JP4150275B2 - セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 - Google Patents
セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 Download PDFInfo
- Publication number
- JP4150275B2 JP4150275B2 JP2003064370A JP2003064370A JP4150275B2 JP 4150275 B2 JP4150275 B2 JP 4150275B2 JP 2003064370 A JP2003064370 A JP 2003064370A JP 2003064370 A JP2003064370 A JP 2003064370A JP 4150275 B2 JP4150275 B2 JP 4150275B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- security module
- unique key
- content
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【発明の属する技術分野】
本発明は、受信した暗号化コンテンツを復号する際に利用されるセキュリティモジュール、セキュリティモジュールプログラムおよびセキュリティモジュールを使用して、受信した暗号化コンテンツを処理するコンテンツ受信装置、コンテンツ受信方法に関する。
【0002】
【従来の技術】
一般に、限定受信方式(CAS:Conditional Access System)と呼ばれる方式では、送信するコンテンツにスクランブルが施されて、スクランブル化コンテンツとして、送信側から送信され、このスクランブル化コンテンツを受信する受信側で、当該スクランブル化コンテンツがデスクランブルされ、利用されている。つまり、限定受信方式は、コンテンツのスクランブルおよびデスクランブルを制御するためのものである。なお、この限定受信方式(CAS)の実現例の一つである我が国の衛星デジタル放送では、コンテンツをスクランブルする方式として、ブロック暗号方式が採用されている。
【0003】
ここで、限定受信方式について、図7を参照して説明する。
図7は、限定受信方式を実現する一般的な限定送受信システムを概略したブロック図である。この図7に示した限定送受信システム101は、放送局(送信)側に配置されている限定受信方式送信装置103と、受信側である各視聴者の家庭等に配置されている限定受信装置105とを備えている。つまり、限定送受信システム101は、1台の限定受信方式送信装置103と、複数台の限定受信装置105とによって構成されている。
【0004】
限定受信方式送信装置103は、コンテンツ(番組信号)をスクランブル鍵Ksでスクランブルしたスクランブル化コンテンツ(スクランブルされた放送信号、スクランブル信号)として受信側に送信するスクランブル部107と、スクランブル鍵Ksを含む情報(スクランブル鍵Ksおよび番組の属性情報)をワーク鍵Kwで暗号化したECM(Entitlement Control Message:共通情報)を生成するKs暗号化部109とを備えている。
【0005】
なお、このスクランブル部107で、コンテンツをスクランブルする際に使用される暗号化の鍵であるスクランブル鍵Ksは、例えば、1秒程度の間隔で変更されることで、スクランブル化コンテンツを不正に受信して復号しようとする不正受信に対して安全性が高められている。このスクランブル鍵Ksは、Ks暗号化部109でワーク鍵Kwによって暗号化される。Ks暗号化部109で、暗号化されたスクランブル鍵Ksとコンテンツ(番組)に関するコンテンツの属性情報とが、番組情報と呼ばれる関連情報(ECM)として限定受信装置105に送信される。
【0006】
ワーク鍵Kwは、関連情報(ECM)が不正に解読されることを可能な限り防止するため、定期的(1ヶ月、1年といった期間単位)に更新されるものである。このワーク鍵Kwは、受信側の限定受信装置105の使用者(視聴者)が送信側の放送局と契約した契約内容の情報と共に、Kw暗号化部111において、マスタ鍵Kmで暗号化され、個別情報(EMM)として限定受信装置105に送信される。
【0007】
また、この限定受信方式送信装置103にネットワーク(図示せず)を介して接続される鍵管理センタサーバ(鍵管理センタに備えられているサーバ)には、ワーク鍵Kwを含む情報(ワーク鍵Kwおよび契約内容の情報)をマスタ鍵Kmで暗号化したEMM(Entitlement Management Message:個別情報)を生成するKw暗号化部111と、マスタ鍵Kmを記録しているマスタ鍵ファイル記録部113とが備えられている。
【0008】
限定受信装置105は、スクランブル化コンテンツを受信して、デスクランブルしたコンテンツ(復元された番組信号)を出力するデスクランブル部115と、ECMおよびEMMを処理するセキュリティモジュール117とを備え、このセキュリティモジュール117は、EMMをマスタ鍵Kmで復号するKw復号部119と、ECMをワーク鍵Kwで復号するKs復号部121と、番組の属性および契約内容に基づいて、スクランブル化コンテンツをデスクランブルするか否かを判定するデスクランブル可否判定部123とを備えている。
【0009】
限定送受信システム101において、限定受信方式送信装置103では、スクランブル鍵Ks、ワーク鍵Kw、マスタ鍵Kmといった階層構成の複数の暗号鍵を用いて、暗号化したコンテンツ(スクランブル化コンテンツ)を送信しているので、このスクランブル化コンテンツを受信した限定受信装置105でも、同様の階層構成が再現される(暗号鍵が取得される)必要がある。
【0010】
つまり、限定受信装置105において、Ks復号部121で、スクランブル化コンテンツをデスクランブルするためにスクランブル鍵KsがECMから取得され、このECMを復号するためのワーク鍵KwがKw復号部119で、EMMから取得されて、階層構成が再現される。
【0011】
なお、この限定送受信システム101において、スクランブル鍵Ksやワーク鍵Kwは各限定受信装置105に、共通に必要とされるものであり、マスタ鍵Kmは各限定受信装置105に、個別に必要とされるものである。
【0012】
また、1台の限定受信装置105では、複数の放送局(複数の放送事業者)から放送(送信)されたスクランブル化コンテンツを受信する運用形態が一般的に採用されている。この場合、スクランブル化コンテンツを限定受信装置105で受信するのに必要な契約(視聴者と放送事業者間における契約)は、暗号化した状態で複数の放送局(複数の放送事業者)から個別に限定受信装置105に送信される必要がある。それゆえ、この視聴者と放送事業者間における契約を暗号化するマスタ鍵Kmは、複数の放送事業者間で共通に秘密管理する必要があり、このマスタ鍵Kmの秘密管理を行って、当該マスタ鍵Kmを共通に利用可能にするために、鍵管理センタが設けられており、この鍵管理センタに備えられている鍵管理センタサーバから供給されたマスタ鍵KmでEMM(個別情報:視聴者と放送事業者間における契約を含む)の暗号化が一括して行われている。
【0013】
ところで、デジタルのコンテンツ(以下、デジタルコンテンツとする)を放送するデジタル放送では、放送されたデジタルコンテンツが記録される場合、当該デジタルコンテンツの著作権等の権利を保護する権利保護機能を備えることが重要である。この権利保護機能は、記録されるデジタルコンテンツやこのデジタルコンテンツを制御可能な制御データ等が暗号化(或いは、スクランブル)されること(スクランブル化コンテンツ[暗号化コンテンツ]として送信されること)で実現することができる(例えば、限定送受信システム101において、スクランブル部107、Ks暗号化部109、Kw暗号化部111によって実現している)。
【0014】
しかし、受信側において、復号(或いは、デスクランブル)後(限定送受信システム101において、デスクランブル部115によってデスクランブルされた後)に、外部機器等を利用して、デジタルコンテンツが記録された記録媒体がコピーされると、前記した権利保護機能は機能しないことになる。このため、通常、デスクランブルされたデジタルコンテンツを当該外部機器等で記録する場合には、別途、デジタルコンテンツの権利保護を実現する技術手段(以下、権利保護技術手段とする)を備える方法が用いられる(限定送受信システム101において、図示せず)。しかし、この権利保護技術手段を具備しない受信機が製造されると、デジタルコンテンツの著作権等の権利保護が実現できないおそれが生じるので、デジタルコンテンツをスクランブルして送信し、権利保護技術手段を具備しない受信機に対して、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法が検討されている。
【0015】
なお、限定受信方式のより詳細な(具体的な)解説については、非特許文献1に記載されている。
【0016】
【非特許文献1】
電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD−B25)の全頁
【0017】
【発明が解決しようとする課題】
しかしながら、従来の方法では、送信側の限定受信方式送信装置103でスクランブルされたスクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルに使用するための関連情報(ECM、EMM)の処理は、限定受信装置105から取り外し可能なセキュリティモジュール117内で行われている。このため、権利保護技術手段を具備しない受信機(以下、不正受信機とする)が製造され、セキュリティモジュール117が転用される(不正受信機に装填される)と、スクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルが可能となり、権利保護ができなくなるという問題がある。
【0018】
また、コンテンツの権利保護の機能を受信側の限定受信装置105が有しているか否かを制御するために利用されるスクランブルでは、有料放送の契約の有無に基づいて、デスクランブルを制御する場合と異なり、別個の情報(EMMの中の視聴者と放送事業者における契約に関する情報)を特に限定受信方式送信装置103から送信する必要がない。このため、EMMを個々の限定受信装置105に送信するために、マスタ鍵Kmによる暗号化等を必ずしも行う必要が無く、放送事業者間で当該マスタ鍵Kmの秘密管理(共通管理)を行う運用費用を必要としていない。
【0019】
以上述べたように、限定送受信システム101のような限定受信方式は、コンテンツの権利保護を行う場合や、有料放送の契約に基づく場合(有料コンテンツの配信)の技術手段として利用されている。しかし、放送事業者の中には、当初、有料放送を行わずに、コンテンツの権利保護のみを目的に限定受信方式を使用して、後に、有料放送を行いたいと考える放送事業者も想定される。こういった場合、有料放送の制御には、別個の情報(EMMの中の視聴者と放送事業者における契約に関する情報)を受信側の限定受信装置105個別にマスタ鍵Kmで暗号化することが必要になる。ただし、当初、有料放送を行わずに、コンテンツの権利保護のみを目的に限定受信方式を使用して、後に、有料放送を行いたいと考える放送事業者が、考え方を変えて、コンテンツの権利保護のみを目的に継続して限定受信方式を使用する場合には、当然のことながら、マスタ鍵Kmによる暗号化は必要ない。
【0020】
それゆえ、有料コンテンツの配信に対応していない受信機(図示せず)を、将来、有料コンテンツの配信に対応して使用する場合には、当該受信機(図示せず)の回路構成や処理機能に、有料コンテンツの配信に対応して使用可能なように、予め、対策を講じておく必要がある。されど、この受信機(図示せず)の回路構成や処理機能に対策を講じるのに、コストの上昇や、運用費用の増加等が大きい場合には、有料コンテンツの配信等のサービスに大きな負担(費用上の負担)を強いることになる。
【0021】
例えば、鍵管理センタサーバのマスタ鍵ファイル記録部113にマスタ鍵Kmを管理する等の管理機能を設けておく場合、まず、ICカード等によって構成されるセキュリティモジュールにマスタ鍵Kmを書き込んで、続いて、どのセキュリティモジュールにどのマスタ鍵Kmが書き込まれているか、或いは、マスタ鍵Kmが書き込まれたセキュリティモジュールがどこに保管されているか等を放送事業者側で記録管理しておかなければならない。この記録管理が完璧になされなければ、後日、特定の受信者(視聴者と放送事業者における契約を結んだ者)にマスタ鍵Kmで暗号化した情報を送信することができなくなってしまう。しかしながら、このセキュリティモジュールとマスタ鍵Kmとの対応関係や、セキュリティモジュールの保管場所を記録管理するシステムを運用することは、放送事業者にとって大きな負担になる。
【0022】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、コンテンツの権利保護を確実に行うことができ、マスタ鍵Kmの運用費用を抑制することができるセキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法を提供することにある。
【0023】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のセキュリティモジュールは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に、個別に設定される固有鍵を記録せずに供され、個別に設定される固有鍵を記録するための記録手段を備えると共に、送信側から提供される放送サービスに対応して、前記送信側から送信される固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するセキュリティモジュールであって、記録手段と、識別情報判定手段と、固有鍵記録制御手段と、暗号鍵関連情報復号手段と、暗号鍵出力制御判定手段とを備える構成とした。
【0024】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、固有鍵に係る固有鍵関連情報に含まれる固有鍵を識別する固有鍵識別情報と、セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定し、この識別情報判定手段による判定結果に基づいて、固有鍵記録制御手段で、固有鍵関連情報に付加された固有鍵を記録手段に記録する。そして、セキュリティモジュールは、暗号鍵関連情報復号手段で、記録手段に記録した固有鍵を使用して、暗号鍵に係る暗号鍵関連情報を復号し、復号情報と暗号鍵とを取得し、暗号鍵出力制御手段で、復号情報に基づいて、暗号鍵の出力の可否を判定する。
【0025】
なお、固有鍵は、従来セキュリティモジュール毎に予め記録されていたマスタ鍵に相当するものである。また、暗号化コンテンツの暗号を解除する暗号鍵は、例えば、1秒から数秒毎に更新され、コンテンツをスクランブルまたはデスクランブルするスクランブル鍵のことである。またさらに、暗号鍵関連情報とはECM、EMMの少なくとも一方を指すものである(ECMの場合、EMMに当該ECMを復号する鍵(ワーク鍵)が含まれていることになる)。そして、固有鍵関連情報は、固有鍵を含む情報であればよく、例えば、暗号化していないEMMであり、固有鍵をセキュリティモジュール内で取得できるものであればよい。
【0026】
請求項2記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、前記固有鍵識別情報と、前記セキュリティモジュール識別情報とが、前記所定の関係を充たすか否かを判定する基準となる演算値を算出する演算値算出手段を備える構成とした。
【0027】
かかる構成によれば、セキュリティモジュールは、演算値算出手段によって、固有鍵の識別情報およびセキュリティモジュールの識別情報に基づいて、演算値を算出し、この演算値に基づいて、固有鍵記録制御手段で、暗号鍵関連情報に含まれている固有鍵を記録手段に記録する。
【0028】
請求項3記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、送信側で予め特定された特定値を記録する特定値記録手段を備え、前記セキュリティモジュール識別情報を鍵として使用し、送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記セキュリティモジュール識別情報を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする。
【0029】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、受信した暗号化出力値を、セキュリティモジュール識別情報を鍵に使用して復号した復号出力値と、特定値記録手段に記録されている特定値とが一致する場合に所定の関係を充たすと判定する。
【0030】
請求項4記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、送信側で予め特定された特定値を記録する特定値記録手段を備え、前記送信側で予め特定された特定値を鍵として使用し、送信側で前記セキュリティモジュール識別情報を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記送信側で予め特定された特定値を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする。
【0031】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、受信した暗号化出力値を、特定値記録手段に記録している特定値を鍵に使用して復号した復号出力値と、セキュリティモジュール識別情報とが一致する場合に所定の関係を充たすと判定する。
【0032】
請求項5記載のセキュリティモジュールは、請求項1から請求項4のいずれか一項に記載のセキュリティモジュールにおいて、前記固有鍵が前記送信側にて共通な共通暗号鍵で暗号化されていることを特徴とする。
【0033】
かかる構成によれば、セキュリティモジュールに個別に設定される固有鍵が送信側にて共通な共通暗号鍵で暗号化されて、暗号鍵関連情報に付加されているので、固有鍵の安全性を高めることができる。なお、当該セキュリティモジュールには、送信側で用いられた共通暗号鍵と同様の共通暗号鍵が含まれている。
【0034】
請求項6記載のセキュリティモジュールプログラムは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に、個別に設定される固有鍵を記録せずに供され、送信側から提供される放送サービスに対応して、前記送信側から送信される固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するために、セキュリティモジュールを識別するセキュリティモジュール識別情報に基づいて、前記送信側で生成され、送信された固有鍵を記録する記録手段を有するセキュリティモジュールを、識別情報判定手段、固有鍵記録制御手段、暗号鍵関連情報復号手段、暗号鍵出力制御判定手段、として機能させる構成とした。
【0035】
かかる構成によれば、セキュリティモジュールプログラムは、識別情報判定手段で、固有鍵に係る固有鍵関連情報に含まれる固有鍵を識別する固有鍵識別情報と、セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定し、この識別情報判定手段による判定結果に基づいて、固有鍵記録制御手段で、固有鍵関連情報に含まれる固有鍵を記録部に記録する。そして、セキュリティモジュールプログラムは、暗号鍵関連情報復号手段で、記録部に記録した固有鍵を使用して、暗号鍵に係る暗号鍵関連情報を復号し、復号情報と暗号鍵とを取得し、暗号鍵出力制御手段で、復号情報に基づいて、暗号鍵の出力の可否を判定する。
【0036】
請求項7記載のコンテンツ受信装置は、請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信装置であって、セキュリティモジュールと、多重分離手段と、暗号化コンテンツ復号手段と、を備える構成とした。
【0037】
かかる構成によれば、コンテンツ受信装置は、多重分離手段によって、暗号化コンテンツに多重化されている固有鍵関連情報を分離し、この分離した固有鍵関連情報をセキュリティモジュールに入力する。そして、コンテンツ受信装置は、暗号化コンテンツ復号手段によって、セキュリティモジュール内で得された暗号鍵を使用し、暗号化コンテンツを復号する。
【0038】
請求項8記載のコンテンツ受信方法は、請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信方法であって、多重分離ステップと、暗号化コンテンツ復号ステップと、を含むものとした。
【0039】
これらのステップによれば、コンテンツ受信方法は、多重分離ステップにおいて、暗号化コンテンツに多重化されている固有鍵関連情報を分離し、この分離した固有鍵関連情報をセキュリティモジュールに入力する。そして、コンテンツ受信方法は、暗号化コンテンツ復号ステップにおいて、セキュリティモジュール内で取得された暗号鍵を使用し、暗号化コンテンツを復号する。
【0040】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
(コンテンツ受信装置の構成)
図1にコンテンツ受信装置のブロック図を示す。この図1に示すように、コンテンツ受信装置1は、多重分離部3と、デスクランブル部5と、セキュリティモジュール7とを備えている。
【0041】
コンテンツ受信装置1は、デジタルコンテンツを受信可能なチューナとして構成されており、送信側で設定される(開始される)放送サービスに対応するようにセキュリティモジュール7内に、当該セキュリティモジュール7毎に設定されるマスタ鍵Km(固有鍵)を保持して(当初は、マスタ鍵Kmは記録されていない)、このマスタ鍵Kmを使用することにより、コンテンツの権利保護のみだけではなく、有料コンテンツの配信に対応することができるものである。
【0042】
多重分離部3は、送信側である放送局(放送事業者)から放送された放送信号(暗号化コンテンツ、ECMおよびEMM)を受信し、この受信した暗号化コンテンツ、ECMおよびEMMを、セキュリティモジュール7の識別情報(セキュリティモジュール識別情報;モジュールID)に基づいて、分離するものである。なお、この多重分離部3は、図示を省略した受信機構(例えば、パラボナアンテナ)に接続されており、この受信機構(図示せず)によって受信した放送信号を分離するものである。
【0043】
この多重分離部3で分離された暗号化コンテンツは、デスクランブル部5に、ECM(Entitlement Control Message:共通情報)およびEMM(Entitlement Management Message:個別情報)はセキュリティモジュール7に入力される。この多重分離部3が特許請求の範囲に記載した多重分離手段に相当するものである。
【0044】
デスクランブル部5は、暗号化コンテンツを受信すると共に、当該暗号化コンテンツをセキュリティモジュール7から出力されるスクランブル鍵Ksで復号して、この復号した復号コンテンツを外部(例えば、コンテンツ受信装置1に接続される表示装置[図示せず]や記録装置[図示せず])に出力するものである。このデスクランブル部5が特許請求の範囲に記載した暗号化コンテンツ復号手段に相当するものである。
【0045】
セキュリティモジュール7は、記録している情報が外部から読み取り不可能に構成されており(ICカード等)、送信側から送信された固有鍵関連情報および暗号鍵関連情報(ECM、EMM)を処理するものであり、バッファメモリ部9と、秘密演算部11と、正当性判定部13と、Km記録制御部15と、Km用メモリ部17と、Kw復号部19と、Ks復号部21と、デスクランブル可否判定部23と、Ks出力部25とを備えている。なお、この実施の形態では、固有鍵関連情報はEMMによって兼用されており、有料コンテンツの配信サービスが開始された場合に、送信側から当初送信される暗号化コンテンツに多重化されているEMM(当初EMM[マスタ鍵Kmが含まれていて、暗号化されていないもの])に相当するものである。以下、この実施の形態では、固有鍵関連情報を、暗号鍵関連情報(当初EMM)と記載することとし、一旦、マスタ鍵KmがKm用メモリ部17に記録された後のEMMを暗号鍵関連情報(EMM)と記載することとする。
【0046】
なお、このセキュリティモジュール7には、外部から識別可能な「モジュールID」や「カードID」と呼ばれる固有な識別子が設定されており、通常、この固有な識別子に対して、固有鍵であるマスタ鍵Kmが割り当てられている。例えば、今、ある「モジュールID」のセキュリティモジュール7に対して、放送局(放送事業者)から情報Iを送信する場合、この情報Iの先頭(通常、MPEG−2の場合、パケットのヘッダ部)に当該「モジュールID」を付加して送信する。すると、受信側のコンテンツ受信装置1に装填されているセキュリティモジュール7宛の情報Iを、当該コンテンツ受信装置1では「モジュールID」でフィルタリングすることによって受信し、この情報Iをセキュリティモジュール7に転送することができる。この際に、送信側から送信される情報Iが秘匿を必要としていない場合には、暗号鍵関連情報(EMM)が暗号化されておらず、この場合には、情報Iをセキュリティモジュール7に転送する際に、当該コンテンツ受信装置1の本体側でも情報Iを知ることができる。
【0047】
従って、一般的に、情報Iが秘匿を必要とする場合には、送信側で、暗号鍵関連情報(EMM)を当該セキュリティモジュール7の固有の鍵Km(マスタ鍵Km)で暗号化してから送信する。これを受信したコンテンツ受信装置1では、固有の鍵(マスタ鍵Km)で暗号化されている暗号鍵関連情報(EMM)をセキュリティモジュール7に転送した後に、セキュリティモジュール7内部で復号を行っている。
【0048】
バッファメモリ部9は、暗号鍵関連情報(当初EMM)に含まれているマスタ鍵Kmおよびマスタ鍵Kmの識別情報を一時的に記録しておくものである。このバッファメモリ部9は、秘密演算部11および正当性判定部13で、マスタ鍵Kmの正当性(所定の関係が成立する場合)が確認されるまで、マスタ鍵Kmおよびマスタ鍵Kmの識別情報を保持しておくものである。なお、マスタ鍵Kmの識別情報とは、マスタ鍵Kmと一定の関係を有するもので、例えば、暗号化コンテンツを送信する送信側で予め、特定した数値(特定値)を所定の暗号化アルゴリズムによって暗号化した数値(暗号化出力値)である。なお、この所定の暗号化アルゴリズムは、セキュリティモジュール7毎に共通の暗号鍵(共通暗号鍵)を使用することによってなされるものである。また、この実施の形態では、マスタ鍵Kmと、マスタ鍵Kmの識別情報とを別々のものとして、取り扱っているが、同じものとして取り扱ってもよい。すなわち、マスタ鍵Kmの識別情報を、暗号鍵関連情報(EMM)を復号するための「鍵」として使用しても差し支えない。
【0049】
秘密演算部11は、暗号鍵関連情報(当初EMM)に含まれているマスタ鍵Kmの識別情報(固有鍵識別情報;送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値)と、モジュールIDとに基づいて、秘密演算を施した演算結果を正当性判定部13に出力するものである。この秘密演算は、例えば、ハッシュ関数を使用した演算である。
【0050】
また、この秘密演算部11では、セキュリティモジュール7の識別情報であるモジュールIDを「鍵」として使用し、マスタ鍵Kmの識別情報(暗号化出力値)を所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、復号した復号出力値を演算結果として、正当性判定部13に出力するものである。なお、この秘密演算部11が特許請求の範囲に記載した演算値算出手段に相当するものである。また、演算結果が特許請求の範囲に記載した演算値に相当するものである。
【0051】
正当性判定部13は、秘密演算部11で秘密演算を施した演算結果により、送信側から送信されたマスタ鍵Km(バッファメモリ部9に一時的に保持されているもの)の正当性を判定し、この正当性を判定した判定結果に基づいて、Km記録制御部15の制御(ゲート[スイッチ]の開閉)を行うものである。この正当性判定部13には、送信側で予め設定された特定値を記録する特定値記録手段(図示せず)が備えられており、この特定値記録手段(図示せず)に記録されている特定値と、秘密演算部11で秘密演算を施した演算結果とが一致する場合に、マスタ鍵Kmに正当性がある(所定の関係を充たす)と判定される。そして、送信側から送信されたマスタ鍵Kmが正当であると、正当性判定部13で判定された場合、Km記録制御部15のゲートが閉じられ、送信側から送信されたマスタ鍵Kmが正当であると、正当性判定部13で判定されなかった場合、Km記録制御部15のゲートが開かれる。なお、この正当性判定部13が特許請求の範囲に記載した識別情報判定手段に相当するものである。
【0052】
Km記録制御部15は、正当性判定部13によって判定された判定結果に基づいて、ゲート(スイッチ)の開閉を行って、マスタ鍵Kmをバッファメモリ部9からKm用メモリ部17に転送して記録させるものである。なお、このKm記録制御部15が特許請求の範囲に記載した固有鍵記録制御手段に相当するものである。
【0053】
Km用メモリ部17は、Km記録制御部15のゲートが閉じた場合に、バッファメモリ部9から送られたマスタ鍵Kmを長期的に記録しておくものである。なお、このKm用メモリ部17は、製造された当初から記録領域が確保されているだけであり、マスタ鍵Kmは記録されていないものである。このKm用メモリ部17が特許請求の範囲に記載した記録手段に相当するものである。
【0054】
Kw復号部19は、暗号鍵関連情報(EMM)を多重分離部3から受信して、Km用メモリ部17に記録されているマスタ鍵Kmによって、暗号鍵関連情報(EMM)を復号し、ワーク鍵Kwおよび契約内容データを取得するものである。契約内容データは、コンテンツ受信装置1を使用する視聴者と、放送局(放送事業者)との間で取り交わされる、コンテンツの視聴に関する契約内容をデータ化したものである。但し、このコンテンツ受信装置1において、EMMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該EMMに契約内容データが含まれない場合がある。
【0055】
Ks復号部21は、暗号鍵関連情報(ECM)を多重分離部3から受信して、Kw復号部19で取得されたワーク鍵Kwによって、暗号鍵関連情報(ECM)を復号し、スクランブル鍵Ksおよび番組属性データを取得するものである。番組属性データは、暗号化コンテンツ(復号コンテンツ)の属性、例えば、コンテンツが有料であるか無料であるかを示すものや、コンテンツの種類(映画、ニュース、スポーツ、ドキュメント等)を示すものをデータ化したものである。但し、このコンテンツ受信装置1において、ECMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該ECMに番組属性データが含まれない場合がある。なお、Kw復号部19およびKs復号部21が暗号鍵関連情報(EMM、ECM)を復号するものであるので、これらが特許請求の範囲に記載した暗号鍵関連情報復号手段に相当するものであり、契約内容データおよび番組属性データが特許請求の範囲に記載した復号情報に相当するものである。
【0056】
デスクランブル可否判定部23は、Kw復号部19で取得された契約内容データと、Ks復号部21で取得された番組属性データとに基づいて、スクランブル鍵Ksをデスクランブル部5に出力するか否かを判定し、この判定結果によってKs出力部25を制御するものである。なお、このデスクランブル可否判定部23が特許請求の範囲に記載した暗号鍵出力制御手段に相当するものである。
【0057】
Ks出力部25は、デスクランブル可否判定部23によって判定された判定結果に基づいて、ゲート(スイッチ)の開閉を行って、スクランブル鍵Ksを外部に出力させるものである。
【0058】
このコンテンツ受信装置1に備えられているセキュリティモジュール7によれば、まず、正当性判定部13によって、秘密演算部11の演算結果に基づいて、バッファメモリ部9に一時的に保持されているマスタ鍵Kmが、セキュリティモジュール7の識別情報であるモジュールIDと所定の関係を充たしているか否かが判定される。続いて、Km記録制御部15によって、判定結果に基づいて、マスタ鍵KmがKm用メモリ部17に記録される。そして、Kw復号部19およびKs復号部21によって、マスタ鍵Km、ワーク鍵Kwが使用され、スクランブル鍵Ks(暗号鍵)と、契約内容データおよび番組属性データ(復号情報)とが取得され、デスクランブル可否判定部23によって、契約内容データおよび番組属性データ(復号情報)に基づいて、スクランブル鍵Ksの出力の可否が判定され、この判定結果に基づいて、Ks出力部25から、スクランブル鍵Ksが出力される。
【0059】
このようにして、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信され、正当性判定部13で正当性があると判定された場合に、セキュリティモジュール7にマスタ鍵Kmが記録されるので、予めセキュリティモジュール7毎に固有鍵であるマスタ鍵Kmを記録させる必要が無く、マスタ鍵Kmの運用費用を抑制することができる。
【0060】
また、このセキュリティモジュール7は、秘密演算部11によって秘密の演算(ハッシュ関数等)がなされ、この秘密の演算の結果である演算結果が正当性判定部13に出力される。つまり、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信される場合に、この秘密演算部11では、マスタ鍵Kmの識別情報とモジュールIDとに基づいて、秘密の演算がなされる。この演算結果が正当性判定部13で判定されるので、不正受信者は、この秘密の演算を知り得ることができず、不正受信を防止することができる。
【0061】
さらに、このセキュリティモジュール7の正当性判定部13では、秘密演算部11において、マスタ鍵Kmの識別情報(送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値)を、セキュリティモジュール7の識別情報であるモジュールIDで復号した復号出力値(演算結果)と、特定値記録手段(図示せず)に記録されている特定値とが一致した場合に、所定の関係を充たすと判定される(正当性があると判定される)。このため、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信され、正当性判定部13で正当性があると判定された場合に、セキュリティモジュール7にマスタ鍵Kmが記録されるので、予めセキュリティモジュール7毎に固有鍵であるマスタ鍵Kmを記録させる必要が無く、マスタ鍵Kmの運用費用を抑制することができる。
【0062】
(コンテンツ受信装置の動作)
次に、図2に示すフローチャートを参照して、コンテンツ受信装置1の動作について説明する(適宜、図1参照)。
まず、コンテンツ受信装置1の多重分離部3で、放送信号が受信され、暗号化コンテンツに多重化されている暗号鍵関連情報(ECM、当初EMM)が分離され、暗号化コンテンツがデスクランブル部5に、暗号鍵関連情報(当初EMM)がバッファメモリ部9およびKw復号部19に、暗号鍵関連情報(ECM)がKs復号部21に出力される(S21)。続いて、バッファメモリ部9で、マスタ鍵Kmおよびマスタ鍵Kmの識別情報が記録され、マスタ鍵Kmの識別情報が秘密演算部11に出力される(S2)。
【0063】
すると、秘密演算部11でマスタ鍵Kmの識別情報、モジュールIDに基づいて、秘密演算が施され、演算結果が正当性判定部13に出力される(S3)。正当性判定部13では、演算結果と、特定値記録手段に記録されている特定値とを判定し、この判定した判定結果がKm記録制御部15に出力される(S4)。すると、Km記録制御部15で、マスタ鍵Kmがバッファメモリ部9からKm用メモリ部17に出力され(S5)、Km用メモリ部17でマスタ鍵Kmが記録される(S6)。
【0064】
その後、Kw復号部19において、Km用メモリ部17に記録されたマスタ鍵Kmを使用して、マスタ鍵Kmが送信された後に送られてくる暗号鍵関連情報(EMM)が復号され、ワーク鍵Kwおよび契約内容データが取得され、ワーク鍵KwがKs復号部21に、契約内容データがデスクランブル可否判定部23に出力される(S7)。また、Ks復号部21において、Kw復号部19で取得されたワーク鍵Kwを使用して、暗号鍵関連情報(ECM)が復号され、スクランブル鍵Ksおよび番組属性データが取得され、スクランブル鍵KsがKs出力部25に、番組属性データがデスクランブル可否判定部23に出力される(S8)。
【0065】
すると、デスクランブル可否判定部23において、契約内容データおよび番組属性データに基づいて、デスクランブル可否、すなわち、スクランブル鍵Ksを出力させるか否かの判定結果が出され、この判定結果がKs出力部25に出力される(S9)。続いて、Ks出力部25でスクランブル鍵Ksがデスクランブル部5に出力され(S10)、デスクランブル部5で、スクランブル鍵Ksが使用されて、暗号化コンテンツがデスクランブルされ、出力される(S11)。
【0066】
(マスタ鍵Kmの生成アルゴリズムについて)
次に、図3を参照して、マスタ鍵Kmの生成アルゴリズムの一例について説明する(適宜、図1参照)。
図3に例示したマスタ鍵Kmの生成アルゴリズムは、全てのセキュリティモジュール7に共通の秘密情報と、セキュリティモジュール7毎のモジュールIDとを合成して、この合成したものに対して、ハッシュ関数を用いた演算を行って、得られたハッシュ値から必要なビット数を取り出して、マスタ鍵Kmを生成するものである。ここで使用するハッシュ関数は、HMAC等が一般的である。
【0067】
なお、全てのセキュリティモジュール7に共通の秘密情報は、受信側であるコンテンツ受信装置1のセキュリティモジュール7の中に秘密に格納されているものであり、この秘密情報は、放送サービス等の運用方法によって、放送事業者等が視聴者のグループ毎に変更することも可能なものである。また、全てのセキュリティモジュール7に共通の秘密情報は、放送事業者の事業運用、事業の拡張性、事業の安全性を確保する等の目的に応じて、将来変更できるように、当該秘密情報自体を暗号化して、放送局側(放送事業者側)から送信して、設定しなおすことも可能なものである。
【0068】
そして、このマスタ鍵Kmの生成アルゴリズムによって生成されたマスタ鍵Kmは、暗号鍵関連情報(当初EMM)に付加されて送信される。一般に、暗号鍵関連情報(EMM)は、当該情報の先頭にモジュールIDに相当するフィールドが設けられており、このフィールドは特定のセキュリティモジュール7宛の情報を送信するためのものである。なお、通常、モジュールIDに相当するフィールド以外のEMMの内容を送るフィールドは暗号化されているが、この実施の形態では、当該フィールドを、マスタ鍵Kmを最初に送信するために用いているので、暗号化を行わないで送信している。ただし、当該フィールドをマスタ鍵Km以外の何らかの鍵によって暗号化して送信することも可能である。
【0069】
(マスタ鍵Kmの送受信について、その1[マスタ鍵Kmの生成、送信])
次に、図4を参照して、マスタ鍵Kmの送受信(その1)について説明する(適宜、図1参照)。
【0070】
送信側において、モジュールIDを基にして、コンテンツ受信装置1のセキュリティモジュール7内の秘密演算部11に対応する(第1の鍵生成アルゴリズム)秘密演算部27によってマスタ鍵Kmが生成される。また、受信側において、モジュールIDが受け取られ、このモジュールIDを基にして、秘密演算部11(第2の鍵生成アルゴリズム)によってマスタ鍵Kmが生成される。そして、送信側で生成されたマスタ鍵Km(送信側)と、受信側で生成されたマスタ鍵Km(受信側)とが正当性判定部13に入力され、この正当性判定部13によって正当性が判定され、正当性があると判定された場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0071】
(マスタ鍵Kmの送受信について、その2[マスタ鍵Kmの受信、検査])
次に、図5を参照して、マスタ鍵Kmの送受信(その2)について説明する(適宜、図1参照)。
【0072】
送信側において、モジュールIDが「鍵」(暗号鍵)として使用され、ある値A(特定値A)が共通鍵暗号化方式のアルゴリズム(暗号化アルゴリズム)によって暗号化され、マスタ鍵Kmとされる。また、受信側において、モジュールIDが受け取られ、このモジュールIDが「鍵」(復号鍵)として使用され、秘密演算部11(復号アルゴリズム)によって、マスタ鍵Kmが復号され、ある値Aが取得され、正当性判定部13に出力される。そして、正当性判定部13において、特定値記録手段(図示せず)に記録されている値(特定値A)と、秘密演算部11によって取得された、ある値Aとが一致しているかどうかが判定され、一致していた場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0073】
(マスタ鍵Kmの送受信について、その3[マスタ鍵Kmの受信、検査])
次に、図6を参照して、マスタ鍵Kmの送受信(その3)について説明する(適宜、図1参照)。
【0074】
送信側において、ある値A(特定値A)が「鍵」(暗号鍵)として使用され、モジュールIDが共通鍵暗号化方式のアルゴリズム(暗号化アルゴリズム)によって暗号化され、マスタ鍵Kmとされる。また、受信側において、モジュールIDが受け取られると共に、正当性判定部13の特定値記録手段(図示せず)に記録されている値(特定値A)が「鍵」(復号鍵)として使用され、秘密演算部11(復号アルゴリズム)によって、マスタ鍵Kmが復号され、モジュールIDが取得され、正当性判定部13に出力される。そして、正当性判定部13において、受け取ったモジュールIDと、秘密演算部11で取得されたモジュールIDとが一致しているかどうかが判定され、一致していた場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0075】
以上、一実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
例えば、コンテンツ受信装置1の各構成の処理を一つずつの過程ととらえたコンテンツ受信方法とみなすことや、各構成の処理を汎用的なコンピュータ言語で記述したコンテンツ受信プログラムとみなすことは可能である。これらの場合、コンテンツ受信装置1と同様の効果を得ることができる。
【0076】
【発明の効果】
請求項1、6記載の発明によれば、暗号化コンテンツをデスクランブルすることによって、コンテンツの権利保護を確実に行うことができると共に、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができ、限定受信方式を用いたコンテンツの権利保護の運用性を高めることができる。
【0077】
請求項2記載の発明によれば、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信される場合に、固有鍵の識別情報とセキュリティモジュールの識別情報とに基づいて、秘密の演算がなされ、判定されるので、不正受信者は、この秘密の演算を知り得ることができず、不正受信を防止することができる。
【0078】
請求項3、4記載の発明によれば、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができる。
【0079】
請求項5記載の発明によれば、固有鍵がセキュリティモジュール毎に共通な共通暗号鍵で暗号化されているので、当該固有鍵を安全に記録することができる。
【0080】
請求項7、8記載の発明によれば、請求項1から請求項5に記載のセキュリティモジュールを使用することによって、暗号化コンテンツがデスクランブルされるため、コンテンツの権利保護を確実に行うことができると共に、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができ、限定受信方式を用いたコンテンツの権利保護の運用性を高めることができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態であるコンテンツ受信装置のブロック図である。
【図2】図1に示したコンテンツ受信装置の動作を説明したフローチャートである。
【図3】マスタ鍵の生成アルゴリズムについて説明した図である。
【図4】マスタ鍵の送受信(その1)について説明した図である。
【図5】マスタ鍵の送受信(その2)について説明した図である。
【図6】マスタ鍵の送受信(その3)について説明した図である。
【図7】従来の限定送受信システムのブロック図である。
【符号の説明】
1 コンテンツ受信装置
3 多重分離部(多重分離手段)
5 デスクランブル部(暗号化コンテンツ復号手段)
7 セキュリティモジュール
9 バッファメモリ部
11、27 秘密演算部(演算値算出手段)
13 正当性判定部(識別情報判定手段)
15 Km記録制御部(固有鍵記録制御手段)
17 Km用メモリ部(記録手段)
19 Kw復号部(暗号鍵関連情報復号手段)
21 Ks復号部(暗号鍵関連情報復号手段)
23 デスクランブル可否判定部(暗号鍵出力制御手段)
25 Ks出力部
Claims (8)
- コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に、個別に設定される固有鍵を記録せずに供され、送信側から提供される放送サービスに対応して、前記送信側から送信される固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するセキュリティモジュールであって、
当該セキュリティモジュールを識別するセキュリティモジュール識別情報に基づいて、前記送信側で生成され、送信された固有鍵を記録する記録手段と、
前記固有鍵に係る固有鍵関連情報に含まれる前記固有鍵を識別する固有鍵識別情報と、前記セキュリティモジュール識別情報とが所定の関係を充たすか否かを判定する識別情報判定手段と、
この識別情報判定手段による判定結果に基づいて、前記固有鍵関連情報に含まれる固有鍵を前記記録手段に記録させる固有鍵記録制御手段と、
この固有鍵記録制御手段によって前記記録手段に記録された固有鍵を使用して、前記送信側で暗号化された前記暗号鍵に係る暗号鍵関連情報を復号した復号情報と、前記暗号鍵とを取得する暗号鍵関連情報復号手段と、
この暗号鍵関連情報復号手段で復号された復号情報に基づいて、前記暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
を備えたことを特徴とするセキュリティモジュール。 - 前記固有鍵識別情報と、前記セキュリティモジュール識別情報とが、前記所定の関係を充たすか否かを判定する基準となる演算値を算出する演算値算出手段を備えたことを特徴とする請求項1に記載のセキュリティモジュール。
- 送信側で予め特定された特定値を記録する特定値記録手段を備え、
前記セキュリティモジュール識別情報を鍵として使用し、送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記セキュリティモジュール識別情報を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、
前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする請求項1に記載のセキュリティモジュール。 - 送信側で予め特定された特定値を記録する特定値記録手段を備え、
前記送信側で予め特定された特定値を鍵として使用し、送信側で前記セキュリティモジュール識別情報を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記送信側で予め特定された特定値を鍵として使用して復号した復号出力値と、前記セキュリティモジュール識別情報とが一致する場合に、
前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする請求項1に記載のセキュリティモジュール。 - 前記固有鍵が前記送信側にて共通な共通暗号鍵で暗号化されていることを特徴とする請求項1から請求項4のいずれか一項に記載のセキュリティモジュール。
- コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に、個別に設定される固有鍵を記録せずに供され、送信側から提供される放送サービスに対応して、前記送信側から送信される固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するために、セキュリティ モジュールを識別するセキュリティモジュール識別情報に基づいて、前記送信側で生成され、送信された固有鍵を記録する記録手段を有するセキュリティモジュールを、
前記固有鍵に係る固有鍵関連情報に含まれる前記固有鍵を識別する固有鍵識別情報と、前記セキュリティモジュール識別情報とが所定の関係を充たすか否かを判定する識別情報判定手段、
この識別情報判定手段による判定結果に基づいて、前記固有鍵関連情報に含まれる固有鍵を記録部に記録させる固有鍵記録制御手段、
この固有鍵記録制御手段によって前記記録部に記録された固有鍵を使用して、前記送信側で暗号化された前記暗号鍵に係る暗号鍵関連情報を復号した復号情報と、前記暗号鍵とを取得する暗号鍵関連情報復号手段、
この暗号鍵関連情報復号手段で復号された復号情報に基づいて、前記暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、
として機能させることを特徴とするセキュリティモジュールプログラム。 - 請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信装置であって、
前記セキュリティモジュールと、
前記暗号化コンテンツに多重化されている固有鍵関連情報を分離し、前記セキュリティモジュールに前記固有鍵関連情報を入力する多重分離手段と、
前記セキュリティモジュール内で取得した前記暗号鍵によって、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
を備えることを特徴とするコンテンツ受信装置。 - 請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信方法であって、
前記暗号化コンテンツに多重化されている固有鍵関連情報を分離し、前記セキュリティモジュールに前記固有鍵関連情報を入力する多重分離ステップと、
前記セキュリティモジュール内で取得した前記暗号鍵によって、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、
を含むことを特徴とするコンテンツ受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003064370A JP4150275B2 (ja) | 2003-03-11 | 2003-03-11 | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003064370A JP4150275B2 (ja) | 2003-03-11 | 2003-03-11 | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004274526A JP2004274526A (ja) | 2004-09-30 |
JP4150275B2 true JP4150275B2 (ja) | 2008-09-17 |
Family
ID=33125675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003064370A Expired - Fee Related JP4150275B2 (ja) | 2003-03-11 | 2003-03-11 | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4150275B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016063538A (ja) * | 2014-09-12 | 2016-04-25 | 日本放送協会 | 送信装置および受信装置 |
-
2003
- 2003-03-11 JP JP2003064370A patent/JP4150275B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004274526A (ja) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1434383B1 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
KR100718086B1 (ko) | 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스 | |
KR101081160B1 (ko) | 데이터 전송을 보호하기 위한 방법 및 장치 | |
EP0843479B1 (en) | Process for data certification by scrambling and certification system using such a process | |
US7647641B2 (en) | Method and system for conditional access applied to protection of content | |
JPH10271105A (ja) | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム | |
KR20010027550A (ko) | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
JP2001119357A (ja) | 限定受信方式における関連情報の処理装置 | |
JP4174326B2 (ja) | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム | |
EP1440578B1 (en) | Conditional access system and copy protection | |
JP4495685B2 (ja) | コンテンツ送信装置、及び、コンテンツ送信プログラム | |
JP4728754B2 (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
KR20050118164A (ko) | 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지 | |
JP4150275B2 (ja) | セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法 | |
KR101241880B1 (ko) | 방송 신호 스트림 복제 제한 장치 및 복제 제한 방법 | |
EP3610652B1 (en) | Receiving audio and/or video content | |
JP4379895B2 (ja) | デジタル放送受信装置および方法 | |
JP2008301219A (ja) | デジタル放送受信装置およびデジタル放送受信方法 | |
JP2008017502A (ja) | 限定受信方式の処理装置 | |
JP5098292B2 (ja) | コンテンツ復号鍵抽出方法およびコンテンツ受信装置 | |
JPH1079730A (ja) | 復号化装置 | |
JP4787676B2 (ja) | デジタル放送コンテンツ再配信システムおよび再配信方法 | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
JPH0879234A (ja) | データ受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080627 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110704 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120704 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120704 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130704 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140704 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |