JP4812117B2 - コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム - Google Patents
コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム Download PDFInfo
- Publication number
- JP4812117B2 JP4812117B2 JP2007068660A JP2007068660A JP4812117B2 JP 4812117 B2 JP4812117 B2 JP 4812117B2 JP 2007068660 A JP2007068660 A JP 2007068660A JP 2007068660 A JP2007068660 A JP 2007068660A JP 4812117 B2 JP4812117 B2 JP 4812117B2
- Authority
- JP
- Japan
- Prior art keywords
- slice
- encryption
- encrypted
- substitute
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000605 extraction Methods 0.000 claims description 59
- 238000000034 method Methods 0.000 claims description 52
- 230000033001 locomotion Effects 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 14
- 239000000284 extract Substances 0.000 description 12
- 230000007257 malfunction Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008707 rearrangement Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
また、CASにおいては、トランスポートストリームを構成するパケット(TSパケット)のデータ本体の領域であるペイロード部を暗号化し、受信契約がなされている受信装置においてのみ、この暗号を復号することができ、視聴者は、復号された映像音声を視聴することができる。
しかし、受信契約がなされていない受信装置においては、視聴者は全く映像を見ることができないため、受信契約をして映像を見たいという視聴者の意識を損なってしまう場合がある。そこで、コンテンツのプロモーションを目的として、受信契約がなされていない受信装置においても、ある程度視覚可能な映像(部分的な映像、劣化した映像)を提示することが望まれている。
この技術は、受信装置が、スライス位置の組み替えパターンを記憶しておき、その組み替えパターンに基づいて、ビデオデータのスライスの位置を元に戻すことで、元のコンテンツを再生するものである。
この技術を用いれば、受信契約がなされている受信装置においては、ライセンスとして取得した組み替えパターンに基づいて、元のコンテンツを正常な映像として再生することができる。一方、受信契約がなされていない受信装置においては、スライス位置が変更されたコンテンツが再生されるため、正常な映像として再生されないことになる。
また、著作権保護のため、部分的にコンテンツのスライスに暗号をかけることも考えられるが、従来の受信装置においては、以下の問題がある。
すなわち、従来の受信装置では、暗号化されたスライスを暗号復号した後にデコーダ(符号復号手段)によって符号復号する場合はよいが、ライセンスを有していないために、暗号化されたスライスをそのままデコーダに出力すると、不明なコードによって、デコーダが誤動作を引き起こす問題がある。
そして、コンテンツ暗号化装置は、代用スライス生成手段によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、暗号化スライスの代用となる代用スライスを生成する。この代用スライスは、非暗号化スライスと同じ符号化方式で符号化されているため、暗号化スライスを符号復号できないコンテンツ復号装置において、暗号化スライスの代用として用いることができる。
さらに、コンテンツ暗号化装置は、ライセンス生成手段によって、暗号鍵に対応する暗号復号鍵と、暗号化対象情報とを含んだライセンスを生成する。このライセンスによって、コンテンツ復号装置において、どのスライスが暗号化されているか等を認識することができる。
このように、再暗号化を複数回行うことで、暗号化スライスから禁止コードを除くことができる。そして、暗号化回数を暗号化スライスに付加しておくことで、コンテンツ復号装置において、暗号化回数分の復号を行うことで、暗号化スライスを元のスライスに復号することができる。
また、コンテンツ暗号化装置は、代用スライス認識情報設定手段によって、暗号化対象スライスのネットワークヘッダを、予め定めた特定パターンを含んだスライスに設定する。これによって、当該ネットワークヘッダが設定されたスライス(代用スライス)は、コンテンツ復号装置において暗号化スライスの代わりに認識可能なスライスとなる。
また、コンテンツ暗号化装置は、代用スライス認識情報設定手段によって、暗号化対象スライスのスライスヘッダを、予め定めた特定パターンを含んだスライスに設定する。これによって、当該スライスヘッダが設定されたスライス(代用スライス)は、コンテンツ復号装置において暗号化スライスの代わりに認識可能なスライスとなる。
そして、コンテンツ暗号化プログラムは、スライス暗号化手段によって、スライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成する。
そして、コンテンツ暗号化プログラムは、代用スライス生成手段によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、暗号化スライスの代用となる代用スライスを生成する。
そして、コンテンツ暗号化プログラムは、多重化手段によって、非暗号化スライスと、暗号化スライスと、代用スライスとを多重化する。さらに、コンテンツ暗号化プログラムは、ライセンス生成手段によって、暗号鍵に対応する暗号復号鍵と、暗号化対象情報とを含んだライセンスを生成する。
一方、コンテンツ復号装置は、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれていない場合、符号復号手段によって、暗号化スライスの代わりに代用スライスを符号復号する。これによって、暗号化スライスに対応する暗号復号鍵を有していない場合、コンテンツ復号装置は、部分的に代用スライスのパターンによって、映像を劣化させて提示する。
一方、コンテンツ復号プログラムは、ライセンスに暗号化スライスに対応する暗号復号鍵が含まれていない場合、符号復号手段によって、暗号化スライスの代わりに代用スライスを符号復号する。
請求項1、請求項4、請求項5、請求項6又は請求項8に記載の発明によれば、デジタルコンテンツを部分的に暗号化することができる。そして、復号側では、暗号化に用いた暗号鍵(暗号復号鍵)を取得していない場合であっても、暗号化されていない部分のみを復元した、劣化した映像を再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、視聴者のコンテンツの購入意欲を高めることができる。
また、暗号復号鍵を有さない復号側では、暗号化されたスライスの代わりに、非暗号化スライスと同じ符号化方式で符号化された代用スライスを復号するため、暗号化スライスに符号化方式で規定されていないコードが含まれていることによる誤動作を防止することができる。これによって、コンテンツ復号装置において、既存のデコーダを用いることができる。
さらに、暗号化スライスにデコーダ(符号復号手段)にとって不定なコードが含まれている場合であっても、暗号化スライスの代わりに代用スライスを符号復号するため、既存のデコーダ(符号復号手段)を用いてスライスを復号することができる。
なお、ここでは、最初に、スライスについてその構造等を説明した後に、本発明の実施の形態について具体的に説明を行うこととする。
[スライスの構造]
最初に、コンテンツのスライスの構造について説明する。なお、コンテンツは、映像を構成する時系列に連続する画像(ピクチャ)毎に、垂直方向に所定の幅で水平方向に任意の長さとなる帯状領域(スライス)の単位で符号化を行う符号化方式によって符号化されているものとする。このスライスの単位で符号化を行う符号化方式としては、MPEG−2、MPEG−4、H.264/AVC等が存在するが、ここでは、一例として、H.264/AVCを用いることとする。
このH.264/AVCでは、コンテンツである映像を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層及びブロック層の6層の階層構造で符号化している。
H.264/AVCにおけるスライス層は、ネットワークや放送での配信を考慮して、ネットワーク抽象化層(NAL:Network Abstraction Layer)によって、所定のデータ構造(NALユニット)で各スライスを抽象化している。
具体的には、図1に示すように、H.264/AVCは、スライス層のスライスを、アクセスユニットデリミタ(AUD:Access Unit Delimiter)、シーケンスパラメータセット(SPS:Sequence Parameter Set)、ピクチャパラメータセット(PPS:Picture Parameter Set)の各NALユニットに続けて、同じくNALユニットのデータ構造を有するVCL(Video Coding Layer)ユニットに、映像データを符号化して格納している。このVCLユニットには、IDR(Instantaneous Decoding Refresh)や、non_IDR(IDR以外)等の種類がある。
ここで、ヘッダ(NALユニットヘッダ部分)Hには、当該NALユニットの種別(AUD、SPS、PPS、IDR等)を示す識別子が書き込まれている。また、スライスヘッダSHには、スライス種別、フレーム番号等が書き込まれている。
次に、図2及び図3を参照して、スライスとピクチャ(画像)との関係について説明する。図2は、スライスとピクチャとの関係を説明するための説明図である。図3は、映像の内容を表示した例を示す図であって、(a)は原映像、(b)はライセンスを取得していないコンテンツ復号装置における表示映像、(c)はライセンスを取得しているコンテンツ復号装置における表示映像を示している。
このように、1つのピクチャが複数のスライスによって構成された状態で、例えば、図3(a)の原映像の奇数番目のスライスのみを暗号化すると、スライスを復号するための暗号鍵を含むライセンスを取得していない状態では、図3(b)に示すように、奇数番目のスライスは、正常に再生されず劣化した映像となる。また、ライセンスを取得した場合は、図3(c)に示すように、暗号化されている奇数番目のスライスが復号されて、図3(a)の原映像と同品質の映像が再生されることになる。
次に、本発明におけるスライスの暗号化について概要を説明する。
本発明に係るコンテンツ暗号化装置では、デジタルコンテンツをスライス単位で部分的に暗号化するとともに、当該暗号化されたスライス(暗号化スライス)を、符号化データとして復号(符号復号)することができない受信装置(コンテンツ復号装置)のために、暗号化スライスの代用のスライスとして、特定パターンを含んだスライス(代用スライス)を多重化しておく。
これによって、ライセンスとして暗号鍵を取得しているコンテンツ復号装置では、元のコンテンツが正常に再生されることになるが、暗号鍵を取得していないコンテンツ復号装置では、暗号化されたスライスを符号復号する代わりに特定パターンのスライスを符号復号することで、コンテンツ再生時に部分的に特定パターンが表示されることになる。
そこで、本発明においては、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法A)と、スライスヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法B)と、暗号化スライスを冗長なデータとすることで、復号対象外のスライスと認識させる手法(暗号化手法C)とを例示することとする。
さらに、第4実施形態として、暗号化コンテンツを復号するコンテンツ復号装置について説明する。
[コンテンツ暗号化装置の構成]
まず、図4を参照して、第1実施形態に係るコンテンツ暗号化装置の構成について説明する。図4は、本発明の第1実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図4に示したコンテンツ暗号化装置1Aは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Aは、ライセンスを取得していないコンテンツ復号装置に対して、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法A)を実現したものである。
ここで、暗号鍵は、当該暗号鍵の識別情報であるKeyIDと、暗号化に用いられる暗号鍵データとを有している。なお、この暗号鍵データは、再生側の装置(コンテンツ復号装置)への負荷を軽減するため、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムにより生成されるものである。以下では、暗号復号鍵と暗号鍵とは同じものとして説明する。
なお、暗号化を行うデジタルコンテンツが、すでにH.264/AVC等で符号化されたコンテンツである場合は、符号化手段12をコンテンツ暗号化装置1Aの構成から省略することができる。
なお、スライス抽出手段13は、暗号化対象スライスをスライス暗号化手段14に出力し、非暗号化スライスを多重化手段16に出力する。
このスライス特定情報(NALユニットのヘッダのデータ、スライスヘッダのデータ)は、代用スライス生成手段15に出力される。
なお、暗号化手段14bは、通常、スライス抽出手段13で抽出されたスライス(暗号化対象スライス)を暗号化するが、コード判定手段14cからの指示により、すでに暗号化されたスライスに対しても再暗号化を行う。この暗号化されたスライス(暗号化スライス)は、コード判定手段14cに出力される。また、暗号化手段14bは、当該スライスの暗号化を行った旨を計数手段14dに通知する。
なお、コード判定手段14cは、暗号化スライスのデータコードに禁止コードが含まれている場合、暗号化手段14bに対して、再暗号化を指示する。これによって、暗号化スライスは、禁止コード(スタートコード等)を含まないデータコードで構成されることになる。
そして、コード判定手段14cは、暗号化スライスのデータコードに、禁止コードが含まれなくなった段階で、生成された暗号化スライスを、暗号化スライス認識情報設定手段14eに出力する。
すなわち、暗号化スライス認識情報設定手段14eは、NALユニットのヘッダのNALユニットタイプ(nal_unit_type)を、Reserved(nal_unit_type=23)に設定する。
これによって、暗号化スライスは、ライセンスを有さないコンテンツ復号装置においては、復号対象外のスライスであると認識されることになる。なお、ライセンスを有するコンテンツ復号装置においては、どのスライスが暗号化対象のスライスであるのかをライセンスにより認識することができるため、当該暗号化スライスを復号対象のスライスとして認識することができる。
このとき、特定パターンスライス生成手段15aは、暗号化スライスのスライス種別がIスライスの場合、特定の色(ここでは、グレー)を示すマクロブロックでスライスを生成する。
また、特定パターンスライス生成手段15aは、暗号化スライスのスライス種別がPスライス又はBスライスである場合、例えば、スキップトマクロブロックで各スライスを生成する。
これによって、最小のデータ量で表示パターンが一色(ここでは、グレー)を示すスライスを生成することができる。
これによって、H.264/AVCにおいては、Pスライス、Bスライスとして実データを有するマクロブロックを付加しなくても、復号側でIスライスから補間してマクロブロックを生成することが可能になり、符号化データのデータ量を抑えることができる。
図4に戻って、コンテンツ暗号化装置1Aの構成について説明を続ける。
さらに、多重化手段16は、データ量の増加に伴い、TSパケットの再構築も行う。これによって、H.264/AVC等の符号化方式に準拠した暗号化コンテンツが生成されることになる。
このライセンス生成手段17で生成されたライセンスは、放送波、ネットワーク等を介して、受信契約がなされたコンテンツ復号装置に配信されることになる。
なお、ライセンス生成手段17は、暗号化コンテンツに対して、暗号復号鍵の数が異なる複数のライセンスを生成することとしてもよい。これによって、ライセンスの種類によって、コンテンツ復号装置において、映像の見える度合いを制御することができる。
タグ名「Cipher」のタグで示される領域には、暗号方法の種別(CipherType)等が含まれている。ここでは、暗号方法の種別が“A”であることを示している。
タグ名「CipherXXX」のタグで示される領域には、「XXX」で識別されるスライスの属するピクチャ番号(Picture)と、スライス番号(Slice)と、当該スライスを暗号化した暗号鍵の識別情報(KeyID)と、当該スライスを暗号化した回数(暗号化回数:Count)とが含まれている。
例えば、タグ名「Cipher000」のタグは、ピクチャ番号が“0”、スライス番号が“0”、暗号鍵の識別情報が“001”、暗号化回数が“1”であることを示している。
また、コンテンツ暗号化装置1Aは、ライセンスを有さないコンテンツ復号装置に対して、NALユニットのヘッダを変更することにより、暗号化スライスを復号対象外のスライスであると認識させることができる。これによって、暗号化スライスをそのまま符号復号することができないコンテンツ復号装置において、暗号化スライスの代わりに代用スライスを表示させることができ、コンテンツ復号装置の誤動作を防止することができる。
なお、コンテンツ暗号化装置1Aは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
次に、図5を参照(構成については適宜図4参照)して、第1実施形態に係るコンテンツ暗号化装置の動作について説明する。図5は、本発明の第1実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
また、ここでは、コンテンツ暗号化装置1Aの動作に合わせて、適宜図6及び図7を参照して、コンテンツ暗号化装置1Aが行うデータ処理の内容について具体的に説明する。図6及び図7は、本発明の第1実施形態に係るコンテンツ暗号化装置のデータ処理の内容を模式的に示した模式図である。
そして、コンテンツ暗号化装置1Aは、スライス抽出手段13によって、外部から入力された暗号化対象情報(ピクチャ種別、スライス種別、スライス番号等)に基づいて、ステップS2で生成された符号化コンテンツから、暗号化対象となるスライス(暗号化対象スライス)と、暗号化対象とはならないスライス(非暗号化スライス)とを分離して抽出する(ステップS3)。
具体的には、例えば、暗号化対象情報が、ピクチャ種別「IDR」、スライス種別「I」、スライス番号「1」の場合、スライス抽出手段13は、図6(a)に示すように、条件に合致するスライスSLを暗号化対象スライスとして抽出する。
具体的には、特定情報抽出手段14aは、図6(b)に示すように、IDRのNALユニットのヘッダのデータと、スライスヘッダのデータ(例えば、フレーム番号)とを、スライス特定情報として抽出する。
具体的には、暗号化手段14bは、図6(c)に示すように、NALユニットのヘッダを除くスライスヘッダ以降のスライス全体を暗号化する。
なお、ステップS5において、コンテンツ暗号化装置1Aは、コード判定手段14cによって、暗号化スライスに禁止コード(スタートコード等)が含まれているか否かを判定し、禁止コードが含まれている場合は、暗号化手段14bによって暗号化スライスの再暗号化を行う。
具体的には、暗号化スライス認識情報設定手段14eは、図7(d)に示すように、NALユニットのヘッダに記述されているNALユニットタイプ(nal_unit_type)を、Reserved(nal_unit_type=23)に設定する。
具体的には、代用スライス認識情報設定手段15bは、図7(e)に示すように、スライスヘッダに、図6(b)で抽出されたスライスヘッダのデータを埋め込む。
また、代用スライス認識情報設定手段15bは、図7(f)に示すように、スライスのNALユニットのヘッダに、図6(b)で抽出されたNALユニットのヘッダのデータを埋め込む。これによって、スライスは、NALユニットの構成を持つ、暗号化スライスの代用スライスとなる。
具体的には、多重化手段16は、図7(g)に示すように、NALユニットの構成を持つ代用スライスを、暗号化スライスの前に挿入する。
また、多重化手段16は、データ量の増加に伴い、固定長のTSパケットのサイズに区分することで、TSパケットを再構築する。
そして、コンテンツ暗号化装置1Aは、ライセンス生成手段17によって、ライセンスを生成する(ステップS11)。
なお、生成された暗号化コンテンツは、代用スライスと暗号化スライスとが並存することになる。しかし、暗号化スライスのNALユニットのヘッダが変更されているため、ライセンスを有さないコンテンツ復号装置においては、暗号化スライスを認識することができず、代用スライスを表示することになる。一方、ライセンスを有するコンテンツ復号装置においては、暗号化スライスを認識することができるため、代用スライスを用いず暗号化スライスを復号することで、正常に、映像を表示することができる。また、代用スライスは、暗号化されたデータではないため、従来のデコーダ(符号復号手段)においても、誤動作を発生させることはない。
例えば、ここでは、ライセンス生成手段17において、暗号化回数をライセンスに含ませる構成としたが、この暗号化回数を、暗号化スライスの後にデータとして付加することとしてもよい。すなわち、図8に示すように、暗号化されたNALユニット(Reserved〔nal_unit_type=23〕)の後ろに暗号化回数を示すデータを1バイト付加する。なお、この場合、暗号化回数が、スタートコード等の禁止コードとならないように、例えば、暗号化回数の先頭ビットに“1”を設定しておく。
例えば、図11に示すように、ライセンスファイルを構成してもよい。
図11の例では、領域L1に、暗号方法の種別(CipherType)と、暗号化対象のピクチャの情報(IDR、Non−IDR)を記述している。ここでは、暗号方法の種別が“A”で、暗号化対象のピクチャがIDR、Non−IDR(IDR以外)の両方であることを示している。
また、領域L3に、暗号化対象のスライスのスライス種別(Type)と、スライス番号(Num)と、当該スライスに対する暗号復号鍵の識別情報(Key)とを記述している。
このようにライセンスを生成することで、ピクチャ毎にライセンスを生成する場合に比べて、ライセンスのデータ量を少なくすることができる。
[コンテンツ暗号化装置の構成]
次に、図12を参照して、第2実施形態に係るコンテンツ暗号化装置の構成について説明する。図12は、本発明の第2実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図12に示したコンテンツ暗号化装置1Bは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Bは、ライセンスを有さないコンテンツ復号装置に対して、スライスヘッダを変更することにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法B)を実現したものである。
スライス暗号化手段14B及びライセンス生成手段17B以外の構成については、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。
なお、暗号化手段14Bbは、コード判定手段14cからの指示により、再暗号化を行う点については、暗号化手段14b(図4)と同様の機能を有している。
なお、この認識情報は、フレーム番号以外にも、例えば、スライス種別を、通常使用しない値、例えば、スライス種別の値に“10”を加算することとしてもよい。
これによって、暗号化スライスは、ライセンスを有さないコンテンツ復号装置においては、復号対象外のスライスであると認識させることになる。
なお、コンテンツ暗号化装置1Bは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
次に、図13を参照(構成については適宜図12参照)して、第2実施形態に係るコンテンツ暗号化装置の動作について説明する。図13は、本発明の第2実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
また、ここでは、コンテンツ暗号化装置1Bの動作に合わせて、適宜図14及び図15を参照して、コンテンツ暗号化装置1Bが行うデータ処理の内容について具体的に説明する。図14及び図15は、本発明の第2実施形態に係るコンテンツ暗号化装置のデータ処理の内容の一部を模式的に示した模式図である。
なお、図5で説明したコンテンツ暗号化装置1Aと同一の動作については、同一のステップ番号を付し説明を省略する。また、図14及び図15については、図6及び図7との差異点についてのみ説明を行う。
具体的には、暗号化手段14Bbは、図14(c)に示すように、スライスヘッダを除いたスライスを暗号化する。このとき、暗号化手段14Bbは、スライスデータのバイト境界の先頭から暗号化を行う。
なお、ステップS5Bにおいて、コンテンツ暗号化装置1Bは、コード判定手段14cによって、暗号化スライスに禁止コード(スタートコード等)が含まれているか否かを判定し、禁止コードが含まれている場合は、暗号化手段14Bbによって暗号化スライスの再暗号化を行う。
具体的には、暗号化スライス認識情報設定手段14Beは、図15(d)に示すように、フレーム番号の最大値(例えば“256”)よりも大きい値(例えば“257”)を、スライスヘッダのフレーム番号の領域に設定する。
その後、ステップS7〜S10の動作を実行する。
また、生成された暗号化コンテンツは、暗号化スライスのスライスヘッダが変更されている。このため、ライセンスを有さないコンテンツ復号装置は、暗号化スライスを復号対象外のスライスと認識することになる。
以上、暗号化手法Bを実現したコンテンツ暗号化装置1Bの構成及び動作について説明したが、本発明は、これに限定されるものではない。例えば、図8で説明したのと同様に、暗号化回数を暗号化スライスの後に付加することとしてもよい。
[コンテンツ暗号化装置の構成]
次に、図17を参照して、第3実施形態に係るコンテンツ暗号化装置の構成について説明する。図17は、本発明の第3実施形態に係るコンテンツ暗号化装置の構成を示す機能ブロック図である。図17に示したコンテンツ暗号化装置1Cは、デジタルコンテンツをスライス単位で部分的に暗号化した暗号化コンテンツを生成するものである。また、このコンテンツ暗号化装置1Cは、ライセンスを有さないコンテンツ復号装置に対して、暗号化スライスを冗長なデータとすることにより、暗号化スライスを復号対象外のスライスと認識させる手法(暗号化手法C)を実現したものである。
スライス暗号化手段14C及び多重化手段16C以外の構成については、図4で説明したコンテンツ暗号化装置1Aと同じ構成であるため、同一の符号を付して説明を省略する。
なお、ここでは、コード判定手段14cが、暗号化スライスを多重化手段16Cに出力することとする。
このスライス特定情報(スライスヘッダのデータ)は、代用スライス生成手段15に出力される。
ここでは、多重化手段16Cは、暗号化スライスの暗号化されていないNALユニットのヘッダと、暗号化されているスライスヘッダとの間に代用スライスを挿入する。これによって、代用スライスは、暗号化スライスのNALユニットのヘッダを有することになり、暗号化スライスの代用となる。一方、暗号化スライスのデータは、NALユニットの構造をとらないため、意味のない冗長スライスとなる。
なお、コンテンツ暗号化装置1Cは、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ暗号化プログラム)により動作させることで実現することができる。
次に、図18を参照(構成については適宜図17参照)して、第3実施形態に係るコンテンツ暗号化装置の動作について説明する。図18は、本発明の第3実施形態に係るコンテンツ暗号化装置の動作を示すフローチャートである。
なお、図5で説明したコンテンツ暗号化装置1Aと同一の動作については、同一のステップ番号を付し説明を省略する。また、図19及び図20については、図6及び図7との差異点についてのみ説明を行う。
そして、ステップS5,S7の動作を実行した後、コンテンツ暗号化装置1Cは、代用スライス認識情報設定手段15bによって、ステップS7で生成されたスライスに、ステップS4Cで抽出されたスライス特定情報を埋め込むことで代用スライスを生成する(ステップS8C)。
具体的には、多重化手段16Cは、図20(g)に示すように、暗号化スライスの暗号化されていないNALユニットのヘッダと、暗号化されているデータとの間に代用スライスを挿入する。これによって、暗号化されているデータは、NALユニットとして認識できない冗長なデータ(冗長スライス)となる。
また、生成された暗号化コンテンツは、冗長スライスとなっているため、ライセンスを有さないコンテンツ復号装置は、暗号化スライスを復号対象外のスライスと認識することになる。
[コンテンツ復号装置の構成]
次に、図22を参照して、第4実施形態に係るコンテンツ復号装置の構成について説明する。図22は、本発明の第4実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。図22に示したコンテンツ復号装置2は、コンテンツ暗号化装置1A(図4参照)で生成された暗号化コンテンツ(暗号化手法Aで生成された暗号化コンテンツ)を、コンテンツ暗号化装置1A(図4参照)で生成されたライセンスに基づいて復号するものである。
ここでは、ライセンス判定手段22は、入力された暗号化コンテンツに対応するライセンスが取得されている場合、暗号化コンテンツをスライス抽出手段23に出力し、ライセンスが取得されていない場合、暗号化コンテンツを符号復号手段25に出力する。
なお、ライセンス判定手段22は、図示を省略したコンテンツ記憶手段に予め記憶された暗号化コンテンツに対してライセンスが取得されているか否かを判定することとしてもよい。
すなわち、代用スライス削除手段24bは、スライス抽出手段23で抽出されたスライスが暗号化対象のスライスであって、かつ、暗号鍵が取得されている場合、当該スライスを代用スライスとして削除する。この場合、代用スライス削除手段24bは、次に続くスライス(暗号化スライス)を暗号化スライス復号手段24cに出力する。
これによって、ライセンスが取得されている場合であっても、そのライセンスの内容(暗号鍵の有無)によって、代用スライスを表示させるか否かを制御することができる。
また、コンテンツ復号装置2は、ライセンスを取得していない場合は、代用スライスを符号復号するため、暗号化されたスライスの箇所を同一のパターン(同一色)で提示することができる。
なお、コンテンツ復号装置2は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
なお、代用スライス削除手段24bは、代用スライスの削除を行った後、対応する暗号化スライスのフレーム番号をライセンスに記述されている変更前のフレーム番号に設定し直しておく。これによって、暗号化スライスが、正常なスライスとして順番通りに復号されることになる。
次に、図23を参照(構成については適宜図22参照)して、第4実施形態に係るコンテンツ復号装置の動作について説明する。図23は、本発明の第4実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。なお、ここでは、ライセンスが予めライセンス記憶手段21に記憶されているものとする。
そして、ライセンスが取得されていない場合(ステップS21でNo)、コンテンツ復号装置2は、ステップS27に動作を進める。
そして、コンテンツ復号装置2は、スライス復号手段24の代用スライス判定手段24aによって、当該スライスが暗号化対象のスライスであるか否かをライセンスに基づいて判定する(ステップS23)。
そして、当該スライスに対応する暗号鍵がライセンスに含まれている場合(ステップS24でYes)、代用スライス削除手段24bは、当該スライス(代用スライス)を削除する(ステップS25)。
一方、当該スライスに対応する暗号鍵がライセンスに含まれていない場合(ステップS24でNo)、代用スライス削除手段24bは、当該スライス(代用スライス)を符号復号手段25に出力し、コンテンツ復号装置2は、ステップS27に動作を進める。
そして、コンテンツ復号装置2は、符号復号手段25によって、スライスの符号化データを復号(符号復号)する(ステップS27)。
11 暗号パラメータ生成手段
12 符号化手段
13 スライス抽出手段
14 スライス暗号化手段
14a 特定情報抽出手段
14b 暗号化手段
14c コード判定手段
14d 計数手段
14e 暗号化スライス認識情報設定手段
15 代用スライス生成手段
15a 特定パターンスライス生成手段
15b 代用スライス認識情報設定手段
16 多重化手段
17 ライセンス生成手段
Claims (12)
- デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するコンテンツ暗号化装置であって、
暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、前記デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出するスライス抽出手段と、
このスライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成するスライス暗号化手段と、
前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、前記暗号化スライスの代用となる代用スライスを生成する代用スライス生成手段と、
前記非暗号化スライスと、前記暗号化スライスと、前記代用スライスとを多重化する多重化手段と、
前記暗号鍵に対応する暗号復号鍵と、前記暗号化対象情報とを含んだライセンスを生成するライセンス生成手段と、
を備えることを特徴とするコンテンツ暗号化装置。 - 前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、
前記代用スライス生成手段は、符号化データであるIスライスを、特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成することを特徴とする請求項1に記載のコンテンツ暗号化装置。 - 前記スライス暗号化手段は、
前記暗号化対象スライスを前記暗号鍵により暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化スライスに、予め定められている禁止コードが含まれているか否かを判定するコード判定手段と、を備え、
前記暗号化手段が、前記暗号化スライスに前記禁止コードが含まれている場合に、当該暗号化スライスを再暗号化し、当該暗号化スライスに暗号化回数を付加することを特徴とする請求項1に記載のコンテンツ暗号化装置。 - 前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化対象スライスのネットワークヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、
を備えることを特徴とする請求項1に記載のコンテンツ暗号化装置。 - 前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記ネットワークヘッダ及び前記スライスヘッダの各データを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスデータを暗号化する暗号化手段と、
この暗号化手段で暗号化された暗号化対象スライスのスライスヘッダに、前記代用スライスが存在する旨を示す認識情報を設定する暗号化スライス認識情報設定手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定するとともに、前記特定情報抽出手段で抽出されたネットワークヘッダを付加することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、
を備えることを特徴とする請求項1に記載のコンテンツ暗号化装置。 - 前記スライスは、ネットワーク抽象化層のヘッダ情報を示すネットワークヘッダ、当該スライスのヘッダ情報を示すスライスヘッダ及び当該スライスのデータを示すスライスデータの順で構成され、
前記スライス暗号化手段は、
前記スライス抽出手段で抽出された暗号化対象スライスにおいて、前記スライスヘッダのデータを、当該暗号化対象スライスを特定する特定情報として抽出する特定情報抽出手段と、
前記暗号化対象スライスの前記スライスヘッダ及び前記スライスデータを暗号化する暗号化手段と、を備え、
前記代用スライス生成手段は、
前記特定パターンを含んだスライスを生成する特定パターンスライス生成手段と、
この特定パターンスライス生成手段で生成されたスライスのスライスヘッダに、前記特定情報抽出手段で抽出されたスライスヘッダのデータを設定することで、前記暗号化スライスの代用となる代用スライスを生成する代用スライス認識情報設定手段と、を備え、
前記多重化手段は、前記暗号化対象スライスのネットワークヘッダと、前記暗号化手段で暗号化されたデータとの間に前記代用スライスを挿入することを特徴とする請求項1に記載のコンテンツ暗号化装置。 - 前記多重化手段は、前記暗号化手段で暗号化されたデータの直前に、当該暗号化されたデータを特定するための固有のコードを付加することを特徴とする請求項6に記載のコンテンツ暗号化装置。
- デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを、当該スライス単位で部分的に暗号化するために、コンピュータを、
暗号化の対象となるスライスを特定する予め定めた暗号化対象情報に基づいて、前記デジタルコンテンツから、暗号化対象スライスと、非暗号化スライスとを分離して抽出するスライス抽出手段、
このスライス抽出手段で抽出された暗号化対象スライスを暗号鍵により暗号化することで暗号化スライスを生成するスライス暗号化手段、
前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライスであって、前記暗号化スライスの代用となる代用スライスを生成する代用スライス生成手段、
前記非暗号化スライスと、前記暗号化スライスと、前記代用スライスとを多重化する多重化手段、
前記暗号鍵に対応する暗号復号鍵と、前記暗号化対象情報とを含んだライセンスを生成するライセンス生成手段、
として機能させることを特徴とするコンテンツ暗号化プログラム。 - デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するコンテンツ復号装置であって、
前記暗号化スライスを特定する暗号化対象情報と、当該暗号化スライスを復号する暗号復号鍵とを含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、前記ライセンスに含まれている前記暗号化対象情報に基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。 - デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスにおいて、当該スライス単位で部分的に暗号化された暗号化スライスを、当該暗号化スライスの代用となる予め定めた特定パターンを含んだ代用スライスに付加して多重化された暗号化コンテンツを復号するために、コンピュータを、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、
このスライス抽出手段で抽出されたスライスが前記代用スライスであるか否かを、ライセンスに含まれている前記暗号化スライスを特定する暗号化対象情報に基づいて判定する代用スライス判定手段、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段、として機能させ、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号プログラム。 - 請求項4に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化スライスに設定されている認識情報に基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。 - 請求項7に記載のコンテンツ暗号化装置によって生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
このスライス抽出手段で抽出されたスライスが代用スライスであるか否かを、当該代用スライスに付加されている暗号化されたデータを特定する固有のコードに基づいて判定する代用スライス判定手段と、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれている場合に、前記代用スライス判定手段で代用スライスと判定されたスライスを削除する代用スライス削除手段と、
この代用スライス削除手段で削除された代用スライスに付加されている前記暗号化スライスを暗号復号する暗号化スライス復号手段と、
この暗号化スライス復号手段で暗号復号されたスライスを符号復号する符号復号手段と、を備え、
前記ライセンスに前記暗号化スライスに対応する暗号復号鍵が含まれていない場合に、前記符号復号手段が、前記代用スライスを符号復号することを特徴とするコンテンツ復号装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068660A JP4812117B2 (ja) | 2007-03-16 | 2007-03-16 | コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007068660A JP4812117B2 (ja) | 2007-03-16 | 2007-03-16 | コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008235999A JP2008235999A (ja) | 2008-10-02 |
JP4812117B2 true JP4812117B2 (ja) | 2011-11-09 |
Family
ID=39908320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007068660A Active JP4812117B2 (ja) | 2007-03-16 | 2007-03-16 | コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4812117B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007106844A2 (en) | 2006-03-14 | 2007-09-20 | Divx, Inc. | Federated digital rights management scheme including trusted systems |
EP2384475A4 (en) | 2009-01-07 | 2014-01-22 | Sonic Ip Inc | AUTOMATED SINGLE AND GROUP PRODUCTION OF A MEDIA LEADER FOR ONLINE CONTENT |
WO2011068668A1 (en) | 2009-12-04 | 2011-06-09 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9967305B2 (en) | 2013-06-28 | 2018-05-08 | Divx, Llc | Systems, methods, and media for streaming media content |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020346A (ja) * | 2003-06-26 | 2005-01-20 | Konica Minolta Business Technologies Inc | データ秘密化装置、データ復元装置、画像データ保存装置及び画像形成装置 |
JP4821200B2 (ja) * | 2005-07-12 | 2011-11-24 | 三菱電機株式会社 | データ変換装置、データ変換方法、データ変換プログラムおよびデータ変換プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2007060334A (ja) * | 2005-08-25 | 2007-03-08 | Matsushita Electric Ind Co Ltd | 画像処理装置及び画像処理方法 |
-
2007
- 2007-03-16 JP JP2007068660A patent/JP4812117B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008235999A (ja) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4812117B2 (ja) | コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
US6061451A (en) | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use | |
JP4083302B2 (ja) | 動画像スクランブル/デスクランブル装置 | |
KR100314774B1 (ko) | 데이터스트림처리장치및방법 | |
US7319469B2 (en) | Copy protection arrangement | |
US6931531B1 (en) | Image object recording, compression, and encryption method and system | |
KR101341268B1 (ko) | 디지털 비디오 콘텐츠를 선택적으로 암호화 및 디코딩하는 방법 및 그 인코더 및 디코더 | |
CN101433085B (zh) | 数据处理装置、数据处理方法、数据处理程序及记录有该数据处理程序的记录媒体以及集成电路 | |
US20020188570A1 (en) | Partial protection of content | |
US20080069204A1 (en) | Picture control device and method of the same | |
JP2006518576A (ja) | コピー保護方法及びコピー保護システム | |
JP3840026B2 (ja) | 画像処理装置及びその方法並びに記憶媒体 | |
JP2004138933A (ja) | デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム | |
ES2384965T3 (es) | Dispositivo seguro para el tratamiento de obras audiovisuales de alta calidad | |
JP2005080204A (ja) | 電子透かしに含めた暗号鍵を用いた符号化装置及び復号化装置並びにそれらの方法 | |
JP4902274B2 (ja) | 暗号化コンテンツ作成装置およびそのプログラム、ならびに、コンテンツ復号化装置およびそのプログラム | |
JP4630073B2 (ja) | コンテンツ暗号化装置及びそのプログラム | |
JP2005535242A (ja) | Mpeg−4タイプの音響映像マルチメディアコンテンツのスクランブル装置 | |
JP2009100265A (ja) | データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路 | |
JP3754847B2 (ja) | データ処理方法、データ処理装置およびその記憶媒体 | |
JP4883701B2 (ja) | コンテンツ復号装置、その方法及びそのプログラム | |
JP2007311842A (ja) | データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP4814615B2 (ja) | コンテンツ暗号化装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム | |
JP2001203683A (ja) | データ処理装置及びその方法並びに記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4812117 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140902 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |