JP2010119138A - Receiving device and method - Google Patents
Receiving device and method Download PDFInfo
- Publication number
- JP2010119138A JP2010119138A JP2010030014A JP2010030014A JP2010119138A JP 2010119138 A JP2010119138 A JP 2010119138A JP 2010030014 A JP2010030014 A JP 2010030014A JP 2010030014 A JP2010030014 A JP 2010030014A JP 2010119138 A JP2010119138 A JP 2010119138A
- Authority
- JP
- Japan
- Prior art keywords
- key
- ecm
- emm
- encrypted
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、受信装置及び受信方法に関する。 The present invention relates to a receiving apparatus and a receiving method.
近年、通信衛星や放送衛星を用いたデジタル方式の放送サービスが運営されている。一般に衛星放送システムでは、チャンネル単位、番組単位、時間単位など様々な方法で限定受信サービスが運営されている。 In recent years, digital broadcasting services using communication satellites and broadcasting satellites have been operated. In general, in a satellite broadcasting system, a limited reception service is operated by various methods such as a channel unit, a program unit, and a time unit.
限定受信システムでは、各受信装置個別に、利用者の契約状態等に応じた個別契約情報を伝送し、設定する。伝送する個別の視聴契約情報は個別情報EMM(Entitlement Management Message)データと呼ばれ、受信装置固有のID(Identification)番号が付加されたEMMデータが、センタ装置から各受信装置に対して、放送信号に多重されて伝送される。EMMデータは、盗聴されないように、センタ装置と受信装置間で特定される受信装置固有のマスタ鍵(Km)を用いて暗号化するのが一般的である。 In the conditional access system, individual contract information corresponding to the contract status of the user is transmitted and set for each receiving device. The individual viewing contract information to be transmitted is called individual information EMM (Entitlement Management Message) data. EMM data to which an ID (Identification) number unique to the receiving device is added is transmitted from the center device to each receiving device as a broadcast signal. Multiplexed and transmitted. The EMM data is generally encrypted using a master key (Km) specific to the receiving device specified between the center device and the receiving device so that the EMM data is not wiretapped.
受信装置では、固有に持つIDから自分自身のEMMデータを受信し、受信装置内に契約情報が記憶され、その契約情報をもとに利用者は限定受信放送サービスを受けることができる。また、有料放送サービスを行わない著作権保護のためのスクランブル放送システムでは、視聴者個別の管理が必ずしも必要でなく、受信装置の種類別や受信装置の製造メーカ別程度でよい場合もある。 The receiving apparatus receives its own EMM data from a unique ID, contract information is stored in the receiving apparatus, and a user can receive a limited reception broadcast service based on the contract information. In addition, in a scramble broadcasting system for copyright protection that does not provide a pay broadcasting service, individual viewer management is not necessarily required, and there may be cases where the level is different depending on the type of receiving device or the manufacturer of the receiving device.
また、番組はスクランブル鍵(Ks)でスクランブルして放送され、その番組に全受信装置共通のワーク鍵(Kw)によって暗号化された番組情報ECM(Entitlement Control Message)データを多重して伝送する。受信装置では、記憶する個別契約情報内の契約情報を参照し、同じく記憶する個別契約情報内のワーク鍵(Kw)によってECMデータの復号を行い、番組のスクランブルを解くためのデスクランブル鍵(Ks)を得て、最終的に視聴することができる。 Also, the program is scrambled and broadcast with a scramble key (Ks), and the program information ECM (Entitlement Control Message) data encrypted with the work key (Kw) common to all receiving apparatuses is multiplexed and transmitted. The receiving device refers to the contract information in the stored individual contract information, decrypts the ECM data using the work key (Kw) in the stored individual contract information, and descrambles the key (Ks ) Can be finally watched.
しかしながら、このような秘密鍵を使用した限定受信システムではハッキングなどによって鍵の不正な露出がシステム全体に大きな影響及ぼすことになる。たとえばマスタ鍵(Km)がハッキングされ、このハッキングされたマスタ鍵(Km)を使って不正に視聴する受信装置が市場に流布されてしまう事態が発生してしまうかもしれない。このような場合、一つの契約ですべての受信装置で番組の視聴が可能になってしまうような問題が発生する。 However, in such a conditional access system using a secret key, unauthorized exposure of the key greatly affects the entire system due to hacking or the like. For example, a situation may occur in which a master key (Km) is hacked and a receiving device that illegally views using the hacked master key (Km) is distributed to the market. In such a case, there arises a problem that the program can be viewed on all the receiving devices with one contract.
ただ、このようなマスタ鍵(Km)が流出した場合には、この流出したマスタ鍵(Km)が特定できれば、このマスタ鍵(Km)を持つ受信装置以外に新たなEMMを送付してワーク鍵(Kw)を更新することで、この不正な受信装置が放送を受信できないようにできる。 However, when such a master key (Km) is leaked, if the leaked master key (Km) can be specified, a new EMM is sent to a receiving device other than the receiving device having this master key (Km), and the work key is sent. By updating (Kw), it is possible to prevent this unauthorized receiving apparatus from receiving broadcasts.
つまりマスタ鍵(Km)については受信装置と1対1に対応するので、マスタ鍵(Km)から流出元である受信装置を特定することが可能である。しかし他の鍵であるワーク鍵(Kw)やスクランブル鍵(Ks)については、受信装置などを特定する様な情報はない共通情報であるため、これらの情報を不正に流出させられるとスクランブル鍵(Ks)やワーク鍵(Kw)のデータそのものからが流出元を特定することは困難になる。 That is, since the master key (Km) has a one-to-one correspondence with the receiving device, it is possible to identify the receiving device that is the source of the outflow from the master key (Km). However, since the work key (Kw) and the scramble key (Ks), which are other keys, are common information that does not include information for specifying the receiving device or the like, the scramble key ( It becomes difficult to specify the outflow source from the data itself of Ks) and the work key (Kw).
このように3重鍵構造のスクランブル放送システムにおいては、個別性がなく、更新周期の長い鍵であるワーク鍵(Kw)が不正に流出させられた場合に流出元を特定する手段がないという問題がある。 As described above, in the scrambled broadcasting system having the triple key structure, there is no individuality, and there is no means for specifying the outflow source when the work key (Kw) that is a key having a long update cycle is illegally leaked. There is.
本発明ではこのようなワーク鍵の不正な流出に対してもその流出元を特定することができ、よりセキュリティレベルの高いシステムを提供することを目的とする。 It is an object of the present invention to provide a system with a higher security level, which can identify the source of such work key leakage even if it is illegal.
上記目的を達成するために、本発明は、第1の鍵で暗号化された放送コンテンツ、第1の鍵を含む情報をn個の第2の鍵を用いて暗号化されたn個の暗号化領域を含むECM及びn個の第2の鍵の少なくとも一つを含む情報を受信装置が固有に保持している第3の鍵を用いて暗号化されたEMMを受信する受信手段と、保持している第3の鍵を用いてEMMを復号しn個の第2の鍵のうちの少なくとも一つを抽出するEMM復号手段と、EMM復号手段により抽出された第2の鍵を記憶する記憶手段と、記憶手段に記憶された第2の鍵を用いてECM中の暗号化領域を復号して第1の鍵を抽出するECM復号手段と、ECM復号手段により抽出された第1の鍵を用いて、暗号化された放送コンテンツを復号するデスクランブラとを具備する受信装置を提供する。 In order to achieve the above object, the present invention provides broadcast content encrypted with a first key, and n pieces of information obtained by encrypting information including the first key using n second keys. Receiving means for receiving the EMM encrypted using the ECM including the encryption area and the third key that the reception device inherently holds information including at least one of the n second keys, and holding Using the third key to decrypt the EMM and extract at least one of the n second keys, and a memory for storing the second key extracted by the EMM decryption unit Means, an ECM decryption means for decrypting the encrypted area in the ECM using the second key stored in the storage means and extracting the first key, and a first key extracted by the ECM decryption means And a descrambler that decrypts the encrypted broadcast content. To provide a device.
また、本発明は、放送コンテンツ、ECM及びEMMを受信する受信手段と、EMMを復号するEMM復号手段と、ECMを復号するECM復号手段と、放送コンテンツを復号するデスクランブラとを具備する受信装置の受信方法であって、受信手段で、第1の鍵で暗号化された放送コンテンツ、n行×1列の空間で表現されるn個の異なる鍵で構成された第2の鍵を使用して第1の鍵を含む情報を暗号化したn個の暗号化領域を含むECM及びn個の第2の鍵の中から選択した1つの鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化したEMMを受信し、EMM復号手段で、自身に設定されている第3の鍵でEMMを復号して、n個の第2の鍵のうちの少なくとも一つを抽出し、ECM復号手段で、ECM中のn個の暗号化領域を抽出された第2の鍵を用いて復号して第1の鍵を抽出し、デスクランブラで、抽出された第1の鍵を用いて、放送コンテンツを復号する受信方法を提供する。 In addition, the present invention provides a receiving device comprising receiving means for receiving broadcast content, ECM and EMM, EMM decoding means for decoding EMM, ECM decoding means for decoding ECM, and a descrambler for decoding broadcast content. The receiving means uses broadcast content encrypted with the first key and a second key composed of n different keys expressed in a space of n rows × 1 column. The information including one key selected from the ECM including n encrypted areas and the n second keys obtained by encrypting the information including the first key is uniquely given to each receiving apparatus. At least one of the n second keys, and the EMM decrypting means decrypts the EMM with the third key set in itself by the EMM decrypting means. Are extracted and the ECM decoding means A receiving method of decrypting a plurality of encrypted areas using an extracted second key to extract a first key, and using a descrambler to decrypt the broadcast content using the extracted first key provide.
本発明は、送信側、受信側でワーク鍵(Kw)と所定の演算テーブルで演算して変形したものを個別ワーク鍵とし、この演算テーブルでの演算することでワーク鍵に個別性を与えることが可能となり、個別ワーク鍵が不正に流出された場合にも流出元を特定可能であることを特徴とする。 In the present invention, a work key (Kw) calculated on the transmission side and the reception side and a predetermined calculation table are transformed into individual work keys, and individuality is given to the work keys by calculation using the calculation table. It is possible to identify an outflow source even when an individual work key is illegally leaked.
以下、図面を参照して本発明の実施の形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明のデジタル放送システムに用いる送信装置と受信装置の構成を説明するためのブロック図である。 FIG. 1 is a block diagram for explaining the configuration of a transmission device and a reception device used in the digital broadcasting system of the present invention.
送信装置101は、入力されるトランスポートストリーム(TS)化された放送コンテンツを第1の鍵であるスクランブル鍵(Ks)によって暗号化するスクランブラ103と、暗号化されている放送コンテンツが出力される出力手段(図示せず)を有している。
The
送信装置101は、第1の変換テーブルである演算テーブル108を有し、第2の鍵であるワーク鍵(Kw)を演算テーブル108に従って演算しn個の第4の鍵群である個別ワーク鍵(Dwi)を生成する演算手段109を有している。
The
また、スクランブル鍵(Ks)を含む情報を、個別ワーク鍵(Kwi)を用いて暗号化しn個の暗号化領域を含む番組情報ECMを生成するECM生成手段を有している。 In addition, there is an ECM generating means for encrypting information including the scramble key (Ks) using the individual work key (Kwi) and generating program information ECM including n encrypted areas.
また、ワーク鍵(Kw)を含む情報を受信装置が固有に保持している第3の鍵であるマスタ鍵(Kw)を用いてそれぞれ暗号化し個別情報EMMを生成するEMM生成手段105を有している。 In addition, EMM generation means 105 that encrypts information including a work key (Kw) using a master key (Kw) that is a third key that is uniquely held by the receiving apparatus and generates individual information EMM is provided. ing.
これら番組情報、個別情報は、暗号化手段により暗号化された前記放送コンテンツと多重されて送信手段によって放送される。 These program information and individual information are multiplexed with the broadcast content encrypted by the encryption means and broadcast by the transmission means.
送信装置101のワーク鍵(Kw)演算手段109はワーク鍵(Kw)を入力として演算テーブル108に従って演算をおこなうものであり、この結果として得られる複数の個別ワーク鍵(Dwi)がECM生成110に入力される。ECM110ではスクランブル鍵(Ks)を入力された複数の個別ワーク鍵(Dwi)で暗号化を行い複数の暗号化されたスクランブル鍵(Ks)をECMとして組み立てを行い、生成されたECMはトランスファストリーム(TS)に多重して伝送される。
The work key (Kw) calculating means 109 of the transmitting
受信装置102は、スクランブル鍵(Ks)で暗号化された放送コンテンツ、ワーク鍵(Kw)の鍵を第1の変換テーブル108に従って演算して生成された個別ワーク鍵(Dwi)、スクランブル鍵(Ks)を含む情報を個別ワーク鍵(Dwi)の群を用いて暗号化されたn個の暗号化領域を含む番組情報EMM及びワーク鍵(Kw)を含む情報を受信装置が固有に保持しているマスタ鍵(Kmi)を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持しているマスタ鍵(Kmi)を用いて個別情報ECMを復号しワーク鍵(Kw)を抽出するEMM復号手段108を有している。
The
また、EMM復号手段108により抽出されたワーク鍵(Kw)を第2の変換テーブル113に従って演算し、n個の第4の鍵群のうち少なくとも1つの個別ワーク鍵(Dwi)を生成する演算手段112と、演算手段112によって生成された個別ワーク鍵(Dwi)を用いて番組情報中のn個の暗号化領域のうち1つを復号してスクランブル鍵(Ks)を抽出するECM復号手段111を有している。
Also, a calculation means for calculating the work key (Kw) extracted by the EMM decryption means 108 according to the second conversion table 113 and generating at least one individual work key (Dwi) among the n fourth key groups. 112 and an
また、ECM復号手段111により抽出されたスクランブル鍵(Ks)を用いて、暗号化された番組コンテンツを復号するデスクランブラ106を有している。
In addition, a
受信装置102ではEMM復号108で得られるワーク鍵(Kw)を入力としたKw演算112で演算テーブル113に従って演算されて送信装置101で生成された複数の個別ワーク鍵(Dwi)のうちたとえばDw0が演算結果として得られる。このDw0をECM復号111に入力し、このDw0で暗号化されているスクランブル鍵(Ks)が納められている1つの暗号化領域を復号して最終的なスクランブル鍵(Ks)を得る。
In the
つまり送信装置102の演算テーブル108は複数の受信機に対する個別ワーク鍵(Dwi)を計算するためのテーブルであり、受信装置102の演算テーブル113は、この受信装置に割り当てられた個別ワーク鍵(Dwi)を一つ計算するためのものという構成になっている。こうすることで、送信装置101では1つの共通情報であるワーク鍵(Kw)から識別性を持った複数の個別ワーク鍵(Dwi)を生成し、この個別ワーク鍵(Dwi)を各受信装置に割り当てることで、ワーク鍵(Kw)に受信装置毎の識別性を持たせて、不正にこの個別ワーク鍵(Dwi)が流出した際に受信装置を特定することが可能になる。
That is, the calculation table 108 of the
次に、演算テーブル108、113とワーク鍵(Kw)演算手段109、112についてさらに詳しく説明する。 Next, the calculation tables 108 and 113 and the work key (Kw) calculation means 109 and 112 will be described in more detail.
図2は送信装置101の演算テーブル108の例を示したものであり、ワーク鍵(Kw)演算109で行う演算も示している。このときiは空間方向の解像度になり、jは時間方向の解像度になっている。例としてj=j=4の4×4マトリックスになっているテーブルとし、Kw演算手段109で行う演算はKwと各Tijとの排他的論理和とする。この場合空間方向には4つのテーブルがあり、たとえばj=1の時は
Dw11 = T11 XOR Kw
Dw21 = T21 XOR Kw
Dw31 = T31 XOR Kw
Dw41 = T41 XOR Kw
が計算されて出力される。これをj方向に4回おこなうともとに戻るという繰り返しを行う。
FIG. 2 shows an example of the calculation table 108 of the
Dw21 = T21 XOR Kw
Dw31 = T31 XOR Kw
Dw41 = T41 XOR Kw
Is calculated and output. This is repeated four times in the j direction, and the process returns to the original.
図3は受信装置102の演算テーブル113とKw演算112の例である。各受信装置の演算テーブル113は送信装置101の演算テーブル108の内i=1〜4のうち一つを任意に選択したものであり、この例では受信機1にはT11,T12,T33,T44が与えれており、受信機2にはT13,T42,T33,T34が与えられているものとしている。この与えられたテーブルがKwに対する識別情報となっており、受信機1では
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
が計算され、受信機2では
Dw13 = T13 XOR Kw
Dw42 = T42 XOR Kw
Dw33 = T33 XOR Kw
Dw34 = T34 XOR Kw
が計算される。
FIG. 3 is an example of the calculation table 113 and the
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
Is calculated and Dw13 = T13 XOR Kw in the receiver 2
Dw42 = T42 XOR Kw
Dw33 = T33 XOR Kw
Dw34 = T34 XOR Kw
Is calculated.
つまり、受信機1では常に Dw11,Dw12,Dw33,Dw44 が計算され、受信機2では Dw13,Dw42,Dw33,Dw34 が計算され、この値によりもし仮に受信機からこの個別ワーク鍵Dwが流出したとしても流出元の受信機を特定することが可能である。
That is, Dw11, Dw12, Dw33, and Dw44 are always calculated in the
この例では4×4の空間での例を示したが、これには特に制限は無く8×8、16×16...n×mの空間で同様のテーブルを作成することで、解像度を高くすることができる。 In this example, an example in a 4 × 4 space is shown, but this is not particularly limited, and 8 × 8, 16 × 16. . . By creating a similar table in an n × m space, the resolution can be increased.
また、ここでは演算を排他的論理和として示しているが、特にこれにとらわれること無く、and、or等のその他の論理演算や足し算、かけ算等の四則演算等特に規定するものではなく送信側で選択したテーブル要素の内容と受信側で選択されるテーブル要素の内容が一致していればよい。 In addition, although the operation is shown as exclusive OR here, it is not particularly limited to this, and other logical operations such as and, or, and four arithmetic operations such as addition, multiplication, etc. are not particularly specified. It is only necessary that the contents of the selected table element match the contents of the table element selected on the receiving side.
さらに、Kw演算を行うためのテーブル要素として「Kwのビットで’1’の数とテーブルの要素の1の数の内多い方を答えろ」等単純な演算にとどめることなく問題形式にしてもよい。 Further, as a table element for performing the Kw calculation, it is possible to use a problem form without limiting to a simple calculation such as “answer the larger of the number of“ 1 ”and the number of 1 of the table element in Kw bits”. .
さて、本発明では上述の例のように空間方向に複数のDwijを導き出す方式になっており、ECM生成110ではこのDwijを使用してKsを暗号化したものを複数生成された暗号化Ksを複数束ねてECMとして出力している。
In the present invention, a plurality of Dwij are derived in the spatial direction as in the above example. In the
このECMの構成を図4に示す。ここでも図2と同様に4×4のマトリックスの場合を例として説明する。 The configuration of this ECM is shown in FIG. Here, as in FIG. 2, the case of a 4 × 4 matrix will be described as an example.
各Dwijで暗号化されたKsを E(Ks,Dwij) と表示する。ある時刻毎(j毎)に生成されるECMには E(Ks,Dwij) が4つ含れており、この場合は4周期のループになっている。ここでHはたとえばこのデータがECMデータであることを示すヘッダ情報である。 Ks encrypted with each Dwij is displayed as E (Ks, Dwij). The ECM generated at every certain time (every j) includes four E (Ks, Dwij). In this case, it is a four-cycle loop. Here, H is header information indicating that this data is ECM data, for example.
図3に示す様な受信機1と2でのECM復号111での動作を説明すると受信機1で使用するDwは
Dw11 = T11 XOR Kw
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
の順に生成されるので、各ECMにおいて対象となる
E(Ks,Dw11),E(Ks,Dw12),E(Ks,Dw33),E(Ks,Dw44)
のエリアの情報を選択して復号動作を行う。
The operation of the
Dw12 = T12 XOR Kw
Dw33 = T33 XOR Kw
Dw44 = T44 XOR Kw
Are generated in the order of E (Ks, Dw11), E (Ks, Dw12), E (Ks, Dw33), E (Ks, Dw44).
The area information is selected and the decoding operation is performed.
同様に受信機2では
E(Ks,Dw13),E(Ks,Dw42),E(Ks,Dw33),E(Ks,Dw34)
のエリアの情報を選択して復号動作を行う。
Similarly, in the receiver 2, E (Ks, Dw13), E (Ks, Dw42), E (Ks, Dw33), E (Ks, Dw34)
The area information is selected and the decoding operation is performed.
また、図4における識別コードとはヘッダ情報に含めてもよいが、説明の都合上別だししている。この識別コードはたとえば1つのECMに複数納められているE(Ks,Dwij)がどのタイミングのDwijで暗号化されているかをしめすものであり、たとえばjの値がコード化されて本情報となる。受信装置では自身の持っているTij、のjの情報とこの識別コードを参照して、受信したECMを復号するのに必要なDwijを特定するのに利用する。さらに、iの情報に関してはあらかじめ格納位置を先頭から1,2,3のようにルール化しておいてもよく、jと同様にコード化して識別コードとしてもよい。その場合にはたとえばiで特定される位置情報などをコード化して、あるijで特定される位置を可変にすることも可能である。 The identification code in FIG. 4 may be included in the header information, but is separated for convenience of explanation. This identification code indicates, for example, at which timing Dwij the E (Ks, Dwij) stored in one ECM is encrypted. For example, the value of j is encoded and becomes this information. . The receiving device refers to the information of j of Tij, which it has, and this identification code, and uses it to specify Dwij necessary for decoding the received ECM. Further, regarding the information of i, the storage position may be ruled in advance such as 1, 2, 3 from the head, or may be coded in the same way as j to be an identification code. In that case, for example, the position information specified by i can be coded, and the position specified by a certain ij can be made variable.
以上のように、送信側で複数の識別情報を付加する演算を行い、受信側には個々に異なるテーブル選択パターンを与えることで、ある受信機からワーク鍵(この場合はDw)が流出した場合にもそのパターンをみれば受信機を特定することが可能になる。当然のことながら本発明ではワーク鍵(Kw)そのものではECMの復号ができず、不正視聴はできない。また、仮にテーブルパターンとワーク鍵(Kw)が流出して演算方法まで流出した場合にはECMの復号が可能になるが、この場合はテーブルパターンから受信機の特定が可能であるのでそのテーブルパターンを変更することで不正視聴は防ぐことができる。 As described above, when a work key (Dw in this case) is leaked from a certain receiver by performing calculation for adding a plurality of identification information on the transmission side and giving different table selection patterns to the reception side. If you look at the pattern, you can identify the receiver. Naturally, in the present invention, the ECM cannot be decrypted with the work key (Kw) itself, and unauthorized viewing cannot be performed. Also, if the table pattern and the work key (Kw) flow out to the calculation method, the ECM can be decrypted. In this case, the receiver can be identified from the table pattern, so that table pattern Unauthorized viewing can be prevented by changing.
次に第2の実施例について説明する。図5は第2の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
Next, a second embodiment will be described. FIG. 5 is a block diagram of the transmitting
この放送装置101は、Kwリスト114から放送コンテンツを第1の鍵で暗号化するスクランブラ103と、n×m個の第2の鍵群を取得する取得手段115と、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化しn個の暗号化領域を含む番組情報を生成するECM生成手段110と、m個の第2の鍵群を含む情報を受信装置102が固有に保持している第3の鍵群を用いてそれぞれ暗号化し個別情報を生成するEMM生成手段105と、番組情報、個別情報及び暗号化手段により暗号化された放送コンテンツを送信する送信手段(図示せず)とを有している。
The
また、この受信装置102は、第1の鍵で暗号化された放送コンテンツ、第1の鍵を含む情報をn個の第2の鍵群を用いて暗号化されたn個の暗号化領域を含む番組情報及びm個の第2の鍵群を含む情報を受信装置が固有に保持している第3の鍵群を用いて暗号化された個別情報を受信する受信手段(図示せず)と、保持している第3の鍵を用いて個別情報を復号しm個の第2の鍵群を抽出するEMM復号手段108と、EMM復号手段108により抽出されたm個の第2の鍵群を記憶する記憶手段117と、記憶手段107に記憶されたm個の第2の鍵群のうち1つの第2の鍵を用いて番組情報中のn個の暗号化領域のうち1つを復号して第1の鍵を抽出するECM復号手段111と、ECM復号手段111により抽出された第1の鍵を用いて、暗号化された番組コンテンツを復号するデスクランブラ106とを有している。
Further, the receiving
Kwリスト114はたとえば図6に示すようなワーク鍵(Kw)のリストテーブルであり、第1の実施例と同様にiは空間方向、jは時間方向である。Kw選択115はたとえばi方向の4つのKwをj方向に順次選択していくものである。この場合4つの鍵がECM生成110(抽出手段)に供給される。ECM生成110では第1の実施例と同様に入力される複数の個別ワーク鍵(Kwij)でスクランブル鍵(Ks)の暗号化を行い、図8に示すようなECMが生成される。
The
ここでたとえば E(Ks,Kw44) はKw44でスクランブル鍵(Ks)を暗号化した情報を示している。 Here, for example, E (Ks, Kw44) indicates information obtained by encrypting the scramble key (Ks) with Kw44.
図7は受信機側のKwリストの例であり、受信機1、2でもっているワーク鍵(Kw)が異なっている。このようにワーク鍵(Kw)そのものの持ち方によって識別情報を付加することもできる。
FIG. 7 shows an example of the Kw list on the receiver side, and the work keys (Kw) held by the
図8における識別コードと使用するKwijの関係は第1の実施例と同様であり、各受信機は自身の鍵で解けるエリアを復号してスクランブル鍵(Ks)を得ることができる。 The relationship between the identification code in FIG. 8 and the Kwij to be used is the same as in the first embodiment, and each receiver can obtain a scramble key (Ks) by decrypting an area that can be solved with its own key.
以上の様に複数のワーク鍵(Kw)を用意して、これの各受信機への与え方を識別情報とすることで不正に流出した場合にその受信機を特定することができる。 As described above, a plurality of work keys (Kw) are prepared, and the method of giving them to each receiver is used as identification information, so that the receiver can be specified when it is illegally leaked.
たとえばKw11,Kw12,Kw33,Kw44が流出した場合にはこのパターンを与えている受信機は受信機1であることが特定できる。
For example, when Kw11, Kw12, Kw33, and Kw44 flow out, it can be specified that the receiver giving this pattern is the
次に、第3の実施例について説明する。図9は第3の実施例を説明するための送信装置101、受信装置102のブロック図であり第1の実施例と同じ機能を果たすものには同一の番号を附しておりここでは説明を省略する。
Next, a third embodiment will be described. FIG. 9 is a block diagram of the transmitting
また、図10は送信側の演算テーブルの例であり、説明を容易にするために4行×1列のマトリックスを示しているが、n行×m列でも同様である。 FIG. 10 is an example of a calculation table on the transmission side, and a matrix of 4 rows × 1 column is shown for ease of explanation, but the same applies to n rows × m columns.
たとえば図のように、T11は受信機A,B,Cに割り当てており、同様にD、E,FをT21....と割り当てている。 For example, as shown in the figure, T11 is assigned to receivers A, B, and C, and similarly D, E, and F are assigned to T21. . . . And assigned.
もし仮にT11から生成されるDw11の情報が流出した場合には、A,B,Cの受信機のうちのいずれかから流出したものとわかる。このような事態が発生した場合は送信装置では演算テーブルの更新を行い、これを図のようにテーブル割り当てを変更して各受信機に対してEMM生成105でEMMを生成して送信する。
If the information of Dw11 generated from T11 leaks, it can be understood that it leaked from one of the A, B, and C receivers. When such a situation occurs, the transmission apparatus updates the calculation table, changes the table assignment as shown in the figure, and generates and transmits an EMM to each receiver by the
受信機側では受信したEMMをEMM復号108で復号して変更された演算テーブルを演算テーブル113としてセットする。
On the receiver side, the received EMM is decoded by the
次に再度、T51テーブルから演算されるDw51が流出した場合には新しく割り当てたのは受信機Aであるので、これを特定することができる。 Next, when Dw51 calculated from the T51 table flows out again, the newly assigned receiver A can be identified.
以上説明したように、本発明によればワーク鍵にも識別情報を付加することが可能になりよりセキュリティの向上したスクランブルシステムを提供することができる。 As described above, according to the present invention, identification information can be added to a work key, and a scramble system with improved security can be provided.
101:放送装置
102:受信装置
103:スクランブラ
106:デスクランブラ
108:演算テーブル
109:Kw演算手段
110:ECM生成手段
111:ECM復号手段
112:Kw演算手段
113:演算テーブル
101: Broadcast apparatus 102: Receiving apparatus 103: Scrambler 106: Descrambler 108: Calculation table 109: Kw calculation means 110: ECM generation means 111: ECM decoding means 112: Kw calculation means 113: Calculation table
Claims (2)
保持している前記第3の鍵を用いて前記EMMを復号し前記n個の第2の鍵のうちの少なくとも一つを抽出するEMM復号手段と、
前記EMM復号手段により抽出された前記第2の鍵を記憶する記憶手段と、
前記記憶手段に記憶された前記第2の鍵を用いて前記ECM中の暗号化領域を復号して前記第1の鍵を抽出するECM復号手段と、
前記ECM復号手段により抽出された第1の鍵を用いて、前記暗号化された放送コンテンツを復号するデスクランブラと
を具備することを特徴とする受信装置。 Broadcast content encrypted with a first key, information including the first key, an ECM including n encrypted areas obtained by encrypting information including the first key using n second keys, and the n number of the first contents. Receiving means for receiving an EMM encrypted using a third key that is uniquely held by the receiving device, the information including at least one of the two keys;
EMM decrypting means for decrypting the EMM using the held third key and extracting at least one of the n second keys;
Storage means for storing the second key extracted by the EMM decryption means;
ECM decryption means for decrypting an encrypted area in the ECM using the second key stored in the storage means and extracting the first key;
A receiving apparatus comprising: a descrambler that decrypts the encrypted broadcast content using the first key extracted by the ECM decrypting means.
前記受信手段で、第1の鍵で暗号化された放送コンテンツ、n行×1列の空間で表現されるn個の異なる鍵で構成された第2の鍵を使用して前記第1の鍵を含む情報を暗号化したn個の暗号化領域を含む前記ECM及び前記n個の第2の鍵の中から選択した1つの鍵を含む情報を各受信装置に固有に与えられている第3の鍵でそれぞれ暗号化した前記EMMを受信し、
前記EMM復号手段で、自身に設定されている第3の鍵で前記EMMを復号して、前記n個の第2の鍵のうちの少なくとも一つを抽出し、
前記ECM復号手段で、前記ECM中のn個の暗号化領域を前記抽出された前記第2の鍵を用いて復号して前記第1の鍵を抽出し、
前記デスクランブラで、前記抽出された前記第1の鍵を用いて、前記放送コンテンツを復号する受信方法。 Receiving method of receiving apparatus comprising receiving means for receiving broadcast content, ECM and EMM, EMM decoding means for decoding EMM, ECM decoding means for decoding ECM, and descrambler for decoding broadcast content Because
Broadcast content encrypted with the first key at the receiving means, using the first key using a second key composed of n different keys expressed in a space of n rows × 1 column Information including one key selected from the ECM and the n second keys including the n encrypted areas obtained by encrypting the information including the third information is uniquely given to each receiving device. Receiving the EMM encrypted with each of the keys,
The EMM decrypting means decrypts the EMM with a third key set in itself, and extracts at least one of the n second keys,
The ECM decrypting means decrypts the n encrypted areas in the ECM using the extracted second key to extract the first key,
A receiving method for decrypting the broadcast content using the extracted first key by the descrambler.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010030014A JP2010119138A (en) | 2010-02-15 | 2010-02-15 | Receiving device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010030014A JP2010119138A (en) | 2010-02-15 | 2010-02-15 | Receiving device and method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006223252A Division JP2006311625A (en) | 2006-08-18 | 2006-08-18 | Broadcast device, receiving device, broadcast method and receiving method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010119138A true JP2010119138A (en) | 2010-05-27 |
Family
ID=42306429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010030014A Pending JP2010119138A (en) | 2010-02-15 | 2010-02-15 | Receiving device and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010119138A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1098462A (en) * | 1996-07-29 | 1998-04-14 | Thomson Multimedia Sa | Conditional access system using message including multiple cryptographic keys |
JP2003502719A (en) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | System and method for discovering security devices |
JP2003169308A (en) * | 2001-12-03 | 2003-06-13 | Toshiba Corp | Broadcast receiver, broadcast reception management apparatus, broadcast reception control method and information distributing method |
-
2010
- 2010-02-15 JP JP2010030014A patent/JP2010119138A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1098462A (en) * | 1996-07-29 | 1998-04-14 | Thomson Multimedia Sa | Conditional access system using message including multiple cryptographic keys |
JP2003502719A (en) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | System and method for discovering security devices |
JP2003169308A (en) * | 2001-12-03 | 2003-06-13 | Toshiba Corp | Broadcast receiver, broadcast reception management apparatus, broadcast reception control method and information distributing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5937067A (en) | Apparatus and method for local encryption control of a global transport data stream | |
CN102160325B (en) | Simulcrypt key sharing with hashed keys | |
US8548167B2 (en) | System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages | |
US20130262869A1 (en) | Control word protection | |
TWI410104B (en) | Method and module for renewing the code of a cryptographic algorithm, method and module for generating a seed, security processor and recording carrier for these methods | |
JP4628509B2 (en) | A system for broadcasting data signals in a secure manner | |
JPH06125554A (en) | Protective method for encoding of sunscribed satellite television | |
JP2010193449A (en) | Method of securely providing control word from smart card to conditional access module | |
CN102365873A (en) | How to upgrade content encryption | |
CN1343420A (en) | Global copy protection system for digital home networks | |
KR20070073622A (en) | How to descramble scrambled content data object | |
CA2735080C (en) | Personalized whitebox descramblers | |
JP2012510743A (en) | Content decryption apparatus and encryption system using additional key layer | |
KR20110066871A (en) | Provision of Control Words to the Receiver | |
KR20070103765A (en) | A method and system for receiving a multimedia signal, an encryption entity for the receiving method and system, and a method and black box for generating the encryption entity | |
TWI523534B (en) | Method for transmitting and receiving a multimedia content | |
US7836300B2 (en) | Security integrated circuit | |
US8401190B2 (en) | Portable security module pairing | |
WO2007116390A2 (en) | Fingerprinting descrambling keys | |
TWI514859B (en) | Cascading dynamic crypto periods | |
CN103250372B (en) | Obtaining a control word to reveal a client device identity | |
RU2534925C2 (en) | Security method, decoding method, data medium and terminal for security method | |
CN106559682B (en) | A kind of method and device of DTV finger water-print protection | |
JP2010104035A (en) | Receiver, and receiving method | |
JP2005079864A (en) | Broadcast device, receiving device, broadcast method and receiving method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120925 |