JP4246529B2 - Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device - Google Patents

Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device Download PDF

Info

Publication number
JP4246529B2
JP4246529B2 JP2003096283A JP2003096283A JP4246529B2 JP 4246529 B2 JP4246529 B2 JP 4246529B2 JP 2003096283 A JP2003096283 A JP 2003096283A JP 2003096283 A JP2003096283 A JP 2003096283A JP 4246529 B2 JP4246529 B2 JP 4246529B2
Authority
JP
Japan
Prior art keywords
key
receiver
signal
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003096283A
Other languages
Japanese (ja)
Other versions
JP2004304600A (en
Inventor
清之 小檜山
誠一 真下
博一 吉沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003096283A priority Critical patent/JP4246529B2/en
Priority to CNB2004800087809A priority patent/CN100512064C/en
Priority to PCT/JP2004/004673 priority patent/WO2004088987A1/en
Publication of JP2004304600A publication Critical patent/JP2004304600A/en
Application granted granted Critical
Publication of JP4246529B2 publication Critical patent/JP4246529B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information

Description

【0001】
【発明の属する技術分野】
この発明は、たとえば地上デジタル放送権利保護システム、地上デジタル放送システムおよび地上デジタル放送権利保護装置に関する。
【0002】
【従来の技術】
平成12年12月1日より衛星放送としてBSデジタル放送が開始され、視聴者に対する無料、有料の放送サービスが運用されている。視聴者がこのBSデジタル放送を受信するためには、受信機に対してCAS(Conditional Access System:限定受信システム)機能を実現するためのICカードが必要となる。このICカードは、B−CASカードと呼ばれている。
【0003】
B−CASカードを用いたCAS方式においては、放送信号が暗号技術によってスクランブル化されるので、放送信号を受信する視聴者を限定することができる。
【0004】
CAS方式に適用されるスクランブルは、映像信号および音声信号に対してかけられる。放送局より送信される放送信号には、スクランブルをかけて送る信号スクランブルの部分と、スクランブル化された信号を受信機によりデスクランブルするための鍵(スクランブル鍵Ks)などの部分とにより構成される。このように、放送局よりスクランブルをかけて鍵を含む放送信号が送信されると、受信機においてデスクランブルのための鍵を用いて視聴可能な元の放送信号に復元する処理が行われる。
【0005】
上述したスクランブル鍵Ksについては、受信機の改ざんを防止するため、固定にはせず、例えば数秒毎に変更することが一般的に行われている。また、スクランブル解除を防止するため、スクランブル鍵Ksと番組情報とを一緒に共通のワーク鍵Kwによって暗号化することが行われている。このようにして暗号化された信号はECM(Entitlement Control Message)と呼ばれている。
【0006】
上記ECMの内容を受信機により復元するには、放送局から送信される放送信号にワーク鍵Kwを多重して送信する必要がある。このワーク鍵Kwについても視聴者と放送局間の契約情報を一緒に暗号化して送信することが行われている。このようにして暗号化された信号はEMM(Entitlement Management Message)と呼ばれている。このEMMはマスタ鍵Kmによりの暗号化される。マスタ鍵Kmは、受信者毎の固有鍵であり、B−CASカードに格納されている。
【0007】
このように、各放送局が提供する所望の番組の視聴を1枚のB−CASカードを用いて自由に契約することが可能である。また、このB−CASカードを用いることにより、有料放送の番組を視聴することが可能である。
【0008】
【非特許文献1】
NIKKEI NEW MEDIA創刊号「デジタル放送ガイドブック2001」日経BP社、2000年10月30日、第44−57頁
【0009】
【発明が解決しようとする課題】
上述したように、BSデジタル放送にとり、B−CASカードを用いたCAS方式は有料放送に好適なシステムである。平成15年末より地上波による地上デジタル放送が開始される予定であるが、B−CASカードを適用させるには、危惧する点がいくつかある。
【0010】
すなわち、BSデジタル放送は、一般の地上波とは異なり有料放送が含まれている。したがって、現在の普及率は横這いとなっており、普及台数すなわち受信機は数百万台の利用に留まっている。したがって、数百万人の視聴者が受信サービスを受けるのであれば、管理センタにより管理することは容易である。
【0011】
これに対して今後期待される地上デジタル放送においては、今日の地上波におけるテレビの普及台数から判断しても数千万人の視聴が考えられる。その根拠には、誰でも自由に視聴することができる無料放送に魅力があるためである。このように、数千万人の視聴があることを予測すれば、数千万台の受信機の普及が期待できる。
【0012】
もちろん、地上デジタル放送が無料放送だからといって、デジタル放送という送信形態から受信側でのデータの劣化は全くないという点に着目すれば、受信機に対して著作権などの権利保護機能を設けることは必須である。
【0013】
したがって、地上デジタル放送においては、上述の著作権管理を含めて視聴者を管理することは、数百万人の視聴者が受信サービスを受ける場合とはその規模が異なって、管理上の負担が膨大になることが想定される。
【0014】
そこで、来る地上デジタル放送を実現するため、BSデジタル放送のB−CASカードを利用したシステムをそのまま移行する方法が考えられる。しかしながら、地上デジタル放送の場合には、その普及台数がBSデジタル放送と比べて飛躍的に増すことや誰でも自由に視聴できる無料放送になることを考えると、受信機においてハードウェア上の不要な機能によるコスト負担の増大や管理センタでの管理負担が懸念される。
【0015】
この発明は、地上デジタル放送において、簡易な構成かつ安価な権利保護機能を実現することが可能な地上デジタル放送システムおよび地上デジタル放送権利保護装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
上述した課題を解決し、上記目的を達成するため、本発明は、コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムであって、前記送信機は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成する生成手段と、前記生成手段で生成された送信信号を送信する送信手段と、を備え、前記受信機は、前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵および、第二の鍵をあらかじめ記憶しておく記憶手段と、前記送信手段により送信された送信信号を受信する受信手段と、前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうち前記送信機において第二信号を暗号化したものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、を備えたことを特徴とする。
【0017】
本発明によれば、送信機は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成し、生成した送信信号を送信し、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵および、第二の鍵をあらかじめ記憶し、送信された送信信号を受信し、受信した送信信号を第一の鍵のうち送信機において第二信号を暗号化したものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生するので、簡易な構成かつ安価な権利保護機能により通信システムを実現することが可能である。
【0018】
また、本発明は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成する生成手段と、前記生成手段で生成された送信信号を送信する送信手段と、前記受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信する個別送信手段と、を備え、前記受信機は、前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵、および、第二の鍵、および、ユーザ鍵をあらかじめ記憶しておく記憶手段と、前記送信手段により送信された送信信号を受信する受信手段と、前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうち前記送信機において第二信号を暗号化したものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、前記送信機に対して前記記憶手段に記憶された前記ユーザ鍵を送信して前記送信機より返信されるユーザ個別のサービス情報を受信する個別受信手段と、を備えたことを特徴とする。
【0019】
本発明によれば、送信機は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成し、生成した送信信号を送信し、受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信し、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵、および、第二の鍵、および、ユーザ鍵をあらかじめ記憶し、送信された送信信号を受信し、受信した送信信号を第一の鍵のうち送信機において第二信号を暗号化したものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生し、送信機に対してユーザ鍵を送信して送信機より返信されるユーザ個別のサービス情報を受信するので、簡易な構成かつ安価な権利保護機能を実現して、送信機から受信機に対して、サービス要求に応じて個別ユーザ毎のサービスを提供することが可能である。
【0020】
また、本発明は、前記受信機は、前記生成手段によって前記コンテンツ情報および前記第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、前記送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、前記受信機に対して送信する更新用第一信号送信手段と、前記猶予期間中は、新第二の鍵および旧第二の鍵が前記第一の鍵によって暗号化された第二信号を、前記受信機に対して送信する更新用第二信号送信手段と、をさらに備え、前記受信機は、前記更新用第二信号送信手段によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行う第二の鍵比較手段と、前記第二の鍵比較手段によって比較された結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶する第二の鍵更新手段と、をさらに備えたことを特徴とする。
【0021】
本発明によれば、受信機は、コンテンツ情報および第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、受信機に対して送信し、猶予期間中は、新第二の鍵および旧第二の鍵が前記第一の鍵によって暗号化された第二信号を、受信機に対して送信し、受信機は、送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行い、比較した結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶するので、受信機に対して第二の鍵の新旧を区別させることができ、これにより、受信機において最新の第二の鍵に更新させることが可能である。
【0022】
また、本発明は、前記送信機から前記各受信機に対して第二の鍵の更新を通知する場合には、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報を送信信号に混在させることを特徴とする。
【0023】
本発明によれば、送信機から各受信機に対して第二の鍵の更新を通知する場合には、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報を送信信号に混在させるので、権利保護LSIにおいて受信される情報の正当性を確認することが可能である。
【0026】
また、本発明は、コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムの前記受信機であって、前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵をあらかじめ記憶しておく記憶手段と、前記送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵のうちいずれかのものと同一の第一の鍵によって暗号化された第二信号を重畳して生成され、当該送信機から送信された送信信号を受信する受信手段と、前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵および前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、を備えたことを特徴とする。
【0027】
本発明によれば、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵をあらかじめ記憶し、送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が受信機の記憶部に記憶されている第一の鍵のうちいずれかのものと同一の第一の鍵によって暗号化された第二信号を重畳して生成されて送信された送信信号を受信し、受信した送信信号を第一の鍵および第二の鍵にしたがって復号することによりコンテンツ情報を再生するので、簡易な構成かつ安価な権利保護機能によりコンテンツ情報を受信することが可能である。
【0028】
また、本発明は、コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムの前記受信機であって、前記送信機は、前記受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信するものであり、前記受信機は、前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵、および、当該受信機を利用するユーザ個別のユーザ鍵をあらかじめ記憶しておく記憶手段と、前記送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵によって暗号化された第二信号を重畳して生成され、当該送信機から送信された送信信号を受信する受信手段と、前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうちいずれかのものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、前記送信機に対して前記記憶手段に記憶された前記ユーザ鍵を送信して前記送信機より返信されるユーザ個別のサービス情報を受信する個別受信手段と、を備えたことを特徴とする。
【0029】
本発明によれば、送信機は、受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、受信機に対して、通信システムにおいて提供されるサービスに関するサービス情報を、ユーザ鍵で暗号化してユーザ個別に送信するものであり、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵、および、当該受信機を利用するユーザ個別のユーザ鍵をあらかじめ記憶し、送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵によって暗号化された第二信号を重畳して生成されて送信された送信信号を受信し、受信した送信信号を第一の鍵のうちいずれかのものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生し、送信機に対してユーザ鍵を送信して送信機より返信されるユーザ個別のサービス情報を受信するので、簡易な構成かつ安価な権利保護機能を実現して、サービス要求に対して個別ユーザ毎のサービスを享受することが可能である。
【0030】
また、本発明は、前記受信機は、前記コンテンツ情報および前記第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、前記送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、前記受信機に対して送信するものであり、並びに、前記猶予期間中は、新第二の鍵および旧第二の鍵が、前記第一の鍵によって暗号化された第二信号を、前記受信機に対して送信するものであり、前記受信機は、前記猶予期間中に前記送信機によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行う第二の鍵比較手段と、前記第二の鍵比較手段によって比較された結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶する第二の鍵更新手段と、をさらに備えたことを特徴とする。
【0031】
本発明によれば、受信機は、コンテンツ情報および第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、受信機に対して送信するものであり、並びに、猶予期間中は、新第二の鍵および旧第二の鍵が第一の鍵によって暗号化された第二信号を、受信機に対して送信するものであり、受信機は、前記猶予期間中に前記送信機によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行い、比較した結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を記憶部に記憶するので、復号情報の新旧を区別して最新の復号情報に更新することが可能である。
【0032】
また、本発明は、前記第二の鍵更新手段は、前記第二の鍵比較手段によって、前記現第二の鍵について、前記新第二の鍵および前記旧第二の鍵のいずれの鍵との一致も確認できなかった場合、復号情報の不存在による視聴不能を報知することを特徴とする。
【0033】
本発明によれば、現第二の鍵について、新第二の鍵および旧第二の鍵のいずれの鍵との一致も確認できなかった場合、復号情報の不存在による視聴不能を報知するので、視聴者による視聴不能の確認を支援することが可能である。
【0034】
また、本発明は、前記送信機による送信は、放送波による送信であることを特徴とする。また、本発明は、前記送信機による送信は、放送波による送信であることを特徴とする。
【0035】
本発明によれば、送信機による送信は、放送波による送信であるので、簡易な構成かつ安価な権利保護機能により、例えば、地上デジタル放送システムを実現することが可能である。
【0036】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係る地上デジタル放送システムおよび地上デジタル放送権利保護装置の好適な実施の形態を詳細に説明する。
【0037】
(実施の形態1)
まず、本発明の実施の形態1について全体のシステムから説明する。図1は本発明の実施の形態1による地上デジタル放送権利保護システムを示す図である。
【0038】
地上デジタル放送権利保護システムは、たとえば図1に示したように、管理機構1A、IDC(Internet Data Center)2A、LSIメーカ3A、受信機メーカ4A、放送局5A、受信機6Aなどにより構成される。
【0039】
管理機構1Aは、IDC2Aとの間で連絡を取り合ってシステム全体をコントロールするものである。この管理機構1Aは、LSI設計仕様やLSI公開仕様を作成し、LSIメーカ3AとNDA(Non Disclosure Agreement)を締結して非公開のLSI設計仕様を提供する。この管理機構1Aは、LSIメーカ3Aから提供されるLSIに鍵などの情報を書き込み、受信機メーカ4Aに対してそのLSIを権利保護LSIとして提供し、その際に、LSI仕様書(公開仕様書)を外部仕様として提供する。
【0040】
管理機構1Aは、放送局5Aに対して無料放送のための情報を提供する。この無料放送のための情報とは、ロット番号毎に送信される情報であり、ワーク鍵更新情報、リボーク情報を含んでいる。
【0041】
IDC2Aは、無料放送用のマスタ鍵群管理、ワーク鍵管理を行い、適宜、管理機構1Aに管理情報を提供する。LSIメーカ3Aは、管理機構1AよりNDAにしたがってLSI設計仕様の提供を受け、その仕様にしたがってLSIを製造し、そのLSIを管理機構1Aに提供する。
【0042】
受信機メーカ4Aは、鍵などが書き込み済みの権利保護LSIを管理機構1Aより提供されると、LSI仕様書にしたがって受信機を製造する。この受信機メーカ4Aは、視聴者に受信機を提供するとともに、その視聴者より不具合の際の苦情が届くと、LSIメーカ3Aに対して管理機構1Aを通じて不具合の場合の部品交換などの依頼を行う。
【0043】
放送局5Aは、放送事業者により運営され、管理機構1Aよりロット番号毎に前述のワーク鍵更新情報、リボーク情報などを提供される。この放送局5Aは、地上デジタル放送を無料放送として送信する機能を備えている。受信機6Aは、視聴者に提供される地上デジタル放送の受信機器である。この受信機6Aは、地上デジタル放送により画像、音楽などの放送信号を受信するとともに、ワーク鍵更新パケット、炉僕パケットなども受信する。視聴者は、受信機6Aの不具合を受信機メーカ4Aに問い合わせることになる。
【0044】
つづいて受信機について説明する。図2は本実施の形態1による受信機の一構成例を示すブロック図、図3は本実施の形態1によるビットパターンを説明する図、そして、図4は本実施の形態1による権利保護LSIの一構成例を概略的に示すブロック図である。
【0045】
受信機6Aは、たとえば図2に示したように、チューナ61、受信機本体62、権利保護LSI63A、モニタ64、スピーカ65などにより構成される。
【0046】
チューナ61は、図示せぬアンテナに捕捉された地上デジタル放送の送信信号を入力してOFDM(Orthogonal Frequency Division Multiplexing)復調し、その復調されたMPEG−TSパケットを受信機本体62に出力する。
【0047】
受信機本体62は、入力信号からMPEG−TSパケット抽出部621でMPEG−TSパケットを抽出し、MULTI2暗号復号部623でプロセッサ622から供給されるスクランブル鍵KsによりMPEG−TSパケットにデスクランブルをかける。受信機本体62は、プロセッサ622を通じて権利保護LSI63Aに送り、権利保護LSI63Aからプロセッサ622を通じてスクランブル鍵Ksを受け取る。
【0048】
また、この受信機本体62は、デスクランブルにより得られた放送信号をMPEGビデオパケット伸張処理部624により伸張して得られた画像信号をモニタ64に供給するとともに、デスクランブルにより得られた放送信号をMPEGオーディオパケット伸張処理部625により伸張して得られた音声信号をスピーカ65に供給する。
【0049】
モニタ64は、受信機本体62から供給される画像信号に基づいて画像を表示する。スピーカ65は、受信機本体62から供給される音声信号に基づいて音声を出力する。
【0050】
権利保護LSI63Aは、受信機本体62のプロセッサ622との間でクロックCLKにしたがってデータ授受を行う。権利保護LSI63Aは、受信機本体62のプロセッサ622からMPEG−TSパケット、ECM、EMM、リボークなどの情報を受け取り、スクランブル鍵Ksを取り出して、そのスクランブル鍵Ksを暗号復号鍵としてプロセッサ622に渡す。この権利保護LSI63Aは、秘密のデータ入力端子、多数のテスト端子などを有しており、そのデータ入力端子よりユニーク番号、マスタ鍵Km、個別鍵入力路を入力する。
【0051】
地上波パケット(データ)は、たとえば図3に示したように、開始ビット、8ビットデータ、パリティビットで構成され、ガードインターバルを経てつぎの開始ビットに続く。
【0052】
権利保護LSI63Aは、たとえば図4に示したように、パケットセレクタ631A、Ks暗号復号部632A、Kw暗号復号部633A,Km暗号復号部634A、FRAM(不揮発性メモリ)635A、ROM636Aなどにより構成される。
【0053】
以上の構成によれば、パケット選択部6221AによりKs暗号化されたMPEG−TSパケットからECM,EMM、リボークなどのパケットが選択される。このパケット選択部6221Aは、上述したMPEG−TSパケット抽出部621とプロセッサ622の機能を実現する部分を示している。
【0054】
権利保護LSI63Aにおいては、FRAM635A,ROM636Aが参照され、スクランブル鍵Ksの抽出が行われる。Km暗号復号部634Aでは、パケットセレクタ631Aで選択されたリボークパケットからマスタ鍵Km(ワーク鍵番号鍵)が取り出され、Kw暗号復号部633Aでは、パケットセレクタ631Aで選択されたマスタ鍵Kmパケットからワーク鍵Kwが取り出される。ここで、ワーク鍵Kwは、KSの暗号鍵であり、契約単位管理用として用いられる。
【0055】
Ks暗号復号部632Aでは、パケットセレクタ631Aで選択されたワーク鍵Kwパケットからスクランブル鍵Ksが取り出される。この取り出されたスクランブル鍵Ksは、暗号復号鍵として暗号化MPEGパケット復号部6222Aに送られる。ここで、暗号化MPEGパケット復号部6222Aは、MULTI2暗号復号部623およびプロセッサ622に相当する機能を実現する部分を示しており、復号された復号MPEG−TSをビデオ、オーディオに応じて後段の伸張処理に出力する。なお、スクランブル鍵Ksはコンテンツ暗号鍵として機能しており、コンテンツ形式はMPEG−TS形式となる。
【0056】
FRAM635Aには、切り替えのための2段バッファ構造を有する無料放送用のワーク鍵Kw、切り替え用予備をたとえば2個用意してロット単位、モデル単位、メーカ単位の各マスタ鍵Km、ロット番号、モデル番号、メーカ番号等の情報が更新可能に格納されている。
【0057】
ROM636Aは、初期化命令、リボーク命令、Ks復号命令(無料放送用)、Kw復号命令(無料放送用)などを実行可能に備えているとともに、ロット番号、メーカ番号、モデル番号を格納している。
【0058】
ここで、権利保護LSI63Aには、秘密入力ルートがあり、マスタ鍵Km、ロット番号、モデル番号、メーカ番号などを管理機構の指示により入力してFRAM635Aに格納することができる。
【0059】
また、権利保護LSI63Aには、予備のマスタ鍵Kmとして、たとえばロット単位鍵が2個、モデル単位鍵が2個、メーカ単位鍵が2個格納されている。これにより、リボークにより鍵の無効化が行われた際、地上デジタル放送が受信できない状況を予備のマスタ鍵Kmにより対処することができる。
【0060】
つぎに、動作について説明する。図5は本実施の形態1による地上デジタル放送時の動作を説明するフローチャートである。
【0061】
管理機構1Aと放送局5Aとは、無線、有線のいずれかにより通信することができるものとする。管理機構1Aから放送局5Aに対してロット番号毎の送信が行われる(ステップS11)。このとき、ワーク鍵更新情報、リボーク情報などが送信される。
【0062】
放送局5Aでは、ロット番号毎にワーク鍵更新情報、リボーク情報などが受信されると(ステップS21)、その受信データに基づいてコンテンツによる放送信号にワーク鍵更新パケット、リボークパケットなどを重畳して暗号化した送信信号が出力される(ステップS22)。これにより、地上デジタル放送が行われる。
【0063】
受信機6Aにおいては、地上デジタル放送が受信されると(ステップS31)、ワーク鍵更新、リボーク処理などを行うとともに、受信された放送を後段のモニタやスピーカに出力する処理が実行される(ステップS32)。このようにして、地上デジタル放送は権利保護の担保の下で受信されることになる。
【0064】
以上説明したように、本実施の形態1によれば、管理機構がLSIメーカから管理保護LSIの供給を受けて鍵などの情報を書き込み、受信機メーカに供給するようにして、放送局から放送される無料の地上デジタル放送を視聴者の受信機により受信するようにしたので、受信機メーカが不正しようとしても、あるいは権利保護機能が不十分な受信機を製品化しても、簡易な構成により復号情報の更新による権利のエンフォースを確保することが可能である。
【0065】
また、管理機構から放送局に対して暗号情報および復号情報の更新が通知されるようにしたので、管理機構の管理にしたがって権利のエンフォースを確保することが可能である。
【0066】
また、管理機構においては、各受信機におけるモデル単位、ロット単位、メーカ単位のうち少なくとも1つを鍵管理単位としたので、管理運用コストの大幅な圧縮を図ることが可能である。
【0067】
また、放送局においては、受信機からモデル単位、ロット単位、メーカ単位のうち少なくとも1つの単位が連絡された場合、その受信された単位で各受信機のワーク鍵Kw(復号情報)の更新を実施するようにしたので、モデル単位、ロット単位、メーカ単位のうち少なくとも1つの単位により効率的に復号情報の更新を実現することが可能である。
【0068】
また、権利保護LSIの機能を放送信号にスクランブル/デスクランブルをかけるスクランブル鍵Ks、このKsとスクランブル化された放送信号をまとめて暗号化/復号化するワーク鍵KwおよびこのKwと暗号化された放送信号をまとめて暗号化/復号化するマスタ鍵Kmによる暗号化/復号化、ならびに、リボーク機能に限定するようにしたので、権利保護機能のコストを必要最小限に抑えることが可能である。
【0069】
(実施の形態2)
さて、上述した実施の形態1では、管理機構がLSIメーカから供給される管理保護LSIに対して鍵などの書き込みを行うようにしていたが、本発明はこれに限定されるものではなく、以下に説明する実施の形態2のように、LSIメーカ側で管理保護LSIに鍵などを書き込むようにしてもよい。以下に、前述の実施の形態1と相違する部分についてのみ説明し、共通部分の説明およびその効果についての記載は省略する。
【0070】
その一例を図6に示す。図6は本発明の実施の形態2による地上デジタル放送権利保護システムを示す図である。
【0071】
本実際の形態2の地上デジタル放送権利保護システムは、たとえば図6に示したように、管理機構1B、IDC2B、LSIメーカ3B、受信機メーカ4B、放送局5B、受信機6Bなどにより構成される。ここで、受信機6Bに設けられる権利保護LSIは、前述した実施の形態1の権利保護LSI63A(図4参照)と同一の構成および機能を有しているので、その説明を省略する。
【0072】
図6の構成において、前述した実施の形態1との違いは、管理機構1BからLSIメーカ3Bに対して鍵などの情報が提供され、LSIメーカ3BにおいてLSIに鍵などの情報が書き込まれる点にある。したがって、LSIメーカ3Bから直接受信機メーカ4Bに対して権利保護LSIが提供される。このように、本実施の形態2では、管理機構1Bから受信機メーカ4Bに対して提供される情報は、外部仕様であるLSI仕様書となる。
【0073】
以上説明したように、本実施の形態2によれば、管理機構はLSIメーカに対して鍵情報だけを連絡するようになり、LSIメーカで管理保護LSIに鍵などの書き込みをするようにして、受信機メーカとLSIメーカとの間で不具合に関するやり取りを行うようにしたので、管理機構の作業量が減少するとともに、受信機メーカが不正しようとしても、あるいは権利保護機能が不十分な受信機を製品化しても、簡易な構成により復号情報の更新による権利のエンフォースを確保することが可能である。
【0074】
(実施の形態3)
さて、前述の実施の形態1,2では、放送局から定期的にワーク鍵Kwの更新情報が送信されたり、リボーク命令が送信されていたが、本発明はこれに限定されるものではなく、以下に説明する実施の形態3のように、放送局においては、ユーザすなわち視聴者の要求に応じてワーク鍵Kwの更新などのサービスを行うようにしてもよい。以下に、前述の実施の形態1,2と相違する部分について強調して説明し、共通部分の説明およびその効果についての詳細な記載は省略する。
【0075】
その一例を図7に示す、図7は本発明の実施の形態3による地上デジタル放送権利保護システムを示す図である。図7に示した地上デジタル放送権利保護システムは、前述した実施の形態2の構成(図6参照)をベースに応用されたものである。
【0076】
本実際の形態3の地上デジタル放送権利保護システムは、たとえば図7に示したように、管理機構1C、IDC2C、LSIメーカ3C、受信機メーカ4C、放送局5C、受信機6Cなどにより構成される。
【0077】
図7の構成において、前述した実施の形態2との違いは、視聴者が操作する受信機6Cから放送局5Cに対して視聴者クレームをユーザの電話番号等の識別情報を添えて連絡し、放送局5Cから受信機6Cに対してユーザ個別のユーザ鍵を利用してKw個別送信を行う点にある。これにより、受信機6Cでは、Kw個別送信を受信してユーザ鍵に基づいてワーク鍵Kwの更新などのサービスを享受することになる。また、IDC2Cが無料放送用の情報として、さらにユーザを識別するためのユーザ番号やそのユーザ番号とユーザ鍵との対応表を管理する点が相違する。
【0078】
つづいて、権利保護LSIについて説明する。図8は本実施の形態3による権利保護LSIの一構成例を概略的に示すブロック図である。
【0079】
権利保護LSI63Cは、たとえば図8に示したように、パケットセレクタ631C、Ks暗号復号部632C、Kw暗号復号部633C,Km暗号復号部634C、FRAM635C、ROM636Cなどにより構成される。なお、パケット選択部6221Cおよび暗号化MPEGパケット復号部6222Cは、受信機側の機能として前述した実施の形態1、2と同様のため説明を省略する。
【0080】
この権利保護LSI63Cは、前述した実施の形態1、2の権利保護LSIと同様の構成および機能を有しており、前述した実施の形態1、2との差異はFRAM635Cにユーザ個別鍵を格納している点にある。このユーザ個別鍵により放送局5Cから送られてくるKw個別送信をユーザ個別に復号することが可能となる。
【0081】
つづいて、動作について説明する。図9は本実施の形態3による地上デジタル放送時の動作を説明するフローチャートである。以上デジタル放送に関する全体の動作はすでに前述した実施の形態1,2と同様なことから、ここでは前述の実施の形態1,2との差異である視聴者クレームとその対応であるKw個別送信について説明する。
【0082】
まず、受信機6Cにおいては、視聴者の操作により放送局5Cに対して各ユーザを識別するためのユーザ番号を含む視聴者クレームが送信される(ステップS51)。これに対応して、放送局5Cにおいては、視聴者クレームが受信されると(ステップS41)、その視聴者クレームの送信データからユーザ番号が抽出され、そのユーザ番号について管理機構1Cに対して問い合わせが行われる(ステップS42)。
【0083】
これにより、ユーザの確認が行われる。その際、管理機構1Cにおいては、IDC2Cに対してユーザ番号が連絡され、そのユーザ番号に対応するユーザ鍵が供給される。このようにして、管理機構1Cから放送局5Cに対してユーザ鍵が送られる。
【0084】
放送局5Cでは、ユーザ鍵が入手されると、そのユーザ鍵に基づいて暗号化したKw個別送信が実行される(ステップS43)。このKw個別送信には、ユーザ番号に対応したKw更新などのサービスが含まれる。
【0085】
そして、受信機6Cでは、Kw個別送信が受信されると、ユーザ鍵に基づいて復号が行われ(ステップS52)、Kw更新などのサービスが享受される(ステップS53)。
【0086】
以上説明したように、本実施の形態3によれば、簡易な構成かつ安価な権利保護機能を実現して、放送局においては、視聴者から受信機を通じてのサービス要求に対して個別ユーザ毎にサービスを提供することが可能である。
【0087】
(実施の形態4)
さて、前述した実施の形態1,2,3は、それぞれ無料放送を前提とした一例を示していたが、本発明はこれに限定されるものではなく、以下に説明する実施の形態4のように、有料放送にも適用させるようにしてもよい。以下に、前述の実施の形態2のシステムをベースとして、追加の部分について強調して説明し、共通部分の説明およびその効果についての詳細な記載は省略する。
【0088】
その一例を図10に示す。図10は本発明の実施の形態4による地上デジタル放送権利保護システムを示す図である。図10に示した地上デジタル放送権利保護システムは、前述した実施の形態2の構成(図6参照)をベースに応用されたものである。
【0089】
本実際の形態4の地上デジタル放送権利保護システムは、たとえば図10に示したように、管理機構1D、IDC2D、LSIメーカ3D、受信機メーカ4D、放送局5D、受信機6D、IDC7Dなどにより構成される。
【0090】
図10の構成において、前述した実施の形態1〜3との違いは、新たに有料放送に対応するための構成が備わった点である。すなわち、有料放送の管理情報はIDC7Dにより管理され、有料放送の管理に関してIDC2DとIDC7D間で適宜情報のやり取りが行われる。IDC7Dにおいては、有料放送(PPC:Pay per Channel)の管理情報として、少なくとも有料放送用のKw、契約情報および課金情報が管理される。
【0091】
IDC2Dにおいては、有料放送用として、ユーザ番号やそのユーザ番号とユーザ鍵とを対応させた表が管理される。このユーザ番号とユーザ鍵は、管理機構1Dとの間でやり取りされる。放送局5Dには、IDC7Dと連絡をとり、有料放送を管理するPPC管理機構が設けられている。
【0092】
図10の構成において、前述した実施の形態3とユーザ番号の利用形態の違いは、視聴者が操作する受信機6Dから放送局5Dに対して有料放送の申込みをユーザの電話番号等の識別情報を添えて連絡し、放送局5Dから受信機6Dに対してユーザ個別のユーザ鍵を利用してPPC−Kw更新、有料放送メッセージ、有料放送に基づく契約情報更新についての有料放送有効化の送信を行う点にある。
【0093】
これにより、受信機6Dでは、有料放送有効化の送信を受信してユーザ鍵に基づいてPPC−Kwの更新、有料放送メッセージ、契約情報の更新などのサービスを享受することになる。このとき、管理機構1Dは、放送局5Dからのユーザ番号に基づくユーザ鍵の問い合わせに応じてIDC2Dからユーザ番号に対応するユーザ鍵を入手し、放送局5Dに渡す役目を担う。
【0094】
つづいて、権利保護LSIについて説明する。図11は本実施の形態4による権利保護LSIの一構成例を概略的に示すブロック図である。
【0095】
権利保護LSI63Dは、たとえば図11に示したように、パケットセレクタ631D、Ks暗号復号部632D、Kw暗号復号部633D,Km暗号復号部634D、FRAM635D、ROM636Dなどにより構成される。なお、パケット選択部6221Dおよび暗号化MPEGパケット復号部6222Dは、受信機側の機能として前述した実施の形態1〜3と同様のため説明を省略する。
【0096】
この権利保護LSI63Dは、前述した実施の形態1〜3の権利保護LSIとはベース部分について同様の構成および機能を有している。前述した実施の形態1〜3との差異について、FRAM635Dにおいては、有料放送に関連してユーザ単位の個別鍵としてのKmを格納し、さらに有料放送の申込みにより取得するPPC−Kw(有料チャンネル用Kw)、有料チャンネルメッセージ、有料チャンネル契約情報をそれぞれ所定の領域に格納する点にある。なお、ユーザ番号は、たとえば秘密入力ルートにより取得され、FRAM635Dに格納されるものとする。
【0097】
まや、ROM636Dについても差異がある。このROM636Dには、さらに個別番号提示命令、有料チャンネルメッセージ提示命令、有料放送Kw復号命令、有料放送契約情報格納命令、有料放送契約情報提示命令が格納されている。
【0098】
個別番号提示命令はユーザ番号を提示する命令であり、有料チャンネルメッセージ提示命令がメッセージを提示するための命令である。有料放送Kw復号命令は、有料放送用のKw復号を行うための命令であり、Kw暗号復号633Dに関連する。有料放送契約情報格納命令、有料放送契約情報提示命令は、それぞれ契約情報のFRAM635Dheno格納、提示を行う命令である。
【0099】
つづいて、動作について説明する。図12は本実施の形態4による地上デジタル放送時の動作を説明するフローチャートである。
【0100】
視聴者(ユーザ)が地上デジタル放送について有料放送を視聴するためには、視聴者自身により有料放送の申込みが必要となる。そこで、視聴者の操作により受信機6Dから放送局5Dに対して有料放送の申込みが行われると(ステップS81)、放送局5Dでは、その申込みが受け付けられ、管理機構1Dに対してユーザ鍵の問い合わせが行われる(ステップS71)。上述の有料放送申込みは、電話回線、インターネット回線、VPN回線を通じてユーザ番号を添えて行うようにすればよい。
【0101】
管理機構1Dでは、放送局5Dからの問い合わせに応じてIDC2Dからユーザ鍵を受け取り、そのユーザ鍵を添えて返信する処理が実行される(ステップS61)。放送局5Dにユーザ鍵が送られると(ステップS72)、申込み元の受信機6Dに対してそのユーザ鍵に基づいて送信データを暗号化しての送信が行われる(ステップS73)。受信機6Dへの送信信号には、PPC−Kw更新情報、有料放送メッセージ、契約情報が含まれている。
【0102】
受信機6Dにおいては、放送局5Dからの送信信号が受信されると、ユーザ鍵に基づく復号化が行われ(ステップS82)、FRAM635Dの内容が図11に示した如く更新される(ステップS83)。そして、放送局5Dから有料の地上デジタル放送が実施されると(ステップS74)、契約済みの有料チャンネルについてのみ受信することができる(ステップS84)。このようにして、視聴者は所望の有料チャンネルを視聴することができる。
【0103】
以上説明したように、本実施の形態4によれば、放送局に視聴者から受信機を通じて有料放送の申し込みが行われると、管理機構から申し込み元の受信機に対して有料放送のための復号情報が経由され、受信機の復号情報が更新されるので、有料放送要管理機構により有料放送を有効化することが可能であるとともに、有料放送用管理機構において有料放送を管理することが可能である。
【0104】
(実施の形態5)
さて、上述した実施の形態4のシステムにおいては、以下に説明する実施の形態5のように、有料放送チャンネルの追加登録を行うようにしてもよい。以下に説明する実施の形態5においては、前述した実施の形態4と共通する構成および効果についての説明を省略する。
【0105】
その一例を図13に示す。図13は本実施の形態5による権利保護LSIの一構成例を概略的に示すブロック図である。
【0106】
権利保護LSI63Eは、たとえば図13に示したように、パケットセレクタ631E、Ks暗号復号部632E、Kw暗号復号部633E,Km暗号復号部634E、FRAM6351E、FRAM6352E、FRAM6353E、FRAM6354E、ROM636Eなどにより構成される。なお、パケット選択部6221Eおよび暗号化MPEGパケット復号部6222Eは、受信機側の機能として前述した実施の形態1〜3と同様のため説明を省略する。
【0107】
この権利保護LSI63Eは、前述した実施の形態1〜3の権利保護LSIとはベース部分について同様の構成および機能を有している。前述した実施の形態1〜3との差異について、FRAM6351Eにおいては、有料放送に関連してユーザ単位の個別鍵としてのKmを格納する点にある。
【0108】
また、FRAM6352Eにおいては、有料放送の申込みにより取得するPPC−Kw(有料チャンネル用Kw)、有料チャンネルメッセージ、有料チャンネル契約情報をそれぞれ所定の領域に格納し、FRAM6353E、6354EにおいてもFRAM6352Eと同様の用途で他有料チャンネルに対応させて利用する点に差異がある。なお、ユーザ番号は、たとえば秘密入力ルートにより取得され、FRAM635Dに格納されるものとする。
【0109】
ここで、FRAM6354Eを有料チャンネル用領域n(nは自然数)としているが、権利保護LSIとして最適な数であれば、あらかじめ必要数だけ設けておけばよい。
【0110】
まや、ROM636Eについても差異がある。このROM636Eには、たとえば図8のROM636Cの構成に対して、さらにFRAM空き容量を確認するプログラムが設けられている。この空き容量の判断ステップでは、空きがあれば有料チャンネルをFRAMに追加登録させ、空きなしであれば、有料チャンネルの登録不能をメッセージ出力させるか、既存の有料チャンネル(旧有料チャンネル)に新規の有料チャンネル(新有料チャンネル)を上書きさせる制御がなされる。この空き無しの制御については、視聴者が任意に選択できるようにしてもよい。
【0111】
つづいて、動作について説明する。図14は本実施の形態5による地上デジタル放送時の動作を説明するフローチャートである。ここでは、有料チャンネルの登録に関してのみ説明する。前述した実施の形態4とは、有料放送の申込みという点では共通のため、図12と共通のステップについては、同一番号を付してその説明を省略する。
【0112】
本実施の形態5の受信機においても、放送局に対して有料放送の申込みによりユーザ鍵が入手される(ステップS81およびS82)。そして、FRAMへの有料チャンネルに関する情報が格納されるときに、まず空き領域があるかどうか容量の確認が行われる(ステップS91)。
【0113】
このとき、空き領域があれば(ステップS91のYESルート)、湯量チャンネルの追加登録によりFRAMの更新が行われ(ステップS92)、以降、追加登録した有料チャンネルを含めて受信機により有料放送を受信することができる(ステップS84)。
【0114】
一方、空き領域がなければ(ステップS91のNOルート)、新有料チャンネルに上書きするかどうかの問い合わせが視聴者に対して行われる(ステップS93)。この場合、受信機の図示せぬディスプレイにメッセージを表示させるようにしてもよい。
【0115】
そして、視聴者の操作により上書きが承諾された場合には(ステップS93のYESルート)、既存の有料チャンネルに新規の有料チャンネルを上書する処理が実行される(ステップS94)。追加登録した有料チャンネルを含めて受信機により有料放送を受信することができる(ステップS84)。
【0116】
一方、視聴者の操作により上書きが承諾されなかった場合には(ステップS93のNOルート)、既存の有料チャンネルはそのまま存続させた状態で受信機により有料放送を受信することができる(ステップS84)。
【0117】
以上説明したように、本実施の形態5によれば、権利保護LSIにおいて、FRAM(不揮発性メモリ)上で有料放送を有効化するための更新が行われるとともに、その更新を行うための領域を確保できない場合には視聴者の操作により旧有料チェンネル(有料放送に関する旧情報)の削除もしくは新有料チャンネル(有料放送に関する新情報)の上書きが行われるようにしたので、権利保護LSIのFRAM上に空き領域がある間は新有料チャンネルを追加することが可能である。また、更新を行うための領域を確保できない場合には、有料チャンネルの旧から新への上書き有無を視聴者の操作により任意に行うことが可能である。
【0118】
さて、上述した実施の形態5では、有料放送の申込み時に空き容量がないと新有料チャンネルの上書き有無について判断するようにしていたが、本発明はこれに限定されるものではなく、事前に空き容量無しの際のルールを取り決めておくようにしてもよい。
【0119】
(実施の形態6)
さて、前述した実施の形態1〜5の受信機においては、ワーク鍵Kwの更新において具体例を示していなかったが、以下に説明する実施の形態6のように、旧ワーク鍵Kwと新ワーク鍵Kwとを混在させて受信機側の現ワーク鍵Kwとの照合から新ワーク鍵への足並みを揃える更新処理を行うようにしてもよい。以下に説明する実施の形態6においては、前述した実施の形態1〜5のいずれにも変形部位を適用可能であり、共通する構成および効果についての説明を省略する。
【0120】
まず、その原理について図15を用いて説明する。図15は本実施の形態6による地上デジタル放送時のパケット例を説明する図である。
【0121】
放送局からの送信信号は、図15(A)に示したように、MPEGパケットにより送信される。このMPEGパケットには、Kw更新(たとえば188バイトで構成)、圧縮ビデオ、圧縮音声が格納される。Kw更新のためのMPEGパケットすなわちKw更新パケットは、パケットID、更新後の新Kw、新Kw対応番号、その他の情報により構成されることが望ましい。
【0122】
しかしながら、Kw更新について、ある時期(更新の猶予期間)が過ぎて、旧ワーク鍵Kwに対応したスクランブル鍵Ksの送信が中止される場合には、権利保護LSIにどの段階のワーク鍵Kwが登録されているかを確認させる必要がある。
【0123】
そこで、本実施の形態6においては、図15(B)に示したように、Kw更新パケットの中に、新Kwと新Kw対応番号の組み合わせと旧Kwと旧Kw対応番号の組み合わせとを混在させ、権利保護LSIに対して旧と新のKwが何かを知らせる機能が追加される。そのために、権利保護LSIには、新ワーク鍵Kwと旧ワーク鍵Kwとを区別するための機能が設けられる。
【0124】
つづいて、権利保護LSIについて説明する。図16は本実施の形態6による権利保護LSIの一構成例を概略的に示すブロック図である。
【0125】
本実施の形態6による権利保護LSI63Fは、たとえば図16に示したように、ハードウェアによる実現機能とソフトウェアによる実現機能とが共存する仕組みとなる。図16中、実践のブロックで表現された機能はハードウェア実現機能を示し、点線のブロックで表現された機能はソフトウェア実現機能を示している。
【0126】
権利保護LSI63Fは、たとえば図16に示したように、パケットなどの選択部6221F、プロセッサ631F、FRAM632Fおよび暗号復号部633F,635Fによるハードウェア、Kw更新パケットによる更新および登録処理634FおよびKsパケットによる番号確認およびKs復号処理636Fによるソフトウェア処理により構成される。
【0127】
以上の構成においては、パケットなどの選択部6221Fによりパケット選択が行われる。そして、Kw更新パケットの場合に暗号復号部633Fによりマスタ鍵Kmを用いて選択パケットが復号化され、Ks更新パケットの場合に暗号復号部635Fによりワーク鍵Kwを用いて選択パケットが復号化される。
【0128】
プロセッサ631Fにより、Kw更新パケットの場合には、FRAM632Fに対してKwの更新およびKw番号の登録が行われる。また、Ksパケットの場合には、Kw番号を確認してその番号に対応するKwが選択され、その選択Kwが暗号復号部635Fに供給される。
【0129】
具体的には、暗号復号部633FによりKw更新パケットから新旧のワーク鍵Kwが取得される。新旧のワーク鍵Kwのうち旧ワーク鍵Kwに一致するワーク鍵Kwが現在の鍵として使用されていた場合には、FRAM632Fに対して新ワーク鍵Kwへの更新(Kw更新およびその番号登録など)が行われる。
【0130】
暗号復号部635Fでは、Kw更新時以外においては、選択Kwに基づいてKsの復号化が行われる。このようにして、スクランブル化された放送信号をデスクランブルするためのスクランブル鍵Ksが出力される。また、Kw更新の際には、Kw更新が完了すれば、新Kwによる地上デジタル放送の受信が可能となり、Kw更新が不能であれば、Kw不存在を視聴者に報知するなどの処理が実行される。
【0131】
なお、本実施の形態6では、新Kwの1つ前の旧Kwまでを混在させたパケットを送信するようにしたが、2つ、もしくはそれ以上前のKwまでを混在させるようにしてもよい。
【0132】
新ワーク鍵Kwか旧ワーク鍵Kwかどうかの区別は、Kw更新パケット内に、新Kwの識別情報と旧Kwの識別情報とを挿入しておけばよい。この場合、権利保護LSIはKw更新パケットに挿入された識別情報から新Kwか旧Kwかを識別することができる。
【0133】
つづいて、動作について説明する。図17は本実施の形態6による地上デジタル放送時の動作を説明するフローチャートである。
【0134】
Kw更新の際には、MPEGパケット送信において、放送局から図15(B)に示した如くKw更新パケットが送信される(ステップS101)。受信機においては、放送局から送信されたMPEGパケットが受信され(ステップS111)、現在FRAMに格納されている現ワーク鍵Kwと受信パケット内の新旧のワーク鍵Kwとの比較が行われる(ステップS112)。
【0135】
そして、旧ワーク鍵Kwとの一致が確認された場合には(ステップS113のYESルート)、現在のワーク鍵Kwから新ワーク鍵Kwへの更新が行われ、新ワーク鍵Kwとの一致が確認された場合には(ステップS113のYESルート)、更新済みとして処理は終了する(ステップS114)。
【0136】
一方、新旧どちらのワーク鍵との一致も確認されなかった場合には(ステップS113のNOルート)、Kw不存在のメッセージが受信機の図示せぬディスプレイに出力される(ステップS115)。
【0137】
以上説明したように、本実施の形態6によれば、受信機において、放送局から送信された新旧のワーク鍵Kwを多重化した放送信号が受信された場合、現ワーク鍵Kwと放送局から送信されてきた旧ワーク鍵Kwおよび新ワーク鍵Kwとを照合して旧ワーク鍵Kwの一致にしたがって新ワーク鍵Kwへの更新を行うようにしたので、ワーク鍵Kwの新旧を区別して最新のワーク鍵Kwに更新することが可能である。
【0138】
Kw更新の際には、視聴者ごとの異なる事情(受信環境など)により視聴者全員に対して一斉にKw更新を行うことは不可能である。Kw更新ができなかった受信機があると、その受信機を使用する視聴者は視聴できなくなる可能性がある。そこで、本実施の形態6のように、Kw更新パケットに旧Kwを混在させることで、Kw更新が未完了の受信機であってもその旧Kwで地上デジタル放送を受信することが可能となる。したたって、旧か新のいずれか一方のKwが登録されていれば、地上デジタル放送を受信することが可能である。
【0139】
また、放送局よりある時期(更新の猶予期間)が過ぎると旧ワーク鍵Kwに対応したスクランブル鍵Ksの送信が中止するので、前述した照合により旧ワーク鍵Kwの一致が確認できなかった場合には、ワーク鍵の不存在による視聴不能を図示せぬディスプレイなどにメッセージなどで報知することが可能である。これにより、視聴者による視聴不能の確認を支援することが可能である。
【0140】
(実施の形態7)
さて、前述した実施の形態1〜6においては、ワーク鍵Kwの更新を送信信号すなわち放送波パケットにより行うようにしていたが、本発明はこれに限定されるものではなく、電話回線やインターネット回線を通じて上述の更新を行うようにしてもよく、この場合には、以下に説明する実施の形態7のように、更新情報の正当性を担保する仕組みであってもよい。以下に説明する実施の形態7においては、前述した実施の形態1〜6のいずれにも適用可能であり、共通する構成および効果についての説明を省略する。
【0141】
その原理を図18に示す。図18は本実施の形態7による地上デジタル放送時のパケット例を説明する図である。
【0142】
放送局からの送信信号は、図18に示したように、MPEGパケットにより送信される。このMPEGパケットには、Kw更新(たとえば188バイトで構成)、圧縮ビデオ、圧縮音声が格納される。Kw更新のためのMPEGパケットすなわちKw更新パケットは、パケットID、更新後の新Kw、新Kw対応番号、本実施の形態7による認証情報により構成されることが望ましい。
【0143】
Kw更新パケットにおいて、新Kw、新Kw対応番号および認証情報は、マスタ鍵により暗号化されているので、その中身を復号することでMPEGパケットの安全性を確認することができる。新Kw、新Kw対応番号、認証情報は、それぞれタグ値が設定されており、そのタグ値から新Kw、新Kw対応番号それとも認証情報かの確認をすることができる。図18には、一例として、新Kw、認証情報についてそれぞれタグ値A、Bが示されている。
【0144】
このようにしてタグ値を付与することで、Kw更新パケット内の新Kw、新Kw対応番号、認証情報を配置させる順番は同一にしなくてもよくなる。これにより、MPEGパケットの不法解読を困難にすることができる。
【0145】
つづいて、動作について説明する。図19は本実施の形態7による地上デジタル放送時の動作を説明するフローチャートである。
【0146】
放送局から図18に示した如く認証情報を含むKw更新パケットが送信される(ステップS121)。受信機においては、パケットが受信されると(ステップS132)、その復号が行われる(ステップS133)。この復号の際には、図18に示したタグ値が参照され、新Kwか、それとも認証情報かの判別が行われる。
【0147】
そして、復号化された認証情報に基づいて認証が行われ(ステップS133)。認証できた場合には(ステップS133のYESルート)、新ワーク鍵KwへのKw更新が行われ(ステップS134)、認証できなかった場合にはKw更新は実行されないことになる。
【0148】
以上説明したように、本実施の形態7によれば、放送局から受信機に対して復号情報の更新が通知される場合には、ユーザ毎にあらかじめ決められたマスタ鍵Km(固有の暗号情報)で暗号化された認証情報が送信信号に混在されるようにしたので、権利保護LSIにおいて受信される情報の正当性を確認することが可能である。
【0149】
(実施の形態8)
さて、前述した実施の形態1〜7においては、リボーク情報について具体例を示していないが、以下に説明する実施の形態8にように、放送局と受信機間でリボークパケットの授受を行うようにしてもよい。以下に説明する実施の形態8においては、前述した実施の形態1〜7のいずれにも適用可能であり、共通する構成および効果についての説明を省略する。
【0150】
まず、リボーク機能について説明する。リボーク機能は、リボーク命令によって実行される。リボーク命令は、例えばMPEG2−TSパケットのペイロードで送信される。メーカ鍵、モデル鍵、ロット鍵単位でリボーク命令が実行される。リボーク命令により、ワーク鍵Kwを無効化するか指定することが可能であり、現状の鍵を無効化して同時に代替となる鍵を有効にすることができる。
【0151】
したがって、リボークの受信機でも代替鍵受信を継続することが可能である。これにより、ワーク鍵Kw、現状の鍵の漏洩に対処することができる。なお、代替鍵は権利保護LSIのFRAMに格納される。n(nは自然数)個の代替鍵が格納されていた場合には、n回のリボークまで対応することが可能である。
【0152】
また、リボーク命令の漏洩防止などの安全性を保つためには、リボーク専用のマスタ鍵を用意すればよい。この場合、リボーク命令は、リボーク専用鍵で暗号化され、さらにメーカ鍵、モデル鍵、ロット鍵で暗号化した上で送信される。
【0153】
つづいて、本実施の形態8の原理を図20および図21に示す。図20本実施の形態8によるリボーク送信を説明する図であり、図21は本実施の形態8によるECM送信を説明する図である。
【0154】
リボークパケット(MPEG−TS形式)は、たとえば図20に示したように、ヘッダなどの部分、パケットID、メーカ番号、モデル番号、ロット番号、個別番号などの部分、復号鍵選択情報、暗号化リボーク命令、時刻情報、誤り訂正情報などの部分により構成される。
【0155】
権利保護LSIにおいては、復号鍵選択情報からメーカ番号(Km)、モデル番号(Km)、個別番号(Km)のいずれか1つあるいは一部から暗号化されたリボーク命令を復号化する処理が実行される。そして、1回目の復号が行われた後、今度はリボーク鍵に基づいて時刻情報などの抽出のために2回目の復号が行われる。
【0156】
権利保護LSI内部では、タイマにより、たとえば5分おきに電源オンの継続時間が時刻情報1としてFRAMに格納される。このようにして得られた時刻情報2は権利保護LSIに格納されている時刻情報1と比較され、時間間隔が一定範囲以上であれば、一定時間以内のKwの更新がないものとしてリボーク命令によりKwの無効化が実行される。
【0157】
また、ECMパケットは、図21に示したように、暗号化のKsと同時に暗号化された時刻情報を送信する形態としてもよい。ECMパケットは、ヘッダ、メーカ、モデル、ロット、個別番号、暗号化Ks鍵、暗号化時刻情報により構成される。暗号化時刻情報には、暗号化された時刻情報改竄検出情報が含まれている。この暗号化時刻情報改竄検出情報は、たとえばチェックサムである。
【0158】
パケット選択では、ヘッダ中のパケットIDなどによりパケット選択が行われ、ECM選択では、メーカ番号、モデル番号、ロット番号、個別番号などでECMが選別される。その結果、暗号化Ksが取り出されると、ワーク鍵KwによりKsの復号化が行われる。
【0159】
また、暗号化時刻情報が取り出されると、ワーク鍵Kwにより時刻情報の復号化が行われる。さらに、暗号化情報改竄検出情報が取り出されると、ワーク鍵Kwにより改竄検出情報の復号化が行われる。
【0160】
このようにして得られた復号時刻情報に対してチェックサム演算が実行され、その結果得られたチェックサムと改竄検出情報により示されるチェックサムとが比較される。その結果、一致が確認されると、改竄なしとして復号Ksの正当性が担保され、一方、不一致が確認されると、改竄ありとしてECMパケットの不正が確認される。
【0161】
以上説明したように、本実施の形態8によれば、権利保護LSIにおいては、放送局で送信信号に挿入された時刻情報が参照されて、連続する一定時間以内に所定の復号情報の更新がない場合には、所定の復号情報を無効にするようにしたので、権利保護LSIの安全性を確保し、一定時間以内に復号情報の更新を行うことを担保することが可能である。
【0162】
また、権利保護LSIにおいては、放送局で暗号化された時刻情報を復号情報に基づいて復号化するようにしたので、時刻情報の改竄を防止することが可能である。
【0163】
(実施の形態1〜8共通の変形例1)
さて、上述した実施の形態1〜8においては、管理機構と放送局間をインターネット回線を用いて通信可能に接続し、管理機構から放送局への暗号情報および復号情報の更新、リボーク依頼などの通知を前記インターネット回線を介して行うようにしてもよい。
【0164】
その一例を図22に示す。図22は本発明の地上デジタル放送システムのネットワークの一例を説明する構成図である。この変形例1においては、図22に示したように、放送局9と受信機6間はインターネット回線7で接続される。
【0165】
このようにすれば、通信コストを大幅に低廉化することが可能である。
【0166】
(実施の形態1〜8共通の変形例2)
また、上述した変形例1では、インターネット回線を用いていたが、本発明はこれに限定されず、管理機構と放送局間をVPN回線を用いて通信可能に接続し、管理機構から放送局への暗号情報および復号情報の更新、リボーク依頼などの通知をVPN回線を介して行うようにしてもよい。
【0167】
その一例を図23に示す。図23は本発明の地上デジタル放送システムのネットワークの他の一例を説明する構成図である。この変形例2においては、図23に示したように、放送局9と受信機6間はVPN回線8で接続される。
【0168】
このようにすれば、VPN回線により通信が専用化され、これにより、通信回線のセキュア化を図ることが可能である。
【0169】
本発明は、上述した実施の形態、変形例に限定されるものではなく、本発明の趣旨を逸脱しない範囲であれば、種々の変形が可能である。
【0170】
(付記1)地上波を用いて放送局と1以上の受信機との間でデジタル放送を行う地上デジタル放送システムであって、
前記放送局は、
権利保護のための暗号情報と暗号化された放送信号とを重畳して送信信号を生成する生成手段と、
前記生成手段で生成された送信信号を地上波を用いて送信する送信手段と、
を備え、
前記受信機は、
前記地上デジタル放送システムのために供給される1以上の受信機に対して所定の単位で割り振られ、かつ暗号化された送信信号を復号化するための復号情報をあらかじめ記憶しておく記憶手段と、
前記送信手段により送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された復号情報にしたがって復号することにより放送信号を再生する再生手段と、
を備えたことを特徴とする地上デジタル放送システム。
【0171】
(付記2)地上波を用いて放送局と1以上の受信機との間でデジタル放送を行う地上デジタル放送システムであって、
前記放送局は、
権利保護のための暗号情報と暗号化された放送信号とを重畳して送信信号を生成する生成手段と、
前記生成手段で生成された送信信号を地上波を用いて送信する送信手段と、
前記受信機からユーザ個別暗号情報を受信した場合に前記受信機に対してユーザ個別にサービス情報を送信する個別送信手段と、
を備え、
前記受信機は、
前記地上デジタル放送システムのために供給される1以上の受信機に対して所定の単位で割り振られ、暗号化された送信信号を復号化するための復号情報およびユーザ個別暗号情報をあらかじめ記憶しておく記憶手段と、
前記送信手段により送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された復号情報にしたがって復号することにより放送信号を再生する再生手段と、
前記放送局に対して前記記憶手段に記憶されたユーザ個別暗号情報を送信して前記放送局より返信されるユーザ個別のサービス情報を受信する個別受信手段と、
を備えたことを特徴とする地上デジタル放送システム。
【0172】
(付記3)前記放送局は、有料放送を管理する有料放送用管理機構を備えており、視聴者から前記受信機を通じて有料放送の申し込みを受け付けた場合に申し込み元の前記受信機に対して有料放送のための復号情報を送信し、前記受信機の復号情報を更新させて有料放送を有効化することを特徴とする付記1または付記2に記載の地上デジタル放送システム。
【0173】
(付記4)前記放送局は、前記各受信機の復号情報を更新する場合、新旧の復号情報を多重化した放送信号を送信し、前記受信機は、前記記憶手段に記憶された復号情報と前記放送局から送信されてきた放送信号の新旧の復号情報とを照合して新規の復号情報に更新することを特徴とする付記1、2または3に記載の地上デジタル放送システム。
【0174】
(付記5)前記放送局から前記各受信機に対して復号情報の更新を通知する場合には、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報を送信信号に混在させることを特徴とする付記1〜4のいずれか1つに記載の地上デジタル放送システム。
【0175】
(付記6)前記放送局は、送信信号に時刻情報を挿入しており、前記受信機は、前記挿入された時刻情報を参照して、連続する一定時間以内に所定の復号情報の更新がない場合には、前記所定の復号情報を無効にすることを特徴とする付記1〜5のいずれか1つに記載の地上デジタル放送システム。
【0176】
(付記7)前記放送局は、前記時刻情報を前記暗号情報に基づいて暗号化しており、前記受信機は、前記暗号化された時刻情報を前記復号情報に基づいて復号化することを特徴とする付記6に記載の地上デジタル放送システム。
【0177】
(付記8)放送局からの地上波によるデジタル放送を受信処理する地上デジタル放送権利保護装置であって、
前記地上デジタル放送システムのために供給される1以上の受信機に対して所定の単位で割り振られ、かつ暗号化された送信信号を復号化するための復号情報をあらかじめ記憶しておく記憶手段と、
権利保護のための暗号情報と暗号化された放送信号とが重畳された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された復号情報にしたがって復号することにより放送信号を再生する再生手段と、
を備えたことを特徴とする地上デジタル放送権利保護装置。
【0178】
(付記9)放送局からの地上波によるデジタル放送を受信処理する地上デジタル放送権利保護装置であって、
前記地上デジタル放送システムのために供給される1以上の受信機に対して所定の単位で割り振られ、暗号化された送信信号を復号化するための復号情報およびユーザ個別暗号情報をあらかじめ記憶しておく記憶手段と、
前記放送局から送信された信号であって、権利保護のための暗号情報と暗号化された放送信号とが重畳された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された復号情報にしたがって復号することにより放送信号を再生する再生手段と、
前記放送局に対して前記記憶手段に記憶されたユーザ個別暗号情報を送信して前記放送局より返信されるユーザ個別のサービス情報を受信する個別受信手段と、
を備えたことを特徴とする地上デジタル放送権利保護装置。
【0179】
(付記10)前記受信手段により前記放送局から送信された新旧の復号情報を多重化した放送信号が受信された場合、前記記憶手段に記憶された復号情報と前記放送局から送信されてきた放送信号の新旧の復号情報とを照合して旧復号情報の一致にしたがって新復号情報への更新を行う更新手段をさらに有することを特徴とする付記8または9に記載の地上デジタル放送権利保護装置。
【0180】
(付記11)前記更新手段は、照合により旧復号情報の一致が確認できなかった場合、復号情報の不存在による視聴不能を報知することを特徴とする付記10に記載の地上デジタル放送権利保護装置。
【0181】
(付記12)前記放送局から更新のための復号情報を含む送信信号が受信された場合、前記送信信号に、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報が混在されていた場合には、前記記憶手段を参照して前記認証情報を復号化してから復号情報の更新を行うことを特徴とする付記8〜11のいずれか1つに記載の地上デジタル放送権利保護装置。
【0182】
(付記13)前記復号情報には、予備の復号情報が含まれており、前記送信信号にリボーク命令が含まれていた場合には前記予備の復号情報に切り換えることを特徴とする付記8〜12のいずれか1つに記載の地上デジタル放送権利保護装置。
【0183】
(付記14)前記送信信号には時刻情報が挿入されており、前記挿入された時刻情報を参照して、連続する一定時間以内に所定の復号情報の更新がない場合には、前記所定の復号情報を無効にすることを特徴とする付記8〜13のいずれか1つに記載の地上デジタル放送権利保護装置。
【0184】
(付記15)前記時刻情報は前記暗号情報に基づいて暗号化されており、前記暗号化された時刻情報を前記復号情報に基づいて復号化することを特徴とする付記14に記載の地上デジタル放送権利保護装置。
【0185】
(付記16)更新対象の復号情報は、前記送信信号のうち暗号化された放送信号と当該放送信号を暗号化した暗号情報を復号化するワーク鍵を含むことを特徴とする付記8〜15のいずれか1つに記載の地上デジタル放送権利保護装置。
【0186】
【発明の効果】
以上説明したように、本発明によれば、送信機は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成し、生成した送信信号を送信し、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵および、第二の鍵をあらかじめ記憶し、送信された送信信号を受信し、受信した送信信号を第一の鍵のうち送信機において第二信号を暗号化したものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生するので、簡易な構成かつ安価な権利保護機能により通信システムを実現するという効果を奏する。
【0187】
また、本発明によれば、送信機は、コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成し、生成した送信信号を送信し、受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信し、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵、および、第二の鍵、および、ユーザ鍵をあらかじめ記憶し、送信された送信信号を受信し、受信した送信信号を第一の鍵のうち送信機において第二信号を暗号化したものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生し、送信機に対してユーザ鍵を送信して送信機より返信されるユーザ個別のサービス情報を受信するので、簡易な構成かつ安価な権利保護機能を実現して、送信機から受信機に対して、サービス要求に応じて個別ユーザ毎のサービスを提供するという効果を奏する。
【0188】
また、本発明によれば、受信機は、コンテンツ情報および第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、受信機に対して送信し、猶予期間中は、新第二の鍵および旧第二の鍵が前記第一の鍵によって暗号化された第二信号を、受信機に対して送信し、受信機は、送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行い、比較した結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶するので、受信機に対して第二の鍵の新旧を区別させることができ、これにより、受信機において最新の第二の鍵に更新させるという効果を奏する。
【0189】
また、本発明によれば、送信機から各受信機に対して第二の鍵の更新を通知する場合には、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報を送信信号に混在させるので、権利保護LSIにおいて受信される情報の正当性を確認するという効果を奏する。
【0191】
また、本発明によれば、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵をあらかじめ記憶し、送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が受信機の記憶部に記憶されている第一の鍵のうちいずれかのものと同一の第一の鍵によって暗号化された第二信号を重畳して生成されて送信された送信信号を受信し、受信した送信信号を第一の鍵および第二の鍵にしたがって復号することによりコンテンツ情報を再生するので、簡易な構成かつ安価な権利保護機能によりコンテンツ情報を受信するという効果を奏する。
【0192】
また、本発明によれば、送信機は、受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、受信機に対して、通信システムにおいて提供されるサービスに関するサービス情報を、ユーザ鍵で暗号化してユーザ個別に送信するものであり、受信機は、通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵、および、当該受信機を利用するユーザ個別のユーザ鍵をあらかじめ記憶し、送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵によって暗号化された第二信号を重畳して生成されて送信された送信信号を受信し、受信した送信信号を第一の鍵のうちいずれかのものおよび第二の鍵にしたがって復号することによりコンテンツ情報を再生し、送信機に対してユーザ鍵を送信して送信機より返信されるユーザ個別のサービス情報を受信するので、簡易な構成かつ安価な権利保護機能を実現して、サービス要求に対して個別ユーザ毎のサービスを享受するという効果を奏する。
【0193】
また、本発明によれば、受信機は、コンテンツ情報および第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、受信機に対して送信するものであり、並びに、猶予期間中は、新第二の鍵および旧第二の鍵が第一の鍵によって暗号化された第二信号を、受信機に対して送信するものであり、受信機は、前記猶予期間中に前記送信機によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行い、比較した結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を記憶部に記憶するので、復号情報の新旧を区別して最新の復号情報に更新するという効果を奏する。
【0194】
また、本発明によれば、現第二の鍵について、新第二の鍵および旧第二の鍵のいずれの鍵との一致も確認できなかった場合、復号情報の不存在による視聴不能を報知するので、視聴者による視聴不能の確認を支援するという効果を奏する。
【0195】
また、本発明によれば、送信機による送信は、放送波による送信であるので、簡易な構成かつ安価な権利保護機能により、例えば、地上デジタル放送システムを実現するという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態1による地上デジタル放送権利保護システムを示す図である。
【図2】本実施の形態1による受信機の一構成例を示すブロック図である。
【図3】本実施の形態1によるビットパターンを説明する図である。
【図4】本実施の形態1による権利保護LSIの一構成例を概略的に示すブロック図である。
【図5】本実施の形態1による地上デジタル放送時の動作を説明するフローチャートである。
【図6】本発明の実施の形態2による地上デジタル放送権利保護システムを示す図である。
【図7】本発明の実施の形態3による地上デジタル放送権利保護システムを示す図である。
【図8】本実施の形態3による権利保護LSIの一構成例を概略的に示すブロック図である。
【図9】本実施の形態3による地上デジタル放送時の動作を説明するフローチャートである。
【図10】本発明の実施の形態4による地上デジタル放送権利保護システムを示す図である。
【図11】本実施の形態4による権利保護LSIの一構成例を概略的に示すブロック図である。
【図12】本実施の形態4による地上デジタル放送時の動作を説明するフローチャートである。
【図13】本実施の形態5による権利保護LSIの一構成例を概略的に示すブロック図である。
【図14】本実施の形態5による地上デジタル放送時の動作を説明するフローチャートである。
【図15】本実施の形態6による地上デジタル放送時のパケット例を説明する図である。
【図16】本実施の形態6による権利保護LSIの一構成例を概略的に示すブロック図である。
【図17】本実施の形態6による地上デジタル放送時の動作を説明するフローチャートである。
【図18】本実施の形態7による地上デジタル放送時のパケット例を説明する図である。
【図19】本実施の形態7による地上デジタル放送時の動作を説明するフローチャートである。
【図20】本実施の形態8によるリボーク送信を説明する図である。
【図21】本実施の形態8によるECM送信を説明する図である。
【図22】本発明の地上デジタル放送システムのネットワークの一例を説明する構成図である。
【図23】本発明の地上デジタル放送システムのネットワークの他の一例を説明する構成図である。
【符号の説明】
1A、1B、1C、1D 管理機構
2A、2B、2C、2D IDC
3A、3B、3C、3D LSIメーカ
4A、4B、4C、4D 受信機メーカ
5 放送局
5A、5B、5C、5D 放送局
6 受信機
6A、6B、6C、6D 受信機
7 インターネット回線
7D IDC
8 VPN回線
63A、63C、63D、63E、63F 権利保護LSI
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a terrestrial digital broadcast right protection system, a terrestrial digital broadcast system, and a terrestrial digital broadcast right protection device, for example.
[0002]
[Prior art]
BS digital broadcasting started as a satellite broadcast on December 1, 2000, and free and paid broadcasting services are being operated for viewers. In order for the viewer to receive this BS digital broadcast, an IC card for realizing a CAS (Conditional Access System) function for the receiver is required. This IC card is called a B-CAS card.
[0003]
In the CAS system using the B-CAS card, the broadcast signal is scrambled by an encryption technique, so that the viewers who receive the broadcast signal can be limited.
[0004]
The scramble applied to the CAS method is applied to the video signal and the audio signal. A broadcast signal transmitted from a broadcasting station is composed of a signal scrambled part that is sent by being scrambled, and a part for descrambling the scrambled signal (scramble key Ks) by a receiver. . As described above, when a broadcast signal including a key is transmitted by being scrambled from the broadcast station, a process of restoring the original broadcast signal that can be viewed using the descrambling key is performed in the receiver.
[0005]
The scramble key Ks described above is generally not changed, for example, every few seconds, in order to prevent tampering of the receiver. In order to prevent descrambling, the scramble key Ks and the program information are encrypted together with a common work key Kw. The signal thus encrypted is called an ECM (Entitlement Control Message).
[0006]
In order to restore the contents of the ECM by the receiver, it is necessary to multiplex and transmit the work key Kw to the broadcast signal transmitted from the broadcast station. As for the work key Kw, the contract information between the viewer and the broadcasting station is encrypted and transmitted together. The signal thus encrypted is called an EMM (Entitlement Management Message). This EMM is encrypted with the master key Km. The master key Km is a unique key for each recipient and is stored in the B-CAS card.
[0007]
In this way, it is possible to freely contract the viewing of a desired program provided by each broadcasting station using one B-CAS card. Further, by using this B-CAS card, it is possible to view a pay broadcast program.
[0008]
[Non-Patent Document 1]
The first issue of NIKKEI NEW MEDIA "Digital Broadcasting Guidebook 2001", Nikkei Business Publications, October 30, 2000, pp. 44-57
[0009]
[Problems to be solved by the invention]
As described above, for BS digital broadcasting, the CAS system using a B-CAS card is a system suitable for pay broadcasting. Terrestrial digital terrestrial broadcasting is scheduled to start at the end of 2003, but there are some concerns about applying the B-CAS card.
[0010]
That is, BS digital broadcasting includes pay broadcasting unlike ordinary terrestrial waves. Therefore, the current penetration rate has remained flat, and the number of popularization units, that is, receivers, is limited to the use of millions. Therefore, if millions of viewers receive the reception service, it is easy to manage by the management center.
[0011]
On the other hand, in terrestrial digital broadcasting expected in the future, tens of millions of viewers can be considered even if judging from the number of TVs on the terrestrial broadcast today. The reason for this is that free broadcasts that anyone can freely watch are attractive. Thus, if it is predicted that there are tens of millions of viewers, tens of millions of receivers can be expected to spread.
[0012]
Of course, if the terrestrial digital broadcasting is free broadcasting, it is essential to provide a copyright protection function such as copyright for the receiver, considering that there is no deterioration of data on the receiving side from the transmission form of digital broadcasting. It is.
[0013]
Therefore, in digital terrestrial broadcasting, managing viewers, including the above-mentioned copyright management, is different in scale from the case where millions of viewers receive a reception service, and has a management burden. It is expected to be enormous.
[0014]
Therefore, in order to realize the coming digital terrestrial broadcasting, a method of moving the system using the BS digital broadcasting B-CAS card as it is can be considered. However, in the case of terrestrial digital broadcasting, considering that the number of popularizations will increase dramatically compared to BS digital broadcasting and that it will be free broadcasting that anyone can watch freely, there is no need for hardware in the receiver. There are concerns about an increase in cost burden due to functions and a management burden at the management center.
[0015]
An object of the present invention is to provide a terrestrial digital broadcast system and a terrestrial digital broadcast right protection device capable of realizing a right configuration protection function that is simple and inexpensive in terrestrial digital broadcast.
[0016]
[Means for Solving the Problems]
In order to solve the above-mentioned problems and achieve the above-mentioned purpose, The present invention Is a communication system comprising a transmitter and a receiver for transmitting / receiving content information encrypted with a content key, wherein the transmitter uses content information encrypted with a content key, and the content key is transmitted with a second key. The encrypted first signal, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit And generating means for generating a transmission signal by superimposing the second signal encrypted by the transmission means, and transmitting means for transmitting the transmission signal generated by the generation means, wherein the receiver is for the communication system. Lot units, model units, allocated to one or more receivers supplied to And the first key per manufacturer , and Storage means for storing a second key in advance; reception means for receiving a transmission signal transmitted by the transmission means; and the transmission signal received by the reception means stored in the storage means The first key encrypted with the second signal at the transmitter; and And reproducing means for reproducing the content information by decoding according to the second key.
[0017]
The present invention According to the transmitter, the content information encrypted with the content key, the first signal with the content key encrypted with the second key, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit A transmission signal is generated by superimposing the second signal encrypted by the transmitter, the generated transmission signal is transmitted, and the receiver is allocated to one or more receivers supplied for the communication system. Units, model units, And the first key per manufacturer , and , Memorize the second key in advance, receive the transmitted signal and send the received signal The first key with the second signal encrypted at the transmitter and Since the content information is reproduced by decrypting according to the second key, it is possible to realize a communication system with a simple configuration and an inexpensive right protection function.
[0018]
Also, The present invention Is the content information encrypted with the content key, the first signal with the content key encrypted with the second key, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit Generating means for superimposing the second signal encrypted by the generating means, transmitting means for transmitting the transmission signal generated by the generating means, and for each user who uses the receiver from the receiver When receiving a user key, the receiver comprises: individual transmission means for encrypting service information relating to a service provided in the communication system with the user key and transmitting the information individually to the user. A lot unit, model unit, allocated to one or more receivers supplied for the communication system, And the manufacturer unit The first key, and Storage means for storing the second key and the user key in advance, receiving means for receiving the transmission signal transmitted by the transmitting means, and transmitting signal received by the receiving means in the storage means Remembered said The first key encrypted with the second signal at the transmitter; and Reproducing means for reproducing the content information by decoding according to the second key, and transmitting the user key stored in the storage means to the transmitter and returning it from the transmitter And an individual receiving means for receiving service information.
[0019]
The present invention According to the transmitter, the content information encrypted with the content key, the first signal with the content key encrypted with the second key, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit When generating a transmission signal by superimposing the second signal encrypted by the transmission, transmitting the generated transmission signal, and receiving a user key for each user who uses the receiver from the receiver, the receiver receives On the other hand, service information related to services provided in the communication system is encrypted with the user key and transmitted to each user, and the receiver is allocated to one or more receivers supplied for the communication system. Lot unit, model unit, And the manufacturer unit The first key, and , Store the second key and user key in advance, receive the transmitted signal transmitted, The first key with the second signal encrypted at the transmitter and The content information is reproduced by decoding according to the second key, the user key is transmitted to the transmitter, and the user-specific service information returned from the transmitter is received. By implementing a protection function, a service for each individual user can be provided from a transmitter to a receiver in response to a service request.
[0020]
Also, The present invention When the receiver receives the transmission information generated from the content information and the first signal by the generating means, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is extracted from the first signal and the encrypted content information is decrypted on the condition that the second key has been matched, and the transmitter transmits the second key When updating from the old second key to the new second key, the content key encrypted with the new second key and the old second key are used during the predetermined grace period set as the grace period. An update first signal transmitting means for transmitting a first signal including an encrypted content key to the receiver, and a new second key and an old second key during the grace period Key is encrypted by the first key Update second signal transmission means for transmitting a second signal to the receiver, and the receiver receives the second signal transmitted by the update second signal transmission means, The second signal is decrypted with the first key stored in the storage unit of the receiver, the new second key and the old second key are extracted from the second signal, and stored in the storage unit. A second key comparing means for comparing whether or not the current second key, which is the second key, and the extracted new second key and old second key match, As a result of the comparison by the second key comparison means, only when the match between the current second key and the old second key is confirmed, the current second key is updated to the new second key. And a second key updating means for storing the new second key in the storage unit.
[0021]
The present invention When the receiver receives the transmission signal generated from the content information and the first signal, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is extracted from the first signal on the condition that the key matches, and the encrypted content information is decrypted. The transmitter uses the second key from the old second key. When updating to the new second key, the content key encrypted with the new second key and the content key encrypted with the old second key during the predetermined grace period set as the grace period A second signal in which the new second key and the old second key are encrypted by the first key during the grace period. Is transmitted to the receiver, and the receiver transmits the transmitted second signal. Upon reception, the second signal is decrypted with the first key stored in the storage unit of the receiver, the new second key and the old second key are extracted from the second signal, and the storage unit stores the new second key and the old second key. The current second key, which is the stored second key, is compared with the new second key and the old second key that have been taken out. Only when a match between the second key and the old second key is confirmed, the current second key is updated to the new second key and the new second key is stored in the storage unit. Therefore, it is possible to make the receiver discriminate between the new and old of the second key, so that the receiver can update the second key to the latest second key.
[0022]
Also, The present invention When notifying each receiver of the update of the second key from the transmitter, unique encryption information predetermined for each user, which is encryption information for encrypting a broadcast signal, Authentication information encrypted by encryption information to be encrypted is mixed in a transmission signal.
[0023]
The present invention According to the above, when the second key update is notified from the transmitter to each receiver, the encryption information that is unique encryption information predetermined for each user and that encrypts the broadcast signal is stored. Since the authentication information encrypted by the encryption information to be encrypted is mixed in the transmission signal, it is possible to confirm the validity of the information received by the right protection LSI.
[0026]
Also, The present invention Is a receiver of a communication system comprising a transmitter and a receiver for transmitting and receiving content information encrypted with a content key, and is allocated to one or more receivers supplied for the communication system Lot unit, model unit, And by manufacturer The first key, and Storage means for storing a second key in advance; content information encrypted with the content key in the transmitter; a first signal with the content key encrypted with the second key; and The first key stored in the storage unit of the receiver One of A reception unit that receives a transmission signal that is generated by superimposing a second signal encrypted by the same first key and transmitted from the transmitter; and a transmission signal that is received by the reception unit Stored in the means First key and And reproducing means for reproducing the content information by decoding according to the second key.
[0027]
The present invention According to the receiver, a lot unit, a model unit, allocated to one or more receivers supplied for the communication system, And by manufacturer The first key, and , The second key is stored in advance, the content information encrypted with the content key in the transmitter, the first signal with the content key encrypted with the second key, and The first key stored in the storage unit of the receiver One of Receive the transmission signal generated and transmitted by superimposing the second signal encrypted with the same first key as the received transmission signal First key and Since the content information is reproduced by decoding according to the second key, it is possible to receive the content information with a simple configuration and an inexpensive right protection function.
[0028]
Also, The present invention Is a receiver of a communication system comprising a transmitter and a receiver for transmitting and receiving content information encrypted with a content key, wherein the transmitter is an individual user who uses the receiver from the receiver. When receiving a key, the service information related to the service provided in the communication system is encrypted with the user key and transmitted to the user individually to the receiver, and the receiver transmits the communication Lot units, model units allocated to one or more receivers supplied for the system, And by manufacturer The first key, and Storage means for storing in advance a second key and a user key for each user who uses the receiver, content information encrypted by the content key in the transmitter, and the content key is the second key. The first signal, encrypted by and The second key is generated by superimposing the second signal encrypted by the same first key as the first key stored in the storage unit of the receiver, and transmitted from the transmitter. A receiving means for receiving a transmission signal; and the transmission signal received by the receiving means is stored in the storage means. One of the first keys and Reproducing means for reproducing the content information by decoding according to the second key, and transmitting the user key stored in the storage means to the transmitter and returning it from the transmitter And an individual receiving means for receiving service information.
[0029]
The present invention When the transmitter receives a user key for each user who uses the receiver from the receiver, the transmitter encrypts service information related to services provided in the communication system to the receiver using the user key. And is transmitted to each user individually. The receiver is a lot unit, a model unit, or a unit allocated to one or more receivers supplied for the communication system. And by manufacturer The first key, and , A second key and a user key for each user who uses the receiver are stored in advance, the content information encrypted with the content key in the transmitter, and the content key encrypted with the second key One signal, and Receiving a transmission signal generated and transmitted by superimposing a second signal encrypted with a first key identical to the first key stored in the storage unit of the receiver. The received transmission signal One of the first keys and The content information is reproduced by decoding according to the second key, the user key is transmitted to the transmitter, and the user-specific service information returned from the transmitter is received. It is possible to realize a protection function and enjoy a service for each individual user in response to a service request.
[0030]
Also, The present invention When the receiver receives the transmission information generated from the content information and the first signal, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is taken out from the first signal and the encrypted content information is decrypted on the condition that the key matches the second key, and the transmitter transmits the second key to the old second key. When updating from the key to the new second key, the content key encrypted with the new second key and the old second key were encrypted during the predetermined grace period set as the grace period. A first signal including a content key is transmitted to the receiver, and during the grace period, the new second key and the old second key are A second signal encrypted with the key of the receiver, When the receiver receives the second signal transmitted by the transmitter during the grace period, the receiver uses the first key stored in the storage unit of the receiver to receive the second signal. The second signal is decrypted, the new second key and the old second key are extracted from the second signal, the current second key that is the second key stored in the storage unit, and the extracted new key A second key comparing means for comparing whether or not the second key and the old second key match, and a result of the comparison by the second key comparing means, A second key that updates the current second key to the new second key and stores the new second key in the storage unit only when a match with the old second key is confirmed. And updating means.
[0031]
The present invention When the receiver receives the transmission signal generated from the content information and the first signal, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is extracted from the first signal on the condition that the key matches, and the encrypted content information is decrypted. The transmitter uses the second key from the old second key. When updating to the new second key, the content key encrypted with the new second key and the content key encrypted with the old second key during the predetermined grace period set as the grace period A first signal including the second key and the old second key are encrypted by the first key during the grace period. The second signal transmitted to the receiver, When the receiver receives the second signal transmitted by the transmitter during the grace period, the receiver decrypts the second signal with the first key stored in the storage unit of the receiver, The new second key and the old second key are extracted from the signal, the current second key, which is the second key stored in the storage unit, and the extracted new second key and old second key. Are compared with each other, and if the comparison results in a match between the current second key and the old second key, the current second key is replaced with the new second key. Therefore, the new second key is stored in the storage unit, so that it is possible to distinguish between new and old decryption information and update the latest decryption information.
[0032]
Also, The present invention The second key update means confirms whether the new second key and the old second key match with the current second key by the second key comparison means. In the case where it is not possible, the inability to view due to the absence of decoding information is notified.
[0033]
The present invention According to the above, when the match of the current second key with either the new second key or the old second key is not confirmed, it is informed that viewing is impossible due to the absence of decryption information. It is possible to support confirmation of inability to view by a person.
[0034]
Also, The present invention The transmission by the transmitter is a transmission by a broadcast wave. Also, The present invention The transmission by the transmitter is a transmission by a broadcast wave.
[0035]
The present invention Therefore, since transmission by the transmitter is transmission by broadcast waves, for example, a terrestrial digital broadcasting system can be realized with a simple configuration and an inexpensive right protection function.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
Exemplary embodiments of a digital terrestrial broadcast system and a digital terrestrial broadcast right protection device according to the present invention will be explained below in detail with reference to the accompanying drawings.
[0037]
(Embodiment 1)
First, Embodiment 1 of the present invention will be described from the entire system. FIG. 1 is a diagram showing a digital terrestrial broadcast right protection system according to Embodiment 1 of the present invention.
[0038]
The terrestrial digital broadcasting rights protection system is composed of, for example, a management mechanism 1A, an IDC (Internet Data Center) 2A, an LSI manufacturer 3A, a receiver manufacturer 4A, a broadcasting station 5A, a receiver 6A, etc., as shown in FIG. .
[0039]
The management mechanism 1A controls the entire system by communicating with the IDC 2A. The management mechanism 1A creates an LSI design specification and an LSI public specification, and concludes an NDA (Non Disclosure Agreement) with the LSI manufacturer 3A to provide a private LSI design specification. The management mechanism 1A writes information such as a key to the LSI provided by the LSI manufacturer 3A, and provides the LSI as a right protection LSI to the receiver manufacturer 4A. At that time, the LSI specification (public specification) ) As external specifications.
[0040]
The management mechanism 1A provides information for free broadcasting to the broadcasting station 5A. This information for free broadcasting is information transmitted for each lot number, and includes work key update information and revoke information.
[0041]
The IDC 2A performs master key group management and work key management for free broadcasting, and appropriately provides management information to the management mechanism 1A. The LSI manufacturer 3A receives the LSI design specification from the management mechanism 1A according to the NDA, manufactures the LSI according to the specification, and provides the LSI to the management mechanism 1A.
[0042]
The receiver manufacturer 4A manufactures the receiver according to the LSI specification when the rights protection LSI with the key and the like written therein is provided from the management mechanism 1A. The receiver maker 4A provides the receiver to the viewer, and when a complaint is received from the viewer regarding the defect, the LSI maker 3A requests the LSI manufacturer 3A to replace parts in the case of the defect through the management mechanism 1A. Do.
[0043]
The broadcast station 5A is operated by a broadcaster, and is provided with the above-described work key update information, revoke information, etc. for each lot number from the management mechanism 1A. This broadcasting station 5A has a function of transmitting terrestrial digital broadcasting as free broadcasting. The receiver 6A is a digital terrestrial broadcast receiving device provided to the viewer. The receiver 6A receives broadcast signals such as images and music by terrestrial digital broadcasting, and also receives work key update packets, furnace packets, and the like. The viewer makes an inquiry to the receiver manufacturer 4A about the malfunction of the receiver 6A.
[0044]
Next, the receiver will be described. FIG. 2 is a block diagram showing a configuration example of a receiver according to the first embodiment, FIG. 3 is a diagram for explaining a bit pattern according to the first embodiment, and FIG. 4 is a right protection LSI according to the first embodiment. It is a block diagram which shows roughly the example of 1 structure.
[0045]
As shown in FIG. 2, for example, the receiver 6A includes a tuner 61, a receiver body 62, a right protection LSI 63A, a monitor 64, a speaker 65, and the like.
[0046]
The tuner 61 receives a terrestrial digital broadcast transmission signal captured by an antenna (not shown), demodulates the signal by OFDM (Orthogonal Frequency Division Multiplexing), and outputs the demodulated MPEG-TS packet to the receiver main body 62.
[0047]
The receiver main body 62 extracts an MPEG-TS packet from the input signal by the MPEG-TS packet extraction unit 621, and descrambles the MPEG-TS packet by the scramble key Ks supplied from the processor 622 by the MULTI2 encryption / decryption unit 623. . The receiver main body 62 sends it to the right protection LSI 63A through the processor 622, and receives the scramble key Ks from the right protection LSI 63A through the processor 622.
[0048]
The receiver main body 62 supplies an image signal obtained by decompressing the broadcast signal obtained by descrambling by the MPEG video packet decompression processing unit 624 to the monitor 64, and also obtains the broadcast signal obtained by descrambling. The audio signal obtained by decompressing the MPEG audio packet by the MPEG audio packet decompression processing unit 625 is supplied to the speaker 65.
[0049]
The monitor 64 displays an image based on the image signal supplied from the receiver main body 62. The speaker 65 outputs sound based on the sound signal supplied from the receiver main body 62.
[0050]
The right protection LSI 63A exchanges data with the processor 622 of the receiver main body 62 according to the clock CLK. The rights protection LSI 63A receives information such as an MPEG-TS packet, ECM, EMM, and revoke from the processor 622 of the receiver main body 62, extracts the scramble key Ks, and passes the scramble key Ks to the processor 622 as an encryption / decryption key. The right protection LSI 63A has a secret data input terminal, a number of test terminals, and the like, and inputs a unique number, a master key Km, and an individual key input path from the data input terminal.
[0051]
For example, as shown in FIG. 3, the terrestrial packet (data) is composed of a start bit, 8-bit data, and a parity bit, and continues to the next start bit via a guard interval.
[0052]
For example, as shown in FIG. 4, the right protection LSI 63A includes a packet selector 631A, a Ks encryption / decryption unit 632A, a Kw encryption / decryption unit 633A, a Km encryption / decryption unit 634A, an FRAM (nonvolatile memory) 635A, a ROM 636A, and the like. .
[0053]
According to the above configuration, packets such as ECM, EMM, and revoke are selected from the MPEG-TS packet encrypted by Ks by the packet selection unit 6221A. The packet selection unit 6221A indicates a part that implements the functions of the MPEG-TS packet extraction unit 621 and the processor 622 described above.
[0054]
In the right protection LSI 63A, the FRAM 635A and the ROM 636A are referred to, and the scramble key Ks is extracted. The Km encryption / decryption unit 634A extracts the master key Km (work key number key) from the revoke packet selected by the packet selector 631A, and the Kw encryption / decryption unit 633A works from the master key Km packet selected by the packet selector 631A. The key Kw is taken out. Here, the work key Kw is a KS encryption key and is used for contract unit management.
[0055]
The Ks encryption / decryption unit 632A extracts the scramble key Ks from the work key Kw packet selected by the packet selector 631A. The extracted scramble key Ks is sent to the encrypted MPEG packet decrypting unit 6222A as an encryption / decryption key. Here, the encrypted MPEG packet decoding unit 6222A shows a part that realizes a function corresponding to the MULTI2 encryption / decryption unit 623 and the processor 622, and the decoded MPEG-TS is decompressed in the subsequent stage according to video and audio. Output to processing. The scramble key Ks functions as a content encryption key, and the content format is the MPEG-TS format.
[0056]
In the FRAM 635A, a work key Kw for free broadcasting having a two-stage buffer structure for switching, for example, two spares for switching are prepared, and each master key Km in lot unit, model unit, manufacturer unit, lot number, model Information such as numbers and manufacturer numbers is stored in an updatable manner.
[0057]
The ROM 636A includes an execution instruction, a revocation instruction, a Ks decoding instruction (for free broadcasting), a Kw decoding instruction (for free broadcasting), and the like, and stores a lot number, a manufacturer number, and a model number. .
[0058]
Here, the right protection LSI 63A has a secret input route, and a master key Km, a lot number, a model number, a manufacturer number, and the like can be input by an instruction from the management mechanism and stored in the FRAM 635A.
[0059]
The right protection LSI 63A stores, for example, two lot-unit keys, two model unit keys, and two manufacturer-unit keys as spare master keys Km. As a result, when the key is revoked by revocation, the situation where the digital terrestrial broadcast cannot be received can be dealt with by the spare master key Km.
[0060]
Next, the operation will be described. FIG. 5 is a flowchart for explaining the operation at the time of digital terrestrial broadcasting according to the first embodiment.
[0061]
It is assumed that the management mechanism 1A and the broadcasting station 5A can communicate by either wireless or wired. Transmission for each lot number is performed from the management mechanism 1A to the broadcasting station 5A (step S11). At this time, work key update information, revoke information, and the like are transmitted.
[0062]
When the broadcast station 5A receives work key update information, revoke information, etc. for each lot number (step S21), it superimposes the work key update packet, revoke packet, etc. on the broadcast signal based on the received data. The encrypted transmission signal is output (step S22). Thereby, terrestrial digital broadcasting is performed.
[0063]
In the receiver 6A, when a terrestrial digital broadcast is received (step S31), a work key update, a revoke process, and the like are performed, and a process of outputting the received broadcast to a subsequent monitor or speaker is executed (step S31). S32). In this way, terrestrial digital broadcasting is received under the guarantee of rights protection.
[0064]
As described above, according to the first embodiment, the management mechanism receives the supply of the management protection LSI from the LSI manufacturer, writes information such as a key, and supplies the information to the receiver manufacturer. Since the free terrestrial digital broadcast is received by the viewer's receiver, even if the receiver manufacturer tries to cheat or commercializes a receiver with insufficient rights protection function, it has a simple configuration. It is possible to ensure enforcement of rights by updating the decryption information.
[0065]
In addition, since the management mechanism is notified of the update of the encryption information and the decryption information to the broadcast station, it is possible to ensure enforcement of rights according to the management of the management mechanism.
[0066]
In the management mechanism, at least one of the model unit, lot unit, and manufacturer unit in each receiver is used as the key management unit, so that the management operation cost can be greatly reduced.
[0067]
Also, in the broadcasting station, when at least one unit among the model unit, the lot unit, and the manufacturer unit is notified from the receiver, the work key Kw (decryption information) of each receiver is updated in the received unit. Since this is implemented, it is possible to efficiently update the decryption information by at least one unit among the model unit, the lot unit, and the manufacturer unit.
[0068]
In addition, the rights protection LSI function scramble key Ks for scrambling / descrambling the broadcast signal, the work key Kw for encrypting / decrypting the Ks and the scrambled broadcast signal together, and the Kw encrypted Since the broadcast signal is limited to encryption / decryption by the master key Km for encrypting / decrypting the broadcast signal and the revocation function, the cost of the right protection function can be minimized.
[0069]
(Embodiment 2)
In the first embodiment described above, the management mechanism writes a key or the like to the management protection LSI supplied from the LSI manufacturer. However, the present invention is not limited to this, and the following is described. As described in the second embodiment, the LSI manufacturer may write a key or the like in the management protection LSI. Only the parts different from the first embodiment will be described below, and the description of the common parts and the description of the effects will be omitted.
[0070]
An example is shown in FIG. FIG. 6 is a diagram showing a terrestrial digital broadcast right protection system according to Embodiment 2 of the present invention.
[0071]
The actual digital terrestrial broadcasting rights protection system according to the second embodiment is configured by a management mechanism 1B, IDC 2B, LSI manufacturer 3B, receiver manufacturer 4B, broadcasting station 5B, receiver 6B, etc., as shown in FIG. 6, for example. . Here, since the right protection LSI provided in the receiver 6B has the same configuration and function as the right protection LSI 63A (see FIG. 4) of the first embodiment described above, description thereof is omitted.
[0072]
In the configuration of FIG. 6, the difference from the above-described first embodiment is that information such as a key is provided from the management mechanism 1B to the LSI manufacturer 3B, and the information such as the key is written into the LSI in the LSI manufacturer 3B. is there. Accordingly, the right protection LSI is provided directly from the LSI manufacturer 3B to the receiver manufacturer 4B. As described above, in the second embodiment, the information provided from the management mechanism 1B to the receiver manufacturer 4B is an LSI specification that is an external specification.
[0073]
As described above, according to the second embodiment, the management mechanism communicates only the key information to the LSI manufacturer, and the LSI manufacturer writes the key or the like to the management protection LSI. Since the exchange of problems between the receiver maker and the LSI maker is performed, the amount of work of the management mechanism is reduced, and even if the receiver maker tries to cheat or the receiver has insufficient rights protection function. Even after commercialization, it is possible to ensure enforcement of rights by updating decryption information with a simple configuration.
[0074]
(Embodiment 3)
In the first and second embodiments, the update information of the work key Kw is periodically transmitted from the broadcasting station or the revoke command is transmitted. However, the present invention is not limited to this, As in the third embodiment described below, the broadcasting station may perform services such as updating the work key Kw in response to a request from the user, that is, the viewer. Hereinafter, parts different from those of the first and second embodiments will be described with emphasis, and description of common parts and detailed description of the effects thereof will be omitted.
[0075]
One example is shown in FIG. 7, which is a diagram showing a terrestrial digital broadcast right protection system according to Embodiment 3 of the present invention. The digital terrestrial broadcast right protection system shown in FIG. 7 is applied based on the configuration of the second embodiment (see FIG. 6) described above.
[0076]
The actual digital terrestrial broadcasting rights protection system according to the third embodiment includes a management mechanism 1C, IDC 2C, LSI manufacturer 3C, receiver manufacturer 4C, broadcasting station 5C, receiver 6C, etc., as shown in FIG. 7, for example. .
[0077]
In the configuration of FIG. 7, the difference from the above-described second embodiment is that the receiver 6C operated by the viewer communicates the viewer complaint with the identification information such as the user's telephone number to the broadcasting station 5C, This is in that Kw individual transmission is performed from the broadcasting station 5C to the receiver 6C using a user key for each user. As a result, the receiver 6C receives Kw individual transmission and enjoys a service such as updating the work key Kw based on the user key. Further, the IDC 2C is different in that it manages a user number for identifying a user and a correspondence table between the user number and the user key as information for free broadcasting.
[0078]
Next, the right protection LSI will be described. FIG. 8 is a block diagram schematically showing a configuration example of the right protection LSI according to the third embodiment.
[0079]
For example, as shown in FIG. 8, the right protection LSI 63C includes a packet selector 631C, a Ks encryption / decryption unit 632C, a Kw encryption / decryption unit 633C, a Km encryption / decryption unit 634C, an FRAM 635C, and a ROM 636C. Note that the packet selection unit 6221C and the encrypted MPEG packet decryption unit 6222C are the same as those in Embodiments 1 and 2 described above as functions on the receiver side, and thus description thereof is omitted.
[0080]
This right protection LSI 63C has the same configuration and function as the right protection LSI of the first and second embodiments described above. The difference from the first and second embodiments is that the user individual key is stored in the FRAM 635C. There is in point. With this user individual key, Kw individual transmission sent from the broadcasting station 5C can be decrypted for each user.
[0081]
Next, the operation will be described. FIG. 9 is a flowchart for explaining the operation during digital terrestrial broadcasting according to the third embodiment. Since the entire operation related to digital broadcasting is the same as that of the first and second embodiments, the viewer complaint that is the difference from the first and second embodiments and the Kw individual transmission corresponding thereto are described here. explain.
[0082]
First, in the receiver 6C, a viewer complaint including a user number for identifying each user is transmitted to the broadcasting station 5C by the operation of the viewer (step S51). Correspondingly, in the broadcasting station 5C, when the viewer complaint is received (step S41), the user number is extracted from the transmission data of the viewer complaint, and the management mechanism 1C is inquired about the user number. Is performed (step S42).
[0083]
Thereby, a user's confirmation is performed. At that time, in the management mechanism 1C, the user number is notified to the IDC 2C, and the user key corresponding to the user number is supplied. In this way, the user key is sent from the management mechanism 1C to the broadcasting station 5C.
[0084]
In the broadcasting station 5C, when the user key is obtained, Kw individual transmission encrypted based on the user key is executed (step S43). This Kw individual transmission includes services such as Kw update corresponding to the user number.
[0085]
Then, when the Kw individual transmission is received, the receiver 6C performs decryption based on the user key (step S52), and enjoys services such as Kw update (step S53).
[0086]
As described above, according to the third embodiment, a simple configuration and an inexpensive right protection function are realized, and the broadcast station responds to a service request from the viewer through the receiver for each individual user. It is possible to provide services.
[0087]
(Embodiment 4)
In the first, second, and third embodiments described above, an example on the premise of free broadcasting is shown. However, the present invention is not limited to this, and the fourth embodiment described below is used. In addition, it may be applied to pay broadcasting. In the following, based on the system of the above-described second embodiment, the additional part will be emphasized and described, and the description of the common part and the detailed description of the effect will be omitted.
[0088]
An example is shown in FIG. FIG. 10 is a diagram showing a digital terrestrial broadcast right protection system according to Embodiment 4 of the present invention. The terrestrial digital broadcast right protection system shown in FIG. 10 is applied based on the configuration of the second embodiment (see FIG. 6) described above.
[0089]
The actual digital terrestrial broadcasting rights protection system according to the fourth embodiment includes a management mechanism 1D, IDC 2D, LSI manufacturer 3D, receiver manufacturer 4D, broadcasting station 5D, receiver 6D, IDC 7D, and the like as shown in FIG. Is done.
[0090]
In the configuration of FIG. 10, the difference from the above-described first to third embodiments is that a configuration for newly supporting pay broadcasting is provided. That is, the management information of the pay broadcast is managed by the IDC 7D, and information is appropriately exchanged between the IDC 2D and the IDC 7D regarding the management of the pay broadcast. In the IDC 7D, at least pay broadcast Kw, contract information, and billing information are managed as pay broadcast (PPC: Pay per Channel) management information.
[0091]
In IDC2D, a table in which user numbers and user numbers and user keys are associated with each other is managed for pay broadcasting. This user number and user key are exchanged with the management mechanism 1D. The broadcasting station 5D is provided with a PPC management mechanism that communicates with the IDC 7D and manages pay broadcasting.
[0092]
In the configuration of FIG. 10, the difference between the third embodiment and the user number usage mode is that the receiver 6D operated by the viewer applies to the broadcast station 5D for the application for pay broadcast identification information such as the telephone number of the user. The broadcast station 5D transmits to the receiver 6D the pay broadcast activation for the PPC-Kw update, the pay broadcast message, and the contract information update based on the pay broadcast using the user key for each user. There is in point to do.
[0093]
As a result, the receiver 6D receives the pay broadcast activation transmission and enjoys services such as PPC-Kw update, pay broadcast message, and contract information update based on the user key. At this time, the management mechanism 1D is responsible for obtaining a user key corresponding to the user number from the IDC 2D in response to a user key inquiry based on the user number from the broadcast station 5D and passing it to the broadcast station 5D.
[0094]
Next, the right protection LSI will be described. FIG. 11 is a block diagram schematically showing a configuration example of a right protection LSI according to the fourth embodiment.
[0095]
For example, as shown in FIG. 11, the right protection LSI 63D includes a packet selector 631D, a Ks encryption / decryption unit 632D, a Kw encryption / decryption unit 633D, a Km encryption / decryption unit 634D, an FRAM 635D, and a ROM 636D. Note that the packet selection unit 6221D and the encrypted MPEG packet decryption unit 6222D are the same as those in the first to third embodiments as functions on the receiver side, and thus description thereof is omitted.
[0096]
This right protection LSI 63D has the same configuration and function as the base part of the right protection LSI of the first to third embodiments. Regarding the difference from the above-described first to third embodiments, the FRAM 635D stores Km as an individual key for each user in association with pay broadcasting, and further obtains PPC-Kw (for pay channel use) by applying for pay broadcasting. Kw), pay channel message, and pay channel contract information are stored in predetermined areas. Note that the user number is acquired by, for example, a secret input route and stored in the FRAM 635D.
[0097]
There is also a difference for ROM 636D. The ROM 636D further stores an individual number presentation instruction, a pay channel message presentation instruction, a pay broadcast Kw decoding instruction, a pay broadcast contract information storage instruction, and a pay broadcast contract information presentation instruction.
[0098]
The individual number presentation command is a command for presenting a user number, and the pay channel message presentation command is a command for presenting a message. The pay broadcast Kw decryption command is a command for performing Kw decryption for pay broadcast, and is related to the Kw encryption / decryption 633D. The pay broadcast contract information storage command and the pay broadcast contract information presentation command are commands for storing and presenting the FRAM 635Deno of the contract information, respectively.
[0099]
Next, the operation will be described. FIG. 12 is a flowchart for explaining the operation at the time of digital terrestrial broadcasting according to the fourth embodiment.
[0100]
In order for a viewer (user) to watch a pay broadcast for a terrestrial digital broadcast, the viewer himself / herself must apply for the pay broadcast. Accordingly, when a pay broadcast application is made from the receiver 6D to the broadcast station 5D by the operation of the viewer (step S81), the broadcast station 5D accepts the application, and the management mechanism 1D receives the user key. An inquiry is made (step S71). The above-mentioned pay broadcast application may be made with a user number via a telephone line, an Internet line, or a VPN line.
[0101]
In the management mechanism 1D, a process of receiving a user key from the IDC 2D in response to an inquiry from the broadcasting station 5D and returning the user key with the user key is executed (step S61). When the user key is sent to the broadcasting station 5D (step S72), transmission is performed by encrypting the transmission data based on the user key to the receiver 6D as the application source (step S73). The transmission signal to the receiver 6D includes PPC-Kw update information, a pay broadcast message, and contract information.
[0102]
In the receiver 6D, when a transmission signal from the broadcasting station 5D is received, decryption based on the user key is performed (step S82), and the contents of the FRAM 635D are updated as shown in FIG. 11 (step S83). . Then, when pay terrestrial digital broadcasting is performed from the broadcasting station 5D (step S74), it is possible to receive only the contracted pay channel (step S84). In this way, the viewer can view a desired pay channel.
[0103]
As described above, according to the fourth embodiment, when an application for pay broadcasting is made from a viewer through a receiver to a broadcasting station, the management mechanism decrypts the paying broadcast for the receiving receiver. Since the information is passed through and the decoding information of the receiver is updated, the pay broadcast can be enabled by the pay broadcast required management mechanism, and the pay broadcast can be managed by the pay broadcast management mechanism. is there.
[0104]
(Embodiment 5)
In the system of the fourth embodiment described above, additional registration of pay broadcast channels may be performed as in the fifth embodiment described below. In the fifth embodiment described below, the description of the configuration and effects common to the above-described fourth embodiment is omitted.
[0105]
An example is shown in FIG. FIG. 13 is a block diagram schematically showing a configuration example of the right protection LSI according to the fifth embodiment.
[0106]
For example, as shown in FIG. 13, the right protection LSI 63E includes a packet selector 631E, a Ks encryption / decryption unit 632E, a Kw encryption / decryption unit 633E, a Km encryption / decryption unit 634E, a FRAM 6351E, a FRAM 6352E, a FRAM 6354E, a FRAM 6354E, and a ROM 636E. . The packet selection unit 6221E and the encrypted MPEG packet decryption unit 6222E are the same as those in the first to third embodiments as functions on the receiver side, and thus the description thereof is omitted.
[0107]
This right protection LSI 63E has the same configuration and function as the base part of the right protection LSI of the first to third embodiments. The difference from the first to third embodiments described above is that FRAM 6351E stores Km as an individual key for each user in relation to pay broadcasting.
[0108]
The FRAM 6352E stores PPC-Kw (paid channel Kw), pay channel message, and pay channel contract information acquired by pay broadcast application in predetermined areas, and the FRAM 6353E and 6354E have the same use as the FRAM 6352E. There is a difference in that it is used in correspondence with other paid channels. Note that the user number is acquired by, for example, a secret input route and stored in the FRAM 635D.
[0109]
Here, the FRAM 6354E is a pay channel area n (n is a natural number). However, if it is an optimal number as a right protection LSI, it may be provided in advance.
[0110]
There is also a difference for ROM 636E. In the ROM 636E, for example, a program for confirming the free space of the FRAM is provided for the configuration of the ROM 636C in FIG. In this free space determination step, if there is a free space, the pay channel is additionally registered in the FRAM, and if there is no free space, a message indicating that the pay channel cannot be registered is output or a new one is added to the existing pay channel (old pay channel). Control is performed to overwrite the pay channel (new pay channel). The viewer may arbitrarily select the control for no space.
[0111]
Next, the operation will be described. FIG. 14 is a flowchart for explaining the operation at the time of digital terrestrial broadcasting according to the fifth embodiment. Only paid channel registration will be described here. Since the fourth embodiment is the same as the application for pay broadcasting, the same steps as those in FIG. 12 are denoted by the same reference numerals and the description thereof is omitted.
[0112]
Also in the receiver of the fifth embodiment, the user key is obtained by applying for pay broadcasting to the broadcasting station (steps S81 and S82). Then, when information on the pay channel is stored in the FRAM, first, the capacity is checked to see if there is a free area (step S91).
[0113]
At this time, if there is an empty area (YES route in step S91), the FRAM is updated by additional registration of the hot water channel (step S92), and thereafter, the pay broadcast is received by the receiver including the additionally registered pay channel. (Step S84).
[0114]
On the other hand, if there is no free space (NO route in step S91), an inquiry is made to the viewer as to whether or not to overwrite the new pay channel (step S93). In this case, a message may be displayed on a display (not shown) of the receiver.
[0115]
When overwriting is accepted by the viewer's operation (YES route in step S93), a process of overwriting the new pay channel on the existing pay channel is executed (step S94). The pay broadcast can be received by the receiver including the additionally registered pay channel (step S84).
[0116]
On the other hand, when the overwrite is not accepted by the operation of the viewer (NO route of step S93), the pay broadcast can be received by the receiver while the existing pay channel is kept as it is (step S84). .
[0117]
As described above, according to the fifth embodiment, in the right protection LSI, the update for validating the pay broadcast is performed on the FRAM (nonvolatile memory), and the area for performing the update is set. If it cannot be secured, the old pay channel (old information about pay broadcast) is deleted or the new pay channel (new information about pay broadcast) is overwritten by the operation of the viewer, so that it is stored on the FRAM of the rights protection LSI. It is possible to add a new paid channel while there is free space. In addition, if an area for updating cannot be secured, it is possible to arbitrarily perform whether or not the pay channel is overwritten from old to new by the operation of the viewer.
[0118]
In the fifth embodiment described above, it is determined whether or not the new pay channel is overwritten when there is no free space at the time of application for pay broadcasting. However, the present invention is not limited to this, and a free space is available in advance. A rule for when there is no capacity may be determined.
[0119]
(Embodiment 6)
In the receivers of the first to fifth embodiments described above, no specific example has been shown in the update of the work key Kw. However, as in the sixth embodiment described below, the old work key Kw and the new work key are not shown. The key Kw may be mixed to perform an update process for matching the current work key Kw on the receiver side with the new work key. In the sixth embodiment described below, the deformed portion can be applied to any of the first to fifth embodiments described above, and descriptions of common configurations and effects are omitted.
[0120]
First, the principle will be described with reference to FIG. FIG. 15 is a diagram for explaining an example of a packet at the time of digital terrestrial broadcasting according to the sixth embodiment.
[0121]
A transmission signal from the broadcasting station is transmitted by an MPEG packet as shown in FIG. In this MPEG packet, Kw update (for example, composed of 188 bytes), compressed video, and compressed audio are stored. An MPEG packet for Kw update, that is, a Kw update packet, is preferably composed of a packet ID, an updated new Kw, a new Kw corresponding number, and other information.
[0122]
However, when the Kw update passes a certain period (update grace period) and the transmission of the scramble key Ks corresponding to the old work key Kw is cancelled, which stage of the work key Kw is registered in the right protection LSI. It is necessary to confirm whether it is done.
[0123]
Therefore, in the sixth embodiment, as shown in FIG. 15B, the combination of the new Kw and the new Kw correspondence number and the combination of the old Kw and the old Kw correspondence number are mixed in the Kw update packet. In addition, a function for informing the right protection LSI of what the old and new Kw is is added. For this purpose, the right protection LSI is provided with a function for distinguishing the new work key Kw and the old work key Kw.
[0124]
Next, the right protection LSI will be described. FIG. 16 is a block diagram schematically showing a configuration example of a right protection LSI according to the sixth embodiment.
[0125]
For example, as shown in FIG. 16, the right protection LSI 63F according to the sixth embodiment has a mechanism in which a function realized by hardware and a function realized by software coexist. In FIG. 16, the function expressed by a practical block indicates a hardware implementation function, and the function expressed by a dotted line block indicates a software implementation function.
[0126]
For example, as shown in FIG. 16, the right protection LSI 63F includes a packet selection unit 6221F, a processor 631F, FRAM 632F, hardware by the encryption / decryption units 633F, 635F, update by the Kw update packet, registration number 634F, and number by the Ks packet. It is configured by software processing by confirmation and Ks decoding processing 636F.
[0127]
In the above configuration, packet selection is performed by the packet selection unit 6221F. In the case of a Kw update packet, the encryption / decryption unit 633F decrypts the selection packet using the master key Km, and in the case of the Ks update packet, the encryption / decryption unit 635F decrypts the selection packet using the work key Kw. .
[0128]
In the case of the Kw update packet, the processor 631F updates the Kw and registers the Kw number for the FRAM 632F. In the case of a Ks packet, the Kw number is confirmed, Kw corresponding to the number is selected, and the selected Kw is supplied to the encryption / decryption unit 635F.
[0129]
Specifically, the new / old work key Kw is acquired from the Kw update packet by the encryption / decryption unit 633F. When the work key Kw that matches the old work key Kw is used as the current key among the old and new work keys Kw, the FRAM 632F is updated to the new work key Kw (Kw update and its number registration, etc.) Is done.
[0130]
In the encryption / decryption unit 635F, Ks is decrypted based on the selected Kw except when Kw is updated. In this way, the scramble key Ks for descrambling the scrambled broadcast signal is output. In addition, when Kw update is completed, it is possible to receive terrestrial digital broadcasts using the new Kw, and if Kw update is impossible, processing such as notifying the viewer of the absence of Kw is executed. Is done.
[0131]
In the sixth embodiment, a packet in which up to one old Kw before the new Kw is mixed is transmitted, but two or more previous Kw may be mixed. .
[0132]
To distinguish between the new work key Kw and the old work key Kw, the new Kw identification information and the old Kw identification information may be inserted into the Kw update packet. In this case, the right protection LSI can identify the new Kw or the old Kw from the identification information inserted in the Kw update packet.
[0133]
Next, the operation will be described. FIG. 17 is a flowchart for explaining the operation at the time of digital terrestrial broadcasting according to the sixth embodiment.
[0134]
At the time of Kw update, in the MPEG packet transmission, a Kw update packet is transmitted from the broadcast station as shown in FIG. 15B (step S101). In the receiver, the MPEG packet transmitted from the broadcast station is received (step S111), and the current work key Kw currently stored in the FRAM is compared with the old and new work keys Kw in the received packet (step S111). S112).
[0135]
If a match with the old work key Kw is confirmed (YES route in step S113), the current work key Kw is updated to the new work key Kw, and the match with the new work key Kw is confirmed. If it has been done (YES route of step S113), the process is terminated as being updated (step S114).
[0136]
On the other hand, if no match is found between the new and old work keys (NO route of step S113), a message indicating the absence of Kw is output to a display (not shown) of the receiver (step S115).
[0137]
As described above, according to the sixth embodiment, when a receiver receives a broadcast signal obtained by multiplexing old and new work keys Kw transmitted from a broadcasting station, the current work key Kw and the broadcasting station The old work key Kw and the new work key Kw that have been sent are collated and the new work key Kw is updated according to the match of the old work key Kw. The work key Kw can be updated.
[0138]
When updating Kw, it is impossible to update Kw for all viewers at the same time due to different circumstances (such as reception environment) for each viewer. If there is a receiver that has not been able to update Kw, a viewer using the receiver may not be able to view. Therefore, as in the sixth embodiment, by mixing the old Kw in the Kw update packet, it is possible to receive the terrestrial digital broadcast with the old Kw even if the receiver has not been updated with Kw. . Therefore, if either the old or new Kw is registered, terrestrial digital broadcasting can be received.
[0139]
In addition, when a certain period (update grace period) passes from the broadcasting station, the transmission of the scramble key Ks corresponding to the old work key Kw is stopped, so that the match of the old work key Kw cannot be confirmed by the above-described collation. Is able to notify an unillustrated display or the like by a message or the like when the work key is absent. As a result, it is possible to assist the viewer in confirming that viewing is impossible.
[0140]
(Embodiment 7)
In the first to sixth embodiments described above, the work key Kw is updated by a transmission signal, that is, a broadcast wave packet. However, the present invention is not limited to this, and a telephone line or an Internet line is used. In this case, the update information may be assured as in the seventh embodiment described below. The seventh embodiment described below can be applied to any of the first to sixth embodiments described above, and a description of common configurations and effects will be omitted.
[0141]
The principle is shown in FIG. FIG. 18 is a diagram for explaining an example of a packet at the time of digital terrestrial broadcasting according to the seventh embodiment.
[0142]
A transmission signal from the broadcasting station is transmitted by an MPEG packet as shown in FIG. In this MPEG packet, Kw update (for example, composed of 188 bytes), compressed video, and compressed audio are stored. An MPEG packet for Kw update, that is, a Kw update packet, is preferably composed of a packet ID, an updated new Kw, a new Kw corresponding number, and authentication information according to the seventh embodiment.
[0143]
In the Kw update packet, the new Kw, the new Kw correspondence number, and the authentication information are encrypted with the master key. Therefore, the safety of the MPEG packet can be confirmed by decrypting the contents. A tag value is set for each of the new Kw, the new Kw correspondence number, and the authentication information, and it is possible to confirm whether the new Kw, the new Kw correspondence number, or the authentication information from the tag value. In FIG. 18, as an example, tag values A and B are shown for new Kw and authentication information, respectively.
[0144]
By assigning tag values in this way, the order in which the new Kw, new Kw corresponding number, and authentication information are arranged in the Kw update packet need not be the same. As a result, illegal decoding of MPEG packets can be made difficult.
[0145]
Next, the operation will be described. FIG. 19 is a flowchart for explaining the operation at the time of digital terrestrial broadcasting according to the seventh embodiment.
[0146]
A Kw update packet including authentication information is transmitted from the broadcasting station as shown in FIG. 18 (step S121). In the receiver, when a packet is received (step S132), the decoding is performed (step S133). At the time of this decryption, the tag value shown in FIG. 18 is referred to and it is determined whether it is new Kw or authentication information.
[0147]
Then, authentication is performed based on the decrypted authentication information (step S133). If the authentication is successful (YES route in step S133), the Kw update to the new work key Kw is performed (step S134). If the authentication is not successful, the Kw update is not executed.
[0148]
As described above, according to the seventh embodiment, when update of decryption information is notified from a broadcast station to a receiver, a master key Km (unique encryption information predetermined for each user) is determined. Since the authentication information encrypted in (2) is mixed in the transmission signal, it is possible to confirm the validity of the information received by the right protection LSI.
[0149]
(Embodiment 8)
In the first to seventh embodiments described above, a specific example of revocation information is not shown, but a revocation packet is exchanged between a broadcasting station and a receiver as in the eighth embodiment described below. It may be. Embodiment 8 described below is applicable to any of Embodiments 1 to 7 described above, and a description of common configurations and effects is omitted.
[0150]
First, the revoke function will be described. The revoke function is executed by a revoke command. The revoke command is transmitted, for example, in the payload of an MPEG2-TS packet. A revoke command is executed for each manufacturer key, model key, and lot key. It is possible to designate whether to invalidate the work key Kw by the revocation instruction, and it is possible to invalidate the current key and validate the alternative key at the same time.
[0151]
Therefore, it is possible to continue receiving the substitute key even at the revoke receiver. Thereby, it is possible to deal with the leakage of the work key Kw and the current key. Note that the substitute key is stored in the FRAM of the right protection LSI. When n (n is a natural number) alternative keys are stored, it is possible to handle up to n revocations.
[0152]
Further, in order to maintain safety such as prevention of leakage of revoke commands, a master key dedicated to revoke may be prepared. In this case, the revoke command is encrypted with the revoke dedicated key, and further transmitted after being encrypted with the manufacturer key, model key, and lot key.
[0153]
Next, the principle of the eighth embodiment is shown in FIG. 20 and FIG. 20 is a diagram for explaining revoke transmission according to the eighth embodiment, and FIG. 21 is a diagram for explaining ECM transmission according to the eighth embodiment.
[0154]
The revoke packet (MPEG-TS format) includes, for example, a header part, a packet ID, a manufacturer number, a model number, a lot number, an individual number part, decryption key selection information, an encrypted revoke as shown in FIG. It consists of parts such as an instruction, time information, and error correction information.
[0155]
In the rights protection LSI, a process of decrypting a revoke command encrypted from one or a part of the manufacturer number (Km), model number (Km), and individual number (Km) from the decryption key selection information is executed. Is done. Then, after the first decryption is performed, this time, the second decryption is performed for extracting time information and the like based on the revoke key.
[0156]
In the right protection LSI, the duration of power-on is stored as time information 1 in the FRAM by a timer, for example, every 5 minutes. The time information 2 obtained in this way is compared with the time information 1 stored in the right protection LSI. If the time interval is equal to or greater than a certain range, it is determined that the Kw has not been updated within a certain time by the revoke command. Invalidation of Kw is executed.
[0157]
Further, as shown in FIG. 21, the ECM packet may be configured to transmit the encrypted time information simultaneously with the encryption Ks. The ECM packet is composed of a header, manufacturer, model, lot, individual number, encrypted Ks key, and encrypted time information. The encrypted time information includes encrypted time information falsification detection information. This encrypted time information falsification detection information is, for example, a checksum.
[0158]
In packet selection, packet selection is performed based on the packet ID or the like in the header. In ECM selection, ECM is selected based on the manufacturer number, model number, lot number, individual number, and the like. As a result, when the encrypted Ks is extracted, Ks is decrypted with the work key Kw.
[0159]
When the encrypted time information is extracted, the time information is decrypted with the work key Kw. Further, when the encrypted information falsification detection information is extracted, the falsification detection information is decrypted with the work key Kw.
[0160]
A checksum operation is performed on the decoding time information thus obtained, and the checksum obtained as a result is compared with the checksum indicated by the falsification detection information. As a result, when the match is confirmed, the legitimacy of the decryption Ks is ensured without falsification. On the other hand, when the mismatch is confirmed, fraud of the ECM packet is confirmed with falsification.
[0161]
As described above, according to the eighth embodiment, in the right protection LSI, the time information inserted in the transmission signal at the broadcasting station is referred to, and the predetermined decryption information is updated within a certain continuous time. If not, the predetermined decryption information is invalidated, so that it is possible to ensure the security of the right protection LSI and to update the decryption information within a predetermined time.
[0162]
In the right protection LSI, the time information encrypted by the broadcasting station is decrypted based on the decryption information, so that it is possible to prevent the time information from being falsified.
[0163]
(Modification 1 common to Embodiments 1 to 8)
In the first to eighth embodiments described above, the management mechanism and the broadcasting station are communicably connected to each other using the Internet line, and the encryption information and the decryption information are updated from the management mechanism to the broadcasting station. Notification may be performed via the Internet line.
[0164]
An example is shown in FIG. FIG. 22 is a block diagram for explaining an example of the network of the terrestrial digital broadcasting system of the present invention. In the first modification, the broadcast station 9 and the receiver 6 are connected by the Internet line 7 as shown in FIG.
[0165]
In this way, it is possible to greatly reduce the communication cost.
[0166]
(Modification 2 common to Embodiments 1 to 8)
In the first modification described above, the Internet line is used. However, the present invention is not limited to this, and the management mechanism and the broadcasting station are connected to each other via a VPN line so as to be communicable, and the management mechanism transmits the broadcasting station. The encryption information and decryption information may be updated and a revocation request may be notified via the VPN line.
[0167]
An example is shown in FIG. FIG. 23 is a block diagram for explaining another example of the network of the terrestrial digital broadcasting system of the present invention. In the second modification, the broadcasting station 9 and the receiver 6 are connected by the VPN line 8 as shown in FIG.
[0168]
In this way, communication is dedicated through the VPN line, and thus the communication line can be secured.
[0169]
The present invention is not limited to the above-described embodiments and modifications, and various modifications can be made without departing from the spirit of the present invention.
[0170]
(Appendix 1) A terrestrial digital broadcasting system that performs digital broadcasting between a broadcasting station and one or more receivers using terrestrial waves,
The broadcasting station
Generating means for generating a transmission signal by superimposing encryption information for rights protection and an encrypted broadcast signal;
Transmitting means for transmitting the transmission signal generated by the generating means using terrestrial waves;
With
The receiver
Storage means for previously storing decryption information for decrypting a transmission signal allocated and encrypted in predetermined units to one or more receivers supplied for the terrestrial digital broadcasting system; ,
Receiving means for receiving a transmission signal transmitted by the transmitting means;
Reproducing means for reproducing the broadcast signal by decoding the transmission signal received by the receiving means according to the decoding information stored in the storage means;
A terrestrial digital broadcasting system characterized by comprising:
[0171]
(Appendix 2) A terrestrial digital broadcasting system that performs digital broadcasting between a broadcasting station and one or more receivers using terrestrial waves,
The broadcasting station
Generating means for generating a transmission signal by superimposing encryption information for rights protection and an encrypted broadcast signal;
Transmitting means for transmitting the transmission signal generated by the generating means using terrestrial waves;
Individual transmission means for transmitting service information for each user to the receiver when receiving user-specific cryptographic information from the receiver;
With
The receiver
Decoding information and user-specific encryption information for decrypting a transmission signal that is allocated and encrypted in predetermined units to one or more receivers supplied for the terrestrial digital broadcasting system is stored in advance. Storage means,
Receiving means for receiving a transmission signal transmitted by the transmitting means;
Reproducing means for reproducing the broadcast signal by decoding the transmission signal received by the receiving means according to the decoding information stored in the storage means;
Individual receiving means for receiving user-specific service information returned from the broadcasting station by transmitting user-specific encryption information stored in the storage means to the broadcasting station;
A terrestrial digital broadcasting system characterized by comprising:
[0172]
(Supplementary note 3) The broadcasting station has a pay broadcasting management mechanism for managing pay broadcasting, and pays for the receiver of the application source when receiving an application for pay broadcasting from the viewer through the receiver. The terrestrial digital broadcasting system according to Supplementary Note 1 or Supplementary Note 2, wherein the broadcast information is transmitted, and the broadcast information is updated by updating the decryption information of the receiver.
[0173]
(Additional remark 4) When the said broadcast station updates the decoding information of each said receiver, it transmits the broadcast signal which multiplexed the old and new decoding information, and the said receiver and the decoding information memorize | stored in the said memory | storage means The terrestrial digital broadcasting system according to appendix 1, 2, or 3, wherein the new and old decoding information of the broadcast signal transmitted from the broadcasting station is collated and updated to new decoding information.
[0174]
(Supplementary Note 5) When the broadcast station notifies each receiver of the update of the decryption information, it is unique encryption information predetermined for each user, and the encryption information for encrypting the broadcast signal is The terrestrial digital broadcasting system according to any one of appendices 1 to 4, wherein authentication information encrypted by encryption information to be encrypted is mixed in a transmission signal.
[0175]
(Supplementary note 6) The broadcast station inserts time information into a transmission signal, and the receiver refers to the inserted time information and does not update predetermined decoding information within a continuous period of time. In such a case, the terrestrial digital broadcasting system according to any one of appendices 1 to 5, wherein the predetermined decoding information is invalidated.
[0176]
(Supplementary note 7) The broadcast station encrypts the time information based on the encryption information, and the receiver decrypts the encrypted time information based on the decryption information. The terrestrial digital broadcasting system according to appendix 6.
[0177]
(Supplementary note 8) A terrestrial digital broadcast right protection device for receiving and processing terrestrial digital broadcast from a broadcasting station,
Storage means for previously storing decryption information for decrypting a transmission signal allocated and encrypted in predetermined units to one or more receivers supplied for the terrestrial digital broadcasting system; ,
Receiving means for receiving a transmission signal in which encryption information for rights protection and an encrypted broadcast signal are superimposed;
Reproducing means for reproducing the broadcast signal by decoding the transmission signal received by the receiving means according to the decoding information stored in the storage means;
A terrestrial digital broadcasting rights protection device characterized by comprising:
[0178]
(Supplementary note 9) A terrestrial digital broadcasting rights protection device for receiving and processing terrestrial digital broadcasting from a broadcasting station,
Decoding information and user-specific encryption information for decrypting a transmission signal that is allocated and encrypted in predetermined units to one or more receivers supplied for the terrestrial digital broadcasting system is stored in advance. Storage means,
Receiving means for receiving a transmission signal transmitted from the broadcasting station, wherein the transmission information on which encryption information for rights protection and an encrypted broadcast signal are superimposed;
Reproducing means for reproducing the broadcast signal by decoding the transmission signal received by the receiving means according to the decoding information stored in the storage means;
Individual receiving means for receiving user-specific service information returned from the broadcasting station by transmitting user-specific encryption information stored in the storage means to the broadcasting station;
A terrestrial digital broadcasting rights protection device characterized by comprising:
[0179]
(Supplementary Note 10) When a broadcast signal obtained by multiplexing old and new decoded information transmitted from the broadcast station is received by the receiving means, the decoded information stored in the storage means and the broadcast transmitted from the broadcast station 10. The terrestrial digital broadcast right protection device according to appendix 8 or 9, further comprising an update unit that compares the new and old decoding information of the signal and updates the new decoding information according to the coincidence of the old decoding information.
[0180]
(Supplementary note 11) The terrestrial digital broadcast right protection device according to supplementary note 10, wherein when the matching of the old decryption information cannot be confirmed by the collation, the update means notifies the inability to view due to the absence of decryption information .
[0181]
(Supplementary Note 12) When a transmission signal including decryption information for update is received from the broadcasting station, the transmission signal is encrypted information unique to each user and encrypted in advance. When authentication information encrypted by encryption information for encrypting encryption information is mixed, the authentication information is decrypted with reference to the storage means, and then the decryption information is updated. The terrestrial digital broadcast right protection device according to any one of appendices 8 to 11.
[0182]
(Supplementary note 13) Supplementary notes 8 to 12, wherein the decoding information includes preliminary decoding information, and when the transmission signal includes a revoke command, the decoding information is switched to the preliminary decoding information. The terrestrial digital broadcast right protection device according to any one of the above.
[0183]
(Additional remark 14) Time information is inserted in the transmission signal, and when the predetermined decoding information is not updated within a certain continuous time with reference to the inserted time information, the predetermined decoding is performed. The digital terrestrial broadcast right protection device according to any one of appendices 8 to 13, wherein the information is invalidated.
[0184]
(Supplementary note 15) The digital terrestrial broadcasting according to supplementary note 14, wherein the time information is encrypted based on the encryption information, and the encrypted time information is decrypted based on the decryption information. Rights protection device.
[0185]
(Supplementary note 16) The decryption information to be updated includes an encrypted broadcast signal of the transmission signal and a work key for decrypting the encrypted information obtained by encrypting the broadcast signal. The terrestrial digital broadcast right protection device according to any one of the above.
[0186]
【The invention's effect】
As explained above, The present invention According to the transmitter, the content information encrypted with the content key, the first signal with the content key encrypted with the second key, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit A transmission signal is generated by superimposing the second signal encrypted by the transmitter, the generated transmission signal is transmitted, and the receiver is allocated to one or more receivers supplied for the communication system. Units, model units, And the first key per manufacturer , and , Memorize the second key in advance, receive the transmitted signal and send the received signal The first key with the second signal encrypted at the transmitter and Since the content information is reproduced by decrypting according to the second key, there is an effect of realizing a communication system with a simple configuration and an inexpensive right protection function.
[0187]
Also, The present invention According to the transmitter, the content information encrypted with the content key, the first signal with the content key encrypted with the second key, and The first key is the same as the first key stored in the storage unit of the receiver. The first key of at least one unit of lot unit, model unit, or manufacturer unit When generating a transmission signal by superimposing the second signal encrypted by the transmission, transmitting the generated transmission signal, and receiving a user key for each user who uses the receiver from the receiver, the receiver receives On the other hand, service information related to services provided in the communication system is encrypted with the user key and transmitted to each user, and the receiver is allocated to one or more receivers supplied for the communication system. Lot unit, model unit, And the manufacturer unit The first key, and , Store the second key and user key in advance, receive the transmitted signal transmitted, The first key with the second signal encrypted at the transmitter and The content information is reproduced by decoding according to the second key, the user key is transmitted to the transmitter, and the user-specific service information returned from the transmitter is received. The protection function is realized, and there is an effect that a service for each individual user is provided from the transmitter to the receiver in response to the service request.
[0188]
Also, The present invention When the receiver receives the transmission signal generated from the content information and the first signal, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is extracted from the first signal on the condition that the key matches, and the encrypted content information is decrypted. The transmitter uses the second key from the old second key. When updating to the new second key, the content key encrypted with the new second key and the content key encrypted with the old second key during the predetermined grace period set as the grace period A second signal in which the new second key and the old second key are encrypted by the first key during the grace period. Is transmitted to the receiver, and the receiver transmits the transmitted second signal. Upon reception, the second signal is decrypted with the first key stored in the storage unit of the receiver, the new second key and the old second key are extracted from the second signal, and the storage unit stores the new second key and the old second key. The current second key, which is the stored second key, is compared with the new second key and the old second key that have been taken out. Only when a match between the second key and the old second key is confirmed, the current second key is updated to the new second key and the new second key is stored in the storage unit. Therefore, it is possible to make the receiver discriminate between the new and old of the second key, and there is an effect that the receiver is updated to the latest second key.
[0189]
Also, The present invention According to the above, when the second key update is notified from the transmitter to each receiver, the encryption information that is unique encryption information predetermined for each user and that encrypts the broadcast signal is stored. Since the authentication information encrypted by the encryption information to be encrypted is mixed in the transmission signal, there is an effect of confirming the validity of the information received in the right protection LSI.
[0191]
Also, The present invention According to the receiver, a lot unit, a model unit, allocated to one or more receivers supplied for the communication system, And by manufacturer The first key, and , The second key is stored in advance, the content information encrypted with the content key in the transmitter, the first signal with the content key encrypted with the second key, and The first key stored in the storage unit of the receiver One of Receive the transmission signal generated and transmitted by superimposing the second signal encrypted with the same first key as the received transmission signal First key and Since the content information is reproduced by decoding according to the second key, there is an effect that the content information is received with a simple configuration and an inexpensive right protection function.
[0192]
Also, The present invention When the transmitter receives a user key for each user who uses the receiver from the receiver, the transmitter encrypts service information related to services provided in the communication system to the receiver using the user key. And is transmitted to each user individually. The receiver is a lot unit, a model unit, or a unit allocated to one or more receivers supplied for the communication system. And by manufacturer The first key, and , A second key and a user key for each user who uses the receiver are stored in advance, the content information encrypted with the content key in the transmitter, and the content key encrypted with the second key One signal, and Receiving a transmission signal generated and transmitted by superimposing a second signal encrypted with a first key identical to the first key stored in the storage unit of the receiver. The received transmission signal One of the first keys and The content information is reproduced by decoding according to the second key, the user key is transmitted to the transmitter, and the user-specific service information returned from the transmitter is received. The protection function is realized, and there is an effect that the service for each individual user is enjoyed with respect to the service request.
[0193]
Also, The present invention When the receiver receives the transmission signal generated from the content information and the first signal, the receiver encrypts the second key stored in the storage unit and the received first signal. The content key is extracted from the first signal on the condition that the key matches, and the encrypted content information is decrypted. The transmitter uses the second key from the old second key. When updating to the new second key, the content key encrypted with the new second key and the content key encrypted with the old second key during the predetermined grace period set as the grace period A first signal including the second key and the old second key are encrypted by the first key during the grace period. The second signal transmitted to the receiver, When the receiver receives the second signal transmitted by the transmitter during the grace period, the receiver decrypts the second signal with the first key stored in the storage unit of the receiver, The new second key and the old second key are extracted from the signal, the current second key, which is the second key stored in the storage unit, and the extracted new second key and old second key. Are compared with each other, and if the comparison results in a match between the current second key and the old second key, the current second key is replaced with the new second key. Since the new second key is stored in the storage unit by updating the key to the new key, there is an effect of distinguishing between new and old decryption information and updating to the latest decryption information.
[0194]
Also, The present invention According to the above, when the match of the current second key with either the new second key or the old second key is not confirmed, it is informed that viewing is impossible due to the absence of decryption information. Effect of supporting the confirmation of the inability to view by the user.
[0195]
Also, The present invention According to the above, since the transmission by the transmitter is transmission by broadcast waves, there is an effect of realizing, for example, a terrestrial digital broadcasting system with a simple configuration and an inexpensive right protection function.
[Brief description of the drawings]
FIG. 1 is a diagram showing a terrestrial digital broadcast right protection system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration example of a receiver according to the first embodiment.
FIG. 3 is a diagram illustrating a bit pattern according to the first embodiment.
4 is a block diagram schematically showing a configuration example of a right protection LSI according to the first embodiment; FIG.
FIG. 5 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the first embodiment.
FIG. 6 is a diagram showing a terrestrial digital broadcast right protection system according to a second embodiment of the present invention.
FIG. 7 is a diagram showing a terrestrial digital broadcast right protection system according to a third embodiment of the present invention.
FIG. 8 is a block diagram schematically showing a configuration example of a right protection LSI according to a third embodiment.
FIG. 9 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the third embodiment.
FIG. 10 is a diagram showing a digital terrestrial broadcast right protection system according to a fourth embodiment of the present invention.
FIG. 11 is a block diagram schematically showing a configuration example of a right protection LSI according to a fourth embodiment.
FIG. 12 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the fourth embodiment.
FIG. 13 is a block diagram schematically showing a configuration example of a right protection LSI according to a fifth embodiment.
FIG. 14 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the fifth embodiment.
FIG. 15 is a diagram for explaining an example of a packet during digital terrestrial broadcasting according to the sixth embodiment.
FIG. 16 is a block diagram schematically showing a configuration example of a right protection LSI according to a sixth embodiment;
FIG. 17 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the sixth embodiment.
FIG. 18 is a diagram for explaining an example of a packet at the time of digital terrestrial broadcasting according to the seventh embodiment.
FIG. 19 is a flowchart illustrating an operation during digital terrestrial broadcasting according to the seventh embodiment.
FIG. 20 is a diagram for explaining revoke transmission according to the eighth embodiment.
FIG. 21 is a diagram explaining ECM transmission according to the eighth embodiment.
FIG. 22 is a block diagram illustrating an example of a network of a terrestrial digital broadcasting system according to the present invention.
FIG. 23 is a configuration diagram illustrating another example of the network of the terrestrial digital broadcasting system according to the present invention.
[Explanation of symbols]
1A, 1B, 1C, 1D management mechanism
2A, 2B, 2C, 2D IDC
3A, 3B, 3C, 3D LSI manufacturer
4A, 4B, 4C, 4D Receiver manufacturer
5 broadcast stations
5A, 5B, 5C, 5D broadcasting stations
6 receivers
6A, 6B, 6C, 6D receiver
7 Internet line
7D IDC
8 VPN line
63A, 63C, 63D, 63E, 63F Rights protection LSI

Claims (10)

コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムであって、
前記送信機は、
コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成する生成手段と、
前記生成手段で生成された送信信号を送信する送信手段と、
を備え、
前記受信機は、
前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵および、第二の鍵をあらかじめ記憶しておく記憶手段と、
前記送信手段により送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうち前記送信機において第二信号を暗号化したものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、
を備えたことを特徴とする通信システム。
A communication system comprising a transmitter and a receiver for transmitting / receiving content information encrypted with a content key,
The transmitter is
Content information encrypted with the content key, the first signal with the content key encrypted with the second key, and the second key identical to the first key stored in the storage unit of the receiver Generating means for generating a transmission signal by superimposing a second signal encrypted by a first key of at least one unit among a lot unit, a model unit, or a manufacturer unit ;
Transmitting means for transmitting the transmission signal generated by the generating means;
With
The receiver
Storage means for storing in advance the first key and the second key in lot units, model units, and manufacturer units allocated to one or more receivers supplied for the communication system When,
Receiving means for receiving a transmission signal transmitted by the transmitting means;
Content information by decrypting the transmission signal received by the receiving means according to the second key encrypted in the transmitter and the first key stored in the storage means according to the second key Playback means for playing
A communication system comprising:
コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムであって、
前記送信機は、
コンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が前記受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵であって、ロット単位、モデル単位、もしくはメーカ単位のうち少なくとも1つの単位の第一の鍵によって暗号化された第二信号を重畳して送信信号を生成する生成手段と、
前記生成手段で生成された送信信号を送信する送信手段と、
前記受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信する個別送信手段と、
を備え、
前記受信機は、
前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の前記第一の鍵、および、第二の鍵、および、ユーザ鍵をあらかじめ記憶しておく記憶手段と、
前記送信手段により送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうち前記送信機において第二信号を暗号化したものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、
前記送信機に対して前記記憶手段に記憶された前記ユーザ鍵を送信して前記送信機より返信されるユーザ個別のサービス情報を受信する個別受信手段と、
を備えたことを特徴とする通信システム。
A communication system comprising a transmitter and a receiver for transmitting / receiving content information encrypted with a content key,
The transmitter is
Content information encrypted with the content key, the first signal with the content key encrypted with the second key, and the second key identical to the first key stored in the storage unit of the receiver Generating means for generating a transmission signal by superimposing a second signal encrypted by a first key of at least one unit among a lot unit, a model unit, or a manufacturer unit ;
Transmitting means for transmitting the transmission signal generated by the generating means;
When a user-specific user key using the receiver is received from the receiver, service information related to a service provided in the communication system is encrypted with the user key for the receiver. Individual transmission means for transmitting to
With
The receiver
Batches allocated to one or more receivers that are supplied for the communication system, the first key model unit, and manufacturers units, and a second key, and stores in advance a user key Storage means to keep,
Receiving means for receiving a transmission signal transmitted by the transmitting means;
Content information by decrypting the transmission signal received by the receiving means according to the second key encrypted in the transmitter and the first key stored in the storage means according to the second key Playback means for playing
Individual receiving means for transmitting the user key stored in the storage means to the transmitter and receiving user-specific service information returned from the transmitter;
A communication system comprising:
前記受信機は、前記生成手段によって前記コンテンツ情報および前記第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、
前記送信機は、
第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、前記受信機に対して送信する更新用第一信号送信手段と、
前記猶予期間中は、新第二の鍵および旧第二の鍵が前記第一の鍵によって暗号化された第二信号を、前記受信機に対して送信する更新用第二信号送信手段と、
をさらに備え、
前記受信機は、
前記更新用第二信号送信手段によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行う第二の鍵比較手段と、
前記第二の鍵比較手段によって比較された結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶する第二の鍵更新手段と、
をさらに備えたことを特徴とする請求項1または2に記載の通信システム。
When the receiver receives the content information and the transmission signal generated from the first signal by the generation means, the receiver encrypts the second key stored in the storage unit and the received first signal. On the condition that the second key matches, the content key is extracted from the first signal, and the encrypted content information is decrypted.
The transmitter is
When the second key is updated from the old second key to the new second key, the content key encrypted with the new second key and the old key during the predetermined grace period set as the grace period Updating first signal transmitting means for transmitting a first signal including a content key encrypted by a second key to the receiver;
During the grace period, a second signal transmitting means for updating that transmits a second signal obtained by encrypting the new second key and the old second key with the first key to the receiver;
Further comprising
The receiver
When receiving the second signal transmitted by the second signal transmission means for updating, the second signal is decrypted by the first key stored in the storage unit of the receiver, and the second signal is newly generated from the second signal. The second key and the old second key are extracted, and the current second key that is the second key stored in the storage unit matches the new second key and the old second key that are extracted. A second key comparison means for comparing whether or not
As a result of the comparison by the second key comparison means, the update from the current second key to the new second key is performed only when the match between the current second key and the old second key is confirmed. Second key updating means for performing and storing the new second key in the storage unit;
The communication system according to claim 1, further comprising:
前記送信機から前記各受信機に対して第二の鍵の更新を通知する場合には、ユーザ毎にあらかじめ決められた固有の暗号情報であって、放送信号を暗号化する暗号情報を暗号化する暗号情報により暗号化された認証情報を送信信号に混在させることを特徴とする請求項1〜3のいずれか一つに記載の通信システム。  When notifying the receiver of the second key update from the transmitter, the encryption information that is unique encryption information predetermined for each user and encrypts the broadcast signal is encrypted. The communication system according to any one of claims 1 to 3, wherein authentication information encrypted by encryption information is mixed in a transmission signal. コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムの前記受信機であって、
前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵をあらかじめ記憶しておく記憶手段と、
前記送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵のうちいずれかのものと同一の第一の鍵によって暗号化された第二信号を重畳して生成され、当該送信機から送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵および前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、
を備えたことを特徴とする受信機。
A receiver of a communication system comprising a transmitter and a receiver for transmitting and receiving content information encrypted by a content key,
Storage means for storing in advance a first key and a second key of a lot unit, a model unit, and a manufacturer unit allocated to one or more receivers supplied for the communication system; ,
The content information encrypted by the content key in the transmitter, the first signal in which the content key is encrypted by the second key, and the first key stored in the storage unit of the receiver Receiving means for receiving a transmission signal that is generated by superimposing a second signal encrypted by the same first key as any one of the keys, and transmitted from the transmitter;
Reproducing means for reproducing the content information by decoding the transmission signal received by the receiving means according to the first key and the second key stored in the storage means;
A receiver comprising:
コンテンツ鍵により暗号化されたコンテンツ情報を送受信する送信機および受信機からなる通信システムの前記受信機であって、
前記送信機は、前記受信機から当該受信機を利用するユーザ個別のユーザ鍵を受信した場合に、前記受信機に対して、当該通信システムにおいて提供されるサービスに関するサービス情報を、当該ユーザ鍵で暗号化してユーザ個別に送信するものであり、
前記受信機は、
前記通信システムのために供給される1以上の受信機に対して割り振られたロット単位、モデル単位、およびメーカ単位の第一の鍵、および、第二の鍵、および、当該受信機を利用するユーザ個別のユーザ鍵をあらかじめ記憶しておく記憶手段と、
前記送信機においてコンテンツ鍵によって暗号化されたコンテンツ情報、コンテンツ鍵が第二の鍵によって暗号化された第一信号、および、第二の鍵が当該受信機の記憶部に記憶されている第一の鍵と同一の第一の鍵によって暗号化された第二信号を重畳して生成され、当該送信機から送信された送信信号を受信する受信手段と、
前記受信手段により受信された送信信号を前記記憶手段に記憶された前記第一の鍵のうちいずれかのものおよび前記第二の鍵にしたがって復号することによりコンテンツ情報を再生する再生手段と、
前記送信機に対して前記記憶手段に記憶された前記ユーザ鍵を送信して前記送信機より返信されるユーザ個別のサービス情報を受信する個別受信手段と、
を備えたことを特徴とする受信機。
A receiver of a communication system comprising a transmitter and a receiver for transmitting and receiving content information encrypted by a content key,
When the transmitter receives a user key for each user who uses the receiver from the receiver, the transmitter uses the user key to provide service information regarding services provided in the communication system to the receiver. It is encrypted and sent to individual users.
The receiver
Batches allocated to one or more receivers that are supplied for the communication system, the first key model unit, and manufacturers units, and a second key, and, using the receiver Storage means for storing user-specific user keys in advance;
The content information encrypted by the content key in the transmitter, the first signal in which the content key is encrypted by the second key, and the first key stored in the storage unit of the receiver Receiving means for receiving a transmission signal that is generated by superimposing a second signal encrypted by the same first key as that of the key and transmitted from the transmitter;
Reproduction means for reproducing content information by decrypting the transmission signal received by the reception means according to any one of the first keys stored in the storage means and the second key;
Individual receiving means for transmitting the user key stored in the storage means to the transmitter and receiving user-specific service information returned from the transmitter;
A receiver comprising:
前記受信機は、前記コンテンツ情報および前記第一信号から生成された送信信号を受信すると、記憶部に記憶している第二の鍵と、受信した当該第一信号を暗号化した第二の鍵とが一致していることを条件として、当該第一信号からコンテンツ鍵を取り出して暗号化されたコンテンツ情報を復号するものであり、
前記送信機は、第二の鍵を旧第二の鍵から新第二の鍵へと更新するにあたり、猶予期間として設定された所定の猶予期間中は、新第二の鍵によって暗号化されたコンテンツ鍵と、旧第二の鍵によって暗号化されたコンテンツ鍵とを含んで構成される第一信号を、前記受信機に対して送信するものであり、並びに、前記猶予期間中は、新第二の鍵および旧第二の鍵が前記第一の鍵によって暗号化された第二信号を、前記受信機に対して送信するものであり、
前記受信機は、
前記猶予期間中に前記送信機によって送信された第二信号を受信すると、当該受信機の記憶部に記憶されている第一の鍵によって当該第二信号を復号し、当該第二信号から新第二の鍵および旧第二の鍵を取り出し、当該記憶部に記憶されている第二の鍵である現第二の鍵と、取り出した新第二の鍵および旧第二の鍵とが一致するものであるか否かの比較を行う第二の鍵比較手段と、
前記第二の鍵比較手段によって比較された結果、現第二の鍵と旧第二の鍵との一致が確認された場合に限り、現第二の鍵から新第二の鍵への更新を行って当該新第二の鍵を前記記憶部に記憶する第二の鍵更新手段と、
をさらに備えたことを特徴とする請求項またはに記載の受信機。
When the receiver receives the transmission signal generated from the content information and the first signal, the receiver stores a second key stored in the storage unit and a second key obtained by encrypting the received first signal. And the content information is extracted from the first signal, and the encrypted content information is decrypted on the condition that
When the transmitter updates the second key from the old second key to the new second key, the transmitter is encrypted with the new second key during a predetermined grace period set as a grace period. A first signal including a content key and a content key encrypted by the old second key is transmitted to the receiver; and during the grace period, Transmitting a second signal in which a second key and an old second key are encrypted by the first key to the receiver;
The receiver
When the second signal transmitted by the transmitter is received during the grace period, the second signal is decrypted by the first key stored in the storage unit of the receiver, and the second signal is updated from the second signal. The second key and the old second key are extracted, and the current second key that is the second key stored in the storage unit matches the new second key and the old second key that are extracted. A second key comparison means for comparing whether or not
As a result of the comparison by the second key comparison means, the update from the current second key to the new second key is performed only when the match between the current second key and the old second key is confirmed. Second key updating means for performing and storing the new second key in the storage unit;
The receiver according to claim 5 or 6 , further comprising:
前記第二の鍵更新手段は、前記第二の鍵比較手段によって、前記現第二の鍵について、前記新第二の鍵および前記旧第二の鍵のいずれの鍵との一致も確認できなかった場合、復号情報の不存在による視聴不能を報知することを特徴とする請求項に記載の受信機。The second key updating means cannot confirm the coincidence of the new second key and the old second key with respect to the current second key by the second key comparing means. The receiver according to claim 7 , wherein the receiver is notified that viewing is impossible due to the absence of decoding information. 前記送信機による送信は、放送波による送信であることを特徴とする請求項1〜のいずれか一つに記載の通信システム。The transmission by the transmitter, a communication system according to any one of claims 1-4, characterized in that the transmission by broadcast waves. 前記送信機による送信は、放送波による送信であることを特徴とする請求項5〜8のいずれか一つに記載の受信機。The receiver according to claim 5 , wherein the transmission by the transmitter is transmission by a broadcast wave.
JP2003096283A 2003-03-31 2003-03-31 Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device Expired - Lifetime JP4246529B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003096283A JP4246529B2 (en) 2003-03-31 2003-03-31 Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device
CNB2004800087809A CN100512064C (en) 2003-03-31 2004-03-31 Digital terrestrial broadcasting system, digital terrestrial broadcasting right protection device, and digital terrestrial broadcasting right protection method
PCT/JP2004/004673 WO2004088987A1 (en) 2003-03-31 2004-03-31 Digital terrestrial broadcasting system, digital terrestrial broadcasting right protection device, digital terrestrial broadcasting right protection method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096283A JP4246529B2 (en) 2003-03-31 2003-03-31 Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device

Related Child Applications (5)

Application Number Title Priority Date Filing Date
JP2006081231A Division JP4246746B2 (en) 2006-03-23 2006-03-23 Content decryption device, content reception device, content decryption method, content reception method, and content decryption program
JP2006081232A Division JP2006246498A (en) 2006-03-23 2006-03-23 Content decoder, content receiver, content-decoding method, content receiving method and content-decoding program
JP2006081233A Division JP4246747B2 (en) 2006-03-23 2006-03-23 Communications system
JP2007228363A Division JP4603570B2 (en) 2007-09-03 2007-09-03 Communication system and communication method
JP2008312279A Division JP4791521B2 (en) 2008-12-08 2008-12-08 Receiver and method performed by the receiver

Publications (2)

Publication Number Publication Date
JP2004304600A JP2004304600A (en) 2004-10-28
JP4246529B2 true JP4246529B2 (en) 2009-04-02

Family

ID=33127475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096283A Expired - Lifetime JP4246529B2 (en) 2003-03-31 2003-03-31 Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device

Country Status (3)

Country Link
JP (1) JP4246529B2 (en)
CN (1) CN100512064C (en)
WO (1) WO2004088987A1 (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4690696B2 (en) * 2004-10-29 2011-06-01 株式会社東芝 Digital broadcast receiving apparatus and method
JP2006140623A (en) * 2004-11-10 2006-06-01 Toshiba Corp Information processor
JP5177939B2 (en) * 2004-11-10 2013-04-10 株式会社東芝 Information processing device
JP2006229881A (en) * 2005-02-21 2006-08-31 Toshiba Corp Key management system and key management method
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
JP4989806B2 (en) * 2005-06-14 2012-08-01 サーティコム コーポレーション System and method for remote device registration
KR101421202B1 (en) 2006-02-28 2014-07-22 써티콤 코포레이션 System and method for product registration
CN101496341B (en) * 2006-07-27 2011-11-30 松下电器产业株式会社 Terminal device, server device, and content distribution system
JP4928227B2 (en) * 2006-11-08 2012-05-09 日本放送協会 Scramble device, scrambling related information multiplexing method, scrambling related information multiplexing program, and descrambling device
JP2007181224A (en) * 2007-01-29 2007-07-12 Kyocera Corp Digital broadcast receiving method
JP5199581B2 (en) * 2007-02-09 2013-05-15 住友電気工業株式会社 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND COMMUNICATION METHOD
JP5081089B2 (en) 2008-07-17 2012-11-21 キヤノン株式会社 Broadcast receiving apparatus and control method thereof
JP5347118B2 (en) * 2009-08-18 2013-11-20 日本放送協会 Receiver management system
EP2903202A4 (en) * 2012-09-28 2015-11-04 Fujitsu Ltd Information processing device and semiconductor device
JP6203146B2 (en) * 2014-08-04 2017-09-27 株式会社東芝 System key setting system, key distribution key setting server, and key distribution key setting method
JPWO2016088273A1 (en) * 2014-12-05 2017-09-07 富士通株式会社 Security device and control method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2578793B2 (en) * 1987-03-09 1997-02-05 松下電器産業株式会社 Terminal control device
JPH1011894A (en) * 1996-06-21 1998-01-16 Toshiba Corp Receiving, recording and reproducing system for charged scrambled pay-broadcasting
JP2002246996A (en) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd Feed broadcasting system

Also Published As

Publication number Publication date
WO2004088987A1 (en) 2004-10-14
WO2004088987A9 (en) 2005-09-15
JP2004304600A (en) 2004-10-28
CN100512064C (en) 2009-07-08
CN1813477A (en) 2006-08-02

Similar Documents

Publication Publication Date Title
JP4246529B2 (en) Terrestrial digital broadcasting system and terrestrial digital broadcasting rights protection device
JP4216534B2 (en) Time verification system
JP4478456B2 (en) How to update revocation lists for non-compliant keys, devices, or modules in a secure system for broadcasting content
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
JP2000295541A (en) Broadcast receiver, method for processing contract information of the broadcast receiver, and recording medium for contract information processing program for the broadcast receiver
JP5129834B2 (en) Transmitter and method performed by transmitter
JP4246746B2 (en) Content decryption device, content reception device, content decryption method, content reception method, and content decryption program
JP4791583B2 (en) Communications system
JP4603570B2 (en) Communication system and communication method
JP5400564B2 (en) Receiving apparatus and content re-encryption method
JP4246747B2 (en) Communications system
JP4843729B2 (en) Communications system
JP4791584B2 (en) Receiving machine
JP4791521B2 (en) Receiver and method performed by the receiver
JP5258646B2 (en) Broadcast receiving apparatus, transmitting apparatus, broadcasting system, and broadcast receiving method
JP3608933B2 (en) Confidential information change system
JP2012054979A (en) Transmitter and method executed by transmitter
JP2000004431A (en) Pay broadcast receiving method and its device
JP2006246498A (en) Content decoder, content receiver, content-decoding method, content receiving method and content-decoding program
JP2001358683A (en) User identification method, broadcasting receiver, and program recording medium for user identification
JP5033090B2 (en) Authentication information generation device, content distribution device, reception device, and security module
JP6440302B2 (en) Receiving apparatus, broadcasting system, receiving method and program
CN100539683C (en) Meta data access control system and method thereof and receiving system, dispensing device
JP2003244127A (en) Digital content processing device, digital broadcast receiver, digital content processing system, digital broadcast system, digital content processing method, computer readable storing medium, computer program
JP2009017323A (en) Conditional reception system, transmission device for conditional reception system, and reception device for conditional reception system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090108

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4246529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140116

Year of fee payment: 5

EXPY Cancellation because of completion of term