JP6382148B2 - 送信装置および受信装置 - Google Patents
送信装置および受信装置 Download PDFInfo
- Publication number
- JP6382148B2 JP6382148B2 JP2015092600A JP2015092600A JP6382148B2 JP 6382148 B2 JP6382148 B2 JP 6382148B2 JP 2015092600 A JP2015092600 A JP 2015092600A JP 2015092600 A JP2015092600 A JP 2015092600A JP 6382148 B2 JP6382148 B2 JP 6382148B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- scramble
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
このようなネットワークレイヤのIP上のデータを安全に保護する手法としては、暗号機能や認証機能を持つプロトコルであるIPsec(非特許文献5参照)が広く利用されている。
このように、ネットワークレイヤのIPパケットのみを保護対象とした場合、データを保護することはできても、コンポーネント(MMTのアセットに相当)単位、すなわち、サービス単位で保護することができないため、コンポーネント(アセット)単位の柔軟性の高い課金機能を提供することができないという問題がある。
また、従来の放送システムでは、スクランブルを行う際の暗号利用モードの初期値として、ICカード内部に記憶されている固定値を使用しているため、データ保護の観点から、初期値を更新する仕組みが望まれていた。
また、送信装置は、初期値生成手段によって、共通鍵暗号方式のカウンタモードにおいてスクランブルに用いるカウンタの初期値である初期カウンタ値を生成する。これによって、スクランブルを行う際の初期値を更新することができる。
そして、送信装置は、制御メッセージ生成手段によって、共通鍵情報と、個別鍵情報と、MMTパッケージテーブルと、限定受信テーブルとに、それぞれを識別するための固有の識別情報を付して制御メッセージを生成する。
これによって、制御メッセージがコンテンツと同様にMMTPパケットにカプセル化されて送信されることになる。
そして、受信装置は、鍵情報処理手段によって、位置情報で特定される共通鍵情報と個別鍵情報とから、スクランブル鍵を抽出する。すなわち、鍵情報処理手段は、個別鍵情報を受信装置個別の暗号鍵で復号してワーク鍵を抽出し、共通鍵情報をワーク鍵で復号することで、スクランブル鍵を抽出する。
そして、受信装置は、IPパケットフィルタリング手段によって、IPパケットからMMTPパケットを抽出する。
また、受信装置は、MMTPパケットフィルタリング手段によって、初期カウンタ値を生成するためのシードを指定してMMTPパケットのペイロード領域をデスクランブル手段でデスクランブルし、MMTPパケットからコンテンツを抽出する。
また、このとき、デスクランブル手段は、初期値生成手段で生成された初期カウンタ値を用いて、スクランブルされたデータをスクランブル鍵でデスクランブルする。
これによって、受信装置は、初期カウンタ値を用いて、MMTレイヤのデータをデスクランブルすることができる。
本発明によれば、メディアトランスポート方式としてMMTを用い、伝送路(放送/通信)を問わずにコンテンツを伝送する放送システムにおいて、サービス(番組)を構成するMMTを保護することができる。
また、本発明によれば、MMTレイヤのデータに対して、スクランブルを施すことができる。
これによって、本発明は、例えば、放送で伝送された副音声のみを課金対象とすることが可能になる等のコンポーネント単位の細かなサービス保護を実現することができる。
また、本発明によれば、暗号利用モードで用いられる初期値を任意のタイミングで更新することができるため、スクランブルの安全性をより高めることができる。
(第1実施形態)
ここでは、説明の都合上、1.限定受信システムの概要、2.送信装置の構成、3.初期値生成アルゴリズム、4.受信装置の構成、5.限定受信システムの動作、6.第1実施形態の変形例、の各章に分けて説明する。
ここでは、限定受信システムの概要として、システム構成の概要、MMTの概要、暗号利用モードの概要、の各節に分けて説明する。
<1−1.システム構成の概要>
最初に、図1を参照して、本発明の第1実施形態に係る送信装置および受信装置を含む限定受信システムの概要について説明する。
また、限定受信システムSは、ネットワークレイヤ(IPレイヤ)とメディアトランスポートレイヤ(MMTレイヤ)の2つの異なるレイヤに対して、スクランブルを施すことで、データやサービス(番組)を保護し、限定受信を実現するものである。
この限定受信システムSは、放送事業者が有するデジタル放送の送信装置1(または、通信ネットワークのサービスを行う送信装置1)と、各家庭等に設置されたデジタル放送の受信装置3,3,…とで構成される。
次に、図2〜図4を参照して、限定受信システムSにおいて、MMTを用いて、限定受信を行うために必要となる各種データについて、その概要を説明しておく。
MMTを用いて放送システムを構築する場合、図2に示すように、各種情報を参照するテーブル情報であるPLT,MPTおよびCATによって、コンテンツをスクランブルする鍵の関連情報であるECM,EMMや、コンテンツの実体であるMPUが参照される。
ここで、アセットとは、同一の伝送特徴情報を持つコンポーネント単位である。同一の伝送特徴情報は、そのアセットが有する伝送上の特徴を示す同一の情報であって、提示対象、提示タイミング等が同一である情報を示す。例えば、アセットA1は放送で受信する主音声、アセットA2は通信で受信する副音声等の単位とすることができる。
このような単位とすることで、アセットを、サービス保護を制御可能な単位とすることもできる。例えば、アセットA2のみを課金対象としたり、アセットA3をアセットA1よりもセキュリティ要件を高め、暗号化方式を変える等である。
すなわち、アセットは、図3に示すように、同一のアセットID(Aid1,Aid2,Aid3)によって、1つ以上のMPUを連結したデータを示す単位である。
このMPTおよびECMの具体的な構造については後で説明を行う。
このCATおよびEMMの具体的な構造については後で説明を行う。
図4に示すように、MMTのパケット(MMTPパケット)は、MMTPペイロードに、CAT,MPT,ECM,EMM等が制御メッセージとして配置されたり、MPUが配置されたりする。また、MPUは、MPUペイロードに、MFU(Media Fragment Unit)が配置される。このMFUは、MPUをフラグメント化したデータであって、映像、音声のエンコード、デコードの最小単位となるアクセスユニット以下のメディアデータ(アクセスユニット、NAL〔ネットワーク抽象レイヤ:Network Abstraction Layer〕ユニット、ファイル)である。
このように、MMTでは、番組およびそれに関連する情報を、MMTPペイロードに載せてMMTPパケット化したのち、IPパケット化することで、通信との高い整合性を実現することができる。
続いて、図5〜図8を参照して、暗号利用モードの概要について説明する。
暗号利用モード(Block cipher modes of operation)とは、共通鍵ブロック暗号を用いて、ブロック長よりも長いデータを暗号化する手法のことである。
この暗号利用モードは、例えば、図5に示すCBC(Cipher Block Chaining)モード、図6に示すCFB(Cipher Feed Back)モード、図7に示すOFB(Output Feed Back)モード、図8に示すCTR(Counter)モード等がある。
なお、CBCモードは、最初の平文ブロックとXOR演算する値として、外部から与えられた初期ベクトル(IV:Initial Vector)を用いる。
まず、図9を参照(適宜図1参照)して、本発明の第1実施形態に係る送信装置1の構成について説明する。
送信装置1は、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。また、送信装置1は、スクランブルを行う際に、暗号利用モードで用いる初期値を任意のタイミングで更新する機能を有する。
このエンコード手段10は、符号化したデータを、例えば、NALユニット等のアクセスユニット以下のメディアデータとして、MPU生成手段11に出力する。
なお、MPU生成手段11は、予め定めたアセット単位、例えば、映像、音声、データ等の単一のメディアごとに、MPUを生成する。
このMPU生成手段11は、生成したMPUをMMTPパケット構成手段13に出力する。
この制御メッセージには、例えば、1つのテーブル情報や鍵情報を設定してもよいし、複数のテーブル情報をまとめて設定したり、複数の鍵情報をまとめて設定してもよい。
この制御メッセージ生成手段12は、生成した制御メッセージのうちMPTをMMTPパケット構成手段13に出力する。
このMMTPパケット構成手段13は、入力されたMPUや制御メッセージを、分割または連結することで、予め定めた伝送長に調整し、MMTPパケットのペイロードを構成する。そして、MMTPパケット構成手段13は、MMTPパケットのヘッダに、少なくともペイロードタイプと、パケットID(パケット識別子)と、配信タイムスタンプと、パケットシーケンス番号とを設定する。
パケットID(パケット識別子)は、ペイロードのデータの種類を識別するための値である。このパケットIDは、アセット、制御メッセージごとに異なる値である。
配信タイムスタンプは、配信時刻情報であって、このMMTPパケットが出力されるときの年月日や時刻を示す。
パケットシーケンス番号は、パケット順序情報であって、同一のパケットIDを持つMMTPパケットの順序を示す。このパケットシーケンス番号は、具体的には、例えば0,1,2,3…といった値を有する。なお、これらの情報は、MMTで規定されている。
このMMTPパケット構成手段13は、生成したMMTPパケットをIPパケット構成手段14に出力する。
具体的には、IPパケット構成手段14は、トランスポートレイヤのプロトコルであるTCPやUDPのペイロードをMMTPパケットで構成し、TCP/UDPヘッダを付加し、さらに、送信先や送信元のアドレス等を含んだIPヘッダを付加することで、IPパケットを生成する。
すなわち、IPパケット構成手段14は、MMTPパケットをカプセル化するだけでなく、MMTPパケット以外のデータもIPパケットで構成することができる。
なお、IPパケット構成手段14は、トランスポートレイヤのヘッダとして、TCPヘッダを付加するのか、UDPヘッダを付加するのか等のトランスポートレイヤのヘッダ情報や、IPパケットに設定する宛先情報等のネットワークレイヤのヘッダ情報については、送信装置1に入力されるコンテンツ等に対応して、外部から、または、内部で記憶する設定情報をもとに適宜設定されるものとする。
このIPパケット構成手段14は、生成したIPパケットをスクランブル手段16に出力する。
このポリシ記憶手段15に記憶されているポリシは、スクランブル手段16によって参照され、スクランブルの対象が判定される。
図10では、スクランブルを行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル対象」、「MMTスクランブル条件」、「スクランブル方式」を複数設定した例を示している。
「送信先アドレス」、「送信元アドレス」は、それぞれ、IPパケットを送信する送信先のIPアドレス、IPパケットを送信する送信元のIPアドレスを示す。
「送信先ポート」、「送信元ポート」は、TCPやUDPの種類ごとに予め定めた送信先と送信元のポート番号を示す。
「トランスポートレイヤプロトコル」は、トランスポートレイヤのプロトコル種別を示す。例えば、TCP、UDPの種別を示す。
また、例えば、図10では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのデータをスクランブル対象とすることを意味している。
また、例えば、IPv4で送信されるIPパケットのうちで、送信先アドレスが、“239.192.0.1”、送信元ポートが“100”、送信先ポートが“100”で伝送されるUDPのIPパケットについては、MMTレイヤで、アセット識別子が“00000001”および“00000011”のMPUをスクランブル対象とすることを意味している。
図9に戻って、送信装置1の構成について説明を続ける。
このスクランブル手段16は、図10で示したポリシを参照して、IPパケットに含まれるIPヘッダ、トランスポートプロトコルヘッダ、MMTPヘッダの内容に応じて、スクランブル対象を特定する。
そして、スクランブル手段16は、スクランブル対象となったネットワークレイヤ、または、メディアトランスポートレイヤのペイロード領域(ペイロード部のデータ領域)に対して、図10で示したポリシに記述されているスクランブル方式によって、鍵情報生成手段22で生成されるスクランブル鍵Ksでスクランブルを施す。
このスクランブル手段16は、初期値生成手段23から初期値が通知されるタイミングで、使用する初期値を更新する。
本実施形態では、スクランブル手段16は、スクランブル対象がIPである場合、暗号利用モードの種別を特に限定せずにポリシに応じてIPレイヤのデータにスクランブルを施すが、スクランブル対象がMMTである場合、CTRモード固定でMMTレイヤのデータにスクランブルを施す。
なお、ここでは、スクランブル手段16は、ポリシ記憶手段15に記憶されているポリシを参照することとしているが、スクランブル対象やスクランブル方式を、別途外部から設定される情報として制御信号により入力することとしてもよい。
このパケット再構成手段17は、スクランブル対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する各種の情報を設定する。
具体的には、図11(a)に示すように、パケット再構成手段17は、スクランブル対象がIPである場合、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル方式識別子、初期値情報を埋め込む。
「スクランブル方式識別子」は、IPをスクランブルする際の暗号化方式を識別するための情報を示す。
「初期値情報」は、スクランブル方式に応じて予め定められたアルゴリズムで初期値を生成するために必要なシードである。
なお、「スクランブル方式識別子」で識別されるスクランブル方式の動作モードがCTRモード(図8参照)を示す場合、パケット再構成手段17は、初期値生成手段23から通知される更新頻度を初期値情報としてESPヘッダに埋め込む。
具体的には、図11(b)に示すように、パケット再構成手段17は、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別子、初期値情報を埋め込む。
なお、これらの埋め込みデータは、図11(a)で説明したデータと同じもので、スクランブル対象が異なるだけであるため、説明を省略する。
このパケット再構成手段17は、パケットを再構成したIPパケットを、データ送信手段18に出力する。
ここで、データ送信手段18は、放送送信手段180と、通信送信手段181と、を備える。
このデータ送信手段18は、IPパケットを放送波で伝送するか、通信回線で伝送するかについては、外部から適宜設定されるものとする。
このPLT生成手段19は、MPTの配置場所を示すロケーション情報をテーブル情報として記述する。
なお、PLT生成手段19は、PLTに設定する各種情報を、適宜外部から入力することとする。
このMPT生成手段20は、番組がどのようなアセットで構成されているのか(アセットの取得先を示すロケーション情報等)をテーブル情報として記述する。
また、MPT生成手段20は、番組を限定受信させる場合、受信装置共通の鍵情報(ECM)の所在を特定する配置場所(ロケーション情報)を含んだ限定受信方式記述子あるいはアクセス制御記述子を、さらにテーブル情報として記述する。
図12(a)に示すように、MPT生成手段20は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、アセットの数(N)に応じた各種情報を設定して、MPTを生成する。具体的には、MPTには、アセットごとに、アセット識別と、アセットのロケーション情報と、限定受信方式記述子あるいはアクセス制御記述子と、が設定される。
「アセットのロケーション情報」は、アセットの配置場所を示す情報であって、例えば、種類(IPv4、IPv6、URL等)に応じて、取得先アドレスおよびポートを含む情報であってもよいし、取得先のパケットIDを指し示す情報であってもよい。
「限定受信方式記述子」あるいは「アクセス制御記述子」は、限定受信方式を特定する情報を設定した記述子であって、限定受信方式識別子、ECMのロケーション情報等を含む。
ここで、「限定受信方式識別子」は、例えば、有料放送を実現するCAS(Conditional Access System)、コンテンツ保護に特化した放送を実現するRMP(Rights Management and Protection)等、複数の限定受信方式の中の一つを識別するための情報である。
なお、ECMがネットワーク上のサーバ等に配置されている場合は、「ECMのロケーション情報」にIPアドレスおよびポート(ポート番号)が設定される。また、ECMがMMTの制御メッセージとして送信される場合は、「ECMのロケーション情報」にMMTのパケットIDが設定される。
このように、アセットごとに、限定受信方式を指定することで、アセット単位で限定受信を行うことができる。
図12(b)の各種情報は、図12(a)と同じものであるため、説明を省略する。
なお、MPT生成手段20は、MPTに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図9に戻って、送信装置1の構成について説明を続ける。
このCAT生成手段21は、番組を限定受信させる際の受信装置個別の鍵情報(EMM)の所在を特定する配置場所(ロケーション情報)を含んだ限定受信方式記述子あるいはアクセス制御記述子をテーブル情報として記述する。
図13に示すように、CAT生成手段21は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、限定受信方式記述子あるいはアクセス制御記述子とを設定して、CATを生成する。
この限定受信方式記述子あるいはアクセス制御記述子は、ロケーション情報がECMの配置場所を示すかEMMの配置場所を示すかが異なるだけで、図12で説明した内容と同じであるため、説明を省略する。
なお、CAT生成手段21は、CATに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図9に戻って、送信装置1の構成について説明を続ける。
このスクランブル鍵生成手段220は、所定時間間隔(例えば、数秒に1回程度)で、乱数を発生させることでスクランブル鍵Ksを生成する。そして、スクランブル鍵生成手段220は、生成したスクランブル鍵KsをECM生成手段222に出力する。
なお、スクランブル鍵生成手段220は、スクランブル鍵Ksとして、現時点におけるスクランブル鍵および次に使用するスクランブル鍵を、odd鍵およびeven鍵のペアで生成することとする。これによって、送信装置1がスクランブル鍵を切り替える際に、受信装置3でスクランブル鍵が存在しない時間区間をなくすことができる。
また、スクランブル鍵生成手段220は、現時点でスクランブル手段16に出力しているスクランブル鍵Ksがodd鍵かeven鍵かを識別するための暗号鍵を識別するための情報をパケット再構成手段17に出力する。
このワーク鍵生成手段221は、スクランブル鍵Ksに比べ更新時間が長い所定時間間隔(例えば、1ヶ月程度)で、乱数を発生させることでワーク鍵Kwを生成する。そして、ワーク鍵生成手段221は、生成したワーク鍵Kwと、生成したワーク鍵Kwを識別するためのID等の鍵情報(ワーク鍵識別)とを、ECM生成手段222と、EMM生成手段224とに出力する。
なお、ワーク鍵生成手段221は、ワーク鍵Kwとして、現時点におけるワーク鍵および次に使用するワーク鍵を、odd鍵およびeven鍵のペアで生成することとすることとしてもよい。
このECM生成手段222は、スクランブル鍵生成手段220で生成される1つ以上のスクランブル鍵Ksのペア(odd鍵、even鍵)をワーク鍵Kwで暗号化するとともに、対応するワーク鍵Kwの鍵情報(ワーク鍵識別)を配置して、図15に示すようなデータ構造でECMを生成する。
なお、図15に示した他の情報である「プロトコル番号」、「事業体識別」、「時刻情報」は、ARIBのSTD−B25で規定されているECMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、ECM生成手段222は、生成したECMを制御メッセージ生成手段12に出力する。
このEMM生成手段224は、ワーク鍵生成手段221で生成されるワーク鍵Kwのペア(odd鍵、even鍵)をマスタ鍵Kmで暗号化して、図16に示すようなデータ構造でEMMを生成する。
なお、図16に示した他の情報である「デバイス識別」、「関連情報のバイト長」、「プロトコル番号」、「事業体識別」、「更新番号」は、ARIBのSTD−B25で規定されているEMMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、EMM生成手段224は、生成したEMMを制御メッセージ生成手段12に出力する。
この初期値生成手段23は、一定周期、あるいは、外部から指示されたタイミングで、初期値を生成する。
本実施形態では、初期値生成手段23は、スクランブル対象がIPである場合、暗号利用モードの種別に応じた初期値を生成するが、スクランブル対象がMMTである場合、CTRモードの初期カウンタ値を生成する。
初期値生成手段23は、例えば暗号利用モードの種別がCTRモード以外である場合、所定のアルゴリズムによって初期値を生成し、一方、CTRモードの場合、以下に示す生成アルゴリズムで初期値を生成する。そして、初期値生成手段23は、生成した初期値をスクランブル手段16に出力し、初期値情報(初期カウンタ値更新頻度)をパケット再構成手段17に出力する。
ここでは、スクランブル対象がMMTであるものとして説明する。
初期値生成手段23は、初期カウンタ値更新頻度(以下、更新頻度Rという)ごとに初期カウンタ値を生成する。ここで、更新頻度Rは、例えば16ビットの情報量の数値である。更新頻度Rは、初期値生成手段23の内部または外部の図示しない記憶手段に事前に記憶されている。あるいは外部から図示しない方法で初期値生成手段23に直接入力するようにしてもよい。
次に、初期値生成手段23は、取得した現在のパケットシーケンス番号SEQと、更新頻度Rとが、次の式(1)を満たすか否かを判別する(ステップS2)。
そして、初期値生成手段23は、配信タイムスタンプTと、パケットシーケンス番号SEQと、パディング情報ctrとを、次の式(2)のように連接して初期カウンタ値IVを生成する(ステップS4)。なお、記号「||」は、連接を示す。ただし、例えば、配信タイムスタンプTと、パケットシーケンス番号SEQとを連接させた後のビット列のビット長が、初期カウンタ値IVの所定のビット長と同じになる場合、パディング情報ctrは不要である。よって、初期カウンタ値IVの生成にはパディング情報ctrは必須ではなく、少なくとも配信タイムスタンプTと、パケットシーケンス番号SEQとを連接させればよい。
(参考文献1)NIST SP800-38A,“Recommendation for Block Cipher Modes of Operation”
また、送信装置1は、IPレイヤのデータに対してスクランブルを施す際の暗号化方式を選択することができるため、送信するデータの種類や、セキュリティ要件に応じて、暗号化に伴う計算負荷を軽減させたり、セキュリティ強度を高めたり等、送信するデータの内容に適合した暗号化方式でスクランブルを行うことができる。
次に、図18を参照(適宜図1参照)して、本発明の第1実施形態に係る受信装置3の構成について説明する。
受信装置3は、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。また、受信装置3は、送信装置1で更新された初期値(初期ベクトルまたは初期カウンタ値)を用いて、暗号利用モードのデスクランブルを行う機能を有する。
具体的には、IPパケットフィルタリング手段31は、IPヘッダに付加されているESPヘッダ(図11(a)参照)を参照して、IPのペイロード領域がスクランブルされているか否かを判定する。このとき、IPのペイロード領域がスクランブルされていれば、IPパケットフィルタリング手段31は、ESPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別子と、IPのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
ここで、MMTPパケットが含まれている場合、IPパケットフィルタリング手段31は、IPのペイロードから抽出したMMTPパケットをMMTPパケットフィルタリング手段32に出力する。また、MMTPヘッダが含まれていない場合、IPパケットフィルタリング手段31は、IPパケットのペイロード部分を、データ処理手段42に出力する。
具体的には、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報(図11(b)参照)で、MMTのペイロード領域(ペイロード部のデータ領域)がスクランブルされているか否かを判定する。このとき、MMTのペイロード領域がスクランブルされていれば、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別子と、MMTのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
また、MMTPパケットフィルタリング手段32は、ロケーション解決手段38から、MMTPパケットのID(パケットID)によって、アセットを構成するMPUの取得を指示されることで、当該パケットIDに対応するMMTPパケットで送信されるMPUを抽出することとする。
なお、MMTPパケットフィルタリング手段32は、PLTおよびCATの制御メッセージについては、MMTPパケットの予め定めた固有のパケットIDに対応する制御メッセージを抽出することとする。
なお、デスクランブル手段33は、デスクランブルしたデータを、それぞれ、デスクランブルを指示したIPパケットフィルタリング手段31またはMMTPパケットフィルタリング手段32に出力する。
これによって、デスクランブル手段33は、送信装置1のスクランブル手段16(図9参照)で用いられた暗号利用モードの初期値と同じ初期値を用いて、正しくデスクランブルを行うことができる。
この制御メッセージ分離手段34は、抽出したECMおよびEMMを、鍵情報処理手段39に出力する。また、制御メッセージ分離手段34は、抽出したPLTをPLT処理手段35に出力し、抽出したCATをCAT処理手段36に出力し、抽出したMPTをMPT処理手段37に出力する。
ここでは、PLT処理手段35は、PLTに含まれているMPTの取得先であるロケーション情報をロケーション解決手段38に通知する。
このCAT処理手段36は、限定受信方式記述子あるいはアクセス制御記述子(図13参照)に記述されている限定受信方式識別子と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別子(CAS、RMP等)とが一致する限定受信方式記述子あるいはアクセス制御記述子に記述されているEMMのロケーション情報を、ロケーション解決手段38に通知する。
ここでは、MPT処理手段37は、MPTに含まれている限定受信方式記述子あるいはアクセス制御記述子(図12参照)を参照して、ECMの取得先となるECM位置(ロケーション情報)を、ロケーション解決手段38に通知する。
このMPT処理手段37は、限定受信方式記述子あるいはアクセス制御記述子(図12参照)に記述されている限定受信方式識別子と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別子(CAS、RMP等)とが一致する限定受信方式記述子あるいはアクセス制御記述子に記述されているECMのロケーション情報を、ロケーション解決手段38に通知する。
また、MPT処理手段37は、MPTに含まれているアセットの取得先となるアセット位置(ロケーション情報)を、ロケーション解決手段38に通知する。
すなわち、ロケーション解決手段38は、PLT処理手段35から通知されるMPTのパケットID、CAT処理手段36から通知されるEMMのパケットID、MPT処理手段37から取得されるECMやアセットのパケットIDに対応するパケットを抽出する旨を、MMTPパケットフィルタリング手段32に指示する。
なお、ロケーション解決手段38は、ロケーション情報が、ネットワーク上の位置情報(送信先アドレス、送信先ポート(ポート番号))であれば、図示を省略した通信制御手段を介して、指定のMMTPパケットを取得する。そして、ロケーション解決手段38は、通信制御手段を介して取得したMMTPパケットを、MMTPパケットフィルタリング手段32に出力する。
ここで、図19を参照(適宜図18参照)して、鍵情報処理手段39の構成について説明する。図19に示すように、鍵情報処理手段39は、マスタ鍵記憶手段390と、EMM処理手段391と、ECM処理手段392と、を備える。
図18に戻って、受信装置3の構成について説明を続ける。
すなわち、MPU処理手段40は、同一のアセットIDであるMPUに含まれているMFUをアセット単位でデコード手段41に出力する。
例えば、デコード手段41は、MPUが映像データであれば、H.265(HEVC)によりデコードし、MPUが音声データであれば、MPEG4 AACでデコードする。
このようにデコードされたデータは、再生したコンテンツとして外部(表示装置、スピーカ等)に出力される。
このデータ処理手段42が行う処理は、例えば、受信装置3のファームウェア更新のエンジニアリングサービスに必要なファイル等をIPパケットで取得し、ファームウェアの更新を行う処理等である。
この初期値生成手段43は、一定周期、あるいは、外部から指示されたタイミングで、初期値を生成する。
本実施形態では、初期値生成手段43は、スクランブル対象がIPである場合、暗号利用モードの種別に応じた初期値を生成するが、スクランブル対象がMMTである場合、CTRモードの初期カウンタ値を生成する。
初期値生成手段43は、例えば暗号利用モードの種別がCTRモード以外である場合、送信側にてCTRモード以外の場合に応じて採用された所定のアルゴリズムと同じアルゴリズムによって初期値を生成し、一方、CTRモードの場合、送信装置1の初期値生成手段23にてCTRモードの場合に採用された生成アルゴリズムと同じ生成アルゴリズムで初期値を生成する。
まず、MMTPパケットフィルタリング手段32は、MMTPヘッダの初期値情報が設定されていると判定した場合、その旨をデスクランブル手段33に通知すると共に、MMTPパケットのヘッダに設定されている配信タイムスタンプT、パケットシーケンス番号SEQ、および初期値情報(更新頻度R)をシードとして初期値生成手段43に通知する。
次に、図20および図21を参照して、本発明の第1実施形態に係る送信装置および受信装置を含む限定受信システムの動作について説明する。
なお、以降の動作において、説明を簡便にするために、制御メッセージとコンテンツとをシリアルに送受信して動作するように説明するが、制御メッセージは、逐次生成されるタイミングで送受信されることはいうまでもない。
最初に、図20を参照(構成については適宜図9参照)して、本発明の第1実施形態に係る送信装置1の動作について説明する。なお、ポリシ記憶手段15には、図10に示したような、予めスクランブルを行うための条件(ポリシ)を記憶しておく。
また、送信装置1は、CAT生成手段21によって、図13に示したように、受信装置個別の鍵情報(EMM)の配置場所を含んだ限定受信方式記述子あるいはアクセス制御記述子を記述して、CATを生成する。
そして、送信装置1は、MPTやCATが生成されたタイミングで、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する。
そして、送信装置1は、スクランブル手段16によって、TCP/UDPヘッダおよびIPヘッダの内容と、ポリシ記憶手段15に記憶されているポリシとが合致するか否かを判定する(ステップS15)。
ここで、スクランブル対象がIPの場合(ステップS16でYes)、送信装置1は、スクランブル手段16によって、IPペイロードを、ポリシで規定されているスクランブル方式でスクランブルする(ステップS17)。
ここで、スクランブル対象がMMTの場合(ステップS19でYes)、送信装置1は、スクランブル手段16によって、MMTPペイロードを、ポリシで規定されているスクランブル方式でスクランブルする(ステップS20)。
以上の動作によって、送信装置1は、IPレイヤとMMTレイヤとの各データに対して、個別のスクランブルを施すことができる。
次に、図21を参照(構成については適宜図18参照)して、本発明の第1実施形態に係る受信装置3の動作について説明する。
また、同様に、受信装置3は、制御メッセージ分離手段34によって、MPTおよびCATを分離する(ステップS31)。
すなわち、受信装置3は、MPT処理手段37によってMPTからECMの位置情報を抽出する。また、受信装置3は、CAT処理手段36によってCATからEMMの位置情報を抽出する。
そして、受信装置3は、鍵情報処理手段39によって、ステップS33で分離されたECMおよびEMMから、コンテンツをデスクランブルためのスクランブル鍵を抽出する(ステップS34)。
ここで、IPペイロードがスクランブルされている場合(ステップS35でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、ESPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS36)。このとき、IPパケットフィルタリング手段31は、EPSヘッダに付加されている初期値情報を初期値生成手段43に通知し、初期値生成手段43が、スクランブル方式に応じた初期値を生成して当該初期値をデスクランブル手段33に通知する。
なお、IPペイロードがスクランブルされていない場合(ステップS35でNo)、受信装置3は、ステップS37に動作を進める。
ここで、MMTPペイロードがスクランブルされている場合(ステップS37でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、MMTPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS38)。
なお、MMTPペイロードがスクランブルされていない場合(ステップS37でNo)、受信装置3は、ステップS39に動作を進める。
以上、本発明の第1実施形態に係る限定受信システムS、送信装置1および受信装置3の構成および動作について説明したが、本発明は、この実施形態を種々変更して実施することができる。
ここでは、第1実施形態の変形例として、以下の変形例1〜変形例6について説明する。
例えば、ここでは、IPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、スクランブル方式識別子を設定することとしたが、この情報は、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
例えば、図22(a)、図22(b)に示すように、MPTにスクランブル方式記述子を付加したり、図23に示すように、CATにスクランブル方式記述子を付加する。
ここで、「対象レイヤー識別子(レイヤ識別)」は、IPまたはMMTのいずれのレイヤをスクランブル対象とするのかを示す情報である。
また、「スクランブル方式識別子(暗号化方式識別)」は、スクランブル方式を識別するための情報である。
なお、このスクランブル方式記述子は、図22(a)に示すように、アセットごとに設定してもよいし、図22(b)に示すように、アセットの数(N)に応じたアセットの情報の上位に設定することで、パッケージ単位で設定してもよい。
また、スクランブル方式記述子は、図23に示すように、CAT内に設定してもよい。
すなわち、MPT生成手段20は、ポリシ記憶手段15を参照し、ネットワークレイヤ(IP)またはメディアトランスポートレイヤ(MMT)がスクランブル対象となっており、スクランブル方式が設定されていれば、MPTにスクランブル方式記述子を設定する。
なお、変形例1として送信装置1および受信装置3を構成する場合、図9および図18において、点線で示した関係で各構成がデータの送受や参照を行うことになる。
また、ここでは、IPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、初期値情報を設定することとしたが、この情報は、前記変形例1で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、図22(a),図22(b)に示したMPTのスクランブル方式記述子(4行分)や、図23に示したCATのスクランブル方式記述子(4行分)を、図24(a)に示したスクランブル方式記述子(5行分)に替えればよい。
なお、図24(a)は、図22(a),図22(b),図23に示したスクランブル方式記述子に対して、初期値情報を新たに付加している。
また、ここでは、送信装置1は、ポリシ記憶手段15にスクランブル方式を設定し、IPレイヤのデータのスクランブルに関しては複数のスクランブル方式の中から1つを選択する例を説明した。
しかし、IPレイヤのデータのスクランブルに関してもMMTレイヤのデータのスクランブルと同様にして、予め定めた1つのスクランブル方式(CTRモード)を用いることとしてもよい。
その場合、送信装置1のポリシ記憶手段15に記憶するポリシから「スクランブル方式」を省略することとする。
そして、スクランブル手段16は、IPのレイヤおよびMMTのレイヤの各データをCTRモードでスクランブルを行うこととする。このとき、パケット再構成手段17は、図11に示した各ヘッダに設定する情報のうち「スクランブル方式識別子」を設定しないこととする。
また、ここでは、送信装置1は、初期値情報として更新頻度RをMMTPパケットのヘッダ部に埋め込む例と、初期値情報を個々のパケットに設定せずに上位の層で設定する例(変形例2)を説明した。
しかし、初期値情報を送信装置1から受信装置3へ伝送することなく、初期値情報を送信装置1と受信装置3とで予め共有しておくようにしてもよい。受信装置3は、送信装置1が保有する初期値情報と同じものを、受信装置3の記憶手段に事前に記憶する。
この場合、送信装置1において、MMTで規定されている情報以外にMMTPパケットに追加する情報は存在しないので、初期値情報を伝送する場合よりも伝送帯域をさらに抑えることができる。その場合、スクランブル方式記述子は、図24(c)に示すように、図24(b)から初期値情報を省略すればよい。
また、ここでは、送信装置1は、初期値情報をパケットのヘッダや上位の層に設定して受信装置3へ伝送する例を説明した。
しかし、送信装置1が保有する初期値情報を、受信装置3の外部のサーバに事前に格納しておき、送信装置1が、初期値情報を事前に格納したサーバにアクセスするためのアドレス情報を、パケットのヘッダや上位の層に設定して受信装置3へ伝送するようにしてもよい。この場合、受信装置3は、アドレス情報で特定されるサーバにアクセスして初期値情報を取得し、初期値を生成する。
これによれば、送信装置1から受信装置3へ初期値情報そのものを伝送することなく、初期値情報の値を送信側の都合で変更する運用が可能となる。例えばシステム運用中のシステム負荷が当初予想よりも大きい場合、送信側および受信側で共有していた当初の更新頻度Rを値が大きいものに安全に変更することで、システム負荷を抑えることができる。
また、ここでは、送信装置1において、パケット再構成手段17は、スクランブル対象がMMTである場合、初期値生成手段23から通知される初期カウンタ値更新頻度を初期値情報としてMMTPヘッダに埋め込む例を説明した。
しかし、送信装置1において、MMTPパケット構成手段13は、MMTPパケットのヘッダに、ペイロードタイプ、パケットID、配信タイムスタンプ、パケットシーケンス番号等を設定する際に、さらに初期カウンタ値更新頻度も設定することとしてもよい。
次に、本発明の第2実施形態に係る送信装置および受信装置を含む限定受信システムについて説明する。
ここでは、説明の都合上、7.限定受信システムの概要、8.送信装置の構成、9.受信装置の構成、10.限定受信システムの動作、11.第2実施形態の変形例、の各章に分けて説明する。なお、第1実施形態で既に説明した事項については適宜省略する。
この第2実施形態に係る限定受信システムは、図1で説明した限定受信システムSに対し、さらに、IPレイヤおよびMMTレイヤのデータに対する改竄検知機能を有する。なお、第2実施形態に係る限定受信システムは、図1で説明した限定受信システムSの送信装置1および受信装置3を、それぞれ、送信装置1B(図25)および受信装置3B(図29)に替えて構成する。
まず、図25を参照して、本発明の第2実施形態に係る送信装置1Bの構成について説明する。
ポリシ記憶手段15B、パケット再構成手段17B、鍵情報生成手段22Bおよび認証データ付与手段24以外の構成は、図9で説明した送信装置1と同じ構成であるため、同一の符号を付して説明を省略する。
さらに、ポリシ記憶手段15Bは、スクランブルの条件に加え、認証方式を記憶することする。このポリシ記憶手段15Bに記憶されているポリシのうち、認証方式は、パケット再構成手段17Bによって参照され、認証データの対象とその認証方式が判定される。
図26では、スクランブルおよび認証を行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル認証対象」、「MMTスクランブル認証条件」、「スクランブル方式」、「認証方式」を複数設定した例を示している。なお、「スクランブル認証対象」、「MMTスクランブル認証条件」および「認証方式」以外の情報は、図10で説明した情報と同じであるため、説明を省略する。
この「認証方式」は、一般的な認証の方式を設定すればよい。例えば、共通鍵(認証鍵)を用いて認証を行うHMAC−SHA−1(Keyed Hashing for Message Authentication Code-SHA-1)、HMAC−SHA−256等である。
図26の例では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのペイロードのデータを認証対象とし、HMAC−SHA−1で認証データを付与することを意味している。
なお、ここでは、スクランブル対象と認証対象とを同じ対象としているが、それぞれ異なる対象としてもよい。例えば、スクランブル対象をIPレイヤ、認証対象をMMTレイヤに設定する等である。
さらに、パケット再構成手段17Bは、ポリシ記憶手段15に記憶されているポリシを参照して、IPパケットに設定されているIPのバージョン、送信先アドレス、送信元アドレス、送信先ポート、送信元ポート、トランスポートレイヤプロトコルに応じて、認証対象および認証方式を特定し、その情報をヘッダに設定する。
すなわち、パケット再構成手段17Bは、スクランブル対象や認証対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する情報や認証に関連する情報を設定する。
「認証制御情報」は、認証データを付加するか否かを示すとともに、認証鍵を識別する情報を指し示す。
「認証方式識別」は、IPを認証する際の認証方式を識別するための情報を示す。
具体的には、図27(b)に示すように、パケット再構成手段17Bは、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別子、初期値情報、認証制御情報、認証方式識別を埋め込む。
なお、これらの埋め込みデータは、図27(a)で説明したデータと同じもので、スクランブル対象が異なるだけである。
また、ここでは、パケット再構成手段17Bは、スクランブルに関連する情報や認証に関連する情報をヘッダに設定したが、スクランブルに関連する情報や認証に関連する情報を対応付けた一意な識別子をヘッダに設定することで、具体的な内容を指し示してもよい。
なお、ここで、認証鍵を用いて認証データを生成するのは、以下の理由による。
すなわち、ハッシュ関数のみで認証行う(メッセージダイジェスト)場合、伝送途中でデータが改竄され、同じハッシュ関数を用いて新たな認証データが付与された場合、改竄検出を行うことができない。そこで、本発明では、通信による伝送を考慮して、中間攻撃を防止するため、認証鍵を用いて認証データを生成する。
認証鍵管理手段225以外の構成は、図14で説明した、鍵情報生成手段22と同じ構成であるため、同一の符号を付して説明を省略する。
この認証鍵管理手段225は、認証データ付与手段24から要求があった場合に、認証鍵Kaを認証データ付与手段24に通知する。また、認証鍵管理手段225は、複数の認証鍵を管理する場合、認証データ付与手段24から鍵の識別情報を含む要求があった際に、識別情報に対応付けられた認証鍵Kaを応答することとする。
図25に戻って、送信装置1Bの構成について説明を続ける。
ここでは、認証データ付与手段24は、各レイヤ(IPレイヤ、MMTレイヤ)のヘッダに設定されている認証制御情報を参照し、認証データを付加する情報が設定されている場合に、それぞれのレイヤに対して認証データを付与する。
このとき、認証データ付与手段24は、鍵情報生成手段22Bの認証鍵管理手段225(図28参照)で管理される認証鍵Kaを用い、各レイヤのヘッダに設定されている認証方式で認証データを生成する。なお、各レイヤのヘッダに設定されている認証制御情報に、鍵の識別情報を含む場合には、認証データ付与手段24は、その識別情報に対応する認証鍵Kaを用いて、認証データを生成する。
また、認証データ付与手段24は、MMTレイヤを認証範囲とする場合、図27(b)に示すように、MMTPヘッダ以降のデータに対して認証データ(MMT認証データ)を付与する。
このように、認証データ付与手段24は、認証データを付与した場合、IPヘッダにおいて、パケット長を更新することはいうまでもない。
次に、図29を参照して、本発明の第2実施形態に係る受信装置3Bの構成について説明する。
IPパケットフィルタリング手段31B、MMTPパケットフィルタリング手段32Bおよび認証手段44以外の構成は、図18で説明した受信装置3と同じ構成であるため、同一の符号を付して説明を省略する。
このとき、IPパケットフィルタリング手段31Bは、ESPヘッダに設定されている認証方式識別(図27(a)参照)を認証手段44に通知することで、送信装置1Bと同じ認証方式によって、認証を行わせることができる。
なお、認証によって改竄が検出された場合、IPパケットフィルタリング手段31Bは、当該IPパケットを破棄することとする。
このとき、MMTPパケットフィルタリング手段32Bは、MMTPヘッダに設定されている認証方式識別(図27(b)参照)を認証手段44に通知することで、送信装置1Bと同じ認証方式によって、認証を行わせることができる。
なお、認証によって改竄が検出された場合、MMTPパケットフィルタリング手段32Bは、当該MMTPパケットを含んだIPパケットを破棄することとする。
この認証手段44は、IPパケットフィルタリング手段31BまたはMMTPパケットフィルタリング手段32Bから認証を行う旨が指示された場合、指示された認証方式識別に対応する認証鍵Kaを、予め認証方式識別に対応する認証鍵を記憶する記憶手段(不図示)から取得し、指示された認証方式でIPレイヤまたはMMTレイヤの認証を行う。
なお、認証手段44は、認証した結果を、認証を要求したIPパケットフィルタリング手段31BまたはMMTPパケットフィルタリング手段32Bに通知する。
以上、本発明の第2実施形態に係る限定受信システムを構成する送信装置1Bおよび受信装置3Bの各構成について説明した。
第2実施形態に係る限定受信システムの基本動作は、図20および図21で説明した第1実施形態の限定受信システムの動作と同様である。第2実施形態に係る限定受信システムでは、送信装置1Bにおいて、図20のステップS18やステップS21において、さらに認証に関する情報(認証制御情報、認証方式識別)を設定し、その後、認証データを付与する。また、受信装置3Bは、ステップS35の前に、認証データの認証を行う。それ以外の動作は基本的に第1実施形態と同じであるため、詳細な説明を省略する。
ここでは、第2実施形態の変形例として、以下の変形例7〜変形例9について説明する。
なお、ここでは、IPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、認証に関連する情報(認証制御情報、認証方式識別)を設定することとしたが、この認証に関連する情報は、第1実施形態の変形例1で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、図22(a),図22(b)に示したMPTのスクランブル方式記述子(4行)や、図23に示したCATのスクランブル方式記述子(4行)を、図30(a)に示したスクランブル方式記述子(7行)に替えればよい。
なお、図30(a)は、図22(a),図22(b)のスクランブル方式記述子に対して、認証の有無や認証鍵識別情報(認証制御情報に対応)、認証方式識別を新たに付加している。
さらに、送信装置1Bは、第1実施形態の変形例2で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、図30(b)に示すように、図30(a)からスクランブル方式識別子を省略すればよい。
また、第2実施形態に係る限定受信システムにおいて、IPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、認証に関連する情報(認証制御情報、認証方式識別)や、初期値情報を設定する替わりに、さらに上位の層で認証に関連する情報や初期値情報を設定することとしてもよい。
例えば、図22(a),図22(b)に示したMPTのスクランブル方式記述子(4行)や、図23に示したCATのスクランブル方式記述子(4行)を、図30(c)に示したスクランブル方式記述子に替えればよい。
さらに、送信装置1Bは、第1実施形態の変形例2で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、図30(d)に示すように、図30(c)からスクランブル方式識別子を省略すればよい。
次に、本発明の第3実施形態に係る送信装置および受信装置を含む限定受信システムについて説明する。なお、第1実施形態で既に説明した事項については適宜省略する。また、第3実施形態では、CTRモードの初期カウンタ値の生成アルゴリズムのパラメータが第3実施形態と異なるだけなので、既に参照した図面を用いて説明することとする。
次に、初期値生成手段23は、取得した現在のパケットシーケンス番号SEQと、更新頻度Rとが、前記した式(1)を満たすか否かを判別する(ステップS2)。
前記式(1)を満たさない場合、すなわち、パケットシーケンス番号SEQを更新頻度Rで割った余りが0ではない場合(ステップS2でNo)、初期値生成手段23は、初期カウンタ値を生成せず、処理を終了する。
そして、初期値生成手段23は、パケット識別子T、パケットシーケンス番号SEQと、パディング情報ctrとを、前記式(2)のように連接して初期カウンタ値IVを生成する(ステップS4)。ただし、例えば、パケット識別子Tと、パケットシーケンス番号SEQとを連接させた後のビット列のビット長が、初期カウンタ値IVの所定のビット長と同じになる場合、パディング情報ctrは不要である。よって、初期カウンタ値IVの生成にはパディング情報ctrは必須ではなく、少なくともパケット識別子Tと、パケットシーケンス番号SEQとを連接させればよい。
1,1B 送信装置
10 エンコード手段
11 MPU生成手段
12 制御メッセージ生成手段
13 MMTPパケット構成手段
14 IPパケット構成手段
15,15B ポリシ記憶手段
16 スクランブル手段
17,17B パケット再構成手段(ヘッダ設定手段)
18 データ送信手段
19 PLT生成手段(パッケージリスト生成手段)
20 MPT生成手段(MMTパッケージテーブル生成手段)
21 CAT生成手段(限定受信テーブル生成手段)
22,22B 鍵情報生成手段
23 初期値生成手段
24 認証データ付与手段
3,3B 受信装置
30 データ受信手段
31,31B IPパケットフィルタリング手段
32,32B MMTPパケットフィルタリング手段
33 デスクランブル手段
34 制御メッセージ分離手段
35 PLT処理手段(パッケージリスト処理手段)
36 CAT処理手段(限定受信テーブル処理手段)
37 MPT処理手段(MMTパッケージテーブル処理手段)
38 ロケーション解析手段
39 鍵情報処理手段
40 MPU処理手段
41 デコード手段
42 データ処理手段
43 初期値生成手段
44 認証手段
Claims (2)
- MMT(MPEG Media Transport)を用いてコンテンツをIPパケット化して送信する送信装置において、
前記コンテンツをスクランブルするスクランブル鍵を生成するとともに、前記スクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報と、前記ワーク鍵を受信装置個別の暗号鍵で暗号化した受信装置個別の個別鍵情報とを生成する鍵情報生成手段と、
前記共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを生成するMMTパッケージテーブル生成手段と、
前記個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを生成する限定受信テーブル生成手段と、
共通鍵暗号方式のカウンタモードにおいて前記スクランブルに用いるカウンタの初期値である初期カウンタ値を生成する初期値生成手段と、
前記共通鍵情報と、前記個別鍵情報と、前記MMTパッケージテーブルと、前記限定受信テーブルとに、それぞれを識別するための固有の識別情報を付して制御メッセージを生成する制御メッセージ生成手段と、
前記コンテンツと前記制御メッセージとを、MMTP(MMT Protocol)パケットとして構成して当該MMTPパケットのヘッダにパケット識別子とパケットシーケンス番号とを設定するMMTPパケット構成手段と、
前記カウンタモードで前記MMTPパケットのペイロード領域を、前記初期値生成手段で生成された初期カウンタ値を用いて、前記スクランブル鍵でスクランブルするスクランブル手段と、
を備え、
前記初期値生成手段は、少なくともパケット識別子と、前記パケットシーケンス番号と、を連接することで前記初期カウンタ値を生成することを特徴とする送信装置。 - MMT(MPEG Media Transport)を用いてIPパケット化されたコンテンツを受信する受信装置において、
前記コンテンツをスクランブルしたスクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを受信し、前記共通鍵情報の位置情報を抽出するMMTパッケージテーブル処理手段と、
前記ワーク鍵を受信装置個別の暗号鍵で暗号化した受信装置個別の個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを受信し、前記個別鍵情報の位置情報を抽出する限定受信テーブル処理手段と、
位置情報で特定される前記共通鍵情報と前記個別鍵情報とから、前記スクランブル鍵を抽出する鍵情報処理手段と、
共通鍵暗号方式のカウンタモードにおいて前記スクランブルに用いるカウンタの初期値である初期カウンタ値を生成する初期値生成手段と、
前記初期値生成手段で生成された初期カウンタ値を用いて、スクランブルされたデータを前記スクランブル鍵でデスクランブルするデスクランブル手段と、
IPパケットからMMTP(MMT Protocol)パケットを抽出するIPパケットフィルタリング手段と、
前記初期カウンタ値を生成するためのシードを指定して前記MMTPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、前記MMTPパケットからコンテンツを抽出するMMTPパケットフィルタリング手段と、
を備え、
前記MMTPパケットフィルタリング手段は、前記MMTPパケットのヘッダに設定されているパケット識別子とパケットシーケンス番号とを当該ヘッダから取得し、前記パケット識別子と前記パケットシーケンス番号とを前記シードとして前記初期値生成手段に通知し、
前記初期値生成手段は、少なくとも前記パケット識別子と、前記パケットシーケンス番号と、を連接することで前記初期カウンタ値を生成することを特徴とする受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015092600A JP6382148B2 (ja) | 2014-05-08 | 2015-04-30 | 送信装置および受信装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096716 | 2014-05-08 | ||
JP2014096716 | 2014-05-08 | ||
JP2015092600A JP6382148B2 (ja) | 2014-05-08 | 2015-04-30 | 送信装置および受信装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018144743A Division JP6592570B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置 |
JP2018144742A Division JP6592569B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置および受信装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015228644A JP2015228644A (ja) | 2015-12-17 |
JP2015228644A5 JP2015228644A5 (ja) | 2018-05-24 |
JP6382148B2 true JP6382148B2 (ja) | 2018-08-29 |
Family
ID=54885870
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015092600A Active JP6382148B2 (ja) | 2014-05-08 | 2015-04-30 | 送信装置および受信装置 |
JP2018144742A Active JP6592569B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置および受信装置 |
JP2018144743A Active JP6592570B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018144742A Active JP6592569B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置および受信装置 |
JP2018144743A Active JP6592570B2 (ja) | 2014-05-08 | 2018-08-01 | 送信装置 |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP6382148B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019017012A (ja) * | 2017-07-07 | 2019-01-31 | 東芝映像ソリューション株式会社 | 受信装置 |
JP6705844B2 (ja) * | 2017-07-07 | 2020-06-03 | 東芝映像ソリューション株式会社 | 送受信方法 |
JP6926000B2 (ja) * | 2017-07-07 | 2021-08-25 | Tvs Regza株式会社 | 送受信方法 |
JP6942645B2 (ja) * | 2017-07-07 | 2021-09-29 | Tvs Regza株式会社 | 受信方法 |
JP6957373B2 (ja) * | 2017-07-07 | 2021-11-02 | Tvs Regza株式会社 | 受信方法 |
JP6942647B2 (ja) * | 2017-07-07 | 2021-09-29 | Tvs Regza株式会社 | 受信方法 |
JP6929800B2 (ja) * | 2017-07-07 | 2021-09-01 | Tvs Regza株式会社 | 受信方法 |
JP6929802B2 (ja) * | 2017-07-07 | 2021-09-01 | Tvs Regza株式会社 | 送受信方法 |
JP6968715B2 (ja) * | 2017-07-07 | 2021-11-17 | Tvs Regza株式会社 | 受信方法 |
JP6929799B2 (ja) * | 2017-07-07 | 2021-09-01 | Tvs Regza株式会社 | 送受信方法 |
JP6926001B2 (ja) * | 2017-07-07 | 2021-08-25 | Tvs Regza株式会社 | 送受信方法 |
JP6942648B2 (ja) * | 2017-07-07 | 2021-09-29 | Tvs Regza株式会社 | 送受信方法 |
JP6926002B2 (ja) * | 2017-07-07 | 2021-08-25 | Tvs Regza株式会社 | 受信方法 |
JP6929801B2 (ja) * | 2017-07-07 | 2021-09-01 | Tvs Regza株式会社 | 送受信方法 |
JP6942646B2 (ja) * | 2017-07-07 | 2021-09-29 | Tvs Regza株式会社 | 送受信方法 |
JP6697492B2 (ja) * | 2017-07-07 | 2020-05-20 | 東芝映像ソリューション株式会社 | 受信方法 |
JP6914865B2 (ja) * | 2017-07-07 | 2021-08-04 | Tvs Regza株式会社 | 受信装置 |
JP6957372B2 (ja) * | 2017-07-07 | 2021-11-02 | Tvs Regza株式会社 | 受信方法 |
JP6464310B2 (ja) * | 2018-10-02 | 2019-02-06 | 日本放送協会 | 暗号化装置および復号装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5338816B2 (ja) * | 2008-09-04 | 2013-11-13 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
KR20120084237A (ko) * | 2011-01-19 | 2012-07-27 | 삼성전자주식회사 | 엠엠티(mmt)에서 엠엠티 인캡슐레이터를 전송하는 방법 |
-
2015
- 2015-04-30 JP JP2015092600A patent/JP6382148B2/ja active Active
-
2018
- 2018-08-01 JP JP2018144742A patent/JP6592569B2/ja active Active
- 2018-08-01 JP JP2018144743A patent/JP6592570B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6592569B2 (ja) | 2019-10-16 |
JP6592570B2 (ja) | 2019-10-16 |
JP2018207510A (ja) | 2018-12-27 |
JP2019004478A (ja) | 2019-01-10 |
JP2015228644A (ja) | 2015-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592569B2 (ja) | 送信装置および受信装置 | |
US8321690B2 (en) | Protecting digital media of various content types | |
JP6596131B2 (ja) | 送信装置、受信装置および限定受信システム | |
KR101203266B1 (ko) | 스트리밍을 위한 제어 프로토콜 및 전송 프로토콜을 사용한보호 콘텐츠 반송 | |
US7356147B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
CN101719910B (zh) | 一种实现内容保护的终端设备及其传输方法 | |
KR20100089228A (ko) | 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치 | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
WO2015034020A1 (ja) | 送信装置、受信装置、限定受信システムおよび限定受信方法 | |
JP6596130B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP6018880B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP6543395B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP6539389B2 (ja) | 送信装置、受信装置および限定受信システム | |
WO2016002545A1 (ja) | 送信装置、および受信装置 | |
CN111954036A (zh) | 信息处理方法及装置 | |
JP6417271B2 (ja) | 暗号化装置および復号装置 | |
JP6464310B2 (ja) | 暗号化装置および復号装置 | |
JP2008187691A (ja) | コンテンツ配信システム、及びコンテンツ配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180328 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180621 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6382148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |