JP2008092432A - Digital content transmitting method and receiving apparatus - Google Patents
Digital content transmitting method and receiving apparatus Download PDFInfo
- Publication number
- JP2008092432A JP2008092432A JP2006273004A JP2006273004A JP2008092432A JP 2008092432 A JP2008092432 A JP 2008092432A JP 2006273004 A JP2006273004 A JP 2006273004A JP 2006273004 A JP2006273004 A JP 2006273004A JP 2008092432 A JP2008092432 A JP 2008092432A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- content
- unit
- digital
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】デジタル放送コンテンツのIP網による配信の際に、放送事業者がデジタル放送コンテンツに挿入した暗号鍵をベースとしたより強度の高い暗号方式によりコンテンツを暗号化して配信できるシステムを提供する。
【解決手段】入力されたデジタル放送コンテンツの暗号化をEMCから再生したスクランブル鍵Ksを用いて解除する。暗号化が解除されたデジタル放送コンテンツをライセンスサーバ326より与えられた64ビット長以上の拡張暗号鍵Kxと64ビット長のスクランブル鍵Ksとの組み合わせた128ビット長の暗号鍵で再暗号化し、再暗号化したコンテンツにECMとを多重してIP網を通じて受信側に配信する。また、拡張暗号鍵Kxはコンテンツの配信との別の経路で受信側へ送信する。
【選択図】図2Provided is a system capable of encrypting and distributing content by a higher-strength encryption method based on an encryption key inserted by a broadcaster into the digital broadcast content when distributing the digital broadcast content through the IP network.
Encryption of input digital broadcast content is released using a scramble key Ks reproduced from EMC. The encrypted digital broadcast content is re-encrypted with a 128-bit encryption key that is a combination of the 64-bit or longer extended encryption key Kx and the 64-bit scramble key Ks given by the license server 326. The encrypted content is multiplexed with the ECM and distributed to the receiving side through the IP network. In addition, the extended encryption key Kx is transmitted to the receiving side through a different route from the content distribution.
[Selection] Figure 2
Description
この発明は、IP網により映像音声などのデジタルコンテンツを配信するシステムに用いられる送信方法および受信装置に関する。 The present invention relates to a transmission method and a receiving apparatus used in a system for distributing digital contents such as video and audio over an IP network.
近年、IP(Internet Protocol)網を利用して映像音声などのデジタルコンテンツを配信するサービスが開始されている。IP網を使った配信では、IPマルチキャスト配信技術を利用した、いわゆるIP放送サービスと、所望のコンテンツをユニキャストにより配信するVoD(Video On Demand)サービスが代表的である。 In recent years, services for distributing digital contents such as video and audio using an IP (Internet Protocol) network have been started. The distribution using the IP network is typically a so-called IP broadcast service using an IP multicast distribution technique and a VoD (Video On Demand) service for distributing desired contents by unicast.
特に、IP放送では、地上デジタル放送の再送信も想定されているが、デジタルコンテンツを安全に配信するためには、コンテンツの保護が重要となる。たとえばBSデジタル放送では、ARIB−STD B25に規定されているCAS(Conditional Access System)方式により有料課金が行われ、さらに、地上デジタル放送では、同方式を利用した著作権保護が行われている。IP網を用いて地上デジタル放送を配信する場合においても、当然のことながらこれらの著作権保護方式を利用することが望ましい。 In particular, in IP broadcasting, it is assumed that digital terrestrial broadcasting is retransmitted. However, in order to distribute digital content safely, it is important to protect the content. For example, in BS digital broadcasting, pay billing is performed by a CAS (Conditional Access System) system defined in ARIB-STD B25, and in terrestrial digital broadcasting, copyright protection using the system is performed. Even when digital terrestrial broadcasting is distributed using an IP network, it is naturally desirable to use these copyright protection methods.
ところが、放送波により伝送されるデジタル放送と異なり、IP網による配信では、サーバの成りすまし、盗聴、改ざんなどのリスクがあり、放送波によるデジタルコンテンツの送信に比べ、情報セキュリティ上の問題が深刻である。 However, unlike digital broadcasting transmitted by broadcast waves, there is a risk of server impersonation, eavesdropping, and tampering in IP network distribution, and information security issues are more serious than digital content transmission by broadcast waves. is there.
現在デジタル放送では64ビット相当の暗号強度を持つ方式が使用され、さらに、サーバの成りすましなどの対策はされていない。したがって、上記のような問題を配慮すると、現状のデジタル放送で使用されている著作権保護方式を用いることは、IP網による配信ではセキュリティ上の問題がある。しかし、放送事業者の意図で施された著作権保護や有料課金に関して、IP網で配信する際にまったく異なる方式に変換することは、放送事業者の意図に沿わないため問題を生じる。この問題を解決するには、たとえば、IP網上の通信路だけを暗号化して、デジタル放送信号をそのまま伝送することが考えられるが、この場合、通信路の暗号とデジタル放送信号の暗号との2重暗号となる。受信装置側では、2重の暗号を高速に処理する必要があり、実証上負荷が大きくなる。 Currently, digital broadcasting uses a scheme having an encryption strength equivalent to 64 bits, and no countermeasures such as impersonation of a server are taken. Therefore, when the above problems are taken into consideration, using the copyright protection method used in the current digital broadcasting has a security problem in the distribution over the IP network. However, regarding copyright protection and chargeable billing provided by the broadcaster's intention, conversion to a completely different system when distributed over the IP network causes a problem because it does not conform to the broadcaster's intention. To solve this problem, for example, it is conceivable to encrypt only the communication path on the IP network and transmit the digital broadcast signal as it is. In this case, the encryption of the communication path and the encryption of the digital broadcast signal are considered. Double encryption. On the receiving device side, it is necessary to process the double encryption at a high speed, which increases the load for verification.
ところで、特許文献1には、コンテンツサーバからルートキーが取得され、ライセンスサーバからサブキーが取得され、両者の排他的論理和演算によりコンテンツキーを生成する技術が開示されている。
以上のように、現状のデジタル放送に使われている著作権保護や課金方式をそのままIP配信に使用することは、セキュリティ上の問題がある一方で、放送事業者の意図を尊重する必要もあり、この両者を解決する必要がある。また、VoDサービスのように、従来よりIP網を用いて行われているサービスにもDRMが必須であり、IP放送とVoDで別の方式をとることも受信機実装の観点から望ましくない。 As described above, it is necessary to respect the intentions of broadcasters while using the copyright protection and billing methods used in current digital broadcasting as they are for IP distribution has security problems. It is necessary to solve both of these. In addition, DRM is also essential for services that are conventionally performed using an IP network, such as a VoD service, and it is not desirable from the viewpoint of receiver implementation to adopt different systems for IP broadcasting and VoD.
本発明このような事情を鑑み、デジタルコンテンツのIP網による配信の際に、放送事業者がコンテンツに挿入した暗号鍵をベースとしたより強度の高い暗号方式によりコンテンツを暗号化して配信することのできるデジタルコンテンツの送信方法および受信装置を提供することを目的としている。 In view of such circumstances, when distributing digital content over an IP network, it is possible to encrypt and distribute the content using a stronger encryption method based on the encryption key inserted into the content by the broadcaster. An object of the present invention is to provide a digital content transmission method and reception device that can be used.
上記の目的を達成するために、本発明のデジタルコンテンツの送信方法は、第1の暗号鍵および第2の暗号鍵を発生するステップと、発生した第1の暗号鍵と第2の暗号鍵とから、第1の暗号鍵よりビット長の等しいかまたは大きい第3の暗号鍵を生成するステップと、デジタルコンテンツを第3の暗号鍵を用いて暗号化するステップと、暗号化されたデジタルコンテンツに第1の暗号鍵または第2の暗号鍵を暗号化した情報を多重してIP網を通じてコンテンツ要求元である受信装置に配信するステップとを具備することを特徴とする。 In order to achieve the above object, a digital content transmission method of the present invention includes a step of generating a first encryption key and a second encryption key, and the generated first encryption key and second encryption key. Generating a third encryption key having a bit length equal to or greater than that of the first encryption key, encrypting the digital content using the third encryption key, and converting the encrypted digital content into And a step of multiplexing the information obtained by encrypting the first encryption key or the second encryption key and distributing the information to a receiving apparatus which is a content request source through an IP network.
また、本発明のデジタルコンテンツの送信方法は、第1の暗号鍵または第2の暗号鍵のうちデジタルコンテンツに多重されない方の暗号鍵をIP網を通じてデジタルコンテンツの配信とは別経路でコンテンツ要求元に送信するステップをさらに具備するものであってよい。 In the digital content transmission method of the present invention, the content requesting source is different from the distribution of the digital content over the IP network by using one of the first encryption key and the second encryption key that is not multiplexed with the digital content. The method may further comprise a step of transmitting to.
また、本発明のデジタルコンテンツの送信方法は、暗号化されたデジタル放送波のコンテンツを受信するステップと、受信されたデジタル放送波のコンテンツから暗号化された暗号鍵情報を抽出して第1の暗号鍵を再生するステップと、受信されたデジタル放送波のコンテンツの暗号化を第1の暗号鍵で解除するステップと、第2の暗号鍵を発生するステップと、第1の暗号鍵と第2の暗号鍵とから、第1の暗号鍵よりビット長の等しいかまたは大きい第3の暗号鍵を生成するステップと、暗号化が解除されたコンテンツを第3の暗号鍵を用いて再暗号化するステップと、再暗号化されたコンテンツに第1の暗号鍵または第2の暗号鍵を暗号化した情報を多重してIP網を通じてコンテンツ要求元である受信装置に配信するステップと、第1の暗号鍵または第2の暗号鍵のうちデジタルコンテンツに多重されない方の暗号鍵をIP網を通じてデジタルコンテンツの配信とは別経路でコンテンツ要求元に送信するステップとを具備することを特徴とする。 The digital content transmission method according to the present invention includes a step of receiving encrypted digital broadcast wave content, a first step of extracting encrypted encryption key information from the received digital broadcast wave content. Playing back the encryption key; decrypting the received digital broadcast wave content with the first encryption key; generating the second encryption key; the first encryption key and the second encryption key; Generating a third encryption key having a bit length equal to or greater than the first encryption key from the encryption key, and re-encrypting the decrypted content using the third encryption key A step of multiplexing information obtained by encrypting the first encryption key or the second encryption key on the re-encrypted content and distributing the multiplexed information to a receiving device that is a content request source through the IP network; Characterized by comprising the step of transmitting the encryption key of the person who is not multiplexed in the digital content of the encryption key or the second cryptographic key to the content requesting a different path from the distribution of digital content through the IP network.
また、本発明の別の観点に基づくデジタルコンテンツの受信装置は、第1の暗号鍵および第2の暗号鍵を発生し、発生した第1の暗号鍵と第2の暗号鍵とから、第1の暗号鍵よりビット長の等しいかまたは大きい第3の暗号鍵を生成し、この第3の暗号鍵を用いてデジタルコンテンツを暗号化し、この暗号化されたデジタルコンテンツに第1の暗号鍵または第2の暗号鍵を暗号化した情報を多重してIP網に配信し、第1の暗号鍵または第2の暗号鍵のうちデジタルコンテンツに多重されない方の暗号鍵をIP網を通じてデジタルコンテンツの配信とは別経路で送信する送信装置より送信された、暗号化された暗号鍵情報が多重されたコンテンツをIP網を通じて受信するコンテンツ受信部と、コンテンツ受信部にて受信されたコンテンツに多重された暗号化された暗号鍵情報を抽出して第1の暗号鍵または第2の暗号鍵を再生する暗号鍵再生部と、送信装置の暗号鍵配信部との通信によりIP網を通じて、第1の暗号鍵または第2の暗号鍵を受信する暗号鍵受信部と、暗号鍵再生部にて再生された暗号鍵と暗号鍵受信部にて受信された暗号鍵とから第3の暗号鍵を生成し、この第3の暗号鍵でコンテンツの暗号化を解除する復号化部とを具備することを特徴とする。 A digital content receiving apparatus according to another aspect of the present invention generates a first encryption key and a second encryption key, and generates a first encryption key and a second encryption key from the generated first encryption key and second encryption key. A third encryption key having a bit length equal to or greater than that of the encryption key, encrypting the digital content using the third encryption key, and adding the first encryption key or the second encryption key to the encrypted digital content. Information obtained by encrypting the encryption key of 2 is distributed to the IP network, and the first encryption key or the second encryption key that is not multiplexed with the digital content is distributed through the IP network as digital content distribution. The content receiving unit that receives the content multiplexed by the encrypted encryption key information transmitted from the transmitting device that transmits by another route through the IP network, and the content received by the content receiving unit The encryption key reproducing unit that extracts the overlapped encrypted encryption key information and reproduces the first encryption key or the second encryption key and the encryption key distribution unit of the transmission device communicates with each other through the IP network. The third encryption key is obtained from the encryption key receiving unit that receives the first encryption key or the second encryption key, the encryption key reproduced by the encryption key reproducing unit, and the encryption key received by the encryption key receiving unit. And a decrypting unit that generates and decrypts the content with the third encryption key.
本発明によれば、デジタルコンテンツのIP網による配信の際に、放送事業者がコンテンツに挿入した暗号鍵をベースとしたより強度の高い暗号方式によりコンテンツを暗号化して配信することができる。 According to the present invention, when digital content is distributed through the IP network, the content can be encrypted and distributed by a stronger encryption method based on the encryption key inserted into the content by the broadcaster.
以下、図面を参照しながら本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(第1の実施形態)
図1は第1の実施形態の配信システムの構成を示すブロック図である。同図に示すように、配信システムは、デジタル放送波送信装置10からのデジタル放送波を受信して暗号強度を高めたデジタル放送のコンテンツをIP網20に送出する送信装置30と、IP網20よりデジタル放送のコンテンツを受信して再生を行う受信装置40とで構成される。この実施形態は本発明の請求項5の送信方法と請求項6の受信装置を採用したものである。
(First embodiment)
FIG. 1 is a block diagram illustrating a configuration of a distribution system according to the first embodiment. As shown in the figure, the distribution system includes a
図2は図1の配信システムにおける送信装置30の詳細な構成を示すブロック図である。送信装置30は、放送受信部31、配信処理部32、IP配信部33を有する。
FIG. 2 is a block diagram showing a detailed configuration of the
放送受信部31は、デジタル放送波送信装置10より送信されたデジタル放送波を受信してTS(Transport Stream)に変換する手段である。
The
配信処理部32は、受信抽出部321、セキュリティモジュール322、復号化部323、再暗号化部324、多重伝送部325、ライセンスサーバ326を有する。
The
受信抽出部321は、放送受信部31にてデジタル放送波から得られたTSから、これに放送事業者によって挿入されたECM(Entitle Control Message)を抽出してセキュリティモジュール322および多重伝送部325へ出力するとともに、デジタル放送のコンテンツを復号化部323へ出力する。ECMには、デジタル放送コンテンツの暗号化を解除するために必要なスクランブル鍵Ksが入っている。
The
セキュリティモジュール322は、受信抽出部321より入力されたECMから上記のスクランブル鍵Ksを再生し、復号化部323と再暗号化部324へ入力する。
The
復号化部323は、受信抽出部321より入力されたデジタル放送コンテンツの暗号化をセキュリティモジュール322より入力されたスクランブル鍵Ksを用いて解除する。
The
再暗号化部324は、復号化部323により暗号化が解除されたデジタル放送コンテンツをライセンスサーバ326より与えられた拡張暗号鍵Kxとセキュリティモジュール322より入力されたスクランブル鍵Ksとの組み合わせを用いて再暗号化する。ここで、再暗号化には128ビット以上の暗号化方式が用いられる。たとえば128ビット暗号方式の場合は(L=128)、スクランブル鍵Ksの長さが64ビット(M=64)、拡張暗号鍵Kxの長さが64ビット(N=64)に設定され、合わせて128ビット長の暗号鍵となる。より具体的には、スクランブル鍵Ksを下位64ビット、拡張暗号鍵Kxを上位64ビットとして128ビットの暗号化が行われる。もちろん、スクランブル鍵Ksを上位64ビット、拡張暗号鍵Kxを下位64ビットとしてもよい。再暗号化部324により暗号化されたデジタル放送信号は多重伝送部325に入力される。
The
なお、本発明は、N=64、M=64に限定されない。N、Mの値は任意に選定することが可能である。たとえば、M=64、N=192として、256(=L)ビットの暗号鍵による暗号化を行うようにすることも可能である。ただし、デジタル放送で使用されている暗号方式は64ビットであるため、M=64であることが望ましい。なお、スクランブル鍵Ksは本発明の第1の暗号鍵、拡張暗号鍵Kxは本発明の第2の暗号鍵に相当する。 The present invention is not limited to N = 64 and M = 64. The values of N and M can be arbitrarily selected. For example, it is possible to perform encryption using a 256 (= L) -bit encryption key with M = 64 and N = 192. However, since the encryption method used in digital broadcasting is 64 bits, it is desirable that M = 64. The scramble key Ks corresponds to the first encryption key of the present invention, and the extended encryption key Kx corresponds to the second encryption key of the present invention.
多重伝送部325は、再暗号化部324により再暗号化されたデジタル放送コンテンツと受信抽出部321より入力されたECMとを多重してTSに変換し、IP配信部33へ出力する。このときのストリームは、TSのみならず、PS(Program Stream)やその他の多重フォーマットであってもかまわない。
The
ライセンスサーバ326は、拡張暗号鍵Kxを生成して再暗号化部324に与えるとともにIP網20を通じて受信装置40に送信する手段である。IP網20を径由した拡張暗号鍵Kxの伝送はSSL(Secure Sockets Layer)などのセキュアな通信方式で行われる。
The
IP配信部33は、多重伝送部325より入力したTSからIPパケットを生成してIP網20へ送出する。
The
なお、スクランブル鍵Ksは放送事業者によって放送波に多重されたものであり、時間的に変化する。拡張暗号鍵Kxも同様に時間で変化させるようにしてもよい。 The scramble key Ks is multiplexed on the broadcast wave by the broadcaster and changes with time. Similarly, the extended encryption key Kx may be changed with time.
次に、受信装置40の詳細な構成を説明する。
Next, a detailed configuration of the receiving
図3は図1の配信システムにおける受信装置40の詳細な構成を示すブロック図である。同図に示すように、受信装置40は、IP受信部41と受信処理部42とを備えている。
FIG. 3 is a block diagram showing a detailed configuration of the receiving
IP受信部41は、本発明のコンテンツ受信部に相当するもので、IP網20よりデジタル放送コンテンツのIPパケットを受信し、IPパケットからTSを取り出して受信処理部42へ入力する。受信処理部42は、受信抽出部421、セキュリティモジュール422、受信モジュール423、復号化部424、デコード部425を備えている。
The
受信抽出部421は、IP受信部41より入力されたデジタル放送コンテンツのTSからECMを取り出してセキュリティモジュール422へ出力するとともに、デジタル放送コンテンツを復号化部424に出力する。セキュリティモジュール422は、本発明の暗号鍵再生部に相当するもので、受信抽出部421より入力されたECMから上記のスクランブル鍵Ksを再生し、復号化部424に128ビット暗号鍵の下位64ビットとして与える。
The
受信モジュール423は、本発明の暗号鍵受信部に相当するもので、IP網20を通じてライセンスサーバ326よりセキュア通信により拡張暗号鍵Kxを取得して復号化部424に128ビット暗号鍵の上位64ビットとして与える。復号化部424は、セキュリティモジュール422より与えられたスクランブル鍵Ksと受信モジュール423より与えられた拡張暗号鍵Kxとを合成して128ビット暗号鍵を作成し、この128ビット暗号鍵で、受信抽出部421より入力されたデジタル放送コンテンツの暗号化を解除する。
The receiving
デコード部425は、復号化部424によって暗号化が解除されたデジタル放送コンテンツから映像および音声の再生信号をデコードする。
The
次に、本実施形態の配信システムの動作を説明する。 Next, the operation of the distribution system of this embodiment will be described.
図4は図1の配信システムの通信シーケンスを示す図である。視聴者によって番組が選択されると、その番組の選択情報が受信装置40の受信モジュール423へ入力される(S1)。受信モジュール423は、送信装置30のライセンスサーバ326に対して要求メッセージをIP網20を通じて送信する(S2)。ライセンスサーバ326はライセンス処理を行い(S3)、自身に記憶されていた拡張暗号鍵KxをIP網20を通じて受信装置40の受信モジュール423へ送信する(S4)。以上の通信はSSLなどのセキュアな通信方式を用いて行われる。
FIG. 4 is a diagram showing a communication sequence of the distribution system of FIG. When the program is selected by the viewer, the selection information of the program is input to the receiving
ライセンス処理は、たとえば、端末の認証、個人の認証、契約情報の照合、コンテンツの購入のための与信、決済などの処理である。無料コンテンツの場合はその中の一部が行われる。 The license processing is, for example, processing such as terminal authentication, personal authentication, contract information verification, credit for content purchase, and settlement. In the case of free content, a part of it is performed.
受信モジュール423は、取得した拡張暗号鍵Kxを128ビット暗号鍵の上位64ビットとして復号化部424に設定する(S5)。その後、受信モジュール423は、送信装置30のIP配信部33に対して要求メッセージをIP網20を通じて送信する(S6)。IP配信部33は、要求メッセージを受けて、ECMが多重されたデジタル放送コンテンツの送信を開始する(S7)。
The
受信装置40の受信抽出部421は、IP受信部41を通じて受信したデジタル放送コンテンツのTSからECMを抽出し、セキュリティモジュール423へ入力する(S8)。セキュリティモジュール423では、入力されたECMよりスクランブル鍵Ksを再生し、これを128ビット暗号鍵の下位64ビットとして復号化部424に設定する(S9)。この間、デジタル放送コンテンツは復号化部424へ入力されている。復号化部424は、取得した拡張暗号鍵Kx(上位64ビット)とスクランブル鍵Ks(下位64ビット)とを組み合わせて128ビット暗号鍵を作成し、この128ビット暗号鍵でデジタル放送コンテンツの暗号化を解除して、デコード部425へ出力する。
The
本実施形態によれば、デジタルコンテンツのIP網20による配信の際に、放送事業者がコンテンツに挿入した暗号鍵をベースとした、より強度の高い暗号方式によりコンテンツを暗号化して配信することができる。
According to the present embodiment, when distributing digital content through the
(第2の実施形態)
次に、本発明の第2の実施形態である配信システムを説明する。
(Second Embodiment)
Next, a distribution system according to the second embodiment of the present invention will be described.
たとえば、BSデジタル放送などの有料放送では、EMM(Entitle Management Message)とECMのペアでの制御が行われる。EMMでは、番組に関する予約情報が伝送され、ECMに登載されている番組属性情報との比較により有料化のための処理が行われている。 For example, in pay broadcasting such as BS digital broadcasting, control is performed with a pair of EMM (Entitle Management Message) and ECM. In EMM, reservation information related to a program is transmitted, and a process for charging is performed by comparison with program attribute information listed in the ECM.
図5は第2の実施形態の配信システムの送信装置30Aの構成を示すブロック図である。 FIG. 5 is a block diagram illustrating a configuration of the transmission device 30A of the distribution system according to the second embodiment.
配信処理部32Aの受信抽出部321Aは、放送受信部31より入力されたデジタル放送のTSから、これに放送事業者によって挿入されたECMとEMMを抽出してセキュリティモジュール322Aおよび多重伝送部325Aへ出力するとともに、デジタル放送コンテンツを復号化部323へ出力する。
The
セキュリティモジュール322Aは、受信抽出部321Aより入力されたECMとEMMとからスクランブル鍵Ksを再生し、復号化部323と再暗号化部324へ入力する。
The
多重伝送部325Aは、再暗号化部324により再暗号化されたデジタル放送コンテンツと受信抽出部321Aより与えられたECMおよびEMMとを多重してTSに変換してIP配信部33へ出力する。送信装置30のその他の構成および動作は第1の実施形態と同じである。
The
図6は第2の実施形態の配信システムの受信装置40Aの構成を示すブロック図である。 FIG. 6 is a block diagram illustrating a configuration of the receiving device 40A of the distribution system according to the second embodiment.
ここで、受信抽出部421Aは、IP受信部41より入力されたTSからECMとEMMを取り出してセキュリティモジュール422Aへ出力するとともにデジタル放送コンテンツを復号化部424に出力する。
Here, the
セキュリティモジュール422Aは、受信抽出部421Aより入力されたECMとEMMからスクランブル鍵Ksを再生し、復号化部424に128ビット暗号鍵の下位64ビットとして与える。受信装置40Aのその他の構成および動作は第1の実施形態と同じである。
The
ここで、ECMとEMMとからスクランブル鍵Ksを取り出す仕組みは、CAS方式で採用されている一般的な暗号方式に準じたものである。 Here, the mechanism for extracting the scramble key Ks from the ECM and EMM is in accordance with a general encryption method employed in the CAS method.
図7はこのCAS方式で採用されている一般的な暗号方式に関するブロック図である。ここに示す暗号方式は、スクランブル鍵Ksを暗号化するワーク鍵Kw、受信装置のセキュリティモジュールに固有のマスター鍵Kmの3重鍵方式でコンテンツを暗号化する方式である。 FIG. 7 is a block diagram relating to a general encryption method employed in the CAS method. The encryption method shown here is a method of encrypting content by a triple key method of a work key Kw for encrypting the scramble key Ks and a master key Km unique to the security module of the receiving apparatus.
エンコード部501は、放送コンテンツをエンコードした結果を送信側の暗号化部502に入力する。暗号化部502はエンコード部501より入力されたデジタル放送コンテンツをスクランブル鍵Ksにより暗号化する。暗号化部502にて暗号化されたデジタル放送コンテンツは、IP網20を通じて受信側へ伝送される。受信側の復号化部511は、IP網20を通じて入力したデジタル放送コンテンツの暗号化をスクランブル鍵Ksにより解除してデコード部512へ入力する。デコード部512は、暗号化が解除されたデジタル放送コンテンツをデコードして再生信号を出力する。
The
送信側の暗号鍵生成部500は2つの暗号化部503,504を有している。暗号化部503にはスクランブル鍵Ksと番組属性情報とが入力され、別途供給される暗号鍵Kwによって暗号化される。この暗号化された情報をEkw(番組属性+スクランブル鍵Ks)とする。これは括弧内の情報を暗号鍵Kwで暗号化したことを意味する。このEkw(番組属性+スクランブル鍵Ks)はECMとして暗号化部503より出力され、IP網20を通じて受信側へ伝送される。
The transmission-side encryption
一方、暗号化部504には契約情報と上記の暗号鍵Kwが入力される。暗号化部504は、これらの契約情報と暗号鍵Kwを予め用意された暗号鍵Kmによって暗号化する。この暗号化された情報をEkm(契約情報+暗号鍵Kw)とする。このEkm(予約情報+Kw)はEMMとして暗号化部504より出力され、IP網20を通じて受信側へ伝送される。
On the other hand, the contract information and the encryption key Kw are input to the
受信側のセキュリティモジュール510は2つの復号化部513,514を有している。復号化部514は、IP網20を通じて入力したEMMの暗号を予め保有している暗号鍵Kmを用いて解き、契約情報と暗号鍵Kwを取り出す。契約情報は判定部515に入力され、暗号鍵Kwは復号化部513に入力される。
The receiving-
復号化部513は、IP網20を通じて入力したECMの暗号を復号化部514より入力した暗号鍵Kwにより解くことで、ECMから番組属性情報とスクランブル鍵Ksを再生し、番組属性を判定部515に入力する。判定部515は、復号化部514より入力された契約情報と復号化部513より入力された番組属性情報とを比較して所定の条件が成立しているかどうかを判定し、成立しているならばスイッチ516をオンにし、不成立の場合にはスイッチ516をオフに切り替える。スイッチ516は復号化部513にて取り出されたスクランブル鍵Ksを、放送コンテンツを復号するための復号化部511に供給するか否かを切り替える手段である。
The
スイッチ516をオンになると復号化部513にて取り出されたスクランブル鍵Ksが復号化部511に供給される。これにより復号化部512は、IP網20を通じて入力した放送コンテンツの暗号をスクランブル鍵Ksにより解除する。
When the
図5のセキュリティモジュール322Aおよび図6のセキュリティモジュール422AによるECMとEMMとからのスクランブル鍵Ksの生成は、図7のセキュリティモジュール510の2つの復号化部513,514での復号により行われる。
The generation of the scramble key Ks from the ECM and EMM by the
(第3の実施形態)
次に、本発明の第3の実施形態を説明する。本実施形態は本発明の請求項7に対応するものである。
(Third embodiment)
Next, a third embodiment of the present invention will be described. This embodiment corresponds to claim 7 of the present invention.
図8は本実施形態の配信システムにおける受信装置40Bの構成を示す図である。本実施形態の受信装置40Bは、IP網20を通じて配信されるデジタル放送コンテンツと放送波によって送信されるデジタル放送コンテンツの両方を受信することができるように、図2に示した第1の実施形態の受信装置40の構成に、チューナ43、スイッチ44、放送波用の64ビット復号化部427、スイッチ428が付加されている。
FIG. 8 is a diagram showing the configuration of the receiving device 40B in the distribution system of this embodiment. The receiving apparatus 40B according to the present embodiment can receive both the digital broadcast content distributed through the
チューナ43は、放送波によるデジタル放送コンテンツを受信する。スイッチ44は、IP受信部41から得られるデジタル放送コンテンツとチューナ43から得られる放送波のデジタル放送コンテンツとを切り替える手段である。64ビット復号化部427は、本発明の放送波コンテンツ復号化部に相当するもので、放送波によるデジタル放送コンテンツの暗号化をセキュリティモジュール422より与えられた64ビット長のスクランブル鍵Ksで解除する。すなわち、セキュリティモジュール422は、チューナ43にて受信された放送波によるコンテンツから暗号化された暗号鍵情報であるECMを抽出して放送波用の暗号鍵である64ビット長のスクランブル鍵Ksを再生する放送波用暗号鍵再生部を備えている。スイッチ428は64ビット復号化部427にて暗号化が解除された放送波によるデジタル放送コンテンツと復号化部424にて128ビット暗号鍵で暗号化が解除されたIP網20のデジタル放送コンテンツとを切り替えてデコード部425に出力する。受信装置40Bのその他の構成および動作は図2に示した第1の実施形態の受信装置40と同様である。
The
次に、この受信装置40Bの動作を説明する。 Next, the operation of the receiving device 40B will be described.
この受信装置40Bにて放送波によるデジタル放送コンテンツを受信する場合、まず、チューナ43にて放送波によるデジタル放送コンテンツが受信され、スイッチ44に入力される。放送波の受信時はスイッチ44によってチューナ43の出力が選択され、放送波によるデジタル放送コンテンツが受信抽出部421へ入力される。受信抽出部421は、放送波によるデジタル放送コンテンツからECMを抽出してセキュリティモジュール422へ出力する。セキュリティモジュール422は、受信抽出部421より入力されたECMからスクランブル鍵Ksを生成して64ビット復号化部427に入力する。放送波のデジタル放送コンテンツは64ビット長の暗号鍵で暗号化されているので、64ビット復号化部427は64ビット長のスクランブル鍵Ksで放送波のデジタル放送コンテンツの暗号化を解くことができる。さらに、放送波の受信時はスイッチ428にて64ビット復号化部427の出力が選択され、64ビット復号化部427にて暗号化が解除されたデジタル放送コンテンツはスイッチ428を通じてデコード部425へ入力され、デジタル放送の再生が行われる。
When digital broadcast content by broadcast waves is received by the receiving device 40B, the digital broadcast content by broadcast waves is first received by the
IP網20のデジタル放送コンテンツを選択する場合は、スイッチ44によりIP受信部41の出力が選択され、さらに、スイッチ428により復号化部424の出力が選択される。この場合の動作は第1の実施形態の受信装置40と同様である。
When selecting the digital broadcast content of the
この実施形態によれば、セキュリティモジュールを変更することなく、IP網からの受信、放送波による受信の両方を行うことができる。 According to this embodiment, both reception from the IP network and reception by broadcast waves can be performed without changing the security module.
(第4の実施形態)
次に、本発明の第4の実施形態の配信システムを説明する。
(Fourth embodiment)
Next, a delivery system according to a fourth embodiment of this invention will be described.
図9は第4の実施形態の配信システムにおける送信装置30Cの構成を示す図である。この送信装置30Cは、図2に示した第1の実施形態の送信装置30の構成に演算部327を設けた点に特徴がある。この演算部327は本発明の第3の暗号鍵生成部に相当する。また、第1の実施形態の送信装置30では、ライセンスサーバ326Cは64ビットの拡張暗号鍵Kxを生成しているのに対して、本実施形態では、128ビット長の拡張暗号鍵Kxを生成する。さらに、ライセンスサーバ326より出力された128ビット長の拡張暗号鍵Kxは演算部327に入力される。また、セキュリティモジュール322にて得られる64ビット長のスクランブル鍵Ksも同時に演算部327に入力される。
FIG. 9 is a diagram illustrating a configuration of a transmission device 30C in the distribution system of the fourth embodiment. This transmission device 30C is characterized in that a
ここで、演算部327は、64ビット長のスクランブル鍵Ksと128ビット長の拡張暗号鍵Kxにより演算を行い、新たな128ビット長の暗号鍵を生成する。たとえば、2つのスクランブル鍵Ksを上位64ビットと下位64ビットとして結合して128ビットのビット列とした後、128ビット長の拡張暗号鍵Kxとの排他的論理和をとり、新たな128ビット長のビット列を暗号鍵として生成する方法などがある。その他の構成および動作は第1の実施形態の送信装置30と同じである。
Here, the
図10は第4の実施形態の配信システムにおける受信装置40Cの構成を示す図である。 FIG. 10 is a diagram illustrating a configuration of the receiving device 40C in the distribution system according to the fourth embodiment.
この受信装置40Cは、図3に示した第1の実施形態の受信装置40の構成に演算部426を設けた点に特徴がある。また、第1の実施形態の受信装置40では、受信モジュール423は64ビットの拡張暗号鍵Kxを生成しているのに対して、本実施形態の受信モジュール423Cは、128ビット長の拡張暗号鍵Kxを生成する。さらに、受信モジュール423Cにて得られる128ビット長の拡張暗号鍵Kxは演算部426へ入力される。また、セキュリティモジュール422にて得られる64ビット長のスクランブル鍵Ksも同時に演算部426へ入力される。
This receiving device 40C is characterized in that a calculation unit 426 is provided in the configuration of the receiving
ここで、演算部426は、64ビット長のスクランブル鍵Ksと128ビット長の拡張暗号鍵Kxにより演算を行い、新たな128ビット長の暗号鍵を生成する。ここでの演算も、送信装置30Cの場合と同様に、たとえば、2つのスクランブル鍵Ksを上位64ビットと下位64ビットとして結合して128ビットのビット列とした後、128ビット長の拡張暗号鍵Kxとの排他的論理和をとる方法を採用できる。その他の構成および動作は第1の実施形態の受信装置40と同じである。
Here, the operation unit 426 performs an operation using the 64-bit scramble key Ks and the 128-bit extended encryption key Kx to generate a new 128-bit encryption key. As in the case of the transmitting apparatus 30C, for example, the two scramble keys Ks are combined as the upper 64 bits and the lower 64 bits to form a 128-bit bit string, and then the 128-bit extended encryption key Kx A method of taking an exclusive OR with can be adopted. Other configurations and operations are the same as those of the receiving
演算部327Cおよび演算部426Cによるその他の演算方法には下記が挙げられる。 Other calculation methods by the calculation unit 327C and the calculation unit 426C include the following.
(1)スクランブル鍵Ksを上位64ビットとして、下位64ビットをすべて1として128ビットとした後、128ビット長の拡張暗号鍵Kxと排他的論理和をとり、新たな128ビット長の暗号鍵を生成する。 (1) The scramble key Ks is set to the upper 64 bits, the lower 64 bits are all set to 1 and set to 128 bits, and then exclusive ORed with the 128-bit extended encryption key Kx to obtain a new 128-bit encryption key. Generate.
(2)スクランブル鍵Ksを下位64ビットとして、上位64ビットをすべて1として128ビットとした後、128ビット長の拡張暗号鍵Kxと排他的論理和をとり、新たな128ビットの暗号鍵を生成する。 (2) The scramble key Ks is set to the lower 64 bits, the upper 64 bits are all set to 1 and set to 128 bits, and then exclusive ORed with the 128-bit extended encryption key Kx to generate a new 128-bit encryption key. To do.
最終的に128ビット長の暗号鍵を生成することが可能ならば、その他の演算方法を採用してもかまわない。また、複数の演算方法を予め用意しておき、送信装置30Cから受信装置40Cへ採用する演算方法を通知するようにしてもよい。この場合は、たとえば、ライセンスサーバ326から受信モジュール423への通信によって演算方法を通知する。
If it is possible to finally generate a 128-bit encryption key, other calculation methods may be adopted. Further, a plurality of calculation methods may be prepared in advance, and the calculation method to be adopted may be notified from the transmission device 30C to the reception device 40C. In this case, for example, the calculation method is notified by communication from the
また、演算により得られる暗号鍵の長さは必ずしも128ビットである必要はなく、128ビット以上であってもかまわない。 Further, the length of the encryption key obtained by the calculation does not necessarily need to be 128 bits, and may be 128 bits or more.
(第5の実施形態)
次に、本発明をVoD方式の配信システムに適用した場合の実施形態を説明する。本実施形態は本発明の特に請求項1に対応するものである。
(Fifth embodiment)
Next, an embodiment in which the present invention is applied to a VoD distribution system will be described. This embodiment particularly corresponds to claim 1 of the present invention.
図11は本実施形態にかかるVoD方式の配信システムにおける送信装置の構成を示すブロック図である。同図に示すように、この送信装置60は、コンテンツ保持部61、エンコード部62、暗号化部63、多重伝送部64、IP配信部65、ポータルサーバ66、ライセンスサーバ67、ECM生成部68を有している。
FIG. 11 is a block diagram illustrating a configuration of a transmission device in the VoD distribution system according to the present embodiment. As shown in the figure, the transmission device 60 includes a
コンテンツ保持部61は、配信用のデジタルコンテンツが保持された記憶部である。エンコード部62は、コンテンツ保持部61から読み出されたデジタルコンテンツをエンコードする。暗号化部63は、ライセンスサーバ67より取得した上位64ビットの鍵と下位64ビットの鍵を用いて128ビット長の暗号鍵を生成し、この128ビット長の暗号鍵でエンコード部62より出力されたデジタルコンテンツを暗号化する。多重伝送部64は、暗号化されたデジタルコンテンツとECM生成部68より取得したECMとを多重してTSを生成しIP配信部65に出力する。IP配信部65は、多重伝送部64より入力したTSからIPパケットを生成してIP網20へ送出する。
The
ポータルサーバ66は、IP網20を経由して送られてくる受信装置からのコンテンツ配信要求を受けてライセンスサーバ67へコンテンツ配信要求のメッセージを送る。
The
ライセンスサーバ67は、ポータルサーバ66からのコンテンツ配信要求のメッセージを受けてその要求されたデジタルコンテンツをコンテンツ保持部61から読み出すように制御し、自身に記憶されている64ビット長の拡張暗号鍵KxをIP網20を通じてコンテンツ配信要求元の受信装置へ伝送するとともに暗号化部63に出力する。さらに、ライセンスサーバ67は、自身に記憶されている64ビット長のスクランブル鍵Ksを暗号化部63とECM生成部68に出力する。ECM生成部68は、ライセンスサーバ67より取得したスクランブル鍵KsをもとにECMを生成して多重伝送部64に出力する。
Upon receiving the content distribution request message from the
この送信装置60の動作は以下の通りである。まず、ポータルサーバ66は、コンテンツ保持部61に保管されている、配信可能なデジタルコンテンツの一覧をIP網20を通じて受信装置へ送信する。ポータルサーバ66は、受信装置からのコンテンツ配信要求をIP網20を通じて受けると、ライセンスサーバ67へコンテンツ配信要求のメッセージを送る。ライセンスサーバ67は、ポータルサーバ66からのコンテンツ配信要求のメッセージを受けて、その要求されたデジタルコンテンツのデータをコンテンツ保持部61からエンコード部62へ出力するように制御を行う。さらに、ライセンスサーバ67は、64ビット長の拡張暗号鍵KxをIP網20を通じてコンテンツ配信要求の受信装置へ伝送するとともに暗号化部63に出力し、さらに64ビット長のスクランブル鍵Ksを暗号化部63とECM生成部68に出力する。
The operation of the transmission device 60 is as follows. First, the
一方、エンコード部62では、コンテンツ保持部61より取得したデジタルコンテンツのエンコードが行われ、その結果が暗号化部63に出力される。暗号化部63では、ライセンスサーバ67より取得した拡張暗号鍵Kxとスクランブル鍵Ksとから128ビット長の暗号鍵が生成され、この128ビット長の暗号鍵で、エンコード部62より出力されたデジタルコンテンツの暗号化が行われ、その結果が多重伝送部64に供給される。多重伝送部64では、暗号化されたデジタルコンテンツとECM生成部68より取得したECMとが多重されてTSが生成され、IP配信部65に出力される。IP配信部65では、多重伝送部64より入力したTSからIPパケットが生成されてIP網20を通じてコンテンツ配信要求元の受信装置へ伝送される。
On the other hand, the
図12は本実施形態にかかるVoD方式の配信システムにおける受信装置の構成を示すブロック図である。同図に示すように、この受信装置70は、IP網20を通じてデジタルコンテンツを受信するIP受信部71と、受信したデジタルコンテンツの暗号化を解除して再生する受信処理部72とを備えている。
FIG. 12 is a block diagram showing a configuration of a receiving device in the VoD distribution system according to the present embodiment. As shown in the figure, the receiving device 70 includes an
IP受信部71は、IP網20より配信されてくるデジタルコンテンツのIPパケットを受信し、IPパケットからTSを取り出して受信処理部72へ入力する。受信処理部72は、受信抽出部721、セキュリティモジュール722、受信モジュール723、復号化部724、デコード部725、ブラウザ726を備えている。
The
受信抽出部721は、IP受信部71より入力されたTSからECMを取り出してセキュリティモジュール722へ出力するとともにデジタルコンテンツを復号化部724に出力する。セキュリティモジュール722は、受信抽出部721より入力されたECMからスクランブル鍵Ksを再生し、復号化部724に128ビット暗号鍵の下位64ビットとして設定する。
The
受信モジュール723は、IP網20を通じてライセンスサーバ67よりセキュア通信により拡張暗号鍵Kxを取得して復号化部724に128ビット暗号鍵の上位64ビットとして設定る。復号化部724は、セキュリティモジュール722より与えられたスクランブル鍵Ksと受信モジュール723より与えられた拡張暗号鍵Kxとを合成して128ビット長の暗号鍵を作成し、この128ビット暗号鍵で、受信抽出部721より入力されたデジタルコンテンツの暗号化を解く。
The receiving
デコード部725は、復号化部724によって暗号化が解除されたデジタルコンテンツから映像および音声の再生信号をデコードする。ブラウザ726は、IP網20を通じてポータルサーバ66と通信を行い、配信可能なデジタルコンテンツの一覧を取得して表示する。さらに、ブラウザ726は、表示されたデジタルコンテンツの一覧の中から視聴者によって選択されたデジタルコンテンツの配信を要求するメッセージを生成してIP網20を通じてポータルサーバ66に通信する。また、ブラウザ726は、受信モジュール723にデジタルコンテンツの配信要求を行った旨のメッセージを出力する。受信モジュール723は、このメッセージを受けると、IP網20を通じてライセンスサーバ67と通信を行い、ライセンスサーバ67から64ビット長の拡張暗号鍵Kxを取得する。また、受信モジュール723は、配信を要求したデジタルコンテンツが有料であれば、有料に必要な課金処理を同時に行う。
The
この受信装置70の動作は以下の通りである。まず、ブラウザ726は、ポータルサーバ66より配信可能なデジタルコンテンツの一覧をIP網20を通じて受け取り、この一覧を表示する。視聴者によってそのデジタルコンテンツの一覧の中から視聴したいデジタルコンテンツが選択されると、ブラウザ726は、その選択されたデジタルコンテンツの配信を要求するメッセージを生成してIP網20を通じてポータルサーバ66に送信する。同時に、ブラウザ726から受信モジュール723へデジタルコンテンツの配信要求を行った旨のメッセージが送られる。受信モジュール723は、このメッセージを受けると、ライセンスサーバ67とIP網20を通じて通信して、ライセンスサーバ67から64ビット長の拡張暗号鍵Kxを取得して復号化部724に設定する。
The operation of the receiving device 70 is as follows. First, the
一方、送信装置60よりIP網20を通じてデジタルコンテンツのIPパケットが受信装置70のIP受信部71に受信される。IPパケットはIP受信部71にてTSに変換され、受信抽出部721に入力される。受信抽出部721では、TSからECMが取り出されてセキュリティモジュール722へ出力されるとともに、デジタルコンテンツが復号化部724に出力される。セキュリティモジュール722はECMからスクランブル鍵Ksを再生し、復号化部724に128ビット暗号鍵の下位64ビットとして設定する。
On the other hand, the IP packet of the digital content is received by the
復号化部724にて、セキュリティモジュール722より与えられたスクランブル鍵Ksと受信モジュール723より与えられた拡張暗号鍵Kxとを合成して128ビット暗号鍵を生成し、この128ビット暗号鍵でデジタルコンテンツの暗号化を解除する。暗号化が解除されたデジタルコンテンツはデコード部725に入力され、映像および音声の再生信号がデコードされる。
The
(第6の実施形態)
次に、本発明の第6の実施形態を説明する。
(Sixth embodiment)
Next, a sixth embodiment of the present invention will be described.
地上デジタル放送では、BS放送やCS放送と異なり、電波を送信できる範囲(放送地域)が限られている。各々の放送事業者は限られた範囲(放送地域)で放送を実施している。したがって、地上デジタル放送をIP網で配信する場合、放送免許で決められている範囲(放送地域)の受信装置のみに放送コンテンツが配信されるように制限を設ける必要がある。本実施形態はこのような放送コンテンツの地域的な配信制限を拡張暗号鍵Kxを用いて実現したものである。 In terrestrial digital broadcasting, unlike BS broadcasting and CS broadcasting, the range (broadcasting area) where radio waves can be transmitted is limited. Each broadcaster broadcasts within a limited range (broadcast area). Therefore, when terrestrial digital broadcasting is distributed over an IP network, it is necessary to provide a restriction so that broadcast content can be distributed only to receiving devices within a range (broadcast area) determined by a broadcast license. In the present embodiment, such regional distribution restrictions on broadcast contents are realized by using an extended encryption key Kx.
図13は放送コンテンツの地域的な配信制限を拡張暗号鍵Kxを用いて実現する方式を示すブロック図である。 FIG. 13 is a block diagram showing a method for realizing regional distribution restrictions on broadcast content using the extended encryption key Kx.
各々の受信装置40−1、40−2、40−3、40−4はエッジルータ50−1、50−2、50−3、50−4を介してIP網20−1、20−2、20−3と接続されている。IP網20−1、20−2、20−3は、地上デジタル放送で規定されている放送地域に対応しており、それぞれのIP網20−1、20−2、20−3には放送事業者のローカル配信サーバ51−1、51−2、51−3が接続されている。 Each receiving device 40-1, 40-2, 40-3, 40-4 is connected to the IP network 20-1, 20-2 via the edge routers 50-1, 50-2, 50-3, 50-4. 20-3. The IP networks 20-1, 20-2, and 20-3 correspond to broadcasting areas defined by terrestrial digital broadcasting, and each IP network 20-1, 20-2, and 20-3 has a broadcasting business. The local distribution servers 51-1, 51-2, and 51-3 of the user are connected.
受信装置40−1、40−2、40−3、40−4は、これに接続されているエッジルータ50−1、50−2、50−3、50−4より、放送地域ごとにグループ分けされているIPアドレス群の中から1つのIPアドレスの割り当てを受けるようになっている。 The receiving devices 40-1, 40-2, 40-3, 40-4 are grouped by broadcasting area from the edge routers 50-1, 50-2, 50-3, 50-4 connected thereto. One IP address is assigned from the IP address group.
各ローカル配信サーバ51−1、51−2、51−3には、それぞれにユニークな拡張暗号鍵Kx1、Kx2、Kx3が記憶されている。ローカル配信サーバ51−1、51−2、51−3は、同じ放送地域の受信装置40−1、40−2、40−3、40−4からの放送コンテンツの配信要求を受けると、自身に記憶されている拡張暗号鍵Kx1、Kx2、Kx3とスクランブル鍵とを用いて放送コンテンツを暗号化し、これにスクランブル鍵を暗号化した情報を多重して受信装置40−1、40−2、40−3、40−4に応答する。 Each local distribution server 51-1, 51-2, 51-3 stores unique extended encryption keys Kx1, Kx2, Kx3, respectively. When the local distribution servers 51-1, 51-2, 51-3 receive a broadcast content distribution request from the receiving devices 40-1, 40-2, 40-3, 40-4 in the same broadcast area, The broadcast contents are encrypted using the stored extended encryption keys Kx1, Kx2, Kx3 and the scramble key, and information obtained by encrypting the scramble key is multiplexed on the receiver 40-1, 40-2, 40- 3, Respond to 40-4.
また、各IP網20−1、20−2、20−3にはグローバル管理サーバ52が接続されている。グローバル管理サーバ52は、次のような情報をデータベースに記憶し管理している。
A
・放送地域とエッジルータとローカル配信サーバとの対応関係
・ローカル配信サーバのURLおよび拡張暗号鍵
・IPアドレスと放送地域との対応関係
グローバル管理サーバ52は、たとえば、受信装置40−1からのアクセスを受けると、このアクセス情報に付加されている受信装置のIPアドレスを取得し、このIPアドレスをもとにデータベースを参照して受信装置40−1の放送地域を特定する。次に、グローバル管理サーバ52は、特定した放送地域に対応するローカル配信サーバ51−1をデータベースを参照して特定する。さらに、グローバル管理サーバ52は、特定したローカル配信サーバ51−1のURLと拡張暗号鍵Kx1をデータベースより読み込み、IP網20−1を通じて受信装置40−1にSSLなどのセキュア通信により送信する。その他の受信装置40−2、40−3、40−4からのアクセスをグローバル管理サーバ52が受けた場合も同様である。なお、図13の例では、受信装置40−3と受信装置40−4が同じ放送地域に属しているため、グローバル管理サーバ52は、これらの受信装置40−3、40−4からのアクセスに対して、同じローカル配信サーバ51−3のURLと拡張暗号鍵Kx3を応答する。
Correspondence relationship between broadcast area, edge router, and local distribution server URL of local distribution server and extended encryption key Correspondence relationship between IP address and broadcast area The
次に、拡張暗号鍵を用いて放送地域の限定を行う動作を説明する。 Next, the operation for limiting the broadcast area using the extended encryption key will be described.
図14はこの拡張暗号鍵を用いて放送コンテンツの地域的な配信制限を行う動作のシーケンス図である。 FIG. 14 is a sequence diagram of an operation for performing regional distribution restrictions on broadcast content using the extended encryption key.
受信装置40−4の電源が投入された場合を考える。受信装置40−4の電源が投入されると(S1)、受信装置40−4は要求メッセージをエッジルータ50−4へ送信する(S2)。エッジルータ50−4は、受信装置40−4からの要求メッセージを受けると、自身より割り当て可能なIPアドレス群の1つを受信装置40−4に払い出し(S3)、受信装置40−4にてIPアドレスが取得される。 Consider a case where the power of the receiving device 40-4 is turned on. When the power of the receiving device 40-4 is turned on (S1), the receiving device 40-4 transmits a request message to the edge router 50-4 (S2). Upon receiving the request message from the receiving device 40-4, the edge router 50-4 pays out one of the IP address groups that can be assigned by itself to the receiving device 40-4 (S3). An IP address is obtained.
受信装置40−4は、IPアドレスを取得すると、グローバル管理サーバ52に対して要求メッセージを送信する(S4)。グローバル管理サーバ52は、受信装置40−4からの要求メッセージを受け取ると、この要求メッセージに付加されている送信元のIPアドレスを抽出し、データベースを参照して、当該IPアドレスに対応する放送地域を判定する(S5)。放送地域を判定した後、グローバル管理サーバ52は、その放送地域に対応するローカル配信サーバ51−3のURLと拡張暗号鍵Kx3をデータベースより読み込み、受信装置40−4へセキュア通信により送信する(S6,S7)。
When receiving the IP address, the receiving device 40-4 transmits a request message to the global management server 52 (S4). When the
受信装置40−4は、取得したURLをもとにローカル配信サーバ51−3にアクセスを行い(S8)、初期設定値を取得する(S9)。ここで、得られた初期設定値は、地上デジタル放送の選局が可能となるように、マルチキャストアドレスと選局情報との対応表である。 The receiving device 40-4 accesses the local distribution server 51-3 based on the acquired URL (S8), and acquires an initial setting value (S9). Here, the obtained initial setting value is a correspondence table between a multicast address and channel selection information so that channel selection of digital terrestrial broadcasting is possible.
以上のやりとりの後、受信装置40−4にて視聴者による選局が行われると、ローカル配信サーバ51−3から地上デジタル放送のコンテンツが配信される。ローカル配信サーバ51−3には、放送地域に対応する拡張暗号鍵Kx3が設定されており、ローカル配信サーバ51−3はこの拡張暗号鍵Kx3とスクランブル鍵を用いて地上デジタル放送のコンテンツの暗号化を行い、このコンテンツにスクランブル鍵を多重してIPパケットを生成し、このIPパケットをIP網20−3を通じて受信装置40−4に配信する。 After the above exchange, when the viewer selects a channel in the receiving device 40-4, the content of the terrestrial digital broadcast is distributed from the local distribution server 51-3. The local distribution server 51-3 is set with an extended encryption key Kx3 corresponding to the broadcasting region, and the local distribution server 51-3 encrypts the content of digital terrestrial broadcasting using the extended encryption key Kx3 and the scramble key. And scramble key is multiplexed on this content to generate an IP packet, and this IP packet is distributed to the receiving device 40-4 through the IP network 20-3.
受信装置40−4は地上デジタル放送信号のコンテンツを受信すると、このコンテンツに多重されたスクランブル鍵と、グローバル管理サーバ52より取得した拡張暗号鍵Kx3とを用いて、地上デジタル放送信号のコンテンツの暗号化を解除する。これにより、地上デジタル放送をIP網を通じて配信する場合の地域的な配信制限を行うことができる。
When receiving the content of the terrestrial digital broadcast signal, the receiving device 40-4 encrypts the content of the terrestrial digital broadcast signal using the scramble key multiplexed on the content and the extended encryption key Kx3 acquired from the
また、拡張暗号鍵Kxは、地上デジタル放送をIP網を通じて配信する際の地域的な配信制限のみならず、有料放送サービス、VoDサービスの利用にも用いることができる。 Further, the extended encryption key Kx can be used not only for regional distribution restrictions when distributing terrestrial digital broadcasting through the IP network, but also for use of pay broadcasting service and VoD service.
受信装置に、利用サービスに応じて拡張暗号鍵Kxを切り替える機構を組み込むようにしてもよい。 A mechanism for switching the extended encryption key Kx according to the service to be used may be incorporated in the receiving apparatus.
図15は利用サービスに応じて拡張暗号鍵Kxを切り替える機構の動作を示すフローチャートである。 FIG. 15 is a flowchart showing the operation of the mechanism for switching the extended encryption key Kx according to the service used.
受信装置において電源が投入されると(S1501)と、受信装置は上記の手順によりエッジルータからのIPアドレスの割り振りを受ける(S1502)。この後、視聴者より利用したいサービスが選択される。地上デジタル放送の視聴が選択された場合(S1503)、受信装置は上記のグローバル管理サーバにアクセスして(S1504)、放送地域限定用の拡張暗号鍵Kxを取得する(S1505)。その後、受信装置は上記のローカル配信サーバよりマルチキャストにより地上デジタル放送を受信する(S1506)。 When the power is turned on in the receiving device (S1501), the receiving device receives the IP address allocation from the edge router by the above procedure (S1502). Thereafter, a service desired to be used is selected by the viewer. When viewing of the terrestrial digital broadcast is selected (S1503), the receiving apparatus accesses the global management server (S1504), and acquires the extended encryption key Kx for broadcasting area limitation (S1505). Thereafter, the receiving apparatus receives the terrestrial digital broadcast from the local distribution server by multicast (S1506).
VoDサービスまたは有料放送サービスの利用が選択された場合(S1503)、受信装置は上記のライセンスサーバへのアクセスを行う(S1507)。受信装置はライセンスサーバからのレスポンスにより利用サービスの判定を行い(S1508)、利用サービスがVoDの場合は、ライセンスサーバよりVoDサービスの利用のための拡張暗号鍵Kxを取得し(S1509)、上記のVoD配信システムの送信装置よりユニキャストによりデジタルコンテンツを受信する(S1510)。また、利用サービスが有料放送の場合は、ライセンスサーバより有料放送用の拡張暗号鍵Kxを取得し(S1511)、マルチキャストにより有料放送の受信を行う(S1512)。 When the use of the VoD service or the pay broadcast service is selected (S1503), the receiving apparatus accesses the license server (S1507). The receiving apparatus determines the service to be used based on the response from the license server (S1508). If the service is VoD, the receiving apparatus acquires the extended encryption key Kx for using the VoD service from the license server (S1509). Digital content is received by unicast from the transmission device of the VoD distribution system (S1510). If the service to be used is a pay broadcast, an extended encryption key Kx for pay broadcast is acquired from the license server (S1511), and the pay broadcast is received by multicast (S1512).
(第7の実施形態)
次に、本発明の第7の実施形態である配信システムを説明する。
(Seventh embodiment)
Next, a distribution system according to a seventh embodiment of the present invention will be described.
図16は第7の実施形態である配信システムにおける送信装置30Dの構成を示すブロック図である。送信装置30Dは、放送受信部31、配信処理部32D、IP配信部33を有する。
FIG. 16 is a block diagram illustrating a configuration of a transmission device 30D in the distribution system according to the seventh embodiment. The transmission device 30D includes a
放送受信部31は、デジタル放送波を受信してTS(Transport Stream)に変換して配信処理部32Dに入力する。
The
配信処理部32Dは、受信抽出部321、第1のセキュリティモジュール322D、復号化部323、再暗号化部324D、多重伝送部325D、ライセンスサーバ326を有する。
The
受信抽出部321は、放送受信部31にてデジタル放送波から得られたTSから、これに放送事業者によって挿入されたECM(Entitle Control Message)を抽出してセキュリティモジュール322Dおよびライセンスサーバ326Dへ出力するとともに、デジタル放送のコンテンツを復号化部323へ出力する。ECMは、デジタル放送コンテンツの暗号化を解除するために必要なスクランブル鍵Ksを暗号化した情報を含む。
The
第1のセキュリティモジュール322Dは、本発明の第1の暗号鍵再生部に相当するもので、受信抽出部321より入力されたECMから上記のスクランブル鍵Ksを再生し、復号化部323へ入力する。復号化部323は、受信抽出部321より入力されたデジタル放送コンテンツの暗号化をセキュリティモジュール322Dより入力された64ビット長のスクランブル鍵Ksを用いて解除する。
The first security module 322D corresponds to the first encryption key reproduction unit of the present invention. The first security module 322D reproduces the scramble key Ks from the ECM input from the
ライセンスサーバ326Dは、セキュリティモジュール322Dより与えられたスクランブル鍵Ksとライセンスサーバ326Dの内部で生成される128ビット長の拡張暗号鍵Kxとから128ビット長の暗号鍵を生成して再暗号化部324Dに入力する。また、ライセンスサーバ326Dは、IP網20を通じて受信装置40に受信抽出部321で抽出された元のECMをSSL(Secure Sockets Layer)などのセキュアな通信方式にて送信する。さらに、ライセンスサーバ326Dは、128ビット長の拡張暗号鍵Kxを暗号化した新しいECMを多重伝送部325Dに入力する。
The
再暗号化部324Dは、復号化部323により復号されたデジタル放送コンテンツをライセンスサーバ326Dより与えられた128ビット長の暗号鍵を用いて再暗号化する。再暗号化部324Dにより暗号化されたデジタル放送コンテンツは多重伝送部325Dに入力される。
The
ここで、再暗号化は128ビット以上の暗号化方式が用いられる。たとえば128ビット暗号方式の場合は(L=128)、スクランブル鍵Ksの長さが64ビット(M=64)、拡張暗号鍵Kxの長さが128ビット(N=128)に設定され、これらの排他的論理和によって128ビット長の暗号鍵が生成される。たとえば、元のECMに含まれる2つのスクランブル鍵Ks(odd/even)を上位64ビットと下位64ビットとして結合して128ビットのビット列とするとともに、2つの拡張暗号鍵Kxを上位64ビットと下位64ビットとして結合して128ビットのビット列とし、これらの排他的論理和をとることで128ビット長の暗号鍵を生成する方法などがある。 Here, the re-encryption uses an encryption method of 128 bits or more. For example, in the case of 128-bit encryption (L = 128), the length of the scramble key Ks is set to 64 bits (M = 64), and the length of the extended encryption key Kx is set to 128 bits (N = 128). A 128-bit encryption key is generated by exclusive OR. For example, two scramble keys Ks (odd / even) included in the original ECM are combined as upper 64 bits and lower 64 bits to form a 128-bit bit string, and two extended encryption keys Kx are converted into upper 64 bits and lower bits. There is a method in which a 128-bit encryption key is generated by combining the 64 bits into a 128-bit bit string and taking the exclusive OR of these.
なお、本発明は、N=128、M=64に限定されない。N、Mの値は任意に選定することが可能である。たとえば、N=128、M=128として、128(=L)ビットの暗号鍵による暗号化を行うようにすることも可能である。また、演算は排他的論理和に限定されない。たとえば、スクランブル鍵Ksを上位64ビットとし、拡張暗号鍵Kxを下位128ビットとして組み合わせて128ビット長の暗号鍵とすることも可能である。その他の演算方法で128ビット長の暗号鍵を生成してもよい。 Note that the present invention is not limited to N = 128 and M = 64. The values of N and M can be arbitrarily selected. For example, it is possible to perform encryption using a 128 (= L) -bit encryption key, where N = 128 and M = 128. Further, the operation is not limited to exclusive OR. For example, it is possible to combine the scramble key Ks with the upper 64 bits and the extended encryption key Kx with the lower 128 bits to form a 128-bit encryption key. A 128-bit encryption key may be generated by other calculation methods.
多重伝送部325Dは、再暗号化部324Dにより暗号化されたデジタル放送コンテンツとライセンスサーバ326Dより与えられた新たなECMとを多重してTSに変換し、IP配信部33へ出力する。ここで、新たなECMとは128ビットの拡張暗号鍵Kxを暗号化したものである。なお、ストリームは、TSのみならず、PS(Program Stream)やその他の多重フォーマットであってもかまわない。
The
IP配信部33は、多重伝送部325Dより入力したTSからIPパケットを生成してIP網20へ送出する。
The
なお、スクランブル鍵Ksは放送事業者によって放送波に多重されたものであり、時間的に変化する。拡張暗号鍵Kxも同様に時間で変化させるようにしてもよい。 The scramble key Ks is multiplexed on the broadcast wave by the broadcaster and changes with time. Similarly, the extended encryption key Kx may be changed with time.
次に、受信装置の詳細な構成を説明する。 Next, a detailed configuration of the receiving device will be described.
図17は第7の実施形態の受信装置40Dの構成を示すブロック図である。受信装置40Dは、IP受信部41と受信処理部42Dとを備えている。
FIG. 17 is a block diagram illustrating a configuration of a receiving device 40D according to the seventh embodiment. The receiving device 40D includes an
IP受信部41は、IP網20よりデジタル放送コンテンツのIPパケットを受信し、IPパケットからTSを取り出して受信処理部42Dへ入力する。受信処理部42Dは、受信抽出部421、第2のセキュリティモジュール422D、セキュリティモジュール423D、復号化部424D、デコード部425を備えている。
The
受信抽出部421は、IP受信部41より入力されたデジタル放送コンテンツのTSからECMを取り出して第2のセキュリティモジュール422Dへ出力するとともに、デジタル放送波コンテンツを復号化部424Dに出力する。第2のセキュリティモジュール422Dは、受信抽出部421より入力された新たなECMから拡張暗号鍵Kxを取り出し、復号化部424Dに128ビット暗号鍵として与える。セキュリティモジュール423Dは、IP網20を通じてライセンスサーバ326Dよりセキュア通信により元のECMを取得して64ビットの2つのスクランブル鍵Ks(odd/even)を復号化部424Dに与える。
The
復号化部424Dは、第2のセキュリティモジュール422Dより与えられた拡張暗号鍵Kxと、セキュリティモジュール423Dより与えられた2つの64ビットのスクランブル鍵Ks(odd/even)をそれぞれ上位/下位に配置した128ビットのビット列とを合成して128ビット暗号鍵を作成し、この128ビット暗号鍵で、受信抽出部421より入力されたデジタル放送波コンテンツの暗号化を解除する。デコード部425は、復号化部424によって暗号化が解除されたデジタル放送コンテンツから映像および音声の再生信号をデコードする。
The
次に、本実施形態の配信システムの動作を説明する。 Next, the operation of the distribution system of this embodiment will be described.
図18は本実施形態の配信システムの通信シーケンスを示す図である。視聴者によって番組が選択されると、その番組の選択情報が受信装置40Dのセキュリティモジュール423Dへ入力される(S1)。セキュリティモジュール423Dは、送信装置30Dのライセンスサーバ326Dに対して要求メッセージをIP網20を通じて送信する(S2)。ライセンスサーバ326Dはライセンス処理を行い(S3)、元のECMをIP網20を通じて受信装置40Dのセキュリティモジュール423Dへ送信する(S4)。以上の通信はSSLなどのセキュアな通信方式を用いて行われる。
FIG. 18 is a diagram showing a communication sequence of the distribution system of this embodiment. When the program is selected by the viewer, the selection information of the program is input to the
ライセンス処理は、たとえば、端末の認証、個人の認証、契約情報の照合、コンテンツの購入のための与信、決済などの処理である。無料コンテンツの場合はその中の一部が行われる。セキュリティモジュール423Dは、取得した元のECMから抽出した2つのスクランブル鍵Ks(odd/even)を復号化部424Dへ設定する(S5)。その後、セキュリティモジュール423Dは、送信装置30DのIP配信部33に対して要求メッセージをIP網20を通じて送信する(S6)。IP配信部33は、要求メッセージを受けて、新たなECMが多重されたデジタル放送コンテンツ(IPパケット)の送信を開始する(S7)。
The license processing is, for example, processing such as terminal authentication, personal authentication, contract information verification, credit for content purchase, and settlement. In the case of free content, a part of it is performed. The
受信装置40Dの受信抽出部421Dは、IP受信部41を通じて受信したデジタル放送コンテンツのTSから新たなECMを抽出し、第2のセキュリティモジュール423Dへ入力する(S8)。第2のセキュリティモジュール423Dでは、入力された新たなECMより拡張暗号鍵Kxを取り出し、これを128ビット暗号鍵として復号化部424Dに設定する(S9)。この間、デジタル放送コンテンツは復号化部424Dへ入力されている。復号化部424Dは、取得した2つのスクランブル鍵Ks(128ビット上位/下位に配置)と拡張暗号鍵Kx(128ビット)とを組み合わせて128ビット暗号鍵を作成し、この128ビット暗号鍵でデジタル放送コンテンツの暗号化を解除して、デコード部425へ出力する。
The reception extraction unit 421D of the reception device 40D extracts a new ECM from the digital broadcast content TS received through the
(第8の実施形態)
次に、本発明の第8の実施形態である配信システムを説明する。
(Eighth embodiment)
Next, a distribution system according to an eighth embodiment of the present invention will be described.
デジタル放送では不正な動作を行う受信装置を排除するためのリボーク動作が行われている。EMM(Entitle Management Message)では、リボークに関する情報が送信側より受信側に送られ、リボーク機能に沿った動作が受信装置で行われる。第8の実施形態は、このEMMによるリボーク動作をサポートしたものである。 In digital broadcasting, a revoke operation is performed to eliminate a receiver that performs an illegal operation. In EMM (Entitle Management Message), information related to revocation is sent from the transmission side to the reception side, and an operation in accordance with the revocation function is performed by the reception device. The eighth embodiment supports the revoke operation by this EMM.
図19は本実施形態の配信システムにおける送信装置30Eの構成を示すブロック図である。 FIG. 19 is a block diagram showing the configuration of the transmission device 30E in the distribution system of this embodiment.
配信処理部32Eの受信抽出部321Eは、放送受信部31より入力されたデジタル放送のTSから、これに放送事業者によって挿入されたECMとEMMを抽出し、それぞれを第1のセキュリティモジュール322Dに出力するとともに、ECMについてはライセンスサーバ326Dへ、EMMは多重化伝送部325Eへ出力する。多重伝送部325Eは、再暗号化部324Dにより暗号化されたデジタル放送コンテンツとライセンスサーバ326Dより与えられた新たなECMとEMMとを多重してTSに変換し、IP配信部33へ出力する。送信装置30Eのその他の構成および動作は第7の実施形態の送信装置30Dと同様である。
The
図20は本実施形態の受信装置40Eの構成を示すブロック図である。 FIG. 20 is a block diagram showing the configuration of the receiving device 40E of this embodiment.
受信抽出部421Eは、IP受信部41より入力されたデジタル放送コンテンツのTSからECMおよびEMMを取り出し、ECMを第2のセキュリティモジュール422Dへ出力するとともに、EMMをセキュリティモジュール423Eに出力する。セキュリティモジュール423Eは、CAS方式に準じたリボーク動作を取得したEMMをもとに行う。受信装置40Eのリボーク動作としては、動作の停止や制限、あるいはリニューアビリティなどが考えられる。本実施形態の受信装置40Eのその他の構成および動作は第7の実施形態の受信装置40Dと同様である。
The
これにより、地上デジタル放送の送受信間で実施されているリボーク動作をIP網20を通じたデジタル放送コンテンツの送受信間でも実施することが可能となる。
As a result, the revoke operation performed between transmission and reception of digital terrestrial broadcasting can be performed between transmission and reception of digital broadcast content via the
なお、特に図示していないが図19のライセンスサーバ326Dから新たなEMMを提供し、図20の第2のセキュリティモジュールにおいて、新たなECMとともにこの新たなEMMを取得してもよい。この場合には上記以外に新たなリボーク動作などアクセス制御を実施することも可能となる。
Although not particularly illustrated, a new EMM may be provided from the
なお、本発明は、上述の実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々更新を加え得ることは勿論である。 It should be noted that the present invention is not limited to the above-described embodiment, and it is needless to say that various updates can be added without departing from the gist of the present invention.
たとえば、各実施例の送信装置において、復号化部と多重化部との間にトランスコード部を設け、たとえばMPEG−2→H.264の映像符号化方式変換を実施して多重化、IP出力してもよい。この場合、受信装置のデコード部は放送系のMPEG−2復号処理でなくH.264復号処理となってもよい。 For example, in the transmission apparatus of each embodiment, a transcoding unit is provided between the decoding unit and the multiplexing unit, for example, MPEG-2 → H. H.264 video encoding system conversion may be performed to multiplex and output IP. In this case, the decoding unit of the receiving apparatus is not a broadcast type MPEG-2 decoding process but an H.264. It may be H.264 decoding processing.
10…デジタル放送波送信装置、 20…IP網、 30…送信装置、 31…放送受信部、 32…配信処理部、 33…IP配信部、 40…受信装置、 41…IP受信部、 42…受信処理部、 43…チューナ、 44…スイッチ、 50−1、50−2、50−3、50−4…エッジルータ、 51−1、51−2、51−3…ローカル配信サーバ、 52…グローバル管理サーバ、 60…送信装置、 61…コンテンツ保持部、 62…エンコード部、 63…暗号化部、 64…多重伝送部、 65…IP配信部、 66…ポータルサーバ、 67…ライセンスサーバ、 68…ECM生成部、 70…受信装置、 71…IP受信部、 72…受信処理部、 321…受信抽出部、 322…セキュリティモジュール、 323…復号化部、 324…再暗号化部、 325…多重伝送部、 326…ライセンスサーバ、 327…演算部、 421…受信抽出部、 422…セキュリティモジュール、 423…受信モジュール、 424…復号化部、 425…デコード部、 426…演算部、 427…64ビット復号化部、 428…スイッチ。
DESCRIPTION OF
Claims (7)
前記発生した第1の暗号鍵と前記第2の暗号鍵とから、前記第1の暗号鍵よりビット長の等しいかまたは大きい第3の暗号鍵を生成するステップと、
デジタルコンテンツを前記第3の暗号鍵を用いて暗号化するステップと、
前記暗号化されたデジタルコンテンツに前記第1の暗号鍵または前記第2の暗号鍵を暗号化した情報を多重してIP網を通じてコンテンツ要求元である受信装置に配信するステップとを具備することを特徴とするデジタルコンテンツの送信方法。 Generating a first encryption key and a second encryption key;
Generating a third encryption key having a bit length equal to or greater than the first encryption key from the generated first encryption key and the second encryption key;
Encrypting digital content using the third encryption key;
Multiplexes information obtained by encrypting the first encryption key or the second encryption key on the encrypted digital content and distributes the information to a receiving device which is a content request source through an IP network. A digital content transmission method as a feature.
前記受信されたデジタル放送波のコンテンツから暗号化された暗号鍵情報を抽出して第1の暗号鍵を再生するステップと、
前記受信されたデジタル放送波のコンテンツの暗号化を前記第1の暗号鍵で解除するステップと、
第2の暗号鍵を発生するステップと、
前記第1の暗号鍵と前記第2の暗号鍵とから、前記第1の暗号鍵よりビット長の等しいかまたは大きい第3の暗号鍵を生成するステップと、
前記暗号化が解除されたコンテンツを前記第3の暗号鍵を用いて再暗号化するステップと、
前記再暗号化されたコンテンツに前記第1の暗号鍵または前記第2の暗号鍵を暗号化した情報を多重してIP網を通じてコンテンツ要求元である受信装置に配信するステップと、
前記第1の暗号鍵または前記第2の暗号鍵のうち前記デジタルコンテンツに多重されない方の暗号鍵を前記IP網を通じて前記デジタルコンテンツの配信とは別経路でコンテンツ要求元に送信するステップと
を具備することを特徴とするデジタルコンテンツの送信方法。 Receiving encrypted digital broadcast wave content;
Extracting encrypted encryption key information from the received digital broadcast wave content and reproducing the first encryption key;
Decrypting the received digital broadcast wave content with the first encryption key;
Generating a second encryption key;
Generating a third encryption key having a bit length equal to or greater than the first encryption key from the first encryption key and the second encryption key;
Re-encrypting the decrypted content using the third encryption key;
Multiplexes the information obtained by encrypting the first encryption key or the second encryption key on the re-encrypted content, and distributes the information to a receiving device which is a content request source through an IP network;
Transmitting the encryption key which is not multiplexed with the digital content out of the first encryption key or the second encryption key to the content requester through a route different from the distribution of the digital content through the IP network. A digital content transmission method characterized by:
前記送信装置より送信された、暗号化された暗号鍵情報が多重されたコンテンツを前記IP網を通じて受信するコンテンツ受信部と、
前記コンテンツ受信部にて受信された前記コンテンツに多重された前記暗号化された暗号鍵情報を抽出して前記第1の暗号鍵または前記第2の暗号鍵を再生する暗号鍵再生部と、
前記送信装置の前記暗号鍵配信部との通信によりIP網を通じて、前記第1の暗号鍵または前記第2の暗号鍵を受信する暗号鍵受信部と、
前記暗号鍵再生部にて再生された暗号鍵と前記暗号鍵受信部にて受信された暗号鍵とから前記第3の暗号鍵を生成し、この第3の暗号鍵で前記コンテンツの暗号化を解除する復号化部と
を具備することを特徴とするデジタルコンテンツの受信装置。 A first encryption key and a second encryption key are generated, and a third bit having a bit length equal to or greater than the first encryption key is generated from the generated first encryption key and the second encryption key. An encryption key is generated, the digital content is encrypted using the third encryption key, and the information obtained by encrypting the first encryption key or the second encryption key is multiplexed on the encrypted digital content. And transmitting the first encryption key or the second encryption key, which is not multiplexed with the digital content, through a route different from the distribution of the digital content through the IP network. A device, a receiving device capable of receiving distribution of content,
A content receiving unit that receives the content transmitted from the transmission device and multiplexed with encrypted encryption key information through the IP network;
An encryption key reproducing unit for extracting the encrypted encryption key information multiplexed on the content received by the content receiving unit and reproducing the first encryption key or the second encryption key;
An encryption key receiving unit that receives the first encryption key or the second encryption key through an IP network by communication with the encryption key distribution unit of the transmission device;
The third encryption key is generated from the encryption key reproduced by the encryption key reproducing unit and the encryption key received by the encryption key receiving unit, and the content is encrypted with the third encryption key. And a decrypting unit for canceling the digital content receiving apparatus.
前記コンテンツ受信部にて受信されたコンテンツと前記放送受信部にて受信されたコンテンツとを切り替えるスイッチ部と、
前記放送受信部にて受信されたコンテンツから暗号化された暗号鍵情報を抽出して放送波用の暗号鍵を再生する放送波用暗号鍵再生部と、
前記放送受信部にて受信されたコンテンツを前記放送波用の暗号鍵を用いて復号する放送波コンテンツ復号化部と
をさらに具備することを特徴とする請求項6に記載にデジタルコンテンツの受信装置。 A broadcast receiver for receiving content by means of encrypted broadcast waves;
A switch unit that switches between the content received by the content receiving unit and the content received by the broadcast receiving unit;
A broadcast wave encryption key reproduction unit that extracts encrypted key information encrypted from the content received by the broadcast reception unit and reproduces the broadcast wave encryption key;
The digital content receiving apparatus according to claim 6, further comprising: a broadcast wave content decrypting unit configured to decrypt the content received by the broadcast receiving unit using the broadcast wave encryption key. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273004A JP2008092432A (en) | 2006-10-04 | 2006-10-04 | Digital content transmitting method and receiving apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273004A JP2008092432A (en) | 2006-10-04 | 2006-10-04 | Digital content transmitting method and receiving apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008092432A true JP2008092432A (en) | 2008-04-17 |
Family
ID=39376063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006273004A Withdrawn JP2008092432A (en) | 2006-10-04 | 2006-10-04 | Digital content transmitting method and receiving apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008092432A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650312B2 (en) * | 2005-06-06 | 2010-01-19 | Yume Networks, Inc. | Method and system to enable continuous monitoring of integrity and validity of a digital content |
JP2010021615A (en) * | 2008-07-08 | 2010-01-28 | Sony Corp | Content distribution system, content receiving terminal, content distribution method, and processing method performed when viewing streaming contents |
JP2010072352A (en) * | 2008-09-18 | 2010-04-02 | Sanyo Electric Co Ltd | Image display system, transmitter and receiver |
WO2012164487A1 (en) * | 2011-06-01 | 2012-12-06 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
JP2015154238A (en) * | 2014-02-14 | 2015-08-24 | ソニー株式会社 | Receiving device, receiving method, transmitting device and transmitting method |
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
-
2006
- 2006-10-04 JP JP2006273004A patent/JP2008092432A/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650312B2 (en) * | 2005-06-06 | 2010-01-19 | Yume Networks, Inc. | Method and system to enable continuous monitoring of integrity and validity of a digital content |
JP2010021615A (en) * | 2008-07-08 | 2010-01-28 | Sony Corp | Content distribution system, content receiving terminal, content distribution method, and processing method performed when viewing streaming contents |
JP2010072352A (en) * | 2008-09-18 | 2010-04-02 | Sanyo Electric Co Ltd | Image display system, transmitter and receiver |
WO2012164487A1 (en) * | 2011-06-01 | 2012-12-06 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
GB2505609A (en) * | 2011-06-01 | 2014-03-05 | Ibm | Combining key control information in common cryptographic architecture services |
US8953789B2 (en) | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
US8953792B2 (en) | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
GB2505609B (en) * | 2011-06-01 | 2018-10-24 | Ibm | Combining key control information in common cryptographic architecture services |
JP2015154238A (en) * | 2014-02-14 | 2015-08-24 | ソニー株式会社 | Receiving device, receiving method, transmitting device and transmitting method |
US10182268B2 (en) | 2014-02-14 | 2019-01-15 | Saturn Licensing Llc | Receiving apparatus, receiving method, transmitting apparatus, and transmitting method |
US10779052B2 (en) | 2014-02-14 | 2020-09-15 | Saturn Licensing Llc | Receiving apparatus, receiving method, transmitting apparatus, and transmitting method |
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1168304C (en) | Global copy protection system for digital home networks | |
CA2590000C (en) | Method for transmitting digital data in a local network | |
JP4705958B2 (en) | Digital Rights Management Method for Broadcast / Multicast Service | |
KR100917720B1 (en) | How to safely distribute digital multimedia content data | |
JP4482266B2 (en) | Method and apparatus for managing symmetric keys in a communication network | |
JP2000023137A (en) | Broadcast system and broadcast transceiver | |
WO2008125023A1 (en) | A system, protecting method and server of realizing virtual channel service | |
JP4666015B2 (en) | Content distribution system, content receiving terminal, and content distribution method | |
WO2008074534A1 (en) | Key distribution for securing broadcast transmission to groups of users in wireless networks | |
JP2008301372A (en) | Content distribution server, and content distribution system | |
CN101207794B (en) | Method for enciphering and deciphering number copyright management of IPTV system | |
JP2008092432A (en) | Digital content transmitting method and receiving apparatus | |
CN105898419A (en) | Program payment method and system based on set top box | |
US9258595B2 (en) | Device for processing and method for transmission of encoded data for a first domain in a network pertaining to a second domain | |
JP3617674B2 (en) | Information distribution device | |
CN101202883B (en) | System for numeral copyright management of IPTV system | |
JP4907969B2 (en) | Digital content transmission method, digital content transmission device, and digital content reception device | |
CN101282473A (en) | A Method for Realizing Digital TV Copyright Management | |
CN100385941C (en) | Method for processing first domain encoded data received in a network belonging to a second domain | |
KR100801286B1 (en) | Broadcast transmitting system and broadcast receiving device | |
KR100497336B1 (en) | Conversion method of entitlement message for public key infrastructure based on conditional access system | |
JP5162931B2 (en) | Content distribution method, relay node, data communication program, and recording medium recording the program | |
JP2020178185A (en) | Content distribution devices, mobile terminals, receivers and their programs | |
JP2007088802A (en) | CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM | |
JP2008092178A (en) | Receiver, transmitter, and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081201 |