JP2010074537A - 放送受信装置、その制御方法、放送送信装置、及びその制御方法 - Google Patents

放送受信装置、その制御方法、放送送信装置、及びその制御方法 Download PDF

Info

Publication number
JP2010074537A
JP2010074537A JP2008239753A JP2008239753A JP2010074537A JP 2010074537 A JP2010074537 A JP 2010074537A JP 2008239753 A JP2008239753 A JP 2008239753A JP 2008239753 A JP2008239753 A JP 2008239753A JP 2010074537 A JP2010074537 A JP 2010074537A
Authority
JP
Japan
Prior art keywords
key
algorithm
broadcast
identification information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008239753A
Other languages
English (en)
Inventor
Keisuke Morisawa
圭輔 森澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008239753A priority Critical patent/JP2010074537A/ja
Publication of JP2010074537A publication Critical patent/JP2010074537A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】デバイス鍵生成アルゴリズムが更新された場合でも更新前に放送されて放送受信装置が蓄積した放送データを再生することを可能にする。
【解決手段】暗号化されたコンテンツと、異なるアルゴリズムで暗号化された複数の暗号鍵とそれぞれのアルゴリズムの識別情報を含む複数の鍵情報と、を含む放送データを受信する記録手段と、新しいプログラムとプログラム実装するアルゴリズムを識別する識別情報とを受信し、メモリに格納することによりプログラムを更新する更新手段と、前記メモリに格納された識別情報と前記複数の鍵情報それぞれに含まれる識別情報とを比較することにより、前記メモリに格納されたプログラムのアルゴリズムで暗号化された暗号鍵を含む鍵情報を前記複数の鍵情報から検索する検索手段と、前記検索手段が発見した鍵情報から前記暗号鍵を生成するように前記生成手段を制御する制御手段と、を備える放送受信装置を提供する。
【選択図】図6

Description

本発明は、放送受信装置、その制御方法、放送送信装置、及びその制御方法に関する。
地上デジタル放送では、コンテンツがスクランブル化されて送信されている。コンテンツのスクランブルは限定受信システム(CAS:Conditional Access System)を用いて行われる。現在は限定受信システムとして、ICカードを用いるB−CAS方式のシステムが運用されている。
放送受信装置においてコンテンツ(特に、コンテンツの著作権)を保護する方式はRMP(Rights management and Protection)と呼ばれる。RMP方式として、暗号鍵を用いてコンテンツを暗号化する方式が用いられている。例えば、現行のB−CAS方式の場合、暗号鍵としてスクランブル鍵、ワーク鍵、及びマスター鍵という3種類の暗号鍵が階層的に使用される(非特許文献1参照)。
また、非特許文献1の「第3部:受信時の制御方式(コンテンツ保護方式)」において、新たなコンテンツ保護方式(以下、「新RMP方式」と呼ぶ)が規格化された。新RMP方式では、暗号鍵としてスクランブル鍵、ワーク鍵、及びデバイス鍵という3種類の暗号鍵が階層的に使用される。
新RMP方式では、運用を行う各放送局からは、ワーク鍵設定用のEMM(Entitlment Management Message)とスクランブル鍵伝送用のECM(Entitlement Control Message)とを、同一の放送受信装置に対してある周期で伝送する。
ここで、EMMは放送受信装置毎の個別の情報を搬送するデータであり、放送受信装置を識別するための識別情報(デバイスID)と、ECMを復号するためのワーク鍵とを含む。また、新RMP方式では、デバイス鍵を更新するためのEMMも伝送され、この種類のEMMもデバイスIDを含む。以下、ワーク鍵を設定するためのEMMをワーク鍵設定EMMと呼び、デバイス鍵を更新するためのEMMをデバイス鍵更新EMMと呼ぶ。
ECMは全放送受信装置共通の情報を搬送するデータであり、コンテンツを復号するためのスクランブル鍵と、コンテンツの情報とを含む。
以下、新RMP方式においてコンテンツを再生する手順を示す。
放送受信装置は、放送受信装置に実装されたデバイス鍵生成アルゴリズムに従い、放送波から取得したデバイス鍵更新EMMからデバイス鍵を生成する。そして放送受信装置は、生成したデバイス鍵を用いてワーク鍵設定EMMを復号してワーク鍵を取得する。更に放送受信装置は、取得したワーク鍵を用いてECMを復号してスクランブル鍵を取得し、取得したスクランブル鍵を用いてES(Elementary Stream)である映像データ、音声データ、及び独立データを復号する。これによりコンテンツの再生が可能となる。
新RMP方式では、RMP管理センタからのライセンスに基づかずに製造された不正な放送受信装置が出現した場合など、本方式の運用に重大な影響が発生した場合に、リボケーションと呼ばれる措置が実施される。リボケーションとは、新RMPを運用するシステム内で、特定の放送受信装置をシステムから排除する機能のことである。
リボケーションの1つとして、デバイス鍵生成アルゴリズムの更新が挙げられる。デバイス鍵生成アルゴリズムが更新される際に、不正な放送受信装置は、放送受信装置のメーカから供給される新しいデバイス鍵生成アルゴリズムを取得できない。その結果、不正な放送受信装置は、ワーク鍵設定EMMの復号に必要なデバイス鍵を生成することが不可能となる。デバイス鍵生成アルゴリズムの更新は、各放送受信装置メーカにより、ファームウェアアップデートの1つとして放送波を利用して実施される。
ここで、TS(Transport Stream)録画により放送波を蓄積した場合を考える。TS録画とは、デスクランブルやデコードを行わずに、放送データをハードディスクや光ディスクに蓄積することである。TS録画された放送データを再生するには、録画した放送データに含まれるデバイス鍵更新EMMからデバイス鍵を生成し、デバイス鍵とワーク鍵設定EMMとを用いてワーク鍵を取得し、ワーク鍵とECMとを用いてスクランブル鍵を取得する必要がある。
TS録画を行った後に放送受信装置のデバイス鍵生成アルゴリズムが更新されると、録画した放送データに含まれるデバイス鍵更新EMMは古いデバイス鍵生成アルゴリズムにのみ対応している状態になる。そのため、更新されたデバイス鍵生成アルゴリズムではワーク鍵設定EMMを復号するためのデバイス鍵を生成することができない。デバイス鍵が得られないことで、ワーク鍵及びスクランブル鍵の取得も不可能となり、蓄積された放送データの再生が不可能となってしまう。
従来、鍵の更新に伴って過去に蓄積された放送データの再生が不可能となる課題に取り組んだ技術として、特許文献1が存在する。特許文献1によれば、放送受信装置が新たな鍵情報を受信した場合に、古い鍵情報を廃棄せず、過去の鍵情報を全て保持する。放送受信装置は過去の放送データを復号するための鍵を常に保持するため、鍵が更新された場合でも過去の放送データを再生するができる。
ARIB STD B−25 Ver5.1 特開平10−191302号公報
しかしながら、特許文献1の技術では、過去の放送データを受信していない放送受信装置は、過去の放送データの再生に必要な鍵情報を受信していないため、過去の放送データの再生が不可能である。即ち、過去の放送データを再生可能か否かが、放送受信装置の使用期間に依存してしまう。また、複数の鍵情報を放送受信装置が保持することは、セキュリティの観点から好ましくない。
本発明はこのような状況に鑑みてなされたものであり、デバイス鍵生成アルゴリズムが更新された場合でも更新前に放送されて放送受信装置が蓄積した放送データを再生可能にする技術を提供することを目的とする。
上記課題を解決するために、第1の本発明は、所定のアルゴリズムを実装するプログラムと当該プログラムが実装するアルゴリズムを識別する識別情報とを格納するメモリと、前記メモリに格納されたプログラムを用いて暗号鍵を生成する生成手段と、を備える放送受信装置であって、暗号化されたコンテンツと、当該暗号化されたコンテンツを復号するために必要でありそれぞれが異なるアルゴリズムで暗号化された暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報と、を含む放送データを受信して記録する記録手段と、新しいプログラムと当該新しいプログラムが実装するアルゴリズムを識別する識別情報とを受信し、当該受信したプログラム及び識別情報を前記メモリに格納することにより前記メモリに格納されたプログラムを更新する更新手段と、前記メモリに格納された識別情報と前記複数の鍵情報それぞれに含まれる識別情報とを比較することにより、前記メモリに格納されたプログラムのアルゴリズムで暗号化された暗号鍵を含む鍵情報を前記複数の鍵情報から検索する検索手段と、前記検索手段が発見した鍵情報から前記暗号鍵を生成するように前記生成手段を制御する制御手段と、を備えることを特徴とする放送受信装置を提供する。
また、第2の本発明は、所定のアルゴリズムを実装するプログラムと当該プログラムが実装するアルゴリズムを識別する識別情報とを格納するメモリと、前記メモリに格納されたプログラムを用いて暗号鍵を生成する生成手段と、を備える放送受信装置の制御方法であって、暗号化されたコンテンツと、当該暗号化されたコンテンツを復号するために必要でありそれぞれが異なるアルゴリズムで暗号化された暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報と、を含む放送データを受信して記録する記録工程と、新しいプログラムと当該新しいプログラムが実装するアルゴリズムを識別する識別情報とを受信し、当該受信したプログラム及び識別情報を前記メモリに格納することにより前記メモリに格納されたプログラムを更新する更新工程と、前記メモリに格納された識別情報と前記複数の鍵情報それぞれに含まれる識別情報とを比較することにより、前記メモリに格納されたプログラムのアルゴリズムで暗号化された暗号鍵を含む鍵情報を前記複数の鍵情報から検索する検索工程と、前記検索工程で発見された鍵情報から前記暗号鍵を生成するように前記生成手段を制御する制御工程と、を備えることを特徴とする制御方法を提供する。
また、第3の本発明は、暗号鍵を用いてコンテンツを暗号化する暗号化手段と、それぞれが異なるアルゴリズムで暗号化された前記暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報を生成する第1生成手段と、前記暗号化手段が暗号化したコンテンツと前記第1生成手段が生成した複数の鍵情報とを含む放送データを生成する第2生成手段と、前記放送データを送信する送信手段と、を備えることを特徴とする放送送信装置を提供する。
また、第4の本発明は、放送送信装置の制御方法であって、暗号鍵を用いてコンテンツを暗号化する暗号化工程と、それぞれが異なるアルゴリズムで暗号化された前記暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報を生成する第1生成工程と、前記暗号化工程で暗号化されたコンテンツと前記第1生成工程で生成された複数の鍵情報とを含む放送データを生成する第2生成工程と、前記放送データを送信する送信工程と、を備えることを特徴とする制御方法を提供する。
なお、その他の本発明の特徴は、添付図面及び以下の発明を実施するための最良の形態における記載によって更に明らかになるものである。
以上の構成により、本発明によれば、デバイス鍵生成アルゴリズムが更新された場合でも更新前に放送されて放送受信装置が蓄積した放送データを再生することが可能となる。
以下、添付図面を参照して、本発明の実施例を説明する。以下で説明される個別の実施例は、本発明の上位概念から下位概念までの種々の概念を理解するために役立つであろう。
なお、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施例によって限定されるわけではない。また、実施例の中で説明されている特徴の組み合わせすべてが、本発明に必須とは限らない。
図1は、本発明の放送送受信システムの構成例を示す図である。図1において、放送事業体1は、本発明に係る放送送信装置の一例である放送送信装置10を所有する。放送送信装置10は、放送するコンテンツ(映像や音声)を含むコンテンツデータと、EMMやECMを含む限定受信データとから、放送波を介して伝送する放送データを生成し、放送電波送信所2へ送信する。受信端末3は、本発明に係る放送受信装置の一例である放送受信装置30を含む。放送受信装置30は、放送電波送信所2から送信された放送データを受信する。放送受信装置30には記録再生装置40が接続されている。放送受信装置30は記録再生装置40を用いて、受信した放送データの蓄積(記録)、及び蓄積した放送データの再生を行う。
図2は、放送送信装置10の構成例を示す図である。図2において、スクランブル装置101は、コンテンツデータにスクランブル処理を施して、多重化装置106へ渡す。ここで、スクランブル処理とは、MULTI2などの共通鍵暗号方式の暗号アルゴリズムにより暗号を施す処理を示す。このスクランブル処理に用いる鍵はスクランブル鍵と呼ばれる。また、スクランブル装置101は、使用するスクランブル鍵を定期的に更新する。
ECM暗号化装置102は、ワーク鍵を暗号鍵として使用する共通鍵暗号方式の暗号アルゴリズムによりスクランブル鍵を暗号化して、ECMを生成し、多重化装置106へ渡す。
ワーク鍵設定EMM暗号化装置103は、デバイス鍵を暗号鍵として使用してワーク鍵を暗号化して、ワーク鍵設定EMMを生成し、多重化装置106へ渡す。
このようにコンテンツデータはスクランブル鍵で暗号化されているが、スクランブル鍵はワーク鍵を用いて、ワーク鍵はデバイス鍵を用いてそれぞれ暗号化されているので、コンテンツデータを復号するためにはデバイス鍵が必要である。
デバイス鍵更新EMM暗号化装置104は、デバイス鍵生成アルゴリズムに従ってデバイス鍵を暗号化し、デバイス鍵更新EMMを生成し、多重化装置106へ渡す。
録画用デバイス鍵更新EMM暗号化装置105は、放送受信装置メーカより提供された次世代のデバイス鍵生成アルゴリズムに従ってデバイス鍵を暗号化し、録画用デバイス鍵更新EMMを生成し、多重化装置106へ渡す。
多重化装置106(第2生成手段/送信手段)は、暗号化されたコンテンツと、ECMと、デバイス鍵更新EMMと、録画用デバイス鍵更新EMMとをMPEG2−TSに多重化して放送データを生成する。多重化装置106はまた、放送データを放送電波送信所2へ送信する。なお、MPEGはMoving Picture Experts Groupの略である。
図2に示すように本実施例では、放送送信装置10は、現在のデバイス鍵生成アルゴリズムと次世代デバイス鍵生成アルゴリズムの2種類のアルゴリズムに従って2種類のデバイス鍵更新EMM(鍵情報)を生成する。しかしながら、放送送信装置10は、更に多くの種類のデバイス鍵更新EMMを生成してもよい。重要なことは、放送受信装置30のデバイス鍵更新アルゴリズムが次々と更新された場合でも更新後のデバイス鍵生成アルゴリズムに従って暗号化されたデバイス鍵を放送受信装置30が取得可能なようにすることである。従って、放送送信装置10は、それぞれが異なるデバイス鍵生成アルゴリズムで暗号化されたデバイス鍵を含む複数のデバイス鍵更新EMMを生成する機能(第1生成手段)を備えることが重要である。デバイス鍵生成アルゴリズムの種類が多いほど、より多くの回数のデバイス鍵生成アルゴリズムの更新が行われても放送受信装置30は更新後のデバイス鍵生成アルゴリズムに従って暗号化されたデバイス鍵を取得可能である。
図3は、実施例1に係るデバイス鍵更新EMM及び録画用デバイス鍵更新EMMの構成を示す図である。従来のデバイス鍵更新EMMとの違いは、デバイス鍵の暗号化に使用されたデバイス鍵生成アルゴリズムのバージョン情報(アルゴリズムを識別する識別情報であればバージョン情報以外でも構わない)がEMMヘッダ部に含まれる点である。
図4は、放送受信装置30及び記録再生装置40の構成例を示す図である。
チューナ部301は、制御部305から指示されたチャンネルに対応する放送データ(例えば、放送事業体1が送信した放送データ)を受信し、制御部305からの蓄積指示の有無に応じて、データ編集部310又はデスクランブラ302へ出力する。
デスクランブラ302は、チューナ部301又はデータ編集部310から入力された放送データに対して、制御部305から受信したスクランブル鍵を用いてMULTI2方式による特定パケットのデスクランブルを行う。
TSデコード部303は、TS多重化された放送データから必要なパケットを分離し、圧縮された映像データや音声データなどを含むコンテンツデータと、ECMやEMMなどを含む限定受信データとを分離する。そして、TSデコード部303は、コンテンツデータを映像音声デコード部304へ、限定受信データを制御部305へそれぞれ出力する。
映像音声デコード部304は、映像データ及び音声データのデコードを行い、モニタ及びスピーカに出力する。
制御部305は、RMP制御部308へEMMやECMなどの限定受信データを出力し、コンテンツデータの再生に必要なスクランブル鍵を受け取り、デスクランブラ302へこれを送信する。また、制御部305は、データ編集部310から蓄積されたデバイス鍵更新EMM及び録画用デバイス鍵更新EMMの集合を取得し、RMP制御部308へ出力する。制御部305はまた、ユーザの指示などに従いチューナ部301に対して選局指示を行ったり、放送受信装置30全体の制御を行ったりする。
表示部306は、EMM復号化時のエラーの発生等をユーザに通知するための画面表示を行う。
アルゴリズム記憶部309は、フラッシュメモリなどのメモリから構成される。アルゴリズム記憶部309は、所定のデバイス鍵生成アルゴリズムを実装するプログラムと、アルゴリズムのバージョン情報とを格納する。
RMP制御部308は、記録再生装置40に記録された放送データに含まれるデバイス鍵更新EMM及び録画用デバイス鍵更新EMMの集合から、デバイス鍵の取得元となるEMMを検索する。このときRMP制御部308は、自分が保持するデバイスIDと、アルゴリズム記憶部309から得られるアルゴリズムバージョンとを参照して、検索を行う。RMP制御部308は、アルゴリズム記憶部309に格納されたプログラムを用いて、発見されたEMMからデバイス鍵を生成する。RMP制御部308はまた、チューナ部301を介して新しいプログラムとこのプログラムが実装するアルゴリズムのバージョン情報とを受信し、これらをアルゴリズム記憶部309に格納する。これにより、アルゴリズム記憶部309に格納されたプログラムが更新される。
RMPメモリ部307は、コンテンツデータの再生に必要となるスクランブル鍵、ワーク鍵、及びデバイス鍵を保持し、必要に応じてRMP制御部308にこれらを提供する。
データ編集部310は、チューナ部301で受信した放送の蓄積、及び蓄積した放送の再生を行うため、記録再生装置40のデータ転送部43に対して放送データの入出力を行う。
記録再生装置40は例えば、放送事業体1から送信される放送データを記録可能なハードディスクドライブ(HDD)41を備える。記録再生装置40はまた、HDD41と同様の規格で圧縮された放送データを記録可能な記録媒体(例えば光ディスク)に対するデータの記録及び再生に利用される光ディスクドライブ部42を備えてもよい。記録再生装置40はまた、HDD41及び光ディスクドライブ部42と、放送受信装置30(のデータ編集部310)との間でのデータの転送に利用されるデータ転送部43を含む。
記録再生装置40においては、放送受信装置30が受信した放送データが、例えばユーザの指示に応じて、データ転送部43を経由して、HDD41の所定の記録領域又は光ディスクドライブ部42にセットされた光ディスクに記録される。再生要求があった場合、要求に応じて再生要求の対象の放送データが放送受信装置30へ出力される。
図5は、放送送信装置10における録画用デバイス鍵更新EMMの送信処理の流れを示すフローチャートである。本フローチャートの各ステップにおける処理は、特に断らない限り、放送送信装置10のCPU(不図示)がROM(不図示)に格納されたプログラムを実行することにより実現される。
S101で、放送送信装置10は、いずれかの放送受信装置メーカが新しいデバイス鍵生成アルゴリズムを実装するプログラムを提供予定であるか否かを判定する。新しいプログラムが存在する場合はS102に進み、そうでない場合はS105に進む。
S102で、放送送信装置10は、放送受信装置メーカから、新しいプログラム及びこれが実装するアルゴリズムのバージョンを取得する。
S103で、録画用デバイス鍵更新EMM暗号化装置105は、コンテンツデータの再生に必要な現在のデバイス鍵をS102で取得したプログラムに従って暗号化することにより録画用デバイス鍵更新EMMを生成する。
S104で、録画用デバイス鍵更新EMM暗号化装置105は、S103で生成された録画用デバイス鍵更新EMMを多重化装置106を介して送信する。
S105では、放送送信装置10は、コンテンツデータの再生に必要な現在のデバイス鍵の更新があったか否かを判定する。更新があった場合はS103に進み、更新が無かった場合はS104に進む。
S105からS103へと進んだ場合、S103では、録画用デバイス鍵更新EMM暗号化装置105は、暗号化対象のデバイス鍵を新しいデバイス鍵に変更し、今までのプログラムを用いてこれを暗号化する。
S105からS104へと進んだ場合、S104では、録画用デバイス鍵更新EMM暗号化装置105は、前回S103で生成された録画用デバイス鍵更新EMMを多重化装置106を介して送信する。
図6は、放送受信装置30における蓄積したコンテンツデータの再生に必要なデバイス鍵の生成処理の流れを示すフローチャートである。ユーザが放送受信装置30に対して再生要求を行うと本フローチャートの処理が開始する。
S201で、RMP制御部308は、録画された放送データに含まれるデバイス鍵更新EMMがアルゴリズム記憶部309のデバイス鍵生成アルゴリズムに対応しているか否かを判定する。対応している場合は通常の(録画ではない)放送の場合と同様にデバイス鍵を取得できるので、本フローチャートの処理を終了する。対応していない場合はS202に進む。
S202で、RMP制御部308は、蓄積された放送データに含まれる録画用デバイス鍵更新EMMの集合を取得する。
S203で、RMP制御部308は、複数ある録画用デバイス鍵更新EMMから、参照するEMMヘッダを最初のEMMに設定する。
S204で、RMP制御部308は、参照するEMMが存在するか判定する。参照するEMMが存在しない場合、処理を終了する。この場合、蓄積されたコンテンツデータを再生するためのデバイス鍵は取得されない。参照するEMMが存在する場合、S205に進む。
S205で、RMP制御部308は、EMMヘッダに含まれるデバイスIDと自分が保持するデバイスIDとが等しいか否かを判定する。デバイスIDが異なる場合、S203に戻り、次のEMMを参照して処理を繰り返す。デバイスIDが等しい場合、S206に進む。
S206で、RMP制御部308は、EMMヘッダのアルゴリズムバージョンとアルゴリズム記憶部に格納されたアルゴリズムバージョンとを比較し、両者が等しいか否かを判定する。アルゴリズムバージョンが異なる場合、S203に戻り、次のEMMを参照して処理を繰り返す。アルゴリズムバージョンが等しい場合、S207に進む。
S207で、RMP制御部308は、参照している録画用デバイス鍵更新EMMを取得する。
S208で、RMP制御部308は、アルゴリズム記憶部309に格納されたプログラムを用いて、録画用デバイス鍵更新EMMからデバイス鍵(リボケーション前のデバイス鍵)を生成する。
以上の処理により、リボケーションが行われた場合であっても、放送受信装置30は更新されたプログラムを用いてリボケーション前のデバイス鍵を取得することができる。
以上説明したように、本実施例によれば、TS録画される放送データには、録画時のデバイス鍵生成アルゴリズム用のデバイス鍵更新EMMに加えて、将来のデバイス鍵生成アルゴリズム用のデバイス鍵更新EMMが含まれる。
これにより、デバイス鍵生成アルゴリズムが更新された場合でも更新前に放送されて放送受信装置が蓄積した放送データを再生することが可能となる。
[その他の実施例]
上述した各実施例の機能を実現するためには、各機能を具現化したソフトウェアのプログラムコードを記録した記録媒体をシステム或は装置に提供してもよい。そして、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによって、上述した各実施例の機能が実現される。この場合、記録媒体から読み出されたプログラムコード自体が上述した各実施例の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。このようなプログラムコードを供給するための記録媒体としては、例えば、フロッピィ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスクなどを用いることができる。或いは、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることもできる。
また、上述した各実施例の機能を実現するための構成は、コンピュータが読み出したプログラムコードを実行することだけには限られない。そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって上述した各実施例の機能が実現される場合も含まれている。
更に、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれてもよい。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって上述した各実施例の機能が実現される場合も含むものである。
本発明の放送送受信システムの構成例を示す図である。 放送送信装置10の構成例を示す図である。 実施例1に係るデバイス鍵更新EMM及び録画用デバイス鍵更新EMMの構成を示す図である。 放送受信装置30及び記録再生装置40の構成例を示す図である。 放送送信装置10における録画用デバイス鍵更新EMMの送信処理の流れを示すフローチャートである。 放送受信装置30における蓄積したコンテンツデータの再生に必要なデバイス鍵の生成処理の流れを示すフローチャートである。

Claims (6)

  1. 所定のアルゴリズムを実装するプログラムと当該プログラムが実装するアルゴリズムを識別する識別情報とを格納するメモリと、前記メモリに格納されたプログラムを用いて暗号鍵を生成する生成手段と、を備える放送受信装置であって、
    暗号化されたコンテンツと、当該暗号化されたコンテンツを復号するために必要でありそれぞれが異なるアルゴリズムで暗号化された暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報と、を含む放送データを受信して記録する記録手段と、
    新しいプログラムと当該新しいプログラムが実装するアルゴリズムを識別する識別情報とを受信し、当該受信したプログラム及び識別情報を前記メモリに格納することにより前記メモリに格納されたプログラムを更新する更新手段と、
    前記メモリに格納された識別情報と前記複数の鍵情報それぞれに含まれる識別情報とを比較することにより、前記メモリに格納されたプログラムのアルゴリズムで暗号化された暗号鍵を含む鍵情報を前記複数の鍵情報から検索する検索手段と、
    前記検索手段が発見した鍵情報から前記暗号鍵を生成するように前記生成手段を制御する制御手段と、
    を備えることを特徴とする放送受信装置。
  2. 前記識別情報はアルゴリズムのバージョンを含むことを特徴とする請求項1に記載の放送受信装置。
  3. 前記暗号鍵はARIB STD B−25のデバイス鍵を含み、
    前記鍵情報はARIB STD B−25のデバイス鍵更新EMM(Entitlement Management Message)を含む
    ことを特徴とする請求項1又は2に記載の放送受信装置。
  4. 所定のアルゴリズムを実装するプログラムと当該プログラムが実装するアルゴリズムを識別する識別情報とを格納するメモリと、前記メモリに格納されたプログラムを用いて暗号鍵を生成する生成手段と、を備える放送受信装置の制御方法であって、
    暗号化されたコンテンツと、当該暗号化されたコンテンツを復号するために必要でありそれぞれが異なるアルゴリズムで暗号化された暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報と、を含む放送データを受信して記録する記録工程と、
    新しいプログラムと当該新しいプログラムが実装するアルゴリズムを識別する識別情報とを受信し、当該受信したプログラム及び識別情報を前記メモリに格納することにより前記メモリに格納されたプログラムを更新する更新工程と、
    前記メモリに格納された識別情報と前記複数の鍵情報それぞれに含まれる識別情報とを比較することにより、前記メモリに格納されたプログラムのアルゴリズムで暗号化された暗号鍵を含む鍵情報を前記複数の鍵情報から検索する検索工程と、
    前記検索工程で発見された鍵情報から前記暗号鍵を生成するように前記生成手段を制御する制御工程と、
    を備えることを特徴とする制御方法。
  5. 暗号鍵を用いてコンテンツを暗号化する暗号化手段と、
    それぞれが異なるアルゴリズムで暗号化された前記暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報を生成する第1生成手段と、
    前記暗号化手段が暗号化したコンテンツと前記第1生成手段が生成した複数の鍵情報とを含む放送データを生成する第2生成手段と、
    前記放送データを送信する送信手段と、
    を備えることを特徴とする放送送信装置。
  6. 放送送信装置の制御方法であって、
    暗号鍵を用いてコンテンツを暗号化する暗号化工程と、
    それぞれが異なるアルゴリズムで暗号化された前記暗号鍵を含み且つそれぞれのアルゴリズムの識別情報を含む複数の鍵情報を生成する第1生成工程と、
    前記暗号化工程で暗号化されたコンテンツと前記第1生成工程で生成された複数の鍵情報とを含む放送データを生成する第2生成工程と、
    前記放送データを送信する送信工程と、
    を備えることを特徴とする制御方法。
JP2008239753A 2008-09-18 2008-09-18 放送受信装置、その制御方法、放送送信装置、及びその制御方法 Withdrawn JP2010074537A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008239753A JP2010074537A (ja) 2008-09-18 2008-09-18 放送受信装置、その制御方法、放送送信装置、及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008239753A JP2010074537A (ja) 2008-09-18 2008-09-18 放送受信装置、その制御方法、放送送信装置、及びその制御方法

Publications (1)

Publication Number Publication Date
JP2010074537A true JP2010074537A (ja) 2010-04-02

Family

ID=42205910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008239753A Withdrawn JP2010074537A (ja) 2008-09-18 2008-09-18 放送受信装置、その制御方法、放送送信装置、及びその制御方法

Country Status (1)

Country Link
JP (1) JP2010074537A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056387A1 (en) * 2013-10-18 2015-04-23 International Business Machines Corporation Polymorphic encryption key matrices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056387A1 (en) * 2013-10-18 2015-04-23 International Business Machines Corporation Polymorphic encryption key matrices
US9363075B2 (en) 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
JP2016541150A (ja) * 2013-10-18 2016-12-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ブロードキャスト暗号化の方法、およびコンピュータ・プログラム
US10476669B2 (en) 2013-10-18 2019-11-12 International Business Machines Corporation Polymorphic encryption key matrices

Similar Documents

Publication Publication Date Title
JP4709548B2 (ja) コンテンツ再生装置及びトリックモード再生システム
US20070258586A1 (en) Personal video recorder having dynamic security functions and method thereof
JP2006501764A5 (ja)
JP2005151529A (ja) データ伝送方法、データ伝送装置及びデータ受信装置
US20090190753A1 (en) Recording apparatus and recording method
JP5167079B2 (ja) 受信装置及びその制御方法
US8068611B2 (en) Method of playing broadcast program contents using encryption and decryption techniques
JP4895113B2 (ja) 記録装置、制御方法、及びプログラム
US20090006961A1 (en) Information processing apparatus and video and audio information protecting method
JP2010074537A (ja) 放送受信装置、その制御方法、放送送信装置、及びその制御方法
US8272007B2 (en) Broadcast receiving apparatus receiving broadcast signal and method of controlling the apparatus
JP2018007200A (ja) コンテンツ復号装置、コンテンツ復号方法、受信装置及びプログラム
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2006331483A (ja) 復号装置、ストリーム録画再生装置、および暗号化ストリームの復号方法
JP5159455B2 (ja) 放送受信装置及び方法
JP2014045422A (ja) デジタル放送受信機、放送サービス提示方法、および、プログラム
JP5281332B2 (ja) 放送受信装置、及びその制御方法
JP2010114530A (ja) 録画装置、及びその制御方法
JP2006148416A (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
JP6247729B2 (ja) 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
JP2014045414A (ja) 放送受信装置、携帯端末装置、放送受信方法およびプログラム
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP4665442B2 (ja) 携帯受信機および受信方法、並びにプログラム
JP4254903B2 (ja) ディジタル放送信号受信装置およびディジタル放送信号受信方法
JP5187377B2 (ja) 携帯受信機および受信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111206