JP6155165B2 - 暗号化装置、復号装置、暗号化プログラム、および復号プログラム - Google Patents
暗号化装置、復号装置、暗号化プログラム、および復号プログラム Download PDFInfo
- Publication number
- JP6155165B2 JP6155165B2 JP2013221551A JP2013221551A JP6155165B2 JP 6155165 B2 JP6155165 B2 JP 6155165B2 JP 2013221551 A JP2013221551 A JP 2013221551A JP 2013221551 A JP2013221551 A JP 2013221551A JP 6155165 B2 JP6155165 B2 JP 6155165B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- encrypted
- encryption
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
BN08法は、不正利用者を追跡するためのテスト用暗号文(テストデータ)を受信しているか、または通常サービスによるコンテンツデータを受信しているかを判断することができない不正受信機、もしくは判断できたとしてもコンテンツデータを受信し続ける不正受信機に対して、複数の結託攻撃者を追跡できる方法である。BN08法を用いた追跡テストでは、複数のテストデータが受信機に入力される。これら複数のテストデータは、それぞれ異なる平文を暗号化することにより得られた暗号文であり、異なる復号鍵を持つ受信機に対しては異なる平文が復号されるようになっている。
しかし、例えば、相互に異なる暗号化鍵が適用された複数のデコーダ(復号装置)を装備した不正受信機は、それぞれ復号して得た復号データを比較することにより、現在、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判別することができる。このような判別が行われると、BN08法の不正利用者追跡アルゴリズムが有効に働くことができないようにする攻撃が可能であった。
また、この攻撃は、BN08法に限らず、これまでに開発されたブラックボックス追跡機能と呼ばれる強い安全性を有するすべての不正者追跡暗号技術、および、復号鍵の違いにより不正利用者を追跡・特定する技術に対して可能であった。
上記の構成において、平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域のいずれか一方のみに設ければ十分であるが、両方に設けても良い。
平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける場合は、共通パケット識別子を含む記述子情報を生成する。
共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける方法については、実施形態の変形例に記載している通りである。
なお、「第2から第nの変更ブロックデータ」という表現は、n=2の場合には、単一の変更ブロックデータ(第2の変更ブロックデータ)のみが存在することを表わす。
また、「第1符号から第n符号のそれぞれは互いに他の符号と異なる」という表現は、n=2の場合には、第1符号と第2符号のみが存在し、これらが互いに異なることを表わす。
なお、「第2符号から第n符号の各々」とは、n=2の場合には、第2符号のみを指す。このとき、第1符号と第2符号のみが存在する。
前記共通暗号化鍵に対応付けられた共通パケット識別子がエレメンタリストリームループ領域に設けられている場合は、パケット抽出部は、プログラムマップテーブルのエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出する。この方法については実施形態の変形例に記載した通りである。
また、本発明によれば、そのような不正者追跡を行うために必要な伝送量の増加を、少なくすることができる。
以下、本発明を実施するための形態について、図面を参照して詳細に説明する。
図1は、本発明の第1実施形態によるコンテンツ配信システムの概略の構成図である。同システムは、本発明による暗号化装置および復号装置を適用したものである。同図に示すコンテンツ配信システム1は、放送局装置群と、送信アンテナ(不図示)と、受信アンテナ(不図示)と、受信装置21(復号装置)とを含んで構成される。受信装置21は、復号装置を含んでいる。なお、実際のコンテンツ配信システムは、通常、多数の受信装置21を含むが、本実施形態では、図を簡略化して説明を簡潔にするため、4台の受信装置21のみを図示している。放送局装置群および送信アンテナは、放送局が管理する装置群および設備である。受信装置21は、視聴者が有する装置である。
なお、送信装置13は、空中を伝播する電波の代わりに、ケーブルを介した電気信号として放送信号を送信するようにしても良い。また、電波とケーブルとを併用するようにしても良い。
符号化レート取得部112は、符号化レート供給装置(不図示)から符号化レートを表わす数値データを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。符号化レート供給装置は、具体的には例えば、キーボードやマウス等の入力装置であり、または半導体メモリ等の記憶装置である。つまり、符号化レートを表わすデータは、オペレーターによって設定されたり、設定値として予めメモリ等に記憶されていたりする。
圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツ記憶部114から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを外部(例えば、図1の暗号化サーバー12)に供給する。
図3は、トランスポートストリームパケットのデータ構成を示す図である。同図に示すように、トランスポートストリームパケット(以下、TSパケットと呼ぶ。)は、ヘッダ部(ヘッダ)と、アダプテーションフィールド/ペイロード部とを有する。
同図(A)は、TSパケット全体の構成を示す。ヘッダ部は、4バイトの長さを有するデータである。アダプテーションフィールド/ペイロード部は、184バイトの長さを有するデータである。つまり、TSパケットは、合計188バイト固定長のデータである。
同図(B)は、4バイトのヘッダ部の、さらに詳細な構成(データ項目と、各項目のビット数)を示す。
ペイロードユニット開始インジケータは1ビットのデータであり、その値が1(2進数)である場合に、TSパケットのペイロードの開始点がPESパケットの開始点またはポインタであることを示す。
パケット識別子(PID)は、ペイロードのデータの種類を識別する13ビットのデータである。
トランスポートスクランブル制御は、TSパケットのペイロードのスクランブルモードを識別するための2ビットのデータ領域である。このトランスポートスクランブル制御の領域(トランスポートスクランブル制御領域)に格納されるスクランブル制御値とその意味を、下の表1に示す。
table_id(8ビット)は、PMTの識別子であり、0x02(16進数)である。
section_syntax_indicator(1ビット)は、1(2進数)である。
section_length(12ビット)は、当該フィールドの直後から、当該PMTの最後までのデータ長を表わす数値である。
program_number(16ビット)は、本PMTのサービス識別情報である。
version_number(5ビット)は、PMTのバージョン番号である。
current_next_indicator(1ビット)は、‘1’(2進数)である場合に本PMTが適用されることを示し、‘0’(2進数)である場合に本PMTが次に適用されることを示す。
section_number(8ビット)は、セクション番号である。
last_section_number(8ビット)は、本PMTにおけるセクション番号の最大値である。
PCR_PID(13ビット)は、本PMTが含まれるプログラムのプログラムクロックリファレンス(Program Clock Reference;PCR)を格納するTSパケットのパケット識別子である。
program_info_lengthの次段に設けられたループは、プログラムループ(第1ループ、PMT第1ループ)である。このプログラムループの領域(プログラムループ領域)は記述子領域1であり、第1記述子情報が設けられる。このループでは、8ビットの記述子が繰り返される。
stream_type(8ビット)は、対象エレメンタリストリームのストリーム形式を示す。
elementary_PID(13ビット)は、関連するエレメンタリストリームまたはペイロードを格納するTSパケットのパケット識別子である。本実施形態において、elementary_PIDの領域(エレメンタリパケット識別子領域)には、共通暗号方式で暗号化された共通暗号化データを格納するTSパケットを示す共通パケット識別子が設けられる。
ES_info_length(12ビット)は、当該フィールドの直後から開始される記述子情報のデータ長((8×M)ビット)である。
ES_info_lengthの次段に設けられたループは記述子領域2であり、第2記述子情報が設けられる。本実施形態において、この記述子の領域には、サイマルスクランブル記述子(simultaneous_scramble_descriptor)が設けられる。
descriptor_tag(8ビット)は、本サイマルスクランブル記述子を識別するタグ情報である。
descriptor_length(8ビット)は、当該フィールドの直後から本サイマルスクランブル記述子の最後までのデータ長を表わす数値である。
key_ID(8ビット)は、個別暗号化鍵を識別する暗号化鍵識別子である。
ES_PID(13ビット)は、個別暗号化パケットデータのパケット識別子である。つまり、ES_PIDの領域には、第1暗号化鍵を適用して暗号化された第1暗号化データが格納されるTSパケットを示す第1パケット識別子、もしくは、第2暗号化鍵を適用して暗号化された第2暗号化データが格納されるTSパケットを示す第2パケット識別子が設けられる。
ES_PIDの次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。
また、暗号化サーバー12は、個別暗号化鍵を適用して暗号化した個別暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に個別暗号化鍵に対応付けられた第1パケット識別子もしくは第2パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。ただし、個別暗号化鍵が一つの場合は、10(2進数)または11(2進数)に設定する。以下の例では、偶数鍵と奇数鍵がある場合について説明する。
記憶部121は、データ取得部120が供給する圧縮符号化コンテンツデータを記憶する。記憶部121は、例えば半導体記憶装置により実現される。
また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。
データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する。
また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125内の第2暗号化パケット生成部1252に供給する。
なお、第1暗号化部および第2暗号化部それぞれに暗号化させる個別暗号化対象領域データを、相互に異ならせてもよい。この場合、例えば、データ分離部122が、第1暗号化部1231および第2暗号化部1232それぞれに供給する個別暗号化対象領域データを相互に異なるデータに変更してもよい。
また、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、共通暗号化部124に適用された共通暗号化鍵に対応付けられた共通暗号化パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、3種類の暗号化鍵のうち第1暗号化鍵、第2暗号化鍵にそれぞれ対応付けられた第1暗号化パケット識別子と第2暗号化パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化パケットと第2暗号化パケットの復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。そして、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。
平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する。
暗号化コンテンツデータ供給部128は、パケット合成部127から取得した暗号化コンテンツデータを、外部(例えば送信装置13)に供給する。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する。
放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。ここでの放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されるものである。
放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナから送信する。あるいは、放送信号送信部133は、放送信号をケーブルテレビのケーブルに向けて送信する。
圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、このコンテンツデータを出力する。
なお、共通暗号化パケットデータから復号されたデータを、便宜上、第1領域復号データと呼ぶ。また、個別暗号化パケットデータから復号されたデータを、便宜上、第2領域復号データと呼ぶ。
図8は、コンテンツサーバー11が実行する処理の手順を示すフローチャートである。
まず、コンテンツ取得部111が、外部のコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込む(ステップS1)。
次に、符号化レート取得部112は、外部の符号化レート供給装置から符号化レートのデータを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、符号化レート取得部112が供給する符号化レートを取り込む(ステップS2)。
次に、コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する(ステップS3)。
次に、圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。そして、圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114から読み出し、送信する(ステップS4)。
まず、データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる(ステップS11)。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータ(暗号化パケットデータ)を取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する(ステップS21)。
次に、放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する(ステップS22)。
次に、放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ経由で送信する。あるいは、放送信号送信部133は、ケーブル経由で放送信号を送信する(ステップS23)。
受信部211は、例えば、受信装置21に接続された受信アンテナで放送電波を受信して得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブル経由で供給される放送信号を受信し、取り込む。次に、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する(ステップS31)。
次に第2の実施形態について説明する。第2の実施形態が前述した第1実施形態に対して異なる点は、暗号化サーバー12を暗号化サーバー62(暗号化装置)で置き換えたことである。
具体的に、データ分離部122は、記憶部からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。そして、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。
また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。
データ分離部122は、ブロックデータを、符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する。
図13は、暗号化サーバー62が実行する処理の手順を示すフローチャートである。
また、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを、暗号化パケット生成部125に供給する(ステップS65の一部)。
第1の実施形態において説明した受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを取り込むと、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成し、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成する。そして、受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号コンテンツデータに復号する。このように、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
また、暗号化パケットデータは、前記の圧縮符号化コンテンツデータから得た個別暗号化対象領域データを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
また、受信装置21は、取り込んだ暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通暗号化対象領域データを生成する共通復号部216を備える。
また、受信装置21は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して個別暗号化対象領域データを生成する個別復号部217を備える。
また、受信装置21は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成するデータ合成部218を備える。
また、本発明の第2の実施形態における暗号化サーバー62は、第1の実施形態における暗号化サーバー12の構成に加えて、圧縮符号化コンテンツデータに含まれる可変長符号から所定の符号を検出する符号検出部621をさらに備える。
また、暗号化サーバー62は、圧縮符号化コンテンツデータを、その符号を含むブロックデータとこのブロックデータを除く共通データとに分離するデータ分離部122をさらに備える。
また、暗号化サーバー62は、ブロックデータに含まれる符号を、この符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更し、変更ブロックデータを生成する符号変更部622をさらに備える。
また、暗号化サーバー62の共通暗号化部124は、データ分離部122により分離された共通データを、共通暗号化鍵を適用して暗号化する。
また、暗号化サーバー62の個別暗号化部123は、データ分離部122により分離されたブロックデータと符号変更部622が生成した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化する。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
また、受信装置21の共通復号部216は、暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通データを生成する。
また、その受信装置21の個別復号部217は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して復号ブロックデータを生成する。
また、その受信装置21のデータ合成部218は、共通復号部216が生成した共通データと個別復号部217が生成した復号ブロックデータとを合成して復号符号化コンテンツデータを生成する。
第1の実施形態における暗号化サーバー12は、個別暗号化部123と暗号化パケット生成部125とにおける個別暗号化の系統を2系統に限定せず、3系統以上備えてもよい。この場合を一般化して表現すると、第1暗号化部〜第n(nは2以上の整数)暗号化部は、相互に異なる個別暗号化鍵で個別暗号化対象領域データをそれぞれ暗号化する。また、第1個別暗号化パケット生成部〜第n個別暗号化パケット生成部は、相互に異なる個別暗号化識別情報をTSパケットに設ける。
言い換えると、この変形例による暗号化装置においては、個別暗号化部は、符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する。また、暗号化パケット生成部は、共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する。また、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、プログラムマップテーブルを含む平文パケットデータを生成する。また、パケット合成部は、暗号化パケット生成部が生成した暗号化パケットデータと、平文パケット生成部が生成した平文パケットデータとを合成して、暗号化コンテンツデータを生成する。
また、この変形例による復号装置においては、暗号化コンテンツデータ取得部は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む 前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、記述子情報から第1パケット識別子から第nパケット識別子までを抽出し、暗号化コンテンツデータにおける暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、共通パケット識別子または第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出する。また、復号部は、パケット抽出部が抽出した共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、第1暗号化パケットデータから第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する。
また、第2の実施形態における暗号化サーバー62は、符号変更部622と第2暗号化部1232と第2暗号化パケット生成部1252とからなる系統を複数系統備えてもよい。この場合、複数の符号変更部は、相互に異なる変更ブロックデータを生成する。また、複数の第2暗号化部それぞれは、個別暗号化部における他の暗号化部に適用される個別暗号化鍵のいずれとも異なる個別暗号化鍵を適用する。この場合、パケット合成部127は、平文パケットと、共通暗号化パケットと、(変更されない)ブロックデータによる個別暗号化パケットと、符合変更部で変更され互いに異なる複数の変更ブロックデータに基づく複数形等の個別暗号化パケットとを合成する。
また、第2の実施形態における暗号化サーバー62において、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示すものとし、他の符号におけるラン長は、所定の符号におけるラン長と同一としてもよい。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。
また、第2の実施形態における暗号化サーバー62を次のように構成してもよい。すなわち、符号変更部622が、所定の符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更圧縮符号化コンテンツデータを生成する。そして、共通暗号化部124および第1暗号化部1231のそれぞれが、圧縮符号化コンテンツデータを暗号化して、共通暗号化データおよび第1個別暗号化データを生成する。また、第2暗号化部1232が、変更圧縮符号化コンテンツデータを暗号化して第2個別暗号化データを生成する。そして、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252のそれぞれが、共通暗号化データ、第1個別暗号化データ、および第2個別暗号化データそれぞれを第1実施形態または第2実施形態に示した方式でTSパケット化して、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータを生成する。そして、パケット合成部127が、第1個別暗号化パケットデータから所定の符号を含む範囲のTSパケットを選択し、第2個別暗号化パケットデータからそのTSパケットに時間が一致するTSパケットを選択し、共通暗号化パケットデータから、それらTSパケットと時間が重複しないようにTSパケットを選択し、これら選択したTSパケットを合成する。
また、上述した各実施形態における暗号化サーバー12または暗号化サーバー62の機能の全部または一部を、コンピューターで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[変形例6]
また、上述した各実施形態においては、平文パケット生成部が、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、個別の各暗号化鍵にそれぞれ対応付けられたパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けていた。これにより、平文パケット生成部が、プログラムマップテーブルを含む平文パケットデータを生成していた。
本変形例においては、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子を含む記述子情報を生成し、この記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設ける。本変形例では、共通暗号化鍵に対応する記述子情報を、すべての視聴者の受信装置に対して配信する。
言い換えれば、すべての視聴者の受信装置に対して配信した個別暗号化鍵の情報を、共通暗号化鍵の情報とみなす。これにより、本変形例による方法でも、同様の効果を得ることができる。
11 コンテンツサーバー
12,62 暗号化サーバー(暗号化装置)
13 送信装置
21 受信装置(復号装置)
111 コンテンツ取得部
112 符号化レート取得部
113 コンテンツ圧縮符号化部
114 圧縮符号化コンテンツ記憶部
115 圧縮符号化コンテンツ供給部
120 データ取得部
121 記憶部
122 データ分離部
123 個別暗号化部
124 共通暗号化部
125 暗号化パケット生成部
126 平文パケット生成部
127 パケット合成部
128 暗号化コンテンツデータ供給部
131 暗号化コンテンツデータ取得部
132 放送信号生成部
133 放送信号送信部
211 受信部(暗号化コンテンツデータ取得部)
212 パケット抽出部
213 データ分離部
214 復号鍵記憶部
215 復号部
216 共通復号部
217 個別復号部
218 データ合成部
219 圧縮符号化コンテンツ伸長部
621 符号検出部
622 符号変更部
Claims (8)
- 符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
を備えることを特徴とする暗号化装置。 - 前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、
前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、
前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、
をさらに備え、
前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、
前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、
前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する、
ことを特徴とする請求項1に記載の暗号化装置。 - 前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
ことを特徴とする請求項2に記載の暗号化装置。 - 各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
を備えることを特徴とする復号装置。 - 前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、
第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記第1符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、
前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、
前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記共通暗号化パケットデータをも抽出し、
前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する、
ことを特徴とする請求項4に記載の復号装置。 - 前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
ことを特徴とする請求項5に記載の復号装置。 - コンピューターを、
符号化コンテンツデータを取り込むデータ取得部と、
前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
として機能させるための暗号化プログラム。 - コンピューターを、
各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
として機能させるための復号プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221551A JP6155165B2 (ja) | 2013-10-24 | 2013-10-24 | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221551A JP6155165B2 (ja) | 2013-10-24 | 2013-10-24 | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015082829A JP2015082829A (ja) | 2015-04-27 |
JP6155165B2 true JP6155165B2 (ja) | 2017-06-28 |
Family
ID=53013207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013221551A Expired - Fee Related JP6155165B2 (ja) | 2013-10-24 | 2013-10-24 | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6155165B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7221940B2 (ja) | 2018-03-28 | 2023-02-14 | 出光興産株式会社 | 放電加工油組成物、放電加工油組成物の製造方法および放電加工方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021043801A (ja) * | 2019-09-12 | 2021-03-18 | 株式会社東芝 | 電子機器、電子機器システム、及び磁気ディスク装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3653792B2 (ja) * | 1995-05-30 | 2005-06-02 | ソニー株式会社 | デスクランブル装置、視聴履歴受信装置、並びにスクランブル放送システムおよびスクランブル放送方法 |
WO2004045213A2 (en) * | 2002-11-13 | 2004-05-27 | General Instrument Corporation | Efficient distribution of encrypted content for multiple content access systems |
JP5557707B2 (ja) * | 2010-11-15 | 2014-07-23 | 日本放送協会 | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム |
-
2013
- 2013-10-24 JP JP2013221551A patent/JP6155165B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7221940B2 (ja) | 2018-03-28 | 2023-02-14 | 出光興産株式会社 | 放電加工油組成物、放電加工油組成物の製造方法および放電加工方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2015082829A (ja) | 2015-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100734577B1 (ko) | 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템 | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US8781967B2 (en) | Watermarking in an encrypted domain | |
JP4188958B2 (ja) | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 | |
JP2019004478A (ja) | 送信装置および受信装置 | |
KR20100089228A (ko) | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 | |
Tew et al. | Separable authentication in encrypted hevc video | |
JP6596131B2 (ja) | 送信装置、受信装置および限定受信システム | |
EP2628120B1 (en) | Compression and decompression technique for DRM license information delivery | |
US20090228709A1 (en) | Systems and methods for using transport stream splicing for programming information security | |
JP6090972B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
EP2449719A1 (en) | Pattern-free encryption | |
JP6018880B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP6155165B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
WO2015034020A1 (ja) | 送信装置、受信装置、限定受信システムおよび限定受信方法 | |
JP2013150147A (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
EP2829072B1 (en) | Encryption-resistant watermarking | |
JP2014033281A (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP2015139008A (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP5965750B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP6596130B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP2006279244A (ja) | データ送信装置 | |
JP2018191319A (ja) | 送信装置、受信装置および限定受信システム | |
JP2018191316A (ja) | 送信装置、受信装置および限定受信システム | |
JP2012249073A (ja) | 復号化装置、符号化装置、符号化復号化システム、デスクランブラ、スクランブラ、及びそれらの方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6155165 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |