説明

コンテンツ復号装置、その方法及びそのプログラム

【課題】スライス単位で暗号化された暗号化コンテンツを復号する際に、デコーダの誤動作を防止することが可能なコンテンツ復号装置を提供する。
【解決手段】コンテンツ復号装置1は、暗号化コンテンツからスライスを抽出するスライス抽出手段12と、スライスが暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段13aと、暗号復号鍵の有無により、暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段13bと、復号対象スライスと判定されたスライスを暗号復号鍵により復号する暗号化スライス復号手段15と、非復号対象スライスと判定されたスライスを代用スライスに置換する代用スライス置換手段14と、代用スライスと非暗号化スライスと復号されたスライスとを符号復号する符号復号手段16と、を備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、デジタルコンテンツが部分的に暗号化されたデジタルコンテンツを復号し再生するコンテンツ復号装置、その方法及びそのプログラムに関する。
【背景技術】
【0002】
デジタル放送における放送番組を放送事業者側(送信側)で暗号化し、限定した視聴者に対してのみ、その放送番組の視聴を可能にした、いわゆる限定受信方式(CAS:Conditional Access System)においては、視聴者固有のセキュリティモジュール(CASカード)で生成される鍵情報に基づいて、スクランブル(暗号化)された放送番組(デジタルコンテンツ、以下コンテンツという)をデスクランブル(復号)する受信装置が一般に使用されている。
【0003】
このコンテンツは、一般にMPEG−2(Moving Picture Expert Group-2)で符号化され、トランスポートストリーム(TS:Transport Stream)として放送される。
また、CASにおいては、トランスポートストリームを構成するパケット(TSパケット)のデータ本体の領域であるペイロード部を暗号化し、受信契約がなされている受信装置においてのみ、この暗号を復号することができ、視聴者は、復号された映像音声を視聴することができる。
【0004】
一方、受信契約がなされていない受信装置においては、暗号化されたトランスポートストリームを復号することができないため、映像等は表示されず、例えば、「契約が必要」等のメッセージを表示装置の画面に表示している。これによって、コンテンツに対する著作権が保護されることになる。
しかし、受信契約がなされていない受信装置においては、視聴者は全く映像を見ることができないため、受信契約をして映像を見たいという視聴者の意識を損なってしまう場合がある。そこで、コンテンツのプロモーションを目的として、受信契約がなされていない受信装置においても、ある程度視覚可能な映像(部分的な映像、劣化した映像)を提示することが望まれている。
【0005】
このような要望に対し、コンテンツの著作権を保護するとともに、ある程度視覚可能な映像を視聴者に提示する手法として、MPEG−2方式等のデータ構造におけるスライス層を形成するデータである複数のスライスを、スライス単位で部分的に暗号化する技術が開示されている(特許文献1参照)。
この技術によれば、受信契約がなされている受信装置(コンテンツ復号装置)においては、ライセンスとして暗号鍵に対応するコンテンツ鍵(暗号復号鍵)を取得することで、部分的に暗号化されたスライスを復号することができるため、元のコンテンツを正常な映像として再生することができる。一方、受信契約がなされていない受信装置においては、スライスが暗号化された状態のまま表示されることになるため、部分的に劣化した映像が再生されることになる。
【特許文献1】特開2006−203671号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
従来の技術によれば、コンテンツがスライス単位で暗号化されているため、コンテンツ復号装置において、ライセンスを取得していない場合であっても、暗号化されていないスライスのみを復元した、劣化した映像を再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、コンテンツの著作権を保護しつつ、視聴者のコンテンツの購入意欲を高めることができる。
【0007】
しかし、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスを暗号復号せずに、そのまま符号復号手段(デコーダ)によって符号復号している。この場合、暗号化されたスライスのデータには、デコーダにとって符号化データとして認識不能なコードが含まれていることがある。これによって、認識不能なコードを無視するように設計されたデコーダを用いたコンテンツ復号装置においては問題がないが、デコーダによっては、認識不能なコードによって誤動作を起こしてしまう場合がある。そこで、既存のデコーダを用いても、誤動作を起こさずに、部分的に暗号化されたコンテンツを提示させたいという要望があった。
【0008】
また、従来のコンテンツ復号装置は、ライセンスを取得していない場合、暗号化されたスライスをそのまま符号化データとして符号復号するため、符号化コードに依存した不定な表示パターンを表示している。このような符号化コードに依存した不定な表示パターンは、デコーダによって異なるものである。そこで、コンテンツ提供者(事業者)から、すべてのコンテンツ復号装置において同様な映像効果(映像の乱れ)を発生させたいという要望があった。
【0009】
本発明は、以上のような課題を解決するためになされたものであり、スライス単位で暗号化された暗号化コンテンツを復号する際に、デコーダの誤動作を防止し、さらに、暗号化されているスライスを統一したパターンで提示することが可能なコンテンツ復号装置、その方法及びそのプログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ復号装置は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置であって、ライセンス記憶手段と、スライス抽出手段と、暗号化スライス判定手段と、復号スライス判定手段と、暗号化スライス復号手段と、代用スライス置換手段と、符号復号手段と、を備える構成とした。
【0011】
かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化スライスを復号する暗号復号鍵を含んだライセンスを予め記憶しておく。このライセンスは、暗号化コンテンツを配信する配信者(プロバイダ)によって提供されるものである。また、暗号復号鍵は、スライスを暗号化した暗号鍵に対応する鍵であって、共通鍵暗号化方式を用いる場合は、暗号復号鍵は暗号鍵と同じものを使用することができる。
【0012】
そして、コンテンツ復号装置は、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出し、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報により、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。
【0013】
そして、コンテンツ復号装置は、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。これによって、ライセンスとして暗号復号鍵を有しているスライスのみが暗号の復号対象となる。
【0014】
そして、コンテンツ復号装置は、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。
また、コンテンツ復号装置は、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。これによって、非復号対象スライス(暗号化スライス)は、符号復号手段で復号可能な符号データに置換されることになる。
【0015】
そして、コンテンツ復号装置は、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
これによって、非暗号化スライスと、暗号化スライス復号手段で復号されたスライスは、視聴者が視覚可能な映像データとして再生されることになる。一方、代用スライスは、視聴者が視聴可能な特定のパターンデータとして再生、又は、スキップされることとなる。
【0016】
また、請求項2に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記ライセンスに含まれていることとした。
【0017】
かかる構成によれば、コンテンツ復号装置は、ライセンス記憶手段に、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報を予め記憶しておく。この暗号化対象情報は、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号等である。この暗号化対象情報によって、暗号化スライス判定手段が、どのスライスが暗号化されているのかを認識することが可能になる。
【0018】
さらに、請求項3に記載のコンテンツ復号装置は、請求項1に記載のコンテンツ復号装置において、前記暗号化対象情報が、前記暗号化スライスに付加されていることとした。
かかる構成によれば、コンテンツ復号装置は、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報が、暗号化スライスに付加されていることで、暗号化スライス判定手段によって、どのスライスが暗号化されているのかを認識することが可能になる。
【0019】
また、請求項4に記載のコンテンツ復号装置は、請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置において、前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、前記代用スライス置換手段が、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする。
【0020】
かかる構成によれば、コンテンツ復号装置は、代用スライス置換手段によって、画面内符号化のみを行うスライスであるIスライスに対して、特定の色(例えば、グレー)を示すマクロブロックにより代用スライスを生成する。また、コンテンツ復号装置は、代用スライス置換手段によって、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)又は、Bスライス(画面内符号化および参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)に対して、スキップトマクロブロックを用いて代用スライスを生成する。
【0021】
そして、代用スライス置換手段は、暗号化スライスを代用スライスに置換する。これによって、動きを伴わないスライスに対しては、実データを持たないスライスが生成されることになる。これによって、ピクチャ全体が、元の予測符号化方式の形式を保持したまま形成されることになる。
【0022】
さらに、請求項5に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記ライセンスが前記スライスを暗号化した回数を示す暗号化回数を含み、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。
かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数をライセンスとして取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。これによって、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することが可能になる。
【0023】
また、請求項6に記載のコンテンツ復号装置は、請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置において、前記暗号化スライスには、予め定めたデータ長で表された暗号化回数が付加されており、前記暗号化スライス復号手段が、前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする。
【0024】
かかる構成によれば、コンテンツ復号装置は、暗号化スライスを生成した際の暗号化回数を、暗号化スライスに付加されているデータから取得し、暗号化スライス復号手段によって、暗号化スライスを暗号化回数分復号することで元のスライスのデータに復号することができる。
【0025】
さらに、請求項7に記載のコンテンツ復号方法は、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置におけるコンテンツ復号方法であって、スライス抽出ステップと、暗号化スライス判定ステップと、復号スライス判定ステップと、暗号化スライス復号ステップと、代用スライス置換ステップと、符号復号ステップと、を含む手順とした。
【0026】
かかる手順によれば、コンテンツ復号方法は、スライス抽出ステップで、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号方法は、暗号化スライス判定ステップで、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。
【0027】
そして、コンテンツ復号方法は、復号スライス判定ステップで、暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。
【0028】
そして、コンテンツ復号方法は、暗号化スライス復号ステップで、復号スライス判定ステップで復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号方法は、代用スライス置換ステップで、復号スライス判定ステップで非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。なお、暗号化スライス復号ステップと代用スライス置換ステップの実行順序は任意であり、同タイミングであっても構わない。
【0029】
そして、コンテンツ復号方法は、符号復号ステップで、代用スライス置換ステップで置換された代用スライスと、暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、暗号化スライス復号ステップで復号されたスライスとをスライスの順に符号復号する。
【0030】
また、請求項8に記載のコンテンツ復号プログラムは、デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するために、コンピュータを、スライス抽出手段、暗号化スライス判定手段、復号スライス判定手段、暗号化スライス復号手段、代用スライス置換手段、符号復号手段、として機能させる構成とした。
【0031】
かかる構成によれば、コンテンツ復号プログラムは、スライス抽出手段によって、暗号化コンテンツからスライスを順次抽出する。そして、コンテンツ復号プログラムは、暗号化スライス判定手段によって、暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する。
【0032】
そして、コンテンツ復号プログラムは、復号スライス判定手段によって、暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵がライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する。
【0033】
そして、コンテンツ復号プログラムは、暗号化スライス復号手段によって、復号スライス判定手段で復号対象スライスと判定されたスライスを暗号復号鍵により復号する。また、コンテンツ復号プログラムは、代用スライス置換手段によって、復号スライス判定手段で非復号対象スライスと判定されたスライスを、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する。
そして、コンテンツ復号プログラムは、符号復号手段によって、代用スライス置換手段で置換された代用スライスと、暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、暗号化スライス復号手段で復号されたスライスとをスライスの順に符号復号する。
【発明の効果】
【0034】
本発明は、以下に示す優れた効果を奏するものである。
請求項1、請求項2、請求項3、請求項7又は請求項8に記載の発明によれば、暗号復号鍵を取得していない場合であっても、部分的に暗号化されたデジタルコンテンツを、暗号化されていない部分(スライス)のみを復元することで、劣化したコンテンツとして再生することができる。これによって、視聴者がコンテンツの内容を部分的に確認することができ、視聴者のコンテンツの購入意欲を高めることができる。
また、暗号復号鍵を有さない場合、暗号化されたスライスの代わりに、非暗号化スライスと同じ符号化方式で符号化された代用スライスを復号するため、暗号化スライスに符号化方式で規定されていないコードが含まれていることによる誤動作を防止することができる。これによって、コンテンツ復号装置において、既存のデコーダ(符号復号手段)を用いることができる。また、暗号化スライスを統一したパターンで提示することができるため、視聴者にとって、見やすい画面を提供することができる。
【0035】
請求項4に記載の発明によれば、暗号化スライスを代用スライスで置換するため、すべてのコンテンツ復号装置において、同様に劣化した画面を提示することができる。これによって、コンテンツ提供者(事業者)は、すべてのコンテンツ復号装置において、同様の映像効果を発生させることができる。また、その映像効果を事前に確認することも可能である。
【0036】
請求項5又は請求項6に記載の発明によれば、コンテンツを暗号化する側で、スライスを任意の回数で暗号化することができる。これによって、例えば、スライスを暗号化することで、その暗号化コード内に、スライスのスタートコード等の使用が禁止されているコード(禁止コード)が生成されてしまう場合であっても、複数回暗号化を行うことで、当該禁止コードを除去することができ、スライスの先頭を誤認識してしまうような不具合を防止することができる。
【発明を実施するための最良の形態】
【0037】
以下、本発明の実施の形態について図面を参照して説明する。
なお、ここでは、最初に、スライスについてその構造等を説明した後に、本発明の実施形態に係るコンテンツ復号装置の構造及び動作について具体的に説明を行うこととする。
【0038】
[スライスについて]
最初に、コンテンツのスライスの構造について説明する。ここで、コンテンツは、映像を構成する時系列に連続する画像(ピクチャ)毎に、垂直方向に所定の幅で水平方向に任意の長さとなる帯状領域(スライス)の単位で符号化を行う符号化方式によって符号化されているものとする。このスライスの単位で符号化を行う符号化方式としては、MPEG−2、MPEG−4、H.264/AVC等が存在するが、ここでは、一例として、H.264/AVCを用いることとする。
このH.264/AVCでは、コンテンツである映像を、シーケンス層、GOP(Group of Pictures)層、ピクチャ層、スライス層、マクロブロック層及びブロック層の6層の階層構造で符号化している。
【0039】
ここで、図5を参照して、スライス層について具体的に説明する。図5は、H.264/AVCにおけるスライス層の構造を示すデータ構造図である。図5に示すように、H.264/AVCで符号化された映像は、画像(画面)を垂直方向に複数分割した帯状領域であるスライスS(S〜S)で構成される。また、各スライスSは、スライスヘッダSHと、複数のマクロブロックからなるスライスデータSDとで構成されている。
【0040】
スライスヘッダSHの先頭には、そのスライスSが垂直方向において上から何番目であるかを示す「スライス開始符号」が含まれている。また、スライスヘッダSHには、スライス種別等が書き込まれている。
このスライス種別は、当該スライスが、Iスライス(画面内符号化のみを行うスライス)であるのか、Pスライス(画面内符号化及び参照ピクチャを1枚用いた画面間予測符号化を行うスライス)であるのか、又は、Bスライス(画面内符号化及び参照ピクチャを1枚ないし2枚用いた画面間予測符号化を行うスライス)であるのかを示す情報である。なお、ピクチャがIピクチャである場合、そのピクチャはIスライスで構成される。また、ピクチャがPピクチャである場合、基本的には、ピクチャはPスライスで構成されるが、ピクチャ内に複数種類のスライスが混在することもある。
なお、スライスSを暗号化する場合、スライスヘッダSHは暗号化せず平文のままとし、スライスデータSDのみを暗号化することとする。
【0041】
また、H.264/AVCにおいて、スライスSの垂直方向の長さは、マクロブロックの大きさ(例えば16ビット)である。また、水平方向の長さは、1個以上のマクロブロックの大きさであればよく、最大で画面の横幅である。
【0042】
なお、H.264/AVCにおいては、ネットワークや放送での配信を考慮して、ネットワーク抽象化層(NAL:Network Abstraction Layer)によって、所定のデータ構造(NALユニット)で各スライスを抽象化している。
【0043】
具体的には、図6に示すように、スライス層のスライスを、アクセスユニットデリミタ(AUD:Access Unit Delimiter)、シーケンスパラメータセット(SPS:Sequence Parameter Set)、ピクチャパラメータセット(PPS:Picture Parameter Set)の各NALユニットに続けて、同じくNALユニットのデータ構造を有するVCL(Video Coding Layer)ユニットに、映像データを符号化して格納している。このVCLユニットには、IDR(Instantaneous Decoding Refresh)や、non_IDR(IDR以外)等の種類がある。
【0044】
このVCLユニットは、ネットワーク抽象化層のヘッダ情報を示すNALユニットのヘッダ部分(NALユニットヘッダ部分)Hと、ペイロードP(RBSP:Raw Byte Sequence Payload)とで構成されている。また、ペイロードPには、スライスのヘッダ情報を示すスライスヘッダSHと、スライスのデータを示すスライスデータSDとが格納され、スライスデータがペイロードPの固有データ長に満たない場合は、ダミーデータDDがさらに格納されている。
【0045】
ここで、図7を参照して、スライス単位で暗号化を行った場合の映像(コンテンツ)の表示例について説明する。図7は、映像の内容を表示した例を示す図であって、(a)は原映像、(b)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号せずに表示した映像、(c)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号した映像を示している。
【0046】
ここでは、図7(a)の原映像における奇数番目のスライスのみを暗号化している。これによって、スライスを復号するための暗号復号鍵を含むライセンスを取得していない状態では、図7(b)に示すように、暗号化されていない(偶数番目の)スライスのみが部分的に再生され、劣化した映像となる。また、ライセンスを取得した場合は、図7(c)に示すように、暗号化されている奇数番目のスライスが復号されて、図7(a)の原映像と同品質の映像が再生されることになる。
【0047】
以下、スライス単位で暗号化されたコンテンツ(暗号化コンテンツ)を復号するコンテンツ復号装置の構成及び動作について説明する。
【0048】
[コンテンツ復号装置の構成]
まず、図1を参照して、本発明の実施形態に係るコンテンツ復号装置の構成について説明する。図1は、本発明の実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。図1に示したコンテンツ復号装置1は、コンテンツ(デジタルコンテンツ)のデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するものである。
ここでは、コンテンツ復号装置1は、ライセンス記憶手段11と、スライス抽出手段12と、ライセンス判定手段13と、代用スライス置換手段14と、暗号化スライス復号手段15と、符号復号手段16とを備えている。
【0049】
ライセンス記憶手段11は、コンテンツ(暗号化コンテンツ)を提供する提供者(プロバイダ)から配信されるライセンスを記憶するものであって、ICカード等の耐タンパ性を有するモジュールである。なお、ライセンスは、図示を省略した入力手段によって、記録媒体を介して入力することとしてもよいし、ネットワークを介して取得することとしてもよい。
【0050】
このライセンスには、暗号化されたスライス(暗号化スライス)を特定する暗号化対象情報と、当該暗号化スライスを復号する暗号鍵(暗号復号鍵)とを含んでいる。なお、暗号化対象情報とは、暗号化対象となるスライスを特定するための情報であって、例えば、ピクチャの種類(NALユニットタイプ)、スライスの種類(スライス種別)、スライス番号(当該スライスのマクロブロックの開始位置)等である。
【0051】
ここで、図2を参照して、ライセンスの内容について説明する。図2は、ライセンス(ライセンスファイル)の内容の例を示すデータ構造図である。図2に示すように、ライセンスは、以下のタグによって各々の要素が意味付けられている。
【0052】
タグ名「Key」のタグで示される領域には、暗号鍵に対応する暗号復号鍵の識別情報と、暗号鍵データとが含まれている。なお、ここでは、識別情報「000」等と、暗号鍵データ「112233〜」等とを対応付けて複数記述している。
なお、暗号鍵は、例えば、共通鍵暗号化方式であるDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の暗号アルゴリズムにより生成されるものである。以下では、暗号復号鍵と暗号鍵とは同じものとして説明を行う。
【0053】
タグ名「Cipher」のタグで示される領域には、暗号方法の種別(CipherType)等が含まれている。ここでは、暗号方法の種別が“A”であることを示している。
タグ名「CipherXXX」のタグで示される領域には、「XXX」で識別されるスライスの属するピクチャ番号(Picture)と、スライス番号(Slice)と、当該スライスを暗号化した暗号鍵の識別情報(KeyID)と、当該スライスを暗号化した回数(暗号化回数:Count)とが含まれている。
【0054】
例えば、タグ名「Cipher000」のタグは、ピクチャ番号が“0”、スライス番号が“0”、暗号鍵の識別情報が“001”、暗号化回数が“1”であることを示している。ここで、ピクチャ番号やスライス番号が、暗号化スライスを特定する暗号化対象情報となる。なお、暗号化回数は、当該スライスが暗号鍵によって何回暗号化されているかを示す情報である。ここでは、コンテンツの配信側で暗号化コンテンツを生成する際に、スタートコード等の固有の禁止コードが含まれなくなるまで、スライスを複数回暗号化することとしている。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
【0055】
スライス抽出手段12は、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出するものである。この抽出されたスライスは、ライセンス判定手段13に出力される。このスライス抽出手段12は、暗号化コンテンツを構成するスライス層において、「スライス開始符号」を検出するたびに、スライスを分離抽出する。
【0056】
ライセンス判定手段13は、ライセンス記憶手段11に記憶されている(取得されている)ライセンスに基づいて、スライス抽出手段12で抽出されたスライスのうちで暗号化されているスライスを復号するか否かを判定するものである。ここでは、ライセンス判定手段13は、暗号化スライス判定手段13aと、復号スライス判定手段13bとを備えている。
【0057】
暗号化スライス判定手段13aは、スライス抽出手段12で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定するものである。ここでは、暗号化スライス判定手段13aは、当該スライスのNALユニットタイプ、スライス種別、スライス番号等が、ライセンスに記述されている暗号化対象情報であるNALユニットタイプ、スライス種別、スライス番号等に一致する場合に、当該スライスを暗号化スライスと判定する。また、暗号化対象情報と一致しない場合は、当該スライスを非暗号化スライスと判定する。
そして、暗号化スライス判定手段13aは、スライスを暗号化スライスであると判定した場合、その暗号化スライスを復号スライス判定手段13bに出力する。また、スライスを非暗号化スライスであると判定した場合、その非暗号化スライスをそのまま符号復号手段16に出力する。
【0058】
復号スライス判定手段13bは、暗号化スライス判定手段13aで暗号化スライスと判定されたスライスが、復号対象スライスであるか非復号対象スライスであるかを判定するものである。ここでは、復号スライス判定手段13bは、暗号化スライスに対応する暗号復号鍵がライセンスに含まれている場合に、当該暗号化スライスを復号対象スライスであると判定し、暗号化スライスに対応する暗号復号鍵がライセンスに含まれていない場合に、当該暗号化スライスを非復号対象スライスであると判定する。
【0059】
そして、復号スライス判定手段13bは、復号対象スライスと判定したスライスを暗号化スライス復号手段15に出力し、非復号対象スライスと判定したスライスを代用スライス置換手段14に出力する。
なお、ライセンス判定手段13は、当該暗号化コンテンツに対応するライセンスがライセンス記憶手段11に記憶されていない場合、すべてのスライスを代用スライス置換手段14に出力することとする。
【0060】
代用スライス置換手段14は、ライセンス判定手段13で暗号鍵(暗号復号鍵)のない暗号化スライスと判定された暗号化スライス(非復号対象スライス)を、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)に置換するものである。この代用スライス置換手段14で置換された代用スライスは、符号復号手段16に出力される。
【0061】
ここでは、代用スライス置換手段14は、特定パターンとして、例えば、表示色がグレーとなるスライスを生成し、置換する。なお、代用スライス置換手段14は、暗号化スライスのスライス種別がIスライスの場合、特定の色(ここでは、グレー)を示すマクロブロックでスライスを生成する。また、代用スライス置換手段14は、暗号化スライスのスライス種別がPスライス又はBスライスである場合、例えば、スキップトマクロブロックで各スライスを生成する。
【0062】
ここで、図3を参照(適宜図1参照)して、代用スライス置換手段14が生成するスライスのデータ構造について具体的に説明する。図3は、スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。
【0063】
代用スライス置換手段14は、Iスライスを生成する場合、図3(a)に示すようにマクロブロックを構成することでスライスを生成する。なお、図3(a)中、「I_16×16_2_0_0」、「I_16×16_1_0_0」及び「I_16×16_0_0_0」は、それぞれH.264/AVCにおけるマクロブロックの型名を示している。また、「intra_chroma_pred_mode」、「mb_qp_delta」及び「coeff_token」は、それぞれマクロブロックのパラメータを示している。
これによって、最小のデータ量で表示パターンが一色(ここでは、グレー)を示すスライスを生成することができる。
【0064】
また、代用スライス置換手段14は、Pスライス又はBスライスを生成する場合、図3(b)に示すようにマクロブロックを構成することでPスライスを生成し、図3(c)に示すようにマクロブロックを構成することでBスライスを生成する。なお、図3(b)(c)中、「P_Skip」及び「B_Skip」は、それぞれH.264/AVCにおけるスキップトマクロブロックの型名を示している。また、「mb_skip_run」は、連続していくつのスキップトマクロブロックが配置されているのかを示すパラメータを示している。
図1に戻って、コンテンツ復号装置1の構成について説明を続ける。
【0065】
暗号化スライス復号手段15は、ライセンス判定手段13によって復号対象スライスであると判定された暗号化スライスを、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)に基づいて復号(暗号復号)するものである。なお、暗号化スライス復号手段15は、ライセンスに記述されている暗号化回数が複数の場合には、暗号化スライスを暗号化回数分だけ復号する。これによって、元のスライスが復号されることになる。この復号されたスライスは、符号復号手段16に出力される。
【0066】
符号復号手段16は、暗号化スライス判定手段13aで非暗号化スライスと判定されたスライスと、代用スライス置換手段14で置換された代用スライスと、暗号化スライス復号手段15で復号されたスライスとを符号復号するものである。この符号復号手段16は、各スライスの符号化データを復号することで、視聴可能な表示データである再生コンテンツ(映像信号)を出力する。なお、符号復号手段16は、例えば、H.264/AVCにおける一般的なデコーダである。
【0067】
ここでは、符号復号手段16は、ライセンス判定手段13から出力される非暗号化スライスと、暗号化スライス復号手段15で暗号が復号されたスライスとを、符号復号することで、視聴可能な表示データに復号する。
また、符号復号手段16は、代用スライス置換手段14から出力される代用スライスを符号復号することで、特定パターン(ここでは、グレー一色の表示パターン)を表示データとして復号する。
【0068】
以上説明したように、コンテンツ復号装置1は、スライス単位で暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。
このとき、コンテンツ復号装置1は、ライセンスを取得していない場合、暗号化スライスを符号復号せずに、代用スライスを暗号化スライスの代わりに符号復号するため、暗号化されたスライスの領域を同一のパターン(同一色)で提示することができる。また、コンテンツ復号装置1は、暗号化スライスの代わりに代用スライスを符号復号するため、符号復号手段(デコーダ)16において、暗号化スライスに含まれる符号化方式によって定義されていないコードを復号することがない。これによって、符号復号手段(デコーダ)16の誤動作を防止することができる。
【0069】
なお、コンテンツ復号装置1は、一般的なコンピュータを、前記した各手段として機能させるプログラムにより動作させることで実現することができる。このプログラム(コンテンツ復号プログラム)は、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
【0070】
[コンテンツ復号装置の動作]
次に、図4を参照(構成については適宜図1参照)して、本発明の実施形態に係るコンテンツ復号装置の動作について説明する。図4は、本発明の実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。なお、ここでは、ライセンスが予めライセンス記憶手段11に記憶されているものとする。
【0071】
(スライス抽出ステップ)
まず、コンテンツ復号装置1は、スライス抽出手段12によって、入力された暗号化コンテンツから、ピクチャ毎に、スライスを抽出する(ステップS1)。
【0072】
(暗号化スライス判定ステップ)
そして、コンテンツ復号装置1は、ライセンス判定手段13の暗号化スライス判定手段13aによって、ライセンス記憶手段11に記憶されているライセンス(暗号化対象情報)に基づいて、ステップS1で抽出されたスライスが、暗号化されたスライス(暗号化スライス)であるか否かを判定する(ステップS2)。
ここで、ステップS1で抽出されたスライスが、暗号化スライスでない場合、すなわち、スライスが非暗号化スライスである場合(ステップS2でNo)、コンテンツ復号装置1は、ステップS6に動作を進める。
【0073】
(復号スライス判定ステップ)
一方、ステップS1で抽出されたスライスが、暗号化スライスである場合(ステップS2でYes)、コンテンツ復号装置1は、ライセンス判定手段13の復号スライス判定手段13bによって、暗号化スライスに対応する暗号復号鍵が、ライセンス記憶手段11にライセンスとして記憶されているか否かにより、当該暗号化スライスが復号対象スライスであるか否かを判定する(ステップS3)。
【0074】
(暗号化スライス復号ステップ)
ここで、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されている場合、すなわち、暗号化スライスが復号対象スライスである場合(ステップS3でYes)、コンテンツ復号装置1は、暗号化スライス復号手段15によって、ライセンス記憶手段11に記憶されているライセンス(暗号復号鍵)を用いて、暗号化スライスを復号(暗号復号)する(ステップS4)。そして、ステップS6に動作を進める。
【0075】
(代用スライス置換ステップ)
一方、暗号化スライスに対応する暗号復号鍵がライセンス記憶手段11に記憶されていない場合、すなわち、暗号化スライスが非復号対象スライスである場合(ステップS3でNo)、コンテンツ復号装置1は、代用スライス置換手段14によって、非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだスライス(代用スライス)を生成し、暗号化スライスをその代用スライスに置換する(ステップS5)。
【0076】
(符号復号ステップ)
そして、コンテンツ復号装置1は、符号復号手段16によって、ステップS2で非暗号化スライスと判定されたスライス、ステップS4で暗号化スライスから復号されたスライス、又は、ステップS5で暗号化スライスに対して置換された代用スライスを、スライスの順に符号復号する(ステップS6)。
また、図示を省略するが、このステップS6の後、さらに、スライスが存在する場合、コンテンツ復号装置1は、ステップS1に戻って、動作を継続する。
なお、ステップS4(暗号化スライス復号ステップ)及びステップS5(代用スライス置換ステップ)の動作は、順序を換えて実行してもよいし、並列処理することとしてもよい。
【0077】
以上の動作によって、コンテンツ復号装置1は、スライス単位で部分的に暗号化された暗号化コンテンツを、ライセンスに基づいて復号することができる。そして、ライセンスが取得されていない場合、あるいは、ライセンスが取得されている場合であっても、スライス別の暗号鍵(暗号復号鍵)が取得されていない場合、コンテンツ復号装置1は、暗号化コンテンツを部分的に劣化した映像として再生することができる。
【0078】
以上、本発明の実施形態について説明したが、本発明はこの実施形態に限定されるものではない。ここでは、符号化方式をH.264/AVCとした例について説明したが、本発明は、MPEG−2等、データ構造としてスライス層を有する符号化方式において適用可能である。
【0079】
また、ここでは、暗号化回数をライセンスに記述することとしたが、暗号化回数は、暗号化スライスに予め定めたデータ長で付加しておくこととしてもよい。例えば、図8に示すように、スライスデータの直後に、例えば、1バイトのデータ長で、スライスデータSDを暗号化した回数(暗号化回数CNT)を付加しておく。このとき、暗号化回数CNTは、スタートコード等の禁止コードとならないように、例えば、暗号化回数の先頭ビットに“1”を設定しておく。
そして、暗号化スライス復号手段15が、暗号化スライスに付加されている暗号化回数の数だけ、暗号化スライスを暗号復号鍵により復号する。
【0080】
このとき、ライセンスは、例えば、図9に示すように簡易な構成とすることができる。図9では、領域Lに、暗号復号鍵の識別情報(Key)と、暗号鍵データ(Value)とを記述している。また、領域Lに、暗号化対象のスライスのスライス種別(Type)と、スライス番号(Num)と、当該スライスに対する暗号復号鍵の識別情報(Key)とを記述している。
このように、暗号化回数を暗号化対象のスライスに付加しておくことで、ライセンスをスライス毎に記述する必要がなく、ライセンスファイルを小さくすることができる。
【0081】
また、ここでは、暗号化スライスを特定するために、暗号化対象情報をライセンスに含ませることとしたが、この暗号化対象情報は、暗号化スライスそのものに付加することとしてもよい。
この場合、暗号化対象情報は、スライスが暗号化スライスであるのか非暗号化スライスであるのかを区別可能な情報であれば、特にその内容について限定するものではない。
【0082】
例えば、暗号化スライスには、NALユニットのヘッダにNALユニットの種別以外のコード(暗号化対象情報)、例えば、Reserved(nal_unit_type=23)を設定しておく。そして、コンテンツ復号装置1は、暗号化スライス判定手段13aにおいて、スライス抽出手段12で抽出されたスライスのNALユニットの種別をReservedであると認識した場合、当該NALユニット(暗号化スライス)を暗号化スライスとして判定する。この場合、ライセンス記憶手段11には、ライセンスとして暗号化対象情報を記憶しておく必要はない。
【図面の簡単な説明】
【0083】
【図1】本発明の実施形態に係るコンテンツ復号装置の構成を示す機能ブロック図である。
【図2】ライセンスファイルの内容の例を示すデータ構造図である。
【図3】スライスのデータ構造を示す図であって、(a)はIスライス、(b)はPスライス、(c)はBスライスのデータ構造をそれぞれ示している。
【図4】本発明の実施形態に係るコンテンツ復号装置の動作を示すフローチャートである。
【図5】H.264/AVCにおけるスライス層の構造を示すデータ構造図である。
【図6】ネットワーク抽象化層によって、スライスを抽象化した場合のスライス層の構造を示すデータ構造図である。
【図7】映像の内容を表示した例を示す図であって、(a)は原映像、(b)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号せずに表示した映像、(c)は原映像をスライス単位で部分的に暗号化した場合において、暗号化されたスライスを復号した映像を示している。
【図8】スライスのデータに暗号化回数を付加した構造を示すデータ構造図である。
【図9】他のライセンスファイルの内容の例を示すデータ構造図である。
【符号の説明】
【0084】
1 コンテンツ復号装置
11 ライセンス記憶手段
12 スライス抽出手段
13 ライセンス判定手段
13a 暗号化スライス判定手段
13b 復号スライス判定手段
14 代用スライス置換手段
15 暗号化スライス復号手段
16 符号復号手段

【特許請求の範囲】
【請求項1】
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置であって、
前記暗号化スライスを復号する暗号復号鍵を含んだライセンスを記憶するライセンス記憶手段と、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段と、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段と、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段と、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段と、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段と、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段と、
を備えることを特徴とするコンテンツ復号装置。
【請求項2】
前記暗号化対象情報は、前記ライセンスに含まれていることを特徴とする請求項1に記載のコンテンツ復号装置。
【請求項3】
前記暗号化対象情報は、前記暗号化スライスに付加されていることを特徴とする請求項1に記載のコンテンツ復号装置。
【請求項4】
前記デジタルコンテンツは、動き補償予測符号化方式により、マクロブロック単位で符号化されたデータであって、
前記代用スライス置換手段は、符号化データであるIスライスを特定の色を示すマクロブロックで生成し、参照先のピクチャからの差分を示す符号化データであるPスライス及びBスライスをスキップトマクロブロックで生成して、前記暗号化スライスと置換することを特徴とする請求項1から請求項3のいずれか一項に記載のコンテンツ復号装置。
【請求項5】
前記ライセンスは前記スライスを暗号化した回数を示す暗号化回数を含み、
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。
【請求項6】
前記暗号化スライスには、予め定めたデータ長で表された暗号化回数が付加されており、
前記暗号化スライス復号手段が、
前記復号対象スライスを前記暗号化回数の数だけ、前記暗号復号鍵により復号を行うことを特徴とする請求項1から請求項4のいずれか一項に記載のコンテンツ復号装置。
【請求項7】
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するコンテンツ復号装置におけるコンテンツ復号方法であって、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出ステップと、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出ステップで抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定ステップと、
この暗号化スライス判定ステップで暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定ステップと、
この復号スライス判定ステップで復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号ステップと、
前記復号スライス判定ステップで非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換ステップと、
この代用スライス置換ステップで置換された代用スライスと、前記暗号化スライス判定ステップで非暗号化スライスと判定されたスライスと、前記暗号化スライス復号ステップで復号されたスライスとを符号復号する符号復号ステップと、
を含むことを特徴とするコンテンツ復号方法。
【請求項8】
デジタルコンテンツのデータ構造におけるスライス層を形成するデータである複数のスライスを当該スライス毎に部分的に暗号化することで生成された暗号化コンテンツを復号するために、コンピュータを、
前記暗号化コンテンツから前記スライスを順次抽出するスライス抽出手段、
前記暗号化コンテンツ内のスライスが暗号化スライスであるか否かを示す暗号化対象情報に基づいて、前記スライス抽出手段で抽出されたスライスが、暗号化スライスであるか非暗号化スライスであるかを判定する暗号化スライス判定手段、
この暗号化スライス判定手段で暗号化スライスと判定されたスライスに対応する暗号復号鍵が前記ライセンスに含まれているか否かを判定することで、当該暗号化スライスが復号対象スライスであるか非復号対象スライスであるかを判定する復号スライス判定手段、
この復号スライス判定手段で復号対象スライスと判定されたスライスを前記暗号復号鍵により復号する暗号化スライス復号手段、
前記復号スライス判定手段で非復号対象スライスと判定されたスライスを、前記非暗号化スライスと同じ符号化方式で符号化された予め定めた特定パターンを含んだ代用スライスに置換する代用スライス置換手段、
この代用スライス置換手段で置換された代用スライスと、前記暗号化スライス判定手段で非暗号化スライスと判定されたスライスと、前記暗号化スライス復号手段で復号されたスライスとを符号復号する符号復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−236000(P2008−236000A)
【公開日】平成20年10月2日(2008.10.2)
【国際特許分類】
【出願番号】特願2007−68661(P2007−68661)
【出願日】平成19年3月16日(2007.3.16)
【出願人】(000004352)日本放送協会 (2,206)
【出願人】(592217093)株式会社ニコンシステム (102)
【Fターム(参考)】