JP2004221935A - Security module, limited receiver, limited receiving method, and limited receiving program - Google Patents

Security module, limited receiver, limited receiving method, and limited receiving program Download PDF

Info

Publication number
JP2004221935A
JP2004221935A JP2003006895A JP2003006895A JP2004221935A JP 2004221935 A JP2004221935 A JP 2004221935A JP 2003006895 A JP2003006895 A JP 2003006895A JP 2003006895 A JP2003006895 A JP 2003006895A JP 2004221935 A JP2004221935 A JP 2004221935A
Authority
JP
Japan
Prior art keywords
information
content
encrypted
unit
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003006895A
Other languages
Japanese (ja)
Other versions
JP4174326B2 (en
Inventor
Seiichi Nanba
誠一 難波
Tomoyuki Inoue
友幸 井上
Takeshi Kimura
武史 木村
Tatsuya Kurioka
辰弥 栗岡
Shuichi Fujisawa
秀一 藤沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2003006895A priority Critical patent/JP4174326B2/en
Publication of JP2004221935A publication Critical patent/JP2004221935A/en
Application granted granted Critical
Publication of JP4174326B2 publication Critical patent/JP4174326B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide: a security module capable of reliably protecting contents right; a limited receiver; a limited receiving method; and a limited receiving program. <P>SOLUTION: A security module 5 receives encrypted contents obtained by encrypting contents and supplies the encrypted contents to a limited receiver 1 for performing only the limited decryption of the encrypted contents. The security module 5 is provided with: an external input part 13 for inputting information which constitutes judgement reference for judging whether a decrypting function is to be driven; a Kw decryption part 7 and a Ks decryption part 9 for obtaining decrypted information by decrypting the encrypted information transmitted from the transmission side; and a Ks output control judgment part 15 for collating these decrypted information with the input information inputted from the external input part 13 and judging whether a scramble key Ks obtained by encrypting the contents may be outputted. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツを暗号化した暗号化コンテンツを受信して、当該暗号化コンテンツの復号を限定して行う限定受信装置、限定受信方法および限定受信プログラムに関する。
【0002】
【従来の技術】
一般に、限定受信方式(CAS:Conditional Access System)と呼ばれる方式では、送信するコンテンツにスクランブルが施されて、スクランブル化コンテンツとして、送信側から送信され、このスクランブル化コンテンツを受信する受信側で、当該スクランブル化コンテンツがデスクランブルされ、利用されている。つまり、限定受信方式は、コンテンツのスクランブルおよびデスクランブルを制御するためのものである。
【0003】
ここで、限定受信方式について、図10を参照して説明する。
図10は、限定受信方式を実現する一般的な限定送受信システムを概略したブロック図である。この図10に示した限定送受信システム101は、放送局(送信)側に配置されている限定受信方式送信装置103と、受信側である各視聴者の家庭等に配置されている限定受信装置105とを備えている。つまり、限定送受信システム101は、1台の限定受信方式送信装置103と、複数台の限定受信装置105とによって構成されている。
【0004】
限定受信方式送信装置103は、コンテンツ(番組信号)をスクランブル鍵Ksでスクランブルしたスクランブル化コンテンツ(スクランブルされた放送信号、スクランブル信号)として受信側に送信するスクランブル部107と、スクランブル鍵Ksを含む情報(スクランブル鍵Ksおよび番組の属性情報)をワーク鍵Kwで暗号化したECM(Entitlement Control Message:共通情報)を生成するKs暗号化部109とを備えている。
【0005】
また、この限定受信方式送信装置103にネットワーク(図示せず)を介して接続される鍵管理センタサーバ(鍵管理センタに備えられているサーバ)には、ワーク鍵Kwを含む情報(ワーク鍵Kwおよび契約内容の情報)をマスタ鍵Kmで暗号化したEMM(Entitlement Management Message:個別情報)を生成するKw暗号化部111と、マスタ鍵Kmを記録しているマスタ鍵ファイル記録部113とが備えられている。
【0006】
限定受信装置105は、スクランブル化コンテンツを受信して、デスクランブルしたコンテンツ(復元された番組信号)を出力するデスクランブル部115と、ECMおよびEMMを処理するセキュリティモジュール117とを備え、このセキュリティモジュール117は、EMMをマスタ鍵Kmで復号するKw復号部119と、ECMをワーク鍵Kwで復号するKs復号部121と、番組の属性および契約内容に基づいて、スクランブル化コンテンツをデスクランブルするか否かを判定するデスクランブル可否判定部123とを備えている。
【0007】
限定受信方式送信装置103のスクランブル部107において、コンテンツ(番組信号)をスクランブルする方式は、限定受信方式(CAS)の実現例の一つである我が国の衛星デジタル放送において採用されているブロック暗号方式である。
【0008】
また、このスクランブル部107で、コンテンツをスクランブルする際に使用される暗号化の鍵であるスクランブル鍵Ksは、例えば、1秒程度の間隔で変更されることで、スクランブル化コンテンツを不正に受信して復号しようとする不正受信に対して安全性が高められている。このスクランブル鍵Ksは、Ks暗号化部109でワーク鍵Kwによって暗号化される。Ks暗号化部109で、暗号化されたスクランブル鍵Ksとコンテンツ(番組)に関するコンテンツの属性情報とが、番組情報と呼ばれる関連情報(ECM)として限定受信装置105に送信される。
【0009】
ワーク鍵Kwは、関連情報(ECM)が不正に解読されることを可能な限り防止するため、定期的(1ヶ月、1年といった期間単位)に更新されるものである。このワーク鍵Kwは、受信側の限定受信装置105の使用者(視聴者)が送信側の放送局と契約した契約内容の情報と共に、Kw暗号化部111において、マスタ鍵Kmで暗号化され、個別情報(EMM)として限定受信装置105に送信される。
【0010】
この限定受信方式送信装置103では、スクランブル鍵Ks、ワーク鍵Kw、マスタ鍵Kmといった階層構成の複数の暗号鍵を用いて、暗号化したコンテンツ(スクランブル化コンテンツ)を送信しているので、このスクランブル化コンテンツを受信した限定受信装置105でも、同様の階層構成が再現される(暗号鍵が取得される)必要がある。
【0011】
つまり、限定受信装置105において、Ks復号部121で、スクランブル化コンテンツをデスクランブルするためにスクランブル鍵KsがECMから取得され、このECMを復号するためのワーク鍵KwがKw復号部119で、EMMから取得されて、階層構成が再現される。
【0012】
なお、この限定送受信システム101において、スクランブル鍵Ksやワーク鍵Kwは各限定受信装置105に、共通に必要とされるものであり、マスタ鍵Kmは各限定受信装置105に、個別に必要とされるものである。
【0013】
また、1台の限定受信装置105では、複数の放送局(複数の放送事業者)から放送(送信)されたスクランブル化コンテンツを受信する運用形態が一般的に採用されている。この場合、スクランブル化コンテンツを限定受信装置105で受信するのに必要な契約(視聴者と放送事業者間における契約)は、暗号化した状態で複数の放送局(複数の放送事業者)から個別に限定受信装置105に送信する必要がある。それゆえ、この視聴者と放送事業者間における契約を暗号化するマスタ鍵Kmは、複数の放送事業者間で共通に秘密管理する必要があり、このマスタ鍵Kmの秘密管理を行って、当該マスタ鍵Kmを共通に利用可能にするために、鍵管理センタが設けられており、この鍵管理センタに備えられている鍵管理センタサーバから供給されたマスタ鍵KmでEMM(個別情報:視聴者と放送事業者間における契約を含む)の暗号化が一括して行われている。
【0014】
ところで、デジタルのコンテンツ(以下、デジタルコンテンツとする)を放送するデジタル放送では、放送されたデジタルコンテンツが記録される場合、当該デジタルコンテンツの著作権等の権利を保護する権利保護機能を備えることが重要である。この権利保護機能は、記録されるデジタルコンテンツやこのデジタルコンテンツを制御可能な制御データ等が暗号化(或いは、スクランブル)されること(スクランブル化コンテンツ[暗号化コンテンツ]として送信されること)で実現することができる(例えば、限定送受信システム101において、スクランブル部107、Ks暗号化部109、Kw暗号化部111によって実現している)。
【0015】
しかし、受信側において、復号(或いは、デスクランブル)後(限定送受信システム101において、デスクランブル部115によってデスクランブルされた後)にデジタルコンテンツが外部機器等で記録された記録媒体がコピーされると、前記した権利保護機能は機能しないことになる。このため、通常、デスクランブルされたデジタルコンテンツを当該外部機器等で記録する場合には、別途、デジタルコンテンツの権利保護を実現する技術手段(以下、権利保護技術手段とする)を備える方法が用いられる(限定送受信システム101において、図示せず)。しかし、この権利保護技術手段を具備しない受信機が製造されると、デジタルコンテンツの著作権等の権利保護が実現できないおそれが生じるので、デジタルコンテンツをスクランブルして送信し、権利保護技術手段を具備しない受信機に対して、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法が検討されている。
【0016】
なお、限定受信方式のより詳細な(具体的な)解説については、非特許文献1に記載されている。
【0017】
【非特許文献1】
電波産業会(ARIB)標準規格「デジタル放送における限定受信方式」(ARIB STD−B25)の全頁
【0018】
【発明が解決しようとする課題】
しかしながら、従来の方法では、送信側の限定受信方式送信装置103でスクランブルされたスクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルに使用するための関連情報(ECM、EMM)の処理は、限定受信装置105から取り外し可能なセキュリティモジュール117内で行われている。このため、権利保護技術手段を具備しない受信機(以下、不正受信機とする)が製造され、セキュリティモジュール117が転用される(不正受信機に装填される)と、スクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルが可能となり、権利保護ができなくなるという問題がある。
【0019】
また、通常、権利保護技術手段では、スクランブル化コンテンツ(暗号化コンテンツ)をデスクランブル(復号)した後、コンテンツ(デジタルコンテンツ)のコピーを制御するレベル(例えば、「コピー禁止」、「一世代コピー可」、「コピー可」)が、放送局側においてCCI(Copy Control Information)と呼ばれる符号等によって設定されており、このCCIが、スクランブル化コンテンツに多重化されている。しかも、このCCIは暗号化されておらず、このCCIが例えば「コピー禁止」が「コピー可」のように改ざんされた場合、コンテンツの権利保護ができなくなるという問題が生じる。
【0020】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、コンテンツの権利保護を確実に行うことができるセキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラムを提供することにある。
【0021】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のセキュリティモジュールは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置に供されるセキュリティモジュールであって、前記暗号を解除する機能を動作させるか否かの判定基準となる入力情報を入力する外部入力手段と、送信側から送信された暗号化情報を復号した復号情報とする復号手段と、この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、を備えることを特徴とする。
【0022】
かかる構成によれば、まず、限定受信装置におけるセキュリティモジュールの外部入力手段で入力情報が入力される。このセキュリティモジュールは、例えば、ICチップ、ICカード等であり、内部に記録した情報が読み出し不可能に構成されていると共に、通常、限定受信装置から取り外し自在に構成されているものである。また、外部入力手段によって入力される入力情報は、PPV(PayPer View)放送において視聴確認ボタン等が押下される操作によって入力されるものとは異なり、例えば、受信側で容易に予測できないように、送信側から伝達されるか、暗号化コンテンツに多重化されている制御信号(暗号化されていない情報)に基づいて生成されたものである。一方、復号手段で、送信側から送信された暗号化情報が復号され、復号情報とされる。暗号化情報とは、ECM、EMMの少なくとも一方の情報である。そして、暗号鍵出力制御判定手段で復号情報と入力情報とが照合され、暗号鍵の出力の可否が判定される。つまり、照合した結果、例えば、復号情報に含まれている条件と、入力情報に含まれている条件とが合致すれば、暗号鍵がセキュリティモジュールから外部に出力され、合致していなければ、暗号鍵がセキュリティモジュールから外部に出力されないことになる。
【0023】
請求項2記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、前記暗号鍵出力制御判定手段は、前記暗号化情報に含まれる機能制御データに基づいて、前記暗号鍵の出力の可否を判定する機能を動作させるか否かを制御することを特徴とする。
【0024】
かかる構成によれば、暗号化情報に予め、暗号鍵の出力を制御する機能制御データが含まれており、この機能制御データに基づいて、暗号鍵出力制御判定手段で暗号鍵の出力の可否が判定する機能を動作させるか否かが制御される。この機能制御データは、本発明によるセキュリティモジュールに、入力情報が常に入力されなければ動作しなくなることを防止するためのもので、コンテンツを暗号化して送信する送信側(例えば、放送事業者[放送局])において、任意に設定されるものである。
【0025】
請求項3記載のセキュリティモジュールは、請求項1または請求項2に記載のセキュリティモジュールにおいて、前記入力情報が、前記限定受信装置に備えられる入力手段による端末入力により、または、記録媒体を介して、前記外部入力手段に入力されたことを特徴とする。
【0026】
かかる構成によれば、入力情報が限定受信装置に備えられる入力手段による端末入力により、または、記録媒体を介して、外部入力手段に入力される。なお、端末入力による場合、葉書、FAX等の紙(印刷物)によって、送信側から伝達されたものを入力する場合も含むものである。また、入力情報は、暗号化コンテンツの送信された伝送路とは異なる伝送路から外部入力手段に入力されてもよい。暗号化コンテンツの送信された伝送路とは異なる伝送路とは、例えば、暗号化コンテンツがデジタル放送によって送信された場合、通信回線網等である。
【0027】
請求項4記載のセキュリティモジュールは、請求項1から請求項3のいずれか一項に記載のセキュリティモジュールにおいて、前記入力情報が、前記コンテンツを受信した時間経過に伴って、前記暗号化情報に含まれる復号情報を変化させることに伴って変化する変化情報を含むことを特徴とする。
【0028】
かかる構成によれば、暗号化情報に含まれる復号情報が、コンテンツの進行(時間経過)につれて変化した場合、変化する毎に対応する入力情報が入力されなければ、変化情報によって動作しなくなるようにすることができる。例えば、入力情報が、暗号化コンテンツを復号した後にコピーの世代数を制限したコピー制御データ(コピー制御情報)に基づく場合、コンテンツの進行途中で改ざんされることを防止することができる。
【0029】
請求項5記載のセキュリティモジュールは、請求項1から請求項4のいずれか一項に記載のセキュリティモジュールにおいて、前記入力情報が、前記コンテンツが前記暗号鍵によって復号された復号コンテンツを処理する処理手段に備えられている入力情報生成手段によって生成されることを特徴とする。
【0030】
かかる構成によれば、復号コンテンツを処理する処理手段に備えられる入力情報生成手段で、入力情報が生成される。復号コンテンツを処理する処理手段は、例えば、復号コンテンツの権利保護を図る権利保護手段(例えば、コピーの世代数を検出するもの)や、復号コンテンツを記録する記録装置に含まれているもの(例えば、記録される復号コンテンツを再暗号化したことに基づいて、或いは、暗号化コンテンツに多重化されている制御信号および経過時間に基づいて、入力情報を生成するもの)である。
【0031】
請求項6記載のセキュリティモジュールは、請求項1から請求項5のいずれか一項に記載のセキュリティモジュールにおいて、前記入力情報が、前記コンテンツの複写に係る情報であるコピー制御情報、或いは、前記コンテンツの著作権保護に係る情報である著作権保護情報に基づいて、予測不能な方法で生成した生成情報であることを特徴とする。
【0032】
かかる構成によれば、暗号鍵出力制御判定手段で復号情報と、コピー制御情報、或いは、著作権保護情報に基づいて、予測不能な方法で生成した生成情報である入力情報とが照合され、暗号鍵の出力の可否が判定される。この場合に、暗号鍵の出力が可能になるためには、復号情報の中にも、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データに基づいて、予測不能な方法で生成した生成情報が含まれている必要がある。予測不能な方法とは、例えば、ハッシュ関数を用いた演算である。
【0033】
請求項7記載の限定受信装置は、記録している特定情報に基づいて、受信した暗号化コンテンツに多重化されている暗号化情報を処理すると共に、入力された入力情報に基づいて機能するセキュリティモジュールを利用して、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置であって、前記暗号化情報を分離する分離手段と、前記セキュリティモジュール内において、前記分離手段で分離した暗号化情報を復号した復号情報とする暗号化情報復号手段と、この暗号化情報復号手段で復号された復号情報と、前記入力情報とを照合して、前記暗号化コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、この暗号鍵出力制御判定手段で出力された暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、を備えることを特徴とする。
【0034】
かかる構成によれば、まず、分離手段で、暗号化コンテンツに多重化されている暗号化情報が分離される。続いて、セキュリティモジュール内において、暗号化情報復号手段で、暗号化情報が復号された復号情報が生成される。つまり、この暗号化情報復号手段では、セキュリティモジュール内に記録されている特定情報(例えば、マスタ鍵)に基づいて、暗号化情報が処理される。そして、暗号鍵出力制御判定手段で、復号情報と入力情報とが照合され、暗号鍵(通常、スクランブル鍵)の出力の可否が判定される。その後、照合結果に基づいて出力される暗号鍵によって、暗号化コンテンツが暗号化コンテンツ復号手段で復号される。
【0035】
請求項8記載の限定受信装置は、請求項7に記載の限定受信装置において、前記分離手段で前記暗号化コンテンツと多重化されている制御信号を分離し、この分離された制御信号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段を備えることを特徴とする。
【0036】
かかる構成によれば、権利保護処理手段で、分離手段にて分離された制御信号に基づいて、判定符号が生成される。この判定符号が入力情報の代わりとなって、暗号鍵出力制御判定手段において、復号情報と照合される。判定符号は、権利保護処理手段によって、所定の数値に解読不能(予測不能)な演算(言うなれば、秘密の演算)が施されたものである。
【0037】
請求項9記載の限定受信装置は、請求項7に記載の限定受信装置において、前記分離手段で前記暗号化コンテンツと多重化されている権利保護制御用符号を分離し、前記復号情報に基づいて前記権利保護制御用符号を修整する修整用符号を生成する修整用符号生成手段と、前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御用符号とする情報付加手段と、この情報付加手段で付加された修整権利保護制御用符号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段と、を備えることを特徴とする。
【0038】
かかる構成によれば、まず、分離手段で、暗号化コンテンツから権利保護制御用符号が分離される。また、修整用符号生成手段で、分離手段で分離された権利保護制御用符号を修整する修整用符号が生成される。すると、情報付加手段で権利保護制御用符号に修整用符号が付加され、修整権利保護制御用符号とされる。そして、権利保護処理手段で、修整権利保護制御用符号に基づいて、判定符号が生成される。その後、暗号鍵出力制御判定手段で、復号情報、判定符号および修整権利保護制御用符号が照合される。つまり、判定符号および修整権利保護制御用符号が入力情報の代用として扱われることになる。
【0039】
請求項10記載の限定受信方法は、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信方法であって、前記暗号化コンテンツを受信する暗号化コンテンツ受信ステップと、記録している情報が外部から読み出し不可能に構成されるセキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号ステップと、この暗号化情報復号ステップにて復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力判定ステップと、この暗号鍵出力判定ステップにおいて、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、を含むことを特徴とする。
【0040】
この方法によれば、まず、暗号化コンテンツ受信ステップにおいて、暗号化コンテンツが受信される。続いて、暗号化情報復号ステップにおいて、セキュリティモジュール内にて、暗号化情報が復号された復号情報が生成される。そして、暗号鍵出力判定ステップにおいて、復号情報と、外部入力経路から入力された入力情報とが照合され、暗号鍵の出力の可否が判定される。その後、暗号化コンテンツ復号ステップにおいて、判定された結果に基づいて出力される暗号鍵で、暗号化コンテンツが復号される。
【0041】
請求項11記載の限定受信プログラムは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う装置を、以下に示す手段として機能させることを特徴とする。当該装置を機能させる手段は、前記暗号化コンテンツを受信する暗号化コンテンツ受信手段、記録している情報が外部から読み出し不可能に構成されるセキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号手段、この暗号化情報復号手段で復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、この暗号鍵出力判定手段で、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段、である。
【0042】
かかる構成によれば、暗号化コンテンツ受信手段で、暗号化コンテンツが受信される。暗号化情報復号手段で、セキュリティモジュール内にて、暗号化情報が復号された復号情報が生成される。そして、暗号鍵出力制御判定手段で、復号情報と、外部入力経路から入力された入力情報とが照合され、暗号鍵の出力の可否が判定される。その後、暗号化コンテンツ復号手段で、判定された結果に基づいて出力される暗号鍵で、暗号化コンテンツが復号される。
【0043】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
この実施の形態の説明では、4つの実施の形態(第一実施形態、第二実施形態、第三実施形態、第四実施形態)に分けて、説明することにし、さらに、補足として、限定受信方式のシステムにおけるアルゴリズムの概略を説明する。
【0044】
(第一実施形態:限定受信装置[主に、セキュリティモジュール]の構成)
図1は、第一実施形態の限定受信装置のブロック図である。この図1に示すように、限定受信装置1は、送信側から送信された暗号化コンテンツ(スクランブル化コンテンツ)を受信して、デスクランブルした復号コンテンツを出力するもので、デスクランブル部3と、セキュリティモジュール5とを備えている。
【0045】
なお、この図1では、暗号化コンテンツは、スクランブルされた放送信号と、復号コンテンツは、復号された番組信号と、異なった表記で図示しているが、説明の冗長さをなくすため、本明細書中の説明では、暗号化コンテンツ(スクランブル化コンテンツ)、復号コンテンツ(コンテンツ)と記載することとする。
【0046】
また、第一実施形態から第四実施形態を通じて、限定受信装置1(後記する限定受信装置1A、1B、1C)は、デジタルコンテンツを受信可能なチューナとして構成されている。そして、送信側である放送局(放送事業者)から放送された暗号化コンテンツ、ECMおよびEMMは、図示を省略した受信部(例えば、パラボナアンテナ)によって受信され、この受信された暗号化コンテンツがデスクランブル部3に、ECM(Entitlement Control Message:共通情報)およびEMM(Entitlement Management Message:個別情報)がセキュリティモジュール5に入力されている。
【0047】
ちなみに、ECMおよびEMMは、一般的には、暗号化コンテンツと多重化されて、送信側から送信されており、この場合は、受信側である限定受信装置1に暗号化コンテンツと、ECMおよびEMMとを分離する分離手段が備えられる。
【0048】
デスクランブル部3は、暗号化コンテンツを受信すると共に、当該暗号化コンテンツをセキュリティモジュール5から出力されるスクランブル鍵Ksで復号して、この復号した復号コンテンツを外部(例えば、限定受信装置1に接続される表示装置[図示せず]や記録装置[図示せず])に出力するものである。
【0049】
セキュリティモジュール5は、送信側から送信されたECMおよびEMMを処理して、スクランブル鍵Ksをデスクランブル部3に出力するもので、Kw復号部7と、Ks復号部9と、デスクランブル可否判定部11と、外部入力部13と、Ks出力制御判定部15と、Ks出力部17とを備えている。
【0050】
Kw復号部7は、EMMを受信して、予め、セキュリティモジュール5内に記録されているマスタ鍵Kmで、当該EMMを復号して、ワーク鍵Kwと、契約内容データと、EMMに第一判定データが含まれる場合に第一判定データとを取得するものである。
【0051】
契約内容データは、限定受信装置1を使用する視聴者と、放送局(放送事業者)との間で取り交わされる、コンテンツの視聴に関する契約内容をデータ化したものである。但し、この限定受信装置1において、EMMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該EMMに契約内容データが含まれない場合がある。
【0052】
第一判定データは、Ks出力制御判定部15で入力情報と照合するためのデータであり、放送局(放送事業者)が設定した予測不能な任意の符号(符号列)である。
【0053】
Ks復号部9は、ECMを受信して、Kw復号部7で取得されたワーク鍵Kwで、当該ECMを復号して、スクランブル鍵Ksと、番組属性データと、ECMに第二判定データが含まれる場合に第二判定データとを取得するものである。
【0054】
番組属性データは、暗号化コンテンツ(復号コンテンツ)の属性、つまり、例えば、コンテンツが有料であるか無料であるかを示すものや、コンテンツの種類(映画、ニュース、スポーツ、ドキュメント等)を示すものをデータ化したものである。但し、この限定受信装置1において、ECMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該ECMに番組属性データが含まれない場合がある。
【0055】
第二判定データは、Ks出力制御判定部15で入力情報と照合するためのデータであり、放送局(放送事業者)が設定した予測不能な任意の符号(符号列)である。
【0056】
なお、Kw復号部7とKs復号部9とが特許請求の範囲の請求項に記載した暗号化情報復号手段に相当するものであり、ECMとEMMとが暗号化情報に相当するものであり、第一判定データと第二判定データとが復号情報に相当するものである。また、ECM、EMMの少なくとも一方には、スクランブル鍵Ksの出力を制御する機能を動作させるか否かを制御する機能制御データ(放送局側で任意に設定)が含まれている。この機能制御データに、第一判定データまたは第二判定データのいずれを用いてスクランブル鍵Ksの出力を制御するかの情報を含めることができる。
【0057】
デスクランブル可否判定部11は、Kw復号部7で取得された契約内容データと、Ks復号部9で取得された番組属性データとに基づいて、スクランブル鍵Ksをデスクランブル部3に出力するか否かを判定し、この判定した結果(第一判定結果)を、Ks出力部17に出力するものである。但し、デスクランブル可否判定部11における判定は、前記したように(EMMまたはECMがコンテンツの権利保護の目的のみに使用される場合には)、極めて簡単な内容のデータ(契約内容データや番組属性データ以外の、例えば、簡単な数値)で判定されることもある。
【0058】
外部入力部13は、受信側である限定受信装置1のセキュリティモジュール5の外部から入力情報を入力(取得)するものである。なお、この限定受信装置1に、テキストデータ等を入力する入力手段(図示せず)を備えて、この入力手段を使用して、外部入力部13に入力情報を入力することも可能である。
【0059】
また、入力情報は、暗号化コンテンツが送信された伝送路(この場合、空間における所定の周波数帯域)とは異なる伝送路、すなわち、通信伝送路等、または、当該入力情報を記録した記録媒体を介して、外部入力手段13に入力されるものである。
【0060】
さらに、入力情報は、例えば、暗号化コンテンツを受信した時間経過に伴って変化する、ECMまたはEMMに含まれている変化情報や、暗号化コンテンツがデスクランブル部3でデスクランブルされた後の復号コンテンツの複写に係る情報であるコピー制御情報、或いは、復号コンテンツの著作権保護に係る情報である著作権保護情報に基づいて生成された生成情報である。なお、この外部入力部13が特許請求の範囲の請求項に記載した外部入力手段に相当するものである。
【0061】
Ks出力制御判定部15は、Kw復号部7で取得された第一判定データ、または、Ks復号部9で取得された第二判定データと、外部入力部13から入力された入力情報とを照合し、スクランブル鍵Ksをデスクランブル部3に出力するか否かを判定し、この判定した結果(第二判定結果)を、Ks出力部17に出力するものである。なお、このKs出力制御判定部15が特許請求の範囲の請求項に記載した暗号鍵出力制御判定手段に相当するものである。
【0062】
Ks出力部17は、デスクランブル可否判定部11から出力された第一判定結果と、Ks出力制御判定部15から出力された第二判定結果とに基づいて、Ks復号部9から入力されたスクランブル鍵Ksをデスクランブル部3に出力するものである。つまり、Ks出力部17は、Ks復号部9から出力されたスクランブル鍵Ksを出力する出力経路の開閉を行う開閉回路の役割を果たすものである。
【0063】
この限定受信装置1によれば、セキュリティモジュール5の外部入力部13で入力情報が入力される。Kw復号部7とKs復号部9とによって、ECMとEMMとが復号される。第一判定データ、第二判定データのいずれかおよび入力情報が、Ks出力制御判定部15で照合され、スクランブル鍵Ksの出力が判定される。そして、第一判定結果および第二判定結果に基づいて、Ks出力部17でスクランブル鍵Ksがデスクランブル部3に出力され、このデスクランブル部3で暗号化コンテンツがデスクランブルされ、復号コンテンツとして出力される。このため、限定受信装置1のセキュリティモジュール5では、送信側から送信されたECMおよびEMMを復号すると共に、外部入力部13から入力された入力情報を得て、復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツをデスクランブルするスクランブル鍵Ksが出力されず、従来の限定受信方式に比べ、スクランブル鍵Ksの出力判定が二重になっているので、コンテンツの権利保護を確実に行うことができる。
【0064】
また、ECM、EMMの少なくとも一方には、予め、スクランブル鍵Ksの出力を制御する機能を動作させるか否かを制御する機能制御データが含まれているので、この機能制御データにより、コンテンツを暗号化して暗号化コンテンツとして送信する送信側(放送事業者)の意向によって、任意にスクランブル鍵Ksの出力を制御する機能を運用するか否かを制御することができる。
【0065】
さらに、外部入力部13に入力される入力情報は、暗号化コンテンツとは異なる伝送路、または、記録媒体を介して入力される、つまり、入力情報は、暗号化コンテンツとは別のルートで送信側から送信(配信)されるので、スクランブル鍵Ksの出力判定をKs出力制御判定部15で行う際に、復号情報と入力情報とを別々に取得しなければならない。それゆえ、第三者(放送事業者および当該事業者と正式に契約を交わした視聴者以外の者)によって不正受信機が製造されたとしても、双方の情報(復号情報および入力情報)を同時に入手することができないようにすることができるので、従来の限定受信方式に比べ、コンテンツの権利保護を確実に行うことができる。
【0066】
さらにまた、入力情報を、ECM、EMMに含まれる復号情報の変化に応じて変化させる必要があるようにできるので、第三者によって不正受信機が製造されたとしても、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0067】
或いはまた、入力情報は、コピー制御情報、或いは、著作権保護情報に基づいて生成された生成情報であり、Ks出力制御判定部15でスクランブル鍵Ksの出力判定を行って、スクランブル鍵Ksを出力させるためには、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データを取得しても、対応する生成情報を取得することを困難にすることができ、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0068】
(第一実施形態:限定受信装置[主に、セキュリティモジュール]の動作)
次に、図2に示すフローチャートを参照して、限定受信装置1の動作を説明する(適宜図1参照)。
【0069】
まず、送信側から送信された暗号化コンテンツ、ECMおよびEMMが限定受信装置1の図示を省略した受信部で受信され、暗号化コンテンツがデスクランブル部3に、ECMがKs復号部9に、EMMがKw復号部7に入力される(S1)。また、入力情報が外部入力部13に入力される(S2)。
【0070】
続いて、Kw復号部7において、セキュリティモジュール5に予め記録されているマスタ鍵Kmが利用されてEMMが復号され、このEMMからワーク鍵Kw、契約内容データおよび第一判定データが含まれる場合に第一判定データが取得される。ワーク鍵KwはKs復号部9に、契約内容データはデスクランブル可否判定部11に、第一判定データはKs出力制御判定部15に出力される(S3)。
【0071】
また、Ks復号部9において、Kw復号部7で取得されたワーク鍵Kwが利用されてECMが復号され、このECMからスクランブル鍵Ks、番組属性データおよび第二判定データが含まれる場合に第二判定データが取得される。スクランブル鍵KsはKs出力部17に、番組属性データはデスクランブル可否判定部11に、第二判定データはKs出力制御判定部15に出力される(S4)。
【0072】
そして、デスクランブル可否判定部11で、契約内容データ、番組属性データに基づいて、スクランブル鍵Ksを出力させるか否かが判定され、この判定された結果である第一判定結果がKs出力部17に出力される(S5)。一方、外部入力部13に入力された入力情報がKs出力制御判定部15に出力される(S6)。
【0073】
すると、Ks出力制御判定部15では、第一判定データ、第二判定データのいずれか(少なくとも一方)および入力情報に基づいて、スクランブル鍵Ksを出力させるか否かが判定され、この判定された結果である第二判定結果がKs出力部17に出力される(S7)。
【0074】
Ks出力部17では、第一判定結果、第二判定結果に基づいて、セキュリティモジュール5の外部に当たるデスクランブル部3にスクランブル鍵Ksを出力させるかどうかが判断される(S8)。スクランブル鍵Ksを出力させると判断された場合(S8、Yes)、デスクランブル部3にスクランブル鍵Ksが出力され、デスクランブル部3では、セキュリティモジュール5のKs出力部17から出力されたスクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツとして出力される(S9)。
【0075】
また、S8にて、スクランブル鍵Ksを出力させると判断されなかった場合(S8、No)、つまり、第一判定結果と第二判定結果との少なくとも一方の判定結果が“スクランブル鍵Ks出力不可”の場合には、暗号化コンテンツはデスクランブルされることがない(復号されない)。なお、これら一連の処理は、セキュリティモジュール5に格納された処理プログラムに基づいて行われるが、この処理プログラムまたはこの処理プログラムを変更するパラメータは、ECMやEMMを用いてダウンロードすることが可能である。
【0076】
(第二実施形態:限定受信装置の構成)
次に、図3を参照して、本発明の限定受信装置の第二実施形態を説明する。図3は、第二実施形態の限定受信装置のブロック図であり、この図3に示すように、限定受信装置1Aは、信号分離部19と、デスクランブル部3と、リモコン21と、データ入力部23と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。なお、図1で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0077】
信号分離部19は、暗号化コンテンツ(放送波信号TS)を受信すると共に、この暗号化コンテンツに多重化されているECM、EMMを分離するものである。なお、ECM、EMMの少なくとも一方には、セキュリティモジュール5a内に備えられているデータ処理部33(後記する)で利用される参照用符号列が含まれている。この参照用符号列は、データ処理部33で特定符号列と照合されることで、スクランブル鍵Ksの出力判定に供されるものである。なお、信号分離部19が特許請求の範囲の請求項に記載した分離手段に相当するものであり、参照用符号列が特許請求の範囲の請求項に記載した復号情報に相当するものである。
【0078】
リモコン21は、複数の操作キー(図示せず)と、赤外線発光部(図示せず)とを備え、複数の操作キーを限定受信装置1Aの使用者(視聴者)が押下することにより、限定受信装置1Aの動作を制御するものである。このリモコン21の操作キーが押下されることによって、特定符号列が生成され、赤外線発光部(図示せず)から入力情報(この場合、特定符号列を赤外線としたもの)として、データ入力部23に送出される。この実施形態では、赤外線を用いているが、これに限定されることなく、例えば、無線LAN、ブルートゥース、エバネッセント等、室内等の特定空間で使用可能な微少電波によって、特定符号列を入力情報にして取り扱うことも可能である。
【0079】
データ入力部23は、赤外線受光部(図示せず)を備え、リモコン21から送出された赤外線を受光し、当該赤外線を特定符号列にして、コマンド送信部25に出力するものである。この実施形態では、データ入力部23に赤外線を受光する赤外受光部(図示せず)が備えられているが、これに限定されず、リモコン21で送出される伝送媒体(例えば、室内等の特定空間で使用可能な微少電波)に対応していればよい。
【0080】
コマンド送信部25は、ECM、EMMおよび特定符号列を「コマンド」として、セキュリティモジュール5aに送信するものである。このセキュリティモジュール5aは、限定受信装置1Aから取り外し自在に構成され、当該限定受信装置1Aの使用時に装填されるものであるので、この「コマンド」は、ある装置から当該装置に接続される(装填される)外部機器(セキュリティモジュール5aに該当)に対して出力される制御命令に該当するということができる。
【0081】
レスポンス受信部27は、セキュリティモジュール5aから送信された、スクランブル鍵Ksの出力判定結果を含む操作指示情報およびスクランブル鍵Ksを「レスポンス」として受信するものである。この「レスポンス」は、セキュリティモジュール5a内で処理された処理結果に基づくものであるので、応答信号に該当するということができる。また、このレスポンス受信部27は、受信したスクランブル鍵Ksをデスクランブル部3に出力すると共に、操作指示情報を外部に接続される表示装置(図示せず)に出力することも含むものである。なお、「コマンド」と「レスポンス」とは、ARIB標準規格STD−B25等に記載された“ICカード”の規格に基づくもので、セキュリティモジュール5aには、当該規格に記載されている機能と同等の機能が適用可能である。
【0082】
セキュリティモジュール5aは、ICカードによって限定受信装置1Aに取り外し自在に構成される共に、特定情報(ここでは、処理プログラムに相当)を記録しているものでコマンド受信部29と、処理プログラム格納部31と、データ処理部33と、レスポンス送信部35とを備えている。この実施形態では、セキュリティモジュール5aはICカードによって構成されているが、これに限定されず、ICチップによって構成されてもよい。
【0083】
コマンド受信部29は、コマンド送信部25から送信されたECM、EMMおよび特定符号列を「コマンド(つまり、制御命令)」として受信すると共に、処理プログラム格納部31に処理開始信号を、データ処理部33にECM、EMMおよび特定符号列を出力するものである。処理開始信号は、コマンド受信部29が当該「コマンド」を受信した場合に、データ処理部33で利用される処理プログラムを処理プログラム格納部31から読み出して、データ処理部33に出力させるためのものである。このコマンド受信部29は、特許請求の範囲の請求項に記載した外部入力手段に相当するものである。
【0084】
処理プログラム格納部31は、データ処理部33で使用される複数の処理プログラムを格納(記録)していると共に、コマンド受信部29から出力された処理開始信号に基づいて、処理プログラムを読み出して、当該データ処理部33に出力するものである。
【0085】
データ処理部33は、コマンド受信部29から出力されたECM、EMMおよび特定符号列を処理するもので、ECM、EMMを復号し、ECM、EMMの少なくとも一方に含まれている参照用符号列と、ECMに含まれているスクランブル鍵Ksとを取得し、この取得された参照用符号列と特定符号列とを照合し、照合した照合結果に基づいて、スクランブルKsおよび操作指示情報をレスポンス送信部35に出力するものである。このデータ処理部33が特許請求の範囲の請求項に記載した暗号化情報復号手段、暗号鍵出力制御判定手段に相当するものである。
【0086】
操作指示情報は、参照用符号列と特定符号列とを照合した照合結果を限定受信装置1Aに使用者(視聴者)に通知し、当該視聴者に当該装置1Aの操作を指示する(促す)情報である。例えば、照合結果によって、参照用符号列と特定符号列とが一致しないと判明した場合、視聴者に対し、リモコン21の操作キー(図示せず)の中で、当初押下したものとは、異なる操作キーを押下するように、或いは、複数の操作キーを連続して押下するように指示するものである。また、操作指示情報は、限定受信装置1Aに接続されている表示画面等に表示する各種の表示指示情報であってもよい。
【0087】
レスポンス送信部35は、データ処理部33で処理されたスクランブル鍵Ksおよび操作指示情報(表示指示情報等)を「レスポンス(つまり、応答信号)」として、レスポンス受信部27に送信するものである。
【0088】
この限定受信装置1Aによれば、セキュリティモジュール5aのコマンド受信部29で、ECMおよびEMMと、特定符号列が受信される。データ処理部33で、ECM、EMMの少なくとも一方から参照用符号列が取得され、この取得された参照用符号列と、特定符号列とが照合されて、ECMから取得されたスクランブル鍵Ksがレスポンス送信部35からレスポンス受信部27に送信される。そして、レスポンス受信部27からスクランブル鍵Ksがデスクランブル部3に出力され、このデスクランブル部3で暗号化コンテンツがデスクランブルされ、復号コンテンツ(図3中、番組信号)として出力される。このため、ECM、EMMを復号して得られた参照用符号列と入力情報である特定符号列とを照合させなければ、暗号化コンテンツをデスクランブルするスクランブル鍵Ksがセキュリティモジュール5aから出力されず、従来の限定受信方式に比べ、コンテンツの権利保護を確実に行うことができる。
【0089】
(第二実施形態:限定受信装置の動作)
次に、図4に示すフローチャートを参照して、限定受信装置1Aの動作を説明する(適宜、図3参照)。
【0090】
まず、限定受信装置1Aの信号分離部19で暗号化コンテンツ(図3中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMMが分離され、ECM、EMMが分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に出力される(S11)。
【0091】
すると、放送局から送信された機能制御データがスクランブル鍵Ksの出力を制御する機能を動作させることを指示している場合、限定受信装置1Aの使用者(視聴者)によって、リモコン21が操作され、入力情報(特定符号列を含む)がデータ入力部23に入力される(S12)。このデータ入力部23から特定符号列がコマンド送信部25に出力される(S13)。そして、コマンド送信部25からセキュリティモジュール5aのコマンド受信部29にECM、EMMおよび特定符号列が「コマンド(命令)」として送信される(S14)。
【0092】
ECM、EMMおよび特定符号列を受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列がデータ処理部33に出力される(S15)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S16)。
【0093】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列とが照合された結果に基づいて、スクランブル鍵Ksおよび操作指示情報がレスポンス送信部35に出力される(S17)。そして、レスポンス送信部35で、スクランブル鍵Ksおよび操作指示情報が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0094】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され(S18)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図3中、番組信号)として出力される(S19)。
【0095】
(第三実施形態:限定受信装置の構成)
次に、図5を参照して、本発明の限定受信装置の第三実施形態を説明する。図5は、第三実施形態の限定受信装置のブロック図であり、この図5に示すように、限定受信装置1Bは、信号分離部19と、デスクランブル部3と、権利保護処理部37と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。さらに、この限定受信装置1Bによって得られた復号コンテンツ(図5中、番組信号)を記録する記録装置2が外部機器として、当該限定受信装置1Bに接続されている。なお、図1、図3で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0096】
ただし、信号分離部19は、暗号化コンテンツに多重化されているECM、EMMを分離するのみではなく、暗号化コンテンツに送信側で多重化された制御信号を分離するものである。この信号分離部19で分離された制御信号は、送信側で暗号化されておらず、直接或いはデスクランブル部3を介して、権利保護処理部37に出力されるものであり、権利保護処理部37で特定符号列が生成されるきっかけになる信号である。また、図5中には図示を省略している。
【0097】
権利保護処理部37は、信号分離部19でECM、EMMが分離された暗号化コンテンツの暗号を解除する(デスクランブルする)判定基準となる特定符号列を、信号分離部19で分離された制御信号に基づいて、生成するものである。特定符号列は、権利保護処理部37で発生される任意の数値(所定の数値)に、ハッシュ関数等の容易には解読不能な関数演算が施されたものである。
【0098】
つまり、この権利保護処理部37には、特定符号列(入力情報に相当する)を生成する特定符号列生成手段(入力情報生成手段、図示せず)が備えられている。なお、特定符号列が特許請求の範囲の請求項に記載した判定符号に相当するものである。
【0099】
また、権利保護処理部37の特定符号列生成手段(入力情報生成手段、図示せず)は、権利保護処理部37の内部に記憶された内部データ、または、プログラム処理により解読不能な(予測不能な)演算で特定符号列を生成するものであるである。また、この権利保護処理部37の特定符号列生成手段(入力情報生成手段、図示せず)は、デスクランブル部3でデスクランブルされた復号コンテンツ(コンテンツ)の一部(例えば、コンテンツを構成する映像データ、予めコンテンツに含められている情報等)を抽出し、この抽出したコンテンツの一部(含められている情報)に基づいて、特定符号列を生成することもできるものである。
【0100】
つまり、この権利保護処理部37は、信号分離部19で暗号化コンテンツが受信された当初には、暗号化コンテンツに含まれている(多重化されている)制御信号を「引き金」にして、任意の数値から特定符号列を生成し、一旦、暗号化コンテンツがデスクランブル部3でデスクランブルされ復号コンテンツが得られた後には、この復号コンテンツの一部を抽出して特定符号列を生成することもできるものである。なお、この権利保護処理部37は、特許請求の範囲のセキュリティモジュールに係る請求項に記載した処理手段に相当するものであり、限定受信装置に係る請求項に記載した権利保護処理手段に相当するものである。
【0101】
この限定受信装置1Bによれば、権利保護処理手段37でセキュリティモジュール5aの入力情報となる特定符号列が生成され、この特定符号列が任意の数値または復号コンテンツの一部から生成される解読不能な関数演算が施されたものである。このため、第三者によって不正受信機が製造されたとしても、セキュリティモジュール5a内で参照用符号列と照合可能な特定符号列を得ることは困難であり、容易にスクランブル鍵Ksをセキュリティモジュール5aから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0102】
(第三実施形態:限定受信装置の動作)
次に、図6に示すフローチャートを参照して、限定受信装置1Bの動作を説明する(適宜、図5参照)。
【0103】
まず、限定受信装置1Bの信号分離部19で暗号化コンテンツ(図5中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMMおよび制御信号が分離され、ECM、EMMおよび制御信号が分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に、制御信号が権利保護処理部37に出力される(S21)。
【0104】
続いて、権利保護処理部37で、信号分離部19から出力された制御信号に従って、任意の数値から特定符号列が生成され、この生成された特定符号列がコマンド送信部25に出力される(S22)。そして、コマンド送信部25からセキュリティモジュール5aのコマンド受信部29にECM、EMMおよび特定符号列が「コマンド(命令)」として送信される(S23)。
【0105】
ECM、EMMおよび特定符号列を受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列がデータ処理部33に出力される(S24)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S25)。
【0106】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列とが照合された結果に基づいて、スクランブル鍵Ksがレスポンス送信部35に出力される(S26)。そして、レスポンス送信部35で、スクランブル鍵Ksおよび操作指示情報が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0107】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され(S27)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図5中、番組信号)として権利保護処理手段37に出力される(S28)。ここで、権利保護手段37で、内部に記憶された内部データ、または、プログラム処理により、或いは、復号コンテンツの一部に基づいて新たな特定符号列が生成され、コマンド送信部25に出力されると共に、復号コンテンツが記録装置2に出力され(S29)、この出力された復号コンテンツが記録装置2で記録される。
【0108】
(第四実施形態:限定受信装置の構成)
次に、図7を参照して、本発明の限定受信装置の第四実施形態を説明する。図7は、第四実施形態の限定受信装置のブロック図であり、この図7に示すように、限定受信装置1Cは、信号分離部19と、デスクランブル部3と、情報付加部39と、権利保護処理部37aと、データ入力部23と、コマンド送信部25と、レスポンス受信部27と、セキュリティモジュール5aとを備えている。さらに、この限定受信装置1Cによって得られた復号コンテンツ(図7中、番組信号)を記録する記録装置2Aが外部機器として、当該限定受信装置1Cに接続されている。なお、図1、図3、図5で説明した構成と同じものは、同一の名称および符号を付してその説明を省略する。
【0109】
ただし、信号分離部19は、暗号化コンテンツに多重化されているECM、EMMおよび制御信号を分離するのみではなく、暗号化コンテンツに送信側で多重化されたCCIを分離するものである。この信号分離部19で分離されたCCIは、送信側で暗号化されておらず、直接、情報付加部39に出力されるものである。また、制御信号は、図7中には図示を省略している。
【0110】
情報付加部39は、信号分離部19で分離されたCCI(Copy Control Information)に、レスポンス受信部27から出力されたCCI修整用符号列を付加し修整コピー制御用符号(図7中、CCI+CCI修整用符号列)として、権利保護処理部37aに出力するものである。なお、レスポンス受信部27は、セキュリティモジュール5aのデータ処理部33で生成されたCCI修整用符号列を、レスポンス送信部35を介して出力するものであり、このデータ処理部33が、特許請求の範囲の請求項に記載した修整用符号生成手段を兼用するものである。
【0111】
CCIは、コンテンツのコピー可否を制御するもので、例えば、IEEE1394等の規格により規定される回線(機器間接続回線)を介して、コンテンツが入出力される場合では、機器間接続回線の入力側で検出したCCIが「一世代コピー可」である際に、機器間接続回線の出力側で記録されたコンテンツに付随するCCIが「コピー禁止」となるようなものである。
【0112】
CCI修整用符号列は、CCIが複数の機器間で転送される場合(この場合、限定受信装置1Cの本体と、セキュリティモジュール5a間)に各処理(例えば、権利保護処理部37aからコマンド送信部25に出力される等)を経る毎に変化するように設定されたもので、CCIが本来の目的とは異なるように改ざんされた場合に、この改ざんを検出できるようにしたものである。なお、情報付加部39は特許請求の範囲の請求項に記載した情報付加手段に相当し、CCIは特許請求の範囲の請求項に記載した権利保護制御用符号に相当し、CCI修整用符号列は特許請求の範囲の請求項に記載した修整用符号に相当するものである。
【0113】
権利保護処理部37aは、信号分離部19で分離された制御信号と、デスクランブル部3でデスクランブルされた復号コンテンツ(図7中、番組信号)と、情報付加部39から出力された修整権利保護制御用符号とに基づいて、特定符号列を生成するもので、変換手段37a1を備えている。この変換手段37a1は、修整権利保護制御用符号を特定符号列αに変換するものである。この特定符号列αが特許請求の範囲の請求項に記載した判定符号に相当するものである。
【0114】
記録装置2Aは、権利保護処理部37aから出力された復号コンテンツと、修整権利保護制御用符号とを記録するもので、更新部4と、変換部6とを備えている。なお、この記録装置2Aは、この実施形態では、限定受信装置1Cに接続される外部機器であるが、限定受信装置1Cに内包される記録部(図示せず)の態様であってもよく、この場合、記憶部(図示せず)は特許請求の範囲の請求項に記載した処理手段に相当するものである。つまり、記録装置2Aは、セキュリティモジュール5aに入力する入力情報(後記する特定符号列β)を出力するものである。
【0115】
更新部4は、修整権利保護制御用符号が当該装置2Aに入力された際に、コピー世代数の更新に基づいて、当該修整権利保護制御用符号を更新した更新権利保護制御用符号を生成するものである。
【0116】
変換部6は、更新部4で生成された更新権利保護制御用符号を変換して特定符号列βを生成し、この特定符号列βを入力情報として、限定受信装置1Cのデータ入力部23に出力するものである。
【0117】
なお、特定符号列α、βは、修整権利保護制御用符号、更新権利保護制御用符号にそれぞれ解読不可能な演算(秘密の演算)が施された符号列、つまり、暗号化された情報(秘密の情報)である。例えば、ハッシュ関数等の演算が施されたものである。
【0118】
この限定受信装置1Cによれば、信号分離部19で、暗号化コンテンツからCCI(コピー制御用符号)が分離される。また、レスポンス受信部27でCCI修整用符号列が生成され、情報付加部39でCCIにCCI修整用符号列が付加され、修整コピー制御用符号とされる。そして、権利保護処理部37aの変換手段37a1で修整コピー制御用符号に基づいて、特定符号列αが生成される。また、記録装置2Aの更新部4および変換部6で、入力された経過時間に基づいて、修整コピー制御用符号が更新された変換された特定符号列βとされる。その後、セキュリティモジュール5a内のデータ処理部33で、参照用符号列、特定符号列α、特定符号列βが照合され、この照合結果に基づいて、スクランブル鍵Ksがセキュリティモジュール5aから出力される。このため、第三者によって不正受信機が製造されたとしても、この受信機に正規の権利保護処理部37aが付加されていないと、セキュリティモジュール5a内で参照用符号列と照合可能な特定符号列αおよび特定符号列βを得ることは困難であり、容易にスクランブル鍵Ksをセキュリティモジュール5aから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0119】
(第四実施形態:限定受信装置の動作)
次に、図8に示すフローチャートを参照して、限定受信装置1Cの動作を説明する(適宜、図7参照)。
【0120】
まず、限定受信装置1Cの信号分離部19で暗号化コンテンツ(図7中、放送波信号[TS])が受信され、この暗号化コンテンツに多重化されているECM、EMM、CCIおよび制御信号が分離され、これらECM、EMM、CCIおよび制御信号が分離された暗号化コンテンツはデスクランブル部3に、ECM、EMMはコマンド送信部25に、CCIは情報付加部39に、制御信号が権利保護処理部37aに出力される(S31)。
【0121】
続いて、情報付加部39でCCIにCCI修整用符号列(図8中、単に“情報”)が付加され、修整権利保護制御用符号として、権利保護処理部37aに出力される(S32)。
【0122】
そして、権利保護処理部37aで、信号分離部19から出力された制御信号に従って、変換手段37a1で修整権利保護制御用符号に基づいて、特定符号列αが生成され、この生成された特定符号列αがコマンド送信部25に出力されると共に、修整権利保護制御用符号が記録装置2Aに出力される(S33)。
【0123】
すると、記録装置2Aの更新部4で修整権利保護制御用符号がコピー世代数に基づいて、更新された更新権利保護制御用符号が生成され、この更新権利保護制御用符号が変換部6で変換された特定符号列βが生成されて、この特定符号列βが入力情報として、限定受信装置1Cのデータ入力部23に出力される(S34)。さらに、データ入力部23で、入力情報である特定符号列βがコマンド送信部25に出力される(S35)。そして、コマンド送信部25からECM、EMM、特定符号列α、βがセキュリティモジュール5aのコマンド受信部29に出力される(S36)。
【0124】
ECM、EMMおよび特定符号列α、βを受信したコマンド受信部29で、セキュリティモジュール5a内にて当該情報(ECM、EMMおよび特定符号列α、β)の処理を実行するプログラムを読み出させる処理開始信号が処理プログラム格納部31に出力されると共に、ECM、EMMおよび特定符号列α、βがデータ処理部33に出力される(S37)。処理開始信号を受信した処理プログラム格納部31で、処理プログラムがデータ処理部33に出力される(S38)。
【0125】
すると、データ処理部33で、ECM、EMMが復号され、スクランブル鍵Ksおよび参照用符号列が取得され、取得された参照用符号列と、特定符号列α、βとが照合された結果に基づいて、スクランブル鍵KsおよびCCI修整用符号列がレスポンス送信部35に出力される(S39)。そして、レスポンス送信部35で、スクランブル鍵KsおよびCCI修整用符号列が「レスポンス(応答)」として、レスポンス受信部27に出力される。
【0126】
そして、レスポンス受信部27でスクランブル鍵Ksがデスクランブル部3に出力され、CCI修整用符号列が情報付加部39に出力され(S40)、スクランブル鍵Ksを受信したデスクランブル部3で、当該スクランブル鍵Ksが利用されて、暗号化コンテンツがデスクランブルされ、復号コンテンツ(図7中、番組信号)として権利保護処理手段37aに出力される(S41)。ここで、権利保護手段37aで、修整権利保護制御用符号に基づいて新たな特定符号列αが生成され、コマンド送信部25に出力されると共に、復号コンテンツおよび修整権利保護制御用符号が記録装置2Aに出力され(S42)、この出力された復号コンテンツが記録装置2Aで記録される。
【0127】
本発明の各実施の形態において、スクランブルおよびデスクランブルのアルゴリズムは、ARIBの標準規格「デジタル放送における限定受信方式」(ARIB STD−B25)に基づいて説明したが、権利保護を目的とした方式とは異なる構成を備える方式も適用可能である。
【0128】
例えば、従来技術の箇所で説明した権利保護技術手段に利用される、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法では、有料放送の契約に基づいて、スクランブル鍵Ksを制御する場合(この場合、個別の情報[限定送受信システムにおいてEMMに相当]を送る必要がある)と比較して、各受信機に対して、個別の情報を特に送る必要はない。このため、限定受信方式送信装置103からEMMを個々の限定受信装置105に送信するためにマスタ鍵Kmによる暗号化を必要とせず、放送事業者間でマスタ鍵Kmを共通管理する運用費用を要す機能、つまり、鍵管理センタサーバに備えられるKw暗号化部111およびマスタ鍵ファイル記録部113を必要としない。
【0129】
このような方法を適用した構成例(アルゴリズム)を、図9に示す。以下、図9を参照して、限定受信方式のシステムを設計する際のアルゴリズムの概念について説明する。この図9において、“E1”、“E2”、“Kw生成1”、“Kw生成2”は、一連のアルゴリズムを示すものであり、共通オープン情報、Kwg、seed1、seed2およびselectorは、これらのアルゴリズムのパラメータ、或いは、暗号鍵等の入力データを示すものである。
【0130】
“E1”、“E2”は、ストリーム暗号形式と呼ばれる方式における暗号アルゴリズムであり、スクランブル鍵Ksはこの暗号アルゴリズムE1、E2によって生成される。この“E1”、“E2”に対するパラメータは、入力(コンテンツ等)の平文に相当する共通オープン情報、鍵に相当するKwgである。
【0131】
そして、このKwgを更新するアルゴリズムが“Kw生成1”、“Kw生成2”であり、これら“Kw生成1”、“Kw生成2”のパラメータがseed1、seed2およびselectorである。
【0132】
selectorは、常時送出されており、ワーク鍵Kwに変更が生じた場合、更新が行われるものであり、seedは、受信側の受信機(限定受信装置1、1A、1B、1C)の内部にプリセットされるものである。
【0133】
以上、複数の実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
例えば、限定受信装置1、1A、1B、1Cに備えられている構成の各処理を一つずつの過程ととらえた限定受信方法とみなすことも可能であり、構成の各処理を汎用的なコンピュータ言語で記述した限定受信プログラム(受信機で機能するもの)とみなすことも可能である。これらの場合、限定受信装置1、1A、1B、1Cと同様の効果を得ることができる。
【0134】
【発明の効果】
請求項1記載の発明によれば、受信側において入力情報が入力され、送信側から送信された暗号化情報が復号され、復号情報とされる。そして、復号情報と入力情報とが照合され、暗号鍵の出力の可否が判定される。このため、送信側から送信された暗号化情報を復号すると共に、入力情報を得て、暗号化情報を復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツの暗号を解除する暗号鍵が出力されず、従来の限定受信方式に比べ、暗号鍵の出力判定が二重になっているので、限定受信方式をコンテンツの権利保護に適用する場合の機能を向上させ、コンテンツの権利保護を確実に行うことができる。
【0135】
請求項2記載の発明によれば、暗号化情報に予め、暗号鍵の出力を制御する機能制御データが含まれており、この機能制御データに基づいて、暗号鍵の出力の可否を判定する機能を動作させるか否かが判定されるので、送信側の意向によって、コンテンツの権利保護機能の有無を任意に設定することができる。
【0136】
請求項3記載の発明によれば、入力情報が端末入力、または、記録媒体を介して入力されるので、セキュリティモジュールの様々な運用形態に対して、権利保護機能を容易に適用することができる。
【0137】
請求項4記載の発明によれば、暗号化情報の内容をコンテンツの進行に合わせて変化させることができるので、常時、最新の入力情報を取得できる機能を有していなければ、暗号鍵を取得することはできない。この結果として、コンテンツの権利保護を確実に行うことができる。
【0138】
請求項5記載の発明によれば、復号コンテンツを処理する処理手段に備えられる入力情報生成手段で、入力情報が生成され、入力情報は復号コンテンツによって変更することができるので、正規の処理手段が備えられていなければ入力情報を取得できず、暗号鍵を取得することはできない。この結果として、コンテンツの権利保護を確実に行うことができる。
【0139】
請求項6記載の発明によれば、入力情報がコピー制御情報、或いは、著作権保護情報に基づいて生成された生成情報であり、暗号鍵を出力されるためには、コピー制御情報に該当するコピー制御データや、著作権保護情報に該当する著作権保護データに基づいて予測不能な方法で生成された生成情報を取得しなければならず、従来の限定受信方式に比べ、暗号化コンテンツをデスクランブルするためのスクランブル鍵Ksを取得することが困難になり、この結果として、コンテンツの権利保護を確実に行うことができる。
【0140】
請求項7、10、11記載の発明によれば、暗号化コンテンツと多重化されている暗号化情報が分離され、この暗号化情報が復号された復号情報が生成される。復号情報と入力された入力情報とが照合され、暗号鍵の出力が判定される。その後、照合結果に基づいて出力される暗号鍵によって、暗号化コンテンツが復号される。このため、送信側から送信された暗号化情報を復号すると共に、入力情報を得て、暗号化情報を復号した復号情報と入力情報とを照合させなければ、暗号化コンテンツの暗号を解除する暗号鍵が出力されず、従来の限定受信方式に比べ、暗号鍵の出力判定が二重になっているので、限定受信方式をコンテンツの権利保護に適用する場合の機能を向上させ、コンテンツの権利保護を確実に行うことができる。
【0141】
請求項8記載の発明によれば、判定符号が生成され、この判定符号が復号情報と照合される。この判定符号は解読不能な演算によって得られたものであるので、このため、第三者によって不正受信機が製造されたとしても、セキュリティモジュール内で参照用符号列と照合可能な判定符号を得ることは困難であり、容易に暗号鍵をセキュリティモジュールから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【0142】
請求項9記載の発明によれば、暗号化コンテンツから権利保護制御用符号が分離され、また、権利保護制御用符号を修整する修整用符号が生成される。そして、権利保護制御用符号に修整用符号が付加され、修整権利保護制御用符号とされる。この修整権利保護制御用符号に基づいて、判定符号が生成される。復号情報および判定符号が照合される。このため、第三者によって不正受信機が製造されたとしても、正規の権利保護機能が備えられていなければ、セキュリティモジュール内で参照用符号列と照合可能な判定符号を得ることは困難であり、容易に暗号鍵をセキュリティモジュールから出力させることができないので、コンテンツの権利保護を確実に行うことができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態(第一実施形態)である限定受信装置のブロック図である。
【図2】図1に示した限定受信装置の動作を説明したフローチャートである。
【図3】本発明による一実施の形態(第二実施形態)である限定受信装置のブロック図である。
【図4】図3に示した限定受信装置の動作を説明したフローチャートである。
【図5】本発明による一実施の形態(第三実施形態)である限定受信装置のブロック図である。
【図6】図5に示した限定受信装置の動作を説明したフローチャートである。
【図7】本発明による一実施の形態(第四実施形態)である限定受信装置のブロック図である。
【図8】図7に示した限定受信装置の動作を説明したフローチャートである。
【図9】限定受信方式のシステムにおけるアルゴリズムを説明した概念図である。
【図10】従来の限定送受信システムのブロック図である。
【符号の説明】
1、1A、1B、1C 限定受信装置
3 デスクランブル部
5、5a セキュリティモジュール
7 Kw復号部
9 Ks復号部
11 デスクランブル可否判定部
13 外部入力部
15 Ks出力制御判定部
17 Ks出力部
19 信号分離部
21 リモコン
23 データ入力部
25 コマンド送信部
27 レスポンス受信部
29 コマンド受信部
31 処理プログラム格納部
33 データ処理部
35 レスポンス受信部
37、37a 権利保護処理部
37a1 変換手段
39 情報付加部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a conditional access apparatus, a conditional access method, and a conditional access program that receive encrypted content obtained by encrypting the content and limit the decryption of the encrypted content.
[0002]
[Prior art]
In general, in a system called conditional access system (CAS), scrambled content is transmitted, transmitted as scrambled content from a transmitting side, and the receiving side that receives the scrambled content receives the scrambled content. The scrambled content is descrambled and used. That is, the conditional access system is for controlling content scrambling and descrambling.
[0003]
Here, the conditional access system will be described with reference to FIG.
FIG. 10 is a block diagram schematically illustrating a general conditional access system that implements a conditional access system. The limited transmission / reception system 101 shown in FIG. 10 includes a limited reception system transmission device 103 arranged on a broadcast station (transmission) side and a limited reception device 105 arranged in a home or the like of each viewer on the reception side. And That is, the limited transmission / reception system 101 is configured by one limited reception system transmission device 103 and a plurality of limited reception devices 105.
[0004]
The conditional access system transmitting apparatus 103 includes a scrambler 107 that transmits the content (program signal) to the receiving side as scrambled content (scrambled broadcast signal, scrambled signal) obtained by scrambling with the scramble key Ks, and information including the scramble key Ks. A Ks encryption unit 109 for generating an ECM (Entitlement Control Message: common information) obtained by encrypting (scramble key Ks and program attribute information) with a work key Kw.
[0005]
A key management center server (a server provided in the key management center) connected to the conditional access system transmitting apparatus 103 via a network (not shown) stores information including a work key Kw (work key Kw). And a contract content information) with a master key Km, a Kw encryption unit 111 that generates an EMM (Entitlement Management Message: individual information), and a master key file recording unit 113 that records the master key Km. Have been.
[0006]
The conditional access apparatus 105 includes a descrambler 115 that receives scrambled content and outputs descrambled content (reconstructed program signal), and a security module 117 that processes ECM and EMM. 117, a Kw decryption unit 119 for decrypting the EMM with the master key Km, a Ks decryption unit 121 for decrypting the ECM with the work key Kw, and whether or not to descramble the scrambled content based on the program attribute and the contract content And a descrambling permission / non-permission determining unit 123 for determining whether or not the data is the same.
[0007]
The method of scrambling the content (program signal) in the scrambler 107 of the conditional access system transmitting device 103 is a block encryption system employed in satellite digital broadcasting in Japan, which is one of the implementation examples of the conditional access system (CAS). It is.
[0008]
In addition, the scrambler 107 changes the scramble key Ks, which is an encryption key used when scrambling the content, at an interval of, for example, about one second, so that the scrambled content can be illegally received. Thus, the security against unauthorized reception to be decrypted is enhanced. This scramble key Ks is encrypted by the work key Kw in the Ks encryption unit 109. In the Ks encryption unit 109, the scramble key Ks encrypted and the attribute information of the content related to the content (program) are transmitted to the conditional access apparatus 105 as related information (ECM) called program information.
[0009]
The work key Kw is updated periodically (period unit such as one month or one year) in order to prevent the related information (ECM) from being illegally decrypted as much as possible. The work key Kw is encrypted with the master key Km in the Kw encryption unit 111 together with information on the contract contents that the user (viewer) of the conditional access apparatus 105 on the receiving side has contracted with the broadcasting station on the transmitting side. The information is transmitted to the conditional access device 105 as individual information (EMM).
[0010]
The conditional access system transmitting apparatus 103 transmits the encrypted content (scrambled content) using a plurality of hierarchically structured encryption keys such as a scramble key Ks, a work key Kw, and a master key Km. It is necessary for the conditional access apparatus 105 that has received the encrypted content to reproduce a similar hierarchical configuration (obtain an encryption key).
[0011]
That is, in the conditional access apparatus 105, the Ks decryption unit 121 obtains the scramble key Ks from the ECM to descramble the scrambled content, and the Kw decryption unit 119 outputs the work key Kw for decrypting the ECM to the EMM. And the hierarchical structure is reproduced.
[0012]
In this limited transmission / reception system 101, the scramble key Ks and the work key Kw are commonly required for each of the conditional access devices 105, and the master key Km is individually required for each of the limited reception devices 105. Things.
[0013]
In addition, in one conditional access apparatus 105, an operation mode of receiving scrambled content broadcasted (transmitted) from a plurality of broadcast stations (a plurality of broadcasters) is generally adopted. In this case, a contract (a contract between a viewer and a broadcasting company) necessary for receiving the scrambled content by the conditional access apparatus 105 is individually transmitted from a plurality of broadcasting stations (a plurality of broadcasting companies) in an encrypted state. Needs to be transmitted to the conditional access device 105. Therefore, the master key Km for encrypting the contract between the viewer and the broadcaster needs to be secretly managed in common among a plurality of broadcasters, and the secret management of the master key Km is performed. A key management center is provided in order to commonly use the master key Km. An EMM (individual information: viewer) is provided by the master key Km supplied from the key management center server provided in the key management center. And contracts between broadcasters).
[0014]
By the way, in the digital broadcasting for broadcasting digital contents (hereinafter, referred to as digital contents), when the broadcasted digital contents are recorded, a digital content may have a right protection function for protecting a right of the digital contents, such as a copyright. is important. This right protection function is realized by encrypting (or scrambling) digital content to be recorded and control data capable of controlling the digital content (transmitted as scrambled content [encrypted content]). (For example, in the limited transmission / reception system 101, realized by the scramble unit 107, the Ks encryption unit 109, and the Kw encryption unit 111).
[0015]
However, on the receiving side, if the recording medium on which the digital content is recorded by an external device or the like is copied after decryption (or descrambling) (after descrambling by the descrambling unit 115 in the limited transmission / reception system 101). Thus, the above-mentioned right protection function does not work. For this reason, when recording descrambled digital content on the external device or the like, a method provided with a technical means (hereinafter referred to as a right protection technical means) for realizing the right protection of the digital content is usually used. (In the limited transmission / reception system 101, not shown). However, if a receiver that does not have the right protection technology means is manufactured, there is a possibility that the right protection such as the copyright of the digital content cannot be realized. Therefore, the digital content is scrambled and transmitted, and the right protection technology means is provided. A method of not giving the information (corresponding to the scramble key Ks) for canceling the descrambling to the receiver that does not perform it is being studied.
[0016]
A more detailed (specific) explanation of the conditional access system is described in Non-Patent Document 1.
[0017]
[Non-patent document 1]
All pages of Radio Industries and Businesses Association (ARIB) standard "conditional reception system in digital broadcasting" (ARIB STD-B25)
[0018]
[Problems to be solved by the invention]
However, in the conventional method, the processing of the related information (ECM, EMM) for use in descrambling the scrambled content (encrypted content) scrambled by the conditional access system 103 on the transmitting side is performed by the conditional access system. This is done in a security module 117 that can be removed from 105. For this reason, a receiver without the right protection technology means (hereinafter referred to as an unauthorized receiver) is manufactured, and when the security module 117 is diverted (loaded into the unauthorized receiver), the scrambled content (encrypted content) is obtained. ) Can be descrambled, and the rights cannot be protected.
[0019]
In general, the right protection technology means descrambles (decrypts) the scrambled content (encrypted content) and then controls the copy of the content (digital content) (for example, “copy prohibited”, “one generation copy”). "Permitted" and "copy permitted") are set by a code called CCI (Copy Control Information) on the broadcast station side, and the CCI is multiplexed with the scrambled content. In addition, the CCI is not encrypted, and if the CCI is falsified, for example, “copy prohibited” is changed to “copy permitted”, there arises a problem that the right of the content cannot be protected.
[0020]
SUMMARY OF THE INVENTION It is therefore an object of the present invention to provide a security module, a conditional access device, a conditional access method, and a conditional access program which can solve the above-mentioned problems of the conventional technology and can surely protect the right of content. .
[0021]
[Means for Solving the Problems]
The present invention has the following configuration to achieve the above object.
The security module according to claim 1, wherein the security module is provided for a conditional access apparatus that receives encrypted content whose content has been encrypted, and performs limited decryption of the encrypted content. External input means for inputting input information serving as a criterion for determining whether or not to activate the function for canceling the function, decryption means for decrypting encrypted information transmitted from the transmitting side as decryption information, and decryption by the decryption means Encryption key output control determining means for comparing the decrypted information with input information input from the external input means to determine whether or not to output an encryption key obtained by encrypting the content. I do.
[0022]
According to such a configuration, first, input information is input by the external input unit of the security module in the conditional access apparatus. This security module is, for example, an IC chip, an IC card, or the like, and is configured such that information recorded therein cannot be read and is usually configured to be detachable from the conditional access apparatus. The input information input by the external input unit is different from input information input by pressing a viewing confirmation button or the like in a PPV (PayPer View) broadcast. It is generated based on a control signal (unencrypted information) transmitted from the transmitting side or multiplexed with the encrypted content. On the other hand, the encrypted information transmitted from the transmitting side is decrypted by the decrypting means, and is used as decrypted information. The encryption information is at least one of ECM and EMM. Then, the decryption information and the input information are collated by the encryption key output control determination means, and it is determined whether the encryption key can be output. That is, as a result of the collation, for example, if the condition included in the decryption information matches the condition included in the input information, the encryption key is output from the security module to the outside. The key will not be output from the security module to the outside.
[0023]
In the security module according to the second aspect, in the security module according to the first aspect, the encryption key output control determining unit determines whether the encryption key can be output based on function control data included in the encryption information. It is characterized in that it is controlled whether or not to activate the determination function.
[0024]
According to this configuration, the encryption information includes function control data for controlling the output of the encryption key in advance, and the encryption key output control determination unit determines whether the encryption key can be output based on the function control data. Whether or not to activate the determination function is controlled. This function control data is used to prevent the security module from operating if the input information is not always input to the security module according to the present invention. Station]) is set arbitrarily.
[0025]
The security module according to claim 3 is the security module according to claim 1 or claim 2, wherein the input information is input by a terminal input by an input unit provided in the conditional access apparatus, or via a recording medium. The data is input to the external input means.
[0026]
According to such a configuration, the input information is input to the external input means by the terminal input by the input means provided in the conditional access device or via the recording medium. It should be noted that the case of inputting via a terminal also includes the case of inputting what is transmitted from the transmitting side by paper (printed matter) such as a postcard or a facsimile. Further, the input information may be input to the external input unit from a transmission path different from the transmission path through which the encrypted content is transmitted. The transmission path different from the transmission path through which the encrypted content is transmitted is, for example, a communication network when the encrypted content is transmitted by digital broadcasting.
[0027]
4. The security module according to claim 1, wherein the input information is included in the encrypted information along with a lapse of time when the content is received, in the security module according to any one of claims 1 to 3. And changing information that changes as the decoding information changes.
[0028]
According to such a configuration, when the decryption information included in the encryption information changes as the content progresses (elapse of time), the operation is not performed by the change information unless the corresponding input information is input each time the change occurs. can do. For example, when the input information is based on copy control data (copy control information) in which the number of generations of the copy is limited after decrypting the encrypted content, it is possible to prevent the content from being falsified in the middle of the progress of the content.
[0029]
The security module according to claim 5, wherein the input information is a processing module that processes a decrypted content obtained by decrypting the content using the encryption key, in the security module according to any one of claims 1 to 4. The information is generated by input information generating means provided in.
[0030]
According to this configuration, the input information is generated by the input information generating unit provided in the processing unit that processes the decrypted content. The processing means for processing the decrypted content includes, for example, a right protecting means for protecting the right of the decrypted content (for example, a means for detecting the number of generations of the copy) and a means included in a recording device for recording the decrypted content (for example, , Input information is generated based on re-encryption of the recorded decrypted content or on the basis of the control signal and the elapsed time multiplexed on the encrypted content).
[0031]
The security module according to claim 6, wherein the input information is copy control information that is information relating to copying of the content, or the content is a content of the content. Is generated information in an unpredictable manner based on the copyright protection information, which is information relating to copyright protection.
[0032]
According to this configuration, the decryption information is collated with the input information, which is the generation information generated in an unpredictable manner based on the copy control information or the copyright protection information, by the encryption key output control determination unit, and the encryption key is output. It is determined whether the key can be output. In this case, in order to enable the output of the encryption key, the decryption information must be predicted based on the copy control data corresponding to the copy control information and the copyright protection data corresponding to the copyright protection information. It must include information generated in an impossible way. The unpredictable method is, for example, an operation using a hash function.
[0033]
The conditional access device according to claim 7, processes the encrypted information multiplexed with the received encrypted content based on the recorded specific information, and functions based on the input information input. What is claimed is: 1. A conditional access apparatus for performing limited decryption of encrypted content using a module, comprising: a separating unit that separates the encrypted information; and a cipher that is separated by the separating unit in the security module. Encrypted information decrypting means for decrypting the encrypted information, and decryption information decrypted by the encrypted information decrypting means, and collating the input information to obtain an encryption key for encrypting the encrypted content. An encryption key output control determining means for determining whether output is possible, and an encryption key for decrypting the encrypted content with the encryption key output by the encryption key output control determining means. Characterized in that it comprises a Ceiling decoding means.
[0034]
According to such a configuration, first, the separation information separates the encrypted information multiplexed into the encrypted content. Subsequently, in the security module, decryption information in which the encryption information is decrypted is generated by the encryption information decryption means. That is, the encrypted information decrypting means processes the encrypted information based on the specific information (for example, the master key) recorded in the security module. Then, the decryption information and the input information are collated by the encryption key output control determination means, and it is determined whether or not to output an encryption key (usually a scramble key). Thereafter, the encrypted content is decrypted by the encrypted content decryption means using the encryption key output based on the collation result.
[0035]
The conditional access apparatus according to claim 8 is the conditional access apparatus according to claim 7, wherein the separating means separates the control signal multiplexed with the encrypted content, and based on the separated control signal. And a right protection processing unit for generating a determination code serving as a determination criterion for decrypting the encrypted content.
[0036]
According to this configuration, the determination code is generated by the right protection processing unit based on the control signal separated by the separation unit. This determination code replaces the input information and is collated with the decryption information in the encryption key output control determination means. The determination code is obtained by performing a non-decipherable (unpredictable) operation (that is, a secret operation) on a predetermined numerical value by the right protection processing unit.
[0037]
A conditional access apparatus according to a ninth aspect is the conditional access apparatus according to the seventh aspect, wherein the separating means separates the right protection control code multiplexed with the encrypted content, based on the decryption information. Modifying code generating means for generating a modifying code for modifying the rights protection control code; information adding means for modifying the rights protection control code by adding the modifying code to the modified rights protection control code; And a right protection processing unit that generates a determination code serving as a determination criterion for decrypting the encrypted content based on the modified right protection control code added by the information adding unit.
[0038]
According to such a configuration, first, the right protection control code is separated from the encrypted content by the separating means. The modifying code generation means generates a modifying code for modifying the right protection control code separated by the separating means. Then, the modifying code is added to the right protection control code by the information adding means, and the modified right protection control code is obtained. Then, the right protection processing means generates a determination code based on the modified right protection control code. Thereafter, the decryption information, the determination code, and the modified right protection control code are collated by the encryption key output control determination means. That is, the judgment code and the modified right protection control code are treated as substitutes for the input information.
[0039]
A conditional access method according to claim 10, wherein the conditional access method is a conditional access method for receiving an encrypted content whose content has been encrypted and limiting the decryption of the encrypted content. An encrypted content receiving step, and an encrypted information decrypting step of decrypting the encrypted information transmitted from the transmitting side into decrypted information in a security module in which the recorded information is not readable from outside, By comparing the decrypted information decrypted in the encrypted information decrypting step with input information input from an external input path provided in the security module, it is determined whether or not to output an encryption key obtained by encrypting the content. And an encryption key output based on the result determined in the encryption key output determination step. , Characterized in that it comprises a, and the encrypted contents decrypting step of decrypting the encrypted content.
[0040]
According to this method, first, in the encrypted content receiving step, the encrypted content is received. Subsequently, in an encrypted information decrypting step, decrypted information obtained by decrypting the encrypted information is generated in the security module. Then, in the encryption key output determination step, the decryption information and the input information input from the external input path are collated to determine whether the encryption key can be output. Thereafter, in the encrypted content decrypting step, the encrypted content is decrypted with the encryption key output based on the determined result.
[0041]
A conditional access program according to claim 11, wherein an apparatus that receives encrypted content whose content has been encrypted and performs limited decryption of the encrypted content functions as the means described below. I do. Means for causing the device to function include encrypted content receiving means for receiving the encrypted content, and encrypted information transmitted from the transmission side in a security module in which recorded information cannot be read from the outside. Encrypted information decrypting means for decrypting decrypted information, collating decrypted information decrypted by the encrypted information decrypting means with input information input from an external input path provided in the security module, Encryption key output control determining means for determining whether or not to output an encryption key obtained by encrypting the encrypted key, and an encryption key for decrypting the encrypted content with an encryption key output based on a result determined by the encryption key output determination means. Encrypted content decryption means.
[0042]
According to this configuration, the encrypted content is received by the encrypted content receiving unit. The encrypted information decrypting means generates decrypted information in which the encrypted information is decrypted in the security module. Then, the decryption information and the input information input from the external input path are collated by the encryption key output control determination means, and it is determined whether the encryption key can be output. After that, the encrypted content is decrypted by the encrypted content decryption unit using the encryption key output based on the determined result.
[0043]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In the description of this embodiment, four embodiments (first embodiment, second embodiment, third embodiment, and fourth embodiment) will be described separately. An outline of the algorithm in the system of the system will be described.
[0044]
(First embodiment: configuration of conditional access apparatus [mainly, security module])
FIG. 1 is a block diagram of the conditional access apparatus of the first embodiment. As shown in FIG. 1, the conditional access apparatus 1 receives an encrypted content (scrambled content) transmitted from a transmitting side and outputs a descrambled decrypted content. And a security module 5.
[0045]
In FIG. 1, the encrypted content is shown in a different notation from the scrambled broadcast signal, and the decrypted content is shown in a different notation from the decrypted program signal. In the description in the book, an encrypted content (scrambled content) and a decrypted content (content) will be described.
[0046]
Further, in the first to fourth embodiments, the conditional access device 1 (the conditional access devices 1A, 1B, and 1C described later) is configured as a tuner that can receive digital content. The encrypted content, the ECM, and the EMM broadcast from a broadcasting station (broadcasting company) on the transmission side are received by a receiving unit (for example, a parabona antenna) (not shown), and the received encrypted content is transmitted. In the descrambling unit 3, an ECM (Entitlement Control Message: common information) and an EMM (Entitlement Management Message: individual information) are input to the security module 5.
[0047]
Incidentally, the ECM and the EMM are generally multiplexed with the encrypted content and transmitted from the transmitting side. In this case, the encrypted content, the ECM and the EMM are transmitted to the conditional access apparatus 1 as the receiving side. And a separating means for separating the above.
[0048]
The descrambling unit 3 receives the encrypted content, decrypts the encrypted content with the scramble key Ks output from the security module 5, and connects the decrypted content to an external device (for example, by connecting to the conditional access device 1). To a display device [not shown] or a recording device [not shown].
[0049]
The security module 5 processes the ECM and EMM transmitted from the transmission side and outputs the scramble key Ks to the descrambler 3. The Kw decryption unit 7, the Ks decryption unit 9, and the descrambling availability determination unit 11, an external input unit 13, a Ks output control determining unit 15, and a Ks output unit 17.
[0050]
The Kw decryption unit 7 receives the EMM, decrypts the EMM with the master key Km recorded in the security module 5 in advance, and performs the first determination on the work key Kw, the contract content data, and the EMM. When data is included, the first determination data is obtained.
[0051]
The contract content data is data obtained by converting the content of the contract regarding the content viewing exchanged between a viewer using the conditional access apparatus 1 and a broadcasting station (broadcasting company). However, in this conditional access apparatus 1, when the EMM is used only for the purpose of protecting the right of the content, not for controlling the viewing of a pay broadcast based on the conditional access system, when the EMM does not include the contract content data. There is.
[0052]
The first determination data is data to be collated with the input information by the Ks output control determination unit 15, and is an unpredictable arbitrary code (code sequence) set by a broadcasting station (broadcasting company).
[0053]
The Ks decryption unit 9 receives the ECM, decrypts the ECM with the work key Kw acquired by the Kw decryption unit 7, and includes the scramble key Ks, the program attribute data, and the second determination data in the ECM. In this case, the second determination data is obtained when the second determination data is obtained.
[0054]
The program attribute data is an attribute of the encrypted content (decrypted content), that is, for example, data indicating whether the content is paid or free, and data indicating a type of the content (movie, news, sports, document, etc.). Is converted to data. However, in the conditional access apparatus 1, when the ECM is used only for the purpose of protecting the right of the content, not for controlling the viewing of the pay broadcast based on the conditional access system, the ECM does not include the program attribute data. There is.
[0055]
The second determination data is data to be collated with the input information by the Ks output control determination unit 15, and is an unpredictable arbitrary code (code sequence) set by a broadcasting station (broadcasting company).
[0056]
Note that the Kw decryption unit 7 and the Ks decryption unit 9 correspond to the encryption information decryption unit described in the claims, and the ECM and the EMM correspond to the encryption information. The first determination data and the second determination data correspond to the decoded information. Further, at least one of the ECM and the EMM contains function control data (arbitrarily set on the broadcast station side) for controlling whether to operate the function of controlling the output of the scramble key Ks. The function control data can include information indicating which one of the first determination data and the second determination data is used to control the output of the scramble key Ks.
[0057]
The descramble availability determination unit 11 determines whether to output the scramble key Ks to the descramble unit 3 based on the contract content data acquired by the Kw decryption unit 7 and the program attribute data acquired by the Ks decryption unit 9. Is determined, and the result of the determination (first determination result) is output to the Ks output unit 17. However, as described above (when the EMM or ECM is used only for the purpose of protecting the right of the content), the determination in the descrambling permission / non-permission determination unit 11 is extremely simple data (contract content data or program attribute). It may be determined by other than data, for example, a simple numerical value.
[0058]
The external input unit 13 inputs (acquires) input information from outside the security module 5 of the conditional access apparatus 1 on the receiving side. Note that the conditional access apparatus 1 may be provided with an input unit (not shown) for inputting text data or the like, and input information may be input to the external input unit 13 using the input unit.
[0059]
Also, the input information may be a transmission path different from the transmission path (in this case, a predetermined frequency band in space) through which the encrypted content is transmitted, that is, a communication transmission path or the like, or a recording medium on which the input information is recorded. Through the external input means 13 via the external input means.
[0060]
Further, the input information includes, for example, change information included in the ECM or EMM that changes with the passage of time when the encrypted content is received, and decryption after the encrypted content has been descrambled by the descrambler 3. This is generation information generated based on copy control information, which is information relating to copying of content, or copyright protection information, which is information relating to copyright protection of decrypted content. The external input unit 13 corresponds to an external input unit described in the claims.
[0061]
The Ks output control determining unit 15 collates the first determination data obtained by the Kw decoding unit 7 or the second determination data obtained by the Ks decoding unit 9 with input information input from the external input unit 13. Then, it is determined whether or not to output the scramble key Ks to the descrambling unit 3, and the result of this determination (second determination result) is output to the Ks output unit 17. The Ks output control judging section 15 corresponds to an encryption key output control judging means described in claims.
[0062]
The Ks output unit 17 performs scramble input from the Ks decoding unit 9 based on the first determination result output from the descrambling availability determination unit 11 and the second determination result output from the Ks output control determination unit 15. The key Ks is output to the descrambling unit 3. That is, the Ks output unit 17 serves as an open / close circuit that opens and closes an output path that outputs the scramble key Ks output from the Ks decryption unit 9.
[0063]
According to the conditional access apparatus 1, input information is input by the external input unit 13 of the security module 5. ECM and EMM are decoded by the Kw decoding unit 7 and the Ks decoding unit 9. Either the first determination data or the second determination data and the input information are collated by the Ks output control determination unit 15, and the output of the scramble key Ks is determined. Then, based on the first determination result and the second determination result, the scramble key Ks is output to the descrambling unit 3 by the Ks output unit 17, and the encrypted content is descrambled by the descrambling unit 3 and output as the decrypted content. Is done. For this reason, the security module 5 of the conditional access apparatus 1 decodes the ECM and EMM transmitted from the transmitting side, obtains the input information input from the external input unit 13, and converts the decrypted decrypted information and the input information. Otherwise, the scramble key Ks for descrambling the encrypted content is not output, and the output determination of the scramble key Ks is duplicated as compared with the conventional conditional access system. It can be carried out.
[0064]
Further, at least one of the ECM and the EMM contains in advance function control data for controlling whether or not to operate the function of controlling the output of the scramble key Ks. It is possible to control whether or not to operate the function of controlling the output of the scramble key Ks arbitrarily according to the intention of the transmission side (broadcasting company) that transmits the encrypted content as encrypted content.
[0065]
Further, the input information input to the external input unit 13 is input via a transmission path different from the encrypted content or via a recording medium, that is, the input information is transmitted through a route different from the encrypted content. Since it is transmitted (distributed) from the side, when the output determination of the scramble key Ks is performed by the Ks output control determination unit 15, the decryption information and the input information must be separately obtained. Therefore, even if a fraudulent receiver is manufactured by a third party (other than the broadcaster and the viewer who has signed a formal contract with the broadcaster), both information (decryption information and input information) can be simultaneously transmitted. Since it is not possible to obtain the content, it is possible to surely protect the right of the content as compared with the conventional conditional access system.
[0066]
Furthermore, since the input information needs to be changed in accordance with the change in the decoding information included in the ECM and EMM, even if an unauthorized receiver is manufactured by a third party, the conventional limited reception method can be used. In comparison, it becomes more difficult to obtain the scramble key Ks for descrambling the encrypted content, and as a result, the right of the content can be reliably protected.
[0067]
Alternatively, the input information is copy control information or generation information generated based on the copyright protection information, and the Ks output control determination unit 15 determines the output of the scramble key Ks and outputs the scramble key Ks. Therefore, even if the copy control data corresponding to the copy control information or the copyright protection data corresponding to the copyright protection information is obtained, it is difficult to obtain the corresponding generation information. It is more difficult to obtain the scramble key Ks for descrambling the encrypted content as compared with the conditional access method described above, and as a result, the right to the content can be reliably protected.
[0068]
(First embodiment: operation of conditional access apparatus [mainly, security module])
Next, the operation of the conditional access apparatus 1 will be described with reference to the flowchart shown in FIG. 2 (see FIG. 1 as appropriate).
[0069]
First, the encrypted content, the ECM, and the EMM transmitted from the transmitting side are received by a receiving unit (not shown) of the conditional access apparatus 1, the encrypted content is transmitted to the descrambler 3, the ECM is transmitted to the Ks decryptor 9, and the EMM is transmitted to the Is input to the Kw decoding unit 7 (S1). The input information is input to the external input unit 13 (S2).
[0070]
Subsequently, in the Kw decryption unit 7, the EMM is decrypted using the master key Km recorded in the security module 5 in advance, and when the work key Kw, the contract content data, and the first determination data are included from the EMM, First determination data is obtained. The work key Kw is output to the Ks decryption unit 9, the contract content data is output to the descrambling availability determination unit 11, and the first determination data is output to the Ks output control determination unit 15 (S3).
[0071]
Further, the Ks decryption unit 9 decrypts the ECM using the work key Kw acquired by the Kw decryption unit 7, and when the ECM includes the scramble key Ks, the program attribute data, and the second determination data, the second Determination data is obtained. The scramble key Ks is output to the Ks output unit 17, the program attribute data is output to the descrambling availability determination unit 11, and the second determination data is output to the Ks output control determination unit 15 (S4).
[0072]
Then, the descrambling permission / non-permission determining section 11 determines whether or not to output the scramble key Ks based on the contract content data and the program attribute data. The first determination result, which is the result of this determination, is output to the Ks output section 17. (S5). On the other hand, the input information input to the external input unit 13 is output to the Ks output control determination unit 15 (S6).
[0073]
Then, the Ks output control determination unit 15 determines whether or not to output the scramble key Ks based on one (at least one) of the first determination data and the second determination data and the input information. The result of the second determination is output to the Ks output unit 17 (S7).
[0074]
The Ks output unit 17 determines whether or not to output the scramble key Ks to the descramble unit 3 outside the security module 5 based on the first determination result and the second determination result (S8). If it is determined that the scramble key Ks is to be output (S8, Yes), the scramble key Ks is output to the descramble unit 3, and the descramble unit 3 outputs the scramble key Ks output from the Ks output unit 17 of the security module 5. Is used, the encrypted content is descrambled and output as decrypted content (S9).
[0075]
In S8, when it is not determined that the scramble key Ks is to be output (S8, No), that is, at least one of the first determination result and the second determination result is “scramble key Ks cannot be output”. In this case, the encrypted content is not descrambled (not decrypted). Note that these series of processes are performed based on a processing program stored in the security module 5, and the processing program or a parameter for changing the processing program can be downloaded using the ECM or the EMM. .
[0076]
(Second embodiment: configuration of conditional access apparatus)
Next, a second embodiment of the conditional access apparatus of the present invention will be described with reference to FIG. FIG. 3 is a block diagram of the conditional access apparatus according to the second embodiment. As shown in FIG. 3, the conditional access apparatus 1A includes a signal separating unit 19, a descrambling unit 3, a remote controller 21, a data input It includes a unit 23, a command transmitting unit 25, a response receiving unit 27, and a security module 5a. The same components as those described with reference to FIG. 1 are given the same names and reference numerals, and description thereof is omitted.
[0077]
The signal separating unit 19 receives the encrypted content (broadcast wave signal TS) and separates the ECM and EMM multiplexed on the encrypted content. Note that at least one of the ECM and the EMM includes a reference code string used in the data processing unit 33 (described later) provided in the security module 5a. The reference code string is collated with the specific code string by the data processing unit 33 to be used for determining the output of the scramble key Ks. Note that the signal separating unit 19 corresponds to the separating unit described in the claims, and the reference code string corresponds to the decoded information described in the claims.
[0078]
The remote control 21 includes a plurality of operation keys (not shown) and an infrared light emitting unit (not shown). The remote control 21 is limited when the user (viewer) of the conditional access apparatus 1A presses the plurality of operation keys. It controls the operation of the receiving device 1A. When the operation key of the remote controller 21 is pressed, a specific code string is generated, and input data (in this case, the specific code string is infrared) is input from an infrared light emitting unit (not shown) to the data input unit 23. Sent to In this embodiment, infrared rays are used. However, the present invention is not limited to this. For example, a specific code string is used as input information by a minute radio wave that can be used in a specific space such as a room such as a wireless LAN, Bluetooth, and evanescent. It is also possible to handle.
[0079]
The data input unit 23 includes an infrared light receiving unit (not shown), receives the infrared light transmitted from the remote controller 21, converts the infrared light into a specific code string, and outputs it to the command transmitting unit 25. In this embodiment, the data input unit 23 is provided with an infrared light receiving unit (not shown) for receiving infrared light, but is not limited to this. It is only necessary to correspond to a minute radio wave usable in a specific space.
[0080]
The command transmitting unit 25 transmits the ECM, the EMM, and the specific code string as a “command” to the security module 5a. Since the security module 5a is configured to be detachable from the conditional access device 1A and is loaded when the conditional access device 1A is used, this "command" is connected from the device to the device (loading). This can be said to correspond to a control command output to an external device (corresponding to the security module 5a).
[0081]
The response receiving unit 27 receives the operation instruction information including the output determination result of the scramble key Ks and the scramble key Ks transmitted from the security module 5a as a “response”. Since this “response” is based on the processing result processed in the security module 5a, it can be said that it corresponds to a response signal. The response receiving unit 27 outputs the received scramble key Ks to the descramble unit 3 and also outputs the operation instruction information to a display device (not shown) connected to the outside. The “command” and “response” are based on the “IC card” standard described in ARIB standard STD-B25 and the like, and the security module 5a has the same functions as those described in the standard. Function is applicable.
[0082]
The security module 5a is configured to be detachable from the conditional access apparatus 1A by an IC card and records specific information (corresponding to a processing program in this case). The command receiving unit 29 and the processing program storage unit 31 , A data processing unit 33, and a response transmission unit 35. In this embodiment, the security module 5a is configured by an IC card, but is not limited thereto, and may be configured by an IC chip.
[0083]
The command receiving unit 29 receives the ECM, EMM, and specific code string transmitted from the command transmitting unit 25 as “commands (that is, control instructions)”, and sends a processing start signal to the processing program storage unit 31 and a data processing unit. 33, an ECM, an EMM, and a specific code string are output. The processing start signal is for reading the processing program used by the data processing unit 33 from the processing program storage unit 31 and outputting the processing program to the data processing unit 33 when the command receiving unit 29 receives the “command”. It is. The command receiving section 29 corresponds to the external input means described in the claims.
[0084]
The processing program storage unit 31 stores (records) a plurality of processing programs used in the data processing unit 33 and reads out the processing programs based on the processing start signal output from the command receiving unit 29, The data is output to the data processing unit 33.
[0085]
The data processing unit 33 processes the ECM, the EMM, and the specific code string output from the command receiving unit 29, decodes the ECM and the EMM, and generates a reference code string included in at least one of the ECM and the EMM. , The scramble key Ks included in the ECM, and the acquired reference code string and the specific code string are collated. Based on the collation result, the scramble Ks and the operation instruction information are transmitted to the response transmitting unit. 35. The data processing unit 33 corresponds to the encrypted information decrypting means and the encryption key output control determining means described in the claims.
[0086]
The operation instruction information notifies the user (viewer) to the conditional access apparatus 1A of a collation result obtained by collating the reference code string with the specific code string, and instructs (prompts) the viewer to operate the apparatus 1A. Information. For example, if it is determined from the comparison result that the reference code string does not match the specific code string, the viewer is different from the one initially pressed with the operation keys (not shown) of the remote controller 21 for the viewer. It is instructed to press an operation key or to press a plurality of operation keys consecutively. Further, the operation instruction information may be various kinds of display instruction information displayed on a display screen or the like connected to the conditional access apparatus 1A.
[0087]
The response transmission unit 35 transmits the scramble key Ks and operation instruction information (display instruction information and the like) processed by the data processing unit 33 to the response reception unit 27 as a “response (that is, a response signal)”.
[0088]
According to the conditional access apparatus 1A, the ECM, the EMM, and the specific code string are received by the command receiving unit 29 of the security module 5a. The data processing unit 33 obtains a reference code string from at least one of the ECM and EMM, compares the obtained reference code string with a specific code string, and returns a scramble key Ks obtained from the ECM as a response. The data is transmitted from the transmitting unit 35 to the response receiving unit 27. Then, the scramble key Ks is output from the response receiving unit 27 to the descramble unit 3, and the encrypted content is descrambled by the descramble unit 3, and is output as decrypted content (a program signal in FIG. 3). Therefore, unless the reference code string obtained by decoding the ECM or EMM is matched with the specific code string as input information, the scramble key Ks for descrambling the encrypted content is not output from the security module 5a. In addition, as compared with the conventional conditional access system, it is possible to surely protect the right of the content.
[0089]
(Second embodiment: operation of conditional access apparatus)
Next, the operation of conditional access apparatus 1A will be described with reference to the flowchart shown in FIG. 4 (see FIG. 3 as appropriate).
[0090]
First, the encrypted content (broadcast wave signal [TS] in FIG. 3) is received by the signal separating unit 19 of the conditional access apparatus 1A, and the ECM and EMM multiplexed on the encrypted content are separated, and the ECM, The encrypted content from which the EMM has been separated is output to the descrambling unit 3, and the ECM and EMM are output to the command transmitting unit 25 (S11).
[0091]
Then, when the function control data transmitted from the broadcast station indicates that the function of controlling the output of the scramble key Ks is to be operated, the remote control 21 is operated by the user (viewer) of the conditional access apparatus 1A. The input information (including the specific code string) is input to the data input unit 23 (S12). The specific code string is output from the data input unit 23 to the command transmitting unit 25 (S13). Then, the ECM, the EMM, and the specific code string are transmitted from the command transmission unit 25 to the command reception unit 29 of the security module 5a as a “command (instruction)” (S14).
[0092]
In the command receiving unit 29 that has received the ECM, EMM and the specific code string, a processing start signal for reading out a program for executing the processing of the information (ECM, EMM and the specific code string) in the security module 5a is stored in the processing program. The ECM, the EMM, and the specific code string are output to the data processing unit 33 while being output to the unit 31 (S15). The processing program is output to the data processing unit 33 in the processing program storage unit 31 that has received the processing start signal (S16).
[0093]
Then, the data processing unit 33 decodes the ECM and EMM, obtains the scramble key Ks and the reference code sequence, and scrambles the obtained reference code sequence with the specific code sequence based on the result of collation. The key Ks and the operation instruction information are output to the response transmission unit 35 (S17). Then, the response transmitting unit 35 outputs the scramble key Ks and the operation instruction information to the response receiving unit 27 as a “response”.
[0094]
Then, the scramble key Ks is output to the descrambler 3 by the response receiver 27 (S18), and the descrambler 3 receiving the scramble key Ks uses the scramble key Ks to descramble the encrypted content. , Are output as decrypted contents (program signal in FIG. 3) (S19).
[0095]
(Third embodiment: configuration of conditional access apparatus)
Next, a third embodiment of the conditional access apparatus of the present invention will be described with reference to FIG. FIG. 5 is a block diagram of the conditional access apparatus according to the third embodiment. As shown in FIG. 5, the conditional access apparatus 1B includes a signal separating section 19, a descrambling section 3, a right protection processing section 37, , A command transmission unit 25, a response reception unit 27, and a security module 5a. Further, a recording device 2 for recording the decoded content (program signal in FIG. 5) obtained by the conditional access device 1B is connected to the conditional access device 1B as an external device. The same components as those described in FIGS. 1 and 3 are given the same names and reference numerals, and description thereof is omitted.
[0096]
However, the signal separation unit 19 separates not only the ECM and EMM multiplexed into the encrypted content but also the control signal multiplexed on the transmission side into the encrypted content. The control signal separated by the signal separation unit 19 is not encrypted on the transmission side, and is output to the right protection processing unit 37 directly or via the descramble unit 3. 37 is a signal that triggers the generation of a specific code string. Illustration is omitted in FIG.
[0097]
The right protection processing unit 37 controls a specific code string serving as a criterion for decrypting (descrambling) the encrypted content from which the ECM and EMM have been separated by the signal separation unit 19 by the control separated by the signal separation unit 19. It is generated based on a signal. The specific code string is obtained by subjecting an arbitrary numerical value (predetermined numerical value) generated by the right protection processing unit 37 to a function operation such as a hash function that is not easily decipherable.
[0098]
That is, the rights protection processing unit 37 is provided with a specific code string generating means (input information generating means, not shown) for generating a specific code string (corresponding to input information). Note that the specific code sequence corresponds to the determination code described in the claims.
[0099]
In addition, the specific code string generation means (input information generation means, not shown) of the right protection processing unit 37 is unreadable (unpredictable) by internal data stored inside the right protection processing unit 37 or program processing. A) to generate a specific code string by calculation. Further, the specific code string generation means (input information generation means, not shown) of the right protection processing unit 37 is a part of the decrypted content (content) descrambled by the descramble unit 3 (for example, constitutes the content). It is also possible to extract video data, information included in the content in advance, and the like, and generate a specific code string based on a part of the extracted content (information included).
[0100]
That is, when the encrypted content is received by the signal separating unit 19, the rights protection processing unit 37 sets the control signal (multiplexed) included in the encrypted content to “trigger”, A specific code string is generated from an arbitrary numerical value, and once the encrypted content is descrambled by the descrambler 3 to obtain the decrypted content, a part of the decrypted content is extracted to generate the specific code string. It can also be. This right protection processing unit 37 corresponds to the processing means described in the claim relating to the security module in the claims, and corresponds to the right protection processing means described in the claim relating to the conditional access apparatus. Things.
[0101]
According to the conditional access apparatus 1B, the right protection processing unit 37 generates a specific code string as input information of the security module 5a, and the specific code string is generated from an arbitrary numerical value or a part of decoded content. It has been subjected to various functional operations. For this reason, even if an unauthorized receiver is manufactured by a third party, it is difficult to obtain a specific code string that can be compared with the reference code string in the security module 5a, and the scramble key Ks can be easily transmitted to the security module 5a. Since it is not possible to output the content, it is possible to surely protect the right of the content.
[0102]
(Third embodiment: operation of conditional access apparatus)
Next, the operation of conditional access apparatus 1B will be described with reference to the flowchart shown in FIG. 6 (see FIG. 5 as appropriate).
[0103]
First, the encrypted content (the broadcast wave signal [TS] in FIG. 5) is received by the signal separating unit 19 of the conditional access apparatus 1B, and the ECM, EMM and control signal multiplexed on the encrypted content are separated. , ECM, EMM, and the encrypted content from which the control signal is separated are output to the descrambling unit 3, the ECM and EMM are output to the command transmission unit 25, and the control signal is output to the right protection processing unit 37 (S21).
[0104]
Subsequently, the right protection processing unit 37 generates a specific code string from an arbitrary numerical value according to the control signal output from the signal separation unit 19, and outputs the generated specific code string to the command transmission unit 25 ( S22). Then, the ECM, the EMM, and the specific code string are transmitted from the command transmission unit 25 to the command reception unit 29 of the security module 5a as “commands (instructions)” (S23).
[0105]
In the command receiving unit 29 that has received the ECM, EMM and the specific code string, a processing start signal for reading out a program for executing the processing of the information (ECM, EMM and the specific code string) in the security module 5a is stored in the processing program. The ECM, the EMM, and the specific code string are output to the data processing unit 33 while being output to the unit 31 (S24). The processing program is output to the data processing unit 33 in the processing program storage unit 31 that has received the processing start signal (S25).
[0106]
Then, the data processing unit 33 decodes the ECM and EMM, obtains the scramble key Ks and the reference code sequence, and scrambles the obtained reference code sequence with the specific code sequence based on the result of collation. The key Ks is output to the response transmission unit 35 (S26). Then, the response transmitting unit 35 outputs the scramble key Ks and the operation instruction information to the response receiving unit 27 as a “response”.
[0107]
Then, the scramble key Ks is output to the descrambler 3 by the response receiver 27 (S27), and the descrambler 3 receiving the scramble key Ks uses the scramble key Ks to descramble the encrypted content. Are output to the rights protection processing means 37 as decrypted contents (program signal in FIG. 5) (S28). Here, the right protection unit 37 generates a new specific code string based on the internal data stored therein, the program processing, or based on a part of the decrypted content, and outputs the generated code string to the command transmission unit 25. At the same time, the decrypted content is output to the recording device 2 (S29), and the output decrypted content is recorded by the recording device 2.
[0108]
(Fourth embodiment: configuration of conditional access apparatus)
Next, a fourth embodiment of the conditional access apparatus of the present invention will be described with reference to FIG. FIG. 7 is a block diagram of the conditional access apparatus according to the fourth embodiment. As shown in FIG. 7, the conditional access apparatus 1C includes a signal separating unit 19, a descrambling unit 3, an information adding unit 39, It includes a right protection processing unit 37a, a data input unit 23, a command transmission unit 25, a response reception unit 27, and a security module 5a. Further, a recording device 2A for recording the decoded content (the program signal in FIG. 7) obtained by the conditional access device 1C is connected to the conditional access device 1C as an external device. The same components as those described in FIGS. 1, 3, and 5 are denoted by the same names and reference numerals, and description thereof is omitted.
[0109]
However, the signal separation unit 19 separates not only the ECM, EMM, and control signal multiplexed on the encrypted content but also the CCI multiplexed on the transmission side into the encrypted content. The CCI separated by the signal separating unit 19 is not encrypted on the transmitting side and is directly output to the information adding unit 39. The control signals are not shown in FIG.
[0110]
The information adding unit 39 adds the CCI modification code string output from the response receiving unit 27 to the CCI (Copy Control Information) separated by the signal separation unit 19, and modifies the copy control code (CCI + CCI modification in FIG. 7). Is output to the rights protection processing unit 37a. The response receiving unit 27 outputs the CCI modification code string generated by the data processing unit 33 of the security module 5a via the response transmitting unit 35. The modification code generation means described in the claims of the range is also used.
[0111]
The CCI controls whether content can be copied or not. For example, when content is input / output via a line (inter-device connection line) defined by standards such as IEEE 1394, an input side of the inter-device connection line is used. When the CCI detected in step (1) is "one generation copy permitted", the CCI accompanying the content recorded on the output side of the inter-device connection line is "copy prohibited".
[0112]
When the CCI is transferred between a plurality of devices (in this case, between the main body of the conditional access apparatus 1C and the security module 5a), the CCI modification code string is processed by each process (for example, from the right protection processing unit 37a to the command transmission unit). 25, etc.), so that if the CCI has been tampered with differently from its intended purpose, this tampering can be detected. The information adding unit 39 corresponds to the information adding means described in the claims, CCI corresponds to the right protection control code described in the claims, and the CCI modification code string. Is equivalent to the modifying code described in the claims.
[0113]
The right protection processing unit 37a includes the control signal separated by the signal separation unit 19, the decrypted content (the program signal in FIG. 7) descrambled by the descrambling unit 3, and the modified right output from the information adding unit 39. It generates a specific code sequence based on the protection control code, and includes a conversion unit 37a1. This conversion means 37a1 converts the modified right protection control code into a specific code string α. This specific code string α corresponds to the determination code described in the claims.
[0114]
The recording device 2A records the decrypted content output from the right protection processing unit 37a and the modified right protection control code, and includes an update unit 4 and a conversion unit 6. In this embodiment, the recording device 2A is an external device connected to the conditional access device 1C, but may be a recording unit (not shown) included in the conditional access device 1C. In this case, the storage unit (not shown) corresponds to the processing means described in the claims. That is, the recording device 2A outputs input information (specific code string β described later) to be input to the security module 5a.
[0115]
When the modified right protection control code is input to the device 2A, the updating unit 4 generates an updated right protection control code in which the modified right protection control code is updated based on the update of the number of copy generations. Things.
[0116]
The conversion unit 6 converts the update right protection control code generated by the update unit 4 to generate a specific code sequence β, and uses the specific code sequence β as input information to the data input unit 23 of the conditional access apparatus 1C. Output.
[0117]
Note that the specific code strings α and β are code strings in which an unbreakable operation (secret operation) has been performed on the modified right protection control code and the updated right protection control code, that is, the encrypted information ( Secret information). For example, it has been subjected to an operation such as a hash function.
[0118]
According to the conditional access apparatus 1C, the signal separating unit 19 separates CCI (copy control code) from the encrypted content. Further, a CCI modification code sequence is generated by the response receiving unit 27, and the CCI modification code sequence is added to the CCI by the information adding unit 39, and is used as a modified copy control code. Then, the specific code string α is generated by the conversion means 37a1 of the right protection processing unit 37a based on the modified copy control code. The updating unit 4 and the converting unit 6 of the recording device 2A convert the modified copy control code into a converted specific code string β based on the input elapsed time. Thereafter, the data processing unit 33 in the security module 5a checks the reference code string, the specific code string α, and the specific code string β, and outputs the scramble key Ks from the security module 5a based on the result of the check. For this reason, even if an unauthorized receiver is manufactured by a third party, a specific code that can be compared with the reference code string in the security module 5a unless the authorized right protection processing unit 37a is added to the receiver. It is difficult to obtain the sequence α and the specific code sequence β, and it is not possible to easily output the scramble key Ks from the security module 5a, so that the right to the content can be surely protected.
[0119]
(Fourth embodiment: operation of conditional access apparatus)
Next, the operation of conditional access apparatus 1C will be described with reference to the flowchart shown in FIG. 8 (see FIG. 7 as appropriate).
[0120]
First, the encrypted content (the broadcast wave signal [TS] in FIG. 7) is received by the signal separating unit 19 of the conditional access apparatus 1C, and the ECM, EMM, CCI and control signal multiplexed on the encrypted content are transmitted. The separated encrypted contents of the ECM, EMM, CCI and control signal are sent to the descrambling unit 3, the ECM and EMM are sent to the command transmitting unit 25, the CCI is sent to the information adding unit 39, and the control signal is subjected to the rights protection processing. It is output to the unit 37a (S31).
[0121]
Subsequently, a code string for CCI modification (simply "information" in FIG. 8) is added to the CCI by the information addition section 39, and is output to the right protection processing section 37a as a modified right protection control code (S32).
[0122]
Then, the right protection processing unit 37a generates a specific code string α based on the modified right protection control code in the conversion unit 37a1 according to the control signal output from the signal separation unit 19, and generates the generated specific code string. is output to the command transmission unit 25, and the modified right protection control code is output to the recording device 2A (S33).
[0123]
Then, the updated right protection control code is generated by the updating unit 4 of the recording device 2A based on the number of copy generations, and the updated right protection control code is converted by the conversion unit 6. Is generated, and the specific code string β is output to the data input unit 23 of the conditional access device 1C as input information (S34). Further, the data input unit 23 outputs the specific code string β as input information to the command transmitting unit 25 (S35). Then, the ECM, the EMM, and the specific code strings α and β are output from the command transmitting unit 25 to the command receiving unit 29 of the security module 5a (S36).
[0124]
A process in which the command receiving unit 29 that has received the ECM, EMM and the specific code strings α and β reads out a program that executes the processing of the information (ECM, EMM and specific code strings α and β) in the security module 5a. The start signal is output to the processing program storage unit 31, and the ECM, EMM and specific code strings α and β are output to the data processing unit 33 (S37). The processing program is output to the data processing unit 33 in the processing program storage unit 31 that has received the processing start signal (S38).
[0125]
Then, the data processing unit 33 decodes the ECM and EMM, obtains the scramble key Ks and the reference code sequence, and, based on the result obtained by comparing the obtained reference code sequence with the specific code sequences α and β. Then, the scramble key Ks and the CCI modification code string are output to the response transmission unit 35 (S39). Then, the response transmitting unit 35 outputs the scramble key Ks and the CCI modification code string to the response receiving unit 27 as a “response”.
[0126]
Then, the scramble key Ks is output to the descrambling unit 3 by the response receiving unit 27, and the CCI modification code string is output to the information adding unit 39 (S40). The encrypted content is descrambled using the key Ks, and is output to the right protection processing unit 37a as the decrypted content (the program signal in FIG. 7) (S41). Here, a new specific code string α is generated by the right protection means 37a based on the modified right protection control code, output to the command transmission unit 25, and the decoded content and the modified right protection control code are recorded in the recording device. 2A (S42), and the outputted decrypted content is recorded by the recording device 2A.
[0127]
In the embodiments of the present invention, the scrambling and descrambling algorithms have been described based on the ARIB standard “limited reception system in digital broadcasting” (ARIB STD-B25). A system having a different configuration is also applicable.
[0128]
For example, in the method of not giving the information for descrambling (corresponding to the scramble key Ks) used in the right protection technology means described in the section of the prior art, the scramble key Ks is controlled based on the pay broadcasting contract. (In this case, it is necessary to send individual information [corresponding to EMM in the limited transmission / reception system]), it is not necessary to send individual information to each receiver. For this reason, it is not necessary to encrypt with the master key Km to transmit the EMM from the conditional access system transmitting apparatus 103 to each conditional access apparatus 105, and an operation cost for common management of the master key Km among broadcasters is required. It does not require the Kw encryption unit 111 and the master key file recording unit 113 provided in the key management center server.
[0129]
FIG. 9 shows a configuration example (algorithm) to which such a method is applied. Hereinafter, the concept of the algorithm when designing the system of the conditional access system will be described with reference to FIG. In FIG. 9, “E1”, “E2”, “Kw generation 1”, and “Kw generation 2” indicate a series of algorithms, and the common open information, Kwg, seed1, seed2, and selector are It indicates input parameters such as algorithm parameters or encryption keys.
[0130]
“E1” and “E2” are encryption algorithms in a method called a stream encryption format, and the scramble key Ks is generated by the encryption algorithms E1 and E2. The parameters for "E1" and "E2" are common open information corresponding to the plaintext of the input (contents and the like) and Kwg corresponding to the key.
[0131]
The algorithm for updating Kwg is “Kw generation 1” and “Kw generation 2”, and the parameters of these “Kw generation 1” and “Kw generation 2” are seed1, seed2, and selector.
[0132]
The selector is always transmitted, and is updated when the work key Kw is changed. The seed is stored in the receiver on the receiving side (the limited reception apparatuses 1, 1A, 1B, and 1C). It is a preset.
[0133]
As described above, the present invention has been described based on the plurality of embodiments, but the present invention is not limited thereto.
For example, it is possible to regard each process of the configuration provided in the conditional access apparatuses 1, 1A, 1B, and 1C as a conditional access method in which each process is regarded as one process, and each process of the configuration can be regarded as a general-purpose computer. It can also be regarded as a conditional access program described in a language (that functions in the receiver). In these cases, the same effects as those of the conditional access apparatuses 1, 1A, 1B, and 1C can be obtained.
[0134]
【The invention's effect】
According to the first aspect of the present invention, input information is input on the receiving side, and the encrypted information transmitted from the transmitting side is decrypted to be decrypted information. Then, the decryption information and the input information are collated to determine whether or not to output the encryption key. For this reason, while decrypting the encrypted information transmitted from the transmitting side, obtaining the input information, and collating the decrypted information obtained by decrypting the encrypted information with the input information, the encryption for decrypting the encrypted content is performed. The key is not output, and the output determination of the encryption key is duplicated compared to the conventional conditional access system. Therefore, the function when the conditional access system is applied to the content right protection is improved, and the content right protection is performed. Can be performed reliably.
[0135]
According to the second aspect of the invention, the encryption information contains function control data for controlling the output of the encryption key in advance, and the function of determining whether to output the encryption key based on the function control data. Is determined, whether or not the content has a right protection function can be arbitrarily set according to the intention of the transmission side.
[0136]
According to the third aspect of the present invention, since the input information is input via the terminal or via the recording medium, the right protection function can be easily applied to various operation modes of the security module. .
[0137]
According to the fourth aspect of the present invention, the content of the encryption information can be changed in accordance with the progress of the content. Therefore, if the user does not have a function for constantly obtaining the latest input information, the encryption key can be obtained. I can't. As a result, the right protection of the content can be reliably performed.
[0138]
According to the fifth aspect of the present invention, the input information is generated by the input information generating means provided in the processing means for processing the decoded content, and the input information can be changed by the decoded content. If it is not provided, the input information cannot be obtained, and the encryption key cannot be obtained. As a result, the right protection of the content can be reliably performed.
[0139]
According to the invention described in claim 6, the input information is copy control information or generation information generated based on the copyright protection information. In order to output an encryption key, the input information corresponds to the copy control information. Generation information generated in an unpredictable manner based on copy control data or copyright protection data corresponding to copyright protection information must be obtained. It becomes difficult to obtain a scramble key Ks for scrambling, and as a result, content rights can be reliably protected.
[0140]
According to the seventh, tenth, and eleventh aspects of the present invention, the encrypted content and the multiplexed encrypted information are separated, and decrypted information obtained by decrypting the encrypted information is generated. The decryption information is compared with the input information, and the output of the encryption key is determined. After that, the encrypted content is decrypted with the encryption key output based on the collation result. For this reason, while decrypting the encrypted information transmitted from the transmitting side, obtaining the input information, and collating the decrypted information obtained by decrypting the encrypted information with the input information, the encryption for decrypting the encrypted content is performed. The key is not output, and the output determination of the encryption key is duplicated compared to the conventional conditional access system. Therefore, the function when the conditional access system is applied to the content right protection is improved, and the content right protection is performed. Can be performed reliably.
[0141]
According to the eighth aspect of the present invention, a determination code is generated, and the determination code is collated with the decoded information. Since this judgment code is obtained by an indecipherable operation, even if an unauthorized receiver is manufactured by a third party, a judgment code that can be compared with the reference code string in the security module is obtained. Since it is difficult to output the encryption key from the security module easily, it is possible to surely protect the right of the content.
[0142]
According to the ninth aspect, the right protection control code is separated from the encrypted content, and the modification code for modifying the right protection control code is generated. Then, a modifying code is added to the right protection control code, and the modified code is used as a modified right protection control code. A determination code is generated based on the modified right protection control code. The decoded information and the judgment code are collated. For this reason, even if an unauthorized receiver is manufactured by a third party, it is difficult to obtain a determination code that can be compared with the reference code string in the security module unless a proper right protection function is provided. Since the encryption key cannot be easily output from the security module, the right to the content can be surely protected.
[Brief description of the drawings]
FIG. 1 is a block diagram of a conditional access apparatus according to one embodiment (first embodiment) of the present invention.
FIG. 2 is a flowchart illustrating an operation of the conditional access apparatus shown in FIG. 1;
FIG. 3 is a block diagram of a conditional access apparatus according to one embodiment (second embodiment) of the present invention.
FIG. 4 is a flowchart illustrating the operation of the conditional access apparatus shown in FIG. 3;
FIG. 5 is a block diagram of a conditional access apparatus according to one embodiment (third embodiment) of the present invention.
FIG. 6 is a flowchart illustrating an operation of the conditional access apparatus shown in FIG. 5;
FIG. 7 is a block diagram of a conditional access apparatus according to one embodiment (fourth embodiment) of the present invention.
FIG. 8 is a flowchart illustrating an operation of the conditional access apparatus shown in FIG. 7;
FIG. 9 is a conceptual diagram illustrating an algorithm in a conditional access system.
FIG. 10 is a block diagram of a conventional limited transmission / reception system.
[Explanation of symbols]
1, 1A, 1B, 1C conditional access device
3 descramble section
5, 5a Security module
7 Kw decoding unit
9 Ks decoding unit
11 Descramble availability determination section
13 External input section
15 Ks output control judgment unit
17 Ks output unit
19 signal separation unit
21 Remote control
23 Data input section
25 Command transmission unit
27 Response receiver
29 Command receiving unit
31 Processing program storage
33 Data processing unit
35 Response receiver
37, 37a Rights protection processing unit
37a1 conversion means
39 Information addition part

Claims (11)

コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置に供されるセキュリティモジュールであって、
前記暗号を解除する機能を動作させるか否かの判定基準となる入力情報を入力する外部入力手段と、
送信側から送信された暗号化情報を復号した復号情報とする復号手段と、
この復号手段で復号した復号情報と、前記外部入力手段から入力された入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
を備えることを特徴とするセキュリティモジュール。
A security module provided to a conditional access device that receives encrypted content whose content has been encrypted and performs limited decryption of the encrypted content,
External input means for inputting input information serving as a criterion for determining whether to operate the function for decrypting the code,
Decryption means for decrypting the encrypted information transmitted from the transmitting side as decrypted information;
Encryption key output control determination means for comparing decryption information decrypted by the decryption means with input information input from the external input means, and determining whether or not to output an encryption key obtained by encrypting the content;
A security module comprising:
前記暗号鍵出力制御判定手段は、前記暗号化情報に含まれる機能制御データに基づいて、前記暗号鍵の出力の可否を判定する機能を動作させるか否かを制御することを特徴とする請求項1に記載のセキュリティモジュール。The encryption key output control determining unit controls whether to operate a function of determining whether or not to output the encryption key based on function control data included in the encryption information. 2. The security module according to 1. 前記入力情報は、前記限定受信装置に備えられる入力手段による端末入力により、または、記録媒体を介して、前記外部入力手段に入力されたことを特徴とする請求項1または請求項2に記載のセキュリティモジュール。The said input information was input into the said external input means by the terminal input by the input means provided in the said conditional access apparatus, or via the recording medium, The Claim 1 or Claim 2 characterized by the above-mentioned. Security module. 前記入力情報は、前記コンテンツを受信した時間経過に伴って、前記暗号化情報に含まれる復号情報を変化させることに伴って変化する変化情報を含むことを特徴とする請求項1から請求項3のいずれか一項に記載のセキュリティモジュール。4. The input information includes change information that changes with a change in decryption information included in the encrypted information with a lapse of time when the content is received. A security module according to any one of the preceding claims. 前記入力情報は、前記コンテンツが前記暗号鍵によって復号された復号コンテンツを処理する処理手段に備えられる入力情報生成手段によって生成されることを特徴とする請求項1から請求項4のいずれか一項に記載のセキュリティモジュール。5. The information processing apparatus according to claim 1, wherein the input information is generated by input information generating means provided in processing means for processing decrypted content obtained by decrypting the content using the encryption key. The security module according to 1. 前記入力情報は、前記コンテンツの複写に係る情報であるコピー制御情報、或いは、前記コンテンツの著作権保護に係る情報である著作権保護情報に基づいて、予測不能な方法で生成した生成情報であることを特徴とする請求項1から請求項5のいずれか一項に記載のセキュリティモジュール。The input information is copy control information which is information relating to copying of the content, or generated information which is generated in an unpredictable manner based on copyright protection information which is information relating to copyright protection of the content. The security module according to claim 1, wherein: 記録している特定情報に基づいて、受信した暗号化コンテンツに多重化されている暗号化情報を処理すると共に、入力された入力情報に基づいて機能するセキュリティモジュールを利用して、当該暗号化コンテンツの暗号の解除を限定して行う限定受信装置であって、
前記暗号化情報を分離する分離手段と、
前記セキュリティモジュール内において、前記分離手段で分離した暗号化情報を復号した復号情報とする暗号化情報復号手段と、
この暗号化情報復号手段で復号された復号情報と、前記入力情報とを照合して、前記暗号化コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
この暗号鍵出力制御判定手段で出力された暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
を備えることを特徴とする限定受信装置。
Based on the recorded specific information, the encrypted content multiplexed with the received encrypted content is processed, and the encrypted content is processed using a security module that functions based on the input information. A conditional access device that limits the decryption of
Separating means for separating the encrypted information;
In the security module, encryption information decrypting means for decrypting the encrypted information separated by the separating means as decrypted information,
Decryption information decrypted by the encrypted information decrypting means, and the input information, by collating, and an encryption key output control determining means for determining whether to output an encryption key obtained by encrypting the encrypted content;
Encrypted content decryption means for decrypting the encrypted content with the encryption key output by the encryption key output control determination means;
A conditional access apparatus comprising:
前記分離手段で前記暗号化コンテンツと多重化されている制御信号を分離し、
この分離された制御信号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段を備える請求項7に記載の限定受信装置。
The separation means separates the control signal multiplexed with the encrypted content,
The conditional access apparatus according to claim 7, further comprising a right protection processing unit that generates a determination code serving as a determination criterion for decrypting the encrypted content based on the separated control signal.
前記分離手段で前記暗号化コンテンツと多重化されている権利保護制御用符号を分離し、
前記復号情報に基づいて前記権利保護制御用符号を修整する修整用符号を生成する修整用符号生成手段と、
前記権利保護制御用符号に前記修整用符号を付加した修整権利保護制御用符号とする情報付加手段と、
この情報付加手段で付加された修整権利保護制御用符号に基づいて、前記暗号化コンテンツの暗号を解除する判定基準となる判定符号を生成する権利保護処理手段とを備えることを特徴とする請求項7に記載の限定受信装置。
Separating the right protection control code multiplexed with the encrypted content by the separation means,
Modifying code generation means for generating a modifying code for modifying the right protection control code based on the decoding information,
Information adding means as a modified right protection control code obtained by adding the modification code to the right protection control code;
A right protection processing means for generating a determination code serving as a determination reference for decrypting the encrypted content based on the modified right protection control code added by the information adding means. 8. The conditional access device according to 7.
コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う限定受信方法であって、
前記暗号化コンテンツを受信する暗号化コンテンツ受信ステップと、
記録している情報が外部から読み出し不可能に構成されるセキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号ステップと、
この暗号化情報復号ステップにて復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力判定ステップと、
この暗号鍵出力判定ステップにおいて、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、を含むことを特徴とする限定受信方法。
A conditional access method for receiving encrypted content whose content has been encrypted, and performing limited decryption of the encrypted content,
An encrypted content receiving step of receiving the encrypted content,
In a security module in which the recorded information is not readable from the outside, an encryption information decryption step of decrypting the encryption information transmitted from the transmission side as decryption information,
By comparing the decrypted information decrypted in the encrypted information decrypting step with input information input from an external input path provided in the security module, it is determined whether or not to output an encryption key obtained by encrypting the content. An encryption key output determining step of
And a decryption step of decrypting the encrypted content with an encryption key output based on a result of the determination in the encryption key output determination step.
コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行う装置を、
前記暗号化コンテンツを受信する暗号化コンテンツ受信手段、
記録している情報が外部から読み出し不可能に構成されるセキュリティモジュール内で、送信側から送信された暗号化情報を復号した復号情報とする暗号化情報復号手段、
この暗号化情報復号手段で復号された復号情報と、当該セキュリティモジュールに備えられる外部入力経路から入力される入力情報とを照合して、前記コンテンツを暗号化した暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、
この暗号鍵出力判定手段で、判定された結果に基づいて出力される暗号鍵で、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段、
として機能させることを特徴とする限定受信プログラム。
A device that receives encrypted content whose content has been encrypted and performs limited decryption of the encrypted content,
Encrypted content receiving means for receiving the encrypted content,
Encryption information decrypting means for decrypting the encrypted information transmitted from the transmission side in the security module in which the recorded information is not readable from the outside,
By comparing the decrypted information decrypted by the encrypted information decrypting means with input information input from an external input path provided in the security module, it is determined whether or not to output an encryption key obtained by encrypting the content. Encryption key output control determining means,
Encrypted content decrypting means for decrypting the encrypted content with an encryption key output based on a result determined by the encryption key output determining means;
A conditional access program characterized by functioning as:
JP2003006895A 2003-01-15 2003-01-15 Security module, conditional access apparatus, conditional access method and conditional access program Expired - Fee Related JP4174326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003006895A JP4174326B2 (en) 2003-01-15 2003-01-15 Security module, conditional access apparatus, conditional access method and conditional access program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003006895A JP4174326B2 (en) 2003-01-15 2003-01-15 Security module, conditional access apparatus, conditional access method and conditional access program

Publications (2)

Publication Number Publication Date
JP2004221935A true JP2004221935A (en) 2004-08-05
JP4174326B2 JP4174326B2 (en) 2008-10-29

Family

ID=32897145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003006895A Expired - Fee Related JP4174326B2 (en) 2003-01-15 2003-01-15 Security module, conditional access apparatus, conditional access method and conditional access program

Country Status (1)

Country Link
JP (1) JP4174326B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
JP2006054896A (en) * 2004-08-13 2006-02-23 Samsung Electronics Co Ltd Method and device for transmitting copy control information
JP2009187140A (en) * 2008-02-04 2009-08-20 Kddi Corp Access control device, access control method, and program
JP2010193449A (en) * 2009-02-13 2010-09-02 Irdeto Access Bv Method of securely providing control word from smart card to conditional access module
JP4839303B2 (en) * 2005-02-01 2011-12-21 パナソニック株式会社 Digital cable tv broadcast receiver
JP2012029321A (en) * 2011-09-22 2012-02-09 Kddi Corp Transmitter and receiver
JP2012054945A (en) * 2011-09-22 2012-03-15 Kddi Corp Transmitter and receiver
JP2015092725A (en) * 2014-12-26 2015-05-14 日本放送協会 Digital broadcast transmission apparatus and digital broadcast reception apparatus
JP2015092724A (en) * 2014-12-26 2015-05-14 日本放送協会 Digital broadcast transmission apparatus and digital broadcast reception apparatus
JP2016131374A (en) * 2016-02-15 2016-07-21 日本放送協会 Digital broadcast transmission device and digital broadcast reception device
WO2020017233A1 (en) * 2018-07-18 2020-01-23 ソニー株式会社 Information processing device, information recording medium, information processing method, and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500786A (en) * 1999-05-12 2003-01-07 ギーゼッケ ウント デフリエント ゲーエムベーハー Memory array with address scrambling function
JP2006054896A (en) * 2004-08-13 2006-02-23 Samsung Electronics Co Ltd Method and device for transmitting copy control information
JP4839303B2 (en) * 2005-02-01 2011-12-21 パナソニック株式会社 Digital cable tv broadcast receiver
JP2009187140A (en) * 2008-02-04 2009-08-20 Kddi Corp Access control device, access control method, and program
JP2010193449A (en) * 2009-02-13 2010-09-02 Irdeto Access Bv Method of securely providing control word from smart card to conditional access module
JP2012029321A (en) * 2011-09-22 2012-02-09 Kddi Corp Transmitter and receiver
JP2012054945A (en) * 2011-09-22 2012-03-15 Kddi Corp Transmitter and receiver
JP2015092725A (en) * 2014-12-26 2015-05-14 日本放送協会 Digital broadcast transmission apparatus and digital broadcast reception apparatus
JP2015092724A (en) * 2014-12-26 2015-05-14 日本放送協会 Digital broadcast transmission apparatus and digital broadcast reception apparatus
JP2016131374A (en) * 2016-02-15 2016-07-21 日本放送協会 Digital broadcast transmission device and digital broadcast reception device
WO2020017233A1 (en) * 2018-07-18 2020-01-23 ソニー株式会社 Information processing device, information recording medium, information processing method, and program

Also Published As

Publication number Publication date
JP4174326B2 (en) 2008-10-29

Similar Documents

Publication Publication Date Title
TW313735B (en)
KR101081160B1 (en) Method and apparatus for protecting the transfer of data
KR100577934B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
EP0787391B1 (en) Conditional access system
JP5417574B2 (en) Digital television limited reception system and processing procedure
KR20010027550A (en) A copy protection apparatus and method of a broadcast receiving system having a hdd
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
KR20060087459A (en) Method for managing consumption of digital contents within a client domain and devices implementing this method
JP3998178B2 (en) Content copyright protection device and program thereof
JP4174326B2 (en) Security module, conditional access apparatus, conditional access method and conditional access program
JP3660815B2 (en) Digital broadcast signal receiving apparatus and recording / reproducing apparatus
JP4728754B2 (en) CONTENT TRANSMITTING DEVICE, CONTENT TRANSMITTING PROGRAM, CONTENT RECEIVING DEVICE, AND CONTENT RECEIVING PROGRAM
JP4692070B2 (en) Information processing system, information processing apparatus, information processing method, and program
JP6031360B2 (en) Access control program, transmission device, reception device, and information leakage source identification device
JP3682785B2 (en) Descrambling apparatus and method
JP4377575B2 (en) Digital broadcasting system, content receiving apparatus and content receiving program
US20060098822A1 (en) Interoperable conditional access receptors without consensual key sharing
JP5098292B2 (en) Content decryption key extraction method and content reception device
US20010014155A1 (en) Method and apparatus for decrypting contents information
JPH1079730A (en) Decoder
JP4150275B2 (en) Security module, security module program, content receiving apparatus, and content receiving method
US20090169003A1 (en) Broadcast processing apparatus and method thereof
JP2004173027A (en) Tuner module, and encipherment method using the same
KR20040046691A (en) Protecting Apparatus and Protecting Method of Digital Contents
JP4801515B2 (en) Scramble key management device, scramble key management information transmission device, scramble key output management method, scramble key management program, license information management device, license management information transmission device, license information output management method, and license information management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140822

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees