JP6539387B2 - Transmitter, receiver and conditional access system - Google Patents

Transmitter, receiver and conditional access system Download PDF

Info

Publication number
JP6539387B2
JP6539387B2 JP2018133410A JP2018133410A JP6539387B2 JP 6539387 B2 JP6539387 B2 JP 6539387B2 JP 2018133410 A JP2018133410 A JP 2018133410A JP 2018133410 A JP2018133410 A JP 2018133410A JP 6539387 B2 JP6539387 B2 JP 6539387B2
Authority
JP
Japan
Prior art keywords
scramble
packet
key
information
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018133410A
Other languages
Japanese (ja)
Other versions
JP2018196128A (en
Inventor
千草 山村
千草 山村
大竹 剛
剛 大竹
西本 友成
友成 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Publication of JP2018196128A publication Critical patent/JP2018196128A/en
Application granted granted Critical
Publication of JP6539387B2 publication Critical patent/JP6539387B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、MMT(MPEG Media Transport)を用いた放送システムで、限定受信を行うための送信装置、受信装置および限定受信システムに関する。   The present invention relates to a transmitting apparatus, a receiving apparatus, and a conditional access system for performing conditional access in a broadcast system using MMT (MPEG Media Transport).

現行のデジタル放送では、マルチメディアコンテンツを伝送するための方式であるメディアトランスポート方式として、MPEG2−TS(MPEG−2 Transport Stream)が採用されている。このMPEG2−TSは、コンテンツを安全に保護するため、TSパケットのペイロード部分に対して暗号化を施すことが可能になっている(非特許文献1参照)。   In the current digital broadcasting, MPEG2-TS (MPEG-2 Transport Stream) is adopted as a media transport method which is a method for transmitting multimedia contents. This MPEG2-TS can encrypt the payload portion of the TS packet in order to protect the content safely (see Non-Patent Document 1).

一方、放送と通信との高度なハイブリッドサービスに向けた新たなメディアトランスポート方式として、MMT(MPEG Media Transport)・TLV(Type Length Value)方式が提案されている(非特許文献2参照)。このMMTは、多様なネットワーク環境下でのメディア伝送を前提とした方式であり、現在、ISO/IEC(国際標準化機構/国際電気標準会議)において、標準化が進められている(非特許文献3参照)。   On the other hand, MMT (MPEG Media Transport) and TLV (Type Length Value) methods have been proposed as new media transport methods for advanced hybrid services of broadcasting and communication (see Non-Patent Document 2). This MMT is a method based on media transmission under various network environments, and is currently being standardized in ISO / IEC (International Organization for Standardization / International Electrotechnical Commission) (see Non-Patent Document 3). ).

MMTを用いて放送システムを構築するには、放送番組に関連する映像、音声、データ、字幕等を、MMTP(MMT Protocol)ペイロードに載せてMMTPパケット化する。このMMTは、通信との高い整合性を実現するためにIPパケットで伝送することが提案されている(MMT over IP)。これによって、放送波や通信回線といった複数の伝送路からのコンテンツを組み合わせた高度なサービスを容易に実現することが可能になる。   In order to construct a broadcast system using MMT, video, audio, data, subtitles, and the like related to a broadcast program are placed on an MMTP (MMT Protocol) payload to form an MMTP packet. It is proposed that this MMT be transmitted by IP packet in order to realize high consistency with communication (MMT over IP). This makes it possible to easily realize an advanced service combining contents from multiple transmission paths such as broadcast waves and communication lines.

一方、放送番組とは無関係なデータや、受信装置のファームウェア更新等のエンジニアリングサービスに必要なファイル等は、IP上のデータ伝送方式(非特許文献4参照)を用いて伝送することで、通信との高い互換性を実現することができる。
このようなネットワークレイヤのIP上のデータを安全に保護する手法としては、暗号機能や認証機能を持つプロトコルであるIPsec(非特許文献5参照)が広く利用されている。
On the other hand, data unrelated to the broadcast program, files necessary for engineering services such as firmware update of the receiving device, etc. are transmitted using the data transmission method on IP (see Non-Patent Document 4). High compatibility can be realized.
As a method for safely protecting data on IP of such a network layer, IPsec (see Non-Patent Document 5) which is a protocol having an encryption function and an authentication function is widely used.

「デジタル放送におけるアクセス制御方式 標準規格(ARIB STD−B25)」、6.2版、一般社団法人電波産業会、平成24年9月25日改定"Access control method standard for digital broadcasting (ARIB STD-B25)", version 6.2, Radio Industries Association of Japan, revised on September 25, 2012 青木秀一、「次世代放送システムのメディアトランスポート技術」、NHK技研R&D、日本放送協会放送技術研究所、No.140、2013年7月、p.22−31Shuichi Aoki, “Media Transport Technology for Next-Generation Broadcasting System”, NHK Giken R & D, Japan Broadcasting Association Broadcasting Technology Research Institute, No. 140, July 2013, p. 22-31 "Information Technology-High efficiency coding and media delivery in heterogeneous environment-Part1:MPEG media transport(MMT)" , ISO/IEC DIS 23008-1 , April.2013"Information Technology-High efficiency coding and media delivery in heterogeneous environment-Part 1: MPEG media transport (MMT)", ISO / IEC DIS 23008-1, April.2013 「デジタル放送におけるダウンロード方式(ARIB STD−B45)」、2.2版、一般社団法人電波産業会、平成24年7月3日改定Download method for digital broadcasting (ARIB STD-B45), version 2.2, Japan Radio Industry Association, revised July 3, 2012 "Security Architecture for the Internet Protocol" , IETF RFC4301 , Dec.2005"Security Architecture for the Internet Protocol", IETF RFC4301, Dec. 2005

従来、ネットワークレイヤのIPパケットで伝送されるデータを保護対象とする手法は存在しても、MMTレイヤのMMTPパケットで伝送される各種のコンポーネント(本編映像、本編音声、副音声、字幕等)を、コンポーネント単位、すなわち、サービス単位で保護する手法は存在しない。
このように、ネットワークレイヤのIPパケットのみを保護対象とした場合、データを保護することはできても、コンポーネント(MMTのアセットに相当)単位、すなわち、サービス単位で保護することができないため、コンポーネント(アセット)単位の柔軟性の高い課金機能を提供することができないという問題がある。
また、従来の放送システムでは、スクランブルを行う際のスクランブル方式(暗号化方式)がMULTI2のみであったため、データ保護の観点から、複数のスクランブル方式を選択する仕組みが望まれていた。
Conventionally, even if there is a method of protecting data transmitted in IP packets in the network layer, various components (main video, main audio, sub audio, subtitles, etc.) transmitted in MMTP packets in the MMT layer There is no way to protect on a component basis, ie, on a service basis.
Thus, when only IP packets in the network layer are to be protected, although data can be protected, it can not be protected on a component (corresponding to MMT asset) unit basis, that is, on a service basis. There is a problem that it is not possible to provide a flexible billing function on a (asset) basis.
Further, in the conventional broadcast system, since the scramble method (encryption method) at the time of scrambling is only MULTI 2, a mechanism for selecting a plurality of scramble methods has been desired from the viewpoint of data protection.

本発明は、このような問題に鑑みてなされたものであり、MMTを用いて放送システムを構築する際に、ネットワークレイヤにおけるデータ保護のみならず、MMTレイヤにおける細かなサービス保護をも実現するとともに、スクランブル方式を選択することが可能な送信装置、受信装置および限定受信システムを提供することを課題とする。   The present invention has been made in view of such problems. When constructing a broadcast system using MMT, not only data protection in the network layer but also fine service protection in the MMT layer are realized. It is an object of the present invention to provide a transmitter, a receiver and a conditional access system capable of selecting a scrambling method.

前記課題を解決するため、本発明の限定受信システムを構成する送信装置および受信装置を、以下の構成とした。
すなわち、送信装置は、MMTを用いてコンテンツをIPパケット化して送信する送信装置において、MMTパッケージテーブル生成手段と、限定受信テーブル生成手段と、MMTPパケット構成手段と、IPパケット構成手段と、スクランブル手段と、ヘッダ設定手段と、を備える構成とした。
In order to solve the above-mentioned subject, the transmitting device and receiving device which constitute the conditional access system of the present invention were considered as the following composition.
That is, the transmitting apparatus is an apparatus for transmitting IP packetized contents by using MMT, wherein the MMT package table generating means, the limited reception table generating means, the MMTP packet forming means, the IP packet forming means, and the scrambling means And header setting means.

かかる構成において、送信装置は、MMTパッケージテーブル生成手段によって、スクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブル(MPT)を生成する。また、送信装置は、限定受信テーブル生成手段によって、ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブル(CAT)を生成する。   In such a configuration, the transmitting apparatus is an MMT package table (MPT) specifying table location information specifying the location of common key information common to the receiving apparatus in which the scramble key is encrypted with the work key by the MMT package table generating means. Generate). In addition, the transmission device is limited reception that is table information specifying position information that specifies the location of individual key information encrypted with an individual encryption key for each predetermined reception device by the limited reception table generation unit. Generate a table (CAT).

また、送信装置は、MMTPパケット構成手段によって、コンテンツを、MMTレイヤのMMTPパケットとして構成する。
これによって、コンテンツがMMTPパケットとしてカプセル化されて送信されることになる。
In addition, the transmitting apparatus configures the content as an MMTP packet of the MMT layer by the MMTP packet configuration unit.
By this, the content is encapsulated and transmitted as an MMTP packet.

また、送信装置は、IPパケット構成手段によって、MMTPパケットにトランスポートレイヤおよびネットワークレイヤの各ヘッダを付加して、IPレイヤのIPパケットとして構成する。
これによって、MMTPパケットは、IPパケットとしてカプセル化されることになる。
In addition, the transmitting device adds each header of the transport layer and the network layer to the MMTP packet by the IP packet forming unit, and configures the IP packet as an IP packet of the IP layer.
By this, the MMTP packet is encapsulated as an IP packet.

また、送信装置は、スクランブル手段によって、予め定めたスクランブル対象およびスクランブル方式を示すポリシに基づいて、IPパケットのペイロード領域、または、MMTPパケットのペイロード領域(より詳細には、当該領域のデータ部)をスクランブル鍵でスクランブルする。
これによって、スクランブル手段は、IPレイヤとMMTレイヤの異なる2つのレイヤを対象としてスクランブルを施すことができる。
In addition, the transmitting device uses the scrambling unit to select the payload area of the IP packet or the payload area of the MMTP packet (more specifically, the data portion of the area) based on a predetermined scrambling target and a policy indicating the scrambling method. Scramble with the scramble key.
By this, the scrambler can scramble the two different layers of the IP layer and the MMT layer.

また、送信装置は、ヘッダ設定手段によって、スクランブル対象のレイヤのヘッダ部分にスクランブルの有無を示すスクランブル制御情報を設定する。
そして、送信装置は、ヘッダ設定手段によって、スクランブル対象のレイヤのヘッダ部分にスクランブル方式を示すスクランブル方式識別を埋め込む処理、または、MMTパッケージテーブル生成手段によって、スクランブル対象のレイヤを示すレイヤ識別およびスクランブル方式を示すスクランブル方式識別を含む制御情報をMMTパッケージテーブルに埋め込む処理、または、限定受信テーブル生成手段によって、スクランブル対象のレイヤ識別およびスクランブル方式識別を含む制御情報を限定受信テーブルに埋め込む処理を行う。
これによって、送信装置は、受信装置に対して、IPレイヤまたはMMTレイヤにおいて、どのレイヤのデータにスクランブルが施されているのかを通知することができる。
Also, the transmitting apparatus sets scrambling control information indicating presence / absence of scrambling in the header portion of the layer to be scrambled by the header setting means.
Then, the transmitting device causes the header setting means to embed scrambling method identification indicating the scrambling method in the header portion of the layer to be scrambled, or MMT package table generation means to perform layer identification and scrambling method indicating the layer to be scrambled A process of embedding control information including scrambling scheme identification indicating M in the MMT package table or a process of embedding control information including layer identification of scramble target and scrambling scheme identification in the limited reception table by the limited reception table generation means.
By this, the transmitting apparatus can notify the receiving apparatus of which layer data is scrambled in the IP layer or the MMT layer.

また、受信装置は、MMTを用いてIPパケット化されたコンテンツを受信する受信装置において、MMTパッケージテーブル処理手段と、限定受信テーブル処理手段と、鍵情報処理手段と、デスクランブル手段と、IPパケットフィルタリング手段と、MMTPパケットフィルタリング手段と、を備える構成とした。   In the receiving apparatus for receiving IP packetized content using MMT, the MMT package table processing means, the limited reception table processing means, the key information processing means, the descrambling means, and the IP packet It is configured to include filtering means and MMTP packet filtering means.

かかる構成において、受信装置は、MMTパッケージテーブル処理手段によって、MMTパッケージテーブルを受信し、共通鍵情報の位置情報を抽出する。また、受信装置は、限定受信テーブル処理手段によって、ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを受信し、個別鍵情報の位置情報を抽出する。
そして、受信装置は、鍵情報処理手段によって、抽出したそれぞれの位置情報に基づいて取得した共通鍵情報と個別鍵情報とから、スクランブル鍵を抽出する。すなわち、鍵情報処理手段は、個別鍵情報を受信装置個別の暗号鍵で復号してワーク鍵を抽出し、共通鍵情報をワーク鍵で復号することで、スクランブル鍵を抽出する。
In such a configuration, the receiving apparatus receives the MMT package table by the MMT package table processing means, and extracts the position information of the common key information. Also, the reception apparatus is limited reception that is table information specifying position information that specifies the location of individual key information encrypted with an individual encryption key for each predetermined reception apparatus by the limited reception table processing means. Receive the table and extract the position information of the individual key information.
Then, the receiving apparatus extracts the scramble key from the common key information and the individual key information acquired based on the extracted position information by the key information processing means. That is, the key information processing means extracts the work key by decrypting the individual key information with the encryption key specific to the receiving apparatus, and extracts the scramble key by decrypting the common key information with the work key.

そして、受信装置は、IPパケットフィルタリング手段によって、IPレイヤがスクランブル対象となっている場合に、スクランブル方式を指定して、IPパケットのペイロード領域をデスクランブル手段でデスクランブルし、IPパケットからMMTPパケットを抽出する。
また、受信装置は、MMTPパケットフィルタリング手段によって、MMTレイヤがスクランブル対象となっている場合に、スクランブル方式を指定して、MMTPパケットのペイロード領域(より詳細には、当該領域のデータ部)をデスクランブル手段でデスクランブルし、MMTPパケットからコンテンツを抽出する。
Then, when the IP layer is scrambled by the IP packet filtering means, the receiving apparatus designates the scrambling method and descrambles the payload area of the IP packet by the descrambling means, and the IP packet to the MMTP packet Extract
Also, when the MMT layer is scrambled by the MMTP packet filtering means, the receiving apparatus designates the scrambling method and de-asserts the payload area of the MMTP packet (more specifically, the data portion of the area). It is descrambled by a scrambler to extract contents from the MMTP packet.

このとき、IPパケットフィルタリング手段は、限定受信テーブルまたはMMTパッケージテーブルに、スクランブル対象がIPレイヤであることを示すレイヤ識別およびスクランブル方式を示すスクランブル方式識別を含む制御情報が含まれている場合、または、IPパケットのペイロード直前のヘッダ(ESPヘッダ)にスクランブルされている旨を示すスクランブル制御情報およびスクランブル方式識別が設定されている場合に、IPパケットのペイロード領域が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定する。   At this time, if the IP packet filtering means includes in the conditional access table or the MMT package table a layer identification indicating that the scramble target is an IP layer and control information including a scrambling scheme identification indicating a scrambling scheme, or And the scramble control information indicating that scrambled in the header (ESP header) immediately before the payload of the IP packet and the scramble method identification, the payload area of the IP packet is identified by the scramble method identification. It is determined that the method is scrambled.

また、MMTPパケットフィルタリング手段は、限定受信テーブルまたはMMTパッケージテーブルに、スクランブル対象がMMTレイヤであることを示すレイヤ識別およびスクランブル方式を示すスクランブル方式識別を含む制御情報が含まれている場合、または、MMTPパケットのヘッダにスクランブルされている旨を示すスクランブル制御情報およびスクランブル方式識別が設定されている場合に、MMTPパケットのペイロード領域(より詳細には、当該領域のデータ部)が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定する。
これによって、受信装置は、スクランブルされているIPレイヤまたはMMTレイヤを正しく認識し、指定されたスクランブル方式を用いて、各レイヤのデータをデスクランブルすることができる。
Also, when the MMTP packet filtering means includes, in the conditional access table or the MMT package table, control information including a layer identification indicating that the scramble target is the MMT layer and a scrambling method identification indicating the scrambling method, or When scramble control information indicating that scrambled in the header of the MMTP packet and scramble method identification are set, the payload area of the MMTP packet (more specifically, the data part of the area) is identified by the scramble method identification. It is determined that scramble is performed by the specified scramble method.
By this, the receiving apparatus can correctly recognize the scrambled IP layer or MMT layer, and descramble the data of each layer using the designated scrambling scheme.

本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、メディアトランスポート方式としてMMTを用い、伝送路(放送/通信)を問わずにコンテンツを伝送する放送システムにおいて、サービス(番組)を構成するMMTを保護することができる。
また、本発明によれば、スクランブル対象に応じて、IPレイヤとMMTレイヤとの異なる2つのレイヤのデータに対して、スクランブルを施すことができる。
これによって、本発明は、例えば、放送で伝送された副音声のみを課金対象とすることが可能になる等のコンポーネント単位の細かなサービス保護を実現することができるほか、番組に関係がないデータのデータ保護もあわせて実現することができる。
また、本発明によれば、スクランブルを行う際のスクランブル方式をポリシにより選択することができるため、予め送信するデータの種別やセキュリティ要件に応じて、適したスクランブル方式でデータを保護することができる。
The present invention exhibits the following excellent effects.
According to the present invention, in a broadcast system that uses MMT as a media transport method and transmits content regardless of the transmission path (broadcast / communication), it is possible to protect the MMT that constitutes a service (program).
Further, according to the present invention, it is possible to scramble data of two different layers of the IP layer and the MMT layer according to the scramble target.
By this, the present invention can realize fine service protection in units of components, for example, it becomes possible to charge only sub-audio transmitted by broadcast, and data not related to a program Data protection can also be realized.
Further, according to the present invention, since the scrambling method at the time of scrambling can be selected by a policy, data can be protected by a suitable scrambling method according to the type of data to be transmitted and security requirements in advance. .

本発明の第1実施形態に係る限定受信システムの構成を示すシステム構成図である。FIG. 1 is a system configuration diagram showing a configuration of a conditional access system according to a first embodiment of the present invention. MMTにおけるパッケージの参照関係を説明するための参照構造図である。It is a reference structure figure for demonstrating the reference relation of the package in MMT. アセットとMPUとの関係を説明するための説明図である。It is an explanatory view for explaining the relation between an asset and MPU. MMTを用いたIPパケットの構成を説明するためのパケット構成図である。It is a packet block diagram for demonstrating the structure of the IP packet which used MMT. 本発明の第1実施形態に係る送信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the transmitter which concerns on 1st Embodiment of this invention. 図5のポリシ記憶手段に記憶するポリシの内容を示す図である。It is a figure which shows the content of the policy memorize | stored in the policy memory | storage means of FIG. 本発明の第1実施形態に係る送信装置における暗号化範囲(スクランブル範囲)とヘッダに埋め込むデータを説明する図であって、(a)はIPレイヤをスクランブル対象とする場合、(b)はMMTレイヤをスクランブル対象とする場合を示す図である。It is a figure explaining the data embedded in the encryption range (scramble range) and header in the transmitter which concerns on 1st Embodiment of this invention, Comprising: (a), when making IP layer into scramble object, (b) is MMT. It is a figure which shows the case where a layer is made into scramble object. 図5のMPT生成手段が生成するMPTの構造を示すデータ構造図であって、(a)はアセット単位で限定受信方式を指定する例、(b)は番組単位で限定受信方式を指定する例である。It is a data structure figure which shows the structure of MPT which the MPT production | generation means of FIG. 5 produces | generates, Comprising: (a) is an example which designates a conditional access system by asset unit, (b) is an example which designates a conditional access system by program unit. It is. 図5のCAT生成手段が生成するCATの構造を示すデータ構造図である。It is a data structure figure which shows the structure of CAT which the CAT production | generation means of FIG. 5 produces | generates. 図5の鍵情報生成手段の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the key information generation means of FIG. 図10のECM生成手段が生成するECMの構造を示すデータ構造図である。It is a data structure figure which shows the structure of ECM which the ECM production | generation means of FIG. 10 produces | generates. 図10のEMM生成手段が生成するEMMの構造を示すデータ構造図である。It is a data structure figure which shows the structure of EMM which the EMM production | generation means of FIG. 10 produces | generates. 本発明の第1実施形態に係る受信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the receiver which concerns on 1st Embodiment of this invention. 図13の鍵情報処理手段の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the key information processing means of FIG. 本発明の第1実施形態に係る送信装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the transmitter which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る受信装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the receiver which concerns on 1st Embodiment of this invention. 本発明の第1実施形態の変形例において、図5のMPT生成手段が生成するMPTの構造を示すデータ構造図であって、(a)はアセット単位で限定受信方式を指定する例、(b)は番組単位で限定受信方式を指定する例である。FIG. 10 is a data structure diagram showing the structure of MPT generated by the MPT generation means of FIG. 5 in the modification of the first embodiment of the present invention, wherein (a) is an example of specifying a conditional access system in asset units, (b Is an example of specifying the conditional access system on a program basis. 本発明の第1実施形態の変形例において、図5のCAT生成手段が生成するCATの構造を示すデータ構造図である。FIG. 6 is a data structure diagram showing a structure of a CAT generated by the CAT generation unit of FIG. 5 in a modification of the first embodiment of the present invention. 暗号利用モードのCBCモードを説明するための説明図である。It is explanatory drawing for demonstrating the CBC mode of encryption utilization mode. 暗号利用モードのCFBモードを説明するための説明図である。It is explanatory drawing for demonstrating CFB mode of encryption utilization mode. 暗号利用モードのOFBモードを説明するための説明図である。It is explanatory drawing for demonstrating OFB mode of encryption utilization mode. 暗号利用モードのCTRを説明するための説明図である。It is explanatory drawing for demonstrating CTR of encryption utilization mode. 本発明の第2実施形態に係る送信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the transmitter which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る送信装置における暗号化範囲(スクランブル範囲)とヘッダに埋め込むデータを説明する図であって、(a)はIPレイヤをスクランブル対象とする場合、(b)はMMTレイヤをスクランブル対象とする場合を示す図である。It is a figure explaining the data embedded in the encryption range (scramble range) and header in the transmitter which concerns on 2nd Embodiment of this invention, Comprising: (a), when making IP layer into scramble object, (b) is MMT. It is a figure which shows the case where a layer is made into scramble object. 本発明の第2実施形態に係る受信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the receiver which concerns on 2nd Embodiment of this invention. 図23のMPT生成手段およびCAT生成手段が各テーブルに設定するスクランブル方式記述子の構造を示すデータ構造図であって、(a)は初期値識別およびスクランブル方式識別を指定する例、(b)は初期値識別を指定する例を示す図である。FIG. 24 is a data structure diagram showing the structure of a scrambling method descriptor set in each table by the MPT generation means and CAT generation means of FIG. 23, wherein (a) is an example of specifying initial value identification and scrambling method identification, (b) These are figures which show the example which designates initial value identification. 本発明の第3実施形態に係る送信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the transmitter which concerns on 3rd Embodiment of this invention. 図27のポリシ記憶手段に記憶するポリシの内容を示す図である。It is a figure which shows the content of the policy memorize | stored in the policy memory | storage means of FIG. 本発明の第3実施形態に係る送信装置における認証範囲とヘッダに埋め込むデータを説明する図であって、(a)はIPレイヤを認証対象とする場合、(b)はMMTレイヤを認証対象とする場合、(c)はIPレイヤおよびMMTレイヤを認証対象とする場合を示す図である。It is a figure explaining the data embedded in the authentication range and header in the transmission apparatus which concerns on 3rd Embodiment of this invention, Comprising: When making an IP layer into authentication object, (b) makes an MMT layer authentication object. (C) is a diagram showing a case where the IP layer and the MMT layer are to be authenticated. 図27の鍵情報生成手段の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the key information generation means of FIG. 本発明の第3実施形態に係る受信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the receiver which concerns on 3rd Embodiment of this invention. 図27のMPT生成手段およびCAT生成手段が各テーブルに設定するスクランブル方式記述子の構造を示すデータ構造図であって、(a)はメッセージ認証方式およびスクランブル方式(暗号化方式)を指定する場合、(b)はメッセージ認証方式を指定する場合、(c)はメッセージ認証方式、スクランブル方式(暗号化方式)および初期値を指定する場合を示す図である。FIG. 28 is a data structure diagram showing the structure of a scrambling method descriptor set in each table by the MPT generation means and CAT generation means of FIG. 27, where (a) is a case where a message authentication method and a scrambling method (encryption method) are specified FIGS. 6A and 6B are diagrams showing a case of specifying a message authentication method, and a case of specifying a message authentication method, a scramble method (encryption method) and an initial value in the case of specifying the message authentication method. 図27のMPT生成手段およびCAT生成手段が各テーブルに設定するメッセージ認証方式記述子の構造を示すデータ構造図である。It is a data structure figure which shows the structure of the message authentication system descriptor which MPT production | generation means of FIG. 27 and CAT production | generation means set to each table.

以下、本発明の実施形態について図面を参照して説明する。
≪限定受信システムの概要≫
最初に、図1を参照して、本発明の第1実施形態に係る限定受信システムの概要について説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
«Overview of Limited Reception System»
First, an outline of a conditional access system according to a first embodiment of the present invention will be described with reference to FIG.

限定受信システム(放送システム)Sは、メディアトランスポート方式としてMMT(MPEG Media Transport)を用い、コンテンツをIPパケット化し、放送波Wまたは通信回線Nを介して、伝送するものである。
また、限定受信システムSは、ネットワークレイヤ(IPレイヤ)とメディアトランスポートレイヤ(MMTレイヤ)の2つの異なるレイヤに対して、スクランブルを施すことで、データやサービス(番組)を保護し、限定受信を実現するものである。
この限定受信システムSは、放送事業者が有するデジタル放送の送信装置1(または、通信ネットワークのサービスを行う送信装置1)と、各家庭等に設置されたデジタル放送の受信装置3,3,…とで構成される。
A conditional access system (broadcasting system) S uses MMT (MPEG Media Transport) as a media transport method, converts content into IP packets, and transmits the packets via a broadcast wave W or a communication line N.
In addition, the conditional access system S protects data and services (programs) by scrambling the two different layers of the network layer (IP layer) and the media transport layer (MMT layer), and performs conditional reception. To achieve
The conditional access system S includes a digital broadcast transmitter 1 (or a transmitter 1 providing communication network service) owned by a broadcaster and a digital broadcast receiver 3, 3, ... installed in each home. And consists of

送信装置1は、映像、音声、データ等のコンテンツを、MMTPパケット化したのち、IPパケット化(MMT over IP)するとともに、必要に応じて、ネットワークレイヤやメディアトランスポートレイヤに対して、スクランブルを施して、放送波Wまたは通信回線Nを介して送信するものである。なお、送信装置1は、放送波Wを介して送信する際には、IPパケットのTLV化を併せて行う。   The transmitter 1 converts contents such as video, audio and data into MMTP packets and then IP packets (MMT over IP) and scrambles the network layer and the media transport layer as needed. And transmit via the broadcast wave W or the communication line N. In addition, when transmitting via the broadcast wave W, the transmission device 1 performs TLV of IP packet together.

受信装置3は、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。   The receiving device 3 receives the content obtained by converting the MMTP packet into an IP packet via the broadcast wave W or the communication line N, descrambles the protected scrambled data, and makes the content available (such as video reproduction). It is a thing.

(MMTの概要)
送信装置1および受信装置3の構成を説明する前に、図2〜図4を参照して、限定受信システムSにおいて、MMTを用いて、限定受信を行うために必要となる各種データについて、その概要を説明しておく。
MMTを用いて放送システムを構築する場合、図2に示すように、各種情報を参照するテーブル情報であるPLT,MPTおよびCATによって、コンテンツをスクランブルする鍵の関連情報であるECM,EMMや、コンテンツの実体であるMPUが参照される。
(Overview of MMT)
Before describing the configurations of the transmitting device 1 and the receiving device 3, referring to FIGS. 2 to 4, various data required for performing conditional reception using MMT in conditional access system S will be described. I will explain the outline.
When constructing a broadcast system using MMT, as shown in FIG. 2, ECM, EMM, which is related information of a key for scrambling content by PLT, MPT, and CAT, which is table information that refers to various information, and content MPU which is an entity of is referred to.

PLT(パッケージリストテーブル:Package List Table)は、IPパケットで送信されるサービスを構成するパッケージ(番組)を、MPTのリスト形式で記述したテーブル情報である。例えば、PLTに複数のMPTを含むことで、マルチ編成を構築することが可能である。このPLTは、MPTを特定するための情報として、MPTの所在を特定する配置場所(位置情報)等を指定して、MPTを特定する。   The PLT (package list table: Package List Table) is table information in which packages (programs) constituting a service transmitted by an IP packet are described in an MPT list format. For example, it is possible to construct multi-organization by including multiple MPTs in PLT. The PLT specifies the MPT by specifying an arrangement place (location information) or the like for specifying the location of the MPT as information for specifying the MPT.

MPT(MMTパッケージテーブル:MMT Package Table)は、1つのパッケージ(番組)を構成するアセットを特定する情報をリスト形式で記述したテーブル情報である。
ここで、アセットとは、同一の伝送特徴情報を持つコンポーネント単位である。同一の伝送特徴情報は、そのアセットが有する伝送上の特徴を示す同一の情報であって、提示対象、提示タイミング等が同一である情報を示す。例えば、アセットA1は放送で受信する主音声、アセットA2は通信で受信する副音声等の単位とすることができる。
このような単位とすることで、アセットを、サービス保護を制御可能な単位とすることもできる。例えば、アセットA2のみを課金対象としたり、アセットA3をアセットA1よりもセキュリティ要件を高め、暗号化方式を変える等である。
The MPT (MMT Package Table: MMT Package Table) is table information in which information for specifying an asset constituting one package (program) is described in a list format.
Here, an asset is a component unit having the same transmission feature information. The same transmission feature information is the same information indicating the transmission feature of the asset, and indicates the information whose presentation target, presentation timing, and the like are the same. For example, asset A1 can be a unit such as a main voice received by broadcast, and asset A2 can be a unit such as sub-voice received by communication.
With such units, assets can also be used as units that can control service protection. For example, only the asset A2 is to be charged, or the security requirement of the asset A3 is higher than that of the asset A1, and the encryption method is changed.

このように、映像、音声等の単一メディアのデータ(提示時間を指定するデータ)、ファイル(提示時間の指定が不要なデータ)等の複数のデータ(MPU:Media Processing Unit)を、同一のID(アセットID)で管理する単位がアセットである。
すなわち、アセットは、図3に示すように、同一のアセットID(Aid1,Aid2,Aid3)によって、1つ以上のMPUを連結したデータを示す単位である。
As described above, a plurality of data (MPU: Media Processing Unit) such as data of a single medium such as video and audio (data for designating presentation time) and a file (data for which designation of presentation time is unnecessary) is the same. A unit managed by an ID (asset ID) is an asset.
That is, as shown in FIG. 3, the asset is a unit indicating data in which one or more MPUs are connected by the same asset ID (Aid1, Aid2, Aid3).

また、図2に示すように、MPTには、限定受信を行うための鍵情報として、受信装置3,3,…に共通の共通鍵情報(ECM:Entitlement Control Message)の配置場所を指定した記述子であるアクセス制御記述子(または限定受信方式記述子)が設定される。なお、MPTは、MPTで特定される1つのパッケージ(番組)に対して1つのECM(E0)を指定する場合と、番組を構成するアセット単位でECM(E2,E3)を指定する場合とがある。
このMPTおよびECMの具体的な構造については後で説明を行う。
In addition, as shown in FIG. 2, the MPT has a description in which an arrangement location of common key information (ECM: Entitlement Control Message) common to the receiving devices 3, 3,... Is specified as key information for performing limited reception. A child access control descriptor (or conditional access system descriptor) is set. Note that MPT specifies one ECM (E0) for one package (program) specified by MPT, and one for designating ECM (E2, E3) in asset units that make up a program. is there.
The specific structure of this MPT and ECM will be described later.

CAT(限定受信テーブル:Conditional Access Table)は、限定受信を行うための鍵情報として、受信装置3ごとの個別鍵情報(EMM:Entitlement Management Message)の配置場所を指定した記述子であるアクセス制御記述子(または限定受信方式記述子)を記述したテーブル情報である。
このCATおよびEMMの具体的な構造については後で説明を行う。
CAT (Conditional Access Table) is an access control description that is a descriptor that specifies the arrangement location of individual key information (EMM: Entitlement Management Message) for each reception device 3 as key information for performing conditional reception It is table information describing a child (or a conditional access system descriptor).
The specific structure of this CAT and EMM will be described later.

次に、図4を参照して、MMTを用いてコンテンツをIPパケット化した際のパケット構成について説明する。
図4に示すように、MMTのパケット(MMTPパケット)は、MMTPペイロードに、CAT,MPT,ECM,EMM等が制御メッセージとして配置されたり、MPUが配置されたりする。また、MPUは、MPUペイロードに、MFU(Media Fragment Unit)が配置される。このMFUは、MPUをフラグメント化したデータであって、映像、音声のエンコード、デコードの最小単位となるアクセスユニット以下のメディアデータ(アクセスユニット、NAL〔ネットワーク抽象レイヤ:Network Abstraction Layer〕ユニット、ファイル)である。
Next, with reference to FIG. 4, the packet configuration when IP packetizing content using MMT will be described.
As shown in FIG. 4, in the MMT packet (MMTP packet), CAT, MPT, ECM, EMM, etc. are placed as a control message or an MPU is placed in the MMTP payload. Further, in the MPU, an MFU (Media Fragment Unit) is arranged in the MPU payload. This MFU is data obtained by fragmenting the MPU, and media data below an access unit which is the minimum unit of video and audio encoding and decoding (access unit, NAL [Network Abstraction Layer] unit, file) It is.

そして、MMTPパケットは、さらに、トランスポートレイヤであるTCP/UDP(Transmission Control Protocol/User Datagram Protocol)のヘッダと、ネットワークレイヤであるIPのヘッダが付加されて、IPパケットとして構成される。
なお、IPパケットが放送波を介して伝送される場合は、さらに、TLVのヘッダが付加される。
このように、MMTでは、番組およびそれに関連する情報を、MMTPペイロードに載せてMMTPパケット化したのち、IPパケット化することで、通信との高い整合性を実現することができる。
以下、本発明の実施形態に係る限定受信システムSを構成する送信装置1および受信装置3の各構成および動作について順次説明する。
Then, the MMTP packet is configured as an IP packet by further adding a header of TCP / UDP (Transmission Control Protocol / User Datagram Protocol), which is a transport layer, and a header of IP, which is a network layer.
When an IP packet is transmitted via a broadcast wave, a TLV header is further added.
As described above, in the MMT, high consistency with communication can be realized by carrying the program and the information related thereto on the MMTP payload and converting it into an MMTP packet and then converting it into an IP packet.
Hereinafter, each composition and operation of transmitting device 1 and receiving device 3 which constitute conditional access system S concerning an embodiment of the present invention are explained one by one.

<送信装置の構成>
まず、図5を参照(適宜図1参照)して、本発明の第1実施形態に係る送信装置1の構成について説明する。
送信装置1は、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。
<Configuration of Transmission Device>
First, the configuration of the transmission apparatus 1 according to the first embodiment of the present invention will be described with reference to FIG. 5 (refer to FIG. 1 as needed).
The transmitting apparatus 1 performs processing for appropriately scrambling the MMT layer and the IP layer when transmitting the content after converting the content into an MMTP packet and converting it into an IP packet.

ここでは、送信装置1は、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15と、スクランブル手段16と、パケット再構成手段17と、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22と、を備える。   Here, the transmitting device 1 includes an encoding unit 10, an MPU generation unit 11, a control message generation unit 12, an MMTP packet configuration unit 13, an IP packet configuration unit 14, a policy storage unit 15, a scramble unit 16, and the like. The packet reconstruction unit 17, the data transmission unit 18, the PLT generation unit 19, the MPT generation unit 20, the CAT generation unit 21, and the key information generation unit 22.

エンコード手段10は、コンテンツ(映像、音声等のベースバンド信号)を、符号化(エンコード)するものである。このエンコード手段10は、映像については、例えば、動画圧縮規格の一つであるH.265(HEVC:High Efficiency Video Coding)で符号化する。また、エンコード手段10は、音声については、例えば、MPEG4 AAC(Advanced Audio Coding)で符号化する。
このエンコード手段10は、符号化したデータを、例えば、NALユニット等のアクセスユニット以下のメディアデータとして、MPU生成手段11に出力する。
The encoding unit 10 encodes (encodes) content (baseband signals such as video and audio). For the video, this encoding means 10 is, for example, one of H. It encodes by H.265 (HEVC: High Efficiency Video Coding). In addition, the encoding unit 10 encodes, for example, MPEG4 AAC (Advanced Audio Coding) for audio.
The encoding unit 10 outputs the encoded data to the MPU generation unit 11 as media data below an access unit such as an NAL unit, for example.

MPU生成手段11は、エンコード手段10で符号化されたメディアデータや、別途外部から入力(不図示)されるデータ放送で使用されるデータ(ファイル)を、MMTにおけるデータ処理単位であるメディアプロセッシングユニット(MPU)として生成するものである。   The MPU generation unit 11 is a media processing unit, which is a data processing unit in MMT, for media data encoded by the encoding unit 10 and data (file) used in data broadcasting input (not shown) separately from the outside. (MPU) is generated.

このMPU生成手段11は、図4に示すように、データを細分化(フラグメント化)した、NALユニット等のアクセスユニット以下のメディアデータやファイルに、シーケンス番号(データの順序)を含んだヘッダ等を付加してメディアフラグメントユニット(MFU)を構成する。さらに、MPU生成手段11は、MFUに、少なくとも、MPUを識別するためのアセット識別子(アセットID)とシーケンス番号(アセット内のMPUの順序)を含んだヘッダを付加することで、MPUを生成する。これによって、MPUが一意に特定されることになる。
なお、MPU生成手段11は、予め定めたアセット単位、例えば、映像、音声、データ等の単一のメディアごとに、MPUを生成する。
このMPU生成手段11は、生成したMPUをMMTPパケット構成手段13に出力する。
As shown in FIG. 4, the MPU generation means 11 is a header or the like including sequence numbers (order of data) in media data or files below access units such as NAL units obtained by dividing (fragmenting) data as shown in FIG. To form a media fragment unit (MFU). Furthermore, the MPU generation unit 11 generates an MPU by adding to the MFU at least a header including an asset identifier (asset ID) for identifying the MPU and a sequence number (the order of the MPU in the asset). . As a result, the MPU is uniquely identified.
The MPU generation unit 11 generates an MPU for each of a predetermined asset unit, for example, single media such as video, audio, and data.
The MPU generation unit 11 outputs the generated MPU to the MMTP packet configuration unit 13.

制御メッセージ生成手段12は、受信装置3に通知するための制御情報を含んだ制御メッセージを生成するものである。ここでは、制御メッセージ生成手段12は、後記するPLT生成手段19で生成されるPLT(パッケージリストテーブル)、MPT生成手段20で生成されるMPT(MMTパッケージテーブル)、CAT生成手段21で生成されるCAT(限定受信テーブル)、鍵情報生成手段22で生成されるECM(共通鍵情報)およびEMM(個別鍵情報)等を入力し、PLT、MPT、CAT、ECM、EMM等を識別するための固有の識別情報(テーブルID)を含む制御メッセージを生成するものである。
この制御メッセージには、例えば、1つのテーブル情報や鍵情報を設定してもよいし、複数のテーブル情報をまとめて設定したり、複数の鍵情報をまとめて設定してもよい。
この制御メッセージ生成手段12は、生成した制御メッセージをMMTPパケット構成手段13に出力する。なお、制御メッセージ生成手段12は、生成した制御メッセージをIPパケット構成手段14に出力することとしてもよい。
The control message generation unit 12 generates a control message including control information for notifying the receiving device 3. Here, the control message generation unit 12 generates PLT (package list table) generated by the PLT generation unit 19 described later, MPT (MMT package table) generated by the MPT generation unit 20, and CAT generation unit 21. A unique for identifying a PLT, an MPT, a CAT, an ECM, an EMM, etc. by inputting a CAT (limited reception table), an ECM (common key information) generated by the key information generation means 22 and an EMM (individual key information) Control message including identification information (table ID) of
In this control message, for example, one table information or key information may be set, a plurality of table information may be set collectively, or a plurality of key information may be set collectively.
The control message generation unit 12 outputs the generated control message to the MMTP packet configuration unit 13. Note that the control message generation unit 12 may output the generated control message to the IP packet configuration unit 14.

MMTPパケット構成手段13は、MPU生成手段11で生成されたMPUや、制御メッセージ生成手段12で生成された制御メッセージを、MMTPパケットにカプセル化するものである。
このMMTPパケット構成手段13は、入力されたMPUや制御メッセージを、分割または連結することで、MMTPパケットのペイロードを構成する。そして、MMTPパケット構成手段13は、MMTPパケットのヘッダに、少なくともパケットID(アセット、制御メッセージごとに異なる値)と、ペイロードの内容種別を示すペイロードタイプとを設定する。このペイロードタイプは、例えば、MPUが設定されているのか、制御メッセージが設定されているか等の識別情報である。
このMMTPパケット構成手段13は、生成したMMTPパケットをIPパケット構成手段14に出力する。
The MMTP packet construction unit 13 encapsulates the MPU generated by the MPU generation unit 11 and the control message generated by the control message generation unit 12 into an MMTP packet.
The MMTP packet construction unit 13 constructs the payload of the MMTP packet by dividing or concatenating the input MPU and control message. Then, the MMTP packet configuration unit 13 sets at least a packet ID (value different for each asset and control message) and a payload type indicating the content type of the payload in the header of the MMTP packet. The payload type is, for example, identification information such as whether an MPU is set or a control message is set.
The MMTP packet construction unit 13 outputs the generated MMTP packet to the IP packet construction unit 14.

IPパケット構成手段14は、MMTPパケット構成手段13で生成されたMMTPパケットにトランスポートレイヤおよびネットワークレイヤの各ヘッダを付加して、IPパケットとして構成するものである。なお、IPパケット構成手段14は、制御メッセージ生成手段12から、制御メッセージを入力した場合、制御メッセージをIPパケット化する。
具体的には、IPパケット構成手段14は、トランスポートレイヤのプロトコルであるTCPやUDPのペイロードをMMTPパケットで構成し、TCP/UDPヘッダを付加し、さらに、送信先や送信元のアドレス等を含んだIPヘッダを付加することで、IPパケットを生成する。
The IP packet construction unit 14 adds the headers of the transport layer and the network layer to the MMTP packet generated by the MMTP packet construction unit 13 to construct an IP packet. When the control message is input from the control message generation unit 12, the IP packet configuration unit 14 converts the control message into an IP packet.
Specifically, the IP packet configuration unit 14 configures the payload of TCP or UDP, which is a protocol of the transport layer, in the form of an MMTP packet, adds a TCP / UDP header, and further specifies an address of a transmission destination or a transmission source. An IP packet is generated by adding the included IP header.

また、このIPパケット構成手段14は、番組とは無関係なデータや、受信装置3のファームウェア更新等のエンジニアリングサービスに必要なファイル等については、MMTPパケット構成手段13を介さずに、外部から図示しない方法で直接入力することとする。
すなわち、IPパケット構成手段14は、MMTPパケットをカプセル化するだけでなく、MMTPパケット以外のデータもIPパケットで構成することができる。
なお、IPパケット構成手段14は、トランスポートレイヤのヘッダとして、TCPヘッダを付加するのか、UDPヘッダを付加するのか等のトランスポートレイヤのヘッダ情報や、IPパケットに設定する宛先情報等のネットワークレイヤのヘッダ情報については、送信装置1に入力されるコンテンツ等に対応して、外部から、または、内部で記憶する設定情報をもとに適宜設定されるものとする。
このIPパケット構成手段14は、生成したIPパケットをスクランブル手段16に出力する。
Further, the IP packet forming unit 14 does not show the data unrelated to the program, files necessary for the engineering service such as firmware update of the receiving apparatus 3, etc. from outside without passing through the MMTP packet forming unit 13. We will input directly by the method.
That is, the IP packet configuration unit 14 not only encapsulates the MMTP packet, but can also configure data other than the MMTP packet as an IP packet.
In addition, the IP packet forming unit 14 adds a TCP header or a UDP header as a transport layer header. Transport layer header information such as whether to add a UDP header or a network layer such as destination information to be set to an IP packet. The header information is appropriately set based on setting information stored externally or internally according to the content etc. input to the transmission device 1.
The IP packet configuration unit 14 outputs the generated IP packet to the scramble unit 16.

ポリシ記憶手段15は、ネットワークレイヤ(IPレイヤ)とメディアトランスポートレイヤ(MMTレイヤ)の2つの異なるレイヤに対して、スクランブルを行うための条件(ポリシ)を記憶するものである。このポリシ記憶手段15は、例えば、半導体メモリ等の一般的な記憶媒体で構成することができる。
このポリシ記憶手段15に記憶されているポリシは、スクランブル手段16によって参照され、スクランブルの対象が判定される。
The policy storage unit 15 stores conditions (policy) for performing scrambling on two different layers, a network layer (IP layer) and a media transport layer (MMT layer). The policy storage unit 15 can be configured, for example, by a general storage medium such as a semiconductor memory.
The policy stored in the policy storage unit 15 is referred to by the scramble unit 16 to determine the target of the scramble.

ここで、図6を参照して、ポリシ記憶手段15に記憶されるポリシの例について説明する。
図6では、スクランブルを行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル対象」、「MMTスクランブル条件」、「スクランブル方式(暗号化方式)」を複数設定した例を示している。
Here, an example of the policy stored in the policy storage unit 15 will be described with reference to FIG.
In FIG. 6, "IP Ver", "destination address", "source address", "destination port", "source port", "transport layer protocol" as conditions (policy) for performing scrambling An example in which a plurality of “scramble target”, “MMT scramble condition”, and “scramble method (encryption method)” are set is shown.

「IP Ver」は、IPプロトコルのバージョンを示す。例えば、IPv4、IPv6の種別を示す。
「送信先アドレス」、「送信元アドレス」は、それぞれ、IPパケットを送信する送信先のIPアドレス、IPパケットを送信する送信元のIPアドレスを示す。
「送信先ポート」、「送信元ポート」は、TCPやUDPの種類ごとに予め定めた送信先と送信元のポート番号を示す。
「トランスポートレイヤプロトコル」は、トランスポートレイヤのプロトコル種別を示す。例えば、TCP、UDPの種別を示す。
"IP Ver" indicates the version of the IP protocol. For example, it indicates the type of IPv4 or IPv6.
The “destination address” and the “source address” indicate an IP address of a destination to which an IP packet is to be transmitted, and an IP address of a transmission source to which an IP packet is to be transmitted.
“Transmission destination port” and “transmission source port” indicate transmission destination and transmission source port numbers predetermined for each type of TCP and UDP.
"Transport layer protocol" indicates the protocol type of the transport layer. For example, the types of TCP and UDP are shown.

「スクランブル対象」は、IPパケット上でスクランブルを行う対象となる領域を示す。ここでは、スクランブル対象として、ネットワークレイヤのレベルでスクランブルを行うのか(IP)、メディアトランスポートレイヤのレベルでスクランブルを行うのか(MMT)を示す。   “Scramble target” indicates an area to be scrambled on the IP packet. Here, it is shown whether to scramble at the network layer level (IP) or scramble at the media transport layer level (MMT) as the scramble target.

「MMTスクランブル条件」は、スクランブル対象がメディアトランスポートレイヤである場合、さらに、どのアセットを対象にスクランブルするのか詳細な条件を示すものである。すなわち、この「MMTスクランブル条件」が設定されていれば、アセット単位で、MMTがスクランブル対象となる。   The “MMT scramble condition” indicates, when the scramble target is the media transport layer, a detailed condition as to which asset is to be scrambled. That is, if the “MMT scrambling condition” is set, the MMT is scrambled in asset units.

「スクランブル方式」は、スクランブルを行う際の暗号化方式を示す。例えば、鍵長を256ビット、動作モードをCBC(Cipher Block Chaining)として、AES(Advanced Encryption Standard)暗号により暗号化する(AES−256_CBC)というように、使用するスクランブル方式(暗号化方式)の種別を設定する。   "Scramble system" indicates an encryption system at the time of scrambling. For example, the type of scramble method (encryption method) to be used such as encryption with AES (Advanced Encryption Standard) encryption with AES as the key length of 256 bits and the operation mode as CBC (Cipher Block Chaining) (AES-256_CBC) Set

例えば、図6では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのデータをスクランブル対象とすることを意味している。
また、例えば、IPv4で送信されるIPパケットのうちで、送信先アドレスが、“239.192.0.1”、送信元ポートが“100”、送信先ポートが“100”で伝送されるUDPのIPパケットについては、MMTレイヤで、アセット識別子が“00000001”および“00000011”のMPUをスクランブル対象とすることを意味している。
図5に戻って、送信装置1の構成について説明を続ける。
For example, in FIG. 6, among IP packets transmitted by IPv4, UDP IP packets transmitted with the transmission destination port “3300” and the transmission source port “3000” are scrambled with IP layer data. It means to do.
Also, for example, among IP packets transmitted by IPv4, UDP of which transmission destination address is “239.192.0.1”, transmission source port is “100”, transmission destination port is “100” For the IP packet of (1), it means that MPUs with asset identifiers “00000001” and “00000011” are scrambled in the MMT layer.
Returning to FIG. 5, the description of the configuration of the transmitting device 1 will be continued.

スクランブル手段16は、IPパケット構成手段14で生成されたIPパケットに対して、ポリシ記憶手段15に記憶されているポリシを参照してスクランブルの対象を判定し、その対象に対してスクランブルを施すものである。
このスクランブル手段16は、図6で示したポリシを参照して、IPパケットに含まれるIPヘッダ、トランスポートプロトコルヘッダ、MMTPヘッダの内容に応じて、スクランブル対象を特定する。
そして、スクランブル手段16は、スクランブル対象となったネットワークレイヤのペイロード領域、または、メディアトランスポートレイヤのペイロード領域(より詳細には、当該領域のデータ部)に対して、図6で示したポリシに記述されているスクランブル方式(暗号化方式)によって、鍵情報生成手段22で生成されるスクランブル鍵Ksでスクランブルを施す。
なお、ここでは、スクランブル手段16は、ポリシ記憶手段15に記憶されているポリシを参照することとしているが、スクランブル対象やスクランブル方式を、別途外部から設定される情報として制御信号により入力することとしてもよい。
The scrambler 16 refers to the policy stored in the policy storage unit 15 to determine the target of scrambling for the IP packet generated by the IP packet construction unit 14 and scrambles the target. It is.
The scrambler 16 specifies the scramble target according to the contents of the IP header, transport protocol header, and MMTP header contained in the IP packet with reference to the policy shown in FIG.
Then, the scrambler 16 applies the policy shown in FIG. 6 to the payload area of the network layer to be scrambled or the payload area of the media transport layer (more specifically, the data part of the area). The scramble key Ks generated by the key information generation means 22 is scrambled by the scramble method (encryption method) described.
Here, the scrambler 16 refers to the policy stored in the policy memory 15. However, it is assumed that the scramble target and the scramble system are input as control information separately from the outside as a control signal. It is also good.

パケット再構成手段(ヘッダ設定手段)17は、スクランブル手段16で行ったスクランブルに関する情報を、スクランブルされたレイヤのヘッダ部分に付加してIPパケットを再構成するものである。
このパケット再構成手段17は、スクランブル対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する各種の情報を設定する。
The packet reconstruction means (header setting means) 17 adds information on the scramble performed by the scramble means 16 to the header portion of the scrambled layer to reconstruct an IP packet.
When the scramble target is IP, this packet reconstruction means 17 extends the Encapsulated Security Payload (ESP) header used in general IPsec (Security Architecture for IP) and relates to scrambling. Set various information.

具体的には、図7(a)に示すように、パケット再構成手段17は、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル(暗号化)方式識別を埋め込む。
「スクランブル制御情報(スクランブル制御ビット)」は、IPがスクランブル対象であるか否かを示し、さらに、スクランブルに用いた鍵、例えば、odd鍵(奇鍵)やeven鍵(偶鍵)等の鍵情報を一意に識別可能な情報を示す。
「スクランブル方式識別(暗号化方式識別)」は、IPをスクランブルする際のスクランブル方式を識別するための情報を示す。
Specifically, as shown in FIG. 7A, the packet reconstruction means 17 inserts an ESP header between the IP header and the TCP / UDP header, and scramble control information, scramble (in the ESP header), Encryption) Embedding method identification.
The “scramble control information (scramble control bit)” indicates whether the IP is scrambled or not, and further, a key used for scrambling, for example, a key such as an odd key (odd key) or an even key (even key) Indicates information that can uniquely identify information.
“Scramble scheme identification (encryption scheme identification)” indicates information for identifying a scramble scheme when scrambling IP.

また、パケット再構成手段17は、スクランブル対象がMMTである場合、MMTPパケットのヘッダ(MMTPヘッダ)に、スクランブルに関連する各種の情報を設定する。
具体的には、図7(b)に示すように、パケット再構成手段17は、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別を埋め込む。
なお、これらの埋め込みデータは、図7(a)で説明したデータと同じもので、スクランブル対象が異なるだけであるため、説明を省略する。
このパケット再構成手段17は、パケットを再構成したIPパケットを、データ送信手段18に出力する。
Also, when the scramble target is the MMT, the packet reconstruction unit 17 sets various information related to scrambling in the header (MMTP header) of the MMTP packet.
Specifically, as shown in FIG. 7 (b), the packet reconstruction means 17 embeds the scramble control information and the scramble method identification in the MMTP header.
Note that these embedded data are the same as the data described in FIG. 7A and only the scramble target is different, so the description will be omitted.
The packet reconstruction means 17 outputs the IP packet obtained by reconstructing the packet to the data transmission means 18.

なお、スクランブル制御情報およびスクランブル方式識別は、それぞれ個別の情報として埋め込んでもよいし、あわせて制御する場合には、スクランブルの有無、スクランブルに用いた鍵情報、スクランブル方式の組み合わせを一意な識別子にリンク付けて管理し、その識別子を用いてスクランブル内容を示す1つの制御情報として埋め込んでもよい。   Note that the scramble control information and the scramble scheme identification may be embedded as individual information respectively, and in the case of controlling together, the combination of presence / absence of scramble, key information used for scramble, scramble scheme is linked to a unique identifier. It may be added and managed, and may be embedded as one control information indicating the scrambled content using the identifier.

データ送信手段18は、IPパケットを受信装置3に送信するものである。ここでは、データ送信手段18は、パケット再構成手段17によって、ヘッダに情報が埋め込まれて再構成されたIPパケットを、受信装置3に送信する。
ここで、データ送信手段18は、放送送信手段180と、通信送信手段181と、を備える。
The data transmission unit 18 transmits the IP packet to the reception device 3. Here, the data transmission unit 18 transmits the IP packet reconstructed by embedding information in the header by the packet reconstruction unit 17 to the reception device 3.
Here, the data transmission unit 18 includes a broadcast transmission unit 180 and a communication transmission unit 181.

放送送信手段180は、IPパケットを、放送波Wを介して、放送データとして送信するものである。例えば、放送送信手段180は、TLV(Type Length Value)、MPEG2−TS等で、IPパケットをカプセル化したのち、変調を行い、放送データとして出力する。なお、放送波Wを伝送する媒体は、有線であっても、無線であっても構わない。   The broadcast transmission unit 180 transmits the IP packet as broadcast data via the broadcast wave W. For example, the broadcast transmission unit 180 encapsulates an IP packet with TLV (Type Length Value), MPEG2-TS, etc., and then modulates and outputs as broadcast data. The medium for transmitting the broadcast wave W may be wired or wireless.

通信送信手段181は、IPパケットを、通信回線Nを介して、通信データとして送信するものである。例えば、通信送信手段181は、イーサネット(登録商標)等のネットワークインタフェースを介して送信する。
このデータ送信手段18は、IPパケットを放送波で伝送するか、通信回線で伝送するかについては、外部から適宜設定されるものとする。
The communication transmission unit 181 transmits the IP packet as communication data via the communication line N. For example, the communication transmission unit 181 transmits via a network interface such as Ethernet (registered trademark).
The data transmission means 18 is appropriately set from the outside as to whether to transmit an IP packet by a broadcast wave or to transmit it by a communication line.

PLT生成手段(パッケージリスト生成手段)19は、MPTを特定するための情報をリスト形式で記述したパッケージリストテーブル(PLT)を生成するものである。
このPLT生成手段19は、MPTの配置場所を示すロケーション情報をテーブル情報として記述する。
なお、PLT生成手段19は、PLTに設定する各種情報を、適宜外部から入力することとする。
The PLT generation unit (package list generation unit) 19 generates a package list table (PLT) in which information for specifying the MPT is described in a list format.
The PLT generation unit 19 describes, as table information, location information indicating the placement location of the MPT.
The PLT generation unit 19 appropriately inputs various information to be set in the PLT from the outside.

MPT生成手段(MMTパッケージテーブル生成手段)20は、パッケージ(番組)を構成する要素(アセット)を特定する情報をリスト形式で記述したMMTパッケージテーブル(MPT)を生成するものである。
このMPT生成手段20は、番組がどのようなアセットで構成されているのか(アセットの取得先を示すロケーション情報等)をテーブル情報として記述する。
また、MPT生成手段20は、番組を限定受信させる場合、受信装置共通の鍵情報(ECM)の所在を特定する配置場所(ロケーション情報)を含んだアクセス制御記述子(または限定受信方式記述子)を、さらにテーブル情報として記述する。
The MPT generation unit (MMT package table generation unit) 20 generates an MMT package table (MPT) in which information specifying elements (assets) constituting a package (program) is described in a list format.
The MPT generation means 20 describes, as table information, what kind of asset the program is composed of (location information etc. indicating an asset acquisition destination).
In addition, when the MPT generation means 20 performs limited reception of a program, an access control descriptor (or limited reception method descriptor) including an arrangement place (location information) for specifying the location of key information (ECM) common to the receiving device Are further described as table information.

ここで、図8を参照して、MPT生成手段20が生成するMPTの構造の一例について説明する。図8(a)は、アセット単位で限定受信方式を指定するMPTの例であり、図8(b)は、番組単位で限定受信方式を指定するMPTの例である。
図8(a)に示すように、MPT生成手段20は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、アセットの数(N)に応じた各種情報を設定して、MPTを生成する。具体的には、MPTには、アセットごとに、アセット識別と、アセットのロケーション情報と、アクセス制御記述子と、が設定される。
Here, an example of the structure of the MPT generated by the MPT generation means 20 will be described with reference to FIG. FIG. 8 (a) is an example of an MPT for designating a conditional access system in asset units, and FIG. 8 (b) is an example of an MPT for designating a conditional access system in program units.
As shown in FIG. 8A, the MPT generation unit 20 sets various information according to the table identification indicating the unique value for identifying the table information, the version, the data length, and the number (N) of the assets. And generate MPT. Specifically, in the MPT, an asset identification, asset location information, and an access control descriptor are set for each asset.

「アセット識別」は、アセットを個別に識別するための固有のID(アセットID)である。
「アセットのロケーション情報」は、アセットの配置場所を示す情報であって、例えば、種類(IPv4、IPv6、URL等)に応じて、取得先アドレスおよびポートを含む情報であってもよいし、取得先のパケットIDを指し示す情報であってもよい。
「アクセス制御記述子」は、限定受信方式を特定する情報を設定した記述子であって、限定受信方式識別、ECMのロケーション情報等を含む。
ここで、「限定受信方式識別」は、例えば、有料放送を実現するCAS(Conditional Access System)、コンテンツ保護に特化した放送を実現するRMP(Rights Management and Protection)等、複数の限定受信方式の中の一つを識別するための情報である。
"Asset identification" is a unique ID (asset ID) for identifying assets individually.
“Asset location information” is information indicating the location of an asset, and may be information including an acquisition destination address and a port according to the type (IPv4, IPv6, URL, etc.), for example. It may be information indicating the previous packet ID.
The “access control descriptor” is a descriptor in which information specifying the conditional access system is set, and includes conditional access system identification, location information of ECM, and the like.
Here, “limited reception scheme identification” refers to, for example, a plurality of limited reception schemes such as CAS (Conditional Access System) for realizing pay broadcast, RMP (Rights Management and Protection) for realizing broadcast specialized for content protection, and the like. It is information for identifying one of them.

また、「ECMのロケーション情報」は、ECMの配置場所を示す情報であって、例えば、配置先のIPアドレスおよびポート(ポート番号)、パケットID等である。
なお、ECMがネットワーク上のサーバ等に配置されている場合は、「ECMのロケーション情報」にIPアドレスおよびポート(ポート番号)が設定される。また、ECMがMMTの制御メッセージとして送信される場合は、「ECMのロケーション情報」にMMTのパケットIDが設定される。
このように、アセットごとに、限定受信方式を指定することで、アセット単位で限定受信を行うことができる。
Further, “location information of ECM” is information indicating an arrangement location of ECM, and is, for example, an IP address and a port (port number) of the arrangement destination, a packet ID and the like.
When the ECM is disposed in a server or the like on the network, an IP address and a port (port number) are set in “Location information of ECM”. Also, when the ECM is transmitted as a control message of MMT, the packet ID of MMT is set in “Location information of ECM”.
Thus, by specifying the conditional access method for each asset, conditional reception can be performed on an asset basis.

また、図8(b)に示すように、限定受信方式識別を指定するアクセス制御記述子を、アセットの数(N)に応じたアセットの情報の上位に設定することで、番組単位で限定受信を行うことができる。
図8(b)の各種情報は、図8(a)と同じものであるため、説明を省略する。
なお、MPT生成手段20は、MPTに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図5に戻って、送信装置1の構成について説明を続ける。
In addition, as shown in FIG. 8 (b), by setting the access control descriptor specifying the limited reception method identification to the high rank of the information of the asset according to the number (N) of the assets, the limited reception on a program basis It can be performed.
The various types of information in FIG. 8B are the same as those in FIG.
The MPT generation unit 20 generates various information to be set in the MPT based on setting information stored from outside or inside as appropriate.
Returning to FIG. 5, the description of the configuration of the transmitting device 1 will be continued.

CAT生成手段(限定受信テーブル生成手段)21は、限定受信を行うための情報を記述した限定受信テーブル(CAT)を生成するものである。
このCAT生成手段21は、番組を限定受信させる際の予め定めた受信装置の管理単位ごとに個別の鍵情報(EMM)の所在を特定する配置場所(ロケーション情報)を含んだアクセス制御記述子(または限定受信方式記述子)をテーブル情報として記述する。
The CAT generation means (limited reception table generation means) 21 is for generating a limited reception table (CAT) in which information for performing limited reception is described.
The CAT generation means 21 is an access control descriptor (location information) including an arrangement place (location information) for specifying the location of individual key information (EMM) for each predetermined management unit of the receiving apparatus at the time of limited reception of a program. Or describe the conditional access system descriptor) as table information.

ここで、図9を参照して、CAT生成手段21が生成するCATの構造の一例について説明する。
図9に示すように、CAT生成手段21は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、アクセス制御記述子とを設定して、CATを生成する。
このアクセス制御記述子は、ロケーション情報がECMの配置場所を示すかEMMの配置場所を示すかが異なるだけで、図8で説明した内容と同じであるため、説明を省略する。
なお、CAT生成手段21は、CATに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図5に戻って、送信装置1の構成について説明を続ける。
Here, with reference to FIG. 9, an example of the structure of the CAT generated by the CAT generation means 21 will be described.
As shown in FIG. 9, the CAT generation unit 21 sets a table identification indicating a unique value for identifying table information, a version, a data length, and an access control descriptor to generate a CAT.
This access control descriptor is the same as the contents described in FIG. 8 except that the location information indicates the placement location of the ECM or the placement location of the EMM, so the description will be omitted.
The CAT generation unit 21 generates various information to be set in the CAT based on setting information stored from the outside or inside as appropriate.
Returning to FIG. 5, the description of the configuration of the transmitting device 1 will be continued.

鍵情報生成手段22は、コンテンツをスクランブルするスクランブル鍵を生成するとともに、当該スクランブル鍵を受信装置3において抽出するための鍵情報として、受信装置共通の共通鍵情報(ECM)と、予め定めた受信装置の管理単位ごとに個別の個別鍵情報(EMM)とを生成するものである。   The key information generation means 22 generates a scramble key for scrambling the content and, as key information for extracting the scramble key in the reception device 3, common key information (ECM) common to the reception device and reception predetermined An individual key information (EMM) is generated for each management unit of the device.

ここで、図10を参照(適宜図5参照)して、鍵情報生成手段22の構成例について説明する。図10に示すように、鍵情報生成手段22は、スクランブル鍵生成手段220と、ワーク鍵生成手段221と、ECM生成手段222と、マスタ鍵記憶手段223と、EMM生成手段224と、を備える。   Here, a configuration example of the key information generation unit 22 will be described with reference to FIG. 10 (refer to FIG. 5 as needed). As shown in FIG. 10, the key information generation unit 22 includes a scramble key generation unit 220, a work key generation unit 221, an ECM generation unit 222, a master key storage unit 223, and an EMM generation unit 224.

スクランブル鍵生成手段220は、コンテンツをスクランブルするための鍵(スクランブル鍵Ks)を生成するものである。
このスクランブル鍵生成手段220は、所定時間間隔(例えば、数秒に1回程度)で、乱数を発生させることでスクランブル鍵Ksを生成する。そして、スクランブル鍵生成手段220は、生成したスクランブル鍵KsをECM生成手段222に出力する。
なお、スクランブル鍵生成手段220は、スクランブル鍵Ksとして、現時点におけるスクランブル鍵および次に使用するスクランブル鍵を、odd鍵およびeven鍵のペアで生成することとする。これによって、送信装置1がスクランブル鍵を切り替える際に、受信装置3でスクランブル鍵が存在しない時間区間をなくすことができる。
また、スクランブル鍵生成手段220は、現時点でスクランブル手段16に出力しているスクランブル鍵Ksがodd鍵かeven鍵かを識別するための暗号鍵を識別するための情報をパケット再構成手段17に出力する。
The scramble key generation unit 220 generates a key (scramble key Ks) for scrambling the content.
The scramble key generation unit 220 generates a scramble key Ks by generating a random number at predetermined time intervals (for example, about once in several seconds). Then, the scramble key generation means 220 outputs the generated scramble key Ks to the ECM generation means 222.
The scramble key generation unit 220 generates, as the scramble key Ks, a scramble key at the current time and a scramble key to be used next by a pair of the odd key and the even key. As a result, when the transmitting device 1 switches the scrambling key, it is possible to eliminate the time interval in which the scrambling key is not present in the receiving device 3.
Further, the scramble key generation means 220 outputs to the packet reconstruction means 17 information for identifying an encryption key for identifying whether the scramble key Ks currently output to the scramble means 16 is an odd key or an even key. Do.

ワーク鍵生成手段221は、スクランブル鍵Ksを暗号化するための鍵(ワーク鍵Kw)を生成するものである。
このワーク鍵生成手段221は、スクランブル鍵Ksに比べ更新時間が長い所定時間間隔(例えば、1ヶ月程度)で、乱数を発生させることでワーク鍵Kwを生成する。そして、ワーク鍵生成手段221は、生成したワーク鍵Kwと、生成したワーク鍵Kwを識別するためのID等の鍵情報(ワーク鍵識別)とを、ECM生成手段222と、EMM生成手段224とに出力する。
なお、ワーク鍵生成手段221は、ワーク鍵Kwとして、現時点におけるワーク鍵および次に使用するワーク鍵を、odd鍵およびeven鍵のペアで生成することとすることとしてもよい。
The work key generation unit 221 generates a key (work key Kw) for encrypting the scramble key Ks.
The work key generation unit 221 generates a work key Kw by generating random numbers at predetermined time intervals (for example, about one month) whose update time is longer than the scramble key Ks. Then, the work key generation unit 221 generates the work key Kw and key information (work key identification) such as an ID for identifying the generated work key Kw, the ECM generation unit 222, the EMM generation unit 224, and the like. Output to
The work key generation unit 221 may generate, as the work key Kw, a work key at the present time and a work key to be used next by a pair of the odd key and the even key.

ECM生成手段222は、スクランブル鍵Ksをワーク鍵Kwで暗号化し、暗号化したスクランブル鍵Ksを含んだ受信装置3共通の鍵情報である共通鍵情報(ECM)を生成するものである。
このECM生成手段222は、スクランブル鍵生成手段220で生成される1つ以上のスクランブル鍵Ksのペア(odd鍵、even鍵)をワーク鍵Kwで暗号化するとともに、対応するワーク鍵Kwの鍵情報(ワーク鍵識別)を配置して、図11に示すようなデータ構造でECMを生成する。
なお、図11に示した他の情報である「プロトコル番号」、「事業体識別」、「時刻情報」は、ARIBのSTD−B25で規定されているECMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、ECM生成手段222は、生成したECMを制御メッセージ生成手段12に出力する。
The ECM generation means 222 encrypts the scramble key Ks with the work key Kw, and generates common key information (ECM) which is key information common to the receiver 3 including the encrypted scramble key Ks.
The ECM generation means 222 encrypts the pair (odd key, even key) of one or more scramble keys Ks generated by the scramble key generation means 220 with the work key Kw, and key information of the corresponding work key Kw. (Work key identification) is arranged to generate an ECM with a data structure as shown in FIG.
Note that the other information shown in FIG. 11, that is, “protocol number”, “business entity identification”, and “time information” are information similar to the information of ECM defined in STB-ST25 of ARIB, The description is omitted here because it is not directly related to the present invention.
Then, the ECM generation unit 222 outputs the generated ECM to the control message generation unit 12.

マスタ鍵記憶手段223は、ワーク鍵生成手段221で生成されたワーク鍵Kwを暗号化する暗号鍵であって、予め個々の受信装置3に付与されている固有の鍵(マスタ鍵Km)を記憶するものである。このマスタ鍵記憶手段223は、一般的な半導体メモリ等の記憶媒体で構成することができる。   The master key storage unit 223 is an encryption key that encrypts the work key Kw generated by the work key generation unit 221, and stores a unique key (master key Km) provided in advance to each receiving device 3 It is The master key storage means 223 can be configured by a storage medium such as a general semiconductor memory.

EMM生成手段224は、ワーク鍵Kwを、受信装置3個別のマスタ鍵Kmで暗号化し、暗号化したワーク鍵Kwを含んだ受信装置3個別の鍵情報である個別鍵情報(EMM)を生成するものである。
このEMM生成手段224は、ワーク鍵生成手段221で生成されるワーク鍵Kwのペア(odd鍵、even鍵)をマスタ鍵Kmで暗号化して、図12に示すようなデータ構造でEMMを生成する。
なお、図12に示した他の情報である「デバイス識別」、「関連情報のバイト長」、「プロトコル番号」、「事業体識別」、「更新番号」は、ARIBのSTD−B25で規定されているEMMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、EMM生成手段224は、生成したEMMを制御メッセージ生成手段12に出力する。
The EMM generating means 224 encrypts the work key Kw with the master key Km specific to the receiver 3 and generates individual key information (EMM) which is key information specific to the receiver 3 including the encrypted work key Kw. It is a thing.
The EMM generation means 224 encrypts the pair (odd key, even key) of the work key Kw generated by the work key generation means 221 with the master key Km, and generates an EMM with a data structure as shown in FIG. .
Note that the other information shown in FIG. 12, “device identification,” “byte length of related information,” “protocol number,” “entity identification,” and “update number” are defined in ARIB STD-B25. The information is the same as the information of the EMM, and is not directly related to the present invention, so the description is omitted here.
Then, the EMM generating means 224 outputs the generated EMM to the control message generating means 12.

なお、ワーク鍵Kwを暗号化する暗号鍵は、予め定めた受信装置3の管理単位ごとに個別の鍵である。ここでは、EMM生成手段224が、管理単位を受信装置3ごととし、それぞれの受信装置個別の鍵であるマスタ鍵でワーク鍵Kwを暗号化することとしたが、限定受信方式の管理単位を受信機メーカや受信機機種といったデバイス単位とする場合、当該単位で予め受信装置3に割り当てられたデバイス鍵を暗号鍵として、ワーク鍵Kwを暗号化することとする。   The encryption key for encrypting the work key Kw is an individual key for each predetermined management unit of the receiving device 3. Here, the EMM generation unit 224 sets the management unit to each reception apparatus 3 and encrypts the work key Kw with the master key that is an individual key of each reception apparatus, but receives the management unit of the conditional access system When using a device unit such as a machine maker or a receiver model, the work key Kw is encrypted using the device key assigned to the reception device 3 in advance in the unit as an encryption key.

以上説明したように送信装置1を構成することで、送信装置1は、コンテンツを、MMTPパケット化したのち、IPパケット化(MMT over IP)するとともに、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)のデータに対して、スクランブルを施して、放送波Wまたは通信回線Nを介して送信することができる。   By configuring the transmitting device 1 as described above, the transmitting device 1 converts the content into an MMTP packet, and then converts it into an IP packet (MMT over IP), and according to the policy, the network layer (IP layer) And data of the media transport layer (MMT layer) can be scrambled and transmitted via the broadcast wave W or the communication line N.

これによって、送信装置1は、番組やアセットの細かな単位でサービス保護を実現することができる。例えば、送信装置1は、放送で送られる副音声のみを課金対象とし、当該副音声を構成するアセットのみを暗号化するといった処理を実現することができる。さらに、送信装置1は、番組とは関係のない各種データのデータ保護も同時に実現することができる。
また、送信装置1は、スクランブル方式(暗号化方式)を選択することができるため、送信するデータの種類や、セキュリティ要件に応じて、暗号化に伴う計算負荷を軽減させたり、セキュリティ強度を高めたり等、送信するデータの内容に適合したスクランブル方式でスクランブルを行うことができる。
Thus, the transmission device 1 can implement service protection on a fine unit basis of a program or an asset. For example, the transmission device 1 can implement processing such as charging only sub-audio sent by broadcast and encrypting only the asset constituting the sub-audio. Furthermore, the transmission device 1 can also realize data protection of various data unrelated to a program at the same time.
In addition, since the transmission apparatus 1 can select the scramble method (encryption method), the calculation load associated with encryption can be reduced or the security strength can be enhanced according to the type of data to be transmitted and security requirements. Scramble can be performed by a scramble method adapted to the contents of data to be transmitted.

<受信装置の構成>
次に、図13を参照(適宜図1参照)して、本発明の第1実施形態に係る受信装置3の構成について説明する。
受信装置3は、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。
<Configuration of Receiver>
Next, the configuration of the receiving device 3 according to the first embodiment of the present invention will be described with reference to FIG. 13 (refer to FIG. 1 as needed).
The receiving device 3 receives the content obtained by converting the MMTP packet into an IP packet via the broadcast wave W or the communication line N, descrambles the protected scrambled data, and makes the content available (such as video reproduction). It is a thing.

ここでは、受信装置3は、データ受信手段30と、IPパケットフィルタリング手段31と、MMTPパケットフィルタリング手段32と、デスクランブル手段33と、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、を備える。   Here, the receiving device 3 includes data receiving means 30, IP packet filtering means 31, MMTP packet filtering means 32, descrambling means 33, control message separating means 34, PLT processing means 35, and CAT processing means 36, MPT processing means 37, location solution means 38, key information processing means 39, MPU processing means 40, decoding means 41, and data processing means 42.

データ受信手段30は、送信装置1から送信された放送データ、通信データを受信するものである。ここでは、データ受信手段30は、放送受信手段300と、通信受信手段301と、を備える。   The data receiving unit 30 receives the broadcast data and the communication data transmitted from the transmitting device 1. Here, the data receiving unit 30 includes the broadcast receiving unit 300 and the communication receiving unit 301.

放送受信手段300は、放送波Wを介して送信される放送データを受信するものである。例えば、放送受信手段300は、変調された放送データを復調し、TLVやMPEG2−TS等でカプセル化されたIPパケットを抽出して、IPパケットフィルタリング手段31に出力する。   The broadcast receiving unit 300 receives broadcast data transmitted via the broadcast wave W. For example, the broadcast receiving unit 300 demodulates the modulated broadcast data, extracts an IP packet encapsulated by TLV, MPEG2-TS, etc., and outputs the IP packet to the IP packet filtering unit 31.

通信受信手段301は、通信回線Nを介して通信データとして送信されるIPパケットを受信するものである。この通信受信手段301は、受信したIPパケットを、IPパケットフィルタリング手段31に出力する。   The communication receiving unit 301 receives an IP packet transmitted as communication data via the communication line N. The communication receiving unit 301 outputs the received IP packet to the IP packet filtering unit 31.

IPパケットフィルタリング手段31は、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものである。
具体的には、IPパケットフィルタリング手段31は、IPヘッダに付加されているESPヘッダ(図7(a)参照)を参照して、IPのペイロード領域がスクランブルされているか否かを判定する。このとき、IPのペイロード領域がスクランブルされていれば、IPパケットフィルタリング手段31は、ESPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別と、IPのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
The IP packet filtering unit 31 analyzes the header of the IP packet received by the data receiving unit 30 and distributes the packet.
Specifically, the IP packet filtering unit 31 refers to the ESP header (see FIG. 7A) added to the IP header, and determines whether the IP payload area is scrambled or not. At this time, if the IP payload area is scrambled, the IP packet filtering means 31 descrambles scramble control information and scrambling scheme identification contained in the ESP header, and IP payload data (scramble data). Output to 33 to instruct descrambling.

また、IPパケットフィルタリング手段31は、トランスポートプロトコルヘッダ、または、MMTPヘッダの有無によって、スクランブルされていないIPのペイロード、および、デスクランブル手段33でデスクランブルされたIPのペイロードにMMTPパケットが含まれているか否かを判定する。
ここで、MMTPパケットが含まれている場合、IPパケットフィルタリング手段31は、MMTPパケットをMMTPパケットフィルタリング手段32に出力する。また、MMTPヘッダが含まれていない場合、IPパケットフィルタリング手段31は、IPパケットのペイロード部分を、データ処理手段42に出力する。
なお、IPパケットフィルタリング手段31は、IPのペイロードにMMTPパケット化されずに制御メッセージが含まれている場合、当該制御メッセージを、制御メッセージ分離手段34に出力することとする。
In addition, the IP packet filtering means 31 includes an MMTP packet in the payload of the unscrambled IP and the payload of the IP descrambled by the descrambling means 33 depending on the presence or absence of the transport protocol header or the MMTP header. It is determined whether the
Here, when the MMTP packet is included, the IP packet filtering unit 31 outputs the MMTP packet to the MMTP packet filtering unit 32. When the MMTP header is not included, the IP packet filtering unit 31 outputs the payload portion of the IP packet to the data processing unit 42.
The IP packet filtering unit 31 outputs the control message to the control message separation unit 34 when the IP payload contains a control message without being converted to the MMTP packet.

MMTPパケットフィルタリング手段32は、IPパケットフィルタリング手段31でフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものである。
具体的には、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報(図7(b)参照)で、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされているか否かを判定する。このとき、MMTのペイロード領域がスクランブルされていれば、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別と、MMTのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
The MMTP packet filtering unit 32 analyzes the header of the MMTP packet filtered by the IP packet filtering unit 31 and distributes the packets.
Specifically, the MMTP packet filtering unit 32 scrambles the payload area of the MMT (more specifically, the data part of the area) with the scramble control information (see FIG. 7B) included in the MMTP header. It is judged whether it is done or not. At this time, if the payload area of the MMT is scrambled, the MMTP packet filtering means 32 descrambles scramble control information and scrambling scheme identification contained in the MMTP header, and payload data (scramble data) of the MMT. Output to 33 to instruct descrambling.

そして、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているペイロードタイプ(不図示)によって、スクランブルされていないMMTのペイロード、および、デスクランブル手段33でデスクランブルされたMMTのペイロードが制御メッセージであるかMPUであるかを判定する。   Then, the MMTP packet filtering means 32 controls the payload of the MMT not scrambled according to the payload type (not shown) included in the MMTP header and the payload of the MMT descrambled by the descrambling means 33 with a control message. It is determined whether there is an MPU or an MPU.

ここで、MMTのペイロードが制御メッセージであれば、MMTPパケットフィルタリング手段32は、MMTのペイロードを制御メッセージ分離手段34に出力する。また、MMTのペイロードがMPUであれば、MMTPパケットフィルタリング手段32は、MMTのペイロードをMPU処理手段40に出力する。   Here, if the MMT payload is a control message, the MMTP packet filtering means 32 outputs the MMT payload to the control message separation means 34. If the MMT payload is an MPU, the MMTP packet filtering unit 32 outputs the MMT payload to the MPU processing unit 40.

ここで、MMTPパケットフィルタリング手段32は、ロケーション解決手段38から、MMTPパケットのID(パケットID)によって、鍵情報(ECM,EMM)、MPT、アセットの取得を指示されることで、当該パケットIDに対応するMMTPパケットで送信されるECM、EMMおよびMPTの制御メッセージを抽出することとする。
また、MMTPパケットフィルタリング手段32は、ロケーション解決手段38から、MMTPパケットのID(パケットID)によって、アセットを構成するMPUの取得を指示されることで、当該パケットIDに対応するMMTPパケットで送信されるMPUを抽出することとする。
なお、MMTPパケットフィルタリング手段32は、PLTおよびCATの制御メッセージについては、MMTPパケットの予め定めた固有のパケットIDに対応する制御メッセージを抽出することとする。
Here, the MMTP packet filtering unit 32 is instructed by the location solution unit 38 to acquire key information (ECM, EMM), MPT, and asset by the ID (packet ID) of the MMTP packet, to the packet ID. Let us extract ECM, EMM and MPT control messages sent in corresponding MMTP packets.
Further, the MMTP packet filtering means 32 is sent by the location solution means 38 by the ID (packet ID) of the MMTP packet, when instructed to obtain the MPU constituting the asset, in the MMTP packet corresponding to the packet ID. To extract the MPU.
The MMTP packet filtering unit 32 extracts a control message corresponding to a predetermined unique packet ID of the MMTP packet for PLT and CAT control messages.

デスクランブル手段33は、スクランブルされたデータをデスクランブルするものである。ここでは、デスクランブル手段33は、鍵情報処理手段39で抽出されるスクランブル鍵の中で、IPパケットフィルタリング手段31から指定されたスクランブル制御情報に対応するスクランブル鍵Ksを用いて、スクランブル方式識別で指定されたスクランブル方式によりIPパケットのスクランブルデータをデスクランブルする。   The descrambling means 33 descrambles the scrambled data. Here, the descrambling means 33 uses the scrambling key Ks corresponding to the scrambling control information specified by the IP packet filtering means 31 among the scrambling keys extracted by the key information processing means 39 to identify the scrambling method. The scramble data of the IP packet is descrambled by the designated scramble method.

また、デスクランブル手段33は、鍵情報処理手段39で抽出されるスクランブル鍵の中で、MMTPパケットフィルタリング手段32から指定されたスクランブル制御情報に対応するスクランブル鍵Ksを用いて、スクランブル方式識別で指定されたスクランブル方式によりMMTPパケットのスクランブルデータをデスクランブルする。
なお、デスクランブル手段33は、デスクランブルしたデータを、それぞれ、デスクランブルを指示したIPパケットフィルタリング手段31またはMMTPパケットフィルタリング手段32に出力する。
Further, the descrambling means 33 is specified by the scramble system identification using the scramble key Ks corresponding to the scramble control information specified by the MMTP packet filtering means 32 among the scramble keys extracted by the key information processing means 39. The scramble data of the MMTP packet is descrambled by the scramble method.
The descrambling means 33 outputs the descrambled data to the IP packet filtering means 31 or the MMTP packet filtering means 32 which instructed descrambling, respectively.

制御メッセージ分離手段34は、MMTPパケットフィルタリング手段32で抽出された制御メッセージに含まれている識別情報(テーブルID)に基づいて、PLT、MPT、CAT、ECM、EMM等を判別し、個別に抽出(分離)するものである。
この制御メッセージ分離手段34は、抽出したECMおよびEMMを、鍵情報処理手段39に出力する。また、制御メッセージ分離手段34は、抽出したPLTをPLT処理手段35に出力し、抽出したCATをCAT処理手段36に出力し、抽出したMPTをMPT処理手段37に出力する。
The control message separation unit 34 determines PLT, MPT, CAT, ECM, EMM, etc. based on the identification information (table ID) included in the control message extracted by the MMTP packet filtering unit 32 and extracts them individually. (Separate).
The control message separation unit 34 outputs the extracted ECM and EMM to the key information processing unit 39. Further, the control message separation unit 34 outputs the extracted PLT to the PLT processing unit 35, outputs the extracted CAT to the CAT processing unit 36, and outputs the extracted MPT to the MPT processing unit 37.

PLT処理手段(パッケージリスト処理手段)35は、制御メッセージ分離手段34で分離されたPLTに基づいて各種の処理を行うものである。
ここでは、PLT処理手段35は、PLTに含まれているMPTの取得先であるロケーション情報をロケーション解決手段38に通知する。
The PLT processing means (package list processing means) 35 performs various processes based on the PLT separated by the control message separation means 34.
Here, the PLT processing means 35 notifies the location solution means 38 of the location information which is the acquisition destination of the MPT contained in the PLT.

CAT処理手段(限定受信テーブル処理手段)36は、制御メッセージ分離手段34で分離されたCATに含まれているアクセス制御記述子(図9参照)または限定受信方式記述子を参照して、EMMの取得先となるEMM位置(ロケーション情報)を、ロケーション解決手段38に通知するものである。
このCAT処理手段36は、アクセス制御記述子(図9参照)または限定受信方式記述子に記述されている限定受信方式識別と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別(CAS、RMP等)とが一致するアクセス制御記述子または限定受信方式記述子に記述されているEMMのロケーション情報を、ロケーション解決手段38に通知する。
The CAT processing means (limited reception table processing means) 36 refers to the access control descriptor (refer to FIG. 9) or the limited reception method descriptor included in the CAT separated by the control message separation means 34, The location solution means 38 is notified of an EMM location (location information) to be an acquisition destination.
The CAT processing means 36 has a conditional access system identification described in the access control descriptor (refer to FIG. 9) or the conditional access system descriptor, and the reception apparatus 3 stored in the storage means (not shown) is contracted in advance. The location solution means 38 is notified of the location information of the EMM described in the access control descriptor or the conditional access system descriptor that matches the conditional access system identification (CAS, RMP, etc.) set by the etc.

MPT処理手段(MMTパッケージテーブル処理手段)37は、制御メッセージ分離手段34で分離されたMPTに基づいて各種の処理を行うものである。
ここでは、MPT処理手段37は、MPTに含まれているアクセス制御記述子(図8参照)または限定受信方式記述子を参照して、ECMの取得先となるECM位置(ロケーション情報)を、ロケーション解決手段38に通知する。
このMPT処理手段37は、アクセス制御記述子(図8参照)または限定受信方式記述子に記述されている限定受信方式識別と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別(CAS、RMP等)とが一致するアクセス制御記述子または限定受信方式記述子に記述されているECMのロケーション情報を、ロケーション解決手段38に通知する。
また、MPT処理手段37は、MPTに含まれているアセットの取得先となるアセット位置(ロケーション情報)を、ロケーション解決手段38に通知する。
The MPT processing means (MMT package table processing means) 37 performs various processes based on the MPT separated by the control message separation means 34.
Here, the MPT processing means 37 refers to the access control descriptor (see FIG. 8) included in the MPT or the conditional access system descriptor to locate the ECM position (location information) which is the acquisition destination of the ECM, The solution means 38 is notified.
This MPT processing means 37 is a contract of the reception apparatus 3 stored in advance in the access control descriptor (see FIG. 8) or the conditional access system identification described in the conditional access system descriptor, and the storage means (not shown). The location solution means 38 is notified of the location information of the ECM described in the access control descriptor or the conditional access system descriptor that matches the conditional access system identification (CAS, RMP etc.) set by the etc.
Further, the MPT processing means 37 notifies the location solution means 38 of an asset position (location information) which is an acquisition destination of an asset included in the MPT.

ロケーション解決手段38は、PLT処理手段35、CAT処理手段36およびMPT処理手段37から通知されるロケーション情報に基づいて、制御メッセージやMPUの取得制御を行うものである。
すなわち、ロケーション解決手段38は、PLT処理手段35から通知されるMPTのパケットID、CAT処理手段36から通知されるEMMのパケットID、MPT処理手段37から取得されるECMやアセットのパケットIDに対応するパケットを抽出する旨を、MMTPパケットフィルタリング手段32に指示する。
なお、ロケーション解決手段38は、ロケーション情報が、ネットワーク上の位置情報(送信先アドレス、送信先ポート(ポート番号))であれば、図示を省略した通信制御手段を介して、指定のMMTPパケットを取得する。そして、ロケーション解決手段38は、通信制御手段を介して取得したMMTPパケットを、MMTPパケットフィルタリング手段32に出力する。
The location solution means 38 performs acquisition control of the control message and the MPU based on the location information notified from the PLT processing means 35, the CAT processing means 36 and the MPT processing means 37.
That is, the location solution means 38 corresponds to the packet ID of MPT notified from the PLT processing means 35, the packet ID of EMM notified from the CAT processing means 36, and the packet ID of ECM or asset obtained from the MPT processing means 37. The MMTP packet filtering means 32 is instructed to extract a packet to be transmitted.
If the location information is location information on the network (a transmission destination address, a transmission destination port (port number)), the location solution unit 38 transmits the designated MMTP packet via the communication control unit (not shown). get. Then, the location solution means 38 outputs the MMTP packet acquired via the communication control means to the MMTP packet filtering means 32.

鍵情報処理手段39は、制御メッセージ分離手段34で分離されたECMおよびEMMから、コンテンツをデスクランブルためのスクランブル鍵を抽出するものである。
ここで、図14を参照(適宜図13参照)して、鍵情報処理手段39の構成について説明する。図14に示すように、鍵情報処理手段39は、マスタ鍵記憶手段390と、EMM処理手段391と、ECM処理手段392と、を備える。
The key information processing means 39 extracts a scramble key for descrambling the content from the ECM and EMM separated by the control message separation means 34.
Here, the configuration of the key information processing means 39 will be described with reference to FIG. 14 (refer to FIG. 13 as needed). As shown in FIG. 14, the key information processing unit 39 includes a master key storage unit 390, an EMM processing unit 391, and an ECM processing unit 392.

マスタ鍵記憶手段390は、予め個々の受信装置3に付与されている固有の暗号鍵(マスタ鍵Kmまたはデバイス鍵)を記憶するものである。このマスタ鍵記憶手段390は、一般的な半導体メモリ等の記憶媒体で構成することができる。   The master key storage unit 390 stores a unique encryption key (master key Km or device key) assigned to each receiving device 3 in advance. The master key storage unit 390 can be configured by a storage medium such as a general semiconductor memory.

EMM処理手段391は、マスタ鍵記憶手段390に記憶されているマスタ鍵Kmで、EMMを復号し、ワーク鍵Kwを取得するものである。このEMM処理手段391は、復号したワーク鍵Kwを、ECM処理手段392に出力する。   The EMM processing unit 391 decrypts the EMM with the master key Km stored in the master key storage unit 390, and acquires the work key Kw. The EMM processing means 391 outputs the decrypted work key Kw to the ECM processing means 392.

ECM処理手段392は、EMM処理手段391で復号されたワーク鍵KwでECMを復号し、スクランブル鍵Ksを取得するものである。このECM処理手段392は、復号したスクランブル鍵Ksを、デスクランブル手段33に出力する。
図13に戻って、受信装置3の構成について説明を続ける。
The ECM processing means 392 decrypts the ECM with the work key Kw decrypted by the EMM processing means 391 to obtain a scramble key Ks. The ECM processing means 392 outputs the decrypted scramble key Ks to the descrambling means 33.
Returning to FIG. 13, the description of the configuration of the receiving device 3 will be continued.

MPU処理手段40は、MMTPパケットフィルタリング手段32で抽出されたMPUのヘッダに記述されているアセットIDが同一のMPUの集合を単位として、デコード手段41に出力するものである。
すなわち、MPU処理手段40は、同一のアセットIDであるMPUに含まれているMFUをアセット単位でデコード手段41に出力する。
The MPU processing means 40 outputs to the decoding means 41 a set of MPUs having the same asset ID described in the header of the MPU extracted by the MMTP packet filtering means 32 as a unit.
That is, the MPU processing means 40 outputs the MFU contained in the MPU having the same asset ID to the decoding means 41 in asset units.

デコード手段41は、MPU処理手段40から出力されるアセット単位のMPU(MFU)を、MFU単位でデコードするものである。
例えば、デコード手段41は、MPUが映像データであれば、H.265(HEVC)によりデコードし、MPUが音声データであれば、MPEG4 AACでデコードする。
このようにデコードされたデータは、再生したコンテンツとして外部(表示装置、スピーカ等)に出力される。
The decoding unit 41 decodes MPU (MFU) in asset units output from the MPU processing unit 40 in MFU units.
For example, if the MPU is video data, the decoding unit 41 may use H. 2 Decoding is performed by H.265 (HEVC), and if the MPU is audio data, decoding is performed by MPEG4 AAC.
The data thus decoded is output to the outside (display device, speaker, etc.) as reproduced content.

データ処理手段42は、IPパケットフィルタリング手段31から、MMTが含まれていないIPパケットを取得し、予め定めたIPパケットの処理を行うものである。
このデータ処理手段42が行う処理は、例えば、受信装置3のファームウェア更新のエンジニアリングサービスに必要なファイル等をIPパケットで取得し、ファームウェアの更新を行う処理等である。
The data processing means 42 acquires IP packets not including MMT from the IP packet filtering means 31 and performs processing of predetermined IP packets.
The process performed by the data processing unit 42 is, for example, a process of acquiring a file or the like necessary for a firmware update engineering service of the reception apparatus 3 as an IP packet and updating the firmware.

以上説明したように受信装置3を構成することで、受信装置3は、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルされたIPパケットを受信して、それぞれのレイヤのデータをデスクランブルすることができる。   By configuring the receiving device 3 as described above, the receiving device 3 receives scrambled IP packets from the network layer (IP layer) and the media transport layer (MMT layer), Layer data can be descrambled.

≪限定受信システムの動作≫
次に、図15および図16を参照して、本発明の第1実施形態に係る限定受信システムの動作について説明する。
なお、以降の動作において、説明を簡便にするために、制御メッセージとコンテンツとをシリアルに送受信して動作するように説明するが、制御メッセージは、逐次生成されるタイミングで送受信されることはいうまでもない。
«Operation of limited reception system»
Next, the operation of the conditional access system according to the first embodiment of the present invention will be described with reference to FIG. 15 and FIG.
In the following operations, in order to simplify the description, it is described that the control message and the content are serially transmitted and received to operate, but the control message is transmitted and received at the timing generated sequentially. It's too late.

<送信装置の動作>
最初に、図15を参照(構成については適宜図5参照)して、本発明の第1実施形態に係る送信装置1の動作について説明する。なお、ポリシ記憶手段15には、図6に示したような、予めスクランブルを行うための条件(ポリシ)を記憶しておく。
<Operation of transmitter>
First, the operation of the transmission apparatus 1 according to the first embodiment of the present invention will be described with reference to FIG. 15 (see FIG. 5 for the configuration as appropriate). The policy storage unit 15 stores the conditions (policy) for scrambling beforehand as shown in FIG.

まず、送信装置1は、コンテンツの限定受信を実現する場合に、MPT生成手段20およびCAT生成手段21によって、鍵情報(ECM,EMM)の位置情報を含んだMPT,CATを生成し、制御メッセージ生成手段12によって、制御メッセージを生成する(ステップS10)。   First, when realizing limited reception of content, the transmitting device 1 generates MPT and CAT including position information of key information (ECM, EMM) by the MPT generation means 20 and CAT generation means 21, and generates a control message The generation means 12 generates a control message (step S10).

すなわち、送信装置1は、MPT生成手段20によって、図8に示したように、パッケージ(番組)を構成する要素(アセット)を特定する情報とともに、受信装置共通の鍵情報(ECM)の配置場所を含んだアクセス制御記述子または限定受信方式記述子を記述して、MPTを生成する。
また、送信装置1は、CAT生成手段21によって、図9に示したように、受信装置個別の鍵情報(EMM)の配置場所を含んだアクセス制御記述子または限定受信方式記述子を記述して、CATを生成する。
そして、送信装置1は、MPTやCATが生成されたタイミングまたは別途指定の任意のタイミングで、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する。
That is, as shown in FIG. 8, the transmitting apparatus 1 causes the MPT generation means 20 to arrange the key information (ECM) common to the receiving apparatus together with the information for specifying the elements (assets) constituting the package (program) as shown in FIG. Describe the access control descriptor or the conditional access system descriptor including the to generate the MPT.
Further, as shown in FIG. 9, the transmitting apparatus 1 describes an access control descriptor or a conditional access system descriptor including an arrangement location of key information (EMM) specific to the receiving apparatus, as shown in FIG. , CAT to generate.
Then, the transmission device 1 generates a control message by adding unique identification information by the control message generation unit 12 at the timing when the MPT or CAT is generated or at a separately specified arbitrary timing.

また、送信装置1は、鍵情報生成手段22によって、スクランブル鍵を受信装置3において抽出するための鍵情報として、共通鍵情報(ECM)と個別鍵情報(EMM)とを生成し、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する(ステップS11)。   In addition, the transmission device 1 generates common key information (ECM) and individual key information (EMM) as key information for extracting the scramble key in the reception device 3 by the key information generation means 22, and generates control message. A unique message is added by means 12 to generate a control message (step S11).

また、送信装置1は、PLT生成手段19によって、MPTのリストを記述したPLTを生成し、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する(ステップS12)。   Also, the transmitter 1 generates PLT in which the list of MPTs is described by the PLT generation unit 19, and adds unique identification information by the control message generation unit 12 to generate a control message (step S12).

そして、送信装置1は、入力されたコンテンツや、ステップS10〜S12で生成された制御メッセージをMMTPパケット化する(ステップS13)。すなわち、送信装置1は、エンコード手段10によって、コンテンツを符号化(エンコード)し、MPU生成手段11によって、エンコード手段10で符号化されたデータを、MMTにおけるデータ処理単位であるメディアプロセッシングユニット(MPU)として生成する。そして、送信装置1は、MMTPパケット構成手段13によって、MPUや、ステップS10〜S12で生成された制御メッセージをMMTPパケットにカプセル化する。   Then, the transmitting device 1 converts the input content and the control message generated in steps S10 to S12 into an MMTP packet (step S13). That is, the transmitting device 1 encodes (encodes) the content by the encoding unit 10, and the media processing unit (MPU) which is the data processing unit in the MMT is the data encoded by the encoding unit 10 by the MPU generation unit 11. Generate as). Then, the transmitter 1 causes the MMTP packet configuration unit 13 to encapsulate the MPU and the control message generated in steps S10 to S12 into an MMTP packet.

さらに、送信装置1は、IPパケット構成手段14によって、ステップS13で生成されたMMTPパケットにトランスポートレイヤ(TCP/UDP)およびネットワークレイヤ(IP)の各ヘッダを付加して、IPパケット化する(ステップS14)。
そして、送信装置1は、スクランブル手段16によって、TCP/UDPヘッダおよびIPヘッダの内容と、ポリシ記憶手段15に記憶されているポリシとが合致するか否かを判定する(ステップS15)。
Furthermore, the transmitting device 1 adds each header of the transport layer (TCP / UDP) and the network layer (IP) to the MMTP packet generated in step S13 by the IP packet configuration unit 14 and converts it into an IP packet ( Step S14).
Then, the transmitter 1 determines whether the contents of the TCP / UDP header and the IP header match the policy stored in the policy storage unit 15 by the scramble unit 16 (step S15).

そして、各ヘッダの内容がポリシに合致する場合(ステップS15でYes)、さらに、送信装置1は、スクランブル手段16によって、ポリシで規定されるスクランブル対象がIPか否かを判定する(ステップS16)。
ここで、スクランブル対象がIPの場合(ステップS16でYes)、送信装置1は、スクランブル手段16によって、IPペイロードを、ポリシで規定されているスクランブル方式でスクランブルする(ステップS17)。
Then, when the contents of each header match the policy (Yes in step S15), the transmitting device 1 further determines whether the scramble target defined in the policy is IP or not by the scramble unit 16 (step S16). .
Here, when the scramble target is IP (Yes in step S16), the transmitting device 1 scrambles the IP payload by the scramble method defined in the policy by the scramble unit 16 (step S17).

そして、送信装置1は、パケット再構成手段17によって、IPヘッダにESPヘッダを付加し、スクランブルの制御情報を示すスクランブル制御情報、および、スクランブル方式を識別するためのスクランブル方式識別を、スクランブル情報として、ESPヘッダに設定する(ステップS18)。このとき、スクランブル制御情報とスクランブル方式識別を組み合わせて1つの識別子に割り当て、その識別子を用いてESPヘッダに設定してもよい。   Then, the transmitting device 1 adds the ESP header to the IP header by the packet reconstruction means 17, and scramble control information indicating scramble control information and a scramble scheme identification for identifying the scramble scheme as scramble information. , And ESP header (step S18). At this time, the scrambling control information and the scrambling scheme identification may be combined and assigned to one identifier, and may be set in the ESP header using that identifier.

一方、スクランブル対象がIPでなかった場合(ステップS16でNo)、さらに、送信装置1は、スクランブル手段16によって、ポリシで規定されるスクランブル対象がMMTか否かを判定する(ステップS19)。
ここで、スクランブル対象がMMTの場合(ステップS19でYes)、送信装置1は、スクランブル手段16によって、MMTPペイロード領域(より詳細には、当該領域のデータ部)を、ポリシで規定されているスクランブル方式でスクランブルする(ステップS20)。
On the other hand, when the scramble target is not the IP (No in step S16), the transmitting device 1 further determines, by the scramble unit 16, whether the scramble target defined in the policy is the MMT (step S19).
Here, when the scramble target is MMT (Yes in step S19), the transmitter 1 scrambles the MMTP payload area (more specifically, the data part of the area) by the scramble means 16 by the scramble. It scrambles by a system (step S20).

そして、送信装置1は、パケット再構成手段17によって、スクランブルの有無を示すスクランブル制御情報、および、スクランブル方式を識別するためのスクランブル方式識別を、スクランブル情報として、MMTPヘッダに設定する(ステップS21)。   Then, the transmitter 1 sets the scramble control information indicating presence / absence of scramble and the scramble method identification for identifying the scramble method in the MMTP header as scramble information by the packet reconstruction unit 17 (step S21). .

そして、送信装置1は、データ送信手段18によって、ステップS18においてIPレイヤでスクランブルされたIPパケット、ステップS21においてMMTレイヤでスクランブルされたIPパケット、または、ステップS15およびステップS19でヘッダの内容がポリシに合致せずにスクランブルされなかったIPパケットを、放送または通信で受信装置3に送信する(ステップS22)。
以上の動作によって、送信装置1は、IPレイヤとMMTレイヤとの各データに対して、個別のスクランブルを施すことができる。
Then, the transmitter 1 transmits the IP packet scrambled in the IP layer in step S18, the IP packet scrambled in the MMT layer in step S21 by the data transmission means 18, or the content of the header in step S15 and step S19 The IP packet not scrambled without being matched is transmitted to the receiving device 3 by broadcast or communication (step S22).
By the above operation, the transmitting device 1 can perform individual scrambling on each data of the IP layer and the MMT layer.

<受信装置の動作>
次に、図16を参照(構成については適宜図13参照)して、本発明の第1実施形態に係る受信装置3の動作について説明する。
<Operation of Receiver>
Next, the operation of the reception device 3 according to the first embodiment of the present invention will be described with reference to FIG. 16 (refer to FIG. 13 as needed for the configuration).

まず、受信装置3は、データ受信手段30を介して受信し、IPパケットフィルタリング手段31およびMMTPパケットフィルタリング手段32を経由して、抽出された制御メッセージから、制御メッセージ分離手段34によって、PLTを分離する(ステップS30)。
また、同様に、受信装置3は、制御メッセージ分離手段34によって、MPTおよびCATを分離する(ステップS31)。
First, the receiving apparatus 3 separates PLT from the control message received via the data receiving means 30 and extracted via the IP packet filtering means 31 and the MMTP packet filtering means 32 by the control message separating means 34. (Step S30).
Also, similarly, the receiving device 3 separates MPT and CAT by the control message separating means 34 (step S31).

そして、受信装置3は、MPT処理手段37およびCAT処理手段36によって、鍵情報(ECM,EMM)の位置情報(ロケーション情報)を抽出する(ステップS32)。
すなわち、受信装置3は、MPT処理手段37によってMPTからECMの位置情報を抽出する。また、受信装置3は、CAT処理手段36によってCATからEMMの位置情報を抽出する。
Then, the receiving device 3 extracts position information (location information) of the key information (ECM, EMM) by the MPT processing means 37 and the CAT processing means 36 (step S32).
That is, the receiving device 3 extracts position information of ECM from the MPT by the MPT processing means 37. Further, the receiving device 3 extracts the position information of the EMM from the CAT by the CAT processing means 36.

また、受信装置3は、MMTPパケットフィルタリング手段32によって、ロケーション解決手段38の指示により、ステップS32で抽出された鍵情報の位置情報(パケットID)に対応する制御メッセージをフィルタリングし、制御メッセージ分離手段34によって、ECMおよびEMMを分離する(ステップS33)。
そして、受信装置3は、鍵情報処理手段39によって、ステップS33で分離されたECMおよびEMMから、コンテンツをデスクランブルためのスクランブル鍵を抽出する(ステップS34)。
Also, the receiving device 3 filters the control message corresponding to the position information (packet ID) of the key information extracted in step S32 according to the instruction of the location solution means 38 by the MMTP packet filtering means 32, and the control message separation means 34 separate the ECM and the EMM (step S33).
Then, the reception device 3 extracts the scramble key for descrambling the content from the ECM and EMM separated in step S33 by the key information processing means 39 (step S34).

そして、受信装置3は、データ受信手段30を介して、IPパケットを受信した際に、IPパケットフィルタリング手段31によって、IPヘッダに付加されているESPヘッダ(図7(a)参照)に設定されているスクランブル制御情報で、IPのペイロード領域がスクランブルされているか否かを判定する(ステップS35)。
ここで、IPペイロードがスクランブルされている場合(ステップS35でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、ESPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS36)。
なお、IPペイロードがスクランブルされていない場合(ステップS35でNo)、受信装置3は、ステップS37に動作を進める。
When the receiving device 3 receives an IP packet via the data receiving means 30, the IP packet filtering means 31 sets it in the ESP header (see FIG. 7A) added to the IP header. It is determined whether or not the IP payload area is scrambled by the scramble control information (step S35).
Here, when the IP payload is scrambled (Yes in step S35), the receiver 3 scrambles the ESP header with the scramble key Ks associated with the scramble control information by the descrambling means 33. The descrambling is performed by the method (step S36).
When the IP payload is not scrambled (No in step S35), the receiving device 3 proceeds the operation to step S37.

さらに、受信装置3は、MMTPパケットフィルタリング手段32によって、MMTPヘッダ(図7(b)参照)に設定されているスクランブル制御情報で、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされているか否かを判定する(ステップS37)。
ここで、MMTPペイロード領域がスクランブルされている場合(ステップS37でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、MMTPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS38)。
なお、MMTPペイロード領域がスクランブルされていない場合(ステップS37でNo)、受信装置3は、ステップS39に動作を進める。
Furthermore, the receiver 3 is the scramble control information set in the MMTP header (see FIG. 7 (b)) by the MMTP packet filtering means 32, and the payload area of the MMT (more specifically, the data section of the area). Is judged whether or not it is scrambled (step S37).
Here, when the MMTP payload area is scrambled (Yes in step S37), the receiver 3 is set in the MMTP header by the descrambling means 33 with the scramble key Ks associated with the scramble control information. The descrambling is performed by the scrambling method (step S38).
When the MMTP payload area is not scrambled (No in step S37), the receiving device 3 proceeds the operation to step S39.

そして、受信装置3は、MPU処理手段40によって、MMTPパケットフィルタリング手段32から、アセットを構成するMPUをアセットごとに取得し、デコード手段41でデコードすることでコンテンツを再生する(ステップS39)。   Then, the receiving device 3 causes the MPU processing means 40 to acquire the MPU constituting the asset for each asset from the MMTP packet filtering means 32, and reproduces the content by decoding by the decoding means 41 (step S39).

以上の動作によって、受信装置3は、IPレイヤとMMTレイヤとに対して、それぞれ個別にスクランブルされたデータをデスクランブルすることができる。
以上、本発明の第1実施形態に係る限定受信システムS、送信装置1および受信装置3の構成および動作について説明したが、本発明は、この実施形態を種々変更して実施することができる。
By the above operation, the receiving device 3 can descramble individually scrambled data for the IP layer and the MMT layer.
The configurations and operations of the conditional access system S, the transmitter 1 and the receiver 3 according to the first embodiment of the present invention have been described above, but the present invention can be implemented with various modifications of this embodiment.

(変形例1)
例えば、ここでは、送信装置1は、ポリシ記憶手段15にスクランブル方式を設定し、複数のスクランブル方式の中から1つを選択する例を説明した。
しかし、このスクランブル方式は、予め定めた1つのスクランブル方式を用いることとしてもよい。
その場合、送信装置1のポリシ記憶手段15に記憶するポリシから「スクランブル方式」を省略することとする。
そして、スクランブル手段16は、予め定めたスクランブル方式でスクランブルを行うこととする。このとき、パケット再構成手段17は、図7に示した各ヘッダに設定する情報のうち「スクランブル方式識別」を設定しないこととする。
(Modification 1)
For example, an example has been described here in which the transmitting device 1 sets the scrambling method in the policy storage unit 15 and selects one of a plurality of scrambling methods.
However, this scrambling scheme may use one predetermined scrambling scheme.
In that case, the “scramble method” is omitted from the policy stored in the policy storage unit 15 of the transmission device 1.
Then, the scrambler 16 scrambles according to a predetermined scramble method. At this time, the packet reconstruction unit 17 does not set "scramble scheme identification" among the information set in each header shown in FIG.

また、受信装置3では、IPパケットフィルタリング手段31やMMTPパケットフィルタリング手段32において、ヘッダの「スクランブル方式識別」を参照することなく、デスクランブル手段33において、予め定めたスクランブル方式でデスクランブルを行えばよい。   Further, in the receiving device 3, if the IP packet filtering means 31 or the MMTP packet filtering means 32 does not refer to the "scramble system identification" of the header, the descrambling means 33 carries out the descrambling in a predetermined scramble system. Good.

(変形例2)
また、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、スクランブル方式識別を設定することとしたが、この情報は、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
例えば、図17に示すように、MPTにスクランブル方式記述子を付加したり、図18に示すように、CATにスクランブル方式記述子を付加する。
(Modification 2)
Here, although the scrambling method identification is set in the header of the IP packet and the header (ESP header, MMTP header) of the MMTP packet, this information is not set in each packet, and further higher It is good also as setting by a layer.
For example, as shown in FIG. 17, a scrambling method descriptor is added to MPT, and as shown in FIG. 18, a scrambling method descriptor is added to CAT.

この「スクランブル方式記述子」は、スクランブルに関する情報を設定した記述子であって、例えば、レイヤ識別、スクランブル方式識別等を含む。
ここで、「レイヤ識別」は、IPまたはMMTのいずれのレイヤをスクランブル対象とするのかを示す情報である。
また、「スクランブル方式識別」は、スクランブル方式(暗号化方式)を識別するための情報である。
なお、このスクランブル方式記述子は、図17(a)に示すように、アセットごとに設定してもよいし、図17(b)に示すように、アセットの数(N)に応じたアセットの情報の上位に設定することで、パッケージ単位で設定してもよい。
また、スクランブル方式記述子は、図18に示すように、CAT内に設定してもよい。
The “scramble scheme descriptor” is a descriptor in which information on scramble is set, and includes, for example, layer identification, scramble scheme identification and the like.
Here, “layer identification” is information indicating which layer of IP or MMT is to be scrambled.
Also, “scramble scheme identification” is information for identifying a scramble scheme (encryption scheme).
Note that this scrambling method descriptor may be set for each asset as shown in FIG. 17 (a), or as shown in FIG. 17 (b), the number of assets according to the number (N) of assets. The information may be set in units of packages by being set higher.
Also, as shown in FIG. 18, the scrambling scheme descriptor may be set in the CAT.

なお、このように、MPTやCATにスクランブル方式記述子を設定するには、図5の送信装置1において、MPT生成手段20およびCAT生成手段21を以下のように動作させればよい。
すなわち、MPT生成手段20は、ポリシ記憶手段15を参照し、ネットワークレイヤ(IP)またはメディアトランスポートレイヤ(MMT)がスクランブル対象となっており、スクランブル方式が設定されていれば、MPTにスクランブル方式記述子を設定する。
As described above, in order to set the scramble method descriptor in the MPT and the CAT, the MPT generation unit 20 and the CAT generation unit 21 may be operated as follows in the transmission device 1 of FIG.
That is, the MPT generation means 20 refers to the policy storage means 15, and the network layer (IP) or the media transport layer (MMT) is the scramble target, and if the scramble method is set, the MPT scrambles the MPT. Set the descriptor.

なお、ポリシ記憶手段15において、個々のアセットIDに対してスクランブル方式が設定されていれば、MPT生成手段20は、図17(a)に示すように、アセットごとに、スクランブル方式記述子を設定する。また、ポリシ記憶手段15において、個々のアセットIDに対してスクランブル方式が設定されていなければ、MPT生成手段20は、図17(b)に示すように、パッケージ単位でスクランブル方式記述子を設定する。   If the scrambling method is set for each asset ID in the policy storage means 15, the MPT generation means 20 sets the scrambling method descriptor for each asset as shown in FIG. 17 (a). Do. Further, in the policy storage means 15, if the scramble method is not set for each asset ID, the MPT generation means 20 sets the scramble method descriptor in units of packages as shown in FIG. 17 (b). .

また、ポリシ記憶手段15において、特定のMMTスクランブル条件が設定されておらず、同じスクランブル方式が設定されていた場合、CAT生成手段21が、図18に示すように、CAT内にスクランブル方式記述子を設定する。   Further, in the case where the specific MMT scramble condition is not set in the policy storage means 15 and the same scramble method is set, the CAT generation means 21 is, as shown in FIG. Set

この場合、図13の受信装置3では、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(スクランブル対象のレイヤ識別、スクランブル方式識別等)を、IPパケットフィルタリング手段31やMMTPパケットフィルタリング手段32に通知すればよい。
なお、変形例2として送信装置1および受信装置3を構成する場合、図5および図13において、点線で示した関係で各構成がデータの送受や参照を行うことになる。
In this case, in the receiving apparatus 3 of FIG. 13, when it is recognized in the CAT processing means 36 or the MPT processing means 37 that the scrambling method descriptor is set in the CAT or MPT, it is specified by the scrambling method descriptor. The content (layer identification to be scrambled, identification of scrambling method, etc.) may be notified to the IP packet filtering unit 31 or the MMTP packet filtering unit 32.
In addition, when the transmitting device 1 and the receiving device 3 are configured as the second modification, each configuration transmits / receives data or refers to data in the relationship shown by dotted lines in FIGS. 5 and 13.

≪限定受信システム:第2実施形態≫
次に、本発明の第2実施形態に係る限定受信システムについて説明する。
この第2実施形態に係る限定受信システムは、図1で説明した限定受信システムSに対し、さらに、スクランブルの暗号利用モードで用いられる初期値を更新する機能を有する。なお、第2実施形態に係る限定受信システムは、図1で説明した限定受信システムSの送信装置1および受信装置3を、それぞれ、送信装置1B(図23)および受信装置3B(図25)に替えて構成する。
<< Limited Reception System: Second Embodiment >>
Next, a conditional access system according to a second embodiment of the present invention will be described.
The conditional access system according to the second embodiment further has a function of updating an initial value used in a scrambling code utilization mode with respect to the conditional access system S described with reference to FIG. In the conditional access system according to the second embodiment, the transmitting device 1 and the receiving device 3 of the conditional access system S described in FIG. 1 are respectively added to the transmitting device 1B (FIG. 23) and the receiving device 3B (FIG. 25). Replace and configure.

(暗号利用モードの概要)
まず、送信装置1Bおよび受信装置3Bの構成を説明する前に、図19〜図22を参照して、暗号利用モードの概要について説明する。
暗号利用モード(Block cipher modes of operation)とは、共通鍵ブロック暗号を用いて、ブロック長よりも長いデータを暗号化する手法のことである。
この暗号利用モードは、例えば、図19に示すCBC(Cipher Block Chaining)モード、図20に示すCFB(Cipher Feed Back)モード、図21に示すOFB(Output Feed Back)モード、図22に示すCTR(Counter)モード等がある。
(Overview of Cryptographic Usage Mode)
First, before describing the configurations of the transmission device 1B and the reception device 3B, an overview of the encryption usage mode will be described with reference to FIGS.
The block cipher modes of operation is a method of encrypting data longer than a block length using a common key block cipher.
The cipher use mode is, for example, a CBC (Cipher Block Chaining) mode shown in FIG. 19, a CFB (Cipher Feed Back Back) mode shown in FIG. 20, an OFB (Output Feed Back) mode shown in FIG. Counter) mode etc.

CBCモード(図19参照)は、前の平文ブロックを暗号化した結果と、その次の平文ブロックとをXOR(排他的論理和)演算し、その結果を暗号鍵key(本発明のスクランブル鍵に相当)で暗号化することで、次の暗号ブロックを生成する動作を、平文ブロックの数分順次行う。
なお、CBCモードは、最初の平文ブロックとXOR演算する値として、外部から与えられた初期ベクトル(IV:Initial Vector)を用いる。
In the CBC mode (see FIG. 19), an XOR operation (exclusive OR) of the result of encrypting the previous plaintext block and the next plaintext block is performed, and the result is used as the encryption key key (scramble key of the present invention). Correspondingly, the operation of generating the next encrypted block is sequentially performed by the number of plaintext blocks.
In the CBC mode, an initial vector (IV: Initial Vector) given from the outside is used as a value to be XORed with the first plaintext block.

CFBモード(図20参照)は、前の平文ブロックに対応する暗号ブロックを暗号鍵keyで暗号化した結果と、その次の平文ブロックとをXOR演算することで、次の平文ブロックに対応する暗号ブロックを生成する動作を、平文ブロックの数分順次行う。なお、CFBモードでは、最初の平文ブロックとXOR演算する値として、外部から与えられた初期ベクトルを暗号鍵keyで暗号化した結果を用いる。   In the CFB mode (see FIG. 20), the encryption corresponding to the next plaintext block is performed by XORing the result of encrypting the encryption block corresponding to the previous plaintext block with the encryption key key and the next plaintext block. The operation of generating blocks is sequentially performed by the number of plaintext blocks. In the CFB mode, as a value to be XORed with the first plaintext block, a result obtained by encrypting an externally applied initial vector with the encryption key key is used.

OFBモード(図21参照)は、外部から与えられた初期ベクトルを暗号鍵keyで暗号化した結果と平文ブロックとをXOR演算することで暗号ブロックを生成し、先に暗号鍵keyで暗号化した結果と次の平文ブロックとをXOR演算することで次の暗号ブロックを生成する動作を、平文ブロックの数分順次行う。   In the OFB mode (see FIG. 21), an encrypted block is generated by performing an XOR operation on the plaintext block and the result of encrypting the externally applied initial vector with the encryption key key, and the encrypted block is previously encrypted using the encryption key key An operation of generating the next encrypted block by XORing the result and the next plaintext block is sequentially performed for the number of plaintext blocks.

CTRモード(図22参照)は、外部から与えられたカウンタ初期値を暗号鍵keyで暗号化した結果と平文ブロックとをXOR演算することで暗号ブロックを生成する。そして、CTRモードは、以降の平文ブロックについては、カウンタ初期値を順次インクリメント(+1)した値を暗号鍵keyで暗号化した結果とXOR演算することで暗号ブロックを生成する。   In the CTR mode (see FIG. 22), an encrypted block is generated by performing an XOR operation on a plaintext block and a result of encrypting an externally supplied counter initial value with an encryption key key. Then, in the CTR mode, for the subsequent plaintext blocks, an encrypted block is generated by performing an XOR operation on a value obtained by sequentially incrementing (+1) the initial counter value with the encryption key key and encrypting the value.

一般に、CBCモードやCFBモードで用いられる初期ベクトルは、安全性の観点から予測不可能であることが好ましい。また、OFBモードで用いられる初期ベクトルや、CTRモードで用いられるカウンタ初期値は、安全性の観点から同じ暗号鍵を利用する場合、異なる値を用いることが好ましい。なお、第1実施形態で説明したスクランブル手段16(図5)やデスクランブル手段33(図13)においては、スクランブル方式(暗号化方式)として暗号利用モードを用いる場合、初期ベクトルやカウンタ初期値を予め定めた固定値とすることになる。   In general, it is preferable that the initial vector used in the CBC mode or the CFB mode is unpredictable from the viewpoint of safety. Further, in the case of using the same encryption key from the viewpoint of security, it is preferable to use different values for the initial vector used in the OFB mode and the counter initial value used in the CTR mode. In the scrambler 16 (FIG. 5) and the descrambler 33 (FIG. 13) described in the first embodiment, when using the encryption mode as the scramble method (encryption method), the initial vector and counter initial value are used. It will be set as a predetermined fixed value.

そこで、本発明は、第1実施形態の限定受信システムの機能に加え、コンテンツをスクランブルするために暗号利用モードを用いる際に、初期ベクトルやカウンタ初期値(以下、初期値という)を任意のタイミングで更新させることとする。
以下、暗号利用モードの初期値を更新可能とする送信装置1Bおよび受信装置3Bについて順次説明する。
Therefore, in addition to the function of the conditional access system of the first embodiment, the present invention uses an encryption vector mode to scramble contents, an initial vector and an initial value of the counter (hereinafter referred to as an initial value) as arbitrary timings. Will be updated at.
Hereinafter, the transmission device 1B and the reception device 3B which can update the initial value of the encryption mode will be sequentially described.

<送信装置の構成>
まず、図23を参照して、本発明の第2実施形態に係る送信装置1Bの構成について説明する。
<Configuration of Transmission Device>
First, the configuration of a transmission apparatus 1B according to the second embodiment of the present invention will be described with reference to FIG.

送信装置1Bは、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。また、送信装置1Bは、スクランブルを行う際に、暗号利用モードで用いる初期値を任意のタイミングで更新する機能を有する。   The transmitting apparatus 1 B performs processing for appropriately scrambling the MMT layer and the IP layer when converting the content into an MMTP packet and converting it into an IP packet for transmission. In addition, the transmitter 1B has a function of updating an initial value used in the encryption mode at an arbitrary timing when performing scrambling.

ここでは、送信装置1Bは、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15と、スクランブル手段16Bと、パケット再構成手段17Bと、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22と、初期値生成手段23と、を備える。
スクランブル手段16B、パケット再構成手段17Bおよび初期値生成手段23以外の構成は、図5で説明した送信装置1と同じ構成であるため、同一の符号を付して説明を省略する。
Here, the transmitting apparatus 1B includes the encoding unit 10, the MPU generation unit 11, the control message generation unit 12, the MMTP packet configuration unit 13, the IP packet configuration unit 14, the policy storage unit 15, and the scramble unit 16B. A packet reconfiguring unit 17B, a data transmitting unit 18, a PLT generating unit 19, an MPT generating unit 20, a CAT generating unit 21, a key information generating unit 22, and an initial value generating unit 23.
The configuration other than the scrambler 16B, the packet reconstruction unit 17B, and the initial value generation unit 23 is the same as that of the transmission apparatus 1 described with reference to FIG.

スクランブル手段16Bは、IPパケット構成手段14で生成されたIPパケットに対して、ポリシ記憶手段15に記憶されているポリシを参照してスクランブルの対象を判定し、その対象に対してスクランブルを施すものであって、図5で説明したスクランブル手段16と同じ機能を有する。
ここで、スクランブル手段16Bは、スクランブルを行う際に、暗号利用モードの初期値として、初期値生成手段23で生成された初期値を用いることとする。なお、スクランブル手段16Bは、必ずしも初期値の値をすべて使用する必要はなく、予め定めた初期値の一部であっても構わない。
このスクランブル手段16Bは、初期値生成手段23から初期値が通知されるタイミングで、使用する初期値を更新する。
The scrambler 16B refers to the policy stored in the policy storage unit 15 to determine the target of scrambling for the IP packet generated by the IP packet construction unit 14, and scrambles the target. And has the same function as the scramble means 16 described in FIG.
Here, the scrambler 16 B uses the initial value generated by the initial value generator 23 as an initial value of the encryption mode when performing scrambling. The scrambler 16B does not necessarily have to use all the initial value values, and may be part of a predetermined initial value.
The scrambler 16 B updates the initial value to be used at the timing when the initial value is notified from the initial value generator 23.

パケット再構成手段(ヘッダ設定手段)17Bは、スクランブル手段16Bでスクランブルされたペイロード領域にヘッダを付加してIPパケットを再構成するものであって、図5で説明したパケット再構成手段17と同じ機能を有する。   The packet reconstruction means (header setting means) 17B adds a header to the payload area scrambled by the scramble means 16B to reconstruct an IP packet, and is the same as the packet reconstruction means 17 described in FIG. It has a function.

さらに、パケット再構成手段17Bは、スクランブル手段16Bでスクランブルされたペイロード領域のヘッダに、初期値生成手段23から通知される初期値情報を埋め込む機能を有する。
具体的には、図24(a)に示すように、パケット再構成手段17Bは、スクランブル対象がIPである場合、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル方式識別、初期値情報を埋め込む。
「スクランブル制御情報」、「スクランブル方式識別」は、図7と同じ情報であるため、説明を省略する。
「初期値情報」は、初期値そのもの、または、予めいくつか用意された初期値のうち、いずれの初期値を用いるかを識別する情報としてもよい。また、予め定められたアルゴリズムで初期値を生成するために必要なシードとしてもよい。初期値情報を、初期値の識別情報や、初期値生成のためのシードとする場合には、初期値と初期値の識別情報を対応付ける情報や、初期値の生成アルゴリズムを指定する情報を別途制御メッセージなどで指定するものとする。
Furthermore, the packet reconstruction unit 17B has a function of embedding the initial value information notified from the initial value generation unit 23 in the header of the payload area scrambled by the scramble unit 16B.
Specifically, as shown in FIG. 24A, when the scramble target is IP, the packet reconstruction unit 17B inserts an ESP header between the IP header and the TCP / UDP header, and the ESP header And embed the scramble control information, the scramble system identification, and the initial value information.
The “scramble control information” and the “scramble scheme identification” are the same as in FIG.
The “initial value information” may be information that identifies which of the initial value itself or an initial value prepared in advance is to be used. Also, it may be a seed necessary to generate an initial value by a predetermined algorithm. When the initial value information is identification information of the initial value or a seed for generating the initial value, information for correlating the initial value with the identification information of the initial value is separately controlled, and information for specifying the generation algorithm of the initial value is separately controlled It shall be specified by a message etc.

また、パケット再構成手段17Bは、スクランブル対象がMMTである場合、MMTPヘッダに、スクランブルに関連する各種の情報を設定する。
具体的には、図24(b)に示すように、パケット再構成手段17Bは、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別、初期値情報を埋め込む。
なお、これらの埋め込みデータは、図24(a)で説明したデータと同じもので、スクランブル対象が異なるだけであるため、説明を省略する。
Also, when the scramble target is the MMT, the packet reconstruction unit 17B sets various information related to the scramble in the MMTP header.
Specifically, as shown in FIG. 24B, the packet reconstruction unit 17B embeds the scramble control information, the scramble method identification, and the initial value information in the MMTP header.
Note that these embedded data are the same as the data described in FIG. 24A, and only the scramble target is different, so the description will be omitted.

初期値生成手段23は、スクランブル手段16Bにおいて行うスクランブルの暗号利用モードの初期値を生成するものである。
この初期値生成手段23は、一定周期、あるいは、外部から指示されたタイミングで、初期値を生成する。例えば、初期値生成手段23は、乱数によって初期値を生成する。
そして、初期値生成手段23は、生成した初期値をスクランブル手段16Bに出力し、初期値情報をパケット再構成手段17Bに出力する。また、初期値情報を初期値の識別情報とする場合には、初期値生成手段23が、初期値および初期値識別情報を対応付けた情報を制御メッセージ生成手段12に出力し、制御メッセージ生成手段12が制御メッセージを生成することとする。
The initial value generation unit 23 generates an initial value of the encryption use mode of scrambling performed by the scramble unit 16B.
The initial value generation unit 23 generates an initial value at a constant cycle or at a timing instructed from the outside. For example, the initial value generation unit 23 generates an initial value by using random numbers.
Then, the initial value generation unit 23 outputs the generated initial value to the scramble unit 16B, and outputs the initial value information to the packet reconstruction unit 17B. When the initial value information is used as the identification information of the initial value, the initial value generation unit 23 outputs information in which the initial value and the initial value identification information are associated to the control message generation unit 12, and the control message generation unit Let 12 generate a control message.

以上説明したように送信装置1Bを構成することで、送信装置1Bは、コンテンツやデータを、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルを施す際に、暗号利用モードの初期値を適宜更新することができるため、放送または通信で伝送するデータの安全性を高めることができる。   As described above, by configuring the transmitting device 1B, the transmitting device 1B scrambles the contents and data with respect to the network layer (IP layer) and the media transport layer (MMT layer) according to the policy. At the time of application, since the initial value of the encryption usage mode can be appropriately updated, the security of data transmitted by broadcasting or communication can be enhanced.

<受信装置の構成>
次に、図25を参照して、本発明の第2実施形態に係る受信装置3Bの構成について説明する。
<Configuration of Receiver>
Next, the configuration of the reception device 3B according to the second embodiment of the present invention will be described with reference to FIG.

受信装置3Bは、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。また、受信装置3Bは、送信装置1Bで更新された初期値(初期ベクトルまたはカウンタ初期値)を用いて、暗号利用モードのデスクランブルを行う機能を有する。   The receiving device 3B receives the content obtained by converting the MMTP packet into an IP packet via the broadcast wave W or the communication line N, descrambles the protected scrambled data, and makes the content available (such as video reproduction). It is a thing. Further, the receiving device 3B has a function of performing descrambling in the encryption mode using the initial value (initial vector or counter initial value) updated by the transmitting device 1B.

ここでは、受信装置3Bは、データ受信手段30と、IPパケットフィルタリング手段31Bと、MMTPパケットフィルタリング手段32Bと、デスクランブル手段33Bと、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、を備える。
IPパケットフィルタリング手段31B、MMTPパケットフィルタリング手段32Bおよびデスクランブル手段33B以外の構成は、図13で説明した受信装置3と同じ構成であるため、同一の符号を付して説明を省略する。
Here, the receiving apparatus 3B includes a data receiving unit 30, an IP packet filtering unit 31B, an MMTP packet filtering unit 32B, a descrambling unit 33B, a control message separating unit 34, a PLT processing unit 35, and a CAT processing unit. 36, MPT processing means 37, location solution means 38, key information processing means 39, MPU processing means 40, decoding means 41, and data processing means 42.
The configuration other than the IP packet filtering unit 31B, the MMTP packet filtering unit 32B, and the descrambling unit 33B is the same as that of the receiving apparatus 3 described with reference to FIG.

IPパケットフィルタリング手段31Bは、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものであって、図13で説明したIPパケットフィルタリング手段31と同じ機能を有する。   The IP packet filtering unit 31B analyzes the header of the IP packet received by the data receiving unit 30, and distributes the packet, and has the same function as the IP packet filtering unit 31 described with reference to FIG.

さらに、IPパケットフィルタリング手段31Bは、IPヘッダに付加されているESPヘッダの初期値情報(図24(a)参照)で、暗号利用モードの初期値が設定されていると判定した場合、EPSヘッダに付加されている初期値情報をデスクランブル手段33Bに通知する機能を有する。
これによって、IPパケットフィルタリング手段31Bは、初期値情報で特定される暗号利用モードの初期値を用いて、IPのペイロードがスクランブルされていることを、デスクランブル手段33Bに通知することができる。
Furthermore, if the IP packet filtering unit 31 B determines that the initial value of the encryption usage mode is set by the initial value information (see FIG. 24A) of the ESP header added to the IP header, the EPS header Has a function of notifying the descrambling means 33B of the initial value information added to.
Thus, the IP packet filtering unit 31B can notify the descrambling unit 33B that the IP payload is scrambled, using the initial value of the encryption usage mode specified by the initial value information.

MMTPパケットフィルタリング手段32Bは、IPパケットフィルタリング手段31でフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものであって、図13で説明したMMTPパケットフィルタリング手段32と同じ機能を有する。   The MMTP packet filtering unit 32 B analyzes the header of the MMTP packet filtered by the IP packet filtering unit 31 and distributes the packets, and has the same function as the MMTP packet filtering unit 32 described in FIG.

さらに、MMTPパケットフィルタリング手段32Bは、MMTPヘッダの初期値情報(図24(b)参照)で、暗号利用モードの初期値が設定されていると判定した場合、MMTPヘッダに付加されている初期値情報をデスクランブル手段33Bに通知する機能を有する。
これによって、MMTPパケットフィルタリング手段32Bは、初期値情報で特定される暗号利用モードの初期値を用いて、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされていることを、デスクランブル手段33Bに通知することができる。
Furthermore, when the MMTP packet filtering unit 32B determines that the initial value of the encryption usage mode is set by the initial value information (see FIG. 24B) of the MMTP header, the initial value added to the MMTP header It has a function of notifying information to the descrambling means 33B.
As a result, the MMTP packet filtering unit 32B can use the initial value of the encryption usage mode specified by the initial value information to scramble the MMT payload area (more specifically, the data portion of the area). , Descrambling means 33B can be notified.

デスクランブル手段33Bは、スクランブルされたデータをデスクランブルするものであって、図13で説明したデスクランブル手段33と同じ機能を有する。
さらに、デスクランブル手段33Bは、IPパケットフィルタリング手段31BまたはMMTPパケットフィルタリング手段32Bから初期値情報として初期値が通知された場合、通知された初期値を用いてデスクランブルを行う。
これによって、デスクランブル手段33Bは、送信装置1のスクランブル手段16B(図23参照)で用いられた暗号利用モードの初期値と同じ初期値を用いて、正しくデスクランブルを行うことができる。
The descrambling means 33B descrambles the scrambled data, and has the same function as the descrambling means 33 described in FIG.
Furthermore, when an initial value is notified as initial value information from the IP packet filtering unit 31B or the MMTP packet filtering unit 32B, the descrambling unit 33B performs descrambling using the notified initial value.
By this, the descrambling means 33B can correctly perform descrambling using the same initial value as the initial value of the encryption mode used by the scrambling means 16B (see FIG. 23) of the transmitter 1.

なお、初期値と初期値の識別情報を対応付ける情報、初期値の生成アルゴリズム等が、制御メッセージで通知される場合は、デスクランブル手段33Bは、制御メッセージ分離手段34から、当該情報を取得し、識別情報に対応する予め定めた初期値や、予め定めた生成アルゴリズムで生成した初期値を用いてデスクランブルを行う。また、デスクランブル手段33Bは、必ずしも初期値の値をすべて使用する必要はなく、予め定めた初期値の一部であっても構わない。この場合、初期値のどの部分を使用するかは、スクランブルを行う側との間で既知の情報とする。   Note that when information associating an initial value with identification information of an initial value, an algorithm for generating an initial value, etc. is notified by a control message, the descrambling means 33B acquires the information from the control message separating means 34, The descrambling is performed using a predetermined initial value corresponding to the identification information or an initial value generated by a predetermined generation algorithm. In addition, the descrambling means 33B need not necessarily use all the initial value values, and may be part of a predetermined initial value. In this case, which part of the initial value is to be used is known information from the scrambler.

以上説明したように受信装置3Bを構成することで、受信装置3Bは、送信装置1Bにおいて、暗号利用モードの初期値を更新してスクランブルを行う場合に、当該初期値を制御情報として取得して、デスクランブルを行うことができる。これによって、受信装置3Bは、暗号利用モードの初期値を適宜更新することができるため、放送または通信で伝送されるデータの安全性を高めることができる。   By configuring the receiving device 3B as described above, the receiving device 3B acquires the initial value as control information when performing scrambling by updating the initial value of the encryption usage mode in the transmitting device 1B. , Descrambling can be done. As a result, the receiving device 3B can appropriately update the initial value of the encryption mode, so that the security of data transmitted by broadcasting or communication can be improved.

以上、本発明の第2実施形態に係る限定受信システムを構成する送信装置1Bおよび受信装置3Bの各構成について説明した。
第2実施形態に係る限定受信システムの基本動作は、図15および図16で説明した第1実施形態の限定受信システムの動作と同様である。第2実施形態に係る限定受信システムでは、暗号利用モードの初期値を伝送し、IPレイヤとMMTレイヤのヘッダに初期値を識別する情報を設定するようにした点が第1実施形態の限定受信システムと異なっているだけであるため、ここでは詳細な説明を省略する。
The configurations of the transmitting device 1B and the receiving device 3B constituting the conditional access system according to the second embodiment of the present invention have been described above.
The basic operation of the conditional access system according to the second embodiment is the same as the operation of the conditional access system of the first embodiment described with reference to FIGS. In the conditional access system according to the second embodiment, the initial value of the encryption usage mode is transmitted, and information for identifying the initial value is set in the headers of the IP layer and the MMT layer. Since it is only different from the system, detailed description is omitted here.

なお、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、初期値情報を設定することとしたが、この情報は、第1実施形態の(変形例2)で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、図17に示したMPTや、図18に示したCATのスクランブル方式記述子を、図26に示したスクランブル方式記述子に替えればよい。
なお、図26(a)は、図17,図18のスクランブル方式記述子に対して、初期値情報を新たに付加している。
Here, although it is assumed that initial value information is set in the header of the IP packet and the header (ESP header, MMTP header) of the MMTP packet, this information is described in (Modification 2) of the first embodiment. As described above, the packet may be set in a layer higher than the packet without being set in each packet.
In that case, the scrambling scheme descriptor of the MPT shown in FIG. 17 and the CAT shown in FIG. 18 may be replaced with the scrambling scheme descriptor shown in FIG.
In FIG. 26 (a), initial value information is newly added to the scramble method descriptor of FIG. 17 and FIG.

そして、受信装置3Bは、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(スクランブル対象、スクランブル方式識別、初期値情報等)を、IPパケットフィルタリング手段31BやMMTPパケットフィルタリング手段32Bに通知すればよい。   Then, when the receiving device 3B recognizes that the scrambling method descriptor is set in the CAT or MPT in the CAT processing means 36 or the MPT processing means 37, the content specified by the scrambling method descriptor (scramble target) , Scrambling method identification, initial value information, etc.) may be notified to the IP packet filtering unit 31B and the MMTP packet filtering unit 32B.

さらに、送信装置1Bは、第1実施形態の(変形例1)で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、図26(b)に示すように、図26(a)からスクランブル方式識別を省略すればよい。   Furthermore, as described in (Modification 1) of the first embodiment, the transmission device 1B may use one predetermined scrambling scheme. In this case, as shown in FIG. 26 (b), the scrambling method identification may be omitted from FIG. 26 (a).

≪限定受信システム:第3実施形態≫
次に、本発明の第3実施形態に係る限定受信システムについて説明する。
この第3実施形態に係る限定受信システムは、図1で説明した限定受信システムSに対し、さらに、IPレイヤおよびMMTレイヤのデータに対する改竄検知機能を有する。なお、第3実施形態に係る限定受信システムは、図1で説明した限定受信システムSの送信装置1および受信装置3を、それぞれ、送信装置1C(図27)および受信装置3C(図31)に替えて構成する。
<< Limited Reception System: Third Embodiment >>
Next, a conditional access system according to a third embodiment of the present invention will be described.
The conditional access system according to the third embodiment further has a tampering detection function for data of the IP layer and the MMT layer with respect to the conditional access system S described with reference to FIG. In the conditional access system according to the third embodiment, the transmitting device 1 and the receiving device 3 of the conditional access system S described in FIG. 1 are respectively added to the transmitting device 1C (FIG. 27) and the receiving device 3C (FIG. 31). Replace and configure.

<送信装置の構成>
まず、図27を参照して、本発明の第3実施形態に係る送信装置1Cの構成について説明する。
<Configuration of Transmission Device>
First, the configuration of a transmission apparatus 1C according to a third embodiment of the present invention will be described with reference to FIG.

送信装置1Cは、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。また、送信装置1Cは、MMTレイヤとIPレイヤに対して認証データ(メッセージ認証データ)を付加する機能を有する。   The transmitting apparatus 1C performs processing for appropriately scrambling the MMT layer and the IP layer when converting the content into an MMTP packet and converting it into an IP packet for transmission. In addition, the transmitter 1C has a function of adding authentication data (message authentication data) to the MMT layer and the IP layer.

ここでは、送信装置1Cは、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15Cと、スクランブル手段16と、パケット再構成手段17Cと、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22C、メッセージ認証データ付与手段24と、を備える。
ポリシ記憶手段15C、パケット再構成手段17C、鍵情報生成手段22Cおよびメッセージ認証データ付与手段24以外の構成は、図5で説明した送信装置1と同じ構成であるため、同一の符号を付して説明を省略する。
Here, the transmitter 1 C includes the encoding unit 10, the MPU generation unit 11, the control message generation unit 12, the MMTP packet configuration unit 13, the IP packet configuration unit 14, the policy storage unit 15 C, and the scramble unit 16. And packet transmitting means 17C, data transmitting means 18, PLT generating means 19, MPT generating means 20, CAT generating means 21, key information generating means 22C, and message authentication data giving means 24.
The configurations other than the policy storage unit 15C, the packet reconstruction unit 17C, the key information generation unit 22C, and the message authentication data attachment unit 24 are the same as those of the transmission apparatus 1 described in FIG. I omit explanation.

ポリシ記憶手段15Cは、IPレイヤとMMTレイヤの2つの異なるレイヤに対して、スクランブルを行うための条件(ポリシ)を記憶するものであって、図5で説明したポリシ記憶手段15と同じ情報を記憶する。
さらに、ポリシ記憶手段15Cは、スクランブルの条件に加え、認証方式(メッセージ認証方式)を記憶することする。このポリシ記憶手段15Cに記憶されているポリシのうち、メッセージ認証方式は、パケット再構成手段17Cによって参照され、メッセージ認証データの対象とそのメッセージ認証方式が判定される。
The policy storage unit 15C stores the condition (policy) for scrambling for two different layers of the IP layer and the MMT layer, and the same information as the policy storage unit 15 described in FIG. Remember.
Furthermore, the policy storage unit 15C stores an authentication method (message authentication method) in addition to the scramble condition. Among the policies stored in the policy storage unit 15C, the message authentication method is referred to by the packet reconstruction unit 17C, and the target of the message authentication data and the message authentication method are determined.

ここで、図28を参照して、ポリシ記憶手段15Cに記憶されるポリシの例について説明する。
図28では、スクランブルおよび認証(メッセージ認証)を行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル認証対象」、「MMTスクランブル認証条件」、「スクランブル方式(暗号化方式)」、「メッセージ認証方式」を複数設定した例を示している。なお、「スクランブル認証対象」、「MMTスクランブル認証条件」および「メッセージ認証方式」以外の情報は、図6で説明した情報と同じであるため、説明を省略する。
Here, with reference to FIG. 28, an example of the policy stored in the policy storage unit 15C will be described.
In FIG. 28, “IP Ver”, “transmission destination address”, “transmission source address”, “transmission destination port”, “transmission source port”, as conditions (policy) for performing scrambling and authentication (message authentication), An example in which a plurality of “transport layer protocol”, “scramble authentication target”, “MMT scramble authentication condition”, “scramble method (encryption method)”, and “message authentication method” are set is shown. The information other than the “scramble authentication target”, the “MMT scramble authentication condition”, and the “message authentication method” is the same as the information described in FIG.

「スクランブル認証対象」は、IPパケット上でスクランブル/メッセージ認証を行う対象となる領域を示す。ここでは、スクランブル/メッセージ認証対象として、ネットワークレイヤのレベルでスクランブル/メッセージ認証を行うのか(IP)、メディアトランスポートレイヤのレベルでスクランブル/メッセージ認証を行うのか(MMT)を示す。   “Scramble authentication target” indicates an area to be subjected to scramble / message authentication on the IP packet. Here, it is shown whether scrambling / message authentication is performed at the network layer level (IP) or scramble / message authentication is performed at the media transport layer level (MMT) as the scramble / message authentication target.

「MMTスクランブル認証条件」は、スクランブル/メッセージ認証対象がメディアトランスポートレイヤである場合、さらに、どのアセットを対象にスクランブル/メッセージ認証するのか詳細な条件を示すものである。すなわち、この「MMTスクランブル認証条件」が設定されていれば、アセット単位で、MMTがスクランブル/メッセージ認証対象となる。   The “MMT scramble authentication condition” indicates a detailed condition as to which asset the scramble / message authentication is to be performed, when the scramble / message authentication target is the media transport layer. That is, if the “MMT scramble authentication condition” is set, the MMT becomes a scramble / message authentication target in asset units.

「メッセージ認証方式」は、IPレイヤやMMTレイヤに対してメッセージ認証データを付与する際のメッセージ認証方式の種別を示す。
この「メッセージ認証方式」は、一般的なメッセージ認証の方式を設定すればよい。例えば、共通鍵(認証鍵)を用いてメッセージ認証を行うHMAC−SHA−1(Keyed Hashing for Message Authentication Code-SHA-1)、HMAC−SHA−256等である。
図28の例では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのペイロードのデータをメッセージ認証対象とし、HMAC−SHA−1でメッセージ認証データを付与することを意味している。
なお、ここでは、スクランブル対象とメッセージ認証対象とを同じ対象としているが、それぞれ異なる対象としてもよい。例えば、スクランブル対象をIPレイヤ、メッセージ認証対象をMMTレイヤに設定する等である。
The “message authentication method” indicates the type of the message authentication method when giving message authentication data to the IP layer or the MMT layer.
For this "message authentication method", a general message authentication method may be set. For example, HMAC-SHA-1 (Keyed Hashing for Message Authentication Code-SHA-1), HMAC-SHA-256, etc. that perform message authentication using a common key (authentication key).
In the example of FIG. 28, among the IP packets transmitted by IPv4, the UDP IP packet transmitted with the transmission destination port “3300” and the transmission source port “3000” uses the payload data of the IP layer as a message. It means that the message authentication data is given by HMAC-SHA-1 as an authentication target.
Here, although the scramble target and the message authentication target are the same target, they may be different targets. For example, the scramble target is set to the IP layer, and the message authentication target is set to the MMT layer.

パケット再構成手段(ヘッダ設定手段)17Cは、スクランブル手段16でスクランブルされたペイロード領域にヘッダを付加してIPパケットを再構成するものである。
さらに、パケット再構成手段17Cは、ポリシ記憶手段15に記憶されているポリシを参照して、IPパケットに設定されているIPのバージョン、送信先アドレス、送信元アドレス、送信先ポート、送信元ポート、トランスポートレイヤプロトコルに応じて、メッセージ認証対象およびメッセージ認証方式を特定し、その情報をヘッダに設定する。
すなわち、パケット再構成手段17Cは、スクランブル対象や認証対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する情報やメッセージ認証に関連する情報を設定する。
The packet reconstruction means (header setting means) 17C adds a header to the payload area scrambled by the scramble means 16 to reconstruct an IP packet.
Furthermore, the packet reconfiguring means 17C refers to the policy stored in the policy storage means 15 and determines the version of IP set in the IP packet, the destination address, the source address, the destination port, the source port In accordance with the transport layer protocol, the message authentication target and the message authentication method are specified, and the information is set in the header.
That is, when the scramble target or the authentication target is IP, the packet reconstruction means 17C extends an ESP (IP encrypted payload: Encapsulated Security Payload) header used in general IPsec (Security Architecture for IP). , Information related to scrambling and information related to message authentication.

具体的には、図29(a)に示すように、パケット再構成手段17Cは、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル方式識別、メッセージ認証制御情報、メッセージ認証方式識別を埋め込む。   Specifically, as shown in FIG. 29 (a), the packet reconstruction means 17C inserts an ESP header between the IP header and the TCP / UDP header, and scramble control information and scrambling method are included in the ESP header. Embed identification, message authentication control information, message authentication method identification.

「スクランブル制御情報」、「スクランブル方式識別」は、図7と同じ情報であるため、説明を省略する。
「メッセージ認証制御情報(メッセージ認証制御ビット)」は、メッセージ認証データを付加するか否かを示す。また、認証鍵を識別する情報を指し示してもよい。
「メッセージ認証方式識別」は、IPを認証する際のメッセージ認証方式を識別するための情報を示す。
The “scramble control information” and the “scramble scheme identification” are the same as in FIG.
“Message authentication control information (message authentication control bit)” indicates whether or not to add message authentication data. Also, it may indicate information identifying the authentication key.
“Message authentication scheme identification” indicates information for identifying a message authentication scheme when authenticating an IP.

また、パケット再構成手段17Cは、メッセージ認証対象がMMTである場合、MMTPヘッダに、メッセージ認証に関連する各種の情報を設定する。
具体的には、図29(b)に示すように、パケット再構成手段17Cは、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別、メッセージ認証制御情報、メッセージ認証方式識別を埋め込む。
なお、これらの埋め込みデータは、図29(a)で説明したデータと同じもので、スクランブル対象が異なるだけである。
Also, when the message authentication target is the MMT, the packet reconstruction unit 17C sets various information related to the message authentication in the MMTP header.
Specifically, as shown in FIG. 29 (b), the packet reconstruction means 17C embeds scramble control information, scramble method identification, message authentication control information, and message authentication method identification in the MMTP header.
These pieces of embedded data are the same as the data described in FIG. 29 (a), except for the scramble target.

また、メッセージ認証対象が図29(c)に示すように、IPおよびMMTの両方であれば、パケット再構成手段17Cは、ESPヘッダおよびMMTPヘッダの両方に、図29(a),(b)と同様のデータを埋め込む。
また、ここでは、パケット再構成手段17Cは、スクランブルに関連する情報やメッセージ認証に関連する情報をヘッダに設定したが、スクランブルに関連する情報やメッセージ認証に関連する情報を対応付けた一意な識別子をヘッダに設定することで、具体的な内容を指し示してもよい。
Also, if the message authentication target is both IP and MMT as shown in FIG. 29 (c), the packet reconstruction means 17C processes both the ESP header and the MMTP header as shown in FIGS. 29 (a) and 29 (b). Embed the same data as.
Here, the packet reconstruction unit 17C sets information related to scrambling and information related to message authentication in the header, but a unique identifier in which information related to scramble and information related to message authentication are associated. By specifying in the header, specific contents may be indicated.

鍵情報生成手段22Cは、コンテンツをスクランブルするスクランブル鍵を生成するとともに、当該スクランブル鍵を受信装置3Cにおいて抽出するための鍵情報として、受信装置共通の共通鍵情報(ECM)と、受信装置個別の個別鍵情報(EMM)とを生成するものである。さらに、鍵情報生成手段22Cは、所定のメッセージ認証方式によってメッセージ認証データを付与する際の鍵である認証鍵を管理するものでもある。
なお、ここで、認証鍵を用いてメッセージ認証データを生成するのは、以下の理由による。
すなわち、ハッシュ関数のみで認証行う(メッセージダイジェスト)場合、伝送途中でデータが改竄され、同じハッシュ関数を用いて新たな認証データが付与された場合、改竄検出を行うことができない。そこで、本発明では、通信による伝送を考慮して、中間攻撃を防止するため、認証鍵を用いてメッセージ認証データを生成する。
The key information generation unit 22C generates a scramble key for scrambling the content and, as key information for extracting the scramble key in the receiving device 3C, common key information (ECM) common to the receiving device and the receiving device specific It generates individual key information (EMM). Furthermore, the key information generation means 22C also manages an authentication key which is a key at the time of giving message authentication data according to a predetermined message authentication method.
Here, the reason for generating message authentication data using an authentication key is as follows.
That is, in the case of performing authentication using only the hash function (message digest), data is falsified during transmission, and when new authentication data is added using the same hash function, falsification detection can not be performed. Therefore, in the present invention, in consideration of transmission by communication, in order to prevent an intermediate attack, message authentication data is generated using an authentication key.

ここで、図30を参照して、鍵情報生成手段22Cの構成について説明する。図30に示すように、鍵情報生成手段22Cは、スクランブル鍵生成手段220と、ワーク鍵生成手段221と、ECM生成手段222と、マスタ鍵記憶手段223と、EMM生成手段224と、認証鍵管理手段225と、を備える。
認証鍵管理手段225以外の構成は、図10で説明した、鍵情報生成手段22と同じ構成であるため、同一の符号を付して説明を省略する。
Here, the configuration of the key information generation unit 22C will be described with reference to FIG. As shown in FIG. 30, the key information generation unit 22C includes a scramble key generation unit 220, a work key generation unit 221, an ECM generation unit 222, a master key storage unit 223, an EMM generation unit 224, and an authentication key management. And means 225.
The configuration other than the authentication key management means 225 is the same as that of the key information generation means 22 described with reference to FIG.

認証鍵管理手段225は、認証鍵を予め管理(記憶)するものである。
この認証鍵管理手段225は、メッセージ認証データ付与手段24から要求があった場合に、認証鍵Kaをメッセージ認証データ付与手段24に通知する。また、認証鍵管理手段225は、複数の認証鍵を管理する場合、メッセージ認証データ付与手段24から鍵の識別情報を含む要求があった際に、識別情報に対応付けられた認証鍵Kaを応答することとする。
図27に戻って、送信装置1Cの構成について説明を続ける。
The authentication key management means 225 manages (stores) the authentication key in advance.
The authentication key management unit 225 notifies the message authentication data application unit 24 of the authentication key Ka when requested by the message authentication data application unit 24. Further, when managing a plurality of authentication keys, the authentication key management means 225 responds to the authentication key Ka associated with the identification information when there is a request from the message authentication data addition means 24 including the identification information of the key. I decided to.
Returning to FIG. 27, the description of the configuration of the transmission device 1C will be continued.

メッセージ認証データ付与手段(認証データ付与手段)24は、パケット再構成手段17Cで各ヘッダに情報が設定されたIPパケットに対して、IPレイヤおよび/またはMMTレイヤにメッセージ認証データを付与するものである。
ここでは、メッセージ認証データ付与手段24は、各レイヤ(IPレイヤ、MMTレイヤ)のヘッダに設定されているメッセージ認証制御情報を参照し、メッセージ認証データを付加する情報が設定されている場合に、それぞれのレイヤに対してメッセージ認証データを付与する。
このとき、メッセージ認証データ付与手段24は、鍵情報生成手段22Cの認証鍵管理手段225(図30参照)で管理される認証鍵Kaを用い、各レイヤのヘッダに設定されているメッセージ認証方式でメッセージ認証データを生成する。なお、各レイヤのヘッダに設定されているメッセージ認証制御情報に、鍵の識別情報を含む場合には、メッセージ認証データ付与手段24は、その識別情報に対応する認証鍵Kaを用いて、メッセージ認証データを生成する。
The message authentication data giving means (authentication data giving means) 24 gives the message authentication data to the IP layer and / or the MMT layer for the IP packet whose information is set in each header by the packet reconstruction means 17C. is there.
Here, the message authentication data attachment means 24 refers to the message authentication control information set in the header of each layer (IP layer, MMT layer), and when information to which message authentication data is added is set, Assign message authentication data to each layer.
At this time, the message authentication data giving unit 24 uses the authentication key Ka managed by the authentication key management unit 225 (see FIG. 30) of the key information generation unit 22C, and uses the message authentication method set in the header of each layer. Generate message authentication data. When the message authentication control information set in the header of each layer includes the key identification information, the message authentication data appending means 24 performs message authentication using the authentication key Ka corresponding to the identification information. Generate data.

また、メッセージ認証データ付与手段24は、IPレイヤを認証範囲とする場合、図29(a)に示すように、IPヘッダの後ろに付加されたESPヘッダ以降のデータに対してメッセージ認証データ(IPメッセージ認証データ)を付与する。
また、メッセージ認証データ付与手段24は、MMTレイヤを認証範囲とする場合、図29(b)に示すように、MMTPヘッダ以降のデータに対してメッセージ認証データ(MMTメッセージ認証データ)を付与する。
In addition, when the message authentication data appending means 24 sets the IP layer as the authentication range, as shown in FIG. 29 (a), the message authentication data (IP) is applied to data after the ESP header added behind the IP header. Grant message authentication data).
Further, when the MMT layer is set as the authentication range, the message authentication data addition means 24 adds message authentication data (MMT message authentication data) to data after the MMTP header as shown in FIG. 29 (b).

なお、メッセージ認証データ付与手段24は、IPレイヤとMMTレイヤの両方に対してメッセージ認証データを付与する場合、図29(c)に示すように、先にMMTレイヤに対するメッセージ認証データを付与したのち、IPレイヤに対するメッセージ認証データを付与する。
このように、メッセージ認証データ付与手段24は、メッセージ認証データを付与した場合、IPヘッダにおいて、パケット長を更新することはいうまでもない。
When the message authentication data giving means 24 gives message authentication data to both the IP layer and the MMT layer, as shown in FIG. 29 (c), the message authentication data giving means 24 first gives the message authentication data to the MMT layer. , Attach message authentication data to the IP layer.
Thus, it goes without saying that the message authentication data adding means 24 updates the packet length in the IP header when the message authentication data is added.

以上説明したように送信装置1Cを構成することで、送信装置1Cは、コンテンツやデータを、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルを施すことができるとともに、メッセージ認証データを付与することができる。これによって、送信装置1Cは、コンテンツやデータの改竄を受信装置において検出させることができる。   As described above, by configuring the transmitting device 1C, the transmitting device 1C scrambles the contents and data with respect to the network layer (IP layer) and the media transport layer (MMT layer) according to the policy. As well as being able to provide message authentication data. Thus, the transmission device 1C can cause the reception device to detect tampering of content and data.

<受信装置の構成>
次に、図31を参照して、本発明の第3実施形態に係る受信装置3Cの構成について説明する。
<Configuration of Receiver>
Next, the configuration of a reception device 3C according to the third embodiment of the present invention will be described with reference to FIG.

受信装置3Cは、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。また、受信装置3Cは、送信装置1Cでメッセージ認証データが付与されたレイヤのデータ認証を行うデータの改竄を検出する機能を有する。   The receiving device 3C receives the content obtained by converting the MMTP packet into an IP packet through the broadcast wave W or the communication line N, and descrambles the protected scrambled data to make the content available (such as video reproduction). It is a thing. Further, the receiving device 3C has a function of detecting falsification of data for performing data authentication of the layer to which the message authentication data is added by the transmitting device 1C.

ここでは、受信装置3Cは、データ受信手段30と、IPパケットフィルタリング手段31Cと、MMTPパケットフィルタリング手段32Cと、デスクランブル手段33と、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、メッセージ認証手段43と、を備える。
IPパケットフィルタリング手段31C、MMTPパケットフィルタリング手段32Cおよびメッセージ認証手段43以外の構成は、図13で説明した受信装置3と同じ構成であるため、同一の符号を付して説明を省略する。
Here, the receiving apparatus 3C includes a data receiving unit 30, an IP packet filtering unit 31C, an MMTP packet filtering unit 32C, a descrambling unit 33, a control message separating unit 34, a PLT processing unit 35, and a CAT processing unit. 36, MPT processing means 37, location solution means 38, key information processing means 39, MPU processing means 40, decoding means 41, data processing means 42, and message authentication means 43.
The configuration other than the IP packet filtering unit 31C, the MMTP packet filtering unit 32C, and the message authentication unit 43 is the same as that of the receiving apparatus 3 described with reference to FIG.

IPパケットフィルタリング手段31Cは、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものであって、図13で説明したIPパケットフィルタリング手段31と同じ機能を有する。   The IP packet filtering unit 31C analyzes the header of the IP packet received by the data receiving unit 30, and distributes the packet, and has the same function as the IP packet filtering unit 31 described in FIG.

さらに、IPパケットフィルタリング手段31Cは、IPヘッダに付加されているESPヘッダのメッセージ認証制御情報(図29(a)参照)で、メッセージ認証データが付与されていると判定した場合、メッセージ認証データが付与されたIPパケットを、メッセージ認証手段43においてメッセージ認証させる。
このとき、IPパケットフィルタリング手段31Cは、ESPヘッダに設定されているメッセージ認証方式識別(図29(a)参照)をメッセージ認証手段43に通知することで、送信装置1Cと同じメッセージ認証方式によって、メッセージ認証を行わせることができる。
なお、メッセージ認証によって改竄が検出された場合、IPパケットフィルタリング手段31Cは、当該IPパケットを破棄することとする。
Furthermore, if the IP packet filtering unit 31 C determines that the message authentication data is added by the message authentication control information (see FIG. 29A) of the ESP header added to the IP header, the message authentication data is Message authentication means 43 authenticates the assigned IP packet.
At this time, the IP packet filtering means 31C notifies the message authentication means 43 of the message authentication method identification (see FIG. 29A) set in the ESP header, thereby using the same message authentication method as the transmitter 1C. Message authentication can be performed.
When tampering is detected by message authentication, the IP packet filtering unit 31C discards the IP packet.

MMTPパケットフィルタリング手段32Cは、IPパケットフィルタリング手段31CでフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものであって、図13で説明したMMTPパケットフィルタリング手段32と同じ機能を有する。   The MMTP packet filtering unit 32C analyzes the header of the MMTP packet filtered by the IP packet filtering unit 31C and distributes the packets, and has the same function as the MMTP packet filtering unit 32 described in FIG.

さらに、MMTPパケットフィルタリング手段32Cは、MMTPヘッダのメッセージ認証制御情報(図29(b)参照)で、メッセージ認証データが付与されていると判定した場合、メッセージ認証データが付与されたMMTPパケットを、メッセージ認証手段43において認証させる。
このとき、MMTPパケットフィルタリング手段32Cは、MMTPヘッダに設定されているメッセージ認証方式識別(図29(b)参照)をメッセージ認証手段43に通知することで、送信装置1Cと同じ認証方式によって、認証を行わせることができる。
なお、メッセージ認証によって改竄が検出された場合、MMTPパケットフィルタリング手段32Cは、当該MMTPパケットを含んだIPパケットを破棄することとする。
Furthermore, when the MMTP packet filtering unit 32 C determines that the message authentication data is attached by the message authentication control information (see FIG. 29B) of the MMTP header, the MMTP packet to which the message authentication data is attached is It is made to authenticate in the message authentication means 43.
At this time, the MMTP packet filtering unit 32C notifies the message authentication unit 43 of the message authentication method identification (see FIG. 29B) set in the MMTP header, thereby performing authentication by the same authentication method as the transmitter 1C. Can be done.
When tampering is detected by message authentication, the MMTP packet filtering unit 32C discards the IP packet including the MMTP packet.

メッセージ認証手段43は、メッセージ認証データが付与されたデータを認証するものである。
このメッセージ認証手段43は、IPパケットフィルタリング手段31CまたはMMTPパケットフィルタリング手段32Cからメッセージ認証を行う旨が指示された場合、指示されたメッセージ認証方式識別に対応する認証鍵Kaを、予めメッセージ認証方式識別に対応する認証鍵を記憶する記憶手段(不図示)から取得し、指示されたメッセージ認証方式でIPレイヤまたはMMTレイヤのメッセージ認証を行う。
なお、メッセージ認証手段43は、認証した結果を、認証を要求したIPパケットフィルタリング手段31CまたはMMTPパケットフィルタリング手段32Cに通知する。
The message authentication means 43 authenticates the data to which the message authentication data is attached.
When the message authentication means 43 is instructed by the IP packet filtering means 31C or the MMTP packet filtering means 32C to perform message authentication, the message authentication method identification corresponding to the instructed message authentication method identification is performed in advance. Are acquired from storage means (not shown) storing the authentication key corresponding to the message authentication method of the IP layer or MMT layer according to the instructed message authentication method.
The message authentication unit 43 notifies the IP packet filtering unit 31C or the MMTP packet filtering unit 32C that requested authentication.

以上説明したように受信装置3Cを構成することで、受信装置3Cは、送信装置1Cにおいて、IPレイヤやMMTレイヤにメッセージ認証データが付与された場合に、送信装置1Cと同じ認証方式でデータの認証を行うことができる。これによって、受信装置3Cは、データの改竄を検出することができるため、放送または通信で伝送されるデータの安全性を高めることができる。   As described above, by configuring the receiving device 3C, in the transmitting device 1C, when the message authentication data is added to the IP layer or the MMT layer in the transmitting device 1C, the data is transmitted by the same authentication method as the transmitting device 1C. Authentication can be performed. As a result, the receiving device 3C can detect the falsification of data, so that the security of data transmitted by broadcast or communication can be enhanced.

以上、本発明の第3実施形態に係る限定受信システムを構成する送信装置1Cおよび受信装置3Cの各構成について説明した。
第3実施形態に係る限定受信システムの基本動作は、図15および図16で説明した第1実施形態の限定受信システムの動作と同様である。第3実施形態に係る限定受信システムでは、送信装置1Cにおいて、図15のステップS18やステップS21において、さらにメッセージ認証に関する情報(メッセージ認証制御情報、メッセージ認証方式識別)を設定し、その後、メッセージ認証データを付与する。また、受信装置3Cは、ステップS35の前に、メッセージ認証データの認証を行う。それ以外の動作は基本的に第1実施形態と同じであるため、詳細な説明を省略する。
The configurations of the transmission device 1C and the reception device 3C that configure the conditional access system according to the third embodiment of the present invention have been described above.
The basic operation of the conditional access system according to the third embodiment is the same as the operation of the conditional access system of the first embodiment described with reference to FIGS. In the conditional access system according to the third embodiment, information (message authentication control information and message authentication method identification) related to message authentication is further set in step S18 and step S21 of FIG. Give data. Also, the receiving device 3C authenticates the message authentication data before step S35. The other operations are basically the same as in the first embodiment, and thus detailed description will be omitted.

なお、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、メッセージ認証に関連する情報(メッセージ認証制御情報、メッセージ認証方式識別)を設定することとしたが、この情報は、第1実施形態の(変形例2)で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、図17に示したMPTや、図18に示したCATのスクランブル方式記述子を、図32に示したスクランブル方式記述子に替えればよい。
なお、図32(a)は、図17(a),(b)のスクランブル方式記述子に対して、メッセージ認証の有無や認証鍵識別情報(メッセージ認証制御情報に対応)、メッセージ認証方式識別を新たに付加している。
さらに、送信装置1Cは、第1実施形態の(変形例1)で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、図32(b)に示すように、図32(a)からスクランブル方式識別を省略すればよい。
In this case, information (message authentication control information, message authentication method identification) related to message authentication is set in the header of the IP packet and the header of the MMTP packet (ESP header, MMTP header). As described in the second modification of the first embodiment, the packet may be set in a higher layer without being set in each packet.
In that case, the scrambling scheme descriptor of the MPT shown in FIG. 17 and the CAT shown in FIG. 18 may be replaced with the scrambling scheme descriptor shown in FIG.
32 (a) shows the presence or absence of message authentication, authentication key identification information (corresponding to message authentication control information), and message authentication method identification with respect to the scramble method descriptor in FIGS. 17 (a) and 17 (b). It is newly added.
Furthermore, as described in the first modification of the first embodiment, the transmission apparatus 1C may use one predetermined scrambling scheme. In that case, as shown in FIG. 32 (b), the scrambling method identification may be omitted from FIG. 32 (a).

また、第3実施形態に係る限定受信システムにおいて、第2実施形態の限定受信システムにおけるスクランブル方式の初期値を更新する機能を付加してもよい。すなわち、図27の送信装置1Cに図23で説明した初期値生成手段23を備え、図31の受信装置3Cのデスクランブル手段33が、通知された初期値を用いてデスクランブルを行うこととしてもよい。
そのとき、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、メッセージ認証に関連する情報(メッセージ認証制御情報、メッセージ認証方式識別)や、初期値情報を設定する替わりに、さらに上位の層で設定することとしてもよい。
例えば、図17に示したMPTや、図18に示したCATのスクランブル方式記述子を、図32(c)に示したスクランブル方式記述子に替えればよい。
In the conditional access system according to the third embodiment, a function may be added to update the initial value of the scrambling method in the conditional access system of the second embodiment. That is, even if transmitting apparatus 1C of FIG. 27 is provided with initial value generating means 23 described in FIG. 23, descrambling means 33 of receiving apparatus 3C of FIG. 31 performs descrambling using the notified initial value. Good.
At that time, instead of setting information related to message authentication (message authentication control information and message authentication method identification) and initial value information in the header of the IP packet and the header of the MMTP packet (ESP header and MMTP header), It may be set in the upper layer.
For example, the scrambling method descriptor of the MPT shown in FIG. 17 and the CAT shown in FIG. 18 may be replaced with the scrambling method descriptor shown in FIG. 32 (c).

この場合、図31の受信装置3Cでは、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(メッセージ認証制御情報、メッセージ認証方式識別等)を、IPパケットフィルタリング手段31CやMMTPパケットフィルタリング手段32Cに通知すればよい。   In this case, in the receiving apparatus 3C of FIG. 31, when the CAT processing means 36 or the MPT processing means 37 recognizes that the scrambling method descriptor is set to CAT or MPT, it is specified by the scrambling method descriptor. The content (message authentication control information, message authentication method identification, etc.) may be notified to the IP packet filtering unit 31C or the MMTP packet filtering unit 32C.

また、第3実施形態において、メッセージ認証に関連する情報は、スクランブル方式記述子とは異なる記述子(メッセージ認証方式記述子)として別に設定することとしてもよい。このメッセージ認証方式記述子は、例えば、図33のデータ構造とすることができる。なお、メッセージ認証方式記述子の各データは、図32のデータと同じものであるため、説明を省略する。   In the third embodiment, the information related to message authentication may be separately set as a descriptor (message authentication method descriptor) different from the scrambling method descriptor. This message authentication scheme descriptor can be, for example, the data structure of FIG. In addition, since each data of a message authentication system descriptor is the same as the data of FIG. 32, description is abbreviate | omitted.

この場合、図27の送信装置1Cは、MPT生成手段20において、MPT(例えば、図17)に、図33に示したメッセージ認証方式記述子を設定すればよい。また、送信装置1Cは、CAT生成手段21において、CAT(例えば、図18)に、図33に示したメッセージ認証方式記述子を設定すればよい。
そして、図31の受信装置3Cは、CAT処理手段36やMPT処理手段37において、CATやMPTにメッセージ認証方式記述子が設定されていることを認識した際に、メッセージ認証方式記述子で特定される内容(メッセージ認証制御情報、メッセージ認証方式識別等)を、IPパケットフィルタリング手段31CやMMTPパケットフィルタリング手段32Cに通知すればよい。
In this case, the transmitter 1C in FIG. 27 may set the message authentication method descriptor shown in FIG. 33 in the MPT (eg, FIG. 17) in the MPT generation means 20. In addition, the transmission apparatus 1C may set the message authentication method descriptor shown in FIG. 33 in the CAT (for example, FIG. 18) in the CAT generation means 21.
When the receiving apparatus 3C shown in FIG. 31 recognizes in the CAT processing means 36 or the MPT processing means 37 that the message authentication method descriptor is set to CAT or MPT, it is specified by the message authentication method descriptor. Contents (message authentication control information, message authentication method identification, etc.) may be notified to the IP packet filtering means 31C and the MMTP packet filtering means 32C.

S 限定受信システム
1 送信装置
10 エンコード手段
11 MPU生成手段
12 制御メッセージ生成手段
13 MMTPパケット構成手段
14 IPパケット構成手段
15 ポリシ記憶手段
16 スクランブル手段
17 パケット再構成手段(ヘッダ設定手段)
18 データ送信手段
19 PLT生成手段(パッケージリスト生成手段)
20 MPT生成手段(MMTパッケージテーブル生成手段)
21 CAT生成手段(限定受信テーブル生成手段)
22 鍵情報生成手段
23 初期値生成手段
24 メッセージ認証データ付与手段(認証データ付与手段)
3 受信装置
30 データ受信手段
31 IPパケットフィルタリング手段
32 MMTPパケットフィルタリング手段
33 デスクランブル手段
34 制御メッセージ分離手段
35 PLT処理手段(パッケージリスト処理手段)
36 CAT処理手段(限定受信テーブル処理手段)
37 MPT処理手段(MMTパッケージテーブル処理手段)
38 ロケーション解析手段
39 鍵情報処理手段
40 MPU処理手段
41 デコード手段
42 データ処理手段
43 メッセージ認証手段(認証手段)
S conditional access system 1 transmitting device 10 encoding means 11 MPU generation means 12 control message generation means 13 MMTP packet forming means 14 IP packet forming means 15 policy storage means 16 scrambling means 17 packet reconfiguring means (header setting means)
18 Data Transmission Means 19 PLT Generation Means (Package List Generation Means)
20 MPT generation means (MMT package table generation means)
21 CAT generation means (limited reception table generation means)
22 key information generation means 23 initial value generation means 24 message authentication data giving means (authentication data giving means)
Reference Signs List 3 receiver 30 data receiving means 31 IP packet filtering means 32 MMTP packet filtering means 33 descrambling means 34 control message separating means 35 PLT processing means (package list processing means)
36 CAT processing means (limited reception table processing means)
37 MPT processing means (MMT package table processing means)
38 location analysis means 39 key information processing means 40 MPU processing means 41 decoding means 42 data processing means 43 message authentication means (authentication means)

Claims (3)

MMT(MPEG Media Transport)を用いてコンテンツをIPパケット化して送信する送信装置において、
スクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを生成するMMTパッケージテーブル生成手段と、
前記ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを生成する限定受信テーブル生成手段と、
前記コンテンツを、MMTレイヤのMMTPパケットとして構成するMMTPパケット構成手段と、
前記MMTPパケットをIPレイヤのIPパケットとして構成するIPパケット構成手段と、
予め定めたスクランブル対象およびスクランブル方式を示すポリシに基づいて、前記IPパケットのペイロード領域、または、前記MMTPパケットのペイロード領域を前記スクランブル鍵でスクランブルするスクランブル手段と、
スクランブル対象のレイヤのヘッダ部分にスクランブルの有無を示すスクランブル制御情報を設定するヘッダ設定手段と、を備え、
前記ヘッダ設定手段が、前記スクランブル対象のレイヤのヘッダ部分に前記スクランブル方式を示すスクランブル方式識別を埋め込む処理、または、前記MMTパッケージテーブル生成手段が、前記スクランブル対象のレイヤを示すレイヤ識別および前記スクランブル方式識別を含む制御情報を前記MMTパッケージテーブルに埋め込む処理、または、前記限定受信テーブル生成手段が、前記制御情報を前記限定受信テーブルに埋め込む処理を行うことを特徴とする送信装置。
In a transmitting apparatus that converts content into IP packets using MMT (MPEG Media Transport) and transmits
MMT package table generation means for generating an MMT package table, which is table information specifying location information specifying the location of common key information common to the receiving apparatus in which the scramble key is encrypted with a work key;
Limited reception table generation means for generating a limited reception table, which is table information specifying position information for specifying the location of individual key information encrypted by an individual encryption key for each predetermined reception apparatus for the work key;
MMTP packet forming means for forming the content as an MMTP packet of an MMT layer;
IP packet forming means for forming the MMTP packet as an IP packet of an IP layer;
Scramble means for scrambling the payload area of the IP packet or the payload area of the MMTP packet with the scramble key based on a predetermined scramble target and a policy indicating a scramble method;
Header setting means for setting scrambling control information indicating presence / absence of scrambling in a header portion of a layer to be scrambled;
The header setting means embeds a scrambling method identification indicating the scrambling method in the header portion of the layer to be scrambled, or the MMT package table generating means indicates a layer identification indicating the layer to be scrambled and the scrambling method A transmitting apparatus characterized in that processing of embedding control information including identification in the MMT package table or processing of embedding the control information in the conditional access table is performed by the conditional access table generating means.
MMT(MPEG Media Transport)を用いてIPパケット化されたコンテンツを受信する受信装置において、
前記コンテンツをスクランブルしたスクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを受信し、前記共通鍵情報の位置情報を抽出するMMTパッケージテーブル処理手段と、
前記ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを受信し、前記個別鍵情報の位置情報を抽出する限定受信テーブル処理手段と、
抽出したそれぞれの位置情報に基づいて取得した前記共通鍵情報と前記個別鍵情報とから、前記スクランブル鍵を抽出する鍵情報処理手段と、
指定されたスクランブル方式を用いて、スクランブルされたデータを前記スクランブル鍵でデスクランブルするデスクランブル手段と、
IPレイヤがスクランブル対象となっている場合に、前記スクランブル方式を指定して、IPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、MMTPパケットを抽出するIPパケットフィルタリング手段と、
MMTレイヤがスクランブル対象となっている場合に、前記スクランブル方式を指定して、前記MMTPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、前記コンテンツを抽出するMMTPパケットフィルタリング手段と、を備え、
前記IPパケットフィルタリング手段が、前記限定受信テーブルまたは前記MMTパッケージテーブルに、スクランブル対象がIPレイヤであることを示すレイヤ識別およびスクランブル方式を示すスクランブル方式識別を含む制御情報が含まれている場合、または、IPパケットのペイロード直前のヘッダにスクランブルされている旨を示すスクランブル制御情報および前記スクランブル方式識別が設定されている場合に、前記IPパケットのペイロード領域が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定し、
前記MMTPパケットフィルタリング手段が、前記限定受信テーブルまたは前記MMTパッケージテーブルに、スクランブル対象がMMTレイヤであることを示すレイヤ識別および前記スクランブル方式識別を含む制御情報が含まれている場合、または、MMTPパケットのヘッダにスクランブルされている旨を示すスクランブル制御情報および前記スクランブル方式識別が設定されている場合に、前記MMTPパケットのペイロード領域が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定することを特徴とする受信装置。
In a receiver for receiving IP packetized content using MMT (MPEG Media Transport),
The MMT package table, which is table information specifying location information specifying the location of common key information common to the receiving apparatus common to the receiving apparatus obtained by encrypting the scramble key scrambled with the work key, is received, and the position information of the common key information MMT package table processing means to extract;
A limited reception table is received, which is a table information specifying position information for specifying the location of individual key information encrypted by an individual encryption key for each reception apparatus in which the work key is predetermined, and the position information of the individual key information Conditional access table processing means for extracting
Key information processing means for extracting the scramble key from the common key information and the individual key information acquired based on the extracted position information;
Descrambling means for descrambling scrambled data with the scrambling key using a designated scrambling scheme;
IP packet filtering means for descrambling the payload area of the IP packet by the descrambling means and designating the scrambling method when the IP layer is scrambled, and for extracting the MMTP packet;
And MMTP packet filtering means for descrambling the payload area of the MMTP packet by the descrambling means and designating the scrambling method when the MMT layer is to be scrambled, and for extracting the contents.
When the IP packet filtering means includes control information including a layer identification indicating that the scramble target is an IP layer and a scrambling scheme identification indicating a scrambling scheme in the conditional access table or the MMT package table, or And a scramble control information indicating that the header immediately before the payload of the IP packet is scrambled and the scramble method identification in the scramble method specified in the scramble method identification when the scramble method identification is set. Judged as scrambled,
When the MMTP packet filtering means includes the layer identification indicating that the scramble target is the MMT layer and the control information including the scrambling method identification in the conditional access table or the MMT package table, or an MMTP packet It is determined that the payload area of the MMTP packet is scrambled by the scramble method specified by the scramble method identification when the scramble control information indicating that the header is scrambled and the scramble method identification are set. A receiver characterized in that.
MMT(MPEG Media Transport)を用いてコンテンツをIPパケット化して送信する送信装置と、前記IPパケット化されたコンテンツを受信する受信装置とを備え、前記コンテンツを限定受信させる限定受信システムであって、
前記送信装置は、
スクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを生成するMMTパッケージテーブル生成手段と、
前記ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを生成する限定受信テーブル生成手段と、
前記コンテンツを、MMTレイヤのMMTPパケットとして構成するMMTPパケット構成手段と、
前記MMTPパケットをIPレイヤのIPパケットとして構成するIPパケット構成手段と、
予め定めたスクランブル対象およびスクランブル方式を示すポリシに基づいて、前記IPパケットのペイロード領域、または、前記MMTPパケットのペイロード領域を前記スクランブル鍵でスクランブルするスクランブル手段と、
スクランブル対象のレイヤのヘッダ部分にスクランブルの有無を示すスクランブル制御情報を設定するヘッダ設定手段と、を備え、
前記ヘッダ設定手段が、前記スクランブル対象のレイヤのヘッダ部分に前記スクランブル方式を示すスクランブル方式識別を埋め込む処理、または、前記MMTパッケージテーブル生成手段が、前記スクランブル対象のレイヤを示すレイヤ識別および前記スクランブル方式識別を含む制御情報を前記MMTパッケージテーブルに埋め込む処理、または、前記限定受信テーブル生成手段が、前記制御情報を前記限定受信テーブルに埋め込む処理を行い、
前記受信装置は、
前記MMTパッケージテーブルを受信し、前記共通鍵情報の位置情報を抽出するMMTパッケージテーブル処理手段と、
前記限定受信テーブルを受信し、前記個別鍵情報の位置情報を抽出する限定受信テーブル処理手段と、
抽出したそれぞれの位置情報に基づいて取得した前記共通鍵情報と前記個別鍵情報とから、前記スクランブル鍵を抽出する鍵情報処理手段と、
指定されたスクランブル方式を用いて、スクランブルされたデータを前記スクランブル鍵でデスクランブルするデスクランブル手段と、
IPレイヤがスクランブル対象となっている場合に、前記スクランブル方式を指定して、IPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、MMTPパケットを抽出するIPパケットフィルタリング手段と、
MMTレイヤがスクランブル対象となっている場合に、前記スクランブル方式を指定して、前記MMTPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、前記コンテンツを抽出するMMTPパケットフィルタリング手段と、を備え、
前記IPパケットフィルタリング手段が、前記限定受信テーブルまたは前記MMTパッケージテーブルに、スクランブル対象がIPレイヤであることを示すレイヤ識別およびスクランブル方式を示すスクランブル方式識別を含む制御情報が含まれている場合、または、IPパケットのペイロード直前のヘッダにスクランブルされている旨を示すスクランブル制御情報および前記スクランブル方式識別が設定されている場合に、前記IPパケットのペイロード領域が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定し、
前記MMTPパケットフィルタリング手段が、前記限定受信テーブルまたは前記MMTパッケージテーブルに、スクランブル対象がMMTレイヤであることを示すレイヤ識別および前記スクランブル方式識別を含む制御情報が含まれている場合、または、MMTPパケットのヘッダにスクランブルされている旨を示すスクランブル制御情報および前記スクランブル方式識別が設定されている場合に、前記MMTPパケットのペイロード領域が当該スクランブル方式識別で特定されるスクランブル方式でスクランブルされていると判定することを特徴とする限定受信システム。
A limited reception system, comprising: a transmission device that converts IP packets of content by using MMT (MPEG Media Transport) and transmitting; and a reception device that receives the content converted into IP packets, and that limited reception of the content,
The transmitting device is
MMT package table generation means for generating an MMT package table, which is table information specifying location information specifying the location of common key information common to the receiving apparatus in which the scramble key is encrypted with a work key;
Limited reception table generation means for generating a limited reception table, which is table information specifying position information for specifying the location of individual key information encrypted by an individual encryption key for each predetermined reception apparatus for the work key;
MMTP packet forming means for forming the content as an MMTP packet of an MMT layer;
IP packet forming means for forming the MMTP packet as an IP packet of an IP layer;
Scramble means for scrambling the payload area of the IP packet or the payload area of the MMTP packet with the scramble key based on a predetermined scramble target and a policy indicating a scramble method;
Header setting means for setting scrambling control information indicating presence / absence of scrambling in a header portion of a layer to be scrambled;
The header setting means embeds a scrambling method identification indicating the scrambling method in the header portion of the layer to be scrambled, or the MMT package table generating means indicates a layer identification indicating the layer to be scrambled and the scrambling method A process of embedding control information including an identification in the MMT package table, or a process of embedding the control information in the limited reception table, the limited reception table generation unit,
The receiving device is
MMT package table processing means for receiving the MMT package table and extracting position information of the common key information;
Limited reception table processing means for receiving the limited reception table and extracting position information of the individual key information;
Key information processing means for extracting the scramble key from the common key information and the individual key information acquired based on the extracted position information;
Descrambling means for descrambling scrambled data with the scrambling key using a designated scrambling scheme;
IP packet filtering means for descrambling the payload area of the IP packet by the descrambling means and designating the scrambling method when the IP layer is scrambled, and for extracting the MMTP packet;
And MMTP packet filtering means for descrambling the payload area of the MMTP packet by the descrambling means and designating the scrambling method when the MMT layer is to be scrambled, and for extracting the contents.
When the IP packet filtering means includes control information including a layer identification indicating that the scramble target is an IP layer and a scrambling scheme identification indicating a scrambling scheme in the conditional access table or the MMT package table, or And a scramble control information indicating that the header immediately before the payload of the IP packet is scrambled and the scramble method identification in the scramble method specified in the scramble method identification when the scramble method identification is set. Judged as scrambled,
When the MMTP packet filtering means includes the layer identification indicating that the scramble target is the MMT layer and the control information including the scrambling method identification in the conditional access table or the MMT package table, or an MMTP packet It is determined that the payload area of the MMTP packet is scrambled by the scramble method specified by the scramble method identification when the scramble control information indicating that the header is scrambled and the scramble method identification are set. A conditional access system characterized by:
JP2018133410A 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system Active JP6539387B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013185269 2013-09-06
JP2013185269 2013-09-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014180670A Division JP2015073266A (en) 2013-09-06 2014-09-04 Transmitter, receiver and conditional access system

Publications (2)

Publication Number Publication Date
JP2018196128A JP2018196128A (en) 2018-12-06
JP6539387B2 true JP6539387B2 (en) 2019-07-03

Family

ID=53015326

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2014180670A Ceased JP2015073266A (en) 2013-09-06 2014-09-04 Transmitter, receiver and conditional access system
JP2018133410A Active JP6539387B2 (en) 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system
JP2018133412A Active JP6539389B2 (en) 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system
JP2018133411A Active JP6539388B2 (en) 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014180670A Ceased JP2015073266A (en) 2013-09-06 2014-09-04 Transmitter, receiver and conditional access system

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018133412A Active JP6539389B2 (en) 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system
JP2018133411A Active JP6539388B2 (en) 2013-09-06 2018-07-13 Transmitter, receiver and conditional access system

Country Status (1)

Country Link
JP (4) JP2015073266A (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177518A (en) * 1999-12-17 2001-06-29 Nec Corp Enciphering method, and decoding method and device
CN101883243B (en) * 2002-01-02 2012-04-25 索尼电子有限公司 Partial encryption and PID mapping
JP3965207B2 (en) * 2002-03-20 2007-08-29 松下電器産業株式会社 Playback device for playing content
JP2007028474A (en) * 2005-07-21 2007-02-01 Matsushita Electric Ind Co Ltd Encryption processing apparatus for limited reception system
US20130094518A1 (en) * 2011-10-13 2013-04-18 Electronics And Telecommunications Research Institute Method for configuring and transmitting mmt payload
WO2015022827A1 (en) * 2013-08-12 2015-02-19 ソニー株式会社 Transmission apparatus, transmission method, reception apparatus, and reception method

Also Published As

Publication number Publication date
JP2018191316A (en) 2018-11-29
JP6539388B2 (en) 2019-07-03
JP2018191315A (en) 2018-11-29
JP2015073266A (en) 2015-04-16
JP6539389B2 (en) 2019-07-03
JP2018196128A (en) 2018-12-06

Similar Documents

Publication Publication Date Title
JP6592570B2 (en) Transmitter
KR101203266B1 (en) Carrying protected content using a control protocol for streaming and a transport protocol
JP6596131B2 (en) Transmitting apparatus, receiving apparatus and conditional access system
US8321690B2 (en) Protecting digital media of various content types
CN101719910B (en) Terminal equipment for realizing content protection and transmission method thereof
WO2012129549A1 (en) System and methods for providing live streaming content using digital rights management-based key management
JP2015228644A5 (en)
CN102369736A (en) Content decryption device and encryption system using an additional key layer
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
WO2015034020A1 (en) Transmission device, reception device, limited reception system, and limited reception method
JP6539387B2 (en) Transmitter, receiver and conditional access system
JP4098348B2 (en) Terminal device, server device, and content distribution system
JP6543395B2 (en) Transmitter, receiver and conditional access system
JP6641434B2 (en) Transmission device
CN111954036A (en) Information processing method and device
CN103873887A (en) Request program playing method, device and system
JP5132651B2 (en) License information transmitting apparatus and license information transmitting program
JP2008118708A (en) Terminal device, server device, and content distribution system
CN101330337A (en) Transmitting apparatus, receiving apparatus and transceiving apparatus

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190607

R150 Certificate of patent or registration of utility model

Ref document number: 6539387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250