JP2015002391A - Tuner of digital broadcasting, terminal, station individual data supplement program, and station individual data supplement method of tuner - Google Patents
Tuner of digital broadcasting, terminal, station individual data supplement program, and station individual data supplement method of tuner Download PDFInfo
- Publication number
- JP2015002391A JP2015002391A JP2013125081A JP2013125081A JP2015002391A JP 2015002391 A JP2015002391 A JP 2015002391A JP 2013125081 A JP2013125081 A JP 2013125081A JP 2013125081 A JP2013125081 A JP 2013125081A JP 2015002391 A JP2015002391 A JP 2015002391A
- Authority
- JP
- Japan
- Prior art keywords
- tuner
- key
- individual data
- terminal
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、地上デジタル放送に於ける「コンテンツ権利保護専用方式」、いわゆるソフトウェアCAS(Conditional Access System))に対応したデジタル放送のチューナ、端末、局個別データ補完プログラム、および、局個別データ補完方法に関する。 The present invention relates to a digital broadcast tuner, a terminal, a station individual data supplement program, and a station individual data supplement method corresponding to a “content rights protection dedicated method” in digital terrestrial broadcasting, so-called software CAS (Conditional Access System). About.
近年、映像信号および音声信号をデジタル化して放送するデジタル放送が行われている。デジタル化によって、送信局、伝送路、および、受信機でデータが劣化しないため、受信信号の品質を向上させることができる。
地上デジタル放送では、1チャンネルあたりの周波数帯域が13セグメントに分割される。そのうち1セグメントは、携帯電話など移動体向けの低解像度なワンセグ放送に用いられている。残りの12セグメントは、フルセグと呼ばれる高解像度放送に用いられている。フルセグには、12セグメントすべてを用いるハイビジョン放送と、最大3個のコンテンツを4セグメントずつ標準画質で放送するマルチチャンネル放送とがある。
フルセグには、デジタル著作権管理が適用されており、放送コンテンツの複製などに制限が掛けられている。それに対してワンセグ放送には、デジタル著作権管理が適用されていない。
In recent years, digital broadcasting for digitizing and broadcasting video signals and audio signals has been performed. Digitization can improve the quality of a received signal because data does not deteriorate in a transmitting station, a transmission path, and a receiver.
In terrestrial digital broadcasting, the frequency band per channel is divided into 13 segments. One segment is used for low-resolution one-segment broadcasting for mobiles such as mobile phones. The remaining 12 segments are used for high-resolution broadcasting called full segment. Full-segment broadcasting includes high-definition broadcasting that uses all 12 segments and multi-channel broadcasting that broadcasts up to three contents in standard quality at four segments.
Digital rights management is applied to Full Seg, and restrictions are placed on copying of broadcast content. On the other hand, digital rights management is not applied to 1Seg broadcasting.
従来、デジタル著作権管理が適用されたフルセグをデスクランブルするために、受信機は、B−CASカードを装着しなければならなかった。B−CASカードは、マスタ鍵を記憶した接触式IC(Integrated Circuit)カードであり、B−CAS方式の受信機に搭載される。このB−CAS方式は、3重鍵暗号方式を基本としている。B−CAS方式に於いて放送局は、放送波にコピー制御の信号を付加して番組コンテンツを暗号化する。受信機は、B−CASカードのマスタ鍵に基づいて、受信した放送波に含まれるEMM(Entitlement Management Message)を抽出し、そのEMMからワーク鍵を復号する。受信機は更に、そのワーク鍵に基づいてスクランブル鍵を復号し、スクランブル鍵に基づいて番組コンテンツを復号する。このようにしてB−CAS方式では、コンテンツ保護を実現している。 Conventionally, in order to descramble a full segment to which digital rights management is applied, the receiver has to be equipped with a B-CAS card. The B-CAS card is a contact IC (Integrated Circuit) card that stores a master key, and is mounted on a B-CAS receiver. This B-CAS system is based on a triple key encryption system. In the B-CAS system, a broadcast station encrypts program content by adding a copy control signal to a broadcast wave. The receiver extracts an EMM (Entitlement Management Message) included in the received broadcast wave based on the master key of the B-CAS card, and decrypts the work key from the EMM. The receiver further decrypts the scramble key based on the work key and decrypts the program content based on the scramble key. In this way, content protection is realized in the B-CAS system.
B−CASカードには、クレジットカードタイプのものに加えて、SIMカード(Subscriber Identity Module Card)タイプのものがある。これらのB−CASカードのICチップ内部には、カード毎に固有のID番号と暗号鍵が格納される。B−CAS方式は、B−CASカードとカードリーダとを必要とするハードウェアベースの方式であるため、所定の実装面積と部品コストを必要とする。そのため、携帯電話などの小型機器は、B−CAS方式によるフルセグ対応は困難であり、ワンセグ放送のみに対応するものが多い。 B-CAS cards include a SIM card (Subscriber Identity Module Card) type in addition to a credit card type. Inside the IC chip of these B-CAS cards, a unique ID number and an encryption key are stored for each card. Since the B-CAS method is a hardware-based method that requires a B-CAS card and a card reader, it requires a predetermined mounting area and component cost. For this reason, it is difficult for small devices such as mobile phones to support full-segment broadcasting by the B-CAS method, and many devices only support one-segment broadcasting.
近年、ICカードとカードリーダとを不要とするソフトウェアベースの「コンテンツ権利保護専用方式」が、新たに規格化された。地上デジタル放送については、2012年(平成24年)7月より、「コンテンツ権利保護専用方式」の導入が開始された。なお、従来のB−CAS方式も並行して運用されている。この「コンテンツ権利保護専用方式」は、地上デジタル放送の導入に限られず、技術的には、BS(Broadcasting Satellite)放送やCS(Communications Satellite)放送などに導入することも可能である。以下、この「コンテンツ権利保護専用方式」のことを、「ソフトウェアCAS方式」と記載する。 In recent years, a software-based “content rights protection dedicated method” that does not require an IC card and a card reader has been newly standardized. For terrestrial digital broadcasting, the introduction of the “content rights protection dedicated method” began in July 2012. The conventional B-CAS method is also operated in parallel. This “content rights protection dedicated method” is not limited to the introduction of digital terrestrial broadcasting, but technically, it can also be introduced into BS (Broadcasting Satellite) broadcasting, CS (Communications Satellite) broadcasting, and the like. Hereinafter, this “content rights protection dedicated method” will be referred to as a “software CAS method”.
ソフトウェアCAS方式に於いて放送局は、放送波にコピー制御の信号を付加して番組コンテンツを暗号化する。受信機には、地上放送RMP(Rights Management and Protection)管理センターが発行した鍵データが格納される。受信機は、この鍵データを利用して放送波を復号することで、コンテンツ保護を実現する。このため、地上デジタル放送を行う放送局では、現在のB−CAS方式に関連する情報に加えてソフトウェアCAS方式に関連する情報を、放送波に多重して伝送している。
ソフトウェアCAS方式は、B−CAS方式における物理的なカードなどは使用せず、ソフトウェアで実現することが前提である。ソフトウェアCAS方式の受信機には、予めマスタ鍵である鍵データが格納される。この場合のマスタ鍵は、ベンダ単位または機種単位で同一である。ソフトウェアCAS方式は、非特許文献1「ARIB STD−B25 6.2版」に、その詳細が記載されている。
In the software CAS system, a broadcast station encrypts program content by adding a copy control signal to a broadcast wave. The receiver stores key data issued by a terrestrial broadcast RMP (Rights Management and Protection) management center. The receiver realizes content protection by decrypting the broadcast wave using this key data. For this reason, in broadcasting stations that perform terrestrial digital broadcasting, in addition to information related to the current B-CAS format, information related to the software CAS format is multiplexed and transmitted on broadcast waves.
The software CAS method is based on the premise that the software CAS method is realized without using a physical card or the like in the B-CAS method. A software CAS receiver stores key data as a master key in advance. In this case, the master key is the same for each vendor or model. The details of the software CAS method are described in Non-Patent
デジタル放送の受信機は、ソフトウェアCAS方式に準拠することにより、商品設計スペースの自由度が増大し、車載型などでは耐振動性を実現可能であり、低価格化を実現可能である。よって、ソフトウェアCAS方式は、フルセグ対応のデジタル受信機器の選択肢を、小型テレビ、携帯電話、多機能情報端末、スマートフォン、カーナビゲーションシステム、パーソナルコンピュータ、ゲーム機などに拡大することができ、多様なデジタル受信機ニーズへの対応が容易になる。 Digital broadcast receivers are compliant with the software CAS system, thereby increasing the degree of freedom of product design space, and in-vehicle and the like can realize vibration resistance and can be reduced in price. Therefore, the software CAS method can expand the options for digital receivers compatible with full-segment broadcasting to small TVs, mobile phones, multifunctional information terminals, smartphones, car navigation systems, personal computers, game machines, etc. Easier to meet receiver needs.
ソフトウェアCAS方式では、B−CAS方式と同様、3重鍵暗号方式を基本としている。放送局では、番組コンテンツを、スクランブル鍵で暗号化して伝送する。受信機は、三重鍵を順次復号することにより、番組コンテンツを視聴可能とする。
ソフトウェアCAS方式の放送に於いて、受信機は、EMMを受信して局個別データを生成することが必要である。局個別データは、非特許文献2「ARIB TR−B14 5.1版」第三分冊の第5編第二部、5.12.3章の表5−2に示されているように、45バイト長の構造体であり、EMMの受信によって生成される。以下、受信機がEMMを受信して局個別データを生成することを、単に「局個別データの受信」と記載している場合がある。
ソフトウェアCAS方式に対応した受信機では、放送波に含まれる局個別データを受信する必要があり、1局分の局個別データの受信に、最大15秒を要する。受信機は、使用開始の際に、チャンネルスキャンを行って複数局の局個別データを受信し、以降は各放送局が局個別データを更新する度に、更新された局個別データを新たに受信する。よって、ソフトウェアCAS方式に対応した受信機は、使用開始時のチャンネルの初期化処理に長時間を要する虞がある。
The software CAS method is based on the triple key encryption method as in the B-CAS method. The broadcast station encrypts the program content with a scramble key and transmits it. The receiver can view the program content by sequentially decrypting the triple key.
In software CAS broadcasting, the receiver needs to receive the EMM and generate individual station data. As shown in Table 5-2 of Part 5 of Chapter 5 of
A receiver compatible with the software CAS method needs to receive station individual data included in a broadcast wave, and it takes a maximum of 15 seconds to receive station individual data for one station. At the start of use, the receiver performs channel scanning to receive individual station data for multiple stations, and thereafter, every time each broadcast station updates the individual station data, the updated individual station data is newly received. To do. Therefore, a receiver that supports the software CAS method may require a long time for channel initialization processing at the start of use.
特許文献1の要約書の課題には、「受信機の初期スキャンに対する改善を行い、全ての放送チャンネルのEMMを取得するまでに要する時間を短縮する一方、放送局側からEMM変更が行われてもこれに対応することが可能なデジタル放送受信機及びデジタル放送受信方法を提供することである。」と記載され、解決手段には、「デジタル放送受信機は、デジタル放送信号を受信し、所望のチャンネルを選局可能な複数のチューナと、第1の制御手段と、第2の制御手段とを備える。第1の制御手段は、複数のチューナの内1つのチューナを用いて、チャネルを順次選局して視聴可能なチャネルの情報を取得する第1の初期スキャンを実行する。第2の制御手段は、複数のチューナの内未使用の1つのチューナを用いて、第1の初期スキャンで視聴可能と検知したチャンネルを選局し、EMMを受信し、受信後次のチャンネルの選局とEMMの受信動作に移行する第2の初期スキャンを実行する。」と記載されている。
The problem of the abstract of
特許文献1の図3によれば、初期スキャン(その1)に於いて、複数のチューナのうち一方のチューナを使用して、先ずチャンネルが視聴可能か否かを検出する。その後、希望するチャンネルの視聴動作など、ユーザが初期スキャン(その1)以外の動作を選択したとき、初期スキャン(その2)に於いて、他方のチューナを使用して、初期スキャン(その1)で検知したチャンネルを選局し、そのチャンネルのEMMを受信するように動作する。これにより、見かけ上、チャンネルの初期化処理(チャンネルスキャン)の時間を短縮することができる。
According to FIG. 3 of
特許文献1に記載の技術は、受信機に複数のチューナを搭載しているため、小型化と低価格化が困難である。この技術では、他方のチューナがチャンネルスキャン中に、局個別データが未受信のチャンネルをユーザが選択したならば、視聴まで待たされる虞がある。よって、チャンネルの初期化処理に掛かる時間は、実質的には短縮されない。
Since the technique described in
そこで、本発明は、チャンネルの初期化処理の時間を短縮して各チャンネルを視聴可能とするデジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法を提供することを課題とする。 Therefore, the present invention provides a digital broadcast tuner, terminal, station individual data supplement program, and tuner station individual data supplement method that enable each channel to be viewed by shortening the channel initialization processing time. Is an issue.
前記した課題を解決するため、本発明の請求項1に記載の発明では、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、自身の固有鍵で暗号化する暗号処理部と、前記固有鍵で暗号化された局個別データを保存する局個別データ保存部と、前記固有鍵で暗号化された局個別データを前記固有鍵で復号する復号処理部と、他のチューナの接続を認証する認証処理部と、前記他のチューナとの間で情報を送受信する通信部と、前記復号処理部により復号された局個別データを、前記通信部により前記他のチューナに送信する制御部と、を備えることを特徴とするデジタル放送のチューナとした。 In order to solve the above-described problem, according to the first aspect of the present invention, an EMM receiving unit that receives station-specific data of a channel of a digital broadcast signal that can be viewed and the station-specific data received by the EMM receiving unit. Are encrypted with its own unique key, a station individual data storage unit for storing station individual data encrypted with the unique key, and the station individual data encrypted with the unique key A decryption processing unit for decrypting with a key, an authentication processing unit for authenticating connection of another tuner, a communication unit for transmitting / receiving information to / from the other tuner, and station individual data decrypted by the decryption processing unit And a controller for transmitting to the other tuner by the communication unit.
請求項8に記載の発明では、端末に接続されるデジタル放送のチューナは、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、前記共通鍵で暗号化された局個別データを前記共通鍵で復号する復号処理部と、前記端末の接続を認証する認証処理部と、前記端末との間で情報を送受信する通信部と、前記局個別データ保存部により保存された局個別データを、前記通信部により前記端末に送信する制御部と、を備え、前記端末は、前記チューナとの間で情報を送受信する第2通信部と、前記第2通信部により局個別データを受信する第2制御部と、前記第2通信部により受信した局個別データを保存する第2局個別データ保存部と、を備えることを特徴とするデジタル放送の端末とした。 According to an eighth aspect of the present invention, a digital broadcast tuner connected to a terminal includes an EMM receiving unit that receives channel individual data of a channel of a digital broadcast signal that can be viewed, and individual station data received by the EMM receiving unit. An encryption processing unit for encrypting with a common key, a station individual data storage unit for temporarily storing station individual data encrypted with the common key, and the station individual data encrypted with the common key A decryption processing unit for decrypting with a common key, an authentication processing unit for authenticating the connection of the terminal, a communication unit for transmitting / receiving information to / from the terminal, and station individual data stored by the station individual data storage unit A control unit that transmits to the terminal by the communication unit, and the terminal receives a second communication unit that transmits / receives information to / from the tuner, and a second unit that receives station-specific data by the second communication unit. 2 control When, and a terminal of a digital broadcasting which is characterized in that and a second station individual data storage unit for storing the station individual data received by the second communication unit.
請求項15に記載の発明では、端末に接続されるデジタル放送のチューナは、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、前記端末の接続を認証する認証処理部と、前記端末との間で情報を送受信する通信部と、前記通信部により、前記局個別データ保存部により保存された局個別データを前記端末に送信する制御部と、を備え、前記端末は、前記チューナとの間で情報を送受信する第2通信部と、当該端末を統括して制御する第2制御部と、不揮発性メモリと、を備え、前記第2通信部により前記チューナから局個別データを受信するステップと、前記チューナから受信した局個別データを前記不揮発性メモリに保存するステップと、接続される新たなチューナを認証するステップと、前記不揮発性メモリで保存した局個別データを、前記新たなチューナに送信するステップと、を前記端末に実行させるためのデジタル放送の局個別データ補完プログラムとした。
In the invention according to
請求項16に記載の発明では、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、情報を暗号化する暗号処理部と、暗号化情報を復号する復号処理部と、情報を保存する局個別データ保存部と、他のチューナの接続を認証する認証処理部と、前記他のチューナとの間で情報を送受信する通信部と、制御部と、を備えたデジタル放送のチューナの局個別データ補完方法であって、前記制御部は、前記EMM受信部が受信した局個別データを、前記暗号処理部により、自身の固有鍵で暗号化し、前記固有鍵で暗号化された局個別データを前記局個別データ保存部に保存し、前記固有鍵で暗号化された局個別データを前記復号処理部により前記固有鍵で復号し、前記復号処理部により復号された局個別データを前記通信部により前記他のチューナに送信する、ことを特徴とするデジタル放送のチューナの局個別データ補完方法とした。
In the invention described in
その他の手段については、発明を実施するための形態のなかで説明する。 Other means will be described in the embodiment for carrying out the invention.
本発明によれば、チャンネルの初期化処理の時間を短縮して各チャンネルを視聴可能とするデジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法を提供することができる。 According to the present invention, it is possible to provide a digital broadcast tuner, a terminal, a station individual data supplement program, and a tuner individual data supplement method that enable each channel to be viewed by shortening the channel initialization processing time. Can do.
以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
(第1の実施形態)
第1の実施形態に於いて、第1チューナは、端末に接続された際にチャンネルの初期化処理としてチャンネルスキャンを行い、すべての局個別データを受信する。この端末に第2チューナが接続された際に、第2チューナのチャンネルの初期化処理の時間を短縮し、各チャンネルを迅速に視聴可能とする。
チューナのマスタ鍵は、ベンダ単位または機種単位で同一である。同一のマスタ鍵が設定されたチューナに於いて、それぞれ放送信号から受信する局個別データは、すべて共通である。よって、局個別データは、同一のマスタ鍵が設定された複数のチューナ間で、相互に補完することができる。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
(First embodiment)
In the first embodiment, the first tuner, when connected to the terminal, performs a channel scan as a channel initialization process and receives all the individual station data. When the second tuner is connected to the terminal, the time for initialization processing of the channel of the second tuner is shortened so that each channel can be viewed quickly.
The tuner master key is the same for each vendor or model. In the tuners to which the same master key is set, all the individual station data received from the broadcast signal is common. Therefore, the station individual data can be complemented between a plurality of tuners set with the same master key.
図1は、第1の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。
図1に示すように、デジタル放送の第1チューナ1−1は、USB(Universal Serial Bus)ケーブル8を介して端末2に接続される。更に第2チューナ1−2は、他のUSBケーブル8を介して端末2に接続される。これら第1チューナ1−1や第2チューナ1−2は、ソフトウェアCAS方式に対応している。
第1チューナ1−1は、アンテナ部11と、チューナ部12と、分離部13と、TS信号処理部14と、局個別データ保存部15と、揮発性メモリ16と、暗号処理部17aと、復号処理部17bと、通信部18と、制御部19とを含んで構成される。第2チューナ1−2も、第1チューナ1−1と同様に構成されるが、図1では、局個別データ保存部15と、揮発性メモリ16とだけを示し、他を省略している。以下、第1チューナ1−1、第2チューナ1−2、…などを特に区別しないときには、単にチューナ1と記載する。
FIG. 1 is a schematic configuration diagram showing a digital broadcast tuner and a terminal according to the first embodiment.
As shown in FIG. 1, the first tuner 1-1 for digital broadcasting is connected to the
The first tuner 1-1 includes an
アンテナ部11は、地上デジタル放送のUHF(Ultra High Frequency)放送波を受信するアンテナである。
チューナ部12は、アンテナ部11が受信した放送波のうち、選択したチャンネルの放送信号を出力するものである。
分離部13は、チューナ部12が出力した放送信号をA/D(Analog to Digital)変換して、OFDM(Orthogonal Frequency Division Multiplexing)復調処理、FFT(Fast Fourier Transform)処理、キャリア復調処理、周波数デインターリーブ処理、時間デインターリーブ処理、デマッピング処理、ビタビ復号処理などを行い、トランスポートストリームを出力するものである。トランスポートストリームは、TS(Transport Stream)パケットが連続した信号列である。TSパケットは、188バイトの固定長であり、かつ、PID(Packet ID)と呼ばれるパケット識別子を含んだパケットヘッダが付与される。映像ストリームや音声ストリームは、それぞれ固有のPID番号を持つTSパケットで伝送される。
The
The
The
TS信号処理部14は、EMM受信部141と、ECM(Entitlement Control Message)受信部142と、RMP処理部143とを備えている。TS信号処理部14は、分離部13が出力したトランスポートストリームを処理するものである。
EMM受信部141は、トランスポートストリームからチャンネルのEMMを抽出するものである。すなわち、EMM受信部141は、視聴可能なデジタル放送信号のトランスポートストリームから、選択したチャンネルの局個別データを受信する機能を有している。
ECM受信部142は、トランスポートストリームからECMを抽出するものである。
RMP処理部143は、トランスポートストリームからスクランブル鍵を抽出し、抽出したスクランブル鍵によって、デスクランブル部1431にトランスポートストリームをデスクランブルさせて、視聴可能なMPEG2トランスポートストリームを出力する。EMM受信部141は更に、受信したEMMに基づき局個別データを生成して、後記する局個別データ保存部15に保存する。
The TS
The
The
The
局個別データ保存部15は、暗号処理部17aが暗号化した局個別データを保存するものである。局個別データ保存部15は、不揮発性メモリ上に構成される。よって、局個別データ保存部15に保存された局個別データは、電源がオフされても失われることなく記憶される。これにより、第1チューナ1−1は、電源オンしたときに局個別データ保存部15に保存された局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。
The station individual
揮発性メモリ16は、例えばRAM(Random Access Memory)であり、一時的に処理データなどを記憶するものである。第1チューナ1−1の揮発性メモリ16には、第1チューナ固有鍵Kt−1が保存される。第1チューナ固有鍵Kt−1は、例えば、後記する鍵生成部192により、この第1チューナ1−1の固有情報に基づいて生成される。第2チューナ1−2の揮発性メモリ16には、第1チューナ固有鍵Kt−1とは異なる第2チューナ固有鍵Kt−2が保存される。各チューナ1は固有鍵を有し、それぞれ局個別データを固有鍵で暗号化する。
これにより、局個別データ保存部15に保存された局個別データは、チューナ1ごとに異なる暗号鍵で暗号化されるので、この局個別データを不正に復号される虞が少なくなる。
The
As a result, the station individual data stored in the station individual
暗号処理部17aは、入力されたデータを所定の鍵で暗号化するものである。暗号処理部17aは、データを暗号化するものであり、局個別データを局個別データ保存部15に保存する際に、この局個別データを暗号化し、局個別データを通信路であるUSBケーブル8を介して送信する際に、この局個別データを暗号化する。暗号処理部17aは更に、デスクランブルされたMPEG2トランスポートストリームを暗号化して、端末2に送信する。
The
復号処理部17bは、暗号処理部17aが暗号化したデータを、そのデータの暗号化に用いられた鍵で復号するものである。暗号処理部17aと復号処理部17bとは、例えば暗号処理ICである。しかし、これに限られず、暗号処理部17aと復号処理部17bとは、チューナ1の不図示のCPU(Central Processing Unit)が、暗号処理ミドルウェアを実行することにより、具現化されてもよい。
通信部18は、例えばUSBファンクションICであり、端末2との間でUSBケーブル8を介してデータを送受信するものである。通信部18は、端末2を介して、他のチューナ1との間でデータを送受信する。
The
The
制御部19は、このチューナ1を統括して制御するものであり、認証処理部191と、鍵生成部192とを含んで構成される。制御部19は、例えば、チューナ1の不図示のCPUが、チューナ制御プログラムを実行することにより具現化される。制御部19は、例えば、局個別データ保存部15に保存された局個別データを、復号処理部17bにより復号し、他のチューナ1に送信する。これにより、他のチューナ1は、チャンネル初期化処理の時間を短縮することができる。
認証処理部191は、このチューナ1がUSBケーブル8を介して端末2に接続されたことや、他のチューナ1が他のUSBケーブル8を介して端末2に接続されたことを認証するものである。認証処理部191は、後記する端末2の認証処理部291から、他のチューナ1の接続を認証した旨を受信することにより、他のチューナ1の接続を認証する。
鍵生成部192は、入力されたシード鍵に基づいて、暗号鍵を生成するものである。鍵生成部192が暗号鍵を生成する演算方法は非公開なので、シード鍵が秘匿性を有さない場合でも、このシード鍵に基づいて生成される暗号鍵の秘匿性は保たれる。
The
The authentication processing unit 191 authenticates that the
The key generation unit 192 generates an encryption key based on the input seed key. Since the calculation method for generating the encryption key by the key generation unit 192 is not disclosed, the confidentiality of the encryption key generated based on the seed key is maintained even when the seed key is not confidential.
制御部19は、通信部18により、他のチューナ1との間でシード鍵を交換して、鍵生成部192により、シード鍵から通信用鍵を生成する。制御部19は更に、復号処理部17bにより復号された局個別データを、暗号処理部17aにより、通信用鍵で暗号化する。
The
端末2は、揮発性メモリ26と、暗号処理部27aと、復号処理部27bと、通信部28と、この端末2を統括して制御する制御部29とを備えている。端末2は、例えば、コンピュータ、タブレット端末、スマートフォン、携帯電話、ゲーム機などである。
揮発性メモリ26(第2揮発性メモリ)は、前記した揮発性メモリ16と同様に、例えばRAMであり、一時的に処理データなどを記憶するものである。
暗号処理部27a(第2暗号処理部)は、前記した暗号処理部17aと同様の暗号化処理を行うものである。
復号処理部27b(第2復号処理部)は、前記した復号処理部17bと同様の暗号化処理を行うものである。復号処理部27bは、暗号処理部17aによって暗号化されたMPEG2トランスポートストリームを復号して、不図示のMPEG2デコーダに出力する。
暗号処理部27aと復号処理部27bとは、端末2の不図示のCPUが、暗号処理ミドルウェアプログラムを実行することにより具現化される。
通信部28(第2通信部)は、例えばUSBホストコントローラであり、各チューナ1との間でUSBケーブル8を介してデータを送受信するものである。
The
The volatile memory 26 (second volatile memory) is, for example, a RAM similar to the
The
The
The
The communication unit 28 (second communication unit) is, for example, a USB host controller, and transmits / receives data to / from each
制御部29(第2制御部)は、この端末2を統括して制御するものであり、認証処理部291と、鍵生成部292とを含んで構成される。制御部29は、端末2の不図示のCPUが、不図示の記憶部に格納されたテレビ受信プログラムを実行することにより具現化される。
認証処理部291(第2認証処理部)は、この端末2に新たなチューナ1が接続されたことを認証し、既に接続されたチューナ1の認証処理部191に通知するものである。
鍵生成部292(第2鍵生成部)は、前記した鍵生成部192と同様に、入力されたシード鍵に基づいて、暗号鍵を生成するものである。鍵生成部292と鍵生成部192とは、同一のシード鍵に基づいて、同一の暗号鍵を生成する。鍵生成部292が暗号鍵を生成する演算方法は非公開なので、シード鍵が秘匿性を有さない場合でも、このシード鍵に基づいて生成される暗号鍵の秘匿性は保たれる。
The control unit 29 (second control unit) controls the
The authentication processing unit 291 (second authentication processing unit) authenticates that a
Similar to the key generation unit 192, the key generation unit 292 (second key generation unit) generates an encryption key based on the input seed key. The key generation unit 292 and the key generation unit 192 generate the same encryption key based on the same seed key. Since the calculation method for generating the encryption key by the key generation unit 292 is not disclosed, the confidentiality of the encryption key generated based on the seed key is maintained even when the seed key is not confidential.
図2は、第1の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。
ここでは、図1に示す第1チューナ1−1を例として、チャンネルスキャン処理を説明する。第1チューナ1−1の認証処理部191が、この第1チューナ1−1が端末2に新たに接続されたことを認証すると、以下に示すチャンネルスキャン処理が開始される。
ステップS10に於いて、第1チューナ1−1の制御部19は、選択したチャンネルを設定して選局する。ここで選択したチャンネルとは、後記するチャンネルリストに含まれている。
FIG. 2 is a flowchart showing channel scan processing in the first embodiment.
Here, the channel scan process will be described by taking the first tuner 1-1 shown in FIG. 1 as an example. When the authentication processing unit 191 of the first tuner 1-1 authenticates that the first tuner 1-1 is newly connected to the
In step S10, the
ステップS11に於いて、第1チューナ1−1のEMM受信部141は、放送波から局個別データを受信する。
ステップS12に於いて、第1チューナ1−1の制御部19は、放送波から受信した局個別データを揮発性メモリ16に保存する。
In step S11, the
In step S12, the
ステップS13に於いて、第1チューナ1−1の制御部19は、揮発性メモリ16に保存された局個別データを、この第1チューナ1−1自身の第1チューナ固有鍵Kt−1で暗号化する。
ステップS14に於いて、第1チューナ1−1の制御部19は、第1チューナ固有鍵Kt−1で暗号化した局個別データを、局個別データ保存部15に保存する。
ステップS15に於いて、第1チューナ1−1の制御部19は、チャンネルリストに含まれるすべてのチャンネルの処理が終了したか否かを判断する。制御部19は、当該判断条件が成立しなかったならば(No)、ステップS10の処理に戻り、当該判断条件が成立したならば(Yes)、図2の処理を終了する。
In step S13, the
In step S14, the
In step S15, the
これらステップS10〜S15の処理を繰り返すことにより、暗号化された局個別データが生成され、局個別データ保存部15に保存される。
このように、暗号化された局個別データは、不揮発性メモリ上に構成された局個別データ保存部15に保存される。第三者は、この不揮発性メモリから、暗号化された局個別データを読み取り、この固有鍵を解析して暗号を解読する虞がある。しかし、この局個別データは、チューナ1ごとに異なる固有鍵で暗号化される。よって、特定のチューナ1の局個別データを復号可能な暗号鍵は、他のチューナ1の局個別データを復号できない。これにより、局個別データの不正利用を防ぎ、放送コンテンツを保護することができる。
By repeating the processes of steps S10 to S15, encrypted station individual data is generated and stored in the station individual
As described above, the encrypted station individual data is stored in the station individual
図3は、第1の実施形態に於ける局個別データ補完処理を示すフローチャートである。
第1チューナ1−1が端末2に接続された状態に於いて、新たに第2チューナ1−2が端末2に接続されると、第2チューナ1−2を補完対象チューナとする局個別データ補完処理が開始される。
ステップS20〜S24は、第1チューナ1−1と第2チューナ1−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 3 is a flowchart showing the station individual data supplement processing in the first embodiment.
When the second tuner 1-2 is newly connected to the
Steps S20 to S24 are processes for generating a common communication key by exchanging a seed key between the first tuner 1-1 and the second tuner 1-2.
ステップS20に於いて、第1チューナ1−1の制御部19は、第1シード鍵Kb−1を生成する。
ステップS21に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第2シード鍵Kb−2を生成する。
ステップS22に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、生成したシード鍵を交換する。すなわち、第1チューナ1−1は、第2チューナ1−2に、第1シード鍵Kb−1を送信する。第2チューナ1−2は、第1シード鍵Kb−1を受信する。第2チューナ1−2は、第1チューナ1−1に、第2シード鍵Kb−2を送信する。第1チューナ1−1は、第2シード鍵Kb−2を受信する。
In step S20, the
In step S21, the
In step S22, the first tuner 1-1 and the second tuner 1-2 which is a complement target tuner exchange generated seed keys. That is, the first tuner 1-1 transmits the first seed key Kb-1 to the second tuner 1-2. The second tuner 1-2 receives the first seed key Kb-1. The second tuner 1-2 transmits the second seed key Kb-2 to the first tuner 1-1. The first tuner 1-1 receives the second seed key Kb-2.
ステップS23に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、それぞれ鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS24に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、それぞれ鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
ステップS20〜S24の処理により、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、局個別データなどの通信データを、第1通信用鍵Kc−1や第2通信用鍵Kc−2で暗号化して送受信できる。よって、通信データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
In step S23, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, are respectively generated by the key generation unit 192 based on the first seed key Kb-1, and the first communication key Kc. -1 is generated.
In step S24, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, are respectively generated by the key generation unit 192 based on the second seed key Kb-2 and the second communication key Kc. -2 is generated.
Through the processing in steps S20 to S24, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, transmit communication data such as station individual data to the first communication key Kc-1 and the second communication. Data can be transmitted and received encrypted with the key Kc-2. Therefore, unauthorized use of communication data can be prevented and broadcast content can be protected.
ステップS25〜S31の処理は、局個別データ保存部15に保存された局個別データを、補完対象チューナに転送する処理である。
ステップS25に於いて、第1チューナ1−1の制御部19は、局個別データ保存部15に保存された局個別データを、復号処理部17bにより、第1チューナ固有鍵Kt−1で復号し、揮発性メモリ16に保存する。このとき局個別データは、暗号化されていない復号済みの状態である。
ステップS26に於いて、第1チューナ1−1の制御部19は、揮発性メモリ16に保存した局個別データを、暗号処理部17aにより、第1通信用鍵Kc−1で暗号化する。
このように、第三者に傍受されやすい通信路を送信する際に、第1チューナ1−1の制御部19は、局個別データを第1通信用鍵Kc−1で暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
ステップS27に於いて、第1チューナ1−1の制御部19は、不図示のTSID(Transport Stream ID)リストと、第1通信用鍵Kc−1で暗号化された状態の局個別データとを端末2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
The processes in steps S25 to S31 are processes for transferring the station individual data stored in the station individual
In step S25, the
In step S26, the
Thus, when transmitting a communication path that is easily intercepted by a third party, the
In step S27, the
ステップS28に於いて、端末2の制御部29は、第1チューナ1−1から受信したTSIDリストと局個別データとを補完対象チューナである第2チューナ1−2に送信する。このとき局個別データは、第1通信用鍵Kc−1で暗号化された状態である。
ステップS29に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第1チューナ1−1から端末2を介して受信した局個別データを、復号処理部17bにより、第1通信用鍵Kc−1で復号する。これにより、局個別データは、暗号化されていない復号済みの状態となる。
ステップS30に於いて、補完対象チューナである第2チューナ1−2の制御部19は、復号済みの局個別データを、暗号処理部17aにより、第2チューナ固有鍵Kt−2で暗号化する。
ステップS31に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第2チューナ固有鍵Kt−2で暗号化された状態の局個別データを、局個別データ保存部15に保存する。これにより、補完対象チューナである第2チューナ1−2は、局個別データ保存部15に局個別データを保存しているので、いずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
In step S28, the
In step S29, the
In step S30, the
In step S31, the
ステップS32に於いて、第1チューナ1−1の制御部19は、補完対象チューナが他に存在するか否かを判断する。制御部19は、当該判断条件が成立したならば(Yes)、ステップS20の処理に戻り、当該判断条件が成立しなかったならば(No)、図3の処理を終了する。
In step S <b> 32, the
図4(a),(b)は、第1の実施形態に於ける局個別データ補完動作の例を示す図である。
図4(a)は、補完動作前に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続されており、かつ、チャンネルの初期化処理を完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存している。放送局#1〜#6は、TSIDで示される。TSIDは、各チャンネルを識別する情報であり、局個別データそれぞれに紐付けられている。
第2チューナ1−2は、新たに端末2に接続され、かつ、チャンネルの初期化処理が未だ行われていない。第2チューナ1−2の局個別データ保存部15は、何も保存していない。
FIGS. 4A and 4B are diagrams showing an example of the station individual data complementing operation in the first embodiment.
FIG. 4A shows the station individual
The first tuner 1-1 is connected to the
The second tuner 1-2 is newly connected to the
図4(b)は、補完動作後に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2に、放送局#1〜#6と局個別データ#1〜#6とを送信する。第2チューナ1−2の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存する。これにより、第2チューナ1−2は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
FIG. 4B shows the station individual
The first tuner 1-1 transmits the
図5(a),(b)は、第1の実施形態に於ける局個別データ補完動作の他の例を示す図である。
図5(a)は、補完動作前に於ける第1チューナ1−1〜第4チューナ1−4の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続されており、かつ、チャンネルの初期化処理を完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存している。
第2チューナ1−2〜第4チューナ1−4は、新たに端末2に接続され、かつ、チャンネルの初期化処理が未だ行われていない。第2チューナ1−2〜第4チューナ1−4の局個別データ保存部15は、何も保存していない。
FIGS. 5A and 5B are diagrams showing another example of the station individual data complementing operation in the first embodiment.
FIG. 5A shows the station individual
The first tuner 1-1 is connected to the
The second tuner 1-2 to the fourth tuner 1-4 are newly connected to the
図5(b)は、補完動作後に於ける第1チューナ1−1〜第4チューナ1−4の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2〜第4チューナ1−4に、放送局#1〜#6と局個別データ#1〜#6とを送信する。第2チューナ1−2〜第4チューナ1−4の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存する。これにより、第2チューナ1−2〜第4チューナ1−4は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
FIG. 5B shows the station individual
The first tuner 1-1 transmits the
図6(a)〜(d)は、第1の実施形態に於ける通信用鍵の生成動作を示す図である。
図6(a)は、図3のステップS21の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16には、第1シード鍵Kb−1が生成される。第2チューナ1−2の揮発性メモリ16には、第2シード鍵Kb−2が生成される。
FIGS. 6A to 6D are diagrams showing a communication key generation operation in the first embodiment.
FIG. 6A is a diagram illustrating a state where the process of step S21 in FIG.
A first seed key Kb-1 is generated in the
図6(b)は、図3のステップS22の処理の前半を示す図である。
第1チューナ1−1の第1シード鍵Kb−1は、USBケーブル8を介して端末2に送信されて揮発性メモリ26に保存されたのち、USBケーブル8を介して第2チューナ1−2に送信される。第2チューナ1−2は、自身の揮発性メモリ16に、第1シード鍵Kb−1を保存する。
FIG. 6B is a diagram showing the first half of the process of step S22 of FIG.
The first seed key Kb-1 of the first tuner 1-1 is transmitted to the
図6(c)は、図3のステップS22の処理の後半を示す図である。
第2チューナ1−2の第2シード鍵Kb−2は、USBケーブル8を介して端末2に送信されて揮発性メモリ26に保存されたのち、USBケーブル8を介して第1チューナ1−1に送信される。第1チューナ1−1は、自身の揮発性メモリ16に、第2シード鍵Kb−2を保存する。このようにして、第1チューナ1−1と、第2チューナ1−2とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換し、各自の揮発性メモリ16に保存する。これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を要する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1チューナ1−1の第1シード鍵Kb−1は、自身の揮発性メモリ16に保存される。第2チューナ1−2の第2シード鍵Kb−2は、自身の揮発性メモリ16に保存される。
FIG. 6C is a diagram illustrating the latter half of the process of step S22 of FIG.
The second seed key Kb-2 of the second tuner 1-2 is transmitted to the
At this time, the first seed key Kb-1 of the first tuner 1-1 is stored in its own
図6(d)は、図3のステップS24の処理が終了した状態を示す図である。
第1チューナ1−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第2チューナ1−2は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部192の演算方法は秘匿されている。よって、第三者は、USBケーブル8に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
FIG. 6D is a diagram illustrating a state in which the process of step S24 in FIG. 3 has been completed.
The first tuner 1-1 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1, and based on the second seed key Kb-2. A key Kc-2 is generated.
Similarly, the second tuner 1-2 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1, and the second tuner 1-2 based on the second seed key Kb-2. A communication key Kc-2 is generated. The calculation method of the key generation unit 192 that generates the communication key from the seed key is kept secret. Therefore, even if the third party monitors the traffic flowing through the
このようにして、第1チューナ1−1、第2チューナ1−2は、共通する通信用鍵を生成する。第1チューナ1−1、第2チューナ1−2は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1チューナ1−1、第2チューナ1−2は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。 In this way, the first tuner 1-1 and the second tuner 1-2 generate a common communication key. The first tuner 1-1 and the second tuner 1-2 may further apply any simple encryption to the first seed key Kb-1 or the second seed key Kb-2, and the first communication key Kc-1 Alternatively, any simple encryption may be applied to the second communication key Kc-2. As a result, the first tuner 1-1 and the second tuner 1-2 can further enhance the confidentiality of the first communication key Kc-1 and the second communication key Kc-2.
図7(a)〜(f)は、第1の実施形態に於ける局個別データの転送動作を示す図である。図7(a)〜(c)は、第1チューナ1−1の状態を示している。図7(d)〜(f)は、第2チューナ1−2の状態を示している。
図7(a)は、図3のステップS24の処理が終了した状態を示す図である。
局個別データEtは、第1チューナ固有鍵Kt−1で暗号化された状態であり、第1チューナ1−1の局個別データ保存部15に保存される。
FIGS. 7A to 7F are diagrams showing a transfer operation of station individual data in the first embodiment. 7A to 7C show the state of the first tuner 1-1. FIGS. 7D to 7F show the state of the second tuner 1-2.
FIG. 7A is a diagram illustrating a state in which the process of step S24 of FIG. 3 has been completed.
The station individual data Et is encrypted with the first tuner unique key Kt-1, and is stored in the station individual
図7(b)は、図3のステップS25の処理が終了した状態を示す図である。
第1チューナ1−1の局個別データ保存部15に保存された局個別データEt(図7(a)参照)は、ステップS25の処理により、第1チューナ固有鍵Kt−1で復号されて局個別データEとなる。以下の図では、復号処理を破線の矢印で示している。この局個別データEは、暗号化されていない復号済みの状態であり、第1チューナ1−1の揮発性メモリ16に保存される。
揮発性メモリ16は、電源オフによって内容が消去されるRAMである。そのため、第三者が、揮発性メモリ16に保存された局個別データEを傍受するためには、揮発性メモリ16への書き込み内容を解析する手間が必要である。よって、復号済みの局個別データEを揮発性メモリ16に保存することにより、局個別データEの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7B is a diagram illustrating a state in which the process of step S25 of FIG. 3 has been completed.
The station individual data Et (see FIG. 7A) stored in the station individual
The
図7(c)は、図3のステップS26の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16に保存された局個別データE(図7(b)参照)は、ステップS26の処理により、すぐさま第1通信用鍵Kc−1で暗号化されて局個別データEcとなる。以下の図では、暗号処理を細実線の矢印で示している。この局個別データEcは、第1通信用鍵Kc−1で暗号化された状態である。これにより、図7(b)に示す復号済みの局個別データEは、すぐさま暗号化された状態となるので、不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7C is a diagram illustrating a state in which the process of step S26 of FIG. 3 has been completed.
The station individual data E (see FIG. 7B) stored in the
図7(d)は、図3のステップS28の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16に保存された局個別データEc(図7(c)参照)は、第1通信用鍵Kc−1で暗号化された状態である。この局個別データEc(図7(c)参照)は、ステップS27の処理により、第1チューナ1−1からUSBケーブル8を介して端末2(図1参照)に送信される。
端末2に送信された不図示の局個別データEcは更に、ステップS28の処理により、端末2からUSBケーブル8を介して第2チューナ1−2に送信される。以下の図では、送信処理を太実線の矢印で示している。送信された局個別データEcは、第1通信用鍵Kc−1で暗号化された状態であり、第2チューナ1−2の揮発性メモリ16に保存される。
このように、第三者に傍受されやすい通信路を送信する際には、局個別データを第1通信用鍵Kc−1で暗号化している。これにより、局個別データEcの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7D is a diagram illustrating a state in which the process of step S28 in FIG. 3 has been completed.
The station individual data Ec (see FIG. 7C) stored in the
The station individual data Ec (not shown) transmitted to the
Thus, when transmitting a communication path that is easily intercepted by a third party, the station individual data is encrypted with the first communication key Kc-1. Thereby, unauthorized use of the station individual data Ec can be prevented, and the broadcast content can be protected.
図7(e)は、図3のステップS29の処理が終了した状態を示す図である。
第2チューナ1−2の揮発性メモリ16に保存された局個別データEc(図7(d)参照)は、ステップS29の処理により、第1通信用鍵Kc−1で復号されて局個別データEとなる。この局個別データEは、暗号化されていない復号済みの状態である。
FIG. 7E is a diagram illustrating a state in which the process of step S29 in FIG. 3 is completed.
The station individual data Ec (see FIG. 7D) stored in the
図7(f)は、図3のステップS30の処理が終了した状態を示す図である。
第2チューナ1−2の揮発性メモリ16に保存される局個別データE(図7(e)参照)は、ステップS30の処理により、すぐさま第2チューナ固有鍵Kt−2で暗号化されて局個別データEtとなる。この局個別データEtは、第2チューナ固有鍵Kt−2で暗号化された状態であり、第2チューナ1−2の局個別データ保存部15に保存される。
このように、図7(e)に示す復号済みの局個別データEは、すぐさま暗号化された状態となるので、その不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7F is a diagram illustrating a state where the process of step S30 in FIG. 3 is completed.
The station individual data E (see FIG. 7E) stored in the
Thus, since the decrypted station individual data E shown in FIG. 7 (e) is immediately encrypted, it is possible to prevent its unauthorized use and protect the broadcast content.
第1の実施形態によれば、端末2に、局個別データを保存している第1チューナ1−1が接続されており、新たな第2チューナ1−2が接続されたとき、第1チューナ1−1は、第2チューナ1−2に局個別データを転送して補完している。これにより、第2チューナ1−2は、チャンネルスキャンが不要となり、チャンネルの初期化時間を短縮することができる。
第1チューナ1−1は、第2チューナ1−2に局個別データを転送するときに、この局個別データを暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
第1チューナ1−1と第2チューナ1−2とは、局個別データ保存部15に局個別データを保存するときに、この局個別データを各チューナ1の固有鍵で暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
According to the first embodiment, when the
The first tuner 1-1 encrypts the station individual data when transferring the station individual data to the second tuner 1-2. This prevents unauthorized use of station-specific data and protects broadcast content.
The first tuner 1-1 and the second tuner 1-2 encrypt the station individual data with the unique key of each
(第2の実施形態)
第2の実施形態は、複数のチューナが端末に接続された際に、チャンネルの初期化処理をチューナごとに並列に行い、短時間に終了させるものである。
第2の実施形態の第1チューナ1−1〜第nチューナ1−nは、図1に示す第1の実施形態の第1チューナ1−1と同様に構成される。各チューナ1は、揮発性メモリ16に、それぞれ異なる固有鍵を保存している。第2の実施形態の端末2は、図1に示す第1の実施形態の端末2と同様に構成される。
(Second Embodiment)
In the second embodiment, when a plurality of tuners are connected to a terminal, channel initialization processing is performed in parallel for each tuner and is completed in a short time.
The first tuner 1-1 to the nth tuner 1-n of the second embodiment are configured in the same manner as the first tuner 1-1 of the first embodiment shown in FIG. Each
図8は、第2の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。
第1チューナ1−1〜第nチューナ1−nが端末2に同時に接続されると、チャンネルスキャン処理が開始される。
ステップS40に於いて、端末2は、チャンネルリストを各チューナ1に分配する。
FIG. 8 is a flowchart showing channel scan processing in the second embodiment.
When the first tuner 1-1 to the nth tuner 1-n are simultaneously connected to the
In step S40, the
以下のステップS10−1〜S15−1の処理から、ステップS10−n〜S15−nの処理までは、n個のチューナ1による並行処理を示している。
ステップS10−1〜S15−1の処理は、第1チューナ1−1が実行する処理である。この処理は、図2に示す第1の実施形態のステップS10〜S15の処理と同様である。
同様に、ステップS10−n〜S15−nの処理は、第nチューナ1−nが実行する処理である。この処理は、図2に示す第1の実施形態のステップS10〜S15の処理と同様である。
全てのチューナ1が、図2のステップS15に該当する処理を終了するまで待ち、次に示すステップS41−1〜S41−nの並行処理を行う。
From the processing of the following steps S10-1 to S15-1 to the processing of steps S10-n to S15-n, parallel processing by
The processes in steps S10-1 to S15-1 are processes executed by the first tuner 1-1. This process is the same as the process of steps S10 to S15 of the first embodiment shown in FIG.
Similarly, the processes in steps S10-n to S15-n are processes executed by the nth tuner 1-n. This process is the same as the process of steps S10 to S15 of the first embodiment shown in FIG.
All the
ステップS41−1は、第1チューナ1−1が行う処理である。第1チューナ1−1は、他のチューナ1との間で局個別データを相互に補完する。同様にステップS41−nは、第nチューナ1−nが行う処理である。第nチューナ1−nは、他のチューナ1との間で局個別データを相互に補完する。第2の実施形態の局個別データの補完処理は、図3に示す第1の実施形態の局個別データ補完処理と同様である。
このように、複数のチューナ1は、それぞれ異なるチャンネルの局個別データを並行して受信し、相互に補完するので、チャンネルスキャン処理を短時間に終了することができる。
Step S41-1 is a process performed by the first tuner 1-1. The first tuner 1-1 complements the individual station data with the
In this way, the plurality of
図9(a),(b)は、第2の実施形態に於ける局個別データ補完動作を示す図である。ここでは、2台の第1チューナ1−1と第2チューナ1−2とが、端末2に同時に接続された場合を示している。
図9(a)は、ステップS40−nの補完動作前に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続され、かつ、チャンネルスキャンを完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#3と局個別データ#1〜#3の組合せを保存している。
第2チューナ1−2は、端末2に接続され、かつ、チャンネルスキャンを完了している。第2チューナ1−2の局個別データ保存部15は、放送局#4〜#6と局個別データ#4〜#6の組合せを保存している。
FIGS. 9A and 9B are diagrams showing a station individual data complementing operation in the second embodiment. Here, a case where two first tuners 1-1 and second tuners 1-2 are simultaneously connected to the
FIG. 9A shows the station individual
The first tuner 1-1 is connected to the
The second tuner 1-2 is connected to the
図9(b)は、補完動作後に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2に、放送局#1〜#3と局個別データ#1〜#3とを送信する。第2チューナ1−2の局個別データ保存部15は、放送局#1〜#3と局個別データ#1〜#3の組合せを新たに保存する。
第2チューナ1−2は、補完対象チューナである第1チューナ1−1に、放送局#4〜#6と局個別データ#4〜#6とを送信する。第1チューナ1−1の局個別データ保存部15は、放送局#4〜#6と局個別データ#4〜#6の組合せを新たに保存する。
これにより、第1チューナ1−1および第2チューナ1−2は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
端末2は、接続された2台のチューナ1にチャンネルを分配してチャンネルスキャンを実行させる。よって1台で実行するのと比べ、チャンネルスキャンに要する時間は、1/2になる。
なお、3台のチューナ1が端末2に同時に接続された場合、端末2は、接続された各チューナ1にチャンネルを2個ずつ分配してチャンネルスキャンを実行させる。このとき、チャンネルスキャンに要する時間は、1/3になる。
FIG. 9B shows the station individual
The first tuner 1-1 transmits the
The second tuner 1-2 transmits the
As a result, the first tuner 1-1 and the second tuner 1-2 can immediately descramble the transport stream and make the user wait regardless of which channel of the
The
When three
以上説明した第2の実施形態のチューナ1は、各自に分配されたチャンネルリストに基づいて局個別データを並行して受信し、受信した局個別データを相互に補完する。これにより、第2の実施形態のチューナ1は、短時間にチャンネルスキャンを終了することができる。
The
(第3の実施形態)
第3の実施形態は、局個別データを端末で保存することを特徴とする。これにより、第3の実施形態の端末は、チューナを接続して1度だけチャンネルスキャンを行えばよく、以降のチャンネルスキャンは不要である。
(Third embodiment)
The third embodiment is characterized in that station individual data is stored in a terminal. Thereby, the terminal of the third embodiment needs to perform channel scanning only once by connecting a tuner, and subsequent channel scanning is unnecessary.
図10は、第3の実施形態に於けるデジタル放送のチューナ1Bと第1端末2B−1を示す概略の構成図である。図1に示す第1の実施形態のチューナ1や端末2と同一の要素には同一の符号を付与している。
図10に示すように、デジタル放送の第1チューナ1B−1は、第1の実施形態と同様に、USBケーブル8を介して第1端末2B−1に接続される。更に第2チューナ1B−2は、他のUSBケーブル8を介して第1端末2B−1に接続される。これら第1チューナ1B−1や第2チューナ1B−2は、ソフトウェアCAS方式に対応している。
FIG. 10 is a schematic configuration diagram showing a
As shown in FIG. 10, the
第3の実施形態の第1チューナ1B−1は、第1の実施形態の局個別データ保存部15に代わって揮発性メモリ16上に局個別データ保存部161を備えている。第3の実施形態の揮発性メモリ16は、第1の実施形態の第1チューナ固有鍵Kt−1に代わって共通鍵Kaを保存している。それ以外は、第1の実施形態の第1チューナ1−1と同様に構成される。第2チューナ1B−2は、第1チューナ1B−1と同様に構成されている。以下、第1チューナ1B−1、第2チューナ1B−2、…などを特に区別しないときには、単にチューナ1Bと記載する。
局個別データ保存部161は、EMM受信部141が生成した局個別データを保存するものである。局個別データ保存部161は、揮発性メモリ16上に構成される。よって、局個別データ保存部161に保存された局個別データは、電源オフによって失われる。
共通鍵Kaは、第1チューナ1B−1、第2チューナ1B−2、…などで共通する暗号鍵である。共通鍵Kaは、例えば、鍵生成部192により、各チューナ1Bに共通するシード鍵に基づいて生成される。各チューナ1Bに共通する静的データには、シード鍵のみが含まれ、共通鍵Kaが含まれないので、共通鍵Kaの秘匿性を高めることができる。
The
The station individual
The common key Ka is an encryption key shared by the
第3の実施形態の第1端末2B−1は、第1の実施形態の端末2と同様の構成に加えて、不揮発性メモリ上に構成された局個別データ保存部25を備えている。揮発性メモリ26は、第1端末固有鍵Ku−1を保存している。第1端末固有鍵Ku−1は、この第1端末2B−1に固有の鍵である。第1端末固有鍵Ku−1は、鍵生成部292により、この第1端末2B−1に固有な識別情報に基づいて生成される。
局個別データ保存部25は、チューナ1Bがチャンネルスキャンで受信した局個別データを保存するものである。局個別データ保存部25は、ハードディスクドライブやフラッシュメモリなどの不揮発性メモリ上に構成される。よって、局個別データ保存部25に保存された局個別データは、電源がオフされても失われることなく保存される。これにより、第1端末2B−1は、再び電源オンしたときに、チューナ1に放送波をデスクランブルさせ、ユーザを待たせることなく番組を再生できる。
The
The station individual
図11は、第3の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。図2に示す第1の実施形態のチャンネルスキャン処理と同一の要素には同一の符号を付与している。
ここでは、図10に示す第1チューナ1B−1を例として、チャンネルスキャン処理を説明する。第1チューナ1B−1の認証処理部191が、この第1チューナ1B−1が第1端末2B−1に新たに接続されたことを認証すると、以下に示すチャンネルスキャン処理が開始される。
ステップS10〜S12の処理は、図2のステップS10〜S12の処理と同様である。
ステップS13Bに於いて、第1チューナ1B−1の制御部19は、揮発性メモリ16に保存された局個別データを、揮発性メモリ16に保存された共通鍵Kaで暗号化する。
ステップS14Bに於いて、第1チューナ1B−1の制御部19は、共通鍵Kaで暗号化した局個別データを局個別データ保存部161に保存する。
FIG. 11 is a flowchart showing channel scan processing in the third embodiment. The same elements as those in the channel scan processing of the first embodiment shown in FIG.
Here, the channel scan process will be described by taking the
The process of steps S10 to S12 is the same as the process of steps S10 to S12 of FIG.
In step S <b> 13 </ b> B, the
In step S14B, the
ステップS15に於いて、第1チューナ1B−1の制御部19は、チャンネルリストに含まれるすべてのチャンネルの処理が終了したか否かを判断する。制御部19は、当該判断条件が成立しなかったならば(No)、ステップS10の処理に戻り、当該判断条件が成立したならば(Yes)、ステップS16の処理を行う。
ステップS16に於いて、局個別データ保存処理(図12参照)が呼び出される。ステップS16の処理が終了すると、図11の処理は終了する。
In step S15, the
In step S16, the station individual data storage process (see FIG. 12) is called. When the process of step S16 ends, the process of FIG. 11 ends.
図12は、第3の実施形態に於ける第1チューナと第1端末間の局個別データ保存処理を示すフローチャートである。
第1チューナ1B−1が第1端末2B−1に接続され、かつ、チャンネルスキャン処理が完了すると、局個別データ保存処理が開始される。
ステップS50〜S54は、第1チューナ1B−1と第1端末2B−1との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 12 is a flowchart showing a station individual data storage process between the first tuner and the first terminal in the third embodiment.
When the
Steps S50 to S54 are processes for exchanging a seed key between the
ステップS50に於いて、第1チューナ1B−1の制御部19は、第1シード鍵Kb−1を生成する。
ステップS51に於いて、第1端末2B−1の制御部29は、第2シード鍵Kb−2を生成する。
ステップS52に於いて、第1チューナ1B−1と第1端末2B−1とは、生成したシード鍵を交換する。すなわち、第1チューナ1B−1は、第1端末2B−1に、第1シード鍵Kb−1を送信する。第1端末2B−1は、第1シード鍵Kb−1を受信する。第1端末2B−1は、第1チューナ1B−1に、第2シード鍵Kb−2を送信する。第1チューナ1B−1は、第2シード鍵Kb−2を受信する。
In step S50, the
In step S51, the
In step S52, the
ステップS53に於いて、第1チューナ1B−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS54に於いて、第1チューナ1B−1は、鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第1端末2B−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S53, the
In step S54, the
ステップS55〜S59の処理は、局個別データ保存部161に保存された局個別データを、第1端末2B−1に転送して保存する処理である。
ステップS55に於いて、第1チューナ1B−1の制御部19は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部17aにより、第1通信用鍵Kc−1で更に暗号化し、揮発性メモリ16に保存する。これにより、局個別データは、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態となる。
ステップS56に於いて、第1チューナ1B−1の制御部19は、不図示のTSIDリストと、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態の局個別データとを、第1端末2B−1に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
The processes in steps S55 to S59 are processes for transferring and storing the station individual data stored in the station individual
In step S55, the
In step S56, the
ステップS57に於いて、第1端末2B−1の制御部29は、第1チューナ1B−1から受信した局個別データを、復号処理部27bにより、第1通信用鍵Kc−1で復号する。これにより、局個別データは、共通鍵Kaで暗号化された状態に戻る。
ステップS58に於いて、第1端末2B−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第1端末固有鍵Ku−1で更に暗号化する。これにより、局個別データは、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態となる。
ステップS59に於いて、第1端末2B−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態の局個別データを、局個別データ保存部25に保存し、図12の処理を終了する。
このように、第1端末2B−1の制御部29は、第三者により傍受されやすい不揮発性メモリに局個別データを保存する前に、この局個別データを二重に暗号化している。これにより、局個別データの不正利用を防ぎ、放送コンテンツを保護することができる。
In step S57, the
In step S58, the
In step S59, the
As described above, the
図13(a)〜(d)は、第3の実施形態に於ける第1チューナと第1端末間の通信用鍵の生成動作を示す図である。
図13(a)は、図12のステップS51の処理が終了した状態を示す図である。
第1チューナ1B−1の揮発性メモリ16には、第1シード鍵Kb−1が生成される。第1端末2B−1の揮発性メモリ26には、第2シード鍵Kb−2が生成される。
FIGS. 13A to 13D are diagrams showing a communication key generation operation between the first tuner and the first terminal in the third embodiment.
FIG. 13A is a diagram illustrating a state in which the process of step S51 of FIG. 12 has been completed.
A first seed key Kb-1 is generated in the
図13(b)は、図12のステップS52の処理の前半を示す図である。
第1チューナ1B−1の第1シード鍵Kb−1は、USBケーブル8を介して第1端末2B−1に送信される。第1端末2B−1は、自身の揮発性メモリ26に、第1シード鍵Kb−1を保存する。
FIG. 13B is a diagram showing the first half of the process of step S52 of FIG.
The first seed key Kb-1 of the
図13(c)は、図12のステップS52の処理の後半を示す図である。
第1端末2B−1の第2シード鍵Kb−2は、USBケーブル8を介して第1チューナ1B−1に送信される。第1チューナ1B−1は、自身の揮発性メモリ16に、第2シード鍵Kb−2を保存する。このようにして、第1チューナ1−1と、第1端末2B−1とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換する。
これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を有する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1チューナ1−1の第1シード鍵Kb−1は、自身の揮発性メモリ16に保存される。第1端末2B−1の第2シード鍵Kb−2は、自身の揮発性メモリ26に保存される。
FIG. 13C is a diagram illustrating the latter half of the process of step S52 of FIG.
The second seed key Kb-2 of the
Since the first seed key Kb-1 and the second seed key Kb-2 are not secret keys, no problem occurs even if they are intercepted by a third party.
At this time, the first seed key Kb-1 of the first tuner 1-1 is stored in its own
図13(d)は、図12のステップS54の処理が終了した状態を示す図である。
第1チューナ1B−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部192や鍵生成部292の演算方法は秘匿されている。よって、第三者は、USBケーブル8に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
このようにして、第1チューナ1B−1、第1端末2B−1は、共通する通信用鍵を生成する。第1チューナ1B−1、第1端末2B−1は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1チューナ1B−1、第1端末2B−1は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。
FIG. 13D is a diagram showing a state where the process of step S54 of FIG.
The
Similarly, the
In this way, the
図14(a)〜(e)は、第3の実施形態に於ける第1チューナから第1端末への局個別データの転送動作を示す図である。図14(a),(b)は、第1チューナ1B−1の状態を示している。図14(c)〜(e)は、第1端末2B−1の状態を示している。
図14(a)は、図12のステップS54の処理が終了した状態を示す図である。
局個別データEaは、共通鍵Kaで暗号化された状態であり、第1チューナ1B−1の局個別データ保存部161に保存される。
図14(b)は、図12のステップS55の処理が終了した状態を示す図である。
第1チューナ1B−1の局個別データ保存部161に保存された局個別データEa(図14(a)参照)は、ステップS55の処理により、第1通信用鍵Kc−1で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態であり、第1チューナ1B−1の揮発性メモリ16に保存される。
FIGS. 14A to 14E are diagrams showing the operation of transferring the individual station data from the first tuner to the first terminal in the third embodiment. FIGS. 14A and 14B show the state of the
FIG. 14A is a diagram illustrating a state in which the process of step S54 in FIG. 12 has been completed.
The station individual data Ea is encrypted with the common key Ka, and is stored in the station individual
FIG. 14B is a diagram illustrating a state where the process of step S55 of FIG.
The station individual data Ea (see FIG. 14A) stored in the station individual
図14(c)は、図12のステップS56の処理が終了した状態を示す図である。
第1チューナ1B−1の揮発性メモリ16に保存された局個別データEac(図14(b)参照)は、ステップS56の処理により、USBケーブル8を介して第1端末2B−1に送信され、揮発性メモリ26に保存される。
USBケーブル8(通信路)を介して送信した局個別データは、第三者に傍受され、不正利用させる虞がある。よって、第1チューナ1B−1は、局個別データを通信路(USBケーブル8)を介して送信する際に、この局個別データを、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 14C is a diagram showing a state where the process of step S56 of FIG.
The station individual data Eac (see FIG. 14B) stored in the
The individual station data transmitted via the USB cable 8 (communication path) may be intercepted by a third party and used illegally. Therefore, when the
図14(d)は、図12のステップS57の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEac(図14(c)参照)は、ステップS57の処理により、第1通信用鍵Kc−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態である。
FIG. 14D is a diagram illustrating a state where the process of step S57 of FIG.
The station individual data Eac (see FIG. 14C) stored in the
図14(e)は、図12のステップS59の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEa(図14(d)参照)は、ステップS59の処理により、すぐさま第1端末固有鍵Ku−1で暗号化され、局個別データEau−1となる。この局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2B−1の局個別データ保存部25に保存される。
このように、第1端末2B−1は、第三者によって傍受されやすい不揮発性メモリ上に局個別データEau−1を保存するときには、二重に暗号化している。これにより、局個別データEau−1の不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 14E is a diagram illustrating a state where the process of step S59 in FIG.
The station individual data Ea (see FIG. 14D) stored in the
As described above, the
図15は、第3の実施形態に於ける第1端末と第2チューナ間の局個別データ補完処理を示すフローチャートである。
新たに第2チューナ1B−2が第1端末2B−1に接続されると、局個別データ補完処理が開始される。
ステップS60〜S64は、第1端末2B−1と第2チューナ1B−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 15 is a flowchart showing a station individual data complementing process between the first terminal and the second tuner in the third embodiment.
When the
Steps S60 to S64 are processes for exchanging a seed key between the
ステップS60に於いて、第1端末2B−1の制御部29は、第1シード鍵Kb−1を生成する。
ステップS61に於いて、第2チューナ1B−2の制御部19は、第2シード鍵Kb−2を生成する。
ステップS62に於いて、第1端末2B−1と第2チューナ1B−2とは、生成したシード鍵を交換する。すなわち、第1端末2B−1は、第2チューナ1B−2に、第1シード鍵Kb−1を送信する。第2チューナ1B−2は、第1シード鍵Kb−1を受信する。第2チューナ1B−2は、第1端末2B−1に、第2シード鍵Kb−2を送信する。第1端末2B−1は、第2シード鍵Kb−2を受信する。
ステップS63に於いて、第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第2チューナ1B−2は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS64に於いて、第1端末2B−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第2チューナ1B−2は、鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S60, the
In step S61, the
In step S62, the
In step S63, the
In step S64, the
ステップS65〜S69の処理は、局個別データ保存部25に保存された局個別データを、第2チューナ1B−2に転送して補完する処理である。
ステップS65に於いて、第1端末2B−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1で暗号化された状態の局個別データを、復号処理部27bにより、第1端末固有鍵Ku−1で復号し、共通鍵Kaで暗号化された状態に戻す。
ステップS66に於いて、第1端末2B−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第2通信用鍵Kc−2で更に暗号化する。
The processes in steps S65 to S69 are processes for transferring the station individual data stored in the station individual
In step S65, the
In step S66, the
ステップS67に於いて、第1端末2B−1の制御部29は、不図示のTSIDリストと、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態の局個別データを、第2チューナ1B−2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。これにより、第2チューナ1B−2は、第1チューナ1B−1から受信した局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。
ステップS68に於いて、第2チューナ1B−2の制御部19は、第1端末2B−1から受信した局個別データを、復号処理部17bにより、第2通信用鍵Kc−2で復号する。これにより、局個別データは、共通鍵Kaで暗号化された状態に戻る。
In step S67, the
In step S68, the
ステップS69に於いて、第2チューナ1B−2の制御部19は、共通鍵Kaで暗号化された状態の局個別データを、局個別データ保存部161に保存し、図15の処理を終了する。これにより、第2チューナ1B−2は、局個別データを補完して、いずれかのチャンネルが選局されたときに、すぐさまデスクランブルすることができる。
In step S69, the
図16(a)〜(f)は、第3の実施形態に於ける第1端末から第2チューナへの局個別データの転送動作を示す図である。図16(a)〜(c)は、第1端末2B−1の状態を示している。図16(d)〜(f)は、第2チューナ1B−2の状態を示している。
図16(a)は、図15のステップS64の処理が終了した状態を示す図である。
局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2B−1の局個別データ保存部25に保存される。
FIGS. 16A to 16F are diagrams illustrating the operation of transferring the individual station data from the first terminal to the second tuner in the third embodiment. FIGS. 16A to 16C show the state of the
FIG. 16A is a diagram illustrating a state in which the process of step S64 in FIG. 15 has been completed.
The station individual data Eau-1 is double-encrypted with the common key Ka and the first terminal unique key Ku-1, and is stored in the station individual
図16(b)は、図15のステップS65の処理が終了した状態を示す図である。
第1端末2B−1の局個別データ保存部25に保存された局個別データEau−1(図16(a)参照)は、ステップS65の処理により、第1端末固有鍵Ku−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第1端末2B−1の揮発性メモリ26に保存される。
FIG. 16B is a diagram illustrating a state in which the process of step S65 in FIG. 15 has been completed.
The station individual data Eau-1 (see FIG. 16A) stored in the station individual
図16(c)は、図15のステップS66の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEa(図16(b)参照)は、ステップS66の処理により、第2通信用鍵Kc−2で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態である。
図16(d)は、図15のステップS67の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEac(図16(c)参照)は、ステップS67の処理により、USBケーブル8を介して第2チューナ1B−2に送信され、揮発性メモリ16に保存される。
USBケーブル8(通信路)を介して送信した局個別データは、第三者に傍受され、不正利用させる虞がある。よって、第1端末2B−1は、局個別データを通信路(USBケーブル8)を介して送信する際に、この局個別データを、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 16C is a diagram illustrating a state in which the process of step S66 in FIG. 15 has been completed.
The station individual data Ea (see FIG. 16B) stored in the
FIG. 16D is a diagram illustrating a state in which the process of step S67 in FIG. 15 has been completed.
The individual station data Eac (see FIG. 16C) stored in the
The individual station data transmitted via the USB cable 8 (communication path) may be intercepted by a third party and used illegally. Therefore, when the
図16(e)は、図15のステップS69の処理が終了した状態を示す図である。
第2チューナ1B−2の揮発性メモリ16に保存された局個別データEac(図16(d)参照)は、ステップS69の処理により、第2通信用鍵Kc−2で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第2チューナ1B−2の局個別データ保存部161に保存される。
このように、局個別データEaを揮発性メモリ16に長期間保存するときには、共通鍵Kaで暗号化している。これにより、局個別データEaの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 16E is a diagram showing a state in which the process of step S69 in FIG. 15 is finished.
The station individual data Eac (see FIG. 16D) stored in the
As described above, when the station individual data Ea is stored in the
図16(f)は、第2チューナ1B−2がデスクランブルするときの状態を示している。
共通鍵Kaで暗号化された状態の局個別データEa(図16(e)参照)は、第2チューナ1B−2の復号処理部17bにより、共通鍵Kaで復号されて局個別データEとなる。この局個別データEは、暗号化されていない復号済みの状態であり、揮発性メモリ16に保存される。これにより、第2チューナ1B−2は、局個別データEに係るトランスポートストリームをデスクランブルすることができる。
第3の実施形態によれば、第1端末2B−1に接続される1台のチューナ1Bでチャンネルスキャンを実行すれば、その後に他のいずれのチューナ1Bを接続しても、接続されたチューナ1Bは、すぐさまデスクランブルすることができる。
FIG. 16F shows a state when the
The station individual data Ea encrypted with the common key Ka (see FIG. 16 (e)) is decrypted with the common key Ka by the
According to the third embodiment, if a channel scan is executed by one
(第4の実施形態)
第4の実施形態は、局個別データを複数の端末間で共有し、補完することを特徴とする。これにより、第4の実施形態の端末は、いずれか1台の端末にチューナを接続して1度だけチャンネルスキャンを行い、端末間でネットワークを介して局個別データを共有することにより、他のすべての端末のチャンネルスキャンが不要となる。
(Fourth embodiment)
The fourth embodiment is characterized in that station individual data is shared between a plurality of terminals and complemented. As a result, the terminal of the fourth embodiment connects the tuner to any one terminal, performs a channel scan only once, and shares the station individual data via the network between the terminals, Channel scanning of all terminals becomes unnecessary.
図17は、第4の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。
図17に示すように、第1端末2C−1と第2端末2C−2とは、ネットワークケーブル9を介して相互に通信可能に接続される。
第1端末2C−1には、USBケーブル8を介して第1チューナ1C−1が接続され、他のUSBケーブル8を介して第2チューナ1C−2が接続される。第2端末2C−2には、USBケーブル8を介して第3チューナ1C−3が接続される。第1チューナ1C−1から第3チューナ1C−3は、第3の実施形態の各チューナ1B(図10参照)と同様に構成される。以下、第1チューナ1C−1などを特に区別しないときには、単にチューナ1Cと記載している。
FIG. 17 is a schematic configuration diagram showing a digital broadcast tuner and a terminal according to the fourth embodiment.
As shown in FIG. 17, the first terminal 2C-1 and the
The
第1端末2C−1は、第3の実施形態の第1端末2B−1(図10参照)と同様の構成に加えて更に、通信部24(第3通信部)を備えている。通信部24(第3通信部)は、例えばネットワークインタフェースであり、ネットワークケーブル9を介して第2端末2C−2とデータを送受信する機能を有している。
第1端末2C−1の認証処理部291は、第3の実施形態と同様の機能に加えて、ネットワークを介して検知した第2端末2C−2を認証する機能を有している。
第1端末2C−1は、揮発性メモリ26に第1端末固有鍵Ku−1を保存している。第1端末固有鍵Ku−1は、例えば、この第1端末2C−1の固有情報に基づいて演算される。第2端末2C−2は、揮発性メモリ26に、第1端末固有鍵Ku−1とは異なる第2端末固有鍵Ku−2を保存している。以下、第1端末2C−1などを特に区別しないときには、単に端末2Cと記載している。
The authentication processing unit 291 of the
The
図18(a),(b)は、第4の実施形態に於けるユーザ認証の動作を示す図である。
図18(a)に示すように、第1ユーザ3−1は、第1端末2C−1と第2端末2C−2とを有している。図18(a)では、第1ユーザ3−1と第1端末2C−1とを接続する破線および第1ユーザ3−1と第2端末2C−2とを接続する破線により、第1ユーザ3−1が所有する装置を示している。これら第1端末2C−1と第2端末2C−2には、第1チューナ1C−1、第2チューナ1C−2、第3チューナ1C−3が相互に接続される。
FIGS. 18A and 18B are diagrams showing the user authentication operation in the fourth embodiment.
As shown in FIG. 18A, the first user 3-1 includes a first terminal 2C-1 and a
第2ユーザ3−2は、第3端末2C−3を有している。図18(a)では、第2ユーザ3−2と第3端末2C−3とを接続する破線により、第2ユーザ3−2が所有する装置を示している。この第3端末2C−3は、第4チューナ1C−4が接続される。
第1端末2C−1と第2端末2C−2とは、どちらも第1ユーザ3−1が有しているものなので、相互に局個別データを共有して補完することができる。第1端末2C−1と第2端末2C−2とは、例えば、IDとパスワードによる認証、顔認証、指紋認証、声帯認証、骨格認証、静脈認証、その他生体認証によって、共通するユーザによって所有されていることを認証する。また、これに限られず、第1端末2C−1と第2端末2C−2とは、ユーザの家族によって所有されていることを認証してもよい。
The second user 3-2 has a
Since both the first terminal 2C-1 and the
第3端末2C−3の所有者は異なるので、第3端末2C−3は、第1端末2C−1や第2端末2C−2と認証しない。このとき、第3端末2C−3は、第1端末2C−1や第2端末2C−2と局個別データを共有しないように動作する。第1端末2C−1や第2端末2C−2は、第3端末2C−3と局個別データを共有しないように動作する。これにより、端末2Cが保存する局個別データの秘匿性を高めることができる。
Since the owner of the
図18(b)に示すように、端末2Cは、ネットワークを介して他の端末2Cを検知したならば、ユーザ認証処理を開始する。
ステップS90に於いて、端末2Cは、認証処理部291により、ネットワークを介して検知した他の端末との間で、IDとパスワードによる認証を行う。
ステップS91に於いて、端末2Cは、他の端末の認証に成功したか否かを判断する。端末2Cは、当該判断条件が成立したならば(Yes)、ステップS92の処理を行い、当該判断条件が成立しなかったならば(No)、図18(b)の処理を終了する。
ステップS92に於いて、端末2Cは、他の端末との間で局個別データ補完処理(図19参照)を実行する。端末2Cは、ステップS92の処理が終了すると、図18(b)の処理を終了する。
このユーザ認証処理により、局個別データを相互に補完する端末2Cは、認証に成功したものに限られる。端末2Cの局個別データは、不特定のユーザの端末2Cには補完されない。よって、局個別データの秘匿性を高めることができる。
As illustrated in FIG. 18B, when the terminal 2C detects another terminal 2C via the network, the user authentication process is started.
In step S90, the terminal 2C uses the authentication processing unit 291 to authenticate with another terminal detected via the network using an ID and a password.
In step S91, the
In step S92, the
By this user authentication processing, the
図19は、第4の実施形態に於ける局個別データ補完処理を示すフローチャートである。
第1端末2C−1と第2端末2C−2とが相互に通信し、かつ、図18(b)に示すユーザ認証処理が成功すると、局個別データ補完処理が開始される。
ステップS70〜S74は、第1端末2C−1と第2端末2C−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 19 is a flowchart showing the individual station data supplement processing in the fourth embodiment.
When the first terminal 2C-1 and the
Steps S70 to S74 are processes for exchanging a seed key between the first terminal 2C-1 and the
ステップS70に於いて、第1端末2C−1の制御部29は、第1シード鍵Kb−1を生成する。
ステップS71に於いて、第2端末2C−2の制御部29は、第2シード鍵Kb−2を生成する。
ステップS72に於いて、第1端末2C−1と第2端末2C−2とは、生成したシード鍵を交換する。すなわち、第1端末2C−1は、第2端末2C−2に、第1シード鍵Kb−1を送信する。第2端末2C−2は、第1シード鍵Kb−1を受信する。第2端末2C−2は、第1端末2C−1に、第2シード鍵Kb−2を送信する。第1端末2C−1は、第2シード鍵Kb−2を受信する。
In step S70, the
In step S71, the
In step S72, the first terminal 2C-1 and the
ステップS73に於いて、第1端末2C−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第2端末2C−2は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS74に於いて、第1端末2C−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第2端末2C−2は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S73, the
In step S74, the
ステップS75〜S79の処理は、第1端末2C−1の局個別データ保存部25に保存された局個別データを、第2端末2C−2に転送して保存する処理である。
ステップS75に於いて、第1端末2C−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態の局個別データEau−1を、復号処理部27bにより、第1端末固有鍵Ku−1で復号して共通鍵Kaで暗号化された状態に戻し、揮発性メモリ26に保存する。
The processing of steps S75 to S79 is processing for transferring and storing the station individual data stored in the station individual
In step S75, the
ステップS76に於いて、第1端末2C−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第2通信用鍵Kc−2で更に暗号化する。
ステップS77に於いて、第1端末2C−1の制御部29は、不図示のTSIDリストと、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態の局個別データEacとを、第2端末2C−2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
ステップS78に於いて、第2端末2C−2の制御部29は、第1端末2C−1から受信した局個別データEacを、復号処理部27bにより、第2通信用鍵Kc−2で復号する。局個別データEacは、共通鍵Kaで暗号化された状態の局個別データEaに戻る。
このように、第三者に傍受されやすい通信路を送信する際に、第1端末2C−1の制御部29は、局個別データEaを第2通信用鍵Kc−2で更に暗号化している。第2端末2C−2の制御部29は、第1端末2C−1から受信した局個別データを、第2通信用鍵Kc−2で復号している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
In step S76, the
In step S77, the
In step S78, the
Thus, when transmitting a communication path that is easily intercepted by a third party, the
ステップS79に於いて、第2端末2C−2の制御部29は、共通鍵Kaで暗号化された状態の局個別データEaを、暗号処理部27aにより、第2端末固有鍵Ku−2で更に暗号化する。これにより、局個別データEaは、共通鍵Kaと第2端末固有鍵Ku−2とで二重に暗号化された状態の局個別データEau−2となる。
ステップS80に於いて、第2端末2C−2の制御部29は、二重に暗号化された状態の局個別データEau−2を局個別データ保存部25に保存し、図19の処理を終了する。
これにより、第2端末2C−2は、電源オンしたときに局個別データ保存部25に保存された局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。
In step S79, the
In step S80, the
Thereby, the
図20(a)〜(d)は、第4の実施形態に於ける通信用鍵の生成動作を示す図である。
図20(a)は、図19のステップS71の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26には、第1シード鍵Kb−1が生成される。第2端末2C−2の揮発性メモリ26には、第2シード鍵Kb−2が生成される。
FIGS. 20A to 20D are diagrams illustrating a communication key generation operation according to the fourth embodiment.
FIG. 20A is a diagram illustrating a state in which the process in step S71 in FIG. 19 has been completed.
A first seed key Kb-1 is generated in the
図20(b)は、図19のステップS72の処理の前半を示す図である。
第1端末2C−1の第1シード鍵Kb−1は、ネットワークケーブル9を介して第2端末2C−2に送信される。第2端末2C−2は、自身の揮発性メモリ26に、第1シード鍵Kb−1を保存する。
FIG. 20B is a diagram showing the first half of the process of step S72 of FIG.
The first seed key Kb-1 of the
図20(c)は、図19のステップS72の処理の後半を示す図である。
第2端末2C−2の第2シード鍵Kb−2は、ネットワークケーブル9を介して第1端末2C−1に送信される。第1端末2C−1は、自身の揮発性メモリ26に、第2シード鍵Kb−2を保存する。このようにして、第1端末2C−1と、第2端末2C−2とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換し、各自の揮発性メモリ26に保存する。これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を有する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1端末2C−1の第1シード鍵Kb−1は、自身の揮発性メモリ26に保存される。第2端末2C−2の第2シード鍵Kb−2は、自身の揮発性メモリ26に保存される。
FIG. 20C is a diagram illustrating the latter half of the process of step S72 of FIG.
The second seed key Kb-2 of the
At this time, the first seed key Kb-1 of the
図20(d)は、図19のステップS74の処理が終了した状態を示す図である。
第1端末2C−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第2端末2C−2は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部292の演算方法は秘匿されている。よって、第三者は、ネットワークケーブル9に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
FIG. 20D is a diagram illustrating a state in which the process of step S74 in FIG. 19 has been completed.
The
Similarly, the
このようにして、第1端末2C−1、第2端末2C−2は、共通する通信用鍵を生成する。第1端末2C−1、第2端末2C−2は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1端末2C−1、第2端末2C−2は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。
In this way, the first terminal 2C-1 and the
図21(a)〜(f)は、第4の実施形態に於ける局個別データの転送動作を示す図である。図21(a)〜(c)は、第1端末2C−1の状態を示している。図21(d)〜(f)は、第2端末2C−2の状態を示している。
図21(a)は、図19のステップS74の処理が終了した状態を示す図である。
局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2C−1の局個別データ保存部25に保存される。
FIGS. 21A to 21F are diagrams showing a transfer operation of station individual data in the fourth embodiment. FIGS. 21A to 21C show the state of the
FIG. 21A is a diagram illustrating a state in which the process of step S74 in FIG. 19 has been completed.
The station individual data Eau-1 is double-encrypted with the common key Ka and the first terminal unique key Ku-1, and is stored in the station individual
図21(b)は、図19のステップS75の処理が終了した状態を示す図である。
第1端末2C−1の局個別データ保存部25に保存された局個別データEau−1(図21(a)参照)は、ステップS75の処理により、第1端末固有鍵Ku−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第1端末2C−1の揮発性メモリ26に保存される。
FIG. 21B is a diagram illustrating a state in which the process in step S75 in FIG. 19 has been completed.
The station individual data Eau-1 (see FIG. 21A) stored in the station individual
図21(c)は、図19のステップS76の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26に保存された局個別データEa(図21(b)参照)は、ステップS76の処理により、第2通信用鍵Kc−2で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第2通信用鍵Kc−2で暗号化された状態であり、第1端末2C−1の揮発性メモリ26に保存される。
FIG. 21C is a diagram illustrating a state in which the process in step S76 in FIG. 19 has been completed.
The station individual data Ea (see FIG. 21B) stored in the
図21(d)は、図19のステップS77の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26に保存された局個別データEac(図21(c)参照)は、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態である。この局個別データEac(図21(c)参照)は、ステップS77の処理により、ネットワークケーブル9を介して第2端末2C−2に送信され、揮発性メモリ26に保存される。
図21(e)は、図19のステップS78の処理が終了した状態を示す図である。
第2端末2C−2の揮発性メモリ26に保存された局個別データEac(図21(d)参照)は、ステップS78の処理により、第2通信用鍵Kc−2で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第2端末2C−2の揮発性メモリ26に保存される。
FIG. 21D is a diagram showing a state in which the process in step S77 in FIG. 19 has been completed.
The station individual data Eac (see FIG. 21C) stored in the
FIG. 21E is a diagram showing a state in which the process in step S78 in FIG. 19 has been completed.
The station individual data Eac (see FIG. 21 (d)) stored in the
図21(f)は、図19のステップS79の処理が終了した状態を示す図である。
第2端末2C−2の揮発性メモリ26に保存された局個別データEa(図21(e)参照)は、ステップS79の処理により、第2端末固有鍵Ku−2で暗号化されて局個別データEau−2となる。この局個別データEau−2は、共通鍵Kaと第2端末固有鍵Ku−2とで二重に暗号化された状態であり、第2端末2C−2の局個別データ保存部25に保存される。局個別データ保存部25は、不揮発性メモリ上に構成される。
これにより、第2端末2C−2は、自身の電源をオフしても局個別データEau−2は消失しないので、他の端末2Cから一度だけ局個別データを受信することにより、接続されたチューナ1Cに、選択したチャンネルをすぐさまデスクランブルさせることができる。
FIG. 21F is a diagram showing a state where the process of step S79 in FIG. 19 is finished.
The station individual data Ea (see FIG. 21 (e)) stored in the
As a result, the
(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(g)のようなものがある。
(Modification)
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following (a) to (g).
(a) 第1、第2の実施形態の各チューナ1は、USBケーブル8を介して端末2と接続される。しかし、これに限られず、各チューナ1は、無線LAN(Local Area Network)や有線ネットワークケーブルなどのネットワークや、PCI(Peripheral Components Interconnect bus)、PCI Expressなどのバスを介して、端末2と接続されてもよい。
(A) Each
(b) 第1、第2の実施形態の各チューナ1は、端末2を介して通信することにより、局個別データを相互に補完する。しかし、これに限られず、各チューナ1は、端末2を介さずに、無線LANなどのネットワークを介して直接通信し、局個別データを相互に補完してもよい。
(B) The
(c) 第3の実施形態の各チューナ1Bや端末2Bは、共通鍵と通信用鍵で暗号化された状態の局個別データを、USBケーブル8を介して通信している。しかし、これに限られず、各チューナ1Bや端末2Bは、共通鍵のみで暗号化された状態の局個別データを、USBケーブル8を介して通信してもよい。
(C) The
(d) 第3の実施形態の端末2Bは、共通鍵と固有鍵で暗号化された状態の局個別データを局個別データ保存部25に保存している。しかし、これに限られず、端末2Bは、共通鍵のみで暗号化された状態の局個別データを、局個別データ保存部25に保存してもよい。
(D) The terminal 2B of the third embodiment stores the station individual data encrypted with the common key and the unique key in the station individual
(e) 第4の実施形態の複数の端末2Cは、局個別データをネットワークケーブル9を介して共有する。しかし、これに限られず、複数の端末は、ローカルエリアネットワーク、ワイドエリアネットワーク、無線LAN、BlueTooth(登録商標)、NFC(near field communication:登録商標)、赤外線、Zigbee(登録商標)、Wi−SUN(登録商標)など、任意の通信形式を介して、局個別データを共有してもよい。
(E) The plurality of
(f) 第4の実施形態は、端末2C相互の認証に限られず、各チューナ1Cと端末2Cとを紐付けてもよい。更に、各チューナ1Cと端末2Cとの紐付けに加えて、ユーザとの紐付けを行い、これらの紐付けの中でのみ、各チューナ1Cと端末2Cとは、局個別データの共有を許可するようにしてもよい。これにより、局個別データは、不特定多数に対して流出することがなくなるので、この局個別データの秘匿性を高め、よって、放送コンテンツを保護することができる。
(F) The fourth embodiment is not limited to mutual authentication of the
(g) 第1の実施形態に於いて、各チャンネルを識別する情報のTSIDが、局個別データそれぞれに紐付けられている。しかし、これに限られず、各チャンネルを識別する情報には、放送局名、チャンネル番号、プログラム番号、ネットワーク番号、または、地域識別グループのいずれが用いられていてもよい。 (G) In the first embodiment, the TSID of information for identifying each channel is associated with each station individual data. However, the present invention is not limited to this, and the broadcast station name, channel number, program number, network number, or area identification group may be used as information for identifying each channel.
1,1B,1C チューナ
11 アンテナ部
12 チューナ部
13 分離部
14 TS信号処理部
141 EMM受信部
142 ECM受信部
143 RMP処理部
1431 デスクランブル部
15 局個別データ保存部
16 揮発性メモリ
161 局個別データ保存部
17a 暗号処理部
17b 復号処理部
18 通信部
19 制御部
191 認証処理部
192 鍵生成部
2,2B,2C 端末
24 通信部 (第3通信部)
25 局個別データ保存部 (第2局個別データ保存部)
26 揮発性メモリ (第2揮発性メモリ)
27a 暗号処理部 (第2暗号処理部)
27b 復号処理部 (第2復号処理部)
28 通信部 (第2通信部)
29 制御部 (第2制御部)
291 認証処理部 (第2認証処理部)
292 鍵生成部 (第2鍵生成部)
8 USBケーブル
9 ネットワークケーブル
1, 1B,
25 Station individual data storage (
26 Volatile memory (second volatile memory)
27a Cryptographic processing unit (second cryptographic processing unit)
27b Decoding processor (second decoding processor)
28 Communication Department (Second Communication Department)
29 control unit (second control unit)
291 Authentication processing unit (second authentication processing unit)
292 Key generator (second key generator)
8
Claims (16)
前記EMM受信部が受信した局個別データを、自身の固有鍵で暗号化する暗号処理部と、
前記固有鍵で暗号化された局個別データを保存する局個別データ保存部と、
前記固有鍵で暗号化された局個別データを前記固有鍵で復号する復号処理部と、
他のチューナの接続を認証する認証処理部と、
前記他のチューナとの間で情報を送受信する通信部と、
前記復号処理部により復号された局個別データを、前記通信部により前記他のチューナに送信する制御部と、
を備えることを特徴とするデジタル放送のチューナ。 An EMM (Entitlement Management Message) receiving unit for receiving individual channel data of a digital broadcast signal channel that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM receiving unit with its own unique key;
A station individual data storage unit for storing station individual data encrypted with the unique key;
A decryption processing unit for decrypting the station individual data encrypted with the unique key with the unique key;
An authentication processing unit for authenticating the connection of another tuner;
A communication unit for transmitting and receiving information to and from the other tuner;
A control unit that transmits the individual station data decoded by the decoding processing unit to the other tuner by the communication unit;
A digital broadcasting tuner characterized by comprising:
前記制御部は、
前記通信部により前記他のチューナとの間でシード鍵を交換し、前記鍵生成部により前記シード鍵から通信用鍵を生成し、
前記復号処理部により復号された局個別データを、前記暗号処理部により、前記通信用鍵で暗号化する、
ことを特徴とする請求項1に記載のデジタル放送のチューナ。 A key generation unit for generating a key;
The controller is
Exchange a seed key with the other tuner by the communication unit, generate a communication key from the seed key by the key generation unit,
The station individual data decrypted by the decryption processing unit is encrypted by the encryption processing unit using the communication key.
The digital broadcast tuner according to claim 1.
第1シード鍵を生成して前記通信部により前記他のチューナに送信し、
前記鍵生成部により前記第1シード鍵に基づいて前記通信用鍵を生成する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。 The controller is
A first seed key is generated and transmitted to the other tuner by the communication unit;
Generating the communication key based on the first seed key by the key generation unit;
The digital broadcast tuner according to claim 2, wherein:
前記通信部により前記他のチューナが生成した第2シード鍵を受信し、
前記鍵生成部により前記第2シード鍵に基づいて前記通信用鍵を生成する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。 The controller is
Receiving the second seed key generated by the other tuner by the communication unit;
Generating the communication key based on the second seed key by the key generation unit;
The digital broadcast tuner according to claim 2, wherein:
前記認証処理部により認証された新たなチューナに、前記復号処理部により復号された局個別データを、前記暗号処理部により前記通信用鍵で暗号化したのち、前記通信部により送信する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。 The controller is
To the new tuner authenticated by the authentication processing unit, the station individual data decrypted by the decryption processing unit is encrypted with the communication key by the encryption processing unit, and then transmitted by the communication unit.
The digital broadcast tuner according to claim 2, wherein:
前記通信部により前記他のチューナから受信した局個別データを、前記復号処理部により通信用鍵で復号したのち、前記暗号処理部により自身の前記固有鍵で暗号化して前記局個別データ保存部に保存する、
ことを特徴とする請求項1に記載のデジタル放送のチューナ。 The controller is
The station individual data received from the other tuner by the communication unit is decrypted by the decryption processing unit with the communication key, and then encrypted by the encryption processing unit with the unique key and stored in the station individual data storage unit. save,
The digital broadcast tuner according to claim 1.
受信した局個別データを、前記通信部により前記他のチューナとの間で相互に補完する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。 In the case of a new channel scan, the control unit distributes digital broadcast channels for receiving station-specific data with the other tuners,
The received station individual data is mutually complemented with the other tuner by the communication unit,
The digital broadcast tuner according to claim 2, wherein:
視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、
前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、
前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、
前記共通鍵で暗号化された局個別データを前記共通鍵で復号する復号処理部と、
前記端末の接続を認証する認証処理部と、
前記端末との間で情報を送受信する通信部と、
前記局個別データ保存部により保存された局個別データを、前記通信部により前記端末に送信する制御部と、
を備え、
前記端末は、
前記チューナとの間で情報を送受信する第2通信部と、
前記第2通信部により局個別データを受信する第2制御部と、
前記第2通信部により受信した局個別データを保存する第2局個別データ保存部と、
を備えることを特徴とするデジタル放送の端末。 Digital broadcast tuners connected to the terminal
An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM reception unit with a common key;
A station individual data storage unit for temporarily storing the station individual data encrypted with the common key;
A decryption processing unit for decrypting the station individual data encrypted with the common key with the common key;
An authentication processing unit for authenticating the connection of the terminal;
A communication unit for transmitting and receiving information to and from the terminal;
A control unit for transmitting the station individual data stored by the station individual data storage unit to the terminal by the communication unit;
With
The terminal
A second communication unit for transmitting and receiving information to and from the tuner;
A second control unit for receiving station-specific data by the second communication unit;
A second station individual data storage unit for storing the station individual data received by the second communication unit;
A terminal for digital broadcasting, comprising:
前記第2局個別データ保存部に保存された局個別データを、前記第2通信部により前記チューナに送信する、
ことを特徴とする請求項8に記載のデジタル放送の端末。 The second controller is
Transmitting the station individual data stored in the second station individual data storage unit to the tuner by the second communication unit;
The digital broadcast terminal according to claim 8.
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第2通信部により前記チューナとの間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第2通信部により受信した局個別データを、前記第2復号処理部により、前記通信用鍵で復号する、
ことを特徴とする請求項8に記載のデジタル放送の端末。 A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
Exchanging a seed key with the tuner by the second communication unit;
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the second communication unit is decrypted with the communication key by the second decryption processing unit,
The digital broadcast terminal according to claim 8.
前記チューナの前記暗号処理部が暗号化した情報を復号する第2復号処理部と、
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第2通信部により、前記チューナとの間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第2通信部が受信した局個別データを、前記第2復号処理部により前記通信用鍵で復号し、前記第2暗号処理部により自身の固有鍵で暗号化して前記第2局個別データ保存部に保存する、
ことを特徴とする請求項8に記載のデジタル放送の端末。 A second encryption processing unit that encrypts information so that the decryption processing unit of the tuner can decrypt the information;
A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
The second communication unit exchanges a seed key with the tuner,
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the second communication unit is decrypted by the second decryption processing unit with the communication key, and the second encryption processing unit encrypts it with its own unique key and stores the second station individual data. Save to the department,
The digital broadcast terminal according to claim 8.
前記他の端末との間で情報を送受信する第3通信部と、を更に備え、
前記第2制御部は、
前記第2認証処理部により、前記他の端末の認証に成功したならば、
前記第3通信部により、前記他の端末との間で、前記第2局個別データ保存部に保存された局個別データを相互に送受信して補完する、
ことを特徴とする請求項8に記載のデジタル放送の端末。 A second authentication processing unit for authenticating another terminal;
A third communication unit for transmitting and receiving information to and from the other terminal,
The second controller is
If the second authentication processing unit successfully authenticates the other terminal,
The station communication data stored in the second station individual data storage unit is mutually transmitted and received with the other terminal by the third communication unit, and complemented.
The digital broadcast terminal according to claim 8.
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第3通信部により、前記他の端末との間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第3通信部により受信した局個別データを、前記第2復号処理部により、前記通信用鍵で復号する、
ことを特徴とする請求項12に記載のデジタル放送の端末。 A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
The third communication unit exchanges a seed key with the other terminal,
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the third communication unit is decrypted with the communication key by the second decryption processing unit,
The digital broadcasting terminal according to claim 12, wherein:
前記第2制御部は、
前記第3通信部が受信した局個別データを、前記第2復号処理部により前記通信用鍵で復号したのち、前記第2暗号処理部により自身の固有鍵で暗号化して前記第2局個別データ保存部に保存する、
ことを特徴とする請求項13に記載のデジタル放送の端末。 A second encryption processing unit for encrypting information so that the decryption processing unit of the tuner can decrypt the information;
The second controller is
The station individual data received by the third communication unit is decrypted with the communication key by the second decryption processing unit, and then encrypted with its own unique key by the second encryption processing unit. Save to the storage unit,
The digital broadcasting terminal according to claim 13.
視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、
前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、
前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、
前記端末の接続を認証する認証処理部と、
前記端末との間で情報を送受信する通信部と、
前記通信部により、前記局個別データ保存部により保存された局個別データを前記端末に送信する制御部と、
を備え、
前記端末は、
前記チューナとの間で情報を送受信する第2通信部と、
当該端末を統括して制御する第2制御部と、
不揮発性メモリと、
を備え、
前記第2通信部により前記チューナから局個別データを受信するステップと、
前記チューナから受信した局個別データを前記不揮発性メモリに保存するステップと、
接続される新たなチューナを認証するステップと、
前記不揮発性メモリで保存した局個別データを、前記新たなチューナに送信するステップと、
を前記端末に実行させるためのデジタル放送の局個別データ補完プログラム。 Digital broadcast tuners connected to the terminal
An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM reception unit with a common key;
A station individual data storage unit for temporarily storing the station individual data encrypted with the common key;
An authentication processing unit for authenticating the connection of the terminal;
A communication unit for transmitting and receiving information to and from the terminal;
A control unit that transmits the station individual data stored by the station individual data storage unit to the terminal by the communication unit;
With
The terminal
A second communication unit for transmitting and receiving information to and from the tuner;
A second control unit for controlling and controlling the terminal;
Non-volatile memory;
With
Receiving station-specific data from the tuner by the second communication unit;
Storing station-specific data received from the tuner in the nonvolatile memory;
Authenticating a new tuner to be connected;
Transmitting station-specific data stored in the non-volatile memory to the new tuner;
A digital broadcast station individual data supplement program for causing the terminal to execute.
情報を暗号化する暗号処理部と、
暗号化情報を復号する復号処理部と、
情報を保存する局個別データ保存部と、
他のチューナの接続を認証する認証処理部と、
前記他のチューナとの間で情報を送受信する通信部と、
制御部と、
を備えたデジタル放送のチューナの局個別データ補完方法であって、
前記制御部は、
前記EMM受信部が受信した局個別データを、前記暗号処理部により、自身の固有鍵で暗号化し、
前記固有鍵で暗号化された局個別データを前記局個別データ保存部に保存し、
前記固有鍵で暗号化された局個別データを前記復号処理部により前記固有鍵で復号し、
前記復号処理部により復号された局個別データを前記通信部により前記他のチューナに送信する、
ことを特徴とするデジタル放送のチューナの局個別データ補完方法。 An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit for encrypting information;
A decryption processing unit for decrypting the encrypted information;
A station-specific data storage unit for storing information;
An authentication processing unit for authenticating the connection of another tuner;
A communication unit for transmitting and receiving information to and from the other tuner;
A control unit;
A method for supplementing individual data of a digital broadcasting tuner equipped with
The controller is
The station individual data received by the EMM receiver is encrypted with its own unique key by the encryption processor,
Store the station individual data encrypted with the unique key in the station individual data storage unit,
The station individual data encrypted with the unique key is decrypted with the unique key by the decryption processing unit,
The station individual data decoded by the decoding processing unit is transmitted to the other tuner by the communication unit,
A method for supplementing individual data of a tuner of a digital broadcasting characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013125081A JP6163025B2 (en) | 2013-06-13 | 2013-06-13 | Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013125081A JP6163025B2 (en) | 2013-06-13 | 2013-06-13 | Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015002391A true JP2015002391A (en) | 2015-01-05 |
JP6163025B2 JP6163025B2 (en) | 2017-07-12 |
Family
ID=52296687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013125081A Active JP6163025B2 (en) | 2013-06-13 | 2013-06-13 | Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6163025B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285820A (en) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Ind Co Ltd | System and method for storage/reproduction/charging |
JP2002281477A (en) * | 2001-03-16 | 2002-09-27 | Nippon Hoso Kyokai <Nhk> | Limited reception system, transmitter and retransmitter |
JP2004048268A (en) * | 2002-07-10 | 2004-02-12 | Nippon Hoso Kyokai <Nhk> | Method for reproducing limited reproduction contents, apparatus for reproducing limited reproduction contents, and program for reproducing limited reproduction contents |
JP2008301292A (en) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | Digital broadcast receiver and digital broadcast receiving method |
JP2009200616A (en) * | 2008-02-19 | 2009-09-03 | Mitsubishi Electric Corp | Digital broadcast receiver |
JP2010081113A (en) * | 2008-09-24 | 2010-04-08 | Canon Inc | Broadcast reception system, broadcast receiver, and method of updating key information |
JP2011091538A (en) * | 2009-10-21 | 2011-05-06 | Fujitsu Ltd | Receiver, and method for re-encrypting content |
-
2013
- 2013-06-13 JP JP2013125081A patent/JP6163025B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285820A (en) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Ind Co Ltd | System and method for storage/reproduction/charging |
JP2002281477A (en) * | 2001-03-16 | 2002-09-27 | Nippon Hoso Kyokai <Nhk> | Limited reception system, transmitter and retransmitter |
JP2004048268A (en) * | 2002-07-10 | 2004-02-12 | Nippon Hoso Kyokai <Nhk> | Method for reproducing limited reproduction contents, apparatus for reproducing limited reproduction contents, and program for reproducing limited reproduction contents |
JP2008301292A (en) * | 2007-05-31 | 2008-12-11 | Toshiba Corp | Digital broadcast receiver and digital broadcast receiving method |
JP2009200616A (en) * | 2008-02-19 | 2009-09-03 | Mitsubishi Electric Corp | Digital broadcast receiver |
JP2010081113A (en) * | 2008-09-24 | 2010-04-08 | Canon Inc | Broadcast reception system, broadcast receiver, and method of updating key information |
JP2011091538A (en) * | 2009-10-21 | 2011-05-06 | Fujitsu Ltd | Receiver, and method for re-encrypting content |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192700A (en) * | 2015-03-31 | 2016-11-10 | 智慧行動傳播科技股▲分▼有限公司 | Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program |
Also Published As
Publication number | Publication date |
---|---|
JP6163025B2 (en) | 2017-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1258898C (en) | Method for managing symmetrical secret key in communication network, and device for carrying out such method | |
US9479825B2 (en) | Terminal based on conditional access technology | |
US9385997B2 (en) | Protection of control words employed by conditional access systems | |
US20120114121A1 (en) | Method of transmitting and receiving content | |
CN105409234A (en) | Systems and methods for performing transport I/O | |
KR20120068951A (en) | Method for accessing services by a user unit | |
CN102724568A (en) | Authentication certificates | |
US20100262988A1 (en) | Cable Television Secure Communication System for One Way Restricted Access | |
US10970367B2 (en) | Strong authentication of client set-top boxes | |
CN101335579A (en) | Method implementing conditional reception and conditional receiving apparatus | |
WO2014121653A1 (en) | Digital television signal receiving system and receiving method | |
WO2014121652A1 (en) | Digital television signal receiving system and receiving method | |
US10075770B2 (en) | Method for protecting decryption keys in a decoder and decoder for implementing said method | |
KR20080000950A (en) | Decryption method of encryption broadcasting using ic chip performed by mobile and the mobile thereof | |
JP6163025B2 (en) | Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method | |
KR100950597B1 (en) | Broadcasting receiving apparatus based on downloadable conditional access system and security method thereof | |
KR20140102859A (en) | A contents receiving device and method for receiving an encoded contents, a contents supplying device and method for supplying a encoded contents | |
KR20110118178A (en) | Method to secure access to audio/video content in a decoding unit | |
KR101256558B1 (en) | Method for transmitting and receiving contents | |
US10873773B2 (en) | Countermeasure for cryptographic cribs | |
WO2022039059A1 (en) | Reception device, terminal device, control method, and transmission device | |
JP2007036625A (en) | Content distribution method, content receiver, content transmitter and restricted receiving module | |
JP4551138B2 (en) | Personal information utilization receiving system and receiving apparatus | |
JP2007013439A (en) | Terminal equipment, security module and authentication method | |
KR20060110154A (en) | Conditional access system and method using position information of mobile communication terminal and mobile communication terminal therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160516 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20160705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6163025 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |