JP2016063538A - 送信装置および受信装置 - Google Patents
送信装置および受信装置 Download PDFInfo
- Publication number
- JP2016063538A JP2016063538A JP2015179089A JP2015179089A JP2016063538A JP 2016063538 A JP2016063538 A JP 2016063538A JP 2015179089 A JP2015179089 A JP 2015179089A JP 2015179089 A JP2015179089 A JP 2015179089A JP 2016063538 A JP2016063538 A JP 2016063538A
- Authority
- JP
- Japan
- Prior art keywords
- program
- access control
- key
- control program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
このスクランブル鍵を伝送する仕組みは、具体的には、図25に示すような3重鍵方式として実現されている。
また、送信装置は、ECM生成手段52によって、コンテンツをスクランブルするスクランブル鍵Ksを、ワーク鍵Kwにより暗号化することで、受信装置共通の情報である共通情報(ECM:Entitlement Control Message)を生成し、受信装置に伝送する。
そして、送信装置は、スクランブラ53によって、コンテンツをスクランブル鍵Ksでスクランブルし、スクランブルコンテンツSCとして受信装置に伝送する。
また、受信装置は、ECM処理手段55によって、ワーク鍵KwでECMを復号し、スクランブル鍵Ksを抽出する。
そして、受信装置は、デスクランブラ56によって、スクランブル鍵KsでスクランブルコンテンツSCを元のコンテンツCにデスクランブルする。
これによって、受信装置は、送信装置で保護(スクランブル)されたコンテンツを、スクランブル鍵Ksによって、視聴者が視聴可能なようにデスクランブルすることができる。
しかし、このように固定的に実装されたアクセス制御プログラムを用いると、暗号方式の危殆化などによって、セキュリティが破られた際にセキュリティ機能を更新できないことや、サービスのセキュリティ要件に応じた柔軟な拡張が難しいことが課題となっていた。
そこで、現在では、アクセス制御プログラムを放送または通信を介してダウンロードし、更新、追加可能とすることで安全性を維持する技術が提案されている(非特許文献2,非特許文献3,特許文献1,特許文献2)。
しかし、アクセス制御プログラムを更新、追加することが可能な方式では、将来的に異なる要件を持つ任意の数のアクセス制御プログラムが更新、追加されることになる。そのため、どのような鍵長の鍵をいくつ用意すればよいか等を事前に想定することはできない。すなわち、アクセス制御プログラムを更新、追加する方式を用いる場合、個々のアクセス制御プログラムで用いる鍵を事前にインストールしておくことはできない。
また、放送の性質上、アクセス制御プログラムを更新するたびに、それぞれの契約者等に対して、アクセス制御プログラムに対応する個別の鍵を配送することは不可能である。
すなわち、本発明に係る送信装置は、コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、マスタ鍵生成手段と、スクランブル鍵関連情報生成手段と、を備える構成とした。
これによって、送信装置では、アクセス制御プログラムごとに生成されるマスタ鍵で、スクランブル鍵が暗号化されることになる。
そして、受信装置は、プログラム識別を指定されることで、プログラムロード手段によって、当該プログラム識別に対応する起動対象のアクセス制御プログラムを記憶手段から読み出して動作させる。
そして、受信装置は、マスタ鍵生成手段によって、プログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、送信装置と同じ一方向関数により、スクランブル鍵の鍵関連情報を生成するためのマスタ鍵を生成する。
これによって、アクセス制御プログラムごとに送信装置で生成されたマスタ鍵と同じマスタ鍵を、受信装置においても生成することができる。
なお、受信装置において、マスタ鍵の生成は、アクセス制御プログラムを動作させるタイミングで生成することとしてもよいし、アクセス制御プログラムをダウンロードしたタイミングで生成することとしてもよい。
本発明によれば、ダウンロードなどによって更新、追加されたアクセス制御プログラムごとにマスタ鍵を動的に生成することができる。そのため、本発明は、将来的に更新、追加されるアクセス制御プログラムを想定して事前にそれぞれのマスタ鍵を受信装置内に格納しておく必要がない。
また、本発明によれば、1つのシード鍵から、各アクセス制御プログラムの個別情報によって、それぞれ異なるマスタ鍵を生成することができる。そのため、本発明は、アクセス制御プログラムの柔軟で汎用的な運用が可能となるとともに、安全なアクセス制御を実現することができる。
≪第1実施形態≫
[限定受信システムの概要]
最初に、図1を参照して、本発明の第1実施形態に係る限定受信システムSの概要について説明する。
ここでは、限定受信システムSは、アクセス制御プログラムPを蓄積するとともに、通信回線Nを介してアクセス制御プログラムPを送信するサーバ(CASサーバ)5を備え、送信装置1が、放送波Wを介してアクセス制御プログラムPの所在(URL〔Uniform Resource Locator〕等)を受信装置3に通知する。そして、受信装置3が、通信回線Nを介して、サーバ5から、アクセス制御プログラムPを取得し、追加、更新を行う。
これによって、限定受信システムSは、アクセス制御プログラムを追加、更新する場合であっても、個々のアクセス制御プログラムに対するマスタ鍵を保持しておく必要はなく、また、異なるアクセス制御プログラムで同じマスタ鍵を使用しないことで、安全なアクセス制御を実現することができる。
以下、限定受信システムSを構成する送信装置1および受信装置3について順次説明を行う。
まず、図2を参照(適宜図1参照)して、本発明の第1実施形態に係る送信装置1の構成について説明する。
このプログラム起動情報生成手段10は、外部から入力される起動対象となるアクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、当該アクセス制御プログラムに対応する限定受信方式を識別する限定受信方式識別(CA_system_ID)とを含んだ起動情報を生成する。
なお、起動情報には、起動するアクセス制御プログラムのバージョンの条件、例えば、指定バージョン以降(以前)、指定バージョンのみ等を示す起動条件(ロード指示情報〔load_indicator〕)を含む。
このアクセス制御情報生成手段11は、起動対象となるアクセス制御プログラムに対応する限定受信方式識別(CA_system_ID)と、コンテンツの鍵関連情報であるECM、EMMを伝送するMPEG2−TSのパケット識別(ECM_PID、EMM_PID)とを外部から入力する。そして、アクセス制御情報生成手段11は、入力した情報を記述した記述子(限定受信方式記述子またはアクセス制御記述子)を、PMTおよびCATの記述子領域に配置して、多重化手段21に出力する。
このダウンロード告知情報生成手段12は、告知情報として、アクセス制御プログラムをダウンロードする経路情報となる放送経由でダウンロードする際の鍵関連情報の位置、または、通信経由でダウンロードする際のアクセス制御プログラムの取得元を含んだ情報を生成する。
ここで、CAS基盤とは、アクセス制御プログラムを管理、動作させる受信装置3内のプラットフォームである。例えば、CAS基盤は、アクセス制御プログラムを内部に格納し、動作可能な対タンパ性を有するICカード、ICチップ等である。
また、アクセス制御プログラムを通信でダウンロードする際の取得元は、サーバ5に蓄積しているアクセス制御プログラムの所在を示すURL等である。
そして、ダウンロード告知情報生成手段12は、図5(a)に示すように、メーカIDおよびモデルIDをSDTTに設定する。なお、ダウンロード告知情報生成手段12は、メーカIDおよびモデルID以外にも、STD−B21で規定されている情報を設定する。例えば、ネットワーク識別、サービス識別等である。このネットワーク識別、サービス識別により、編成チャンネルが識別されることになり、編成チャンネルに対応するPMTが特定されることになる。
また、ダウンロード告知情報生成手段12は、入力したDCMを伝送するMPEG2−TSのパケット識別(DCM_PID)を記述した記述子(ダウンロード保護記述子)を、図5(b)に示すように、PMTの記述子領域に配置する。なお、このダウンロード保護記述子には、伝送路保護鍵による伝送路暗号の暗号方式や、当該暗号方式で用いる暗号パラメータも含まれる。
一方、入力された伝送情報で通信経由が指定された場合、ダウンロード告知情報生成手段12は、図5(a)に示すように、通信でアクセス制御プログラムを取得するための取得元(例えば、サーバ5のURL等)を記述した記述子(ネットワークダウンロードコンテンツ記述子)を、SDTTの記述子領域に配置する。
なお、スクランブル鍵Ksは、適宜外部から新たなスクランブル鍵Ksが入力されることで更新される。
なお、ワーク鍵Kwは、スクランブル鍵Ksに比べ、更新時間が長く、適宜外部から新たなワーク鍵Kwが入力されることで更新される。
そして、ECM生成手段14は、生成したECMを、多重化手段21に出力する。このとき、ECM生成手段14は、ECMをパケット化し、そのヘッダ領域に、アクセス制御情報生成手段11で設定されたECMのパケット識別(ECM_PID)を設定しておく。
そして、EMM生成手段15は、生成したEMMを、多重化手段21に出力する。このとき、EMM生成手段15は、EMMをパケット化し、そのヘッダ領域に、アクセス制御情報生成手段11で設定されたEMMのパケット識別(EMM_PID)を設定しておく。なお、EMM生成手段15で生成されたEMMは、サーバ5に蓄積され、個別の受信装置3に対し通信(通信回線N)経由で送信されてもよい。
なお、プログラム個別情報Codeは、例えば、配信されるアクセス制御プログラム内に埋め込まれる情報であって、当該アクセス制御プログラム個別の情報である。このプログラム個別情報Codeは、例えば、疑似乱数生成装置(不図示)により生成された乱数を用いることができる。
なお、マスタ鍵の生成方法は、送信装置1と受信装置3との間で共有していれば(同じであれば)、プログラム個別情報Codeに他のデータを連結して一方向関数により計算することとしてもよい。例えば、マスタ鍵生成手段16は、以下の式(2)に示すように、受信装置3のCAS基盤を識別するCAS基盤IDと、アクセス制御プログラムを識別するCA_program_IDと、プログラム個別情報Codeとを連結し、HMACにより、マスタ鍵Kmxを生成することとしてもよい。なお、式(2)中、“||”は、連結を示す。
なお、アクセス制御プログラムP、プログラム識別(CA_program_ID)およびプログラム暗号鍵Kpは、外部から入力される。
なお、データカルーセルは、ARIBのSTD−B24で規定されている同一データを一定期間繰り返して配信することで、受信装置3が任意のタイミングで必要なデータの取得を可能にする伝送方式である。
そして、DCM生成手段19は、生成したDCMを、多重化手段21に出力する。このとき、DCM生成手段19は、DCMをパケット化し、そのヘッダ領域に、ダウンロード告知情報生成手段12で設定されたDCMのパケット識別(DCM_PID)を設定しておく。
そして、DMM生成手段20は、生成したDMMを、多重化手段21に出力する。このとき、DMM生成手段20は、DMMをパケット化し、そのヘッダ領域に、ダウンロード告知情報生成手段12で設定されたDMMのパケット識別(DMM_PID)を設定しておく。
この多重化手段21は、多重化した放送ストリーム(MPEG2 TS)を、図示を省略した変調装置を介して、放送波Wとして、受信装置3に送信する。
図8(b)は、プログラム個別情報Codeおよびアクセス制御プログラムPのプログラム本体のそれぞれの個別データを、1つの論理的なファイルデータとしてパッケージ化する例である。この場合、例えば、ファイルデータの所定領域(不図示)に、プログラム個別情報Codeおよびアクセス制御プログラムPのプログラム本体のそれぞれの格納先を記述しておく。
図8(c)は、プログラム個別情報Codeを含んだヘッダのデータと、プログラム本体をペイロードのデータとでアクセス制御プログラムPを構成した例である。
図8(d)は、アクセス制御プログラムPのプログラム本体に、プログラム個別情報Codeの紐付き先(URL等)を付加した例である。この場合、プログラム個別情報Codeは、例えば、通信回線Nを介して参照可能なサーバ5等に記憶されている。
なお、アクセス制御プログラムPに対してプログラム個別情報Codeをどのように紐付けるかは、送信装置1と受信装置3との間で既知とする。
次に、図9を参照(適宜図1参照)して、本発明の第1実施形態に係る受信装置3の構成について説明する。
ここでは、多重分離手段31は、PAT(Program Association Table)に基づいて、放送ストリームに多重化されて伝送されてくるPMTを分離して、プログラム起動情報処理手段33、アクセス制御情報処理手段34およびダウンロード告知情報処理手段36に出力する。また、多重分離手段31は、放送ストリームに多重化されて伝送されてくるCATを固有のPIDをもとに分離して、プログラム起動情報処理手段33およびアクセス制御情報処理手段34に出力する。
また、多重分離手段31は、CATおよびPMTに基づいて、放送ストリームに多重化されて伝送されてくるECM(コンテンツ用共通鍵情報)およびEMM(コンテンツ用個別鍵情報)を分離して、スクランブル鍵関連情報フィルタリング手段35に出力する。また、多重分離手段31は、SDTTまたはPMTに基づいて、放送ストリームに多重化されて伝送されてくるDCM(ダウンロード用共通鍵情報)およびDMM(ダウンロード用個別鍵情報)を分離して、ダウンロード鍵関連情報フィルタリング手段37に出力する。
このプログラム起動情報処理手段33は、選局・復調手段30から通知される選局通知で指定されるチャンネルに対応する起動情報をPMTまたはCATから抽出する。
なお、CA_system_IDを用いてアクセス制御プログラムを起動させることが送信装置1と受信装置3との間で既知である場合には、PMT/CATで配信されるアクセス制御情報(限定受信方式記述子またはアクセス制御記述子〔図4参照〕)に含まれるCA_system_IDを用いて起動対象となるアクセス制御プログラムを判定するように動作させてもよい。
ここでは、アクセス制御情報処理手段34は、PMT(図4(a)参照)およびCAT(図4(b)参照)に配置されている記述子(限定受信方式記述子またはアクセス制御記述子)から鍵関連情報が伝送されるパケット識別を抽出し、スクランブル鍵関連情報フィルタリング手段35に出力する。なお、アクセス制御情報処理手段34は、ECMのパケット識別(ECM_PID)をPMTから抽出し、EMMのパケット識別(EMM_PID)をCATから抽出する。
このスクランブル鍵関連情報フィルタリング手段35は、抽出したECMおよびEMMを限定受信制御手段40に出力する。すなわち、ECMおよびEMMは、限定受信制御手段40のワークメモリ41上で動作するアクセス制御プログラムに引き渡される。
そして、ダウンロード告知情報処理手段36は、ダウンロード経路とともに、各記述子に記述されている情報をダウンロード手段38に出力する。
一方、アクセス制御プログラムを通信経由でダウンロードする場合、ダウンロード告知情報処理手段36は、図5(a)に示したSDTTに配置されている記述子(ネットワークダウンロードコンテンツ記述子)に記述されている情報(プログラム取得元)をダウンロード手段38に出力する。
このダウンロード鍵関連情報フィルタリング手段37は、抽出したDMMを限定受信制御手段40(DMM処理手段43)に出力する。また、ダウンロード鍵関連情報フィルタリング手段37は、抽出したDCMを限定受信制御手段40(DCM処理手段44)に出力する。
すなわち、限定受信制御手段40と、受信装置3内の他の手段とは、予め定めたAPI(Application Programming Interface)経由で各種情報、データが送受信される。
ここでは、限定受信制御手段40は、ワークメモリ41と、マスタ鍵生成手段42と、DMM処理手段43と、DCM処理手段44と、配信データデスクランブル手段45と、プログラム起動制御手段46と、記憶手段47と、格納処理手段48と、を備える。
ここでは、プログラム起動制御手段46によって、ワークメモリ41にアクセス制御プログラムが展開された後、図示を省略したCPUによって、当該プログラムが実行される。このワークメモリ41で動作するアクセス制御プログラムは、スクランブル鍵関連情報フィルタリング手段35からスクランブル鍵関連情報であるECM/EMMを入力し、マスタ鍵生成手段42で生成されるマスタ鍵Kmxを用い、3重鍵方式によりスクランブル鍵Ksを抽出する。
ここでは、マスタ鍵生成手段42は、プログラム起動制御手段46のプログラム個別情報抽出手段46bによって、起動対象のアクセス制御プログラムから抽出されたプログラム個別情報Codeを入力し、記憶手段47に記憶されているシード鍵Kssを用いてマスタ鍵Kmxを生成する。なお、マスタ鍵生成手段42におけるマスタ鍵の生成手法は、前記式(1)、式(2)等、図2で説明したマスタ鍵生成手段16におけるマスタ鍵の生成手法と同じとする。
このマスタ鍵生成手段42は、生成したマスタ鍵Kmxをワークメモリ41で動作するアクセス制御プログラムに引き渡す。
このDMM処理手段43は、DMMを、記憶手段47に記憶されているCAS基盤鍵Kbで復号し、ダウンロード鍵Kdlを抽出する。このDMM処理手段43は、復号したダウンロード鍵Kdlを、DCM処理手段44に出力する。
このDCM処理手段44は、DCMを、DMM処理手段43で抽出されたダウンロード鍵Kdlで復号し、伝送路保護鍵Ktを抽出する。このDCM処理手段44は、復号した伝送路保護鍵Ktを、配信データデスクランブル手段45に出力する。
この配信データデスクランブル手段45は、スクランブル配信データSPを、DCM処理手段44で抽出された伝送路保護鍵Ktを用いてデスクランブルする。
また、配信データデスクランブル手段45は、データカルーセルのDDBメッセージで指定される番号順にブロックデータを並び替えることで、配信データをアクセス制御プログラムに再構成する。
この配信データデスクランブル手段45は、デスクランブルしたアクセス制御プログラムを、格納処理手段48に出力する。
なお、このプログラムロード手段46aは、プログラム起動情報処理手段33から、プログラム識別リストを要求された場合、記憶手段47に記憶されているアクセス制御プログラムのプログラム識別のリスト(プログラム識別リスト)を、プログラム起動情報処理手段33を通知する。
このプログラム個別情報抽出手段46bは、プログラム起動情報処理手段33から指定されるプログラム識別(CA_program_ID)に対応するアクセス制御プログラムPを、記憶手段47から読み出し、予め定められた埋め込み位置(例えば、プログラム先頭位置)から所定バイト数分のデータを、プログラム個別情報Codeとして抽出する。このプログラム個別情報抽出手段46bは、抽出したプログラム個別情報Codeを、マスタ鍵生成手段42に出力する。
なお、プログラム個別情報抽出手段46bは、プログラムロード手段46aが起動対象のアクセス制御プログラムを起動する前に動作することが好ましい。
この記憶手段47には、予めCAS基盤ID、メーカID、モデルID、シード鍵Kss、CAS基盤鍵Kbおよびプログラム暗号鍵Kpが記憶される。
「メーカID」は、CAS基盤の製造メーカを識別するための識別子である。
「モデルID」は、CAS基盤の型(モデル)を識別するための識別子である。
「CAS基盤鍵Kb」は、CAS基盤ごとに個別の鍵であって、ダウンロード鍵Kdlを復号するための鍵である。
「シード鍵Kss」は、CAS基盤ごとに個別の鍵であって、マスタ鍵を生成するための鍵である。なお、このシード鍵Kssは、CAS基盤鍵Kbのように、CAS基盤ごとに異なる鍵であればよいため、シード鍵Kssとして、CAS基盤鍵Kbを用いても構わない。
「プログラム暗号鍵Kp」は、暗号化されたアクセス制御プログラムを復号するための鍵である。
この復号されたアクセス制御プログラムは、プログラム識別(CA_program_ID)とともに、書込手段48bに出力される。
これによって、格納処理手段48は、放送経由または通信経由でダウンロードされたアクセス制御プログラムを復号し、プログラム識別に対応付けて記憶手段47に格納することができる。
なお、ダウンロードしたアクセス制御プログラムに、データの改ざん検知用のメッセージ認証コードを付与することとする場合、格納処理手段48は、メッセージ認証手段(不図示)によって、送信装置1と共通の認証鍵を用いて、予め定めたメッセージ認証方式(HMAC等)により、認証を行えばよい。その場合、認証鍵を予め記憶手段47に記憶しておくこととすればよい。また、格納処理手段48は、認証に成功した場合にのみ、アクセス制御プログラムを、記憶手段47に格納する。
しかし、プログラム個別情報抽出手段46bは、アクセス制御プログラムPに対する他の紐付け先からプログラム個別情報Codeを抽出することとしてもよい。ただし、アクセス制御プログラムPに対してプログラム個別情報Codeをどのように紐付けるかは、送信装置1と受信装置3との間で既知とする。
また、図8(c)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合、プログラム個別情報抽出手段46bは、ヘッダの所定位置からプログラム個別情報Codeを抽出する。
また、図8(d)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合、プログラム個別情報抽出手段46bは、URLを参照して、通信回線Nを介して、例えば、サーバ5に記憶されている1以上のプログラム個別情報Codeから対応するプログラム個別情報Codeを抽出して取得する。
なお、図8(a)で例示した紐付け方法でプログラム個別情報Codeが紐付けられている場合については、本実施形態で説明したとおりである。
次に、図10,図11を参照して、本発明の第1実施形態に係る限定受信システムSの動作について説明する。
最初に、図10を参照(構成については、適宜図1,図2,図9参照)して、限定受信システムSにおいて、アクセス制御プログラムを配信する動作について説明する。なお、ここでは、アクセス制御プログラムを放送経由で配信することとして説明を行う。
すなわち、送信装置1は、ダウンロード告知情報生成手段12によって、図5(a)に示すように、アクセス制御プログラムをダウンロードする対象となる受信装置3のCAS基盤の特定情報(メーカID、モデルID)を設定するとともに、DMMを伝送するパケット識別(DMM_PID)を含んだダウンロード保護記述子、および、データカルーセルでアクセス制御プログラムを取得するための情報を含んだダウンロードコンテンツ記述子を配置したSDTTを生成する。また、送信装置1は、ダウンロード告知情報生成手段12によって、図5(b)に示すように、PMTに、DCMを伝送するパケット識別(DCM_PID)を含んだダウンロード保護記述子を配置したPMTを生成する。
そして、送信装置1は、SDTTおよびPMTを、多重化手段21を介して受信装置3に送信する。
すなわち、受信装置3は、ダウンロード告知情報処理手段36によって、記憶手段47に記憶されているメーカID、モデルIDに合致するSDTTに記述されているダウンロード保護記述子から、DMMを伝送するパケット識別(DMM_PID)を取得し、ダウンロードコンテンツ記述子から、データカルーセルでアクセス制御プログラムを取得するための情報を取得する。
また、受信装置3は、ダウンロード告知情報処理手段36によって、受信したPMTに記述されているダウンロード保護記述子から、DCMを伝送するパケット識別(DCM_PID)を取得する。
すなわち、送信装置1は、DCM生成手段19によって、伝送路保護鍵Ktをダウンロード鍵Kdlで暗号化し、図7(a)に示すように、暗号化した伝送路保護鍵Ktを含んだ受信装置3共通の鍵関連情報であるDCM(ダウンロード用共通鍵情報)を生成する。また、送信装置1は、DMM生成手段20によって、ダウンロード鍵KdlをCAS基盤鍵Kbで暗号化し、図7(b)に示すように、暗号化したダウンロード鍵Kdlを含んだ受信装置3のCAS基盤(CAS基盤ID)ごとに個別の鍵関連情報であるDMM(ダウンロード用個別鍵情報)を生成する。
そして、送信装置1は、DCMおよびDMMを、多重化手段21を介して受信装置3に送信する。
すなわち、受信装置3は、ダウンロード鍵関連情報フィルタリング手段37によって、多重分離手段31で分離されるDCM/DMMの中から、ステップS11で取得したパケット識別(DCM_PID,DMM_PID)に対応するDCM/DMMを抽出する。そして、受信装置3は、DMM処理手段43によって、複数のDMMの中で、受信装置3のCAS基盤IDに対応するDMMを、CAS基盤鍵Kbで復号することで、ダウンロード鍵Kdlを取得する。また、受信装置3は、DCM処理手段44によって、DCMを、ダウンロード鍵Kdlで復号することで、伝送路保護鍵Ktを抽出する。
なお、ここでは、配信データ生成手段17は、さらに配信データをデータカルーセルのデータ形式に変換する。
なお、ここでは、便宜上、各ステップをシーケンシャルに記載して動作を説明しているが、各情報は、それぞれの再送周期で伝送されるため、必ずしもこの順番で処理されるとは限らない。
次に、図11を参照(構成については、適宜図1,図2,図9参照)して、限定受信システムSにおいて、コンテンツを配信する動作について説明する。
すなわち、送信装置1は、プログラム起動情報生成手段10によって、図3に示すように、起動対象となるアクセス制御プログラムを識別するプログラム識別(CA_program_ID)と、当該アクセス制御プログラムに対応する限定受信方式を識別する限定受信方式識別(CA_system_ID)と、指定バージョン等の起動条件(ロード指示情報)とを含んだCA起動記述子を配置したPMTまたはCATを生成する。
そして、送信装置1は、生成したPMTまたはCATを、多重化手段21を介して受信装置3に送信する。
すなわち、受信装置3は、プログラム起動情報処理手段33によって、PMTまたはCATの記述子領域に記述されたCA起動記述子(プログラム起動情報)を取得する。
すなわち、受信装置3は、プログラム起動情報処理手段33によって、CA起動記述子で指定されたプログラム識別を構成するプログラムIDおよびバージョンを基準として、ロード指示情報で指定される起動条件に合致するプログラム識別(CA_program_ID)を限定受信制御手段40に記憶されているアクセス制御プログラムPの中から探索する。そして、プログラム起動情報処理手段33が、限定受信制御手段40に対して、対応するプログラム識別(CA_program_ID)を指定する。
そして、受信装置3は、限定受信制御手段40のプログラム個別情報抽出手段46bによって、指定されたプログラム識別に対応するアクセス制御プログラムPからプログラム個別情報Codeを抽出する。
すなわち、送信装置1は、アクセス制御情報生成手段11によって、図4に示すように、起動対象となるアクセス制御プログラムに対応する限定受信方式(CA_system_ID)と、ECMのパケット識別(ECM_PID)とを含んだ限定受信方式記述子またはアクセス制御記述子を配置したPMTを生成するとともに、限定受信方式(CA_system_ID)と、EMMのパケット識別(EMM_PID)とを含んだ限定受信方式記述子またはアクセス制御記述子を配置したCATを生成する。
そして、送信装置1は、生成したPMTおよびCATを、多重化手段21を介して受信装置3に送信する。
すなわち、受信装置3は、アクセス制御情報処理手段34によって、PMTおよびCATに含まれている限定受信方式記述子またはアクセス制御記述子(アクセス制御情報)に記述されている限定受信方式識別(CA_system_ID)およびパケット識別(ECM_PID,EMM_PID)を取得する。
すなわち、送信装置1は、ECM生成手段14によって、スクランブル鍵Ksをワーク鍵Kwで暗号化し、図6(a)に示すように、暗号化したスクランブル鍵Ksを含んだ受信装置3共通の鍵関連情報であるECM(コンテンツ用共通鍵情報)を生成する。また、送信装置1は、EMM生成手段15によって、ワーク鍵Kwを、ステップS25で生成したマスタ鍵Kmxで暗号化し、図6(b)に示すように、暗号化したワーク鍵Kwを含んだ受信装置3のCAS基盤(CAS基盤ID)ごとに個別の鍵関連情報であるEMM(コンテンツ用個別鍵情報)を生成する。
そして、送信装置1は、ECMおよびEMMを、多重化手段21を介して受信装置3に送信する。
すなわち、受信装置3は、スクランブル鍵関連情報フィルタリング手段35によって、多重分離手段31で分離されるECM/EMMの中から、ステップS27で取得した限定受信方式識別(CA_system_ID)およびパケット識別(ECM_PID,EMM_PID)に対応するECM/EMMを抽出する。そして、受信装置3は、ワークメモリ41で動作するアクセス制御プログラムによって、ECM/EMMからスクランブル鍵Ksを抽出する。
なお、ここでは、便宜上、各ステップをシーケンシャルに記載して動作を説明しているが、各情報は、それぞれの再送周期で伝送されるため、必ずしもこの順番で処理されるとは限らない。
このように、限定受信システムSは、CAS基盤ごとに個別のシード鍵から、各アクセス制御プログラムの個別情報によって、それぞれ異なるマスタ鍵を動的に生成することができ、安全なアクセス制御を実現することができる。
以上、本発明の第1実施形態について説明したが、本発明は、この実施形態に限定されるものではない。以下、送信装置1および受信装置3の変形例について説明する。
まず、図12を参照して、本発明の第1実施形態に係る送信装置1の変形例(その1)の構成について説明する。
図2で説明した送信装置1は、外部からプログラム個別情報Codeと、すでにプログラム個別情報Codeが埋め込まれたダウンロード用のアクセス制御プログラムPを入力することとした。
しかし、このプログラム個別情報Codeは、送信装置の中でアクセス制御プログラムに埋め込むこととしてもよい。
すなわち、図12に示すように、図2の送信装置1に個別情報埋込手段22をさらに備えた送信装置1Bとして構成してもよい。他の構成は、送信装置1の構成と同じであるため、説明を省略する。
ここでは、個別情報埋込手段22は、プログラム個別情報Codeが埋め込まれていないアクセス制御プログラムP2を入力し、マスタ鍵生成手段16で使用するプログラム個別情報Codeと同じプログラム個別情報Codeをアクセス制御プログラムP2に埋め込む。
そして、個別情報埋込手段22は、プログラム個別情報Codeを埋め込んだダウンロード用のアクセス制御プログラムPを配信データ生成手段17に出力する。
次に、図13を参照して、本発明の第1実施形態に係る送信装置1の変形例(その2)について説明する。
図2で説明した送信装置1は、外部からプログラム個別情報Codeと、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムPを入力することとした。しかし、プログラム個別情報Codeは、すでにダウンロード用のアクセス制御プログラムPに埋め込まれているため、プログラム個別情報Codeを入力せずに、アクセス制御プログラムPから抽出することとしてもよい。
すなわち、図13に示すように、図2の送信装置1に個別情報抽出手段23をさらに備えた送信装置1Cとして構成してもよい。他の構成は、送信装置1の構成と同じであるため、説明を省略する。
ここでは、個別情報抽出手段23は、配信データ生成手段17に入力されるアクセス制御プログラムと同じプログラム個別情報Codeが埋め込まれているアクセス制御プログラムPを入力し、プログラム個別情報Codeを抽出する。
そして、個別情報抽出手段23は、抽出したプログラム個別情報Codeをマスタ鍵生成手段16に出力する。
次に、図14を参照して、本発明の第1実施形態に係る受信装置3の変形例の構成について説明する。
図9で説明した受信装置3は、マスタ鍵生成手段42によって、アクセス制御プログラムを実行する際にマスタ鍵を生成している。しかし、このマスタ鍵は、アクセス制御プログラムをダウンロードした際に予め生成しておくこととしてもよい。
以下、アクセス制御プログラムをダウンロードした際にマスタ鍵を生成する受信装置3Bについて図14を参照して説明する。
ここでは、限定受信制御手段40Bは、ワークメモリ41と、マスタ鍵生成手段42Bと、DMM処理手段43と、DCM処理手段44と、配信データデスクランブル手段45と、プログラム起動制御手段46Bと、記憶手段47Bと、格納処理手段48Bと、を備える。ワークメモリ41、DMM処理手段43、DCM処理手段44および配信データデスクランブル手段45は、図9で説明した受信装置3と同一であるため、同一の符号を付して説明を省略する。
ここでは、マスタ鍵生成手段42Bは、格納処理手段48Bのプログラム個別情報抽出手段48cによって、ダウンロードされたアクセス制御プログラムから抽出されたプログラム個別情報Codeを入力し、記憶手段47Bに記憶されているシード鍵Kssを用いてマスタ鍵Kmxを生成する。このマスタ鍵生成手段42Bにおけるマスタ鍵の生成手法は、図9で説明したマスタ鍵生成手段42と同じである。
これによって、アクセス制御プログラムがダウンロードされたタイミングで、マスタ鍵Kmxが記憶手段47Bに記憶されることになる。
このプログラム個別情報抽出手段48cは、暗号復号手段48aで復号されたアクセス制御プログラムの予め定められた埋め込み位置(例えば、プログラム先頭位置)から所定バイト数分のデータを、プログラム個別情報Codeとして抽出する。
そして、プログラム個別情報抽出手段48cは、暗号復号手段48aから出力されるプログラム識別(CA_program_ID)とともに、抽出したプログラム個別情報Codeをマスタ鍵生成手段42Bに出力する。
次に、図15および図16を参照して、図1の受信装置3を受信装置3Bに置き換えた限定受信システムSの動作について説明する。なお、図15および図16中、送信装置1の動作は、図10および図11で説明した送信装置1の動作と同じであるため、同一のステップ番号を付して説明を省略する。
最初に、図15を参照(構成については、適宜図1,図14参照)して、受信装置3Bを備えた限定受信システムSにおいて、アクセス制御プログラムを配信する動作について説明する。なお、図15中、受信装置3BのステップS11からステップS18までの動作は、図10で説明した受信装置3と同じで、ステップS18B以降のみが異なる。
すなわち、ステップS18の後、受信装置3Bは、格納処理手段48Bのプログラム個別情報抽出手段48cによって、ステップS17でデスクランブルされたアクセス制御プログラムP(プログラム個別情報Code付き)から、プログラム個別情報Codeを抽出する(ステップS18B)。
以上の動作によって、受信装置3Bは、アクセス制御プログラムPをダウンロードする際に、当該アクセス制御プログラムPに対応する個別のマスタ鍵を生成することができる。
次に、図16を参照(構成については、適宜図1,図14参照)して、受信装置3Bを備えた限定受信システムSにおいて、コンテンツを配信する動作について説明する。なお、受信装置3Bの動作は、図11の受信装置3の動作からステップS22,S23を省き、図16に示すようにステップS24Bを追加した以外は、受信装置3と同じである。
すなわち、ステップS24の後、受信装置3Bは、受信装置3Bは、ワークメモリ41上で動作するアクセス制御プログラムによって、自身のプログラム識別(CA_program_ID)に対応するマスタ鍵Kmxを記憶手段47Bから読み出す(ステップS24B)。その後、受信装置3BステップS27以降の動作を行う。
次に、図17を参照して、本発明の第2実施形態に係る限定受信システムSBについて説明する。
以下、第1実施形態の限定受信システムSと異なる点について、送信装置1D、受信装置3Dの順で説明を行う。
まず、図18を参照(適宜図17参照)して、本発明の第2実施形態に係る送信装置1Dの構成について説明する。
送信装置1Dは、プログラム起動情報生成手段10と、アクセス制御情報生成手段11と、ダウンロード告知情報生成手段12と、コンテンツスクランブル手段13と、ECM生成手段14と、EMM生成手段15と、マスタ鍵生成手段16Dと、配信データ生成手段17と、配信データスクランブル手段18と、DCM生成手段19と、DMM生成手段20と、多重化手段21と、を備える。
マスタ鍵生成手段16D以外の構成は、図2で説明した送信装置1の構成を同じであるため、同一の符号を付して説明を省略する。
このマスタ鍵生成手段16Dは、図2で説明したマスタ鍵生成手段16が用いたシード鍵Kssに代えて、第2シード鍵Kss2を用いてマスタ鍵Kmxを生成する点のみが異なる。例えば、マスタ鍵生成手段16において、前記式(1)でマスタ鍵Kmxを生成する代わりに、第2シード鍵Kss2を秘密鍵、プログラム個別情報Codeをデータとして、以下の式(3)により、マスタ鍵Kmxを生成する。
なお、第2シード鍵Kss2の生成手法は、シード鍵Kssを受信装置3D(CAS基盤)との間で共有し、シード鍵Kssを秘匿できればよく、例えば、以下の式(5)に示すように、シード鍵Kssのみから、ハッシュ関数により、第2シード鍵Kss2を生成してもよい。
しかし、図12の送信装置1の変形例(その1;送信装置1B)で説明したように、個別情報埋込手段22を備えて、アクセス制御プログラムの所定領域に、プログラム個別情報Codeを埋め込むこととしてもよい。
また、図13の送信装置1の変形例(その2;送信装置1C)で説明したように、個別情報抽出手段23を備えて、プログラム個別情報Codeが埋め込まれたアクセス制御プログラムから、プログラム個別情報Codeを抽出することとしてもよい。
なお、プログラム個別情報Codeは、必ずしもアクセス制御プログラム内に埋め込む必要はなく、図8で例示したように、アクセス制御プログラムPと紐付けられていればよい。
次に、図20を参照(適宜図17参照)して、本発明の第2実施形態に係る受信装置3Dの構成について説明する。
また、限定受信制御手段40Dにおいて、マスタ鍵生成手段42Dおよびプログラム起動制御手段46D内のプログラム個別情報抽出手段46Db以外の構成も、図9で説明した受信装置3の構成を同じであるため、同一の符号を付して説明を省略する。
すなわち、マスタ鍵生成手段42Dは、まず、第2シード鍵Kss2の生成側(図19で説明した第2シード鍵生成手段7)と同じ生成手法で、以下の式(6)に示すように、第2シード鍵Kss2を生成する。
そして、マスタ鍵生成手段42Dは、(図18で説明した送信装置1Dのマスタ鍵生成手段16D)と同じ生成手法で、以下の式(7)に示すように、マスタ鍵Kmxを生成する。
プログラム個別情報抽出手段46Dbとプログラム個別情報抽出手段46bとの相違は、プログラム個別情報抽出手段46Dbが、プログラム起動情報処理手段33から指定されるプログラム識別(CA_program_ID)を、マスタ鍵生成手段42に出力する点である。
これによって、マスタ鍵生成手段42Dにおいて、送信装置1Dで生成されるマスタ鍵と同じ鍵を生成することが可能になる。
次に、図21を参照(構成については、適宜図17〜図20参照)して、本発明の第2実施形態に係る限定受信システムSBの動作について説明する。
また、送信装置1Dから送信されるコンテンツを、受信装置3Dがアクセス制御プログラムを用いて受信するコンテンツ配信動作は、図11で説明した限定受信システムSとマスタ鍵を生成する動作のみが異なるため、その相違点のみを図21を参照して説明する。
その後のステップS26以降の動作は、図11で説明した限定受信システムSの動作と同じである。
次に、図22を参照して、本発明の第2実施形態に係る受信装置3Dの変形例の構成について説明する。
以下、アクセス制御プログラムをダウンロードした際にマスタ鍵を生成する受信装置3Eについて図22を参照して説明する。
ここで、限定受信制御手段40Eのマスタ鍵生成手段42E以外の構成は、図14で説明した受信装置3Bと同一であるため、同一の符号を付して説明を省略する。
ここでは、マスタ鍵生成手段42Eは、プログラム個別情報抽出手段48cから入力されるプログラム識別(CA_program_ID)と、記憶手段47Bに記憶されているシード鍵Kssとを用いて第2シード鍵Kss2を生成し、その第2シード鍵Kss2と、プログラム個別情報抽出手段48cから入力されるプログラム個別情報Codeとを用いてマスタ鍵Kmxを生成する。
すなわち、マスタ鍵生成手段42Eは、まず、第2シード鍵Kss2の生成側(図19で説明した第2シード鍵生成手段7)と同じ生成手法で、前記式(6)に示すように、第2シード鍵Kss2を生成する。
そして、マスタ鍵生成手段42Eは、プログラム個別情報抽出手段48cから、プログラム個別情報Codeと併せて出力されるプログラム識別(CA_program_ID)と対応付けて、生成したマスタ鍵Kmxを記憶手段47Bに書き込む。
これによって、アクセス制御プログラムがダウンロードされたタイミングで、マスタ鍵Kmxが記憶手段47Bに記憶されることになる。
次に、図23および図24を参照して、図17の受信装置3Dを受信装置3Eに置き換えた限定受信システムSBの動作について説明する。
最初に、図23を参照(構成については、適宜図17,図22参照)して、受信装置3Eを備えた限定受信システムSBにおいて、アクセス制御プログラムを配信する動作について説明する。なお、図23中、送信装置1Dの動作は、図15で説明した送信装置1の動作と同じであり、受信装置3EのステップS11からステップS18Bまでの動作は、図15で説明した受信装置3Bと同じであるため、同一のステップ番号を付して説明を省略する。
以上の動作によって、受信装置3Eは、アクセス制御プログラムPをダウンロードする際に、当該アクセス制御プログラムPに対応する個別のマスタ鍵を生成することができる。
図24に、受信装置3Eを備えた限定受信システムSBにおいて、コンテンツを配信する動作を示す。
この図24中、送信装置1Dの動作は、図21で説明した動作と同じある。また、図24中、受信装置3Eの動作は、図16で説明した受信装置3Bの動作と同じである。よって、ここでは、同一のステップ番号を付して説明を省略する。
以上、本発明の第1実施形態に係る限定受信システムSを構成する送信装置1,1B,1Cおよび受信装置3,3Bの構成および動作について、また、本発明の第2実施形態に係る限定受信システムSBを構成する送信装置1Dおよび受信装置3D,3Eの構成および動作について説明したが、これらはいずれも、放送信号として、MPEG2−TSを用いる場合を例にしたものである。
しかし、本発明は、MPEG2−TSを用いる場合に限定される発明ではない。例えば、本発明は、MMT(MPEG Media Transport)・TLV(Type Length Value)方式の放送信号を用いても構わない。
1 送信装置
10 プログラム起動情報生成手段
11 アクセス制御情報生成手段
12 ダウンロード告知情報生成手段
13 コンテンツスクランブル手段
14 ECM生成手段(スクランブル鍵関連情報生成手段)
15 EMM生成手段(スクランブル鍵関連情報生成手段)
16 マスタ鍵生成手段
17 配信データ生成手段
18 配信データスクランブル手段
19 DCM生成手段(ダウンロード鍵関連情報生成手段)
20 DMM生成手段(ダウンロード鍵関連情報生成手段)
21 多重化手段
22 個別情報埋込手段
23 個別情報抽出手段
3 受信手段
30 選局・復調手段
31 多重分離手段
32 コンテンツデスクランブル手段
33 プログラム起動情報処理手段
34 アクセス制御情報処理手段
35 スクランブル鍵関連情報フィルタリング手段
36 ダウンロード告知情報処理手段
37 ダウンロード鍵関連情報フィルタリング手段
38 ダウンロード手段
38a 放送ダウンロード手段
38b 通信ダウンロード手段
40 限定受信制御手段(CAS基盤)
41 ワークメモリ
42 マスタ鍵生成手段
43 DMM処理手段
44 DCM処理手段
45 配信データデスクランブル手段
46 プログラム起動制御手段
46a プログラムロード手段
46b プログラム個別情報抽出手段
47 記憶手段
48 格納処理手段
48a 暗号復号手段
48b 書込手段
48c プログラム個別情報抽出手段
Claims (6)
- コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、
前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムに紐付いた当該アクセス制御プログラムごとに個別の情報であるプログラム個別情報と、受信装置内で前記アクセス制御プログラムを動作させる限定受信制御手段ごとに個別のシード鍵とから、前記受信装置と同じ一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、
このマスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式による前記スクランブル鍵の鍵関連情報を生成し、前記受信装置に送信するスクランブル鍵関連情報生成手段と、
を備えることを特徴とする送信装置。 - コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段を備え、
前記限定受信制御手段は、
前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、
前記起動対象のアクセス制御プログラムの紐付き先から前記アクセス制御プログラムごとに個別の情報であるプログラム個別情報を抽出するプログラム個別情報抽出手段と、
このプログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、前記送信装置と同じ一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、を備え、
前記起動対象のアクセス制御プログラムが、前記マスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。 - コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムをダウンロードして、送信装置から送信される前記コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
前記アクセス制御プログラムを動作させる限定受信制御手段を備え、
前記限定受信制御手段は、
前記アクセス制御プログラムをダウンロードした際に、当該アクセス制御プログラムごとに個別の情報として紐付けられているプログラム個別情報を、当該アクセス制御プログラムの紐付き先から抽出するプログラム個別情報抽出手段と、
ダウンロードした、前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
前記プログラム個別情報抽出手段で抽出されたプログラム個別情報と、当該限定受信制御手段個別のシード鍵とから、前記送信装置と同じ一方向関数によりマスタ鍵を生成し、前記プログラム識別に対応付けて前記マスタ鍵を前記記憶手段に書き込むマスタ鍵生成手段と、
前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、を備え、
前記起動対象のアクセス制御プログラムが、前記記憶手段に記憶されている当該アクセス制御プログラムのプログラム識別に対応するマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。 - コンテンツのアクセス制御を行う限定受信システムにおける送信装置において、
受信装置内で前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段ごとに個別のシード鍵から、または、当該シード鍵と前記アクセス制御プログラムを識別するプログラム識別とから、前記受信装置と同じ第2シード鍵生成用一方向関数により生成された第2シード鍵と、前記アクセス制御プログラムに紐付いた当該アクセス制御プログラムごとに個別の情報であるプログラム個別情報とから、前記受信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、
このマスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式による前記スクランブル鍵の鍵関連情報を生成し、前記受信装置に送信するスクランブル鍵関連情報生成手段と、
を備えることを特徴とする送信装置。 - コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
前記コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムを動作させる限定受信制御手段を備え、
前記限定受信制御手段は、
前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、
前記起動対象のアクセス制御プログラムの紐付き先から前記アクセス制御プログラムごとに個別の情報であるプログラム個別情報を抽出するプログラム個別情報抽出手段と、
当該限定受信制御手段個別のシード鍵から、または、当該シード鍵と前記起動対象のアクセス制御プログラムを識別するプログラム識別とから、送信側と同じ第2シード鍵生成用一方向関数で第2シード鍵を生成し、当該第2シード鍵と前記プログラム個別情報抽出手段で抽出されたプログラム個別情報とから、前記送信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成するマスタ鍵生成手段と、を備え、
前記起動対象のアクセス制御プログラムが、前記マスタ鍵生成手段で生成されたマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。 - コンテンツをスクランブルするスクランブル鍵の鍵関連情報から前記スクランブル鍵を出力するためのアクセス制御プログラムをダウンロードして、送信装置から送信される前記コンテンツのアクセス制御を行う限定受信システムにおける受信装置において、
前記アクセス制御プログラムを動作させる限定受信制御手段を備え、
前記限定受信制御手段は、
前記アクセス制御プログラムをダウンロードした際に、当該アクセス制御プログラムごとに個別の情報として紐付けられているプログラム個別情報を、当該アクセス制御プログラムの紐付き先から抽出するプログラム個別情報抽出手段と、
ダウンロードした、前記アクセス制御プログラムと、当該アクセス制御プログラムを識別する情報であるプログラム識別とを対応付けて記憶する記憶手段と、
当該限定受信制御手段個別のシード鍵から、または、当該シード鍵と前記アクセス制御プログラムを識別するプログラム識別とから、送信側と同じ第2シード鍵生成用一方向関数で第2シード鍵を生成し、当該第2シード鍵と前記プログラム個別情報抽出手段で抽出されたプログラム個別情報とから、前記送信装置と同じマスタ鍵生成用一方向関数によりマスタ鍵を生成し、前記プログラム識別に対応付けて前記マスタ鍵を前記記憶手段に書き込むマスタ鍵生成手段と、
前記プログラム識別を指定されることで当該プログラム識別に対応する起動対象のアクセス制御プログラムを前記記憶手段から読み出して動作させるプログラムロード手段と、を備え、
前記起動対象のアクセス制御プログラムが、前記記憶手段に記憶されている当該アクセス制御プログラムのプログラム識別に対応するマスタ鍵を用いて3重鍵方式により前記スクランブル鍵を出力することを特徴とする受信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014185840 | 2014-09-12 | ||
JP2014185840 | 2014-09-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016063538A true JP2016063538A (ja) | 2016-04-25 |
Family
ID=55796221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015179089A Pending JP2016063538A (ja) | 2014-09-12 | 2015-09-11 | 送信装置および受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016063538A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019017362A1 (ja) * | 2017-07-20 | 2019-01-24 | ソニー株式会社 | 送信装置、送信方法、受信装置および受信方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248232A (ja) * | 2002-03-20 | 2004-09-02 | Matsushita Electric Ind Co Ltd | コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム |
JP2004274526A (ja) * | 2003-03-11 | 2004-09-30 | Nippon Hoso Kyokai <Nhk> | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 |
JP2005354121A (ja) * | 2004-05-10 | 2005-12-22 | Sony Corp | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2006082858A1 (ja) * | 2005-02-01 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd. | Java限定受信装置 |
JP2008520158A (ja) * | 2004-11-12 | 2008-06-12 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャスト暗号化のためのユーザキー管理方法 |
JP2009169868A (ja) * | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 記憶領域アクセス装置及び記憶領域のアクセス方法 |
JP2014517560A (ja) * | 2011-04-15 | 2014-07-17 | サムスン エレクトロニクス カンパニー リミテッド | マシン−対−マシンサービスを提供する方法及び装置 |
JP2014135620A (ja) * | 2013-01-10 | 2014-07-24 | Nippon Hoso Kyokai <Nhk> | アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置 |
-
2015
- 2015-09-11 JP JP2015179089A patent/JP2016063538A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004248232A (ja) * | 2002-03-20 | 2004-09-02 | Matsushita Electric Ind Co Ltd | コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム |
JP2004274526A (ja) * | 2003-03-11 | 2004-09-30 | Nippon Hoso Kyokai <Nhk> | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 |
JP2005354121A (ja) * | 2004-05-10 | 2005-12-22 | Sony Corp | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2008520158A (ja) * | 2004-11-12 | 2008-06-12 | サムスン エレクトロニクス カンパニー リミテッド | ブロードキャスト暗号化のためのユーザキー管理方法 |
WO2006082858A1 (ja) * | 2005-02-01 | 2006-08-10 | Matsushita Electric Industrial Co., Ltd. | Java限定受信装置 |
JP2009169868A (ja) * | 2008-01-18 | 2009-07-30 | Ntt Docomo Inc | 記憶領域アクセス装置及び記憶領域のアクセス方法 |
JP2014517560A (ja) * | 2011-04-15 | 2014-07-17 | サムスン エレクトロニクス カンパニー リミテッド | マシン−対−マシンサービスを提供する方法及び装置 |
JP2014135620A (ja) * | 2013-01-10 | 2014-07-24 | Nippon Hoso Kyokai <Nhk> | アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019017362A1 (ja) * | 2017-07-20 | 2019-01-24 | ソニー株式会社 | 送信装置、送信方法、受信装置および受信方法 |
JPWO2019017362A1 (ja) * | 2017-07-20 | 2020-05-28 | ソニー株式会社 | 送信装置、送信方法、受信装置および受信方法 |
US11245929B2 (en) | 2017-07-20 | 2022-02-08 | Saturn Licensing Llc | Transmission device, transmission method, reception device, and reception method |
JP7232183B2 (ja) | 2017-07-20 | 2023-03-02 | ソニーグループ株式会社 | 送信装置、送信方法、受信装置および受信方法 |
US11736732B2 (en) | 2017-07-20 | 2023-08-22 | Saturn Licensing Llc | Transmission device, transmission method, reception de-vice, and reception method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9402108B2 (en) | Receiver software protection | |
JP2013070247A (ja) | デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム | |
JP5676946B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP2012023547A5 (ja) | ||
JP2016063538A (ja) | 送信装置および受信装置 | |
JP6600424B2 (ja) | 受信装置 | |
JP6031360B2 (ja) | アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置 | |
CN106488321B (zh) | 电视解密方法及系统 | |
JP6397357B2 (ja) | 送信装置および受信装置 | |
JP6463654B2 (ja) | 受信装置 | |
JP4876654B2 (ja) | ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法 | |
JP6440302B2 (ja) | 受信装置、放送システム、受信方法及びプログラム | |
JP6186096B1 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6211164B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6101379B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP5889390B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP5887399B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6122922B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6374692B2 (ja) | 送信装置および受信装置 | |
JP6374694B2 (ja) | 送信装置および受信装置 | |
JP6374691B2 (ja) | 送信装置および受信装置 | |
JP6374693B2 (ja) | 送信装置および受信装置 | |
JP6543395B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP6539389B2 (ja) | 送信装置、受信装置および限定受信システム | |
JP6400992B2 (ja) | 送信装置、受信装置および限定受信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200107 |