JP2014147086A - Limited reception apparatus - Google Patents

Limited reception apparatus Download PDF

Info

Publication number
JP2014147086A
JP2014147086A JP2014049620A JP2014049620A JP2014147086A JP 2014147086 A JP2014147086 A JP 2014147086A JP 2014049620 A JP2014049620 A JP 2014049620A JP 2014049620 A JP2014049620 A JP 2014049620A JP 2014147086 A JP2014147086 A JP 2014147086A
Authority
JP
Japan
Prior art keywords
cas
key
conditional access
software
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014049620A
Other languages
Japanese (ja)
Other versions
JP5629397B2 (en
Inventor
Tomonari Nishimoto
友成 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2014049620A priority Critical patent/JP5629397B2/en
Publication of JP2014147086A publication Critical patent/JP2014147086A/en
Application granted granted Critical
Publication of JP5629397B2 publication Critical patent/JP5629397B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a limited reception apparatus in which a limited reception software can be updated safely at a low cost.SOLUTION: A limited reception apparatus 2 includes separation means 21 for receiving a multiple signal including a CAS software subjected to double security measures via broadcast wave and separating the multiple signal, EMM-RMP decoding means 22, EMM-CAS decoding means 23, ECM-RMP decoding means 24, CAS software decoding means 25 for outputting a CAS software, ECM-CAS decoding means 26, a descrambler 27, a CAS loader 28, and storage means 29. The CAS software operates as at least one of the EMM-RMP decoding means 22, the EMM-CAS decoding means 23, the ECM-RMP decoding means 24, the CAS software decoding means 25, the ECM-CAS decoding means 26 and the descrambler 27.

Description

本発明は、放送波を介して、限定受信ソフトウェアを限定受信装置に送信する送信装置、及び、限定受信ソフトウェアを受信して動作させる限定受信装置に関する。   The present invention relates to a transmission device that transmits conditional access software to a conditional reception device via a broadcast wave, and a conditional reception device that receives and operates the conditional reception software.

従来から、デジタル放送では、受信契約者のみに放送受信させる有料放送や、不正受信装置を排除して正規受信装置のみに放送番組等のコンテンツを受信させ、著作権保護を考慮したサービスを実現するために、限定受信システム(CAS:Conditional Access System)が用いられている。   Conventionally, in digital broadcasting, paid broadcasts that are received only by subscribers, and services such as copyrighted programs can be received by allowing only authorized receivers to receive content such as broadcast programs by eliminating unauthorized receivers. Therefore, a conditional access system (CAS: Conditional Access System) is used.

限定受信システムでは、コンテンツを暗号化し、受信契約者や正規受信装置のみにその暗号を解くことができる復号鍵を配ることで、限定受信を実現する。このとき、受信装置側では、受信契約者や正規受信装置のみに送信される復号鍵を安全に信号処理するために、IC(Integrated Circuit)カード等の耐タンパーモジュール内で、その復号鍵を信号処理している。耐タンパーモジュールでは、復号鍵の蓄積やデータの暗号処理と復号処理(ここでは、この動作を実現するソフトウェアをCASソフトウェアという)を行っている。   In the limited reception system, limited reception is realized by encrypting the content and distributing a decryption key that can be decrypted only to the reception contractor and the regular reception device. At this time, on the receiving device side, in order to safely signal the decryption key transmitted only to the reception contractor or the regular receiving device, the decryption key is signaled in a tamper resistant module such as an IC (Integrated Circuit) card. Processing. The tamper resistant module performs decryption key accumulation and data encryption processing and decryption processing (here, software for realizing this operation is referred to as CAS software).

この限定受信システムは、通常に運用していれば問題ないが、復号鍵の値やシステム設計が外部に漏洩した場合、安全性を確保できず、サービスの運用が困難になる。一方、運用を開始した限定受信システムにおいて、新しいサービスを実現する場合、限定受信システムが拡張性を持たないために、新しいサービスに柔軟に対応できない事態も発生する。   This conditional access system is not a problem if it is operated normally, but if the value of the decryption key or the system design is leaked to the outside, the security cannot be ensured and the service operation becomes difficult. On the other hand, when a new service is realized in a conditional access system that has started operation, there are cases in which the conditional access system does not have extensibility, so that the new service cannot be flexibly handled.

このような安全性の確保や新しいサービスに柔軟に対応するためには、再度システム設計を行い、新しい復号鍵を備え、新しい暗号処理及び復号処理を行う限定受信システムへの更新や切り替えが必要となる。このため、新しいサービスに柔軟に対応できるように、運用後に更新を可能とする限定受信システムが望まれている。   In order to ensure such security and respond flexibly to new services, it is necessary to re-design and switch to a conditional access system that has new decryption keys and performs new encryption and decryption processes. Become. Therefore, there is a demand for a conditional access system that can be updated after operation so that it can flexibly cope with new services.

以上をふまえ、限定受信システムの更新に関する従来技術について説明する。
新しくシステム設計した限定受信システムを備えるICカードを製作し、運用中のICカードと差し替えることによって、限定受信システムを更新して安全性を確保する抜き差し交換可能な耐タンパーモジュールが知られている。
Based on the above, the prior art regarding the update of the conditional access system will be described.
There is known a tamper-resistant module that can be inserted / removed in order to secure the safety by updating the limited reception system by producing an IC card having a limited reception system designed by a new system and replacing the IC card in operation.

また、LSI(Large Scale Integration)のように基板に組み込まれ、抜き差し交換できない耐タンパーモジュールが知られている(例えば、特許文献1参照)。特許文献1に記載された発明は、CASソフトウェアを、交換可能なメモリストレージデバイスに入れておき、LSIでCASソフトウェアを読み出して限定受信システムを実現する構成とする。そして、そのメモリストレージデバイスを交換することで、CASソフトウェアを更新するものである。   In addition, a tamper-resistant module that is incorporated into a substrate and cannot be inserted and removed, such as LSI (Large Scale Integration), is known (see, for example, Patent Document 1). The invention described in Patent Document 1 has a configuration in which CAS software is placed in a replaceable memory storage device, and the CAS software is read out by an LSI to realize a conditional access system. Then, the CAS software is updated by replacing the memory storage device.

さらに、電話回線やインターネット接続などの通信回線を用いて、CASソフトウェアを更新する方法も考えられる。   Further, a method of updating the CAS software using a communication line such as a telephone line or an Internet connection can be considered.

特開2005‐269578号公報JP 2005-269578 A

しかし、デジタル放送の対象となる全受信装置について、従来の交換可能な耐タンパーモジュールを交換することは、デジタル放送受信装置が約4000万台以上あるために、交換コストが大きな問題となり、現実的でない。また、特許文献1に記載された発明では、従来の交換可能な耐タンパーモジュールと同様に、メモリストレージデバイスの交換コストの問題が解決されないために、現実的には困難である。さらに、電話回線やインターネット接続などの通信回線は、放送波に比べ、コンピュータを用いた不正行為が容易であるために、通信回線によるCASソフトウェアの更新が、不正行為の対象となる可能性が高い。   However, replacing all of the conventional tamper-resistant modules that can be exchanged for all receivers that are subject to digital broadcasting is problematic because replacement costs are a major problem because there are more than 40 million digital broadcast receivers. Not. Further, the invention described in Patent Document 1 is difficult in practice because the problem of the replacement cost of the memory storage device is not solved as in the conventional replaceable tamper-resistant module. Furthermore, since communication lines such as telephone lines and Internet connections are easier to perform fraud using a computer than broadcast waves, it is highly likely that updating CAS software over a communication line is subject to fraud. .

そこで、本発明は、安全、かつ、低コストに限定受信ソフトウェアを更新できる送信装置及び限定受信装置を提供することを目的とする。   Accordingly, an object of the present invention is to provide a transmission apparatus and a conditional access apparatus that can update the conditional access software safely and at low cost.

前記した課題を解決するため、第1参考発明に係る送信装置は、放送波を介して、正規契約者のみがコンテンツを視聴可能とする限定受信ソフトウェアを、限定受信装置に送信する送信装置であって、スクランブラと、第1共通情報生成手段と、送信データ生成手段と、第2共通情報生成手段と、第1個別情報生成手段と、第2個別情報生成手段と、多重化手段と、を備える構成とした。   In order to solve the above-described problem, the transmission device according to the first reference invention is a transmission device that transmits conditional access software that allows only an authorized subscriber to view content to the conditional access device via broadcast waves. A scrambler, a first common information generating means, a transmission data generating means, a second common information generating means, a first individual information generating means, a second individual information generating means, and a multiplexing means. It was set as the structure provided.

かかる構成において、送信装置は、スクランブラによって、コンテンツをスクランブル鍵で暗号化し、暗号化コンテンツを生成する。また、送信装置は、第1共通情報生成手段によって、正規契約者の限定受信装置のみが復号可能な契約鍵でスクランブル鍵を暗号化し、スクランブル鍵を含む第1共通情報を生成する。   In such a configuration, the transmission apparatus encrypts the content with the scramble key by the scrambler and generates the encrypted content. Further, the transmission device encrypts the scramble key with a contract key that can be decrypted only by the limited reception device of the authorized contractor by using the first common information generating means, and generates the first common information including the scramble key.

また、送信装置は、送信データ生成手段によって、限定受信装置で共通のマスターシークレット鍵で限定受信ソフトウェアを暗号化し、限定受信ソフトウェアを含む送信データを生成する。さらに、送信装置は、第2共通情報生成手段によって、共通鍵暗号アルゴリズムを用いて、送信データを暗号化し、送信データを含む第2共通情報を生成する。これによって、送信装置は、限定受信ソフトウェアに2重のセキュリティ対策を施すことができる。   Further, the transmission device encrypts the conditional access software with the master secret key common to the conditional access device by the transmission data generation means, and generates transmission data including the conditional access software. Furthermore, the transmission apparatus encrypts the transmission data by using the common key encryption algorithm by the second common information generation unit, and generates the second common information including the transmission data. As a result, the transmission device can apply double security measures to the conditional access software.

また、送信装置は、第1個別情報生成手段によって、限定受信装置毎に設定されたマスター鍵で契約鍵を暗号化し、契約鍵を含む第1個別情報を生成する。さらに、送信装置は、第2個別情報生成手段によって、共通鍵暗号アルゴリズムを用いて、全ての限定受信装置に送信される伝送路保護鍵を暗号化し、伝送路保護鍵を含む第2個別情報を生成する。   In addition, the transmission device encrypts the contract key with the master key set for each conditional access device by the first individual information generation unit, and generates the first individual information including the contract key. Further, the transmission device encrypts the transmission path protection key transmitted to all the limited reception apparatuses using the common key encryption algorithm by the second individual information generation means, and obtains the second individual information including the transmission path protection key. Generate.

そして、送信装置は、多重化手段によって、暗号化コンテンツと、第1共通情報と、第2共通情報と、第1個別情報と、第2個別情報と、を多重化して多重信号を生成し、多重信号を限定受信装置に送信する。これによって、多重化手段は、2重のセキュリティ対策が施された限定受信ソフトウェアを、放送波を介して限定受信装置に送信することができる。   Then, the transmission apparatus multiplexes the encrypted content, the first common information, the second common information, the first individual information, and the second individual information by the multiplexing unit, and generates a multiplexed signal, The multiplexed signal is transmitted to the conditional access device. As a result, the multiplexing means can transmit the conditional access software on which double security measures have been taken to the conditional access apparatus via the broadcast wave.

第2参考発明に係る送信装置は、第1参考発明に係る送信装置において、送信データ生成手段は、送信データ分割手段と、署名値付加手段と、送信データ暗号手段と、を備えることを特徴とする。   A transmission apparatus according to a second reference invention is characterized in that, in the transmission apparatus according to the first reference invention, the transmission data generation means comprises transmission data division means, signature value addition means, and transmission data encryption means. To do.

かかる構成において、送信装置は、送信データ分割手段によって、限定受信ソフトウェアを所定の大きさに分割する。また、送信装置は、署名値付加手段によって、分割した限定受信ソフトウェアと、限定受信ソフトウェアのバージョン番号情報と、限定受信ソフトウェアの識別子とに、予め設定された秘密鍵を用いて署名値を付加する。これによって、限定受信装置において、受信した限定受信ソフトウェアが、認証された送信装置から送信されたものであるか否か検証できる。   In such a configuration, the transmission apparatus divides the conditional access software into a predetermined size by the transmission data dividing means. Further, the transmission device adds a signature value to the divided conditional access software, the version number information of the conditional access software, and the identifier of the conditional access software using a preset secret key by the signature value adding means. . As a result, the conditional access device can verify whether the received conditional access software has been transmitted from an authenticated transmission device.

そして、送信装置は、送信データ暗号手段によって、送信データとして、署名値が付加された限定受信ソフトウェアとバージョン番号情報と識別子と、をマスターシークレット鍵で暗号化する。   Then, the transmission apparatus encrypts the limited reception software to which the signature value is added, the version number information, and the identifier with the master secret key by the transmission data encryption unit.

第3参考発明に係る送信装置は、第2参考発明に係る送信装置において、送信データ生成手段は、前方誤り訂正符号付加手段を備えることを特徴とする。   A transmission apparatus according to a third reference invention is the transmission apparatus according to the second reference invention, wherein the transmission data generation means includes forward error correction code addition means.

かかる構成において、送信装置は、前方誤り訂正符号付加手段によって、送信データ分割手段が分割した限定受信ソフトウェアに、前方誤り訂正符号を付加する。これによって、限定受信装置において、受信環境が安定しておらず符号誤りが発生する場合にも対応できる。   In such a configuration, the transmission apparatus adds the forward error correction code to the conditional access software divided by the transmission data division means by the forward error correction code addition means. As a result, the conditional access apparatus can cope with a case where the reception environment is not stable and a code error occurs.

第4参考発明に係る送信装置は、第3参考発明に係る送信装置において、多重化手段は、限定受信装置に動作させる限定受信ソフトウェアのバージョン番号を示すバージョン番号指示情報と、限定受信装置に動作させる限定受信ソフトウェアの識別子を示す識別子指示情報とを番組配列情報に挿入し、当該番組配列情報を含む多重信号を生成することを特徴とする。   A transmitting apparatus according to a fourth reference invention is the transmitting apparatus according to the third reference invention, wherein the multiplexing means operates on the limited reception apparatus, version number instruction information indicating a version number of limited reception software to be operated by the limited reception apparatus. The identifier specifying information indicating the identifier of the conditional access software to be inserted is inserted into the program sequence information, and a multiplexed signal including the program sequence information is generated.

かかる構成において、送信装置は、多重化手段によって、バージョン番号指示情報と識別子指示情報とを、PSI(Program Specific Information)又はSI(Service Information)等の番組配列情報に含める。この識別子指示情報は、事業者毎に異なる値を設定することができる。   In such a configuration, the transmission device includes the version number instruction information and the identifier instruction information in program arrangement information such as PSI (Program Specific Information) or SI (Service Information) by the multiplexing means. This identifier instruction information can be set to a different value for each business operator.

また、前記した課題を解決するため、本願発明に係る限定受信装置は、放送波を介して、限定受信ソフトウェアを含む多重信号を送信装置から受信すると共に、当該限定受信ソフトウェアによって、正規契約者のみがコンテンツを視聴可能とする限定受信装置であって、分離手段と、伝送路保護鍵出力手段と、第1個別情報復号手段と、第2共通情報復号手段と、限定受信ソフトウェア復号手段と、第1共通情報復号手段と、デスクランブラと、を備える構成とした。   In addition, in order to solve the above-described problem, the conditional access apparatus according to the present invention receives a multiplexed signal including limited reception software from a transmission apparatus via a broadcast wave, and only the authorized contractor uses the limited reception software. Is a conditional access apparatus that enables viewing of content, and includes a separation means, a transmission path protection key output means, a first individual information decryption means, a second common information decryption means, a conditional access software decryption means, 1 common information decoding means and a descrambler.

かかる構成において、限定受信装置は、分離手段によって、送信装置から受信した多重信号に含まれる暗号化コンテンツと、コンテンツを暗号化したスクランブル鍵を含む第1共通情報と、送信データとして、限定受信ソフトウェアを含む第2共通情報と、正規契約者の限定受信装置のみが復号可能な契約鍵を含む第1個別情報と、全ての限定受信装置に送信される伝送路保護鍵を含む情報と、を分離する。これによって、分離手段は、2重のセキュリティ対策が施された限定受信ソフトウェアを含む多重信号を、放送波を介して受信し、これを分離する。   In such a configuration, the conditional access device uses, as the transmission data, the conditional access software including the encrypted content included in the multiplexed signal received from the transmission device, the first common information including the scramble key that encrypted the content, and the transmission data. The second common information including the first individual information including the contract key that can be decrypted only by the limited reception device of the authorized subscriber, and the information including the transmission path protection key transmitted to all the limited reception devices To do. As a result, the separating means receives the multiplexed signal including the limited reception software on which the double security measures are applied via the broadcast wave, and separates it.

また、限定受信装置は、伝送路保護鍵出力手段によって、分離手段が分離させた伝送路保護鍵を含む情報を、送信装置及び限定受信装置で共有するマスター鍵による共通鍵暗号アルゴリズムで復号し、伝送路保護鍵を出力する。さらに、限定受信装置は、第1個別情報復号手段によって、分離手段が分離させた第1個別情報を限定受信装置毎に設定されたマスター鍵で復号し、契約鍵を出力する。   Further, the conditional access apparatus decrypts the information including the transmission path protection key separated by the separating means by the transmission path protection key output means by a common key encryption algorithm using a master key shared by the transmission apparatus and the limited reception apparatus, Output the transmission path protection key. Further, the limited receiving apparatus decrypts the first individual information separated by the separating means by the first individual information decrypting means with the master key set for each limited receiving apparatus, and outputs the contract key.

また、限定受信装置は、第2共通情報復号手段によって、分離手段が分離させた第2共通情報を、伝送路保護鍵出力手段が出力した伝送路保護鍵で復号し、送信データを出力する。さらに、限定受信装置は、限定受信ソフトウェア復号手段によって、第2共通情報復号手段が出力した送信データを、限定受信装置で共通のマスターシークレット鍵で復号し、限定受信ソフトウェアを出力する。これによって、限定受信装置は、マスターシークレット鍵と伝送路保護鍵という2個の鍵を用いて暗号化、つまり、2重のセキュリティ対策が施された限定受信ソフトウェアを復号することができる。   Also, the conditional access apparatus decrypts the second common information separated by the separating means by the second common information decrypting means with the transmission path protection key output by the transmission path protection key output means, and outputs transmission data. Further, the conditional access apparatus decrypts the transmission data output from the second common information decryption means by the conditional access software decryption means with the master secret key common to the conditional access apparatus, and outputs the conditional access software. As a result, the conditional access apparatus can decrypt the conditional access software that has been encrypted using two keys, ie, the master secret key and the transmission path protection key.

また、限定受信装置は、第1共通情報復号手段によって、分離手段が分離させた第1共通情報を、第1個別情報復号手段が出力した契約鍵で復号し、スクランブル鍵を出力する。さらに、限定受信装置は、デスクランブラによって、分離手段が分離させた暗号化コンテンツを、第1共通情報復号手段が出力したスクランブル鍵で復号し、コンテンツを出力する。これによって、限定受信装置は、正規契約者のみがコンテンツを視聴可能とする。   Further, the conditional access apparatus decrypts the first common information separated by the separating means by the first common information decrypting means with the contract key output by the first individual information decrypting means, and outputs a scramble key. Further, the conditional access apparatus decrypts the encrypted content separated by the separating means by the descrambler with the scramble key output by the first common information decrypting means, and outputs the contents. As a result, the conditional access device allows only authorized subscribers to view the content.

そして、限定受信装置は、限定受信ソフトウェアが、伝送路保護鍵出力手段、第1個別情報復号手段、第2共通情報復号手段、限定受信ソフトウェア復号手段、第1共通情報復号手段及びデスクランブラの少なくともいずれか1つとして動作する。これによって、限定受信装置は、放送波を介して、送信装置から限定受信ソフトウェアを受信し、受信した限定受信ソフトウェアを復号して動作させることができる。   In the conditional access device, the conditional access software includes at least one of a transmission path protection key output unit, a first individual information decryption unit, a second common information decryption unit, a conditional access software decryption unit, a first common information decryption unit, and a descrambler. It operates as either one. As a result, the conditional access device can receive the conditional access software from the transmission device via the broadcast wave, and can decode and operate the received conditional access software.

第5参考発明に係る限定受信装置は、本願発明に係る限定受信装置において、限定受信ソフトウェア復号手段は、送信データ復号手段、署名値検証手段と、書込手段と、を備えることを特徴とする。   A conditional access apparatus according to a fifth reference invention is the conditional access apparatus according to the present invention, wherein the conditional access software decryption means comprises transmission data decryption means, signature value verification means, and writing means. .

かかる構成において、限定受信装置は、送信データ復号手段によって、送信データとして、送信装置に予め設定された秘密鍵を用いて署名値が付加された限定受信ソフトウェアと、限定受信ソフトウェアのバージョン番号情報と、限定受信ソフトウェアの識別子とを、マスターシークレット鍵で復号する。   In such a configuration, the conditional access device includes the conditional access software to which a signature value is added using a secret key preset in the transmission device as transmission data by the transmission data decrypting means, and version number information of the conditional access software, The identifier of the conditional access software is decrypted with the master secret key.

また、限定受信装置は、署名値検証手段によって、所定の公開鍵証明書に含まれ、かつ、秘密鍵に対応する公開鍵に基づいて、署名値が正しいか否かを検証する。この公開鍵証明書は、送信装置が多重信号に含めて送信し、又は、限定受信装置に予め記憶しておく。さらに、限定受信装置は、書込手段によって、署名値が正しいときは、限定受信ソフトウェアを記憶手段に書き込む。これによって、限定受信装置は、認証された送信装置から送信された限定受信ソフトウェアのみを記憶手段に記憶する。   The conditional access apparatus verifies whether the signature value is correct or not based on the public key included in the predetermined public key certificate and corresponding to the private key by the signature value verification means. The public key certificate is transmitted by being included in the multiplexed signal by the transmission device, or stored in advance in the conditional access device. Further, the conditional access apparatus writes the conditional access software into the storage means when the signature value is correct by the writing means. Thus, the conditional access device stores only the conditional access software transmitted from the authenticated transmission device in the storage means.

第6参考発明に係る限定受信装置は、第5参考発明に係る限定受信装置において、分離手段は、多重信号から、限定受信装置に動作させる限定受信ソフトウェアのバージョン番号を示すバージョン番号指示情報と、限定受信装置に動作させる限定受信ソフトウェアの識別子を示す識別子指示情報とが挿入された番組配列情報を分離し、記憶手段は、バージョン番号情報と識別子とが異なる限定受信ソフトウェアを複数記憶し、バージョン番号指示情報に一致するバージョン番号情報と識別子指示情報に一致する識別子とを有する限定受信ソフトウェアを、記憶手段から読み出して動作させる読出手段、をさらに備えることを特徴とする。   The conditional access apparatus according to the sixth reference invention is the conditional access apparatus according to the fifth reference invention, wherein the separating means includes version number instruction information indicating a version number of the conditional access software to be operated by the conditional access apparatus from the multiplexed signal, Separating program arrangement information into which identifier indication information indicating an identifier of conditional access software to be operated by the conditional access device is inserted, the storage means stores plural conditional access software having different version number information and identifiers, and version number It further comprises reading means for reading and operating the conditional access software having version number information that matches the instruction information and an identifier that matches the identifier instruction information from the storage means.

かかる構成において、限定受信装置は、任意のバージョン番号情報と識別子とを有する限定受信ソフトウェアの動作を送信装置が指示できる。   In such a configuration, the conditional access device can instruct the transmission device to operate the conditional access software having arbitrary version number information and an identifier.

第7参考発明に係る限定受信装置は、第6参考発明に係る限定受信装置において、バージョン番号指示情報に一致するバージョン番号情報と識別子指示情報に一致する識別子とを有する限定受信ソフトウェアが記憶手段に記憶されていない場合、又は、読み出した限定受信ソフトウェアが正常に動作しない場合、読出手段は、バージョン番号指示情報より古いバージョン番号情報を有し、かつ、識別子指示情報に一致する識別子を有する限定受信ソフトウェアを、記憶手段から読み出して動作させることを特徴とする。   The conditional access apparatus according to the seventh reference invention is the conditional access apparatus according to the sixth reference invention, wherein conditional access software having version number information matching the version number instruction information and an identifier matching the identifier instruction information is stored in the storage means. When not stored, or when the read conditional access software does not operate normally, the reading means has conditional reception having version number information older than the version number instruction information and having an identifier that matches the identifier instruction information. Software is read from the storage means and operated.

かかる構成において、限定受信装置は、送信装置が指示するバージョン番号情報と識別子とを有する限定受信ソフトウェアが存在しない場合又は読み出した限定受信ソフトウェアが動作しない場合でも、古いバージョンの限定受信ソフトウェアを動作させることができる。   In this configuration, the conditional access apparatus operates the old version of the conditional access software even when there is no conditional access software having version number information and an identifier indicated by the transmission apparatus or even when the read conditional access software does not operate. be able to.

第8参考発明に係る限定受信装置は、第7参考発明に係る限定受信装置において、バージョン番号情報がバージョン番号指示情報に一致せず、識別子が識別子指示情報に一致しない場合、読出手段は、限定受信ソフトウェアを記憶手段から読み出す動作を、中止することを特徴とする。   The limited receiving apparatus according to the eighth reference invention is the limited receiving apparatus according to the seventh reference invention, wherein the version number information does not match the version number instruction information and the identifier does not match the identifier instruction information, The operation of reading the received software from the storage means is stopped.

かかる構成において、限定受信装置は、バージョン番号指示情報と識別子指示情報とに一致しないバージョン番号情報と識別子とを有する不正な限定受信ソフトウェアが動作することを防止できる。   In such a configuration, the conditional access apparatus can prevent unauthorized conditional access software having version number information and an identifier that do not match the version number instruction information and the identifier instruction information from operating.

第9参考発明に係る限定受信装置は、第4参考発明から第8参考発明のいずれかに係る限定受信装置において、マスター鍵の鍵長よりも長いデータ長を有するマスター鍵生成データを用いて、マスター鍵を生成するマスター鍵生成手段、をさらに備えることを特徴とする。   The limited reception device according to the ninth reference invention is the limited reception device according to any of the fourth reference invention to the eighth reference invention, using master key generation data having a data length longer than the key length of the master key, Master key generation means for generating a master key is further provided.

かかる構成において、限定受信装置は、ハードウェアの交換又は放送波、通信回線を介してマスター鍵の送受信を行うことなく、マスター鍵を更新することができる。   In such a configuration, the conditional access apparatus can update the master key without exchanging hardware or transmitting / receiving the master key via a broadcast wave or a communication line.

第10参考発明に係る限定受信装置は、第4参考発明から第9参考発明のいずれかに係る限定受信装置において、マスターシークレット鍵の鍵長よりも長いデータ長を有するマスターシークレット鍵生成データを用いて、マスターシークレット鍵を生成するマスターシークレット鍵生成手段、をさらに備えることを特徴とする。   The limited reception device according to the tenth reference invention uses master secret key generation data having a data length longer than the key length of the master secret key in the limited reception device according to any of the fourth reference invention to the ninth reference invention. And a master secret key generating means for generating a master secret key.

かかる構成において、限定受信装置は、ハードウェアの交換又は放送波、通信回線を介してマスターシークレット鍵の送受信を行うことなく、マスターシークレット鍵を更新することができる。   In such a configuration, the conditional access apparatus can update the master secret key without exchanging hardware or transmitting / receiving the master secret key via a broadcast wave or a communication line.

第11参考発明に係る限定受信装置は、第4参考発明から第10参考発明のいずれかに係る限定受信装置において、限定受信ソフトウェア復号手段は、マスター鍵、伝送路保護鍵及び契約鍵より長い鍵長のマスターシークレット鍵を用いることを特徴とする。   The conditional access apparatus according to the eleventh reference invention is the conditional reception apparatus according to any of the fourth reference invention to the tenth reference invention, wherein the conditional access software decryption means is a key longer than the master key, the transmission path protection key and the contract key. It is characterized by using a long master secret key.

かかる構成において、限定受信装置は、限定受信ソフトウェアを含む送信データの暗号強度を、第1共通情報、第2共通情報、第1個別情報及び第2個別情報の暗号強度より高くする。   In such a configuration, the conditional access apparatus makes the encryption strength of the transmission data including the conditional access software higher than the encryption strength of the first common information, the second common information, the first individual information, and the second individual information.

本発明によれば、以下のような優れた効果を奏する。
第1参考発明によれば、2重のセキュリティ対策が施された限定受信ソフトウェアを、放送波を介して送信するために、ハードウェアを交換することなく、安全、かつ、低コストに限定受信ソフトウェアを更新することができる。
According to the present invention, the following excellent effects can be obtained.
According to the first reference invention, in order to transmit conditional access software with double security measures via broadcast waves, the limited reception software is safe and low cost without replacing hardware. Can be updated.

第2参考発明によれば、限定受信装置において、限定受信ソフトウェアが、認証された送信装置から送信されたものであるか否か検証できるために、不正な限定受信ソフトウェアが限定受信装置に送信されても、これを誤って動作させてしまう事態を防止できる。   According to the second reference invention, in the conditional access device, since it is possible to verify whether or not the conditional access software is transmitted from an authenticated transmission device, unauthorized conditional access software is transmitted to the conditional access device. However, it is possible to prevent a situation in which this is erroneously operated.

第3参考発明によれば、受信環境が安定していない場合にも対応できるため、限定受信装置における限定受信ソフトウェアの受信効率が向上する。   According to the third reference invention, even when the reception environment is not stable, the reception efficiency of the conditional access software in the conditional access apparatus is improved.

第4参考発明によれば、番組配列情報にバージョン番号指示情報と識別子指示情報とを挿入するために、動作させる限定受信ソフトウェアを限定受信装置に指示することができ、限定受信ソフトウェアの更新管理が行いやすくなる。また、第4参考発明によれば、識別子指示情報に、業者毎に異なる値を設定すれば、事業者毎に限定受信ソフトウェアの更新タイミングを変更することができ、限定受信ソフトウェアを一括更新する必要がなくなる。   According to the fourth reference invention, in order to insert the version number instruction information and the identifier instruction information into the program arrangement information, the conditional access software to be operated can be instructed to the conditional access device, and update management of the conditional access software can be performed. It becomes easier to do. Further, according to the fourth reference invention, if different values are set for each provider in the identifier instruction information, the update timing of the conditional access software can be changed for each business operator, and the conditional access software needs to be updated collectively. Disappears.

本願発明によれば、2重のセキュリティ対策が施された限定受信ソフトウェアを、放送波を介して受信するために、ハードウェアを交換することなく、安全、かつ、低コストに限定受信ソフトウェアを更新できる。   According to the present invention, in order to receive conditional access software with double security measures via broadcast waves, the conditional access software is updated safely and at low cost without replacing hardware. it can.

第5参考発明によれば、受信した限定受信ソフトウェアが、認証された送信装置から送信されたものであるか否か検証できるために、不正な限定受信ソフトウェアを誤って動作させてしまう事態を防止できる。   According to the fifth reference invention, since it is possible to verify whether or not the received conditional access software is transmitted from an authenticated transmission device, it is possible to prevent a situation in which unauthorized conditional access software is erroneously operated. it can.

第6参考発明によれば、任意のバージョン番号情報と識別子とを有する限定受信ソフトウェアの動作を送信装置が指示できるために、限定受信ソフトウェアの更新管理が行いやすくなる。また、第6参考発明によれば、識別子指示情報に、業者毎に異なる値を設定すれば、事業者毎に限定受信ソフトウェアの更新タイミングを変更することができ、限定受信ソフトウェアを一括更新する必要がなくなる。   According to the sixth reference invention, since the transmission apparatus can instruct the operation of conditional access software having arbitrary version number information and an identifier, update management of conditional access software is facilitated. Further, according to the sixth reference invention, if different values are set for each provider in the identifier instruction information, the update timing of the conditional access software can be changed for each business operator, and the conditional access software needs to be updated collectively. Disappears.

第7参考発明によれば、不具合が発生した場合でも、古いバージョンの限定受信ソフトウェアを動作させることができるために、限定受信ソフトウェアが動作せずにコンテンツを視聴できない事態を防止できる。   According to the seventh reference invention, even when a problem occurs, an old version of conditional access software can be operated, so that it is possible to prevent a situation in which content cannot be viewed without the conditional access software operating.

第8参考発明によれば、バージョン番号指示情報と識別子指示情報とに一致しないバージョン番号情報と識別子とを有する不正な限定受信ソフトウェアが動作することを防止できるため、不正行為を防止することができる。   According to the eighth reference invention, since it is possible to prevent the unauthorized conditional access software having version number information and an identifier that do not match the version number instruction information and the identifier instruction information from operating, it is possible to prevent fraud. .

第9参考発明によれば、ハードウェアの交換又は放送波、通信回線を介してマスター鍵の送受信を行うことなく、マスター鍵を更新できるために、コストの増加を抑え、安全性をより高くできる。   According to the ninth reference invention, the master key can be updated without exchanging hardware or transmitting / receiving the master key via a broadcast wave or a communication line, so that the increase in cost can be suppressed and the safety can be further increased. .

第10参考発明によれば、ハードウェアの交換又は放送波、通信回線を介してマスターシークレット鍵の送受信を行うことなく、マスターシークレット鍵を更新できるために、コストの増加を抑え、安全性をより高くできる。   According to the tenth reference invention, the master secret key can be updated without exchanging hardware or transmitting / receiving the master secret key via a broadcast wave or a communication line. Can be high.

第11参考発明によれば、限定受信ソフトウェアを含む送信データの暗号強度が、第1共通情報、第2共通情報、第1個別情報及び第2個別情報の暗号強度より高いために、第1共通情報等の復号処理の負荷を抑えつつ、限定受信ソフトウェアの安全性を確保できる。   According to the eleventh reference invention, the encryption strength of the transmission data including the conditional access software is higher than the encryption strength of the first common information, the second common information, the first individual information, and the second individual information. The security of conditional access software can be ensured while reducing the load of decryption processing of information and the like.

参考例1に係る送信装置のブロック図である。7 is a block diagram of a transmission apparatus according to Reference Example 1. FIG. 図1の送信データ生成手段の構成を示すブロック図である。It is a block diagram which shows the structure of the transmission data production | generation means of FIG. 参考例1における送信データのフォーマットを示すデータ構造図である。It is a data structure figure which shows the format of the transmission data in the reference example 1. 参考例1におけるバージョン番号指示情報のフォーマットを示すデータ構造図である。It is a data structure figure which shows the format of the version number instruction information in the reference example 1. 参考例1における識別子指示情報のフォーマットを示すデータ構造図である。It is a data structure figure which shows the format of the identifier instruction | indication information in the reference example 1. FIG. 図1の送信装置の動作を示すフローチャートである。3 is a flowchart illustrating an operation of the transmission device in FIG. 1. 本発明の第1実施形態に係る限定受信装置のブロック図である。It is a block diagram of the conditional access apparatus which concerns on 1st Embodiment of this invention. 本発明におけるCASソフトウェアの更新タイミングを示すシーケンス図である。It is a sequence diagram which shows the update timing of the CAS software in this invention. 図7の限定受信装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the conditional access apparatus of FIG. 参考例2に係る送信装置のブロック図である。10 is a block diagram of a transmission device according to Reference Example 2. FIG. 参考例3に係る送信装置のブロック図である。It is a block diagram of the transmission apparatus which concerns on the reference example 3. FIG. 本発明の第2実施形態に係る限定受信装置のブロック図である。It is a block diagram of the conditional access apparatus which concerns on 2nd Embodiment of this invention.

以下、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段及び同一の部材には同一の符号を付し、説明を省略した。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. In each embodiment, means having the same function and the same member are denoted by the same reference numerals, and description thereof is omitted.

(参考例1)
[送信装置の構成]
図1を参照して、参考例1に係る送信装置の構成について説明する。図1は、参考例1に係る送信装置のブロック図である。
(Reference Example 1)
[Configuration of transmitter]
With reference to FIG. 1, the structure of the transmission apparatus which concerns on the reference example 1 is demonstrated. FIG. 1 is a block diagram of a transmission apparatus according to Reference Example 1.

図1の送信装置1は、スクランブラ11と、ECM−CAS生成手段(第1共通情報生成手段)12と、送信データ生成手段13と、ECM−RMP生成手段(第2共通情報生成手段)14と、EMM−CAS生成手段(第1個別情報生成手段)15と、EMM−RMP生成手段(第2個別情報生成手段)16と、多重化手段17と、を備える。   1 includes a scrambler 11, an ECM-CAS generation unit (first common information generation unit) 12, a transmission data generation unit 13, and an ECM-RMP generation unit (second common information generation unit) 14. And EMM-CAS generation means (first individual information generation means) 15, EMM-RMP generation means (second individual information generation means) 16, and multiplexing means 17.

なお、図1では、Ksはスクランブル鍵、Kwは契約鍵、及び、Kpは伝送路保護鍵、及び、Kmはマスター鍵を示す。また、Ctはコンテンツ、Sctは暗号化コンテンツ、ECM−CASは第1共通情報、ECM−RMPは第2共通情報、EMM−CASは第1個別情報、及び、EMM−RMPは第2個別情報を示す。さらに、CASは限定受信ソフトウェア、CAS−Verはバージョン番号情報、及び、CAS−IDは識別子を示す。なお、CASソフトウェアは、請求項に記載の限定受信ソフトウェアに相当する。   In FIG. 1, Ks is a scramble key, Kw is a contract key, Kp is a transmission path protection key, and Km is a master key. Also, Ct is content, Sct is encrypted content, ECM-CAS is first common information, ECM-RMP is second common information, EMM-CAS is first individual information, and EMM-RMP is second individual information. Show. Further, CAS indicates conditional access software, CAS-Ver indicates version number information, and CAS-ID indicates an identifier. The CAS software corresponds to the conditional access software described in the claims.

スクランブラ11は、コンテンツ(Ct)をスクランブル鍵(Ks)で暗号化し、暗号化コンテンツ(Sct)を生成するものである。ここで、スクランブラ11は、MULTI2又はAESで、外部から入力されたコンテンツ(Ct)を暗号化(スクランブル)し、生成した暗号化コンテンツ(Sct)を多重化手段17に出力する。   The scrambler 11 encrypts content (Ct) with a scramble key (Ks) and generates encrypted content (Sct). Here, the scrambler 11 encrypts (scrambles) the content (Ct) input from the outside using MULTI 2 or AES, and outputs the generated encrypted content (Sct) to the multiplexing means 17.

ECM−CAS生成手段12は、正規契約者の限定受信装置(不図示)のみが復号可能な契約鍵(Kw)でスクランブル鍵(Ks)を暗号化し、スクランブル鍵(Ks)を含む第1共通情報(ECM−CAS)を生成するものである。ここで、ECM−CAS生成手段12は、MPEG(Moving Picture Experts Group)2−Systemsで定義されるECM(Entitlement Control Message)構造を有する第1共通情報(ECM−CAS)を生成し、多重化手段17に出力する。   The ECM-CAS generation means 12 encrypts the scramble key (Ks) with the contract key (Kw) that can be decrypted only by the limited reception device (not shown) of the authorized subscriber, and the first common information including the scramble key (Ks). (ECM-CAS) is generated. Here, the ECM-CAS generating unit 12 generates first common information (ECM-CAS) having an ECM (Entlement Control Message) structure defined by MPEG (Moving Picture Experts Group) 2-Systems, and a multiplexing unit. 17 to output.

なお、スクランブル鍵(Ks)には、例えば、共通鍵暗号アルゴリズムを用いる。また、サービス(コンテンツ)毎に付与される契約鍵(Kw)には、例えば、共通鍵暗号アルゴリズムを用いる。   For the scramble key (Ks), for example, a common key encryption algorithm is used. For example, a common key encryption algorithm is used for the contract key (Kw) assigned to each service (content).

送信データ生成手段13は、全ての限定受信装置で共通のマスターシークレット鍵でCASソフトウェア(CAS)を暗号化し、CASソフトウェア(CAS)を含む送信データを生成するものである。以下、図2を参照して、送信データ生成手段13の詳細について、説明する。図2は、図1の送信データ生成手段の構成を示すブロック図である。   The transmission data generation means 13 encrypts CAS software (CAS) with a master secret key common to all conditional access apparatuses, and generates transmission data including CAS software (CAS). Hereinafter, the details of the transmission data generating means 13 will be described with reference to FIG. FIG. 2 is a block diagram showing the configuration of the transmission data generating means of FIG.

図2に示すように、送信データ生成手段13は、送信データ分割手段13aと、前方誤り訂正符号付加手段13bと、署名値付加手段13cと、送信データ暗号手段13dと、を備える。なお、Kmsはマスターシークレット鍵、Kpsは秘密鍵、及び、PKCは公開鍵証明書を示す。   As shown in FIG. 2, the transmission data generating unit 13 includes a transmission data dividing unit 13a, a forward error correction code adding unit 13b, a signature value adding unit 13c, and a transmission data encryption unit 13d. Kms is a master secret key, Kps is a secret key, and PKC is a public key certificate.

送信データ分割手段13aは、CASソフトウェア(CAS)を所定の大きさ、例えば、4キロバイト程度の大きさに分割するものである(以後、分割されたCASソフトウェアを「分割データ」と略記する場合がある。)。そして、分割データは、それぞれ第2共通情報に挿入されて限定受信装置に送信される。このように、送信装置1がCASソフトウェア(CAS)を分割して送信することで、常時、放送波を受信しているとは限らない限定受信装置において、CASソフトウェア(CAS)の受信効率を高めることができる。   The transmission data dividing unit 13a divides the CAS software (CAS) into a predetermined size, for example, about 4 kilobytes (hereinafter, the divided CAS software may be abbreviated as “divided data”). is there.). Then, the divided data is inserted into the second common information and transmitted to the conditional access device. As described above, the transmission device 1 divides and transmits the CAS software (CAS), thereby improving the reception efficiency of the CAS software (CAS) in the limited reception device that does not always receive the broadcast wave. be able to.

前方誤り訂正符号付加手段13bは、送信データ分割手段13aが分割したCASソフトウェア(CAS)に、前方誤り訂正符号を付加するものである。ここでは、前方誤り訂正符号付加手段13bは、前方誤り訂正符号方式として、FEC(Forward Error Correction)方式を用いる。このように、前方誤り訂正符号付加手段
13bが、分割データに前方誤り訂正符号を付加することで、移動体向けの地上デジタル放送等、受信環境が安定しておらず、符号誤りが発生する場合でも、CASソフトウェア(CAS)の受信効率を高めることができる。なお、受信環境が安定している場合、前方誤り訂正符号付加手段13bは、分割データに前方誤り訂正符号を付加しなくとも良い。
The forward error correction code adding means 13b adds a forward error correction code to the CAS software (CAS) divided by the transmission data dividing means 13a. Here, the forward error correction code adding means 13b uses the FEC (Forward Error Correction) method as the forward error correction code method. As described above, when the forward error correction code adding means 13b adds the forward error correction code to the divided data, the reception environment is not stable, such as terrestrial digital broadcasting for mobile objects, and a code error occurs. However, the reception efficiency of CAS software (CAS) can be improved. When the reception environment is stable, the forward error correction code adding unit 13b may not add the forward error correction code to the divided data.

署名値付加手段13cは、前方誤り訂正符号を付加したCASソフトウェア(CAS)と、CASソフトウェアのバージョン番号情報(CAS−Ver)と、CASソフトウェアの識別子(CAS−ID)とに、予め設定された秘密鍵(Kps)を用いて署名値を付加するものである。ここで、署名値付加手段13cは、前方誤り訂正符号付加手段13bが前方誤り訂正符号を付加した分割データと、バージョン番号情報(CAS−Ver)と、識別子(CAS−ID)とをマージする。そして、署名値付加手段13cは、このマージしたデータに対して、秘密鍵(Kps)を用いて、例えば、PKI(Public Key Infrastructure)によりデジタル署名し、署名値を付与する。   The signature value adding means 13c is preset in CAS software (CAS) to which a forward error correction code is added, CAS software version number information (CAS-Ver), and CAS software identifier (CAS-ID). A signature value is added using a secret key (Kps). Here, the signature value adding unit 13c merges the divided data to which the forward error correction code adding unit 13b has added the forward error correction code, the version number information (CAS-Ver), and the identifier (CAS-ID). Then, the signature value adding unit 13c digitally signs the merged data using a private key (Kps), for example, by PKI (Public Key Infrastructure), and gives a signature value.

このとき、署名値付加手段13cは、秘密鍵(Kps)に対応する公開鍵を含む公開鍵証明書(PKC)を、マージしたデータに添付しても良い。一方、伝送帯域が狭い場合、公開鍵証明書のデータサイズが大きく伝送帯域を圧迫する可能性が高いために、限定受信装置に、予め、公開鍵証明書(PKC)を記憶させておく。   At this time, the signature value adding unit 13c may attach a public key certificate (PKC) including a public key corresponding to the secret key (Kps) to the merged data. On the other hand, when the transmission band is narrow, since the data size of the public key certificate is large and there is a high possibility that the transmission band is compressed, the public key certificate (PKC) is stored in advance in the conditional access apparatus.

なお、秘密鍵(Kps)及び秘密鍵に対応する公開鍵には、例えば、RSA等の公開鍵暗号アルゴリズムを用いる。また、署名値は、例えば、RSA等の公開鍵暗号アルゴリズムと、SHA(Secure Hash Algorithm)ハッシュ関数とを用いて生成する。   For the public key corresponding to the secret key (Kps) and the secret key, for example, a public key encryption algorithm such as RSA is used. The signature value is generated using, for example, a public key encryption algorithm such as RSA and a SHA (Secure Hash Algorithm) hash function.

送信データ暗号手段13dは、送信データとして、署名値が付加されたCASソフトウェア(CAS)とバージョン番号情報(CAS−Ver)と識別子(CAS−ID)と、をマスターシークレット鍵(Kms)で暗号化するものである。ここで、送信データ暗号手段13dは、暗号化した送信データを、ECM−RMP生成手段14に出力する。   The transmission data encryption means 13d encrypts the CAS software (CAS) to which the signature value is added, the version number information (CAS-Ver), and the identifier (CAS-ID) as transmission data with the master secret key (Kms). To do. Here, the transmission data encryption unit 13 d outputs the encrypted transmission data to the ECM-RMP generation unit 14.

なお、マスターシークレット鍵(Kms)は、CASソフトウェア(CAS)を暗号化及び復号するための鍵であり、マスターシークレット鍵(Kms)には、例えば、共通鍵暗号アルゴリズムを用いる。また、送信装置1は、全ての限定受信装置で共通のマスターシークレット鍵(Kms)を、図示しない耐タンパーモジュール又はHDD(Hard Disk Drive)に記憶しておく。   The master secret key (Kms) is a key for encrypting and decrypting the CAS software (CAS). For the master secret key (Kms), for example, a common key encryption algorithm is used. Further, the transmission apparatus 1 stores a master secret key (Kms) common to all conditional access apparatuses in a tamper-resistant module or HDD (Hard Disk Drive) (not shown).

以下、図3を参照し、送信データのフォーマットについて、説明する。図3は、本発明における送信データのフォーマットを示すデータ構造図である。送信データ生成手段13は、図3に示すようなフォーマットで送信データを生成する。   Hereinafter, the format of transmission data will be described with reference to FIG. FIG. 3 is a data structure diagram showing a format of transmission data in the present invention. The transmission data generation means 13 generates transmission data in a format as shown in FIG.

図3に示すように、項目「データ長」は、バイト長が2バイトで、送信データのデータ長を格納する。また、項目「ID」は、バイト長が1バイトで、識別子を格納する。また、項目「バージョン番号」は、バイト長が1バイトで、バージョン番号情報を格納する。また、項目「分割数」は、バイト長が3バイトで、CASソフトウェアを分割したブロック数を格納する。   As shown in FIG. 3, the item “data length” has a byte length of 2 bytes and stores the data length of the transmission data. The item “ID” has a byte length of 1 byte and stores an identifier. The item “version number” has a byte length of 1 byte and stores version number information. The item “number of divisions” stores the number of blocks obtained by dividing the CAS software with a byte length of 3 bytes.

また、項目「ブロック数」は、バイト長が3バイトで、分割したブロックが何番目であるかの情報を格納する。また、項目「ブロックサイズ」は、バイト長が1バイトで、そのブロックのサイズ(大きさ)を格納する。また、項目「ブロックデータ」は、バイト長が最大256バイトで、そのブロックのデータを格納する。さらに、項目「署名データ」は、バイト長が128バイトで、後記する署名値を格納する。   In addition, the item “number of blocks” stores information on the byte number of 3 bytes and the number of divided blocks. The item “block size” has a byte length of 1 byte and stores the size (size) of the block. The item “block data” has a byte length of up to 256 bytes and stores data of the block. Further, the item “signature data” has a byte length of 128 bytes and stores a signature value to be described later.

以下、図1に戻り、送信装置1の構成について、説明を続ける。
ECM−RMP生成手段14は、全ての限定受信装置に送信される伝送路保護鍵(Kp)で送信データを暗号化し、送信データを含む第2共通情報(ECM−RMP)を生成するものである。ここで、ECM−RMP生成手段14は、MPEG2−Systemsで定義されるECM構造を有する第2共通情報(ECM−RMP)を生成し、多重化手段17に出力する。
Hereinafter, returning to FIG. 1, the description of the configuration of the transmission device 1 will be continued.
The ECM-RMP generating unit 14 encrypts transmission data with a transmission path protection key (Kp) transmitted to all conditional access apparatuses, and generates second common information (ECM-RMP) including the transmission data. . Here, the ECM-RMP generating unit 14 generates second common information (ECM-RMP) having an ECM structure defined by MPEG2-Systems, and outputs the second common information to the multiplexing unit 17.

なお、伝送路保護鍵(Kp)には、例えば、共通鍵暗号アルゴリズムを用いる。また、第1共通情報(ECM−CAS)及び第2共通情報(ECM−RMP)は、コンテンツに関する情報(番組情報)及びこのコンテンツを受信した限定受信装置における視聴可否に関する情報を含めても良い。   For the transmission path protection key (Kp), for example, a common key encryption algorithm is used. Further, the first common information (ECM-CAS) and the second common information (ECM-RMP) may include information related to the content (program information) and information related to availability of viewing in the conditional access apparatus that has received the content.

EMM−CAS生成手段15は、限定受信装置毎に設定されたマスター鍵(Km)で契約鍵(Kw)を暗号化し、契約鍵(Kw)を含む第1個別情報(EMM−CAS)を生成するものである。ここで、EMM−CAS生成手段15は、MPEG2−Systemsで定義されるEMM(Entitlement Management Message)構造を有する第1個別情報(EMM−CAS)を生成し、多重化手段17に出力する。さらに、EMM−CAS生成手段15は、第1個別情報に、限定受信装置毎に固有の限定受信装置IDを含めても良い。   The EMM-CAS generation unit 15 encrypts the contract key (Kw) with the master key (Km) set for each conditional access apparatus, and generates first individual information (EMM-CAS) including the contract key (Kw). Is. Here, the EMM-CAS generating unit 15 generates first individual information (EMM-CAS) having an EMM (Entitlement Management Message) structure defined by MPEG2-Systems and outputs the first individual information (EMM-CAS) to the multiplexing unit 17. Further, the EMM-CAS generation unit 15 may include a limited reception device ID unique to each limited reception device in the first individual information.

なお、マスター鍵(Km)は、第1個別情報(EMM−CAS)及び第2個別情報(EMM−RMP)を暗号化及び復号するための鍵であり、マスター鍵(Km)には、例えば、共通鍵暗号アルゴリズムを用いる。また、送信装置1は、限定受信装置毎に異なるマスター鍵(Km)をそれぞれ、耐タンパーモジュール又はHDDに記憶しておく。   The master key (Km) is a key for encrypting and decrypting the first individual information (EMM-CAS) and the second individual information (EMM-RMP). The master key (Km) includes, for example, A common key encryption algorithm is used. In addition, the transmission device 1 stores a master key (Km) that is different for each conditional access device in a tamper-resistant module or HDD.

EMM−RMP生成手段16は、マスター鍵(Km)で伝送路保護鍵(Kp)を暗号化し、伝送路保護鍵(Kp)を含む第2個別情報(EMM−RMP)を生成するものである。ここで、EMM−RMP生成手段16は、MPEG2−Systemsで定義されるEMM構造を有する第2個別情報(EMM−RMP)を生成し、多重化手段17に出力する。   The EMM-RMP generating means 16 encrypts the transmission path protection key (Kp) with the master key (Km) and generates second individual information (EMM-RMP) including the transmission path protection key (Kp). Here, the EMM-RMP generating unit 16 generates second individual information (EMM-RMP) having an EMM structure defined by MPEG2-Systems and outputs the second individual information to the multiplexing unit 17.

多重化手段17は、スクランブラ11が生成した暗号化コンテンツ(Sct)と、ECM−CAS生成手段12が生成した第1共通情報(ECM−CAS)と、ECM−RMP生成手段14が生成した第2共通情報(ECM−RMP)と、EMM−CAS生成手段15が生成した第1個別情報(EMM−CAS)と、EMM−RMP生成手段16が生成した第2個別情報(EMM−RMP)と、を多重化して多重信号(MPEG2−TS)を生成し、多重信号(MPEG2−TS)を限定受信装置に送信するものである。   The multiplexing unit 17 includes the encrypted content (Sct) generated by the scrambler 11, the first common information (ECM-CAS) generated by the ECM-CAS generation unit 12, and the first content generated by the ECM-RMP generation unit 14. 2 common information (ECM-RMP), first individual information (EMM-CAS) generated by the EMM-CAS generation means 15, second individual information (EMM-RMP) generated by the EMM-RMP generation means 16, Is multiplexed to generate a multiplexed signal (MPEG2-TS), and the multiplexed signal (MPEG2-TS) is transmitted to the conditional access apparatus.

ここでは、多重化手段17は、MPEG2−TS(Transport Stream)方式で、限定受信装置に動作させるCASソフトウェアのバージョン番号を示すバージョン番号指示情報と、限定受信装置に動作させるCASソフトウェアの識別子を示す識別子指示情報とを、PSI又はSI等の番組配列情報(PSI/SI)に挿入し、番組配列情報(PSI/SI)を含む多重信号(MPEG2−TS)を生成する。   Here, the multiplexing means 17 indicates version number instruction information indicating the version number of the CAS software operated by the conditional access apparatus and the identifier of the CAS software operated by the conditional access apparatus in the MPEG2-TS (Transport Stream) system. The identifier instruction information is inserted into program sequence information (PSI / SI) such as PSI or SI, and a multiplexed signal (MPEG2-TS) including the program sequence information (PSI / SI) is generated.

以下、図4及び図5を参照し、バージョン番号指示情報及び識別子指示情報のフォーマットについて、説明する。図4は、本発明におけるバージョン番号指示情報のフォーマットを示すデータ構造図である。   Hereinafter, the format of the version number instruction information and the identifier instruction information will be described with reference to FIGS. FIG. 4 is a data structure diagram showing the format of the version number instruction information in the present invention.

図4に示すように、項目「データ長」は、バイト長が1バイトで、バージョン番号指示情報のデータ長を格納する。また、項目「バージョン番号」は、バイト長が1バイトで、限定受信装置で動作させるCASソフトウェアのバージョン番号情報を示すバージョン番号指示情報を格納する。   As shown in FIG. 4, the item “data length” has a byte length of 1 byte and stores the data length of the version number instruction information. In addition, the item “version number” stores version number instruction information indicating the version number information of CAS software to be operated by the conditional access apparatus having a byte length of 1 byte.

図5は、本発明における識別子指示情報のフォーマットを示すデータ構造図である。項目「データ長」は、バイト長が1バイトで、識別子指示情報のデータ長を格納する。また、項目「ID」は、バイト長が1バイトで、限定受信装置で動作させるCASソフトウェアの識別子を示す識別子指示情報を格納する。   FIG. 5 is a data structure diagram showing the format of the identifier instruction information in the present invention. The item “data length” has a byte length of 1 byte and stores the data length of the identifier instruction information. In addition, the item “ID” stores the identifier instruction information indicating the identifier of the CAS software that has a byte length of 1 byte and operates on the conditional access apparatus.

前記したように、安全性を問題としてCASソフトウェア(CAS)の更新する他、機能拡張を目的としてCASソフトウェア(CAS)を更新したい場合がある。従来では、CASソフトウェア(CAS)を更新する場合、その限定受信システムを使用している事業者すべての了解を得る必要があった。しかし、新たなコストの発生又は運用中のビジネスモデルを左右する場合も考えられ、全事業者の意見を統一することは難しく、CASソフトウェア(CAS)の一括更新は、現実的に困難であった。   As described above, in addition to updating the CAS software (CAS) due to safety issues, there are cases where it is desired to update the CAS software (CAS) for the purpose of function expansion. Conventionally, when updating CAS software (CAS), it has been necessary to obtain the consent of all operators using the conditional access system. However, there may be cases where new costs are incurred or the business model under operation is affected. It is difficult to unify the opinions of all operators, and it is actually difficult to update the CAS software (CAS) in a batch. .

そこで、送信装置1は、事業者毎に異なる識別子(CAS−ID)を用いることで、CASソフトウェア(CAS)を事業者毎に更新可能とする、つまり、事業者によって異なるCASソフトウェア(CAS)を運用することが可能となる。なお、識別子(CAS−ID)の設定は、これに限定されず、複数の事業者で同じ値を設定しても良い。   Therefore, the transmission device 1 can update the CAS software (CAS) for each business operator by using a different identifier (CAS-ID) for each business operator, that is, different CAS software (CAS) depending on the business operator. It becomes possible to operate. The setting of the identifier (CAS-ID) is not limited to this, and the same value may be set by a plurality of operators.

また、送信装置1を独立した装置として説明したが、一般的なコンピュータを、前記した各手段として機能させるプログラムによって動作させることもできる。このプログラムは、通信回線を介して配布しても良く、CD−ROMやフラッシュメモリ等の記録媒体に書き込んで配布しても良い。   Further, although the transmission apparatus 1 has been described as an independent apparatus, a general computer can be operated by a program that functions as each of the above-described units. This program may be distributed via a communication line, or may be distributed by writing in a recording medium such as a CD-ROM or a flash memory.

以上のように、送信装置1は、マスターシークレット鍵(Kms)と伝送路保護鍵(Kp)という2個の鍵を用いて暗号化した限定受信ソフトウェア(CAS)、つまり、2重のセキュリティ対策が施された限定受信ソフトウェア(CAS)を、放送波を介して送信するため、安全、かつ、低コストにCASソフトウェア(CAS)を更新することができる。   As described above, the transmission apparatus 1 has limited reception software (CAS) encrypted using two keys, ie, a master secret key (Kms) and a transmission path protection key (Kp), that is, a double security measure. Since the applied limited reception software (CAS) is transmitted via broadcast waves, the CAS software (CAS) can be updated safely and at low cost.

[送信装置の動作]
以下、図6を参照し、送信装置1の動作について、説明する(適宜図1参照)。図6は、図1の送信装置の動作を示すフローチャートである。
[Transmission Device Operation]
Hereinafter, the operation of the transmission apparatus 1 will be described with reference to FIG. 6 (see FIG. 1 as appropriate). FIG. 6 is a flowchart showing the operation of the transmission apparatus of FIG.

まず、送信装置1は、スクランブラ11によって、コンテンツ(Ct)をスクランブル鍵(Ks)で暗号化し、暗号化コンテンツ(Sct)を生成する(ステップS1)。また、送信装置1は、ECM−CAS生成手段12によって、正規契約者の限定受信装置のみが復号可能な契約鍵(Kw)でスクランブル鍵(Ks)を暗号化し、スクランブル鍵(Ks)を含む第1共通情報(ECM−CAS)を生成する(ステップS2)。また、送信装置1は、送信データ生成手段13によって、限定受信装置で共通のマスターシークレット鍵(Kms)でCASソフトウェア(CAS)を暗号化し、CASソフトウェア(CAS)を含む送信データを生成する(ステップS3)。   First, the transmitting apparatus 1 encrypts the content (Ct) with the scramble key (Ks) by the scrambler 11, and generates the encrypted content (Sct) (step S1). In addition, the transmitting apparatus 1 encrypts the scramble key (Ks) with the contract key (Kw) that can be decrypted only by the limited reception apparatus of the authorized contractor by the ECM-CAS generation unit 12, and includes the scramble key (Ks). 1 common information (ECM-CAS) is generated (step S2). Further, the transmission device 1 encrypts the CAS software (CAS) with the master secret key (Kms) common to the limited reception device by the transmission data generation means 13, and generates transmission data including the CAS software (CAS) (step). S3).

ステップS3に続いて、送信装置1は、ECM−RMP生成手段14によって、全ての限定受信装置に送信される伝送路保護鍵(Kp)で送信データを暗号化し、送信データを含む第2共通情報(ECM−RMP)を生成する(ステップS4)。また、送信装置1は、EMM−CAS生成手段15によって、限定受信装置毎に設定されたマスター鍵(Km)で契約鍵(Kw)を暗号化し、契約鍵(Kw)を含む第1個別情報(EMM−CAS)を生成する(ステップS5)。また、送信装置1は、EMM−RMP生成手段16によって、マスター鍵(Km)で伝送路保護鍵(Kp)を暗号化し、伝送路保護鍵(Kp)を含む第2個別情報(EMM−RMP)を生成する(ステップS6)。   Subsequent to step S3, the transmission device 1 encrypts transmission data with the transmission path protection key (Kp) transmitted to all the limited reception devices by the ECM-RMP generation unit 14, and the second common information including the transmission data. (ECM-RMP) is generated (step S4). In addition, the transmitting apparatus 1 encrypts the contract key (Kw) with the master key (Km) set for each conditional access apparatus by the EMM-CAS generation unit 15 and first individual information including the contract key (Kw) ( EMM-CAS) is generated (step S5). In addition, the transmission apparatus 1 encrypts the transmission path protection key (Kp) with the master key (Km) by the EMM-RMP generation means 16 and includes the second individual information (EMM-RMP) including the transmission path protection key (Kp). Is generated (step S6).

さらに、送信装置1は、多重化手段17によって、暗号化コンテンツ(Sct)と、第1共通情報(ECM−CAS)と、第2共通情報(ECM−RMP)と、第1個別情報(EMM−CAS)と、第2個別情報(EMM−RMP)と、を多重化して多重信号(MPEG2−TS)を生成し、多重信号(MPEG2−TS)を限定受信装置に送信する。このとき、送信装置1は、多重化手段17によって、バージョン番号指示情報と識別子指示情報とを番組配列情報(PSI/SI)に挿入し、番組配列情報を含む多重信号を生成しても良い(ステップS7)。   Further, the transmission apparatus 1 uses the multiplexing unit 17 to encrypt the content (Sct), the first common information (ECM-CAS), the second common information (ECM-RMP), and the first individual information (EMM- CAS) and second individual information (EMM-RMP) are multiplexed to generate a multiplexed signal (MPEG2-TS), and the multiplexed signal (MPEG2-TS) is transmitted to the conditional access apparatus. At this time, the transmitter 1 may insert the version number instruction information and the identifier instruction information into the program arrangement information (PSI / SI) by the multiplexing means 17 to generate a multiplexed signal including the program arrangement information ( Step S7).

(第1実施形態)
[限定受信装置の構成]
図7を参照して、本発明の第1実施形態に係る限定受信装置の構成について説明する。図7は、本発明の第1実施形態に係る限定受信装置のブロック図である。なお、図7では、CASソフトウェアとして動作可能な機能ブロック(手段)を破線で示した。
(First embodiment)
[Configuration of conditional access device]
With reference to FIG. 7, the structure of the conditional access apparatus which concerns on 1st Embodiment of this invention is demonstrated. FIG. 7 is a block diagram of the conditional access apparatus according to the first embodiment of the present invention. In FIG. 7, functional blocks (means) operable as CAS software are indicated by broken lines.

図7の限定受信装置2は、分離手段21と、EMM−RMP復号手段(伝送路保護鍵出力手段)22と、EMM−CAS復号手段(第1個別情報復号手段)23と、ECM−RMP復号手段(第2共通情報復号手段)24と、CASソフトウェア復号手段25と、ECM−CAS復号手段(第1共通情報復号手段)26と、デスクランブラ27と、CASローダ(読出手段)28と、記憶手段29と、を備える。   7 includes a separating unit 21, an EMM-RMP decoding unit (transmission path protection key output unit) 22, an EMM-CAS decoding unit (first individual information decoding unit) 23, and an ECM-RMP decoding. Means (second common information decoding means) 24, CAS software decoding means 25, ECM-CAS decoding means (first common information decoding means) 26, descrambler 27, CAS loader (reading means) 28, storage Means 29.

分離手段21は、送信装置(不図示)から受信した多重信号(MPEG2−TS)に含まれる暗号化コンテンツ(Sct)と、コンテンツ(ct)を暗号化したスクランブル鍵(Ks)を含む第1共通情報(ECM−CAS)と、送信データとして、CASソフトウェア(CAS)を含む第2共通情報(ECM−RMP)と、正規契約者の限定受信装置2のみが復号可能な契約鍵(Kw)を含む第1個別情報(EMM−CAS)と、全ての限定受信装置2に送信される伝送路保護鍵(Kp)を含む第2個別情報(EMM−RMP)と、を分離するものである。   Separating means 21 includes a first common including an encrypted content (Sct) included in a multiplexed signal (MPEG2-TS) received from a transmission device (not shown) and a scramble key (Ks) obtained by encrypting the content (ct). Information (ECM-CAS), transmission data including second common information (ECM-RMP) including CAS software (CAS), and a contract key (Kw) that can be decrypted only by the limited reception device 2 of the authorized contractor The first individual information (EMM-CAS) is separated from the second individual information (EMM-RMP) including the transmission path protection key (Kp) transmitted to all the conditional access apparatuses 2.

ここで、多重信号は、MPEG2−TS方式で多重化されており、バージョン番号指示情報と識別子指示情報とが挿入されたPSI又はSI等の番組配列情報(PSI/SI)が含まれる。この場合、分離手段21は、多重信号(MPEG2−TS)から、番組配列情報(PSI/SI)を分離して、番組配列情報(PSI/SI)をCASローダ28に出力する。   Here, the multiplexed signal is multiplexed by the MPEG2-TS system, and includes program arrangement information (PSI / SI) such as PSI or SI into which version number instruction information and identifier instruction information are inserted. In this case, the separating means 21 separates the program arrangement information (PSI / SI) from the multiplexed signal (MPEG2-TS) and outputs the program arrangement information (PSI / SI) to the CAS loader 28.

EMM−RMP復号手段22は、分離手段21が分離させた第2個別情報(EMM−RMP)を予め設定されたマスター鍵(Km)で復号し、伝送路保護鍵(Kp)を出力するものである。ここで、限定受信装置2は、送信装置1が記憶するこの限定受信装置2に専用のマスター鍵(Km)に対となるマスター鍵(Km)を、予め、記憶手段29又は図示しない耐タンパーモジュールに記憶しておく。   The EMM-RMP decryption means 22 decrypts the second individual information (EMM-RMP) separated by the separation means 21 with a preset master key (Km) and outputs a transmission path protection key (Kp). is there. Here, the conditional access apparatus 2 stores the master key (Km) paired with the exclusive master key (Km) stored in the transmission apparatus 1 in advance in the storage means 29 or a tamper resistant module (not shown). Remember it.

EMM−CAS復号手段23は、分離手段21が分離させた第1個別情報(EMM−CAS)をマスター鍵(Km)で復号し、契約鍵(Kw)を出力するものである。ここで、EMM−CAS復号手段23は、第1個別情報(EMM−CAS)に含まれる限定受信装置IDと、記憶手段29に予め設定された自端末IDとを比較して、自端末宛の第1個別情報であるか否かを判定する。そして、自端末宛の第1個別情報(EMM−CAS)である場合、つまり、限定受信装置IDと自端末IDとが一致する場合のみ、マスター鍵(Km)でこれを復号する。このようにして、契約鍵(Kw)を正規契約者以外の限定受信装置2で復号できないようにしている。   The EMM-CAS decrypting unit 23 decrypts the first individual information (EMM-CAS) separated by the separating unit 21 with the master key (Km) and outputs a contract key (Kw). Here, the EMM-CAS decoding means 23 compares the conditional access apparatus ID included in the first individual information (EMM-CAS) with the own terminal ID preset in the storage means 29, and addresses the own terminal. It is determined whether it is the first individual information. Then, in the case of the first individual information (EMM-CAS) addressed to the own terminal, that is, only when the conditional access apparatus ID and the own terminal ID match, this is decrypted with the master key (Km). In this way, the contract key (Kw) cannot be decrypted by the limited receiving device 2 other than the authorized contractor.

ECM−RMP復号手段24は、分離手段21が分離させた第2共通情報(ECM−RMP)を、EMM−RMP復号手段22が出力した伝送路保護鍵(Kp)で復号し、送信データをCASソフトウェア復号手段25に出力するものである。   The ECM-RMP decrypting unit 24 decrypts the second common information (ECM-RMP) separated by the separating unit 21 with the transmission path protection key (Kp) output by the EMM-RMP decrypting unit 22, and converts the transmission data to CAS. This is output to the software decryption means 25.

CASソフトウェア復号手段25は、ECM−RMP復号手段24が出力した送信データを、予め設定されたマスターシークレット鍵(Kms)で復号し、CASソフトウェア(CAS)を出力して記憶手段29に書き込むものである。   The CAS software decryption means 25 decrypts the transmission data output by the ECM-RMP decryption means 24 with a preset master secret key (Kms), outputs CAS software (CAS), and writes it in the storage means 29. is there.

ここで、主に限定受信装置2としての機能を提供する第1共通情報(ECM−CAS)、第2共通情報(ECM−RMP)、第1個別情報(EMM−CAS)及び第2個別情報(EMM−RMP)の暗号を不正に解除できる技術が漏洩したとしても、CASソフトウェア(CAS)のバージョンアップにより対応できる。しかし、これらの技術と同時に、CASソフトウェア(CAS)の暗号を不正に解除できる技術が漏洩した場合は問題となる。そのため、第1共通情報(ECM−CAS)等のセキュリティと、CASソフトウェアのセキュリティは、独立して管理する必要がある。   Here, the first common information (ECM-CAS), the second common information (ECM-RMP), the first individual information (EMM-CAS) and the second individual information (mainly providing the function as the conditional access apparatus 2) Even if a technology capable of illegally releasing the EMM-RMP code is leaked, it can be dealt with by upgrading the CAS software (CAS). However, simultaneously with these technologies, a problem arises when a technology that can illegally release the encryption of CAS software (CAS) leaks. Therefore, the security of the first common information (ECM-CAS) and the security of the CAS software need to be managed independently.

このため、CASソフトウェア復号手段25は、第1共通情報(ECM−CAS)等の暗号強度よりCASソフトウェア(CAS)の暗号強度を高く、具体的には、マスター鍵(Km)、伝送路保護鍵(Kp)及び契約鍵(Kw)より長い鍵長のマスターシークレット鍵(Kms)を用いる。例えば、マスター鍵(Km)、伝送路保護鍵(Kp)及び契約鍵(Kw)の鍵長を64bitとし、マスターシークレット鍵(Kms)の鍵長を128bitとする。   For this reason, the CAS software decryption means 25 has higher encryption strength of the CAS software (CAS) than encryption strength of the first common information (ECM-CAS), specifically, a master key (Km), a transmission path protection key. A master secret key (Kms) having a key length longer than (Kp) and the contract key (Kw) is used. For example, the key length of the master key (Km), the transmission path protection key (Kp), and the contract key (Kw) is 64 bits, and the key length of the master secret key (Kms) is 128 bits.

このように、限定受信装置2は、長い鍵長のマスター鍵(Km)等を用いることによる復号処理速度の低下、消費電力の増加等の影響を最小限に抑えつつ、第1共通情報(ECM−CAS)等のセキュリティが破られた非常事態に備えるマスターシークレット鍵(Kms)の強度を高くすることで、放送波を介して、CASソフトウェア(CAS)を送受信する際の安全性を確保することができる。   As described above, the conditional access apparatus 2 minimizes the influence of a decrease in the decryption processing speed and an increase in power consumption due to the use of a master key (Km) having a long key length, and the first common information (ECM). -Ensuring safety when sending / receiving CAS software (CAS) via broadcast waves by increasing the strength of the master secret key (Kms) for emergency situations where security is broken, such as (CAS) Can do.

また、CASソフトウェア復号手段25は、図7に示すように、送信データ復号手段25aと、署名値検証手段25bと、書込手段25cと、証明書検証手段25dと、を備える。   Further, as shown in FIG. 7, the CAS software decrypting unit 25 includes a transmission data decrypting unit 25a, a signature value verifying unit 25b, a writing unit 25c, and a certificate verifying unit 25d.

送信データ復号手段25aは、送信データとして、送信装置に予め設定された秘密鍵を用いて署名値が付加されたCASソフトウェア(CAS)と、CASソフトウェアのバージョン番号情報(CAS−Ver)と、CASソフトウェアの識別子(CAS−ID)とを、マスターシークレット鍵(Kms)で復号するものである。ここで、限定受信装置2は、送信装置1と同じマスターシークレット鍵(Kms)を、予め、記憶手段29又は図示しない耐タンパーモジュールに記憶しておく。   The transmission data decrypting means 25a includes, as transmission data, CAS software (CAS) to which a signature value is added using a secret key preset in the transmission apparatus, CAS software version number information (CAS-Ver), and CAS. The software identifier (CAS-ID) is decrypted with the master secret key (Kms). Here, the limited receiving apparatus 2 stores the same master secret key (Kms) as that of the transmitting apparatus 1 in advance in the storage means 29 or a tamper resistant module (not shown).

証明書検証手段25dは、送信データ復号手段25aが復号した送信データに添付された公開鍵証明書が認証局で認証されているか否かを検証するものである。この場合、限定受信装置2は、ルート公開鍵証明書(RPKC)を、予め、記憶しておく。そして、証明書検証手段25dは、このルート公開鍵証明書(RPKC)を用いて、送信データに添付された公開鍵証明書を検証し、公開鍵証明書が認証局で認証されている場合のみ、署名値検証手段25bによる署名値の検証が行われる。   The certificate verification unit 25d verifies whether the public key certificate attached to the transmission data decrypted by the transmission data decryption unit 25a is authenticated by the certificate authority. In this case, the conditional access device 2 stores a root public key certificate (RPKC) in advance. The certificate verification unit 25d verifies the public key certificate attached to the transmission data using the root public key certificate (RPKC), and only when the public key certificate is authenticated by the certificate authority. The signature value is verified by the signature value verification means 25b.

なお、送信装置が公開鍵証明書を送信データに添付せず、予め、限定受信装置2に記憶しておく場合、限定受信装置2は、証明書検証手段25dを備えず、ルート公開鍵証明書(RPKC)を用いた公開鍵証明書の検証を行わなくとも良い。   When the transmitting device stores the public key certificate in advance in the conditional access device 2 without attaching the public key certificate to the transmission data, the conditional access device 2 does not include the certificate verification means 25d, and the root public key certificate. It is not necessary to verify the public key certificate using (RPKC).

署名値検証手段25bは、送信データ復号手段25aが復号した送信データに添付された公開鍵証明書又は予め記憶した公開鍵証明書に含まれ、かつ、秘密鍵に対応する公開鍵に基づいて、CASソフトウェア(CAS)に付加された署名値が正しいか否かを検証するものである。また、署名値検証手段25bは、署名値が正しいとき、送信データを書込手段25cに出力する。   The signature value verification unit 25b is included in the public key certificate attached to the transmission data decrypted by the transmission data decryption unit 25a or the public key certificate stored in advance, and based on the public key corresponding to the private key, This verifies whether the signature value added to the CAS software (CAS) is correct. Further, the signature value verification unit 25b outputs the transmission data to the writing unit 25c when the signature value is correct.

書込手段25cは、署名値が正しいとき、つまり、署名値検証手段25bによる署名値の検証結果が正しいときは、CASソフトウェア(CAS)を記憶手段29に書き込むものである。ここで、書込手段25cは、送信データに含まれるCASソフトウェアが分割されている場合、送信データの項目「ブロック番号」順に、項目「ブロックデータ」を連結して、CASソフトウェアとして記憶手段29に書き込む。さらに、書込手段25cは、送信データの項目「バージョン番号」と、項目「ID」とを、CASソフトウェアと併せて記憶手段29に書き込む(図3参照)。   The writing unit 25c writes CAS software (CAS) in the storage unit 29 when the signature value is correct, that is, when the signature value verification result by the signature value verification unit 25b is correct. Here, when the CAS software included in the transmission data is divided, the writing unit 25c concatenates the items “block data” in the order of the item “block number” of the transmission data, and stores it in the storage unit 29 as CAS software. Write. Further, the writing unit 25c writes the item “version number” and the item “ID” of the transmission data in the storage unit 29 together with the CAS software (see FIG. 3).

また、書込手段25cは、分割したCASソフトウェア(CAS)に前方誤り訂正符号が付与されている場合、前方誤り訂正符号を用いて、分割したCASソフトウェア(CAS)のパケット損を回復してから、記憶手段29に書き込む。   Further, when the forward error correction code is added to the divided CAS software (CAS), the writing unit 25c uses the forward error correction code to recover the packet loss of the divided CAS software (CAS). To the storage means 29.

ECM−CAS復号手段26は、分離手段21が分離させた第1共通情報(ECM−CAS)を、第1個別情報復号手段23が出力した契約鍵(Kw)で復号し、第1共通情報(ECM−CAS)に含まれるスクランブル鍵(Ks)をデスクランブラ27に出力するものである。   The ECM-CAS decrypting means 26 decrypts the first common information (ECM-CAS) separated by the separating means 21 with the contract key (Kw) output by the first individual information decrypting means 23, and the first common information ( The scramble key (Ks) included in the ECM-CAS) is output to the descrambler 27.

デスクランブラ27は、分離手段21が分離させた暗号化コンテンツ(Sct)を、ECM−CAS復号手段26が出力したスクランブル鍵(Ks)で復号し、コンテンツ(Ct)を出力するものである。   The descrambler 27 decrypts the encrypted content (Sct) separated by the separating unit 21 with the scramble key (Ks) output by the ECM-CAS decrypting unit 26 and outputs the content (Ct).

記憶手段29は、例えば、HDDであり、バージョン番号情報(CAS−Ver)と識別子(CAS−ID)とが異なるCASソフトウェアを複数記憶するものである。つまり、バージョン番号情報(CAS−Ver)と識別子(CAS−ID)とをキーとして、CASソフトウェア(CAS)を記憶手段29から読み出すことができる。   The storage means 29 is, for example, an HDD, and stores a plurality of CAS software having different version number information (CAS-Ver) and identifiers (CAS-ID). That is, the CAS software (CAS) can be read from the storage unit 29 using the version number information (CAS-Ver) and the identifier (CAS-ID) as keys.

CASローダ28は、分離手段21が出力する番組配列情報(PSI/SI)に含まれるバージョン番号指示情報に一致するバージョン番号情報(CAS−Ver)と、番組配列情報に含まれる識別子指示情報に一致する識別子(CAS−ID)とを有するCASソフトウェア(CAS)を、記憶手段29から読み出して動作させるものである。   The CAS loader 28 matches the version number information (CAS-Ver) that matches the version number instruction information included in the program arrangement information (PSI / SI) output by the separating means 21 and the identifier instruction information included in the program arrangement information. CAS software (CAS) having an identifier (CAS-ID) to be read is read out from the storage means 29 and operated.

また、CASローダ28が読み出したCASソフトウェア(CAS)は、EMM−RMP復号手段22、EMM−CAS復号手段23、ECM−RMP復号手段24、CASソフトウェア復号手段25、及び、ECM−CAS復号手段26の少なくともいずれか1つとして動作する。つまり、CASソフトウェア(CAS)を更新することによって、EMM−RMP復号手段22、EMM−CAS復号手段23、ECM−RMP復号手段24、CASソフトウェア復号手段25、及び、ECM−CAS復号手段26の暗号アルゴリズムを更新することができる。   The CAS software (CAS) read by the CAS loader 28 includes EMM-RMP decoding means 22, EMM-CAS decoding means 23, ECM-RMP decoding means 24, CAS software decoding means 25, and ECM-CAS decoding means 26. It operates as at least one of these. That is, by updating the CAS software (CAS), the EMM-RMP decryption unit 22, the EMM-CAS decryption unit 23, the ECM-RMP decryption unit 24, the CAS software decryption unit 25, and the encryption of the ECM-CAS decryption unit 26 The algorithm can be updated.

さらに、CASローダ28が読み出したCASソフトウェア(CAS)は、デスクランブラ27として、動作しても良い。この場合、デスクランブラ27の暗号アルゴリズムも更新することができる。   Further, the CAS software (CAS) read by the CAS loader 28 may operate as the descrambler 27. In this case, the encryption algorithm of the descrambler 27 can also be updated.

記憶手段29に、バージョン番号指示情報と同じバージョン番号情報(CAS−Ver)を有し、かつ、識別子指示情報と同じ識別子(CAS−ID)を有するCASソフトウェア(CAS)が複数記憶されている場合、又は、このCASソフトウェア(CAS)が記憶手段29に記憶されていない場合が考えられる。また、このCASソフトウェア(CAS)が、読み出した後に正常に動作しない場合も考えられる。この場合、CASローダ28は、バージョン番号指示情報より古いバージョン番号情報(CAS−Ver)を有し、かつ、識別子指示情報と同じ識別子(CAS−ID)を有する古いCASソフトウェアが記憶手段29に記憶されているとき、古いCASソフトウェアを記憶手段29(CAS)から読み出して動作させる。   When a plurality of CAS software (CAS) having the same version number information (CAS-Ver) as the version number instruction information and having the same identifier (CAS-ID) as the identifier instruction information are stored in the storage unit 29 Alternatively, the CAS software (CAS) may not be stored in the storage unit 29. In addition, the CAS software (CAS) may not operate normally after reading. In this case, the CAS loader 28 stores, in the storage unit 29, old CAS software having version number information (CAS-Ver) older than the version number instruction information and having the same identifier (CAS-ID) as the identifier instruction information. If so, the old CAS software is read from the storage means 29 (CAS) and operated.

また、CASローダ28は、送信データに含まれるバージョン番号情報(CAS−Ver)と識別子(CAS−ID)と、読み出すCASソフトウェア(CAS)のバージョン番号情報(CAS−Ver)と識別子(CAS−ID)とが一致しているか否かを判定し、これらが異なる場合、不正行為が起きていると判断し、CASソフトウェア(CAS)を読み出す動作を中止しても良い。   The CAS loader 28 also includes version number information (CAS-Ver) and identifier (CAS-ID) included in the transmission data, version number information (CAS-Ver) and identifier (CAS-ID) of CAS software (CAS) to be read. ), And if they are different, it may be determined that fraud has occurred and the operation of reading the CAS software (CAS) may be stopped.

なお、CASローダ28は、電源投入時にCASソフトウェア(CAS)を読み出しても良く、サービス(コンテンツ)毎にCASソフトウェア(CAS)を切り替えたい場合は、サービス切り替え時に、CASソフトウェア(CAS)を読み出しても良い。   The CAS loader 28 may read the CAS software (CAS) when the power is turned on, and when switching the CAS software (CAS) for each service (content), the CAS loader 28 reads the CAS software (CAS) when switching the service. Also good.

なお、マスターシークレット鍵(Kms)の鍵長を他の鍵の鍵長より長くすることについて説明したが、マスターシークレット鍵(Kms)の暗号アルゴリズムを、他の鍵の暗号アルゴリズムより強固なものとしても良い。例えば、他の鍵には、高速であるが安全性の低い暗号アルゴリズムを採用し、マスターシークレット鍵(Kms)には、低速で負荷が重いが安全性の高い暗号アルゴリズムを採用する。   Although it has been described that the key length of the master secret key (Kms) is longer than the key length of other keys, the encryption algorithm of the master secret key (Kms) may be made stronger than the encryption algorithm of other keys. good. For example, a high-speed but low-security cryptographic algorithm is used for the other keys, and a low-speed and heavy-load but high-security cryptographic algorithm is used for the master secret key (Kms).

以上のように、限定受信装置2は、マスターシークレット鍵(Kms)と伝送路保護鍵(Kp)という2個の鍵を用いて暗号化した限定受信ソフトウェア(CAS)、つまり、2重のセキュリティ対策が施された限定受信ソフトウェア(CAS)を、放送波を介して受信するため、安全、かつ、低コストに限定受信ソフトウェアを更新することができる。   As described above, the conditional access device 2 is the conditional access software (CAS) encrypted using two keys, ie, the master secret key (Kms) and the transmission path protection key (Kp), that is, a double security measure. Since the conditional access software (CAS) to which is applied is received via a broadcast wave, the conditional access software can be updated safely and at low cost.

[CASソフトウェアの更新タイミング]
以下、図8を参照して、CASソフトウェアの更新について、説明する。図8は、本発明におけるCASソフトウェアの更新タイミングを示すシーケンス図である。
[CAS software update timing]
Hereinafter, the update of the CAS software will be described with reference to FIG. FIG. 8 is a sequence diagram showing the update timing of the CAS software in the present invention.

図8のSTEP1では、バージョン番号情報が1のCASソフトウェアを限定受信装置に動作させ、バージョン番号情報が2のCASソフトウェアを限定受信装置に受信させる。できる限り多くの限定受信装置に、バージョン番号情報が1のCASソフトウェアを受信させるため、STEP1は、十分な期間(例えば、1年以上)、継続することが好ましい。   In STEP 1 of FIG. 8, the CAS software whose version number information is 1 is operated by the conditional access apparatus, and the CAS software whose version number information is 2 is received by the conditional access apparatus. In order to allow as many conditional access devices as possible to receive CAS software whose version number information is 1, STEP 1 is preferably continued for a sufficient period (for example, one year or more).

STEP2では、バージョン番号情報が1,2のCASソフトウェアを限定受信装置に動作させる。このとき、バージョン番号情報が2のCASソフトウェアを記憶していない限定受信装置は、バージョン番号情報が1のCASソフトウェアを動作させ、バージョン番号情報が2のCASソフトウェアを受信する。このため、送信装置は、バージョン番号情報が1,2のCASソフトウェアに対応した第1共通情報と第2共通情報とをそれぞれ同時に送信する。なお、バージョン番号情報が1,2のCASソフトウェアに対応した第1共通情報と第2共通情報と同時に送信することの詳細については、後記する。   In STEP 2, CAS software whose version number information is 1 or 2 is operated by the conditional access apparatus. At this time, the conditional access apparatus that does not store the CAS software whose version number information is 2 operates the CAS software whose version number information is 1, and receives the CAS software whose version number information is 2. For this reason, the transmission apparatus transmits the first common information and the second common information corresponding to the CAS software whose version number information is 1 and 2 simultaneously. Details of the transmission of the version number information simultaneously with the first common information and the second common information corresponding to the CAS software of 1 and 2 will be described later.

なお、STEP2は、バージョン番号情報が1のCASソフトウェアから、バージョン番号情報が2のCASソフトウェアへの移行をスムーズに行うために実施するものであるため、必ずしも必要ない。しかし、CASソフトウェアを送信する場合、限定受信装置でセキュリティホールが発生する問題、及び、限定受信装置でCASソフトウェアが正常に動作しているのか確認できないため、限定受信装置がコンテンツを視聴できない状態に陥る問題があった。このため、STEP2を備えて、バージョン番号情報が2のCASソフトウェアへ移行した後、サービスを停止させずに、バージョン番号情報が1のCASソフトウェアに戻すことができるようにした。   Note that STEP2 is not necessarily required because it is performed in order to smoothly transition from the CAS software whose version number information is 1 to the CAS software whose version number information is 2. However, when CAS software is transmitted, the problem that a security hole occurs in the conditional access device, and whether the CAS software is operating normally in the conditional access device cannot be confirmed. There was a problem. For this reason, STEP 2 is provided so that the service can be returned to the CAS software whose version number information is 1 without stopping the service after the migration to the CAS software whose version number information is 2.

STEP3では、バージョン番号情報が2のCASソフトウェアを限定受信装置に動作させ、バージョン番号情報が2のCASソフトウェアの受信を停止する。ここで、バージョン番号情報が3のCASソフトウェアを限定受信装置に動作させたい場合、バージョン番号情報が3のCASソフトウェアを限定受信装置に受信させる。   In STEP 3, the CAS software whose version number information is 2 is operated by the conditional access apparatus, and the reception of the CAS software whose version number information is 2 is stopped. Here, when it is desired that the conditional access apparatus operates the CAS software whose version number information is 3, the conditional reception apparatus receives the CAS software whose version number information is 3.

[限定受信装置の動作]
以下、図9を参照して、限定受信装置の動作について、説明する(適宜図7参照)。図9は、図7の限定受信装置の動作を示すフローチャートである。
[Operation of conditional access device]
Hereinafter, the operation of the conditional access apparatus will be described with reference to FIG. 9 (see FIG. 7 as appropriate). FIG. 9 is a flowchart showing the operation of the conditional access apparatus of FIG.

まず、限定受信装置2は、分離手段21によって、送信装置(不図示)から受信した多重信号(MPEG2−TS)に含まれる暗号化コンテンツ(Sct)と、コンテンツ(ct)を暗号化したスクランブル鍵(Ks)を含む第1共通情報(ECM−CAS)と、送信データとして、CASソフトウェア(CAS)を含む第2共通情報(ECM−RMP)と、正規契約者の限定受信装置2のみが復号可能な契約鍵(Kw)を含む第1個別情報(EMM−CAS)と、全ての限定受信装置2に送信される伝送路保護鍵(Kp)を含む第2個別情報(EMM−RMP)と、を分離する(ステップS11)。   First, the conditional access device 2 uses the separating means 21 to encrypt the content (Sct) included in the multiplexed signal (MPEG2-TS) received from the transmission device (not shown) and the scramble key obtained by encrypting the content (ct). Only the first common information (ECM-CAS) including (Ks), the second common information (ECM-RMP) including CAS software (CAS) as transmission data, and the limited reception device 2 of the authorized contractor can be decrypted. First individual information (EMM-CAS) including a unique contract key (Kw), and second individual information (EMM-RMP) including a transmission path protection key (Kp) transmitted to all conditional access apparatuses 2 Separate (step S11).

また、ステップS11に続いて、限定受信装置2は、EMM−RMP復号手段22によって、分離手段21が分離させた第2個別情報(EMM−RMP)を予め設定されたマスター鍵(Km)で復号し、伝送路保護鍵(Kp)を出力する(ステップS12)。また、限定受信装置2は、EMM−CAS復号手段23によって、分離手段21が分離させた第1個別情報(EMM−CAS)をマスター鍵(Km)で復号し、契約鍵(Kw)を出力する(ステップS13)。   In addition, following step S11, the conditional access apparatus 2 decrypts the second individual information (EMM-RMP) separated by the separating means 21 by the EMM-RMP decrypting means 22 with a preset master key (Km). The transmission path protection key (Kp) is output (step S12). Further, the conditional access apparatus 2 uses the EMM-CAS decrypting means 23 to decrypt the first individual information (EMM-CAS) separated by the separating means 21 with the master key (Km), and outputs the contract key (Kw). (Step S13).

また、ステップS13に続いて、限定受信装置2は、ECM−RMP復号手段24によって、分離手段21が分離させた第2共通情報(ECM−RMP)を、EMM−RMP復号手段22が出力した伝送路保護鍵(Kp)で復号し、送信データをCASソフトウェア復号手段25に出力する(ステップS14)。また、限定受信装置2は、CASソフトウェア復号手段25によって、ECM−RMP復号手段24が出力した送信データを、予め設定されたマスターシークレット鍵(Kms)で復号し、CASソフトウェア(CAS)を出力して記憶手段29に書き込む(ステップS15)。   Further, following step S13, the conditional access apparatus 2 transmits the second common information (ECM-RMP) separated by the separation means 21 by the ECM-RMP decoding means 24 and outputted by the EMM-RMP decoding means 22. The decryption is performed with the path protection key (Kp), and the transmission data is output to the CAS software decryption means 25 (step S14). Further, the conditional access apparatus 2 uses the CAS software decryption means 25 to decrypt the transmission data output from the ECM-RMP decryption means 24 with a preset master secret key (Kms), and outputs CAS software (CAS). Is written in the storage means 29 (step S15).

また、ステップS15に続いて、限定受信装置2は、ECM−CAS復号手段26によって、分離手段21が分離させた第1共通情報(ECM−CAS)を、第1個別情報復号手段23が出力した契約鍵(Kw)で復号し、第1共通情報(ECM−CAS)に含まれるスクランブル鍵(Ks)をデスクランブラ27に出力する(ステップS16)。また、限定受信装置2は、デスクランブラ27によって、分離手段21が分離させた暗号化コンテンツ(Sct)を、ECM−CAS復号手段26が出力したスクランブル鍵(Ks)で復号し、コンテンツ(Ct)を出力する(ステップS17)。   In addition, following step S15, the conditional access apparatus 2 outputs the first common information (ECM-CAS) separated by the separation means 21 by the ECM-CAS decoding means 26, by the first individual information decoding means 23. The decryption is performed using the contract key (Kw), and the scramble key (Ks) included in the first common information (ECM-CAS) is output to the descrambler 27 (step S16). Further, the conditional access device 2 decrypts the encrypted content (Sct) separated by the separating means 21 with the scramble key (Ks) output by the ECM-CAS decrypting means 26 by the descrambler 27, and the contents (Ct) Is output (step S17).

(参考例2)
[送信装置の構成]
図10を参照して、参考例2に係る送信装置の構成について、図1の送信装置と異なる点を説明する。図10は、参考例2に係る送信装置のブロック図である。
(Reference Example 2)
[Configuration of transmitter]
With reference to FIG. 10, the difference of the configuration of the transmission apparatus according to Reference Example 2 from the transmission apparatus of FIG. 1 will be described. FIG. 10 is a block diagram of a transmission apparatus according to Reference Example 2.

図10の送信装置1Bは、スクランブラ11と、2個のECM−CAS生成手段(第1共通情報生成手段)12a,12bと、送信データ生成手段13と、2個のECM−RMP生成手段(第2共通情報生成手段)14a,14bと、EMM−CAS生成手段(第1個別情報生成手段)15と、EMM−RMP生成手段(第2個別情報生成手段)16と、多重化手段17と、を備える。   10 includes a scrambler 11, two ECM-CAS generation units (first common information generation units) 12a and 12b, a transmission data generation unit 13, and two ECM-RMP generation units ( (Second common information generating means) 14a, 14b, EMM-CAS generating means (first individual information generating means) 15, EMM-RMP generating means (second individual information generating means) 16, multiplexing means 17, Is provided.

ECM−CAS生成手段12aは、例えば、バージョン番号情報が1のCASソフトウェアに対応する契約鍵(Kw1)を用いて、バージョン番号情報が1のCASソフトウェアに対応する第1共通情報(ECM−CAS(Ver1))を生成するものである。   The ECM-CAS generation unit 12a uses, for example, a contract key (Kw1) corresponding to the CAS software whose version number information is 1, and uses the contract key (Kw1) corresponding to the CAS software whose version number information is 1 (ECM-CAS ( Ver1)) is generated.

ECM−CAS生成手段12bは、例えば、バージョン番号情報が2のCASソフトウェアに対応する契約鍵(Kw2)を用いて、バージョン番号情報が2のCASソフトウェアに対応する第1共通情報(ECM−CAS(Ver2))を生成するものである。   The ECM-CAS generation unit 12b uses, for example, a contract key (Kw2) corresponding to the CAS software whose version number information is 2, and uses the contract key (Kw2) corresponding to the CAS software whose version number information is 2 (ECM-CAS ( Ver2)) is generated.

ECM−RMP生成手段14aは、例えば、バージョン番号情報が1のCASソフトウェアに対応する伝送路保護鍵(Kp1)を用いて、バージョン番号情報が1のCASソフトウェアに対応する第2共通情報(ECM−RMP(Ver1))を生成するものである。   The ECM-RMP generation unit 14a uses, for example, a transmission path protection key (Kp1) corresponding to CAS software whose version number information is 1, and uses the second common information (ECM−) corresponding to CAS software whose version number information is 1. RMP (Ver1)) is generated.

ECM−RMP生成手段14bは、例えば、バージョン番号情報が2のCASソフトウェアに対応する伝送路保護鍵(Kp2)を用いて、バージョン番号情報が2のCASソフトウェアに対応する第2共通情報(ECM−RMP(Ver2))を生成するものである。   The ECM-RMP generation unit 14b uses, for example, a transmission path protection key (Kp2) corresponding to the CAS software whose version number information is 2, and uses the second common information (ECM-) corresponding to the CAS software whose version number information is 2. RMP (Ver2)) is generated.

なお、ECM−CAS生成手段12a及びECM−RMP生成手段14aが、バージョン番号情報が1のCASソフトウェアに対応し、ECM−CAS生成手段12b及びECM−RMP生成手段14bが、バージョン番号情報が2のCASソフトウェアに対応することとしたが、これに限定されない。   The ECM-CAS generation unit 12a and the ECM-RMP generation unit 14a correspond to the CAS software whose version number information is 1, and the ECM-CAS generation unit 12b and the ECM-RMP generation unit 14b have version number information of 2. Although it corresponds to CAS software, it is not limited to this.

例えば、ECM−CAS生成手段12a及びECM−RMP生成手段14aが、バージョン番号情報が2のCASソフトウェアに対応し、ECM−CAS生成手段12b及びECM−RMP生成手段14bが、バージョン番号情報が3のCASソフトウェアに対応しても良い。さらに、送信装置1Bは、バージョン番号情報が1〜3のCASソフトウェアにそれぞれ対応する3個のECM−CAS生成手段と、3個のECM−RMP生成手段と、を備えても良い(不図示)。   For example, the ECM-CAS generation unit 12a and the ECM-RMP generation unit 14a correspond to CAS software whose version number information is 2, and the ECM-CAS generation unit 12b and the ECM-RMP generation unit 14b have version number information 3 It may correspond to CAS software. Furthermore, the transmission apparatus 1B may include three ECM-CAS generation units and three ECM-RMP generation units (not shown) corresponding to the CAS software whose version number information is 1 to 3, respectively. .

以上のように、送信装置1Bは、暗号アルゴリズムが異なる2個のCASソフトウェア(バージョン番号が1,2のCASソフトウェア)に対応した第1共通情報と第2共通情報とをそれぞれ同時に送信できる。つまり、送信装置1Bは、図8のSTEP2に示すような動作が可能となる。   As described above, the transmission apparatus 1B can simultaneously transmit the first common information and the second common information corresponding to two pieces of CAS software (CAS software having version numbers 1 and 2) having different encryption algorithms. That is, the transmission apparatus 1B can operate as shown in STEP 2 of FIG.

(参考例3)
[送信装置の構成]
図11を参照して、参考例3に係る送信装置の構成について、図10の送信装置と異なる点を説明する。図11は、参考例3に係る送信装置のブロック図である。
(Reference Example 3)
[Configuration of transmitter]
With reference to FIG. 11, the difference of the configuration of the transmission apparatus according to Reference Example 3 from the transmission apparatus of FIG. 10 will be described. FIG. 11 is a block diagram of a transmission apparatus according to Reference Example 3.

図11の送信装置1Cは、スクランブラ11と、2個のECM−CAS生成手段(第1共通情報生成手段)12a,12bと、送信データ生成手段13と、2個のECM−RMP生成手段(第2共通情報生成手段)14a,14bと、2個のEMM−CAS生成手段(第1個別情報生成手段)15a,15bと、EMM−RMP生成手段(第2個別情報生成手段)16a,16bと、多重化手段17と、を備える。   11 includes a scrambler 11, two ECM-CAS generation units (first common information generation units) 12a and 12b, a transmission data generation unit 13, and two ECM-RMP generation units ( (Second common information generating means) 14a, 14b, two EMM-CAS generating means (first individual information generating means) 15a, 15b, EMM-RMP generating means (second individual information generating means) 16a, 16b, And multiplexing means 17.

EMM−CAS生成手段15aは、バージョン番号情報が1のCASソフトウェアに対応する契約鍵(Kw1)を含む第1個別情報(EMM−CAS(Ver1))を、バージョン番号情報が1のCASソフトウェアに対応するマスター鍵(Km)で暗号化して生成するものである。   The EMM-CAS generation unit 15a supports the first individual information (EMM-CAS (Ver1)) including the contract key (Kw1) corresponding to the CAS software whose version number information is 1, and the CAS software whose version number information is 1. It is generated by encrypting with a master key (Km).

EMM−CAS生成手段15bは、バージョン番号情報が2のCASソフトウェアに対応する契約鍵(Kw2)を含む第1個別情報(EMM−CAS(Ver2))を、バージョン番号情報が2のCASソフトウェアに対応するマスター鍵(Km)で暗号化して生成するものである。   The EMM-CAS generation unit 15b supports the first individual information (EMM-CAS (Ver2)) including the contract key (Kw2) corresponding to the CAS software whose version number information is 2, and the CAS software whose version number information is 2. It is generated by encrypting with a master key (Km).

EMM−RMP生成手段16aは、バージョン番号情報が1のCASソフトウェアに対応する伝送路保護鍵(Kp1)を含む第2個別情報(EMM−RMP(Ver1))を、バージョン番号情報が1のCASソフトウェアに対応するマスター鍵(Km)で暗号化して生成するものである。   The EMM-RMP generation means 16a uses the second individual information (EMM-RMP (Ver1)) including the transmission path protection key (Kp1) corresponding to the CAS software whose version number information is 1, and the CAS software whose version number information is 1 It is generated by encrypting with a master key (Km) corresponding to.

EMM−RMP生成手段16bは、バージョン番号情報が2のCASソフトウェアに対応する伝送路保護鍵(Kp2)を含む第2個別情報(EMM−RMP(Ver2))を、バージョン番号情報が2のCASソフトウェアに対応するマスター鍵(Km)で暗号化して生成するものである。   The EMM-RMP generating unit 16b uses the second individual information (EMM-RMP (Ver2)) including the transmission path protection key (Kp2) corresponding to the CAS software whose version number information is 2, and the CAS software whose version number information is 2. It is generated by encrypting with a master key (Km) corresponding to.

なお、図11では、説明のために、1個のマスター鍵(Km)として図示したが、送信装置1Cは、バージョン番号情報が1のCASソフトウェアに対応するマスター鍵と、バージョン番号情報が2のCASソフトウェアに対応するマスター鍵との2個のマスター鍵を有する(不図示)。ここでは、バージョン番号情報が1のCASソフトウェアに対応するマスター鍵は、例えば、鍵長が64ビットである。また、バージョン番号情報が2のCASソフトウェアに対応するマスター鍵は、例えば、鍵長が128ビットである。   In FIG. 11, for the sake of explanation, it is illustrated as one master key (Km). However, the transmission apparatus 1 </ b> C has a master key corresponding to CAS software whose version number information is 1 and version number information 2. It has two master keys (not shown) with a master key corresponding to CAS software. Here, the master key corresponding to the CAS software whose version number information is 1, for example, has a key length of 64 bits. The master key corresponding to the CAS software whose version number information is 2 has, for example, a key length of 128 bits.

なお、EMM−CAS生成手段15a及びEMM−RMP生成手段16aが、バージョン番号情報が1のCASソフトウェアに対応し、EMM−CAS生成手段15b及びEMM−RMP生成手段16bが、バージョン番号情報が2のCASソフトウェアに対応することとしたが、これに限定されない。   The EMM-CAS generation unit 15a and the EMM-RMP generation unit 16a correspond to the CAS software whose version number information is 1, and the EMM-CAS generation unit 15b and the EMM-RMP generation unit 16b have version number information of 2. Although it corresponds to CAS software, it is not limited to this.

例えば、EMM−CAS生成手段15a及びEMM−RMP生成手段16aが、バージョン番号情報が2のCASソフトウェアに対応し、EMM−CAS生成手段15b及びEMM−RMP生成手段16bが、バージョン番号情報が3のCASソフトウェアに対応しても良い。さらに、送信装置1Cは、バージョン番号情報が1〜3のCASソフトウェアにそれぞれ対応する3個のEMM−CAS生成手段と、3個のEMM−RMP生成手段と、を備えても良い(不図示)。   For example, the EMM-CAS generation unit 15a and the EMM-RMP generation unit 16a correspond to CAS software whose version number information is 2, and the EMM-CAS generation unit 15b and the EMM-RMP generation unit 16b have version number information 3 It may correspond to CAS software. Furthermore, the transmission apparatus 1C may include three EMM-CAS generation units and three EMM-RMP generation units (not shown) corresponding to the CAS software whose version number information is 1 to 3, respectively. .

以上のように、送信装置1Cは、暗号アルゴリズムが異なる2個のCASソフトウェア(バージョン番号が1,2のCASソフトウェア)に対応した第1共通情報、第2共通情報、第1個別情報及び第2個別情報をそれぞれ同時に送信できる。つまり、送信装置1Cは、図8のSTEP2に示すような動作が可能となる。   As described above, the transmitting apparatus 1C includes the first common information, the second common information, the first individual information, and the second information corresponding to two pieces of CAS software (CAS software having version numbers 1 and 2) having different encryption algorithms. Individual information can be transmitted simultaneously. That is, the transmission apparatus 1C can operate as shown in STEP 2 of FIG.

(第2実施形態)
[限定受信装置の構成]
図12を参照して、本発明の第2実施形態に係る限定受信装置の構成について、図7の限定受信装置2と異なる点を説明する。図12は、本発明の第2実施形態に係る限定受信装置のブロック図である。
(Second Embodiment)
[Configuration of conditional access device]
With reference to FIG. 12, the configuration of the conditional access apparatus according to the second embodiment of the present invention will be described while referring to differences from the conditional access apparatus 2 of FIG. FIG. 12 is a block diagram of a conditional access apparatus according to the second embodiment of the present invention.

図12の限定受信装置2Bは、分離手段21と、EMM−RMP復号手段(伝送路保護鍵出力手段)22と、EMM−CAS復号手段(第1個別情報復号手段)23と、ECM−RMP復号手段(第2共通情報復号手段)24と、CASソフトウェア復号手段25と、ECM−CAS復号手段(第1共通情報復号手段)26と、デスクランブラ27と、CASローダ28と、記憶手段29と、マスター鍵生成手段30と、マスターシークレット鍵生成手段31と、を備える。   The conditional access apparatus 2B of FIG. 12 includes a separation unit 21, an EMM-RMP decryption unit (transmission path protection key output unit) 22, an EMM-CAS decryption unit (first individual information decryption unit) 23, and an ECM-RMP decryption. Means (second common information decoding means) 24, CAS software decoding means 25, ECM-CAS decoding means (first common information decoding means) 26, descrambler 27, CAS loader 28, storage means 29, Master key generation means 30 and master secret key generation means 31 are provided.

マスター鍵生成手段30は、マスター鍵(Km)の鍵長よりも長いデータ長を有するマスター鍵生成データ(Seed)を用いて、マスター鍵(Km)を生成するものである。例えば、256ビットのマスター鍵生成データ(Seed)を記憶手段29に予め記憶しておき、マスター鍵生成手段30は、64ビットのマスター鍵(Km)を新たに生成したい場合、マスター鍵生成データ(Seed)の下位64ビットを用いる。   The master key generation means 30 generates a master key (Km) using master key generation data (Seed) having a data length longer than the key length of the master key (Km). For example, when 256-bit master key generation data (Seed) is stored in the storage unit 29 in advance, and the master key generation unit 30 wants to newly generate a 64-bit master key (Km), the master key generation data ( The lower 64 bits of Seed) are used.

また、例えば、128ビットのマスター鍵(Km)を新たに生成したい場合、マスター鍵生成データ(Seed)の下位128ビットを用いる。つまり、マスター鍵(Km)の安全性を確保したい期間が長期になる程、マスター鍵生成データ(Seed)のデータサイズを大きくする。   For example, when a 128-bit master key (Km) is newly generated, the lower 128 bits of the master key generation data (Seed) are used. In other words, the data size of the master key generation data (Seed) is increased as the period for securing the safety of the master key (Km) becomes longer.

マスターシークレット鍵生成手段31は、マスターシークレット鍵(Kms)の鍵長よりも長いデータ長を有するマスターシークレット鍵生成データ(Seed)を用いて、マスターシークレット鍵(Kms)を生成するものである。ここで、マスターシークレット鍵生成手段31は、マスター鍵生成手段30と同様に、マスターシークレット鍵生成データ(Seed)の下位所定のビットを用いてマスターシークレット鍵(Kms)を生成する。   The master secret key generation means 31 generates a master secret key (Kms) using master secret key generation data (Seed) having a data length longer than the key length of the master secret key (Kms). Here, the master secret key generation unit 31 generates a master secret key (Kms) using the lower predetermined bits of the master secret key generation data (Seed), similarly to the master key generation unit 30.

なお、限定受信装置2Bは、マスター鍵生成手段30とマスターシークレット鍵生成手段31とを別々に構成する例で説明したが、これらを一体で構成しても良い。この場合、マスター鍵(Km)とマスターシークレット鍵(Kms)とを共通の鍵生成データから生成しても良い。   In addition, although the conditional access apparatus 2B has been described as an example in which the master key generation unit 30 and the master secret key generation unit 31 are configured separately, they may be configured integrally. In this case, the master key (Km) and the master secret key (Kms) may be generated from common key generation data.

なお、この場合、送信装置は、限定受信装置2Bと同じマスター鍵(Km)及びマスターシークレット鍵(Kms)を用いることが好ましい。具体的には、送信装置は、マスター鍵生成手段30と、マスターシークレット鍵生成手段31と、限定受信装置2Bと同じマスター鍵生成データと、限定受信装置2Bと同じマスターシークレット鍵生成データと、を備える。そして、送信装置と限定受信装置2Bとが、同期してマスター鍵とマスターシークレット鍵とを更新する。   In this case, the transmitting device preferably uses the same master key (Km) and master secret key (Kms) as those of the conditional access device 2B. Specifically, the transmission device includes a master key generation unit 30, a master secret key generation unit 31, the same master key generation data as that of the limited reception device 2B, and the same master secret key generation data as that of the limited reception device 2B. Prepare. Then, the transmission device and the conditional access device 2B update the master key and the master secret key in synchronization.

以上のように、限定受信装置2Bは、ハードウェアの交換又は放送波、通信回線を介してマスター鍵及びマスターシークレット鍵の送受信を行うことなく、マスター鍵及びマスターシークレット鍵を更新できるため、コストの増加を抑え、安全性をより高くできる。   As described above, the conditional access device 2B can update the master key and the master secret key without exchanging the master key and the master secret key via hardware exchange or broadcast waves and communication lines. The increase can be suppressed and safety can be further increased.

1 送信装置
1B 送信装置
1C 送信装置
11 スクランブラ
12 ECM−CAS生成手段(第1共通情報生成手段)
12a ECM−CAS生成手段(第1共通情報生成手段)
12b ECM−CAS生成手段(第1共通情報生成手段)
13 送信データ生成手段
13a 送信データ分割手段
13b 前方誤り訂正符号付加手段
13c 署名値付加手段
13d 送信データ暗号手段
14 ECM−RMP生成手段(第2共通情報生成手段)
14a ECM−RMP生成手段(第2共通情報生成手段)
14b ECM−RMP生成手段(第2共通情報生成手段)
15 EMM−CAS生成手段(第1個別情報生成手段)
15a EMM−CAS生成手段(第1個別情報生成手段)
15b EMM−CAS生成手段(第1個別情報生成手段)
16 EMM−RMP生成手段(第2個別情報生成手段)
16a EMM−RMP生成手段(第2個別情報生成手段)
16b EMM−RMP生成手段(第2個別情報生成手段)
17 多重化手段
2 限定受信装置
2B 限定受信装置
21 分離手段
22 EMM−RMP復号手段(伝送路保護鍵出力手段)
23 EMM−CAS復号手段(第1個別情報復号手段)
24 ECM−RMP復号手段(第2共通情報復号手段)
25 CASソフトウェア復号手段
25a 送信データ復号手段
25b 署名値検証手段
25c 書込手段
25d 証明書検証手段
26 ECM−CAS復号手段(第1共通情報復号手段)
27 デスクランブラ
28 CASローダ(読出手段)
29 記憶手段
30 マスター鍵生成手段
31 マスターシークレット鍵生成手段
DESCRIPTION OF SYMBOLS 1 Transmitter 1B Transmitter 1C Transmitter 11 Scrambler 12 ECM-CAS generating means (first common information generating means)
12a ECM-CAS generation means (first common information generation means)
12b ECM-CAS generation means (first common information generation means)
13 transmission data generation means 13a transmission data division means 13b forward error correction code addition means 13c signature value addition means 13d transmission data encryption means 14 ECM-RMP generation means (second common information generation means)
14a ECM-RMP generating means (second common information generating means)
14b ECM-RMP generating means (second common information generating means)
15 EMM-CAS generation means (first individual information generation means)
15a EMM-CAS generating means (first individual information generating means)
15b EMM-CAS generation means (first individual information generation means)
16 EMM-RMP generating means (second individual information generating means)
16a EMM-RMP generating means (second individual information generating means)
16b EMM-RMP generating means (second individual information generating means)
17 Multiplexing means 2 Conditional receiver 2B Conditional receiver 21 Separation means 22 EMM-RMP decryption means (transmission path protection key output means)
23 EMM-CAS decoding means (first individual information decoding means)
24 ECM-RMP decoding means (second common information decoding means)
25 CAS software decryption means 25a Transmission data decryption means 25b Signature value verification means 25c Write means 25d Certificate verification means 26 ECM-CAS decryption means (first common information decryption means)
27 Descrambler 28 CAS loader (reading means)
29 Storage means 30 Master key generation means 31 Master secret key generation means

Claims (1)

放送波を介して、限定受信ソフトウェアを送信装置から受信すると共に、前記限定受信ソフトウェアによって、正規契約者のみがコンテンツを視聴可能とする限定受信装置であって、
前記送信装置から受信した多重信号に含まれる暗号化コンテンツと、前記コンテンツを暗号化したスクランブル鍵を含む第1共通情報と、送信データとして、前記限定受信ソフトウェアを含む第2共通情報と、前記正規契約者の前記限定受信装置のみが復号可能な契約鍵を含むMPEGで定義されるEMM構造を有する第1個別情報と、全ての前記限定受信装置に送信される伝送路保護鍵を含む情報と、を分離する分離手段と、
前記分離手段が分離させた伝送路保護鍵を含む情報を、前記送信装置及び前記限定受信装置で共有するマスター鍵による共通鍵暗号アルゴリズムで復号し、前記伝送路保護鍵を出力する伝送路保護鍵出力手段と、
前記分離手段が分離させた第1個別情報を前記限定受信装置毎に設定されたマスター鍵で復号し、前記契約鍵を出力する第1個別情報復号手段と、
前記分離手段が分離させた第2共通情報を、前記伝送路保護鍵出力手段が出力した伝送路保護鍵で復号し、前記送信データを出力する第2共通情報復号手段と、
前記第2共通情報復号手段が出力した送信データを、前記限定受信装置で共通のマスターシークレット鍵で復号し、前記限定受信ソフトウェアを出力する限定受信ソフトウェア復号手段と、
前記分離手段が分離させた第1共通情報を、前記第1個別情報復号手段が出力した契約鍵で復号し、前記第1共通情報に含まれるスクランブル鍵を出力する第1共通情報復号手段と、
前記分離手段が分離させた暗号化コンテンツを、前記第1共通情報復号手段が出力したスクランブル鍵で復号し、前記コンテンツを出力するデスクランブラと、を備え、
前記限定受信ソフトウェアは、前記伝送路保護鍵出力手段、前記第1個別情報復号手段、前記第2共通情報復号手段、前記限定受信ソフトウェア復号手段、前記第1共通情報復号手段及び前記デスクランブラの少なくともいずれか1つとして動作することを特徴とする限定受信装置。
A limited reception device that receives limited reception software from a transmission device via a broadcast wave, and allows only authorized subscribers to view content by the limited reception software,
The encrypted content included in the multiplexed signal received from the transmission device, the first common information including a scramble key obtained by encrypting the content, the second common information including the conditional access software as transmission data, and the regular First individual information having an EMM structure defined in MPEG that includes a contract key that can be decrypted only by the limited receiver of the contractor, and information including a transmission path protection key transmitted to all of the limited receivers; Separating means for separating,
A transmission path protection key that decrypts the information including the transmission path protection key separated by the separation means by a common key encryption algorithm using a master key shared by the transmission apparatus and the conditional access apparatus, and outputs the transmission path protection key Output means;
First individual information decryption means for decrypting the first individual information separated by the separation means with a master key set for each conditional access device, and outputting the contract key;
Second common information decrypting means for decrypting the second common information separated by the separating means with the transmission path protection key output by the transmission path protection key output means, and outputting the transmission data;
Conditional access software decrypting means for decrypting the transmission data output by the second common information decryption means with the master secret key common to the conditional access device, and outputting the conditional access software;
First common information decryption means for decrypting the first common information separated by the separation means with the contract key output by the first individual information decryption means, and outputting a scramble key included in the first common information;
A descrambler that decrypts the encrypted content separated by the separation unit with the scramble key output by the first common information decryption unit and outputs the content;
The conditional access software includes at least one of the transmission path protection key output means, the first individual information decryption means, the second common information decryption means, the conditional access software decryption means, the first common information decryption means, and the descrambler. A conditional access apparatus that operates as any one of them.
JP2014049620A 2014-03-13 2014-03-13 Conditional receiver Active JP5629397B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049620A JP5629397B2 (en) 2014-03-13 2014-03-13 Conditional receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049620A JP5629397B2 (en) 2014-03-13 2014-03-13 Conditional receiver

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012162206A Division JP5503699B2 (en) 2012-07-23 2012-07-23 Transmitter

Publications (2)

Publication Number Publication Date
JP2014147086A true JP2014147086A (en) 2014-08-14
JP5629397B2 JP5629397B2 (en) 2014-11-19

Family

ID=51426965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049620A Active JP5629397B2 (en) 2014-03-13 2014-03-13 Conditional receiver

Country Status (1)

Country Link
JP (1) JP5629397B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136657A (en) * 1997-10-29 1999-05-21 Victor Co Of Japan Ltd Digital broadcast receiving, and digital information recording and reproducing device
JP2003046886A (en) * 2001-07-27 2003-02-14 Toshiba Corp Digital broadcasting receiver and method for controlling the same
JP2003318874A (en) * 2002-04-24 2003-11-07 Nippon Hoso Kyokai <Nhk> Contents copyright protection device and its program and method
WO2005036386A1 (en) * 2003-10-09 2005-04-21 Mobile Broadcasting Corporation Software providing method, software providing system, terminal device, and software acquisition method
JP2007317089A (en) * 2006-05-29 2007-12-06 Olympus Corp System, method and program for automatically updating software
JP2008205987A (en) * 2007-02-22 2008-09-04 Hitachi Ltd Conditional access system
JP2009017323A (en) * 2007-07-06 2009-01-22 Hitachi Ltd Conditional reception system, transmission device for conditional reception system, and reception device for conditional reception system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136657A (en) * 1997-10-29 1999-05-21 Victor Co Of Japan Ltd Digital broadcast receiving, and digital information recording and reproducing device
JP2003046886A (en) * 2001-07-27 2003-02-14 Toshiba Corp Digital broadcasting receiver and method for controlling the same
JP2003318874A (en) * 2002-04-24 2003-11-07 Nippon Hoso Kyokai <Nhk> Contents copyright protection device and its program and method
WO2005036386A1 (en) * 2003-10-09 2005-04-21 Mobile Broadcasting Corporation Software providing method, software providing system, terminal device, and software acquisition method
JP2007317089A (en) * 2006-05-29 2007-12-06 Olympus Corp System, method and program for automatically updating software
JP2008205987A (en) * 2007-02-22 2008-09-04 Hitachi Ltd Conditional access system
JP2009017323A (en) * 2007-07-06 2009-01-22 Hitachi Ltd Conditional reception system, transmission device for conditional reception system, and reception device for conditional reception system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
前田 哲司ほか: "BSデジタル放送受信機ソフトウェア", MATSUSHITA TECHNICAL JOURNAL, vol. 46, no. 6, JPN6013047007, December 2000 (2000-12-01), pages 85 - 92, ISSN: 0002892703 *
西本 友成ほか: "ダウンローダブルCASの開発", 映像情報メディア学会技術報告, vol. 32, no. 42, JPN6013047009, October 2008 (2008-10-01), pages 5 - 8, ISSN: 0002892704 *

Also Published As

Publication number Publication date
JP5629397B2 (en) 2014-11-19

Similar Documents

Publication Publication Date Title
JP5049862B2 (en) Transmission device and conditional access device
US11228427B2 (en) System and method for securing content keys delivered in manifest files
US9270465B2 (en) Control word protection
US7721088B2 (en) Terminal device, server device, and content distribution system
US8942376B2 (en) Apparatuses, systems, and methods for renewability with digital content protection systems
CN1909450B (en) Method and apparatus for processing information
US20130091353A1 (en) Apparatus and method for secure communication
JP4596256B2 (en) Transmission / reception system and method, transmission device and method, reception device and method, and program
US20050021985A1 (en) Content playback apparatus method and program and key management apparatus and system
US20060165233A1 (en) Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
JP5933705B2 (en) Receiver software protection
CN104221023A (en) Digital rights management
US20090238368A1 (en) Key distribution system
US8887153B2 (en) Digital signature server and user terminal
US10411900B2 (en) Control word protection method for conditional access system
JP5629397B2 (en) Conditional receiver
JP5503699B2 (en) Transmitter
JP4383195B2 (en) Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof
JP2005020218A (en) License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
JP5132651B2 (en) License information transmitting apparatus and license information transmitting program
JP2009089243A (en) Digital broadcast receiving device and method
CN117318954A (en) Device certificate generation method, digital content presentation method and related devices
JP5391315B2 (en) License information receiving apparatus, license information receiving program, and license information receiving method
JP2007324896A (en) Receiving device and cas module
KR20080016298A (en) Method of transmitting data, method of receiving data, system for transmitting data and apparatus for reproducing data

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141003

R150 Certificate of patent or registration of utility model

Ref document number: 5629397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250