JP2012054945A - 送信装置および受信装置 - Google Patents
送信装置および受信装置 Download PDFInfo
- Publication number
- JP2012054945A JP2012054945A JP2011208016A JP2011208016A JP2012054945A JP 2012054945 A JP2012054945 A JP 2012054945A JP 2011208016 A JP2011208016 A JP 2011208016A JP 2011208016 A JP2011208016 A JP 2011208016A JP 2012054945 A JP2012054945 A JP 2012054945A
- Authority
- JP
- Japan
- Prior art keywords
- key
- stream
- encryption
- stream encryption
- scramble
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】従来のCASをもとにストリーム暗号方式に容易に変更する。
【解決手段】放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置で、ストリーム暗号アルゴリズムの初期化に用いられる初期値として固定値を設け、前記初期値を用いてストリーム暗号アルゴリズムを初期化し、コンテンツに対してスクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化部11と、前記初期値及び前記スクランブル鍵をワーク鍵を用いて暗号化する第1の暗号化部12と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化部13と、前記ストリーム暗号化手段により前記ストリーム暗号化が行われたものであるストリーム暗号データ、前記初期値の暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備える。
【選択図】図7
【解決手段】放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置で、ストリーム暗号アルゴリズムの初期化に用いられる初期値として固定値を設け、前記初期値を用いてストリーム暗号アルゴリズムを初期化し、コンテンツに対してスクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化部11と、前記初期値及び前記スクランブル鍵をワーク鍵を用いて暗号化する第1の暗号化部12と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化部13と、前記ストリーム暗号化手段により前記ストリーム暗号化が行われたものであるストリーム暗号データ、前記初期値の暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備える。
【選択図】図7
Description
本発明は、デジタル放送におけるアクセス制御方式(Conditional Access System:CAS)の送信装置および受信装置に関する。
近年、デジタルコンテンツの普及により、デジタル著作権管理(Digital Rights Management:DRM)技術が注目されている。例えば、デジタルテレビ放送では、社団法人電波産業会(Association of Radio Industries and Businesses:ARIB)の標準規格「ARIB STD−B25」(非特許文献1参照)に準拠したCASによって、放送波のスクランブルが行われ、コンテンツの著作権保護が施されている。これにより、視聴者限定受信が実現できる。携帯端末向けデジタルテレビ放送(通称「ワンセグ」)やデジタルラジオ放送でも、将来、CASの導入が検討されている。
図11は、従来のCAS(「ARIB STD−B25」に準拠)の構成を示す図である。CASでは、所望のコンテンツを視聴可能とするために、各受信機はまず、受信機別の鍵Km(マスター鍵)で暗号化された鍵Kw(ワーク鍵)を含むEMM(Entitlement Management Message)を含む放送波を放送局から受信する(図11のステップS1)。そして、各受信機はEMMを放送波から取得し、受信機のICカード内に保存されている鍵Kmで鍵Kwを復号する(図11のステップS2)。続いて、各受信機は、鍵Kwで暗号化された鍵Ks(スクランブル鍵)を含むECM(Entitlement Control Message)を含む放送波を放送局から受信する(図11のステップS3)。そして、各受信機はECMを放送波から取得し、先に復号した鍵Kwで鍵Ksを復号する(図11のステップS4)。各受信機は、ブロック暗号方式により鍵Ksで暗号化されたコンテンツを含む放送波を放送局から受信し、鍵Ksでコンテンツを復号する(図11のステップS5)。
また、同様のDRM技術として、非特許文献2に記載のアクセス制御方式(CAS)が知られている。非特許文献2記載の技術によれば、通信回線を利用したIPTV(Internet Protocol Television)放送における視聴者限定受信を実現することができる。
「ARIB STD−B25」、社団法人電波産業会、4.1版、平成15年6月5日
"Marlin IPTV End−point Service Specification",Version 1.0,The Marlin Developer Community,July 20.2006
上述した従来のCASでは、コンテンツの暗号方式としてブロック暗号方式が採用されているが、処理負荷の大変軽いストリーム暗号方式の方が、特に処理能力のあまり大きくない機器、例えば携帯電話機等の携帯端末を受信機として利用する場合には、処理負荷の軽減により視聴環境の向上を図ることができるので、より好適であると思われる。また、IPTV放送においても、通信回線に接続する受信機の処理負荷の軽減を図ることで、より一層の快適な視聴環境を実現することが可能になる。
そこで、ストリーム暗号方式を採用することが考えられるが、従来のCASはストリーム暗号方式に対応していない。また、ストリーム暗号方式用のCASを新たに開発することは、多大なコストがかかる。このため、従来CASをもとにストリーム暗号方式に変更することが望まれる。
本発明は、このような事情を考慮してなされたもので、その目的は、従来のCASをもとにストリーム暗号方式に容易に変更することのできる、デジタル放送におけるアクセス制御方式(CAS)の送信装置および受信装置を提供することにある。
上記の課題を解決するために、本発明に係る送信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置において、ストリーム暗号アルゴリズムの初期化に用いられる初期値としてスクランブル鍵相当のものを設け、前記初期値を用いてストリーム暗号アルゴリズムを初期化し、ワーク鍵を用いてストリーム暗号化を行うストリーム暗号化手段と、前記初期値を前記ワーク鍵を用いて暗号化する第1の暗号化手段と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化手段と、前記ストリーム暗号データ、前記初期値の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備えたことを特徴とする。
本発明に係る受信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の受信装置において、ストリーム暗号データ、初期値の暗号データ及びワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により受信する受信手段と、送信装置と受信装置間で共通のマスター鍵を用いて前記ワーク鍵の暗号データを復号する第1の復号手段と、該復号されたワーク鍵を用いて前記初期値の暗号データを復号する第2の復号手段と、該復号された初期値を用いてストリーム暗号アルゴリズムを初期化し、前記復号されたワーク鍵を用いて前記ストリーム暗号データを復号するストリーム暗号復号手段と、を備えたことを特徴とする。
本発明に係る送信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置において、ストリーム暗号アルゴリズムの初期化に用いられる初期値として固定値を設け、前記初期値を用いてストリーム暗号アルゴリズムを初期化し、スクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化手段と、前記初期値及び前記スクランブル鍵をワーク鍵を用いて暗号化する第1の暗号化手段と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化手段と、前記ストリーム暗号データ、前記初期値の暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備えたことを特徴とする。
本発明に係る受信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の受信装置において、ストリーム暗号データ、初期値の暗号データ、スクランブル鍵の暗号データ及びワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により受信する受信手段と、送信装置と受信装置間で共通のマスター鍵を用いて前記ワーク鍵の暗号データを復号する第1の復号手段と、該復号されたワーク鍵を用いて前記初期値の暗号データ及び前記スクランブル鍵の暗号データを復号する第2の復号手段と、該復号された初期値を用いてストリーム暗号アルゴリズムを初期化し、前記復号されたスクランブル鍵を用いて前記ストリーム暗号データを復号するストリーム暗号復号手段と、を備えたことを特徴とする。
本発明に係る送信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置において、ストリーム暗号アルゴリズムの初期化に用いられる初期値としてワーク鍵を利用し、前記ワーク鍵を用いてストリーム暗号アルゴリズムを初期化し、スクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化手段と、前記スクランブル鍵を前記ワーク鍵を用いて暗号化する第1の暗号化手段と、前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化手段と、前記ストリーム暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、を備えたことを特徴とする。
本発明に係る受信装置は、放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の受信装置において、ストリーム暗号データ、スクランブル鍵の暗号データ及びワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により受信する受信手段と、送信装置と受信装置間で共通のマスター鍵を用いて前記ワーク鍵の暗号データを復号する第1の復号手段と、該復号されたワーク鍵を用いて前記スクランブル鍵の暗号データを復号する第2の復号手段と、該復号されたワーク鍵を用いてストリーム暗号アルゴリズムを初期化し、前記復号されたスクランブル鍵を用いて前記ストリーム暗号データを復号するストリーム暗号復号手段と、を備えたことを特徴とする。
本発明によれば、従来のCASをもとにストリーム暗号方式に容易に変更することができる。これにより、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、多大なコスト低減効果が得られる
以下、図面を参照し、本発明の各実施形態について説明する。各実施形態では、「ARIB STD−B25」を基にして変更を加えている。
[第1実施形態]
図1〜図4は、本発明の第1実施形態に係るCASの送信装置、受信装置の構成を示すブロック図である。図1および図2には送信装置の構成が示されている。図3および図4には受信装置の構成が示されている。
図1〜図4は、本発明の第1実施形態に係るCASの送信装置、受信装置の構成を示すブロック図である。図1および図2には送信装置の構成が示されている。図3および図4には受信装置の構成が示されている。
まず、図1および図2を参照して、第1実施形態に係る送信装置を説明する。
図1は、本発明の第1実施形態に係る送信装置の構成を示すブロック図である。図1に示される送信装置は、ストリーム暗号化部11と暗号化部12,13を有する。
図1は、本発明の第1実施形態に係る送信装置の構成を示すブロック図である。図1に示される送信装置は、ストリーム暗号化部11と暗号化部12,13を有する。
ストリーム暗号化部11は、TS(Transport Stream)パケットに対するスクランブルとして、ストリーム暗号化を行う。図5にTSパケットの構成が示されている。ストリーム暗号化の範囲は、TSパケットのペイロード部である。ペイロード部には、映像や音声等のコンテンツが格納される。また、トランスポートスクランブル制御(transport_scrambling_control)の値が「00」の場合は暗号化なし、「10」又は「11」の場合は暗号化ありである。
図2は、図1に示すストリーム暗号化部11の構成を示すブロック図である。ストリーム暗号化部11は、擬似乱数生成器21と排他的論理和演算器22を有する。ストリーム暗号化部11には、ストリーム暗号アルゴリズムの初期化に用いられる初期値(Initial Vector:IV)と、ストリーム暗号化に用いられる鍵と、暗号化対象のコンテンツとが入力される。暗号化対象のコンテンツは、トランスポートスクランブル制御の値が「10」又は「11」のTSパケットのペイロード部から取り出される。
擬似乱数生成器21は、鍵を基に擬似乱数を生成する。また、擬似乱数生成器21は、IVで初期化される。
コンテンツのデータは、排他的論理和演算器22により擬似乱数生成器21で生成された擬似乱数と1ビット毎に排他的論理和がとられ、暗号化される。暗号化コンテンツは、元のTSパケットのペイロード部に格納される。ストリーム暗号化部11は、暗号化コンテンツを含むTSパケットを出力する。
説明を図1に戻す。
ストリーム暗号化部11に入力されるIVは、スクランブル鍵(Ks)に相当し、全視聴者に対して共通である。例えば、スクランブル鍵(Ks)をIVとして利用してもよい。IVは、比較的に短い間隔で、例えば約1秒毎に、更新される。
ストリーム暗号化部11に入力される鍵は、ワーク鍵(Kw)である。
ストリーム暗号化部11に入力されるIVは、スクランブル鍵(Ks)に相当し、全視聴者に対して共通である。例えば、スクランブル鍵(Ks)をIVとして利用してもよい。IVは、比較的に短い間隔で、例えば約1秒毎に、更新される。
ストリーム暗号化部11に入力される鍵は、ワーク鍵(Kw)である。
暗号化部12,13は、従来と同様である。
暗号化部12は、鍵KwでIVを暗号化する。暗号化IVは、ECMに格納される。暗号化部13は、鍵Km(マスター鍵)で鍵Kwを暗号化する。暗号化された鍵Kwは、EMMに格納される。
暗号化部12は、鍵KwでIVを暗号化する。暗号化IVは、ECMに格納される。暗号化部13は、鍵Km(マスター鍵)で鍵Kwを暗号化する。暗号化された鍵Kwは、EMMに格納される。
図6は、ECMセクションの構造を示す図である。暗号化IVは、ECMセクション中のスクランブル鍵の領域に格納される。スクランブル鍵には、スクランブル鍵(Odd)とスクランブル鍵(Even)の2種類があるが、同様に、IVにもIV(Odd)とIV(Even)の2種類を設ける。暗号化IV(Odd)は、ECMセクション中のスクランブル鍵(Odd)の領域に格納される。暗号化IV(Even)は、ECMセクション中のスクランブル鍵(Even)の領域に格納される。
ストリーム暗号化部11は、トランスポートスクランブル制御の値が「10」のTSパケットの暗号化開始時に、IV(Even)を用いて擬似乱数生成器21を初期化する。一方、トランスポートスクランブル制御の値が「11」のTSパケットの暗号化開始時には、IV(Odd)を用いて擬似乱数生成器21を初期化する。
送信装置は、暗号化コンテンツを含むTSパケット、ECM及びEMMをそれぞれ放送波に乗せて送信する。
次に、図3および図4を参照して、第1実施形態に係る受信装置を説明する。
図3は、本発明の第1実施形態に係る受信装置の構成を示すブロック図である。図3に示される受信装置は、図1の送信装置と対の構成となっており、ストリーム暗号復号部31と復号部32,33を有する。
図3は、本発明の第1実施形態に係る受信装置の構成を示すブロック図である。図3に示される受信装置は、図1の送信装置と対の構成となっており、ストリーム暗号復号部31と復号部32,33を有する。
受信装置は、暗号化コンテンツを含むTSパケット、ECM及びEMMをそれぞれ放送波で受信する。
ストリーム暗号復号部31は、TSパケットに対するデスクランブルとして、ストリーム暗号の復号を行う。TSパケットのトランスポートスクランブル制御の値が「00」の場合は暗号化なし、「10」又は「11」の場合は暗号化ありである。ストリーム暗号の復号範囲は、TSパケットのペイロード部である。暗号化ありのTSパケットのペイロード部には、暗号化コンテンツが格納されている。
図4は、図3に示すストリーム暗号復号部31の構成を示すブロック図である。ストリーム暗号復号部31は、図2のストリーム暗号化部11と同様の構成であり、擬似乱数生成器21と排他的論理和演算器22を有する。ストリーム暗号復号部31には、ストリーム暗号アルゴリズムの初期化に用いられるIVと、復号に用いられる鍵と、暗号化コンテンツとが入力される。暗号化コンテンツは、トランスポートスクランブル制御の値が「10」又は「11」のTSパケットのペイロード部から取り出される。
擬似乱数生成器21は、鍵を基に擬似乱数を生成する。また、擬似乱数生成器21は、IVで初期化される。
暗号化コンテンツのデータは、排他的論理和演算器22により擬似乱数生成器21で生成された擬似乱数と1ビット毎に排他的論理和がとられ、復号される。復号されたコンテンツは、元のTSパケットのペイロード部に格納される。ストリーム暗号復号部31は、復号されたコンテンツを含むTSパケットを出力する。
説明を図3に戻す。
復号部32,33は、従来と同様である。
復号部33は、EMMから取り出された暗号化鍵(Kw)を鍵Kmで復号する。鍵Kmは、加入者別のマスター鍵であり、送信装置と受信装置間で共通である。復号された鍵Kwは、ストリーム暗号復号部31に入力され、ストリーム暗号の復号に用いられる鍵となる。また、鍵Kwは復号部32にも入力される。
復号部32,33は、従来と同様である。
復号部33は、EMMから取り出された暗号化鍵(Kw)を鍵Kmで復号する。鍵Kmは、加入者別のマスター鍵であり、送信装置と受信装置間で共通である。復号された鍵Kwは、ストリーム暗号復号部31に入力され、ストリーム暗号の復号に用いられる鍵となる。また、鍵Kwは復号部32にも入力される。
復号部32は、ECMから取り出された暗号化IVを鍵Kwで復号する。復号されたIVは、ストリーム暗号復号部31に入力され、擬似乱数生成器21の初期化に用いられる。
ストリーム暗号復号部31は、トランスポートスクランブル制御の値が「10」のTSパケットの復号開始時に、IV(Even)を用いて擬似乱数生成器21を初期化する。一方、トランスポートスクランブル制御の値が「11」のTSパケットの復号開始時には、IV(Odd)を用いて擬似乱数生成器21を初期化する。
復号されたコンテンツを含むTSパケットは再生装置に送られ、コンテンツの再生が行われる。
上述した第1実施形態によれば、スクランブル鍵相当のIVを設け、このIVを用いてストリーム暗号アルゴリズムを初期化すると共に、ワーク鍵(Kw)を用いてストリーム暗号化を行うように構成している。これにより、従来のCASをもとにストリーム暗号方式に容易に変更することができる。この結果として、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、非常に大きなコスト低減効果が得られる。
また、スクランブル鍵相当のIVを用いるので、IVは比較的に短い間隔で更新されるために、ストリーム暗号方式における安全性が保たれる。
[第2実施形態]
図7は、本発明の第2実施形態に係る送信装置の構成を示すブロック図である。図8は、本発明の第2実施形態に係る受信装置の構成を示すブロック図である。これら図7、図8において図1、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。
図7は、本発明の第2実施形態に係る送信装置の構成を示すブロック図である。図8は、本発明の第2実施形態に係る受信装置の構成を示すブロック図である。これら図7、図8において図1、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。
まず、図7を参照して、第2実施形態に係る送信装置を説明する。
図7に示される送信装置では、IVは、全視聴者に共通の固定値である。そして、スクランブル鍵(Ks)をストリーム暗号化に用いられる鍵として利用する。スクランブル鍵(Ks)は、比較的に短い間隔で、例えば約1秒ごとに、更新される。
図7に示される送信装置では、IVは、全視聴者に共通の固定値である。そして、スクランブル鍵(Ks)をストリーム暗号化に用いられる鍵として利用する。スクランブル鍵(Ks)は、比較的に短い間隔で、例えば約1秒ごとに、更新される。
IVは、ストリーム暗号化部11に入力され、ストリーム暗号アルゴリズムの初期化に用いられる。また、IVは、暗号化部12により鍵Kwで暗号化されて、ECMに格納される。暗号化IVは、ECMセクション中の可変部に格納される(図6参照)。
スクランブル鍵(Ks)は、ストリーム暗号化部11に入力され、ストリーム暗号化用の鍵として用いられる。また、スクランブル鍵(Ks)は、暗号化部12により鍵Kwで暗号化されて、ECMに格納される。暗号化されたスクランブル鍵(Ks)は、ECMセクション中の規定のスクランブル鍵の領域に格納される(図6参照)。
スクランブル鍵には、スクランブル鍵(Odd)とスクランブル鍵(Even)の2種類がある。ストリーム暗号化部11は、トランスポートスクランブル制御の値が「10」のTSパケットの暗号化には、スクランブル鍵(Even)を用いて、擬似乱数生成器21で擬似乱数の生成を行う。一方、トランスポートスクランブル制御の値が「11」のTSパケットの暗号化には、スクランブル鍵(Odd)を用いて、擬似乱数生成器21で擬似乱数の生成を行う。
次に、図8を参照して、第2実施形態に係る受信装置を説明する。
図8に示される受信装置は、図7の送信装置と対の構成となっている。
復号部32は、ECMから取り出された暗号化IVを鍵Kwで復号する。復号されたIVは、ストリーム暗号復号部31に入力され、擬似乱数生成器21の初期化に用いられる。また、復号部32は、ECMから取り出された暗号化スクランブル鍵(Ks)を鍵Kwで復号する。復号されたスクランブル鍵(Ks)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21で擬似乱数の生成に用いられる。
図8に示される受信装置は、図7の送信装置と対の構成となっている。
復号部32は、ECMから取り出された暗号化IVを鍵Kwで復号する。復号されたIVは、ストリーム暗号復号部31に入力され、擬似乱数生成器21の初期化に用いられる。また、復号部32は、ECMから取り出された暗号化スクランブル鍵(Ks)を鍵Kwで復号する。復号されたスクランブル鍵(Ks)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21で擬似乱数の生成に用いられる。
ストリーム暗号復号部31は、トランスポートスクランブル制御の値が「10」のTSパケットの復号には、スクランブル鍵(Even)を用いて、擬似乱数生成器21で擬似乱数の生成を行う。一方、トランスポートスクランブル制御の値が「11」のTSパケットの復号には、スクランブル鍵(Odd)を用いて、擬似乱数生成器21で擬似乱数の生成を行う。
なお、送信装置および受信装置ともに、暗号化ありのTSパケットの処理開始時に、IVを用いたストリーム暗号アルゴリズムの初期化を行う。これにより、送信装置と受信装置間におけるストリーム暗号アルゴリズムの初期化の同期が確立される。
上述した第2実施形態によれば、固定値のIVを設け、このIVを用いてストリーム暗号アルゴリズムを初期化すると共に、スクランブル鍵(Ks)を用いてストリーム暗号化を行うように構成している。これにより、従来のCASをもとにストリーム暗号方式に容易に変更することができる。この結果として、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、非常に大きなコスト低減効果が得られる。
また、ストリーム暗号化の鍵としてスクランブル鍵を用いるので、スクランブル鍵は比較的に短い間隔で更新されるために、ストリーム暗号方式における安全性が保たれる。
[第3実施形態]
図9は、本発明の第3実施形態に係る送信装置の構成を示すブロック図である。図10は、本発明の第3実施形態に係る受信装置の構成を示すブロック図である。これら図9、図10において図1、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。
図9は、本発明の第3実施形態に係る送信装置の構成を示すブロック図である。図10は、本発明の第3実施形態に係る受信装置の構成を示すブロック図である。これら図9、図10において図1、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。
まず、図9を参照して、第3実施形態に係る送信装置を説明する。
図9に示される送信装置では、ワーク鍵(Kw)をIVとして利用する。ワーク鍵(Kw)は、全視聴者に共通の放送事業者別の鍵であり、比較的に長い間隔で、例えば一月から一年毎に、更新される。そして、第2実施形態と同様に、スクランブル鍵(Ks)をストリーム暗号化に用いられる鍵として利用する。
図9に示される送信装置では、ワーク鍵(Kw)をIVとして利用する。ワーク鍵(Kw)は、全視聴者に共通の放送事業者別の鍵であり、比較的に長い間隔で、例えば一月から一年毎に、更新される。そして、第2実施形態と同様に、スクランブル鍵(Ks)をストリーム暗号化に用いられる鍵として利用する。
ワーク鍵(Kw)は、ストリーム暗号化部11に入力され、ストリーム暗号アルゴリズムの初期化に用いられる。スクランブル鍵(Ks)は、ストリーム暗号化部11に入力され、ストリーム暗号化用の鍵として用いられる。
スクランブル鍵(Ks)は、暗号化部12により鍵Kwで暗号化されて、ECMに格納される。また、ECMには、ワーク鍵(Kw)をIVとして利用する旨のメッセージを可変部に格納する。
ワーク鍵(Kw)は、暗号化部13により鍵Kmで暗号化されて、EMMに格納される。
ワーク鍵(Kw)は、暗号化部13により鍵Kmで暗号化されて、EMMに格納される。
次に、図10を参照して、第3実施形態に係る受信装置を説明する。
図10に示される受信装置は、図9の送信装置と対の構成となっている。
復号部33は、EMMから取り出された暗号化ワーク鍵(Kw)を鍵Kmで復号する。復号されたワーク鍵(Kw)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21の初期化に用いられる。
図10に示される受信装置は、図9の送信装置と対の構成となっている。
復号部33は、EMMから取り出された暗号化ワーク鍵(Kw)を鍵Kmで復号する。復号されたワーク鍵(Kw)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21の初期化に用いられる。
復号部32は、ECMから取り出された暗号化スクランブル鍵(Ks)を鍵Kwで復号する。
復号されたスクランブル鍵(Ks)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21で擬似乱数の生成に用いられる。
復号されたスクランブル鍵(Ks)は、ストリーム暗号復号部31に入力され、擬似乱数生成器21で擬似乱数の生成に用いられる。
なお、送信装置および受信装置ともに、暗号化ありのTSパケットの処理開始時に、ワーク鍵(Kw)を用いたストリーム暗号アルゴリズムの初期化を行う。これにより、送信装置と受信装置間におけるストリーム暗号アルゴリズムの初期化の同期が確立される。また、受信装置は、ECM中のメッセージから、ワーク鍵(Kw)をIVとして利用する。
上述した第3実施形態によれば、ワーク鍵(Kw)をIVとして利用し、このIVを用いてストリーム暗号アルゴリズムを初期化すると共に、スクランブル鍵(Ks)を用いてストリーム暗号化を行うように構成している。これにより、従来のCASをもとにストリーム暗号方式に容易に変更することができる。この結果として、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、非常に大きなコスト低減効果が得られる。
また、ワーク鍵(Kw)をIVとして利用することにより、送信装置から受信装置へ送信する情報量を削減することができる。
なお、第1、第2又は第3の実施形態のアクセス制御方式を組み合わせるようにしてもよい。例えば、放送番組または放送時間によって、使用するアクセス制御方式を変更してもよい。この場合、ECM中の可変部に、どのアクセス制御方式を使用しているかの情報を格納することで、送信装置から受信装置に対してアクセス制御方式を指定する。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述の実施形態では、放送波を用いたデジタル放送システムを例に挙げて説明したが、本発明は、通信回線を用いたデジタル放送システムにも同様に適用することができる。例えば、IP(Internet Protocol)網を利用したIPTV放送システムに適用することができる。IPTV放送システムに係るDRM技術としては、「“Marlin IPTV End−point Service Specification”,Version 1.0,The Marlin Developer Community,July 20.2006」(非特許文献2参照)が知られている。この非特許文献2記載のアクセス制御方式は、上述の図11のCAS(「ARIB STD−B25」に準拠)と同様であるが、放送路1,2の代わりに、通信回線を利用する。また、放送路3の代わりには、通信回線上で情報の秘匿を実現するSAC(Security Authentication Channel)を利用する。非特許文献2記載のアクセス制御方式では、ワーク鍵(Kw)および契約情報は暗号化されないが、SACによって通信回線上の情報秘匿が保障される。このようなIPTV放送システムに本発明を適用することにより、ブロック暗号方式の代わりに、ストリーム暗号方式を容易に採用することができる。これにより、IPTV放送システムにおいても、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、多大なコスト低減効果が得られる。さらに、その受信機においても、処理負荷の軽減を図ることができ、より一層の快適な視聴環境を実現することが可能になる。
例えば、上述の実施形態では、放送波を用いたデジタル放送システムを例に挙げて説明したが、本発明は、通信回線を用いたデジタル放送システムにも同様に適用することができる。例えば、IP(Internet Protocol)網を利用したIPTV放送システムに適用することができる。IPTV放送システムに係るDRM技術としては、「“Marlin IPTV End−point Service Specification”,Version 1.0,The Marlin Developer Community,July 20.2006」(非特許文献2参照)が知られている。この非特許文献2記載のアクセス制御方式は、上述の図11のCAS(「ARIB STD−B25」に準拠)と同様であるが、放送路1,2の代わりに、通信回線を利用する。また、放送路3の代わりには、通信回線上で情報の秘匿を実現するSAC(Security Authentication Channel)を利用する。非特許文献2記載のアクセス制御方式では、ワーク鍵(Kw)および契約情報は暗号化されないが、SACによって通信回線上の情報秘匿が保障される。このようなIPTV放送システムに本発明を適用することにより、ブロック暗号方式の代わりに、ストリーム暗号方式を容易に採用することができる。これにより、IPTV放送システムにおいても、ストリーム暗号方式に対応したCASを実現する上で、既存のシステムが流用でき、多大なコスト低減効果が得られる。さらに、その受信機においても、処理負荷の軽減を図ることができ、より一層の快適な視聴環境を実現することが可能になる。
11…ストリーム暗号化部、12,13…暗号化部、31…ストリーム暗号復号部、32,33…復号部
Claims (2)
- 放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の送信装置において、
ストリーム暗号アルゴリズムの初期化に用いられる初期値として固定値を設け、
前記初期値を用いてストリーム暗号アルゴリズムを初期化し、コンテンツに対してスクランブル鍵を用いてストリーム暗号化を行うストリーム暗号化手段と、
前記初期値及び前記スクランブル鍵をワーク鍵を用いて暗号化する第1の暗号化手段と、
前記ワーク鍵を送信装置と受信装置間で共通のマスター鍵を用いて暗号化する第2の暗号化手段と、
前記ストリーム暗号化手段により前記ストリーム暗号化が行われたものであるストリーム暗号データ、前記初期値の暗号データ、前記スクランブル鍵の暗号データ及び前記ワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により送信する送信手段と、
を備えたことを特徴とする送信装置。 - 放送波もしくは通信回線を用いたデジタル放送におけるアクセス制御方式の受信装置において、
ストリーム暗号データ、初期値の暗号データ、スクランブル鍵の暗号データ及びワーク鍵の暗号データをそれぞれ放送波もしくは通信回線により受信する受信手段と、
送信装置と受信装置間で共通のマスター鍵を用いて前記ワーク鍵の暗号データを復号する第1の復号手段と、
該復号されたワーク鍵を用いて前記初期値の暗号データ及び前記スクランブル鍵の暗号データを復号する第2の復号手段と、
該復号された初期値を用いてストリーム暗号アルゴリズムを初期化し、前記復号されたスクランブル鍵を用いて前記ストリーム暗号データを復号するストリーム暗号復号手段と、
を備えたことを特徴とする受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011208016A JP2012054945A (ja) | 2011-09-22 | 2011-09-22 | 送信装置および受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011208016A JP2012054945A (ja) | 2011-09-22 | 2011-09-22 | 送信装置および受信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006246821A Division JP4865463B2 (ja) | 2006-09-12 | 2006-09-12 | 送信装置および受信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012054945A true JP2012054945A (ja) | 2012-03-15 |
Family
ID=45907748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011208016A Pending JP2012054945A (ja) | 2011-09-22 | 2011-09-22 | 送信装置および受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012054945A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0675524A (ja) * | 1992-02-17 | 1994-03-18 | Fujitsu F I P Kk | ストリーム暗号処理装置 |
JP2002123496A (ja) * | 2000-10-17 | 2002-04-26 | Sony Corp | コンテンツ受信装置及びコンテンツ受信方法、記憶媒体、並びにサーバ |
JP2003005636A (ja) * | 2001-06-26 | 2003-01-08 | Sony Corp | 暗号処理装置および暗号処理方法、並びにプログラム |
JP2004221935A (ja) * | 2003-01-15 | 2004-08-05 | Nippon Hoso Kyokai <Nhk> | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム |
JP2005134478A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
JP2006157426A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Kokusai Electric Inc | 暗号化データ通信装置 |
-
2011
- 2011-09-22 JP JP2011208016A patent/JP2012054945A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0675524A (ja) * | 1992-02-17 | 1994-03-18 | Fujitsu F I P Kk | ストリーム暗号処理装置 |
JP2002123496A (ja) * | 2000-10-17 | 2002-04-26 | Sony Corp | コンテンツ受信装置及びコンテンツ受信方法、記憶媒体、並びにサーバ |
JP2003005636A (ja) * | 2001-06-26 | 2003-01-08 | Sony Corp | 暗号処理装置および暗号処理方法、並びにプログラム |
JP2004221935A (ja) * | 2003-01-15 | 2004-08-05 | Nippon Hoso Kyokai <Nhk> | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム |
JP2005134478A (ja) * | 2003-10-28 | 2005-05-26 | Sony Corp | 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム |
JP2006157426A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Kokusai Electric Inc | 暗号化データ通信装置 |
Non-Patent Citations (2)
Title |
---|
CSNG199900271007; 木村武史,他: 'ディジタル放送における限定受信方式' テレビジョン学会技術報告 Vol. 18,No. 80, 19941216, pp. 49-56, 社団法人テレビジョン学会 * |
JPN6011040090; 木村武史,他: 'ディジタル放送における限定受信方式' テレビジョン学会技術報告 Vol. 18,No. 80, 19941216, pp. 49-56, 社団法人テレビジョン学会 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1560361B1 (en) | A secure key authentication and ladder system | |
CA2572345C (en) | Method of descrambling a scrambled content data object | |
US20130262869A1 (en) | Control word protection | |
EP2047680A1 (en) | Method for generating the counter block value | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
KR20110096056A (ko) | 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템 | |
EP2487828A1 (en) | Method and device for generating control words | |
CA2735080C (en) | Personalized whitebox descramblers | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
KR100693749B1 (ko) | 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 | |
CN100547955C (zh) | 一种移动多媒体业务保护的方法、系统及设备 | |
JP5031305B2 (ja) | コンテンツ受信装置およびコンテンツ復号プログラム | |
JP4865463B2 (ja) | 送信装置および受信装置 | |
CN101505400B (zh) | 一种双向机顶盒及其认证方法、条件接收系统和认证系统 | |
RU2534925C2 (ru) | Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты | |
JP5290372B2 (ja) | 送信装置および受信装置 | |
JP2012054945A (ja) | 送信装置および受信装置 | |
JP5613066B2 (ja) | 限定受信システム、限定受信方法、および限定受信プログラム | |
JP7174633B2 (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
JP5132651B2 (ja) | ライセンス情報送信装置およびライセンス情報送信プログラム | |
JP2011205634A (ja) | 制御語による情報信号の保護方法およびシステム | |
JP2008017502A (ja) | 限定受信方式の処理装置 | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール | |
KR100850946B1 (ko) | 제한 수신 장치 및 그 방법 | |
JP5391315B2 (ja) | ライセンス情報受信装置、ライセンス情報受信プログラムおよびライセンス情報受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130723 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130723 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130903 |