JP6155165B2 - 暗号化装置、復号装置、暗号化プログラム、および復号プログラム - Google Patents

暗号化装置、復号装置、暗号化プログラム、および復号プログラム Download PDF

Info

Publication number
JP6155165B2
JP6155165B2 JP2013221551A JP2013221551A JP6155165B2 JP 6155165 B2 JP6155165 B2 JP 6155165B2 JP 2013221551 A JP2013221551 A JP 2013221551A JP 2013221551 A JP2013221551 A JP 2013221551A JP 6155165 B2 JP6155165 B2 JP 6155165B2
Authority
JP
Japan
Prior art keywords
data
packet
encrypted
encryption
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013221551A
Other languages
English (en)
Other versions
JP2015082829A (ja
Inventor
小川 一人
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2013221551A priority Critical patent/JP6155165B2/ja
Publication of JP2015082829A publication Critical patent/JP2015082829A/ja
Application granted granted Critical
Publication of JP6155165B2 publication Critical patent/JP6155165B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、コンテンツデータを暗号化し、また復号するための、暗号化装置、復号装置、暗号化プログラム、および復号プログラムに関する。
放送または通信によって、多数の利用者それぞれのコンテンツ再生装置にコンテンツデータを配信するコンテンツ配信サービスが実施されている。このコンテンツ配信サービスでは、当該サービスの正規利用者にのみコンテンツデータを取得させるため、コンテンツ配信装置が、暗号化したコンテンツデータを配信する。例えば、非特許文献1には、コンテンツデータの暗号化(スクランブル)について記載されている。
しかし、放送や通信を利用して配信されるコンテンツデータの売買において、コンテンツデータを不正に復号する不正受信機が開発されてしまうと、そのコンテンツデータの提供者に被害を与えることとなる。そのような不正受信機は、不正に入手された復号鍵を使用してコンテンツデータを復号するものである。このような問題に対して、不正に流通した不正受信機の配信元を特定する不正者追跡(Traitor Tracing)暗号技術が知られている。例えば、複数の公開鍵暗号を組み合わせて、暗号文を3個の要素で構成した不正者追跡暗号方法(以下、BN08法という)が知られている(例えば、非特許文献2参照)。
「デジタル放送におけるアクセス制御方式 標準規格」、ARIB STD−B25 6.0版、社団法人電波産業会、平成23年3月28日 Dan Boneh, Moni Naor, "Traitor Tracing with Constant Size Ciphertext", Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 501-510, 2008
しかしながら、BN08法には下記のような課題がある。
BN08法は、不正利用者を追跡するためのテスト用暗号文(テストデータ)を受信しているか、または通常サービスによるコンテンツデータを受信しているかを判断することができない不正受信機、もしくは判断できたとしてもコンテンツデータを受信し続ける不正受信機に対して、複数の結託攻撃者を追跡できる方法である。BN08法を用いた追跡テストでは、複数のテストデータが受信機に入力される。これら複数のテストデータは、それぞれ異なる平文を暗号化することにより得られた暗号文であり、異なる復号鍵を持つ受信機に対しては異なる平文が復号されるようになっている。
しかし、例えば、相互に異なる暗号化鍵が適用された複数のデコーダ(復号装置)を装備した不正受信機は、それぞれ復号して得た復号データを比較することにより、現在、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判別することができる。このような判別が行われると、BN08法の不正利用者追跡アルゴリズムが有効に働くことができないようにする攻撃が可能であった。
また、この攻撃は、BN08法に限らず、これまでに開発されたブラックボックス追跡機能と呼ばれる強い安全性を有するすべての不正者追跡暗号技術、および、復号鍵の違いにより不正利用者を追跡・特定する技術に対して可能であった。
本発明は、上記事情に鑑みてなされたものであり、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行う、暗号化装置、復号装置、暗号化プログラム、および復号プログラムを提供するものである。
[1]上記の課題を解決するため、本発明の一態様による暗号化装置は、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、を備える。
上記の構成において、平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域のいずれか一方のみに設ければ十分であるが、両方に設けても良い。
平文パケット生成部は、共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける場合は、共通パケット識別子を含む記述子情報を生成する。
共通パケット識別子をプログラムマップテーブルのエレメンタリストリームループ領域に設ける方法については、実施形態の変形例に記載している通りである。
[2]また、本発明の一態様は、上記の暗号化装置において、前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、をさらに備え、前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する。
なお、「第2から第nの変更ブロックデータ」という表現は、n=2の場合には、単一の変更ブロックデータ(第2の変更ブロックデータ)のみが存在することを表わす。
また、「第1符号から第n符号のそれぞれは互いに他の符号と異なる」という表現は、n=2の場合には、第1符号と第2符号のみが存在し、これらが互いに異なることを表わす。
[3]また、本発明の一態様は、上記の暗号化装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。
なお、「第2符号から第n符号の各々」とは、n=2の場合には、第2符号のみを指す。このとき、第1符号と第2符号のみが存在する。
[4]また、本発明の一態様による復号装置は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、を備える。
前記共通暗号化鍵に対応付けられた共通パケット識別子がエレメンタリストリームループ領域に設けられている場合は、パケット抽出部は、プログラムマップテーブルのエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出する。この方法については実施形態の変形例に記載した通りである。
[5]また、本発明の一態様は、上記の復号装置において、前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記パケットデータをも抽出し、前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する。
[6]また、本発明の一態様は、上記の復号装置において、前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、ことを特徴とする。
[7]また、本発明の一態様は、暗号化プログラムであって、コンピューターを、符号化コンテンツデータを取り込むデータ取得部と、前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、として機能させるものである。
[8]また、本発明の一態様は、復号プログラムであって、コンピューターを、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、前記共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、として機能させるものである。
本発明によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対して、不正に利用された復号鍵の追跡、つまり不正者追跡を効果的に行うことができる。
また、本発明によれば、そのような不正者追跡を行うために必要な伝送量の増加を、少なくすることができる。
本発明の第1の実施形態によるコンテンツ配信システムの概略の構成図である。 同実施形態によるコンテンツサーバー11の内部の機能構成の概略を示すブロック図である。 同実施形態で用いるトランスポートストリームパケットのデータ構成を示す概略図である。 同実施形態による暗号化サーバー12が生成する暗号化パケットデータにおける、映像コンテンツのパケットデータとPMT(プログラムマップテーブル)との関係を示す概略図である。 同実施形態による暗号化サーバー12の内部における機能構成を示すブロック図である。 同実施形態による送信装置13の内部の機能構成を示すブロック図である。 同実施形態による受信装置21の内部の概略機能構成を示すブロック図である。 同実施形態によるコンテンツサーバー11が実行する処理の手順を示すフローチャートである。 同実施形態による暗号化サーバー12が実行する処理の手順を示すフローチャートである。 同実施形態による送信装置13が実行する処理の手順を示すフローチャートである。 同実施形態による受信装置21が実行する処理の手順を示すフローチャートである。 第2の実施形態による暗号化サーバー62の機能構成の概略を示すブロック図である。 同実施形態による暗号化サーバー62が実行する処理の手順を示すフローチャートである。
[第1の実施形態]
以下、本発明を実施するための形態について、図面を参照して詳細に説明する。
図1は、本発明の第1実施形態によるコンテンツ配信システムの概略の構成図である。同システムは、本発明による暗号化装置および復号装置を適用したものである。同図に示すコンテンツ配信システム1は、放送局装置群と、送信アンテナ(不図示)と、受信アンテナ(不図示)と、受信装置21(復号装置)とを含んで構成される。受信装置21は、復号装置を含んでいる。なお、実際のコンテンツ配信システムは、通常、多数の受信装置21を含むが、本実施形態では、図を簡略化して説明を簡潔にするため、4台の受信装置21のみを図示している。放送局装置群および送信アンテナは、放送局が管理する装置群および設備である。受信装置21は、視聴者が有する装置である。
上記の放送局装置群は、コンテンツサーバー11と、暗号化サーバー12(暗号化装置)と、送信装置13と、ネットワーク18とを備える。暗号化サーバー12は、暗号化装置を含む。この放送局装置群は、放送局や番組制作会社等により制作されたコンテンツデータを圧縮符号化して圧縮符号化コンテンツデータを生成する。そして、放送局装置群は、圧縮符号化コンテンツデータを本実施形態による方式にしたがって暗号化し、暗号化コンテンツデータを生成する。そして、放送局装置群は、暗号化コンテンツデータを放送信号に変換し、この放送信号を送信アンテナから送信する。ネットワーク18は、コンテンツサーバー11と暗号化サーバー12と送信装置13とを接続する通信回線である。ネットワーク18は、例えば、インターネットプロトコル(Internet Protocol;IP)により通信可能なコンピュータネットワークである。ネットワーク18の一形態は、放送局等の内部に構築されたイントラネットである。例えば、コンテンツサーバー11と暗号化サーバー12との間や、暗号化サーバー12と送信装置13との間では、ネットワーク18を介して通信を行う。
コンテンツサーバー11は、コンテンツ供給装置(不図示)から、コンテンツデータと符号化レートとを取り込む。コンテンツデータは、映像データや音声データ等を含むデジタルデータである。本実施形態では、コンテンツデータは、少なくとも映像データを含む。符号化レートは、送信装置13側と受信装置21側との間の伝送路において使用可能な伝送容量を示す値である。コンテンツサーバー11は、コンテンツデータの圧縮符号化処理を実行して、上記の符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツデータは、例えば、MPEG−2ビデオ規格に基づき圧縮符号化処理された映像データやMPEG−2オーディオ規格に基づき圧縮符号化処理された音声データである。
暗号化サーバー12は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。そして、暗号化サーバー12は、共通暗号化鍵(偶数鍵および奇数鍵のうち任意のいずれか)を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。共通暗号化鍵は、全ての受信装置が共通に有して利用可能な暗号化鍵である。また、暗号化サーバー12は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データ、第2個別暗号化データ)を生成する。
また、暗号化サーバー12は、制御情報に基づいて、3種類の暗号化鍵それぞれに対応付けられたパケット識別子(共通パケット識別子および第1パケット識別子および第2パケット識別子)を含むプログラムマップテーブル(Program Map Table;PMT)を生成し、このPMTを含む平文パケットデータを生成する。PMTは、PSI/SIの一種であり、放送番組を構成するデータを格納するパケットを識別するパケット識別子を指定するテーブルである。
ただし、本実施形態である受信装置が共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第1暗号化鍵で暗号化された第1個別暗号化データとを復号するよう、もしくは、共通暗号化鍵を適用して暗号化された共通暗号化パケットデータと第2暗号化鍵で暗号化された第2個別暗号化データとを復号するよう、暗号化サーバー12は次のようにして暗号化パケットデータに対応するPMTを生成する。
すなわち、暗号化サーバー12は、本実施形態であるすべての受信装置が認識可能なPMTのエレメンタリパケット識別子領域に、共通暗号鍵に対応付けられた共通暗号化パケット識別子を設ける。また、暗号化サーバー12は、第1暗号化鍵に対応する第1復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第1暗号化鍵に対応付けられた第1パケット識別子と第1暗号化鍵を識別する暗号化鍵識別子とを設ける。さらに、暗号化サーバー12は、第2暗号化鍵に対応する第2復号鍵を持つ受信装置によって認識される、PMTのエレメンタリストリームループ領域における記述子の領域に、第2暗号化鍵に対応付けられた第2パケット識別子と第2暗号化鍵を識別する暗号化鍵識別子とを設ける。また、暗号化サーバー12は、復号に関する情報(パラメータ)を含むサイマルスクランブル識別子(記述子情報)をPMT内に設ける。PMTおよびサイマルスクランブル識別子のデータ構造の詳細については後述する。
そして、暗号化サーバー12は、共通暗号化データをパケット変換し、共通暗号化鍵を識別する共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー12は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー12は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。暗号化コンテンツデータは、例えば、MPEG−2システム規格で規定されたトランスポートストリーム(Transport Stream;TS)の形式によるストリームである。
送信装置13は、暗号化サーバー12から上記の暗号化コンテンツデータを取得し、この暗号化コンテンツデータをデジタル放送の放送信号に変換する。そして、送信装置13は、その放送信号を送信アンテナから送信する。送信アンテナは、放送局装置群の送信装置が送信した放送信号による放送電波を空中に放射する。
なお、送信装置13は、空中を伝播する電波の代わりに、ケーブルを介した電気信号として放送信号を送信するようにしても良い。また、電波とケーブルとを併用するようにしても良い。
受信装置21の各々は、共通暗号化鍵と、これら共通暗号化鍵を識別する共通暗号化鍵識別情報とを対応付けて記憶し、また、自装置の個別暗号化鍵(自装置暗号化鍵)と、この自装置暗号化鍵を識別する自装置暗号化鍵識別情報とを対応付けて記憶する。受信装置21は、送信アンテナが放射した放送電波を受信することによって放送信号を取り込み、この放送信号から暗号化コンテンツデータを取得する。なお、受信装置21は、放送電波の代わりに、ケーブル経由で伝送される電気信号として放送信号を受信するようにしても良い。
そして、受信装置21は、共通暗号化鍵識別情報を含む共通暗号化パケットデータを暗号化コンテンツデータから抽出し、その共通暗号化鍵識別情報に対応付けられた共通暗号化鍵を適用してその共通暗号化パケットデータを復号することにより、共通暗号化対象領域データを取得する。また、受信装置21は、自装置暗号化鍵識別情報と同一の個別暗号化鍵識別情報を含む個別暗号化パケットデータ(第1個別暗号化データまたは第2個別暗号化データ)を暗号化コンテンツデータから抽出し、その個別暗号化鍵識別情報に対応付けられた個別暗号化鍵を適用してその個別暗号化パケットデータを復号することにより、個別暗号化対象領域データを取得する。
受信装置21は、それぞれ取得した共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成する。そして、受信装置21は、圧縮符号化コンテンツデータを復号してコンテンツデータを生成(復元)し、このコンテンツデータを提示する。
図2は、コンテンツサーバー11の内部の機能構成を示すブロック図である。同図に示すように、コンテンツサーバー11は、コンテンツ取得部111と、符号化レート取得部112と、コンテンツ圧縮符号化部113と、圧縮符号化コンテンツ記憶部114と、圧縮符号化コンテンツ供給部115とを備える。コンテンツサーバー11は、例えば、コンピューターを用いて構成される装置である。
コンテンツ取得部111は、前記のコンテンツ供給装置(不図示)からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。コンテンツ供給装置は、具体的には例えば、磁気ハードディスク装置、半導体ディスク装置等の記憶装置であり、または通信ネットワークを介して接続されるコンテンツ編集装置等である。
符号化レート取得部112は、符号化レート供給装置(不図示)から符号化レートを表わす数値データを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。符号化レート供給装置は、具体的には例えば、キーボードやマウス等の入力装置であり、または半導体メモリ等の記憶装置である。つまり、符号化レートを表わすデータは、オペレーターによって設定されたり、設定値として予めメモリ等に記憶されていたりする。
コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込み、また、符号化レート取得部112が供給する符号化レートを取り込む。コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して、取り込んだ符号化レートの値以下の符号化レートとなる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する。ここで、圧縮符号化処理とは、例えば、MPEG−2ビデオ規格に基づく映像圧縮符号化処理である。
圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部が供給する圧縮符号化コンテンツデータを記憶する。圧縮符号化コンテンツ記憶部114は、例えば、ファイルシステムによって管理されるファイルデータとして、圧縮符号化コンテンツデータを記憶する。
圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツ記憶部114から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを外部(例えば、図1の暗号化サーバー12)に供給する。
ここで、暗号化サーバー12が生成するストリームのパケットであるトランスポートストリームパケットのデータ構成について説明する。
図3は、トランスポートストリームパケットのデータ構成を示す図である。同図に示すように、トランスポートストリームパケット(以下、TSパケットと呼ぶ。)は、ヘッダ部(ヘッダ)と、アダプテーションフィールド/ペイロード部とを有する。
同図(A)は、TSパケット全体の構成を示す。ヘッダ部は、4バイトの長さを有するデータである。アダプテーションフィールド/ペイロード部は、184バイトの長さを有するデータである。つまり、TSパケットは、合計188バイト固定長のデータである。
同図(B)は、4バイトのヘッダ部の、さらに詳細な構成(データ項目と、各項目のビット数)を示す。
ヘッダ部は、同期バイトと、トランスポートエラーインジケータと、ペイロードユニット開始インジケータと、トランスポート優先度と、パケット識別子(PID)と、トランスポートスクランブル制御と、アダプテーションフィールド制御と、連続性指標とを含む。
同期バイトは、TSパケットの先頭を示す8ビットのデータであり、その値は0x47(16進数)である。
ペイロードユニット開始インジケータは1ビットのデータであり、その値が1(2進数)である場合に、TSパケットのペイロードの開始点がPESパケットの開始点またはポインタであることを示す。
パケット識別子(PID)は、ペイロードのデータの種類を識別する13ビットのデータである。
トランスポートスクランブル制御は、TSパケットのペイロードのスクランブルモードを識別するための2ビットのデータ領域である。このトランスポートスクランブル制御の領域(トランスポートスクランブル制御領域)に格納されるスクランブル制御値とその意味を、下の表1に示す。
Figure 0006155165
表1に示すスクランブル制御値において、「スクランブルなし」(00(2進数))は、TSパケットのペイロードがスクランブル(暗号化)されないことを示す。「未定義」(01(2進数))は、現在、定義されていないことを示す。「偶数鍵」(10(2進数))および「奇数鍵」(11(2進数))は、スクランブル鍵の種類(偶数鍵であるか奇数鍵であるか)を示す。
アダプテーションフィールド制御は、アダプテーションフィールド/ペイロード部の構成の種類を示す2ビットのデータ領域である。このアダプテーションフィールド制御の領域(アダプテーションフィールド制御領域)に格納されるアダプテーションフィールド制御値とその意味を、下の表2に示す。
Figure 0006155165
連続性指標は、同一のパケット識別子を有するTSパケットの順番を指定する4ビットのデータであり、0000(2進数)を開始値として、1(2進数)ずつ増加し、1111(2進数)に到達した次は、0000(2進数)に戻る。
アダプテーションフィールド/ペイロード部は、アダプテーションフィールド制御に格納されたアダプテーションフィールド制御値に応じて、アダプテーションフィールドおよびペイロードまたはいずれかを格納する領域である。アダプテーションフィールドは、ヘッダ部を拡張する情報である。ペイロードは、当該TSパケットに含まれる情報の本体である。
次に、暗号化サーバー12が生成するPMTのデータ構成について、下の表3を参照して説明する。
Figure 0006155165
表3に示したプログラムマップテーブル(PMT)のデータ構成の詳細は次の通りである。
table_id(8ビット)は、PMTの識別子であり、0x02(16進数)である。
section_syntax_indicator(1ビット)は、1(2進数)である。
section_length(12ビット)は、当該フィールドの直後から、当該PMTの最後までのデータ長を表わす数値である。
program_number(16ビット)は、本PMTのサービス識別情報である。
version_number(5ビット)は、PMTのバージョン番号である。
current_next_indicator(1ビット)は、‘1’(2進数)である場合に本PMTが適用されることを示し、‘0’(2進数)である場合に本PMTが次に適用されることを示す。
section_number(8ビット)は、セクション番号である。
last_section_number(8ビット)は、本PMTにおけるセクション番号の最大値である。
PCR_PID(13ビット)は、本PMTが含まれるプログラムのプログラムクロックリファレンス(Program Clock Reference;PCR)を格納するTSパケットのパケット識別子である。
program_info_length(12ビット)は、当該フィールドの次段に設けられたループのデータ長((8×N)ビット)である。
program_info_lengthの次段に設けられたループは、プログラムループ(第1ループ、PMT第1ループ)である。このプログラムループの領域(プログラムループ領域)は記述子領域1であり、第1記述子情報が設けられる。このループでは、8ビットの記述子が繰り返される。
プログラムループの次段に設けられたループは、エレメンタリストリームループ(第2ループ、PMT第2ループ)である。このエレメンタリストリームループの領域(エレメンタリストリームループ領域)における各データ項目の意味は次の通りである。
stream_type(8ビット)は、対象エレメンタリストリームのストリーム形式を示す。
elementary_PID(13ビット)は、関連するエレメンタリストリームまたはペイロードを格納するTSパケットのパケット識別子である。本実施形態において、elementary_PIDの領域(エレメンタリパケット識別子領域)には、共通暗号方式で暗号化された共通暗号化データを格納するTSパケットを示す共通パケット識別子が設けられる。
ES_info_length(12ビット)は、当該フィールドの直後から開始される記述子情報のデータ長((8×M)ビット)である。
ES_info_lengthの次段に設けられたループは記述子領域2であり、第2記述子情報が設けられる。本実施形態において、この記述子の領域には、サイマルスクランブル記述子(simultaneous_scramble_descriptor)が設けられる。
記述子領域2の次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。
CRC_32(32ビット)は、本PMT全体に対する巡回冗長検査(Cyclic Redundancy Check;CRC)値である。
次に、PMTのエレメンタリストリームループ領域における記述子の領域に設けられるサイマルスクランブル記述子のデータ構成の例について、下の表4を参照して説明する。
Figure 0006155165
表4に示したサイマルスクランブル記述子のデータ構成の詳細は次の通りである。
descriptor_tag(8ビット)は、本サイマルスクランブル記述子を識別するタグ情報である。
descriptor_length(8ビット)は、当該フィールドの直後から本サイマルスクランブル記述子の最後までのデータ長を表わす数値である。
key_ID(8ビット)は、個別暗号化鍵を識別する暗号化鍵識別子である。
ES_PID(13ビット)は、個別暗号化パケットデータのパケット識別子である。つまり、ES_PIDの領域には、第1暗号化鍵を適用して暗号化された第1暗号化データが格納されるTSパケットを示す第1パケット識別子、もしくは、第2暗号化鍵を適用して暗号化された第2暗号化データが格納されるTSパケットを示す第2パケット識別子が設けられる。
ES_PIDの次段に設けられたループは、パラメータループである。このパラメータループの領域(パラメータループ領域)には、暗号化データを復号する際に必要な、暗号方式の復号に関する情報が設けられる。なお、パラメータループは省略可能である。
表1に示したとおり、暗号化サーバー12は、共通の暗号化鍵を適用して暗号化した暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に共通暗号化鍵に対応付けられた共通パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。
また、暗号化サーバー12は、個別暗号化鍵を適用して暗号化した個別暗号化データをTSパケットのペイロードに格納する場合、ヘッダ部のパケット識別子領域に個別暗号化鍵に対応付けられた第1パケット識別子もしくは第2パケット識別子を設け、ヘッダ部のトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する「偶数鍵」または「奇数鍵」を示すスクランブル制御値(それぞれ、10(2進数)または11(2進数))を設ける。ただし、個別暗号化鍵が一つの場合は、10(2進数)または11(2進数)に設定する。以下の例では、偶数鍵と奇数鍵がある場合について説明する。
また、表3および表4に示したとおり、暗号化サーバー12は、エレメンタリストリームループ領域におけるエレメンタリパケット識別子領域に、共通暗号化鍵に対応付けられた共通パケット識別子を設ける。また、暗号化サーバー12は、エレメンタリストリームループ領域における記述子の領域(記述子領域2)に、個別暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1個別暗号化鍵と第2個別暗号化鍵とを識別する個別暗号化鍵識別子と復号に関する情報とを含むサイマルスクランブル記述子を設ける。
図4は、暗号化サーバー12が生成する暗号化パケットデータにおける、映像コンテンツのパケットデータとPMTとの関係を示す概念図である。同図に示すように、暗号化サーバー12が生成する暗号化パケットデータは、映像コンテンツのパケットデータ(ビデオパケット)として、共通暗号化鍵を適用して圧縮符号化コンテンツデータを暗号化して得られた共通暗号化パケットデータと、個別暗号化鍵をそれぞれ適用して圧縮符号化コンテンツデータを暗号化して得られた第1暗号化パケットと第2暗号化パケットデータとを有する。共通暗号化パケットデータは、共通暗号化鍵を示す共通パケット識別子(共通PID)を含む。また、第1暗号化パケットデータと第2暗号化パケットデータは、第1暗号化鍵を示す第1パケット識別子(第1PID)と第2暗号方式を示す第2パケット識別子(第2PID)をそれぞれ含む。
また、このストリームにおいて、当該ビデオパケットに対応するPMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域は、共通パケット識別子(エレメンタリーPID)を含む。また、記述子の領域は、第1パケット識別子と第2パケット識別子がそれぞれ設けられた、第1サイマルスクランブル記述子と第2サイマルスクランブル記述子を含む。PMTにおける共通パケット識別子が、ビデオパケットにおける共通パケット識別子に対応する。また、PMTにおける第1サイマルスクランブル記述子が、ビデオパケットにおける第1パケット識別子に対応する。また、PMTにおける第2サイマルスクランブル記述子が、ビデオパケットにおける第2パケット識別子に対応する。
図5は、暗号化サーバー12の内部における機能構成を示すブロック図である。同図に示す暗号化サーバー12は、共通暗号化鍵を適用して共通暗号化対象領域データ(第1領域データ)を暗号化し、また、相互に異なる二つの個別暗号化鍵それぞれを適用して個別暗号化対象領域データ(第2領域データ)を暗号化する例である。同図に示すように、暗号化サーバー12は、データ取得部120と、記憶部121と、データ分離部122と、個別暗号化部123と、共通暗号化部124と、暗号化パケット生成部125と、平文パケット生成部126と、パケット合成部127と、暗号化コンテンツデータ供給部128とを備える。
データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる。
記憶部121は、データ取得部120が供給する圧縮符号化コンテンツデータを記憶する。記憶部121は、例えば半導体記憶装置により実現される。
データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データ(第1領域データ)と個別暗号化対象領域データ(第2領域データ)とに分離する。データ分離部122が圧縮符号化コンテンツデータを分離する境界の位置は任意である。例えば、データ分離部122は、共通暗号化対象領域データおよび個別暗号化対象領域データいずれかのデータ量があらかじめ決定されたデータ量となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、分離後の各データ量があらかじめ決定された比率となるように圧縮符号化コンテンツデータを分離する。または、データ分離部122は、圧縮符号化方式のデータ構造に応じて圧縮符号化コンテンツデータを分離する。
具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。
また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。
データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する。
共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを、暗号化パケット生成部125内の共通暗号化パケット生成部1250に供給する。
個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。そのための詳細な構成として、個別暗号化部123は、第1暗号化部1231と、第2暗号化部1232とを備える。
第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125内の第1暗号化パケット生成部1251に供給する。
また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125内の第2暗号化パケット生成部1252に供給する。
なお、第1暗号化部および第2暗号化部それぞれに暗号化させる個別暗号化対象領域データを、相互に異ならせてもよい。この場合、例えば、データ分離部122が、第1暗号化部1231および第2暗号化部1232それぞれに供給する個別暗号化対象領域データを相互に異なるデータに変更してもよい。
暗号化パケット生成部125は、共通暗号化パケット生成部1250と、第1暗号化パケット生成部1251と、第2暗号化パケット生成部1252とを備える。第1暗号化パケット生成部1251よび第2暗号化パケット生成部1252は、個別暗号化パケットを生成する個別暗号化パケット生成部である。
共通暗号化パケット生成部1250は、共通暗号化部124が供給する共通暗号化データを取り込み、この共通暗号化データをTSパケット化する。そして、共通暗号化パケット生成部1250は、共通暗号化部124が用いた共通暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、共通暗号化鍵に対応付けられたパケット識別子を設けて、共通暗号化パケットデータを生成する。共通暗号化パケット生成部は、このようにして生成した共通暗号化パケットデータをパケット合成部127に供給する。
第1暗号化パケット生成部1251は、第1暗号化部1231が供給する第1個別暗号化データを取り込み、この第1個別暗号化データをTSパケット化する。そして、第1個別暗号化パケット生成部1251は、第1暗号化部1231が用いた第1個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第1個別暗号化鍵に対応付けられたパケット識別子を設けて、第1個別暗号化パケットデータを生成する。第1個別暗号化パケット生成部1251は、このようにして生成した第1個別暗号化パケットデータをパケット合成部127に供給する。
第2暗号化パケット生成部1252は、第2暗号化部1232が供給する第2個別暗号化データを取り込み、この第2個別暗号化データをTSパケット化する。そして、第2個別暗号化パケット生成部1252は、第2暗号化部1232が用いた第2個別暗号化鍵に対応して、各TSパケットのトランスポートスクランブル制御領域に、「偶数鍵」を示すスクランブル制御値「10」(2進数)または「奇数鍵」を示すスクランブル制御値「11」(2進数)を設け、アダプテーションフィールド制御領域に、「アダプテーションフィールドなし、ペイロードのみ」を示すアダプテーションフィールド制御値「01」(2進数)または「アダプテーションフィールドの次にペイロード」を示すアダプテーションフィールド制御値「11」(2進数)を設ける。さらに、ヘッダ部のパケット識別子領域に、第2個別暗号化鍵に対応付けられたパケット識別子を設けて、第2個別暗号化パケットデータを生成する。第2個別暗号化パケット生成部1252は、このようにして生成した第2個別暗号化パケットデータをパケット合成部127に供給する。
平文パケット生成部126は、記憶部121から共通暗号化鍵と二種類の個別暗号化鍵それぞれに対応するパケット識別子を読み込み、これら3つのパケット識別子を暗号化パケット生成部125に供給する。
また、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、共通暗号化部124に適用された共通暗号化鍵に対応付けられた共通暗号化パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、3種類の暗号化鍵のうち第1暗号化鍵、第2暗号化鍵にそれぞれ対応付けられた第1暗号化パケット識別子と第2暗号化パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化パケットと第2暗号化パケットの復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。そして、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。そして、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。
平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する。
パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータとを取り込む。そして、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを暗号化コンテンツデータ供給部128に供給する。例えば、パケット合成部127は、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する。暗号化コンテンツデータのデータ構成の具体例については後述する。
なお、パケット合成部127が共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータとを連結する順序は、上記の順序に限らない。これら3種類のパケットデータを、任意の順序で連結することが可能である。また、パケット合成部127は、これら3種類の暗号化パケットデータを最小TSパケット単位で任意に組み合わせてもよい。
暗号化コンテンツデータ供給部128は、パケット合成部127から取得した暗号化コンテンツデータを、外部(例えば送信装置13)に供給する。
図6は、送信装置13の内部の機能構成を示すブロック図である。同図に示すように、送信装置13は、暗号化コンテンツデータ取得部131と、放送信号生成部132と、放送信号送信部133とを備える。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する。
放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する。ここでの放送信号の仕様は、例えば、ARIB(Association of Radio Industries and Broadcast)標準規格によって規定されるものである。
放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナから送信する。あるいは、放送信号送信部133は、放送信号をケーブルテレビのケーブルに向けて送信する。
図7は、受信装置21内部の概略機能構成を示すブロック図である。同図に示すように、受信装置21は、受信部211(暗号化コンテンツデータ取得部)と、パケット抽出部212と、データ分離部213と、復号鍵記憶部214と、復号部215と、データ合成部218と、圧縮符号化コンテンツ伸長部219とを備える。
受信部211は、例えば、受信アンテナ(不図示)で受けた放送電波から得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブルを介して放送信号を受信する。そして、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する。
パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する。
以下では、自装置暗号化鍵識別子が第1暗号化鍵識別子であった場合について説明するが、自装置暗号化鍵識別子が第2暗号化鍵識別子であった場合も同様の処理である。
データ分離部213は、受信部211が供給する暗号化コンテンツデータと、パケット抽出部212が供給する共通パケット識別子と個別パケット識別子(第1暗号化鍵識別子)を取り込む。そして、暗号化コンテンツデータに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。そして、データ分離部213は、暗号化コンテンツデータから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する。
復号鍵記憶部214は、共通暗号化鍵に対応する偶数鍵および奇数鍵を記憶する。また、復号鍵記憶部214は、第1個別暗号化鍵または第2個別暗号化鍵いずれかの個別暗号化鍵(自装置暗号化鍵)とこの自装置暗号化鍵を識別する個別暗号化鍵識別情報(自装置暗号化鍵識別情報)とを対応付けた対データを記憶する。復号鍵記憶部214は、例えば、Conditional Access Systems(CAS)カード等のICカードにより実現される。
復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータと第1個別暗号化パケットデータ)を取り込む。そして、復号部215は、復号鍵記憶部214に記憶された偶数鍵または奇数鍵を適用して共通暗号化パケットデータを復号し、共通暗号化対象領域データを生成する。また、復号部215は、復号鍵記憶部214に記憶された自装置暗号化鍵識別情報に基づき、第1個別暗号化パケットデータを復号し、個別暗号化対象領域データを生成する。このとき、復号部215は、復号鍵記憶部214に記憶された、自装置暗号化鍵識別情報に対応付けられた自装置暗号化鍵を適用することによって復号を行う。
復号部215のより詳細な構成を説明する。復号部215は、共通復号部216と、個別復号部217とを備える。データ分離部213から出力された共通暗号化パケットデータは共通復号部216に送られ、第1暗号化パケットデータは個別復号部217に送られる。
共通復号部216は、データ分離部213から出力された共通暗号化パケットデータを取り込む。そして、共通復号部216は、その共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。そして、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。そして、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する。
個別復号部217は、データ分離部213から出力された第1暗号化パケットデータを取り込む。そして、個別復号部217は、その第1暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。そして、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して第1暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。そして、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する。なお、個別暗号化鍵が一つの場合には、スクランブル制御値を「10」または「11」に設定する。
データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。そして、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。
圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに伸長し、このコンテンツデータを出力する。
なお、共通暗号化パケットデータから復号されたデータを、便宜上、第1領域復号データと呼ぶ。また、個別暗号化パケットデータから復号されたデータを、便宜上、第2領域復号データと呼ぶ。
次に、コンテンツ配信システム1を構成する各装置の動作について説明する。
図8は、コンテンツサーバー11が実行する処理の手順を示すフローチャートである。
まず、コンテンツ取得部111が、外部のコンテンツ供給装置からコンテンツデータを取り込み、このコンテンツデータをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、コンテンツ取得部111が供給するコンテンツデータを取り込む(ステップS1)。
次に、符号化レート取得部112は、外部の符号化レート供給装置から符号化レートのデータを取り込み、この符号化レートをコンテンツ圧縮符号化部113に供給する。そして、コンテンツ圧縮符号化部113は、符号化レート取得部112が供給する符号化レートを取り込む(ステップS2)。
次に、コンテンツ圧縮符号化部113は、コンテンツデータの圧縮符号化処理を実行して符号化レート以下の容量値となる圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114に供給する(ステップS3)。
次に、圧縮符号化コンテンツ記憶部114は、コンテンツ圧縮符号化部113が供給する圧縮符号化コンテンツデータを、例えばファイルデータとして記憶する。そして、圧縮符号化コンテンツ供給部115は、圧縮符号化コンテンツデータを圧縮符号化コンテンツ記憶部114から読み出し、送信する(ステップS4)。
図9は、暗号化サーバー12が実行する処理の手順を示すフローチャートである。
まず、データ取得部120は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを記憶部121に記憶させる(ステップS11)。
次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータを読み込み、この圧縮符号化コンテンツデータを、共通暗号化対象領域データと個別暗号化対象領域データとに分離する。具体的に、例えば、データ分離部122は、記憶部121からMPEG−2映像ファイルデータを読み込み、MPEG−2映像ファイルデータの先頭から共通暗号化対象領域データを抽出する。次に、データ分離部122は、共通暗号化対象領域データを共通暗号化部124に供給する。また、データ分離部122は、読み込んだMPEG−2映像ファイルデータから、共通暗号化対象領域データを除く個別暗号化対象領域データを抽出する。次に、データ分離部122は、個別暗号化対象領域データを個別暗号化部123に供給する(ステップS12)。
次に、共通暗号化部124は、データ分離部122が供給する共通暗号化対象領域データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通暗号化対象領域データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを共通暗号化パケット生成部1250に供給する。また、個別暗号化部123は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)それぞれを適用して個別暗号化対象領域データを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。具体的に、第1暗号化部1231は、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを第1暗号化パケット生成部1251に供給する。また、第2暗号化部1232も、データ分離部122が供給する個別暗号化対象領域データを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して個別暗号化対象領域データを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを第2暗号化パケット生成部1252に供給する(ステップS13)。
次に、暗号化パケット生成部125は、共通暗号化部124と個別暗号化部123で生成した3つの暗号化データを取り込み、平文パケット生成部126から3種類の暗号化鍵それぞれに対応するパケット識別子を取り込む。次に、暗号化パケット生成部125は、3つの暗号化データそれぞれをトランスポートストリームに変換する。次に、暗号化パケット生成部125は、暗号化鍵別のトランスポートストリーム毎に、各トランスポートストリームパケットが有するヘッダ部のパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、3つの(3系統)の暗号化パケットデータを生成する。具体的に、共通暗号化パケット生成部1250は、共通暗号化部124から共通暗号化データを取り込み、この共通暗号化データをトランスポートストリームに変換する。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、共通暗号化パケット生成部1250は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ共通パケット識別子を設ける。こうして、共通暗号化パケット生成部1250は、共通暗号化パケットデータを生成する。次に、共通暗号化パケット生成部1250は、共通暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
第1暗号化パケット生成部1251は、第1暗号化部1231から第1暗号化データを取り込み、この第1暗号化データをトランスポートストリームに変換する。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第1暗号化パケット生成部1251は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部から取り込んだ第1パケット識別子を設ける。こうして、第1暗号化パケット生成部1251は、第1暗号化パケットデータを生成する。次に、第1暗号化パケット生成部1251は、第1暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
また、第2暗号化パケット生成部1252は、第2暗号化部1232から第2暗号化データを取り込み、この第2暗号化データをトランスポートストリームに変換する。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するトランスポートスクランブル制御領域に、使用するスクランブル鍵に対応する、偶数鍵または奇数鍵を示すスクランブル制御値(「10」(2進数)または「11」(2進数))を設ける。次に、第2暗号化パケット生成部1252は、各TSパケットのヘッダ部が有するパケット識別子領域に、平文パケット生成部126から取り込んだ第2パケット識別子を設ける。こうして、第2暗号化パケット生成部1252は、第2暗号化パケットデータを生成する。次に、第2暗号化パケット生成部1252は、第2暗号化パケットデータをパケット合成部127に供給する(ステップS14の一部)。
次に、平文パケット生成部126は、記憶部121から制御情報を読み込み、この制御情報に基づいて、各種PSI/SIをセクション化してトランスポートストリームに変換する。例えば、平文パケット生成部126は、暗号化処理のために共通暗号化部124および個別暗号化部123において適用された3種類の暗号化鍵のうち共通暗号化鍵に対応付けられた共通パケット識別子を、PMTのエレメンタリパケット識別子領域に設ける。また、平文パケット生成部126は、例えば、前記の3種類の暗号化鍵のうち第1暗号化鍵と第2暗号化鍵に対応付けられた第1パケット識別子と第2パケット識別子と、第1暗号化鍵と第2暗号化鍵を識別する暗号化鍵識別子と、第1暗号化鍵と第2暗号化鍵の復号に関する情報とを対応付けて含むサイマルスクランブル記述子を生成する。次に、平文パケット生成部126は、サイマルスクランブル識別子を、上記のPMTのエレメンタリストリームループ領域における記述子の領域に設ける。次に、平文パケット生成部126は、PMTをセクション化して平文パケットデータを生成する。次に、平文パケット生成部126は、平文パケットデータをパケット合成部127に供給する(ステップS14の一部)。
なお、暗号化パケット生成部125および平文パケット生成部126は、これら両者のうちのいずれの処理を先に実行してもよいし、これらの処理を並列に実行してもよい。
次に、パケット合成部127は、共通暗号化パケット生成部1250が供給する共通暗号化パケットデータと、第1暗号化パケット生成部1251が供給する第1個別暗号化パケットデータと、第2暗号化パケット生成部1252が供給する第2個別暗号化パケットデータと、平文パケットデータを取り込む。次に、パケット合成部127は、共通暗号化パケットデータと第1個別暗号化パケットデータと第2個別暗号化パケットデータと平文パケットデータとを合成して暗号化コンテンツデータを生成する。例えば、パケット合成部127は、平文パケットデータ、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータの順に連結して暗号化コンテンツデータを生成する(ステップS14の一部)。
なお、暗号化サーバー12において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。
そして、暗号化コンテンツデータ供給部128は、パケット合成部127で合成された暗号化コンテンツデータを送信する(ステップS15)。
図10は、送信装置13が実行する処理の手順を示すフローチャートである。
暗号化コンテンツデータ取得部131は、暗号化サーバー12から暗号化コンテンツデータ(暗号化パケットデータ)を取り込み、この暗号化コンテンツデータを放送信号生成部132に供給する(ステップS21)。
次に、放送信号生成部132は、暗号化コンテンツデータ取得部131が供給する暗号化コンテンツデータを取り込み、この暗号化コンテンツデータを変調してデジタル放送の放送信号に変換し、この放送信号を放送信号送信部133に供給する(ステップS22)。
次に、放送信号送信部133は、放送信号生成部132が供給する放送信号を取り込み、この放送信号を送信アンテナ経由で送信する。あるいは、放送信号送信部133は、ケーブル経由で放送信号を送信する(ステップS23)。
なお、各々のパケットについての処理は上記の通りステップS21からS23まで順次行われるが、暗号化コンテンツデータ取得部131と放送信号生成部132と放送信号送信部133は、並列に処理を行う。これにより供給される時系列のパケットが次々に処理され、送信される。
図11は、各々の受信装置21が実行する処理の手順を示すフローチャートである。
受信部211は、例えば、受信装置21に接続された受信アンテナで放送電波を受信して得られた放送信号を取り込む。あるいは、受信部211は、ケーブルテレビのケーブル経由で供給される放送信号を受信し、取り込む。次に、受信部211は、放送信号を復調して暗号化コンテンツデータを取得し、この暗号化コンテンツデータをパケット抽出部212とデータ分離部213に供給する(ステップS31)。
次に、パケット抽出部212は、受信部211が供給する暗号化コンテンツデータを取り込む。そして、パケット抽出部212は、暗号化コンテンツデータに含まれるPMTのエレメンタリストリームループ領域における識別子の領域からサイマルスクランブル識別子を検索する。パケット抽出部212は、サイマルスクランブル識別子を検出した場合、復号鍵記憶部214から自装置暗号化識別子を読み込み、この自装置暗号化鍵識別子と同一の暗号化鍵識別子を含むサイマルスクランブル識別子をPMTから抽出する。そして、パケット抽出部212は、サイマルスクランブル識別子からパケット識別子(この場合、第1暗号化パケット識別子もしくは第2暗号化パケット識別子)を抽出する。また、パケット抽出部212は、PMTのエレメンタリストリームループ領域におけるエレメンタリパケット識別子領域から共通パケット識別子を抽出する。そして、抽出した共通パケット識別子とパケット識別子をデータ分離部213に供給する(ステップS32の一部)。
次に、データ分離部213は、受信部211が供給する暗号化コンテンツデータとパケット抽出部212が供給する共通パケット識別子とパケット識別子を取り込む。次に、データ分離部213は、ストリームに含まれる3つの暗号化パケットデータから、ヘッダ部のパケット識別子領域に共通パケット識別子と第1パケット識別子が設けられた暗号化パケットデータ、つまり共通暗号化パケットデータと第1暗号化パケットデータを抽出する。次に、データ分離部213は、ストリームから抽出した、共通暗号化パケットデータと第1暗号化パケットデータとを、復号部215に供給する(ステップS32の一部)。
なお、ここでは、第1暗号化パケットデータを復号する場合の処理を述べているが、第2暗号化パケットデータを復号する場合についても、対象とするパケットが異なったり、適用する復号鍵が異なったりするものの、処理自体は同様である。
次に、復号部215は、データ分離部213が供給する、2つの暗号化パケットデータ(共通暗号化パケットデータ、第1個別暗号化パケットデータ)を取り込む。次に、共通復号部216は、データ分離部213から取り込んだ共通暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより共通暗号化データを生成する。次に、共通復号部216は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された偶数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。また、共通復号部216は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された奇数鍵を適用して共通暗号化データを復号し、共通暗号化対象領域データを生成する。次に、共通復号部216は、共通暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。
また、個別復号部217は、データ分離部213から取り込んだ第1個別暗号化パケットデータを取り込む。次に、個別復号部217は、その個別暗号化パケットデータの各TSパケットからペイロードを抽出して結合することにより個別暗号化データを生成する。次に、個別復号部217は、スクランブル制御値が「偶数鍵」を示す「10」である場合、復号鍵記憶部214に記憶された個別偶数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。また、個別復号部217は、スクランブル制御値が「奇数鍵」を示す「11」である場合、復号鍵記憶部214に記憶された個別奇数鍵を適用して個別暗号化データを復号し、個別暗号化対象領域データを生成する。次に、個別復号部217は、個別暗号化対象領域データをデータ合成部218に供給する(ステップS33の一部)。
次に、データ合成部218は、共通復号部216が供給する共通暗号化対象領域データを取り込み、また、個別復号部217が供給する個別暗号化対象領域データを取り込む。次に、データ合成部218は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成し、この圧縮符号化コンテンツデータを圧縮符号化コンテンツ伸長部219に供給する。次に、圧縮符号化コンテンツ伸長部219は、データ合成部218が供給する圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータをコンテンツデータに復号し、このコンテンツデータを出力する(ステップS34)。
なお、共通復号部および個別復号部は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。また、受信部211から圧縮符号化コンテンツ伸長部219までの一連の各機能部が、並列に処理を行なうようにしても良い。これにより、時系列の複数のパケットを順次処理することができる。
[第2の実施形態]
次に第2の実施形態について説明する。第2の実施形態が前述した第1実施形態に対して異なる点は、暗号化サーバー12を暗号化サーバー62(暗号化装置)で置き換えたことである。
暗号化サーバー62は、コンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを、所定の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。所定の符号については、後述する。暗号化サーバー62は、ブロックデータに含まれる所定の符号(第1符号)を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号(第2符号)に変更することにより、変更ブロックデータを生成する。
暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。また、暗号化サーバー62は、相互に異なる二つの個別暗号化鍵(第1個別暗号化鍵、第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データを生成する。つまり、共通データが共通暗号化対象領域データに相当し、ブロックデータおよび変更ブロックデータが個別暗号化対象領域データに相当する。そして、暗号化サーバー62は、共通暗号化データをパケット変換して共通暗号化鍵識別情報を各パケットに設ける。また、暗号化サーバー62は、第1個別暗号化データおよび第2個別暗号化データそれぞれをパケット変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれを識別する個別暗号化鍵識別情報(第1個別暗号化鍵識別情報、第2個別暗号化鍵識別情報)を、対応する各パケットに設ける。そして、暗号化サーバー62は、全てのパケットを合成して暗号化コンテンツデータを生成し、この暗号化コンテンツデータを記憶する。
図12は、暗号化サーバー62の機能構成の概略を示すブロック図である。同図に示す暗号化サーバー62は、共通暗号化鍵を適用して共通データを暗号化し、また、相互に異なる二つの個別暗号化鍵を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化するものである。同図に示すように、暗号化サーバー62が、第1実施形態における暗号化サーバー12と異なる点は、符号検出部621と符号変更部622とをさらに備えていることである。ここでは、本実施形態による暗号化サーバー62に特有の事項を中心に説明し、前実施形態の暗号化サーバー12と共通する部分についての説明を一部省略する。
符号検出部621は、データ取得部120から圧縮符号化コンテンツデータを取り込んでこの圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。例えば、符号検出部621は、圧縮符号化コンテンツデータに含まれる可変長符号から、離散コサイン変換(Discrete Cosine Transform;DCT)係数を可変長符号化するテーブルに含まれる符号を検出し、この符号の位置を特定する。
ここで、圧縮符号化コンテンツデータが、MPEG−2ビデオ規格に基づき圧縮符号化されてファイル化されたMPEG−2映像ファイルデータである場合の所定の符号について、具体的に説明する。この例において、圧縮符号化コンテンツデータは、MPEG−2ビデオ規格によるデータ構造を有する。具体的には、圧縮符号化コンテンツデータは、例えば、シーケンス層(Sequence Layer)から、GOP層(Group Of Picture Layer)、ピクチャ層(Picture Layer)、スライス層(Slice Layer)、マクロブロック層(Macro Block Layer)、ブロック層(Block Layer)までの6層の階層データ構造を有する。この6層のうちシーケンス層が最上位層であり、ブロック層が最下位層である。これら6層のうちブロック層は、符号化係数(例えば、DCT係数等)を含む。具体的に、ブロック層は、DCT係数を可変長符号化するためのテーブルを含む。
下の表5は、ブロック層に含まれる、DCT係数を可変長符号化するテーブルの一部分を示す表である。ただし、このテーブルにおいて、ラン長は、ゼロ係数の個数である。レベルは、非ゼロ係数の値である。また、sは、レベルの符号である。
Figure 0006155165
表5によれば、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数のレベル値とを示すものである。
符号検出部621は、圧縮符号化コンテンツデータを記憶部121に記憶させる。また、符号検出部621は、圧縮符号化コンテンツデータの先頭(ファイルの先頭)から所定の符号までのビット数を計数し、このビット数を符号位置情報として記憶部121に記憶させる。なお、符号検出部621は、各ビット数を計数するための計数開始位置を、圧縮符号化コンテンツデータの先頭ではなく、あらかじめ決定された任意の位置としてもよい。
記憶部121は、符号検出部621が供給する、圧縮符号化コンテンツデータおよび符号位置情報を記憶する。記憶部121は、例えば半導体記憶装置により実現される。
データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。そして、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。
具体的に、データ分離部122は、記憶部からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。そして、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。
また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。
データ分離部122は、ブロックデータを、符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する。
符号変更部622は、データ分離部122が供給するブロックデータを取り込む。そして、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。具体的に、所定の符号がラン長(ゼロ係数の個数)と非ゼロ係数のレベル値とを示す場合、他の符号におけるラン長は、当該所定の符号におけるラン長と同一である。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。そして、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する。
共通暗号化部124は、データ分離部122が供給する共通データを取り込む。そして、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。そして、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部1250に供給する。
個別暗号化部123は、データ分離部122が供給するブロックデータを取り込む。また、個別暗号化部123は、符号変更部622が供給する変更ブロックデータを取り込む。そして、個別暗号化部123は、相互に異なる個別暗号化鍵(第1個別暗号化鍵および第2個別暗号化鍵)を適用してブロックデータおよび変更ブロックデータそれぞれを暗号化し、二つ(2系統)の個別暗号化データ(第1個別暗号化データおよび第2個別暗号化データ)を生成する。
より詳細には、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。そして、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する。また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。そして、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを暗号化パケット生成部125に供給する。
暗号化サーバー62における暗号化パケット生成部125、パケット合成部127、暗号化コンテンツデータ供給部128の各部の機能は、第1実施形態の暗号化サーバー12におけるそれら各部の機能と同様である。
次に、第2の実施形態よるコンテンツ配信システムを構成する装置の動作について説明する。
図13は、暗号化サーバー62が実行する処理の手順を示すフローチャートである。
データ取得部120は、外部のコンテンツサーバー11から圧縮符号化コンテンツデータを取り込み、この圧縮符号化コンテンツデータを符号検出部621に供給する(ステップS61)。
次に、符号検出部621は、データ取得部120が供給する圧縮符号化コンテンツデータを取り込む。次に、符号検出部621は、この圧縮符号化コンテンツデータの符号列を解析することにより、所定のデータ領域から所定の符号(特定符号)を検出する。次に、符号検出部621は、圧縮符号化コンテンツデータと、検出した符号の位置を示す符号位置情報とを、記憶部121に記憶させる(ステップS62)。
次に、データ分離部122は、記憶部121から圧縮符号化コンテンツデータおよび符号位置情報を読み込む。次に、データ分離部122は、圧縮符号化コンテンツデータを、符号位置情報が示す位置の符号を含むブロックデータと、このブロックデータを除く共通データとに分離する。具体的に、データ分離部122は、記憶部121からMPEG−2映像ファイルデータおよび符号位置情報を読み込む。次に、データ分離部122は、例えば、読み込んだMPEG−2映像ファイルデータの先頭から、符号位置情報が示す位置の符号を含む範囲のブロックデータを抽出する。また、データ分離部122は、MPEG−2映像ファイルデータから抽出したブロックデータを除く符号列を、共通データとして抽出する。次に、データ分離部122は、ブロックデータを符号変更部622および個別暗号化部123に供給する。また、データ分離部122は、共通データを共通暗号化部124に供給する(ステップS63)。
次に、符号変更部622は、データ分離部122が供給するブロックデータを取り込む。次に、符号変更部622は、ブロックデータに含まれる所定の符号を、この符号の符号長と同一の符号長であり且つこの符号と異なる他の符号に変更することにより、変更ブロックデータを生成する。次に、符号変更部622は、変更ブロックデータを個別暗号化部123の第2暗号化部1232に供給する(ステップS64)。
次に、共通暗号化部124は、データ分離部122が供給する共通データを取り込む。次に、共通暗号化部124は、共通暗号化鍵を適用して共通データを暗号化し、共通暗号化データを生成する。次に、共通暗号化部124は、その共通暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第1暗号化部1231は、データ分離部122が供給するブロックデータを取り込む。次に、第1暗号化部1231は、第1個別暗号化鍵を適用してブロックデータを暗号化して第1個別暗号化データを生成し、この第1個別暗号化データを暗号化パケット生成部125に供給する(ステップS65の一部)。
また、第2暗号化部1232は、符号変更部622が供給する変更ブロックデータを取り込む。次に、第2暗号化部1232は、第2個別暗号化鍵を適用して変更ブロックデータを暗号化して第2個別暗号化データを生成し、この第2個別暗号化データを、暗号化パケット生成部125に供給する(ステップS65の一部)。
これ以降の処理は、第1実施形態における暗号化サーバー12の処理と同様であるため、ここでの説明を省略する。
なお、暗号化サーバー62において、共通暗号化部124、第1暗号化部1231、および第2暗号化部1232は、並列に暗号化処理を実行してもよいし、順不同に暗号化処理を実行してもよい。同様に、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252は、並列にパケット生成処理を実行してもよいし、順不同にパケット生成処理を実行してもよい。
[システムの動作、運用、不正者追跡について:第1の実施形態]
第1の実施形態において説明した受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを取り込むと、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成し、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成する。そして、受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号コンテンツデータに復号する。このように、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
以上詳述したとおり、第1実施形態における暗号化サーバー12は、共通暗号化鍵を適用して、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを暗号化し、共通暗号化データを生成する共通暗号化部124を備える。また、暗号化サーバー12は、相互に異なる第1個別暗号化鍵および第2個別暗号化鍵を適用して、圧縮符号化コンテンツデータから得た個別暗号化対象領域データをそれぞれ暗号化し、個別暗号化データを生成する個別暗号化部123を備える。また、暗号化サーバー12は、共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて、共通暗号化パケットデータを生成する共通暗号化パケット生成部1250を備える。また、暗号化サーバー12は、個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの個別暗号化鍵識別情報を設けて、個別暗号化パケットデータを生成する個別暗号化パケット生成部(第1暗号化パケット生成部1251および第2暗号化パケット生成部1252)を備える。また、暗号化サーバー12は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1個別暗号化鍵および第2個別暗号化鍵にそれぞれ対応付けられた、第1暗号化パケット識別子および第2暗号化パケット識別子を含む記述子情報を生成して、記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部126を備える。また、暗号化サーバー12は、共通暗号化パケットデータと個別暗号化パケットデータと平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部127を備える。
すなわち、第1実施形態における暗号化サーバー12は、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおける個別暗号化対象領域データを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー12によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データまたは第2個別暗号化データのいずれかを復号する。つまり、暗号化サーバー12が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、複数の異なる暗号化鍵を使用して、コンテンツを配信することが可能となる。これは、従来の一斉配信のコンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなるため、この第1実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。
また、第1実施形態における受信装置21は、暗号化コンテンツデータを取り込む受信部211を備える。この暗号化コンテンツデータは、共通暗号化パケットデータと、暗号化パケットデータと、平文パケットデータとを送信側で合成することによって得られるものである。
このうち、共通暗号化パケットデータは、圧縮符号化コンテンツデータにおける共通暗号化対象領域データを、共通暗号化鍵を適用して暗号化し得られた共通暗号化データをTSに変換し、各TSパケットに共通暗号化鍵識別情報を設けて得られたものである。
また、暗号化パケットデータは、前記の圧縮符号化コンテンツデータから得た個別暗号化対象領域データを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
また、受信装置21は、取り込んだ暗号化コンテンツデータから、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する暗号化識別子抽出部(パケット抽出部212内の機能)を備える。
また、受信装置21は、取り込んだ暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通暗号化対象領域データを生成する共通復号部216を備える。
また、受信装置21は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して個別暗号化対象領域データを生成する個別復号部217を備える。
また、受信装置21は、共通暗号化対象領域データと個別暗号化対象領域データとを合成して圧縮符号化コンテンツデータを生成するデータ合成部218を備える。
このように構成したことにより、暗号化サーバー12が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通暗号化対象領域データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、個別暗号化対象領域データを生成することができる。よって、受信装置21は、暗号化サーバー12が生成した暗号化コンテンツデータを正常に復号することができる。
よって、暗号化サーバー12を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。すなわち、不正受信装置である受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。
[システムの動作、運用、不正者追跡について:第2の実施形態]
また、本発明の第2の実施形態における暗号化サーバー62は、第1の実施形態における暗号化サーバー12の構成に加えて、圧縮符号化コンテンツデータに含まれる可変長符号から所定の符号を検出する符号検出部621をさらに備える。
また、暗号化サーバー62は、圧縮符号化コンテンツデータを、その符号を含むブロックデータとこのブロックデータを除く共通データとに分離するデータ分離部122をさらに備える。
また、暗号化サーバー62は、ブロックデータに含まれる符号を、この符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更し、変更ブロックデータを生成する符号変更部622をさらに備える。
また、暗号化サーバー62の共通暗号化部124は、データ分離部122により分離された共通データを、共通暗号化鍵を適用して暗号化する。
また、暗号化サーバー62の個別暗号化部123は、データ分離部122により分離されたブロックデータと符号変更部622が生成した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化する。
すなわち、暗号化サーバー62は、圧縮符号化コンテンツデータにおける共通データを、共通暗号化鍵を適用して暗号化し、また、当該圧縮符号化コンテンツデータにおけるブロックデータと、このブロックデータから一部内容が変更された変更ブロックデータとを、相互に異なる二つの個別暗号化鍵を適用してそれぞれ暗号化する。暗号化サーバー62によって生成された暗号化コンテンツデータを取得した受信装置21は、当該装置が有する自装置個別暗号化鍵を適用して、第1個別暗号化データ(暗号化ブロックデータ)または第2個別暗号化データ(暗号化された変更ブロックデータ)を復号する。つまり、暗号化サーバー62が生成した暗号化コンテンツデータを取得した受信装置21は、保有する個別暗号化鍵に対応したコンテンツデータを再生することとなる。これにより、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、不正な個別暗号化鍵を有した不正受信装置が再生するコンテンツデータは、正規の個別暗号化鍵で復号されたコンテンツデータと異なるものとなる。
すなわち、第2の実施形態によれば、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断できないようにすることができる。また、このような符号の変換は、画質にはほとんど影響を与えない。ビット単位の復号データとしては、異なるものであるが、画像としては、その違いを視認できないものである。このため、通常の受信機による復号では全く問題のないコンテンツ視聴をすることができる。
ただし、例えば、追跡テストが実行されていることを検知した場合に自己破壊を起こすよう構成された不正受信装置は、通常の運用サービス時でも自己破壊を起こすこととなり、受信装置として使用不能になる。または、自己破壊までは起こさないよう構成された不正受信装置は、テストデータが入力されているか、または通常サービスによるコンテンツデータが入力されているかを判断することができないため、非破壊のまま追跡テストが実行される。
また、暗号化サーバー62は、圧縮符号化コンテンツデータの一部分であるブロックデータから変更ブロックデータを生成するため、圧縮符号化コンテンツデータ全体を複数種類の暗号化鍵を適用して暗号化するよりも、符号量を大幅に少なくすることができ、伝送路の使用帯域を圧迫することがない。
また、暗号化サーバー62が生成した暗号化コンテンツデータを受信した受信装置の受信部211は、暗号化パケットデータと平文パケットデータとを合成して得られた暗号化コンテンツデータを取り込む。
このうち、暗号化パケットデータは、圧縮符号化コンテンツデータが有する可変長符号に含まれる所定の符号を含むブロックデータと、このブロックデータに含まれるその符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更ブロックデータとのそれぞれを、第1個別暗号化鍵および第2個別暗号化鍵それぞれを適用して暗号化し得られた個別暗号化データをTSに変換し、第1個別暗号化鍵および第2個別暗号化鍵それぞれに対応するTSごとの、各TSパケットのヘッダ部が有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて生成されたものである。
また、平文パケットデータは、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1暗号化鍵および第2暗号化鍵に対応付けられた第1パケット識別子、および、第2パケット識別子を含む記述子情報を生成して記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成されたものである。
また、その受信装置21は、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出し、記述子情報から第1暗号化パケット識別子と第2暗号化パケット識別子とを抽出する。
また、受信装置21の共通復号部216は、暗号化コンテンツデータから、共通暗号化鍵識別情報が設けられたTSパケットを有する共通暗号化パケットデータを抽出し、この共通暗号化パケットデータに含まれる共通暗号化データを復号して共通データを生成する。
また、その受信装置21の個別復号部217は、暗号化コンテンツデータにおいて、TSパケットのヘッダ部の暗号化鍵識別情報が、あらかじめ記憶された自装置暗号化鍵識別情報と同一である暗号化パケットデータを抽出し、この暗号化パケットデータに含まれる個別暗号化データを復号して復号ブロックデータを生成する。
また、その受信装置21のデータ合成部218は、共通復号部216が生成した共通データと個別復号部217が生成した復号ブロックデータとを合成して復号符号化コンテンツデータを生成する。
このように構成したことにより、暗号化サーバー62が生成した暗号化コンテンツデータを取り込んだ受信装置21は、あらかじめ有する共通暗号化鍵を適用して共通暗号化パケットデータから共通データを生成でき、また、2系統の個別暗号化パケットデータのうち、あらかじめ有する自装置個別暗号化鍵に対応する個別暗号化パケットデータから、ブロックデータまたは変更ブロックデータ(復号ブロックデータ)を生成することができる。そして、この受信装置21は、共通データと復号ブロックデータとを合成して復号圧縮符号化コンテンツデータを生成し、この復号圧縮符号化コンテンツデータを復号して復号コンテンツデータを得ることができる。よって、受信装置21は、暗号化サーバー62が生成した暗号化コンテンツデータを正常に復号することができる。
よって、暗号化サーバー62を含むコンテンツ配信システムによる一斉配信のコンテンツ配信サービスの通常運用時において、コンテンツがすべて同一のコンテンツであり、不正者追跡のテストにおいては、受信機に保有する個別暗号化鍵毎に異なるコンテンツを配信する形態であるがために、容易に一斉配信であるかテストであるかが判明できたのに対し、一斉配信においても個別暗号化鍵毎に異なるコンテンツを配信できることとなる。
すなわち、不正受信装置が不正者追跡のテストであるか、通常の運用であるかを正しく判断することができないようにすることができる。
以上、説明したように、第1の実施形態および第2の実施形態によれば、一斉配信のコンテンツ配信サービスを受ける受信装置に対する不正者追跡を効果的に行うコンテンツ配信システムを実現することができる。
[変形例1]
第1の実施形態における暗号化サーバー12は、個別暗号化部123と暗号化パケット生成部125とにおける個別暗号化の系統を2系統に限定せず、3系統以上備えてもよい。この場合を一般化して表現すると、第1暗号化部〜第n(nは2以上の整数)暗号化部は、相互に異なる個別暗号化鍵で個別暗号化対象領域データをそれぞれ暗号化する。また、第1個別暗号化パケット生成部〜第n個別暗号化パケット生成部は、相互に異なる個別暗号化識別情報をTSパケットに設ける。
言い換えると、この変形例による暗号化装置においては、個別暗号化部は、符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する。また、暗号化パケット生成部は、共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する。また、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けて、プログラムマップテーブルを含む平文パケットデータを生成する。また、パケット合成部は、暗号化パケット生成部が生成した暗号化パケットデータと、平文パケット生成部が生成した平文パケットデータとを合成して、暗号化コンテンツデータを生成する。
また、この変形例による復号装置においては、暗号化コンテンツデータ取得部は、各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む 前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、記述子情報から第1パケット識別子から第nパケット識別子までを抽出し、暗号化コンテンツデータにおける暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、共通パケット識別子または第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出する。また、復号部は、パケット抽出部が抽出した共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、第1暗号化パケットデータから第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する。
[変形例2]
また、第2の実施形態における暗号化サーバー62は、符号変更部622と第2暗号化部1232と第2暗号化パケット生成部1252とからなる系統を複数系統備えてもよい。この場合、複数の符号変更部は、相互に異なる変更ブロックデータを生成する。また、複数の第2暗号化部それぞれは、個別暗号化部における他の暗号化部に適用される個別暗号化鍵のいずれとも異なる個別暗号化鍵を適用する。この場合、パケット合成部127は、平文パケットと、共通暗号化パケットと、(変更されない)ブロックデータによる個別暗号化パケットと、符合変更部で変更され互いに異なる複数の変更ブロックデータに基づく複数形等の個別暗号化パケットとを合成する。
[変形例3]
また、第2の実施形態における暗号化サーバー62において、所定の符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示すものとし、他の符号におけるラン長は、所定の符号におけるラン長と同一としてもよい。このようにすることで、ブロックデータと変更ブロックデータとの間に、復号画像の画質の差異をさほど生じさせなくすることができる。
[変形例4]
また、第2の実施形態における暗号化サーバー62を次のように構成してもよい。すなわち、符号変更部622が、所定の符号をこの符号の符号長と同一の符号長であり且つその符号と異なる他の符号に変更した変更圧縮符号化コンテンツデータを生成する。そして、共通暗号化部124および第1暗号化部1231のそれぞれが、圧縮符号化コンテンツデータを暗号化して、共通暗号化データおよび第1個別暗号化データを生成する。また、第2暗号化部1232が、変更圧縮符号化コンテンツデータを暗号化して第2個別暗号化データを生成する。そして、共通暗号化パケット生成部1250、第1暗号化パケット生成部1251、および第2暗号化パケット生成部1252のそれぞれが、共通暗号化データ、第1個別暗号化データ、および第2個別暗号化データそれぞれを第1実施形態または第2実施形態に示した方式でTSパケット化して、共通暗号化パケットデータ、第1個別暗号化パケットデータ、および第2個別暗号化パケットデータを生成する。そして、パケット合成部127が、第1個別暗号化パケットデータから所定の符号を含む範囲のTSパケットを選択し、第2個別暗号化パケットデータからそのTSパケットに時間が一致するTSパケットを選択し、共通暗号化パケットデータから、それらTSパケットと時間が重複しないようにTSパケットを選択し、これら選択したTSパケットを合成する。
[変形例5]
また、上述した各実施形態における暗号化サーバー12または暗号化サーバー62の機能の全部または一部を、コンピューターで実現するようにしてもよい。この場合、その機能を実現するための暗号化プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された暗号化プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
また、各実施形態における受信装置21の一部の機能をコンピューターで実現するようにしてもよい。この場合、その機能を実現するための復号プログラムをコンピューター読み取り可能な記録媒体に記録し、この記録媒体に記録された復号プログラムをコンピューターシステムに読み込ませて、このコンピューターシステムが実行することによって実現してもよい。
[変形例6]
また、上述した各実施形態においては、平文パケット生成部が、共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域に設け、個別の各暗号化鍵にそれぞれ対応付けられたパケット識別子を含む記述子情報を生成して、これらの記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設けていた。これにより、平文パケット生成部が、プログラムマップテーブルを含む平文パケットデータを生成していた。
本変形例においては、平文パケット生成部は、共通暗号化鍵に対応付けられた共通パケット識別子を含む記述子情報を生成し、この記述子情報をプログラムマップテーブルのエレメンタリストリームループ領域に設ける。本変形例では、共通暗号化鍵に対応する記述子情報を、すべての視聴者の受信装置に対して配信する。
言い換えれば、すべての視聴者の受信装置に対して配信した個別暗号化鍵の情報を、共通暗号化鍵の情報とみなす。これにより、本変形例による方法でも、同様の効果を得ることができる。
ここで、コンピューターシステムとは、ハードウェアとしてのコンピューターだけでなく、オペレーティング・システム(Operating System;OS)や周辺装置のハードウェアを含むものである。また、コンピューター読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、光ディスク、メモリカード等の可搬型記録媒体、コンピューターシステムに備えられる磁気ハードディスクやソリッドステートドライブ等の記憶装置のことをいう。さらに、コンピューター読み取り可能な記録媒体とは、インターネット等のコンピュータネットワーク、および電話回線や携帯電話網を介してプログラムを送信する場合の通信回線のように、短時間の間、動的にプログラムを保持するもの、さらには、その場合のサーバー装置やクライアントとなるコンピューターシステム内部の揮発性メモリのように、一定時間プログラムを保持するものを含んでもよい。また上記の暗号化プログラムおよび復号プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせにより実現するものであってもよい。
以上、本発明の実施の形態について図面を参照して詳述したが、具体的な構成はその実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明による各装置を、放送システムや映像コンテンツ配信システムなどに利用することができる。
1 コンテンツ配信システム
11 コンテンツサーバー
12,62 暗号化サーバー(暗号化装置)
13 送信装置
21 受信装置(復号装置)
111 コンテンツ取得部
112 符号化レート取得部
113 コンテンツ圧縮符号化部
114 圧縮符号化コンテンツ記憶部
115 圧縮符号化コンテンツ供給部
120 データ取得部
121 記憶部
122 データ分離部
123 個別暗号化部
124 共通暗号化部
125 暗号化パケット生成部
126 平文パケット生成部
127 パケット合成部
128 暗号化コンテンツデータ供給部
131 暗号化コンテンツデータ取得部
132 放送信号生成部
133 放送信号送信部
211 受信部(暗号化コンテンツデータ取得部)
212 パケット抽出部
213 データ分離部
214 復号鍵記憶部
215 復号部
216 共通復号部
217 個別復号部
218 データ合成部
219 圧縮符号化コンテンツ伸長部
621 符号検出部
622 符号変更部

Claims (8)

  1. 符号化コンテンツデータを取り込むデータ取得部と、
    前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
    前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
    前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
    前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
    前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
    を備えることを特徴とする暗号化装置。
  2. 前記データ取得部が取り込んだ前記符号化コンテンツデータに含まれる可変長符号から所定の第1符号を検出する符号検出部と、
    前記符号化コンテンツデータを、前記第1符号を含むブロックデータと前記ブロックデータを除く共通データとに分離するデータ分離部と、
    前記ブロックデータに含まれる前記第1符号を、前記第1符号の符号長と同一の符号長である第2符号から第n符号までに変更することによって、それぞれ第2から第nの変更ブロックデータを生成する符号変更部と、
    をさらに備え、
    前記第1符号から第n符号のそれぞれは互いに他の符号と異なるものであり、
    前記共通暗号化部は、前記データ分離部により分離された前記共通データを、前記第1領域データとして暗号化し、
    前記個別暗号化部は、前記データ分離部により分離された前記ブロックデータと前記符号変更部が生成した第2から第nの前記変更ブロックデータに、それぞれ前記第1から第nの暗号化鍵を適用して暗号化する、
    ことを特徴とする請求項1に記載の暗号化装置。
  3. 前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
    ことを特徴とする請求項2に記載の暗号化装置。
  4. 各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
    前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
    前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
    を備えることを特徴とする復号装置。
  5. 前記第1暗号化パケットデータは、前記符号化コンテンツデータが有する可変長符号に含まれる所定の第1符号を含むブロックデータを含み、
    第2暗号化パケットデータから第n暗号化パケットデータの各々は、前記ブロックデータに含まれる前記第1符号を前記第1符号の符号長と同一の符号長であり且つ前記第1符号と異なるそれぞれ第2符号から第n符号に変更した変更ブロックデータを含み、
    前記第1符号から第n符号の各々は互いに他の符号と異なるものであり、
    前記パケット抽出部は、前記プログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通パケット識別子を抽出し、前記暗号化コンテンツデータから、ヘッダのパケット識別子領域に共通パケット識別子が設けられた前記共通暗号化パケットデータをも抽出し、
    前記復号部は、前記パケット抽出部が抽出した前記共通暗号化パケットデータを復号し第1領域復号データを取得するとともに、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して第2領域復号データを取得し、前記第1領域復号データと前記第2領域復号データとを合成して復号符号化コンテンツデータを生成する、
    ことを特徴とする請求項4に記載の復号装置。
  6. 前記所定の第1符号は、ゼロ係数の個数であるラン長と非ゼロ係数の値とを示し、前記第2符号から第n符号の各々におけるラン長は、前記第1符号におけるラン長と同一である、
    ことを特徴とする請求項5に記載の復号装置。
  7. コンピューターを、
    符号化コンテンツデータを取り込むデータ取得部と、
    前記データ取得部が取り込んだ前記符号化コンテンツデータにおける第1領域データに、共通暗号化鍵を適用して暗号化し、共通暗号化データを生成する共通暗号化部と、
    前記符号化コンテンツデータから得た第2領域データに、第1から第n(nは2以上の整数)までの暗号化鍵をそれぞれ適用して暗号化し、個別暗号化データを生成する個別暗号化部と、
    前記共通暗号化部が生成した前記共通暗号化データをトランスポートストリームに変換し、前記個別暗号化部が生成した前記個別暗号化データをトランスポートストリームに変換し、暗号化鍵別のトランスポートストリームごとに、各トランスポートストリームパケットが有するヘッダのパケット識別子領域に、前記暗号化鍵に対応付けられたパケット識別子を設けて、暗号化パケットデータを生成する暗号化パケット生成部と、
    前記共通暗号化鍵に対応付けられた共通パケット識別子をプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、前記第1から第nまでの暗号化鍵にそれぞれ対応付けられた第1から第nのパケット識別子を含む記述子情報を生成して、これらの前記記述子情報を前記プログラムマップテーブルのエレメンタリストリームループ領域に設けて、前記プログラムマップテーブルを含む平文パケットデータを生成する平文パケット生成部と、
    前記暗号化パケット生成部が生成した前記暗号化パケットデータと、前記平文パケット生成部が生成した前記平文パケットデータとを合成して、暗号化コンテンツデータを生成するパケット合成部と、
    として機能させるための暗号化プログラム。
  8. コンピューターを、
    各トランスポートストリームパケットが有するパケット識別子領域に暗号化鍵に対応付けられたパケット識別子を設けて生成された暗号化パケットデータと、共通暗号化鍵に対応付けられた共通パケット識別子をエレメンタリパケット識別子領域またはエレメンタリストリームループ領域に設け、第1から第n(nは2以上の整数)の暗号化鍵にそれぞれ対応付けられた第1パケット識別子から第nパケット識別子を含む記述子情報をエレメンタリストリームループ領域に設けた、プログラムマップテーブルを含めて生成された平文パケットデータと、を合成して得られた暗号化コンテンツデータを取り込む暗号化コンテンツデータ取得部と、
    前記暗号化コンテンツデータ取得部が取り込んだ前記暗号化コンテンツデータにおいて、前記平文パケットデータに含まれるプログラムマップテーブルのエレメンタリパケット識別子領域またはエレメンタリストリームループ領域から共通暗号化鍵に対応付けられた共通パケット識別子を抽出し、前記平文パケットデータに含まれる前記プログラムマップテーブルのエレメンタリストリームループ領域から記述子情報を抽出して、前記記述子情報から前記第1パケット識別子から第nパケット識別子までを抽出し、前記暗号化コンテンツデータにおける前記暗号化パケットデータから、ヘッダのパケット識別子領域に設けられた、前記共通パケット識別子または前記第1パケット識別子から第nパケット識別子までのいずれかのパケット識別子に応じて、共通暗号化パケットデータおよび第1暗号化パケットデータから第n暗号化パケットデータまでを抽出するパケット抽出部と、
    前記パケット抽出部が抽出した前記共通暗号化パケットデータに含まれる暗号化データを復号し、さらに、抽出した前記記述子情報に基づいて、前記第1暗号化パケットデータから前記第n暗号化パケットデータのうちの、自装置が記憶する復号鍵に対応した暗号化パケットデータを復号して、符号化コンテンツデータを生成する復号部と、
    として機能させるための復号プログラム。
JP2013221551A 2013-10-24 2013-10-24 暗号化装置、復号装置、暗号化プログラム、および復号プログラム Expired - Fee Related JP6155165B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013221551A JP6155165B2 (ja) 2013-10-24 2013-10-24 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013221551A JP6155165B2 (ja) 2013-10-24 2013-10-24 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Publications (2)

Publication Number Publication Date
JP2015082829A JP2015082829A (ja) 2015-04-27
JP6155165B2 true JP6155165B2 (ja) 2017-06-28

Family

ID=53013207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013221551A Expired - Fee Related JP6155165B2 (ja) 2013-10-24 2013-10-24 暗号化装置、復号装置、暗号化プログラム、および復号プログラム

Country Status (1)

Country Link
JP (1) JP6155165B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7221940B2 (ja) 2018-03-28 2023-02-14 出光興産株式会社 放電加工油組成物、放電加工油組成物の製造方法および放電加工方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021043801A (ja) * 2019-09-12 2021-03-18 株式会社東芝 電子機器、電子機器システム、及び磁気ディスク装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3653792B2 (ja) * 1995-05-30 2005-06-02 ソニー株式会社 デスクランブル装置、視聴履歴受信装置、並びにスクランブル放送システムおよびスクランブル放送方法
AU2003295519A1 (en) * 2002-11-13 2004-06-03 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
JP5557707B2 (ja) * 2010-11-15 2014-07-23 日本放送協会 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7221940B2 (ja) 2018-03-28 2023-02-14 出光興産株式会社 放電加工油組成物、放電加工油組成物の製造方法および放電加工方法

Also Published As

Publication number Publication date
JP2015082829A (ja) 2015-04-27

Similar Documents

Publication Publication Date Title
KR100734577B1 (ko) 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US20150016663A1 (en) Watermarking in an encrypted domain
JP2019004478A (ja) 送信装置および受信装置
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
JP6596131B2 (ja) 送信装置、受信装置および限定受信システム
Tew et al. Separable authentication in encrypted hevc video
EP2628120B1 (en) Compression and decompression technique for DRM license information delivery
US20090228709A1 (en) Systems and methods for using transport stream splicing for programming information security
JP6090972B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
EP2449719A1 (en) Pattern-free encryption
JP6018880B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP6155165B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
WO2015034020A1 (ja) 送信装置、受信装置、限定受信システムおよび限定受信方法
JP2013150147A (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
EP2829072B1 (en) Encryption-resistant watermarking
JP2014033281A (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2015139008A (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP5965750B2 (ja) 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP6596130B2 (ja) 送信装置、受信装置および限定受信システム
JP2006279244A (ja) データ送信装置
JP2018191319A (ja) 送信装置、受信装置および限定受信システム
JP2018191316A (ja) 送信装置、受信装置および限定受信システム
JP2012249073A (ja) 復号化装置、符号化装置、符号化復号化システム、デスクランブラ、スクランブラ、及びそれらの方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170605

R150 Certificate of patent or registration of utility model

Ref document number: 6155165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees