JP2005079864A - 放送装置、受信装置、放送方法及び受信方法 - Google Patents

放送装置、受信装置、放送方法及び受信方法 Download PDF

Info

Publication number
JP2005079864A
JP2005079864A JP2003307408A JP2003307408A JP2005079864A JP 2005079864 A JP2005079864 A JP 2005079864A JP 2003307408 A JP2003307408 A JP 2003307408A JP 2003307408 A JP2003307408 A JP 2003307408A JP 2005079864 A JP2005079864 A JP 2005079864A
Authority
JP
Japan
Prior art keywords
key
encrypted
information
information including
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003307408A
Other languages
English (en)
Other versions
JP2005079864A5 (ja
Inventor
Osamu Yoshida
治 吉田
Wataru Kuroiwa
渉 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003307408A priority Critical patent/JP2005079864A/ja
Publication of JP2005079864A publication Critical patent/JP2005079864A/ja
Publication of JP2005079864A5 publication Critical patent/JP2005079864A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Abstract

【課題】 ワーク鍵の不正な流出にもその流出元を特定することができる放送受信システムを提供する。
【解決手段】 放送コンテンツを第1の鍵で暗号化するスクランブラ103と、第2の鍵を変換テーブル108に従って演算しn個の第4の鍵群を生成する演算手段109と、第1の鍵を含む情報をn個の第4の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段110と、第2の鍵を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段105と、番組情報、個別情報及び放送コンテンツを送信する送信手段とを有する。
【選択図】 図1

Description

本発明は、放送装置、受信装置、放送方法及び受信方法に関する。
近年、通信衛星や放送衛星を用いたデジタル方式の放送サービスが運営されている。一般に衛星放送システムでは、チャンネル単位、番組単位、時間単位など様々な方法で限定受信サービスが運営されている。
限定受信システムでは、各受信装置個別に、利用者の契約状態等に応じた個別契約情報を伝送し、設定する。伝送する個別の視聴契約情報は個別情報EMM(Entitlement Management Message)データと呼ばれ、受信装置固有のID(Identification)番号が付加されたEMMデータが、センタ装置から各受信装置に対して、放送信号に多重されて伝送される。EMMデータは、盗聴されないように、センタ装置と受信装置間で特定される受信装置固有のマスタ鍵(Km)を用いて暗号化するのが一般的である。
受信装置では、固有に持つIDから自分自身のEMMデータを受信し、受信装置内に契約情報が記憶され、その契約情報をもとに利用者は限定受信放送サービスを受けることができる。また、有料放送サービスを行わない著作権保護のためのスクランブル放送システムでは、視聴者個別の管理が必ずしも必要でなく、受信装置の種類別や受信装置の製造メーカ別程度でよい場合もある。
また、番組はスクランブル鍵(Ks)でスクランブルして放送され、その番組に全受信装置共通のワーク鍵(Kw)によって暗号化された番組情報ECM(Entitlement Control Message)データを多重して伝送する。受信装置では、記憶する個別契約情報内の契約情報を参照し、同じく記憶する個別契約情報内のワーク鍵(Kw)によってECMデータの復号を行い、番組のスクランブルを解くためのデスクランブル鍵(Ks)を得て、最終的に視聴することができる。
しかしながら、このような秘密鍵を使用した限定受信システムではハッキングなどによって鍵の不正な露出がシステム全体に大きな影響及ぼすことになる。たとえばマスタ鍵(Km)がハッキングされ、このハッキングされたマスタ鍵(Km)を使って不正に視聴する受信装置が市場に流布されてしまう事態が発生してしまうかもしれない。このような場合、一つの契約ですべての受信装置で番組の視聴が可能になってしまうような問題が発生する。
ただ、このようなマスタ鍵(Km)が流出した場合には、この流出したマスタ鍵(Km)が特定できれば、このマスタ鍵(Km)を持つ受信装置以外に新たなEMMを送付してワーク鍵(Kw)を更新することで、この不正な受信装置が放送を受信できないようにできる。
つまりマスタ鍵(Km)については受信装置と1対1に対応するので、マスタ鍵(Km)から流出元である受信装置を特定することが可能である。しかし他の鍵であるワーク鍵(Kw)やスクランブル鍵(Ks)については、受信装置などを特定する様な情報はない共通情報であるため、これらの情報を不正に流出させられるとスクランブル鍵(Ks)やワーク鍵(Kw)のデータそのものからが流出元を特定することは困難になる。
特開2002−16901号公報
このように3重鍵構造のスクランブル放送システムにおいては、個別性がなく、更新周期の長い鍵であるワーク鍵(Kw)が不正に流出させられた場合に流出元を特定する手段がないという問題がある。
本発明ではこのようなワーク鍵の不正な流出に対してもその流出元を特定することができ、よりセキュリティレベルの高いシステムを提供することを目的とする。
上記目的を達成するために、本発明は、放送コンテンツを第1の鍵で暗号化するスクランブラと、
第2の鍵を第1の変換テーブルに従って演算しn個の第4の鍵群を生成する演算手段と、
前記第1の鍵を含む情報を前記n個の第4の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記暗号化手段により暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置を提供する。
また、本発明は、第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第4の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及び第2の鍵を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、
保持している第3の鍵を用いて前記個別情報を復号し前記第2の鍵を抽出するEMM復号手段と、
前記EMM復号手段により抽出された第2の鍵を第2の変換テーブルに従って演算し、前記n個の第4の鍵群のうち少なくとも1つの第4の鍵を生成する演算手段と、
前記演算手段によって生成された第4の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、
前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラとを具備することを特徴とする受信装置を提供する。
また、本発明は、放送コンテンツを第1の鍵で暗号化するスクランブラと、
n×m個の第2の鍵群を取得する取得手段と、
前記第1の鍵を含む情報を前記n個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
前記番組情報、前記個別情報及び前記暗号化手段により暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置を提供する。
また、本発明は、第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、
保持している第3の鍵を用いて前記個別情報を復号し前記m個の第2の鍵群を抽出するEMM復号手段と、
前記EMM復号手段により抽出されたm個の第2の鍵群を記憶する記憶手段と、
前記記憶手段に記憶された前記m個の第2の鍵群のうち1つの第2の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、
前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラとを具備することを特徴とする受信装置を提供する。
また、本発明は、放送コンテンツを第1の鍵で暗号化して送信し、
n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を生成して送信し、
前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を生成して送信する放送方法を提供する。
また、本発明は、第1の鍵で暗号化された放送コンテンツを受信し、
n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を受信し、
前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を受信し、
自身に設定されている第3の鍵で前記個別情報を復号して得られるm個の第2の鍵を保持し、
前記番組情報中のn個の暗号化領域のうちいずれかの領域を前記m個の第2の鍵から選択した1つの鍵を用いて復号して前記第1の鍵を抽出し、
前記放送コンテンツを前記第1の鍵で復号する受信方法を提供する。
本発明は、送信側、受信側でワーク鍵(Kw)と所定の演算テーブルで演算して変形したものを個別ワーク鍵とし、この演算テーブルでの演算することでワーク鍵に個別性を与えることが可能となり、個別ワーク鍵が不正に流出された場合にも流出元を特定可能であることを特徴とする。
(実施例1)
図1は、本発明のデジタル放送システムに用いる送信装置と受信装置の構成を説明するためのブロック図である。
送信装置101は、入力されるトランスポートストリーム(TS)化された放送コンテンツを第1の鍵であるスクランブル鍵(Ks)によって暗号化するスクランブラ103と、暗号化されている放送コンテンツが出力される出力手段(図示せず)を有している。
送信装置101は、第1の変換テーブルである演算テーブル108を有し、第2の鍵であるワーク鍵(Kw)を演算テーブル108に従って演算しn個の第4の鍵群である個別ワーク鍵(Dwi)を生成する演算手段109を有している。
また、スクランブル鍵(Ks)を含む情報を、個別ワーク鍵(Kwi)を用いて暗号化しn個の暗号化領域を含む番組情報ECMを生成するECM生成手段を有している。
また、ワーク鍵(Kw)を含む情報を受信装置が固有に保持している第3の鍵であるマスタ鍵(Kw)を用いてそれぞれ暗号化し個別情報EMMを生成するEMM生成手段105を有している。
これら番組情報、個別情報は、暗号化手段により暗号化された前記放送コンテンツと多重されて送信手段によって放送される。
送信装置101のワーク鍵(Kw)演算手段109はワーク鍵(Kw)を入力として演算テーブル108に従って演算をおこなうものであり、この結果として得られる複数の個別ワーク鍵(Dwi)がECM生成110に入力される。ECM110ではスクランブル鍵(Ks)を入力された複数の個別ワーク鍵(Dwi)で暗号化を行い複数の暗号化されたスクランブル鍵(Ks)をECMとして組み立てを行い、生成されたECMはトランスファストリーム(TS)に多重して伝送される。
受信装置102は、スクランブル鍵(Ks)で暗号化された放送コンテンツ、ワーク鍵(Kw)の鍵を第1の変換テーブル108に従って演算して生成された個別ワーク鍵(Dwi)、スクランブル鍵(Ks)を含む情報を個別ワーク鍵(Dwi)の群を用いて暗号化されたn個の暗号化領域を含む番組情報EMM及びワーク鍵(Kw)を含む情報を受信装置が固有に保持しているマスタ鍵(Kmi)を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持しているマスタ鍵(Kmi)を用いて個別情報ECMを復号しワーク鍵(Kw)を抽出するEMM復号手段108を有している。
また、EMM復号手段108により抽出されたワーク鍵(Kw)を第2の変換テーブル113に従って演算し、n個の第4の鍵群のうち少なくとも1つの個別ワーク鍵(Dwi)を生成する演算手段112と、演算手段112によって生成された個別ワーク鍵(Dwi)を用いて番組情報中のn個の暗号化領域のうち1つを復号してスクランブル鍵(Ks)を抽出するECM復号手段111を有している。
また、ECM復号手段111により抽出されたスクランブル鍵(Ks)を用いて、暗号化された番組コンテンツを復号するデスクランブラ106を有している。
受信装置102ではEMM復号108で得られるワーク鍵(Kw)を入力としたKw演算112で演算テーブル113に従って演算されて送信装置101で生成された複数の個別ワーク鍵(Dwi)のうちたとえばDw0が演算結果として得られる。このDw0をECM復号111に入力し、このDw0で暗号化されているスクランブル鍵(Ks)が納められている1つの暗号化領域を復号して最終的なスクランブル鍵(Ks)を得る。
つまり送信装置102の演算テーブル108は複数の受信機に対する個別ワーク鍵(Dwi)を計算するためのテーブルであり、受信装置102の演算テーブル113は、この受信装置に割り当てられた個別ワーク鍵(Dwi)を一つ計算するためのものという構成になっている。こうすることで、送信装置101では1つの共通情報であるワーク鍵(Kw)から識別性を持った複数の個別ワーク鍵(Dwi)を生成し、この個別ワーク鍵(Dwi)を各受信装置に割り当てることで、ワーク鍵(Kw)に受信装置毎の識別性を持たせて、不正にこの個別ワーク鍵(Dwi)が流出した際に受信装置を特定することが可能になる。
次に、演算テーブル108、113とワーク鍵(Kw)演算手段109、112についてさらに詳しく説明する。
図2は送信装置101の演算テーブル108の例を示したものであり、ワーク鍵(Kw)演算109で行う演算も示している。このときiは空間方向の解像度になり、jは時間方向の解像度になっている。例としてj=j=4の4×4マトリックスになっているテーブルとし、Kw演算手段109で行う演算はKwと各Tijとの排他的論理和とする。この場合空間方向には4つのテーブルがあり、たとえばj=1の時は
Dw11 = T11 XOR Kw
Dw21 = T21 XOR Kw
Dw31 = T31 XOR Kw
Dw41 = T41 XOR Kw
が計算されて出力される。これをj方向に4回おこなうともとに戻るという繰り返しを行う。
図3は受信装置102の演算テーブル113とKw演算112の例である。各受信装置の演算テーブル113は送信装置101の演算テーブル108の内i=1〜4のうち一つを任意に選択したものであり、この例では受信機1にはT11,T12,T33,T44が与えれており、受信機2にはT13,T42,T33,T34が与えられているものとしている。この与えられたテーブルがKwに対する識別情報となっており、受信機1では
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
が計算され、受信機2では
Dw13 = T13 XOR Kw
Dw42 = T42 XOR Kw
Dw33 = T33 XOR Kw
Dw34 = T34 XOR Kw
が計算される。
つまり、受信機1では常に Dw11,Dw12,Dw33,Dw44 が計算され、受信機2では Dw13,Dw42,Dw33,Dw34 が計算され、この値によりもし仮に受信機からこの個別ワーク鍵Dwが流出したとしても流出元の受信機を特定することが可能である。
この例では4×4の空間での例を示したが、これには特に制限は無く8×8、16×16...n×mの空間で同様のテーブルを作成することで、解像度を高くすることができる。
また、ここでは演算を排他的論理和として示しているが、特にこれにとらわれること無く、and、or等のその他の論理演算や足し算、かけ算等の四則演算等特に規定するものではなく送信側で選択したテーブル要素の内容と受信側で選択されるテーブル要素の内容が一致していればよい。
さらに、Kw演算を行うためのテーブル要素として「Kwのビットで’1’の数とテーブルの要素の1の数の内多い方を答えろ」等単純な演算にとどめることなく問題形式にしてもよい。
さて、本発明では上述の例のように空間方向に複数のDwijを導き出す方式になっており、ECM生成110ではこのDwijを使用してKsを暗号化したものを複数生成された暗号化Ksを複数束ねてECMとして出力している。
このECMの構成を図4に示す。ここでも図2と同様に4×4のマトリックスの場合を例として説明する。
各Dwijで暗号化されたKsを E(Ks,Dwij) と表示する。ある時刻毎(j毎)に生成されるECMには E(Ks,Dwij) が4つ含れており、この場合は4周期のループになっている。ここでHはたとえばこのデータがECMデータであることを示すヘッダ情報である。
図3に示す様な受信機1と2でのECM復号111での動作を説明すると受信機1で使用するDwは
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
の順に生成されるので、各ECMにおいて対象となる
E(Ks,Dw11),E(Ks,Dw12),E(Ks,Dw33),E(Ks,Dw44)
のエリアの情報を選択して復号動作を行う。
同様に受信機2では
E(Ks,Dw13),E(Ks,Dw42),E(Ks,Dw33),E(Ks,Dw34)
のエリアの情報を選択して復号動作を行う。
また、図4における識別コードとはヘッダ情報に含めてもよいが、説明の都合上別だししている。この識別コードはたとえば1つのECMに複数納められているE(Ks,Dwij)がどのタイミングのDwijで暗号化されているかをしめすものであり、たとえばjの値がコード化されて本情報となる。受信装置では自身の持っているTij、のjの情報とこの識別コードを参照して、受信したECMを復号するのに必要なDwijを特定するのに利用する。さらに、iの情報に関してはあらかじめ格納位置を先頭から1,2,3のようにルール化しておいてもよく、jと同様にコード化して識別コードとしてもよい。その場合にはたとえばiで特定される位置情報などをコード化して、あるijで特定される位置を可変にすることも可能である。
以上のように、送信側で複数の識別情報を付加する演算を行い、受信側には個々に異なるテーブル選択パターンを与えることで、ある受信機からワーク鍵(この場合はDw)が流出した場合にもそのパターンをみれば受信機を特定することが可能になる。当然のことながら本発明ではワーク鍵(Kw)そのものではECMの復号ができず、不正視聴はできない。また、仮にテーブルパターンとワーク鍵(Kw)が流出して演算方法まで流出した場合にはECMの復号が可能になるが、この場合はテーブルパターンから受信機の特定が可能であるのでそのテーブルパターンを変更することで不正視聴は防ぐことができる。
(実施例2)
次に第2の実施例について説明する。図5は第2の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
この放送装置101は、Kwリスト114から放送コンテンツを第1の鍵で暗号化するスクランブラ103と、n×m個の第2の鍵群を取得する取得手段115と、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段110と、m個の第2の鍵群を含む情報を受信装置102が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段105と、番組情報、個別情報及び暗号化手段により暗号化された放送コンテンツを送信する送信手段(図示せず)とを有している。
また、この受信装置102は、第1の鍵で暗号化された放送コンテンツ、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持している第3の鍵を用いて個別情報を復号しm個の第2の鍵群を抽出するEMM復号手段108と、EMM復号手段108により抽出されたm個の第2の鍵群を記憶する記憶手段117と、記憶手段107に記憶されたm個の第2の鍵群のうち1つの第2の鍵を用いて番組情報中のn個の暗号化領域のうち1つを復号して第1の鍵を抽出するECM復号手段111と、ECM復号手段111により抽出された第1の鍵を用いて、暗号化された番組コンテンツを復号するデスクランブラ106とを有している。
Kwリスト114はたとえば図6に示すようなワーク鍵(Kw)のリストテーブルであり、第1の実施例と同様にiは空間方向、jは時間方向である。Kw選択115はたとえばi方向の4つのKwをj方向に順次選択していくものである。この場合4つの鍵がECM生成110(抽出手段)に供給される。ECM生成110では第1の実施例と同様に入力される複数の個別ワーク鍵(Kwij)でスクランブル鍵(Ks)の暗号化を行い、図8に示すようなECMが生成される。
ここでたとえば E(Ks,Kw44) はKw44でスクランブル鍵(Ks)を暗号化した情報を示している。
図7は受信機側のKwリストの例であり、受信機1、2でもっているワーク鍵(Kw)が異なっている。このようにワーク鍵(Kw)そのものの持ち方によって識別情報を付加することもできる。
図8における識別コードと使用するKwijの関係は第1の実施例と同様であり、各受信機は自身の鍵で解けるエリアを復号してスクランブル鍵(Ks)を得ることができる。
以上の様に複数のワーク鍵(Kw)を用意して、これの各受信機への与え方を識別情報とすることで不正に流出した場合にその受信機を特定することができる。
たとえばKw11,Kw12,Kw33,Kw44が流出した場合にはこのパターンを与えている受信機は受信機1であることが特定できる。
(実施例3)
次に、第3の実施例について説明する。図9は第3の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
また、図10は送信側の演算テーブルの例であり、説明を容易にするために4行×1列のマトリックスを示しているが、n行×m列でも同様である。
たとえば図のように、T11は受信機A,B,Cに割り当てており、同様にD、E,FをT21....と割り当てている。
もし仮にT11から生成されるDw11の情報が流出した場合には、A,B,Cの受信機のうちのいずれかから流出したものとわかる。このような事態が発生した場合は送信装置では演算テーブルの更新を行い、これを図のようにテーブル割り当てを変更して各受信機に対してEMM生成105でEMMを生成して送信する。
受信機側では受信したEMMをEMM復号108で復号して変更された演算テーブルを演算テーブル113としてセットする。
次に再度、T51テーブルから演算されるDw51が流出した場合には新しく割り当てたのは受信機Aであるので、これを特定することができる。
以上説明したように、本発明によればワーク鍵にも識別情報を付加することが可能になりよりセキュリティの向上したスクランブルシステムを提供することができる。
第1の実施例における放送装置、受信装置のブロック図 第1の実施例における放送装置側の演算テーブルの例 第1の実施例における受信装置側の演算テーブルの例 第1の実施例におけるECMの構成例 第2の実施例における放送装置、受信装置のブロック図 第2の実施例における放送装置側のKwリストの例 第2の実施例における受信装置側のKwリストの例 第2の実施例におけるECMの構成例 第3の実施例における放送装置、受信装置のブロック図 第3の実施例における受信機割り当ての変更例
符号の説明
101:放送装置
102:受信装置
103:スクランブラ
106:デスクランブラ
108:演算テーブル
109:Kw演算手段
110:ECM生成手段
111:ECM復号手段
112:Kw演算手段
113:演算テーブル

Claims (10)

  1. 放送コンテンツを第1の鍵で暗号化するスクランブラと、
    第2の鍵を第1の変換テーブルに従って演算しn個の第4の鍵群を生成する演算手段と、
    前記第1の鍵を含む情報を前記n個の第4の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
    前記第2の鍵を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
    前記番組情報、前記個別情報及び前記暗号化手段により暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置。
  2. 第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第4の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及び第2の鍵を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、
    保持している第3の鍵を用いて前記個別情報を復号し前記第2の鍵を抽出するEMM復号手段と、
    前記EMM復号手段により抽出された第2の鍵を第2の変換テーブルに従って演算し、前記n個の第4の鍵群のうち少なくとも1つの第4の鍵を生成する演算手段と、
    前記演算手段によって生成された第4の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、
    前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラとを具備することを特徴とする受信装置。
  3. 前記第1の変換テーブルはn行×m列の空間で表現される変換テーブルを有し、このうちn行の情報と前記第2の鍵とをそれぞれ演算したn個の情報を前記第4の鍵群とし、任意の切り替えタイミングにより列を切り替えることで前記第4の鍵群を切り替えることを特徴とする請求項1記載の放送装置。
  4. 前記第2の変換テーブルは1行×m列の空間で表現される情報を有し、これは前記第1の変換テーブルから各列ごとに1個の情報を選択して生成されたk種類の1行×m列の空間で表現される変換テーブルのうちの1つであり、前記k種類の変換テーブルは少なくともいずれかの1つの列においては重複しない組み合わせとなるように生成されたものであることを特徴とする請求項2記載の受信装置。
  5. k種類の変換テーブルをk種類の受信装置に割り当て、前記k種類の変換テーブル或いは前記k種類の変換テーブルによって復号された第4の鍵により受信装置を特定することを可能とした請求項1記載の放送装置。
  6. 前記ECM生成手段は、前記第4の鍵で暗号を行うエリアと前記第1の変換テーブルのn×m空間を対応づける情報を番組情報(ECM)の非暗号部に多重することを特徴とする請求項3記載の放送装置。
  7. 放送コンテンツを第1の鍵で暗号化するスクランブラと、
    n×m個の第2の鍵群を取得する取得手段と、
    前記第1の鍵を含む情報を前記n個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段と、
    m個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段と、
    前記番組情報、前記個別情報及び前記暗号化手段により暗号化された前記放送コンテンツを送信する送信手段とを具備することを特徴とする放送装置。
  8. 第1の鍵で暗号化された放送コンテンツ、前記第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段と、
    保持している第3の鍵を用いて前記個別情報を復号し前記m個の第2の鍵群を抽出するEMM復号手段と、
    前記EMM復号手段により抽出されたm個の第2の鍵群を記憶する記憶手段と、
    前記記憶手段に記憶された前記m個の第2の鍵群のうち1つの第2の鍵を用いて前記番組情報中のn個の暗号化領域のうち1つを復号して前記第1の鍵を抽出するECM復号手段と、
    前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された番組コンテンツを復号するデスクランブラとを具備することを特徴とする受信装置。
  9. 放送コンテンツを第1の鍵で暗号化して送信し、
    n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を生成して送信し、
    前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を生成して送信する放送方法。
  10. 第1の鍵で暗号化された放送コンテンツを受信し、
    n行×m列の空間で表現されるn×m個の異なる鍵で構成された第2の鍵群からn個の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む番組情報を受信し、
    前記第2の鍵群の中から各列毎に1つの鍵を選択した計m個の鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した個別情報を受信し、
    自身に設定されている第3の鍵で前記個別情報を復号して得られるm個の第2の鍵を保持し、
    前記番組情報中のn個の暗号化領域のうちいずれかの領域を前記m個の第2の鍵から選択した1つの鍵を用いて復号して前記第1の鍵を抽出し、
    前記放送コンテンツを前記第1の鍵で復号する受信方法。
JP2003307408A 2003-08-29 2003-08-29 放送装置、受信装置、放送方法及び受信方法 Pending JP2005079864A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003307408A JP2005079864A (ja) 2003-08-29 2003-08-29 放送装置、受信装置、放送方法及び受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003307408A JP2005079864A (ja) 2003-08-29 2003-08-29 放送装置、受信装置、放送方法及び受信方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2006223252A Division JP2006311625A (ja) 2006-08-18 2006-08-18 放送装置、受信装置、放送方法及び受信方法
JP2010012815A Division JP2010104035A (ja) 2010-01-25 2010-01-25 受信装置及び受信方法

Publications (2)

Publication Number Publication Date
JP2005079864A true JP2005079864A (ja) 2005-03-24
JP2005079864A5 JP2005079864A5 (ja) 2006-10-19

Family

ID=34410204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003307408A Pending JP2005079864A (ja) 2003-08-29 2003-08-29 放送装置、受信装置、放送方法及び受信方法

Country Status (1)

Country Link
JP (1) JP2005079864A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2017162242A (ja) * 2016-03-10 2017-09-14 富士通株式会社 データ保護プログラム、データ保護方法、及びデータ保護装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014093689A (ja) * 2012-11-05 2014-05-19 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号装置、暗号化プログラム、および復号プログラム
JP2017162242A (ja) * 2016-03-10 2017-09-14 富士通株式会社 データ保護プログラム、データ保護方法、及びデータ保護装置

Similar Documents

Publication Publication Date Title
US5381481A (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
CN101882993B (zh) 密码系统及密码方法
US4736422A (en) Encrypted broadcast television system
EP1023795B1 (en) Control for a global transport data stream
CA2199526C (en) Conditional access system
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
EP0194769A1 (en) Cryptographic system for a direct broadcast by satellite network
TWI410104B (zh) 密碼演算法之密碼更新方法與裝置、種子產生方法與裝置,與其安全處理器及記錄載體
CN101035253B (zh) 一种实现加密或解密的方法、装置及实现加密和解密的系统
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
JPH06125554A (ja) 加入衛星テレビジョン暗号化用防護方法
JP5901884B2 (ja) 個人向けホワイトボックス・デスクランバー
US7881478B2 (en) Method for controlling access to an encrypted programme
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
US8401190B2 (en) Portable security module pairing
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法
JP2010104035A (ja) 受信装置及び受信方法
JP2006311625A (ja) 放送装置、受信装置、放送方法及び受信方法
CA2557502C (en) Method for securing encrypted content broadcast by a broadcaster
JP2010119138A (ja) 受信装置及び受信方法
JP2005191847A (ja) 放送装置及び受信装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060818

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100616

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100924