JP2007184873A - Transmission system, transmitter and receiver - Google Patents

Transmission system, transmitter and receiver Download PDF

Info

Publication number
JP2007184873A
JP2007184873A JP2006003024A JP2006003024A JP2007184873A JP 2007184873 A JP2007184873 A JP 2007184873A JP 2006003024 A JP2006003024 A JP 2006003024A JP 2006003024 A JP2006003024 A JP 2006003024A JP 2007184873 A JP2007184873 A JP 2007184873A
Authority
JP
Japan
Prior art keywords
key
packet
encryption
data stream
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006003024A
Other languages
Japanese (ja)
Inventor
Kiyoyuki Kobiyama
清之 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006003024A priority Critical patent/JP2007184873A/en
Publication of JP2007184873A publication Critical patent/JP2007184873A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To construct an internet broadcasting system capable of limiting an audio-visual area by a slight alteration while maintaining an infrastructure for an existing digital broadcasting. <P>SOLUTION: A transmitter 20 is contained in a data stream comprising a broadcasting-content data 11 receiving a scrambling processing. The transmitter 20 has an encrypting section 22 encrypting a key information 13 required for the de-scrambling of the broadcasting-content data 11 and a transmitting section 23 transmitting the data stream contained in the key information 13 encrypted by the encrypting section 22 to an IP network 30 in place of the key information 13. A receiver 40 has a receiving section 41 receiving the data stream transmitted from the transmitter 20 from the IP network 30 and a decoding section 43 being contained in the data stream received by the receiving section 41 and decoding the key information 13 encrypted by the encrypting section 22. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、デジタルコンテンツの保護技術に関し、特に、インターネットを介して伝送されるデジタルコンテンツを特定の地域に限定して提供する技術に関する。   The present invention relates to a technology for protecting digital content, and more particularly, to a technology for providing digital content transmitted via the Internet limited to a specific area.

昨今、デジタル放送が普及し始めている。アナログコンテンツとは異なり、デジタル放送で配信されるデジタルコンテンツはコピーによる品質劣化が生じない。また、デジタルコンテンツを、インターネットで広範囲に配信することも技術的には可能である。   Recently, digital broadcasting has begun to spread. Unlike analog content, digital content distributed by digital broadcasting does not suffer quality degradation due to copying. In addition, it is technically possible to distribute digital contents over a wide range on the Internet.

図5について説明する。同図は、インターネットでデジタルコンテンツの配信を行う配信システムの一例を示している。なお、この例は、インターネットへの接続を利用者へ提供するISP(インターネット・サービス・プロバイダ)がデジタル放送の電波を受信して得られたデジタルコンテンツを利用者へ配信するサービスのためのシステムである。   FIG. 5 will be described. FIG. 1 shows an example of a distribution system that distributes digital contents over the Internet. This example is a system for a service in which an ISP (Internet Service Provider) that provides a user with a connection to the Internet distributes digital content obtained by receiving digital broadcast radio waves to the user. is there.

放送局110では、デジタルコンテンツ110に対しスクランブル装置111で暗号化(スクランブル)を施す。そして、変調装置112において、暗号化されたデジタルコンテンツ110で高周波信号の変調を行い、得られた変調信号が放送電波113として送信される。   In the broadcasting station 110, the digital content 110 is encrypted (scrambled) by the scrambler 111. Then, the modulation device 112 modulates the high-frequency signal with the encrypted digital content 110, and the obtained modulation signal is transmitted as the broadcast radio wave 113.

放送局110から送信された放送電波113は、ISP120に設置されたチューナ121で受信されてデジタルコンテンツ110が暗号化されたまま出力される。IPパケット化装置122では、データストリームであるデジタルコンテンツ110をIPパケットに乗せる。IPパケット化装置122から出力されるIPパケットは、IP網101から到来する他のIPパケットと共に、プロバイダサーバ23により、専用線124を経て回線事業者130へと伝送される。   The broadcast radio wave 113 transmitted from the broadcast station 110 is received by the tuner 121 installed in the ISP 120, and the digital content 110 is output while being encrypted. The IP packetizing device 122 places the digital content 110 that is a data stream on the IP packet. The IP packet output from the IP packetizing device 122 is transmitted to the circuit provider 130 via the dedicated line 124 by the provider server 23 together with other IP packets arriving from the IP network 101.

回線事業者130では、ISP120から送られてくるIPパケットをルータ131で宛先ごとに分配する。分配されたIPパケットは、メディアコンバータ132へ送られ、伝送媒体が電気信号から光信号へと変換される。メディアコンバータ132から出力される光信号は、デジタルコンテンツ100の提供先である利用者宅140へ、光ファイバ133を経て送られる。   In the line carrier 130, the IP packet sent from the ISP 120 is distributed by the router 131 for each destination. The distributed IP packet is sent to the media converter 132, and the transmission medium is converted from an electric signal to an optical signal. The optical signal output from the media converter 132 is sent via the optical fiber 133 to the user's home 140 that is the provider of the digital content 100.

利用者宅140では、回線事業者130から送られてきた光信号がメディアコンバータ141で電気信号へと変換される。この電気信号で表現されているIPパケットは、イーサネット(登録商標)等のLANケーブル142を経てデジタル放送受信機143へと送られる。デジタル放送受信機143は、受け取ったIPパケットより暗号化されたデジタルコンテンツ110を再生すると共に、デジタルコンテンツ110の復号(デスクランブル)を行い、ディスプレイ装置やオーディオ装置等の出力装置144でコンテンツの再生を行う。   In the user's home 140, the optical signal sent from the line operator 130 is converted into an electric signal by the media converter 141. The IP packet expressed by this electric signal is sent to the digital broadcast receiver 143 via a LAN cable 142 such as Ethernet (registered trademark). The digital broadcast receiver 143 reproduces the digital content 110 encrypted from the received IP packet, decrypts the digital content 110 (descrambles), and reproduces the content on the output device 144 such as a display device or an audio device. I do.

次に、現行のデジタル放送の伝送システムの一般的な構成について説明する。
図6は、デジタルコンテンツの伝送システムの構成の従来例を示している。
放送局210では、まず、映像コンテンツ200に対し、MPEG(Moving Picture Expert Group )方式による圧縮処理と、圧縮されたMPEGデータのパケット化とがMPEG圧縮装置211で行われる。このパケットは、MULTI2暗号化装置212でMULTI2方式の暗号化処理が施されて多重化装置213に入力される。多重化装置213では、暗号化されたMPEGパケットと、暗号鍵やコンテンツ利用者の契約内容等の各種情報を載せた情報パケットとの時分割多重化が行われ、変調装置214へと送られる。変調装置214は、送られてきたパケットデータで高周波信号を変調し、得られた変調信号を放送電波として送信する。
Next, a general configuration of a current digital broadcast transmission system will be described.
FIG. 6 shows a conventional example of the configuration of a digital content transmission system.
In the broadcasting station 210, first, the MPEG compression apparatus 211 performs compression processing on the video content 200 by the MPEG (Moving Picture Expert Group) method and packetization of the compressed MPEG data. This packet is input to the multiplexing device 213 after being subjected to the MULTI2 encryption method in the MULTI2 encryption device 212. The multiplexing device 213 performs time division multiplexing of the encrypted MPEG packet and an information packet carrying various information such as an encryption key and content user's contract details, and sends the information packet to the modulation device 214. The modulation device 214 modulates the high-frequency signal with the transmitted packet data, and transmits the obtained modulation signal as a broadcast radio wave.

コンテンツ利用者は、受信機220を用いて映像コンテンツ200を利用する。受信機220は、チューナ+復調LSI221、暗号復号LSI222、MPEG伸長LSI223、ディスプレイ装置224、B−CASカード225、メモリRAM226、メモリROM227、及びプロセッサ228を備えて構成されている。また、汎用バス229は、暗号復号LSI222、B−CASカード225、RAM226、ROM227、及びプロセッサ228を接続しているバスであり、これらの構成要素は、プロセッサ228の管理の下で各種のデータを相互に授受することができる。   The content user uses the video content 200 using the receiver 220. The receiver 220 includes a tuner + demodulation LSI 221, an encryption / decryption LSI 222, an MPEG decompression LSI 223, a display device 224, a B-CAS card 225, a memory RAM 226, a memory ROM 227, and a processor 228. The general-purpose bus 229 is a bus connecting the encryption / decryption LSI 222, the B-CAS card 225, the RAM 226, the ROM 227, and the processor 228, and these constituent elements store various data under the management of the processor 228. You can give and receive each other.

チューナ+復調LSI221は、放送局210から送信された放送電波を選択受信して復調し、多重化されているパケットを取り出して暗号復号LSI222に渡す。
パケット分離機能を含む暗号復号LSI221では、多重化されているパケットから情報パケットを取り出してプロセッサ228に渡す。プロセッサ228では、ECMパケット及びEMMパケット(後述)の処理プログラム230が実行中である。これにより、暗号化されたビデオパケットを復号するための復号鍵が取り出される。なお、この復号鍵自体も暗号化されているので、プロセッサ228は、この暗号化されている復号鍵の復号を行うためB−CASカード(BS-Conditional Access Systems Card)225に当該パケットの一部を伝送し、復号されや復号鍵を入手する。復号された復号鍵は、暗号復号LSI221へと送られる。暗号復号LSI221は、多重化されているパケットから取り出した、MULTI2方式で暗号化されているMPEGパケットを、この復号鍵で復号してMPEGデータを再生し、MPEG伸長LSI223へと送る。
The tuner + demodulation LSI 221 selectively receives and demodulates the broadcast radio wave transmitted from the broadcast station 210, takes out the multiplexed packet, and passes it to the encryption / decryption LSI 222.
In the encryption / decryption LSI 221 including the packet separation function, an information packet is extracted from the multiplexed packet and passed to the processor 228. In the processor 228, a processing program 230 for an ECM packet and an EMM packet (described later) is being executed. Thereby, a decryption key for decrypting the encrypted video packet is extracted. Since the decryption key itself is also encrypted, the processor 228 sends a part of the packet to a B-CAS card (BS-Conditional Access Systems Card) 225 to decrypt the encrypted decryption key. To obtain a decryption key. The decrypted decryption key is sent to the encryption / decryption LSI 221. The encryption / decryption LSI 221 decodes the MPEG packet, which is extracted from the multiplexed packet and encrypted by the MULTI2 method, with this decryption key, reproduces the MPEG data, and sends it to the MPEG decompression LSI 223.

なお、RAM226は、以上の復号処理において必要に応じて使用されるワークメモリである。また、ROM227には、プロセッサ228で実行される、上述した処理プログラム230等を含む各種のソフトウェアが予め格納されている。   The RAM 226 is a work memory used as necessary in the above decoding process. The ROM 227 stores in advance various software that is executed by the processor 228 and includes the processing program 230 described above.

MPEG伸長LSI223は、暗号復号LSI221から送られてきたMPEGデータに対して伸長処理を施して映像信号(YCbCr信号)を出力する。出力された映像信号はディスプレイ装置224へと送られ、ここで映像として表示される。こうして映像コンテンツ200がコンテンツ利用者へ提供される。   The MPEG decompression LSI 223 performs decompression processing on the MPEG data sent from the encryption / decryption LSI 221 and outputs a video signal (YCbCr signal). The output video signal is sent to the display device 224, where it is displayed as a video. Thus, the video content 200 is provided to the content user.

次に、図6に示したデジタルコンテンツの伝送システムでも用いられている、B−CAS方式によるデジタルコンテンツの保護方式について説明する。
図7は、放送局210で行われるデジタルコンテンツに対するスクランブルの過程を説明する図である。
Next, a digital content protection method using the B-CAS method, which is also used in the digital content transmission system shown in FIG. 6, will be described.
FIG. 7 is a diagram for explaining the process of scrambling the digital content performed at the broadcast station 210.

同図において、MPEGデータ301は、MULTI2暗号化装置212により、スクランブル処理が行われる。MULTI2暗号化装置212は、このスクランブル処理における暗号鍵として、スクランブル鍵303を使用する。   In the figure, MPEG data 301 is scrambled by a MULTI2 encryption device 212. The MULTI2 encryption device 212 uses the scramble key 303 as an encryption key in this scramble process.

このスクランブル鍵303自体は、ワーク鍵304を暗号鍵として用いて行われる暗号化処理311によって、暗号化される。暗号化されたスクランブル鍵303は、ECM(共通情報:Entitlement Control Message )パケットに乗せられる。   The scramble key 303 itself is encrypted by an encryption process 311 performed using the work key 304 as an encryption key. The encrypted scramble key 303 is put on an ECM (common information: Entitlement Control Message) packet.

また、ワーク鍵304は、マスタ鍵305を暗号鍵として用いて行われる暗号化処理312によって、暗号化される。マスタ鍵305は、受信機220に挿入されるB−CASカード225毎に個別に割り当てられているものであり、各B−CASカード225には自己に割り当てられているマスタ鍵305が格納されている。このマスタ鍵305を用いて暗号化されたワーク鍵304は、EMM(個別情報:Entitlement Management Message)パケットに乗せられる。   The work key 304 is encrypted by an encryption process 312 that is performed using the master key 305 as an encryption key. The master key 305 is individually assigned to each B-CAS card 225 inserted into the receiver 220, and each B-CAS card 225 stores the master key 305 assigned to itself. Yes. The work key 304 encrypted using the master key 305 is put on an EMM (Individual Information: Entitlement Management Message) packet.

以上のようにして得られたECMパケットとEMMパケットとが、多重化装置213によって、暗号化されたMPEGデータ301と多重化されて多重化パケット302が生成される。   The ECM packet and EMM packet obtained as described above are multiplexed with the encrypted MPEG data 301 by the multiplexing device 213 to generate a multiplexed packet 302.

多重化パケット302の概略構造を図8に示す。
図8の(A)に示されている多重化パケット302は、ECMパケット321、ビデオパケット322、及びオーディオパケット323より構成されている。ここで、ECMパケット321は、ビデオパケット322とオーディオパケット323とからなるMPEGデータ301についてのパケット列に対し、数秒程度の間隔で挿入される。なお、同図には、EMMパケットが示されていない。これは、多重化パケット302にEMMパケットが含まれる頻度が、他のパケットに比べて少ない(例えば、コンテンツ視聴の定期契約であれば、1ヶ月間隔程度の更新間隔)ために、同図には表していないことによるものである。
A schematic structure of the multiplexed packet 302 is shown in FIG.
A multiplexed packet 302 shown in FIG. 8A includes an ECM packet 321, a video packet 322, and an audio packet 323. Here, the ECM packet 321 is inserted at intervals of about several seconds into the packet sequence for the MPEG data 301 composed of the video packet 322 and the audio packet 323. In the figure, the EMM packet is not shown. This is because the frequency that the EMM packet is included in the multiplexed packet 302 is less than that of other packets (for example, in the case of a regular subscription for content viewing, an update interval of about one month). This is because it is not represented.

ECMパケット321、ビデオパケット322、オーディオパケット323、及びEMMパケットは、いずれも188バイトの固定長のパケットである。
ECMパケット321のデータ構造の概要を図8の(B)に示し、ビデオパケット322のデータ構造の概要を図8の(C)に示す。また、図9には、EMMパケットのデータ構造の概要を示している。これらの図から分かるように、多重化パケット302を構成している各パケットは、パケットについての情報が示されるヘッダ部と、伝送対象のデータが乗せられるペイロードとより構成されている。ヘッダ部に示される情報としては、例えば、パケットを個々に識別するための番号であるPID(Packet Identification )があり、これによりパケットの種類を識別することもできる。
The ECM packet 321, the video packet 322, the audio packet 323, and the EMM packet are all 188-byte fixed-length packets.
An outline of the data structure of the ECM packet 321 is shown in FIG. 8B, and an outline of the data structure of the video packet 322 is shown in FIG. FIG. 9 shows an outline of the data structure of the EMM packet. As can be seen from these drawings, each packet constituting the multiplexed packet 302 is composed of a header portion in which information about the packet is shown and a payload in which data to be transmitted is placed. As information shown in the header part, for example, there is PID (Packet Identification) which is a number for individually identifying a packet, and the type of the packet can be identified by this.

ECMパケット321のペイロードには、図8の(B)に示すように、暗号化されているスクランブル鍵303等が乗せられる。
また、ビデオパケット322のペイロードには、図8の(C)に示すように、MPEGデータ301のうちの映像データが暗号化されて乗せられている。なお、オーディオパケット323については図示していないが、MPEGデータ301のうちの音声データが暗号化されてペイロードに乗せられることを除けば、そのデータ構造はビデオパケット322と同様である。
As shown in FIG. 8B, an encrypted scramble key 303 or the like is placed on the payload of the ECM packet 321.
Further, as shown in FIG. 8C, video data in the MPEG data 301 is encrypted and placed in the payload of the video packet 322. Although the audio packet 323 is not illustrated, the data structure is the same as that of the video packet 322 except that the audio data in the MPEG data 301 is encrypted and placed in the payload.

更に、EMMパケット324のペイロードには、図9に示すように、B−CASカードを識別するためのカード番号や、暗号化されているワーク鍵304等が乗せられる。なお、カード番号については暗号化が施されていない。   Further, as shown in FIG. 9, a card number for identifying the B-CAS card, an encrypted work key 304, and the like are placed on the payload of the EMM packet 324. The card number is not encrypted.

次に図10について説明する。同図は、受信機220内で行われる、スクランブル処理が施されているデジタルコンテンツに対するデスクランブルの過程を説明する図である。
前述したように、多重化パケット302には、ECMパケット321と、EMMパケット324とが、暗号化されたMPEGデータ301を乗せたパケットに多重化されて含まれている。パケット分離機能を含む暗号復号LSI222は、多重化パケット302を構成する各パケットのPIDに基づいて当該各パケットを分類する。そして、ECMパケット321及びEMMパケット324をプロセッサ228へと送付する。
Next, FIG. 10 will be described. This figure is a diagram for explaining the descrambling process for the digital content that has been subjected to the scramble process performed in the receiver 220.
As described above, the multiplexed packet 302 includes the ECM packet 321 and the EMM packet 324 multiplexed in a packet carrying the encrypted MPEG data 301. The encryption / decryption LSI 222 including the packet separation function classifies each packet based on the PID of each packet constituting the multiplexed packet 302. Then, the ECM packet 321 and the EMM packet 324 are sent to the processor 228.

前述したように、プロセッサ228では、ECMパケット321及びEMMパケット324の処理プログラム230が実行中であり、これにより、以下の処理を行う。
プロセッサ228は、EMMパケット324のペイロードに乗せられているカード番号を参照し、このカード番号が、受信機220に装着されているB−CASカード225についてのものと一致するかどうかを判定する。そして、この両者が一致した場合には、当該ペイロードの一部をB−CASカード225に伝送する。B−CASカード225は、EMMパケット324のペイロードに乗せられている暗号化されているワーク鍵304に対し、B−CASカード225に格納されているマスタ鍵305を復号鍵として用いての復号処理を施す。なお、EMMパケット324の到来頻度が低いので、このようにして得られたワーク鍵304は、B−CASカード内の不揮発性メモリ(図示せず)に保持しておく。
As described above, in the processor 228, the processing program 230 for the ECM packet 321 and the EMM packet 324 is being executed, and thereby the following processing is performed.
The processor 228 refers to the card number carried in the payload of the EMM packet 324 and determines whether this card number matches that for the B-CAS card 225 installed in the receiver 220. If the two match, a part of the payload is transmitted to the B-CAS card 225. The B-CAS card 225 uses the master key 305 stored in the B-CAS card 225 as a decryption key for the encrypted work key 304 carried in the payload of the EMM packet 324. Apply. Since the arrival frequency of the EMM packet 324 is low, the work key 304 obtained in this way is held in a non-volatile memory (not shown) in the B-CAS card.

また、プロセッサ228は、ECMパケット321のペイロードに乗せられている暗号化されているスクランブル鍵303に対し、上述したようにして得られたワーク鍵304を復号鍵として用いての復号処理を施す。このようにして得られたスクランブル鍵303は、暗号復号LSI222に送られる。   Further, the processor 228 performs a decryption process on the encrypted scramble key 303 carried on the payload of the ECM packet 321 using the work key 304 obtained as described above as a decryption key. The scramble key 303 obtained in this way is sent to the encryption / decryption LSI 222.

暗号復号LSI222は、多重化パケット302から取り出した暗号化されているMPEGデータ301に対し、上述したようにして得られたスクランブル鍵303を復号鍵として用いてのMULTI2復号処理を施す。こうして元のMPEGデータ301が受信機220内で得られる。   The encryption / decryption LSI 222 subjects the encrypted MPEG data 301 extracted from the multiplexed packet 302 to a MULTI2 decryption process using the scramble key 303 obtained as described above as a decryption key. Thus, the original MPEG data 301 is obtained in the receiver 220.

なお、上述したデジタルコンテンツの保護方式は、例えば特許文献1にも開示されている。
この他、本発明に関連する技術として、例えば特許文献2には、番組コンテンツにスクランブル処理を施して送出する、放送事業者が備えている送出装置が、マスタ鍵で暗号化されているワーク鍵を再送信装置に固有の鍵(ケーブルテレビ事業者鍵)で再暗号化して送出する一方で、当該番組コンテンツを受信し再送信する、ケーブルテレビ事業者が備えている再送信装置が、再暗号化されているワーク鍵の当該固有鍵での復号、及び、当該復号後のワーク鍵(依然としてマスタ鍵で暗号化されている)のケーブルテレビ加入者宅受信装置への再送信を行うという技術が開示されている。この技術では、ケーブルテレビ事業者との間で正式契約がされている加入者の受信装置のICカード(B−CASカード)内のマスタ鍵で復号できるワーク鍵のみが、放送事業者の備えている送出装置で再暗号化される。このような、放送事業者とケーブルテレビ事業者との連携により、衛星から直接番組コンテンツを受信していた受信装置のICカードがケーブルテレビ受信用として転用されても、その転用先の受信装置では、ケーブルテレビ事業者によって再送信された番組コンテンツを視聴できず、正式契約者の受信装置でのみ当該再送信された番組コンテンツを視聴可能とすることができるようになる。
特開2004−336158号公報 特開2002−281477号公報
Note that the digital content protection method described above is also disclosed in, for example, Patent Document 1.
In addition, as a technique related to the present invention, for example, Patent Document 2 discloses a work key in which a transmission apparatus provided by a broadcaster that performs scramble processing on program content and transmits the program content is encrypted with a master key. Is re-encrypted with a key (cable TV operator key) unique to the re-transmission device, and the re-transmission device provided by the cable TV operator that receives and re-transmits the program content is re-encrypted. A technique of decrypting a converted work key with the unique key and retransmitting the decrypted work key (still encrypted with the master key) to the cable television subscriber's home receiver It is disclosed. In this technology, only the work key that can be decrypted by the master key in the IC card (B-CAS card) of the receiving device of the subscriber who has a formal contract with the cable television company is provided for the broadcasting company. Re-encrypted by the sending device. Even if the IC card of the receiving device that has received the program content directly from the satellite is diverted for cable television reception by the cooperation between the broadcaster and the cable television carrier, the diverting destination receiving device Thus, the program content retransmitted by the cable television operator cannot be viewed, and the retransmitted program content can be viewed only by the receiving device of the official contractor.
JP 2004-336158 A JP 2002-281477 A

上述したように、デジタル放送で配信されるデジタルコンテンツは、B−CASカード225に格納されているマスタ鍵305を用いて行われるスクランブル処理により暗号化されている。従って、放送局210から送信される放送電波の到達範囲内に在る受信契約者が、B−CASカード225を所持している場合に限り、受信機220を用いてデジタルコンテンツを視聴することができる。   As described above, digital content distributed by digital broadcasting is encrypted by the scramble process performed using the master key 305 stored in the B-CAS card 225. Accordingly, only when a subscriber who is within the reach of the broadcast radio wave transmitted from the broadcasting station 210 has the B-CAS card 225, the digital content can be viewed using the receiver 220. it can.

しかし、例えば図5に示したようにして、デジタルコンテンツ110をそのままIPパケット120に乗せ、プロバイダサーバ123からIP網101へ送出してしまうと、B−CASカード225を所持していれば、世界中のどこでもデジタルコンテンツ110を視聴できるようになってしまう。これでは、放送免許の根拠である「地域限定」での放送を守ることができない。   However, for example, as shown in FIG. 5, if the digital content 110 is placed on the IP packet 120 as it is and sent from the provider server 123 to the IP network 101, if the B-CAS card 225 is possessed, the world It becomes possible to view the digital content 110 anywhere. In this case, it is not possible to protect broadcasting in “regional limitation” which is the basis for broadcasting license.

なお、図5において、IPパケット120に乗せたデジタルコンテンツ110のIP網101への送出は、上記の場合の他にも、例えば、ルータ131の前段、ルータ131とメディアコンバータ132との間、メディアコンバータ132とメディアコンバータ141との間、メディアコンバータ141とデジタル放送受信機143との間などにおいても行われてしまう可能性が考えられる。また、その手法についても、例えば「再送信」、すなわち、デジタル放送受信機143側の入力側で、スクランブル処理が施されたままのデジタルコンテンツ110をハードディスク等の記憶装置に一旦蓄積しておき、その後にIP網101へ送信するという手法も考えられる。   In FIG. 5, in addition to the above case, the digital content 110 carried on the IP packet 120 is sent to the IP network 101, for example, before the router 131, between the router 131 and the media converter 132, There is a possibility that the processing is performed between the converter 132 and the media converter 141, between the media converter 141 and the digital broadcast receiver 143, and the like. As for the technique, for example, “retransmission”, that is, the digital content 110 that has been scrambled at the input side of the digital broadcast receiver 143 is temporarily stored in a storage device such as a hard disk. A method of transmitting to the IP network 101 after that is also conceivable.

本発明は上述した問題に鑑みてなされたものであり、その解決しようとする課題は、既存のデジタル放送のインフラ(放送局設備や受信側の受信端末)を維持しつつ、わずかの変更で、視聴地域の限定を可能とするインターネット放送システムを構築することである。   The present invention has been made in view of the above-mentioned problems, and the problem to be solved is a slight change while maintaining the existing digital broadcasting infrastructure (broadcasting station equipment and receiving terminal on the receiving side) The goal is to build an Internet broadcasting system that allows viewing areas to be limited.

本発明の態様のひとつである伝送システムは、送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムであって、当該送信装置は、当該データストリームに含まれている鍵情報であって、スクランブル処理が施されている当該放送コンテンツのデスクランブルのために必要な当該鍵情報を暗号化する暗号化手段と、当該鍵情報に代えて、当該暗号化手段により暗号化された当該鍵情報を含ませた当該データストリームを当該インターネット網へ送信する送信手段と、を有し、当該受信装置は、当該送信装置から送信されたデータストリームを当該インターネット網から受信する受信手段と、当該受信手段によって受信されたデータストリームに含まれており当該暗号化手段により暗号化されている当該鍵情報の復号を行う復号手段と、を有することを特徴とするものであり、この特徴によって前述した課題を解決する。   A transmission system according to one aspect of the present invention includes a transmission device and a reception device, and transmits a data stream that is digital data including broadcast content via an Internet network. Is the key information included in the data stream, the encryption means for encrypting the key information necessary for descrambling the broadcast content that has been subjected to the scramble process, and the key information Instead, a transmission unit that transmits the data stream including the key information encrypted by the encryption unit to the Internet network, and the reception device transmits data transmitted from the transmission device. A receiving means for receiving the stream from the Internet network, and a data stream received by the receiving means. It is a decoding means for decoding the key information is encrypted by which the encrypted means which is characterized in that it has, to solve the problems described above by this feature.

この構成によれば、送信装置から受信装置へと伝送されているデータストリームに含まれている鍵情報に対し、暗号化手段による独自の暗号化が施されるので、当該データストリームをインターネット網上で不正に取得しても、当該鍵情報が復号できず、従って、放送コンテンツのデスクランブルが行えない。その一方、受信装置では、暗号化手段による独自の暗号化がされている鍵情報を復号手段が復号するので、放送コンテンツのデスクランブルが可能であり、放送コンテンツデータを利用できる。従って、受信装置の地理的な設置位置を管理することで、放送の視聴地域の管理が可能となる。   According to this configuration, since the key information included in the data stream transmitted from the transmission device to the reception device is uniquely encrypted by the encryption unit, the data stream is transmitted on the Internet network. Even if it is obtained illegally, the key information cannot be decrypted, and therefore, the descrambling of the broadcast content cannot be performed. On the other hand, in the receiving apparatus, since the decryption means decrypts the key information uniquely encrypted by the encryption means, the broadcast content can be descrambled and the broadcast content data can be used. Therefore, by managing the geographical location of the receiving device, it is possible to manage the viewing area of the broadcast.

なお、上述した本発明に係る伝送システムにおいて、当該鍵情報は、当該放送コンテンツに対するデスクランブル処理に直接使用される鍵であるとしてもよく、より具体的には、共通情報(ECM)に含まれているスクランブル鍵を少なくとも含む情報であるとしてもよい。   In the transmission system according to the present invention described above, the key information may be a key directly used for descrambling processing for the broadcast content, and more specifically, is included in the common information (ECM). The information may include at least a scrambled key.

この構成によれば、放送コンテンツに対するデスクランブル処理に直接使用される鍵に対し、暗号化手段による独自の暗号化が施されるので、当該放送コンテンツを含んでいるデータストリームをインターネット網上で不正に取得しても、当該鍵が復号できず、従って、放送コンテンツのデスクランブルが行えない。その一方、受信装置では、暗号化手段による独自の暗号化がされている当該鍵を復号手段が復号するので、放送コンテンツのデスクランブルが可能であり、放送コンテンツデータを利用できる。   According to this configuration, the key directly used for the descrambling process for the broadcast content is uniquely encrypted by the encryption means. Therefore, the data stream including the broadcast content is illegally transmitted on the Internet network. However, the key cannot be decrypted, and therefore, the descrambling of the broadcast content cannot be performed. On the other hand, in the receiving apparatus, since the decryption means decrypts the key that is uniquely encrypted by the encryption means, the broadcast content can be descrambled and the broadcast content data can be used.

また、前述した本発明に係る伝送システムにおいて、当該放送コンテンツに対するデスクランブル処理に直接使用される鍵は暗号化されており、当該鍵情報は、当該放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵であるとしてもよく、当該鍵情報は、より具体的には、個別情報(EMM)に含まれているワーク鍵を少なくとも含む情報であるとしてもよい。   In the transmission system according to the present invention described above, the key directly used for the descrambling process for the broadcast content is encrypted, and the key information is the key used directly for the descrambling process for the broadcast content. The key information may be information that includes at least the work key included in the individual information (EMM).

この構成によれば、放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵に対し、暗号化手段による独自の暗号化が施されるので、当該放送コンテンツを含んでいるデータストリームをインターネット網上で不正に取得しても、当該鍵が復号できず、従って、放送コンテンツのデスクランブルが行えない。その一方、受信装置では、暗号化手段による独自の暗号化がされている当該鍵を復号手段が復号するので、放送コンテンツのデスクランブルが可能であり、放送コンテンツデータを利用できる。   According to this configuration, since a key necessary for decrypting a key directly used for descrambling processing for broadcast content is uniquely encrypted by the encryption means, a data stream including the broadcast content Even if it is illegally obtained on the Internet network, the key cannot be decrypted, and therefore, the descrambling of the broadcast content cannot be performed. On the other hand, in the receiving apparatus, since the decryption means decrypts the key that is uniquely encrypted by the encryption means, the broadcast content can be descrambled and the broadcast content data can be used.

また、前述した本発明に係る伝送システムにおいて、当該送信手段は、当該鍵情報と当該暗号化手段により暗号化された当該鍵情報との両者を除いた当該データストリームを、当該インターネット網へ送信すると共に、当該暗号化手段により暗号化された当該鍵情報を当該データストリームとは別に当該受信装置へ宛てて送信し、当該受信手段は、当該データストリームの受信に加えて、当該暗号化手段により暗号化された当該鍵情報を受信し、当該復号手段は、当該受信手段によって受信された暗号化されている当該鍵情報の復号を行う、ようにしてもよい。   In the transmission system according to the present invention, the transmission unit transmits the data stream excluding both the key information and the key information encrypted by the encryption unit to the Internet network. At the same time, the key information encrypted by the encryption means is transmitted to the receiving device separately from the data stream, and the reception means encrypts the data stream by the encryption means in addition to receiving the data stream. The decrypted key information may be received, and the decryption unit may decrypt the encrypted key information received by the reception unit.

この構成によっても、送信装置から受信装置へと伝送されているデータストリームに含まれている鍵情報に対し、暗号化手段による独自の暗号化が施されるので、当該データストリームをインターネット網上で不正に取得しても、当該鍵情報が復号できない。その一方、受信装置では、暗号化手段による独自の暗号化がされている鍵情報を復号手段が復号するので、放送コンテンツのデスクランブルが可能である。しかも、この構成では、暗号化手段による独自の暗号化の施された鍵情報が、当該データストリームとは別に当該受信装置へ伝送されるので、当該データストリームをインターネット網上で不正に取得しても、当該鍵情報の取得自体の困難度が増すので、放送コンテンツの保護が更に強化される。   Even with this configuration, the key information included in the data stream transmitted from the transmission device to the reception device is uniquely encrypted by the encryption means, so that the data stream is transmitted on the Internet network. Even if it is obtained illegally, the key information cannot be decrypted. On the other hand, in the receiving apparatus, since the decryption means decrypts the key information that is uniquely encrypted by the encryption means, the broadcast content can be descrambled. In addition, in this configuration, the key information uniquely encrypted by the encryption means is transmitted to the receiving device separately from the data stream, so that the data stream is illegally acquired on the Internet network. However, since the difficulty of acquiring the key information itself increases, the protection of the broadcast content is further strengthened.

また、前述した本発明に係る伝送システムにおいて、当該復号手段が当該鍵情報を復号するには復号鍵を必要とするように構成してもよい。
この構成によれば、復号鍵の配布を地域単位で行うことにより、放送の視聴地域限定の管理が容易に行えるようになる。
In the transmission system according to the present invention described above, the decryption unit may be configured to require a decryption key to decrypt the key information.
According to this configuration, by distributing the decryption key in units of regions, it becomes possible to easily manage broadcast viewing area limitation.

また、前述した本発明に係る伝送システムにおいて、当該送信装置若しくは当該受信装置のうちのいずれか若しくは両者は、当該データストリームが当該受信手段で受信されるまでに経由する当該インターネット網上のサーバのIPアドレスを検査する検査手段を更に有するように構成してもよい。   Further, in the transmission system according to the present invention described above, either or both of the transmission device and the reception device are connected to a server on the Internet network through which the data stream is received by the reception unit. You may comprise so that it may further have a test | inspection means which test | inspects an IP address.

この構成によれば、インターネット網上において受信装置に対して論理的に直近のサーバを特定することができ、これにより、受信装置の大まかな地理的位置を推定することができるので、放送の視聴地域限定が遵守されているかどうかを、ある程度の確度で推定することができる。   According to this configuration, it is possible to specify a server that is logically closest to the receiving device on the Internet network, thereby estimating the approximate geographical position of the receiving device. It can be estimated with a certain degree of accuracy whether or not local restrictions are observed.

なお、上述した本発明に係る伝送システムを構成する送信装置若しくは受信装置の単体についても、本発明に係るものであり、これらによっても、上述した伝送システムと同様の作用・効果を奏する。   Note that the transmission device or the reception device constituting the transmission system according to the present invention described above also relates to the present invention, and these also provide the same operations and effects as those of the transmission system described above.

本発明によれば、以上のように構成することにより、既存のデジタル放送のインフラを維持しつつ、わずかの変更で、視聴地域の限定を可能とするインターネット放送システムを構築できるという効果を奏する。   According to the present invention, it is possible to construct an Internet broadcasting system that can limit the viewing area with a slight change while maintaining the existing digital broadcasting infrastructure by configuring as described above.

以下、本発明の実施の形態を図面に基づいて説明する。
まず図1について説明する。同図は、本発明を実施するコンテンツ伝送システムの原理構成を示している。同図に示す送信装置20と受信装置40とからなるシステムで本発明が実施される。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
First, FIG. 1 will be described. FIG. 1 shows the principle configuration of a content transmission system that implements the present invention. The present invention is implemented in a system including the transmission device 20 and the reception device 40 shown in FIG.

放送局10では、放送コンテンツデータ11に対し、スクランブル装置12でスクランブル処理が行われる。ここで、放送コンテンツデータ11とは、例えば、図6においてMPEG圧縮装置211から出力される、MPEG方式で圧縮された映像コンテンツ200のデータである。また、スクランブル装置12は、例えば図6におけるMULTI2暗号化装置212であり、鍵情報13を用いて放送コンテンツデータ11に対するスクランブル処理を行う。   In the broadcast station 10, the scramble device 12 performs scramble processing on the broadcast content data 11. Here, the broadcast content data 11 is, for example, data of the video content 200 compressed by the MPEG method output from the MPEG compression device 211 in FIG. The scrambler 12 is, for example, the MULTI2 encryption device 212 in FIG. 6 and performs scramble processing on the broadcast content data 11 using the key information 13.

多重化装置14は、スクランブル処理の施された放送コンテンツデータ11と、この放送コンテンツデータ11のデスクランブルのために必要な鍵情報13とを多重化する。この多重化によって得られたデータストリームは変調装置15へと送られる。なお、この多重化される鍵情報13は、例えば、放送コンテンツデータ11に対するデスクランブル処理に直接使用される鍵、より具体的には、ECMに含まれる情報であるスクランブル鍵であってもよい。あるいは、この鍵情報13は、例えば、放送コンテンツデータ11に対するデスクランブル処理に直接使用される鍵の復号に必要な鍵、より具体的には、EMMに含まれる情報であるワーク鍵であってもよい。   The multiplexing device 14 multiplexes the broadcast content data 11 subjected to the scramble processing and the key information 13 necessary for descrambling the broadcast content data 11. The data stream obtained by this multiplexing is sent to the modulation device 15. The key information 13 to be multiplexed may be, for example, a key directly used for descrambling processing on the broadcast content data 11, more specifically, a scramble key that is information included in the ECM. Alternatively, the key information 13 may be, for example, a key necessary for decrypting a key directly used for descrambling processing on the broadcast content data 11, more specifically, a work key that is information included in the EMM. Good.

変調装置15は、多重化装置14から送られてきたデータストリームで高周波信号を変調し、得られた変調信号を放送電波16として送信する。なお、多重化装置14及び変調装置15は、それぞれ図6に示した多重化装置213及び変調装置214と同一のものでよい。従って、放送局10の構成は、図6に示した従来構成における放送局210と何ら変わるものではない。   The modulation device 15 modulates the high-frequency signal with the data stream sent from the multiplexing device 14, and transmits the obtained modulation signal as the broadcast radio wave 16. The multiplexer 14 and the modulator 15 may be the same as the multiplexer 213 and the modulator 214 shown in FIG. Therefore, the configuration of the broadcasting station 10 is not different from the broadcasting station 210 in the conventional configuration shown in FIG.

送信装置20は、チューナ+復調部21、暗号化部22、送信部23、及び検査部24を備えて構成されている。
チューナ+復調部21は、放送局10から送信された放送電波16を選択受信して復調し、放送コンテンツデータ11と鍵情報13とが含まれているデータストリームを取り出す。
The transmission device 20 includes a tuner + demodulation unit 21, an encryption unit 22, a transmission unit 23, and an inspection unit 24.
The tuner + demodulation unit 21 selectively receives and demodulates the broadcast radio wave 16 transmitted from the broadcast station 10 and extracts a data stream including the broadcast content data 11 and the key information 13.

暗号化部22は、放送電波16から取り出されたデータストリームに含まれている鍵情報13の暗号化を行う。
送信部23は、放送電波16から取り出されたデータストリームに含まれていた鍵情報16に代えて、暗号化部22により暗号化された鍵情報13を含ませたデータストリームをIP網(インターネット網)30へ送信する。送信されたデータストリームは、IP網30を介して受信装置40へと伝送される。
The encryption unit 22 encrypts the key information 13 included in the data stream extracted from the broadcast radio wave 16.
The transmission unit 23 replaces the key information 16 included in the data stream extracted from the broadcast radio wave 16 with the data stream including the key information 13 encrypted by the encryption unit 22 in the IP network (Internet network). ) Send to 30. The transmitted data stream is transmitted to the receiving device 40 via the IP network 30.

検査部24は、必要に応じて送信装置20に設けられる。検査部24は、送信装置20から送信されたデータストリームが受信装置40で受信されるまでに経由するIP網30上のサーバのIPアドレスを取得する。このIPアドレスの取得により、IP網30上において受信装置40に対して論理的に直近のサーバを特定することができる。   The inspection unit 24 is provided in the transmission device 20 as necessary. The inspection unit 24 acquires the IP address of the server on the IP network 30 through which the data stream transmitted from the transmission device 20 is received by the reception device 40. By acquiring this IP address, it is possible to specify a server that is logically closest to the receiving device 40 on the IP network 30.

IP網30上での通信トラフィックの変動によりIP網30上での通信経路が変化しても、受信装置40に対して論理的に直近のサーバは大概固定されている。従って、このサーバの地理的な位置が既知のものである場合には、受信装置40の大まかな地理的位置を、断定はできないが推定することはできる。これにより、放送の視聴地域限定が遵守されているかどうかを、送信装置20の設置者がある程度の確度で推定することができるのである。   Even if the communication path on the IP network 30 changes due to fluctuations in the communication traffic on the IP network 30, the server that is logically closest to the receiving device 40 is generally fixed. Therefore, when the geographical position of this server is known, the rough geographical position of the receiving device 40 cannot be determined but can be estimated. Thereby, it is possible for the installer of the transmission device 20 to estimate with a certain degree of accuracy whether or not the broadcast viewing area limitation is observed.

受信装置40は、受信部41、検査部42、復号部43、デスクランブル部45、及び出力装置46を備えて構成されている。
受信部41は、送信装置20から送信されたデータストリームをIP網30より受信する。
The receiving device 40 includes a receiving unit 41, an inspection unit 42, a decoding unit 43, a descrambling unit 45, and an output device 46.
The receiving unit 41 receives the data stream transmitted from the transmitting device 20 from the IP network 30.

検査部42は、必要に応じて受信装置40に設けられる。検査部42は、送信装置20の検査部24と同様、送信装置20から送信されたデータストリームが受信装置40で受信されるまでに経由するIP網30上のサーバのIPアドレスを検査するものである。この検査結果を送信装置20へIP網30を介して返送することにより、受信装置40の大まかな地理的位置を送信装置20側(放送コンテンツデータ11のIP網30への配信側)で推定できるので、放送の視聴地域限定が遵守されているかどうかをある程度の確度で推定することができる。   The inspection unit 42 is provided in the receiving device 40 as necessary. The inspection unit 42 inspects the IP address of the server on the IP network 30 through which the data stream transmitted from the transmission device 20 is received by the reception device 40, similarly to the inspection unit 24 of the transmission device 20. is there. By returning the inspection result to the transmission device 20 via the IP network 30, the rough geographical position of the reception device 40 can be estimated on the transmission device 20 side (the distribution side of the broadcast content data 11 to the IP network 30). Therefore, it can be estimated with a certain degree of accuracy whether or not the broadcast viewing area limitation is observed.

なお、検査部24及び42を、送信装置20と受信装置40との両者にそれぞれ設けるようにしてもよい。こうすることにより、受信装置40の大まかな地理的位置の推定の確度を高めることができる。   In addition, you may make it provide the test | inspection parts 24 and 42 in both the transmitter 20 and the receiver 40, respectively. By doing so, it is possible to improve the accuracy of estimation of the rough geographical position of the receiving device 40.

復号部43は、受信部41によって受信されたデータストリームに含まれており、送信装置20の暗号化部22によって暗号化された鍵情報13の復号を行う。復号部43は、この鍵情報13の復号に必要な場合には復号鍵44を用いるが、例えば、暗号化部22による暗号化処理が、鍵情報13を構成しているデータ列の固定された並び替え程度のスクランブル処理であるような場合には、鍵情報13を不要とすることもできる。但し、鍵情報13の復号に復号鍵44を必要な構成とした場合には、復号鍵44の配布を地域単位で行うことにより、放送の視聴地域限定の管理が容易に行えるようになる。   The decryption unit 43 decrypts the key information 13 included in the data stream received by the reception unit 41 and encrypted by the encryption unit 22 of the transmission device 20. The decryption unit 43 uses the decryption key 44 when necessary for decryption of the key information 13. For example, the encryption process by the encryption unit 22 is fixed to the data string constituting the key information 13. In the case of a scramble process of the order of rearrangement, the key information 13 can be made unnecessary. However, when the decryption key 44 is required to decrypt the key information 13, the distribution of the decryption key 44 is performed in units of regions, thereby making it easy to manage the broadcast viewing area.

デスクランブル処理部45は、受信部41によって受信されたデータストリームに含まれている、スクランブル処理の施された放送コンテンツデータ11に対し、デスクランブル処理を施す。なお、このデスクランブル処理には、復号部43によって復号された鍵情報13が使用される。   The descrambling processing unit 45 performs descrambling processing on the scrambled broadcast content data 11 included in the data stream received by the receiving unit 41. Note that the key information 13 decrypted by the decrypting unit 43 is used for the descrambling process.

出力装置46は、デスクランブル処理部45によってデスクランブルされた放送コンテンツデータ11を出力する。この出力装置46は、例えば図6におけるMPEG伸長LSI223及びディスプレイ装置224であり、放送コンテンツデータ11であるMPEGデータに対して伸長処理を施し、得られた映像信号を映像として表示する。こうして放送コンテンツデータ11がコンテンツ利用者へ提供される。   The output device 46 outputs the broadcast content data 11 descrambled by the descrambling processing unit 45. The output device 46 is, for example, the MPEG decompression LSI 223 and the display device 224 in FIG. 6, performs decompression processing on the MPEG data that is the broadcast content data 11, and displays the obtained video signal as a video. Thus, the broadcast content data 11 is provided to the content user.

図1に示した構成では、送信装置20から受信装置20へと伝送されているデータストリームに含まれている鍵情報13に対し、暗号化部22による独自の暗号化が施されている。従って、当該データストリームをIP網30上で不正に取得した場合には、そこに含まれている鍵情報13が復号できないため、放送コンテンツデータ11のデスクランブルが行えない。つまり、放送の視聴地域外において、当該データストリームをIP網30から取得しても、放送コンテンツデータ11を利用することができないのである。   In the configuration illustrated in FIG. 1, unique encryption by the encryption unit 22 is performed on the key information 13 included in the data stream transmitted from the transmission device 20 to the reception device 20. Therefore, when the data stream is illegally acquired on the IP network 30, the key information 13 included therein cannot be decrypted, so that the broadcast content data 11 cannot be descrambled. That is, even if the data stream is acquired from the IP network 30 outside the broadcast viewing area, the broadcast content data 11 cannot be used.

その一方、受信装置20では、暗号化部22により独自の暗号化がされている鍵情報13を復号部43が復号するので、放送コンテンツデータ11のデスクランブルが可能であり、よって放送コンテンツデータ11が利用できる。従って、受信装置20の地理的な設置位置を管理することで、放送の視聴地域の管理が可能となる。   On the other hand, in the receiving device 20, since the decryption unit 43 decrypts the key information 13 uniquely encrypted by the encryption unit 22, the broadcast content data 11 can be descrambled. Is available. Therefore, by managing the geographical installation position of the receiving device 20, it is possible to manage the broadcast viewing area.

なお、上述した説明においては、送信装置20の送信部23は、放送電波16から取り出されたデータストリームに含まれていた鍵情報16に代えて、暗号化部22により暗号化された鍵情報13を含ませたデータストリームをIP網30へ送信するものとしていた。この代わりに、送信部23が、鍵情報13と暗号化部22により暗号化された鍵情報13との両者を除いたデータストリームを、インターネット網30へ送信すると共に、暗号化部22により暗号化された鍵情報13を当該データストリームとは別に受信装置40へ宛てて送信するように構成することもできる。なお、この場合には、受信部41が、当該データストリームの受信に加えて、暗号化部22により暗号化された鍵情報13を受信するように受信装置40を構成し、更に、復号部43が、受信部41によって受信された暗号化されている鍵情報13の復号を行うように受信装置40を構成する。この構成によっても、受信装置20では、暗号化部22により独自の暗号化がされている鍵情報13を復号部43が復号するので、放送コンテンツデータ11のデスクランブルが可能であり、よって放送コンテンツデータ11が利用できる。   In the above description, the transmission unit 23 of the transmission device 20 replaces the key information 16 included in the data stream extracted from the broadcast radio wave 16 with the key information 13 encrypted by the encryption unit 22. Is transmitted to the IP network 30. Instead, the transmission unit 23 transmits the data stream excluding both the key information 13 and the key information 13 encrypted by the encryption unit 22 to the Internet network 30 and encrypts the data stream by the encryption unit 22. The key information 13 can also be configured to be transmitted to the receiving device 40 separately from the data stream. In this case, the receiving unit 41 configures the receiving device 40 to receive the key information 13 encrypted by the encrypting unit 22 in addition to receiving the data stream, and further, the decrypting unit 43 However, the receiving device 40 is configured to decrypt the encrypted key information 13 received by the receiving unit 41. Even in this configuration, in the receiving device 20, since the decryption unit 43 decrypts the key information 13 uniquely encrypted by the encryption unit 22, the broadcast content data 11 can be descrambled. Data 11 can be used.

次に図2について説明する。同図は、本発明を実施する伝送システムの具体的構成の第一の例を示している。
図2において、送信装置20は、例えば、図5におけるISP120に設置されるものである。送信装置20は、チューナ+復調LSI51、暗号化装置52−1、及びサーバ装置53を備えて構成されている。
Next, FIG. 2 will be described. This figure shows a first example of a specific configuration of a transmission system that implements the present invention.
In FIG. 2, the transmission apparatus 20 is installed in the ISP 120 in FIG. 5, for example. The transmission device 20 includes a tuner + demodulation LSI 51, an encryption device 52-1, and a server device 53.

送信電波16は、図8に示した多重化パケットであるパケットデータで高周波信号を変調して得られた変調信号が、図1に示した放送局10から送信されたものである。従って、このパケットデータには、スクランブル鍵303を用いてMULTI2方式で暗号化されているMPEGパケット、ワーク鍵304を用いて暗号化されているスクランブル鍵303をペイロードに乗せているECMパケット、及び、マスタ鍵305を用いて暗号化されているワーク鍵304をペイロードに乗せているEMMパケットが含まれている。よって、このパケットデータは、図1における放送コンテンツデータ11と鍵情報13とが含まれているデータストリームに相当する。   The transmission radio wave 16 is obtained by transmitting a modulated signal obtained by modulating a high-frequency signal with packet data that is the multiplexed packet shown in FIG. 8 from the broadcasting station 10 shown in FIG. Therefore, in this packet data, an MPEG packet encrypted with the MULTI2 method using the scramble key 303, an ECM packet carrying the scramble key 303 encrypted with the work key 304 on the payload, and An EMM packet in which a work key 304 encrypted using the master key 305 is placed on the payload is included. Therefore, this packet data corresponds to a data stream including the broadcast content data 11 and the key information 13 in FIG.

チューナ+復調LSI51は、図1におけるチューナ+復調部21に相当するものであり、放送局からの放送電波16を選択受信して復調し、多重化パケットを取り出す。
暗号化装置52−1は、図1における暗号化部22に相当するものである。暗号化装置52−1は、取り出された多重化パケットから、図8(B)に示したECMパケット321のペイロードに乗せられているスクランブル鍵303に対して更なる暗号化処理を施す。この暗号化の方式としては、例えば、共通鍵暗号方式であるDES(Data Encryption Standard)方式や、公開鍵暗号方式であるAES(Advanced Encryption Standard)暗号方式など、任意のものでよい。また、受信装置40側での復号処理の処理負荷の軽減を暗号強度よりも重視するのであれば、この暗号化の方式として、例えば、スクランブル鍵303であるデータ列の所定順での並べ替えなどといった、シンプルなスクランブル処理を採用することも可能である。
The tuner + demodulation LSI 51 corresponds to the tuner + demodulation unit 21 in FIG. 1, selectively receives and demodulates the broadcast radio wave 16 from the broadcast station, and extracts a multiplexed packet.
The encryption device 52-1 corresponds to the encryption unit 22 in FIG. The encryption device 52-1 performs further encryption processing on the scramble key 303 placed on the payload of the ECM packet 321 shown in FIG. 8B from the extracted multiplexed packet. As the encryption method, for example, a DES (Data Encryption Standard) method that is a common key encryption method or an AES (Advanced Encryption Standard) encryption method that is a public key encryption method may be used. If reduction of the processing load of the decryption process on the receiving device 40 side is more important than the encryption strength, for example, the data sequence that is the scramble key 303 is rearranged in a predetermined order as the encryption method. It is also possible to adopt a simple scramble process.

サーバ装置53は、図1における送信部23及び検査部24に相当するものである。
サーバ装置53は、まず、ECMパケットのペイロードに乗せられていたスクランブル鍵303に代えて、暗号化装置52−1によって更なる暗号化が施されたスクランブル鍵303をECMパケットのペイロードに乗せる。そして、このようにして得られた多重化パケットをIPパケットに乗せ、得られたIPパケットを受信装置40へ宛ててIP網30へと送信する。
The server device 53 corresponds to the transmission unit 23 and the inspection unit 24 in FIG.
First, the server device 53 places the scramble key 303, which has been further encrypted by the encryption device 52-1, on the payload of the ECM packet, instead of the scramble key 303 placed on the payload of the ECM packet. Then, the multiplexed packet obtained in this way is placed on the IP packet, and the obtained IP packet is transmitted to the receiving apparatus 40 to the IP network 30.

暗号化装置52−1によって更なる暗号化が施されたスクランブル鍵303をECMパケットのペイロードに乗せた多重化パケットの概略構造を図3に示す。同図において、(A)に示した多重化パケットの全体構造、及び、(C)に示したビデオパケット322のデータ構造は、それぞれ図8の(A)及び(C)に示した元の多重化パケットにおけるものと同一である。一方、図8の(B)に示したECMパケット321では、一重に暗号化されたスクランブル鍵303がペイロードに乗せられていたのに対し、図3の(B)に示したECMパケット321では、更なる暗号化が施されたスクランブル鍵303がペイロードに乗せられている点が異なっている。   FIG. 3 shows a schematic structure of a multiplexed packet in which a scramble key 303 further encrypted by the encryption device 52-1 is placed on the payload of the ECM packet. In FIG. 8, the overall structure of the multiplexed packet shown in (A) and the data structure of the video packet 322 shown in (C) are the original multiplexing shown in (A) and (C) of FIG. Is the same as in the packet. On the other hand, in the ECM packet 321 shown in FIG. 8B, the single-encrypted scramble key 303 is put on the payload, whereas in the ECM packet 321 shown in FIG. The difference is that a scramble key 303 subjected to further encryption is placed on the payload.

更に、サーバ装置30は、この送信されたIPパケットが受信装置40で受信されるまでに経由するIP網30上のサーバのIPアドレスを検査する。
このIPアドレスをサーバ装置30が取得する手法として、例えば「Traceroute」コマンドを利用することができる。
Furthermore, the server device 30 checks the IP address of the server on the IP network 30 through which the transmitted IP packet is received by the receiving device 40.
As a method for the server device 30 to acquire this IP address, for example, a “Traceroute” command can be used.

「Traceroute」は、サーバ装置30を構成するコンピュータシステム上で動作させる各種のオペレーティングシステムで標準的に提供されている周知のコマンドである。「Traceroute」は、基本的には、あるインターネット・メッセージを送信し、それぞれの経由サーバのIPアドレスを取得するというものである。   “Traceroute” is a well-known command that is provided as a standard in various operating systems that operate on the computer system constituting the server device 30. “Traceroute” basically sends a certain Internet message and acquires the IP address of each via server.

例えば、IPパケットの中にTTL(Time to live)という情報がある。この値は、IP網30上の各サーバを経由する度に減少する。ここで、TTLが「0」になると、このパケットを受信したサーバは、送信側に「パケットを目的地まで届けていない。受信サーバのIPアドレスは、XXXである。」というメッセージを返すことが決められている。この機能を利用すると、IPパケットがどのサーバを経由しているか特定することができる。   For example, there is information called TTL (Time to live) in an IP packet. This value decreases every time it passes through each server on the IP network 30. Here, when the TTL becomes “0”, the server that has received this packet may return a message “The packet has not been delivered to the destination. The IP address of the receiving server is XXX” to the transmission side. It has been decided. If this function is used, it is possible to specify which server the IP packet passes through.

すなわち、まず、TTL=1のパケットを故意に送信することで、最初に経由するサーバのIPアドレスを特定する。次に、TTL=2のパケットを送信することで、2つ目のサーバのIPアドレスを特定する。更に、今度はTTL=3のパケットを送信することで、3つ目のサーバのIPアドレスを取得する。この操作を繰り返せば、最終的に経由する全サーバのIPアドレスを取得することができるのである。これが「Traceroute」である。   That is, first, by deliberately transmitting a packet with TTL = 1, the IP address of the server that first passes through is specified. Next, the IP address of the second server is specified by transmitting a packet with TTL = 2. Furthermore, this time, by transmitting a packet with TTL = 3, the IP address of the third server is acquired. If this operation is repeated, the IP addresses of all the servers that finally pass through can be acquired. This is “Traceroute”.

但し、IPパケットが経由するIP網30上のサーバは、動的に変化する。これは、混雑しているサーバを経由することをある程度自動的に避ける機能をインターネットプロトコルが備えているからである。従って、経由サーバは日によって異なることもある。   However, the server on the IP network 30 through which the IP packet passes changes dynamically. This is because the Internet protocol has a function that automatically avoids passing through a crowded server to some extent automatically. Therefore, the route server may differ from day to day.

なお、IPパケットが経由するIP網30上のサーバのIPアドレスを検査する手法は、上述した「Traceroute」を利用するものに限定されるものではない。
サーバ装置53は、このようにして取得した、IPパケットが経由するIP網30上のサーバのIPアドレスのリストを作成して保持しておく。そして、このリストの整合性を定期的に確認する。こうすることにより、受信装置40の地域限定の遵守の状況をある程度確認することができる。
Note that the method of inspecting the IP address of the server on the IP network 30 through which the IP packet passes is not limited to the method using “Traceroute” described above.
The server device 53 creates and holds a list of IP addresses of the servers on the IP network 30 through which the IP packet is acquired, acquired as described above. And the consistency of this list is checked regularly. By doing so, it is possible to confirm to some extent the state of compliance of the receiving device 40 limited to the region.

なお、一般家庭での受信装置40を利用する形態などでは、受信装置40側の直近のサーバが常に特定されるようなネットワーク構成になっている場合がある。このような場合であれば、サーバ装置53は、受信装置40の直近のサーバのIPアドレスのみを管理すれば良い。   Note that, in the form of using the receiving device 40 in a general home, the network configuration may be such that the nearest server on the receiving device 40 side is always specified. In such a case, the server device 53 may manage only the IP address of the server nearest to the receiving device 40.

次に受信装置40の構成を説明する。受信装置40は、例えば、図5における利用者宅140に設置されるものである。受信装置40は、LAN回路61、暗号復号LSI62、MPEG伸長LSI63、ディスプレイ装置64、B−CASカード65、メモリRAM66、メモリROM67、及びプロセッサ68を備えて構成されている。また、汎用バス69は、暗号復号LSI62、B−CASカード65、RAM66、ROM67、及びプロセッサ68を接続しているバスであり、これらの構成要素は、プロセッサ68の管理の下で各種のデータを相互に授受することができる。   Next, the configuration of the receiving device 40 will be described. The receiving device 40 is, for example, installed at the user's home 140 in FIG. The receiving device 40 includes a LAN circuit 61, an encryption / decryption LSI 62, an MPEG decompression LSI 63, a display device 64, a B-CAS card 65, a memory RAM 66, a memory ROM 67, and a processor 68. The general-purpose bus 69 is a bus that connects the encryption / decryption LSI 62, the B-CAS card 65, the RAM 66, the ROM 67, and the processor 68, and these components store various data under the management of the processor 68. You can give and receive each other.

LAN回路61は、図1における受信部41に相当するものである。LAN回路61は、送信装置20から送信されたIPパケットをIP網30より受信し、受信したIPパケットに乗せられている多重化パケットを取り出す。   The LAN circuit 61 corresponds to the receiving unit 41 in FIG. The LAN circuit 61 receives the IP packet transmitted from the transmission device 20 from the IP network 30 and extracts a multiplexed packet carried on the received IP packet.

暗号復号LSI62は、LAN回路61から送られてくる多重化パケットよりECMパケット及びEMMパケットを取り出してプロセッサ68に渡す。
プロセッサ68では、復号プログラム70−1、及び、ECMパケット及びEMMパケットの処理プログラム71が実行中である。
The encryption / decryption LSI 62 extracts the ECM packet and the EMM packet from the multiplexed packet sent from the LAN circuit 61 and passes them to the processor 68.
In the processor 68, a decoding program 70-1 and an ECM packet and EMM packet processing program 71 are being executed.

復号プログラム70−1は、ECMパケットのペイロードに乗せられているスクランブル鍵303に対し、暗号化装置52−1が施した暗号化を復号する処理をプロセッサ68に行わせる。なお、スクランブル鍵303は、この復号後であっても、ワーク鍵304を用いた暗号化が依然として施されている。   The decryption program 70-1 causes the processor 68 to decrypt the encryption performed by the encryption device 52-1 on the scramble key 303 placed on the payload of the ECM packet. Note that the scramble key 303 is still encrypted using the work key 304 even after the decryption.

ここで、暗号化装置52−1による暗号化の方式として、共通鍵暗号方式などを採用している場合には、暗号化装置52−1が施した暗号化の復号に復号鍵が必要である。復号鍵を受信装置40に付与する手法としては、例えば以下のものを採用することができる。
・IPSECなどインターネットで通常利用されている、セキュアな通信路(例えばIPsec、公開鍵暗号方式など)を使用し、復号鍵を多重化パケットと別個に、送信装置20から受信装置40へと伝送する。
・復号鍵を受信装置40に予め設定して格納しておく。
・MPEGパケットに特別なパケットを用意しておき、そのパケットを利用して復号鍵を伝送する。
Here, when a common key encryption method or the like is adopted as the encryption method by the encryption device 52-1, a decryption key is required for decryption of encryption performed by the encryption device 52-1. . As a method for assigning the decryption key to the receiving device 40, for example, the following can be employed.
Use a secure communication path (eg, IPsec, public key cryptosystem, etc.) normally used on the Internet, such as IPSEC, and transmit the decryption key from the transmission device 20 to the reception device 40 separately from the multiplexed packet. .
A decryption key is set and stored in the receiving device 40 in advance.
A special packet is prepared for the MPEG packet, and the decryption key is transmitted using the packet.

このようにして受信装置40に与えられる復号鍵は、図1における復号鍵44に相当する。
一方、処理プログラム71を実行中のプロセッサ68は、EMMパケットのペイロードに乗せられているカード番号を参照し、このカード番号が、B−CASカード65についてのものと一致するかどうかを判定する。そして、この両者が一致した場合には、EMMパケットのペイロードなどがB−CASカード65に伝送され、当該EMMに乗せられている暗号化されているワーク鍵304に対し、B−CASカード65に格納されているマスタ鍵305を復号鍵として用いての復号処理を施す。このようにして得られたワーク鍵304は、B−CASカード65で保持しておく。
The decryption key given to the receiving device 40 in this way corresponds to the decryption key 44 in FIG.
On the other hand, the processor 68 executing the processing program 71 refers to the card number carried in the payload of the EMM packet, and determines whether or not this card number matches that for the B-CAS card 65. If the two match, the payload of the EMM packet is transmitted to the B-CAS card 65, and the encrypted work key 304 loaded on the EMM is transferred to the B-CAS card 65. Decryption processing is performed using the stored master key 305 as a decryption key. The work key 304 obtained in this way is held by the B-CAS card 65.

更に、プロセッサ68は、復号プログラム70−1での復号を行った後のスクランブル鍵303などをB−CASカード65に伝送し、上述したようにして得られたワーク鍵304を復号鍵として用いての復号処理を施させる。このようにして得られたスクランブル鍵303は、暗号復号LSI62に送られる。   Further, the processor 68 transmits the scramble key 303 and the like after decryption by the decryption program 70-1 to the B-CAS card 65, and uses the work key 304 obtained as described above as the decryption key. Is decrypted. The scramble key 303 obtained in this way is sent to the encryption / decryption LSI 62.

以上の処理を行うプロセッサ68及びB−CASカード65は、図1における復号部43に相当する。
暗号復号LSI62は、LAN回路61からの多重化パケットより取り出した、暗号化されているMPEGパケットに対し、上述したようにして復号されたスクランブル鍵303を復号鍵として用いてのMULTI2復号処理(デスクランブル処理)を施す。こうして元のMPEGデータが得られる。得られたMPEGデータはMPEG伸長LSI63へと送られる。この暗号復号LSI62は、図1におけるデスクランブル処理部45に相当する。
The processor 68 and the B-CAS card 65 that perform the above processing correspond to the decryption unit 43 in FIG.
The encryption / decryption LSI 62 performs MULTI2 decryption processing (decoding using the scramble key 303 decrypted as described above as a decryption key for the encrypted MPEG packet extracted from the multiplexed packet from the LAN circuit 61. Scramble processing). Thus, original MPEG data is obtained. The obtained MPEG data is sent to the MPEG decompression LSI 63. The encryption / decryption LSI 62 corresponds to the descrambling processing unit 45 in FIG.

なお、RAM66は、以上の復号処理において必要に応じて使用されるワークメモリである。また、ROM67には、プロセッサ68で実行される、上述した復号プログラム70−1や処理プログラム71等を含む各種のソフトウェアが予め格納されている。   The RAM 66 is a work memory used as necessary in the above decoding process. The ROM 67 stores in advance various types of software including the above-described decryption program 70-1 and processing program 71, which are executed by the processor 68.

MPEG伸長LSI63は、暗号復号LSI62から送られてきたMPEGデータに対して伸長処理を施して映像信号(YCbCr信号)を出力する。出力された映像信号はディスプレイ装置64へと送られ、ここで映像として表示される。このMPEG伸長LSI63とディスプレイ装置64とが、図1における出力装置46に相当する。   The MPEG decompression LSI 63 decompresses the MPEG data sent from the encryption / decryption LSI 62 and outputs a video signal (YCbCr signal). The output video signal is sent to the display device 64 where it is displayed as a video. The MPEG decompression LSI 63 and the display device 64 correspond to the output device 46 in FIG.

図2に示した伝送システムは以上のように構成されており、放送電波16を受信した送信装置20側で、ECMパケット中のスクランブル鍵303に対して更なる暗号化を行った上でIP網30へ送信している。従って、この暗号化の復号を行うことのできる受信装置40のみでしか、放送コンテンツデータを利用することができない。例えば、IP網30上で伝送データを一時的に記憶装置に蓄積した上で海外に再送信し、海外でB−CASカードを使用して伝送データを受信しても、放送コンテンツデータは利用できないのである。   The transmission system shown in FIG. 2 is configured as described above, and the transmission apparatus 20 that receives the broadcast radio wave 16 performs further encryption on the scramble key 303 in the ECM packet, and then performs the IP network. 30. Therefore, the broadcast content data can be used only by the receiving device 40 that can perform this decryption. For example, even if transmission data is temporarily stored in a storage device on the IP network 30 and retransmitted overseas, and the transmission data is received overseas using a B-CAS card, the broadcast content data cannot be used. It is.

ここで、本発明の実施のためにプロセッサ68は復号プログラム70−1を新たに実行する必要があるが、図3の(A)にも示されているように、復号の対象であるスクランブル鍵303を乗せているECMパケットは、数秒毎程度の頻度でしか到来しないので、プロセッサ68に対する新たな処理負担の増加はごくわずかである。従って、図2に示した受信装置40を構成するためには、現行の装置に対して復号プログラム70−1の追加のみで対処が可能であり、プロセッサ68の交換などといった、処理能力増強のためのハードウェアの変更は、殆ど不要である。   Here, in order to implement the present invention, the processor 68 needs to newly execute the decryption program 70-1, but as shown in FIG. 3A, the scramble key to be decrypted. Since the ECM packet carrying 303 is only arrived at a frequency of about every few seconds, the increase in new processing load on the processor 68 is negligible. Therefore, in order to configure the receiving device 40 shown in FIG. 2, it is possible to cope with the current device only by adding the decoding program 70-1, and to increase the processing capability such as replacement of the processor 68. Most hardware changes are unnecessary.

なお、上述した実施例においては、受信装置40のプロセッサ68に対する処理負荷を少なくする観点から、送信装置20の暗号化装置52−1は、ECMパケットのペイロードに乗せられているスクランブル鍵303に対してのみ暗号化処理を施すようにしていた。この代わりに、ECMパケットのペイロードに乗せられているスクランブル鍵303と、当該ペイロードに乗せられている他のデータとをまとめて暗号化装置52−1が暗号化するようにし、プロセッサ68では、復号プログラム70−1を実行することにより、この暗号化データを復号するようにしてもよい。   In the above-described embodiment, from the viewpoint of reducing the processing load on the processor 68 of the reception device 40, the encryption device 52-1 of the transmission device 20 uses the scramble key 303 placed on the payload of the ECM packet. Only the encryption process was performed. Instead, the encryption device 52-1 encrypts the scramble key 303 carried on the payload of the ECM packet and other data carried on the payload, and the processor 68 decrypts the data. The encrypted data may be decrypted by executing the program 70-1.

ところで、上述した実施例においては、送信装置20から送信されたIPパケットが受信装置40で受信されるまでに経由するIP網30上のサーバのIPアドレスの検査を、送信装置20におけるサーバ装置53が行うようにしていた。この代わりに、この検査を、受信装置40におけるプロセッサ68で行うように構成することも可能である。   By the way, in the above-described embodiment, the server device 53 in the transmission device 20 checks the IP address of the server on the IP network 30 through which the IP packet transmitted from the transmission device 20 is received by the reception device 40. Had to do. Alternatively, this check may be performed by the processor 68 in the receiving device 40.

例えば、前述した「Traceroute」の手法を採用する場合には、まず、プロセッサ68で所定の検査プログラムを実行させる。そして、受信装置40側で「Traceroute」を行い、送信装置20から送信されたIPパケットが受信装置40で受信されるまでに経由するIP網30上のサーバ(特に直近のサーバ)のIPアドレスリストを取得して管理・保存しておく。ここで、IPパケットの経由するサーバが変化した場合には、受信側の所在地が変わった可能性があると判定し、その旨を、受信装置40から送信装置20へIP網30を経由して、連絡する。このようにすることにより、送信装置20のサーバ装置50では、経由サーバのIPアドレス群の管理が不要となる。   For example, when the above-described “Traceroute” method is employed, first, the processor 68 executes a predetermined inspection program. Then, “Traceroute” is performed on the receiving device 40 side, and an IP address list of servers (especially the nearest server) on the IP network 30 through which the IP packet transmitted from the transmitting device 20 is received by the receiving device 40 Obtain, manage and save. Here, when the server through which the IP packet passes changes, it is determined that the location on the receiving side may have changed, and this is notified from the receiving device 40 to the transmitting device 20 via the IP network 30. ,contact. By doing so, the server device 50 of the transmission device 20 does not need to manage the IP address group of the relay server.

なお、例えばIPパケットの経由するサーバが変化してもその旨の連絡を行わないように構成されている等、不正な受信装置40が市場に流通する場合に配慮し、IPパケットの経由するサーバのIPアドレスの検査を、送信装置20のサーバ装置50と受信装置40のプロセッサ68との両方で行うように構成することも可能である。また、このような場合に、送信装置20のサーバ装置50では当該検査の実施頻度を少なくし、受信装置40のプロセッサ68では当該検査を頻繁に行うようにしてもよく、こうすることにより、サーバ装置50の処理負荷を軽減することができる。   It should be noted that, for example, a server through which an IP packet is routed in consideration of cases in which an unauthorized receiving device 40 is distributed in the market, such as a configuration in which a notification to that effect is not made even if the server through which an IP packet is routed changes. It is also possible to configure so that both the server device 50 of the transmission device 20 and the processor 68 of the reception device 40 perform the IP address inspection. In such a case, the server device 50 of the transmission device 20 may reduce the frequency of the inspection, and the processor 68 of the reception device 40 may frequently perform the inspection. The processing load on the device 50 can be reduced.

次に図4について説明する。同図は、本発明を実施する伝送システムの具体的構成の第二の例を示している。
図4に示す構成において、図2に示した第一の例におけるものと同様の構成要素には同一の符号を付し、その詳細な説明は省略する。
Next, FIG. 4 will be described. This figure shows a second example of a specific configuration of a transmission system that implements the present invention.
In the configuration shown in FIG. 4, the same components as those in the first example shown in FIG. 2 are denoted by the same reference numerals, and detailed description thereof is omitted.

図4に示す構成では、暗号化装置52−2及び復号プログラム70−2が、図2に示した構成における暗号化装置52−1及び復号プログラム70−1と異なっている。
送信装置20に備えられている暗号化装置52−2は、図1における暗号化部22に相当するものである。暗号化装置52−2は、取り出された多重化パケットから、図9に示したEMMパケット324のペイロードに乗せられているワーク鍵304に対して更なる暗号化処理を施す。この暗号化の方式としては、例えば、共通鍵暗号方式であるDES(Data Encryption Standard)方式や、公開鍵暗号方式であるAES(Advanced Encryption Standard)暗号方式など、任意のものでよい。また、受信装置40側での復号処理の処理負荷の軽減を暗号強度よりも重視するのであれば、この暗号化の方式として、例えば、ワーク鍵304であるデータ列の所定順での並べ替えなどといった、シンプルなスクランブル処理を採用することも可能である。
In the configuration shown in FIG. 4, the encryption device 52-2 and the decryption program 70-2 are different from the encryption device 52-1 and the decryption program 70-1 in the configuration shown in FIG.
The encryption device 52-2 provided in the transmission device 20 corresponds to the encryption unit 22 in FIG. The encryption device 52-2 performs further encryption processing on the work key 304 carried on the payload of the EMM packet 324 shown in FIG. 9 from the extracted multiplexed packet. As the encryption method, for example, a DES (Data Encryption Standard) method that is a common key encryption method or an AES (Advanced Encryption Standard) encryption method that is a public key encryption method may be used. If reduction of the processing load of the decryption processing on the receiving device 40 side is more important than encryption strength, for example, rearrangement of a data string, which is the work key 304, in a predetermined order, as the encryption method. It is also possible to adopt a simple scramble process.

サーバ装置53は、まず、EMMパケットのペイロードに乗せられていたワーク鍵304に代えて、暗号化装置52−2によって更なる暗号化が施されたワーク鍵304をEMMパケットのペイロードに乗せる。そして、このようにして得られた多重化パケットをIPパケットに乗せ、得られたIPパケットを受信装置40へ宛ててIP網30へと送信する。   First, the server device 53 places the work key 304, which has been further encrypted by the encryption device 52-2, on the payload of the EMM packet instead of the work key 304 carried on the payload of the EMM packet. Then, the multiplexed packet obtained in this way is placed on the IP packet, and the obtained IP packet is transmitted to the receiving apparatus 40 to the IP network 30.

一方、受信装置40のROM67に予め格納されている復号プログラム70−2は、暗号復号LSI62からプロセッサ68へ送られてきたEMMパケットのペイロードに乗せられているワーク鍵304に対し、暗号化装置52−2が施した暗号化を復号する処理をプロセッサ68に行わせる。なお、ワーク鍵304は、この復号後であっても、マスタ鍵305を用いた暗号化が依然として施されている。   On the other hand, the decryption program 70-2 stored in advance in the ROM 67 of the receiving device 40 applies the encryption device 52 to the work key 304 carried on the payload of the EMM packet sent from the encryption / decryption LSI 62 to the processor 68. -2 is executed by the processor 68 to decrypt the encryption performed by -2. Note that the work key 304 is still encrypted using the master key 305 even after the decryption.

ここで、暗号化装置52−2による暗号化の方式として、共通鍵暗号方式や公開鍵暗号方式などを採用している場合には、暗号化装置52−2が施した暗号化の復号に復号鍵が必要である。復号鍵を受信装置40に付与する手法としては、例えば、図2に構成を示した第一の例について説明した手法を採用することができる。このようにして受信装置40に与えられる復号鍵は、図1における復号鍵44に相当する。   Here, when a common key encryption method, a public key encryption method, or the like is adopted as an encryption method by the encryption device 52-2, decryption is performed for decryption performed by the encryption device 52-2. I need a key. As a technique for assigning the decryption key to the receiving device 40, for example, the technique described in the first example whose configuration is shown in FIG. 2 can be employed. The decryption key given to the receiving device 40 in this way corresponds to the decryption key 44 in FIG.

一方、処理プログラム71を実行中のプロセッサ68は、EMMパケットのペイロードに乗せられているカード番号を参照し、このカード番号が、B−CASカード65についてのものと一致するかどうかを判定する。そして、この両者が一致した場合には、復号プログラム70−2での復号を行った後のワーク鍵304に対し、B−CASカード65に格納されているマスタ鍵305を復号鍵として用いての復号処理を施す。このようにして得られたワーク鍵304は、B−CAS65で保持する。   On the other hand, the processor 68 executing the processing program 71 refers to the card number carried in the payload of the EMM packet, and determines whether or not this card number matches that for the B-CAS card 65. If the two match, the master key 305 stored in the B-CAS card 65 is used as the decryption key for the work key 304 after decryption by the decryption program 70-2. Decryption processing is performed. The work key 304 obtained in this way is held by the B-CAS 65.

更に、プロセッサ68は、ECMパケットのペイロードに乗せられている暗号化されているスクランブル鍵303に対し、上述したようにして得られたワーク鍵304を復号鍵として用いての復号処理を施す。このようにして得られたスクランブル鍵303は、暗号復号LSI62に送られる。   Further, the processor 68 performs a decryption process on the encrypted scramble key 303 carried on the payload of the ECM packet, using the work key 304 obtained as described above as a decryption key. The scramble key 303 obtained in this way is sent to the encryption / decryption LSI 62.

以上の処理を行うプロセッサ68及びB−CASカード65は、図1における復号部43に相当する。
暗号復号LSI62は、LAN回路61からの多重化パケットより取り出した、暗号化されているMPEGパケットに対し、上述したようにして復号されたスクランブル鍵303を復号鍵として用いてのMULTI2復号処理(デスクランブル処理)を施す。こうして元のMPEGデータが得られる。得られたMPEGデータはMPEG伸長LSI63へと送られる。
The processor 68 and the B-CAS card 65 that perform the above processing correspond to the decryption unit 43 in FIG.
The encryption / decryption LSI 62 performs MULTI2 decryption processing (decoding using the scramble key 303 decrypted as described above as a decryption key for the encrypted MPEG packet extracted from the multiplexed packet from the LAN circuit 61. Scramble processing). Thus, original MPEG data is obtained. The obtained MPEG data is sent to the MPEG decompression LSI 63.

以降のMPEG伸長LSI63及びディスプレイ装置64の動作は図2に示した第一の例におけるものと同様であり、これにより、MPEGデータで表現されている映像が表示される。このMPEG伸長LSI63とディスプレイ装置64とが、図1における出力装置46に相当する。   Subsequent operations of the MPEG decompression LSI 63 and the display device 64 are the same as those in the first example shown in FIG. 2, thereby displaying a video represented by MPEG data. The MPEG decompression LSI 63 and the display device 64 correspond to the output device 46 in FIG.

図4に示した伝送システムは以上のように構成されており、放送電波16を受信した送信装置20側で、EMMパケット中のワーク鍵304に対して更なる暗号化を行った上でIP網30へ送信している。従って、この暗号化の復号を行うことのできる受信装置40のみでしか、放送コンテンツデータを利用することができない。例えば、IP網30上で伝送データを一時的に記憶装置に蓄積した上で海外に再送信し、海外でB−CASカードを使用して伝送データを受信しても、放送コンテンツデータは利用できないのである。   The transmission system shown in FIG. 4 is configured as described above. The transmission apparatus 20 that receives the broadcast radio wave 16 performs further encryption on the work key 304 in the EMM packet, and then transmits the IP network. 30. Therefore, the broadcast content data can be used only by the receiving device 40 that can perform this decryption. For example, even if transmission data is temporarily stored in a storage device on the IP network 30 and retransmitted overseas, and the transmission data is received overseas using a B-CAS card, the broadcast content data cannot be used. It is.

ここで、本発明の実施のためにプロセッサ68は復号プログラム70−2を新たに実行する必要があるが、復号の対象であるワーク鍵304を乗せている自身宛のEMMパケットは、1ヶ月間隔程度の頻度でしか到来しないので、プロセッサ68に対する新たな処理負担の増加はごくわずかである。従って、図2に示した受信装置40を構成するためには、現行の装置に対して復号プログラム70−2の追加のみで対処が可能であり、プロセッサ68の交換などといった、処理能力増強のためのハードウェアの変更は、殆ど不要である。   Here, in order to implement the present invention, the processor 68 needs to newly execute the decryption program 70-2. However, the EMM packet addressed to itself carrying the work key 304 to be decrypted is one month apart. Since it arrives only at a certain frequency, the increase in the new processing burden on the processor 68 is negligible. Therefore, in order to configure the receiving device 40 shown in FIG. 2, it is possible to cope with the current device only by adding the decoding program 70-2, and to increase the processing capability such as replacement of the processor 68. Most hardware changes are unnecessary.

なお、図4に示した第二の例においても、図2に示した第一の例と同様に、送信装置20から送信されたIPパケットが受信装置40で受信されるまでに経由するIP網30上のサーバのIPアドレスの検査を、送信装置20のサーバ装置53と受信装置40のプロセッサ68とのいずれか若しくは両者で行うように構成することも可能である。   In the second example shown in FIG. 4 as well, as in the first example shown in FIG. 2, the IP network through which the IP packet transmitted from the transmitting device 20 is received by the receiving device 40 The IP address of the server on the server 30 can be inspected by either or both of the server device 53 of the transmission device 20 and the processor 68 of the reception device 40.

以上、本発明の実施形態を説明したが、本発明は、上述した各実施形態に限定されることなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。
なお、上記した実施の形態から次のような構成の技術的思想が導かれる。
As mentioned above, although embodiment of this invention was described, this invention is not limited to each embodiment mentioned above, A various improvement and change are possible within the range which does not deviate from the summary of this invention.
The technical idea of the following configuration is derived from the above-described embodiment.

(付記1)送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムであって、
前記送信装置は、
前記データストリームに含まれている鍵情報であって、スクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要な当該鍵情報を暗号化する暗号化手段と、
前記鍵情報に代えて、前記暗号化手段により暗号化された当該鍵情報を含ませた前記データストリームを前記インターネット網へ送信する送信手段と、
を有し、
前記受信装置は、
前記送信装置から送信されたデータストリームを前記インターネット網から受信する受信手段と、
前記受信手段によって受信されたデータストリームに含まれており前記暗号化手段により暗号化されている前記鍵情報の復号を行う復号手段と、
を有する
ことを特徴とするコンテンツ伝送システム。
(Supplementary Note 1) A system that includes a transmitting device and a receiving device, and transmits a data stream, which is digital data including broadcast content, via an Internet network,
The transmitter is
Encryption means for encrypting the key information included in the data stream, which is necessary for descrambling the broadcast content that has been scrambled;
Instead of the key information, transmission means for transmitting the data stream including the key information encrypted by the encryption means to the Internet network;
Have
The receiving device is:
Receiving means for receiving a data stream transmitted from the transmitting device from the Internet network;
Decryption means for decrypting the key information included in the data stream received by the reception means and encrypted by the encryption means;
A content transmission system comprising:

(付記2)前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵であることを特徴とする付記1に記載のコンテンツ伝送システム。
(付記3)前記鍵情報は、共通情報(ECM)に含まれているスクランブル鍵を少なくとも含む情報であることを特徴とする付記2に記載のコンテンツ伝送システム。
(Supplementary note 2) The content transmission system according to supplementary note 1, wherein the key information is a key directly used for descrambling processing on the broadcast content.
(Supplementary note 3) The content transmission system according to supplementary note 2, wherein the key information is information including at least a scramble key included in common information (ECM).

(付記4)前記放送コンテンツに対するデスクランブル処理に直接使用される鍵は暗号化されており、
前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵である、
ことを特徴とする付記1に記載のコンテンツ伝送システム。
(Supplementary note 4) The key used directly for descrambling the broadcast content is encrypted,
The key information is a key necessary for decryption of a key used directly for descrambling processing on the broadcast content.
The content transmission system according to supplementary note 1, wherein:

(付記5)前記鍵情報は、個別情報(EMM)に含まれているワーク鍵を少なくとも含む情報であることを特徴とする付記4に記載のコンテンツ伝送システム。
(付記6)前記送信手段は、前記鍵情報と前記暗号化手段により暗号化された当該鍵情報との両者を除いた前記データストリームを、前記インターネット網へ送信すると共に、当該暗号化手段により暗号化された当該鍵情報を当該データストリームとは別に前記受信装置へ宛てて送信し、
前記受信手段は、前記データストリームの受信に加えて、前記暗号化手段により暗号化された前記鍵情報を受信し、
前記復号手段は、前記受信手段によって受信された暗号化されている前記鍵情報の復号を行う、
ことを特徴とする付記1に記載のコンテンツ伝送システム。
(Supplementary note 5) The content transmission system according to supplementary note 4, wherein the key information is information including at least a work key included in individual information (EMM).
(Supplementary note 6) The transmission means transmits the data stream excluding both the key information and the key information encrypted by the encryption means to the Internet network and encrypts the data stream by the encryption means. The key information is transmitted to the receiving device separately from the data stream,
In addition to receiving the data stream, the receiving unit receives the key information encrypted by the encryption unit,
The decrypting means decrypts the encrypted key information received by the receiving means;
The content transmission system according to supplementary note 1, wherein:

(付記7)前記復号手段が前記鍵情報を復号するには復号鍵を必要とすることを特徴とする付記1に記載のコンテンツ伝送システム。
(付記8)前記送信装置若しくは前記受信装置のうちのいずれか若しくは両者は、前記データストリームが前記受信手段で受信されるまでに経由する前記インターネット網上のサーバのIPアドレスを検査する検査手段を更に有することを特徴とする付記1に記載のコンテンツ伝送システム。
(Supplementary note 7) The content transmission system according to supplementary note 1, wherein the decryption means requires a decryption key to decrypt the key information.
(Supplementary Note 8) Either or both of the transmission device and the reception device may include an inspection unit that inspects an IP address of a server on the Internet network through which the data stream is received by the reception unit. The content transmission system according to appendix 1, further comprising:

(付記9)送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムにおける当該送信装置であって、
前記データストリームに含まれている鍵情報であって、スクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要な当該鍵情報を暗号化する暗号化手段と、
前記鍵情報に代えて、前記暗号化手段により暗号化された当該鍵情報を含ませた前記データストリームを前記インターネット網へ送信する送信手段と、
を有することを特徴とする送信装置。
(Supplementary Note 9) A transmission device in a system that includes a transmission device and a reception device and transmits a data stream that is digital data including broadcast content via an Internet network,
Encryption means for encrypting the key information included in the data stream, which is necessary for descrambling the broadcast content that has been scrambled;
Instead of the key information, transmission means for transmitting the data stream including the key information encrypted by the encryption means to the Internet network;
A transmission device comprising:

(付記10)前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵であることを特徴とする付記9に記載の送信装置。
(付記11)前記鍵情報は、共通情報(ECM)に含まれているスクランブル鍵を少なくとも含む情報であることを特徴とする付記10に記載の送信装置。
(Supplementary note 10) The transmission apparatus according to supplementary note 9, wherein the key information is a key directly used for descrambling processing on the broadcast content.
(Supplementary note 11) The transmission apparatus according to supplementary note 10, wherein the key information is information including at least a scramble key included in common information (ECM).

(付記12)前記放送コンテンツに対するデスクランブル処理に直接使用される鍵は暗号化されており、
前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵である、
ことを特徴とする付記9に記載の送信装置。
(Additional remark 12) The key used directly for the descrambling process with respect to the broadcast content is encrypted,
The key information is a key necessary for decryption of a key used directly for descrambling processing on the broadcast content.
Item 9. The transmission device according to appendix 9, wherein

(付記13)前記鍵情報は、個別情報(EMM)に含まれているワーク鍵を少なくとも含む情報であることを特徴とする付記12に記載の送信装置。
(付記14)前記送信手段は、前記鍵情報と前記暗号化手段により暗号化された当該鍵情報とを取り除いた前記データストリームを、前記インターネット網へ送信すると共に、当該暗号化手段により暗号化された当該鍵情報を当該データストリームとは別に前記受信装置へ宛てて送信することを特徴とする付記9に記載の送信装置。
(Supplementary note 13) The transmitting apparatus according to supplementary note 12, wherein the key information is information including at least a work key included in individual information (EMM).
(Supplementary note 14) The transmission means transmits the data stream from which the key information and the key information encrypted by the encryption means are removed to the Internet network and is encrypted by the encryption means. The transmitting apparatus according to appendix 9, wherein the key information is transmitted to the receiving apparatus separately from the data stream.

(付記15)前記データストリームが前記受信装置で受信されるまでに経由する前記インターネット網上のサーバのIPアドレスを検査する検査手段を更に有することを特徴とする付記9に記載の送信装置。   (Supplementary note 15) The transmitting apparatus according to supplementary note 9, further comprising inspection means for inspecting an IP address of a server on the Internet network through which the data stream is received by the reception device.

(付記16)送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムにおける当該受信装置であって、
前記データストリームに含まれていた鍵情報であってスクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要である当該鍵情報に代えて、前記送信装置において暗号化された当該鍵情報を含ませた当該データストリームを前記インターネット網から受信する受信手段と、
前記受信手段によって受信されたデータストリームに含まれており暗号化されている前記鍵情報の復号を行う復号手段と、
を有することを特徴とする受信装置。
(Supplementary Note 16) A receiving device in a system that includes a transmitting device and a receiving device, and transmits a data stream that is digital data including broadcast content via an Internet network,
Instead of the key information included in the data stream and necessary for descrambling the broadcast content that has been scrambled, the key information encrypted in the transmission device Receiving means for receiving from the Internet network the data stream including
Decryption means for decrypting the encrypted key information included in the data stream received by the reception means;
A receiving apparatus comprising:

(付記17)前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵であることを特徴とする付記16に記載の受信装置。
(付記18)前記鍵情報は、共通情報(ECM)に含まれているスクランブル鍵を少なくとも含む情報であることを特徴とする付記17に記載の受信装置。
(Supplementary note 17) The receiving apparatus according to supplementary note 16, wherein the key information is a key directly used for descrambling processing on the broadcast content.
(Supplementary note 18) The receiving apparatus according to supplementary note 17, wherein the key information is information including at least a scramble key included in common information (ECM).

(付記19)前記放送コンテンツに対するデスクランブル処理に直接使用される鍵は暗号化されており、
前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵である、
ことを特徴とする付記16に記載の受信装置。
(Supplementary note 19) The key directly used for the descrambling process for the broadcast content is encrypted,
The key information is a key necessary for decryption of a key used directly for descrambling processing on the broadcast content.
Item 17. The receiving device according to appendix 16, wherein

(付記20)前記鍵情報は、個別情報(EMM)に含まれているワーク鍵を少なくとも含む情報であることを特徴とする付記19に記載の受信装置。
(付記21)前記受信手段は、前記送信装置から前記インターネット網へ送信された、前記鍵情報と当該送信装置により暗号化された当該鍵情報とを取り除いた前記データストリームの受信に加えて、当該送信装置により暗号化されて当該データストリームとは別に前記受信装置へ宛てて送信された当該鍵情報を受信し、
前記復号手段は、前記受信手段によって受信された暗号化されている前記鍵情報の復号を行う、
ことを特徴とする付記16に記載の受信装置。
(Supplementary note 20) The receiving device according to supplementary note 19, wherein the key information is information including at least a work key included in the individual information (EMM).
(Supplementary note 21) In addition to receiving the data stream from the transmission device to the Internet network, the key information and the key information encrypted by the transmission device are removed. Receiving the key information encrypted by the transmitting device and transmitted to the receiving device separately from the data stream;
The decrypting means decrypts the encrypted key information received by the receiving means;
Item 17. The receiving device according to appendix 16, wherein

(付記22)前記データストリームが前記受信手段で受信されるまでに経由する前記インターネット網上のサーバのIPアドレスを検査する検査手段を更に有することを特徴とする付記16に記載の受信装置。   (Supplementary note 22) The receiving apparatus according to supplementary note 16, further comprising: an inspection unit that inspects an IP address of a server on the Internet network through which the data stream is received by the reception unit.

(付記23)前記復号手段が前記鍵情報を復号するには復号鍵を必要とすることを特徴とする付記16に記載の受信装置。   (Supplementary note 23) The receiving apparatus according to supplementary note 16, wherein the decryption means requires a decryption key to decrypt the key information.

本発明を実施するコンテンツ伝送システムの原理構成を示す図である。It is a figure which shows the principle structure of the content transmission system which implements this invention. 本発明を実施する伝送システムの具体的構成の第一の例を示す図である。It is a figure which shows the 1st example of the specific structure of the transmission system which implements this invention. 更なる暗号化が施されたスクランブル鍵をECMパケットのペイロードに乗せた多重化パケットの概略構造を示す図である。It is a figure which shows schematic structure of the multiplexed packet which put the scramble key in which the further encryption was performed on the payload of the ECM packet. 本発明を実施する伝送システムの具体的構成の第二の例を示す図である。It is a figure which shows the 2nd example of the specific structure of the transmission system which implements this invention. インターネットでデジタルコンテンツの配信を行う配信システムの一例を示す図である。It is a figure which shows an example of the delivery system which delivers a digital content on the internet. デジタルコンテンツの伝送システムの構成の従来例を示す図である。It is a figure which shows the prior art example of a structure of the transmission system of a digital content. デジタルコンテンツに対するスクランブルの過程を説明する図である。It is a figure explaining the process of the scramble with respect to digital content. 多重化パケットの概略構造を示す図である。It is a figure which shows schematic structure of a multiplexed packet. EMMパケットのデータ構造の概要を示す図である。It is a figure which shows the outline | summary of the data structure of an EMM packet. スクランブル処理が施されているデジタルコンテンツに対するデスクランブルの過程を説明する図である。It is a figure explaining the process of the descrambling with respect to the digital content in which the scramble process is performed.

符号の説明Explanation of symbols

10 放送局
11 放送コンテンツデータ
12 スクランブル装置
13 鍵情報
14 多重化装置
15 変調装置
16 放送電波
20 送信装置
21 チューナ+復調部
22 暗号化部
23 送信部
24 検査部
30 IP網
40 受信装置
41 受信部
42 検査部
43 復調部
44 復号鍵
45 デスクランブル処理部
46 出力装置
51 チューナ+復調LSI
52−1、52−2 暗号化装置
53 サーバ装置
61 LAN回路
62 暗号復号LSI
63 MPEG伸長LSI
64 ディスプレイ装置
65 B−CASカード
66 RAM
67 ROM
68 プロセッサ
69 汎用バス
70−1、70−2 復号プログラム
71 ECM・EMMパケット処理プログラム
DESCRIPTION OF SYMBOLS 10 Broadcasting station 11 Broadcast content data 12 Scrambler 13 Key information 14 Multiplexer 15 Modulator 16 Broadcasting radio wave 20 Transmitter 21 Tuner + demodulator 22 Encryptor 23 Transmitter 24 Inspection unit 30 IP network 40 Receiver 41 Receiver 42 Inspection Unit 43 Demodulation Unit 44 Decryption Key 45 Descramble Processing Unit 46 Output Device 51 Tuner + Demodulation LSI
52-1, 52-2 Encryption device 53 Server device 61 LAN circuit 62 Encryption / decryption LSI
63 MPEG decompression LSI
64 Display device 65 B-CAS card 66 RAM
67 ROM
68 Processor 69 General-purpose bus 70-1, 70-2 Decoding program 71 ECM / EMM packet processing program

Claims (5)

送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムであって、
前記送信装置は、
前記データストリームに含まれている鍵情報であって、スクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要な当該鍵情報を暗号化する暗号化手段と、
前記鍵情報に代えて、前記暗号化手段により暗号化された当該鍵情報を含ませた前記データストリームを前記インターネット網へ送信する送信手段と、
を有し、
前記受信装置は、
前記送信装置から送信されたデータストリームを前記インターネット網から受信する受信手段と、
前記受信手段によって受信されたデータストリームに含まれており前記暗号化手段により暗号化されている前記鍵情報の復号を行う復号手段と、
を有する
ことを特徴とするコンテンツ伝送システム。
A system consisting of a transmission device and a reception device, which transmits a data stream, which is digital data including broadcast content, via an Internet network,
The transmitter is
Encryption means for encrypting the key information included in the data stream, which is necessary for descrambling the broadcast content that has been scrambled;
Instead of the key information, transmission means for transmitting the data stream including the key information encrypted by the encryption means to the Internet network;
Have
The receiving device is:
Receiving means for receiving a data stream transmitted from the transmitting device from the Internet network;
Decryption means for decrypting the key information included in the data stream received by the reception means and encrypted by the encryption means;
A content transmission system comprising:
送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムにおける当該送信装置であって、
前記データストリームに含まれている鍵情報であって、スクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要な当該鍵情報を暗号化する暗号化手段と、
前記鍵情報に代えて、前記暗号化手段により暗号化された当該鍵情報を含ませた前記データストリームを前記インターネット網へ送信する送信手段と、
を有することを特徴とする送信装置。
A transmission device in a system that includes a transmission device and a reception device and transmits a data stream that is digital data including broadcast content via an Internet network,
Encryption means for encrypting the key information included in the data stream, which is necessary for descrambling the broadcast content that has been scrambled;
Instead of the key information, transmission means for transmitting the data stream including the key information encrypted by the encryption means to the Internet network;
A transmission device comprising:
送信装置と受信装置とからなり、放送コンテンツを含んでいるデジタルデータであるデータストリームを、インターネット網を介して伝送するシステムにおける当該受信装置であって、
前記データストリームに含まれていた鍵情報であってスクランブル処理が施されている前記放送コンテンツのデスクランブルのために必要である当該鍵情報に代えて、前記送信装置において暗号化された当該鍵情報を含ませた当該データストリームを前記インターネット網から受信する受信手段と、
前記受信手段によって受信されたデータストリームに含まれており暗号化されている前記鍵情報の復号を行う復号手段と、
を有することを特徴とする受信装置。
A receiving device in a system that includes a transmitting device and a receiving device, and transmits a data stream that is digital data including broadcast content via an Internet network,
Instead of the key information included in the data stream and necessary for descrambling the broadcast content that has been scrambled, the key information encrypted in the transmission device Receiving means for receiving from the Internet network the data stream including
Decryption means for decrypting the encrypted key information included in the data stream received by the reception means;
A receiving apparatus comprising:
前記鍵情報は、前記放送コンテンツに対するデスクランブル処理直接に使用される鍵であることを特徴とする請求項3に記載の受信装置。   The receiving apparatus according to claim 3, wherein the key information is a key used directly for descrambling processing on the broadcast content. 前記放送コンテンツに対するデスクランブル処理に直接使用される鍵は暗号化されており、
前記鍵情報は、前記放送コンテンツに対するデスクランブル処理に直接使用される鍵の復号に必要な鍵である、
ことを特徴とする請求項3に記載の受信装置。
The key used directly in the descrambling process for the broadcast content is encrypted,
The key information is a key necessary for decryption of a key used directly for descrambling processing on the broadcast content.
The receiving apparatus according to claim 3.
JP2006003024A 2006-01-10 2006-01-10 Transmission system, transmitter and receiver Withdrawn JP2007184873A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006003024A JP2007184873A (en) 2006-01-10 2006-01-10 Transmission system, transmitter and receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006003024A JP2007184873A (en) 2006-01-10 2006-01-10 Transmission system, transmitter and receiver

Publications (1)

Publication Number Publication Date
JP2007184873A true JP2007184873A (en) 2007-07-19

Family

ID=38340554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006003024A Withdrawn JP2007184873A (en) 2006-01-10 2006-01-10 Transmission system, transmitter and receiver

Country Status (1)

Country Link
JP (1) JP2007184873A (en)

Similar Documents

Publication Publication Date Title
JP3978441B2 (en) Control over global transport data streams
US7865946B2 (en) Data transmission controlling method and data transmission system
JP4838422B2 (en) Transmission system
US8385545B2 (en) Secure content key distribution using multiple distinct methods
EP0739135A1 (en) Data security scheme for point-to-point communication sessions
CN101953160B (en) Controlled cryptoperiod timing to reduce decoder processing load
JP2001119357A (en) Processor for related information in limited reception system
EP1365586B1 (en) System and method for copy protection encrypting unencrypted packets across common interface
JP2001069480A (en) Conditional access system
JP3902075B2 (en) Relay device
US8539592B2 (en) Method and apparatus of encrypting content delivery
KR100700301B1 (en) Transmission system
JP4794956B2 (en) Scrambler
JP2000124893A (en) Conversion method for enciphering/decoding algorithm, and transmitter and receiver in cipher communication system
JP2004096274A (en) Broadcast retransmitter and multiplex enciphering apparatus
JP2000101984A (en) Limited receiving system of cable television, and its transmitter and its receiver
JP2001189921A (en) Limited reception system
US20120011539A1 (en) Method, system and apparatus for processing a broadcast television signal
EP3664455A1 (en) Electronic apparatus, server and method of controlling the same
JP2007184873A (en) Transmission system, transmitter and receiver
JP2001352531A (en) Limited reception system for cable television, its transmitter and receiver
JP2008017502A (en) Processing apparatus in conditional access system
US7907728B2 (en) Method and system of transferring scrambled content
JP2001352532A (en) Limited reception system for cable television and its transmitter, and receiver
JP4536091B2 (en) Processing apparatus and processing method for conditional access system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407