, as shown in FIG. 7C, the encrypted odd-numbered slice is decrypted, and the same quality video as the original video in FIG. 7A is reproduced. It will be.
以下、スライス単位で暗号化されたコンテンツ(暗号化コンテンツ)を復号するコンテンツ復号装置の構成及び動作について説明する。 Hereinafter, the configuration and operation of a content decrypting apparatus that decrypts content (encrypted content) encrypted in slice units will be described.
[コンテンツ復号装置の構成]
まず、図1を参照して、本発明の実施形態に係るコンテンツ復号装置の構成について説明する。図1は、本発明の実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。図1に示したコンテンツ復号装置1は、コンテンツ(デジタルコンテンツ)のデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するものである。
ここでは、コンテンツ復号装置1は、ライセンス記憶手段11と、スライス抽出手段12と、ライセンス判定手段13と、代用スライス置換手段14と、暗号化スライス復号手段15と、符号復号手段16とを備えている。
[Configuration of content decryption device]
First, the configuration of the content decryption apparatus according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a configuration of a content decryption apparatus according to an embodiment of the present invention. The
Here, the
ライセンス記憶手段11は、コンテンツ(暗号化コンテンツ)を提供する提供者(プロバイダ)から配信されるライセンスを記憶するものであって、ICカード等の耐タンパ性を有するモジュールである。なお、ライセンスは、図示を省略した入力手段によって、記録媒体を介して入力することとしてもよいし、ネットワークを介して取得することとしてもよい。
The
このライセンスには、暗号化されたスライス(暗号化スライス)を特定する暗号化対象情報と、当該暗号化スライスを復号する暗号鍵(暗号復号鍵)とを含んでいる。なお、暗号化対象情報とは、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号(当該スライスのマクロブロックの開始位置)等である。 This license includes encryption target information for specifying an encrypted slice (encrypted slice) and an encryption key (encryption / decryption key) for decrypting the encrypted slice. The encryption target information is information for specifying a slice to be encrypted, and includes, for example, a picture type (NAL unit type), a slice type (slice type), and a slice number (macro of the slice). Block start position).
ここで、図2を参照して、ライセンスの内容について説明する。図2は、ライセンス(ライセンスファイル)の内容の例を示すデータ構造図である。図2に示すように、ライセンスは、以下のタグによって各々の要素が意味付けられている。 Here, the contents of the license will be described with reference to FIG. FIG. 2 is a data structure diagram showing an example of the contents of a license (license file). As shown in FIG. 2, each element of the license is given a meaning by the following tags.
タグ名「Key」のタグで示される領域には、暗号鍵に対応する暗号復号鍵の識別情報と、暗号鍵データとが含まれている。なお、ここでは、識別情報「000」等と、暗号鍵データ「112233〜」等とを対応付けて複数記述している。
なお、暗号鍵は、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムにより生成されるものである。以下では、暗号復号鍵と暗号鍵とは同じものとして説明を行う。
The area indicated by the tag with the tag name “Key” includes the identification information of the encryption / decryption key corresponding to the encryption key and the encryption key data. Here, a plurality of identification information “000” and the like and encryption key data “112233” and the like are described in association with each other.
The encryption key is generated by an encryption algorithm such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard) which is a common key encryption method. In the following description, it is assumed that the encryption / decryption key and the encryption key are the same.
タグ名「Cipher」のタグで示される領域には、暗号方法の種別(CipherType)等が含まれている。ここでは、暗号方法の種別が“A”であることを示している。
タグ名「CipherXXX」のタグで示される領域には、「XXX」で識別されるスライスの属するピクチャ番号(Picture)と、スライス番号(Slice)と、当該スライスを暗号化した暗号鍵の識別情報(KeyID)と、当該スライスを暗号化した回数(暗号化回数:Count)とが含まれている。
The area indicated by the tag with the tag name “Cipher” includes the type of cipher method (CipherType) and the like. Here, the encryption method type is “A”.
In the area indicated by the tag with the tag name “CipherXXX”, the picture number (Picture) to which the slice identified by “XXX” belongs, the slice number (Slice), and the identification information of the encryption key that encrypted the slice ( KeyID) and the number of times the slice has been encrypted (encryption count: Count).
例えば、タグ名「Cipher000」のタグは、ピクチャ番号が“0”、スライス番号が“0”、暗号鍵の識別情報が“001”、暗号化回数が“1”であることを示している。ここで、ピクチャ番号やスライス番号が、暗号化スライスを特定する暗号化対象情報となる。なお、暗号化回数は、当該スライスが暗号鍵によって何回暗号化されているかを示す情報である。ここでは、コンテンツの配信側で暗号化コンテンツを生成する際に、スタートコード等の固有の禁止コードが含まれなくなるまで、スライスを複数回暗号化することとしている。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
For example, the tag with the tag name “Cipher000” indicates that the picture number is “0”, the slice number is “0”, the identification information of the encryption key is “001”, and the number of times of encryption is “1”. Here, the picture number and the slice number become the encryption target information that identifies the encrypted slice. Note that the number of times of encryption is information indicating how many times the slice is encrypted with the encryption key. Here, when the encrypted content is generated on the content distribution side, the slice is encrypted a plurality of times until a unique prohibited code such as a start code is not included.
Returning to FIG. 1, the description of the configuration of the
スライス抽出手段12は、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出するものである。この抽出されたスライスは、ライセンス判定手段13に出力される。このスライス抽出手段12は、暗号化コンテンツを構成するスライス層において、「スライス開始符号」を検出するたびに、スライスを分離抽出する。
The
ライセンス判定手段13は、ライセンス記憶手段11に記憶されている(取得されている)ライセンスに基づいて、スライス抽出手段12で抽出されたスライスのうちで暗号化されているスライスを復号するか否かを判定するものである。ここでは、ライセンス判定手段13は、暗号化スライス判定手段13aと、復号スライス判定手段13bとを備えている。
Whether the
暗号化スライス判定手段13aは、スライス抽出手段12で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定するものである。ここでは、暗号化スライス判定手段13aは、当該スライスのNALユニットタイプ、スライス種別、スライス番号等が、ライセンスに記述されている暗号化対象情報であるNALユニットタイプ、スライス種別、スライス番号等に一致する場合に、当該スライスを暗号化スライスと判定する。また、暗号化対象情報と一致しない場合は、当該スライスを非暗号化スライスと判定する。
そして、暗号化スライス判定手段13aは、スライスを暗号化スライスであると判定した場合、その暗号化スライスを復号スライス判定手段13bに出力する。また、スライスを非暗号化スライスであると判定した場合、その非暗号化スライスをそのまま符号復号手段16に出力する。
The encrypted
When the encrypted
復号スライス判定手段13bは、暗号化スライス判定手段13aで暗号化スライスと判定されたスライスが、復号対象スライスであるか非復号対象スライスであるかを判定するものである。ここでは、復号スライス判定手段13bは、暗号化スライスに対応する暗号復号鍵がライセンスに含まれている場合に、当該暗号化スライスを復号対象スライスであると判定し、暗号化スライスに対応する暗号復号鍵がライセンスに含まれていない場合に、当該暗号化スライスを非復号対象スライスであると判定する。
The decryption
そして、復号スライス判定手段13bは、復号対象スライスと判定したスライスを暗号化スライス復号手段15に出力し、非復号対象スライスと判定したスライスを代用スライス置換手段14に出力する。
なお、ライセンス判定手段13は、当該暗号化コンテンツに対応するライセンスがライセンス記憶手段11に記憶されていない場合、すべてのスライスを代用スライス置換手段14に出力することとする。
Then, the decryption
Note that the
代用スライス置換手段14は、ライセンス判定手段13で暗号鍵(暗号復号鍵)のない暗号化スライスと判定された暗号化スライス(非復号対象スライス)を、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)に置換するものである。この代用スライス置換手段14で置換された代用スライスは、符号復号手段16に出力される。
The substitute
ここでは、代用スライス置換手段14は、特定パターンとして、例えば、表示色がグレーとなるスライスを生成し、置換する。なお、代用スライス置換手段14は、暗号化スライスのスライス種別がIスライスの場合、特定の色(ここでは、グレー)を示すマクロブロックでスライスを生成する。また、代用スライス置換手段14は、暗号化スライスのスライス種別がPスライス又はBスライスである場合、例えば、スキップトマクロブロックで各スライスを生成する。
Here, the substitute
ここで、図3を参照(適宜図1参照)して、代用スライス置換手段14が生成するスライスのデータ構造について具体的に説明する。図3は、スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。 Here, with reference to FIG. 3 (refer to FIG. 1 as appropriate), the data structure of the slice generated by the substitute slice replacement means 14 will be specifically described. FIG. 3 is a diagram illustrating a data structure of a slice, where (a) illustrates an I slice, (b) illustrates a P slice, and (c) illustrates a B slice data structure.
代用スライス置換手段14は、Iスライスを生成する場合、図3(a)に示すようにマクロブロックを構成することでスライスを生成する。なお、図3(a)中、「I_16×16_2_0_0」、「I_16×16_1_0_0」及び「I_16×16_0_0_0」は、それぞれH.264/AVCにおけるマクロブロックの型名を示している。また、「intra_chroma_pred_mode」、「mb_qp_delta」及び「coeff_token」は、それぞれマクロブロックのパラメータを示している。
これによって、最小のデータ量で表示パターンが一色(ここでは、グレー)を示すスライスを生成することができる。
When generating the I slice, the substitute
Thus, it is possible to generate a slice in which the display pattern shows one color (here, gray) with the minimum data amount.
また、代用スライス置換手段14は、Pスライス又はBスライスを生成する場合、図3(b)に示すようにマクロブロックを構成することでPスライスを生成し、図3(c)に示すようにマクロブロックを構成することでBスライスを生成する。なお、図3(b)(c)中、「P_Skip」及び「B_Skip」は、それぞれH.264/AVCにおけるスキップトマクロブロックの型名を示している。また、「mb_skip_run」は、連続していくつのスキップトマクロブロックが配置されているのかを示すパラメータを示している。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
Further, when generating the P slice or the B slice, the substitute
Returning to FIG. 1, the description of the configuration of the
暗号化スライス復号手段15は、ライセンス判定手段13によって復号対象スライスであると判定された暗号化スライスを、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)に基づいて復号(暗号復号)するものである。なお、暗号化スライス復号手段15は、ライセンスに記述されている暗号化回数が複数の場合には、暗号化スライスを暗号化回数分だけ復号する。これによって、元のスライスが復号されることになる。この復号されたスライスは、符号復号手段16に出力される。
The encrypted
符号復号手段16は、暗号化スライス判定手段13aで非暗号化スライスと判定されたスライスと、代用スライス置換手段14で置換された代用スライスと、暗号化スライス復号手段15で復号されたスライスとを符号復号するものである。この符号復号手段16は、各スライスの符号化データを復号することで、視聴可能な表示データである再生コンテンツ(映像信号)を出力する。なお、符号復号手段16は、例えば、H.264/AVCにおける一般的なデコーダである。
The encoding / decrypting means 16 includes the slice determined as the non-encrypted slice by the encrypted
ここでは、符号復号手段16は、ライセンス判定手段13から出力される非暗号化スライスと、暗号化スライス復号手段15で暗号が復号されたスライスとを、符号復号することで、視聴可能な表示データに復号する。
また、符号復号手段16は、代用スライス置換手段14から出力される代用スライスを符号復号することで、特定パターン(ここでは、グレー一色の表示パターン)を表示データとして復号する。
Here, the encoding / decoding means 16 decodes the non-encrypted slice output from the license determination means 13 and the slice whose encryption has been decrypted by the encrypted slice decoding means 15, thereby enabling display data that can be viewed. To decrypt.
Also, the code decoding means 16 decodes the substitute pattern output from the substitute slice replacement means 14 to decode a specific pattern (here, a gray-colored display pattern) as display data.
以上説明したように、コンテンツ復号装置1は、スライス単位で暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。
このとき、コンテンツ復号装置1は、ライセンスを取得していない場合、暗号化スライスを符号復号せずに、代用スライスを暗号化スライスの代わりに符号復号するため、暗号化されたスライスの領域を同一のパターン(同一色)で提示することができる。また、コンテンツ復号装置1は、暗号化スライスの代わりに代用スライスを符号復号するため、符号復号手段(デコーダ)16において、暗号化スライスに含まれる符号化方式によって定義されていないコードを復号することがない。これによって、符号復号手段(デコーダ)16の誤動作を防止することができる。
As described above, the
At this time, if the
なお、コンテンツ復号装置1は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
The
[コンテンツ復号装置の動作]
次に、図4を参照(構成については適宜図1参照)して、本発明の実施形態に係るコンテンツ復号装置の動作について説明する。図4は、本発明の実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。なお、ここでは、ライセンスが予めライセンス記憶手段11に記憶されているものとする。
[Operation of content decryption device]
Next, the operation of the content decryption apparatus according to the embodiment of the present invention will be described with reference to FIG. FIG. 4 is a flowchart showing the operation of the content decryption apparatus according to the embodiment of the present invention. Here, it is assumed that the license is stored in the
(スライス抽出ステップ)
まず、コンテンツ復号装置1は、スライス抽出手段12によって、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出する(ステップS1)。
(Slice extraction step)
First, the
(暗号化スライス判定ステップ)
そして、コンテンツ復号装置1は、ライセンス判定手段13の暗号化スライス判定手段13aによって、ライセンス記憶手段11に記憶されているライセンス(暗号化対象情報)に基づいて、ステップS1で抽出されたスライスが、暗号化されたスライス(暗号化スライス)であるか否かを判定する(ステップS2)。
ここで、ステップS1で抽出されたスライスが、暗号化スライスでない場合、すなわち、スライスが非暗号化スライスである場合(ステップS2でNo)、コンテンツ復号装置1は、ステップS6に動作を進める。
(Encryption slice judgment step)
Then, the
Here, if the slice extracted in step S1 is not an encrypted slice, that is, if the slice is a non-encrypted slice (No in step S2), the
(復号スライス判定ステップ)
一方、ステップS1で抽出されたスライスが、暗号化スライスである場合(ステップS2でYes)、コンテンツ復号装置1は、ライセンス判定手段13の復号スライス判定手段13bによって、暗号化スライスに対応する暗号復号鍵が、ライセンス記憶手段11にライセンスとして記憶されているか否かにより、当該暗号化スライスが復号対象スライスであるか否かを判定する(ステップS3)。
(Decoding slice judgment step)
On the other hand, when the slice extracted in step S1 is an encrypted slice (Yes in step S2), the
(暗号化スライス復号ステップ)
ここで、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されている場合、すなわち、暗号化スライスが復号対象スライスである場合(ステップS3でYes)、コンテンツ復号装置1は、暗号化スライス復号手段15によって、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)を用いて、暗号化スライスを復号(暗号復号)する(ステップS4)。そして、ステップS6に動作を進める。
(Encrypted slice decryption step)
Here, when the encryption / decryption key corresponding to the encrypted slice is stored in the
(代用スライス置換ステップ)
一方、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されていない場合、すなわち、暗号化スライスが非復号対象スライスである場合(ステップS3でNo)、コンテンツ復号装置1は、代用スライス置換手段14によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)を生成し、暗号化スライスをその代用スライスに置換する(ステップS5)。
(Substitute slice replacement step)
On the other hand, if the encryption / decryption key corresponding to the encrypted slice is not stored in the
(符号復号ステップ)
そして、コンテンツ復号装置1は、符号復号手段16によって、ステップS2で非暗号化スライスと判定されたスライス、ステップS4で暗号化スライスから復号されたスライス、又は、ステップS5で暗号化スライスに対して置換された代用スライスを、スライスの順に符号復号する(ステップS6)。
また、図示を省略するが、このステップS6の後、さらに、スライスが存在する場合、コンテンツ復号装置1は、ステップS1に戻って、動作を継続する。
なお、ステップS4(暗号化スライス復号ステップ)及びステップS5(代用スライス置換ステップ)の動作は、順序を換えて実行してもよいし、並列処理することとしてもよい。
(Code decoding step)
Then, the
Although illustration is omitted, after this step S6, when there is a slice, the
Note that the operations of step S4 (encrypted slice decryption step) and step S5 (substitute slice replacement step) may be performed in a different order or may be performed in parallel.
以上の動作によって、コンテンツ復号装置1は、スライス単位で部分的に暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。そして、ライセンスが取得されていない場合、あるいは、ライセンスが取得されている場合であっても、スライス別の暗号鍵(暗号復号鍵)が取得されていない場合、コンテンツ復号装置1は、暗号化コンテンツを部分的に劣化した映像として再生することができる。
With the above operation, the
以上、本発明の実施形態について説明したが、本発明はこの実施形態に限定されるものではない。ここでは、符号化方式をH.264/AVCとした例について説明したが、本発明は、MPEG−2等、データ構造としてスライス層を有する符号化方式において適用可能である。 As mentioned above, although embodiment of this invention was described, this invention is not limited to this embodiment. Here, the encoding method is H.264. Although an example of H.264 / AVC has been described, the present invention can be applied to an encoding method having a slice layer as a data structure, such as MPEG-2.
また、ここでは、暗号化回数をライセンスに記述することとしたが、暗号化回数は、暗号化スライスに予め定めたデータ長で付加しておくこととしてもよい。例えば、図8に示すように、スライスデータの直後に、例えば、1バイトのデータ長で、スライスデータSDを暗号化した回数(暗号化回数CNT)を付加しておく。このとき、暗号化回数CNTは、スタートコード等の禁止コードとならないように、例えば、暗号化回数の先頭ビットに“1”を設定しておく。
そして、暗号化スライス復号手段15が、暗号化スライスに付加されている暗号化回数の数だけ、暗号化スライスを暗号復号鍵により復号する。
Here, the number of encryptions is described in the license, but the number of encryptions may be added to the encrypted slice with a predetermined data length. For example, as shown in FIG. 8, immediately after the slice data, for example, the number of times the slice data SD is encrypted with a data length of 1 byte (encryption count CNT) is added. At this time, for example, “1” is set in the first bit of the encryption count so that the encryption count CNT does not become a prohibition code such as a start code.
Then, the encrypted slice decrypting means 15 decrypts the encrypted slice with the encryption / decryption key by the number of times of encryption added to the encrypted slice.
このとき、ライセンスは、例えば、図9に示すように簡易な構成とすることができる。図9では、領域L1に、暗号復号鍵の識別情報(Key)と、暗号鍵データ(Value)とを記述している。また、領域L2に、暗号化対象のスライスのスライス種別(Type)と、スライス番号(Num)と、当該スライスに対する暗号復号鍵の識別情報(Key)とを記述している。
このように、暗号化回数を暗号化対象のスライスに付加しておくことで、ライセンスをスライス毎に記述する必要がなく、ライセンスファイルを小さくすることができる。
At this time, the license can have a simple configuration as shown in FIG. 9, for example. 9, in the region L 1, and identification information of the decryption key (Key Canada), describe the cipher key data (Value). Further, in the region L 2, slice type of the slice to be encrypted and (Type), a slice number (Num), describe the identification information decryption key (Key Canada) for that slice.
Thus, by adding the number of times of encryption to the slice to be encrypted, it is not necessary to describe the license for each slice, and the license file can be made smaller.
また、ここでは、暗号化スライスを特定するために、暗号化対象情報をライセンスに含ませることとしたが、この暗号化対象情報は、暗号化スライスそのものに付加することとしてもよい。
この場合、暗号化対象情報は、スライスが暗号化スライスであるのか非暗号化スライスであるのかを区別可能な情報であれば、特にその内容について限定するものではない。
Here, in order to specify the encryption slice, the encryption target information is included in the license. However, the encryption target information may be added to the encryption slice itself.
In this case, as long as the encryption target information is information that can distinguish whether the slice is an encryption slice or a non-encryption slice, the content is not particularly limited.
例えば、暗号化スライスには、NALユニットのヘッダにNALユニットの種別以外のコード(暗号化対象情報)、例えば、Reserved(nal_unit_type=23)を設定しておく。そして、コンテンツ復号装置1は、暗号化スライス判定手段13aにおいて、スライス抽出手段12で抽出されたスライスのNALユニットの種別をReservedであると認識した場合、当該NALユニット(暗号化スライス)を暗号化スライスとして判定する。この場合、ライセンス記憶手段11には、ライセンスとして暗号化対象情報を記憶しておく必要はない。
For example, in the encrypted slice, a code (encryption target information) other than the type of the NAL unit, for example, Reserved (nal_unit_type = 23) is set in the header of the NAL unit. When the encrypted
1 コンテンツ復号装置
11 ライセンス記憶手段
12 スライス抽出手段
13 ライセンス判定手段
13a 暗号化スライス判定手段
13b 復号スライス判定手段
14 代用スライス置換手段
15 暗号化スライス復号手段
16 符号復号手段
DESCRIPTION OF
Claims (8)
前記暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段と、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段と、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段と、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段と、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段と、
を備えることを特徴とするコンテンツ復号装置。 A content decrypting device for decrypting encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each slice,
License storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice which is the encrypted slice;
Slice extracting means for sequentially extracting the slices from the encrypted content;
Whether the slice extracted by the slice extraction unit is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice Encrypted slice determining means for determining
By determining whether or not an encryption / decryption key corresponding to a slice determined to be an encrypted slice by the encrypted slice determination unit is included in the license, whether the encrypted slice is a decryption target slice or not decrypted Decoding slice determination means for determining whether the slice is a target slice;
Encrypted slice decryption means for decrypting a slice determined to be a decryption target slice by the decryption slice determination means, using the encryption / decryption key;
Substitute slice replacement means for replacing a slice determined as a non-decoding target slice by the decoded slice determination means with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice; ,
Coding / decoding means for coding / decoding the substitute slice replaced by the substitute slice replacing means, the slice determined as an unencrypted slice by the encrypted slice determining means, and the slice decoded by the encrypted slice decoding means When,
A content decryption apparatus comprising:
前記代用スライス置換手段は、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置。 The digital content is data encoded in units of macroblocks by a motion compensated predictive encoding method,
The substitute slice replacement means generates an I slice as encoded data with a macroblock indicating a specific color, and skips a P slice and a B slice as encoded data indicating a difference from a reference picture. The content decrypting apparatus according to any one of claims 1 to 3, wherein the content decrypting apparatus generates the data and replaces the encrypted slice.
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。 The license includes an encryption count indicating the number of times the slice has been encrypted,
The encrypted slice decryption means comprises:
5. The content decryption apparatus according to claim 1, wherein the decryption target slice is decrypted by the encryption / decryption key by the number of times of encryption.
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。 In the encrypted slice, the number of times of encryption represented by a predetermined data length is added,
The encrypted slice decryption means comprises:
5. The content decryption apparatus according to claim 1, wherein the decryption target slice is decrypted by the encryption / decryption key by the number of times of encryption.
前記暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置において、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出ステップと、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定ステップと、
この暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定ステップと、
この復号スライス判定ステップで復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号ステップと、
前記復号スライス判定ステップで非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換ステップと、
この代用スライス置換ステップで置換された代用スライスと、前記暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、前記暗号化スライス復号ステップで復号されたスライスとを符号復号する符号復号ステップと、
を含むことを特徴とするコンテンツ復号方法。 A content decrypting method in a content decrypting apparatus for decrypting encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each slice,
In a content decrypting apparatus comprising license storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice which is the encrypted slice,
A slice extraction step for sequentially extracting the slices from the encrypted content;
Whether the slice extracted in the slice extraction step is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice An encrypted slice determination step for determining
By determining whether or not an encryption / decryption key corresponding to the slice determined to be an encrypted slice in this encrypted slice determination step is included in the license, whether the encrypted slice is a decryption target slice or not decrypted A decoding slice determination step for determining whether the slice is a target slice;
An encrypted slice decryption step for decrypting the slice determined to be a decryption target slice in the decryption slice determination step with the encryption / decryption key;
A substitute slice replacement step of replacing the slice determined as the non-decoding target slice in the decoding slice determination step with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice; and ,
Code decoding step for decoding and decoding the substitute slice replaced in the substitute slice replacement step, the slice determined as the non-encrypted slice in the encrypted slice determination step, and the slice decoded in the encrypted slice decoding step When,
A content decryption method comprising:
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。 In order to decrypt encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each of the slices, the encrypted slices A computer of a content decrypting apparatus including a license storage unit that stores a license including an encryption / decryption key for decrypting an encrypted slice ,
Slice extraction means for sequentially extracting the slices from the encrypted content;
Whether the slice extracted by the slice extraction unit is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice Encrypted slice determination means for determining
By determining whether or not an encryption / decryption key corresponding to a slice determined to be an encrypted slice by the encrypted slice determination unit is included in the license, whether the encrypted slice is a decryption target slice or not decrypted Decoding slice determination means for determining whether it is a target slice,
An encrypted slice decryption means for decrypting a slice determined by the decryption slice determination means with the encryption / decryption key;
Substitute slice replacement means for replacing the slice determined as the non-decoding target slice by the decoded slice determination means with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice,
Coding / decoding means for coding / decoding the substitute slice replaced by the substitute slice replacing means, the slice determined as an unencrypted slice by the encrypted slice determining means, and the slice decoded by the encrypted slice decoding means ,
A content decryption program that is allowed to function as:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068661A JP4883701B2 (en) | 2007-03-16 | 2007-03-16 | Content decoding apparatus, method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068661A JP4883701B2 (en) | 2007-03-16 | 2007-03-16 | Content decoding apparatus, method and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008236000A JP2008236000A (en) | 2008-10-02 |
JP4883701B2 true JP4883701B2 (en) | 2012-02-22 |
Family
ID=39908321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007068661A Active JP4883701B2 (en) | 2007-03-16 | 2007-03-16 | Content decoding apparatus, method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4883701B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011125188A1 (en) * | 2010-04-07 | 2011-10-13 | 三菱電機株式会社 | Video encryption device, video decoding device, video encryption program, and video encryption method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020346A (en) * | 2003-06-26 | 2005-01-20 | Konica Minolta Business Technologies Inc | Data encrypting device, data decrypting device, image data storage device, and image forming device |
JP4821200B2 (en) * | 2005-07-12 | 2011-11-24 | 三菱電機株式会社 | Data conversion apparatus, data conversion method, data conversion program, and computer-readable recording medium on which data conversion program is recorded |
JP2007060334A (en) * | 2005-08-25 | 2007-03-08 | Matsushita Electric Ind Co Ltd | Image processing device and method therefor |
-
2007
- 2007-03-16 JP JP2007068661A patent/JP4883701B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008236000A (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4812117B2 (en) | Content encryption apparatus and program thereof, and content decryption apparatus and program thereof | |
US6061451A (en) | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use | |
US7751563B2 (en) | Slice mask and moat pattern partial encryption | |
US8452010B2 (en) | Video slice and active region based multiple partial encryption | |
US7233669B2 (en) | Selective encryption to enable multiple decryption keys | |
US7151833B2 (en) | Selective encryption to enable trick play | |
US7292691B2 (en) | Progressive video refresh slice detection | |
US8027470B2 (en) | Video slice and active region based multiple partial encryption | |
JP4555284B2 (en) | Copy protection method and copy protection system | |
KR101341268B1 (en) | Selective encryption to enable trick play with enhanced security | |
US20080291999A1 (en) | Method and apparatus for video frame marking | |
WO2010044146A1 (en) | Encryption device and decoding device, and encryption method and decoding method | |
JP4630073B2 (en) | Content encryption apparatus and program thereof | |
KR20050026969A (en) | Storage of encrypted digital signals | |
JP2005535242A (en) | MPEG-4 type audio / video multimedia content scrambling device | |
JP4883701B2 (en) | Content decoding apparatus, method and program thereof | |
JP4902274B2 (en) | Encrypted content creation device and program thereof, and content decryption device and program thereof | |
JP4814615B2 (en) | Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof | |
JP2007311842A (en) | Data stream radio transmitter, data stream radio receiver, radio transmission system, imaging apparatus, reproducing apparatus, and data stream radio transmission method and program | |
JP3630406B2 (en) | Packet processing apparatus, packet processing method and storage medium therefor | |
US20170251283A1 (en) | Framework for embedding data in encoded video | |
JP2002044658A (en) | Encoding method, decoding method, encoder and decoder of dynamic image data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4883701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |