JP2016063538A - 送信装置および受信装置 - Google Patents

送信装置および受信装置 Download PDF

Info

Publication number
JP2016063538A
JP2016063538A JP2015179089A JP2015179089A JP2016063538A JP 2016063538 A JP2016063538 A JP 2016063538A JP 2015179089 A JP2015179089 A JP 2015179089A JP 2015179089 A JP2015179089 A JP 2015179089A JP 2016063538 A JP2016063538 A JP 2016063538A
Authority
JP
Japan
Prior art keywords
program
access control
key
control program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015179089A
Other languages
English (en)
Inventor
千草 山村
Chigusa Yamamura
千草 山村
西本 友成
Tomonari Nishimoto
友成 西本
友幸 井上
Tomoyuki Inoue
友幸 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
NHK Engineering System Inc
Original Assignee
Nippon Hoso Kyokai NHK
NHK Engineering System Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, NHK Engineering System Inc filed Critical Nippon Hoso Kyokai NHK
Publication of JP2016063538A publication Critical patent/JP2016063538A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】アクセス制御プログラムごとに異なる鍵を用いてスクランブル鍵を保護して伝送することが可能な送信装置を提供する。【解決手段】送信装置1は、アクセス制御プログラムごとに個別のプログラム個別情報と、受信装置内のプラットフォームごとに個別のシード鍵とから、受信装置と同じ一方向関数により、前記スクランブル鍵の鍵関連情報を生成するためのマスタ鍵を生成するマスタ鍵生成手段16と、マスタ鍵を用いて3重鍵方式によるスクランブル鍵の鍵関連情報を生成するECM生成手段14およびEMM生成手段15と、を備える。【選択図】図2

Description

本発明は、デジタル放送で配信されるコンテンツのアクセス制御を行う限定受信システムにおける送信装置および受信装置に関する。
現行のデジタル放送では、コンテンツの著作権保護およびアクセス制御を行うために、コンテンツをスクランブルして保護するとともに、デスクランブルに必要なスクランブル鍵を保護して伝送する仕組みを実現している(非特許文献1参照)。
このスクランブル鍵を伝送する仕組みは、具体的には、図25に示すような3重鍵方式として実現されている。
すなわち、送信装置は、図25に示すように、EMM生成手段51によって、ワーク鍵Kwを、予め定めた受信装置の管理単位ごとに事前に割り振られる暗号鍵で暗号化することで、受信装置の管理単位ごとの個別情報(EMM:Entitlement Management Message)を生成し、受信装置に伝送する。この受信装置の管理単位は、例えば、受信装置の契約者ごと、あるいは、受信装置のメーカ、機種といったデバイスごとである。そして、暗号鍵は、受信装置の管理単位が契約者ごとであれば、マスタ鍵Kmが用いられ、デバイスごとであれば、デバイス鍵Kdが用いられる。
また、送信装置は、ECM生成手段52によって、コンテンツをスクランブルするスクランブル鍵Ksを、ワーク鍵Kwにより暗号化することで、受信装置共通の情報である共通情報(ECM:Entitlement Control Message)を生成し、受信装置に伝送する。
そして、送信装置は、スクランブラ53によって、コンテンツをスクランブル鍵Ksでスクランブルし、スクランブルコンテンツSCとして受信装置に伝送する。
一方、受信装置は、図25に示すように、EMM処理手段54によって、正規の契約者やデバイスに事前に割り振られたマスタ鍵Km/デバイス鍵KdでEMMを復号し、ワーク鍵Kwを抽出する。
また、受信装置は、ECM処理手段55によって、ワーク鍵KwでECMを復号し、スクランブル鍵Ksを抽出する。
そして、受信装置は、デスクランブラ56によって、スクランブル鍵KsでスクランブルコンテンツSCを元のコンテンツCにデスクランブルする。
これによって、受信装置は、送信装置で保護(スクランブル)されたコンテンツを、スクランブル鍵Ksによって、視聴者が視聴可能なようにデスクランブルすることができる。
このようなアクセス制御およびコンテンツ保護に関する機能を実現する受信装置で動作するアクセス制御プログラムPは、ICカードなどの耐タンパな領域に事前に実装される形で運用されてきた。
しかし、このように固定的に実装されたアクセス制御プログラムを用いると、暗号方式の危殆化などによって、セキュリティが破られた際にセキュリティ機能を更新できないことや、サービスのセキュリティ要件に応じた柔軟な拡張が難しいことが課題となっていた。
そこで、現在では、アクセス制御プログラムを放送または通信を介してダウンロードし、更新、追加可能とすることで安全性を維持する技術が提案されている(非特許文献2,非特許文献3,特許文献1,特許文献2)。
このアクセス制御プログラムを放送で伝送する仕組みとして、非特許文献3には、アクセス制御プログラム(CAS〔Conditional Access System:限定受信方式〕プログラム)をスクランブルし、復号するために必要な鍵関連情報として、DCM(Download Control Message)、DMM(Download Management Message)を用いて、3重鍵方式によりアクセス制御プログラムを伝送する仕組みが開示されている。
特開2012−23547号公報 特開2013−70247号公報
「デジタル放送におけるアクセス制御方式 標準規格(ARIB STD−B25) 第3部」、6.4版、一般社団法人電波産業会、平成26年7月31日改定 「デジタル放送におけるアクセス制御方式(第2世代)及びCASプログラムのダウンロード方式 標準規格(ARIB STD−B61) 第二編」、1.0版、一般社団法人電波産業会、平成26年7月31日策定 「情報通信審議会 情報通信技術分科会 放送システム委員会 超高精細テレビジョン放送システム作業班 報告(案)」、総務省、情報通信審議会 情報通信技術分科会 放送システム委員会 超高精細度テレビジョン放送システム作業班(第5回)、平成26年1月24日、資料UHD作5−3、p.187−190
従来、アクセス制御およびコンテンツ保護の機能を実現する上で必要となるマスタ鍵やデバイス鍵は、事前に定められたアクセス制御およびコンテンツ保護の要件に基づいて生成され、予め受信装置の耐タンパな領域に安全に格納されてきた。
しかし、アクセス制御プログラムを更新、追加することが可能な方式では、将来的に異なる要件を持つ任意の数のアクセス制御プログラムが更新、追加されることになる。そのため、どのような鍵長の鍵をいくつ用意すればよいか等を事前に想定することはできない。すなわち、アクセス制御プログラムを更新、追加する方式を用いる場合、個々のアクセス制御プログラムで用いる鍵を事前にインストールしておくことはできない。
また、放送の性質上、アクセス制御プログラムを更新するたびに、それぞれの契約者等に対して、アクセス制御プログラムに対応する個別の鍵を配送することは不可能である。
本発明は、このような問題に鑑みてなされたものであり、受信装置がダウンロード(受信)するなどアクセス制御プログラムを更新、追加して使用する際に、送信装置および受信装置間で、アクセス制御プログラムごとに異なる鍵を用いてスクランブル鍵を保護して伝送(送受信)することが可能な送信装置および受信装置を提供することを課題とする。
前記課題を解決するため、本発明の限定受信システムを構成する送信装置は、以下の構成とした。
すなわち、本発明に係る送信装置は、コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、マスタ鍵生成手段と、スクランブル鍵関連情報生成手段と、を備える構成とした。
かかる構成において、送信装置は、マスタ鍵生成手段によって、プログラム個別情報とシード鍵とから、受信装置と同じ一方向関数により、スクランブル鍵の鍵関連情報を生成するためのマスタ鍵を生成する。このプログラム個別情報は、アクセス制御プログラムに紐付いた当該アクセス制御プログラムごとに個別の情報である。なお、プログラム個別情報とアクセス制御プログラムとの紐付けは、その両者が対応付けられていればどのような紐付けでもよい。例えば、アクセス制御プログラムの所定位置にプログラム個別情報を埋め込んでもよいし、アクセス制御プログラムとプログラム個別情報とを1つのファイルデータとしてパッケージ化してもよい。また、例えば、プログラム個別情報を含んだヘッダにアクセス制御プログラムをペイロードとして連結してもよい。また、例えば、アクセス制御プログラムに、プログラム個別情報を抽出するためのURL(Uniform Resource Locator)等の所在(紐付き先)を付加することとしてもよい。
また、シード鍵は、アクセス制御プログラムを動作させる受信装置内のプラットフォームである限定受信制御手段(CAS基盤)ごとに個別の鍵である。なお、シード鍵に代えて、シード鍵から受信装置と同じ一方向関数(第2シード鍵生成用一方向関数)により生成された第2シード鍵を用いてもよい。または、シード鍵に代えて、シード鍵とアクセス制御プログラムを識別するプログラム識別とから、受信装置と同じ一方向関数(第2シード鍵生成用一方向関数)により生成された第2シード鍵を用いてもよい。
また、送信装置は、スクランブル鍵関連情報生成手段によって、マスタ鍵生成手段で生成されたマスタ鍵を用いて、3重鍵方式によるスクランブル鍵の鍵関連情報を生成する。この鍵関連情報は、3重鍵方式を実現するための共通情報(ECM)および個別情報(EMM)である。
これによって、送信装置では、アクセス制御プログラムごとに生成されるマスタ鍵で、スクランブル鍵が暗号化されることになる。
また、本発明に係る受信装置は、コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、コンテンツをスクランブルするスクランブル鍵の鍵関連情報からスクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段を備え、限定受信制御手段が、記憶手段と、プログラムロード手段と、プログラム個別情報抽出手段と、マスタ鍵生成手段と、を備える構成とした。
かかる構成において、受信装置は、記憶手段によって、アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する。
そして、受信装置は、プログラム識別を指定されることで、プログラムロード手段によって、当該プログラム識別に対応する起動対象のアクセス制御プログラムを記憶手段から読み出して動作させる。
また、受信装置は、プログラム個別情報抽出手段によって、起動対象のアクセス制御プログラムの紐付き先からアクセス制御プログラムごとに個別の情報であるプログラム個別情報を抽出する。
そして、受信装置は、マスタ鍵生成手段によって、プログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、送信装置と同じ一方向関数により、スクランブル鍵の鍵関連情報を生成するためのマスタ鍵を生成する。
なお、送信装置において、シード鍵に代えて、シード鍵または当該シード鍵とアクセス制御プログラムを識別するプログラム識別とから受信装置と同じ一方向関数により生成された第2シード鍵を用いてマスタ鍵を生成することとした場合、受信装置は、マスタ鍵生成手段によって、第2シード鍵を生成後、マスタ鍵を生成する。すなわち、受信装置は、マスタ鍵生成手段によって、限定受信制御手段個別のシード鍵から、または、当該シード鍵と起動対象のアクセス制御プログラムを識別するプログラム識別とから、送信側と同じ一方向関数(第2シード鍵生成用一方向関数)で第2シード鍵を生成し、生成した第2シード鍵とプログラム個別情報とから、送信装置と同じ一方向関数(マスタ鍵生成用一方向関数)によりマスタ鍵を生成する。
これによって、アクセス制御プログラムごとに送信装置で生成されたマスタ鍵と同じマスタ鍵を、受信装置においても生成することができる。
そして、起動対象のアクセス制御プログラムが、マスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式によりスクランブル鍵を出力することで、受信装置は、コンテンツをデスクランブルすることが可能になる。
なお、受信装置において、マスタ鍵の生成は、アクセス制御プログラムを動作させるタイミングで生成することとしてもよいし、アクセス制御プログラムをダウンロードしたタイミングで生成することとしてもよい。
本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、ダウンロードなどによって更新、追加されたアクセス制御プログラムごとにマスタ鍵を動的に生成することができる。そのため、本発明は、将来的に更新、追加されるアクセス制御プログラムを想定して事前にそれぞれのマスタ鍵を受信装置内に格納しておく必要がない。
また、本発明によれば、1つのシード鍵から、各アクセス制御プログラムの個別情報によって、それぞれ異なるマスタ鍵を生成することができる。そのため、本発明は、アクセス制御プログラムの柔軟で汎用的な運用が可能となるとともに、安全なアクセス制御を実現することができる。
本発明の第1実施形態に係る限定受信システムの構成を示すシステム構成図である。 本発明の第1実施形態に係る送信装置の構成を示すブロック構成図である。 プログラム起動情報を送信するテーブルのデータ構造の例であって、(a)はPMT、(b)はCATのデータ構造例を示す。 アクセス制御情報を送信するテーブルのデータ構造の例であって、(a)はPMT、(b)はCATのデータ構造例を示す。 ダウンロード告知情報を送信するテーブルのデータ構造の例であって、(a)はSDTT、(b)はPMTのデータ構造例を示す。 スクランブル鍵関連情報のデータ構造の例であって、(a)はECM、(b)はEMMのデータ構造例を示す。 ダウンロード鍵関連情報のデータ構造の例であって、(a)はDCM、(b)はDMMのデータ構造例を示す。 アクセス制御プログラムのデータ構造の例であって、(a)は内部にプログラム個別情報を埋め込んだ例、(b)はプログラム個別情報をパッケージ化した例、(c)はヘッダ内にプログラム個別情報を設定しペイロードをプログラム本体とした例、(d)はプログラム個別情報の紐付き先を付加した例である。 本発明の第1実施形態に係る受信装置の構成を示すブロック構成図である。 本発明の第1実施形態に係る限定受信システムにおけるアクセス制御プログラムの配信動作を示すフローチャートである。 本発明の第1実施形態に係る限定受信システムにおけるコンテンツの配信動作を示すフローチャートである。 本発明の第1実施形態に係る送信装置の変形例(その1)の構成を示すブロック構成図である。 本発明の第1実施形態に係る送信装置の変形例(その2)の構成を示すブロック構成図である。 本発明の第1実施形態に係る受信装置の変形例の構成を示すブロック構成図である。 本発明の第1実施形態に係る限定受信システムにおけるアクセス制御プログラムの変形例の配信動作を示すフローチャートである。 本発明の第1実施形態に係る限定受信システムにおけるコンテンツの変形例の配信動作を示すフローチャートである。 本発明の第2実施形態に係る限定受信システムの構成を示すシステム構成図である。 本発明の第2実施形態に係る送信装置の構成を示すブロック構成図である。 本発明の第2実施形態に係る送信装置に入力される第2シード鍵の生成手法を説明するための図である。 本発明の第2実施形態に係る受信装置の構成を示すブロック構成図である。 本発明の第2実施形態に係る限定受信システムにおけるアクセス制御プログラムの配信動作を示すフローチャートである。 本発明の第2実施形態に係る受信装置の変形例の構成を示すブロック構成図である。 本発明の第2実施形態に係る限定受信システムにおけるアクセス制御プログラムの変形例の配信動作を示すフローチャートである。 本発明の第2実施形態に係る限定受信システムにおけるコンテンツの変形例の配信動作を示すフローチャートである。 従来のスクランブル鍵を伝送する3重鍵方式を説明するための説明図である。
以下、本発明の実施形態について図面を参照して説明する。
≪第1実施形態≫
[限定受信システムの概要]
最初に、図1を参照して、本発明の第1実施形態に係る限定受信システムSの概要について説明する。
限定受信システムSは、放送事業者が有する送信装置1と、各家庭等に設置された受信装置3,3,3,…とで構成され、送信装置1からデジタル放送の放送波Wで送信されるコンテンツ(放送番組)を受信装置3において受信し、視聴者が視聴するシステムである。なお、放送波Wは、地上デジタル放送、衛星放送、ケーブル放送等、無線、有線を問わない。
送信装置1は、放送波Wを介して、スクランブルしたコンテンツ(スクランブルコンテンツSC)を受信装置3に送信するものである。なお、この送信装置1は、放送波Wを介して、コンテンツのアクセス制御に関する機能を有するプログラムであるアクセス制御プログラム(CAS〔Conditional Access System〕プログラム)Pを、デジタル放送のデータカルーセルで伝送し、追加、更新する機能を有する。
受信装置3は、放送波Wを介してコンテンツ(スクランブルコンテンツSC)を受信するものである。なお、この受信装置3は、送信装置1から、データカルーセル伝送により配信されるアクセス制御プログラムPを受信し、追加、更新する機能を有する。なお、ここでは、図示および詳細な説明は省略するが、放送波Wを介してアクセス制御プログラムPを伝送する場合、アクセス制御プログラムPは、スクランブルされて伝送される。
さらに、限定受信システムSは、放送波Wによるアクセス制御プログラムPの配信に加え、通信回線Nを介してアクセス制御プログラムPを配信する機能を有する。
ここでは、限定受信システムSは、アクセス制御プログラムPを蓄積するとともに、通信回線Nを介してアクセス制御プログラムPを送信するサーバ(CASサーバ)5を備え、送信装置1が、放送波Wを介してアクセス制御プログラムPの所在(URL〔Uniform Resource Locator〕等)を受信装置3に通知する。そして、受信装置3が、通信回線Nを介して、サーバ5から、アクセス制御プログラムPを取得し、追加、更新を行う。
本発明は、このようなアクセス制御プログラムをダウンロード可能なシステムにおいて、3重鍵方式(図25参照)を実現するアクセス制御プログラムにおけるマスタ鍵を固定して用いるのではなく、アクセス制御プログラムごとに異なるマスタ鍵を生成し、送信装置1と受信装置3とで共有する。
これによって、限定受信システムSは、アクセス制御プログラムを追加、更新する場合であっても、個々のアクセス制御プログラムに対するマスタ鍵を保持しておく必要はなく、また、異なるアクセス制御プログラムで同じマスタ鍵を使用しないことで、安全なアクセス制御を実現することができる。
以下、限定受信システムSを構成する送信装置1および受信装置3について順次説明を行う。
[送信装置の構成]
まず、図2を参照(適宜図1参照)して、本発明の第1実施形態に係る送信装置1の構成について説明する。
送信装置1は、プログラム起動情報生成手段10と、アクセス制御情報生成手段11と、ダウンロード告知情報生成手段12と、コンテンツスクランブル手段13と、ECM生成手段14と、EMM生成手段15と、マスタ鍵生成手段16と、配信データ生成手段17と、配信データスクランブル手段18と、DCM生成手段19と、DMM生成手段20と、多重化手段21と、を備える。
プログラム起動情報生成手段10は、受信装置3に格納されている1以上のアクセス制御プログラムの中で、どのアクセス制御プログラムを起動させるのかを指定する起動情報を生成するものである。
このプログラム起動情報生成手段10は、外部から入力される起動対象となるアクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、当該アクセス制御プログラムに対応する限定受信方式を識別する限定受信方式識別(CA_system_ID)とを含んだ起動情報を生成する。
ここで、プログラム識別(CA_program_ID)は、プログラムIDとバージョンとで構成されている。また、限定受信方式識別(CA_system_ID)は、限定受信方式として、例えば、有料放送を実現するCAS(Conditional Access System)方式、コンテンツ保護に特化した放送を実現するRMP(Rights Management and Protection)方式等を識別する値である。
なお、起動情報には、起動するアクセス制御プログラムのバージョンの条件、例えば、指定バージョン以降(以前)、指定バージョンのみ等を示す起動条件(ロード指示情報〔load_indicator〕)を含む。
ここでは、プログラム起動情報生成手段10は、図3に示すように、起動情報(プログラム起動情報)を記述した記述子(CA起動記述子)を、適切な再送周期にあわせて、MPEG2−TSのプログラムマップテーブル(PMT:Program Map Table、図3(a)参照)、または、限定受信テーブル(CAT:Conditional Access Table、図3(b)参照)の記述子領域に配置して、多重化手段21に出力する。例えば、プログラム起動情報生成手段10は、CA起動記述子をPMTに配置した場合、PMTの再送周期(数百msec程度)のタイミングでプログラム起動制御を実現することができる。また、プログラム起動情報生成手段10は、CA起動記述子をCATに配置した場合、CATの再送周期(10sec程度)のタイミングでプログラム起動制御を実現することができる。
なお、PMTやCAT内にCA起動記述子を配置せずに、PMTやCAT内に配置された限定受信方式記述子またはアクセス制御記述子の限定受信方式識別(CA_System_ID)をCA_program_IDとみなす場合は、プログラム起動情報生成手段10は必要としない。また、PMTやCAT内にCA起動記述子を配置してプログラム起動制御を実現するか、限定受信方式記述子またはアクセス制御記述子をもとにプログラム起動制御を実現するかについては、送信装置1と受信装置3との間で既知とする。
アクセス制御情報生成手段11は、起動対象のアクセス制御プログラムに対応する限定受信方式で使用する鍵関連情報の位置を指定するアクセス制御情報を生成するものである。
このアクセス制御情報生成手段11は、起動対象となるアクセス制御プログラムに対応する限定受信方式識別(CA_system_ID)と、コンテンツの鍵関連情報であるECM、EMMを伝送するMPEG2−TSのパケット識別(ECM_PID、EMM_PID)とを外部から入力する。そして、アクセス制御情報生成手段11は、入力した情報を記述した記述子(限定受信方式記述子またはアクセス制御記述子)を、PMTおよびCATの記述子領域に配置して、多重化手段21に出力する。
なお、アクセス制御情報生成手段11は、図4(a)に示すように、限定受信方式識別(CA_system_ID)とECMのパケット識別(ECM_PID)とを含んだアクセス制御記述子をPMTの記述子領域に配置し、図4(b)に示すように、限定受信方式識別(CA_system_ID)とEMMのパケット識別(EMM_PID)とを含んだ限定受信方式記述子またはアクセス制御記述子をCATの記述子領域に配置する。
ダウンロード告知情報生成手段12は、アクセス制御プログラムの配信に関する告知情報を生成するものである。この告知情報は、一般社団法人電波産業会(ARIB)のSTD−B21で規定されているソフトウェアダウンロードトリガーテーブル(SDTT:Software Download Trigger Table)を用いることができる。
このダウンロード告知情報生成手段12は、告知情報として、アクセス制御プログラムをダウンロードする経路情報となる放送経由でダウンロードする際の鍵関連情報の位置、または、通信経由でダウンロードする際のアクセス制御プログラムの取得元を含んだ情報を生成する。
ここで、アクセス制御プログラムを放送でダウンロードする際の鍵関連情報は、3重鍵方式をダウンロードに採用するための、後記するDCM生成手段19で生成される受信装置3共通の鍵関連情報であるDCM、および、後記するDMM生成手段20で生成される受信装置3のCAS基盤個別の鍵関連情報であるDMMである。
ここで、CAS基盤とは、アクセス制御プログラムを管理、動作させる受信装置3内のプラットフォームである。例えば、CAS基盤は、アクセス制御プログラムを内部に格納し、動作可能な対タンパ性を有するICカード、ICチップ等である。
また、アクセス制御プログラムを通信でダウンロードする際の取得元は、サーバ5に蓄積しているアクセス制御プログラムの所在を示すURL等である。
このダウンロード告知情報生成手段12は、アクセス制御プログラムをダウンロードする対象となる受信装置3のCAS基盤の特定情報(メーカID、モデルID)と、伝送情報と、DCM、DMMを伝送するMPEG2−TSのパケット識別(DCM_PID、DMM_PID)とを外部から入力する。
そして、ダウンロード告知情報生成手段12は、図5(a)に示すように、メーカIDおよびモデルIDをSDTTに設定する。なお、ダウンロード告知情報生成手段12は、メーカIDおよびモデルID以外にも、STD−B21で規定されている情報を設定する。例えば、ネットワーク識別、サービス識別等である。このネットワーク識別、サービス識別により、編成チャンネルが識別されることになり、編成チャンネルに対応するPMTが特定されることになる。
ここで、入力された伝送情報で放送経由が指定された場合、ダウンロード告知情報生成手段12は、入力したDMMを伝送するMPEG2−TSのパケット識別(DMM_PID)を記述した記述子(ダウンロード保護記述子)を、図5(a)に示すように、SDTTの記述子領域に配置する。なお、このダウンロード保護記述子には、DMM、DCMの暗号方式や、当該暗号方式で用いる暗号パラメータも含まれる。
また、ダウンロード告知情報生成手段12は、入力したDCMを伝送するMPEG2−TSのパケット識別(DCM_PID)を記述した記述子(ダウンロード保護記述子)を、図5(b)に示すように、PMTの記述子領域に配置する。なお、このダウンロード保護記述子には、伝送路保護鍵による伝送路暗号の暗号方式や、当該暗号方式で用いる暗号パラメータも含まれる。
さらに、ダウンロード告知情報生成手段12は、放送でアクセス制御プログラムを取得するためのデータカルーセルのブロックデータの取得情報(DII〔Download Info Indication〕/DDB〔Download Data Block〕を識別するためのダウンロード識別を含むカルーセル取得情報を記述した記述子(ダウンロードコンテンツ記述子)を、図5(a)に示すように、SDTTの記述子領域に配置する。
一方、入力された伝送情報で通信経由が指定された場合、ダウンロード告知情報生成手段12は、図5(a)に示すように、通信でアクセス制御プログラムを取得するための取得元(例えば、サーバ5のURL等)を記述した記述子(ネットワークダウンロードコンテンツ記述子)を、SDTTの記述子領域に配置する。
コンテンツスクランブル手段13は、入力されたコンテンツ(映像、音声等)Cを、スクランブル鍵Ksでスクランブル(暗号化)するものである。このスクランブル鍵Ksによる暗号化は、一般的な共通鍵暗号アルゴリズムを用いればよく、例えば、MULTI2、AES、Camellia等により暗号化する。そして、コンテンツスクランブル手段13は、スクランブルしたコンテンツ(スクランブルコンテンツSC)を、多重化手段21に出力する。
なお、スクランブル鍵Ksは、適宜外部から新たなスクランブル鍵Ksが入力されることで更新される。
ECM生成手段(スクランブル鍵関連情報生成手段)14は、コンテンツスクランブル手段13で用いるスクランブル鍵Ksをワーク鍵Kwで暗号化し、暗号化したスクランブル鍵Ksを含んだ受信装置3共通の鍵関連情報であるECM(コンテンツ用共通鍵情報)を生成するものである。このワーク鍵Kwによる暗号化には、一般的な共通鍵暗号アルゴリズムを用いればよい。
なお、ワーク鍵Kwは、スクランブル鍵Ksに比べ、更新時間が長く、適宜外部から新たなワーク鍵Kwが入力されることで更新される。
このECM生成手段14は、図6(a)に示すように、セクション形式のデータ構造で、スクランブル鍵KsをECM本体に暗号化して格納する。
そして、ECM生成手段14は、生成したECMを、多重化手段21に出力する。このとき、ECM生成手段14は、ECMをパケット化し、そのヘッダ領域に、アクセス制御情報生成手段11で設定されたECMのパケット識別(ECM_PID)を設定しておく。
EMM生成手段(スクランブル鍵関連情報生成手段)15は、ECM生成手段14で用いるワーク鍵Kwを、マスタ鍵生成手段16で生成されたマスタ鍵Kmxで暗号化し、暗号化したワーク鍵Kwを含んだ受信装置3のCAS基盤個別の鍵関連情報であるEMM(コンテンツ用個別鍵情報)を生成するものである。このマスタ鍵Kmxによる暗号化には、一般的な共通鍵暗号アルゴリズムを用いればよい。
このEMM生成手段15は、図6(b)に示すように、セクション形式のデータ構造で、CAS基盤IDとワーク鍵Kwとを対応付けてEMM本体に暗号化して格納する。ここで、EMMは、CAS基盤ごとに、EMM本体を複数配列したセクションデータとして生成される。なお、CAS基盤IDは、受信装置3のCAS基盤ごとに保持されているCAS基盤を識別するための識別情報である。
そして、EMM生成手段15は、生成したEMMを、多重化手段21に出力する。このとき、EMM生成手段15は、EMMをパケット化し、そのヘッダ領域に、アクセス制御情報生成手段11で設定されたEMMのパケット識別(EMM_PID)を設定しておく。なお、EMM生成手段15で生成されたEMMは、サーバ5に蓄積され、個別の受信装置3に対し通信(通信回線N)経由で送信されてもよい。
マスタ鍵生成手段16は、アクセス制御プログラムごとに個別の情報(プログラム個別情報Code)と、EMMの配信先となる受信装置3のCAS基盤が保有するシード鍵Kssとを入力し、一方向関数(鍵付きハッシュ関数)によりマスタ鍵Kmxを生成するものである。このマスタ鍵生成手段16は、生成したマスタ鍵KmxをEMM生成手段15に出力する。
なお、プログラム個別情報Codeは、例えば、配信されるアクセス制御プログラム内に埋め込まれる情報であって、当該アクセス制御プログラム個別の情報である。このプログラム個別情報Codeは、例えば、疑似乱数生成装置(不図示)により生成された乱数を用いることができる。
このマスタ鍵生成手段16は、例えば、以下の式(1)に示すように、シード鍵Kssを秘密鍵、プログラム個別情報Codeをデータとしてハッシュ関数をもとに計算するHMAC(Hash-based Message Authentication Code)により、マスタ鍵Kmxを生成する。なお、より詳細には、マスタ鍵生成手段16は、以下の式(1)で得られるハッシュ値の上位xビット(例えば、128ビット等)を抽出することで、必要な鍵長のマスタ鍵Kmxを生成する。
Figure 2016063538
これによって、マスタ鍵生成手段16は、アクセス制御プログラムごと、および、CAS基盤ごとに異なるマスタ鍵を生成することができる。
なお、マスタ鍵の生成方法は、送信装置1と受信装置3との間で共有していれば(同じであれば)、プログラム個別情報Codeに他のデータを連結して一方向関数により計算することとしてもよい。例えば、マスタ鍵生成手段16は、以下の式(2)に示すように、受信装置3のCAS基盤を識別するCAS基盤IDと、アクセス制御プログラムを識別するCA_program_IDと、プログラム個別情報Codeとを連結し、HMACにより、マスタ鍵Kmxを生成することとしてもよい。なお、式(2)中、“||”は、連結を示す。
Figure 2016063538
このように、プログラム個別情報Code以外のデータを連結することで、さらに、マスタ鍵の安全性を高めることができる。
配信データ生成手段17は、配信するアクセス制御プログラムPを受信装置3と共通のプログラム暗号鍵Kpで暗号化するとともに、アクセス制御プログラムPを識別するプログラム識別(CA_program_ID)を対応付けた配信データを生成するものである。
なお、アクセス制御プログラムP、プログラム識別(CA_program_ID)およびプログラム暗号鍵Kpは、外部から入力される。
ここで、アクセス制御プログラムPには、マスタ鍵生成手段16で使用されるプログラム個別情報Codeが埋め込まれている。なお、プログラム個別情報Codeの埋め込み位置は、受信装置3との間で位置情報が共有の情報であればどこでもよく、例えば、プログラム先頭から所定バイト数分を、プログラム個別情報Codeの埋め込み領域とする。
この配信データ生成手段17は、生成した配信データを、さらにデータカルーセルのデータ形式(DII/DDB)に変換して、配信データスクランブル手段18に出力する。なお、プログラム識別(CA_program_ID)は、DIIメッセージに記述される。これによって、プログラム識別で対応付けられたアクセス制御プログラムは、データカルーセルによって、放送波Wを介して配信される。
なお、データカルーセルは、ARIBのSTD−B24で規定されている同一データを一定期間繰り返して配信することで、受信装置3が任意のタイミングで必要なデータの取得を可能にする伝送方式である。
また、配信データ生成手段17は、生成した配信データを、プログラム識別(CA_program_ID)に対応付けて、サーバ5に登録する。このサーバ5の登録先は、ダウンロード告知情報生成手段12において、アクセス制御プログラムを通信でダウンロードする際の取得元と同じである。これによって、アクセス制御プログラムを、通信回線Nを介して配信することができる。
なお、ここでは、配信データ生成手段17は、アクセス制御プログラムPを受信装置3と共通のプログラム暗号鍵Kpで暗号化したが、これ以外に、データの改ざん検知用のメッセージ認証コードを付与することとしてもよい。その場合、配信データ生成手段17は、アクセス制御プログラムPに対して、受信装置3と共通の認証鍵を用いて、予め定めたメッセージ認証方式(HMAC等)により、メッセージ認証コードを生成し、付与すればよい。
配信データスクランブル手段18は、配信データ生成手段17で生成された配信データを、伝送路保護鍵Ktでスクランブル(暗号化)するものである。この伝送路保護鍵Ktによる暗号化は、一般的な共通鍵暗号アルゴリズムを用いればよく、例えば、MULTI2、AES、Camellia等により暗号化する。そして、配信データスクランブル手段18は、スクランブルした配信データ(スクランブル配信データSP)を、多重化手段21に出力する。なお、伝送路保護鍵Ktは、適宜外部から新たな伝送路保護鍵Ktが入力されることで更新される。
DCM生成手段(ダウンロード鍵関連情報生成手段)19は、配信データスクランブル手段18で用いる伝送路保護鍵Ktをダウンロード鍵Kdlで暗号化し、暗号化した伝送路保護鍵Ktを含んだ受信装置3共通の鍵関連情報であるDCM(ダウンロード用共通鍵情報)を生成するものである。このダウンロード鍵Kdlによる暗号化には、一般的な共通鍵暗号アルゴリズムを用いればよい。なお、ダウンロード鍵Kdlは、適宜外部から入力されることで更新される。
このDCM生成手段19は、図7(a)に示すように、セクション形式のデータ構造で、伝送路保護鍵KtをDCM本体に暗号化して格納する。
そして、DCM生成手段19は、生成したDCMを、多重化手段21に出力する。このとき、DCM生成手段19は、DCMをパケット化し、そのヘッダ領域に、ダウンロード告知情報生成手段12で設定されたDCMのパケット識別(DCM_PID)を設定しておく。
DMM生成手段(ダウンロード鍵関連情報生成手段)20は、DCM生成手段19で用いるダウンロード鍵KdlをCAS基盤鍵Kbで暗号化し、暗号化したダウンロード鍵Kdlを含んだ受信装置3のCAS基盤ごとに個別の鍵関連情報であるDMM(ダウンロード用個別鍵情報)を生成するものである。このCAS基盤鍵Kbによる暗号化には、一般的な共通鍵暗号アルゴリズムを用いればよい。なお、CAS基盤鍵Kbは、受信装置3のCAS基盤ごとに保持されているCAS基盤個別の鍵である。
このDMM生成手段20は、図7(b)に示すように、セクション形式のデータ構造で、CAS基盤IDとダウンロード鍵Kdlとを対応付けて、DMM本体に暗号化して格納する。ここで、DMMは、CAS基盤ごとに、DMM本体を複数配列したセクションデータとして生成される。
そして、DMM生成手段20は、生成したDMMを、多重化手段21に出力する。このとき、DMM生成手段20は、DMMをパケット化し、そのヘッダ領域に、ダウンロード告知情報生成手段12で設定されたDMMのパケット識別(DMM_PID)を設定しておく。
多重化手段21は、前記した各手段で生成されたアクセス制御プログラムの起動情報、アクセス制御情報、ダウンロードの告知情報、コンテンツ用の鍵関連情報、スクランブルコンテンツSC、ダウンロード用の鍵関連情報、および、データカルーセル化されたスクランブル配信データSPを、生成されたタイミングで逐次多重化するものである。
この多重化手段21は、多重化した放送ストリーム(MPEG2 TS)を、図示を省略した変調装置を介して、放送波Wとして、受信装置3に送信する。
以上説明したように送信装置1を構成することで、送信装置1は、コンテンツの鍵関連情報を暗号化するマスタ鍵を、受信装置3のCAS基盤で動作するアクセス制御プログラムごとに動的に生成することができる。
なお、ここでは、送信装置1を1つの装置で構成したが、送信装置1を構成する各手段は、複数の異なる装置で実装することとしてもよい。また、そのとき、複数の異なる装置は、1つの機関で運用される必要はなく、複数の異なる機関で運用されることとしてもよい。例えば、配信データ生成手段17、配信データスクランブル手段18、DCM生成手段19およびDMM生成手段20を分離し、別途、多重化手段を備えて、アクセス制御プログラムの配信装置として運用しても構わない。
また、ここでは、放送や通信を介してアクセス制御プログラムをダウンロードする限定受信システムを前提としたが、USBメモリ等のメディアを介してアクセス制御プログラムを受信装置3に追加、更新するような限定受信システムにおいても、本発明は適用可能である。その場合、送信装置1は、アクセス制御プログラムを送信する必要はない。
また、ここでは、配信データ生成手段17に入力されるアクセス制御プログラムP内に、プログラム個別情報Codeを埋め込むこととした。しかし、プログラム個別情報Codeは、アクセス制御プログラムP(より詳細には、プログラム本体)に紐付いた形態であれば、どのような対応付けであっても構わない。その一例を、図8に示す。
図8(a)は、図2で説明したアクセス制御プログラムP内に、プログラム個別情報Codeを埋め込む例である。
図8(b)は、プログラム個別情報Codeおよびアクセス制御プログラムPのプログラム本体のそれぞれの個別データを、1つの論理的なファイルデータとしてパッケージ化する例である。この場合、例えば、ファイルデータの所定領域(不図示)に、プログラム個別情報Codeおよびアクセス制御プログラムPのプログラム本体のそれぞれの格納先を記述しておく。
図8(c)は、プログラム個別情報Codeを含んだヘッダのデータと、プログラム本体をペイロードのデータとでアクセス制御プログラムPを構成した例である。
図8(d)は、アクセス制御プログラムPのプログラム本体に、プログラム個別情報Codeの紐付き先(URL等)を付加した例である。この場合、プログラム個別情報Codeは、例えば、通信回線Nを介して参照可能なサーバ5等に記憶されている。
なお、アクセス制御プログラムPに対してプログラム個別情報Codeをどのように紐付けるかは、送信装置1と受信装置3との間で既知とする。
[受信装置の構成]
次に、図9を参照(適宜図1参照)して、本発明の第1実施形態に係る受信装置3の構成について説明する。
受信装置3は、選局・復調手段30と、多重分離手段31と、コンテンツデスクランブル手段32と、プログラム起動情報処理手段33と、アクセス制御情報処理手段34と、スクランブル鍵関連情報フィルタリング手段35と、ダウンロード告知情報処理手段36と、ダウンロード鍵関連情報フィルタリング手段37と、ダウンロード手段38と、限定受信制御手段40と、を備える。
選局・復調手段30は、放送波W(放送信号)から、図示を省略したリモコン装置等を介して視聴者が選局した放送ストリームを復調するものである。この選局・復調手段30は、復調した放送ストリーム(例えば、MPEG2 TS)を多重分離手段31に出力する。なお、選局・復調手段30は、選局されたことを示す選局通知を、プログラム起動情報処理手段33、アクセス制御情報処理手段34およびダウンロード告知情報処理手段36に出力する。
多重分離手段31は、選局・復調手段30で選局および復調された放送ストリームのパケットを分離するものである。
ここでは、多重分離手段31は、PAT(Program Association Table)に基づいて、放送ストリームに多重化されて伝送されてくるPMTを分離して、プログラム起動情報処理手段33、アクセス制御情報処理手段34およびダウンロード告知情報処理手段36に出力する。また、多重分離手段31は、放送ストリームに多重化されて伝送されてくるCATを固有のPIDをもとに分離して、プログラム起動情報処理手段33およびアクセス制御情報処理手段34に出力する。
なお、図示は省略するが、PMT解析手段およびCAT解析手段を備え、PMT解析手段が、多重分離手段31で分離されたPMTの内容を解析して、アクセス制御情報処理手段34またはダウンロード告知情報処理手段36にPMT内の情報を出力することとしてもよい。また、CAT解析手段が、多重分離手段31で分離されたCATの内容を解析して、プログラム起動情報処理手段33またはアクセス制御情報処理手段34にCAT内の情報を出力することとしてもよい。
また、多重分離手段31は、放送ストリームに多重化されて伝送されてくるSDTTを固有のPIDをもとに分離して、ダウンロード告知情報処理手段36に出力する。
また、多重分離手段31は、CATおよびPMTに基づいて、放送ストリームに多重化されて伝送されてくるECM(コンテンツ用共通鍵情報)およびEMM(コンテンツ用個別鍵情報)を分離して、スクランブル鍵関連情報フィルタリング手段35に出力する。また、多重分離手段31は、SDTTまたはPMTに基づいて、放送ストリームに多重化されて伝送されてくるDCM(ダウンロード用共通鍵情報)およびDMM(ダウンロード用個別鍵情報)を分離して、ダウンロード鍵関連情報フィルタリング手段37に出力する。
さらに、多重分離手段31は、放送ストリームに多重化されて伝送されてくる放送番組であるスクランブルコンテンツ(映像、音声等)SCを分離して、コンテンツデスクランブル手段32に出力する。また、多重分離手段31は、放送ストリームにデータカルーセル方式で多重化されて伝送されてくるアクセス制御プログラムを含んだスクランブル配信データSPを分離して、ダウンロード手段38に出力する。
コンテンツデスクランブル手段32は、多重分離手段31で分離された、スクランブルコンテンツ(映像、音声等)SCのパケットを、限定受信制御手段40から出力されるスクランブル鍵Ksでデスクランブル(復号)するものである。このコンテンツデスクランブル手段32で復号されたコンテンツは、図示を省略した表示装置等に出力され、視聴者が視聴可能なデータにデコードされて表示される。
プログラム起動情報処理手段33は、多重分離手段31で分離されたPMT/CATで配信される起動情報(CA起動記述子〔図3参照〕)から、起動対象となるアクセス制御プログラムを特定するものである。
このプログラム起動情報処理手段33は、選局・復調手段30から通知される選局通知で指定されるチャンネルに対応する起動情報をPMTまたはCATから抽出する。
なお、CA_system_IDを用いてアクセス制御プログラムを起動させることが送信装置1と受信装置3との間で既知である場合には、PMT/CATで配信されるアクセス制御情報(限定受信方式記述子またはアクセス制御記述子〔図4参照〕)に含まれるCA_system_IDを用いて起動対象となるアクセス制御プログラムを判定するように動作させてもよい。
そして、プログラム起動情報処理手段33は、限定受信制御手段40内の記憶手段47に記憶されているアクセス制御プログラムのリスト(プログラム識別リスト)を限定受信制御手段40から取得し、CA起動記述子内のロード指示情報で指定される起動条件に合致するプログラム識別(CA_program_ID)を、限定受信制御手段40に出力する。すなわち、プログラム起動情報処理手段33は、プログラム識別リストの複数のプログラム識別(CA_program_ID)の中から、CA起動記述子で指定されたCA_program_IDを構成するプログラムIDおよびバージョンを基準として、ロード指示情報で指定される起動条件(指定バージョン以降等)に合致するプログラムIDおよびバージョンで構成されるプログラム識別(CA_program_ID)を特定し、限定受信制御手段40に、当該プログラム識別に対応するアクセス制御プログラムの起動を指示する。
アクセス制御情報処理手段34は、多重分離手段31で分離されたPMT/CATで配信されるアクセス制御情報から、コンテンツの鍵関連情報であるECM、EMMを伝送するパケット識別(ECM_PID、EMM_PID)を抽出するものである。
ここでは、アクセス制御情報処理手段34は、PMT(図4(a)参照)およびCAT(図4(b)参照)に配置されている記述子(限定受信方式記述子またはアクセス制御記述子)から鍵関連情報が伝送されるパケット識別を抽出し、スクランブル鍵関連情報フィルタリング手段35に出力する。なお、アクセス制御情報処理手段34は、ECMのパケット識別(ECM_PID)をPMTから抽出し、EMMのパケット識別(EMM_PID)をCATから抽出する。
スクランブル鍵関連情報フィルタリング手段35は、多重分離手段31で分離された複数のECM/EMMから、アクセス制御情報処理手段34で抽出されたパケット識別(ECM_PID、EMM_PID)のECMおよびEMMを抽出(フィルタリング)するものである。なお、EMMは、図6(b)に示すように、CAS基盤IDごとに複数配置されているため、スクランブル鍵関連情報フィルタリング手段35は、限定受信制御手段40から記憶手段47に記憶されているCAS基盤IDを取得し、当該CAS基盤IDと一致するEMMのみを抽出する。
このスクランブル鍵関連情報フィルタリング手段35は、抽出したECMおよびEMMを限定受信制御手段40に出力する。すなわち、ECMおよびEMMは、限定受信制御手段40のワークメモリ41上で動作するアクセス制御プログラムに引き渡される。
ダウンロード告知情報処理手段36は、多重分離手段31で分離された告知情報(SDTT)を取得するものである。このダウンロード告知情報処理手段36は、SDTT(図5(a)参照)に記載されているメーカIDおよびモデルIDが、限定受信制御手段40の記憶手段47に記憶されているメーカIDおよびモデルIDと一致するSDTTのみを告知情報をとして取得する。そして、ダウンロード告知情報処理手段36は、その告知情報に含まれている経路情報により、アクセス制御プログラムをダウンロードする経路(放送経由または通信経由)を判定する。
ここでは、ダウンロード告知情報処理手段36は、図5に示したように、SDTTにダウンロードコンテンツ記述子が記述されている場合、ダウンロード経路が放送経由である判定し、ネットワークダウンロードコンテンツ記述子に記述されている場合、ダウンロード経路が通信経由である判定する。
そして、ダウンロード告知情報処理手段36は、ダウンロード経路とともに、各記述子に記述されている情報をダウンロード手段38に出力する。
さらに、ダウンロード告知情報処理手段36は、アクセス制御プログラムを放送経由でダウンロードする際の鍵関連情報であるDCMのパケット識別(DCM_PID)を、図5(b)に示したPMTの記述子(ダウンロード保護記述子)から抽出し、DMMのパケット識別(DMM_PID)を、図5(a)に示したSDTTの記述子(ダウンロード保護記述子)から抽出し、ダウンロード鍵関連情報フィルタリング手段37に出力する。
一方、アクセス制御プログラムを通信経由でダウンロードする場合、ダウンロード告知情報処理手段36は、図5(a)に示したSDTTに配置されている記述子(ネットワークダウンロードコンテンツ記述子)に記述されている情報(プログラム取得元)をダウンロード手段38に出力する。
ダウンロード鍵関連情報フィルタリング手段37は、多重分離手段31で分離された複数のDCM/DMMから、ダウンロード告知情報処理手段36で抽出されたパケット識別(DCM_PID、DMM_PID)のDCMおよびDMMを抽出(フィルタリング)するものである。なお、DMMは、図7(b)に示すように、CAS基盤IDごとに複数配置されているため、ダウンロード鍵関連情報フィルタリング手段37は、限定受信制御手段40から記憶手段47に記憶されているCAS基盤IDを取得し、当該CAS基盤IDと一致するDMMのみを抽出する。
このダウンロード鍵関連情報フィルタリング手段37は、抽出したDMMを限定受信制御手段40(DMM処理手段43)に出力する。また、ダウンロード鍵関連情報フィルタリング手段37は、抽出したDCMを限定受信制御手段40(DCM処理手段44)に出力する。
ダウンロード手段38は、指示されたアクセス制御プログラムをダウンロードするものである。このダウンロード手段38は、放送ダウンロード手段38aと、通信ダウンロード手段38bと、を備える。
放送ダウンロード手段38aは、放送経由でアクセス制御プログラムをダウンロードするものである。この放送ダウンロード手段38aは、ダウンロード告知情報処理手段36から通知される放送でアクセス制御プログラムを取得するための各種情報に基づいて、多重分離手段31で分離された、スクランブルされた配信データ(スクランブル配信データSP)を取得する。例えば、放送ダウンロード手段38aは、告知情報で指定されるダウンロード識別で特定されるデータカルーセルのDII/DDBメッセージを放送波から取得し、DIIメッセージで指定されるモジュール数、モジュール識別、モジュールサイズ等に基づいて、DDBメッセージのブロックデータをスクランブル配信データSPとして取得する。
この放送ダウンロード手段38aは、取得したスクランブル配信データSPを限定受信制御手段40(配信データデスクランブル手段45)に出力する。また、放送ダウンロード手段38aは、DIIメッセージに記述されているプログラム識別(CA_program_ID)を、限定受信制御手段40(配信データデスクランブル手段45)に出力する。
通信ダウンロード手段38bは、通信経由でアクセス制御プログラムをダウンロードするものである。この通信ダウンロード手段38bは、ダウンロード告知情報処理手段36から通知されるアクセス制御プログラムの取得元(サーバ5のURL等)に基づいて、通信回線Nを介して、アクセス制御プログラムを取得する。なお、通信ダウンロード手段38bが取得するアクセス制御プログラムは、3重鍵方式によりスクランブルされていないため、プログラム識別(CA_program_ID)とともに、限定受信制御手段40の格納処理手段48に出力される。
限定受信制御手段(CAS基盤)40は、アクセス制御プログラムを制御(管理、動作)することで、コンテンツの保護およびアクセス制御を行うものである。この限定受信制御手段40は、アクセス制御プログラムを管理、動作するプラットフォーム(CAS基盤)であって、例えば、対タンパ性を有するICカード、ICチップ等で構成される。
すなわち、限定受信制御手段40と、受信装置3内の他の手段とは、予め定めたAPI(Application Programming Interface)経由で各種情報、データが送受信される。
ここでは、限定受信制御手段40は、ワークメモリ41と、マスタ鍵生成手段42と、DMM処理手段43と、DCM処理手段44と、配信データデスクランブル手段45と、プログラム起動制御手段46と、記憶手段47と、格納処理手段48と、を備える。
ワークメモリ41は、アクセス制御プログラムを展開してコンピュータ(CPU〔Central Processing Unit〕)を動作させるための記憶媒体である。このワークメモリ41は、RAM(Random Access Memory)等の一般的なメモリで構成される。
ここでは、プログラム起動制御手段46によって、ワークメモリ41にアクセス制御プログラムが展開された後、図示を省略したCPUによって、当該プログラムが実行される。このワークメモリ41で動作するアクセス制御プログラムは、スクランブル鍵関連情報フィルタリング手段35からスクランブル鍵関連情報であるECM/EMMを入力し、マスタ鍵生成手段42で生成されるマスタ鍵Kmxを用い、3重鍵方式によりスクランブル鍵Ksを抽出する。
マスタ鍵生成手段42は、起動対象のアクセス制御プログラム個別の情報(プログラム個別情報Code)と、CAS基盤ごとに個別のシード鍵Kssとから、一方向関数(鍵付きハッシュ関数)によりマスタ鍵Kmxを生成するものである。
ここでは、マスタ鍵生成手段42は、プログラム起動制御手段46のプログラム個別情報抽出手段46bによって、起動対象のアクセス制御プログラムから抽出されたプログラム個別情報Codeを入力し、記憶手段47に記憶されているシード鍵Kssを用いてマスタ鍵Kmxを生成する。なお、マスタ鍵生成手段42におけるマスタ鍵の生成手法は、前記式(1)、式(2)等、図2で説明したマスタ鍵生成手段16におけるマスタ鍵の生成手法と同じとする。
このマスタ鍵生成手段42は、生成したマスタ鍵Kmxをワークメモリ41で動作するアクセス制御プログラムに引き渡す。
DMM処理手段43は、ダウンロード鍵関連情報フィルタリング手段37で抽出されたDMM(ダウンロード用個別鍵情報)から、ダウンロード鍵Kdlを抽出するものである。
このDMM処理手段43は、DMMを、記憶手段47に記憶されているCAS基盤鍵Kbで復号し、ダウンロード鍵Kdlを抽出する。このDMM処理手段43は、復号したダウンロード鍵Kdlを、DCM処理手段44に出力する。
DCM処理手段44は、ダウンロード鍵関連情報フィルタリング手段37で抽出されたDMM(ダウンロード用共通鍵情報)から、伝送路保護鍵Ktを抽出するものである。
このDCM処理手段44は、DCMを、DMM処理手段43で抽出されたダウンロード鍵Kdlで復号し、伝送路保護鍵Ktを抽出する。このDCM処理手段44は、復号した伝送路保護鍵Ktを、配信データデスクランブル手段45に出力する。
配信データデスクランブル手段45は、ダウンロード手段38から入力される放送経由でダウンロードされたスクランブル配信データSPを、デスクランブルするものである。
この配信データデスクランブル手段45は、スクランブル配信データSPを、DCM処理手段44で抽出された伝送路保護鍵Ktを用いてデスクランブルする。
また、配信データデスクランブル手段45は、データカルーセルのDDBメッセージで指定される番号順にブロックデータを並び替えることで、配信データをアクセス制御プログラムに再構成する。
この配信データデスクランブル手段45は、デスクランブルしたアクセス制御プログラムを、格納処理手段48に出力する。
プログラム起動制御手段46は、限定受信制御手段(CAS基盤)40におけるアクセス制御プログラムの起動を制御するものである。ここでは、プログラム起動制御手段46は、プログラムロード手段46aと、プログラム個別情報抽出手段46bと、を備える。
プログラムロード手段46aは、プログラム起動情報処理手段33から指定されるプログラム識別(CA_program_ID)に対応するアクセス制御プログラムPを、記憶手段47から読み出してワークメモリ41に展開(ロード)し、起動するものである。
なお、このプログラムロード手段46aは、プログラム起動情報処理手段33から、プログラム識別リストを要求された場合、記憶手段47に記憶されているアクセス制御プログラムのプログラム識別のリスト(プログラム識別リスト)を、プログラム起動情報処理手段33を通知する。
プログラム個別情報抽出手段46bは、アクセス制御プログラムに埋め込まれているアクセス制御プログラム個別の情報であるプログラム個別情報Codeを、アクセス制御プログラムから抽出するものである。
このプログラム個別情報抽出手段46bは、プログラム起動情報処理手段33から指定されるプログラム識別(CA_program_ID)に対応するアクセス制御プログラムPを、記憶手段47から読み出し、予め定められた埋め込み位置(例えば、プログラム先頭位置)から所定バイト数分のデータを、プログラム個別情報Codeとして抽出する。このプログラム個別情報抽出手段46bは、抽出したプログラム個別情報Codeを、マスタ鍵生成手段42に出力する。
なお、プログラム個別情報抽出手段46bは、プログラムロード手段46aが起動対象のアクセス制御プログラムを起動する前に動作することが好ましい。
記憶手段47は、限定受信制御手段(CAS基盤)40内で使用する各種情報(識別情報、鍵情報、アクセス制御プログラム等)を記憶するものである。この記憶手段47は、半導体メモリ等の一般的な記憶媒体で構成することができる。
この記憶手段47には、予めCAS基盤ID、メーカID、モデルID、シード鍵Kss、CAS基盤鍵Kbおよびプログラム暗号鍵Kpが記憶される。
「CAS基盤ID」は、受信装置3のCAS基盤(限定受信制御手段40)を識別する識別子である。
「メーカID」は、CAS基盤の製造メーカを識別するための識別子である。
「モデルID」は、CAS基盤の型(モデル)を識別するための識別子である。
「CAS基盤鍵Kb」は、CAS基盤ごとに個別の鍵であって、ダウンロード鍵Kdlを復号するための鍵である。
「シード鍵Kss」は、CAS基盤ごとに個別の鍵であって、マスタ鍵を生成するための鍵である。なお、このシード鍵Kssは、CAS基盤鍵Kbのように、CAS基盤ごとに異なる鍵であればよいため、シード鍵Kssとして、CAS基盤鍵Kbを用いても構わない。
「プログラム暗号鍵Kp」は、暗号化されたアクセス制御プログラムを復号するための鍵である。
また、この記憶手段47には、1以上のアクセス制御プログラムPがプログラム識別(不図示)と対応付けられて記憶される。このアクセス制御プログラムPは、放送経由または通信経由でダウンロードされ、格納処理手段48によって書き込み、記憶される。
格納処理手段48は、放送経由または通信経由でダウンロードされたアクセス制御プログラムを、記憶手段47に格納するものである。ここでは、格納処理手段48は、暗号復号手段48aと、書込手段48bと、を備える。
暗号復号手段48aは、配信データデスクランブル手段45から入力される放送経由でダウンロードしたアクセス制御プログラム、または、通信ダウンロード手段38bから入力される通信経由でダウンロードしたアクセス制御プログラムを、復号するものである。この暗号復号手段48aは、送信装置1と同じプログラム暗号鍵Kpを用いて、暗号化されているアクセス制御プログラムを復号する。
この復号されたアクセス制御プログラムは、プログラム識別(CA_program_ID)とともに、書込手段48bに出力される。
書込手段48bは、アクセス制御プログラムを、プログラム識別に対応付けて記憶手段47に書き込むものである。
これによって、格納処理手段48は、放送経由または通信経由でダウンロードされたアクセス制御プログラムを復号し、プログラム識別に対応付けて記憶手段47に格納することができる。
なお、ダウンロードしたアクセス制御プログラムに、データの改ざん検知用のメッセージ認証コードを付与することとする場合、格納処理手段48は、メッセージ認証手段(不図示)によって、送信装置1と共通の認証鍵を用いて、予め定めたメッセージ認証方式(HMAC等)により、認証を行えばよい。その場合、認証鍵を予め記憶手段47に記憶しておくこととすればよい。また、格納処理手段48は、認証に成功した場合にのみ、アクセス制御プログラムを、記憶手段47に格納する。
以上説明したように受信装置3を構成することで、受信装置3は、コンテンツの鍵関連情報を復号するマスタ鍵を、CAS基盤で動作するアクセス制御プログラムごとに動的に生成することができる。
なお、ここでは、プログラム個別情報抽出手段46bは、アクセス制御プログラムPに埋め込まれているプログラム個別情報Codeを抽出することとした。
しかし、プログラム個別情報抽出手段46bは、アクセス制御プログラムPに対する他の紐付け先からプログラム個別情報Codeを抽出することとしてもよい。ただし、アクセス制御プログラムPに対してプログラム個別情報Codeをどのように紐付けるかは、送信装置1と受信装置3との間で既知とする。
例えば、図8(b)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合、プログラム個別情報抽出手段46bは、パッケージ化されたファイルデータからプログラム個別情報Codeを抽出する。
また、図8(c)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合、プログラム個別情報抽出手段46bは、ヘッダの所定位置からプログラム個別情報Codeを抽出する。
また、図8(d)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合、プログラム個別情報抽出手段46bは、URLを参照して、通信回線Nを介して、例えば、サーバ5に記憶されている1以上のプログラム個別情報Codeから対応するプログラム個別情報Codeを抽出して取得する。
なお、図8(a)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合については、本実施形態で説明したとおりである。
[限定受信システムの動作]
次に、図10,図11を参照して、本発明の第1実施形態に係る限定受信システムSの動作について説明する。
〔アクセス制御プログラム配信動作〕
最初に、図10を参照(構成については、適宜図1,図2,図9参照)して、限定受信システムSにおいて、アクセス制御プログラムを配信する動作について説明する。なお、ここでは、アクセス制御プログラムを放送経由で配信することとして説明を行う。
まず、送信装置1は、ダウンロード告知情報生成手段12によって、アクセス制御プログラムの配信に関する告知情報を生成し、受信装置3に送信する(ステップS10)。
すなわち、送信装置1は、ダウンロード告知情報生成手段12によって、図5(a)に示すように、アクセス制御プログラムをダウンロードする対象となる受信装置3のCAS基盤の特定情報(メーカID、モデルID)を設定するとともに、DMMを伝送するパケット識別(DMM_PID)を含んだダウンロード保護記述子、および、データカルーセルでアクセス制御プログラムを取得するための情報を含んだダウンロードコンテンツ記述子を配置したSDTTを生成する。また、送信装置1は、ダウンロード告知情報生成手段12によって、図5(b)に示すように、PMTに、DCMを伝送するパケット識別(DCM_PID)を含んだダウンロード保護記述子を配置したPMTを生成する。
そして、送信装置1は、SDTTおよびPMTを、多重化手段21を介して受信装置3に送信する。
一方、受信装置3は、ダウンロード告知情報処理手段36によって、ダウンロード告知情報を受信する(ステップS11)。
すなわち、受信装置3は、ダウンロード告知情報処理手段36によって、記憶手段47に記憶されているメーカID、モデルIDに合致するSDTTに記述されているダウンロード保護記述子から、DMMを伝送するパケット識別(DMM_PID)を取得し、ダウンロードコンテンツ記述子から、データカルーセルでアクセス制御プログラムを取得するための情報を取得する。
また、受信装置3は、ダウンロード告知情報処理手段36によって、受信したPMTに記述されているダウンロード保護記述子から、DCMを伝送するパケット識別(DCM_PID)を取得する。
そして、送信装置1は、DCM生成手段19およびDMM生成手段20によって、ダウンロード鍵関連情報を生成し、多重化手段21を介して受信装置3に送信する(ステップS12)。
すなわち、送信装置1は、DCM生成手段19によって、伝送路保護鍵Ktをダウンロード鍵Kdlで暗号化し、図7(a)に示すように、暗号化した伝送路保護鍵Ktを含んだ受信装置3共通の鍵関連情報であるDCM(ダウンロード用共通鍵情報)を生成する。また、送信装置1は、DMM生成手段20によって、ダウンロード鍵KdlをCAS基盤鍵Kbで暗号化し、図7(b)に示すように、暗号化したダウンロード鍵Kdlを含んだ受信装置3のCAS基盤(CAS基盤ID)ごとに個別の鍵関連情報であるDMM(ダウンロード用個別鍵情報)を生成する。
そして、送信装置1は、DCMおよびDMMを、多重化手段21を介して受信装置3に送信する。
一方、受信装置3は、ダウンロード鍵関連情報フィルタリング手段37によって、ステップS11で取得したパケット識別(DCM_PID,DMM_PID)に基づいて、ダウンロード用鍵関連情報(DCMおよびDMM)を取得し、伝送路保護鍵Ktを抽出する(ステップS13)。
すなわち、受信装置3は、ダウンロード鍵関連情報フィルタリング手段37によって、多重分離手段31で分離されるDCM/DMMの中から、ステップS11で取得したパケット識別(DCM_PID,DMM_PID)に対応するDCM/DMMを抽出する。そして、受信装置3は、DMM処理手段43によって、複数のDMMの中で、受信装置3のCAS基盤IDに対応するDMMを、CAS基盤鍵Kbで復号することで、ダウンロード鍵Kdlを取得する。また、受信装置3は、DCM処理手段44によって、DCMを、ダウンロード鍵Kdlで復号することで、伝送路保護鍵Ktを抽出する。
その後、送信装置1は、配信データ生成手段17によって、プログラム個別情報Codeが埋め込まれているアクセス制御プログラムPを、受信装置3と共通のプログラム暗号鍵Kpで暗号化するとともに、アクセス制御プログラムPを識別するプログラム識別(CA_program_ID)を対応付けて配信データを生成する(ステップS14)。
なお、ここでは、配信データ生成手段17は、さらに配信データをデータカルーセルのデータ形式に変換する。
そして、送信装置1は、配信データスクランブル手段18によって、ステップS14で生成された配信データを伝送路保護鍵Ktでスクランブルし、多重化手段21を介して受信装置3に送信する(ステップS15)。
一方、受信装置3は、ダウンロード手段38(放送ダウンロード手段38a)によって、スクランブルされた配信データ(スクランブル配信データSP)を受信する(ステップS16)。
そして、受信装置3は、配信データデスクランブル手段45によって、ステップS16で受信したスクランブル配信データSPを、ステップS13で抽出した伝送路保護鍵Ktでデスクランブルする(ステップS17)。
そして、受信装置3は、格納処理手段48によって、ステップS17でデスクランブルされたアクセス制御プログラムP(プログラム個別情報Code付き)を、当該アクセス制御プログラムPに付与されているプログラム識別(CA_program_ID)に対応付けて、記憶手段47に格納する(ステップS18)。
以上の動作によって、受信装置3の限定受信制御手段(CAS基盤)40の記憶手段47には、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムPが、プログラム識別に対応付けられて1以上記憶されることになる。
なお、ここでは、便宜上、各ステップをシーケンシャルに記載して動作を説明しているが、各情報は、それぞれの再送周期で伝送されるため、必ずしもこの順番で処理されるとは限らない。
〔コンテンツ配信動作〕
次に、図11を参照(構成については、適宜図1,図2,図9参照)して、限定受信システムSにおいて、コンテンツを配信する動作について説明する。
まず、送信装置1は、プログラム起動情報生成手段10によって、受信装置3に格納されているアクセス制御プログラムの中で、どのアクセス制御プログラムを起動させるのかを指定する起動情報を生成し、受信装置3に送信する(ステップS20)。
すなわち、送信装置1は、プログラム起動情報生成手段10によって、図3に示すように、起動対象となるアクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、当該アクセス制御プログラムに対応する限定受信方式を識別する限定受信方式識別(CA_system_ID)と、指定バージョン等の起動条件(ロード指示情報)とを含んだCA起動記述子を配置したPMTまたはCATを生成する。
そして、送信装置1は、生成したPMTまたはCATを、多重化手段21を介して受信装置3に送信する。
一方、受信装置3は、プログラム起動情報処理手段33によって、プログラム起動情報を受信する(ステップS21)。
すなわち、受信装置3は、プログラム起動情報処理手段33によって、PMTまたはCATの記述子領域に記述されたCA起動記述子(プログラム起動情報)を取得する。
そして、受信装置3は、限定受信制御手段40のプログラム個別情報抽出手段46bによって、起動対象となるアクセス制御プログラムPに埋め込まれているプログラム個別情報Codeを抽出する(ステップS22)。
すなわち、受信装置3は、プログラム起動情報処理手段33によって、CA起動記述子で指定されたプログラム識別を構成するプログラムIDおよびバージョンを基準として、ロード指示情報で指定される起動条件に合致するプログラム識別(CA_program_ID)を限定受信制御手段40に記憶されているアクセス制御プログラムPの中から探索する。そして、プログラム起動情報処理手段33が、限定受信制御手段40に対して、対応するプログラム識別(CA_program_ID)を指定する。
そして、受信装置3は、限定受信制御手段40のプログラム個別情報抽出手段46bによって、指定されたプログラム識別に対応するアクセス制御プログラムPからプログラム個別情報Codeを抽出する。
そして、受信装置3は、限定受信制御手段40のマスタ鍵生成手段42によって、ステップS22で抽出されたプログラム個別情報Codeと、記憶手段47に記憶されているCAS基盤ごとに個別のシード鍵Kssとから、マスタ鍵Kmxを生成する(ステップS23)。
その後、受信装置3は、プログラムロード手段46aによって、プログラム起動情報処理手段33から指定されたプログラム識別に対応するアクセス制御プログラムPを記憶手段47から読み出し、ワークメモリ41に展開し、当該プログラムを起動する(ステップS24)。
一方、送信装置1は、マスタ鍵生成手段16によって、アクセス制御プログラムに埋め込まれているプログラム個別情報Codeと、受信装置3のCAS基盤が保有するシード鍵Kssとから、マスタ鍵Kmxを生成する(ステップS25)。これによって、送信装置1と受信装置3とでは、アクセス制御プログラムごとに、同じマスタ鍵が生成されることになる。
その後、送信装置1は、アクセス制御情報生成手段11によって、起動対象のアクセス制御プログラムに対応する限定受信方式で使用する鍵関連情報の位置を指定するアクセス制御情報を生成し、受信装置3に送信する(ステップS26)。
すなわち、送信装置1は、アクセス制御情報生成手段11によって、図4に示すように、起動対象となるアクセス制御プログラムに対応する限定受信方式(CA_system_ID)と、ECMのパケット識別(ECM_PID)とを含んだ限定受信方式記述子またはアクセス制御記述子を配置したPMTを生成するとともに、限定受信方式(CA_system_ID)と、EMMのパケット識別(EMM_PID)とを含んだ限定受信方式記述子またはアクセス制御記述子を配置したCATを生成する。
そして、送信装置1は、生成したPMTおよびCATを、多重化手段21を介して受信装置3に送信する。
一方、受信装置3は、アクセス制御情報処理手段34によって、アクセス制御情報を受信し、スクランブル鍵関連情報の位置情報を抽出する(ステップS27)。
すなわち、受信装置3は、アクセス制御情報処理手段34によって、PMTおよびCATに含まれている限定受信方式記述子またはアクセス制御記述子(アクセス制御情報)に記述されている限定受信方式識別(CA_system_ID)およびパケット識別(ECM_PID,EMM_PID)を取得する。
そして、送信装置1は、ECM生成手段14およびEMM生成手段15によって、スクランブル鍵関連情報を生成し、多重化手段21を介して受信装置3に送信する(ステップS28)。
すなわち、送信装置1は、ECM生成手段14によって、スクランブル鍵Ksをワーク鍵Kwで暗号化し、図6(a)に示すように、暗号化したスクランブル鍵Ksを含んだ受信装置3共通の鍵関連情報であるECM(コンテンツ用共通鍵情報)を生成する。また、送信装置1は、EMM生成手段15によって、ワーク鍵Kwを、ステップS25で生成したマスタ鍵Kmxで暗号化し、図6(b)に示すように、暗号化したワーク鍵Kwを含んだ受信装置3のCAS基盤(CAS基盤ID)ごとに個別の鍵関連情報であるEMM(コンテンツ用個別鍵情報)を生成する。
そして、送信装置1は、ECMおよびEMMを、多重化手段21を介して受信装置3に送信する。
一方、受信装置3は、スクランブル鍵関連情報フィルタリング手段35によって、ステップS27で取得した限定受信方式識別(CA_system_ID)およびパケット識別(ECM_PID,EMM_PID)に基づいて、スクランブル鍵関連情報(ECMおよびEMM)を取得し、スクランブル鍵Ksを抽出する(ステップS29)。
すなわち、受信装置3は、スクランブル鍵関連情報フィルタリング手段35によって、多重分離手段31で分離されるECM/EMMの中から、ステップS27で取得した限定受信方式識別(CA_system_ID)およびパケット識別(ECM_PID,EMM_PID)に対応するECM/EMMを抽出する。そして、受信装置3は、ワークメモリ41で動作するアクセス制御プログラムによって、ECM/EMMからスクランブル鍵Ksを抽出する。
そして、送信装置1は、コンテンツスクランブル手段13によって、コンテンツCをスクランブル鍵Ksでスクランブルし、多重化手段21を介して受信装置3に送信する(ステップS30)。
一方、受信装置3は、コンテンツデスクランブル手段32によって、スクランブルコンテンツSCを受信し、スクランブルコンテンツSCを、ステップS29で抽出されたスクランブル鍵Ksでデスクランブルする(ステップS31)。
以上の動作によって、CAS基盤ごと、および、アクセス制御プログラムごとに個別に生成されたマスタ鍵によって暗号化されたコンテンツの鍵関連情報によって、スクランブル鍵が、送信装置1から受信装置3に伝送されることになる。
なお、ここでは、便宜上、各ステップをシーケンシャルに記載して動作を説明しているが、各情報は、それぞれの再送周期で伝送されるため、必ずしもこの順番で処理されるとは限らない。
このように、限定受信システムSは、CAS基盤ごとに個別のシード鍵から、各アクセス制御プログラムの個別情報によって、それぞれ異なるマスタ鍵を動的に生成することができ、安全なアクセス制御を実現することができる。
以上、本発明の第1実施形態について説明したが、本発明は、この実施形態に限定されるものではない。以下、送信装置1および受信装置3の変形例について説明する。
[送信装置の変形例(その1)]
まず、図12を参照して、本発明の第1実施形態に係る送信装置1の変形例(その1)の構成について説明する。
図2で説明した送信装置1は、外部からプログラム個別情報Codeと、すでにプログラム個別情報Codeが埋め込まれたダウンロード用のアクセス制御プログラムPを入力することとした。
しかし、このプログラム個別情報Codeは、送信装置の中でアクセス制御プログラムに埋め込むこととしてもよい。
すなわち、図12に示すように、図2の送信装置1に個別情報埋込手段22をさらに備えた送信装置1Bとして構成してもよい。他の構成は、送信装置1の構成と同じであるため、説明を省略する。
個別情報埋込手段22は、アクセス制御プログラムの所定領域に、プログラム個別情報Codeを埋め込むものである。このプログラム個別情報Codeを埋め込む所定領域は、受信装置3との間で共有の情報とする。例えば、プログラム先頭から所定バイト数分を、プログラム個別情報Codeの埋め込み領域とする。
ここでは、個別情報埋込手段22は、プログラム個別情報Codeが埋め込まれていないアクセス制御プログラムP2を入力し、マスタ鍵生成手段16で使用するプログラム個別情報Codeと同じプログラム個別情報Codeをアクセス制御プログラムP2に埋め込む。
そして、個別情報埋込手段22は、プログラム個別情報Codeを埋め込んだダウンロード用のアクセス制御プログラムPを配信データ生成手段17に出力する。
これによって、送信装置1Bは、アクセス制御プログラムに事前にプログラム個別情報Codeを埋め込む手間を省くことができる。また、送信装置1Bは、マスタ鍵生成手段16が使用するプログラム個別情報Codeと、配信データ生成手段17が配信するアクセス制御プログラムPに埋め込まれているプログラム個別情報Codeとの不整合を防止することができる。
なお、送信装置1Bの動作は、基本的に図11で説明した送信装置1の動作と同じであって、ステップS25の前に、個別情報埋込手段22によって、アクセス制御プログラムにプログラム個別情報Codeを埋め込む処理が追加されるだけであるため、詳細な説明は省略する。
[送信装置の変形例(その2)]
次に、図13を参照して、本発明の第1実施形態に係る送信装置1の変形例(その2)について説明する。
図2で説明した送信装置1は、外部からプログラム個別情報Codeと、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムPを入力することとした。しかし、プログラム個別情報Codeは、すでにダウンロード用のアクセス制御プログラムPに埋め込まれているため、プログラム個別情報Codeを入力せずに、アクセス制御プログラムPから抽出することとしてもよい。
すなわち、図13に示すように、図2の送信装置1に個別情報抽出手段23をさらに備えた送信装置1Cとして構成してもよい。他の構成は、送信装置1の構成と同じであるため、説明を省略する。
個別情報抽出手段23は、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムから、プログラム個別情報Codeを抽出するものである。このプログラム個別情報Codeの埋め込み位置は、受信装置3との間で共有の情報である。
ここでは、個別情報抽出手段23は、配信データ生成手段17に入力されるアクセス制御プログラムと同じプログラム個別情報Codeが埋め込まれているアクセス制御プログラムPを入力し、プログラム個別情報Codeを抽出する。
そして、個別情報抽出手段23は、抽出したプログラム個別情報Codeをマスタ鍵生成手段16に出力する。
これによって、送信装置1Cは、送信装置1Cに入力するデータを削減することができる。また、送信装置1Cは、送信装置1Bと同様、マスタ鍵生成手段16が使用するプログラム個別情報Codeと、配信データ生成手段17が配信するアクセス制御プログラムPに埋め込まれているプログラム個別情報Codeとの不整合を防止することができる。
なお、送信装置1Cの動作は、基本的に図11で説明した送信装置1の動作と同じであって、ステップS25の前に、個別情報抽出手段23によって、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムから、プログラム個別情報Codeを抽出する処理が追加されるだけであるため、詳細な説明は省略する。
[受信装置の変形例の構成]
次に、図14を参照して、本発明の第1実施形態に係る受信装置3の変形例の構成について説明する。
図9で説明した受信装置3は、マスタ鍵生成手段42によって、アクセス制御プログラムを実行する際にマスタ鍵を生成している。しかし、このマスタ鍵は、アクセス制御プログラムをダウンロードした際に予め生成しておくこととしてもよい。
以下、アクセス制御プログラムをダウンロードした際にマスタ鍵を生成する受信装置3Bについて図14を参照して説明する。
受信装置3Bは、選局・復調手段30と、多重分離手段31と、コンテンツデスクランブル手段32と、プログラム起動情報処理手段33と、アクセス制御情報処理手段34と、スクランブル鍵関連情報フィルタリング手段35と、ダウンロード告知情報処理手段36と、ダウンロード鍵関連情報フィルタリング手段37と、ダウンロード手段38と、限定受信制御手段40Bと、を備える。限定受信制御手段40B以外の構成は、図9で説明した受信装置3と同一であるため、同一の符号を付して説明を省略する。
限定受信制御手段40Bは、受信装置3の限定受信制御手段40と同様、アクセス制御プログラムを制御するプラットフォーム(CAS基盤)である。
ここでは、限定受信制御手段40Bは、ワークメモリ41と、マスタ鍵生成手段42Bと、DMM処理手段43と、DCM処理手段44と、配信データデスクランブル手段45と、プログラム起動制御手段46Bと、記憶手段47Bと、格納処理手段48Bと、を備える。ワークメモリ41、DMM処理手段43、DCM処理手段44および配信データデスクランブル手段45は、図9で説明した受信装置3と同一であるため、同一の符号を付して説明を省略する。
マスタ鍵生成手段42Bは、ダウンロードしたアクセス制御プログラム個別の情報(プログラム個別情報Code)と、CAS基盤ごとに個別のシード鍵Kssとから、一方向関数(鍵付きハッシュ関数)によりマスタ鍵Kmxを生成するものである。
ここでは、マスタ鍵生成手段42Bは、格納処理手段48Bのプログラム個別情報抽出手段48cによって、ダウンロードされたアクセス制御プログラムから抽出されたプログラム個別情報Codeを入力し、記憶手段47Bに記憶されているシード鍵Kssを用いてマスタ鍵Kmxを生成する。このマスタ鍵生成手段42Bにおけるマスタ鍵の生成手法は、図9で説明したマスタ鍵生成手段42と同じである。
また、マスタ鍵生成手段42Bは、プログラム個別情報抽出手段48cから、プログラム個別情報Codeと併せて出力されるプログラム識別(CA_program_ID)と対応付けて、生成したマスタ鍵Kmxを記憶手段47Bに書き込む。
これによって、アクセス制御プログラムがダウンロードされたタイミングで、マスタ鍵Kmxが記憶手段47Bに記憶されることになる。
プログラム起動制御手段46Bは、限定受信制御手段(CAS基盤)40Bにおけるアクセス制御プログラムの起動を制御するものである。このプログラム起動制御手段46Bは、図9で説明したプログラム起動制御手段46から、単に、プログラム個別情報抽出手段46bを省いて構成したもので、プログラムロード手段46aは、プログラム起動制御手段46の構成と同じであるため、説明を省略する。
記憶手段47Bは、限定受信制御手段(CAS基盤)40B内で使用する各種情報(識別情報、鍵情報、アクセス制御プログラム等)を記憶するものである。この記憶手段47Bは、図9で説明した記憶手段47に対して、プログラム識別(CA_program_ID)に紐付けられたマスタ鍵Kmxが追加して記憶されているだけである。
格納処理手段48Bは、放送経由または通信経由でダウンロードされたアクセス制御プログラムを、記憶手段47Bに格納するものである。ここでは、格納処理手段48Bは、暗号復号手段48aと、書込手段48bと、プログラム個別情報抽出手段48cと、を備える。プログラム個別情報抽出手段48c以外の構成は、図9で説明した格納処理手段38Bと同一であるため、同一の符号を付して説明を省略する。
プログラム個別情報抽出手段48cは、アクセス制御プログラムに埋め込まれているアクセス制御プログラム個別の情報であるプログラム個別情報Codeを抽出するものである。
このプログラム個別情報抽出手段48cは、暗号復号手段48aで復号されたアクセス制御プログラムの予め定められた埋め込み位置(例えば、プログラム先頭位置)から所定バイト数分のデータを、プログラム個別情報Codeとして抽出する。
そして、プログラム個別情報抽出手段48cは、暗号復号手段48aから出力されるプログラム識別(CA_program_ID)とともに、抽出したプログラム個別情報Codeをマスタ鍵生成手段42Bに出力する。
この場合、ワークメモリ41上で動作するアクセス制御プログラムは、自身のプログラム識別(CA_program_ID)に対応するマスタ鍵Kmxを記憶手段47Bから読み出すこととする。なお、アクセス制御プログラムが自身のプログラム識別を得る手法は特に限定しないが、アクセス制御プログラム内部にプログラム識別を予め書き込んでおくこととしてもよいし、プログラム起動制御手段46Bから、現在起動中のアクセス制御プログラムのプログラム識別を取得することとしてもよい。
以上説明したように受信装置3Bを構成することで、受信装置3Bは、受信装置3と同様、コンテンツの鍵関連情報を復号するマスタ鍵を、CAS基盤で動作するアクセス制御プログラムごとに動的に生成することができる。
[受信装置の変形例の動作]
次に、図15および図16を参照して、図1の受信装置3を受信装置3Bに置き換えた限定受信システムSの動作について説明する。なお、図15および図16中、送信装置1の動作は、図10および図11で説明した送信装置1の動作と同じであるため、同一のステップ番号を付して説明を省略する。
〔アクセス制御プログラム配信動作〕
最初に、図15を参照(構成については、適宜図1,図14参照)して、受信装置3Bを備えた限定受信システムSにおいて、アクセス制御プログラムを配信する動作について説明する。なお、図15中、受信装置3BのステップS11からステップS18までの動作は、図10で説明した受信装置3と同じで、ステップS18B以降のみが異なる。
すなわち、ステップS18の後、受信装置3Bは、格納処理手段48Bのプログラム個別情報抽出手段48cによって、ステップS17でデスクランブルされたアクセス制御プログラムP(プログラム個別情報Code付き)から、プログラム個別情報Codeを抽出する(ステップS18B)。
そして、受信装置3Bは、マスタ鍵生成手段42Bによって、ステップS18Bで抽出されたプログラム個別情報Codeと、記憶手段47Bに記憶されているCAS基盤ごとに個別のシード鍵Kssとから、マスタ鍵Kmxを生成し、プログラム識別(CA_program_ID)と対応付けて記憶手段47Bに格納する(ステップS18C)。
以上の動作によって、受信装置3Bは、アクセス制御プログラムPをダウンロードする際に、当該アクセス制御プログラムPに対応する個別のマスタ鍵を生成することができる。
〔コンテンツ配信動作〕
次に、図16を参照(構成については、適宜図1,図14参照)して、受信装置3Bを備えた限定受信システムSにおいて、コンテンツを配信する動作について説明する。なお、受信装置3Bの動作は、図11の受信装置3の動作からステップS22,S23を省き、図16に示すようにステップS24Bを追加した以外は、受信装置3と同じである。
すなわち、ステップS24の後、受信装置3Bは、受信装置3Bは、ワークメモリ41上で動作するアクセス制御プログラムによって、自身のプログラム識別(CA_program_ID)に対応するマスタ鍵Kmxを記憶手段47Bから読み出す(ステップS24B)。その後、受信装置3BステップS27以降の動作を行う。
以上の動作によって、受信装置3Bは、アクセス制御プログラムによってスクランブル鍵Ksを抽出する際に、予め生成された当該アクセス制御プログラムPに対応する個別のマスタ鍵を用いることができる。
≪第2実施形態≫
次に、図17を参照して、本発明の第2実施形態に係る限定受信システムSについて説明する。
限定受信システムSは、放送事業者が有する送信装置1Dと、各家庭等に設置された受信装置3D,3D,3D,…とで構成され、送信装置1Dからデジタル放送の放送波Wで送信されるコンテンツ(放送番組)を受信装置3Dにおいて受信し、視聴者が視聴するシステムである。
この限定受信システムSは、図1で説明した限定受信システムSの送信装置1および受信装置3をそれぞれ送信装置1Dおよび受信装置3Dとして構成し、アクセス制御プログラムPを配信する機能は限定受信システムSと同じである。
以下、第1実施形態の限定受信システムSと異なる点について、送信装置1D、受信装置3Dの順で説明を行う。
[送信装置の構成]
まず、図18を参照(適宜図17参照)して、本発明の第2実施形態に係る送信装置1Dの構成について説明する。
送信装置1Dは、プログラム起動情報生成手段10と、アクセス制御情報生成手段11と、ダウンロード告知情報生成手段12と、コンテンツスクランブル手段13と、ECM生成手段14と、EMM生成手段15と、マスタ鍵生成手段16Dと、配信データ生成手段17と、配信データスクランブル手段18と、DCM生成手段19と、DMM生成手段20と、多重化手段21と、を備える。
マスタ鍵生成手段16D以外の構成は、図2で説明した送信装置1の構成を同じであるため、同一の符号を付して説明を省略する。
マスタ鍵生成手段16Dは、アクセス制御プログラムごとに個別の情報(プログラム個別情報Code)と、第2シード鍵Kss2とを入力し、一方向関数(鍵付きハッシュ関数:マスタ鍵生成用一方向関数)によりマスタ鍵Kmxを生成するものである。このマスタ鍵生成手段16Dは、生成したマスタ鍵KmxをEMM生成手段15に出力する。
このマスタ鍵生成手段16Dは、図2で説明したマスタ鍵生成手段16が用いたシード鍵Kssに代えて、第2シード鍵Kss2を用いてマスタ鍵Kmxを生成する点のみが異なる。例えば、マスタ鍵生成手段16において、前記式(1)でマスタ鍵Kmxを生成する代わりに、第2シード鍵Kss2を秘密鍵、プログラム個別情報Codeをデータとして、以下の式(3)により、マスタ鍵Kmxを生成する。
Figure 2016063538
この第2シード鍵Kss2は、図19に示すように、第2シード鍵生成手段7によって、プログラム識別(CA_program_ID)と、シード鍵(第1シード鍵)Kssとから、一方向関数(第2シード鍵生成用一方向関数)により生成されるものである。このプログラム識別(CA_program_ID)およびシード鍵Kssは、図2で説明した送信装置1に入力されるものと同じ情報である。
ここでは、第2シード鍵生成手段7は、送信装置1Dを管理する放送事業者とは異なる主体(管理会社等)が管理することとする。この管理主体は、シード鍵を管理する主体であって、具体的には、受信装置のCAS基盤を管理する主体である。例えば、第2シード鍵生成手段7は、CAS基盤を管理する主体が保持するコンピュータ上で動作する。
この第2シード鍵生成手段7は、例えば、以下の式(4)に示すように、CA_program_IDとKssとを連結し、受信装置3Dと共有した一方向関数のハッシュ関数HASH(第2シード鍵生成用一方向関数)により、第2シード鍵Kss2を生成する。なお、式(4)中、“||”は、連結を示す。
Figure 2016063538
このように、第2シード鍵生成手段7は、シード鍵Kssを秘匿してアクセス制御プログラムに対応した新たなシード鍵を生成することができる。
なお、第2シード鍵Kss2の生成手法は、シード鍵Kssを受信装置3D(CAS基盤)との間で共有し、シード鍵Kssを秘匿できればよく、例えば、以下の式(5)に示すように、シード鍵Kssのみから、ハッシュ関数により、第2シード鍵Kss2を生成してもよい。
Figure 2016063538
これによって、マスタ鍵Kmxとシード鍵Kssとを管理する主体を分けて運用することができる。
なお、送信装置1Dは、外部からプログラム個別情報Codeと、すでにプログラム個別情報Codeが埋め込まれたアクセス制御プログラムPを入力する構成である。
しかし、図12の送信装置1の変形例(その1;送信装置1B)で説明したように、個別情報埋込手段22を備えて、アクセス制御プログラムの所定領域に、プログラム個別情報Codeを埋め込むこととしてもよい。
また、図13の送信装置1の変形例(その2;送信装置1C)で説明したように、個別情報抽出手段23を備えて、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムから、プログラム個別情報Codeを抽出することとしてもよい。
なお、プログラム個別情報Codeは、必ずしもアクセス制御プログラム内に埋め込む必要はなく、図8で例示したように、アクセス制御プログラムPと紐付けられていればよい。
[受信装置の構成]
次に、図20を参照(適宜図17参照)して、本発明の第2実施形態に係る受信装置3Dの構成について説明する。
受信装置3Dは、選局・復調手段30と、多重分離手段31と、コンテンツデスクランブル手段32と、プログラム起動情報処理手段33と、アクセス制御情報処理手段34と、スクランブル鍵関連情報フィルタリング手段35と、ダウンロード告知情報処理手段36と、ダウンロード鍵関連情報フィルタリング手段37と、ダウンロード手段38と、限定受信制御手段40Dと、を備える。
限定受信制御手段40D以外の構成は、図9で説明した受信装置3の構成を同じであるため、同一の符号を付して説明を省略する。
また、限定受信制御手段40Dにおいて、マスタ鍵生成手段42Dおよびプログラム起動制御手段46D内のプログラム個別情報抽出手段46Db以外の構成も、図9で説明した受信装置3の構成を同じであるため、同一の符号を付して説明を省略する。
マスタ鍵生成手段42Dは、起動対象のアクセス制御プログラム個別の情報である乱数等のプログラム個別情報Codeと、起動対象のアクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、CAS基盤ごとに個別のシード鍵Kssとから、マスタ鍵Kmxを生成するものである。
ここでは、マスタ鍵生成手段42Dは、プログラム個別情報抽出手段46Dbから入力されるプログラム識別(CA_program_ID)と、記憶手段47に記憶されているシード鍵Kssとを用いて第2シード鍵Kss2を生成し、その第2シード鍵Kss2と、プログラム個別情報抽出手段46Dbから入力されるプログラム個別情報Codeとを用いてマスタ鍵Kmxを生成する。
すなわち、マスタ鍵生成手段42Dは、まず、第2シード鍵Kss2の生成側(図19で説明した第2シード鍵生成手段7)と同じ生成手法で、以下の式(6)に示すように、第2シード鍵Kss2を生成する。
Figure 2016063538
もちろん、第2シード鍵Kss2の生成側(図19で説明した第2シード鍵生成手段7)が、前記式(5)で第2シード鍵Kss2を生成することとした場合、マスタ鍵生成手段42Dは、前記式(5)で第2シード鍵Kss2を生成すればよい。
そして、マスタ鍵生成手段42Dは、(図18で説明した送信装置1Dのマスタ鍵生成手段16D)と同じ生成手法で、以下の式(7)に示すように、マスタ鍵Kmxを生成する。
Figure 2016063538
このマスタ鍵生成手段42Dは、生成したマスタ鍵Kmxをワークメモリ41で動作するアクセス制御プログラムに引き渡す。
プログラム個別情報抽出手段46Dbは、アクセス制御プログラムに埋め込まれているアクセス制御プログラム個別の情報であるプログラム個別情報Codeを、アクセス制御プログラムから抽出するものであって、図9で説明した受信装置3のプログラム個別情報抽出手段46bと基本的に同じ機能を有する。
プログラム個別情報抽出手段46Dbとプログラム個別情報抽出手段46bとの相違は、プログラム個別情報抽出手段46Dbが、プログラム起動情報処理手段33から指定されるプログラム識別(CA_program_ID)を、マスタ鍵生成手段42に出力する点である。
これによって、マスタ鍵生成手段42Dにおいて、送信装置1Dで生成されるマスタ鍵と同じ鍵を生成することが可能になる。
なお、プログラム識別(CA_program_ID)は、プログラム起動情報処理手段33から、プログラム起動制御手段46Dに入力されるため、必ずしもプログラム個別情報抽出手段46Dbが、マスタ鍵生成手段42に出力する必要はない。例えば、プログラム起動制御手段46Dに別途図示を省略したプログラム識別通知手段を備え、プログラム識別通知手段が、プログラム起動情報処理手段33から入力されたプログラム識別(CA_program_ID)をマスタ鍵生成手段42に出力することとしてもよい。
[限定受信システムの動作]
次に、図21を参照(構成については、適宜図17〜図20参照)して、本発明の第2実施形態に係る限定受信システムSの動作について説明する。
送信装置1Dからアクセス制御プログラムが配信され、受信装置3Dに格納するまでのアクセス制御プログラム配信動作は、図10で説明した限定受信システムSと同じであるため、説明を省略する。
また、送信装置1Dから送信されるコンテンツを、受信装置3Dがアクセス制御プログラムを用いて受信するコンテンツ配信動作は、図11で説明した限定受信システムSとマスタ鍵を生成する動作のみが異なるため、その相違点のみを図21を参照して説明する。
受信装置3Dは、ステップS22において、指定されたプログラム識別に対応するアクセス制御プログラムPからプログラム個別情報Codeを抽出後、マスタ鍵生成手段42Dによって、指定されたプログラム識別(CA_program_ID)と、記憶手段47に記憶されているCAS基盤ごとに個別のシード鍵Kssとから、一方向関数(ハッシュ関数:第2シード鍵生成用一方向関数)により第2シード鍵Kss2を生成する(ステップS23D)。
そして、受信装置3Dは、さらに、マスタ鍵生成手段42Dによって、ステップS22で抽出されたプログラム個別情報Codeと、ステップS23Dで生成された第2シード鍵Kss2とから、一方向関数(鍵付きハッシュ関数:マスタ鍵生成用一方向関数)によりマスタ鍵Kmxを生成する(ステップS23E)。
その後、受信装置3Dは、プログラムロード手段46aによって、プログラム起動情報処理手段33から指定されたプログラム識別に対応するアクセス制御プログラムPを記憶手段47から読み出し、ワークメモリ41に展開し、当該プログラムを起動する(ステップS24)。
一方、送信装置1Dは、マスタ鍵生成手段16Dによって、アクセス制御プログラムに埋め込まれているプログラム個別情報Codeと、第2シード鍵Kss2とから、一方向関数(鍵付きハッシュ関数:マスタ鍵生成用一方向関数)によりマスタ鍵Kmxを生成する(ステップS25D)。なお、第2シード鍵Kss2は、予め送信装置1Dの外部において、プログラム識別(CA_program_ID)とシード鍵(第1シード鍵)Kssとから、一方向関数のハッシュ関数(:第2シード鍵生成用一方向関数)によって生成されたものである(前記式(4)参照)。
その後のステップS26以降の動作は、図11で説明した限定受信システムSの動作と同じである。
[受信装置の変形例の構成]
次に、図22を参照して、本発明の第2実施形態に係る受信装置3Dの変形例の構成について説明する。
図20で説明した受信装置3Dは、マスタ鍵生成手段42Dによって、アクセス制御プログラムを実行する際にマスタ鍵を生成している。しかし、このマスタ鍵は、アクセス制御プログラムをダウンロードした際に予め生成しておくこととしてもよい。
以下、アクセス制御プログラムをダウンロードした際にマスタ鍵を生成する受信装置3Eについて図22を参照して説明する。
受信装置3Eは、選局・復調手段30と、多重分離手段31と、コンテンツデスクランブル手段32と、プログラム起動情報処理手段33と、アクセス制御情報処理手段34と、スクランブル鍵関連情報フィルタリング手段35と、ダウンロード告知情報処理手段36と、ダウンロード鍵関連情報フィルタリング手段37と、ダウンロード手段38と、限定受信制御手段40Eと、を備える。また、限定受信制御手段40Eは、ワークメモリ41と、マスタ鍵生成手段42Eと、DMM処理手段43と、DCM処理手段44と、配信データデスクランブル手段45と、プログラム起動制御手段46Bと、記憶手段47Bと、格納処理手段48Bと、を備える。
ここで、限定受信制御手段40Eのマスタ鍵生成手段42E以外の構成は、図14で説明した受信装置3Bと同一であるため、同一の符号を付して説明を省略する。
マスタ鍵生成手段42Eは、ダウンロードしたアクセス制御プログラム個別の情報(プログラム個別情報Code)と、アクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、CAS基盤ごとに個別のシード鍵Kssとから、マスタ鍵Kmxを生成するものである。
ここでは、マスタ鍵生成手段42Eは、プログラム個別情報抽出手段48cから入力されるプログラム識別(CA_program_ID)と、記憶手段47Bに記憶されているシード鍵Kssとを用いて第2シード鍵Kss2を生成し、その第2シード鍵Kss2と、プログラム個別情報抽出手段48cから入力されるプログラム個別情報Codeとを用いてマスタ鍵Kmxを生成する。
すなわち、マスタ鍵生成手段42Eは、まず、第2シード鍵Kss2の生成側(図19で説明した第2シード鍵生成手段7)と同じ生成手法で、前記式(6)に示すように、第2シード鍵Kss2を生成する。
そして、マスタ鍵生成手段42Eは、(図18で説明した送信装置1Dのマスタ鍵生成手段16D)と同じ生成手法で、前記式(7)に示すように、マスタ鍵Kmxを生成する。
そして、マスタ鍵生成手段42Eは、プログラム個別情報抽出手段48cから、プログラム個別情報Codeと併せて出力されるプログラム識別(CA_program_ID)と対応付けて、生成したマスタ鍵Kmxを記憶手段47Bに書き込む。
これによって、アクセス制御プログラムがダウンロードされたタイミングで、マスタ鍵Kmxが記憶手段47Bに記憶されることになる。
[受信装置の変形例の動作]
次に、図23および図24を参照して、図17の受信装置3Dを受信装置3Eに置き換えた限定受信システムSの動作について説明する。
〔アクセス制御プログラム配信動作〕
最初に、図23を参照(構成については、適宜図17,図22参照)して、受信装置3Eを備えた限定受信システムSにおいて、アクセス制御プログラムを配信する動作について説明する。なお、図23中、送信装置1Dの動作は、図15で説明した送信装置1の動作と同じであり、受信装置3EのステップS11からステップS18Bまでの動作は、図15で説明した受信装置3Bと同じであるため、同一のステップ番号を付して説明を省略する。
ステップS18Bの後、受信装置3Eは、マスタ鍵生成手段42Eによって、指定されたプログラム識別(CA_program_ID)と、記憶手段47Bに記憶されているCAS基盤ごとに個別のシード鍵Kssとから、一方向関数(ハッシュ関数)により第2シード鍵Kss2を生成する(ステップS18D)。
そして、受信装置3Eは、さらに、マスタ鍵生成手段42Eによって、ステップS18Bで抽出されたプログラム個別情報Codeと、ステップS18Dで生成された第2シード鍵Kss2とから、一方向関数(鍵付きハッシュ関数)によりマスタ鍵Kmxを生成し、プログラム識別(CA_program_ID)と対応付けて記憶手段47Bに格納する(ステップS18E)。
以上の動作によって、受信装置3Eは、アクセス制御プログラムPをダウンロードする際に、当該アクセス制御プログラムPに対応する個別のマスタ鍵を生成することができる。
〔コンテンツ配信動作〕
図24に、受信装置3Eを備えた限定受信システムSにおいて、コンテンツを配信する動作を示す。
この図24中、送信装置1Dの動作は、図21で説明した動作と同じある。また、図24中、受信装置3Eの動作は、図16で説明した受信装置3Bの動作と同じである。よって、ここでは、同一のステップ番号を付して説明を省略する。
[その他の変形例]
以上、本発明の第1実施形態に係る限定受信システムSを構成する送信装置1,1B,1Cおよび受信装置3,3Bの構成および動作について、また、本発明の第2実施形態に係る限定受信システムSを構成する送信装置1Dおよび受信装置3D,3Eの構成および動作について説明したが、これらはいずれも、放送信号として、MPEG2−TSを用いる場合を例にしたものである。
しかし、本発明は、MPEG2−TSを用いる場合に限定される発明ではない。例えば、本発明は、MMT(MPEG Media Transport)・TLV(Type Length Value)方式の放送信号を用いても構わない。
なお、MMT・TLV方式を用いる場合、CATおよびPMTの代わりに、それぞれ、ARIBのSTD−B60で規定されているCAテーブルおよびMPテーブルを用いればよい。また、アクセス制御プログラムをデータカルーセル方式で伝送する代わりに、STD−B60で規定されているアプリケーション伝送方式を用いて伝送すればよい。
S 限定受信システム
1 送信装置
10 プログラム起動情報生成手段
11 アクセス制御情報生成手段
12 ダウンロード告知情報生成手段
13 コンテンツスクランブル手段
14 ECM生成手段(スクランブル鍵関連情報生成手段)
15 EMM生成手段(スクランブル鍵関連情報生成手段)
16 マスタ鍵生成手段
17 配信データ生成手段
18 配信データスクランブル手段
19 DCM生成手段(ダウンロード鍵関連情報生成手段)
20 DMM生成手段(ダウンロード鍵関連情報生成手段)
21 多重化手段
22 個別情報埋込手段
23 個別情報抽出手段
3 受信手段
30 選局・復調手段
31 多重分離手段
32 コンテンツデスクランブル手段
33 プログラム起動情報処理手段
34 アクセス制御情報処理手段
35 スクランブル鍵関連情報フィルタリング手段
36 ダウンロード告知情報処理手段
37 ダウンロード鍵関連情報フィルタリング手段
38 ダウンロード手段
38a 放送ダウンロード手段
38b 通信ダウンロード手段
40 限定受信制御手段(CAS基盤)
41 ワークメモリ
42 マスタ鍵生成手段
43 DMM処理手段
44 DCM処理手段
45 配信データデスクランブル手段
46 プログラム起動制御手段
46a プログラムロード手段
46b プログラム個別情報抽出手段
47 記憶手段
48 格納処理手段
48a 暗号復号手段
48b 書込手段
48c プログラム個別情報抽出手段

Claims (6)

  1. コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、
    前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムに紐付いた当該アクセス制御プログラムごとに個別の情報であるプログラム個別情報と、受信装置内で前記アクセス制御プログラムを動作させる限定受信制御手段ごとに個別のシード鍵とから、前記受信装置と同じ一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、
    このマスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式による前記スクランブル鍵の鍵関連情報を生成し、前記受信装置に送信するスクランブル鍵関連情報生成手段と、
    を備えることを特徴とする送信装置。
  2. コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
    前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段を備え、
    前記限定受信制御手段は、
    前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
    前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、
    前記起動対象のアクセス制御プログラムの紐付き先から前記アクセス制御プログラムごとに個別の情報であるプログラム個別情報を抽出するプログラム個別情報抽出手段と、
    このプログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、前記送信装置と同じ一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、を備え、
    前記起動対象のアクセス制御プログラムが、前記マスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。
  3. コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムをダウンロードして、送信装置から送信される前記コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
    前記アクセス制御プログラムを動作させる限定受信制御手段を備え、
    前記限定受信制御手段は、
    前記アクセス制御プログラムをダウンロードした際に、当該アクセス制御プログラムごとに個別の情報として紐付けられているプログラム個別情報を、当該アクセス制御プログラムの紐付き先から抽出するプログラム個別情報抽出手段と、
    ダウンロードした、前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
    前記プログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、前記送信装置と同じ一方向関数によりマスタ鍵を生成し、前記プログラム識別に対応付けて前記マスタ鍵を前記記憶手段に書き込むマスタ鍵生成手段と、
    前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、を備え、
    前記起動対象のアクセス制御プログラムが、前記記憶手段に記憶されている当該アクセス制御プログラムのプログラム識別に対応するマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。
  4. コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、
    受信装置内で前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段ごとに個別のシード鍵から、または、当該シード鍵と前記アクセス制御プログラムを識別するプログラム識別とから、前記受信装置と同じ第2シード鍵生成用一方向関数により生成された第2シード鍵と、前記アクセス制御プログラムに紐付いた当該アクセス制御プログラムごとに個別の情報であるプログラム個別情報とから、前記受信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、
    このマスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式による前記スクランブル鍵の鍵関連情報を生成し、前記受信装置に送信するスクランブル鍵関連情報生成手段と、
    を備えることを特徴とする送信装置。
  5. コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
    前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段を備え、
    前記限定受信制御手段は、
    前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
    前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、
    前記起動対象のアクセス制御プログラムの紐付き先から前記アクセス制御プログラムごとに個別の情報であるプログラム個別情報を抽出するプログラム個別情報抽出手段と、
    当該限定受信制御手段個別のシード鍵から、または、当該シード鍵と前記起動対象のアクセス制御プログラムを識別するプログラム識別とから、送信側と同じ第2シード鍵生成用一方向関数で第2シード鍵を生成し、当該第2シード鍵と前記プログラム個別情報抽出手段で抽出されたプログラム個別情報とから、前記送信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、を備え、
    前記起動対象のアクセス制御プログラムが、前記マスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。
  6. コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムをダウンロードして、送信装置から送信される前記コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
    前記アクセス制御プログラムを動作させる限定受信制御手段を備え、
    前記限定受信制御手段は、
    前記アクセス制御プログラムをダウンロードした際に、当該アクセス制御プログラムごとに個別の情報として紐付けられているプログラム個別情報を、当該アクセス制御プログラムの紐付き先から抽出するプログラム個別情報抽出手段と、
    ダウンロードした、前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
    当該限定受信制御手段個別のシード鍵から、または、当該シード鍵と前記アクセス制御プログラムを識別するプログラム識別とから、送信側と同じ第2シード鍵生成用一方向関数で第2シード鍵を生成し、当該第2シード鍵と前記プログラム個別情報抽出手段で抽出されたプログラム個別情報とから、前記送信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成し、前記プログラム識別に対応付けて前記マスタ鍵を前記記憶手段に書き込むマスタ鍵生成手段と、
    前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、を備え、
    前記起動対象のアクセス制御プログラムが、前記記憶手段に記憶されている当該アクセス制御プログラムのプログラム識別に対応するマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。
JP2015179089A 2014-09-12 2015-09-11 送信装置および受信装置 Pending JP2016063538A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014185840 2014-09-12
JP2014185840 2014-09-12

Publications (1)

Publication Number Publication Date
JP2016063538A true JP2016063538A (ja) 2016-04-25

Family

ID=55796221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015179089A Pending JP2016063538A (ja) 2014-09-12 2015-09-11 送信装置および受信装置

Country Status (1)

Country Link
JP (1) JP2016063538A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017362A1 (ja) * 2017-07-20 2019-01-24 ソニー株式会社 送信装置、送信方法、受信装置および受信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248232A (ja) * 2002-03-20 2004-09-02 Matsushita Electric Ind Co Ltd コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
JP2004274526A (ja) * 2003-03-11 2004-09-30 Nippon Hoso Kyokai <Nhk> セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
JP2005354121A (ja) * 2004-05-10 2005-12-22 Sony Corp ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006082858A1 (ja) * 2005-02-01 2006-08-10 Matsushita Electric Industrial Co., Ltd. Java限定受信装置
JP2008520158A (ja) * 2004-11-12 2008-06-12 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化のためのユーザキー管理方法
JP2009169868A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2014517560A (ja) * 2011-04-15 2014-07-17 サムスン エレクトロニクス カンパニー リミテッド マシン−対−マシンサービスを提供する方法及び装置
JP2014135620A (ja) * 2013-01-10 2014-07-24 Nippon Hoso Kyokai <Nhk> アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004248232A (ja) * 2002-03-20 2004-09-02 Matsushita Electric Ind Co Ltd コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
JP2004274526A (ja) * 2003-03-11 2004-09-30 Nippon Hoso Kyokai <Nhk> セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法
JP2005354121A (ja) * 2004-05-10 2005-12-22 Sony Corp ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008520158A (ja) * 2004-11-12 2008-06-12 サムスン エレクトロニクス カンパニー リミテッド ブロードキャスト暗号化のためのユーザキー管理方法
WO2006082858A1 (ja) * 2005-02-01 2006-08-10 Matsushita Electric Industrial Co., Ltd. Java限定受信装置
JP2009169868A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2014517560A (ja) * 2011-04-15 2014-07-17 サムスン エレクトロニクス カンパニー リミテッド マシン−対−マシンサービスを提供する方法及び装置
JP2014135620A (ja) * 2013-01-10 2014-07-24 Nippon Hoso Kyokai <Nhk> アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019017362A1 (ja) * 2017-07-20 2019-01-24 ソニー株式会社 送信装置、送信方法、受信装置および受信方法
JPWO2019017362A1 (ja) * 2017-07-20 2020-05-28 ソニー株式会社 送信装置、送信方法、受信装置および受信方法
US11245929B2 (en) 2017-07-20 2022-02-08 Saturn Licensing Llc Transmission device, transmission method, reception device, and reception method
JP7232183B2 (ja) 2017-07-20 2023-03-02 ソニーグループ株式会社 送信装置、送信方法、受信装置および受信方法
US11736732B2 (en) 2017-07-20 2023-08-22 Saturn Licensing Llc Transmission device, transmission method, reception de-vice, and reception method

Similar Documents

Publication Publication Date Title
US9402108B2 (en) Receiver software protection
JP2013070247A (ja) デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム
JP5676946B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP2012023547A5 (ja)
JP2016063538A (ja) 送信装置および受信装置
JP6600424B2 (ja) 受信装置
JP6031360B2 (ja) アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置
CN106488321B (zh) 电视解密方法及系统
JP6397357B2 (ja) 送信装置および受信装置
JP6463654B2 (ja) 受信装置
JP4876654B2 (ja) ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法
JP6440302B2 (ja) 受信装置、放送システム、受信方法及びプログラム
JP6186096B1 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP6211164B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP6101379B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP5889390B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP5887399B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP6122922B2 (ja) デジタル放送送信装置およびデジタル放送受信装置
JP6374692B2 (ja) 送信装置および受信装置
JP6374694B2 (ja) 送信装置および受信装置
JP6374691B2 (ja) 送信装置および受信装置
JP6374693B2 (ja) 送信装置および受信装置
JP6543395B2 (ja) 送信装置、受信装置および限定受信システム
JP6539389B2 (ja) 送信装置、受信装置および限定受信システム
JP6400992B2 (ja) 送信装置、受信装置および限定受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200107