JP2015002391A - Tuner of digital broadcasting, terminal, station individual data supplement program, and station individual data supplement method of tuner - Google Patents

Tuner of digital broadcasting, terminal, station individual data supplement program, and station individual data supplement method of tuner Download PDF

Info

Publication number
JP2015002391A
JP2015002391A JP2013125081A JP2013125081A JP2015002391A JP 2015002391 A JP2015002391 A JP 2015002391A JP 2013125081 A JP2013125081 A JP 2013125081A JP 2013125081 A JP2013125081 A JP 2013125081A JP 2015002391 A JP2015002391 A JP 2015002391A
Authority
JP
Japan
Prior art keywords
tuner
key
individual data
terminal
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013125081A
Other languages
Japanese (ja)
Other versions
JP6163025B2 (en
Inventor
隆夫 ▲高▼階
隆夫 ▲高▼階
Takao Takashina
仁志 吉田
Hitoshi Yoshida
仁志 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2013125081A priority Critical patent/JP6163025B2/en
Publication of JP2015002391A publication Critical patent/JP2015002391A/en
Application granted granted Critical
Publication of JP6163025B2 publication Critical patent/JP6163025B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To allow viewing of each channel by shortening the initialization processing time of channel.SOLUTION: A tuner 1 of digital broadcasting includes an EMM receiving section 141 for receiving the station individual data of the channel of a viewable digital broadcasting signal, an encryption processing section 17a for encrypting the station individual data by its own specific key, a station individual data storage section 15 for storing the station individual data encrypted by the specific key, a decryption processing section 17b for decrypting the station individual data encrypted by the specific key by the specific key, an authentication processing section 191 for authenticating connection of an other tuner 1, a communication section 18 for transmitting and receiving information to and from the other tuner 1, and a control section 19 for transmitting the station individual data decrypted by the decryption processing section 17b to the other tuner 1 via the communication section 18.

Description

本発明は、地上デジタル放送に於ける「コンテンツ権利保護専用方式」、いわゆるソフトウェアCAS(Conditional Access System))に対応したデジタル放送のチューナ、端末、局個別データ補完プログラム、および、局個別データ補完方法に関する。   The present invention relates to a digital broadcast tuner, a terminal, a station individual data supplement program, and a station individual data supplement method corresponding to a “content rights protection dedicated method” in digital terrestrial broadcasting, so-called software CAS (Conditional Access System). About.

近年、映像信号および音声信号をデジタル化して放送するデジタル放送が行われている。デジタル化によって、送信局、伝送路、および、受信機でデータが劣化しないため、受信信号の品質を向上させることができる。
地上デジタル放送では、1チャンネルあたりの周波数帯域が13セグメントに分割される。そのうち1セグメントは、携帯電話など移動体向けの低解像度なワンセグ放送に用いられている。残りの12セグメントは、フルセグと呼ばれる高解像度放送に用いられている。フルセグには、12セグメントすべてを用いるハイビジョン放送と、最大3個のコンテンツを4セグメントずつ標準画質で放送するマルチチャンネル放送とがある。
フルセグには、デジタル著作権管理が適用されており、放送コンテンツの複製などに制限が掛けられている。それに対してワンセグ放送には、デジタル著作権管理が適用されていない。
In recent years, digital broadcasting for digitizing and broadcasting video signals and audio signals has been performed. Digitization can improve the quality of a received signal because data does not deteriorate in a transmitting station, a transmission path, and a receiver.
In terrestrial digital broadcasting, the frequency band per channel is divided into 13 segments. One segment is used for low-resolution one-segment broadcasting for mobiles such as mobile phones. The remaining 12 segments are used for high-resolution broadcasting called full segment. Full-segment broadcasting includes high-definition broadcasting that uses all 12 segments and multi-channel broadcasting that broadcasts up to three contents in standard quality at four segments.
Digital rights management is applied to Full Seg, and restrictions are placed on copying of broadcast content. On the other hand, digital rights management is not applied to 1Seg broadcasting.

従来、デジタル著作権管理が適用されたフルセグをデスクランブルするために、受信機は、B−CASカードを装着しなければならなかった。B−CASカードは、マスタ鍵を記憶した接触式IC(Integrated Circuit)カードであり、B−CAS方式の受信機に搭載される。このB−CAS方式は、3重鍵暗号方式を基本としている。B−CAS方式に於いて放送局は、放送波にコピー制御の信号を付加して番組コンテンツを暗号化する。受信機は、B−CASカードのマスタ鍵に基づいて、受信した放送波に含まれるEMM(Entitlement Management Message)を抽出し、そのEMMからワーク鍵を復号する。受信機は更に、そのワーク鍵に基づいてスクランブル鍵を復号し、スクランブル鍵に基づいて番組コンテンツを復号する。このようにしてB−CAS方式では、コンテンツ保護を実現している。   Conventionally, in order to descramble a full segment to which digital rights management is applied, the receiver has to be equipped with a B-CAS card. The B-CAS card is a contact IC (Integrated Circuit) card that stores a master key, and is mounted on a B-CAS receiver. This B-CAS system is based on a triple key encryption system. In the B-CAS system, a broadcast station encrypts program content by adding a copy control signal to a broadcast wave. The receiver extracts an EMM (Entitlement Management Message) included in the received broadcast wave based on the master key of the B-CAS card, and decrypts the work key from the EMM. The receiver further decrypts the scramble key based on the work key and decrypts the program content based on the scramble key. In this way, content protection is realized in the B-CAS system.

B−CASカードには、クレジットカードタイプのものに加えて、SIMカード(Subscriber Identity Module Card)タイプのものがある。これらのB−CASカードのICチップ内部には、カード毎に固有のID番号と暗号鍵が格納される。B−CAS方式は、B−CASカードとカードリーダとを必要とするハードウェアベースの方式であるため、所定の実装面積と部品コストを必要とする。そのため、携帯電話などの小型機器は、B−CAS方式によるフルセグ対応は困難であり、ワンセグ放送のみに対応するものが多い。   B-CAS cards include a SIM card (Subscriber Identity Module Card) type in addition to a credit card type. Inside the IC chip of these B-CAS cards, a unique ID number and an encryption key are stored for each card. Since the B-CAS method is a hardware-based method that requires a B-CAS card and a card reader, it requires a predetermined mounting area and component cost. For this reason, it is difficult for small devices such as mobile phones to support full-segment broadcasting by the B-CAS method, and many devices only support one-segment broadcasting.

近年、ICカードとカードリーダとを不要とするソフトウェアベースの「コンテンツ権利保護専用方式」が、新たに規格化された。地上デジタル放送については、2012年(平成24年)7月より、「コンテンツ権利保護専用方式」の導入が開始された。なお、従来のB−CAS方式も並行して運用されている。この「コンテンツ権利保護専用方式」は、地上デジタル放送の導入に限られず、技術的には、BS(Broadcasting Satellite)放送やCS(Communications Satellite)放送などに導入することも可能である。以下、この「コンテンツ権利保護専用方式」のことを、「ソフトウェアCAS方式」と記載する。   In recent years, a software-based “content rights protection dedicated method” that does not require an IC card and a card reader has been newly standardized. For terrestrial digital broadcasting, the introduction of the “content rights protection dedicated method” began in July 2012. The conventional B-CAS method is also operated in parallel. This “content rights protection dedicated method” is not limited to the introduction of digital terrestrial broadcasting, but technically, it can also be introduced into BS (Broadcasting Satellite) broadcasting, CS (Communications Satellite) broadcasting, and the like. Hereinafter, this “content rights protection dedicated method” will be referred to as a “software CAS method”.

ソフトウェアCAS方式に於いて放送局は、放送波にコピー制御の信号を付加して番組コンテンツを暗号化する。受信機には、地上放送RMP(Rights Management and Protection)管理センターが発行した鍵データが格納される。受信機は、この鍵データを利用して放送波を復号することで、コンテンツ保護を実現する。このため、地上デジタル放送を行う放送局では、現在のB−CAS方式に関連する情報に加えてソフトウェアCAS方式に関連する情報を、放送波に多重して伝送している。
ソフトウェアCAS方式は、B−CAS方式における物理的なカードなどは使用せず、ソフトウェアで実現することが前提である。ソフトウェアCAS方式の受信機には、予めマスタ鍵である鍵データが格納される。この場合のマスタ鍵は、ベンダ単位または機種単位で同一である。ソフトウェアCAS方式は、非特許文献1「ARIB STD−B25 6.2版」に、その詳細が記載されている。
In the software CAS system, a broadcast station encrypts program content by adding a copy control signal to a broadcast wave. The receiver stores key data issued by a terrestrial broadcast RMP (Rights Management and Protection) management center. The receiver realizes content protection by decrypting the broadcast wave using this key data. For this reason, in broadcasting stations that perform terrestrial digital broadcasting, in addition to information related to the current B-CAS format, information related to the software CAS format is multiplexed and transmitted on broadcast waves.
The software CAS method is based on the premise that the software CAS method is realized without using a physical card or the like in the B-CAS method. A software CAS receiver stores key data as a master key in advance. In this case, the master key is the same for each vendor or model. The details of the software CAS method are described in Non-Patent Document 1 “ARIB STD-B25 6.2 edition”.

デジタル放送の受信機は、ソフトウェアCAS方式に準拠することにより、商品設計スペースの自由度が増大し、車載型などでは耐振動性を実現可能であり、低価格化を実現可能である。よって、ソフトウェアCAS方式は、フルセグ対応のデジタル受信機器の選択肢を、小型テレビ、携帯電話、多機能情報端末、スマートフォン、カーナビゲーションシステム、パーソナルコンピュータ、ゲーム機などに拡大することができ、多様なデジタル受信機ニーズへの対応が容易になる。   Digital broadcast receivers are compliant with the software CAS system, thereby increasing the degree of freedom of product design space, and in-vehicle and the like can realize vibration resistance and can be reduced in price. Therefore, the software CAS method can expand the options for digital receivers compatible with full-segment broadcasting to small TVs, mobile phones, multifunctional information terminals, smartphones, car navigation systems, personal computers, game machines, etc. Easier to meet receiver needs.

ソフトウェアCAS方式では、B−CAS方式と同様、3重鍵暗号方式を基本としている。放送局では、番組コンテンツを、スクランブル鍵で暗号化して伝送する。受信機は、三重鍵を順次復号することにより、番組コンテンツを視聴可能とする。
ソフトウェアCAS方式の放送に於いて、受信機は、EMMを受信して局個別データを生成することが必要である。局個別データは、非特許文献2「ARIB TR−B14 5.1版」第三分冊の第5編第二部、5.12.3章の表5−2に示されているように、45バイト長の構造体であり、EMMの受信によって生成される。以下、受信機がEMMを受信して局個別データを生成することを、単に「局個別データの受信」と記載している場合がある。
ソフトウェアCAS方式に対応した受信機では、放送波に含まれる局個別データを受信する必要があり、1局分の局個別データの受信に、最大15秒を要する。受信機は、使用開始の際に、チャンネルスキャンを行って複数局の局個別データを受信し、以降は各放送局が局個別データを更新する度に、更新された局個別データを新たに受信する。よって、ソフトウェアCAS方式に対応した受信機は、使用開始時のチャンネルの初期化処理に長時間を要する虞がある。
The software CAS method is based on the triple key encryption method as in the B-CAS method. The broadcast station encrypts the program content with a scramble key and transmits it. The receiver can view the program content by sequentially decrypting the triple key.
In software CAS broadcasting, the receiver needs to receive the EMM and generate individual station data. As shown in Table 5-2 of Part 5 of Chapter 5 of Chapter 3 of Non-Patent Document 2 “ARIB TR-B14 5.1 Edition”, Non-Patent Document 2, 45-2. A byte-length structure that is generated upon receipt of an EMM. Hereinafter, the reception of the EMM by the receiver to generate the individual station data may be simply referred to as “reception of individual station data”.
A receiver compatible with the software CAS method needs to receive station individual data included in a broadcast wave, and it takes a maximum of 15 seconds to receive station individual data for one station. At the start of use, the receiver performs channel scanning to receive individual station data for multiple stations, and thereafter, every time each broadcast station updates the individual station data, the updated individual station data is newly received. To do. Therefore, a receiver that supports the software CAS method may require a long time for channel initialization processing at the start of use.

特許文献1の要約書の課題には、「受信機の初期スキャンに対する改善を行い、全ての放送チャンネルのEMMを取得するまでに要する時間を短縮する一方、放送局側からEMM変更が行われてもこれに対応することが可能なデジタル放送受信機及びデジタル放送受信方法を提供することである。」と記載され、解決手段には、「デジタル放送受信機は、デジタル放送信号を受信し、所望のチャンネルを選局可能な複数のチューナと、第1の制御手段と、第2の制御手段とを備える。第1の制御手段は、複数のチューナの内1つのチューナを用いて、チャネルを順次選局して視聴可能なチャネルの情報を取得する第1の初期スキャンを実行する。第2の制御手段は、複数のチューナの内未使用の1つのチューナを用いて、第1の初期スキャンで視聴可能と検知したチャンネルを選局し、EMMを受信し、受信後次のチャンネルの選局とEMMの受信動作に移行する第2の初期スキャンを実行する。」と記載されている。   The problem of the abstract of Patent Document 1 is that “the improvement to the initial scan of the receiver is performed and the time required to acquire EMMs of all broadcast channels is shortened, while the EMM is changed from the broadcast station side. Is to provide a digital broadcast receiver and a digital broadcast receiving method that can cope with this, and a solution means that "the digital broadcast receiver receives a digital broadcast signal and receives a desired signal." A plurality of tuners capable of selecting a plurality of channels, a first control unit, and a second control unit, wherein the first control unit sequentially selects channels using one tuner among the plurality of tuners. A first initial scan is performed to acquire channel information that can be selected and viewed, and the second control means uses the first unused tuner among the plurality of tuners to perform the first initial scan. Selects a channel that is detected can be watched, receives the EMM, to perform the second initial scan to shift to the reception operation of the tuning of the receiver after the next channel EMM. "Is described as.

特許文献1の図3によれば、初期スキャン(その1)に於いて、複数のチューナのうち一方のチューナを使用して、先ずチャンネルが視聴可能か否かを検出する。その後、希望するチャンネルの視聴動作など、ユーザが初期スキャン(その1)以外の動作を選択したとき、初期スキャン(その2)に於いて、他方のチューナを使用して、初期スキャン(その1)で検知したチャンネルを選局し、そのチャンネルのEMMを受信するように動作する。これにより、見かけ上、チャンネルの初期化処理(チャンネルスキャン)の時間を短縮することができる。   According to FIG. 3 of Patent Document 1, in an initial scan (part 1), it is first detected whether or not a channel can be viewed using one of a plurality of tuners. Thereafter, when the user selects an operation other than the initial scan (part 1), such as a desired channel viewing operation, the initial scan (part 1) is performed using the other tuner in the initial scan (part 2). The selected channel is selected, and the EMM of that channel is received. As a result, it is possible to shorten the time for channel initialization processing (channel scan).

特開2008−301292号公報JP 2008-301292 A

「デジタル放送におけるアクセス制御方式 標準規格 ARIB STD−B25 6.2版」、一般社団法人電波産業会、平成24年9月25日改定"Access control method in digital broadcasting standard ARIB STD-B25 6.2 edition", revised by the Japan Radio Industry Association, September 25, 2012 「地上デジタルテレビジョン放送運用規定 技術資料 ARIB TR−B14 5.1版」、第三分冊、一般社団法人電波産業会、平成25年3月19日改訂"Technical data for digital terrestrial television broadcasting operation manual ARIB TR-B14 version 5.1", 3rd volume, The Japan Radio Industry Association, revised on March 19, 2013

特許文献1に記載の技術は、受信機に複数のチューナを搭載しているため、小型化と低価格化が困難である。この技術では、他方のチューナがチャンネルスキャン中に、局個別データが未受信のチャンネルをユーザが選択したならば、視聴まで待たされる虞がある。よって、チャンネルの初期化処理に掛かる時間は、実質的には短縮されない。   Since the technique described in Patent Document 1 includes a plurality of tuners in a receiver, it is difficult to reduce the size and the price. In this technique, if the user selects a channel in which the other tuner has not received the individual channel data while the other tuner is scanning the channel, there is a risk of waiting until viewing. Therefore, the time required for channel initialization processing is not substantially shortened.

そこで、本発明は、チャンネルの初期化処理の時間を短縮して各チャンネルを視聴可能とするデジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法を提供することを課題とする。   Therefore, the present invention provides a digital broadcast tuner, terminal, station individual data supplement program, and tuner station individual data supplement method that enable each channel to be viewed by shortening the channel initialization processing time. Is an issue.

前記した課題を解決するため、本発明の請求項1に記載の発明では、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、自身の固有鍵で暗号化する暗号処理部と、前記固有鍵で暗号化された局個別データを保存する局個別データ保存部と、前記固有鍵で暗号化された局個別データを前記固有鍵で復号する復号処理部と、他のチューナの接続を認証する認証処理部と、前記他のチューナとの間で情報を送受信する通信部と、前記復号処理部により復号された局個別データを、前記通信部により前記他のチューナに送信する制御部と、を備えることを特徴とするデジタル放送のチューナとした。   In order to solve the above-described problem, according to the first aspect of the present invention, an EMM receiving unit that receives station-specific data of a channel of a digital broadcast signal that can be viewed and the station-specific data received by the EMM receiving unit. Are encrypted with its own unique key, a station individual data storage unit for storing station individual data encrypted with the unique key, and the station individual data encrypted with the unique key A decryption processing unit for decrypting with a key, an authentication processing unit for authenticating connection of another tuner, a communication unit for transmitting / receiving information to / from the other tuner, and station individual data decrypted by the decryption processing unit And a controller for transmitting to the other tuner by the communication unit.

請求項8に記載の発明では、端末に接続されるデジタル放送のチューナは、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、前記共通鍵で暗号化された局個別データを前記共通鍵で復号する復号処理部と、前記端末の接続を認証する認証処理部と、前記端末との間で情報を送受信する通信部と、前記局個別データ保存部により保存された局個別データを、前記通信部により前記端末に送信する制御部と、を備え、前記端末は、前記チューナとの間で情報を送受信する第2通信部と、前記第2通信部により局個別データを受信する第2制御部と、前記第2通信部により受信した局個別データを保存する第2局個別データ保存部と、を備えることを特徴とするデジタル放送の端末とした。   According to an eighth aspect of the present invention, a digital broadcast tuner connected to a terminal includes an EMM receiving unit that receives channel individual data of a channel of a digital broadcast signal that can be viewed, and individual station data received by the EMM receiving unit. An encryption processing unit for encrypting with a common key, a station individual data storage unit for temporarily storing station individual data encrypted with the common key, and the station individual data encrypted with the common key A decryption processing unit for decrypting with a common key, an authentication processing unit for authenticating the connection of the terminal, a communication unit for transmitting / receiving information to / from the terminal, and station individual data stored by the station individual data storage unit A control unit that transmits to the terminal by the communication unit, and the terminal receives a second communication unit that transmits / receives information to / from the tuner, and a second unit that receives station-specific data by the second communication unit. 2 control When, and a terminal of a digital broadcasting which is characterized in that and a second station individual data storage unit for storing the station individual data received by the second communication unit.

請求項15に記載の発明では、端末に接続されるデジタル放送のチューナは、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、前記端末の接続を認証する認証処理部と、前記端末との間で情報を送受信する通信部と、前記通信部により、前記局個別データ保存部により保存された局個別データを前記端末に送信する制御部と、を備え、前記端末は、前記チューナとの間で情報を送受信する第2通信部と、当該端末を統括して制御する第2制御部と、不揮発性メモリと、を備え、前記第2通信部により前記チューナから局個別データを受信するステップと、前記チューナから受信した局個別データを前記不揮発性メモリに保存するステップと、接続される新たなチューナを認証するステップと、前記不揮発性メモリで保存した局個別データを、前記新たなチューナに送信するステップと、を前記端末に実行させるためのデジタル放送の局個別データ補完プログラムとした。   In the invention according to claim 15, the digital broadcast tuner connected to the terminal includes an EMM receiving unit that receives station individual data of a channel of a digital broadcast signal that can be viewed, and the station individual data received by the EMM receiving unit. An encryption processing unit for encrypting with a common key, a station individual data storage unit for temporarily storing station individual data encrypted with the common key, an authentication processing unit for authenticating connection of the terminal, A communication unit that transmits / receives information to / from a terminal, and a control unit that transmits, to the terminal, individual station data stored by the individual station data storage unit by the communication unit, the terminal including the tuner A second communication unit that transmits and receives information to and from the terminal, a second control unit that controls the terminal in an integrated manner, and a nonvolatile memory, and receives station-specific data from the tuner by the second communication unit. Storing the individual station data received from the tuner in the non-volatile memory, authenticating a new tuner to be connected, and the individual station data stored in the non-volatile memory. The step of transmitting to the tuner is a digital broadcast station individual data supplement program for causing the terminal to execute.

請求項16に記載の発明では、視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、情報を暗号化する暗号処理部と、暗号化情報を復号する復号処理部と、情報を保存する局個別データ保存部と、他のチューナの接続を認証する認証処理部と、前記他のチューナとの間で情報を送受信する通信部と、制御部と、を備えたデジタル放送のチューナの局個別データ補完方法であって、前記制御部は、前記EMM受信部が受信した局個別データを、前記暗号処理部により、自身の固有鍵で暗号化し、前記固有鍵で暗号化された局個別データを前記局個別データ保存部に保存し、前記固有鍵で暗号化された局個別データを前記復号処理部により前記固有鍵で復号し、前記復号処理部により復号された局個別データを前記通信部により前記他のチューナに送信する、ことを特徴とするデジタル放送のチューナの局個別データ補完方法とした。   In the invention described in claim 16, an EMM receiving unit that receives station-specific data of a channel of a viewable digital broadcast signal, an encryption processing unit that encrypts information, a decryption processing unit that decrypts encrypted information, A digital broadcasting provided with a station individual data storage unit for storing information, an authentication processing unit for authenticating connection of another tuner, a communication unit for transmitting / receiving information to / from the other tuner, and a control unit In the tuner individual data complementing method of the tuner, the control unit encrypts the individual station data received by the EMM receiving unit with its own unique key by the encryption processing unit, and encrypted with the unique key. The station individual data is stored in the station individual data storage unit, the station individual data encrypted with the unique key is decrypted with the unique key by the decryption processing unit, and the station individual data decrypted by the decryption processing unit is Previous Transmitting by the communication unit to the other tuner, and a station dedicated data interpolation method tuners for digital broadcasting, characterized in that.

その他の手段については、発明を実施するための形態のなかで説明する。   Other means will be described in the embodiment for carrying out the invention.

本発明によれば、チャンネルの初期化処理の時間を短縮して各チャンネルを視聴可能とするデジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法を提供することができる。   According to the present invention, it is possible to provide a digital broadcast tuner, a terminal, a station individual data supplement program, and a tuner individual data supplement method that enable each channel to be viewed by shortening the channel initialization processing time. Can do.

第1の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。It is a schematic block diagram which shows the tuner and terminal of digital broadcasting in 1st Embodiment. 第1の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。It is a flowchart which shows the channel scan process in 1st Embodiment. 第1の実施形態に於ける局個別データ補完処理を示すフローチャートである。It is a flowchart which shows the station separate data complementation process in 1st Embodiment. 第1の実施形態に於ける局個別データ補完動作の例を示す図である。It is a figure which shows the example of the station separate data complementation operation | movement in 1st Embodiment. 第1の実施形態に於ける局個別データ補完動作の他の例を示す図である。It is a figure which shows the other example of the station separate data supplement operation | movement in 1st Embodiment. 第1の実施形態に於ける通信用鍵の生成動作を示す図である。It is a figure which shows the production | generation operation | movement of the key for communication in 1st Embodiment. 第1の実施形態に於ける局個別データの転送動作を示す図である。It is a figure which shows the transfer operation | movement of the station separate data in 1st Embodiment. 第2の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。It is a flowchart which shows the channel scan process in 2nd Embodiment. 第2の実施形態に於ける局個別データ補完動作を示す図である。It is a figure which shows the station separate data complementation operation | movement in 2nd Embodiment. 第3の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。It is a schematic block diagram which shows the tuner and terminal of digital broadcasting in 3rd Embodiment. 第3の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。It is a flowchart which shows the channel scan process in 3rd Embodiment. 第3の実施形態に於ける第1チューナと第1端末間の局個別データ保存処理を示すフローチャートである。It is a flowchart which shows the station separate data preservation | save process between the 1st tuner and 1st terminal in 3rd Embodiment. 第3の実施形態に於ける第1チューナと第1端末間の通信用鍵の生成動作を示す図である。It is a figure which shows the production | generation operation | movement of the key for communication between the 1st tuner and 1st terminal in 3rd Embodiment. 第3の実施形態に於ける第1チューナから第1端末への局個別データの転送動作を示す図である。It is a figure which shows the transfer operation | movement of the station separate data from the 1st tuner to a 1st terminal in 3rd Embodiment. 第3の実施形態に於ける第1端末と第2チューナ間の局個別データ補完処理を示すフローチャートである。It is a flowchart which shows the station separate data complementation process between the 1st terminal and 2nd tuner in 3rd Embodiment. 第3の実施形態に於ける第1端末から第2チューナへの局個別データの転送動作を示す図である。It is a figure which shows the transfer operation | movement of the station separate data from the 1st terminal in 2nd Embodiment to the 2nd tuner. 第4の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。It is a schematic block diagram which shows the tuner and terminal of digital broadcasting in 4th Embodiment. 第4の実施形態に於けるユーザ認証の動作を示す図である。It is a figure which shows the operation | movement of the user authentication in 4th Embodiment. 第4の実施形態に於ける局個別データ補完処理を示すフローチャートである。It is a flowchart which shows the station separate data complementation process in 4th Embodiment. 第4の実施形態に於ける通信用鍵の生成動作を示す図である。It is a figure which shows the production | generation operation | movement of the key for communication in 4th Embodiment. 第4の実施形態に於ける局個別データの転送動作を示す図である。It is a figure which shows the transfer operation | movement of the station separate data in 4th Embodiment.

以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
(第1の実施形態)
第1の実施形態に於いて、第1チューナは、端末に接続された際にチャンネルの初期化処理としてチャンネルスキャンを行い、すべての局個別データを受信する。この端末に第2チューナが接続された際に、第2チューナのチャンネルの初期化処理の時間を短縮し、各チャンネルを迅速に視聴可能とする。
チューナのマスタ鍵は、ベンダ単位または機種単位で同一である。同一のマスタ鍵が設定されたチューナに於いて、それぞれ放送信号から受信する局個別データは、すべて共通である。よって、局個別データは、同一のマスタ鍵が設定された複数のチューナ間で、相互に補完することができる。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
(First embodiment)
In the first embodiment, the first tuner, when connected to the terminal, performs a channel scan as a channel initialization process and receives all the individual station data. When the second tuner is connected to the terminal, the time for initialization processing of the channel of the second tuner is shortened so that each channel can be viewed quickly.
The tuner master key is the same for each vendor or model. In the tuners to which the same master key is set, all the individual station data received from the broadcast signal is common. Therefore, the station individual data can be complemented between a plurality of tuners set with the same master key.

図1は、第1の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。
図1に示すように、デジタル放送の第1チューナ1−1は、USB(Universal Serial Bus)ケーブル8を介して端末2に接続される。更に第2チューナ1−2は、他のUSBケーブル8を介して端末2に接続される。これら第1チューナ1−1や第2チューナ1−2は、ソフトウェアCAS方式に対応している。
第1チューナ1−1は、アンテナ部11と、チューナ部12と、分離部13と、TS信号処理部14と、局個別データ保存部15と、揮発性メモリ16と、暗号処理部17aと、復号処理部17bと、通信部18と、制御部19とを含んで構成される。第2チューナ1−2も、第1チューナ1−1と同様に構成されるが、図1では、局個別データ保存部15と、揮発性メモリ16とだけを示し、他を省略している。以下、第1チューナ1−1、第2チューナ1−2、…などを特に区別しないときには、単にチューナ1と記載する。
FIG. 1 is a schematic configuration diagram showing a digital broadcast tuner and a terminal according to the first embodiment.
As shown in FIG. 1, the first tuner 1-1 for digital broadcasting is connected to the terminal 2 via a USB (Universal Serial Bus) cable 8. Further, the second tuner 1-2 is connected to the terminal 2 via another USB cable 8. The first tuner 1-1 and the second tuner 1-2 correspond to the software CAS method.
The first tuner 1-1 includes an antenna unit 11, a tuner unit 12, a separation unit 13, a TS signal processing unit 14, a station individual data storage unit 15, a volatile memory 16, an encryption processing unit 17a, The decoding process part 17b, the communication part 18, and the control part 19 are comprised. The second tuner 1-2 is also configured in the same manner as the first tuner 1-1. In FIG. 1, only the station individual data storage unit 15 and the volatile memory 16 are shown, and the others are omitted. Hereinafter, when the first tuner 1-1, the second tuner 1-2,... Are not particularly distinguished, they are simply referred to as the tuner 1.

アンテナ部11は、地上デジタル放送のUHF(Ultra High Frequency)放送波を受信するアンテナである。
チューナ部12は、アンテナ部11が受信した放送波のうち、選択したチャンネルの放送信号を出力するものである。
分離部13は、チューナ部12が出力した放送信号をA/D(Analog to Digital)変換して、OFDM(Orthogonal Frequency Division Multiplexing)復調処理、FFT(Fast Fourier Transform)処理、キャリア復調処理、周波数デインターリーブ処理、時間デインターリーブ処理、デマッピング処理、ビタビ復号処理などを行い、トランスポートストリームを出力するものである。トランスポートストリームは、TS(Transport Stream)パケットが連続した信号列である。TSパケットは、188バイトの固定長であり、かつ、PID(Packet ID)と呼ばれるパケット識別子を含んだパケットヘッダが付与される。映像ストリームや音声ストリームは、それぞれ固有のPID番号を持つTSパケットで伝送される。
The antenna unit 11 is an antenna that receives a UHF (Ultra High Frequency) broadcast wave of digital terrestrial broadcasting.
The tuner unit 12 outputs a broadcast signal of a selected channel among broadcast waves received by the antenna unit 11.
The separation unit 13 performs A / D (Analog to Digital) conversion on the broadcast signal output from the tuner unit 12 to perform OFDM (Orthogonal Frequency Division Multiplexing) demodulation processing, FFT (Fast Fourier Transform) processing, carrier demodulation processing, frequency decoding, and the like. Interleave processing, time deinterleave processing, demapping processing, Viterbi decoding processing, and the like are performed, and a transport stream is output. The transport stream is a signal sequence in which TS (Transport Stream) packets are continuous. The TS packet has a fixed length of 188 bytes, and a packet header including a packet identifier called PID (Packet ID) is added. Video streams and audio streams are transmitted in TS packets each having a unique PID number.

TS信号処理部14は、EMM受信部141と、ECM(Entitlement Control Message)受信部142と、RMP処理部143とを備えている。TS信号処理部14は、分離部13が出力したトランスポートストリームを処理するものである。
EMM受信部141は、トランスポートストリームからチャンネルのEMMを抽出するものである。すなわち、EMM受信部141は、視聴可能なデジタル放送信号のトランスポートストリームから、選択したチャンネルの局個別データを受信する機能を有している。
ECM受信部142は、トランスポートストリームからECMを抽出するものである。
RMP処理部143は、トランスポートストリームからスクランブル鍵を抽出し、抽出したスクランブル鍵によって、デスクランブル部1431にトランスポートストリームをデスクランブルさせて、視聴可能なMPEG2トランスポートストリームを出力する。EMM受信部141は更に、受信したEMMに基づき局個別データを生成して、後記する局個別データ保存部15に保存する。
The TS signal processing unit 14 includes an EMM receiving unit 141, an ECM (Entitlement Control Message) receiving unit 142, and an RMP processing unit 143. The TS signal processing unit 14 processes the transport stream output from the separation unit 13.
The EMM receiving unit 141 extracts the EMM of the channel from the transport stream. That is, the EMM receiving unit 141 has a function of receiving station-specific data of a selected channel from a transport stream of a viewable digital broadcast signal.
The ECM receiving unit 142 extracts an ECM from the transport stream.
The RMP processing unit 143 extracts a scramble key from the transport stream, causes the descrambling unit 1431 to descramble the transport stream with the extracted scramble key, and outputs a viewable MPEG2 transport stream. The EMM receiving unit 141 further generates station individual data based on the received EMM and stores it in the station individual data storage unit 15 to be described later.

局個別データ保存部15は、暗号処理部17aが暗号化した局個別データを保存するものである。局個別データ保存部15は、不揮発性メモリ上に構成される。よって、局個別データ保存部15に保存された局個別データは、電源がオフされても失われることなく記憶される。これにより、第1チューナ1−1は、電源オンしたときに局個別データ保存部15に保存された局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。   The station individual data storage unit 15 stores the station individual data encrypted by the encryption processing unit 17a. The station individual data storage unit 15 is configured on a nonvolatile memory. Therefore, the station individual data stored in the station individual data storage unit 15 is stored without being lost even when the power is turned off. As a result, the first tuner 1-1 immediately descrambles the broadcast wave based on the station individual data stored in the station individual data storage unit 15 when the power is turned on, and reproduces the program without waiting for the user. it can.

揮発性メモリ16は、例えばRAM(Random Access Memory)であり、一時的に処理データなどを記憶するものである。第1チューナ1−1の揮発性メモリ16には、第1チューナ固有鍵Kt−1が保存される。第1チューナ固有鍵Kt−1は、例えば、後記する鍵生成部192により、この第1チューナ1−1の固有情報に基づいて生成される。第2チューナ1−2の揮発性メモリ16には、第1チューナ固有鍵Kt−1とは異なる第2チューナ固有鍵Kt−2が保存される。各チューナ1は固有鍵を有し、それぞれ局個別データを固有鍵で暗号化する。
これにより、局個別データ保存部15に保存された局個別データは、チューナ1ごとに異なる暗号鍵で暗号化されるので、この局個別データを不正に復号される虞が少なくなる。
The volatile memory 16 is, for example, a RAM (Random Access Memory), and temporarily stores processing data and the like. The first tuner unique key Kt-1 is stored in the volatile memory 16 of the first tuner 1-1. The first tuner unique key Kt-1 is generated based on the unique information of the first tuner 1-1 by, for example, a key generation unit 192 described later. The volatile memory 16 of the second tuner 1-2 stores a second tuner unique key Kt-2 that is different from the first tuner unique key Kt-1. Each tuner 1 has a unique key, and each station individual data is encrypted with the unique key.
As a result, the station individual data stored in the station individual data storage unit 15 is encrypted with a different encryption key for each tuner 1, so that the possibility of unauthorized decryption of the station individual data is reduced.

暗号処理部17aは、入力されたデータを所定の鍵で暗号化するものである。暗号処理部17aは、データを暗号化するものであり、局個別データを局個別データ保存部15に保存する際に、この局個別データを暗号化し、局個別データを通信路であるUSBケーブル8を介して送信する際に、この局個別データを暗号化する。暗号処理部17aは更に、デスクランブルされたMPEG2トランスポートストリームを暗号化して、端末2に送信する。   The encryption processing unit 17a encrypts input data with a predetermined key. The encryption processing unit 17a encrypts data. When the station individual data is stored in the station individual data storage unit 15, the station individual data is encrypted, and the station individual data is transferred to the USB cable 8 serving as a communication path. When transmitting via, the individual station data is encrypted. The encryption processing unit 17a further encrypts the descrambled MPEG2 transport stream and transmits it to the terminal 2.

復号処理部17bは、暗号処理部17aが暗号化したデータを、そのデータの暗号化に用いられた鍵で復号するものである。暗号処理部17aと復号処理部17bとは、例えば暗号処理ICである。しかし、これに限られず、暗号処理部17aと復号処理部17bとは、チューナ1の不図示のCPU(Central Processing Unit)が、暗号処理ミドルウェアを実行することにより、具現化されてもよい。
通信部18は、例えばUSBファンクションICであり、端末2との間でUSBケーブル8を介してデータを送受信するものである。通信部18は、端末2を介して、他のチューナ1との間でデータを送受信する。
The decryption processing unit 17b decrypts the data encrypted by the encryption processing unit 17a with the key used for encrypting the data. The encryption processing unit 17a and the decryption processing unit 17b are, for example, encryption processing ICs. However, the present invention is not limited to this, and the encryption processing unit 17a and the decryption processing unit 17b may be realized by a CPU (Central Processing Unit) (not shown) of the tuner 1 executing encryption processing middleware.
The communication unit 18 is, for example, a USB function IC, and transmits / receives data to / from the terminal 2 via the USB cable 8. The communication unit 18 transmits / receives data to / from another tuner 1 via the terminal 2.

制御部19は、このチューナ1を統括して制御するものであり、認証処理部191と、鍵生成部192とを含んで構成される。制御部19は、例えば、チューナ1の不図示のCPUが、チューナ制御プログラムを実行することにより具現化される。制御部19は、例えば、局個別データ保存部15に保存された局個別データを、復号処理部17bにより復号し、他のチューナ1に送信する。これにより、他のチューナ1は、チャンネル初期化処理の時間を短縮することができる。
認証処理部191は、このチューナ1がUSBケーブル8を介して端末2に接続されたことや、他のチューナ1が他のUSBケーブル8を介して端末2に接続されたことを認証するものである。認証処理部191は、後記する端末2の認証処理部291から、他のチューナ1の接続を認証した旨を受信することにより、他のチューナ1の接続を認証する。
鍵生成部192は、入力されたシード鍵に基づいて、暗号鍵を生成するものである。鍵生成部192が暗号鍵を生成する演算方法は非公開なので、シード鍵が秘匿性を有さない場合でも、このシード鍵に基づいて生成される暗号鍵の秘匿性は保たれる。
The control unit 19 controls the tuner 1 in an integrated manner, and includes an authentication processing unit 191 and a key generation unit 192. The control unit 19 is realized, for example, when a CPU (not shown) of the tuner 1 executes a tuner control program. For example, the control unit 19 decodes the station individual data stored in the station individual data storage unit 15 by the decoding processing unit 17 b and transmits the decoded data to the other tuner 1. As a result, the other tuners 1 can shorten the time for channel initialization processing.
The authentication processing unit 191 authenticates that the tuner 1 is connected to the terminal 2 via the USB cable 8 and that another tuner 1 is connected to the terminal 2 via the other USB cable 8. is there. The authentication processing unit 191 authenticates the connection of the other tuner 1 by receiving the fact that the connection of the other tuner 1 has been authenticated from the authentication processing unit 291 of the terminal 2 to be described later.
The key generation unit 192 generates an encryption key based on the input seed key. Since the calculation method for generating the encryption key by the key generation unit 192 is not disclosed, the confidentiality of the encryption key generated based on the seed key is maintained even when the seed key is not confidential.

制御部19は、通信部18により、他のチューナ1との間でシード鍵を交換して、鍵生成部192により、シード鍵から通信用鍵を生成する。制御部19は更に、復号処理部17bにより復号された局個別データを、暗号処理部17aにより、通信用鍵で暗号化する。   The control unit 19 exchanges a seed key with another tuner 1 through the communication unit 18, and generates a communication key from the seed key through the key generation unit 192. The control unit 19 further encrypts the station individual data decrypted by the decryption processing unit 17b with the communication key by the encryption processing unit 17a.

端末2は、揮発性メモリ26と、暗号処理部27aと、復号処理部27bと、通信部28と、この端末2を統括して制御する制御部29とを備えている。端末2は、例えば、コンピュータ、タブレット端末、スマートフォン、携帯電話、ゲーム機などである。
揮発性メモリ26(第2揮発性メモリ)は、前記した揮発性メモリ16と同様に、例えばRAMであり、一時的に処理データなどを記憶するものである。
暗号処理部27a(第2暗号処理部)は、前記した暗号処理部17aと同様の暗号化処理を行うものである。
復号処理部27b(第2復号処理部)は、前記した復号処理部17bと同様の暗号化処理を行うものである。復号処理部27bは、暗号処理部17aによって暗号化されたMPEG2トランスポートストリームを復号して、不図示のMPEG2デコーダに出力する。
暗号処理部27aと復号処理部27bとは、端末2の不図示のCPUが、暗号処理ミドルウェアプログラムを実行することにより具現化される。
通信部28(第2通信部)は、例えばUSBホストコントローラであり、各チューナ1との間でUSBケーブル8を介してデータを送受信するものである。
The terminal 2 includes a volatile memory 26, an encryption processing unit 27a, a decryption processing unit 27b, a communication unit 28, and a control unit 29 that controls the terminal 2 in an integrated manner. The terminal 2 is, for example, a computer, a tablet terminal, a smartphone, a mobile phone, a game machine, or the like.
The volatile memory 26 (second volatile memory) is, for example, a RAM similar to the volatile memory 16 described above, and temporarily stores processing data and the like.
The encryption processing unit 27a (second encryption processing unit) performs the same encryption processing as the above-described encryption processing unit 17a.
The decryption processing unit 27b (second decryption processing unit) performs the same encryption processing as the above-described decryption processing unit 17b. The decryption processing unit 27b decrypts the MPEG2 transport stream encrypted by the encryption processing unit 17a and outputs it to an MPEG2 decoder (not shown).
The encryption processing unit 27a and the decryption processing unit 27b are realized by a CPU (not shown) of the terminal 2 executing an encryption processing middleware program.
The communication unit 28 (second communication unit) is, for example, a USB host controller, and transmits / receives data to / from each tuner 1 via the USB cable 8.

制御部29(第2制御部)は、この端末2を統括して制御するものであり、認証処理部291と、鍵生成部292とを含んで構成される。制御部29は、端末2の不図示のCPUが、不図示の記憶部に格納されたテレビ受信プログラムを実行することにより具現化される。
認証処理部291(第2認証処理部)は、この端末2に新たなチューナ1が接続されたことを認証し、既に接続されたチューナ1の認証処理部191に通知するものである。
鍵生成部292(第2鍵生成部)は、前記した鍵生成部192と同様に、入力されたシード鍵に基づいて、暗号鍵を生成するものである。鍵生成部292と鍵生成部192とは、同一のシード鍵に基づいて、同一の暗号鍵を生成する。鍵生成部292が暗号鍵を生成する演算方法は非公開なので、シード鍵が秘匿性を有さない場合でも、このシード鍵に基づいて生成される暗号鍵の秘匿性は保たれる。
The control unit 29 (second control unit) controls the terminal 2 in an integrated manner, and includes an authentication processing unit 291 and a key generation unit 292. The control unit 29 is realized by a CPU (not shown) of the terminal 2 executing a television reception program stored in a storage unit (not shown).
The authentication processing unit 291 (second authentication processing unit) authenticates that a new tuner 1 is connected to the terminal 2 and notifies the authentication processing unit 191 of the tuner 1 that has already been connected.
Similar to the key generation unit 192, the key generation unit 292 (second key generation unit) generates an encryption key based on the input seed key. The key generation unit 292 and the key generation unit 192 generate the same encryption key based on the same seed key. Since the calculation method for generating the encryption key by the key generation unit 292 is not disclosed, the confidentiality of the encryption key generated based on the seed key is maintained even when the seed key is not confidential.

図2は、第1の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。
ここでは、図1に示す第1チューナ1−1を例として、チャンネルスキャン処理を説明する。第1チューナ1−1の認証処理部191が、この第1チューナ1−1が端末2に新たに接続されたことを認証すると、以下に示すチャンネルスキャン処理が開始される。
ステップS10に於いて、第1チューナ1−1の制御部19は、選択したチャンネルを設定して選局する。ここで選択したチャンネルとは、後記するチャンネルリストに含まれている。
FIG. 2 is a flowchart showing channel scan processing in the first embodiment.
Here, the channel scan process will be described by taking the first tuner 1-1 shown in FIG. 1 as an example. When the authentication processing unit 191 of the first tuner 1-1 authenticates that the first tuner 1-1 is newly connected to the terminal 2, the following channel scan process is started.
In step S10, the control unit 19 of the first tuner 1-1 sets the selected channel and selects a channel. The channel selected here is included in the channel list described later.

ステップS11に於いて、第1チューナ1−1のEMM受信部141は、放送波から局個別データを受信する。
ステップS12に於いて、第1チューナ1−1の制御部19は、放送波から受信した局個別データを揮発性メモリ16に保存する。
In step S11, the EMM receiver 141 of the first tuner 1-1 receives the station individual data from the broadcast wave.
In step S12, the control unit 19 of the first tuner 1-1 stores the station individual data received from the broadcast wave in the volatile memory 16.

ステップS13に於いて、第1チューナ1−1の制御部19は、揮発性メモリ16に保存された局個別データを、この第1チューナ1−1自身の第1チューナ固有鍵Kt−1で暗号化する。
ステップS14に於いて、第1チューナ1−1の制御部19は、第1チューナ固有鍵Kt−1で暗号化した局個別データを、局個別データ保存部15に保存する。
ステップS15に於いて、第1チューナ1−1の制御部19は、チャンネルリストに含まれるすべてのチャンネルの処理が終了したか否かを判断する。制御部19は、当該判断条件が成立しなかったならば(No)、ステップS10の処理に戻り、当該判断条件が成立したならば(Yes)、図2の処理を終了する。
In step S13, the control unit 19 of the first tuner 1-1 encrypts the station individual data stored in the volatile memory 16 with the first tuner unique key Kt-1 of the first tuner 1-1 itself. Turn into.
In step S14, the control unit 19 of the first tuner 1-1 stores the station individual data encrypted with the first tuner unique key Kt-1 in the station individual data storage unit 15.
In step S15, the control unit 19 of the first tuner 1-1 determines whether or not the processing of all the channels included in the channel list has been completed. If the determination condition is not satisfied (No), the control unit 19 returns to the process of step S10. If the determination condition is satisfied (Yes), the control unit 19 ends the process of FIG.

これらステップS10〜S15の処理を繰り返すことにより、暗号化された局個別データが生成され、局個別データ保存部15に保存される。
このように、暗号化された局個別データは、不揮発性メモリ上に構成された局個別データ保存部15に保存される。第三者は、この不揮発性メモリから、暗号化された局個別データを読み取り、この固有鍵を解析して暗号を解読する虞がある。しかし、この局個別データは、チューナ1ごとに異なる固有鍵で暗号化される。よって、特定のチューナ1の局個別データを復号可能な暗号鍵は、他のチューナ1の局個別データを復号できない。これにより、局個別データの不正利用を防ぎ、放送コンテンツを保護することができる。
By repeating the processes of steps S10 to S15, encrypted station individual data is generated and stored in the station individual data storage unit 15.
As described above, the encrypted station individual data is stored in the station individual data storage unit 15 configured on the nonvolatile memory. A third party may read the encrypted individual station data from the nonvolatile memory and analyze the unique key to decrypt the cipher. However, the individual station data is encrypted with a unique key that is different for each tuner 1. Therefore, an encryption key capable of decrypting the individual station data of a specific tuner 1 cannot decrypt the individual station data of other tuners 1. This prevents unauthorized use of station-specific data and protects broadcast content.

図3は、第1の実施形態に於ける局個別データ補完処理を示すフローチャートである。
第1チューナ1−1が端末2に接続された状態に於いて、新たに第2チューナ1−2が端末2に接続されると、第2チューナ1−2を補完対象チューナとする局個別データ補完処理が開始される。
ステップS20〜S24は、第1チューナ1−1と第2チューナ1−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 3 is a flowchart showing the station individual data supplement processing in the first embodiment.
When the second tuner 1-2 is newly connected to the terminal 2 in the state in which the first tuner 1-1 is connected to the terminal 2, the station individual data having the second tuner 1-2 as the complement target tuner. Complementary processing is started.
Steps S20 to S24 are processes for generating a common communication key by exchanging a seed key between the first tuner 1-1 and the second tuner 1-2.

ステップS20に於いて、第1チューナ1−1の制御部19は、第1シード鍵Kb−1を生成する。
ステップS21に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第2シード鍵Kb−2を生成する。
ステップS22に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、生成したシード鍵を交換する。すなわち、第1チューナ1−1は、第2チューナ1−2に、第1シード鍵Kb−1を送信する。第2チューナ1−2は、第1シード鍵Kb−1を受信する。第2チューナ1−2は、第1チューナ1−1に、第2シード鍵Kb−2を送信する。第1チューナ1−1は、第2シード鍵Kb−2を受信する。
In step S20, the control unit 19 of the first tuner 1-1 generates a first seed key Kb-1.
In step S21, the control unit 19 of the second tuner 1-2 that is a complement target tuner generates a second seed key Kb-2.
In step S22, the first tuner 1-1 and the second tuner 1-2 which is a complement target tuner exchange generated seed keys. That is, the first tuner 1-1 transmits the first seed key Kb-1 to the second tuner 1-2. The second tuner 1-2 receives the first seed key Kb-1. The second tuner 1-2 transmits the second seed key Kb-2 to the first tuner 1-1. The first tuner 1-1 receives the second seed key Kb-2.

ステップS23に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、それぞれ鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS24に於いて、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、それぞれ鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
ステップS20〜S24の処理により、第1チューナ1−1と補完対象チューナである第2チューナ1−2とは、局個別データなどの通信データを、第1通信用鍵Kc−1や第2通信用鍵Kc−2で暗号化して送受信できる。よって、通信データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
In step S23, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, are respectively generated by the key generation unit 192 based on the first seed key Kb-1, and the first communication key Kc. -1 is generated.
In step S24, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, are respectively generated by the key generation unit 192 based on the second seed key Kb-2 and the second communication key Kc. -2 is generated.
Through the processing in steps S20 to S24, the first tuner 1-1 and the second tuner 1-2, which is the complement target tuner, transmit communication data such as station individual data to the first communication key Kc-1 and the second communication. Data can be transmitted and received encrypted with the key Kc-2. Therefore, unauthorized use of communication data can be prevented and broadcast content can be protected.

ステップS25〜S31の処理は、局個別データ保存部15に保存された局個別データを、補完対象チューナに転送する処理である。
ステップS25に於いて、第1チューナ1−1の制御部19は、局個別データ保存部15に保存された局個別データを、復号処理部17bにより、第1チューナ固有鍵Kt−1で復号し、揮発性メモリ16に保存する。このとき局個別データは、暗号化されていない復号済みの状態である。
ステップS26に於いて、第1チューナ1−1の制御部19は、揮発性メモリ16に保存した局個別データを、暗号処理部17aにより、第1通信用鍵Kc−1で暗号化する。
このように、第三者に傍受されやすい通信路を送信する際に、第1チューナ1−1の制御部19は、局個別データを第1通信用鍵Kc−1で暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
ステップS27に於いて、第1チューナ1−1の制御部19は、不図示のTSID(Transport Stream ID)リストと、第1通信用鍵Kc−1で暗号化された状態の局個別データとを端末2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
The processes in steps S25 to S31 are processes for transferring the station individual data stored in the station individual data storage unit 15 to the complement target tuner.
In step S25, the control unit 19 of the first tuner 1-1 uses the decryption processing unit 17b to decrypt the station individual data stored in the station individual data storage unit 15 with the first tuner unique key Kt-1. And stored in the volatile memory 16. At this time, the station individual data is in an unencrypted and decrypted state.
In step S26, the control unit 19 of the first tuner 1-1 encrypts the individual station data stored in the volatile memory 16 with the first communication key Kc-1 by the encryption processing unit 17a.
Thus, when transmitting a communication path that is easily intercepted by a third party, the control unit 19 of the first tuner 1-1 encrypts the individual station data with the first communication key Kc-1. This prevents unauthorized use of station-specific data and protects broadcast content.
In step S27, the control unit 19 of the first tuner 1-1 obtains a TSID (Transport Stream ID) list (not shown) and the individual station data encrypted with the first communication key Kc-1. Transmit to terminal 2. This TSID list is information for identifying each channel (broadcast station).

ステップS28に於いて、端末2の制御部29は、第1チューナ1−1から受信したTSIDリストと局個別データとを補完対象チューナである第2チューナ1−2に送信する。このとき局個別データは、第1通信用鍵Kc−1で暗号化された状態である。
ステップS29に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第1チューナ1−1から端末2を介して受信した局個別データを、復号処理部17bにより、第1通信用鍵Kc−1で復号する。これにより、局個別データは、暗号化されていない復号済みの状態となる。
ステップS30に於いて、補完対象チューナである第2チューナ1−2の制御部19は、復号済みの局個別データを、暗号処理部17aにより、第2チューナ固有鍵Kt−2で暗号化する。
ステップS31に於いて、補完対象チューナである第2チューナ1−2の制御部19は、第2チューナ固有鍵Kt−2で暗号化された状態の局個別データを、局個別データ保存部15に保存する。これにより、補完対象チューナである第2チューナ1−2は、局個別データ保存部15に局個別データを保存しているので、いずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
In step S28, the control unit 29 of the terminal 2 transmits the TSID list and the station individual data received from the first tuner 1-1 to the second tuner 1-2 which is a complement target tuner. At this time, the station individual data is encrypted with the first communication key Kc-1.
In step S29, the control unit 19 of the second tuner 1-2, which is the tuner to be complemented, receives the station individual data received from the first tuner 1-1 via the terminal 2 by the decoding processing unit 17b. Decrypt with communication key Kc-1. As a result, the station individual data is in a decrypted state that has not been encrypted.
In step S30, the control unit 19 of the second tuner 1-2 that is the tuner to be complemented encrypts the decrypted station individual data with the second tuner unique key Kt-2 by the encryption processing unit 17a.
In step S31, the control unit 19 of the second tuner 1-2 that is the complement target tuner stores the station individual data encrypted with the second tuner unique key Kt-2 in the station individual data storage unit 15. save. As a result, the second tuner 1-2, which is the tuner to be complemented, stores the station-specific data in the station-specific data storage unit 15. Therefore, the transport stream is immediately descrambled regardless of which channel is selected. The program can be reproduced without waiting for the user.

ステップS32に於いて、第1チューナ1−1の制御部19は、補完対象チューナが他に存在するか否かを判断する。制御部19は、当該判断条件が成立したならば(Yes)、ステップS20の処理に戻り、当該判断条件が成立しなかったならば(No)、図3の処理を終了する。   In step S <b> 32, the control unit 19 of the first tuner 1-1 determines whether there is another complement target tuner. If the determination condition is satisfied (Yes), the control unit 19 returns to the process of step S20. If the determination condition is not satisfied (No), the control unit 19 ends the process of FIG.

図4(a),(b)は、第1の実施形態に於ける局個別データ補完動作の例を示す図である。
図4(a)は、補完動作前に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続されており、かつ、チャンネルの初期化処理を完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存している。放送局#1〜#6は、TSIDで示される。TSIDは、各チャンネルを識別する情報であり、局個別データそれぞれに紐付けられている。
第2チューナ1−2は、新たに端末2に接続され、かつ、チャンネルの初期化処理が未だ行われていない。第2チューナ1−2の局個別データ保存部15は、何も保存していない。
FIGS. 4A and 4B are diagrams showing an example of the station individual data complementing operation in the first embodiment.
FIG. 4A shows the station individual data storage unit 15 of the first tuner 1-1 and the second tuner 1-2 before the complementary operation.
The first tuner 1-1 is connected to the terminal 2 and has completed the channel initialization process. The station individual data storage unit 15 of the first tuner 1-1 stores combinations of broadcast stations # 1 to # 6 and station individual data # 1 to # 6. Broadcast stations # 1 to # 6 are indicated by TSIDs. The TSID is information for identifying each channel and is associated with each station individual data.
The second tuner 1-2 is newly connected to the terminal 2 and the channel initialization processing has not yet been performed. The station individual data storage unit 15 of the second tuner 1-2 stores nothing.

図4(b)は、補完動作後に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2に、放送局#1〜#6と局個別データ#1〜#6とを送信する。第2チューナ1−2の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存する。これにより、第2チューナ1−2は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
FIG. 4B shows the station individual data storage unit 15 of the first tuner 1-1 and the second tuner 1-2 after the complementing operation.
The first tuner 1-1 transmits the broadcast stations # 1 to # 6 and the individual station data # 1 to # 6 to the second tuner 1-2 which is a complement target tuner. The station individual data storage unit 15 of the second tuner 1-2 stores a combination of the broadcast stations # 1 to # 6 and the station individual data # 1 to # 6. As a result, the second tuner 1-2 can immediately descramble the transport stream and reproduce the program without waiting for the user, regardless of which channel of the broadcast stations # 1 to # 6 is selected.

図5(a),(b)は、第1の実施形態に於ける局個別データ補完動作の他の例を示す図である。
図5(a)は、補完動作前に於ける第1チューナ1−1〜第4チューナ1−4の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続されており、かつ、チャンネルの初期化処理を完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存している。
第2チューナ1−2〜第4チューナ1−4は、新たに端末2に接続され、かつ、チャンネルの初期化処理が未だ行われていない。第2チューナ1−2〜第4チューナ1−4の局個別データ保存部15は、何も保存していない。
FIGS. 5A and 5B are diagrams showing another example of the station individual data complementing operation in the first embodiment.
FIG. 5A shows the station individual data storage unit 15 of the first tuner 1-1 to the fourth tuner 1-4 before the complementary operation.
The first tuner 1-1 is connected to the terminal 2 and has completed the channel initialization process. The station individual data storage unit 15 of the first tuner 1-1 stores combinations of broadcast stations # 1 to # 6 and station individual data # 1 to # 6.
The second tuner 1-2 to the fourth tuner 1-4 are newly connected to the terminal 2, and the channel initialization processing has not yet been performed. The station individual data storage unit 15 of the second tuner 1-2 to the fourth tuner 1-4 stores nothing.

図5(b)は、補完動作後に於ける第1チューナ1−1〜第4チューナ1−4の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2〜第4チューナ1−4に、放送局#1〜#6と局個別データ#1〜#6とを送信する。第2チューナ1−2〜第4チューナ1−4の局個別データ保存部15は、放送局#1〜#6と局個別データ#1〜#6の組合せを保存する。これにより、第2チューナ1−2〜第4チューナ1−4は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
FIG. 5B shows the station individual data storage unit 15 of the first tuner 1-1 to the fourth tuner 1-4 after the complementing operation.
The first tuner 1-1 transmits the broadcast stations # 1 to # 6 and the individual station data # 1 to # 6 to the second tuner 1-2 to the fourth tuner 1-4 which are the complement target tuners. The station individual data storage unit 15 of the second tuner 1-2 to the fourth tuner 1-4 stores a combination of the broadcast stations # 1 to # 6 and the station individual data # 1 to # 6. As a result, the second tuner 1-2 to the fourth tuner 1-4 can immediately descramble the transport stream and make the user wait regardless of which channel of the broadcast stations # 1 to # 6 is selected. You can play the program without.

図6(a)〜(d)は、第1の実施形態に於ける通信用鍵の生成動作を示す図である。
図6(a)は、図3のステップS21の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16には、第1シード鍵Kb−1が生成される。第2チューナ1−2の揮発性メモリ16には、第2シード鍵Kb−2が生成される。
FIGS. 6A to 6D are diagrams showing a communication key generation operation in the first embodiment.
FIG. 6A is a diagram illustrating a state where the process of step S21 in FIG.
A first seed key Kb-1 is generated in the volatile memory 16 of the first tuner 1-1. A second seed key Kb-2 is generated in the volatile memory 16 of the second tuner 1-2.

図6(b)は、図3のステップS22の処理の前半を示す図である。
第1チューナ1−1の第1シード鍵Kb−1は、USBケーブル8を介して端末2に送信されて揮発性メモリ26に保存されたのち、USBケーブル8を介して第2チューナ1−2に送信される。第2チューナ1−2は、自身の揮発性メモリ16に、第1シード鍵Kb−1を保存する。
FIG. 6B is a diagram showing the first half of the process of step S22 of FIG.
The first seed key Kb-1 of the first tuner 1-1 is transmitted to the terminal 2 through the USB cable 8 and stored in the volatile memory 26, and then the second tuner 1-2 through the USB cable 8. Sent to. The second tuner 1-2 stores the first seed key Kb-1 in its own volatile memory 16.

図6(c)は、図3のステップS22の処理の後半を示す図である。
第2チューナ1−2の第2シード鍵Kb−2は、USBケーブル8を介して端末2に送信されて揮発性メモリ26に保存されたのち、USBケーブル8を介して第1チューナ1−1に送信される。第1チューナ1−1は、自身の揮発性メモリ16に、第2シード鍵Kb−2を保存する。このようにして、第1チューナ1−1と、第2チューナ1−2とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換し、各自の揮発性メモリ16に保存する。これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を要する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1チューナ1−1の第1シード鍵Kb−1は、自身の揮発性メモリ16に保存される。第2チューナ1−2の第2シード鍵Kb−2は、自身の揮発性メモリ16に保存される。
FIG. 6C is a diagram illustrating the latter half of the process of step S22 of FIG.
The second seed key Kb-2 of the second tuner 1-2 is transmitted to the terminal 2 through the USB cable 8 and stored in the volatile memory 26, and then the first tuner 1-1 through the USB cable 8. Sent to. The first tuner 1-1 stores the second seed key Kb-2 in its own volatile memory 16. In this way, the first tuner 1-1 and the second tuner 1-2 exchange the first seed key Kb-1 and the second seed key Kb-2 and store them in their volatile memory 16. To do. Since the first seed key Kb-1 and the second seed key Kb-2 are not keys that require confidentiality, no problem occurs even if they are intercepted by a third party.
At this time, the first seed key Kb-1 of the first tuner 1-1 is stored in its own volatile memory 16. The second seed key Kb-2 of the second tuner 1-2 is stored in its own volatile memory 16.

図6(d)は、図3のステップS24の処理が終了した状態を示す図である。
第1チューナ1−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第2チューナ1−2は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部192の演算方法は秘匿されている。よって、第三者は、USBケーブル8に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
FIG. 6D is a diagram illustrating a state in which the process of step S24 in FIG. 3 has been completed.
The first tuner 1-1 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1, and based on the second seed key Kb-2. A key Kc-2 is generated.
Similarly, the second tuner 1-2 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1, and the second tuner 1-2 based on the second seed key Kb-2. A communication key Kc-2 is generated. The calculation method of the key generation unit 192 that generates the communication key from the seed key is kept secret. Therefore, even if the third party monitors the traffic flowing through the USB cable 8 and intercepts the first seed key Kb-1, the third party cannot specify the first communication key Kc-1. Similarly, even if the third party intercepts the second seed key Kb-2, the third communication key Kc-2 cannot be specified.

このようにして、第1チューナ1−1、第2チューナ1−2は、共通する通信用鍵を生成する。第1チューナ1−1、第2チューナ1−2は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1チューナ1−1、第2チューナ1−2は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。   In this way, the first tuner 1-1 and the second tuner 1-2 generate a common communication key. The first tuner 1-1 and the second tuner 1-2 may further apply any simple encryption to the first seed key Kb-1 or the second seed key Kb-2, and the first communication key Kc-1 Alternatively, any simple encryption may be applied to the second communication key Kc-2. As a result, the first tuner 1-1 and the second tuner 1-2 can further enhance the confidentiality of the first communication key Kc-1 and the second communication key Kc-2.

図7(a)〜(f)は、第1の実施形態に於ける局個別データの転送動作を示す図である。図7(a)〜(c)は、第1チューナ1−1の状態を示している。図7(d)〜(f)は、第2チューナ1−2の状態を示している。
図7(a)は、図3のステップS24の処理が終了した状態を示す図である。
局個別データEtは、第1チューナ固有鍵Kt−1で暗号化された状態であり、第1チューナ1−1の局個別データ保存部15に保存される。
FIGS. 7A to 7F are diagrams showing a transfer operation of station individual data in the first embodiment. 7A to 7C show the state of the first tuner 1-1. FIGS. 7D to 7F show the state of the second tuner 1-2.
FIG. 7A is a diagram illustrating a state in which the process of step S24 of FIG. 3 has been completed.
The station individual data Et is encrypted with the first tuner unique key Kt-1, and is stored in the station individual data storage unit 15 of the first tuner 1-1.

図7(b)は、図3のステップS25の処理が終了した状態を示す図である。
第1チューナ1−1の局個別データ保存部15に保存された局個別データEt(図7(a)参照)は、ステップS25の処理により、第1チューナ固有鍵Kt−1で復号されて局個別データEとなる。以下の図では、復号処理を破線の矢印で示している。この局個別データEは、暗号化されていない復号済みの状態であり、第1チューナ1−1の揮発性メモリ16に保存される。
揮発性メモリ16は、電源オフによって内容が消去されるRAMである。そのため、第三者が、揮発性メモリ16に保存された局個別データEを傍受するためには、揮発性メモリ16への書き込み内容を解析する手間が必要である。よって、復号済みの局個別データEを揮発性メモリ16に保存することにより、局個別データEの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7B is a diagram illustrating a state in which the process of step S25 of FIG. 3 has been completed.
The station individual data Et (see FIG. 7A) stored in the station individual data storage unit 15 of the first tuner 1-1 is decrypted with the first tuner unique key Kt-1 by the process of step S25. It becomes individual data E. In the following figure, the decoding process is indicated by a dashed arrow. The station individual data E is in a decrypted state that has not been encrypted, and is stored in the volatile memory 16 of the first tuner 1-1.
The volatile memory 16 is a RAM whose contents are erased when the power is turned off. Therefore, in order for a third party to intercept the station individual data E stored in the volatile memory 16, it is necessary to analyze the contents written in the volatile memory 16. Therefore, by storing the decrypted station individual data E in the volatile memory 16, it is possible to prevent unauthorized use of the station individual data E and protect the broadcast content.

図7(c)は、図3のステップS26の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16に保存された局個別データE(図7(b)参照)は、ステップS26の処理により、すぐさま第1通信用鍵Kc−1で暗号化されて局個別データEcとなる。以下の図では、暗号処理を細実線の矢印で示している。この局個別データEcは、第1通信用鍵Kc−1で暗号化された状態である。これにより、図7(b)に示す復号済みの局個別データEは、すぐさま暗号化された状態となるので、不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7C is a diagram illustrating a state in which the process of step S26 of FIG. 3 has been completed.
The station individual data E (see FIG. 7B) stored in the volatile memory 16 of the first tuner 1-1 is immediately encrypted with the first communication key Kc-1 by the process of step S26. It becomes individual data Ec. In the following figure, encryption processing is indicated by thin solid arrows. The station individual data Ec is in a state encrypted with the first communication key Kc-1. As a result, since the decrypted station individual data E shown in FIG. 7B is immediately encrypted, it is possible to prevent unauthorized use and protect the broadcast content.

図7(d)は、図3のステップS28の処理が終了した状態を示す図である。
第1チューナ1−1の揮発性メモリ16に保存された局個別データEc(図7(c)参照)は、第1通信用鍵Kc−1で暗号化された状態である。この局個別データEc(図7(c)参照)は、ステップS27の処理により、第1チューナ1−1からUSBケーブル8を介して端末2(図1参照)に送信される。
端末2に送信された不図示の局個別データEcは更に、ステップS28の処理により、端末2からUSBケーブル8を介して第2チューナ1−2に送信される。以下の図では、送信処理を太実線の矢印で示している。送信された局個別データEcは、第1通信用鍵Kc−1で暗号化された状態であり、第2チューナ1−2の揮発性メモリ16に保存される。
このように、第三者に傍受されやすい通信路を送信する際には、局個別データを第1通信用鍵Kc−1で暗号化している。これにより、局個別データEcの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7D is a diagram illustrating a state in which the process of step S28 in FIG. 3 has been completed.
The station individual data Ec (see FIG. 7C) stored in the volatile memory 16 of the first tuner 1-1 is in a state encrypted with the first communication key Kc-1. The station individual data Ec (see FIG. 7C) is transmitted from the first tuner 1-1 to the terminal 2 (see FIG. 1) via the USB cable 8 by the process of step S27.
The station individual data Ec (not shown) transmitted to the terminal 2 is further transmitted from the terminal 2 to the second tuner 1-2 via the USB cable 8 by the process of step S28. In the following figure, transmission processing is indicated by a thick solid arrow. The transmitted station individual data Ec is encrypted with the first communication key Kc-1, and is stored in the volatile memory 16 of the second tuner 1-2.
Thus, when transmitting a communication path that is easily intercepted by a third party, the station individual data is encrypted with the first communication key Kc-1. Thereby, unauthorized use of the station individual data Ec can be prevented, and the broadcast content can be protected.

図7(e)は、図3のステップS29の処理が終了した状態を示す図である。
第2チューナ1−2の揮発性メモリ16に保存された局個別データEc(図7(d)参照)は、ステップS29の処理により、第1通信用鍵Kc−1で復号されて局個別データEとなる。この局個別データEは、暗号化されていない復号済みの状態である。
FIG. 7E is a diagram illustrating a state in which the process of step S29 in FIG. 3 is completed.
The station individual data Ec (see FIG. 7D) stored in the volatile memory 16 of the second tuner 1-2 is decrypted with the first communication key Kc-1 by the process of step S29, and the station individual data E. The station individual data E is in a decrypted state that has not been encrypted.

図7(f)は、図3のステップS30の処理が終了した状態を示す図である。
第2チューナ1−2の揮発性メモリ16に保存される局個別データE(図7(e)参照)は、ステップS30の処理により、すぐさま第2チューナ固有鍵Kt−2で暗号化されて局個別データEtとなる。この局個別データEtは、第2チューナ固有鍵Kt−2で暗号化された状態であり、第2チューナ1−2の局個別データ保存部15に保存される。
このように、図7(e)に示す復号済みの局個別データEは、すぐさま暗号化された状態となるので、その不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 7F is a diagram illustrating a state where the process of step S30 in FIG. 3 is completed.
The station individual data E (see FIG. 7E) stored in the volatile memory 16 of the second tuner 1-2 is immediately encrypted with the second tuner unique key Kt-2 by the process of step S30. It becomes individual data Et. The station individual data Et is encrypted with the second tuner unique key Kt-2, and is stored in the station individual data storage unit 15 of the second tuner 1-2.
Thus, since the decrypted station individual data E shown in FIG. 7 (e) is immediately encrypted, it is possible to prevent its unauthorized use and protect the broadcast content.

第1の実施形態によれば、端末2に、局個別データを保存している第1チューナ1−1が接続されており、新たな第2チューナ1−2が接続されたとき、第1チューナ1−1は、第2チューナ1−2に局個別データを転送して補完している。これにより、第2チューナ1−2は、チャンネルスキャンが不要となり、チャンネルの初期化時間を短縮することができる。
第1チューナ1−1は、第2チューナ1−2に局個別データを転送するときに、この局個別データを暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
第1チューナ1−1と第2チューナ1−2とは、局個別データ保存部15に局個別データを保存するときに、この局個別データを各チューナ1の固有鍵で暗号化している。これにより、局個別データの不正利用を防ぎ、放送されるコンテンツを保護することができる。
According to the first embodiment, when the terminal 2 is connected to the first tuner 1-1 that stores the individual station data, and the new second tuner 1-2 is connected, the first tuner 1-1 complements by transferring the individual station data to the second tuner 1-2. As a result, the second tuner 1-2 does not require channel scanning, and the channel initialization time can be shortened.
The first tuner 1-1 encrypts the station individual data when transferring the station individual data to the second tuner 1-2. This prevents unauthorized use of station-specific data and protects broadcast content.
The first tuner 1-1 and the second tuner 1-2 encrypt the station individual data with the unique key of each tuner 1 when storing the station individual data in the station individual data storage unit 15. This prevents unauthorized use of station-specific data and protects broadcast content.

(第2の実施形態)
第2の実施形態は、複数のチューナが端末に接続された際に、チャンネルの初期化処理をチューナごとに並列に行い、短時間に終了させるものである。
第2の実施形態の第1チューナ1−1〜第nチューナ1−nは、図1に示す第1の実施形態の第1チューナ1−1と同様に構成される。各チューナ1は、揮発性メモリ16に、それぞれ異なる固有鍵を保存している。第2の実施形態の端末2は、図1に示す第1の実施形態の端末2と同様に構成される。
(Second Embodiment)
In the second embodiment, when a plurality of tuners are connected to a terminal, channel initialization processing is performed in parallel for each tuner and is completed in a short time.
The first tuner 1-1 to the nth tuner 1-n of the second embodiment are configured in the same manner as the first tuner 1-1 of the first embodiment shown in FIG. Each tuner 1 stores a different unique key in the volatile memory 16. The terminal 2 of the second embodiment is configured similarly to the terminal 2 of the first embodiment shown in FIG.

図8は、第2の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。
第1チューナ1−1〜第nチューナ1−nが端末2に同時に接続されると、チャンネルスキャン処理が開始される。
ステップS40に於いて、端末2は、チャンネルリストを各チューナ1に分配する。
FIG. 8 is a flowchart showing channel scan processing in the second embodiment.
When the first tuner 1-1 to the nth tuner 1-n are simultaneously connected to the terminal 2, the channel scan process is started.
In step S40, the terminal 2 distributes the channel list to each tuner 1.

以下のステップS10−1〜S15−1の処理から、ステップS10−n〜S15−nの処理までは、n個のチューナ1による並行処理を示している。
ステップS10−1〜S15−1の処理は、第1チューナ1−1が実行する処理である。この処理は、図2に示す第1の実施形態のステップS10〜S15の処理と同様である。
同様に、ステップS10−n〜S15−nの処理は、第nチューナ1−nが実行する処理である。この処理は、図2に示す第1の実施形態のステップS10〜S15の処理と同様である。
全てのチューナ1が、図2のステップS15に該当する処理を終了するまで待ち、次に示すステップS41−1〜S41−nの並行処理を行う。
From the processing of the following steps S10-1 to S15-1 to the processing of steps S10-n to S15-n, parallel processing by n tuners 1 is shown.
The processes in steps S10-1 to S15-1 are processes executed by the first tuner 1-1. This process is the same as the process of steps S10 to S15 of the first embodiment shown in FIG.
Similarly, the processes in steps S10-n to S15-n are processes executed by the nth tuner 1-n. This process is the same as the process of steps S10 to S15 of the first embodiment shown in FIG.
All the tuners 1 wait until the processing corresponding to step S15 in FIG. 2 is completed, and perform parallel processing of steps S41-1 to S41-n shown below.

ステップS41−1は、第1チューナ1−1が行う処理である。第1チューナ1−1は、他のチューナ1との間で局個別データを相互に補完する。同様にステップS41−nは、第nチューナ1−nが行う処理である。第nチューナ1−nは、他のチューナ1との間で局個別データを相互に補完する。第2の実施形態の局個別データの補完処理は、図3に示す第1の実施形態の局個別データ補完処理と同様である。
このように、複数のチューナ1は、それぞれ異なるチャンネルの局個別データを並行して受信し、相互に補完するので、チャンネルスキャン処理を短時間に終了することができる。
Step S41-1 is a process performed by the first tuner 1-1. The first tuner 1-1 complements the individual station data with the other tuner 1. Similarly, step S41-n is processing performed by the nth tuner 1-n. The n-th tuner 1-n complements the individual station data with the other tuner 1. The station individual data complementing process of the second embodiment is the same as the station individual data complementing process of the first embodiment shown in FIG.
In this way, the plurality of tuners 1 receive the individual station data of different channels in parallel and complement each other, so that the channel scan process can be completed in a short time.

図9(a),(b)は、第2の実施形態に於ける局個別データ補完動作を示す図である。ここでは、2台の第1チューナ1−1と第2チューナ1−2とが、端末2に同時に接続された場合を示している。
図9(a)は、ステップS40−nの補完動作前に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、端末2に接続され、かつ、チャンネルスキャンを完了している。第1チューナ1−1の局個別データ保存部15は、放送局#1〜#3と局個別データ#1〜#3の組合せを保存している。
第2チューナ1−2は、端末2に接続され、かつ、チャンネルスキャンを完了している。第2チューナ1−2の局個別データ保存部15は、放送局#4〜#6と局個別データ#4〜#6の組合せを保存している。
FIGS. 9A and 9B are diagrams showing a station individual data complementing operation in the second embodiment. Here, a case where two first tuners 1-1 and second tuners 1-2 are simultaneously connected to the terminal 2 is shown.
FIG. 9A shows the station individual data storage unit 15 of the first tuner 1-1 and the second tuner 1-2 before the complementary operation in step S40-n.
The first tuner 1-1 is connected to the terminal 2 and has completed the channel scan. The station individual data storage unit 15 of the first tuner 1-1 stores combinations of broadcast stations # 1 to # 3 and station individual data # 1 to # 3.
The second tuner 1-2 is connected to the terminal 2 and has completed the channel scan. The station individual data storage unit 15 of the second tuner 1-2 stores combinations of broadcast stations # 4 to # 6 and station individual data # 4 to # 6.

図9(b)は、補完動作後に於ける第1チューナ1−1と第2チューナ1−2の局個別データ保存部15を示している。
第1チューナ1−1は、補完対象チューナである第2チューナ1−2に、放送局#1〜#3と局個別データ#1〜#3とを送信する。第2チューナ1−2の局個別データ保存部15は、放送局#1〜#3と局個別データ#1〜#3の組合せを新たに保存する。
第2チューナ1−2は、補完対象チューナである第1チューナ1−1に、放送局#4〜#6と局個別データ#4〜#6とを送信する。第1チューナ1−1の局個別データ保存部15は、放送局#4〜#6と局個別データ#4〜#6の組合せを新たに保存する。
これにより、第1チューナ1−1および第2チューナ1−2は、放送局#1〜#6のうちいずれのチャンネルが選択されても、すぐさまトランスポートストリームをデスクランブルし、ユーザを待たせることなく番組を再生できる。
端末2は、接続された2台のチューナ1にチャンネルを分配してチャンネルスキャンを実行させる。よって1台で実行するのと比べ、チャンネルスキャンに要する時間は、1/2になる。
なお、3台のチューナ1が端末2に同時に接続された場合、端末2は、接続された各チューナ1にチャンネルを2個ずつ分配してチャンネルスキャンを実行させる。このとき、チャンネルスキャンに要する時間は、1/3になる。
FIG. 9B shows the station individual data storage unit 15 of the first tuner 1-1 and the second tuner 1-2 after the complementing operation.
The first tuner 1-1 transmits the broadcast stations # 1 to # 3 and the individual station data # 1 to # 3 to the second tuner 1-2 which is a complement target tuner. The station individual data storage unit 15 of the second tuner 1-2 newly stores combinations of the broadcast stations # 1 to # 3 and the station individual data # 1 to # 3.
The second tuner 1-2 transmits the broadcast stations # 4 to # 6 and the individual station data # 4 to # 6 to the first tuner 1-1 that is a complement target tuner. The station individual data storage unit 15 of the first tuner 1-1 newly stores a combination of the broadcast stations # 4 to # 6 and the station individual data # 4 to # 6.
As a result, the first tuner 1-1 and the second tuner 1-2 can immediately descramble the transport stream and make the user wait regardless of which channel of the broadcast stations # 1 to # 6 is selected. You can play the program without.
The terminal 2 distributes the channel to the two connected tuners 1 to execute channel scanning. Therefore, the time required for the channel scan is halved compared with the case of executing by one.
When three tuners 1 are connected to the terminal 2 at the same time, the terminal 2 distributes two channels to each connected tuner 1 and executes channel scanning. At this time, the time required for the channel scan is 1/3.

以上説明した第2の実施形態のチューナ1は、各自に分配されたチャンネルリストに基づいて局個別データを並行して受信し、受信した局個別データを相互に補完する。これにより、第2の実施形態のチューナ1は、短時間にチャンネルスキャンを終了することができる。   The tuner 1 according to the second embodiment described above receives station individual data in parallel based on the channel list distributed to each of the tuners 1 and complements the received station individual data. Thereby, the tuner 1 of 2nd Embodiment can complete | finish a channel scan in a short time.

(第3の実施形態)
第3の実施形態は、局個別データを端末で保存することを特徴とする。これにより、第3の実施形態の端末は、チューナを接続して1度だけチャンネルスキャンを行えばよく、以降のチャンネルスキャンは不要である。
(Third embodiment)
The third embodiment is characterized in that station individual data is stored in a terminal. Thereby, the terminal of the third embodiment needs to perform channel scanning only once by connecting a tuner, and subsequent channel scanning is unnecessary.

図10は、第3の実施形態に於けるデジタル放送のチューナ1Bと第1端末2B−1を示す概略の構成図である。図1に示す第1の実施形態のチューナ1や端末2と同一の要素には同一の符号を付与している。
図10に示すように、デジタル放送の第1チューナ1B−1は、第1の実施形態と同様に、USBケーブル8を介して第1端末2B−1に接続される。更に第2チューナ1B−2は、他のUSBケーブル8を介して第1端末2B−1に接続される。これら第1チューナ1B−1や第2チューナ1B−2は、ソフトウェアCAS方式に対応している。
FIG. 10 is a schematic configuration diagram showing a digital broadcast tuner 1B and a first terminal 2B-1 in the third embodiment. The same elements as those of the tuner 1 and the terminal 2 of the first embodiment shown in FIG.
As shown in FIG. 10, the first tuner 1B-1 for digital broadcasting is connected to the first terminal 2B-1 via the USB cable 8 as in the first embodiment. Further, the second tuner 1B-2 is connected to the first terminal 2B-1 via another USB cable 8. The first tuner 1B-1 and the second tuner 1B-2 correspond to the software CAS method.

第3の実施形態の第1チューナ1B−1は、第1の実施形態の局個別データ保存部15に代わって揮発性メモリ16上に局個別データ保存部161を備えている。第3の実施形態の揮発性メモリ16は、第1の実施形態の第1チューナ固有鍵Kt−1に代わって共通鍵Kaを保存している。それ以外は、第1の実施形態の第1チューナ1−1と同様に構成される。第2チューナ1B−2は、第1チューナ1B−1と同様に構成されている。以下、第1チューナ1B−1、第2チューナ1B−2、…などを特に区別しないときには、単にチューナ1Bと記載する。
局個別データ保存部161は、EMM受信部141が生成した局個別データを保存するものである。局個別データ保存部161は、揮発性メモリ16上に構成される。よって、局個別データ保存部161に保存された局個別データは、電源オフによって失われる。
共通鍵Kaは、第1チューナ1B−1、第2チューナ1B−2、…などで共通する暗号鍵である。共通鍵Kaは、例えば、鍵生成部192により、各チューナ1Bに共通するシード鍵に基づいて生成される。各チューナ1Bに共通する静的データには、シード鍵のみが含まれ、共通鍵Kaが含まれないので、共通鍵Kaの秘匿性を高めることができる。
The first tuner 1B-1 of the third embodiment includes a station individual data storage unit 161 on the volatile memory 16 in place of the station individual data storage unit 15 of the first embodiment. The volatile memory 16 of the third embodiment stores a common key Ka in place of the first tuner unique key Kt-1 of the first embodiment. Other than that, the configuration is the same as that of the first tuner 1-1 of the first embodiment. The second tuner 1B-2 is configured in the same manner as the first tuner 1B-1. Hereinafter, when the first tuner 1B-1, the second tuner 1B-2,... Are not particularly distinguished, they are simply referred to as the tuner 1B.
The station individual data storage unit 161 stores the station individual data generated by the EMM reception unit 141. The station individual data storage unit 161 is configured on the volatile memory 16. Therefore, the station individual data stored in the station individual data storage unit 161 is lost when the power is turned off.
The common key Ka is an encryption key shared by the first tuner 1B-1, the second tuner 1B-2,. The common key Ka is generated, for example, by the key generation unit 192 based on the seed key common to each tuner 1B. Since the static data common to each tuner 1B includes only the seed key and does not include the common key Ka, the confidentiality of the common key Ka can be improved.

第3の実施形態の第1端末2B−1は、第1の実施形態の端末2と同様の構成に加えて、不揮発性メモリ上に構成された局個別データ保存部25を備えている。揮発性メモリ26は、第1端末固有鍵Ku−1を保存している。第1端末固有鍵Ku−1は、この第1端末2B−1に固有の鍵である。第1端末固有鍵Ku−1は、鍵生成部292により、この第1端末2B−1に固有な識別情報に基づいて生成される。
局個別データ保存部25は、チューナ1Bがチャンネルスキャンで受信した局個別データを保存するものである。局個別データ保存部25は、ハードディスクドライブやフラッシュメモリなどの不揮発性メモリ上に構成される。よって、局個別データ保存部25に保存された局個別データは、電源がオフされても失われることなく保存される。これにより、第1端末2B−1は、再び電源オンしたときに、チューナ1に放送波をデスクランブルさせ、ユーザを待たせることなく番組を再生できる。
The first terminal 2B-1 of the third embodiment includes a station individual data storage unit 25 configured on a nonvolatile memory in addition to the same configuration as the terminal 2 of the first embodiment. The volatile memory 26 stores the first terminal unique key Ku-1. The first terminal unique key Ku-1 is a key unique to the first terminal 2B-1. The first terminal unique key Ku-1 is generated by the key generation unit 292 based on the identification information unique to the first terminal 2B-1.
The station individual data storage unit 25 stores the station individual data received by the tuner 1B through the channel scan. The station individual data storage unit 25 is configured on a nonvolatile memory such as a hard disk drive or a flash memory. Therefore, the station individual data stored in the station individual data storage unit 25 is stored without being lost even when the power is turned off. Thereby, when the first terminal 2B-1 is turned on again, the tuner 1 can descramble the broadcast wave and can reproduce the program without waiting for the user.

図11は、第3の実施形態に於けるチャンネルスキャン処理を示すフローチャートである。図2に示す第1の実施形態のチャンネルスキャン処理と同一の要素には同一の符号を付与している。
ここでは、図10に示す第1チューナ1B−1を例として、チャンネルスキャン処理を説明する。第1チューナ1B−1の認証処理部191が、この第1チューナ1B−1が第1端末2B−1に新たに接続されたことを認証すると、以下に示すチャンネルスキャン処理が開始される。
ステップS10〜S12の処理は、図2のステップS10〜S12の処理と同様である。
ステップS13Bに於いて、第1チューナ1B−1の制御部19は、揮発性メモリ16に保存された局個別データを、揮発性メモリ16に保存された共通鍵Kaで暗号化する。
ステップS14Bに於いて、第1チューナ1B−1の制御部19は、共通鍵Kaで暗号化した局個別データを局個別データ保存部161に保存する。
FIG. 11 is a flowchart showing channel scan processing in the third embodiment. The same elements as those in the channel scan processing of the first embodiment shown in FIG.
Here, the channel scan process will be described by taking the first tuner 1B-1 shown in FIG. 10 as an example. When the authentication processing unit 191 of the first tuner 1B-1 authenticates that the first tuner 1B-1 is newly connected to the first terminal 2B-1, the following channel scan processing is started.
The process of steps S10 to S12 is the same as the process of steps S10 to S12 of FIG.
In step S <b> 13 </ b> B, the control unit 19 of the first tuner 1 </ b> B- 1 encrypts the station individual data stored in the volatile memory 16 with the common key Ka stored in the volatile memory 16.
In step S14B, the control unit 19 of the first tuner 1B-1 stores the station individual data encrypted with the common key Ka in the station individual data storage unit 161.

ステップS15に於いて、第1チューナ1B−1の制御部19は、チャンネルリストに含まれるすべてのチャンネルの処理が終了したか否かを判断する。制御部19は、当該判断条件が成立しなかったならば(No)、ステップS10の処理に戻り、当該判断条件が成立したならば(Yes)、ステップS16の処理を行う。
ステップS16に於いて、局個別データ保存処理(図12参照)が呼び出される。ステップS16の処理が終了すると、図11の処理は終了する。
In step S15, the control unit 19 of the first tuner 1B-1 determines whether or not the processing of all the channels included in the channel list has been completed. If the determination condition is not satisfied (No), the control unit 19 returns to the process of step S10. If the determination condition is satisfied (Yes), the control unit 19 performs the process of step S16.
In step S16, the station individual data storage process (see FIG. 12) is called. When the process of step S16 ends, the process of FIG. 11 ends.

図12は、第3の実施形態に於ける第1チューナと第1端末間の局個別データ保存処理を示すフローチャートである。
第1チューナ1B−1が第1端末2B−1に接続され、かつ、チャンネルスキャン処理が完了すると、局個別データ保存処理が開始される。
ステップS50〜S54は、第1チューナ1B−1と第1端末2B−1との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 12 is a flowchart showing a station individual data storage process between the first tuner and the first terminal in the third embodiment.
When the first tuner 1B-1 is connected to the first terminal 2B-1 and the channel scan process is completed, the station individual data storage process is started.
Steps S50 to S54 are processes for exchanging a seed key between the first tuner 1B-1 and the first terminal 2B-1 to generate a common communication key.

ステップS50に於いて、第1チューナ1B−1の制御部19は、第1シード鍵Kb−1を生成する。
ステップS51に於いて、第1端末2B−1の制御部29は、第2シード鍵Kb−2を生成する。
ステップS52に於いて、第1チューナ1B−1と第1端末2B−1とは、生成したシード鍵を交換する。すなわち、第1チューナ1B−1は、第1端末2B−1に、第1シード鍵Kb−1を送信する。第1端末2B−1は、第1シード鍵Kb−1を受信する。第1端末2B−1は、第1チューナ1B−1に、第2シード鍵Kb−2を送信する。第1チューナ1B−1は、第2シード鍵Kb−2を受信する。
In step S50, the control unit 19 of the first tuner 1B-1 generates a first seed key Kb-1.
In step S51, the control unit 29 of the first terminal 2B-1 generates a second seed key Kb-2.
In step S52, the first tuner 1B-1 and the first terminal 2B-1 exchange the generated seed key. That is, the first tuner 1B-1 transmits the first seed key Kb-1 to the first terminal 2B-1. The first terminal 2B-1 receives the first seed key Kb-1. The first terminal 2B-1 transmits the second seed key Kb-2 to the first tuner 1B-1. The first tuner 1B-1 receives the second seed key Kb-2.

ステップS53に於いて、第1チューナ1B−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS54に於いて、第1チューナ1B−1は、鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第1端末2B−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S53, the first tuner 1B-1 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1. The first terminal 2B-1 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1.
In step S54, the first tuner 1B-1 uses the key generation unit 192 to generate the second communication key Kc-2 based on the second seed key Kb-2. The first terminal 2B-1 uses the key generation unit 292 to generate the second communication key Kc-2 based on the second seed key Kb-2.

ステップS55〜S59の処理は、局個別データ保存部161に保存された局個別データを、第1端末2B−1に転送して保存する処理である。
ステップS55に於いて、第1チューナ1B−1の制御部19は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部17aにより、第1通信用鍵Kc−1で更に暗号化し、揮発性メモリ16に保存する。これにより、局個別データは、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態となる。
ステップS56に於いて、第1チューナ1B−1の制御部19は、不図示のTSIDリストと、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態の局個別データとを、第1端末2B−1に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
The processes in steps S55 to S59 are processes for transferring and storing the station individual data stored in the station individual data storage unit 161 to the first terminal 2B-1.
In step S55, the control unit 19 of the first tuner 1B-1 further encrypts the station individual data encrypted with the common key Ka with the first communication key Kc-1 by the encryption processing unit 17a. And stored in the volatile memory 16. As a result, the station individual data is double-encrypted with the common key Ka and the first communication key Kc-1.
In step S56, the control unit 19 of the first tuner 1B-1 individually transmits the stations individually encrypted with the TSID list (not shown), the common key Ka, and the first communication key Kc-1. The data is transmitted to the first terminal 2B-1. This TSID list is information for identifying each channel (broadcast station).

ステップS57に於いて、第1端末2B−1の制御部29は、第1チューナ1B−1から受信した局個別データを、復号処理部27bにより、第1通信用鍵Kc−1で復号する。これにより、局個別データは、共通鍵Kaで暗号化された状態に戻る。
ステップS58に於いて、第1端末2B−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第1端末固有鍵Ku−1で更に暗号化する。これにより、局個別データは、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態となる。
ステップS59に於いて、第1端末2B−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態の局個別データを、局個別データ保存部25に保存し、図12の処理を終了する。
このように、第1端末2B−1の制御部29は、第三者により傍受されやすい不揮発性メモリに局個別データを保存する前に、この局個別データを二重に暗号化している。これにより、局個別データの不正利用を防ぎ、放送コンテンツを保護することができる。
In step S57, the control unit 29 of the first terminal 2B-1 uses the decryption processing unit 27b to decrypt the individual station data received from the first tuner 1B-1 with the first communication key Kc-1. As a result, the station individual data returns to the state encrypted with the common key Ka.
In step S58, the control unit 29 of the first terminal 2B-1 further encrypts the station individual data encrypted with the common key Ka with the first terminal unique key Ku-1 by the encryption processing unit 27a. Turn into. As a result, the station individual data is double-encrypted with the common key Ka and the first terminal unique key Ku-1.
In step S59, the control unit 29 of the first terminal 2B-1 stores the station individual data that has been double-encrypted with the common key Ka and the first terminal unique key Ku-1, and stores the station individual data. The data is stored in the unit 25, and the process of FIG.
As described above, the control unit 29 of the first terminal 2B-1 double-encrypts the station individual data before storing the station individual data in the nonvolatile memory that is easily intercepted by a third party. This prevents unauthorized use of station-specific data and protects broadcast content.

図13(a)〜(d)は、第3の実施形態に於ける第1チューナと第1端末間の通信用鍵の生成動作を示す図である。
図13(a)は、図12のステップS51の処理が終了した状態を示す図である。
第1チューナ1B−1の揮発性メモリ16には、第1シード鍵Kb−1が生成される。第1端末2B−1の揮発性メモリ26には、第2シード鍵Kb−2が生成される。
FIGS. 13A to 13D are diagrams showing a communication key generation operation between the first tuner and the first terminal in the third embodiment.
FIG. 13A is a diagram illustrating a state in which the process of step S51 of FIG. 12 has been completed.
A first seed key Kb-1 is generated in the volatile memory 16 of the first tuner 1B-1. A second seed key Kb-2 is generated in the volatile memory 26 of the first terminal 2B-1.

図13(b)は、図12のステップS52の処理の前半を示す図である。
第1チューナ1B−1の第1シード鍵Kb−1は、USBケーブル8を介して第1端末2B−1に送信される。第1端末2B−1は、自身の揮発性メモリ26に、第1シード鍵Kb−1を保存する。
FIG. 13B is a diagram showing the first half of the process of step S52 of FIG.
The first seed key Kb-1 of the first tuner 1B-1 is transmitted to the first terminal 2B-1 via the USB cable 8. The first terminal 2B-1 stores the first seed key Kb-1 in its own volatile memory 26.

図13(c)は、図12のステップS52の処理の後半を示す図である。
第1端末2B−1の第2シード鍵Kb−2は、USBケーブル8を介して第1チューナ1B−1に送信される。第1チューナ1B−1は、自身の揮発性メモリ16に、第2シード鍵Kb−2を保存する。このようにして、第1チューナ1−1と、第1端末2B−1とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換する。
これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を有する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1チューナ1−1の第1シード鍵Kb−1は、自身の揮発性メモリ16に保存される。第1端末2B−1の第2シード鍵Kb−2は、自身の揮発性メモリ26に保存される。
FIG. 13C is a diagram illustrating the latter half of the process of step S52 of FIG.
The second seed key Kb-2 of the first terminal 2B-1 is transmitted to the first tuner 1B-1 via the USB cable 8. The first tuner 1B-1 stores the second seed key Kb-2 in its own volatile memory 16. In this way, the first tuner 1-1 and the first terminal 2B-1 exchange the first seed key Kb-1 and the second seed key Kb-2.
Since the first seed key Kb-1 and the second seed key Kb-2 are not secret keys, no problem occurs even if they are intercepted by a third party.
At this time, the first seed key Kb-1 of the first tuner 1-1 is stored in its own volatile memory 16. The second seed key Kb-2 of the first terminal 2B-1 is stored in its own volatile memory 26.

図13(d)は、図12のステップS54の処理が終了した状態を示す図である。
第1チューナ1B−1は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部192や鍵生成部292の演算方法は秘匿されている。よって、第三者は、USBケーブル8に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
このようにして、第1チューナ1B−1、第1端末2B−1は、共通する通信用鍵を生成する。第1チューナ1B−1、第1端末2B−1は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1チューナ1B−1、第1端末2B−1は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。
FIG. 13D is a diagram showing a state where the process of step S54 of FIG.
The first tuner 1B-1 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1, and based on the second seed key Kb-2. A key Kc-2 is generated.
Similarly, the first terminal 2B-1 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1, and the second based on the second seed key Kb-2. A communication key Kc-2 is generated. The calculation methods of the key generation unit 192 and the key generation unit 292 that generate a communication key from the seed key are kept secret. Therefore, even if the third party monitors the traffic flowing through the USB cable 8 and intercepts the first seed key Kb-1, the third party cannot specify the first communication key Kc-1. Similarly, even if the third party intercepts the second seed key Kb-2, the third communication key Kc-2 cannot be specified.
In this way, the first tuner 1B-1 and the first terminal 2B-1 generate a common communication key. The first tuner 1B-1 and the first terminal 2B-1 may further apply an arbitrary simple encryption to the first seed key Kb-1 and the second seed key Kb-2, and the first communication key Kc-1 Alternatively, any simple encryption may be applied to the second communication key Kc-2. As a result, the first tuner 1B-1 and the first terminal 2B-1 can further enhance the confidentiality of the first communication key Kc-1 and the second communication key Kc-2.

図14(a)〜(e)は、第3の実施形態に於ける第1チューナから第1端末への局個別データの転送動作を示す図である。図14(a),(b)は、第1チューナ1B−1の状態を示している。図14(c)〜(e)は、第1端末2B−1の状態を示している。
図14(a)は、図12のステップS54の処理が終了した状態を示す図である。
局個別データEaは、共通鍵Kaで暗号化された状態であり、第1チューナ1B−1の局個別データ保存部161に保存される。
図14(b)は、図12のステップS55の処理が終了した状態を示す図である。
第1チューナ1B−1の局個別データ保存部161に保存された局個別データEa(図14(a)参照)は、ステップS55の処理により、第1通信用鍵Kc−1で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化された状態であり、第1チューナ1B−1の揮発性メモリ16に保存される。
FIGS. 14A to 14E are diagrams showing the operation of transferring the individual station data from the first tuner to the first terminal in the third embodiment. FIGS. 14A and 14B show the state of the first tuner 1B-1. FIGS. 14C to 14E show the state of the first terminal 2B-1.
FIG. 14A is a diagram illustrating a state in which the process of step S54 in FIG. 12 has been completed.
The station individual data Ea is encrypted with the common key Ka, and is stored in the station individual data storage unit 161 of the first tuner 1B-1.
FIG. 14B is a diagram illustrating a state where the process of step S55 of FIG.
The station individual data Ea (see FIG. 14A) stored in the station individual data storage unit 161 of the first tuner 1B-1 is encrypted with the first communication key Kc-1 by the process of step S55. It becomes station individual data Eac. The individual station data Eac is double-encrypted with the common key Ka and the first communication key Kc-1, and is stored in the volatile memory 16 of the first tuner 1B-1.

図14(c)は、図12のステップS56の処理が終了した状態を示す図である。
第1チューナ1B−1の揮発性メモリ16に保存された局個別データEac(図14(b)参照)は、ステップS56の処理により、USBケーブル8を介して第1端末2B−1に送信され、揮発性メモリ26に保存される。
USBケーブル8(通信路)を介して送信した局個別データは、第三者に傍受され、不正利用させる虞がある。よって、第1チューナ1B−1は、局個別データを通信路(USBケーブル8)を介して送信する際に、この局個別データを、共通鍵Kaと第1通信用鍵Kc−1とで二重に暗号化している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 14C is a diagram showing a state where the process of step S56 of FIG.
The station individual data Eac (see FIG. 14B) stored in the volatile memory 16 of the first tuner 1B-1 is transmitted to the first terminal 2B-1 via the USB cable 8 by the process of step S56. Stored in the volatile memory 26.
The individual station data transmitted via the USB cable 8 (communication path) may be intercepted by a third party and used illegally. Therefore, when the first tuner 1B-1 transmits the station individual data via the communication path (USB cable 8), the first tuner 1B-1 transmits the station individual data using the common key Ka and the first communication key Kc-1. It is heavily encrypted. Thereby, unauthorized use of the station individual data Eac can be prevented, and the broadcast content can be protected.

図14(d)は、図12のステップS57の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEac(図14(c)参照)は、ステップS57の処理により、第1通信用鍵Kc−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態である。
FIG. 14D is a diagram illustrating a state where the process of step S57 of FIG.
The station individual data Eac (see FIG. 14C) stored in the volatile memory 26 of the first terminal 2B-1 is decrypted with the first communication key Kc-1 by the process of step S57, and the station individual data Ea. The station individual data Ea is encrypted with the common key Ka.

図14(e)は、図12のステップS59の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEa(図14(d)参照)は、ステップS59の処理により、すぐさま第1端末固有鍵Ku−1で暗号化され、局個別データEau−1となる。この局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2B−1の局個別データ保存部25に保存される。
このように、第1端末2B−1は、第三者によって傍受されやすい不揮発性メモリ上に局個別データEau−1を保存するときには、二重に暗号化している。これにより、局個別データEau−1の不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 14E is a diagram illustrating a state where the process of step S59 in FIG.
The station individual data Ea (see FIG. 14D) stored in the volatile memory 26 of the first terminal 2B-1 is immediately encrypted with the first terminal unique key Ku-1 by the process of step S59, and the station Individual data Eau-1. The station individual data Eau-1 is double-encrypted with the common key Ka and the first terminal unique key Ku-1, and is stored in the station individual data storage unit 25 of the first terminal 2B-1. The
As described above, the first terminal 2B-1 performs double encryption when storing the station individual data Eau-1 on the nonvolatile memory that is easily intercepted by a third party. As a result, unauthorized use of the station individual data Eau-1 can be prevented, and the broadcast content can be protected.

図15は、第3の実施形態に於ける第1端末と第2チューナ間の局個別データ補完処理を示すフローチャートである。
新たに第2チューナ1B−2が第1端末2B−1に接続されると、局個別データ補完処理が開始される。
ステップS60〜S64は、第1端末2B−1と第2チューナ1B−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 15 is a flowchart showing a station individual data complementing process between the first terminal and the second tuner in the third embodiment.
When the second tuner 1B-2 is newly connected to the first terminal 2B-1, station individual data supplement processing is started.
Steps S60 to S64 are processes for exchanging a seed key between the first terminal 2B-1 and the second tuner 1B-2 to generate a common communication key.

ステップS60に於いて、第1端末2B−1の制御部29は、第1シード鍵Kb−1を生成する。
ステップS61に於いて、第2チューナ1B−2の制御部19は、第2シード鍵Kb−2を生成する。
ステップS62に於いて、第1端末2B−1と第2チューナ1B−2とは、生成したシード鍵を交換する。すなわち、第1端末2B−1は、第2チューナ1B−2に、第1シード鍵Kb−1を送信する。第2チューナ1B−2は、第1シード鍵Kb−1を受信する。第2チューナ1B−2は、第1端末2B−1に、第2シード鍵Kb−2を送信する。第1端末2B−1は、第2シード鍵Kb−2を受信する。
ステップS63に於いて、第1端末2B−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第2チューナ1B−2は、鍵生成部192により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS64に於いて、第1端末2B−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第2チューナ1B−2は、鍵生成部192により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S60, the control unit 29 of the first terminal 2B-1 generates a first seed key Kb-1.
In step S61, the control unit 19 of the second tuner 1B-2 generates a second seed key Kb-2.
In step S62, the first terminal 2B-1 and the second tuner 1B-2 exchange the generated seed key. That is, the first terminal 2B-1 transmits the first seed key Kb-1 to the second tuner 1B-2. The second tuner 1B-2 receives the first seed key Kb-1. The second tuner 1B-2 transmits the second seed key Kb-2 to the first terminal 2B-1. The first terminal 2B-1 receives the second seed key Kb-2.
In step S63, the first terminal 2B-1 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1. The second tuner 1B-2 uses the key generation unit 192 to generate the first communication key Kc-1 based on the first seed key Kb-1.
In step S64, the first terminal 2B-1 uses the key generation unit 292 to generate the second communication key Kc-2 based on the second seed key Kb-2. The second tuner 1B-2 uses the key generation unit 192 to generate the second communication key Kc-2 based on the second seed key Kb-2.

ステップS65〜S69の処理は、局個別データ保存部25に保存された局個別データを、第2チューナ1B−2に転送して補完する処理である。
ステップS65に於いて、第1端末2B−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1で暗号化された状態の局個別データを、復号処理部27bにより、第1端末固有鍵Ku−1で復号し、共通鍵Kaで暗号化された状態に戻す。
ステップS66に於いて、第1端末2B−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第2通信用鍵Kc−2で更に暗号化する。
The processes in steps S65 to S69 are processes for transferring the station individual data stored in the station individual data storage unit 25 to the second tuner 1B-2 and complementing it.
In step S65, the control unit 29 of the first terminal 2B-1 uses the decryption processing unit 27b to convert the station individual data encrypted with the common key Ka and the first terminal unique key Ku-1 into the first state. Decrypt with the terminal unique key Ku-1, and return to the state encrypted with the common key Ka.
In step S66, the control unit 29 of the first terminal 2B-1 further encrypts the station individual data encrypted with the common key Ka with the second communication key Kc-2 by the encryption processing unit 27a. Turn into.

ステップS67に於いて、第1端末2B−1の制御部29は、不図示のTSIDリストと、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態の局個別データを、第2チューナ1B−2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。これにより、第2チューナ1B−2は、第1チューナ1B−1から受信した局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。
ステップS68に於いて、第2チューナ1B−2の制御部19は、第1端末2B−1から受信した局個別データを、復号処理部17bにより、第2通信用鍵Kc−2で復号する。これにより、局個別データは、共通鍵Kaで暗号化された状態に戻る。
In step S67, the control unit 29 of the first terminal 2B-1 individually transmits the stations individually encrypted in the TSID list (not shown), the common key Ka, and the second communication key Kc-2. Data is transmitted to the second tuner 1B-2. This TSID list is information for identifying each channel (broadcast station). Accordingly, the second tuner 1B-2 can immediately descramble the broadcast wave based on the station individual data received from the first tuner 1B-1, and can reproduce the program without waiting for the user.
In step S68, the control unit 19 of the second tuner 1B-2 decrypts the station individual data received from the first terminal 2B-1 with the second communication key Kc-2 by the decryption processing unit 17b. As a result, the station individual data returns to the state encrypted with the common key Ka.

ステップS69に於いて、第2チューナ1B−2の制御部19は、共通鍵Kaで暗号化された状態の局個別データを、局個別データ保存部161に保存し、図15の処理を終了する。これにより、第2チューナ1B−2は、局個別データを補完して、いずれかのチャンネルが選局されたときに、すぐさまデスクランブルすることができる。   In step S69, the control unit 19 of the second tuner 1B-2 stores the station individual data encrypted with the common key Ka in the station individual data storage unit 161, and ends the process of FIG. . Thus, the second tuner 1B-2 can complement the station individual data and immediately descramble when any channel is selected.

図16(a)〜(f)は、第3の実施形態に於ける第1端末から第2チューナへの局個別データの転送動作を示す図である。図16(a)〜(c)は、第1端末2B−1の状態を示している。図16(d)〜(f)は、第2チューナ1B−2の状態を示している。
図16(a)は、図15のステップS64の処理が終了した状態を示す図である。
局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2B−1の局個別データ保存部25に保存される。
FIGS. 16A to 16F are diagrams illustrating the operation of transferring the individual station data from the first terminal to the second tuner in the third embodiment. FIGS. 16A to 16C show the state of the first terminal 2B-1. FIGS. 16D to 16F show the state of the second tuner 1B-2.
FIG. 16A is a diagram illustrating a state in which the process of step S64 in FIG. 15 has been completed.
The station individual data Eau-1 is double-encrypted with the common key Ka and the first terminal unique key Ku-1, and is stored in the station individual data storage unit 25 of the first terminal 2B-1. .

図16(b)は、図15のステップS65の処理が終了した状態を示す図である。
第1端末2B−1の局個別データ保存部25に保存された局個別データEau−1(図16(a)参照)は、ステップS65の処理により、第1端末固有鍵Ku−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第1端末2B−1の揮発性メモリ26に保存される。
FIG. 16B is a diagram illustrating a state in which the process of step S65 in FIG. 15 has been completed.
The station individual data Eau-1 (see FIG. 16A) stored in the station individual data storage unit 25 of the first terminal 2B-1 is decrypted with the first terminal unique key Ku-1 by the process of step S65. The station individual data Ea. The station individual data Ea is encrypted with the common key Ka and is stored in the volatile memory 26 of the first terminal 2B-1.

図16(c)は、図15のステップS66の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEa(図16(b)参照)は、ステップS66の処理により、第2通信用鍵Kc−2で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態である。
図16(d)は、図15のステップS67の処理が終了した状態を示す図である。
第1端末2B−1の揮発性メモリ26に保存された局個別データEac(図16(c)参照)は、ステップS67の処理により、USBケーブル8を介して第2チューナ1B−2に送信され、揮発性メモリ16に保存される。
USBケーブル8(通信路)を介して送信した局個別データは、第三者に傍受され、不正利用させる虞がある。よって、第1端末2B−1は、局個別データを通信路(USBケーブル8)を介して送信する際に、この局個別データを、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 16C is a diagram illustrating a state in which the process of step S66 in FIG. 15 has been completed.
The station individual data Ea (see FIG. 16B) stored in the volatile memory 26 of the first terminal 2B-1 is encrypted with the second communication key Kc-2 by the process of step S66, and the station individual data Ea is stored. Data Eac. The station individual data Eac is in a state of being double-encrypted with the common key Ka and the second communication key Kc-2.
FIG. 16D is a diagram illustrating a state in which the process of step S67 in FIG. 15 has been completed.
The individual station data Eac (see FIG. 16C) stored in the volatile memory 26 of the first terminal 2B-1 is transmitted to the second tuner 1B-2 via the USB cable 8 by the process of step S67. Stored in the volatile memory 16.
The individual station data transmitted via the USB cable 8 (communication path) may be intercepted by a third party and used illegally. Therefore, when the first terminal 2B-1 transmits the station individual data via the communication path (USB cable 8), the first terminal 2B-1 transmits the station individual data using the common key Ka and the second communication key Kc-2. It is heavily encrypted. Thereby, unauthorized use of the station individual data Eac can be prevented, and the broadcast content can be protected.

図16(e)は、図15のステップS69の処理が終了した状態を示す図である。
第2チューナ1B−2の揮発性メモリ16に保存された局個別データEac(図16(d)参照)は、ステップS69の処理により、第2通信用鍵Kc−2で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第2チューナ1B−2の局個別データ保存部161に保存される。
このように、局個別データEaを揮発性メモリ16に長期間保存するときには、共通鍵Kaで暗号化している。これにより、局個別データEaの不正利用を防ぎ、放送されるコンテンツを保護することができる。
FIG. 16E is a diagram showing a state in which the process of step S69 in FIG. 15 is finished.
The station individual data Eac (see FIG. 16D) stored in the volatile memory 16 of the second tuner 1B-2 is decrypted with the second communication key Kc-2 by the process of step S69, and the station individual data Ea. The station individual data Ea is encrypted with the common key Ka, and is stored in the station individual data storage unit 161 of the second tuner 1B-2.
As described above, when the station individual data Ea is stored in the volatile memory 16 for a long time, it is encrypted with the common key Ka. Thereby, unauthorized use of the station individual data Ea can be prevented, and the broadcast content can be protected.

図16(f)は、第2チューナ1B−2がデスクランブルするときの状態を示している。
共通鍵Kaで暗号化された状態の局個別データEa(図16(e)参照)は、第2チューナ1B−2の復号処理部17bにより、共通鍵Kaで復号されて局個別データEとなる。この局個別データEは、暗号化されていない復号済みの状態であり、揮発性メモリ16に保存される。これにより、第2チューナ1B−2は、局個別データEに係るトランスポートストリームをデスクランブルすることができる。
第3の実施形態によれば、第1端末2B−1に接続される1台のチューナ1Bでチャンネルスキャンを実行すれば、その後に他のいずれのチューナ1Bを接続しても、接続されたチューナ1Bは、すぐさまデスクランブルすることができる。
FIG. 16F shows a state when the second tuner 1B-2 is descrambled.
The station individual data Ea encrypted with the common key Ka (see FIG. 16 (e)) is decrypted with the common key Ka by the decryption processing unit 17b of the second tuner 1B-2 to become the station individual data E. . The station individual data E is in a decrypted state that has not been encrypted, and is stored in the volatile memory 16. Thus, the second tuner 1B-2 can descramble the transport stream related to the station individual data E.
According to the third embodiment, if a channel scan is executed by one tuner 1B connected to the first terminal 2B-1, the connected tuner can be connected to any other tuner 1B. 1B can be immediately descrambled.

(第4の実施形態)
第4の実施形態は、局個別データを複数の端末間で共有し、補完することを特徴とする。これにより、第4の実施形態の端末は、いずれか1台の端末にチューナを接続して1度だけチャンネルスキャンを行い、端末間でネットワークを介して局個別データを共有することにより、他のすべての端末のチャンネルスキャンが不要となる。
(Fourth embodiment)
The fourth embodiment is characterized in that station individual data is shared between a plurality of terminals and complemented. As a result, the terminal of the fourth embodiment connects the tuner to any one terminal, performs a channel scan only once, and shares the station individual data via the network between the terminals, Channel scanning of all terminals becomes unnecessary.

図17は、第4の実施形態に於けるデジタル放送のチューナと端末を示す概略の構成図である。
図17に示すように、第1端末2C−1と第2端末2C−2とは、ネットワークケーブル9を介して相互に通信可能に接続される。
第1端末2C−1には、USBケーブル8を介して第1チューナ1C−1が接続され、他のUSBケーブル8を介して第2チューナ1C−2が接続される。第2端末2C−2には、USBケーブル8を介して第3チューナ1C−3が接続される。第1チューナ1C−1から第3チューナ1C−3は、第3の実施形態の各チューナ1B(図10参照)と同様に構成される。以下、第1チューナ1C−1などを特に区別しないときには、単にチューナ1Cと記載している。
FIG. 17 is a schematic configuration diagram showing a digital broadcast tuner and a terminal according to the fourth embodiment.
As shown in FIG. 17, the first terminal 2C-1 and the second terminal 2C-2 are connected to each other via a network cable 9 so that they can communicate with each other.
The first tuner 1C-1 is connected to the first terminal 2C-1 via the USB cable 8, and the second tuner 1C-2 is connected via the other USB cable 8. The third tuner 1C-3 is connected to the second terminal 2C-2 via the USB cable 8. The first tuner 1C-1 to the third tuner 1C-3 are configured in the same manner as the tuners 1B (see FIG. 10) of the third embodiment. Hereinafter, when the first tuner 1C-1 and the like are not particularly distinguished, they are simply referred to as the tuner 1C.

第1端末2C−1は、第3の実施形態の第1端末2B−1(図10参照)と同様の構成に加えて更に、通信部24(第3通信部)を備えている。通信部24(第3通信部)は、例えばネットワークインタフェースであり、ネットワークケーブル9を介して第2端末2C−2とデータを送受信する機能を有している。
第1端末2C−1の認証処理部291は、第3の実施形態と同様の機能に加えて、ネットワークを介して検知した第2端末2C−2を認証する機能を有している。
第1端末2C−1は、揮発性メモリ26に第1端末固有鍵Ku−1を保存している。第1端末固有鍵Ku−1は、例えば、この第1端末2C−1の固有情報に基づいて演算される。第2端末2C−2は、揮発性メモリ26に、第1端末固有鍵Ku−1とは異なる第2端末固有鍵Ku−2を保存している。以下、第1端末2C−1などを特に区別しないときには、単に端末2Cと記載している。
1st terminal 2C-1 is further provided with the communication part 24 (3rd communication part) in addition to the structure similar to 1st terminal 2B-1 (refer FIG. 10) of 3rd Embodiment. The communication unit 24 (third communication unit) is, for example, a network interface and has a function of transmitting / receiving data to / from the second terminal 2C-2 via the network cable 9.
The authentication processing unit 291 of the first terminal 2C-1 has a function of authenticating the second terminal 2C-2 detected via the network, in addition to the same function as in the third embodiment.
The first terminal 2C-1 stores the first terminal unique key Ku-1 in the volatile memory 26. The first terminal unique key Ku-1 is calculated based on the unique information of the first terminal 2C-1, for example. The second terminal 2C-2 stores a second terminal unique key Ku-2 different from the first terminal unique key Ku-1 in the volatile memory 26. Hereinafter, when the first terminal 2C-1 and the like are not particularly distinguished, they are simply referred to as the terminal 2C.

図18(a),(b)は、第4の実施形態に於けるユーザ認証の動作を示す図である。
図18(a)に示すように、第1ユーザ3−1は、第1端末2C−1と第2端末2C−2とを有している。図18(a)では、第1ユーザ3−1と第1端末2C−1とを接続する破線および第1ユーザ3−1と第2端末2C−2とを接続する破線により、第1ユーザ3−1が所有する装置を示している。これら第1端末2C−1と第2端末2C−2には、第1チューナ1C−1、第2チューナ1C−2、第3チューナ1C−3が相互に接続される。
FIGS. 18A and 18B are diagrams showing the user authentication operation in the fourth embodiment.
As shown in FIG. 18A, the first user 3-1 includes a first terminal 2C-1 and a second terminal 2C-2. In FIG. 18A, the first user 3 is represented by a broken line connecting the first user 3-1 and the first terminal 2C-1 and a broken line connecting the first user 3-1 and the second terminal 2C-2. -1 shows a device owned by -1. A first tuner 1C-1, a second tuner 1C-2, and a third tuner 1C-3 are connected to the first terminal 2C-1 and the second terminal 2C-2.

第2ユーザ3−2は、第3端末2C−3を有している。図18(a)では、第2ユーザ3−2と第3端末2C−3とを接続する破線により、第2ユーザ3−2が所有する装置を示している。この第3端末2C−3は、第4チューナ1C−4が接続される。
第1端末2C−1と第2端末2C−2とは、どちらも第1ユーザ3−1が有しているものなので、相互に局個別データを共有して補完することができる。第1端末2C−1と第2端末2C−2とは、例えば、IDとパスワードによる認証、顔認証、指紋認証、声帯認証、骨格認証、静脈認証、その他生体認証によって、共通するユーザによって所有されていることを認証する。また、これに限られず、第1端末2C−1と第2端末2C−2とは、ユーザの家族によって所有されていることを認証してもよい。
The second user 3-2 has a third terminal 2C-3. In FIG. 18A, a device owned by the second user 3-2 is indicated by a broken line connecting the second user 3-2 and the third terminal 2C-3. The third terminal 2C-3 is connected to the fourth tuner 1C-4.
Since both the first terminal 2C-1 and the second terminal 2C-2 are possessed by the first user 3-1, the station individual data can be mutually shared and complemented. The first terminal 2C-1 and the second terminal 2C-2 are owned by a common user by ID and password authentication, face authentication, fingerprint authentication, vocal cord authentication, skeleton authentication, vein authentication, and other biometric authentication, for example. Authenticate that Moreover, it is not restricted to this, You may authenticate that the 1st terminal 2C-1 and the 2nd terminal 2C-2 are owned by the user's family.

第3端末2C−3の所有者は異なるので、第3端末2C−3は、第1端末2C−1や第2端末2C−2と認証しない。このとき、第3端末2C−3は、第1端末2C−1や第2端末2C−2と局個別データを共有しないように動作する。第1端末2C−1や第2端末2C−2は、第3端末2C−3と局個別データを共有しないように動作する。これにより、端末2Cが保存する局個別データの秘匿性を高めることができる。   Since the owner of the third terminal 2C-3 is different, the third terminal 2C-3 does not authenticate with the first terminal 2C-1 or the second terminal 2C-2. At this time, the third terminal 2C-3 operates so as not to share the station individual data with the first terminal 2C-1 and the second terminal 2C-2. The first terminal 2C-1 and the second terminal 2C-2 operate so as not to share the station individual data with the third terminal 2C-3. Thereby, the secrecy of the station individual data stored in the terminal 2C can be enhanced.

図18(b)に示すように、端末2Cは、ネットワークを介して他の端末2Cを検知したならば、ユーザ認証処理を開始する。
ステップS90に於いて、端末2Cは、認証処理部291により、ネットワークを介して検知した他の端末との間で、IDとパスワードによる認証を行う。
ステップS91に於いて、端末2Cは、他の端末の認証に成功したか否かを判断する。端末2Cは、当該判断条件が成立したならば(Yes)、ステップS92の処理を行い、当該判断条件が成立しなかったならば(No)、図18(b)の処理を終了する。
ステップS92に於いて、端末2Cは、他の端末との間で局個別データ補完処理(図19参照)を実行する。端末2Cは、ステップS92の処理が終了すると、図18(b)の処理を終了する。
このユーザ認証処理により、局個別データを相互に補完する端末2Cは、認証に成功したものに限られる。端末2Cの局個別データは、不特定のユーザの端末2Cには補完されない。よって、局個別データの秘匿性を高めることができる。
As illustrated in FIG. 18B, when the terminal 2C detects another terminal 2C via the network, the user authentication process is started.
In step S90, the terminal 2C uses the authentication processing unit 291 to authenticate with another terminal detected via the network using an ID and a password.
In step S91, the terminal 2C determines whether or not the authentication of another terminal has succeeded. If the determination condition is satisfied (Yes), the terminal 2C performs the process of step S92. If the determination condition is not satisfied (No), the terminal 2C ends the process of FIG.
In step S92, the terminal 2C executes a station individual data complementing process (see FIG. 19) with another terminal. When the process of step S92 ends, the terminal 2C ends the process of FIG.
By this user authentication processing, the terminal 2C that mutually complements the individual station data is limited to those that have been successfully authenticated. The station individual data of the terminal 2C is not supplemented by the terminal 2C of an unspecified user. Therefore, the confidentiality of station individual data can be improved.

図19は、第4の実施形態に於ける局個別データ補完処理を示すフローチャートである。
第1端末2C−1と第2端末2C−2とが相互に通信し、かつ、図18(b)に示すユーザ認証処理が成功すると、局個別データ補完処理が開始される。
ステップS70〜S74は、第1端末2C−1と第2端末2C−2との間でシード鍵を交換して、共通する通信用鍵を生成する処理である。
FIG. 19 is a flowchart showing the individual station data supplement processing in the fourth embodiment.
When the first terminal 2C-1 and the second terminal 2C-2 communicate with each other and the user authentication process shown in FIG. 18B is successful, the station individual data supplement process is started.
Steps S70 to S74 are processes for exchanging a seed key between the first terminal 2C-1 and the second terminal 2C-2 to generate a common communication key.

ステップS70に於いて、第1端末2C−1の制御部29は、第1シード鍵Kb−1を生成する。
ステップS71に於いて、第2端末2C−2の制御部29は、第2シード鍵Kb−2を生成する。
ステップS72に於いて、第1端末2C−1と第2端末2C−2とは、生成したシード鍵を交換する。すなわち、第1端末2C−1は、第2端末2C−2に、第1シード鍵Kb−1を送信する。第2端末2C−2は、第1シード鍵Kb−1を受信する。第2端末2C−2は、第1端末2C−1に、第2シード鍵Kb−2を送信する。第1端末2C−1は、第2シード鍵Kb−2を受信する。
In step S70, the control unit 29 of the first terminal 2C-1 generates a first seed key Kb-1.
In step S71, the control unit 29 of the second terminal 2C-2 generates a second seed key Kb-2.
In step S72, the first terminal 2C-1 and the second terminal 2C-2 exchange the generated seed key. That is, the first terminal 2C-1 transmits the first seed key Kb-1 to the second terminal 2C-2. The second terminal 2C-2 receives the first seed key Kb-1. The second terminal 2C-2 transmits the second seed key Kb-2 to the first terminal 2C-1. The first terminal 2C-1 receives the second seed key Kb-2.

ステップS73に於いて、第1端末2C−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。第2端末2C−2は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成する。
ステップS74に於いて、第1端末2C−1は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。第2端末2C−2は、鍵生成部292により、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
In step S73, the first terminal 2C-1 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1. The second terminal 2C-2 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1.
In step S74, the first terminal 2C-1 uses the key generation unit 292 to generate the second communication key Kc-2 based on the second seed key Kb-2. The second terminal 2C-2 uses the key generation unit 292 to generate the second communication key Kc-2 based on the second seed key Kb-2.

ステップS75〜S79の処理は、第1端末2C−1の局個別データ保存部25に保存された局個別データを、第2端末2C−2に転送して保存する処理である。
ステップS75に於いて、第1端末2C−1の制御部29は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態の局個別データEau−1を、復号処理部27bにより、第1端末固有鍵Ku−1で復号して共通鍵Kaで暗号化された状態に戻し、揮発性メモリ26に保存する。
The processing of steps S75 to S79 is processing for transferring and storing the station individual data stored in the station individual data storage unit 25 of the first terminal 2C-1 to the second terminal 2C-2.
In step S75, the control unit 29 of the first terminal 2C-1 decrypts the station individual data Eau-1 that has been double-encrypted with the common key Ka and the first terminal unique key Ku-1. The processor 27b decrypts the first terminal unique key Ku-1 and returns to the state encrypted with the common key Ka, and stores it in the volatile memory 26.

ステップS76に於いて、第1端末2C−1の制御部29は、共通鍵Kaで暗号化された状態の局個別データを、暗号処理部27aにより、第2通信用鍵Kc−2で更に暗号化する。
ステップS77に於いて、第1端末2C−1の制御部29は、不図示のTSIDリストと、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態の局個別データEacとを、第2端末2C−2に送信する。このTSIDリストは、各チャンネル(放送局)を識別する情報である。
ステップS78に於いて、第2端末2C−2の制御部29は、第1端末2C−1から受信した局個別データEacを、復号処理部27bにより、第2通信用鍵Kc−2で復号する。局個別データEacは、共通鍵Kaで暗号化された状態の局個別データEaに戻る。
このように、第三者に傍受されやすい通信路を送信する際に、第1端末2C−1の制御部29は、局個別データEaを第2通信用鍵Kc−2で更に暗号化している。第2端末2C−2の制御部29は、第1端末2C−1から受信した局個別データを、第2通信用鍵Kc−2で復号している。これにより、局個別データEacの不正利用を防ぎ、放送されるコンテンツを保護することができる。
In step S76, the control unit 29 of the first terminal 2C-1 further encrypts the station individual data encrypted with the common key Ka with the second communication key Kc-2 by the encryption processing unit 27a. Turn into.
In step S77, the control unit 29 of the first terminal 2C-1 performs individual encryption in a state where the TSID list (not shown), the common key Ka, and the second communication key Kc-2 are double-encrypted. Data Eac is transmitted to the second terminal 2C-2. This TSID list is information for identifying each channel (broadcast station).
In step S78, the control unit 29 of the second terminal 2C-2 uses the decryption processing unit 27b to decrypt the station individual data Eac received from the first terminal 2C-1 with the second communication key Kc-2. . The station individual data Eac returns to the station individual data Ea encrypted with the common key Ka.
Thus, when transmitting a communication path that is easily intercepted by a third party, the control unit 29 of the first terminal 2C-1 further encrypts the station individual data Ea with the second communication key Kc-2. . The control unit 29 of the second terminal 2C-2 decrypts the station individual data received from the first terminal 2C-1 with the second communication key Kc-2. Thereby, unauthorized use of the station individual data Eac can be prevented, and the broadcast content can be protected.

ステップS79に於いて、第2端末2C−2の制御部29は、共通鍵Kaで暗号化された状態の局個別データEaを、暗号処理部27aにより、第2端末固有鍵Ku−2で更に暗号化する。これにより、局個別データEaは、共通鍵Kaと第2端末固有鍵Ku−2とで二重に暗号化された状態の局個別データEau−2となる。
ステップS80に於いて、第2端末2C−2の制御部29は、二重に暗号化された状態の局個別データEau−2を局個別データ保存部25に保存し、図19の処理を終了する。
これにより、第2端末2C−2は、電源オンしたときに局個別データ保存部25に保存された局個別データに基づいて、すぐさま放送波をデスクランブルし、ユーザを待たせることなく番組を再生できる。
In step S79, the control unit 29 of the second terminal 2C-2 further transmits the station individual data Ea encrypted with the common key Ka with the second terminal unique key Ku-2 by the encryption processing unit 27a. Encrypt. Thereby, the station individual data Ea becomes the station individual data Eau-2 in a state of being double-encrypted with the common key Ka and the second terminal unique key Ku-2.
In step S80, the control unit 29 of the second terminal 2C-2 stores the station-specific data Eau-2 that has been double-encrypted in the station-specific data storage unit 25, and ends the process of FIG. To do.
Thereby, the second terminal 2C-2 immediately descrambles the broadcast wave based on the station individual data stored in the station individual data storage unit 25 when the power is turned on, and reproduces the program without waiting for the user. it can.

図20(a)〜(d)は、第4の実施形態に於ける通信用鍵の生成動作を示す図である。
図20(a)は、図19のステップS71の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26には、第1シード鍵Kb−1が生成される。第2端末2C−2の揮発性メモリ26には、第2シード鍵Kb−2が生成される。
FIGS. 20A to 20D are diagrams illustrating a communication key generation operation according to the fourth embodiment.
FIG. 20A is a diagram illustrating a state in which the process in step S71 in FIG. 19 has been completed.
A first seed key Kb-1 is generated in the volatile memory 26 of the first terminal 2C-1. A second seed key Kb-2 is generated in the volatile memory 26 of the second terminal 2C-2.

図20(b)は、図19のステップS72の処理の前半を示す図である。
第1端末2C−1の第1シード鍵Kb−1は、ネットワークケーブル9を介して第2端末2C−2に送信される。第2端末2C−2は、自身の揮発性メモリ26に、第1シード鍵Kb−1を保存する。
FIG. 20B is a diagram showing the first half of the process of step S72 of FIG.
The first seed key Kb-1 of the first terminal 2C-1 is transmitted to the second terminal 2C-2 via the network cable 9. The second terminal 2C-2 stores the first seed key Kb-1 in its own volatile memory 26.

図20(c)は、図19のステップS72の処理の後半を示す図である。
第2端末2C−2の第2シード鍵Kb−2は、ネットワークケーブル9を介して第1端末2C−1に送信される。第1端末2C−1は、自身の揮発性メモリ26に、第2シード鍵Kb−2を保存する。このようにして、第1端末2C−1と、第2端末2C−2とは、第1シード鍵Kb−1と第2シード鍵Kb−2とを交換し、各自の揮発性メモリ26に保存する。これら第1シード鍵Kb−1と第2シード鍵Kb−2とは、秘匿性を有する鍵ではないので、第三者に傍受されても問題は発生しない。
このとき、第1端末2C−1の第1シード鍵Kb−1は、自身の揮発性メモリ26に保存される。第2端末2C−2の第2シード鍵Kb−2は、自身の揮発性メモリ26に保存される。
FIG. 20C is a diagram illustrating the latter half of the process of step S72 of FIG.
The second seed key Kb-2 of the second terminal 2C-2 is transmitted to the first terminal 2C-1 via the network cable 9. The first terminal 2C-1 stores the second seed key Kb-2 in its own volatile memory 26. In this way, the first terminal 2C-1 and the second terminal 2C-2 exchange the first seed key Kb-1 and the second seed key Kb-2 and store them in their own volatile memory 26. To do. Since the first seed key Kb-1 and the second seed key Kb-2 are not secret keys, no problem occurs even if they are intercepted by a third party.
At this time, the first seed key Kb-1 of the first terminal 2C-1 is stored in its own volatile memory 26. The second seed key Kb-2 of the second terminal 2C-2 is stored in its own volatile memory 26.

図20(d)は、図19のステップS74の処理が終了した状態を示す図である。
第1端末2C−1は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。
同様に第2端末2C−2は、鍵生成部292により、第1シード鍵Kb−1に基づいて第1通信用鍵Kc−1を生成し、第2シード鍵Kb−2に基づいて第2通信用鍵Kc−2を生成する。シード鍵から通信用鍵を生成する鍵生成部292の演算方法は秘匿されている。よって、第三者は、ネットワークケーブル9に流れるトラヒックを監視して第1シード鍵Kb−1を傍受したとしても、第1通信用鍵Kc−1を特定することはできない。同様に第三者は、第2シード鍵Kb−2を傍受したとしても、第2通信用鍵Kc−2を特定することはできない。
FIG. 20D is a diagram illustrating a state in which the process of step S74 in FIG. 19 has been completed.
The first terminal 2C-1 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1, and based on the second seed key Kb-2. A key Kc-2 is generated.
Similarly, the second terminal 2C-2 uses the key generation unit 292 to generate the first communication key Kc-1 based on the first seed key Kb-1, and the second terminal 2C-2 based on the second seed key Kb-2. A communication key Kc-2 is generated. The calculation method of the key generation unit 292 that generates the communication key from the seed key is kept secret. Therefore, even if the third party monitors the traffic flowing through the network cable 9 and intercepts the first seed key Kb-1, the third party cannot specify the first communication key Kc-1. Similarly, even if the third party intercepts the second seed key Kb-2, the third communication key Kc-2 cannot be specified.

このようにして、第1端末2C−1、第2端末2C−2は、共通する通信用鍵を生成する。第1端末2C−1、第2端末2C−2は更に、第1シード鍵Kb−1や第2シード鍵Kb−2に任意の簡易暗号を掛けてもよく、第1通信用鍵Kc−1や第2通信用鍵Kc−2に任意の簡易暗号を掛けてもよい。これにより、第1端末2C−1、第2端末2C−2は、第1通信用鍵Kc−1や第2通信用鍵Kc−2の秘匿性を、更に高めることができる。   In this way, the first terminal 2C-1 and the second terminal 2C-2 generate a common communication key. The first terminal 2C-1 and the second terminal 2C-2 may further apply an arbitrary simple encryption to the first seed key Kb-1 or the second seed key Kb-2, and the first communication key Kc-1 Alternatively, any simple encryption may be applied to the second communication key Kc-2. Accordingly, the first terminal 2C-1 and the second terminal 2C-2 can further enhance the confidentiality of the first communication key Kc-1 and the second communication key Kc-2.

図21(a)〜(f)は、第4の実施形態に於ける局個別データの転送動作を示す図である。図21(a)〜(c)は、第1端末2C−1の状態を示している。図21(d)〜(f)は、第2端末2C−2の状態を示している。
図21(a)は、図19のステップS74の処理が終了した状態を示す図である。
局個別データEau−1は、共通鍵Kaと第1端末固有鍵Ku−1とで二重に暗号化された状態であり、第1端末2C−1の局個別データ保存部25に保存される。
FIGS. 21A to 21F are diagrams showing a transfer operation of station individual data in the fourth embodiment. FIGS. 21A to 21C show the state of the first terminal 2C-1. FIGS. 21D to 21F show the state of the second terminal 2C-2.
FIG. 21A is a diagram illustrating a state in which the process of step S74 in FIG. 19 has been completed.
The station individual data Eau-1 is double-encrypted with the common key Ka and the first terminal unique key Ku-1, and is stored in the station individual data storage unit 25 of the first terminal 2C-1. .

図21(b)は、図19のステップS75の処理が終了した状態を示す図である。
第1端末2C−1の局個別データ保存部25に保存された局個別データEau−1(図21(a)参照)は、ステップS75の処理により、第1端末固有鍵Ku−1で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第1端末2C−1の揮発性メモリ26に保存される。
FIG. 21B is a diagram illustrating a state in which the process in step S75 in FIG. 19 has been completed.
The station individual data Eau-1 (see FIG. 21A) stored in the station individual data storage unit 25 of the first terminal 2C-1 is decrypted with the first terminal unique key Ku-1 by the process of step S75. The station individual data Ea. The station individual data Ea is encrypted with the common key Ka, and is stored in the volatile memory 26 of the first terminal 2C-1.

図21(c)は、図19のステップS76の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26に保存された局個別データEa(図21(b)参照)は、ステップS76の処理により、第2通信用鍵Kc−2で暗号化されて局個別データEacとなる。この局個別データEacは、共通鍵Kaと第2通信用鍵Kc−2で暗号化された状態であり、第1端末2C−1の揮発性メモリ26に保存される。
FIG. 21C is a diagram illustrating a state in which the process in step S76 in FIG. 19 has been completed.
The station individual data Ea (see FIG. 21B) stored in the volatile memory 26 of the first terminal 2C-1 is encrypted with the second communication key Kc-2 by the process of step S76, and the station individual data Ea is stored. Data Eac. The individual station data Eac is encrypted with the common key Ka and the second communication key Kc-2, and is stored in the volatile memory 26 of the first terminal 2C-1.

図21(d)は、図19のステップS77の処理が終了した状態を示す図である。
第1端末2C−1の揮発性メモリ26に保存された局個別データEac(図21(c)参照)は、共通鍵Kaと第2通信用鍵Kc−2とで二重に暗号化された状態である。この局個別データEac(図21(c)参照)は、ステップS77の処理により、ネットワークケーブル9を介して第2端末2C−2に送信され、揮発性メモリ26に保存される。
図21(e)は、図19のステップS78の処理が終了した状態を示す図である。
第2端末2C−2の揮発性メモリ26に保存された局個別データEac(図21(d)参照)は、ステップS78の処理により、第2通信用鍵Kc−2で復号されて局個別データEaとなる。この局個別データEaは、共通鍵Kaで暗号化された状態であり、第2端末2C−2の揮発性メモリ26に保存される。
FIG. 21D is a diagram showing a state in which the process in step S77 in FIG. 19 has been completed.
The station individual data Eac (see FIG. 21C) stored in the volatile memory 26 of the first terminal 2C-1 is double-encrypted with the common key Ka and the second communication key Kc-2. State. This station individual data Eac (see FIG. 21C) is transmitted to the second terminal 2C-2 via the network cable 9 and stored in the volatile memory 26 by the process of step S77.
FIG. 21E is a diagram showing a state in which the process in step S78 in FIG. 19 has been completed.
The station individual data Eac (see FIG. 21 (d)) stored in the volatile memory 26 of the second terminal 2C-2 is decrypted with the second communication key Kc-2 by the process of step S78, and the station individual data Ea. The station individual data Ea is encrypted with the common key Ka and is stored in the volatile memory 26 of the second terminal 2C-2.

図21(f)は、図19のステップS79の処理が終了した状態を示す図である。
第2端末2C−2の揮発性メモリ26に保存された局個別データEa(図21(e)参照)は、ステップS79の処理により、第2端末固有鍵Ku−2で暗号化されて局個別データEau−2となる。この局個別データEau−2は、共通鍵Kaと第2端末固有鍵Ku−2とで二重に暗号化された状態であり、第2端末2C−2の局個別データ保存部25に保存される。局個別データ保存部25は、不揮発性メモリ上に構成される。
これにより、第2端末2C−2は、自身の電源をオフしても局個別データEau−2は消失しないので、他の端末2Cから一度だけ局個別データを受信することにより、接続されたチューナ1Cに、選択したチャンネルをすぐさまデスクランブルさせることができる。
FIG. 21F is a diagram showing a state where the process of step S79 in FIG. 19 is finished.
The station individual data Ea (see FIG. 21 (e)) stored in the volatile memory 26 of the second terminal 2C-2 is encrypted with the second terminal unique key Ku-2 by the process of step S79. Data Eau-2. This station individual data Eau-2 is double-encrypted with the common key Ka and the second terminal unique key Ku-2, and is stored in the station individual data storage unit 25 of the second terminal 2C-2. The The station individual data storage unit 25 is configured on a nonvolatile memory.
As a result, the second terminal 2C-2 does not lose the station individual data Eau-2 even when the power of the second terminal 2C-2 is turned off. Therefore, by receiving the station individual data from the other terminal 2C only once, the connected tuner The selected channel can be immediately descrambled by 1C.

(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(g)のようなものがある。
(Modification)
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following (a) to (g).

(a) 第1、第2の実施形態の各チューナ1は、USBケーブル8を介して端末2と接続される。しかし、これに限られず、各チューナ1は、無線LAN(Local Area Network)や有線ネットワークケーブルなどのネットワークや、PCI(Peripheral Components Interconnect bus)、PCI Expressなどのバスを介して、端末2と接続されてもよい。 (A) Each tuner 1 of the first and second embodiments is connected to the terminal 2 via the USB cable 8. However, the present invention is not limited to this, and each tuner 1 is connected to the terminal 2 via a network such as a wireless local area network (LAN) or a wired network cable, or a bus such as PCI (Peripheral Components Interconnect bus) or PCI Express. May be.

(b) 第1、第2の実施形態の各チューナ1は、端末2を介して通信することにより、局個別データを相互に補完する。しかし、これに限られず、各チューナ1は、端末2を介さずに、無線LANなどのネットワークを介して直接通信し、局個別データを相互に補完してもよい。 (B) The tuners 1 of the first and second embodiments mutually complement the station individual data by communicating via the terminal 2. However, the present invention is not limited to this, and the tuners 1 may directly communicate with each other via a network such as a wireless LAN without using the terminal 2 and complement each other's individual data.

(c) 第3の実施形態の各チューナ1Bや端末2Bは、共通鍵と通信用鍵で暗号化された状態の局個別データを、USBケーブル8を介して通信している。しかし、これに限られず、各チューナ1Bや端末2Bは、共通鍵のみで暗号化された状態の局個別データを、USBケーブル8を介して通信してもよい。 (C) The tuner 1B and the terminal 2B of the third embodiment communicate the individual station data encrypted with the common key and the communication key via the USB cable 8. However, the present invention is not limited to this, and each tuner 1 </ b> B and terminal 2 </ b> B may communicate the individual station data encrypted with only the common key via the USB cable 8.

(d) 第3の実施形態の端末2Bは、共通鍵と固有鍵で暗号化された状態の局個別データを局個別データ保存部25に保存している。しかし、これに限られず、端末2Bは、共通鍵のみで暗号化された状態の局個別データを、局個別データ保存部25に保存してもよい。 (D) The terminal 2B of the third embodiment stores the station individual data encrypted with the common key and the unique key in the station individual data storage unit 25. However, the present invention is not limited to this, and the terminal 2 </ b> B may store the station individual data encrypted with only the common key in the station individual data storage unit 25.

(e) 第4の実施形態の複数の端末2Cは、局個別データをネットワークケーブル9を介して共有する。しかし、これに限られず、複数の端末は、ローカルエリアネットワーク、ワイドエリアネットワーク、無線LAN、BlueTooth(登録商標)、NFC(near field communication:登録商標)、赤外線、Zigbee(登録商標)、Wi−SUN(登録商標)など、任意の通信形式を介して、局個別データを共有してもよい。 (E) The plurality of terminals 2 </ b> C according to the fourth embodiment share the station individual data via the network cable 9. However, the present invention is not limited to this, and the plurality of terminals may be a local area network, a wide area network, a wireless LAN, BlueTooth (registered trademark), NFC (near field communication: registered trademark), infrared, Zigbee (registered trademark), Wi-SUN. The station individual data may be shared via any communication format such as (registered trademark).

(f) 第4の実施形態は、端末2C相互の認証に限られず、各チューナ1Cと端末2Cとを紐付けてもよい。更に、各チューナ1Cと端末2Cとの紐付けに加えて、ユーザとの紐付けを行い、これらの紐付けの中でのみ、各チューナ1Cと端末2Cとは、局個別データの共有を許可するようにしてもよい。これにより、局個別データは、不特定多数に対して流出することがなくなるので、この局個別データの秘匿性を高め、よって、放送コンテンツを保護することができる。 (F) The fourth embodiment is not limited to mutual authentication of the terminals 2C, and the tuners 1C and the terminals 2C may be associated with each other. Further, in addition to linking each tuner 1C and terminal 2C, linking is performed with the user, and only during these linking, each tuner 1C and terminal 2C allow sharing of station-specific data. You may do it. As a result, the station-specific data does not flow out to an unspecified number of people, so that the confidentiality of the station-specific data can be improved, and thus the broadcast content can be protected.

(g) 第1の実施形態に於いて、各チャンネルを識別する情報のTSIDが、局個別データそれぞれに紐付けられている。しかし、これに限られず、各チャンネルを識別する情報には、放送局名、チャンネル番号、プログラム番号、ネットワーク番号、または、地域識別グループのいずれが用いられていてもよい。 (G) In the first embodiment, the TSID of information for identifying each channel is associated with each station individual data. However, the present invention is not limited to this, and the broadcast station name, channel number, program number, network number, or area identification group may be used as information for identifying each channel.

1,1B,1C チューナ
11 アンテナ部
12 チューナ部
13 分離部
14 TS信号処理部
141 EMM受信部
142 ECM受信部
143 RMP処理部
1431 デスクランブル部
15 局個別データ保存部
16 揮発性メモリ
161 局個別データ保存部
17a 暗号処理部
17b 復号処理部
18 通信部
19 制御部
191 認証処理部
192 鍵生成部
2,2B,2C 端末
24 通信部 (第3通信部)
25 局個別データ保存部 (第2局個別データ保存部)
26 揮発性メモリ (第2揮発性メモリ)
27a 暗号処理部 (第2暗号処理部)
27b 復号処理部 (第2復号処理部)
28 通信部 (第2通信部)
29 制御部 (第2制御部)
291 認証処理部 (第2認証処理部)
292 鍵生成部 (第2鍵生成部)
8 USBケーブル
9 ネットワークケーブル
1, 1B, 1C Tuner 11 Antenna unit 12 Tuner unit 13 Separating unit 14 TS signal processing unit 141 EMM receiving unit 142 ECM receiving unit 143 RMP processing unit 1431 Descramble unit 15 Station individual data storage unit 16 Volatile memory 161 Station individual data Storage unit 17a Encryption processing unit 17b Decryption processing unit 18 Communication unit 19 Control unit 191 Authentication processing unit 192 Key generation unit 2, 2B, 2C Terminal 24 Communication unit (third communication unit)
25 Station individual data storage (Station 2 individual data storage)
26 Volatile memory (second volatile memory)
27a Cryptographic processing unit (second cryptographic processing unit)
27b Decoding processor (second decoding processor)
28 Communication Department (Second Communication Department)
29 control unit (second control unit)
291 Authentication processing unit (second authentication processing unit)
292 Key generator (second key generator)
8 USB cable 9 Network cable

Claims (16)

視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM(Entitlement Management Message)受信部と、
前記EMM受信部が受信した局個別データを、自身の固有鍵で暗号化する暗号処理部と、
前記固有鍵で暗号化された局個別データを保存する局個別データ保存部と、
前記固有鍵で暗号化された局個別データを前記固有鍵で復号する復号処理部と、
他のチューナの接続を認証する認証処理部と、
前記他のチューナとの間で情報を送受信する通信部と、
前記復号処理部により復号された局個別データを、前記通信部により前記他のチューナに送信する制御部と、
を備えることを特徴とするデジタル放送のチューナ。
An EMM (Entitlement Management Message) receiving unit for receiving individual channel data of a digital broadcast signal channel that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM receiving unit with its own unique key;
A station individual data storage unit for storing station individual data encrypted with the unique key;
A decryption processing unit for decrypting the station individual data encrypted with the unique key with the unique key;
An authentication processing unit for authenticating the connection of another tuner;
A communication unit for transmitting and receiving information to and from the other tuner;
A control unit that transmits the individual station data decoded by the decoding processing unit to the other tuner by the communication unit;
A digital broadcasting tuner characterized by comprising:
鍵を生成する鍵生成部を更に備え、
前記制御部は、
前記通信部により前記他のチューナとの間でシード鍵を交換し、前記鍵生成部により前記シード鍵から通信用鍵を生成し、
前記復号処理部により復号された局個別データを、前記暗号処理部により、前記通信用鍵で暗号化する、
ことを特徴とする請求項1に記載のデジタル放送のチューナ。
A key generation unit for generating a key;
The controller is
Exchange a seed key with the other tuner by the communication unit, generate a communication key from the seed key by the key generation unit,
The station individual data decrypted by the decryption processing unit is encrypted by the encryption processing unit using the communication key.
The digital broadcast tuner according to claim 1.
前記制御部は、
第1シード鍵を生成して前記通信部により前記他のチューナに送信し、
前記鍵生成部により前記第1シード鍵に基づいて前記通信用鍵を生成する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。
The controller is
A first seed key is generated and transmitted to the other tuner by the communication unit;
Generating the communication key based on the first seed key by the key generation unit;
The digital broadcast tuner according to claim 2, wherein:
前記制御部は、
前記通信部により前記他のチューナが生成した第2シード鍵を受信し、
前記鍵生成部により前記第2シード鍵に基づいて前記通信用鍵を生成する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。
The controller is
Receiving the second seed key generated by the other tuner by the communication unit;
Generating the communication key based on the second seed key by the key generation unit;
The digital broadcast tuner according to claim 2, wherein:
前記制御部は、
前記認証処理部により認証された新たなチューナに、前記復号処理部により復号された局個別データを、前記暗号処理部により前記通信用鍵で暗号化したのち、前記通信部により送信する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。
The controller is
To the new tuner authenticated by the authentication processing unit, the station individual data decrypted by the decryption processing unit is encrypted with the communication key by the encryption processing unit, and then transmitted by the communication unit.
The digital broadcast tuner according to claim 2, wherein:
前記制御部は、
前記通信部により前記他のチューナから受信した局個別データを、前記復号処理部により通信用鍵で復号したのち、前記暗号処理部により自身の前記固有鍵で暗号化して前記局個別データ保存部に保存する、
ことを特徴とする請求項1に記載のデジタル放送のチューナ。
The controller is
The station individual data received from the other tuner by the communication unit is decrypted by the decryption processing unit with the communication key, and then encrypted by the encryption processing unit with the unique key and stored in the station individual data storage unit. save,
The digital broadcast tuner according to claim 1.
前記制御部は、新たなチャンネルスキャンの際には、前記他のチューナとの間で局個別データを受信するデジタル放送のチャンネルを分配し、
受信した局個別データを、前記通信部により前記他のチューナとの間で相互に補完する、
ことを特徴とする請求項2に記載のデジタル放送のチューナ。
In the case of a new channel scan, the control unit distributes digital broadcast channels for receiving station-specific data with the other tuners,
The received station individual data is mutually complemented with the other tuner by the communication unit,
The digital broadcast tuner according to claim 2, wherein:
端末に接続されるデジタル放送のチューナは、
視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、
前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、
前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、
前記共通鍵で暗号化された局個別データを前記共通鍵で復号する復号処理部と、
前記端末の接続を認証する認証処理部と、
前記端末との間で情報を送受信する通信部と、
前記局個別データ保存部により保存された局個別データを、前記通信部により前記端末に送信する制御部と、
を備え、
前記端末は、
前記チューナとの間で情報を送受信する第2通信部と、
前記第2通信部により局個別データを受信する第2制御部と、
前記第2通信部により受信した局個別データを保存する第2局個別データ保存部と、
を備えることを特徴とするデジタル放送の端末。
Digital broadcast tuners connected to the terminal
An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM reception unit with a common key;
A station individual data storage unit for temporarily storing the station individual data encrypted with the common key;
A decryption processing unit for decrypting the station individual data encrypted with the common key with the common key;
An authentication processing unit for authenticating the connection of the terminal;
A communication unit for transmitting and receiving information to and from the terminal;
A control unit for transmitting the station individual data stored by the station individual data storage unit to the terminal by the communication unit;
With
The terminal
A second communication unit for transmitting and receiving information to and from the tuner;
A second control unit for receiving station-specific data by the second communication unit;
A second station individual data storage unit for storing the station individual data received by the second communication unit;
A terminal for digital broadcasting, comprising:
前記第2制御部は、
前記第2局個別データ保存部に保存された局個別データを、前記第2通信部により前記チューナに送信する、
ことを特徴とする請求項8に記載のデジタル放送の端末。
The second controller is
Transmitting the station individual data stored in the second station individual data storage unit to the tuner by the second communication unit;
The digital broadcast terminal according to claim 8.
前記チューナの前記暗号処理部が暗号化した情報を復号する第2復号処理部と、
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第2通信部により前記チューナとの間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第2通信部により受信した局個別データを、前記第2復号処理部により、前記通信用鍵で復号する、
ことを特徴とする請求項8に記載のデジタル放送の端末。
A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
Exchanging a seed key with the tuner by the second communication unit;
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the second communication unit is decrypted with the communication key by the second decryption processing unit,
The digital broadcast terminal according to claim 8.
前記チューナの前記復号処理部で復号可能なように、情報を暗号化する第2暗号処理部と、
前記チューナの前記暗号処理部が暗号化した情報を復号する第2復号処理部と、
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第2通信部により、前記チューナとの間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第2通信部が受信した局個別データを、前記第2復号処理部により前記通信用鍵で復号し、前記第2暗号処理部により自身の固有鍵で暗号化して前記第2局個別データ保存部に保存する、
ことを特徴とする請求項8に記載のデジタル放送の端末。
A second encryption processing unit that encrypts information so that the decryption processing unit of the tuner can decrypt the information;
A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
The second communication unit exchanges a seed key with the tuner,
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the second communication unit is decrypted by the second decryption processing unit with the communication key, and the second encryption processing unit encrypts it with its own unique key and stores the second station individual data. Save to the department,
The digital broadcast terminal according to claim 8.
他の端末を認証する第2認証処理部と、
前記他の端末との間で情報を送受信する第3通信部と、を更に備え、
前記第2制御部は、
前記第2認証処理部により、前記他の端末の認証に成功したならば、
前記第3通信部により、前記他の端末との間で、前記第2局個別データ保存部に保存された局個別データを相互に送受信して補完する、
ことを特徴とする請求項8に記載のデジタル放送の端末。
A second authentication processing unit for authenticating another terminal;
A third communication unit for transmitting and receiving information to and from the other terminal,
The second controller is
If the second authentication processing unit successfully authenticates the other terminal,
The station communication data stored in the second station individual data storage unit is mutually transmitted and received with the other terminal by the third communication unit, and complemented.
The digital broadcast terminal according to claim 8.
前記チューナの前記暗号処理部が暗号化した情報を復号化する第2復号処理部と、
鍵を生成する第2鍵生成部と、
を更に備え、
前記第2制御部は、
前記第3通信部により、前記他の端末との間でシード鍵を交換し、
前記第2鍵生成部により前記シード鍵から通信用鍵を生成し、
前記第3通信部により受信した局個別データを、前記第2復号処理部により、前記通信用鍵で復号する、
ことを特徴とする請求項12に記載のデジタル放送の端末。
A second decryption processing unit for decrypting the information encrypted by the encryption processing unit of the tuner;
A second key generation unit for generating a key;
Further comprising
The second controller is
The third communication unit exchanges a seed key with the other terminal,
Generating a communication key from the seed key by the second key generation unit;
The station individual data received by the third communication unit is decrypted with the communication key by the second decryption processing unit,
The digital broadcasting terminal according to claim 12, wherein:
前記チューナの前記復号処理部で復号可能なように、情報を暗号化する第2暗号処理部を更に備え、
前記第2制御部は、
前記第3通信部が受信した局個別データを、前記第2復号処理部により前記通信用鍵で復号したのち、前記第2暗号処理部により自身の固有鍵で暗号化して前記第2局個別データ保存部に保存する、
ことを特徴とする請求項13に記載のデジタル放送の端末。
A second encryption processing unit for encrypting information so that the decryption processing unit of the tuner can decrypt the information;
The second controller is
The station individual data received by the third communication unit is decrypted with the communication key by the second decryption processing unit, and then encrypted with its own unique key by the second encryption processing unit. Save to the storage unit,
The digital broadcasting terminal according to claim 13.
端末に接続されるデジタル放送のチューナは、
視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、
前記EMM受信部が受信した局個別データを、共通鍵で暗号化する暗号処理部と、
前記共通鍵で暗号化された局個別データを一時的に保存する局個別データ保存部と、
前記端末の接続を認証する認証処理部と、
前記端末との間で情報を送受信する通信部と、
前記通信部により、前記局個別データ保存部により保存された局個別データを前記端末に送信する制御部と、
を備え、
前記端末は、
前記チューナとの間で情報を送受信する第2通信部と、
当該端末を統括して制御する第2制御部と、
不揮発性メモリと、
を備え、
前記第2通信部により前記チューナから局個別データを受信するステップと、
前記チューナから受信した局個別データを前記不揮発性メモリに保存するステップと、
接続される新たなチューナを認証するステップと、
前記不揮発性メモリで保存した局個別データを、前記新たなチューナに送信するステップと、
を前記端末に実行させるためのデジタル放送の局個別データ補完プログラム。
Digital broadcast tuners connected to the terminal
An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit that encrypts the station individual data received by the EMM reception unit with a common key;
A station individual data storage unit for temporarily storing the station individual data encrypted with the common key;
An authentication processing unit for authenticating the connection of the terminal;
A communication unit for transmitting and receiving information to and from the terminal;
A control unit that transmits the station individual data stored by the station individual data storage unit to the terminal by the communication unit;
With
The terminal
A second communication unit for transmitting and receiving information to and from the tuner;
A second control unit for controlling and controlling the terminal;
Non-volatile memory;
With
Receiving station-specific data from the tuner by the second communication unit;
Storing station-specific data received from the tuner in the nonvolatile memory;
Authenticating a new tuner to be connected;
Transmitting station-specific data stored in the non-volatile memory to the new tuner;
A digital broadcast station individual data supplement program for causing the terminal to execute.
視聴可能なデジタル放送信号のチャンネルの局個別データを受信するEMM受信部と、
情報を暗号化する暗号処理部と、
暗号化情報を復号する復号処理部と、
情報を保存する局個別データ保存部と、
他のチューナの接続を認証する認証処理部と、
前記他のチューナとの間で情報を送受信する通信部と、
制御部と、
を備えたデジタル放送のチューナの局個別データ補完方法であって、
前記制御部は、
前記EMM受信部が受信した局個別データを、前記暗号処理部により、自身の固有鍵で暗号化し、
前記固有鍵で暗号化された局個別データを前記局個別データ保存部に保存し、
前記固有鍵で暗号化された局個別データを前記復号処理部により前記固有鍵で復号し、
前記復号処理部により復号された局個別データを前記通信部により前記他のチューナに送信する、
ことを特徴とするデジタル放送のチューナの局個別データ補完方法。
An EMM receiving unit for receiving individual channel data of a channel of a digital broadcast signal that can be viewed;
An encryption processing unit for encrypting information;
A decryption processing unit for decrypting the encrypted information;
A station-specific data storage unit for storing information;
An authentication processing unit for authenticating the connection of another tuner;
A communication unit for transmitting and receiving information to and from the other tuner;
A control unit;
A method for supplementing individual data of a digital broadcasting tuner equipped with
The controller is
The station individual data received by the EMM receiver is encrypted with its own unique key by the encryption processor,
Store the station individual data encrypted with the unique key in the station individual data storage unit,
The station individual data encrypted with the unique key is decrypted with the unique key by the decryption processing unit,
The station individual data decoded by the decoding processing unit is transmitted to the other tuner by the communication unit,
A method for supplementing individual data of a tuner of a digital broadcasting characterized by the above.
JP2013125081A 2013-06-13 2013-06-13 Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method Active JP6163025B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013125081A JP6163025B2 (en) 2013-06-13 2013-06-13 Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013125081A JP6163025B2 (en) 2013-06-13 2013-06-13 Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method

Publications (2)

Publication Number Publication Date
JP2015002391A true JP2015002391A (en) 2015-01-05
JP6163025B2 JP6163025B2 (en) 2017-07-12

Family

ID=52296687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013125081A Active JP6163025B2 (en) 2013-06-13 2013-06-13 Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method

Country Status (1)

Country Link
JP (1) JP6163025B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016192700A (en) * 2015-03-31 2016-11-10 智慧行動傳播科技股▲分▼有限公司 Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285820A (en) * 2000-03-29 2001-10-12 Matsushita Electric Ind Co Ltd System and method for storage/reproduction/charging
JP2002281477A (en) * 2001-03-16 2002-09-27 Nippon Hoso Kyokai <Nhk> Limited reception system, transmitter and retransmitter
JP2004048268A (en) * 2002-07-10 2004-02-12 Nippon Hoso Kyokai <Nhk> Method for reproducing limited reproduction contents, apparatus for reproducing limited reproduction contents, and program for reproducing limited reproduction contents
JP2008301292A (en) * 2007-05-31 2008-12-11 Toshiba Corp Digital broadcast receiver and digital broadcast receiving method
JP2009200616A (en) * 2008-02-19 2009-09-03 Mitsubishi Electric Corp Digital broadcast receiver
JP2010081113A (en) * 2008-09-24 2010-04-08 Canon Inc Broadcast reception system, broadcast receiver, and method of updating key information
JP2011091538A (en) * 2009-10-21 2011-05-06 Fujitsu Ltd Receiver, and method for re-encrypting content

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285820A (en) * 2000-03-29 2001-10-12 Matsushita Electric Ind Co Ltd System and method for storage/reproduction/charging
JP2002281477A (en) * 2001-03-16 2002-09-27 Nippon Hoso Kyokai <Nhk> Limited reception system, transmitter and retransmitter
JP2004048268A (en) * 2002-07-10 2004-02-12 Nippon Hoso Kyokai <Nhk> Method for reproducing limited reproduction contents, apparatus for reproducing limited reproduction contents, and program for reproducing limited reproduction contents
JP2008301292A (en) * 2007-05-31 2008-12-11 Toshiba Corp Digital broadcast receiver and digital broadcast receiving method
JP2009200616A (en) * 2008-02-19 2009-09-03 Mitsubishi Electric Corp Digital broadcast receiver
JP2010081113A (en) * 2008-09-24 2010-04-08 Canon Inc Broadcast reception system, broadcast receiver, and method of updating key information
JP2011091538A (en) * 2009-10-21 2011-05-06 Fujitsu Ltd Receiver, and method for re-encrypting content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016192700A (en) * 2015-03-31 2016-11-10 智慧行動傳播科技股▲分▼有限公司 Distribution device, distribution system, distribution method, electronic apparatus, broadcasting apparatus and reception program

Also Published As

Publication number Publication date
JP6163025B2 (en) 2017-07-12

Similar Documents

Publication Publication Date Title
CN1258898C (en) Method for managing symmetrical secret key in communication network, and device for carrying out such method
US9479825B2 (en) Terminal based on conditional access technology
US9385997B2 (en) Protection of control words employed by conditional access systems
US20120114121A1 (en) Method of transmitting and receiving content
CN105409234A (en) Systems and methods for performing transport I/O
KR20120068951A (en) Method for accessing services by a user unit
CN102724568A (en) Authentication certificates
US20100262988A1 (en) Cable Television Secure Communication System for One Way Restricted Access
US10970367B2 (en) Strong authentication of client set-top boxes
CN101335579A (en) Method implementing conditional reception and conditional receiving apparatus
WO2014121653A1 (en) Digital television signal receiving system and receiving method
WO2014121652A1 (en) Digital television signal receiving system and receiving method
US10075770B2 (en) Method for protecting decryption keys in a decoder and decoder for implementing said method
KR20080000950A (en) Decryption method of encryption broadcasting using ic chip performed by mobile and the mobile thereof
JP6163025B2 (en) Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method
KR100950597B1 (en) Broadcasting receiving apparatus based on downloadable conditional access system and security method thereof
KR20140102859A (en) A contents receiving device and method for receiving an encoded contents, a contents supplying device and method for supplying a encoded contents
KR20110118178A (en) Method to secure access to audio/video content in a decoding unit
KR101256558B1 (en) Method for transmitting and receiving contents
US10873773B2 (en) Countermeasure for cryptographic cribs
WO2022039059A1 (en) Reception device, terminal device, control method, and transmission device
JP2007036625A (en) Content distribution method, content receiver, content transmitter and restricted receiving module
JP4551138B2 (en) Personal information utilization receiving system and receiving apparatus
JP2007013439A (en) Terminal equipment, security module and authentication method
KR20060110154A (en) Conditional access system and method using position information of mobile communication terminal and mobile communication terminal therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160516

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170616

R150 Certificate of patent or registration of utility model

Ref document number: 6163025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250