JP4902274B2 - 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム - Google Patents

暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム Download PDF

Info

Publication number
JP4902274B2
JP4902274B2 JP2006174200A JP2006174200A JP4902274B2 JP 4902274 B2 JP4902274 B2 JP 4902274B2 JP 2006174200 A JP2006174200 A JP 2006174200A JP 2006174200 A JP2006174200 A JP 2006174200A JP 4902274 B2 JP4902274 B2 JP 4902274B2
Authority
JP
Japan
Prior art keywords
encryption
data
encrypted
slice
picture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006174200A
Other languages
English (en)
Other versions
JP2008005323A (ja
Inventor
友成 西本
智 藤津
俊二 砂崎
晴彦 田中
友宏 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Corp
Nikon Systems Inc
Japan Broadcasting Corp
Original Assignee
Nikon Corp
Nikon Systems Inc
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Corp, Nikon Systems Inc, Japan Broadcasting Corp filed Critical Nikon Corp
Priority to JP2006174200A priority Critical patent/JP4902274B2/ja
Publication of JP2008005323A publication Critical patent/JP2008005323A/ja
Application granted granted Critical
Publication of JP4902274B2 publication Critical patent/JP4902274B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、デジタルコンテンツを暗号化すると共に暗号化されたデジタルコンテンツの復号を可能とするライセンスを生成する暗号化コンテンツ作成装置、ならびに、暗号化されたデジタルコンテンツを復号することが可能なコンテンツ復号化装置よびそのプログラムに関する。
デジタル放送では、放送事業者側(送信側)で放送番組(デジタルコンテンツ、以下、単にコンテンツといい、このコンテンツは、断らない限りデジタルコンテンツである)に暗号化処理を施している。例えば、映像音声やデータ放送は、MPEG−2TS(Moving Picture Expert Group-2 Transport Stream)形式で多重化されて放送されている。
従来の暗号化コンテンツ作成装置は、暗号鍵でデジタルコンテンツを暗号化して生成した暗号化コンテンツと、その暗号鍵に対応した暗号復号鍵を含むライセンスとを配信している。一方、視聴者は、所望のコンテンツを視聴する際に、ライセンスを要求する。そして、視聴者の受信機は、暗号化コンテンツを受信し、取得されたライセンスに含まれる暗号復号鍵を用いて、暗号化コンテンツを暗号復号する。これによって、視聴者は、所望のコンテンツを視聴することができる。このようにコンテンツの利用可否を制御する現行の限定受信方式はアクセス制御方式と呼ばれている。
なお、MPEG規格において、コンテンツにいわゆる暗号化処理を施すことなく、コンテンツのビデオデータの位置を入れ替えて視聴者に提供する方法も知られている(例えば、特許文献1参照)。特許文献1に記載された技術では、コンテンツに対して、データの組み替えを行うことでコンテンツを保護する。しかし、組み替えの処理であるので、データの一部分の不正利用を防ぐことができず、不正解読に弱いという問題がある。
従来のアクセス制御方式(限定受信方式)では、視聴者の受信機は、暗号化コンテンツに対応したライセンスの有無によって、暗号化コンテンツを正確に再生するか、全く再生しないかいずれかである。例えば、視聴者が、有料のコンテンツを視聴するためにライセンスを必要とする場合には、ライセンスを購入し、対価を支払って始めてそのコンテンツの中身を知ることとなる。つまり、視聴者は、ライセンスの購入前に、コンテンツが実際にはどのような映像や音声を有しているのかを試聴することができない。そこで、スクランブル(暗号)の程度を軽くしたり、ある一部分にのみスクランブルをかけることにより、暗号化コンテンツをある程度乱れた映像として再生して視聴者の購買意欲を誘うというスクランブル効果の制御が知られている(例えば、特許文献2参照)。特許文献2に記載された技術では、スクランブル解除装置を有しないコンテンツ復号化装置に、スクランブル解除装置を容易に後付けすることができるシステムの提供を目的としている。
特開平10−229552号公報(段落0019、図2) 特開平9−233455号公報(段落0011〜0015、図1)
しかしながら、特許文献2に記載された技術では、データを暗号化技術により保護するが、表示画像の任意の一部のみにスクランブル効果を与えることができない。また、今後サーバ型放送などで用いられるアクセス制御方式において、暗号化コンテンツの暗号を解除することなく受信機等の復号側に一時蓄積した後で再生時に復号するタイプのアクセス制御を考慮したものではない。
本発明は、以上のような問題点に鑑みてなされたものであり、復号側に蓄積したコンテンツのアクセス制御に対応し、かつ不正者が容易に解除できないスクランブル効果の制御を実現できる暗号化コンテンツ作成装置よびそのプログラム、ならびに、暗号化されたデジタルコンテンツを復号することが可能なコンテンツ復号化装置よびそのプログラムを提供することを目的とする。
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の暗号化コンテンツ作成装置は、時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで、前記デジタルコンテンツを暗号化した暗号化コンテンツを作成する暗号化コンテンツ作成装置であって、スライスデータ抽出手段と、暗号化手段と、ライセンス生成手段と、データコード検出手段と、スタートコード判別手段と、計数手段とを備える構成とした。
かかる構成によれば、暗号化コンテンツ作成装置は、スライスデータ抽出手段によって、前記デジタルコンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを、前記ピクチャを識別するためのピクチャ識別情報と、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報と共に抽出する。ここで、スライスデータは、例えば、MPEG−2、MPEG−4、H.264/AVC等の符号化方式で符号化されたデジタルコンテンツのデータ構造におけるスライス層を形成するデータである。そして、暗号化コンテンツ作成装置は、暗号化手段によって、前記ピクチャ毎に抽出されたすべてのスライスデータを、前記ピクチャに応じた複数の暗号鍵を用いて、前記スライスデータ単位で暗号化する。ここで、暗号鍵は、例えば、共通鍵暗号化方式等を暗号アルゴリズムとして用いてもよい。この暗号鍵は、ピクチャ毎にすべてのスライスデータを暗号化の対象とする。そして、暗号化コンテンツ作成装置は、ライセンス生成手段によって、前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの少なくとも一部と、前記暗号鍵に対応した暗号復号鍵とを含むライセンスを1以上生成する。このライセンスによって、復号側では、デジタルコンテンツにおいて、どのスライスデータをどの暗号鍵で暗号化しているかに関する情報のうち少なくとも一部を特定することができる。
かかる構成によれば、暗号化コンテンツ作成装置は、データコード検出手段によって、前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出し、スタートコード判別手段によって、前記検出されたデータコードが、前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であるか否かを判別する。そして、暗号化コンテンツ作成装置は、計数手段によって、前記検出されたデータコードが前記スタートコードと同一であると判別された回数を計数する。そして、暗号化コンテンツ作成装置は、前記暗号化手段が、前記検出されたデータコードが前記スタートコードと同一であると判別された場合に、前記暗号鍵を用いて前記スライスデータを再暗号化する。したがって、再暗号化を繰り返すことにより、スタートコードを含まない暗号化スライスデータを生成することが可能である。これにより、復号側では、暗号復号開始位置を正確に検出することが可能となる。そして、暗号化コンテンツ作成装置は、前記ライセンス生成手段が、前記計数手段で計数された回数の情報を前記ライセンスにさらに含める。つまり、ライセンスには、スライスデータの再暗号化回数が記録されることとなる。したがって、再暗号化回数を含むライセンスによって、復号側では、暗号化手段が再暗号化を行った回数だけ復号処理を繰り返すことで暗号復号を正確に行うことが可能となる。
また、請求項に記載の暗号化コンテンツ作成装置は、請求項に記載の暗号化コンテンツ作成装置において、前記暗号化手段が、前記スライスデータを再暗号化するたびに前記暗号鍵を変更すると共に、前記変更された暗号鍵を用いて前記スライスデータを再暗号化し、前記ライセンス生成手段が、前記変更された暗号鍵に対応した暗号復号鍵の情報を前記ライセンスにさらに含めることを特徴とする。
かかる構成によれば、暗号化コンテンツ作成装置は、暗号化手段によって、例えば、共通鍵暗号化方式等の暗号アルゴリズムを用いて同一の暗号鍵で再暗号化を奇数回繰り返すことにより、結果として暗号化スライスデータが復号されてしまうことを防止することが可能となる。また、変更された暗号鍵に対応した情報を含むライセンスによって、復号側では、復号処理のたびに暗号復号鍵を変更することで暗号復号を正確に行うことが可能となる。
また、請求項に記載の暗号化コンテンツ作成装置は、請求項1に記載の暗号化コンテンツ作成装置において、データコード検出手段と、最終バイトコード判別手段とをさらに備えることとした。
かかる構成によれば、暗号化コンテンツ作成装置は、データコード検出手段によって、前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出し、最終バイトコード判別手段によって、前記検出されたデータコードのうち、前記暗号化されたスライスデータの最終バイトの末尾を含むデータコードが、当該スライスデータの次のスライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードの先頭を含むデータコードと同一であるか否かを判別する。そして、暗号化コンテンツ作成装置は、前記ライセンス生成手段が、前記最終バイトのデータコードが、前記スタートコードの先頭を含むデータコードと同一であると判別された場合に、その旨を示す情報を前記ライセンスにさらに含める。ここで、その旨を示す情報には、例えば、最終バイトのデータコードにおいて「00」の連続するバイト長等を含めることができる。したがって、その旨を示す情報を含むライセンスによって、復号側では、暗号復号開始位置を正確に検出することが可能となる。
また、請求項に記載の暗号化コンテンツ作成装置は、請求項1ないし請求項のいずれか一項に記載の暗号化コンテンツ作成装置において、前記ライセンス生成手段が、前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報を含む第1ライセンスを生成する第1ライセンス生成手段と、前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの一部のみを含む第2ライセンスを生成する第2ライセンス生成手段とを有することを特徴とする。
かかる構成によれば、暗号化コンテンツ作成装置は、第1ライセンスと第2ライセンスの2種類のライセンスを生成する。このうち、第1ライセンスによれば、復号側では、ピクチャ毎に暗号復号を正確に行うことが可能となる。一方、第2ライセンスによると、復号側では、ピクチャ毎に暗号復号を正確に行うことができない。ここで、第2ライセンスとして、ライセンスに含まれる情報を段階的に変えたものを複数種類生成することができる。
また、請求項に記載の暗号化コンテンツ作成プログラムは、時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで、前記デジタルコンテンツを暗号化した暗号化コンテンツを作成するために、コンピュータを、スライスデータ抽出手段、暗号化手段、ライセンス生成手段、データコード検出手段、スタートコード判別手段、計数手段として機能させるためのプログラムである。
かかる構成によれば、暗号化コンテンツ作成プログラムは、スライスデータ抽出手段によって、前記デジタルコンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを、前記ピクチャを識別するためのピクチャ識別情報と、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報と共に抽出する。そして、暗号化コンテンツ作成プログラムは、暗号化手段によって、前記ピクチャ毎に抽出されたすべてのスライスデータを、前記ピクチャに応じた複数の暗号鍵を用いて、前記スライスデータ単位で暗号化する。そして、暗号化コンテンツ作成プログラムは、ライセンス生成手段によって、前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの少なくとも一部と、前記暗号鍵に対応した暗号復号鍵とを含むライセンスを1以上生成する。そして、暗号化コンテンツ作成プログラムは、データコード検出手段によって、前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出する。そして、暗号化コンテンツ作成プログラムは、スタートコード判別手段によって、前記検出されたデータコードが、前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であるか否かを判別する。そして、暗号化コンテンツ作成プログラムは、計数手段によって、前記検出されたデータコードが前記スタートコードと同一であると判別された回数を計数する。そして、暗号化コンテンツ作成プログラムは、前記暗号化手段が、前記検出されたデータコードが前記スタートコードと同一であると判別された場合に、前記暗号鍵を用いて前記スライスデータを再暗号化し、前記ライセンス生成手段が、前記計数手段で計数された回数の情報を前記ライセンスにさらに含めることを特徴とする。
また、請求項に記載のコンテンツ復号化装置は、時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで作成された暗号化コンテンツを暗号復号するコンテンツ復号化装置であって、暗号化スライスデータ抽出手段と、暗号復号手段とを備えることとした。
かかる構成によれば、コンテンツ復号化装置は、暗号化スライスデータ抽出手段によって、前記暗号化コンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを暗号化することにより生成された暗号化スライスデータを抽出する。ここで、スライスデータは、例えば、MPEG−2、MPEG−4、H.264/AVC等の符号化方式で符号化されたデジタルコンテンツのデータ構造におけるスライス層を形成するデータである。そして、コンテンツ復号化装置は、暗号復号手段によって、外部から入力される、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報および前記ピクチャを識別するためのピクチャ識別情報のうちの少なくとも一部と、前記暗号化スライスデータを生成するために用いられた前記ピクチャに応じた複数の暗号鍵に対応した暗号復号鍵とを含むライセンスに基づいて、前記抽出された暗号化スライスデータを前記暗号復号鍵で暗号復号する。ここで、暗号鍵は、例えば、共通鍵暗号化方式等を暗号アルゴリズムとして用いてもよい。この暗号鍵は、ピクチャ毎にすべてのスライスデータを暗号化の対象としている。また、暗号復号手段は、ライセンスによって、暗号化コンテンツにおいて、どの暗号化スライスデータをどの暗号復号鍵で復号すればよいかに関する情報のうち少なくとも一部を特定することができる。そして、コンテンツ復号化装置は、前記暗号復号手段によって、暗号化する側にて前記暗号化スライスデータを構成するデータを示すデータコードが前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であると判別するたびに前記暗号鍵を用いて前記スライスデータを再暗号化する処理を繰り返した回数を示す再暗号化回数をさらに含めた前記ライセンスが外部から入力されたときに、前記再暗号化した回数だけ復号処理を繰り返すことを特徴とする。
また、請求項に記載のコンテンツ復号化プログラムは、時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで作成された暗号化コンテンツを暗号復号するために、コンピュータを、暗号化スライスデータ抽出手段、暗号復号手段として機能させるためのプログラムである。
かかる構成によれば、コンテンツ復号化プログラムは、暗号化スライスデータ抽出手段によって、前記暗号化コンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを暗号化することにより生成された暗号化スライスデータを抽出する。そして、コンテンツ復号化プログラムは、暗号復号手段によって、外部から入力される、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報および前記ピクチャを識別するためのピクチャ識別情報のうちの少なくとも一部と、前記暗号化スライスデータを生成するために用いられた前記ピクチャに応じた複数の暗号鍵に対応した暗号復号鍵とを含むライセンスに基づいて、前記抽出された暗号化スライスデータを前記暗号復号鍵で暗号復号する。そして、コンテンツ復号化プログラムは、前記暗号復号手段によって、暗号化する側にて前記暗号化スライスデータを構成するデータを示すデータコードが前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であると判別するたびに前記暗号鍵を用いて前記スライスデータを再暗号化する処理を繰り返した回数を示す再暗号化回数をさらに含めた前記ライセンスが外部から入力されたときに、前記再暗号化した回数だけ復号処理を繰り返すことを特徴とする。
請求項1たは請求項に記載の発明によれば、デジタルコンテンツのピクチャ毎に抽出されたすべてのスライスデータを暗号化することにより、暗号側から復号側に送出する途中の安全性を高めると共に、暗号化コンテンツを不正者が容易に解除することができなくなる。また、ライセンスには、ピクチャ毎に抽出されたすべての情報のうちの少なくとも一部を含めるので、ライセンスに含める情報量を制御することで、スクランブル効果を制御することが可能となる。さらに、暗号復号鍵を含むライセンスによって、復号側に蓄積した暗号化コンテンツを復号することが可能となる。
請求項1または請求項5に記載の発明によれば、再暗号化を繰り返すことにより、スタートコードを含まない暗号化スライスデータを生成できると共に、再暗号化回数をライセンスに含めることができる。その結果、復号側では、再暗号化回数だけ復号処理を繰り返すことで暗号復号できると共に、暗号復号開始位置を正確に検出することが可能となる。
請求項に記載の発明によれば、特定の暗号アルゴリズムを用いて同一の暗号鍵で再暗号化を繰り返すことにより結果として暗号化スライスデータが復号されてしまうことを防止することが可能となる。
請求項に記載の発明によれば、最終バイトのデータコードが、スタートコードの先頭を含むデータコードと同一である場合に、その旨を示す情報をライセンスに含めることができる。その結果、ライセンスによって、復号側では、暗号復号開始位置を正確に検出することが可能となる。
請求項に記載の発明によれば、復号側に渡すライセンスを、第1ライセンスにするか第2ライセンスにするかによって、高品位なデジタルコンテンツを提供するか、または、スクランブル効果の制御可能なデジタルコンテンツを提供するかを選択的に行うことが可能となる。
請求項または請求項に記載の発明によれば、暗号化コンテンツのピクチャ毎に抽出されたすべての暗号化スライスデータを復号するための情報の少なくとも一部を含むライセンスによって、暗号化コンテンツの少なくとも一部を復号するので、スクランブル効果を制御することが可能となる。また、ライセンスによって、蓄積した暗号化コンテンツを復号することが可能となる。さらに、暗号化コンテンツは、すべてのスライスデータが暗号化されているので、不正者が容易に解除することができなくなる。
以下、本発明の実施形態に係る暗号化コンテンツ作成装置と、その暗号化されたコンテンツを復号化するコンテンツ復号化装置とを実施するための最良の形態(以下「実施形態」という)について図面を参照して詳細に説明する。以下では、暗号化コンテンツ作成装置と、コンテンツ復号化装置と、暗号化方法および復号化方法とに分けて順次説明を行う。
<暗号化コンテンツ作成装置>
まず、図1を参照して、暗号化コンテンツ作成装置について説明する。
図1は、本発明の実施形態に係る暗号化コンテンツ作成装置の構成を示す機能ブロック図である。暗号化コンテンツ作成装置10は、一例として、MPEG−2またはH.264/AVCで符号化された平文コンテンツ(デジタルコンテンツ)を、スライス層(帯状領域)レベルで暗号化した暗号化コンテンツを生成するものである。また、暗号化コンテンツ作成装置10は、暗号化コンテンツを正確に復号してコンテンツを再生するためのライセンス(第1ライセンス)と、スクランブル効果を有した状態で再生するためのライセンス(第2ライセンス)とを生成する。以下では、第1ライセンスと第2ライセンスとを区別しないときには単にライセンスということとする。なお、MPEG−2は、デジタルコンテンツ(映像、音声、データ放送のデータ等)を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層およびブロック層の6層の階層構造で符号化している。また、平文とは非暗号化状態を指す。また、H.264/AVCにおいても、同様にスライス層を符号化する。
[暗号化コンテンツ作成装置の概略]
ここで、暗号化コンテンツ作成装置の具体的な構成を説明する前に、図2ないし図4を参照して、暗号化コンテンツ作成装置の概略について説明する。図2は、図1に示した暗号化コンテンツ作成装置に入力する平文コンテンツの一例を示すデータ構造図であり、図3は、H.264/AVCにおけるスライス層の構造を示すデータの構造図である。また、図4は、図1に示した暗号化コンテンツ作成装置で作成された暗号化コンテンツが復号された状態の説明図であり、(a)は原画像、(b)は第1ライセンスで復号された画像、(c)は第2ライセンスで復号された画像をそれぞれ示している。
図1に示した暗号化コンテンツ作成装置に入力する平文コンテンツは、図2(a)に示すように、例えば、ビデオストリームである。このビデオストリームは、暗号化コンテンツ作成装置10(図1参照)によって、図2(b)に示すように、SPS(Sequence Parameter Set)と、PPS(Picture Parameter Set)と、複数のスライスSLとから構成されていることが解釈されて、その後の処理に供される。ここで、スライスSLは、ヘッダ部であるスライスヘッダSHと、データの内容であるスライスデータSDとから成る。また、SPSと、PPSと、スライスヘッダSHは、ネットワーク抽象化層(NAL:Network Abstraction Layer)のパラメータであって符号化はされておらず、スライスデータSDが符号化されている。
図3に示すように、H.264/AVCで符号化された時系列に連続して映像を構成する画像を示すピクチャは、画像(画面)を縦方向(垂直方向)に複数分割したスライス層を形成するスライスSL’(SL’1〜SL’68)で構成される。図3に示したスライスSL’は、暗号化コンテンツ作成装置10(図1参照)によって、図2に示した平文のスライスSLのうち、スライスデータSDが暗号化されたものを示しており、平文の状態と区別するために記号「’」を付加している。また、スライス層には、図3に示すように、スライスの位置を識別するために、「01〜68」のスライス番号(スライス識別情報)が付与されている。なお、スライスSL’の個数やスライスの形は一例である。
また、各スライスSL’は、スライスヘッダSHの領域と、1つ以上のマクロブロックMBの領域とで構成されている。マクロブロックの領域には、暗号化されたスライスデータ(以下、暗号化スライスデータという)が格納されている。
次に、暗号化コンテンツが復号されて再生される映像の表示例について図4を参照して説明する。ここでは、図4(a)に示すように、人物画像を原画像とする。また、第2ライセンスは、第1ライセンスに含まれているすべての情報から、奇数のスライス番号「01,03,…,67」に対応する暗号化スライスデータを暗号復号する暗号復号鍵に関する情報を除去したものとする。
第1ライセンスで暗号化コンテンツを復号した場合には、すべての暗号化スライスデータを復号できるので、図4(b)に示すように、人物画像を高品位な映像として再生できる。一方、第2ライセンスで暗号化コンテンツを復号した場合には、図4(c)に示すように、奇数のスライス番号「01,03,…,67」に対応するスライスデータが復号されないので、人物画像に劣化が生じる。
[暗号化コンテンツ作成装置の構成]
図1に戻って、暗号化コンテンツ作成装置10の構成について説明する。
暗号化コンテンツ作成装置10は、図1に示すように、スライスデータ抽出手段11と、暗号パラメータ生成手段12と、暗号化手段13と、データコード検出手段14と、コード判別手段15と、計数手段16と、合成手段17と、ライセンス生成手段18とを備えている。
スライスデータ抽出手段11は、平文コンテンツ(デジタルコンテンツ)から、ピクチャ毎に、スライスデータを、ピクチャ番号(ピクチャ識別情報)とスライス番号と共に抽出するものである。抽出されたスライスデータ、ピクチャ番号およびスライス番号は、暗号化手段13に出力される。また、抽出されたピクチャ番号およびスライス番号は、ライセンス生成手段18にも出力される。なお、平文コンテンツは、図示を省略した入力手段から入力されることとしてもよいし、図示を省略した記憶手段に予め記憶しておいてもよい。
暗号パラメータ生成手段12は、暗号化手段13で用いる暗号パラメータ(暗号鍵、暗号鍵ID等)と、暗号復号パラメータ(暗号鍵に対応した暗号復号鍵、暗号復号鍵ID等)とを生成するものである。生成された暗号パラメータは、暗号化手段13に出力される。また、生成された暗号復号パラメータは、ライセンス生成手段18に出力される。ここで、暗号鍵は、当該暗号鍵の識別情報であるKeyIDと、暗号化に用いられる暗号鍵データ(暗号化データ)とを有している。暗号鍵データは、再生側の装置(コンテンツ復号化装置)への負荷を軽減するために、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等を暗号アルゴリズムとして用いたものである。また、暗号復号鍵も同様である。以下では、暗号復号鍵と暗号鍵とは同じものとして説明する。
また、暗号パラメータ生成手段12は、暗号化手段13によるパラメータ変更の指示に基づいて、再暗号化の際に、暗号鍵、または、暗号鍵の暗号ブロックチェーンの初期値を変更して暗号パラメータと暗号復号パラメータを生成し、それぞれを生成するたびに、暗号化手段13およびライセンス生成手段18にそれぞれ出力する。
暗号化手段13は、ピクチャ毎に抽出されたすべてのスライスデータを、ピクチャに応じた複数の暗号鍵を用いて、スライスデータ単位で暗号化して暗号化スライスデータを生成するものである。また、暗号鍵は、ピクチャ毎に、1つ以上のスライスデータを暗号化の対象とする。なお、具体的な暗号化方法は後記する。生成された暗号化スライスデータは、データコード検出手段14に出力される。
また、暗号化手段13は、スタートコード判別手段15aによる再暗号化の指示に基づいて、暗号化スライスデータを再暗号化する際に、暗号パラメータ生成手段12から、変更された暗号鍵、または、暗号ブロックチェーンの初期値が変更された暗号鍵を含む暗号パラメータを取得して、取得した暗号パラメータを用いて再暗号化を行う。
データコード検出手段14は、暗号化手段13で生成された暗号化スライスデータを構成するデータを示すデータコードを検出するものである。検出されたデータコードは、コード判別手段15に出力される。
図5は、図1に示したデータコード検出手段で検出されるデータコードの画面表示例を示す図であり、(a)はスタートコードが存在する場合、(b)はスタートコードが存在しない場合をそれぞれ示している。図5(a)に示すように、暗号化スライスデータ501のアドレス番号(ADDRESS)「00142112」〜「00142114」にかけて、「00 00 01」で示されるスタートコード502が出現している。一方、図5(b)に示すように、暗号化スライスデータ503には、スタートコードが出現していない。
コード判別手段15は、スタートコード判別手段15aと、最終バイトコード判別手段15bとを備えている。ここで、図6を参照して、スタートコード判別手段15aと、最終バイトコード判別手段15bとの概要を説明する。図6は、図1に示したコード判別手段に入力するデータコードの一例を示す図であり、(a)はスタートコード判別手段、(b)は最終バイトコード判別手段にそれぞれ入力するデータコードを示している。
図6(a)に示すように、暗号化スライスデータX1の途中には、暗号化の結果、データコード601が「00 00 01」となった部分が存在している。一方、暗号化スライスデータX1に連続する次の暗号化スライスデータX2のスライスヘッダSHには、スタートコード602(図3参照)として、データコード「00 00 01」がデータコード「65」の前に存在している。暗号化スライスデータX1を含むビデオストリームを、このまま復号側(コンテンツ復号化装置)に送出すると、復号側では、暗号化スライスデータX1の途中の3バイトのデータコード601の位置がNAL(SH、SPS、PPS)の開始位置であると誤認識する場合がある。
また、図6(b)に示すように、暗号化スライスデータX1の末尾(図6中の右端)の1バイトは、暗号化の結果、データコード603が「00」となっている。一方、暗号化スライスデータX2に連続する次の暗号化スライスデータX2のスライスヘッダSHには、スタートコード604として、3バイトのデータコード「00 00 01」が存在している。このままでは、暗号化スライスデータX1の末尾のデータコードと、次の暗号化スライスデータX2のスライスヘッダSHのデータコードとの境界は、「00 00 00 01」となってしまう。そのため、暗号化スライスデータX1を含むビデオストリームを復号側(コンテンツ復号化装置)に送出すると、復号側では、暗号化スライスデータX1の末尾の1バイトのデータコード603の位置が次の暗号化スライスデータX2のスライスヘッダSHの開始位置であると誤認識する場合がある。
そこで、スタートコード判別手段15aと、最終バイトコード判別手段15bとは、暗号化スライスデータXに施された暗号化処理が復号側の誤認識の原因とならないように以下の判別処理等を行う。
スタートコード判別手段15aは、データコード検出手段14で検出されたデータコードが、スライスヘッダSHの先頭に含まれる制御情報を示すスタートコード(図3参照)と同一であるか否かを判別するものである。
また、スタートコード判別手段15aは、検出されたデータコードがスタートコードと異なると判別した場合に(図5(b)参照)、その旨を示す情報であるクリア情報を最終バイトコード判別手段15bに出力する。
また、スタートコード判別手段15aは、検出されたデータコードがスタートコードと同一であると判別した場合に(図5(a)参照)、その旨を計数手段16に通知すると共に、当該暗号化スライスデータの再暗号化を暗号化手段13に指示する。
最終バイトコード判別手段15bは、データコード検出手段14で検出されたデータコードのうち、暗号化スライスデータの最終バイトの末尾を含むデータコードが、当該スライスデータの次のスライスデータに付加されるスライスヘッダSHの先頭に含まれるスタートコード(図3参照)の先頭を含むデータコードと同一であるか否かを判別するものである。
本実施形態では、最終バイトコード判別手段15bは、スタートコード判別手段15aからクリア情報を取得した場合に、データコード検出手段14で検出されたデータコードの最終バイトに「00」を含むか否かを判別する。
また、最終バイトコード判別手段15bは、最終バイトに「00」を含まないと判別した場合に、暗号化スライスデータを合成手段17に出力する。
また、最終バイトコード判別手段15bは、最終バイトに「00」を含むと判別した場合に、その旨を示す最終バイト情報をライセンス生成手段18に出力する。ここで、最終バイト情報は、最終バイトを含む末尾のバイトのデータコードにおいて「00」の連続するバイト長等を含めるものとする。例えば、図6(b)に示す暗号化スライスデータX1の場合には、バイト長として「1」を最終バイト情報に含める。これにより、復号側では、誤認識を防止することが可能となる。
計数手段16は、スタートコード判別手段15aで検出されたデータコードがスタートコードと同一であると判別された回数(判別回数)を計数するものである。計数された判別回数は、再暗号化回数としてライセンス生成手段18に出力される。
合成手段17は、最終バイトコード判別手段15bから取得した暗号化スライスデータを合成して暗号化コンテンツ(ビデオストリーム)を生成するものである。
また、合成手段17は、暗号化コンテンツを生成する際に、当該暗号化コンテンツに対応したライセンスの識別情報であるライセンスIDを挿入するものとする。この場合、ライセンスIDを暗号化コンテンツのPMT(Program Map Table)やDII(Download Info Indication)に配置するようにしてもよい。なお、ライセンスIDの詳細については後記する。
ライセンス生成手段18は、スライスデータ抽出手段11でピクチャ毎に抽出されたすべてのピクチャ番号およびスライス番号のうちの少なくとも一部と、暗号パラメータ生成手段12で生成された暗号鍵に対応した暗号復号鍵とを含むライセンスを1以上生成するものであり、第1ライセンス生成手段18aと、第2ライセンス生成手段18bとを備えている。
第1ライセンス生成手段18aは、スライスデータ抽出手段11でピクチャ毎に抽出されたすべてのピクチャ番号およびスライス番号を含む第1ライセンスを生成するものである。
第2ライセンス生成手段18bは、スライスデータ抽出手段11でピクチャ毎に抽出されたすべてのピクチャ番号およびスライス番号のうちの一部のみを含む第2ライセンスを生成するものである。
ライセンス生成手段18は、暗号化スライスデータが再暗号化された場合には、変更された暗号復号パラメータ(変更された暗号鍵に対応した暗号復号鍵の情報)と、計数手段16で計数された再暗号化回数の情報をさらに含める。
また、ライセンス生成手段18は、最終バイトコード判別手段15bから最終バイト情報が出力された場合、最終バイト情報をライセンスに含める。
また、ライセンス生成手段18は、ライセンスID(ライセンス識別情報)をさらに含める。ここで、ライセンスIDとは、暗号化コンテンツとライセンスとの対応関係を示す情報である。この場合に生成されるライセンスは、コンテンツを特定するコンテンツ識別子(例えば、コンテンツのタグ名等)に対応付けられて、復号側で蓄積された暗号化コンテンツを復号する際に使用される。
第1ライセンス生成手段18aで生成された第1ライセンスは図示しない第1ライセンス記憶手段に格納され、復号側(コンテンツ復号化装置)からの要求に応じて復号側に出力される。
第2ライセンス生成手段18bで生成された第2ライセンスは、合成手段17で合成された暗号化コンテンツと例えば、H.264/AVC形式で符号化されて、例えば、放送波として復号側(コンテンツ復号化装置)に出力される。なお、暗号化コンテンツ作成装置10は、ライセンスを、インターネット等の通信回線を介して出力してもよく、この場合には、生成した暗号化コンテンツとライセンスとを別々に送信するようにしてもよい。また、例えば、第2ライセンスも図示しない第2ライセンス記憶手段に格納しておき、復号側(コンテンツ復号化装置)からの要求に応じて出力するようにしてもよい。
また、ライセンスは秘匿化すべき情報が含まれるため、このように、放送または通信によって送出する場合には、暗号化する必要がある。放送の場合には、ECM(Entitlement Control Message)やEMM(Entitlement Management Message)として送出し、通信の場合には、TLS(Transport Layer Security)等を用いて復号側(コンテンツ復号化装置)を認証した後に秘匿化されたライセンスを送出する。
本実施形態では、ライセンス生成手段18は、復号する際に必要となる複数のタグを含むライセンスを生成する。これらのタグに含まれる情報を総称してライセンスファイル情報と呼ぶ。以下では、第2ライセンス生成手段18bが生成する第2ライセンスに含まれるライセンスファイル情報の構造の具体例について表1を参照して説明する。
Figure 0004902274
表1に示すように、ライセンスファイル情報は、以下のタグを含む。
タグ名「ID」のタグに、このライセンスのライセンスID(LicenceID)を含む。この例では、ライセンスIDは「Movie1」である。
また、タグ名「Key」のタグに、暗号復号鍵の識別情報XXXと、暗号復号鍵の暗号ブロックチェーンの値とを含む。この例では、暗号復号鍵は1つで、暗号復号鍵の識別情報は「000」、暗号復号鍵の暗号鍵データの値は「123…012」である。なお、暗号復号鍵が複数の場合には、それぞれを記述する。
また、タグ名「Cipher」のタグに、暗号化スライスデータの総数Totalと、暗号方法の種別CipherTypeとを含む。この例では、暗号化方法の種別は「暗号化a」である。本実施形態では、暗号化手段13(図1参照)は、後記するように、暗号化方法として、「暗号化a」を行うものとする。なお、「暗号化a」に対応した復号化方法を「復号化a」と呼ぶ。
また、タグ名「CipherXXX」のタグに、「XXX」で識別されるスライスデータの所属するピクチャ番号Pictureおよびスライス番号Sliceと、当該スライスデータを暗号化した暗号鍵の識別情報KeyIDと、当該スライスデータを暗号化した回数Countとを含む。さらに、後記するように「暗号化a」によりスライスデータのビット値が増加した場合には、当該ビット値のデータコードDataも含む。例えば、表1では、タグ名「Cipher000」にだけ、Data=22を含んでいる。
具体的には、表1では、タグ名「Cipher000」〜「Cipher005」のタグでは、鍵識別情報KeyID「000」が埋め込まれているので、すべてのスライスデータは同一の暗号鍵で暗号化されていることが分かる。また、スライスデータを暗号化した回数Countは、いずれも「1」なので、再暗号化は行われていない。また、ピクチャ毎にスライス番号Sliceが「0」または「3」の情報が含まれている。これは、スライス番号Sliceが「0」または「3」の場合に、暗号復号鍵「0123…012」で暗号復号すればよいことを示している。しかし、スライス番号Sliceが「1」や「2」の場合に、どのように暗号復号すればよいかを示してはいない。したがって、タグ名「Cipher000」〜「Cipher005」のタグのライセンスファイル情報を取得した復号側(コンテンツ復号化装置)では、ピクチャ毎にスライス番号Sliceが「0」または「3」である暗号化スライスデータのみを復号することとなる。その結果、この第2のライセンスでは、スクランブル効果の制御を行うことが可能となる。
同様に、第1ライセンスのライセンスファイル情報では、すべてのピクチャ番号Pictureの情報が含まれ、かつ、ピクチャ毎にすべてのスライス番号Slice(例えば、「0」〜「68」)の情報が含まれている。その結果、この第1のライセンスでは、復号側(コンテンツ復号化装置)では、ピクチャ毎にすべての暗号化スライスデータ(スライス番号Sliceが「0」〜「68」である暗号化スライスデータ)を復号することとなるので、高画質のコンテンツを再生することが可能となる。
なお、暗号化コンテンツ作成装置10は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ暗号化プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
[暗号化コンテンツ作成装置の動作]
次に、図7を参照(適宜図1参照)して、暗号化コンテンツ作成装置10の動作について説明する。図7は、図1に示した暗号化コンテンツ作成装置の動作を示すフローチャートである。まず、暗号化コンテンツ作成装置10は、スライスデータ抽出手段11によって、デジタルコンテンツからピクチャ毎にスライスデータを抽出する(ステップS1:スライスデータ抽出ステップ)。また、暗号化コンテンツ作成装置10は、暗号化手段13によって、入力された平文コンテンツの各スライスデータをピクチャ毎の暗号鍵で暗号化する(ステップS2:暗号化ステップ)。なお、ステップS1の処理とステップS2の処理との実行順序は任意であり、同タイミングでも構わない。
そして、暗号化コンテンツ作成装置10は、第1ライセンス生成手段18aによって、ステップS1でピクチャ毎に抽出されたすべてのスライス番号と、ステップS2で用いられた暗号鍵に対応した暗号復号鍵とを含んだライセンス(第1ライセンス)を生成する(ステップS3:ライセンス生成ステップ)。このステップS3で生成された第1ライセンスは、暗号化コンテンツ作成装置10で生成される暗号化コンテンツを高画質で復号する際に使用される。
そして、暗号化コンテンツ作成装置10は、第2ライセンス生成手段18bによって、ステップS1でピクチャ毎に抽出されたすべてのスライス番号のうちの一部と、ステップS2で用いられた暗号鍵に対応した暗号復号鍵とを含んだライセンス(第2ライセンス)を生成する(ステップS4:ライセンス生成ステップ)。このステップS4で生成された第2ライセンスは、暗号化コンテンツ作成装置10で生成される暗号化コンテンツをスクランブル効果を有した画質で復号する際に使用される。
<コンテンツ復号化装置>
[コンテンツ復号化装置の構成]
次に、図8を参照して、図1に示した暗号化コンテンツ作成装置10(図1参照)で生成された暗号化コンテンツを復号するコンテンツ復号化装置の構成について説明する。図8は、本発明の実施形態に係るコンテンツ復号化装置の構成を示す機能ブロック図である。コンテンツ復号化装置20は、暗号化コンテンツ作成装置10(図1参照)で暗号化された暗号化コンテンツを、暗号化コンテンツ作成装置10(図1参照)で生成されたライセンスに基づいて、復号化するものである。
ここでは、コンテンツ復号化装置20は、図8に示すように、ライセンス記憶手段21と、ライセンス判定手段22と、暗号化スライスデータ抽出手段23と、暗号復号手段24と、符号復号手段25と、コンテンツ記憶手段26とを備えている。
ライセンス記憶手段21は、ライセンスを記憶するものであって、ICカード等の耐タンパなモジュールである。なお、ライセンスは、図示を省略した入力手段によって、記録媒体を介して入力することとしてもよいし、ネットワークを介して取得することとしてもよい。
ライセンス判定手段22は、入力された暗号化コンテンツに対応するライセンスが、ライセンス記憶手段21に記憶されているか(取得されているか)どうかを判定(探索)するものである。すなわち、ライセンス判定手段22は、ライセンス記憶手段21から、暗号化コンテンツに対応する(例えば、図示を省略した入力手段から入力されるコンテンツ識別子に対応する)ライセンスを探索し、該当するライセンスが記憶されていると判定した場合に、判定結果にライセンスのデータ(ライセンスファイル情報)を含ませる。
暗号化スライスデータ抽出手段23は、入力された、または、後記するコンテンツ記憶手段26に記憶されている暗号化コンテンツから、ピクチャ毎に、暗号化スライスデータを抽出するものである。抽出された暗号化スライスデータは、暗号復号手段24に出力される。
暗号復号手段24は、ライセンス判定手段22から取得したライセンスのデータ(ライセンスファイル情報)に含まれる暗号復号鍵を用いて、暗号化スライスデータ抽出手段23で抽出された暗号化スライスデータを暗号復号するものである。この暗号復号手段24は、図3で説明したスライスSL’において、暗号化されたマクロブロックのみを復号対象として復号し、スライスヘッダSHに付加することで、スライスを復号する。
また、暗号復号手段24は、ライセンスファイル情報に含まれる暗号化回数が複数の場合には、暗号化スライスデータが再暗号化されているので、変更された暗号復号鍵、または、暗号ブロックチェーンの初期値が変更された暗号復号鍵を含む暗号復号パラメータを用いて再復号化を行う。
また、本実施形態では、暗号復号手段24は、復号された各スライスを合成してデジタルコンテンツを復元し、符号復号手段25に出力する。
符号復号手段25は、暗号復号手段24においてスライスデータが復号されたコンテンツの符号化データを復号(符号復号)することで、視覚可能な表示データである再生コンテンツ(映像)を生成し、生成した再生コンテンツ(映像)を出力するものである。この符号復号手段25は、例えば、H.264/AVCにおける一般的なデコーダである。なお、映像を出力する装置は、任意であり、例えば、液晶ディスプレイ等である。
コンテンツ記憶手段26は、コンテンツ復号化装置20に入力された暗号化コンテンツを記憶しておくものであって、一般的なハードディスク等の記憶装置である。このコンテンツ記憶手段26は、図示を省略した設定手段によって、視聴者がリアルタイムで復号を行わない旨の設定(例えば、「録画」等)を行った場合は、リアルタイムで暗号化コンテンツを復号せず、一旦蓄積した後で復号を行う際に用いられる。なお、コンテンツ記憶手段26に記憶されている暗号化コンテンツは、暗号化されているため、著作権が保護されていることになる。そのため、記憶された暗号化コンテンツを他のコンテンツ復号化装置に移動して(コピーして)、当該他のコンテンツ復号化装置で新たに取得したライセンスを利用してコンテンツを再生するような運用が可能となる。
なお、コンテンツ復号化装置20は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号化プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
[コンテンツ復号化装置の動作]
次に、図9を参照(適宜図8参照)して、コンテンツ復号化装置20の動作について説明する。図9は、図8に示したコンテンツ復号化装置の動作を示すフローチャートである。コンテンツ復号化装置20は、暗号化スライスデータ抽出手段23によって、入力された、または、コンテンツ記憶手段26に記憶されている暗号化コンテンツから、ピクチャ毎に暗号化スライスデータを抽出する(ステップS11:暗号化スライスデータ抽出ステップ)。
そして、コンテンツ復号化装置20は、暗号復号手段24によって、ライセンスに含まれる暗号復号鍵を用いて、暗号化スライスデータを復号し、スライスデータを生成する(ステップS12:スライスデータ復号化ステップ)。そして、暗号復号手段24は、復号したスライスデータにスライスヘッダSHを付加したスライスを合成することにより暗号化コンテンツを平文コンテンツ(デジタルコンテンツ)として復号する。
そして、コンテンツ復号化装置20は、符号復号手段25によって、復号された平文コンテンツについてのスライスデータを符号復号化する(ステップS13)。符号復号手段25は、スライス番号の順番に符号データ(ここでは、H.264/AVC)の復号を行うことで、視覚可能な表示データであるデジタルコンテンツを再生する(映像を生成する)。
なお、コンテンツ復号化装置20の動作において、暗号化コンテンツの復号と、ライセンスの取得とは、同時に行う必要はない。すなわち、コンテンツ復号化装置20では、視聴者が暗号化コンテンツを復号して再生したい場合にのみ、ネットワーク等を介してライセンスを取得し、ライセンス記憶手段21に格納するようにしてもよい。
<暗号化方法および復号化方法>
次に、暗号化コンテンツ作成装置10(図1参照)およびコンテンツ復号化装置20(図8参照)による具体的な暗号化方法および復号化方法を説明する。本実施形態では、暗号化方法は「暗号化a」であり、これに対応する復号化方法は「復号化a」と呼ぶこととする。
暗号化方法の一例として「暗号化a」の暗号化および対応した「復号化a」について、図10および図11を参照(適宜図1および図8参照)して説明する。図10は、図1に示した暗号化手段による暗号化方法の流れの一例を示す説明図であり、図11は、図10に示した暗号化スライスデータの復号の流れを示す説明図である。
[暗号化a]
暗号化コンテンツ作成装置10は、以下の方法でスライスデータに暗号化処理を施す。
まず、暗号化コンテンツ作成装置10は、スライスデータ抽出手段11によって、入力された平文コンテンツを解析する。ここでは、平文コンテンツは、図10(a)に示すように、全サイズが10B(バイト)であり、スライスヘッダSHとスライスデータSDとの境界が3B(バイト)のバイト区切りと4B(バイト)のバイト区切りとの間であるものとする。つまり、ヘッダ部とデータ部との境界がバイト区切りに一致していない場合(バイトアライメントではない場合)を想定する。ただし、データ部の末尾はバイトアライメントであるものとする。ここで、ヘッダ部とデータ部との境界(スライスデータSDの先頭位置)は、3B(バイト)のバイト区切りを2ビット(2bits)だけ超過している。スライスデータ抽出手段11は、このスライスデータSDの先頭位置と、超過ビット数(2bits)とを求める。
そして、図10(b)に示すように、暗号化コンテンツ作成装置10は、スライスデータ抽出手段11によって、入力された平文コンテンツから、スライスデータSDを切り離して抽出する。そして、図10(c)に示すように、暗号化コンテンツ作成装置10は、暗号化手段13によって、スライスデータSDの先頭位置を、スライスヘッダSH側のバイト区切りである3B(バイト)にビットシフトする。なお、ヘッダ部とデータ部との境界がバイトアライメントである場合には、ビットシフトは行わない。
そして、図10(d)に示すように、暗号化コンテンツ作成装置10は、暗号化手段13によって、スライスデータSDの末尾に、超過ビット数(2bits)に対応したパディング(Padding)を挿入してスライスデータSDを拡張し、この拡張したスライスデータSDの全体を暗号化する。なお、データコードの判別処理については前記したので、ここでは説明を省略する。
そして、暗号化コンテンツ作成装置10は、合成手段17によって、暗号化スライスデータXを合成するときに、元のスライスに暗号化スライスデータXを書き戻す。このとき、合成手段17は、暗号化スライスデータXの先頭を、元のスライスの位置に合わせて書き戻す。そのため、末尾側には、拡張時に挿入したパディングの分(2bits)だけ、スライスデータのビット値が増加することとなる。
そこで、合成手段17は、挿入したパディングの分(2bits)の情報をライセンスファイル情報に含める。なお、図10(a)に仮想線で示すように、スライスの最終バイトがスライスデータで満たされずに何も無い端数領域(最終バイト端数領域)1001が存在する場合には、パディングを挿入する必要がない。
[復号化a]
コンテンツ復号化装置20は、以下の方法で暗号化スライスデータに復号化処理を施す。まず、コンテンツ復号化装置20は、暗号化スライスデータ抽出手段23によって、入力された暗号化コンテンツを解析する。図11(a)に示すように、暗号化コンテンツのヘッダ部(スライスヘッダSH)とデータ部(暗号化コンテンツ)との境界は、バイト区切りに一致していない(バイトアライメントではない)。さらに、暗号化コンテンツの末尾もバイトアライメントではない。具体的には、暗号化スライスデータXの先頭位置は、3B(バイト)のバイト区切りを2ビット(2bits)だけ超過している。また、暗号化スライスデータXの末尾位置は、10B(バイト)のバイト区切りを2ビット(2bits)だけ超過している。暗号化スライスデータ抽出手段23は、この暗号化スライスデータXの先頭位置と、各超過ビット数(2bits)とを求め、入力された暗号化コンテンツから、暗号化スライスデータXを切り離して抽出する。
そして、図11(b)に示すように、コンテンツ復号化装置20は、暗号復号手段24によって、暗号化スライスデータXの先頭位置を、スライスヘッダSH側のバイト区切りである3B(バイト)にビットシフトする。なお、ヘッダ部とデータ部との境界がバイトアライメントである場合には、ビットシフトは行わない。
そして、図11(c)に示すように、コンテンツ復号化装置20は、暗号復号手段24によって、ライセンスファイル情報を参照して暗号化スライスデータXを復号化する。
具体的には、暗号復号手段24は、暗号方法の種別(CipherType:表1参照)にしたがった復号化処理を行う。この例では、暗号化方法の種別は「暗号化a」とする。なお、暗号復号手段24は、暗号化された回数(Count:表1参照)が複数の場合(再暗号化されている場合)、その回数だけ復号化処理を繰り返す。
さらに、暗号復号手段24は、暗号化スライスデータXの中で暗号化により増加した末尾のデータコードのビット値(ここでは、「22」)を認識している。この暗号化スライスデータXの末尾のデータコードは、復号化によってビット値が「00」となっている。つまり、末尾のデータコードは、暗号化の際に挿入されたパディングなので、本来は不要のものである。したがって、図11(d)に示すように、コンテンツ復号化装置20は、暗号復号手段24によって、復号されたスライスデータSDを元のスライスに書き戻すときに、末尾のデータコードのビット値を削除する。
<他の暗号化方法および復号化方法>
次に、暗号化方法および復号化方法が異なる他の例を説明する。なお、暗号化コンテンツ作成装置10およびコンテンツ復号化装置20の構成は、図1および図8に示したものと同一なので説明を省略する。この例では、暗号化方法は「暗号化b」であり、これに対応する復号化方法は「復号化b」と呼ぶこととする。
暗号化方法の一例として「暗号化b」の暗号化および対応した「復号化b」について、図12および図13を参照(適宜図1および図8参照)して説明する。図12は、図1に示した暗号化手段による暗号化方法の流れの他の例を示す説明図であり、図14は、図12に示した暗号化スライスデータの復号の流れを示す説明図である。
[暗号化b]
暗号化コンテンツ作成装置10は、以下の方法でスライスデータに暗号化処理を施す。
図12(a)および図12(b)は、暗号化コンテンツ作成装置10のスライスデータ抽出手段11によるビデオストリームの解析処理およびスライスデータSDの抽出処理をそれぞれ示す図であって、図10(a)および図10(b)に示したものと同一なので説明を省略する。
そして、図12(c)に示すように、暗号化コンテンツ作成装置10は、暗号化手段13によって、スライスデータSDの先頭から4B(バイト)のバイト区切りまでは暗号化せずに無視して、それ以降末尾までスライスデータSDを暗号化する。なお、データコードの判別処理については説明を省略する。
そして、暗号化コンテンツ作成装置10は、合成手段17によって、暗号化スライスデータXを合成するときに、元のスライスに暗号化スライスデータXを書き戻す。この暗号化bでは、暗号化コンテンツ作成装置10は、暗号化aと異なり、ビットシフトやパディングの挿入を行わないので、ライセンスファイル情報には、増加ビット値のデータコード(表1のData参照)を含めない。また、暗号化bでは、図12(c)に示すように、スライスデータSDの先頭部分(この例では6ビットであり、最大7ビット)を暗号化できない。なお、図12(a)に仮想線で示すように、最終バイト端数領域1201が存在する場合も暗号化処理は同じである。
<復号化b>
コンテンツ復号化装置20は、以下の方法で暗号化スライスデータに復号化処理を施す。まず、コンテンツ復号化装置20は、暗号化スライスデータ抽出手段23によって、入力された暗号化コンテンツを解析する。図13(a)に示すように、暗号化コンテンツのスライスヘッダSHと暗号化スライスデータXとの境界はバイトアライメントとはならない。具体的には、暗号化スライスデータXの先頭位置は、3B(バイト)のバイト区切りを2ビット(2bits)だけ超過している。暗号化スライスデータ抽出手段23は、この暗号化スライスデータXの先頭位置と、超過ビット数(2bits)とを求め、図13(b)に示すように、入力された暗号化コンテンツから、暗号化スライスデータXを切り離して抽出する。
そして、図13(c)に示すように、コンテンツ復号化装置20は、暗号復号手段24によって、ライセンスファイル情報を参照して、超過ビット数(2bits)に対応した最初の端数(6ビット)を無視して最初のバイト区切りである4B(バイト)から末尾まで暗号化スライスデータXを復号化する。具体的には、暗号復号手段24は、暗号方法の種別(CipherType:表1参照)にしたがった復号化処理を行う。この例では、暗号化方法の種別は「暗号化b」とする。なお、暗号復号手段24は、暗号化された回数(Count:表1参照)が複数の場合(再暗号化されている場合)、その回数だけ復号化処理を繰り返す。そして、図13(d)に示すように、コンテンツ復号化装置20は、暗号復号手段24によって、復号されたスライスデータSDを元のスライスに書き戻す。
以上説明したように、本実施形態の暗号化コンテンツ作成装置10によれば、デジタルコンテンツのスライスデータを暗号化することにより暗号化コンテンツと、第1ライセンスと、第2ライセンスとを生成できる。したがて、コンテンツ復号化装置20に蓄積した暗号化コンテンツのアクセス制御に対応し、かつ不正者が容易に解除できないスクランブル効果の制御を実現できる。例えば、第1ライセンスを有料、第2ライセンスを無料として、第2ライセンスと著作権を保護したままの暗号化コンテンツとを流通させることで、視聴者が、ある程度スクランブルのかかったデジタルコンテンツを試聴する機会を増加させることができる。その結果、試聴を行った視聴者が高品位なデジタルコンテンツの購入意欲を高めることができる。その場合には、例えば、コンテンツフォルダーに許諾(課金含む)を受けて第1ライセンスを改めて取得することにより高品位なコンテンツを視聴することができる。
以上、本発明の実施形態について説明したが、本発明は、この実施形態には限定されない。例えば、本実施形態では、符号化方式をH.264/AVCの例で説明したが、これに限定されるものではなく、同様なデータ構造(スライス層)を有するMPEG−4やM−PEG2で符号化したコンテンツ(映像)にも適用可能である。
また、暗号化コンテンツ作成装置10は、暗号復号に必要な情報の種類や個数の異なる複数の第2ライセンスを生成するように構成してもよい。この場合には、スクランブル効果の度合いを柔軟に変えることで、デジタルコンテンツを、例えば、無料視聴用、低品位低価格の普及用、高品位高価格の保存用として多様な形態で視聴できることとなる。
また、本実施形態では、再暗号化のたびに暗号鍵または暗号鍵の暗号ブロックチェーンの初期値を変更するものとしたが、暗号化アルゴリズムによっては、必ずしも変更する必要はない。
本発明の実施形態に係る暗号化コンテンツ作成装置の構成を示す機能ブロック図である。 図1に示した暗号化コンテンツ作成装置に入力する平文コンテンツの一例を示すデータ構造図である。 H.264/AVCにおけるスライス層の構造を示すデータの構造図である。 図1に示した暗号化コンテンツ作成装置で作成された暗号化コンテンツが復号された状態の説明図であり、(a)は原画像、(b)は第1ライセンスで復号された画像、(c)は第2ライセンスで復号された画像をそれぞれ示している。 図1に示したデータコード検出手段で検出されるデータコードの画面表示例を示す図であり、(a)はスタートコードが存在する場合、(b)はスタートコードが存在しない場合をそれぞれ示している。 図1に示したコード判別手段に入力するデータコードの一例を示す図であり、(a)はスタートコード判別手段、(b)は最終バイトコード判別手段にそれぞれ入力するデータコードを示している。 図1に示した暗号化コンテンツ作成装置の動作を示すフローチャートである。 本発明の実施形態に係るコンテンツ復号化装置の構成を示す機能ブロック図である。 図8に示したコンテンツ復号化装置の動作を示すフローチャートである。 図1に示した暗号化手段による暗号化方法の流れの一例を示す説明図である。 図10に示した暗号化スライスデータの復号の流れを示す説明図である。 図1に示した暗号化手段による暗号化方法の流れの他の例を示す説明図である。 図12に示した暗号化スライスデータの復号の流れを示す説明図である。
符号の説明
10 暗号化コンテンツ作成装置
11 スライスデータ抽出手段
12 暗号パラメータ生成手段
13 暗号化手段
14 データコード検出手段
15 コード判別手段
15a スタートコード判別手段
15b 最終バイトコード判別手段
16 計数手段
17 合成手段
18 ライセンス生成手段
18a 第1ライセンス生成手段
18b 第2ライセンス生成手段
20 コンテンツ復号化装置
21 ライセンス記憶手段
22 ライセンス判定手段
23 暗号化スライスデータ抽出手段
24 暗号復号手段
25 符号復号手段
26 コンテンツ記憶手段

Claims (7)

  1. 時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで、前記デジタルコンテンツを暗号化した暗号化コンテンツを作成する暗号化コンテンツ作成装置であって、
    前記デジタルコンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを、前記ピクチャを識別するためのピクチャ識別情報と、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報と共に抽出するスライスデータ抽出手段と、
    前記ピクチャ毎に抽出されたすべてのスライスデータを、前記ピクチャに応じた複数の暗号鍵を用いて、前記スライスデータ単位で暗号化する暗号化手段と、
    前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの少なくとも一部と、前記暗号鍵に対応した暗号復号鍵とを含むライセンスを1以上生成するライセンス生成手段と
    前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出するデータコード検出手段と、
    前記検出されたデータコードが、前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であるか否かを判別するスタートコード判別手段と、
    前記検出されたデータコードが前記スタートコードと同一であると判別された回数を計数する計数手段とを備え、
    前記暗号化手段は、前記検出されたデータコードが前記スタートコードと同一であると判別された場合に、前記暗号鍵を用いて前記スライスデータを再暗号化し、
    前記ライセンス生成手段は、前記計数手段で計数された回数の情報を前記ライセンスにさらに含めることを特徴とする暗号化コンテンツ作成装置。
  2. 前記暗号化手段は、前記スライスデータを再暗号化するたびに前記暗号鍵を変更すると共に、前記変更された暗号鍵を用いて前記スライスデータを再暗号化し、
    前記ライセンス生成手段は、前記変更された暗号鍵に対応した暗号復号鍵の情報を前記ライセンスにさらに含めることを特徴とする請求項に記載の暗号化コンテンツ作成装置。
  3. 前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出するデータコード検出手段と、
    前記検出されたデータコードのうち、前記暗号化されたスライスデータの最終バイトの末尾を含むデータコードが、当該スライスデータの次のスライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードの先頭を含むデータコードと同一であるか否かを判別する最終バイトコード判別手段とをさらに備え、
    前記ライセンス生成手段は、前記最終バイトのデータコードが、前記スタートコードの先頭を含むデータコードと同一であると判別された場合に、その旨を示す情報を前記ライセンスにさらに含めることを特徴とする請求項1に記載の暗号化コンテンツ作成装置。
  4. 前記ライセンス生成手段は、
    前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報を含む第1ライセンスを生成する第1ライセンス生成手段と、
    前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの一部のみを含む第2ライセンスを生成する第2ライセンス生成手段とを有することを特徴とする請求項1ないし請求項のいずれか一項に記載の暗号化コンテンツ作成装置。
  5. 時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで、前記デジタルコンテンツを暗号化した暗号化コンテンツを作成するために、コンピュータを、
    前記デジタルコンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを、前記ピクチャを識別するためのピクチャ識別情報と、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報と共に抽出するスライスデータ抽出手段、
    前記ピクチャ毎に抽出されたすべてのスライスデータを、前記ピクチャに応じた複数の暗号鍵を用いて、前記スライスデータ単位で暗号化する暗号化手段、
    前記ピクチャ毎に抽出されたすべての前記ピクチャ識別情報および前記スライス識別情報のうちの少なくとも一部と、前記暗号鍵に対応した暗号復号鍵とを含むライセンスを1以上生成するライセンス生成手段、
    前記暗号化手段で暗号化されたスライスデータを構成するデータを示すデータコードを検出するデータコード検出手段、
    前記検出されたデータコードが、前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であるか否かを判別するスタートコード判別手段、
    前記検出されたデータコードが前記スタートコードと同一であると判別された回数を計数する計数手段、
    として機能させるための暗号化コンテンツ作成プログラムであって、
    前記暗号化手段は、前記検出されたデータコードが前記スタートコードと同一であると判別された場合に、前記暗号鍵を用いて前記スライスデータを再暗号化し、
    前記ライセンス生成手段は、前記計数手段で計数された回数の情報を前記ライセンスにさらに含めることを特徴とする暗号化コンテンツ作成プログラム。
  6. 時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで作成された暗号化コンテンツを暗号復号するコンテンツ復号化装置であって、
    前記暗号化コンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを暗号化することにより生成された暗号化スライスデータを抽出する暗号化スライスデータ抽出手段と、
    外部から入力される、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報および前記ピクチャを識別するためのピクチャ識別情報のうちの少なくとも一部と、前記暗号化スライスデータを生成するために用いられた前記ピクチャに応じた複数の暗号鍵に対応した暗号復号鍵とを含むライセンスに基づいて、前記抽出された暗号化スライスデータを前記暗号復号鍵で暗号復号する暗号復号手段とを備え
    前記暗号復号手段は、暗号化する側にて前記暗号化スライスデータを構成するデータを示すデータコードが前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であると判別するたびに前記暗号鍵を用いて前記スライスデータを再暗号化する処理を繰り返した回数を示す再暗号化回数をさらに含めた前記ライセンスが外部から入力されたときに、前記再暗号化した回数だけ復号処理を繰り返すことを特徴とするコンテンツ復号化装置。
  7. 時系列に連続して映像を構成する画像を示すピクチャ毎に、垂直方向に予め設定された幅の帯状領域の単位で符号化されたデジタルコンテンツを前記帯状領域単位で暗号化することで作成された暗号化コンテンツを暗号復号するために、コンピュータを、
    前記暗号化コンテンツから、前記ピクチャ毎に、前記帯状領域のデータを示すスライスデータを暗号化することにより生成された暗号化スライスデータを抽出する暗号化スライスデータ抽出手段、
    外部から入力される、前記ピクチャ内の前記帯状領域の位置を識別するためのスライス識別情報および前記ピクチャを識別するためのピクチャ識別情報のうちの少なくとも一部と、前記暗号化スライスデータを生成するために用いられた前記ピクチャに応じた複数の暗号鍵に対応した暗号復号鍵とを含むライセンスに基づいて、前記抽出された暗号化スライスデータを前記暗号復号鍵で暗号復号する暗号復号手段、
    として機能させるための暗号化コンテンツ復号化プログラムであって、
    前記暗号復号手段は、暗号化する側にて前記暗号化スライスデータを構成するデータを示すデータコードが前記スライスデータに付加されるヘッダの先頭に含まれる制御情報を示すスタートコードと同一であると判別するたびに前記暗号鍵を用いて前記スライスデータを再暗号化する処理を繰り返した回数を示す再暗号化回数をさらに含めた前記ライセンスが外部から入力されたときに、前記再暗号化した回数だけ復号処理を繰り返すことを特徴とするコンテンツ復号化プログラム。
JP2006174200A 2006-06-23 2006-06-23 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム Active JP4902274B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006174200A JP4902274B2 (ja) 2006-06-23 2006-06-23 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006174200A JP4902274B2 (ja) 2006-06-23 2006-06-23 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2008005323A JP2008005323A (ja) 2008-01-10
JP4902274B2 true JP4902274B2 (ja) 2012-03-21

Family

ID=39009324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006174200A Active JP4902274B2 (ja) 2006-06-23 2006-06-23 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム

Country Status (1)

Country Link
JP (1) JP4902274B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8233621B2 (en) * 2008-06-16 2012-07-31 Hitachi, Ltd. Slice-based prioritized secure video streaming
US11574268B2 (en) 2017-10-20 2023-02-07 International Business Machines Corporation Blockchain enabled crowdsourcing
KR102348633B1 (ko) * 2020-05-20 2022-01-11 국방과학연구소 비디오 암호화 및 복호화 방법 및 장치
CN115623140B (zh) * 2022-12-14 2023-03-17 北京国电高科科技有限公司 一种信息处理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024178A (ja) * 2000-07-11 2002-01-25 Web I Inc コンテンツ認証システム、コンテンツ認証方法及び記録媒体
JP2002158985A (ja) * 2000-11-17 2002-05-31 Hitachi Ltd デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体
JP2002281478A (ja) * 2001-03-16 2002-09-27 Open Loop:Kk 画像表示装置、画像分解装置、画像表示方法及びプログラム
JP2003209827A (ja) * 2002-01-11 2003-07-25 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム
EP1512286A4 (en) * 2002-06-13 2009-05-13 Dolby Lab Licensing Corp ENCRYPTED AND WATERMARKED TEMPOREL AND RESOLUTION COATING FOR ADVANCED TELEVISION
JP2006106805A (ja) * 2004-02-09 2006-04-20 Syscomdevice:Kk コンテンツ供給システム及び記録媒体
JP4630073B2 (ja) * 2005-01-21 2011-02-09 日本放送協会 コンテンツ暗号化装置及びそのプログラム
JP4814615B2 (ja) * 2005-10-27 2011-11-16 日本放送協会 コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム

Also Published As

Publication number Publication date
JP2008005323A (ja) 2008-01-10

Similar Documents

Publication Publication Date Title
US8818896B2 (en) Selective encryption with coverage encryption
US7120250B2 (en) Content distribution for multiple digital rights management
US7146501B2 (en) Method and apparatus for encrypting and decrypting data using encrypting key contained in electronic watermark
KR100448888B1 (ko) 디지털 방송 컨텐츠 보호 및 관리를 위한 방송 서버시스템 및 그의 동작 방법
JP4812117B2 (ja) コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
US20100100742A1 (en) Transport Stream Watermarking
CA2553358A1 (en) Multiple selective encryption with drm
EP1520409B1 (en) Trick play for audio/video/data streams with conditional access
KR20160002778A (ko) 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템
US20080098017A1 (en) Method and Device for Executing a Watermark-Embedded Content
US7471806B2 (en) Method, apparatus and computer program for inserting a watermarking program into an image processing program
JP4630073B2 (ja) コンテンツ暗号化装置及びそのプログラム
US6944296B1 (en) Video bit scrambling
JP4902274B2 (ja) 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム
US8243926B2 (en) Transport stream encryption device and its editing device and method for use therein
JP4814615B2 (ja) コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2004152014A (ja) コンテンツ送信方法、コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信方法、コンテンツ受信装置、コンテンツ受信プログラム
JP5225029B2 (ja) 録画装置、及びその制御方法
JP4412122B2 (ja) 蓄積再生表示装置
JP4422788B2 (ja) デジタル放送システムおよびコンテンツ受信装置
JP2009245463A (ja) コンテンツ送信装置、コンテンツ送信プログラムおよびコンテンツ受信装置、コンテンツ受信プログラム
JP4409837B2 (ja) 情報処理装置及び情報処理方法
JP2002034018A (ja) パケット処理装置、パケット処理方法及びその記憶媒体
KR100959708B1 (ko) 트릭 모드 재생 방법, 트릭 모드 전송 스트림 생성 방법및 트릭 모드 재생 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Ref document number: 4902274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250