【文献】
青木 秀一,次世代放送システムにおけるMMTの運用方法の検討,FIT2013 第12回情報科学技術フォーラム,2013年 8月20日,P355〜P356
(58)【調査した分野】(Int.Cl.,DB名)
MMT(MPEG Media Transport)を用いてコンテンツをIPパケット化して送信する送信装置と、前記IPパケット化されたコンテンツを受信する受信装置とを備え、前記コンテンツを限定受信させる限定受信システムであって、
前記送信装置は、
スクランブル鍵をワーク鍵で暗号化した受信装置共通の共通鍵情報の所在を特定する位置情報を指定したテーブル情報であるMMTパッケージテーブルを生成するMMTパッケージテーブル生成手段と、
前記ワーク鍵を予め定めた受信装置ごとに個別の暗号鍵で暗号化した個別鍵情報の所在を特定する位置情報を指定したテーブル情報である限定受信テーブルを生成する限定受信テーブル生成手段と、
スクランブルに用いる初期値を生成する初期値生成手段と、
前記コンテンツを、MMTレイヤのMMTPパケットとして構成するMMTPパケット構成手段と、
前記MMTPパケットをIPレイヤのIPパケットとして構成するIPパケット構成手段と、
予め定めたスクランブル対象を示すポリシに基づいて、前記IPパケットのペイロード領域、または、前記MMTPパケットのペイロード領域を、前記初期値生成手段で生成された初期値を用いて、前記スクランブル鍵でスクランブルするスクランブル手段と、
スクランブル対象のレイヤのヘッダ部分にスクランブルの有無を示すスクランブル制御情報を設定するヘッダ設定手段と、を備え、
前記限定受信テーブル生成手段が、前記スクランブル対象のレイヤを示すレイヤ識別および前記初期値を特定する初期値情報を含む制御情報を前記限定受信テーブルに埋め込む処理を行い、
前記受信装置は、
前記MMTパッケージテーブルを受信し、前記共通鍵情報の位置情報を抽出するMMTパッケージテーブル処理手段と、
前記限定受信テーブルを受信し、前記個別鍵情報の位置情報を抽出する限定受信テーブル処理手段と、
抽出したそれぞれの位置情報に基づいて取得した前記共通鍵情報と前記個別鍵情報とから、前記スクランブル鍵を抽出する鍵情報処理手段と、
指定された初期値情報で特定される初期値を用いて、スクランブルされたデータを前記スクランブル鍵でデスクランブルするデスクランブル手段と、
IPレイヤがスクランブル対象となっている場合に、前記限定受信テーブルに設定されている前記初期値情報を指定して、IPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、MMTPパケットを抽出するIPパケットフィルタリング手段と、
MMTレイヤがスクランブル対象となっている場合に、前記限定受信テーブルに設定されている前記初期値情報を指定して、前記MMTPパケットのペイロード領域を前記デスクランブル手段でデスクランブルし、前記コンテンツを抽出するMMTPパケットフィルタリング手段と、を備え、
前記IPパケットフィルタリング手段が、前記限定受信テーブルに、スクランブル対象がIPレイヤであることを示すレイヤ識別を含む制御情報が含まれている場合に、前記IPパケットのペイロード領域がスクランブルされていると判定し、
前記MMTPパケットフィルタリング手段が、前記限定受信テーブルに、スクランブル対象がMMTレイヤであることを示すレイヤ識別を含む制御情報が含まれている場合に、前記MMTPパケットのペイロード領域がスクランブルされていると判定することを特徴とする限定受信システム。
【発明を実施するための形態】
【0022】
以下、本発明の実施形態について図面を参照して説明する。
≪限定受信システムの概要≫
最初に、
図1を参照して、本発明の第1実施形態に係る限定受信システムの概要について説明する。
【0023】
限定受信システム(放送システム)Sは、メディアトランスポート方式としてMMT(MPEG Media Transport)を用い、コンテンツをIPパケット化し、放送波Wまたは通信回線Nを介して、伝送するものである。
また、限定受信システムSは、ネットワークレイヤ(IPレイヤ)とメディアトランスポートレイヤ(MMTレイヤ)の2つの異なるレイヤに対して、スクランブルを施すことで、データやサービス(番組)を保護し、限定受信を実現するものである。
この限定受信システムSは、放送事業者が有するデジタル放送の送信装置1(または、通信ネットワークのサービスを行う送信装置1)と、各家庭等に設置されたデジタル放送の受信装置3,3,…とで構成される。
【0024】
送信装置1は、映像、音声、データ等のコンテンツを、MMTPパケット化したのち、IPパケット化(MMT over IP)するとともに、必要に応じて、ネットワークレイヤやメディアトランスポートレイヤに対して、スクランブルを施して、放送波Wまたは通信回線Nを介して送信するものである。なお、送信装置1は、放送波Wを介して送信する際には、IPパケットのTLV化を併せて行う。
【0025】
受信装置3は、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。
【0026】
(MMTの概要)
送信装置1および受信装置3の構成を説明する前に、
図2〜
図4を参照して、限定受信システムSにおいて、MMTを用いて、限定受信を行うために必要となる各種データについて、その概要を説明しておく。
MMTを用いて放送システムを構築する場合、
図2に示すように、各種情報を参照するテーブル情報であるPLT,MPTおよびCATによって、コンテンツをスクランブルする鍵の関連情報であるECM,EMMや、コンテンツの実体であるMPUが参照される。
【0027】
PLT(パッケージリストテーブル:Package List Table)は、IPパケットで送信されるサービスを構成するパッケージ(番組)を、MPTのリスト形式で記述したテーブル情報である。例えば、PLTに複数のMPTを含むことで、マルチ編成を構築することが可能である。このPLTは、MPTを特定するための情報として、MPTの所在を特定する配置場所(位置情報)等を指定して、MPTを特定する。
【0028】
MPT(MMTパッケージテーブル:MMT Package Table)は、1つのパッケージ(番組)を構成するアセットを特定する情報をリスト形式で記述したテーブル情報である。
ここで、アセットとは、同一の伝送特徴情報を持つコンポーネント単位である。同一の伝送特徴情報は、そのアセットが有する伝送上の特徴を示す同一の情報であって、提示対象、提示タイミング等が同一である情報を示す。例えば、アセットA1は放送で受信する主音声、アセットA2は通信で受信する副音声等の単位とすることができる。
このような単位とすることで、アセットを、サービス保護を制御可能な単位とすることもできる。例えば、アセットA2のみを課金対象としたり、アセットA3をアセットA1よりもセキュリティ要件を高め、暗号化方式を変える等である。
【0029】
このように、映像、音声等の単一メディアのデータ(提示時間を指定するデータ)、ファイル(提示時間の指定が不要なデータ)等の複数のデータ(MPU:Media Processing Unit)を、同一のID(アセットID)で管理する単位がアセットである。
すなわち、アセットは、
図3に示すように、同一のアセットID(Aid1,Aid2,Aid3)によって、1つ以上のMPUを連結したデータを示す単位である。
【0030】
また、
図2に示すように、MPTには、限定受信を行うための鍵情報として、受信装置3,3,…に共通の共通鍵情報(ECM:Entitlement Control Message)の配置場所を指定した記述子であるアクセス制御記述子(または限定受信方式記述子)が設定される。なお、MPTは、MPTで特定される1つのパッケージ(番組)に対して1つのECM(E0)を指定する場合と、番組を構成するアセット単位でECM(E2,E3)を指定する場合とがある。
このMPTおよびECMの具体的な構造については後で説明を行う。
【0031】
CAT(限定受信テーブル:Conditional Access Table)は、限定受信を行うための鍵情報として、受信装置3ごとの個別鍵情報(EMM:Entitlement Management Message)の配置場所を指定した記述子であるアクセス制御記述子(または限定受信方式記述子)を記述したテーブル情報である。
このCATおよびEMMの具体的な構造については後で説明を行う。
【0032】
次に、
図4を参照して、MMTを用いてコンテンツをIPパケット化した際のパケット構成について説明する。
図4に示すように、MMTのパケット(MMTPパケット)は、MMTPペイロードに、CAT,MPT,ECM,EMM等が制御メッセージとして配置されたり、MPUが配置されたりする。また、MPUは、MPUペイロードに、MFU(Media Fragment Unit)が配置される。このMFUは、MPUをフラグメント化したデータであって、映像、音声のエンコード、デコードの最小単位となるアクセスユニット以下のメディアデータ(アクセスユニット、NAL〔ネットワーク抽象レイヤ:Network Abstraction Layer〕ユニット、ファイル)である。
【0033】
そして、MMTPパケットは、さらに、トランスポートレイヤであるTCP/UDP(Transmission Control Protocol/User Datagram Protocol)のヘッダと、ネットワークレイヤであるIPのヘッダが付加されて、IPパケットとして構成される。
なお、IPパケットが放送波を介して伝送される場合は、さらに、TLVのヘッダが付加される。
このように、MMTでは、番組およびそれに関連する情報を、MMTPペイロードに載せてMMTPパケット化したのち、IPパケット化することで、通信との高い整合性を実現することができる。
以下、本発明の実施形態に係る限定受信システムSを構成する送信装置1および受信装置3の各構成および動作について順次説明する。
【0034】
<送信装置の構成>
まず、
図5を参照(適宜
図1参照)して、本発明の第1実施形態に係る送信装置1の構成について説明する。
送信装置1は、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。
【0035】
ここでは、送信装置1は、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15と、スクランブル手段16と、パケット再構成手段17と、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22と、を備える。
【0036】
エンコード手段10は、コンテンツ(映像、音声等のベースバンド信号)を、符号化(エンコード)するものである。このエンコード手段10は、映像については、例えば、動画圧縮規格の一つであるH.265(HEVC:High Efficiency Video Coding)で符号化する。また、エンコード手段10は、音声については、例えば、MPEG4 AAC(Advanced Audio Coding)で符号化する。
このエンコード手段10は、符号化したデータを、例えば、NALユニット等のアクセスユニット以下のメディアデータとして、MPU生成手段11に出力する。
【0037】
MPU生成手段11は、エンコード手段10で符号化されたメディアデータや、別途外部から入力(不図示)されるデータ放送で使用されるデータ(ファイル)を、MMTにおけるデータ処理単位であるメディアプロセッシングユニット(MPU)として生成するものである。
【0038】
このMPU生成手段11は、
図4に示すように、データを細分化(フラグメント化)した、NALユニット等のアクセスユニット以下のメディアデータやファイルに、シーケンス番号(データの順序)を含んだヘッダ等を付加してメディアフラグメントユニット(MFU)を構成する。さらに、MPU生成手段11は、MFUに、少なくとも、MPUを識別するためのアセット識別子(アセットID)とシーケンス番号(アセット内のMPUの順序)を含んだヘッダを付加することで、MPUを生成する。これによって、MPUが一意に特定されることになる。
なお、MPU生成手段11は、予め定めたアセット単位、例えば、映像、音声、データ等の単一のメディアごとに、MPUを生成する。
このMPU生成手段11は、生成したMPUをMMTPパケット構成手段13に出力する。
【0039】
制御メッセージ生成手段12は、受信装置3に通知するための制御情報を含んだ制御メッセージを生成するものである。ここでは、制御メッセージ生成手段12は、後記するPLT生成手段19で生成されるPLT(パッケージリストテーブル)、MPT生成手段20で生成されるMPT(MMTパッケージテーブル)、CAT生成手段21で生成されるCAT(限定受信テーブル)、鍵情報生成手段22で生成されるECM(共通鍵情報)およびEMM(個別鍵情報)等を入力し、PLT、MPT、CAT、ECM、EMM等を識別するための固有の識別情報(テーブルID)を含む制御メッセージを生成するものである。
この制御メッセージには、例えば、1つのテーブル情報や鍵情報を設定してもよいし、複数のテーブル情報をまとめて設定したり、複数の鍵情報をまとめて設定してもよい。
この制御メッセージ生成手段12は、生成した制御メッセージをMMTPパケット構成手段13に出力する。なお、制御メッセージ生成手段12は、生成した制御メッセージをIPパケット構成手段14に出力することとしてもよい。
【0040】
MMTPパケット構成手段13は、MPU生成手段11で生成されたMPUや、制御メッセージ生成手段12で生成された制御メッセージを、MMTPパケットにカプセル化するものである。
このMMTPパケット構成手段13は、入力されたMPUや制御メッセージを、分割または連結することで、MMTPパケットのペイロードを構成する。そして、MMTPパケット構成手段13は、MMTPパケットのヘッダに、少なくともパケットID(アセット、制御メッセージごとに異なる値)と、ペイロードの内容種別を示すペイロードタイプとを設定する。このペイロードタイプは、例えば、MPUが設定されているのか、制御メッセージが設定されているか等の識別情報である。
このMMTPパケット構成手段13は、生成したMMTPパケットをIPパケット構成手段14に出力する。
【0041】
IPパケット構成手段14は、MMTPパケット構成手段13で生成されたMMTPパケットにトランスポートレイヤおよびネットワークレイヤの各ヘッダを付加して、IPパケットとして構成するものである。なお、IPパケット構成手段14は、制御メッセージ生成手段12から、制御メッセージを入力した場合、制御メッセージをIPパケット化する。
具体的には、IPパケット構成手段14は、トランスポートレイヤのプロトコルであるTCPやUDPのペイロードをMMTPパケットで構成し、TCP/UDPヘッダを付加し、さらに、送信先や送信元のアドレス等を含んだIPヘッダを付加することで、IPパケットを生成する。
【0042】
また、このIPパケット構成手段14は、番組とは無関係なデータや、受信装置3のファームウェア更新等のエンジニアリングサービスに必要なファイル等については、MMTPパケット構成手段13を介さずに、外部から図示しない方法で直接入力することとする。
すなわち、IPパケット構成手段14は、MMTPパケットをカプセル化するだけでなく、MMTPパケット以外のデータもIPパケットで構成することができる。
なお、IPパケット構成手段14は、トランスポートレイヤのヘッダとして、TCPヘッダを付加するのか、UDPヘッダを付加するのか等のトランスポートレイヤのヘッダ情報や、IPパケットに設定する宛先情報等のネットワークレイヤのヘッダ情報については、送信装置1に入力されるコンテンツ等に対応して、外部から、または、内部で記憶する設定情報をもとに適宜設定されるものとする。
このIPパケット構成手段14は、生成したIPパケットをスクランブル手段16に出力する。
【0043】
ポリシ記憶手段15は、ネットワークレイヤ(IPレイヤ)とメディアトランスポートレイヤ(MMTレイヤ)の2つの異なるレイヤに対して、スクランブルを行うための条件(ポリシ)を記憶するものである。このポリシ記憶手段15は、例えば、半導体メモリ等の一般的な記憶媒体で構成することができる。
このポリシ記憶手段15に記憶されているポリシは、スクランブル手段16によって参照され、スクランブルの対象が判定される。
【0044】
ここで、
図6を参照して、ポリシ記憶手段15に記憶されるポリシの例について説明する。
図6では、スクランブルを行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル対象」、「MMTスクランブル条件」、「スクランブル方式(暗号化方式)」を複数設定した例を示している。
【0045】
「IP Ver」は、IPプロトコルのバージョンを示す。例えば、IPv4、IPv6の種別を示す。
「送信先アドレス」、「送信元アドレス」は、それぞれ、IPパケットを送信する送信先のIPアドレス、IPパケットを送信する送信元のIPアドレスを示す。
「送信先ポート」、「送信元ポート」は、TCPやUDPの種類ごとに予め定めた送信先と送信元のポート番号を示す。
「トランスポートレイヤプロトコル」は、トランスポートレイヤのプロトコル種別を示す。例えば、TCP、UDPの種別を示す。
【0046】
「スクランブル対象」は、IPパケット上でスクランブルを行う対象となる領域を示す。ここでは、スクランブル対象として、ネットワークレイヤのレベルでスクランブルを行うのか(IP)、メディアトランスポートレイヤのレベルでスクランブルを行うのか(MMT)を示す。
【0047】
「MMTスクランブル条件」は、スクランブル対象がメディアトランスポートレイヤである場合、さらに、どのアセットを対象にスクランブルするのか詳細な条件を示すものである。すなわち、この「MMTスクランブル条件」が設定されていれば、アセット単位で、MMTがスクランブル対象となる。
【0048】
「スクランブル方式」は、スクランブルを行う際の暗号化方式を示す。例えば、鍵長を256ビット、動作モードをCBC(Cipher Block Chaining)として、AES(Advanced Encryption Standard)暗号により暗号化する(AES−256_CBC)というように、使用するスクランブル方式(暗号化方式)の種別を設定する。
【0049】
例えば、
図6では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのデータをスクランブル対象とすることを意味している。
また、例えば、IPv4で送信されるIPパケットのうちで、送信先アドレスが、“239.192.0.1”、送信元ポートが“100”、送信先ポートが“100”で伝送されるUDPのIPパケットについては、MMTレイヤで、アセット識別子が“00000001”および“00000011”のMPUをスクランブル対象とすることを意味している。
図5に戻って、送信装置1の構成について説明を続ける。
【0050】
スクランブル手段16は、IPパケット構成手段14で生成されたIPパケットに対して、ポリシ記憶手段15に記憶されているポリシを参照してスクランブルの対象を判定し、その対象に対してスクランブルを施すものである。
このスクランブル手段16は、
図6で示したポリシを参照して、IPパケットに含まれるIPヘッダ、トランスポートプロトコルヘッダ、MMTPヘッダの内容に応じて、スクランブル対象を特定する。
そして、スクランブル手段16は、スクランブル対象となったネットワークレイヤのペイロード領域、または、メディアトランスポートレイヤのペイロード領域(より詳細には、当該領域のデータ部)に対して、
図6で示したポリシに記述されているスクランブル方式(暗号化方式)によって、鍵情報生成手段22で生成されるスクランブル鍵Ksでスクランブルを施す。
なお、ここでは、スクランブル手段16は、ポリシ記憶手段15に記憶されているポリシを参照することとしているが、スクランブル対象やスクランブル方式を、別途外部から設定される情報として制御信号により入力することとしてもよい。
【0051】
パケット再構成手段(ヘッダ設定手段)17は、スクランブル手段16で行ったスクランブルに関する情報を、スクランブルされたレイヤのヘッダ部分に付加してIPパケットを再構成するものである。
このパケット再構成手段17は、スクランブル対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する各種の情報を設定する。
【0052】
具体的には、
図7(a)に示すように、パケット再構成手段17は、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル(暗号化)方式識別を埋め込む。
「スクランブル制御情報(スクランブル制御ビット)」は、IPがスクランブル対象であるか否かを示し、さらに、スクランブルに用いた鍵、例えば、odd鍵(奇鍵)やeven鍵(偶鍵)等の鍵情報を一意に識別可能な情報を示す。
「スクランブル方式識別(暗号化方式識別)」は、IPをスクランブルする際のスクランブル方式を識別するための情報を示す。
【0053】
また、パケット再構成手段17は、スクランブル対象がMMTである場合、MMTPパケットのヘッダ(MMTPヘッダ)に、スクランブルに関連する各種の情報を設定する。
具体的には、
図7(b)に示すように、パケット再構成手段17は、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別を埋め込む。
なお、これらの埋め込みデータは、
図7(a)で説明したデータと同じもので、スクランブル対象が異なるだけであるため、説明を省略する。
このパケット再構成手段17は、パケットを再構成したIPパケットを、データ送信手段18に出力する。
【0054】
なお、スクランブル制御情報およびスクランブル方式識別は、それぞれ個別の情報として埋め込んでもよいし、あわせて制御する場合には、スクランブルの有無、スクランブルに用いた鍵情報、スクランブル方式の組み合わせを一意な識別子にリンク付けて管理し、その識別子を用いてスクランブル内容を示す1つの制御情報として埋め込んでもよい。
【0055】
データ送信手段18は、IPパケットを受信装置3に送信するものである。ここでは、データ送信手段18は、パケット再構成手段17によって、ヘッダに情報が埋め込まれて再構成されたIPパケットを、受信装置3に送信する。
ここで、データ送信手段18は、放送送信手段180と、通信送信手段181と、を備える。
【0056】
放送送信手段180は、IPパケットを、放送波Wを介して、放送データとして送信するものである。例えば、放送送信手段180は、TLV(Type Length Value)、MPEG2−TS等で、IPパケットをカプセル化したのち、変調を行い、放送データとして出力する。なお、放送波Wを伝送する媒体は、有線であっても、無線であっても構わない。
【0057】
通信送信手段181は、IPパケットを、通信回線Nを介して、通信データとして送信するものである。例えば、通信送信手段181は、イーサネット(登録商標)等のネットワークインタフェースを介して送信する。
このデータ送信手段18は、IPパケットを放送波で伝送するか、通信回線で伝送するかについては、外部から適宜設定されるものとする。
【0058】
PLT生成手段(パッケージリスト生成手段)19は、MPTを特定するための情報をリスト形式で記述したパッケージリストテーブル(PLT)を生成するものである。
このPLT生成手段19は、MPTの配置場所を示すロケーション情報をテーブル情報として記述する。
なお、PLT生成手段19は、PLTに設定する各種情報を、適宜外部から入力することとする。
【0059】
MPT生成手段(MMTパッケージテーブル生成手段)20は、パッケージ(番組)を構成する要素(アセット)を特定する情報をリスト形式で記述したMMTパッケージテーブル(MPT)を生成するものである。
このMPT生成手段20は、番組がどのようなアセットで構成されているのか(アセットの取得先を示すロケーション情報等)をテーブル情報として記述する。
また、MPT生成手段20は、番組を限定受信させる場合、受信装置共通の鍵情報(ECM)の所在を特定する配置場所(ロケーション情報)を含んだアクセス制御記述子(または限定受信方式記述子)を、さらにテーブル情報として記述する。
【0060】
ここで、
図8を参照して、MPT生成手段20が生成するMPTの構造の一例について説明する。
図8(a)は、アセット単位で限定受信方式を指定するMPTの例であり、
図8(b)は、番組単位で限定受信方式を指定するMPTの例である。
図8(a)に示すように、MPT生成手段20は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、アセットの数(N)に応じた各種情報を設定して、MPTを生成する。具体的には、MPTには、アセットごとに、アセット識別と、アセットのロケーション情報と、アクセス制御記述子と、が設定される。
【0061】
「アセット識別」は、アセットを個別に識別するための固有のID(アセットID)である。
「アセットのロケーション情報」は、アセットの配置場所を示す情報であって、例えば、種類(IPv4、IPv6、URL等)に応じて、取得先アドレスおよびポートを含む情報であってもよいし、取得先のパケットIDを指し示す情報であってもよい。
「アクセス制御記述子」は、限定受信方式を特定する情報を設定した記述子であって、限定受信方式識別、ECMのロケーション情報等を含む。
ここで、「限定受信方式識別」は、例えば、有料放送を実現するCAS(Conditional Access System)、コンテンツ保護に特化した放送を実現するRMP(Rights Management and Protection)等、複数の限定受信方式の中の一つを識別するための情報である。
【0062】
また、「ECMのロケーション情報」は、ECMの配置場所を示す情報であって、例えば、配置先のIPアドレスおよびポート(ポート番号)、パケットID等である。
なお、ECMがネットワーク上のサーバ等に配置されている場合は、「ECMのロケーション情報」にIPアドレスおよびポート(ポート番号)が設定される。また、ECMがMMTの制御メッセージとして送信される場合は、「ECMのロケーション情報」にMMTのパケットIDが設定される。
このように、アセットごとに、限定受信方式を指定することで、アセット単位で限定受信を行うことができる。
【0063】
また、
図8(b)に示すように、限定受信方式識別を指定するアクセス制御記述子を、アセットの数(N)に応じたアセットの情報の上位に設定することで、番組単位で限定受信を行うことができる。
図8(b)の各種情報は、
図8(a)と同じものであるため、説明を省略する。
なお、MPT生成手段20は、MPTに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図5に戻って、送信装置1の構成について説明を続ける。
【0064】
CAT生成手段(限定受信テーブル生成手段)21は、限定受信を行うための情報を記述した限定受信テーブル(CAT)を生成するものである。
このCAT生成手段21は、番組を限定受信させる際の予め定めた受信装置の管理単位ごとに個別の鍵情報(EMM)の所在を特定する配置場所(ロケーション情報)を含んだアクセス制御記述子(または限定受信方式記述子)をテーブル情報として記述する。
【0065】
ここで、
図9を参照して、CAT生成手段21が生成するCATの構造の一例について説明する。
図9に示すように、CAT生成手段21は、テーブル情報を識別する固有の値を示すテーブル識別と、バージョンと、データ長と、アクセス制御記述子とを設定して、CATを生成する。
このアクセス制御記述子は、ロケーション情報がECMの配置場所を示すかEMMの配置場所を示すかが異なるだけで、
図8で説明した内容と同じであるため、説明を省略する。
なお、CAT生成手段21は、CATに設定する各種情報を、適宜外部から、または、内部に記憶した設定情報をもとに生成することとする。
図5に戻って、送信装置1の構成について説明を続ける。
【0066】
鍵情報生成手段22は、コンテンツをスクランブルするスクランブル鍵を生成するとともに、当該スクランブル鍵を受信装置3において抽出するための鍵情報として、受信装置共通の共通鍵情報(ECM)と、予め定めた受信装置の管理単位ごとに個別の個別鍵情報(EMM)とを生成するものである。
【0067】
ここで、
図10を参照(適宜
図5参照)して、鍵情報生成手段22の構成例について説明する。
図10に示すように、鍵情報生成手段22は、スクランブル鍵生成手段220と、ワーク鍵生成手段221と、ECM生成手段222と、マスタ鍵記憶手段223と、EMM生成手段224と、を備える。
【0068】
スクランブル鍵生成手段220は、コンテンツをスクランブルするための鍵(スクランブル鍵Ks)を生成するものである。
このスクランブル鍵生成手段220は、所定時間間隔(例えば、数秒に1回程度)で、乱数を発生させることでスクランブル鍵Ksを生成する。そして、スクランブル鍵生成手段220は、生成したスクランブル鍵KsをECM生成手段222に出力する。
なお、スクランブル鍵生成手段220は、スクランブル鍵Ksとして、現時点におけるスクランブル鍵および次に使用するスクランブル鍵を、odd鍵およびeven鍵のペアで生成することとする。これによって、送信装置1がスクランブル鍵を切り替える際に、受信装置3でスクランブル鍵が存在しない時間区間をなくすことができる。
また、スクランブル鍵生成手段220は、現時点でスクランブル手段16に出力しているスクランブル鍵Ksがodd鍵かeven鍵かを識別するための暗号鍵を識別するための情報をパケット再構成手段17に出力する。
【0069】
ワーク鍵生成手段221は、スクランブル鍵Ksを暗号化するための鍵(ワーク鍵Kw)を生成するものである。
このワーク鍵生成手段221は、スクランブル鍵Ksに比べ更新時間が長い所定時間間隔(例えば、1ヶ月程度)で、乱数を発生させることでワーク鍵Kwを生成する。そして、ワーク鍵生成手段221は、生成したワーク鍵Kwと、生成したワーク鍵Kwを識別するためのID等の鍵情報(ワーク鍵識別)とを、ECM生成手段222と、EMM生成手段224とに出力する。
なお、ワーク鍵生成手段221は、ワーク鍵Kwとして、現時点におけるワーク鍵および次に使用するワーク鍵を、odd鍵およびeven鍵のペアで生成することとすることとしてもよい。
【0070】
ECM生成手段222は、スクランブル鍵Ksをワーク鍵Kwで暗号化し、暗号化したスクランブル鍵Ksを含んだ受信装置3共通の鍵情報である共通鍵情報(ECM)を生成するものである。
このECM生成手段222は、スクランブル鍵生成手段220で生成される1つ以上のスクランブル鍵Ksのペア(odd鍵、even鍵)をワーク鍵Kwで暗号化するとともに、対応するワーク鍵Kwの鍵情報(ワーク鍵識別)を配置して、
図11に示すようなデータ構造でECMを生成する。
なお、
図11に示した他の情報である「プロトコル番号」、「事業体識別」、「時刻情報」は、ARIBのSTD−B25で規定されているECMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、ECM生成手段222は、生成したECMを制御メッセージ生成手段12に出力する。
【0071】
マスタ鍵記憶手段223は、ワーク鍵生成手段221で生成されたワーク鍵Kwを暗号化する暗号鍵であって、予め個々の受信装置3に付与されている固有の鍵(マスタ鍵Km)を記憶するものである。このマスタ鍵記憶手段223は、一般的な半導体メモリ等の記憶媒体で構成することができる。
【0072】
EMM生成手段224は、ワーク鍵Kwを、受信装置3個別のマスタ鍵Kmで暗号化し、暗号化したワーク鍵Kwを含んだ受信装置3個別の鍵情報である個別鍵情報(EMM)を生成するものである。
このEMM生成手段224は、ワーク鍵生成手段221で生成されるワーク鍵Kwのペア(odd鍵、even鍵)をマスタ鍵Kmで暗号化して、
図12に示すようなデータ構造でEMMを生成する。
なお、
図12に示した他の情報である「デバイス識別」、「関連情報のバイト長」、「プロトコル番号」、「事業体識別」、「更新番号」は、ARIBのSTD−B25で規定されているEMMの情報と同様の情報であって、本発明と直接的な関係がないため、ここでは説明を省略する。
そして、EMM生成手段224は、生成したEMMを制御メッセージ生成手段12に出力する。
【0073】
なお、ワーク鍵Kwを暗号化する暗号鍵は、予め定めた受信装置3の管理単位ごとに個別の鍵である。ここでは、EMM生成手段224が、管理単位を受信装置3ごととし、それぞれの受信装置個別の鍵であるマスタ鍵でワーク鍵Kwを暗号化することとしたが、限定受信方式の管理単位を受信機メーカや受信機機種といったデバイス単位とする場合、当該単位で予め受信装置3に割り当てられたデバイス鍵を暗号鍵として、ワーク鍵Kwを暗号化することとする。
【0074】
以上説明したように送信装置1を構成することで、送信装置1は、コンテンツを、MMTPパケット化したのち、IPパケット化(MMT over IP)するとともに、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)のデータに対して、スクランブルを施して、放送波Wまたは通信回線Nを介して送信することができる。
【0075】
これによって、送信装置1は、番組やアセットの細かな単位でサービス保護を実現することができる。例えば、送信装置1は、放送で送られる副音声のみを課金対象とし、当該副音声を構成するアセットのみを暗号化するといった処理を実現することができる。さらに、送信装置1は、番組とは関係のない各種データのデータ保護も同時に実現することができる。
また、送信装置1は、スクランブル方式(暗号化方式)を選択することができるため、送信するデータの種類や、セキュリティ要件に応じて、暗号化に伴う計算負荷を軽減させたり、セキュリティ強度を高めたり等、送信するデータの内容に適合したスクランブル方式でスクランブルを行うことができる。
【0076】
<受信装置の構成>
次に、
図13を参照(適宜
図1参照)して、本発明の第1実施形態に係る受信装置3の構成について説明する。
受信装置3は、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。
【0077】
ここでは、受信装置3は、データ受信手段30と、IPパケットフィルタリング手段31と、MMTPパケットフィルタリング手段32と、デスクランブル手段33と、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、を備える。
【0078】
データ受信手段30は、送信装置1から送信された放送データ、通信データを受信するものである。ここでは、データ受信手段30は、放送受信手段300と、通信受信手段301と、を備える。
【0079】
放送受信手段300は、放送波Wを介して送信される放送データを受信するものである。例えば、放送受信手段300は、変調された放送データを復調し、TLVやMPEG2−TS等でカプセル化されたIPパケットを抽出して、IPパケットフィルタリング手段31に出力する。
【0080】
通信受信手段301は、通信回線Nを介して通信データとして送信されるIPパケットを受信するものである。この通信受信手段301は、受信したIPパケットを、IPパケットフィルタリング手段31に出力する。
【0081】
IPパケットフィルタリング手段31は、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものである。
具体的には、IPパケットフィルタリング手段31は、IPヘッダに付加されているESPヘッダ(
図7(a)参照)を参照して、IPのペイロード領域がスクランブルされているか否かを判定する。このとき、IPのペイロード領域がスクランブルされていれば、IPパケットフィルタリング手段31は、ESPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別と、IPのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
【0082】
また、IPパケットフィルタリング手段31は、トランスポートプロトコルヘッダ、または、MMTPヘッダの有無によって、スクランブルされていないIPのペイロード、および、デスクランブル手段33でデスクランブルされたIPのペイロードにMMTPパケットが含まれているか否かを判定する。
ここで、MMTPパケットが含まれている場合、IPパケットフィルタリング手段31は、MMTPパケットをMMTPパケットフィルタリング手段32に出力する。また、MMTPヘッダが含まれていない場合、IPパケットフィルタリング手段31は、IPパケットのペイロード部分を、データ処理手段42に出力する。
なお、IPパケットフィルタリング手段31は、IPのペイロードにMMTPパケット化されずに制御メッセージが含まれている場合、当該制御メッセージを、制御メッセージ分離手段34に出力することとする。
【0083】
MMTPパケットフィルタリング手段32は、IPパケットフィルタリング手段31でフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものである。
具体的には、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報(
図7(b)参照)で、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされているか否かを判定する。このとき、MMTのペイロード領域がスクランブルされていれば、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているスクランブル制御情報およびスクランブル方式識別と、MMTのペイロードのデータ(スクランブルデータ)をデスクランブル手段33に出力し、デスクランブルを指示する。
【0084】
そして、MMTPパケットフィルタリング手段32は、MMTPヘッダに含まれているペイロードタイプ(不図示)によって、スクランブルされていないMMTのペイロード、および、デスクランブル手段33でデスクランブルされたMMTのペイロードが制御メッセージであるかMPUであるかを判定する。
【0085】
ここで、MMTのペイロードが制御メッセージであれば、MMTPパケットフィルタリング手段32は、MMTのペイロードを制御メッセージ分離手段34に出力する。また、MMTのペイロードがMPUであれば、MMTPパケットフィルタリング手段32は、MMTのペイロードをMPU処理手段40に出力する。
【0086】
ここで、MMTPパケットフィルタリング手段32は、ロケーション解決手段38から、MMTPパケットのID(パケットID)によって、鍵情報(ECM,EMM)、MPT、アセットの取得を指示されることで、当該パケットIDに対応するMMTPパケットで送信されるECM、EMMおよびMPTの制御メッセージを抽出することとする。
また、MMTPパケットフィルタリング手段32は、ロケーション解決手段38から、MMTPパケットのID(パケットID)によって、アセットを構成するMPUの取得を指示されることで、当該パケットIDに対応するMMTPパケットで送信されるMPUを抽出することとする。
なお、MMTPパケットフィルタリング手段32は、PLTおよびCATの制御メッセージについては、MMTPパケットの予め定めた固有のパケットIDに対応する制御メッセージを抽出することとする。
【0087】
デスクランブル手段33は、スクランブルされたデータをデスクランブルするものである。ここでは、デスクランブル手段33は、鍵情報処理手段39で抽出されるスクランブル鍵の中で、IPパケットフィルタリング手段31から指定されたスクランブル制御情報に対応するスクランブル鍵Ksを用いて、スクランブル方式識別で指定されたスクランブル方式によりIPパケットのスクランブルデータをデスクランブルする。
【0088】
また、デスクランブル手段33は、鍵情報処理手段39で抽出されるスクランブル鍵の中で、MMTPパケットフィルタリング手段32から指定されたスクランブル制御情報に対応するスクランブル鍵Ksを用いて、スクランブル方式識別で指定されたスクランブル方式によりMMTPパケットのスクランブルデータをデスクランブルする。
なお、デスクランブル手段33は、デスクランブルしたデータを、それぞれ、デスクランブルを指示したIPパケットフィルタリング手段31またはMMTPパケットフィルタリング手段32に出力する。
【0089】
制御メッセージ分離手段34は、MMTPパケットフィルタリング手段32で抽出された制御メッセージに含まれている識別情報(テーブルID)に基づいて、PLT、MPT、CAT、ECM、EMM等を判別し、個別に抽出(分離)するものである。
この制御メッセージ分離手段34は、抽出したECMおよびEMMを、鍵情報処理手段39に出力する。また、制御メッセージ分離手段34は、抽出したPLTをPLT処理手段35に出力し、抽出したCATをCAT処理手段36に出力し、抽出したMPTをMPT処理手段37に出力する。
【0090】
PLT処理手段(パッケージリスト処理手段)35は、制御メッセージ分離手段34で分離されたPLTに基づいて各種の処理を行うものである。
ここでは、PLT処理手段35は、PLTに含まれているMPTの取得先であるロケーション情報をロケーション解決手段38に通知する。
【0091】
CAT処理手段(限定受信テーブル処理手段)36は、制御メッセージ分離手段34で分離されたCATに含まれているアクセス制御記述子(
図9参照)または限定受信方式記述子を参照して、EMMの取得先となるEMM位置(ロケーション情報)を、ロケーション解決手段38に通知するものである。
このCAT処理手段36は、アクセス制御記述子(
図9参照)または限定受信方式記述子に記述されている限定受信方式識別と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別(CAS、RMP等)とが一致するアクセス制御記述子または限定受信方式記述子に記述されているEMMのロケーション情報を、ロケーション解決手段38に通知する。
【0092】
MPT処理手段(MMTパッケージテーブル処理手段)37は、制御メッセージ分離手段34で分離されたMPTに基づいて各種の処理を行うものである。
ここでは、MPT処理手段37は、MPTに含まれているアクセス制御記述子(
図8参照)または限定受信方式記述子を参照して、ECMの取得先となるECM位置(ロケーション情報)を、ロケーション解決手段38に通知する。
このMPT処理手段37は、アクセス制御記述子(
図8参照)または限定受信方式記述子に記述されている限定受信方式識別と、図示を省略した記憶手段に記憶されている受信装置3が予め契約等によって設定されている限定受信方式識別(CAS、RMP等)とが一致するアクセス制御記述子または限定受信方式記述子に記述されているECMのロケーション情報を、ロケーション解決手段38に通知する。
また、MPT処理手段37は、MPTに含まれているアセットの取得先となるアセット位置(ロケーション情報)を、ロケーション解決手段38に通知する。
【0093】
ロケーション解決手段38は、PLT処理手段35、CAT処理手段36およびMPT処理手段37から通知されるロケーション情報に基づいて、制御メッセージやMPUの取得制御を行うものである。
すなわち、ロケーション解決手段38は、PLT処理手段35から通知されるMPTのパケットID、CAT処理手段36から通知されるEMMのパケットID、MPT処理手段37から取得されるECMやアセットのパケットIDに対応するパケットを抽出する旨を、MMTPパケットフィルタリング手段32に指示する。
なお、ロケーション解決手段38は、ロケーション情報が、ネットワーク上の位置情報(送信先アドレス、送信先ポート(ポート番号))であれば、図示を省略した通信制御手段を介して、指定のMMTPパケットを取得する。そして、ロケーション解決手段38は、通信制御手段を介して取得したMMTPパケットを、MMTPパケットフィルタリング手段32に出力する。
【0094】
鍵情報処理手段39は、制御メッセージ分離手段34で分離されたECMおよびEMMから、コンテンツをデスクランブルためのスクランブル鍵を抽出するものである。
ここで、
図14を参照(適宜
図13参照)して、鍵情報処理手段39の構成について説明する。
図14に示すように、鍵情報処理手段39は、マスタ鍵記憶手段390と、EMM処理手段391と、ECM処理手段392と、を備える。
【0095】
マスタ鍵記憶手段390は、予め個々の受信装置3に付与されている固有の暗号鍵(マスタ鍵Kmまたはデバイス鍵)を記憶するものである。このマスタ鍵記憶手段390は、一般的な半導体メモリ等の記憶媒体で構成することができる。
【0096】
EMM処理手段391は、マスタ鍵記憶手段390に記憶されているマスタ鍵Kmで、EMMを復号し、ワーク鍵Kwを取得するものである。このEMM処理手段391は、復号したワーク鍵Kwを、ECM処理手段392に出力する。
【0097】
ECM処理手段392は、EMM処理手段391で復号されたワーク鍵KwでECMを復号し、スクランブル鍵Ksを取得するものである。このECM処理手段392は、復号したスクランブル鍵Ksを、デスクランブル手段33に出力する。
図13に戻って、受信装置3の構成について説明を続ける。
【0098】
MPU処理手段40は、MMTPパケットフィルタリング手段32で抽出されたMPUのヘッダに記述されているアセットIDが同一のMPUの集合を単位として、デコード手段41に出力するものである。
すなわち、MPU処理手段40は、同一のアセットIDであるMPUに含まれているMFUをアセット単位でデコード手段41に出力する。
【0099】
デコード手段41は、MPU処理手段40から出力されるアセット単位のMPU(MFU)を、MFU単位でデコードするものである。
例えば、デコード手段41は、MPUが映像データであれば、H.265(HEVC)によりデコードし、MPUが音声データであれば、MPEG4 AACでデコードする。
このようにデコードされたデータは、再生したコンテンツとして外部(表示装置、スピーカ等)に出力される。
【0100】
データ処理手段42は、IPパケットフィルタリング手段31から、MMTが含まれていないIPパケットを取得し、予め定めたIPパケットの処理を行うものである。
このデータ処理手段42が行う処理は、例えば、受信装置3のファームウェア更新のエンジニアリングサービスに必要なファイル等をIPパケットで取得し、ファームウェアの更新を行う処理等である。
【0101】
以上説明したように受信装置3を構成することで、受信装置3は、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルされたIPパケットを受信して、それぞれのレイヤのデータをデスクランブルすることができる。
【0102】
≪限定受信システムの動作≫
次に、
図15および
図16を参照して、本発明の第1実施形態に係る限定受信システムの動作について説明する。
なお、以降の動作において、説明を簡便にするために、制御メッセージとコンテンツとをシリアルに送受信して動作するように説明するが、制御メッセージは、逐次生成されるタイミングで送受信されることはいうまでもない。
【0103】
<送信装置の動作>
最初に、
図15を参照(構成については適宜
図5参照)して、本発明の第1実施形態に係る送信装置1の動作について説明する。なお、ポリシ記憶手段15には、
図6に示したような、予めスクランブルを行うための条件(ポリシ)を記憶しておく。
【0104】
まず、送信装置1は、コンテンツの限定受信を実現する場合に、MPT生成手段20およびCAT生成手段21によって、鍵情報(ECM,EMM)の位置情報を含んだMPT,CATを生成し、制御メッセージ生成手段12によって、制御メッセージを生成する(ステップS10)。
【0105】
すなわち、送信装置1は、MPT生成手段20によって、
図8に示したように、パッケージ(番組)を構成する要素(アセット)を特定する情報とともに、受信装置共通の鍵情報(ECM)の配置場所を含んだアクセス制御記述子または限定受信方式記述子を記述して、MPTを生成する。
また、送信装置1は、CAT生成手段21によって、
図9に示したように、受信装置個別の鍵情報(EMM)の配置場所を含んだアクセス制御記述子または限定受信方式記述子を記述して、CATを生成する。
そして、送信装置1は、MPTやCATが生成されたタイミングまたは別途指定の任意のタイミングで、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する。
【0106】
また、送信装置1は、鍵情報生成手段22によって、スクランブル鍵を受信装置3において抽出するための鍵情報として、共通鍵情報(ECM)と個別鍵情報(EMM)とを生成し、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する(ステップS11)。
【0107】
また、送信装置1は、PLT生成手段19によって、MPTのリストを記述したPLTを生成し、制御メッセージ生成手段12によって、固有の識別情報を付加して制御メッセージを生成する(ステップS12)。
【0108】
そして、送信装置1は、入力されたコンテンツや、ステップS10〜S12で生成された制御メッセージをMMTPパケット化する(ステップS13)。すなわち、送信装置1は、エンコード手段10によって、コンテンツを符号化(エンコード)し、MPU生成手段11によって、エンコード手段10で符号化されたデータを、MMTにおけるデータ処理単位であるメディアプロセッシングユニット(MPU)として生成する。そして、送信装置1は、MMTPパケット構成手段13によって、MPUや、ステップS10〜S12で生成された制御メッセージをMMTPパケットにカプセル化する。
【0109】
さらに、送信装置1は、IPパケット構成手段14によって、ステップS13で生成されたMMTPパケットにトランスポートレイヤ(TCP/UDP)およびネットワークレイヤ(IP)の各ヘッダを付加して、IPパケット化する(ステップS14)。
そして、送信装置1は、スクランブル手段16によって、TCP/UDPヘッダおよびIPヘッダの内容と、ポリシ記憶手段15に記憶されているポリシとが合致するか否かを判定する(ステップS15)。
【0110】
そして、各ヘッダの内容がポリシに合致する場合(ステップS15でYes)、さらに、送信装置1は、スクランブル手段16によって、ポリシで規定されるスクランブル対象がIPか否かを判定する(ステップS16)。
ここで、スクランブル対象がIPの場合(ステップS16でYes)、送信装置1は、スクランブル手段16によって、IPペイロードを、ポリシで規定されているスクランブル方式でスクランブルする(ステップS17)。
【0111】
そして、送信装置1は、パケット再構成手段17によって、IPヘッダにESPヘッダを付加し、スクランブルの制御情報を示すスクランブル制御情報、および、スクランブル方式を識別するためのスクランブル方式識別を、スクランブル情報として、ESPヘッダに設定する(ステップS18)。このとき、スクランブル制御情報とスクランブル方式識別を組み合わせて1つの識別子に割り当て、その識別子を用いてESPヘッダに設定してもよい。
【0112】
一方、スクランブル対象がIPでなかった場合(ステップS16でNo)、さらに、送信装置1は、スクランブル手段16によって、ポリシで規定されるスクランブル対象がMMTか否かを判定する(ステップS19)。
ここで、スクランブル対象がMMTの場合(ステップS19でYes)、送信装置1は、スクランブル手段16によって、MMTPペイロード領域(より詳細には、当該領域のデータ部)を、ポリシで規定されているスクランブル方式でスクランブルする(ステップS20)。
【0113】
そして、送信装置1は、パケット再構成手段17によって、スクランブルの有無を示すスクランブル制御情報、および、スクランブル方式を識別するためのスクランブル方式識別を、スクランブル情報として、MMTPヘッダに設定する(ステップS21)。
【0114】
そして、送信装置1は、データ送信手段18によって、ステップS18においてIPレイヤでスクランブルされたIPパケット、ステップS21においてMMTレイヤでスクランブルされたIPパケット、または、ステップS15およびステップS19でヘッダの内容がポリシに合致せずにスクランブルされなかったIPパケットを、放送または通信で受信装置3に送信する(ステップS22)。
以上の動作によって、送信装置1は、IPレイヤとMMTレイヤとの各データに対して、個別のスクランブルを施すことができる。
【0115】
<受信装置の動作>
次に、
図16を参照(構成については適宜
図13参照)して、本発明の第1実施形態に係る受信装置3の動作について説明する。
【0116】
まず、受信装置3は、データ受信手段30を介して受信し、IPパケットフィルタリング手段31およびMMTPパケットフィルタリング手段32を経由して、抽出された制御メッセージから、制御メッセージ分離手段34によって、PLTを分離する(ステップS30)。
また、同様に、受信装置3は、制御メッセージ分離手段34によって、MPTおよびCATを分離する(ステップS31)。
【0117】
そして、受信装置3は、MPT処理手段37およびCAT処理手段36によって、鍵情報(ECM,EMM)の位置情報(ロケーション情報)を抽出する(ステップS32)。
すなわち、受信装置3は、MPT処理手段37によってMPTからECMの位置情報を抽出する。また、受信装置3は、CAT処理手段36によってCATからEMMの位置情報を抽出する。
【0118】
また、受信装置3は、MMTPパケットフィルタリング手段32によって、ロケーション解決手段38の指示により、ステップS32で抽出された鍵情報の位置情報(パケットID)に対応する制御メッセージをフィルタリングし、制御メッセージ分離手段34によって、ECMおよびEMMを分離する(ステップS33)。
そして、受信装置3は、鍵情報処理手段39によって、ステップS33で分離されたECMおよびEMMから、コンテンツをデスクランブルためのスクランブル鍵を抽出する(ステップS34)。
【0119】
そして、受信装置3は、データ受信手段30を介して、IPパケットを受信した際に、IPパケットフィルタリング手段31によって、IPヘッダに付加されているESPヘッダ(
図7(a)参照)に設定されているスクランブル制御情報で、IPのペイロード領域がスクランブルされているか否かを判定する(ステップS35)。
ここで、IPペイロードがスクランブルされている場合(ステップS35でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、ESPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS36)。
なお、IPペイロードがスクランブルされていない場合(ステップS35でNo)、受信装置3は、ステップS37に動作を進める。
【0120】
さらに、受信装置3は、MMTPパケットフィルタリング手段32によって、MMTPヘッダ(
図7(b)参照)に設定されているスクランブル制御情報で、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされているか否かを判定する(ステップS37)。
ここで、MMTPペイロード領域がスクランブルされている場合(ステップS37でYes)、受信装置3は、デスクランブル手段33によって、スクランブル制御情報に対応付けられたスクランブル鍵Ksで、MMTPヘッダに設定されているスクランブル方式によりデスクランブルを行う(ステップS38)。
なお、MMTPペイロード領域がスクランブルされていない場合(ステップS37でNo)、受信装置3は、ステップS39に動作を進める。
【0121】
そして、受信装置3は、MPU処理手段40によって、MMTPパケットフィルタリング手段32から、アセットを構成するMPUをアセットごとに取得し、デコード手段41でデコードすることでコンテンツを再生する(ステップS39)。
【0122】
以上の動作によって、受信装置3は、IPレイヤとMMTレイヤとに対して、それぞれ個別にスクランブルされたデータをデスクランブルすることができる。
以上、本発明の第1実施形態に係る限定受信システムS、送信装置1および受信装置3の構成および動作について説明したが、本発明は、この実施形態を種々変更して実施することができる。
【0123】
(変形例1)
例えば、ここでは、送信装置1は、ポリシ記憶手段15にスクランブル方式を設定し、複数のスクランブル方式の中から1つを選択する例を説明した。
しかし、このスクランブル方式は、予め定めた1つのスクランブル方式を用いることとしてもよい。
その場合、送信装置1のポリシ記憶手段15に記憶するポリシから「スクランブル方式」を省略することとする。
そして、スクランブル手段16は、予め定めたスクランブル方式でスクランブルを行うこととする。このとき、パケット再構成手段17は、
図7に示した各ヘッダに設定する情報のうち「スクランブル方式識別」を設定しないこととする。
【0124】
また、受信装置3では、IPパケットフィルタリング手段31やMMTPパケットフィルタリング手段32において、ヘッダの「スクランブル方式識別」を参照することなく、デスクランブル手段33において、予め定めたスクランブル方式でデスクランブルを行えばよい。
【0125】
(変形例2)
また、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、スクランブル方式識別を設定することとしたが、この情報は、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
例えば、
図17に示すように、MPTにスクランブル方式記述子を付加したり、
図18に示すように、CATにスクランブル方式記述子を付加する。
【0126】
この「スクランブル方式記述子」は、スクランブルに関する情報を設定した記述子であって、例えば、レイヤ識別、スクランブル方式識別等を含む。
ここで、「レイヤ識別」は、IPまたはMMTのいずれのレイヤをスクランブル対象とするのかを示す情報である。
また、「スクランブル方式識別」は、スクランブル方式(暗号化方式)を識別するための情報である。
なお、このスクランブル方式記述子は、
図17(a)に示すように、アセットごとに設定してもよいし、
図17(b)に示すように、アセットの数(N)に応じたアセットの情報の上位に設定することで、パッケージ単位で設定してもよい。
また、スクランブル方式記述子は、
図18に示すように、CAT内に設定してもよい。
【0127】
なお、このように、MPTやCATにスクランブル方式記述子を設定するには、
図5の送信装置1において、MPT生成手段20およびCAT生成手段21を以下のように動作させればよい。
すなわち、MPT生成手段20は、ポリシ記憶手段15を参照し、ネットワークレイヤ(IP)またはメディアトランスポートレイヤ(MMT)がスクランブル対象となっており、スクランブル方式が設定されていれば、MPTにスクランブル方式記述子を設定する。
【0128】
なお、ポリシ記憶手段15において、個々のアセットIDに対してスクランブル方式が設定されていれば、MPT生成手段20は、
図17(a)に示すように、アセットごとに、スクランブル方式記述子を設定する。また、ポリシ記憶手段15において、個々のアセットIDに対してスクランブル方式が設定されていなければ、MPT生成手段20は、
図17(b)に示すように、パッケージ単位でスクランブル方式記述子を設定する。
【0129】
また、ポリシ記憶手段15において、特定のMMTスクランブル条件が設定されておらず、同じスクランブル方式が設定されていた場合、CAT生成手段21が、
図18に示すように、CAT内にスクランブル方式記述子を設定する。
【0130】
この場合、
図13の受信装置3では、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(スクランブル対象のレイヤ識別、スクランブル方式識別等)を、IPパケットフィルタリング手段31やMMTPパケットフィルタリング手段32に通知すればよい。
なお、変形例2として送信装置1および受信装置3を構成する場合、
図5および
図13において、点線で示した関係で各構成がデータの送受や参照を行うことになる。
【0131】
≪限定受信システム:第2実施形態≫
次に、本発明の第2実施形態に係る限定受信システムについて説明する。
この第2実施形態に係る限定受信システムは、
図1で説明した限定受信システムSに対し、さらに、スクランブルの暗号利用モードで用いられる初期値を更新する機能を有する。なお、第2実施形態に係る限定受信システムは、
図1で説明した限定受信システムSの送信装置1および受信装置3を、それぞれ、送信装置1B(
図23)および受信装置3B(
図25)に替えて構成する。
【0132】
(暗号利用モードの概要)
まず、送信装置1Bおよび受信装置3Bの構成を説明する前に、
図19〜
図22を参照して、暗号利用モードの概要について説明する。
暗号利用モード(Block cipher modes of operation)とは、共通鍵ブロック暗号を用いて、ブロック長よりも長いデータを暗号化する手法のことである。
この暗号利用モードは、例えば、
図19に示すCBC(Cipher Block Chaining)モード、
図20に示すCFB(Cipher Feed Back)モード、
図21に示すOFB(Output Feed Back)モード、
図22に示すCTR(Counter)モード等がある。
【0133】
CBCモード(
図19参照)は、前の平文ブロックを暗号化した結果と、その次の平文ブロックとをXOR(排他的論理和)演算し、その結果を暗号鍵key(本発明のスクランブル鍵に相当)で暗号化することで、次の暗号ブロックを生成する動作を、平文ブロックの数分順次行う。
なお、CBCモードは、最初の平文ブロックとXOR演算する値として、外部から与えられた初期ベクトル(IV:Initial Vector)を用いる。
【0134】
CFBモード(
図20参照)は、前の平文ブロックに対応する暗号ブロックを暗号鍵keyで暗号化した結果と、その次の平文ブロックとをXOR演算することで、次の平文ブロックに対応する暗号ブロックを生成する動作を、平文ブロックの数分順次行う。なお、CFBモードでは、最初の平文ブロックとXOR演算する値として、外部から与えられた初期ベクトルを暗号鍵keyで暗号化した結果を用いる。
【0135】
OFBモード(
図21参照)は、外部から与えられた初期ベクトルを暗号鍵keyで暗号化した結果と平文ブロックとをXOR演算することで暗号ブロックを生成し、先に暗号鍵keyで暗号化した結果と次の平文ブロックとをXOR演算することで次の暗号ブロックを生成する動作を、平文ブロックの数分順次行う。
【0136】
CTRモード(
図22参照)は、外部から与えられたカウンタ初期値を暗号鍵keyで暗号化した結果と平文ブロックとをXOR演算することで暗号ブロックを生成する。そして、CTRモードは、以降の平文ブロックについては、カウンタ初期値を順次インクリメント(+1)した値を暗号鍵keyで暗号化した結果とXOR演算することで暗号ブロックを生成する。
【0137】
一般に、CBCモードやCFBモードで用いられる初期ベクトルは、安全性の観点から予測不可能であることが好ましい。また、OFBモードで用いられる初期ベクトルや、CTRモードで用いられるカウンタ初期値は、安全性の観点から同じ暗号鍵を利用する場合、異なる値を用いることが好ましい。なお、第1実施形態で説明したスクランブル手段16(
図5)やデスクランブル手段33(
図13)においては、スクランブル方式(暗号化方式)として暗号利用モードを用いる場合、初期ベクトルやカウンタ初期値を予め定めた固定値とすることになる。
【0138】
そこで、本発明は、第1実施形態の限定受信システムの機能に加え、コンテンツをスクランブルするために暗号利用モードを用いる際に、初期ベクトルやカウンタ初期値(以下、初期値という)を任意のタイミングで更新させることとする。
以下、暗号利用モードの初期値を更新可能とする送信装置1Bおよび受信装置3Bについて順次説明する。
【0139】
<送信装置の構成>
まず、
図23を参照して、本発明の第2実施形態に係る送信装置1Bの構成について説明する。
【0140】
送信装置1Bは、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。また、送信装置1Bは、スクランブルを行う際に、暗号利用モードで用いる初期値を任意のタイミングで更新する機能を有する。
【0141】
ここでは、送信装置1Bは、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15と、スクランブル手段16Bと、パケット再構成手段17Bと、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22と、初期値生成手段23と、を備える。
スクランブル手段16B、パケット再構成手段17Bおよび初期値生成手段23以外の構成は、
図5で説明した送信装置1と同じ構成であるため、同一の符号を付して説明を省略する。
【0142】
スクランブル手段16Bは、IPパケット構成手段14で生成されたIPパケットに対して、ポリシ記憶手段15に記憶されているポリシを参照してスクランブルの対象を判定し、その対象に対してスクランブルを施すものであって、
図5で説明したスクランブル手段16と同じ機能を有する。
ここで、スクランブル手段16Bは、スクランブルを行う際に、暗号利用モードの初期値として、初期値生成手段23で生成された初期値を用いることとする。なお、スクランブル手段16Bは、必ずしも初期値の値をすべて使用する必要はなく、予め定めた初期値の一部であっても構わない。
このスクランブル手段16Bは、初期値生成手段23から初期値が通知されるタイミングで、使用する初期値を更新する。
【0143】
パケット再構成手段(ヘッダ設定手段)17Bは、スクランブル手段16Bでスクランブルされたペイロード領域にヘッダを付加してIPパケットを再構成するものであって、
図5で説明したパケット再構成手段17と同じ機能を有する。
【0144】
さらに、パケット再構成手段17Bは、スクランブル手段16Bでスクランブルされたペイロード領域のヘッダに、初期値生成手段23から通知される初期値情報を埋め込む機能を有する。
具体的には、
図24(a)に示すように、パケット再構成手段17Bは、スクランブル対象がIPである場合、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル方式識別、初期値情報を埋め込む。
「スクランブル制御情報」、「スクランブル方式識別」は、
図7と同じ情報であるため、説明を省略する。
「初期値情報」は、初期値そのもの、または、予めいくつか用意された初期値のうち、いずれの初期値を用いるかを識別する情報としてもよい。また、予め定められたアルゴリズムで初期値を生成するために必要なシードとしてもよい。初期値情報を、初期値の識別情報や、初期値生成のためのシードとする場合には、初期値と初期値の識別情報を対応付ける情報や、初期値の生成アルゴリズムを指定する情報を別途制御メッセージなどで指定するものとする。
【0145】
また、パケット再構成手段17Bは、スクランブル対象がMMTである場合、MMTPヘッダに、スクランブルに関連する各種の情報を設定する。
具体的には、
図24(b)に示すように、パケット再構成手段17Bは、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別、初期値情報を埋め込む。
なお、これらの埋め込みデータは、
図24(a)で説明したデータと同じもので、スクランブル対象が異なるだけであるため、説明を省略する。
【0146】
初期値生成手段23は、スクランブル手段16Bにおいて行うスクランブルの暗号利用モードの初期値を生成するものである。
この初期値生成手段23は、一定周期、あるいは、外部から指示されたタイミングで、初期値を生成する。例えば、初期値生成手段23は、乱数によって初期値を生成する。
そして、初期値生成手段23は、生成した初期値をスクランブル手段16Bに出力し、初期値情報をパケット再構成手段17Bに出力する。また、初期値情報を初期値の識別情報とする場合には、初期値生成手段23が、初期値および初期値識別情報を対応付けた情報を制御メッセージ生成手段12に出力し、制御メッセージ生成手段12が制御メッセージを生成することとする。
【0147】
以上説明したように送信装置1Bを構成することで、送信装置1Bは、コンテンツやデータを、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルを施す際に、暗号利用モードの初期値を適宜更新することができるため、放送または通信で伝送するデータの安全性を高めることができる。
【0148】
<受信装置の構成>
次に、
図25を参照して、本発明の第2実施形態に係る受信装置3Bの構成について説明する。
【0149】
受信装置3Bは、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。また、受信装置3Bは、送信装置1Bで更新された初期値(初期ベクトルまたはカウンタ初期値)を用いて、暗号利用モードのデスクランブルを行う機能を有する。
【0150】
ここでは、受信装置3Bは、データ受信手段30と、IPパケットフィルタリング手段31Bと、MMTPパケットフィルタリング手段32Bと、デスクランブル手段33Bと、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、を備える。
IPパケットフィルタリング手段31B、MMTPパケットフィルタリング手段32Bおよびデスクランブル手段33B以外の構成は、
図13で説明した受信装置3と同じ構成であるため、同一の符号を付して説明を省略する。
【0151】
IPパケットフィルタリング手段31Bは、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものであって、
図13で説明したIPパケットフィルタリング手段31と同じ機能を有する。
【0152】
さらに、IPパケットフィルタリング手段31Bは、IPヘッダに付加されているESPヘッダの初期値情報(
図24(a)参照)で、暗号利用モードの初期値が設定されていると判定した場合、EPSヘッダに付加されている初期値情報をデスクランブル手段33Bに通知する機能を有する。
これによって、IPパケットフィルタリング手段31Bは、初期値情報で特定される暗号利用モードの初期値を用いて、IPのペイロードがスクランブルされていることを、デスクランブル手段33Bに通知することができる。
【0153】
MMTPパケットフィルタリング手段32Bは、IPパケットフィルタリング手段31でフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものであって、
図13で説明したMMTPパケットフィルタリング手段32と同じ機能を有する。
【0154】
さらに、MMTPパケットフィルタリング手段32Bは、MMTPヘッダの初期値情報(
図24(b)参照)で、暗号利用モードの初期値が設定されていると判定した場合、MMTPヘッダに付加されている初期値情報をデスクランブル手段33Bに通知する機能を有する。
これによって、MMTPパケットフィルタリング手段32Bは、初期値情報で特定される暗号利用モードの初期値を用いて、MMTのペイロード領域(より詳細には、当該領域のデータ部)がスクランブルされていることを、デスクランブル手段33Bに通知することができる。
【0155】
デスクランブル手段33Bは、スクランブルされたデータをデスクランブルするものであって、
図13で説明したデスクランブル手段33と同じ機能を有する。
さらに、デスクランブル手段33Bは、IPパケットフィルタリング手段31BまたはMMTPパケットフィルタリング手段32Bから初期値情報として初期値が通知された場合、通知された初期値を用いてデスクランブルを行う。
これによって、デスクランブル手段33Bは、送信装置1のスクランブル手段16B(
図23参照)で用いられた暗号利用モードの初期値と同じ初期値を用いて、正しくデスクランブルを行うことができる。
【0156】
なお、初期値と初期値の識別情報を対応付ける情報、初期値の生成アルゴリズム等が、制御メッセージで通知される場合は、デスクランブル手段33Bは、制御メッセージ分離手段34から、当該情報を取得し、識別情報に対応する予め定めた初期値や、予め定めた生成アルゴリズムで生成した初期値を用いてデスクランブルを行う。また、デスクランブル手段33Bは、必ずしも初期値の値をすべて使用する必要はなく、予め定めた初期値の一部であっても構わない。この場合、初期値のどの部分を使用するかは、スクランブルを行う側との間で既知の情報とする。
【0157】
以上説明したように受信装置3Bを構成することで、受信装置3Bは、送信装置1Bにおいて、暗号利用モードの初期値を更新してスクランブルを行う場合に、当該初期値を制御情報として取得して、デスクランブルを行うことができる。これによって、受信装置3Bは、暗号利用モードの初期値を適宜更新することができるため、放送または通信で伝送されるデータの安全性を高めることができる。
【0158】
以上、本発明の第2実施形態に係る限定受信システムを構成する送信装置1Bおよび受信装置3Bの各構成について説明した。
第2実施形態に係る限定受信システムの基本動作は、
図15および
図16で説明した第1実施形態の限定受信システムの動作と同様である。第2実施形態に係る限定受信システムでは、暗号利用モードの初期値を伝送し、IPレイヤとMMTレイヤのヘッダに初期値を識別する情報を設定するようにした点が第1実施形態の限定受信システムと異なっているだけであるため、ここでは詳細な説明を省略する。
【0159】
なお、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、初期値情報を設定することとしたが、この情報は、第1実施形態の(変形例2)で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、
図17に示したMPTや、
図18に示したCATのスクランブル方式記述子を、
図26に示したスクランブル方式記述子に替えればよい。
なお、
図26(a)は、
図17,
図18のスクランブル方式記述子に対して、初期値情報を新たに付加している。
【0160】
そして、受信装置3Bは、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(スクランブル対象、スクランブル方式識別、初期値情報等)を、IPパケットフィルタリング手段31BやMMTPパケットフィルタリング手段32Bに通知すればよい。
【0161】
さらに、送信装置1Bは、第1実施形態の(変形例1)で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、
図26(b)に示すように、
図26(a)からスクランブル方式識別を省略すればよい。
【0162】
≪限定受信システム:第3実施形態≫
次に、本発明の第3実施形態に係る限定受信システムについて説明する。
この第3実施形態に係る限定受信システムは、
図1で説明した限定受信システムSに対し、さらに、IPレイヤおよびMMTレイヤのデータに対する改竄検知機能を有する。なお、第3実施形態に係る限定受信システムは、
図1で説明した限定受信システムSの送信装置1および受信装置3を、それぞれ、送信装置1C(
図27)および受信装置3C(
図31)に替えて構成する。
【0163】
<送信装置の構成>
まず、
図27を参照して、本発明の第3実施形態に係る送信装置1Cの構成について説明する。
【0164】
送信装置1Cは、コンテンツをMMTPパケット化したのち、IPパケット化して送信する際に、MMTレイヤとIPレイヤに対して、適宜スクランブルを施す処理を行うものである。また、送信装置1Cは、MMTレイヤとIPレイヤに対して認証データ(メッセージ認証データ)を付加する機能を有する。
【0165】
ここでは、送信装置1Cは、エンコード手段10と、MPU生成手段11と、制御メッセージ生成手段12と、MMTPパケット構成手段13と、IPパケット構成手段14と、ポリシ記憶手段15Cと、スクランブル手段16と、パケット再構成手段17Cと、データ送信手段18と、PLT生成手段19と、MPT生成手段20と、CAT生成手段21と、鍵情報生成手段22C、メッセージ認証データ付与手段24と、を備える。
ポリシ記憶手段15C、パケット再構成手段17C、鍵情報生成手段22Cおよびメッセージ認証データ付与手段24以外の構成は、
図5で説明した送信装置1と同じ構成であるため、同一の符号を付して説明を省略する。
【0166】
ポリシ記憶手段15Cは、IPレイヤとMMTレイヤの2つの異なるレイヤに対して、スクランブルを行うための条件(ポリシ)を記憶するものであって、
図5で説明したポリシ記憶手段15と同じ情報を記憶する。
さらに、ポリシ記憶手段15Cは、スクランブルの条件に加え、認証方式(メッセージ認証方式)を記憶することする。このポリシ記憶手段15Cに記憶されているポリシのうち、メッセージ認証方式は、パケット再構成手段17Cによって参照され、メッセージ認証データの対象とそのメッセージ認証方式が判定される。
【0167】
ここで、
図28を参照して、ポリシ記憶手段15Cに記憶されるポリシの例について説明する。
図28では、スクランブルおよび認証(メッセージ認証)を行うための条件(ポリシ)として、「IP Ver」、「送信先アドレス」、「送信元アドレス」、「送信先ポート」、「送信元ポート」、「トランスポートレイヤプロトコル」、「スクランブル認証対象」、「MMTスクランブル認証条件」、「スクランブル方式(暗号化方式)」、「メッセージ認証方式」を複数設定した例を示している。なお、「スクランブル認証対象」、「MMTスクランブル認証条件」および「メッセージ認証方式」以外の情報は、
図6で説明した情報と同じであるため、説明を省略する。
【0168】
「スクランブル認証対象」は、IPパケット上でスクランブル/メッセージ認証を行う対象となる領域を示す。ここでは、スクランブル/メッセージ認証対象として、ネットワークレイヤのレベルでスクランブル/メッセージ認証を行うのか(IP)、メディアトランスポートレイヤのレベルでスクランブル/メッセージ認証を行うのか(MMT)を示す。
【0169】
「MMTスクランブル認証条件」は、スクランブル/メッセージ認証対象がメディアトランスポートレイヤである場合、さらに、どのアセットを対象にスクランブル/メッセージ認証するのか詳細な条件を示すものである。すなわち、この「MMTスクランブル認証条件」が設定されていれば、アセット単位で、MMTがスクランブル/メッセージ認証対象となる。
【0170】
「メッセージ認証方式」は、IPレイヤやMMTレイヤに対してメッセージ認証データを付与する際のメッセージ認証方式の種別を示す。
この「メッセージ認証方式」は、一般的なメッセージ認証の方式を設定すればよい。例えば、共通鍵(認証鍵)を用いてメッセージ認証を行うHMAC−SHA−1(Keyed Hashing for Message Authentication Code-SHA-1)、HMAC−SHA−256等である。
図28の例では、IPv4で送信されるIPパケットのうちで、送信先ポートが“3300”、送信元ポートが“3000”で送信されるUDPのIPパケットは、IPレイヤのペイロードのデータをメッセージ認証対象とし、HMAC−SHA−1でメッセージ認証データを付与することを意味している。
なお、ここでは、スクランブル対象とメッセージ認証対象とを同じ対象としているが、それぞれ異なる対象としてもよい。例えば、スクランブル対象をIPレイヤ、メッセージ認証対象をMMTレイヤに設定する等である。
【0171】
パケット再構成手段(ヘッダ設定手段)17Cは、スクランブル手段16でスクランブルされたペイロード領域にヘッダを付加してIPパケットを再構成するものである。
さらに、パケット再構成手段17Cは、ポリシ記憶手段15に記憶されているポリシを参照して、IPパケットに設定されているIPのバージョン、送信先アドレス、送信元アドレス、送信先ポート、送信元ポート、トランスポートレイヤプロトコルに応じて、メッセージ認証対象およびメッセージ認証方式を特定し、その情報をヘッダに設定する。
すなわち、パケット再構成手段17Cは、スクランブル対象や認証対象がIPである場合、一般的なIPsec(Security Architecture for IP)で用いられているESP(IP暗号ペイロード:Encapsulated Security Payload)ヘッダを拡張して、スクランブルに関連する情報やメッセージ認証に関連する情報を設定する。
【0172】
具体的には、
図29(a)に示すように、パケット再構成手段17Cは、IPヘッダとTCP/UDPヘッダの間に、ESPヘッダを挿入し、当該ESPヘッダに、スクランブル制御情報、スクランブル方式識別、メッセージ認証制御情報、メッセージ認証方式識別を埋め込む。
【0173】
「スクランブル制御情報」、「スクランブル方式識別」は、
図7と同じ情報であるため、説明を省略する。
「メッセージ認証制御情報(メッセージ認証制御ビット)」は、メッセージ認証データを付加するか否かを示す。また、認証鍵を識別する情報を指し示してもよい。
「メッセージ認証方式識別」は、IPを認証する際のメッセージ認証方式を識別するための情報を示す。
【0174】
また、パケット再構成手段17Cは、メッセージ認証対象がMMTである場合、MMTPヘッダに、メッセージ認証に関連する各種の情報を設定する。
具体的には、
図29(b)に示すように、パケット再構成手段17Cは、MMTPヘッダに、スクランブル制御情報、スクランブル方式識別、メッセージ認証制御情報、メッセージ認証方式識別を埋め込む。
なお、これらの埋め込みデータは、
図29(a)で説明したデータと同じもので、スクランブル対象が異なるだけである。
【0175】
また、メッセージ認証対象が
図29(c)に示すように、IPおよびMMTの両方であれば、パケット再構成手段17Cは、ESPヘッダおよびMMTPヘッダの両方に、
図29(a),(b)と同様のデータを埋め込む。
また、ここでは、パケット再構成手段17Cは、スクランブルに関連する情報やメッセージ認証に関連する情報をヘッダに設定したが、スクランブルに関連する情報やメッセージ認証に関連する情報を対応付けた一意な識別子をヘッダに設定することで、具体的な内容を指し示してもよい。
【0176】
鍵情報生成手段22Cは、コンテンツをスクランブルするスクランブル鍵を生成するとともに、当該スクランブル鍵を受信装置3Cにおいて抽出するための鍵情報として、受信装置共通の共通鍵情報(ECM)と、受信装置個別の個別鍵情報(EMM)とを生成するものである。さらに、鍵情報生成手段22Cは、所定のメッセージ認証方式によってメッセージ認証データを付与する際の鍵である認証鍵を管理するものでもある。
なお、ここで、認証鍵を用いてメッセージ認証データを生成するのは、以下の理由による。
すなわち、ハッシュ関数のみで認証行う(メッセージダイジェスト)場合、伝送途中でデータが改竄され、同じハッシュ関数を用いて新たな認証データが付与された場合、改竄検出を行うことができない。そこで、本発明では、通信による伝送を考慮して、中間攻撃を防止するため、認証鍵を用いてメッセージ認証データを生成する。
【0177】
ここで、
図30を参照して、鍵情報生成手段22Cの構成について説明する。
図30に示すように、鍵情報生成手段22Cは、スクランブル鍵生成手段220と、ワーク鍵生成手段221と、ECM生成手段222と、マスタ鍵記憶手段223と、EMM生成手段224と、認証鍵管理手段225と、を備える。
認証鍵管理手段225以外の構成は、
図10で説明した、鍵情報生成手段22と同じ構成であるため、同一の符号を付して説明を省略する。
【0178】
認証鍵管理手段225は、認証鍵を予め管理(記憶)するものである。
この認証鍵管理手段225は、メッセージ認証データ付与手段24から要求があった場合に、認証鍵Kaをメッセージ認証データ付与手段24に通知する。また、認証鍵管理手段225は、複数の認証鍵を管理する場合、メッセージ認証データ付与手段24から鍵の識別情報を含む要求があった際に、識別情報に対応付けられた認証鍵Kaを応答することとする。
図27に戻って、送信装置1Cの構成について説明を続ける。
【0179】
メッセージ認証データ付与手段(認証データ付与手段)24は、パケット再構成手段17Cで各ヘッダに情報が設定されたIPパケットに対して、IPレイヤおよび/またはMMTレイヤにメッセージ認証データを付与するものである。
ここでは、メッセージ認証データ付与手段24は、各レイヤ(IPレイヤ、MMTレイヤ)のヘッダに設定されているメッセージ認証制御情報を参照し、メッセージ認証データを付加する情報が設定されている場合に、それぞれのレイヤに対してメッセージ認証データを付与する。
このとき、メッセージ認証データ付与手段24は、鍵情報生成手段22Cの認証鍵管理手段225(
図30参照)で管理される認証鍵Kaを用い、各レイヤのヘッダに設定されているメッセージ認証方式でメッセージ認証データを生成する。なお、各レイヤのヘッダに設定されているメッセージ認証制御情報に、鍵の識別情報を含む場合には、メッセージ認証データ付与手段24は、その識別情報に対応する認証鍵Kaを用いて、メッセージ認証データを生成する。
【0180】
また、メッセージ認証データ付与手段24は、IPレイヤを認証範囲とする場合、
図29(a)に示すように、IPヘッダの後ろに付加されたESPヘッダ以降のデータに対してメッセージ認証データ(IPメッセージ認証データ)を付与する。
また、メッセージ認証データ付与手段24は、MMTレイヤを認証範囲とする場合、
図29(b)に示すように、MMTPヘッダ以降のデータに対してメッセージ認証データ(MMTメッセージ認証データ)を付与する。
【0181】
なお、メッセージ認証データ付与手段24は、IPレイヤとMMTレイヤの両方に対してメッセージ認証データを付与する場合、
図29(c)に示すように、先にMMTレイヤに対するメッセージ認証データを付与したのち、IPレイヤに対するメッセージ認証データを付与する。
このように、メッセージ認証データ付与手段24は、メッセージ認証データを付与した場合、IPヘッダにおいて、パケット長を更新することはいうまでもない。
【0182】
以上説明したように送信装置1Cを構成することで、送信装置1Cは、コンテンツやデータを、ポリシに応じて、ネットワークレイヤ(IPレイヤ)やメディアトランスポートレイヤ(MMTレイヤ)に対して、スクランブルを施すことができるとともに、メッセージ認証データを付与することができる。これによって、送信装置1Cは、コンテンツやデータの改竄を受信装置において検出させることができる。
【0183】
<受信装置の構成>
次に、
図31を参照して、本発明の第3実施形態に係る受信装置3Cの構成について説明する。
【0184】
受信装置3Cは、MMTPパケットをIPパケット化したコンテンツを、放送波Wまたは通信回線Nを介して受信し、保護されたスクランブルデータをデスクランブルして、コンテンツを利用可能(映像再生等)とするものである。また、受信装置3Cは、送信装置1Cでメッセージ認証データが付与されたレイヤのデータ認証を行うデータの改竄を検出する機能を有する。
【0185】
ここでは、受信装置3Cは、データ受信手段30と、IPパケットフィルタリング手段31Cと、MMTPパケットフィルタリング手段32Cと、デスクランブル手段33と、制御メッセージ分離手段34と、PLT処理手段35と、CAT処理手段36と、MPT処理手段37と、ロケーション解決手段38と、鍵情報処理手段39と、MPU処理手段40と、デコード手段41と、データ処理手段42と、メッセージ認証手段43と、を備える。
IPパケットフィルタリング手段31C、MMTPパケットフィルタリング手段32Cおよびメッセージ認証手段43以外の構成は、
図13で説明した受信装置3と同じ構成であるため、同一の符号を付して説明を省略する。
【0186】
IPパケットフィルタリング手段31Cは、データ受信手段30で受信したIPパケットのヘッダを解析し、パケットの振り分けを行うものであって、
図13で説明したIPパケットフィルタリング手段31と同じ機能を有する。
【0187】
さらに、IPパケットフィルタリング手段31Cは、IPヘッダに付加されているESPヘッダのメッセージ認証制御情報(
図29(a)参照)で、メッセージ認証データが付与されていると判定した場合、メッセージ認証データが付与されたIPパケットを、メッセージ認証手段43においてメッセージ認証させる。
このとき、IPパケットフィルタリング手段31Cは、ESPヘッダに設定されているメッセージ認証方式識別(
図29(a)参照)をメッセージ認証手段43に通知することで、送信装置1Cと同じメッセージ認証方式によって、メッセージ認証を行わせることができる。
なお、メッセージ認証によって改竄が検出された場合、IPパケットフィルタリング手段31Cは、当該IPパケットを破棄することとする。
【0188】
MMTPパケットフィルタリング手段32Cは、IPパケットフィルタリング手段31CでフィルタリングされたMMTPパケットのヘッダを解析し、パケットの振り分けを行うものであって、
図13で説明したMMTPパケットフィルタリング手段32と同じ機能を有する。
【0189】
さらに、MMTPパケットフィルタリング手段32Cは、MMTPヘッダのメッセージ認証制御情報(
図29(b)参照)で、メッセージ認証データが付与されていると判定した場合、メッセージ認証データが付与されたMMTPパケットを、メッセージ認証手段43において認証させる。
このとき、MMTPパケットフィルタリング手段32Cは、MMTPヘッダに設定されているメッセージ認証方式識別(
図29(b)参照)をメッセージ認証手段43に通知することで、送信装置1Cと同じ認証方式によって、認証を行わせることができる。
なお、メッセージ認証によって改竄が検出された場合、MMTPパケットフィルタリング手段32Cは、当該MMTPパケットを含んだIPパケットを破棄することとする。
【0190】
メッセージ認証手段43は、メッセージ認証データが付与されたデータを認証するものである。
このメッセージ認証手段43は、IPパケットフィルタリング手段31CまたはMMTPパケットフィルタリング手段32Cからメッセージ認証を行う旨が指示された場合、指示されたメッセージ認証方式識別に対応する認証鍵Kaを、予めメッセージ認証方式識別に対応する認証鍵を記憶する記憶手段(不図示)から取得し、指示されたメッセージ認証方式でIPレイヤまたはMMTレイヤのメッセージ認証を行う。
なお、メッセージ認証手段43は、認証した結果を、認証を要求したIPパケットフィルタリング手段31CまたはMMTPパケットフィルタリング手段32Cに通知する。
【0191】
以上説明したように受信装置3Cを構成することで、受信装置3Cは、送信装置1Cにおいて、IPレイヤやMMTレイヤにメッセージ認証データが付与された場合に、送信装置1Cと同じ認証方式でデータの認証を行うことができる。これによって、受信装置3Cは、データの改竄を検出することができるため、放送または通信で伝送されるデータの安全性を高めることができる。
【0192】
以上、本発明の第3実施形態に係る限定受信システムを構成する送信装置1Cおよび受信装置3Cの各構成について説明した。
第3実施形態に係る限定受信システムの基本動作は、
図15および
図16で説明した第1実施形態の限定受信システムの動作と同様である。第3実施形態に係る限定受信システムでは、送信装置1Cにおいて、
図15のステップS18やステップS21において、さらにメッセージ認証に関する情報(メッセージ認証制御情報、メッセージ認証方式識別)を設定し、その後、メッセージ認証データを付与する。また、受信装置3Cは、ステップS35の前に、メッセージ認証データの認証を行う。それ以外の動作は基本的に第1実施形態と同じであるため、詳細な説明を省略する。
【0193】
なお、ここでは、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、メッセージ認証に関連する情報(メッセージ認証制御情報、メッセージ認証方式識別)を設定することとしたが、この情報は、第1実施形態の(変形例2)で説明したように、個々のパケットに設定せずに、さらに上位の層で設定することとしてもよい。
その場合、
図17に示したMPTや、
図18に示したCATのスクランブル方式記述子を、
図32に示したスクランブル方式記述子に替えればよい。
なお、
図32(a)は、
図17(a),(b)のスクランブル方式記述子に対して、メッセージ認証の有無や認証鍵識別情報(メッセージ認証制御情報に対応)、メッセージ認証方式識別を新たに付加している。
さらに、送信装置1Cは、第1実施形態の(変形例1)で説明したように、予め定めた1つのスクランブル方式を用いることとしてもよい。その場合、スクランブル方式記述子は、
図32(b)に示すように、
図32(a)からスクランブル方式識別を省略すればよい。
【0194】
また、第3実施形態に係る限定受信システムにおいて、第2実施形態の限定受信システムにおけるスクランブル方式の初期値を更新する機能を付加してもよい。すなわち、
図27の送信装置1Cに
図23で説明した初期値生成手段23を備え、
図31の受信装置3Cのデスクランブル手段33が、通知された初期値を用いてデスクランブルを行うこととしてもよい。
そのとき、IPパケットのヘッダおよびMMTPパケットのヘッダ(ESPヘッダ、MMTPヘッダ)に、メッセージ認証に関連する情報(メッセージ認証制御情報、メッセージ認証方式識別)や、初期値情報を設定する替わりに、さらに上位の層で設定することとしてもよい。
例えば、
図17に示したMPTや、
図18に示したCATのスクランブル方式記述子を、
図32(c)に示したスクランブル方式記述子に替えればよい。
【0195】
この場合、
図31の受信装置3Cでは、CAT処理手段36やMPT処理手段37において、CATやMPTにスクランブル方式記述子が設定されていることを認識した際に、スクランブル方式記述子で特定される内容(メッセージ認証制御情報、メッセージ認証方式識別等)を、IPパケットフィルタリング手段31CやMMTPパケットフィルタリング手段32Cに通知すればよい。
【0196】
また、第3実施形態において、メッセージ認証に関連する情報は、スクランブル方式記述子とは異なる記述子(メッセージ認証方式記述子)として別に設定することとしてもよい。このメッセージ認証方式記述子は、例えば、
図33のデータ構造とすることができる。なお、メッセージ認証方式記述子の各データは、
図32のデータと同じものであるため、説明を省略する。
【0197】
この場合、
図27の送信装置1Cは、MPT生成手段20において、MPT(例えば、
図17)に、
図33に示したメッセージ認証方式記述子を設定すればよい。また、送信装置1Cは、CAT生成手段21において、CAT(例えば、
図18)に、
図33に示したメッセージ認証方式記述子を設定すればよい。
そして、
図31の受信装置3Cは、CAT処理手段36やMPT処理手段37において、CATやMPTにメッセージ認証方式記述子が設定されていることを認識した際に、メッセージ認証方式記述子で特定される内容(メッセージ認証制御情報、メッセージ認証方式識別等)を、IPパケットフィルタリング手段31CやMMTPパケットフィルタリング手段32Cに通知すればよい。