JP4883701B2 - Content decoding apparatus, method and program thereof - Google Patents

Content decoding apparatus, method and program thereof Download PDF

Info

Publication number
JP4883701B2
JP4883701B2 JP2007068661A JP2007068661A JP4883701B2 JP 4883701 B2 JP4883701 B2 JP 4883701B2 JP 2007068661 A JP2007068661 A JP 2007068661A JP 2007068661 A JP2007068661 A JP 2007068661A JP 4883701 B2 JP4883701 B2 JP 4883701B2
Authority
JP
Japan
Prior art keywords
slice
encrypted
decryption
content
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007068661A
Other languages
Japanese (ja)
Other versions
JP2008236000A (en
Inventor
友成 西本
智 藤津
武史 木村
浩幸 今泉
晴彦 田中
千佳 安孫子
成雄 阿部
陽子 貝塚
良子 志村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Systems Inc
Japan Broadcasting Corp
Original Assignee
Nikon Systems Inc
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Systems Inc, Japan Broadcasting Corp filed Critical Nikon Systems Inc
Priority to JP2007068661A priority Critical patent/JP4883701B2/en
Publication of JP2008236000A publication Critical patent/JP2008236000A/en
Application granted granted Critical
Publication of JP4883701B2 publication Critical patent/JP4883701B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、デジタルコンテンツが部分的に暗号化されたデジタルコンテンツを復号し再生するコンテンツ復号装置、その方法及びそのプログラムに関する。   The present invention relates to a content decryption apparatus, a method thereof, and a program thereof that decrypt and reproduce digital content in which the digital content is partially encrypted.

デジタル放送における放送番組を放送事業者側(送信側)で暗号化し、限定した視聴者に対してのみ、その放送番組の視聴を可能にした、いわゆる限定受信方式(CAS:Conditional Access System)においては、視聴者固有のセキュリティモジュール(CASカード)で生成される鍵情報に基づいて、スクランブル(暗号化)された放送番組(デジタルコンテンツ、以下コンテンツという)をデスクランブル(復号)する受信装置が一般に使用されている。   In the so-called conditional access system (CAS), which broadcast programs in digital broadcasting are encrypted on the broadcaster side (transmission side) and the broadcast programs can be viewed only by limited viewers. Generally used by receivers that descramble (decode) scrambled (encrypted) broadcast programs (digital content, hereinafter referred to as content) based on key information generated by a viewer-specific security module (CAS card) Has been.

このコンテンツは、一般にMPEG−2(Moving Picture Expert Group-2)で符号化され、トランスポートストリーム(TS:Transport Stream)として放送される。
また、CASにおいては、トランスポートストリームを構成するパケット(TSパケット)のデータ本体の領域であるペイロード部を暗号化し、受信契約がなされている受信装置においてのみ、この暗号を復号することができ、視聴者は、復号された映像音声を視聴することができる。
This content is generally encoded by MPEG-2 (Moving Picture Expert Group-2) and broadcast as a transport stream (TS).
In CAS, the payload part, which is the area of the data body of the packet (TS packet) constituting the transport stream, is encrypted, and this encryption can be decrypted only by the receiving apparatus with which a reception contract is made, The viewer can view the decoded video / audio.

一方、受信契約がなされていない受信装置においては、暗号化されたトランスポートストリームを復号することができないため、映像等は表示されず、例えば、「契約が必要」等のメッセージを表示装置の画面に表示している。これによって、コンテンツに対する著作権が保護されることになる。
しかし、受信契約がなされていない受信装置においては、視聴者は全く映像を見ることができないため、受信契約をして映像を見たいという視聴者の意識を損なってしまう場合がある。そこで、コンテンツのプロモーションを目的として、受信契約がなされていない受信装置においても、ある程度視覚可能な映像(部分的な映像、劣化した映像)を提示することが望まれている。
On the other hand, in a receiving device that has not been subscribed to, since the encrypted transport stream cannot be decrypted, no video or the like is displayed. For example, a message such as “contract required” is displayed on the screen of the display device. Is displayed. This protects the copyright on the content.
However, in a receiving device that does not have a reception contract, since the viewer cannot see the video at all, the viewer's consciousness that he / she wants to view the video by making a reception contract may be impaired. Therefore, for the purpose of promoting content, it is desired to present a video (partial video, degraded video) that can be seen to some extent even in a receiving device that has not been subscribed to.

このような要望に対し、コンテンツの著作権を保護するとともに、ある程度視覚可能な映像を視聴者に提示する手法として、MPEG−2方式等のデータ構造におけるスライス層を形成するデータである複数のスライスを、スライス単位で部分的に暗号化する技術が開示されている(特許文献1参照)。
この技術によれば、受信契約がなされている受信装置(コンテンツ復号装置)においては、ライセンスとして暗号鍵に対応するコンテンツ鍵(暗号復号鍵)を取得することで、部分的に暗号化されたスライスを復号することができるため、元のコンテンツを正常な映像として再生することができる。一方、受信契約がなされていない受信装置においては、スライスが暗号化された状態のまま表示されることになるため、部分的に劣化した映像が再生されることになる。
特開2006−203671号公報
In response to such a request, as a technique for protecting the copyright of the content and presenting the viewer with a video that is visible to some extent, a plurality of slices that are data forming a slice layer in a data structure such as the MPEG-2 system Has been disclosed (see Patent Document 1).
According to this technique, in a receiving device (content decrypting device) with which a receiving contract is made, a partially encrypted slice is obtained by acquiring a content key (encrypting / decrypting key) corresponding to the encryption key as a license. Therefore, the original content can be reproduced as a normal video. On the other hand, in a receiving apparatus that has not been subscribed to, since the slice is displayed in an encrypted state, a partially degraded video is reproduced.
JP 2006-203671 A

従来の技術によれば、コンテンツがスライス単位で暗号化されているため、コンテンツ復号装置において、ライセンスを取得していない場合であっても、暗号化されていないスライスのみを復元した、劣化した映像を再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、コンテンツの著作権を保護しつつ、視聴者のコンテンツの購入意欲を高めることができる。   According to the prior art, since the content is encrypted in units of slices, the content decrypting apparatus restores only the unencrypted slice even if the license is not acquired. Can be played. Thus, the viewer can partially confirm the content, and the viewer's willingness to purchase the content can be enhanced while protecting the copyright of the content.

しかし、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスを暗号復号せずに、そのまま符号復号手段(デコーダ)によって符号復号している。この場合、暗号化されたスライスのデータには、デコーダにとって符号化データとして認識不能なコードが含まれていることがある。これによって、認識不能なコードを無視するように設計されたデコーダを用いたコンテンツ復号装置においては問題がないが、デコーダによっては、認識不能なコードによって誤動作を起こしてしまう場合がある。そこで、既存のデコーダを用いても、誤動作を起こさずに、部分的に暗号化されたコンテンツを提示させたいという要望があった。   However, when a conventional content decryption apparatus has not acquired a license, the encrypted slice is not decrypted and is directly decrypted by the decryption means (decoder). In this case, the encrypted slice data may include a code that cannot be recognized as encoded data by the decoder. As a result, there is no problem in the content decryption apparatus using the decoder designed to ignore the unrecognizable code, but depending on the decoder, a malfunction may occur due to the unrecognizable code. Therefore, there has been a demand for presenting partially encrypted content without causing malfunction even when an existing decoder is used.

また、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスをそのまま符号化データとして符号復号するため、符号化コードに依存した不定な表示パターンを表示している。このような符号化コードに依存した不定な表示パターンは、デコーダによって異なるものである。そこで、コンテンツ提供者(事業者)から、すべてのコンテンツ復号装置において同様な映像効果(映像の乱れ)を発生させたいという要望があった。   In addition, when a conventional content decrypting apparatus has not acquired a license, an encrypted slice is directly encoded / decoded as encoded data, so that an indefinite display pattern depending on the encoded code is displayed. Such an indefinite display pattern depending on the encoding code varies depending on the decoder. Therefore, there has been a request from a content provider (business operator) to generate a similar video effect (video disturbance) in all content decoding devices.

本発明は、以上のような課題を解決するためになされたものであり、スライス単位で暗号化された暗号化コンテンツを復号する際に、デコーダの誤動作を防止し、さらに、暗号化されているスライスを統一したパターンで提示することが可能なコンテンツ復号装置、その方法及びそのプログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and prevents the decoder from malfunctioning when the encrypted content encrypted in units of slices is decrypted, and is further encrypted. It is an object of the present invention to provide a content decoding apparatus, a method thereof, and a program thereof capable of presenting slices in a unified pattern.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ復号装置は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置であって、ライセンス記憶手段と、スライス抽出手段と、暗号化スライス判定手段と、復号スライス判定手段と、暗号化スライス復号手段と、代用スライス置換手段と、符号復号手段と、を備える構成とした。   The present invention was devised to achieve the above-mentioned object. First, the content decryption device according to claim 1, the plurality of slices which are data forming a slice layer in a data structure of digital content A content decryption device that decrypts encrypted content generated by partially encrypting each slice, and includes a license storage unit, a slice extraction unit, an encrypted slice determination unit, a decryption slice determination unit, An encrypted slice decrypting unit, a substitute slice replacing unit, and a code decrypting unit are provided.

かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを予め記憶しておく。このライセンスは、暗号化コンテンツを配信する配信者(プロバイダ)によって提供されるものである。また、暗号復号鍵は、スライスを暗号化した暗号鍵に対応する鍵であって、共通鍵暗号化方式を用いる場合は、暗号復号鍵は暗号鍵と同じものを使用することができる。 According to this configuration, the content decryption apparatus stores in advance a license including an encryption / decryption key for decrypting an encrypted slice, which is an encrypted slice , in the license storage unit. This license is provided by a distributor (provider) who distributes encrypted content. The encryption / decryption key is a key corresponding to the encryption key obtained by encrypting the slice, and when the common key encryption method is used, the same encryption / decryption key as the encryption key can be used.

そして、コンテンツ復号装置は、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出し、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報により、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。   Then, the content decryption apparatus sequentially extracts slices from the encrypted content by the slice extraction unit, and the encryption target information indicates whether the slice in the encrypted content is an encrypted slice by the encrypted slice determination unit. Thus, it is determined whether the slice extracted by the slice extracting means is an encrypted slice or an unencrypted slice.

そして、コンテンツ復号装置は、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。これによって、ライセンスとして暗号復号鍵を有しているスライスのみが暗号の復号対象となる。   Then, the content decryption apparatus determines whether or not the encryption slice decryption unit corresponding to the slice determined as the encrypted slice by the decryption slice determination unit is included in the license by the decryption slice determination unit. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice. As a result, only the slice having the encryption / decryption key as a license is subject to encryption decryption.

そして、コンテンツ復号装置は、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。
また、コンテンツ復号装置は、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。これによって、非復号対象スライス(暗号化スライス)は、符号復号手段で復号可能な符号データに置換されることになる。
Then, the content decrypting apparatus decrypts the slice determined as the decryption target slice by the decryption slice determination unit by the encryption slice decryption unit using the encryption / decryption key.
In addition, the content decoding device includes a predetermined specific pattern in which the slice determined as the non-decoding target slice by the decoding slice determination unit by the substitute slice replacement unit is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice. As a result, the non-decryption target slice (encrypted slice) is replaced with code data that can be decoded by the code decoding means.

そして、コンテンツ復号装置は、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
これによって、非暗号化スライスと、暗号化スライス復号手段で復号されたスライスは、視聴者が視覚可能な映像データとして再生されることになる。一方、代用スライスは、視聴者が視聴可能な特定のパターンデータとして再生、又は、スキップされることとなる。
Then, the content decrypting device decodes the substitute slice replaced by the substitute slice replacing unit, the slice determined to be an unencrypted slice by the encrypted slice determining unit, and the encrypted slice decoding unit by the code decoding unit The slices are code-decoded in the order of the slices.
As a result, the non-encrypted slice and the slice decrypted by the encrypted slice decrypting means are reproduced as video data that can be viewed by the viewer. On the other hand, the substitute slice is reproduced or skipped as specific pattern data that can be viewed by the viewer.

また、請求項2に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記ライセンスに含まれていることとした。   Also, the content decrypting device according to claim 2 is the content decrypting device according to claim 1, wherein the encryption target information is included in the license.

かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報を予め記憶しておく。この暗号化対象情報は、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号等である。この暗号化対象情報によって、暗号化スライス判定手段が、どのスライスが暗号化されているのかを認識することが可能になる。   According to such a configuration, the content decryption apparatus stores in advance the encryption target information indicating whether or not the slice in the encrypted content is an encrypted slice in the license storage unit. The encryption target information is information for specifying a slice to be encrypted, and includes, for example, a picture type (NAL unit type), a slice type (slice type), a slice number, and the like. With this encryption target information, the encrypted slice determination unit can recognize which slice is encrypted.

さらに、請求項3に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記暗号化スライスに付加されていることとした。
かかる構成によれば、コンテンツ復号装置は、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報が、暗号化スライスに付加されていることで、暗号化スライス判定手段によって、どのスライスが暗号化されているのかを認識することが可能になる。
Furthermore, the content decryption device according to claim 3 is the content decryption device according to claim 1, wherein the encryption target information is added to the encrypted slice.
According to such a configuration, the content decryption apparatus adds the encryption target information indicating whether or not the slice in the encrypted content is an encrypted slice to the encrypted slice. This makes it possible to recognize which slice is encrypted.

また、請求項4に記載のコンテンツ復号装置は、請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置において、前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、前記代用スライス置換手段が、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする。   Further, the content decoding device according to claim 4 is the content decoding device according to any one of claims 1 to 3, wherein the digital content is macroblock-based by a motion compensated prediction encoding method. P, which is encoded data, wherein the substitute slice replacing means generates an I slice, which is encoded data, with a macroblock indicating a specific color, and is encoded data indicating a difference from a reference picture. A slice and a B slice are generated with a skipped macroblock and replaced with the encrypted slice.

かかる構成によれば、コンテンツ復号装置は、代用スライス置換手段によって、画面内符号化のみを行うスライスであるIスライスに対して、特定の色(例えば、グレー)を示すマクロブロックにより代用スライスを生成する。また、コンテンツ復号装置は、代用スライス置換手段によって、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)又は、Bスライス(画面内符号化および参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)に対して、スキップトマクロブロックを用いて代用スライスを生成する。   According to such a configuration, the content decoding apparatus generates a substitute slice with a macroblock indicating a specific color (for example, gray) for an I slice that is a slice for which only intra-picture encoding is performed by the substitute slice replacement unit. To do. Also, the content decoding apparatus uses the substitute slice replacement means to convert the P slice (slice for performing inter-picture prediction and inter-picture encoding using one reference picture) or the B slice (intra-picture encoding and reference picture). Substitute slices are generated using skipped macroblocks for one or two slices for inter-frame predictive coding.

そして、代用スライス置換手段は、暗号化スライスを代用スライスに置換する。これによって、動きを伴わないスライスに対しては、実データを持たないスライスが生成されることになる。これによって、ピクチャ全体が、元の予測符号化方式の形式を保持したまま形成されることになる。   Then, the substitute slice replacing means replaces the encrypted slice with the substitute slice. As a result, a slice having no actual data is generated for a slice without motion. As a result, the entire picture is formed while retaining the format of the original predictive coding scheme.

さらに、請求項5に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記ライセンスが前記スライスを暗号化した回数を示す暗号化回数を含み、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。
かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数をライセンスとして取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。これによって、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することが可能になる。
Furthermore, the content decryption device according to claim 5 is the content decryption device according to any one of claims 1 to 4, wherein the content decryption device includes an encryption count indicating the number of times the license has encrypted the slice. The encrypted slice decryption means decrypts the decryption target slice by the number of times of encryption using the encryption / decryption key.
According to such a configuration, the content decryption apparatus acquires the number of times of encryption when the encrypted slice is generated as a license, and the encrypted slice is decrypted by the number of times of encryption by the encrypted slice decryption unit. Data can be decrypted. This makes it possible to encrypt the slice at an arbitrary number of times on the side that encrypts the content.

また、請求項6に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記暗号化スライスには、予め定めたデータ長で表された暗号化回数が付加されており、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。   The content decryption device according to claim 6 is the content decryption device according to any one of claims 1 to 4, wherein the encrypted slice includes an encryption represented by a predetermined data length. The number of times of encryption is added, and the encrypted slice decryption means decrypts the decryption target slice by the number of times of encryption using the encryption / decryption key.

かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数を、暗号化スライスに付加されているデータから取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。   According to such a configuration, the content decryption apparatus acquires the number of times of encryption when the encrypted slice is generated from the data added to the encrypted slice, and encrypts the encrypted slice by the encrypted slice decryption unit. By decoding the number of times, the data of the original slice can be decoded.

さらに、請求項7に記載のコンテンツ復号方法は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置におけるコンテンツ復号方法であって、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置において、スライス抽出ステップと、暗号化スライス判定ステップと、復号スライス判定ステップと、暗号化スライス復号ステップと、代用スライス置換ステップと、符号復号ステップと、を含む手順とした。 Furthermore, the content decryption method according to claim 7, the encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in the data structure of the digital content, for each slice. A content decrypting method in a content decrypting apparatus for decrypting, in the content decrypting apparatus comprising license storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice, which is an encrypted slice, in a slice extracting step And an encrypted slice determination step, a decryption slice determination step, an encryption slice decryption step, a substitute slice replacement step, and a code decryption step.

かかる手順によれば、コンテンツ復号方法は、スライス抽出ステップで、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号方法は、暗号化スライス判定ステップで、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。   According to such a procedure, the content decryption method sequentially extracts slices from the encrypted content in the slice extraction step. Then, in the content decryption method, the slice extracted in the slice extraction step is encrypted based on the encryption target information indicating whether the slice in the encrypted content is an encrypted slice in the encrypted slice determination step. Whether the slice is an encrypted slice or a non-encrypted slice is determined.

そして、コンテンツ復号方法は、復号スライス判定ステップで、暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。   In the content decryption method, the decryption slice determination step determines whether the license includes an encryption / decryption key corresponding to the slice determined to be the encryption slice in the encryption slice determination step. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice.

そして、コンテンツ復号方法は、暗号化スライス復号ステップで、復号スライス判定ステップで復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号方法は、代用スライス置換ステップで、復号スライス判定ステップで非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。なお、暗号化スライス復号ステップと代用スライス置換ステップの実行順序は任意であり、同タイミングであっても構わない。   The content decryption method decrypts the slice determined as the decryption target slice in the decryption slice determination step using the encryption / decryption key in the encryption slice decryption step. In addition, the content decoding method includes a predetermined specific pattern in which the slice determined as the non-decoding target slice in the decoding slice determination step in the substitute slice replacement step is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice. The execution order of the encrypted slice decryption step and the substitute slice replacement step is arbitrary, and may be the same timing.

そして、コンテンツ復号方法は、符号復号ステップで、代用スライス置換ステップで置換された代用スライスと、暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、暗号化スライス復号ステップで復号されたスライスとをスライスの順に符号復号する。   In the content decoding method, the substitute slice replaced in the substitute slice replacement step in the code decryption step, the slice determined as the non-encrypted slice in the encrypted slice determination step, and the decryption in the encrypted slice decryption step The slices are code-decoded in the order of the slices.

また、請求項8に記載のコンテンツ復号プログラムは、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するために、暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置のコンピュータを、スライス抽出手段、暗号化スライス判定手段、復号スライス判定手段、暗号化スライス復号手段、代用スライス置換手段、符号復号手段、として機能させる構成とした。 In addition, the content decryption program according to claim 8, the encrypted content generated by partially encrypting a plurality of slices that are data forming a slice layer in the data structure of the digital content for each slice. In order to perform decryption, a computer of a content decrypting apparatus having a license storage unit that stores a license including an encryption / decryption key for decrypting an encrypted slice that is an encrypted slice is converted into a slice extraction unit and an encrypted slice determination unit. The decryption slice determination unit, the encrypted slice decryption unit, the substitute slice replacement unit, and the code decryption unit function.

かかる構成によれば、コンテンツ復号プログラムは、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号プログラムは、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。   According to such a configuration, the content decryption program sequentially extracts slices from the encrypted content by the slice extraction unit. Then, the content decryption program uses the encrypted slice determination unit to determine whether the slice extracted by the slice extraction unit is encrypted based on the encryption target information indicating whether the slice in the encrypted content is an encrypted slice. Whether the slice is an encrypted slice or a non-encrypted slice is determined.

そして、コンテンツ復号プログラムは、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。   Then, the content decryption program determines whether or not the license includes a decryption key corresponding to the slice determined as the encrypted slice by the encrypted slice determination unit by the decryption slice determination unit. It is determined whether the generalized slice is a decoding target slice or a non-decoding target slice.

そして、コンテンツ復号プログラムは、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号プログラムは、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。
そして、コンテンツ復号プログラムは、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
Then, the content decryption program decrypts the slice determined as the decryption target slice by the decryption slice determination unit by the encryption slice decryption unit using the encryption / decryption key. Further, the content decoding program includes a predetermined specific pattern in which the slice determined as the non-decoding target slice by the decoding slice determination unit by the substitute slice replacement unit is encoded by the same encoding method as the non-encrypted slice. Replace with a substitute slice.
Then, the content decryption program is decrypted by the coding / decrypting means by the substitute slice replaced by the substitute slice replacing means, the slice determined by the encrypted slice determining means as a non-encrypted slice, and the encrypted slice decrypting means The slices are code-decoded in the order of the slices.

本発明は、以下に示す優れた効果を奏するものである。
請求項1、請求項2、請求項3、請求項7又は請求項8に記載の発明によれば、暗号復号鍵を取得していない場合であっても、部分的に暗号化されたデジタルコンテンツを、暗号化されていない部分(スライス)のみを復元することで、劣化したコンテンツとして再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、視聴者のコンテンツの購入意欲を高めることができる。
また、暗号復号鍵を有さない場合、暗号化されたスライスの代わりに、非暗号化スライスと同じ符号化方式で符号化された代用スライスを復号するため、暗号化スライスに符号化方式で規定されていないコードが含まれていることによる誤動作を防止することができる。これによって、コンテンツ復号装置において、既存のデコーダ(符号復号手段)を用いることができる。また、暗号化スライスを統一したパターンで提示することができるため、視聴者にとって、見やすい画面を提供することができる。
The present invention has the following excellent effects.
According to the invention of claim 1, claim 2, claim 3, claim 7 or claim 8, even if the encryption / decryption key is not acquired, the partially encrypted digital content Can be reproduced as degraded content by restoring only the unencrypted portion (slice). Thus, the viewer can partially confirm the content, and the viewer's willingness to purchase the content can be enhanced.
In addition, when there is no encryption / decryption key, instead of the encrypted slice, the substitute slice encoded by the same encoding method as the non-encrypted slice is decoded. It is possible to prevent malfunction due to the inclusion of a code that has not been performed. Thus, an existing decoder (encoding / decoding means) can be used in the content decoding apparatus. In addition, since the encrypted slices can be presented in a unified pattern, it is possible to provide a viewer-friendly screen.

請求項4に記載の発明によれば、暗号化スライスを代用スライスで置換するため、すべてのコンテンツ復号装置において、同様に劣化した画面を提示することができる。これによって、コンテンツ提供者(事業者)は、すべてのコンテンツ復号装置において、同様の映像効果を発生させることができる。また、その映像効果を事前に確認することも可能である。   According to the fourth aspect of the invention, since the encrypted slice is replaced with the substitute slice, it is possible to present a deteriorated screen in all the content decryption apparatuses. As a result, the content provider (business operator) can generate the same video effect in all the content decryption apparatuses. It is also possible to confirm the video effect in advance.

請求項5又は請求項6に記載の発明によれば、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することができる。これによって、例えば、スライスを暗号化することで、その暗号化コード内に、スライスのスタートコード等の使用が禁止されているコード(禁止コード)が生成されてしまう場合であっても、複数回暗号化を行うことで、当該禁止コードを除去することができ、スライスの先頭を誤認識してしまうような不具合を防止することができる。   According to the invention described in claim 5 or claim 6, the slice can be encrypted any number of times on the side of encrypting the content. Thus, for example, even when a slice is encrypted, a code that is prohibited from using the start code of the slice (prohibited code) is generated in the encrypted code multiple times. By performing encryption, the forbidden code can be removed, and problems such as erroneous recognition of the beginning of the slice can be prevented.

以下、本発明の実施の形態について図面を参照して説明する。
なお、ここでは、最初に、スライスについてその構造等を説明した後に、本発明の実施形態に係るコンテンツ復号装置の構造及び動作について具体的に説明を行うこととする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
Here, first, after describing the structure and the like of the slice, the structure and operation of the content decryption apparatus according to the embodiment of the present invention will be specifically described.

[スライスについて]
最初に、コンテンツのスライスの構造について説明する。ここで、コンテンツは、映像を構成する時系列に連続する画像(ピクチャ)毎に、垂直方向に所定の幅で水平方向に任意の長さとなる帯状領域(スライス)の単位で符号化を行う符号化方式によって符号化されているものとする。このスライスの単位で符号化を行う符号化方式としては、MPEG−2、MPEG−4、H.264/AVC等が存在するが、ここでは、一例として、H.264/AVCを用いることとする。
このH.264/AVCでは、コンテンツである映像を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層及びブロック層の6層の階層構造で符号化している。
[About slices]
First, the structure of the content slice will be described. Here, the content is encoded in units of band-like regions (slices) each having a predetermined width in the vertical direction and an arbitrary length in the horizontal direction for each time-series image (picture) constituting the video. It is assumed that the data is encoded by the encoding method. As encoding methods for performing encoding in units of slices, MPEG-2, MPEG-4, H.264, and the like are available. H.264 / AVC and the like exist here. H.264 / AVC is used.
This H. In H.264 / AVC, video as content is encoded in a six-layered structure including a sequence layer, a GOP (Group of Pictures) layer, a picture layer, a slice layer, a macroblock layer, and a block layer.

ここで、図5を参照して、スライス層について具体的に説明する。図5は、H.264/AVCにおけるスライス層の構造を示すデータ構造図である。図5に示すように、H.264/AVCで符号化された映像は、画像(画面)を垂直方向に複数分割した帯状領域であるスライスS(S〜S)で構成される。また、各スライスSは、スライスヘッダSHと、複数のマクロブロックからなるスライスデータSDとで構成されている。 Here, the slice layer will be specifically described with reference to FIG. FIG. 2 is a data structure diagram showing a structure of a slice layer in H.264 / AVC. As shown in FIG. A video encoded by H.264 / AVC is composed of slices S (S 1 to S N ) that are band-like regions obtained by dividing an image (screen) into a plurality of vertical directions. Each slice S includes a slice header SH and slice data SD composed of a plurality of macro blocks.

スライスヘッダSHの先頭には、そのスライスSが垂直方向において上から何番目であるかを示す「スライス開始符号」が含まれている。また、スライスヘッダSHには、スライス種別等が書き込まれている。
このスライス種別は、当該スライスが、Iスライス(画面内符号化のみを行うスライス)であるのか、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)であるのか、又は、Bスライス(画面内符号化及び参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)であるのかを示す情報である。なお、ピクチャがIピクチャである場合、そのピクチャはIスライスで構成される。また、ピクチャがPピクチャである場合、基本的には、ピクチャはPスライスで構成されるが、ピクチャ内に複数種類のスライスが混在することもある。
なお、スライスSを暗号化する場合、スライスヘッダSHは暗号化せず平文のままとし、スライスデータSDのみを暗号化することとする。
The head of the slice header SH includes a “slice start code” indicating the number of the slice S from the top in the vertical direction. In addition, the slice type and the like are written in the slice header SH.
This slice type is either an I slice (a slice that performs only intra-frame coding) or a P slice (a slice that performs intra-frame coding and inter-picture prediction coding using one reference picture). This is information indicating whether there is a B slice (intra-picture coding and inter-picture prediction coding using one or two reference pictures). If the picture is an I picture, the picture is composed of I slices. When the picture is a P picture, the picture is basically composed of P slices, but a plurality of types of slices may be mixed in the picture.
When the slice S is encrypted, the slice header SH is not encrypted and remains in plain text, and only the slice data SD is encrypted.

また、H.264/AVCにおいて、スライスSの垂直方向の長さは、マクロブロックの大きさ(例えば16ビット)である。また、水平方向の長さは、1個以上のマクロブロックの大きさであればよく、最大で画面の横幅である。   H. In H.264 / AVC, the vertical length of the slice S is the size of a macroblock (for example, 16 bits). Further, the length in the horizontal direction may be the size of one or more macroblocks, and is the maximum width of the screen.

なお、H.264/AVCにおいては、ネットワークや放送での配信を考慮して、ネットワーク抽象化層(NAL:Network Abstraction Layer)によって、所定のデータ構造(NALユニット)で各スライスを抽象化している。   H. In H.264 / AVC, each slice is abstracted with a predetermined data structure (NAL unit) by a network abstraction layer (NAL) in consideration of distribution in a network or broadcast.

具体的には、図6に示すように、スライス層のスライスを、アクセスユニットデリミタ(AUD:Access Unit Delimiter)、シーケンスパラメータセット(SPS:Sequence Parameter Set)、ピクチャパラメータセット(PPS:Picture Parameter Set)の各NALユニットに続けて、同じくNALユニットのデータ構造を有するVCL(Video Coding Layer)ユニットに、映像データを符号化して格納している。このVCLユニットには、IDR(Instantaneous Decoding Refresh)や、non_IDR(IDR以外)等の種類がある。   Specifically, as shown in FIG. 6, slices in the slice layer are divided into an access unit delimiter (AUD), a sequence parameter set (SPS), a picture parameter set (PPS). Video data is encoded and stored in a VCL (Video Coding Layer) unit having the same data structure as the NAL unit. This VCL unit includes types such as IDR (Instantaneous Decoding Refresh) and non_IDR (other than IDR).

このVCLユニットは、ネットワーク抽象化層のヘッダ情報を示すNALユニットのヘッダ部分(NALユニットヘッダ部分)Hと、ペイロードP(RBSP:Raw Byte Sequence Payload)とで構成されている。また、ペイロードPには、スライスのヘッダ情報を示すスライスヘッダSHと、スライスのデータを示すスライスデータSDとが格納され、スライスデータがペイロードPの固有データ長に満たない場合は、ダミーデータDDがさらに格納されている。   This VCL unit includes a header part (NAL unit header part) H of a NAL unit indicating header information of the network abstraction layer and a payload P (RBSP: Raw Byte Sequence Payload). The payload P stores a slice header SH indicating slice header information and slice data SD indicating slice data. If the slice data is less than the unique data length of the payload P, dummy data DD is stored. Further stored.

ここで、図7を参照して、スライス単位で暗号化を行った場合の映像(コンテンツ)の表示例について説明する。図7は、映像の内容を表示した例を示す図であって、(a)は原映像、(b)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号せずに表示した映像、(c)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号した映像を示している。   Here, a display example of video (content) when encryption is performed in units of slices will be described with reference to FIG. FIG. 7 is a diagram showing an example of displaying the contents of a video, where (a) is the original video, and (b) is the encrypted slice when the original video is partially encrypted in units of slices. A video displayed without decryption, (c) shows a video obtained by decrypting the encrypted slice when the original video is partially encrypted in units of slices.

ここでは、図7(a)の原映像における奇数番目のスライスのみを暗号化している。これによって、スライスを復号するための暗号復号鍵を含むライセンスを取得していない状態では、図7(b)に示すように、暗号化されていない(偶数番目の)スライスのみが部分的に再生され、劣化した映像となる。また、ライセンスを取得した場合は、図7(c)に示すように、暗号化されている奇数番目のスライスが復号されて、図7(a)の原映像と同品質の映像が再生されることになる。   Here, only odd-numbered slices in the original video in FIG. 7A are encrypted. As a result, in the state where the license including the encryption / decryption key for decrypting the slice is not acquired, only the unencrypted (even-numbered) slice is partially reproduced as shown in FIG. 7B. It becomes a deteriorated image. When the license is acquired, as shown in FIG. 7C, the encrypted odd-numbered slice is decrypted, and the same quality video as the original video in FIG. 7A is reproduced. It will be.

以下、スライス単位で暗号化されたコンテンツ(暗号化コンテンツ)を復号するコンテンツ復号装置の構成及び動作について説明する。   Hereinafter, the configuration and operation of a content decrypting apparatus that decrypts content (encrypted content) encrypted in slice units will be described.

[コンテンツ復号装置の構成]
まず、図1を参照して、本発明の実施形態に係るコンテンツ復号装置の構成について説明する。図1は、本発明の実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。図1に示したコンテンツ復号装置1は、コンテンツ(デジタルコンテンツ)のデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するものである。
ここでは、コンテンツ復号装置1は、ライセンス記憶手段11と、スライス抽出手段12と、ライセンス判定手段13と、代用スライス置換手段14と、暗号化スライス復号手段15と、符号復号手段16とを備えている。
[Configuration of content decryption device]
First, the configuration of the content decryption apparatus according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a configuration of a content decryption apparatus according to an embodiment of the present invention. The content decrypting apparatus 1 shown in FIG. 1 is an encrypted content generated by partially encrypting a plurality of slices that are data forming a slice layer in the data structure of content (digital content) for each slice. Is decrypted.
Here, the content decryption apparatus 1 includes a license storage unit 11, a slice extraction unit 12, a license determination unit 13, a substitute slice replacement unit 14, an encrypted slice decryption unit 15, and a code decryption unit 16. Yes.

ライセンス記憶手段11は、コンテンツ(暗号化コンテンツ)を提供する提供者(プロバイダ)から配信されるライセンスを記憶するものであって、ICカード等の耐タンパ性を有するモジュールである。なお、ライセンスは、図示を省略した入力手段によって、記録媒体を介して入力することとしてもよいし、ネットワークを介して取得することとしてもよい。   The license storage unit 11 stores a license distributed from a provider (provider) that provides content (encrypted content), and is a tamper-resistant module such as an IC card. Note that the license may be input via a recording medium by input means (not shown) or may be acquired via a network.

このライセンスには、暗号化されたスライス(暗号化スライス)を特定する暗号化対象情報と、当該暗号化スライスを復号する暗号鍵(暗号復号鍵)とを含んでいる。なお、暗号化対象情報とは、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号(当該スライスのマクロブロックの開始位置)等である。   This license includes encryption target information for specifying an encrypted slice (encrypted slice) and an encryption key (encryption / decryption key) for decrypting the encrypted slice. The encryption target information is information for specifying a slice to be encrypted, and includes, for example, a picture type (NAL unit type), a slice type (slice type), and a slice number (macro of the slice). Block start position).

ここで、図2を参照して、ライセンスの内容について説明する。図2は、ライセンス(ライセンスファイル)の内容の例を示すデータ構造図である。図2に示すように、ライセンスは、以下のタグによって各々の要素が意味付けられている。   Here, the contents of the license will be described with reference to FIG. FIG. 2 is a data structure diagram showing an example of the contents of a license (license file). As shown in FIG. 2, each element of the license is given a meaning by the following tags.

タグ名「Key」のタグで示される領域には、暗号鍵に対応する暗号復号鍵の識別情報と、暗号鍵データとが含まれている。なお、ここでは、識別情報「000」等と、暗号鍵データ「112233〜」等とを対応付けて複数記述している。
なお、暗号鍵は、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムにより生成されるものである。以下では、暗号復号鍵と暗号鍵とは同じものとして説明を行う。
The area indicated by the tag with the tag name “Key” includes the identification information of the encryption / decryption key corresponding to the encryption key and the encryption key data. Here, a plurality of identification information “000” and the like and encryption key data “112233” and the like are described in association with each other.
The encryption key is generated by an encryption algorithm such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard) which is a common key encryption method. In the following description, it is assumed that the encryption / decryption key and the encryption key are the same.

タグ名「Cipher」のタグで示される領域には、暗号方法の種別(CipherType)等が含まれている。ここでは、暗号方法の種別が“A”であることを示している。
タグ名「CipherXXX」のタグで示される領域には、「XXX」で識別されるスライスの属するピクチャ番号(Picture)と、スライス番号(Slice)と、当該スライスを暗号化した暗号鍵の識別情報(KeyID)と、当該スライスを暗号化した回数(暗号化回数:Count)とが含まれている。
The area indicated by the tag with the tag name “Cipher” includes the type of cipher method (CipherType) and the like. Here, the encryption method type is “A”.
In the area indicated by the tag with the tag name “CipherXXX”, the picture number (Picture) to which the slice identified by “XXX” belongs, the slice number (Slice), and the identification information of the encryption key that encrypted the slice ( KeyID) and the number of times the slice has been encrypted (encryption count: Count).

例えば、タグ名「Cipher000」のタグは、ピクチャ番号が“0”、スライス番号が“0”、暗号鍵の識別情報が“001”、暗号化回数が“1”であることを示している。ここで、ピクチャ番号やスライス番号が、暗号化スライスを特定する暗号化対象情報となる。なお、暗号化回数は、当該スライスが暗号鍵によって何回暗号化されているかを示す情報である。ここでは、コンテンツの配信側で暗号化コンテンツを生成する際に、スタートコード等の固有の禁止コードが含まれなくなるまで、スライスを複数回暗号化することとしている。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
For example, the tag with the tag name “Cipher000” indicates that the picture number is “0”, the slice number is “0”, the identification information of the encryption key is “001”, and the number of times of encryption is “1”. Here, the picture number and the slice number become the encryption target information that identifies the encrypted slice. Note that the number of times of encryption is information indicating how many times the slice is encrypted with the encryption key. Here, when the encrypted content is generated on the content distribution side, the slice is encrypted a plurality of times until a unique prohibited code such as a start code is not included.
Returning to FIG. 1, the description of the configuration of the content decrypting apparatus 1 will be continued.

スライス抽出手段12は、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出するものである。この抽出されたスライスは、ライセンス判定手段13に出力される。このスライス抽出手段12は、暗号化コンテンツを構成するスライス層において、「スライス開始符号」を検出するたびに、スライスを分離抽出する。   The slice extracting unit 12 extracts a slice for each picture from the input encrypted content. The extracted slice is output to the license determination unit 13. The slice extracting means 12 separates and extracts a slice each time a “slice start code” is detected in a slice layer constituting the encrypted content.

ライセンス判定手段13は、ライセンス記憶手段11に記憶されている(取得されている)ライセンスに基づいて、スライス抽出手段12で抽出されたスライスのうちで暗号化されているスライスを復号するか否かを判定するものである。ここでは、ライセンス判定手段13は、暗号化スライス判定手段13aと、復号スライス判定手段13bとを備えている。   Whether the license determination unit 13 decrypts the encrypted slice among the slices extracted by the slice extraction unit 12 based on the license stored (obtained) in the license storage unit 11 Is determined. Here, the license determination unit 13 includes an encrypted slice determination unit 13a and a decryption slice determination unit 13b.

暗号化スライス判定手段13aは、スライス抽出手段12で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定するものである。ここでは、暗号化スライス判定手段13aは、当該スライスのNALユニットタイプ、スライス種別、スライス番号等が、ライセンスに記述されている暗号化対象情報であるNALユニットタイプ、スライス種別、スライス番号等に一致する場合に、当該スライスを暗号化スライスと判定する。また、暗号化対象情報と一致しない場合は、当該スライスを非暗号化スライスと判定する。
そして、暗号化スライス判定手段13aは、スライスを暗号化スライスであると判定した場合、その暗号化スライスを復号スライス判定手段13bに出力する。また、スライスを非暗号化スライスであると判定した場合、その非暗号化スライスをそのまま符号復号手段16に出力する。
The encrypted slice determining unit 13a determines whether the slice extracted by the slice extracting unit 12 is an encrypted slice or an unencrypted slice. Here, the encrypted slice determination unit 13a determines that the NAL unit type, slice type, slice number, etc. of the slice matches the NAL unit type, slice type, slice number, etc., which is the encryption target information described in the license. The slice is determined to be an encrypted slice. Further, when the information does not match the encryption target information, the slice is determined as a non-encrypted slice.
When the encrypted slice determining unit 13a determines that the slice is an encrypted slice, the encrypted slice determining unit 13a outputs the encrypted slice to the decrypted slice determining unit 13b. When it is determined that the slice is a non-encrypted slice, the non-encrypted slice is output to the code decoding means 16 as it is.

復号スライス判定手段13bは、暗号化スライス判定手段13aで暗号化スライスと判定されたスライスが、復号対象スライスであるか非復号対象スライスであるかを判定するものである。ここでは、復号スライス判定手段13bは、暗号化スライスに対応する暗号復号鍵がライセンスに含まれている場合に、当該暗号化スライスを復号対象スライスであると判定し、暗号化スライスに対応する暗号復号鍵がライセンスに含まれていない場合に、当該暗号化スライスを非復号対象スライスであると判定する。   The decryption slice determination unit 13b determines whether the slice determined as the encryption slice by the encryption slice determination unit 13a is a decryption target slice or a non-decryption target slice. Here, the decryption slice determination unit 13b determines that the encryption slice is a decryption target slice when the license includes an encryption / decryption key corresponding to the encryption slice, and the encryption corresponding to the encryption slice is determined. If the decryption key is not included in the license, it is determined that the encrypted slice is a non-decryption target slice.

そして、復号スライス判定手段13bは、復号対象スライスと判定したスライスを暗号化スライス復号手段15に出力し、非復号対象スライスと判定したスライスを代用スライス置換手段14に出力する。
なお、ライセンス判定手段13は、当該暗号化コンテンツに対応するライセンスがライセンス記憶手段11に記憶されていない場合、すべてのスライスを代用スライス置換手段14に出力することとする。
Then, the decryption slice determination unit 13b outputs the slice determined to be the decryption target slice to the encryption slice decryption unit 15, and outputs the slice determined to be the non-decryption target slice to the substitute slice replacement unit 14.
Note that the license determination unit 13 outputs all slices to the substitute slice replacement unit 14 when the license corresponding to the encrypted content is not stored in the license storage unit 11.

代用スライス置換手段14は、ライセンス判定手段13で暗号鍵(暗号復号鍵)のない暗号化スライスと判定された暗号化スライス(非復号対象スライス)を、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)に置換するものである。この代用スライス置換手段14で置換された代用スライスは、符号復号手段16に出力される。   The substitute slice replacing unit 14 encodes the encrypted slice (non-decryption target slice) determined by the license determining unit 13 as an encrypted slice without an encryption key (encryption / decryption key) using the same encoding method as the non-encrypted slice. It is replaced with a slice (substitute slice) including a predetermined specific pattern. The substitute slice replaced by the substitute slice replacing unit 14 is output to the code decoding unit 16.

ここでは、代用スライス置換手段14は、特定パターンとして、例えば、表示色がグレーとなるスライスを生成し、置換する。なお、代用スライス置換手段14は、暗号化スライスのスライス種別がIスライスの場合、特定の色(ここでは、グレー)を示すマクロブロックでスライスを生成する。また、代用スライス置換手段14は、暗号化スライスのスライス種別がPスライス又はBスライスである場合、例えば、スキップトマクロブロックで各スライスを生成する。   Here, the substitute slice replacement unit 14 generates and replaces a slice whose display color is gray, for example, as the specific pattern. Note that the substitute slice replacement unit 14 generates a slice with a macroblock indicating a specific color (in this case, gray) when the slice type of the encrypted slice is an I slice. Further, when the slice type of the encrypted slice is a P slice or a B slice, the substitute slice replacing unit 14 generates each slice with a skipped macroblock, for example.

ここで、図3を参照(適宜図1参照)して、代用スライス置換手段14が生成するスライスのデータ構造について具体的に説明する。図3は、スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。   Here, with reference to FIG. 3 (refer to FIG. 1 as appropriate), the data structure of the slice generated by the substitute slice replacement means 14 will be specifically described. FIG. 3 is a diagram illustrating a data structure of a slice, where (a) illustrates an I slice, (b) illustrates a P slice, and (c) illustrates a B slice data structure.

代用スライス置換手段14は、Iスライスを生成する場合、図3(a)に示すようにマクロブロックを構成することでスライスを生成する。なお、図3(a)中、「I_16×16_2_0_0」、「I_16×16_1_0_0」及び「I_16×16_0_0_0」は、それぞれH.264/AVCにおけるマクロブロックの型名を示している。また、「intra_chroma_pred_mode」、「mb_qp_delta」及び「coeff_token」は、それぞれマクロブロックのパラメータを示している。
これによって、最小のデータ量で表示パターンが一色(ここでは、グレー)を示すスライスを生成することができる。
When generating the I slice, the substitute slice replacing unit 14 generates a slice by configuring a macro block as shown in FIG. In FIG. 3A, “I_16 × 16_2_0_0”, “I_16 × 16_1_0_0”, and “I_16 × 16_0_0_0” The type name of the macroblock in H.264 / AVC is shown. “Intra_chroma_pred_mode”, “mb_qp_delta”, and “coeff_token” indicate macroblock parameters, respectively.
Thus, it is possible to generate a slice in which the display pattern shows one color (here, gray) with the minimum data amount.

また、代用スライス置換手段14は、Pスライス又はBスライスを生成する場合、図3(b)に示すようにマクロブロックを構成することでPスライスを生成し、図3(c)に示すようにマクロブロックを構成することでBスライスを生成する。なお、図3(b)(c)中、「P_Skip」及び「B_Skip」は、それぞれH.264/AVCにおけるスキップトマクロブロックの型名を示している。また、「mb_skip_run」は、連続していくつのスキップトマクロブロックが配置されているのかを示すパラメータを示している。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
Further, when generating the P slice or the B slice, the substitute slice replacing unit 14 generates the P slice by configuring the macro block as shown in FIG. 3B, and as shown in FIG. A B slice is generated by configuring a macroblock. In FIG. 3B and FIG. 3C, “P_Skip” and “B_Skip” The model name of the skipped macroblock in H.264 / AVC is shown. Further, “mb_skip_run” indicates a parameter indicating how many skipped macroblocks are continuously arranged.
Returning to FIG. 1, the description of the configuration of the content decrypting apparatus 1 will be continued.

暗号化スライス復号手段15は、ライセンス判定手段13によって復号対象スライスであると判定された暗号化スライスを、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)に基づいて復号(暗号復号)するものである。なお、暗号化スライス復号手段15は、ライセンスに記述されている暗号化回数が複数の場合には、暗号化スライスを暗号化回数分だけ復号する。これによって、元のスライスが復号されることになる。この復号されたスライスは、符号復号手段16に出力される。   The encrypted slice decryption unit 15 decrypts (encryption / decryption) the encrypted slice determined by the license determination unit 13 as the decryption target slice based on the license (encryption / decryption key) stored in the license storage unit 11. To do. The encrypted slice decrypting means 15 decrypts the encrypted slice by the number of times of encryption when there are a plurality of times of encryption described in the license. As a result, the original slice is decoded. The decoded slice is output to the code decoding means 16.

符号復号手段16は、暗号化スライス判定手段13aで非暗号化スライスと判定されたスライスと、代用スライス置換手段14で置換された代用スライスと、暗号化スライス復号手段15で復号されたスライスとを符号復号するものである。この符号復号手段16は、各スライスの符号化データを復号することで、視聴可能な表示データである再生コンテンツ(映像信号)を出力する。なお、符号復号手段16は、例えば、H.264/AVCにおける一般的なデコーダである。   The encoding / decrypting means 16 includes the slice determined as the non-encrypted slice by the encrypted slice determining means 13a, the substitute slice replaced by the substitute slice replacing means 14, and the slice decoded by the encrypted slice decrypting means 15. Code decoding is performed. The code decoding means 16 outputs reproduction content (video signal) which is display data that can be viewed by decoding the encoded data of each slice. The code decoding means 16 is, for example, H.264. This is a general decoder in H.264 / AVC.

ここでは、符号復号手段16は、ライセンス判定手段13から出力される非暗号化スライスと、暗号化スライス復号手段15で暗号が復号されたスライスとを、符号復号することで、視聴可能な表示データに復号する。
また、符号復号手段16は、代用スライス置換手段14から出力される代用スライスを符号復号することで、特定パターン(ここでは、グレー一色の表示パターン)を表示データとして復号する。
Here, the encoding / decoding means 16 decodes the non-encrypted slice output from the license determination means 13 and the slice whose encryption has been decrypted by the encrypted slice decoding means 15, thereby enabling display data that can be viewed. To decrypt.
Also, the code decoding means 16 decodes the substitute pattern output from the substitute slice replacement means 14 to decode a specific pattern (here, a gray-colored display pattern) as display data.

以上説明したように、コンテンツ復号装置1は、スライス単位で暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。
このとき、コンテンツ復号装置1は、ライセンスを取得していない場合、暗号化スライスを符号復号せずに、代用スライスを暗号化スライスの代わりに符号復号するため、暗号化されたスライスの領域を同一のパターン(同一色)で提示することができる。また、コンテンツ復号装置1は、暗号化スライスの代わりに代用スライスを符号復号するため、符号復号手段(デコーダ)16において、暗号化スライスに含まれる符号化方式によって定義されていないコードを復号することがない。これによって、符号復号手段(デコーダ)16の誤動作を防止することができる。
As described above, the content decryption apparatus 1 can decrypt the encrypted content encrypted in units of slices based on the license.
At this time, if the content decrypting apparatus 1 has not acquired a license, the content of the encrypted slice is the same because the substitute slice is encoded / decoded instead of the encrypted slice without decoding / decoding the encrypted slice. Can be presented in the same pattern (same color). In addition, since the content decrypting apparatus 1 decodes the substitute slice instead of the encrypted slice, the content decrypting apparatus 1 decodes a code that is not defined by the encoding method included in the encrypted slice in the encoding / decoding unit (decoder) 16. There is no. As a result, malfunction of the code decoding means (decoder) 16 can be prevented.

なお、コンテンツ復号装置1は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。   The content decrypting apparatus 1 can be realized by operating a general computer with a program that functions as each of the above-described units. This program (content decryption program) can be distributed via a communication line, or can be written on a recording medium such as a CD-ROM for distribution.

[コンテンツ復号装置の動作]
次に、図4を参照(構成については適宜図1参照)して、本発明の実施形態に係るコンテンツ復号装置の動作について説明する。図4は、本発明の実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。なお、ここでは、ライセンスが予めライセンス記憶手段11に記憶されているものとする。
[Operation of content decryption device]
Next, the operation of the content decryption apparatus according to the embodiment of the present invention will be described with reference to FIG. FIG. 4 is a flowchart showing the operation of the content decryption apparatus according to the embodiment of the present invention. Here, it is assumed that the license is stored in the license storage unit 11 in advance.

(スライス抽出ステップ)
まず、コンテンツ復号装置1は、スライス抽出手段12によって、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出する(ステップS1)。
(Slice extraction step)
First, the content decryption apparatus 1 extracts a slice for each picture from the input encrypted content by the slice extraction unit 12 (step S1).

(暗号化スライス判定ステップ)
そして、コンテンツ復号装置1は、ライセンス判定手段13の暗号化スライス判定手段13aによって、ライセンス記憶手段11に記憶されているライセンス(暗号化対象情報)に基づいて、ステップS1で抽出されたスライスが、暗号化されたスライス(暗号化スライス)であるか否かを判定する(ステップS2)。
ここで、ステップS1で抽出されたスライスが、暗号化スライスでない場合、すなわち、スライスが非暗号化スライスである場合(ステップS2でNo)、コンテンツ復号装置1は、ステップS6に動作を進める。
(Encryption slice judgment step)
Then, the content decrypting apparatus 1 determines that the slice extracted in step S1 is based on the license (encryption target information) stored in the license storage unit 11 by the encrypted slice determination unit 13a of the license determination unit 13. It is determined whether or not the slice is an encrypted slice (encrypted slice) (step S2).
Here, if the slice extracted in step S1 is not an encrypted slice, that is, if the slice is a non-encrypted slice (No in step S2), the content decrypting apparatus 1 advances the operation to step S6.

(復号スライス判定ステップ)
一方、ステップS1で抽出されたスライスが、暗号化スライスである場合(ステップS2でYes)、コンテンツ復号装置1は、ライセンス判定手段13の復号スライス判定手段13bによって、暗号化スライスに対応する暗号復号鍵が、ライセンス記憶手段11にライセンスとして記憶されているか否かにより、当該暗号化スライスが復号対象スライスであるか否かを判定する(ステップS3)。
(Decoding slice judgment step)
On the other hand, when the slice extracted in step S1 is an encrypted slice (Yes in step S2), the content decryption apparatus 1 uses the decryption slice determination unit 13b of the license determination unit 13 to perform decryption corresponding to the encrypted slice. It is determined whether or not the encrypted slice is a decryption target slice based on whether or not the key is stored as a license in the license storage unit 11 (step S3).

(暗号化スライス復号ステップ)
ここで、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されている場合、すなわち、暗号化スライスが復号対象スライスである場合(ステップS3でYes)、コンテンツ復号装置1は、暗号化スライス復号手段15によって、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)を用いて、暗号化スライスを復号(暗号復号)する(ステップS4)。そして、ステップS6に動作を進める。
(Encrypted slice decryption step)
Here, when the encryption / decryption key corresponding to the encrypted slice is stored in the license storage unit 11, that is, when the encrypted slice is the decryption target slice (Yes in step S3), the content decrypting apparatus 1 The encrypted slice decryption unit 15 decrypts (encrypts and decrypts) the encrypted slice using the license (encryption / decryption key) stored in the license storage unit 11 (step S4). Then, the operation proceeds to step S6.

(代用スライス置換ステップ)
一方、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されていない場合、すなわち、暗号化スライスが非復号対象スライスである場合(ステップS3でNo)、コンテンツ復号装置1は、代用スライス置換手段14によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)を生成し、暗号化スライスをその代用スライスに置換する(ステップS5)。
(Substitute slice replacement step)
On the other hand, if the encryption / decryption key corresponding to the encrypted slice is not stored in the license storage unit 11, that is, if the encrypted slice is a non-decryption target slice (No in step S3), the content decrypting apparatus 1 uses the substitute The slice replacement unit 14 generates a slice (substitute slice) including a predetermined specific pattern encoded by the same encoding method as that of the non-encrypted slice, and replaces the encrypted slice with the substitute slice (step S5). ).

(符号復号ステップ)
そして、コンテンツ復号装置1は、符号復号手段16によって、ステップS2で非暗号化スライスと判定されたスライス、ステップS4で暗号化スライスから復号されたスライス、又は、ステップS5で暗号化スライスに対して置換された代用スライスを、スライスの順に符号復号する(ステップS6)。
また、図示を省略するが、このステップS6の後、さらに、スライスが存在する場合、コンテンツ復号装置1は、ステップS1に戻って、動作を継続する。
なお、ステップS4(暗号化スライス復号ステップ)及びステップS5(代用スライス置換ステップ)の動作は、順序を換えて実行してもよいし、並列処理することとしてもよい。
(Code decoding step)
Then, the content decrypting apparatus 1 performs the processing for the slice determined as the non-encrypted slice in step S2, the slice decrypted from the encrypted slice in step S4, or the encrypted slice in step S5 by the code decrypting unit 16. The substituted substitute slices are code-decoded in the order of the slices (step S6).
Although illustration is omitted, after this step S6, when there is a slice, the content decrypting apparatus 1 returns to step S1 and continues the operation.
Note that the operations of step S4 (encrypted slice decryption step) and step S5 (substitute slice replacement step) may be performed in a different order or may be performed in parallel.

以上の動作によって、コンテンツ復号装置1は、スライス単位で部分的に暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。そして、ライセンスが取得されていない場合、あるいは、ライセンスが取得されている場合であっても、スライス別の暗号鍵(暗号復号鍵)が取得されていない場合、コンテンツ復号装置1は、暗号化コンテンツを部分的に劣化した映像として再生することができる。   With the above operation, the content decrypting apparatus 1 can decrypt the encrypted content partially encrypted in units of slices based on the license. If the license has not been acquired, or even if the license has been acquired, if the encryption key (encryption / decryption key) for each slice has not been acquired, the content decryption device 1 can decrypt the encrypted content. Can be reproduced as partially degraded video.

以上、本発明の実施形態について説明したが、本発明はこの実施形態に限定されるものではない。ここでは、符号化方式をH.264/AVCとした例について説明したが、本発明は、MPEG−2等、データ構造としてスライス層を有する符号化方式において適用可能である。   As mentioned above, although embodiment of this invention was described, this invention is not limited to this embodiment. Here, the encoding method is H.264. Although an example of H.264 / AVC has been described, the present invention can be applied to an encoding method having a slice layer as a data structure, such as MPEG-2.

また、ここでは、暗号化回数をライセンスに記述することとしたが、暗号化回数は、暗号化スライスに予め定めたデータ長で付加しておくこととしてもよい。例えば、図8に示すように、スライスデータの直後に、例えば、1バイトのデータ長で、スライスデータSDを暗号化した回数(暗号化回数CNT)を付加しておく。このとき、暗号化回数CNTは、スタートコード等の禁止コードとならないように、例えば、暗号化回数の先頭ビットに“1”を設定しておく。
そして、暗号化スライス復号手段15が、暗号化スライスに付加されている暗号化回数の数だけ、暗号化スライスを暗号復号鍵により復号する。
Here, the number of encryptions is described in the license, but the number of encryptions may be added to the encrypted slice with a predetermined data length. For example, as shown in FIG. 8, immediately after the slice data, for example, the number of times the slice data SD is encrypted with a data length of 1 byte (encryption count CNT) is added. At this time, for example, “1” is set in the first bit of the encryption count so that the encryption count CNT does not become a prohibition code such as a start code.
Then, the encrypted slice decrypting means 15 decrypts the encrypted slice with the encryption / decryption key by the number of times of encryption added to the encrypted slice.

このとき、ライセンスは、例えば、図9に示すように簡易な構成とすることができる。図9では、領域Lに、暗号復号鍵の識別情報(Key)と、暗号鍵データ(Value)とを記述している。また、領域Lに、暗号化対象のスライスのスライス種別(Type)と、スライス番号(Num)と、当該スライスに対する暗号復号鍵の識別情報(Key)とを記述している。
このように、暗号化回数を暗号化対象のスライスに付加しておくことで、ライセンスをスライス毎に記述する必要がなく、ライセンスファイルを小さくすることができる。
At this time, the license can have a simple configuration as shown in FIG. 9, for example. 9, in the region L 1, and identification information of the decryption key (Key Canada), describe the cipher key data (Value). Further, in the region L 2, slice type of the slice to be encrypted and (Type), a slice number (Num), describe the identification information decryption key (Key Canada) for that slice.
Thus, by adding the number of times of encryption to the slice to be encrypted, it is not necessary to describe the license for each slice, and the license file can be made smaller.

また、ここでは、暗号化スライスを特定するために、暗号化対象情報をライセンスに含ませることとしたが、この暗号化対象情報は、暗号化スライスそのものに付加することとしてもよい。
この場合、暗号化対象情報は、スライスが暗号化スライスであるのか非暗号化スライスであるのかを区別可能な情報であれば、特にその内容について限定するものではない。
Here, in order to specify the encryption slice, the encryption target information is included in the license. However, the encryption target information may be added to the encryption slice itself.
In this case, as long as the encryption target information is information that can distinguish whether the slice is an encryption slice or a non-encryption slice, the content is not particularly limited.

例えば、暗号化スライスには、NALユニットのヘッダにNALユニットの種別以外のコード(暗号化対象情報)、例えば、Reserved(nal_unit_type=23)を設定しておく。そして、コンテンツ復号装置1は、暗号化スライス判定手段13aにおいて、スライス抽出手段12で抽出されたスライスのNALユニットの種別をReservedであると認識した場合、当該NALユニット(暗号化スライス)を暗号化スライスとして判定する。この場合、ライセンス記憶手段11には、ライセンスとして暗号化対象情報を記憶しておく必要はない。   For example, in the encrypted slice, a code (encryption target information) other than the type of the NAL unit, for example, Reserved (nal_unit_type = 23) is set in the header of the NAL unit. When the encrypted slice determination unit 13a recognizes that the NAL unit type of the slice extracted by the slice extraction unit 12 is Reserved, the content decryption apparatus 1 encrypts the NAL unit (encrypted slice). Judge as a slice. In this case, the license storage unit 11 does not need to store the encryption target information as a license.

本発明の実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the content decoding apparatus which concerns on embodiment of this invention. ライセンスファイルの内容の例を示すデータ構造図である。It is a data structure figure which shows the example of the content of a license file. スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。It is a figure which shows the data structure of a slice, (a) is I slice, (b) is P slice, (c) has shown the data structure of B slice, respectively. 本発明の実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content decoding apparatus which concerns on embodiment of this invention. H.264/AVCにおけるスライス層の構造を示すデータ構造図である。H. 2 is a data structure diagram showing a structure of a slice layer in H.264 / AVC. ネットワーク抽象化層によって、スライスを抽象化した場合のスライス層の構造を示すデータ構造図である。It is a data structure figure which shows the structure of a slice layer at the time of abstracting a slice with a network abstraction layer. 映像の内容を表示した例を示す図であって、(a)は原映像、(b)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号せずに表示した映像、(c)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号した映像を示している。It is a figure which shows the example which displayed the content of the image | video, Comprising: (a) is an original image, (b) is a case where the original image is partially encrypted in units of slices, without decrypting the encrypted slice The displayed video, (c), shows the video obtained by decrypting the encrypted slice when the original video is partially encrypted in units of slices. スライスのデータに暗号化回数を付加した構造を示すデータ構造図である。It is a data structure figure which shows the structure which added the frequency | count of encryption to the data of the slice. 他のライセンスファイルの内容の例を示すデータ構造図である。It is a data structure figure which shows the example of the content of the other license file.

符号の説明Explanation of symbols

1 コンテンツ復号装置
11 ライセンス記憶手段
12 スライス抽出手段
13 ライセンス判定手段
13a 暗号化スライス判定手段
13b 復号スライス判定手段
14 代用スライス置換手段
15 暗号化スライス復号手段
16 符号復号手段
DESCRIPTION OF SYMBOLS 1 Content decryption apparatus 11 License memory | storage means 12 Slice extraction means 13 License determination means 13a Encrypted slice determination means 13b Decryption slice determination means 14 Substitute slice replacement means 15 Encrypted slice decryption means 16 Encoding decryption means

Claims (8)

デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
前記暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段と、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段と、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段と、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段と、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段と、
を備えることを特徴とするコンテンツ復号装置。
A content decrypting device for decrypting encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each slice,
License storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice which is the encrypted slice;
Slice extracting means for sequentially extracting the slices from the encrypted content;
Whether the slice extracted by the slice extraction unit is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice Encrypted slice determining means for determining
By determining whether or not an encryption / decryption key corresponding to a slice determined to be an encrypted slice by the encrypted slice determination unit is included in the license, whether the encrypted slice is a decryption target slice or not decrypted Decoding slice determination means for determining whether the slice is a target slice;
Encrypted slice decryption means for decrypting a slice determined to be a decryption target slice by the decryption slice determination means, using the encryption / decryption key;
Substitute slice replacement means for replacing a slice determined as a non-decoding target slice by the decoded slice determination means with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice; ,
Coding / decoding means for coding / decoding the substitute slice replaced by the substitute slice replacing means, the slice determined as an unencrypted slice by the encrypted slice determining means, and the slice decoded by the encrypted slice decoding means When,
A content decryption apparatus comprising:
前記暗号化対象情報は、前記ライセンスに含まれていることを特徴とする請求項1に記載のコンテンツ復号装置。   The content decryption apparatus according to claim 1, wherein the encryption target information is included in the license. 前記暗号化対象情報は、前記暗号化スライスに付加されていることを特徴とする請求項1に記載のコンテンツ復号装置。   The content decryption apparatus according to claim 1, wherein the encryption target information is added to the encrypted slice. 前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、
前記代用スライス置換手段は、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置。
The digital content is data encoded in units of macroblocks by a motion compensated predictive encoding method,
The substitute slice replacement means generates an I slice as encoded data with a macroblock indicating a specific color, and skips a P slice and a B slice as encoded data indicating a difference from a reference picture. The content decrypting apparatus according to any one of claims 1 to 3, wherein the content decrypting apparatus generates the data and replaces the encrypted slice.
前記ライセンスは前記スライスを暗号化した回数を示す暗号化回数を含み、
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。
The license includes an encryption count indicating the number of times the slice has been encrypted,
The encrypted slice decryption means comprises:
5. The content decryption apparatus according to claim 1, wherein the decryption target slice is decrypted by the encryption / decryption key by the number of times of encryption.
前記暗号化スライスには、予め定めたデータ長で表された暗号化回数が付加されており、
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。
In the encrypted slice, the number of times of encryption represented by a predetermined data length is added,
The encrypted slice decryption means comprises:
5. The content decryption apparatus according to claim 1, wherein the decryption target slice is decrypted by the encryption / decryption key by the number of times of encryption.
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置におけるコンテンツ復号方法であって、
前記暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置において、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出ステップと、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定ステップと、
この暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定ステップと、
この復号スライス判定ステップで復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号ステップと、
前記復号スライス判定ステップで非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換ステップと、
この代用スライス置換ステップで置換された代用スライスと、前記暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、前記暗号化スライス復号ステップで復号されたスライスとを符号復号する符号復号ステップと、
を含むことを特徴とするコンテンツ復号方法。
A content decrypting method in a content decrypting apparatus for decrypting encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each slice,
In a content decrypting apparatus comprising license storage means for storing a license including an encryption / decryption key for decrypting an encrypted slice which is the encrypted slice,
A slice extraction step for sequentially extracting the slices from the encrypted content;
Whether the slice extracted in the slice extraction step is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice An encrypted slice determination step for determining
By determining whether or not an encryption / decryption key corresponding to the slice determined to be an encrypted slice in this encrypted slice determination step is included in the license, whether the encrypted slice is a decryption target slice or not decrypted A decoding slice determination step for determining whether the slice is a target slice;
An encrypted slice decryption step for decrypting the slice determined to be a decryption target slice in the decryption slice determination step with the encryption / decryption key;
A substitute slice replacement step of replacing the slice determined as the non-decoding target slice in the decoding slice determination step with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice; and ,
Code decoding step for decoding and decoding the substitute slice replaced in the substitute slice replacement step, the slice determined as the non-encrypted slice in the encrypted slice determination step, and the slice decoded in the encrypted slice decoding step When,
A content decryption method comprising:
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するために、前記暗号化されたスライスである暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段を備えたコンテンツ復号装置のコンピュータを、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。
In order to decrypt encrypted content generated by partially encrypting a plurality of slices, which are data forming a slice layer in a data structure of digital content, for each of the slices, the encrypted slices A computer of a content decrypting apparatus including a license storage unit that stores a license including an encryption / decryption key for decrypting an encrypted slice ,
Slice extraction means for sequentially extracting the slices from the encrypted content;
Whether the slice extracted by the slice extraction unit is an encrypted slice or an unencrypted slice based on encryption target information indicating whether a slice in the encrypted content is an encrypted slice Encrypted slice determination means for determining
By determining whether or not an encryption / decryption key corresponding to a slice determined to be an encrypted slice by the encrypted slice determination unit is included in the license, whether the encrypted slice is a decryption target slice or not decrypted Decoding slice determination means for determining whether it is a target slice,
An encrypted slice decryption means for decrypting a slice determined by the decryption slice determination means with the encryption / decryption key;
Substitute slice replacement means for replacing the slice determined as the non-decoding target slice by the decoded slice determination means with a substitute slice including a predetermined specific pattern encoded by the same encoding method as the non-encrypted slice,
Coding / decoding means for coding / decoding the substitute slice replaced by the substitute slice replacing means, the slice determined as an unencrypted slice by the encrypted slice determining means, and the slice decoded by the encrypted slice decoding means ,
A content decryption program that is allowed to function as:
JP2007068661A 2007-03-16 2007-03-16 Content decoding apparatus, method and program thereof Active JP4883701B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007068661A JP4883701B2 (en) 2007-03-16 2007-03-16 Content decoding apparatus, method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007068661A JP4883701B2 (en) 2007-03-16 2007-03-16 Content decoding apparatus, method and program thereof

Publications (2)

Publication Number Publication Date
JP2008236000A JP2008236000A (en) 2008-10-02
JP4883701B2 true JP4883701B2 (en) 2012-02-22

Family

ID=39908321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007068661A Active JP4883701B2 (en) 2007-03-16 2007-03-16 Content decoding apparatus, method and program thereof

Country Status (1)

Country Link
JP (1) JP4883701B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011125188A1 (en) * 2010-04-07 2011-10-13 三菱電機株式会社 Video encryption device, video decoding device, video encryption program, and video encryption method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020346A (en) * 2003-06-26 2005-01-20 Konica Minolta Business Technologies Inc Data encrypting device, data decrypting device, image data storage device, and image forming device
JP4821200B2 (en) * 2005-07-12 2011-11-24 三菱電機株式会社 Data conversion apparatus, data conversion method, data conversion program, and computer-readable recording medium on which data conversion program is recorded
JP2007060334A (en) * 2005-08-25 2007-03-08 Matsushita Electric Ind Co Ltd Image processing device and method therefor

Also Published As

Publication number Publication date
JP2008236000A (en) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4812117B2 (en) Content encryption apparatus and program thereof, and content decryption apparatus and program thereof
US6061451A (en) Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US7751563B2 (en) Slice mask and moat pattern partial encryption
US8452010B2 (en) Video slice and active region based multiple partial encryption
US7233669B2 (en) Selective encryption to enable multiple decryption keys
US7151833B2 (en) Selective encryption to enable trick play
US7292691B2 (en) Progressive video refresh slice detection
US8027470B2 (en) Video slice and active region based multiple partial encryption
JP4555284B2 (en) Copy protection method and copy protection system
KR101341268B1 (en) Selective encryption to enable trick play with enhanced security
US20080291999A1 (en) Method and apparatus for video frame marking
WO2010044146A1 (en) Encryption device and decoding device, and encryption method and decoding method
JP4630073B2 (en) Content encryption apparatus and program thereof
KR20050026969A (en) Storage of encrypted digital signals
JP2005535242A (en) MPEG-4 type audio / video multimedia content scrambling device
JP4883701B2 (en) Content decoding apparatus, method and program thereof
JP4902274B2 (en) Encrypted content creation device and program thereof, and content decryption device and program thereof
JP4814615B2 (en) Content encryption apparatus, method and program thereof, and content decryption apparatus, method and program thereof
JP2007311842A (en) Data stream radio transmitter, data stream radio receiver, radio transmission system, imaging apparatus, reproducing apparatus, and data stream radio transmission method and program
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
US20170251283A1 (en) Framework for embedding data in encoded video
JP2002044658A (en) Encoding method, decoding method, encoder and decoder of dynamic image data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4883701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250