JP4876654B2 - Software download system, broadcast receiving apparatus, server, and software download method - Google Patents

Software download system, broadcast receiving apparatus, server, and software download method Download PDF

Info

Publication number
JP4876654B2
JP4876654B2 JP2006074981A JP2006074981A JP4876654B2 JP 4876654 B2 JP4876654 B2 JP 4876654B2 JP 2006074981 A JP2006074981 A JP 2006074981A JP 2006074981 A JP2006074981 A JP 2006074981A JP 4876654 B2 JP4876654 B2 JP 4876654B2
Authority
JP
Japan
Prior art keywords
software
broadcast
encryption key
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006074981A
Other languages
Japanese (ja)
Other versions
JP2007251790A (en
Inventor
真生 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006074981A priority Critical patent/JP4876654B2/en
Publication of JP2007251790A publication Critical patent/JP2007251790A/en
Application granted granted Critical
Publication of JP4876654B2 publication Critical patent/JP4876654B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法に関する。詳しくは、放送を受信してのみ得られる情報例えば時刻情報に基づいて暗号鍵を生成して、この暗号鍵でソフトウェア要求や要求されたソフトウェアを暗号することにより、不正なソフトウェアダウンロードを防止するものである。   The present invention relates to a software download system, a broadcast receiving apparatus, a server, and a software download method. In detail, an encryption key is generated based on information obtained only by receiving a broadcast, for example, time information, and a software request or requested software is encrypted with this encryption key to prevent unauthorized software download. It is.

放送番組を受信する放送受信装置では、ソフトウェアの更新を行う場合、特許文献1に示されているように、電話回線や衛星あるいはケーブルネット等の伝送路を介して供給された更新プログラムが用いられている。   In a broadcast receiving apparatus that receives a broadcast program, when updating software, an update program supplied via a transmission line such as a telephone line, a satellite, or a cable net is used as shown in Patent Document 1. ing.

特開2003−143502号公報JP 2003-143502 A

ところで、放送受信装置では、著作権保護等の目的のため、放送信号に含まれているコピー制御情報にしたがって、正しくコピー制御を行った上で映像,音声のコンテンツを出力する必要がある。また、ゲームや文書作成や数値計算あるいは画像処理等の種々のアプリケーションプログラムを有償で提供して放送受信装置で実行可能とする場合、例えば設定されている使用回数や使用期間の範囲内でのみ実行可能としたり、他の放送受信装置で実行されてしまうことがないように制御する必要がある。   By the way, in the broadcast receiving apparatus, for the purpose of copyright protection and the like, it is necessary to output video and audio contents after correctly performing copy control in accordance with the copy control information included in the broadcast signal. Also, when various application programs such as games, document creation, numerical calculation, and image processing are provided for a fee and can be executed by the broadcast receiving apparatus, for example, they are executed only within the set number of times of use and period of use. It is necessary to perform control so that it is not possible or executed by another broadcast receiving apparatus.

ここで、放送受信装置のプログラムを更新する場合、改竄された更新プログラムがダウンロードされて放送受信装置にインストールされると、期待されるコピー制御処理やプログラムの実行制御等が正しく行われなくなってしまう危険性が高くなる。   Here, when updating the program of the broadcast receiving apparatus, if a falsified update program is downloaded and installed in the broadcast receiving apparatus, expected copy control processing, program execution control, and the like cannot be performed correctly. Increased risk.

例えば、ネットワークを介して更新プログラムのダウンロードを行う場合、ネットワークのトラフィックを盗聴して解析することにより、放送受信装置で実行可能なソフトウェアを作成することができるおそれがある。このため、コピー制限やアプリケーションの実行制限を行わせないような更新プログラムがユーザによって作成されて放送受信装置にインストールされると、放送受信装置の設計者の意図していない動作が放送受信装置で行われてしまう。   For example, when an update program is downloaded via a network, there is a possibility that software executable by the broadcast receiving apparatus can be created by eavesdropping and analyzing network traffic. For this reason, when an update program that does not restrict copy and application execution is created by a user and installed in the broadcast receiving apparatus, an operation unintended by the broadcast receiving apparatus designer is performed by the broadcast receiving apparatus. Will be done.

また、アプリケーションプログラム等のソフトウェアをダウンロードする場合、ネットワークトラフィックを盗聴してソフトウェアが詐取されると、このソフトウェアを詐称サーバからダウンロード可能とすることで、正しいサーバからソフトウェアをダウンロードしなくともアプリケーション等を使用することが可能となってしまう。また、正しいサーバは、ソフトウェアのダウンロードを管理できないため、ダウンロード制限やダウンロードに応じた課金等を行うことができなくなってしまう。   Also, when downloading software such as application programs, if the software is stolen by eavesdropping on network traffic, this software can be downloaded from the spoofing server, so that the application can be downloaded without downloading the software from the correct server. It becomes possible to use it. In addition, since the correct server cannot manage software downloads, it becomes impossible to perform download restrictions or charge according to the downloads.

そこで、この発明では、不正なソフトウェアダウンロードを防止できるソフトウェアダウンロードシステムと放送受信装置とサーバおよびソフトウェアダウンロード方法を提供するものである。   Therefore, the present invention provides a software download system, a broadcast receiving apparatus, a server, and a software download method that can prevent unauthorized software download.

この発明において、ネットワークを介してサーバと接続される放送受信装置では、放送を受信してのみ得られる情報、例えば時刻情報に基づいて暗号鍵が生成されて、この暗号鍵でソフトウェア要求が暗号化されてサーバに供給される。また、生成された暗号鍵を用いて、サーバから暗号化されて供給されたソフトウェアの復号化が行われる。ネットワークを介して放送受信装置と接続されるサーバでは、放送を受信してのみ得られる情報に基づいて暗号鍵が生成されて、この暗号鍵を用いて、放送受信装置から暗号化されて供給されたソフトウェア要求の復号化が行われる。また、生成された暗号鍵でソフトウェア要求に応じたソフトウェアの暗号化が行われて、ソフトウェア要求を行った放送受信装置に供給される。   In this invention, in a broadcast receiving device connected to a server via a network, an encryption key is generated based on information obtained only by receiving a broadcast, for example, time information, and a software request is encrypted with this encryption key. And supplied to the server. Also, the software encrypted and supplied from the server is decrypted using the generated encryption key. In a server connected to a broadcast receiving device via a network, an encryption key is generated based on information obtained only by receiving a broadcast, and is encrypted and supplied from the broadcast receiving device using this encryption key. The software request is decrypted. Also, the software corresponding to the software request is encrypted with the generated encryption key, and supplied to the broadcast receiving apparatus that has made the software request.

この発明によれば、放送を受信してのみ得られる情報に基づいて暗号鍵が生成されて、この暗号鍵でソフトウェア要求やソフトウェア要求に対して供給されるソフトウェアが暗号化されて、ネットワークを介して伝送される。このため、ネットワークトラッフィックを盗聴してもソフトウェア要求やソフトウェアを得ることができないことから、ソフトウェアのダウンロードを安全に行うことができる。また、放送を受信してのみ得られる情報に基づいて暗号鍵の生成が行われることから、暗号鍵の生成に用いる情報をユーザが変更して暗号アルゴリズムの解析等が行われてしまうことを防止できるので、暗号鍵や暗号アルゴリズムの解析を困難なものとすることができる。さらに、放送を受信してのみ得られる情報として時刻情報を用いることにより、暗号鍵が時間の経過とともに変化するので暗号鍵や暗号アルゴリズムの解析をさらに困難とすることができる。   According to the present invention, an encryption key is generated based on information obtained only by receiving a broadcast, and a software request and software supplied in response to the software request are encrypted with this encryption key to be transmitted via a network. Is transmitted. For this reason, since software requests and software cannot be obtained even if eavesdropping on network traffic, software can be downloaded safely. Also, since the encryption key is generated based on the information obtained only by receiving the broadcast, it is possible to prevent the user from changing the information used for generating the encryption key to analyze the encryption algorithm. As a result, the analysis of the encryption key and the encryption algorithm can be made difficult. Furthermore, by using time information as information obtained only by receiving a broadcast, the encryption key changes with time, so that analysis of the encryption key and encryption algorithm can be made more difficult.

以下、図を参照しながら、この発明の実施の一形態について説明する。図1は放送受信装置のソフトウェアダウンロードシステムの構成を示している。放送受信装置10は、ネットワーク50を介して、ソフトウェアを提供するサーバ60と接続されている。このサーバ60が提供するソフトウェアは、アプリケーションプログラムや更新プログラムに限られるものではなく、機器の設定や種々の処理に用いるデータ,映像コンテンツ,音声コンテンツ等も含むものである。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of the software download system of the broadcast receiving apparatus. The broadcast receiving apparatus 10 is connected to a server 60 that provides software via a network 50. The software provided by the server 60 is not limited to application programs and update programs, and includes data used for device settings and various processes, video content, audio content, and the like.

放送受信装置10とサーバ60は、ソフトウェアの要求や要求されたソフトウェアの提供を行う際に暗号化を用いるものとする。   The broadcast receiving device 10 and the server 60 use encryption when requesting software or providing requested software.

放送受信装置10のアンテナ11は、放送電波を受信するためのものである。このアンテナ11で放送電波を受信することにより得られた受信信号は、受信部12のチューナ121に供給される。チューナ121は、受信信号から所望の放送コンテンツの周波数を選局する。また、選局により得られた信号に対してデジタル復調処理や誤り訂正処理およびデインタリーブ処理を行い、トランスポートストリームを生成して受信部12のデスクランブラ122に供給する。   The antenna 11 of the broadcast receiving apparatus 10 is for receiving broadcast radio waves. A reception signal obtained by receiving broadcast radio waves with the antenna 11 is supplied to the tuner 121 of the reception unit 12. The tuner 121 selects a desired broadcast content frequency from the received signal. Further, digital demodulation processing, error correction processing, and deinterleaving processing are performed on the signal obtained by channel selection, and a transport stream is generated and supplied to the descrambler 122 of the receiving unit 12.

デスクランブラ122は、個々の受信者毎に決められた固有のマスター鍵を用いて、トランスポートストリームに含まれている個別情報の復号化を行うことでワーク鍵を生成する。また、生成されたワーク鍵を用いて、トランスポートストリームに含まれた共通情報の復号化を行うことでスクランブル鍵を生成する。さらに、生成されたスクランブル鍵を用いて、トランスポートストリームのデスクランブル処理を行い、スクランブル前のトランスポートストリームを復元して受信部12のデマルチプレクサ123に供給する。   The descrambler 122 generates a work key by decrypting the individual information included in the transport stream using a unique master key determined for each individual receiver. Also, the scramble key is generated by decrypting the common information included in the transport stream using the generated work key. Further, descrambling processing of the transport stream is performed using the generated scramble key, and the transport stream before scramble is restored and supplied to the demultiplexer 123 of the receiving unit 12.

デマルチプレクサ123は、復元されたトランスポートストリームから目的の番組のパケットを分離し、映像データのパケットをビデオデコーダ13、音声データのパケットをオーディオデコーダ14に供給する。また、データ放送のパケットや伝送制御信号のパケットを制御部27に供給する。さらに、時刻情報を示すパケットを内蔵時計25に供給する。すなわち、トランスポートストリームにおけるヘッダのPID(Packet Identifier)が、TDT(Time and Date Table)やTOT(Time Offset Table)であることを示すとき、このパケットを内蔵時計25に供給する。   The demultiplexer 123 separates the target program packet from the restored transport stream, and supplies the video data packet to the video decoder 13 and the audio data packet to the audio decoder 14. In addition, a data broadcast packet and a transmission control signal packet are supplied to the control unit 27. Further, a packet indicating time information is supplied to the internal clock 25. That is, when the PID (Packet Identifier) of the header in the transport stream indicates that it is TDT (Time and Date Table) or TOT (Time Offset Table), this packet is supplied to the internal clock 25.

ビデオデコーダ13は、圧縮されている映像データの伸張処理等を行い、処理後の信号を映像出力信号として出力する。オーディオデコーダ14は、圧縮されている音声データの伸張処理等を行い、処理後の信号を音声出力信号として出力する。   The video decoder 13 performs decompression processing of the compressed video data and outputs the processed signal as a video output signal. The audio decoder 14 performs decompression processing of compressed audio data and outputs the processed signal as an audio output signal.

カードインタフェース15は、個々の受信者に対して固有に割り当てられたマスター鍵等の情報を記憶したICカード40から情報を読み出したり、ICカード40に情報を書き込むためのインタフェースである。   The card interface 15 is an interface for reading information from and writing information to the IC card 40 storing information such as a master key uniquely assigned to each receiver.

ネットワークインタフェース18は、ソフトウェア供給を行うサーバ60とネットワーク50を介して接続するためのインタフェースである。   The network interface 18 is an interface for connecting to a server 60 that supplies software via the network 50.

受信部12のチューナ121やデスクランブラ122、デマルチプレクサ123、ビデオデコーダ13、オーディオデコーダ14、カードインタフェース15、ネットワークインタフェース18は、バス20を介して制御部27と接続されている。また、バス20には、入力部21、不揮発性メモリ22、RAM(Random Access Memory)23、内蔵時計25が接続されている。   The tuner 121, descrambler 122, demultiplexer 123, video decoder 13, audio decoder 14, card interface 15, and network interface 18 of the reception unit 12 are connected to the control unit 27 via the bus 20. Further, an input unit 21, a non-volatile memory 22, a RAM (Random Access Memory) 23, and a built-in clock 25 are connected to the bus 20.

入力部21は、操作キーやリモートコントロール装置から送信された信号を受信するリモートコントロール信号受信部で構成されている。この入力部21では、操作キーのキー操作に応じた操作信号を生成して制御部27に供給する。あるいは、リモートコントロール装置から送信された信号を受信して、リモートコントロール装置に設けられている操作キーのキー操作に応じた操作信号を制御部27に供給する。   The input unit 21 includes a remote control signal receiving unit that receives a signal transmitted from an operation key or a remote control device. In the input unit 21, an operation signal corresponding to the key operation of the operation key is generated and supplied to the control unit 27. Alternatively, a signal transmitted from the remote control device is received, and an operation signal corresponding to a key operation of an operation key provided in the remote control device is supplied to the control unit 27.

不揮発性メモリ22は、放送受信装置10を動作させるためのソフトウェアや、アプリケーションプログラムのソフトウェア等を記憶するものである。また、不揮発性メモリ22は、ユーザ操作によって書きかえることができないように各放送受信装置が個々に有する固有の識別情報や、暗号アルゴリズムを記憶する。例えば製造シリアル番号を記憶する。なお、識別情報は、不揮発性メモリ22に記憶した情報に限られるものではなく、例えばネットワークインタフェース18に設定されているネットワークノード情報等を用いることもできる。   The non-volatile memory 22 stores software for operating the broadcast receiving apparatus 10, software for application programs, and the like. The non-volatile memory 22 stores unique identification information and encryption algorithm that each broadcast receiving apparatus individually has so that it cannot be rewritten by a user operation. For example, the manufacturing serial number is stored. The identification information is not limited to the information stored in the non-volatile memory 22, and for example, network node information set in the network interface 18 can be used.

RAM23は、制御部27が放送受信装置10の各部を制御して所望の動作を行うとき、種々の情報を記憶させておくためのメモリである。   The RAM 23 is a memory for storing various information when the control unit 27 controls each unit of the broadcast receiving apparatus 10 to perform a desired operation.

内蔵時計25は、デマルチプレクサ123から供給された時刻情報を含むパケットの信号に基づいて、放送受信装置10が有する時計機能の時刻を放送局側の時刻と同期させる。また、放送局側から供給された時刻情報を用いることで、時刻を正しく設定できることから、ユーザ操作による時刻設定の機能を放送受信装置10には設けない。   The built-in clock 25 synchronizes the time of the clock function of the broadcast receiving apparatus 10 with the time on the broadcast station side based on the packet signal including the time information supplied from the demultiplexer 123. In addition, since the time can be set correctly by using the time information supplied from the broadcast station side, the broadcast receiving apparatus 10 does not have a time setting function by a user operation.

制御部27は、操作信号に基づき制御信号を生成して各部に供給して、放送受信装置10の動作が、ユーザのキー操作に応じた動作となるように制御する。また、サーバ60との通信を行う場合、制御部27は放送を受信してのみ得られる情報に基づいて暗号鍵の生成を行い、この暗号鍵で暗号化や復号化を行う。ここで、ユーザ操作による時刻設定の機能を放送受信装置10に設けていないことから、内蔵時計25が示す時刻は、放送を受信してのみ得られる情報である。したがって、制御部27は、内蔵時計25の時刻情報に基づいて暗号鍵を生成する処理を行う。また、制御部27は、ソフトウェアを要求するユーザ操作が行われたとき、生成した暗号鍵でソフトウェア要求を暗号化してサーバ60に供給する処理や、サーバ60から暗号化されて供給されたソフトウェアを、生成した暗号鍵で復号化する処理を行う。この暗号化や復号化は、不揮発性メモリ22に記憶されている暗号アルゴリズムを用いて行う。   The control unit 27 generates a control signal based on the operation signal, supplies the control signal to each unit, and controls the operation of the broadcast receiving apparatus 10 to be an operation corresponding to the user's key operation. When communicating with the server 60, the control unit 27 generates an encryption key based on information obtained only by receiving a broadcast, and performs encryption or decryption using the encryption key. Here, since the function of setting the time by the user operation is not provided in the broadcast receiving apparatus 10, the time indicated by the built-in clock 25 is information obtained only by receiving the broadcast. Therefore, the control unit 27 performs a process of generating an encryption key based on the time information of the built-in clock 25. In addition, when a user operation for requesting software is performed, the control unit 27 encrypts the software request with the generated encryption key and supplies the encrypted software request to the server 60, or the software supplied after being encrypted from the server 60. The decryption process is performed with the generated encryption key. This encryption or decryption is performed using an encryption algorithm stored in the nonvolatile memory 22.

サーバ60のネットワークインタフェース61は、放送受信装置10とネットワーク50を介して接続するためのインタフェースである。ネットワークインタフェース61は、バス62に接続されており、バス62には、暗号アルゴリズム記憶部63と内蔵時計65、ソフトウェア蓄積部66および制御部67が接続されている。   The network interface 61 of the server 60 is an interface for connecting to the broadcast receiving apparatus 10 via the network 50. The network interface 61 is connected to a bus 62, and an encryption algorithm storage unit 63, a built-in clock 65, a software storage unit 66, and a control unit 67 are connected to the bus 62.

暗号アルゴリズム記憶部63は、放送受信装置10の不揮発性メモリ22に記憶されている暗号アルゴリズムと対応する暗号アルゴリズムを記憶するものである。すなわち、暗号アルゴリズム記憶部63は、放送受信装置10の不揮発性メモリ22に記憶されている暗号アルゴリズムで暗号化された信号を復号するためのアルゴリズムが記憶されている。また、記憶している暗号アルゴリズムで信号を暗号化しても、この暗号化された信号を放送受信装置10の不揮発性メモリ22に記憶されている暗号アルゴリズムで復号化できるようになされている。   The encryption algorithm storage unit 63 stores an encryption algorithm corresponding to the encryption algorithm stored in the nonvolatile memory 22 of the broadcast receiving apparatus 10. That is, the encryption algorithm storage unit 63 stores an algorithm for decrypting a signal encrypted with the encryption algorithm stored in the nonvolatile memory 22 of the broadcast receiving device 10. Further, even if the signal is encrypted with the stored encryption algorithm, the encrypted signal can be decrypted with the encryption algorithm stored in the nonvolatile memory 22 of the broadcast receiving apparatus 10.

内蔵時計65は、放送によって送信されている時刻情報、すなわち放送受信装置10の内蔵時計25と等しい時刻を示すものである。
ソフトウェア蓄積部66は、更新プログラムやアプリケーションプログラム等のソフトウェアを記憶しているものである。また、ソフトウェア蓄積部66は、ソフトウェア供給を行う際に用いる情報、例えば各放送受信装置が個々に有する固有の識別情報を記憶する。
The built-in clock 65 indicates time information transmitted by broadcasting, that is, a time equal to the built-in clock 25 of the broadcast receiving apparatus 10.
The software storage unit 66 stores software such as update programs and application programs. The software storage unit 66 stores information used when software is supplied, for example, unique identification information that each broadcast receiving apparatus has individually.

制御部67は、放送受信装置10との通信を行い、更新プログラムやアプリケーションプログラム等のソフトウェアを放送受信装置10に供給する。ここで、内蔵時計65が示す時刻は、放送受信装置10の内蔵時計25が示す時刻と等しいものである。すなわち、内蔵時計65が示す時刻は、放送を受信してのみ得られる情報に相当するものである。したがって、制御部67は、内蔵時計65の時刻情報に基づいて暗号鍵を生成する処理を行う。また、制御部67は、放送受信装置10から暗号化されて供給されたソフトウェア要求を生成した暗号鍵で復号化する処理と、ソフトウェア要求で要求されたソフトウェアを生成した暗号鍵で復号化してソフトウェア要求を行った放送受信装置に供給する処理を行う。この暗号化や復号化は、暗号アルゴリズム記憶部63に記憶されている暗号アルゴリズムを用いて行う。   The control unit 67 communicates with the broadcast receiving device 10 and supplies software such as an update program and an application program to the broadcast receiving device 10. Here, the time indicated by the internal clock 65 is the same as the time indicated by the internal clock 25 of the broadcast receiving apparatus 10. That is, the time indicated by the built-in clock 65 corresponds to information obtained only by receiving a broadcast. Therefore, the control unit 67 performs processing for generating an encryption key based on the time information of the built-in clock 65. In addition, the control unit 67 decrypts the software request encrypted and supplied from the broadcast receiving device 10 with the generated encryption key, and decrypts the software requested with the software request with the generated encryption key. A process of supplying the request to the broadcast receiving apparatus is performed. This encryption or decryption is performed using an encryption algorithm stored in the encryption algorithm storage unit 63.

次に、ソフトウェアダウンロード動作について図2を用いて説明する。放送受信装置10は、放送の受信を行い(ST1)、この放送を受信したことにより得られる情報に基づいて種々の設定処理を行う(ST2)。例えば、内蔵時計25の時刻をTOTで示された時刻に同期させる。   Next, the software download operation will be described with reference to FIG. The broadcast receiving apparatus 10 receives a broadcast (ST1), and performs various setting processes based on information obtained by receiving this broadcast (ST2). For example, the time of the built-in clock 25 is synchronized with the time indicated by TOT.

放送受信装置10に対してソフトウェア要求操作が行われたとき(ST3)、制御部27は、サーバ60に対してソフトウェア要求を行う(ST4)。例えば制御部27は、入力部21からの操作信号によって、アプリケーションプログラムのソフトウェアを要求するユーザ操作が行われたと判別したとき、ソフトウェア要求操作が行われたものとして、サーバ60に対してソフトウェア要求を行う。あるいは、放送等を利用して更新プログラムの提供が通知されており、入力部21からの操作信号によって、この更新プログラムを要求するユーザ操作が行われたと判別したとき、ソフトウェア要求操作が行われたものとして、サーバ60に対してソフトウェア要求を行う。または、放送等を利用して更新プログラムの提供が通知された場合に、この更新プログラムを自動的に要求するように設定がなされているとき、ソフトウェア要求操作が行われたものとして、サーバ60に対してソフトウェア要求を行う。   When a software request operation is performed on the broadcast receiving apparatus 10 (ST3), the control unit 27 issues a software request to the server 60 (ST4). For example, when the control unit 27 determines from the operation signal from the input unit 21 that the user operation requesting the software of the application program has been performed, the control unit 27 determines that the software request operation has been performed and issues a software request to the server 60. Do. Alternatively, the provision of an update program is notified using broadcasting or the like, and when it is determined by the operation signal from the input unit 21 that a user operation requesting this update program has been performed, a software request operation is performed. As a result, a software request is made to the server 60. Alternatively, when the provision of an update program is notified using broadcasting or the like, when the setting is made to automatically request the update program, it is assumed that the software request operation has been performed and the server 60 is notified. Make software requests to them.

ソフトウェア要求を行う場合、制御部27は、放送を受信することでのみ得られる情報を用いて暗号化処理を行う。また、放送を受信することでのみ得られる情報だけでなく、各放送受信装置が個々に有する固有の識別情報も用いた暗号化処理や、要求するソフトウェアに固有の固有情報も用いた暗号化処理を行う。以下、各暗号化処理を用いる場合について個々に説明する。   When making a software request, the control unit 27 performs an encryption process using information obtained only by receiving a broadcast. Also, not only information obtained only by receiving broadcasts, but also encryption processing that uses unique identification information that each broadcast receiving device has individually, and encryption processing that also uses unique information unique to the requested software I do. Hereinafter, a case where each encryption process is used will be described individually.

制御部27は、暗号化処理として、共通鍵暗号方式を用いるものとする。また、暗号化アルゴリズムとしては、例えば64ビットブロック暗号アルゴリズムや128ビットブロック暗号アルゴリズムあるいはストリーム暗号アルゴリズム等を用いる。   The control unit 27 is assumed to use a common key cryptosystem as the encryption process. As the encryption algorithm, for example, a 64-bit block encryption algorithm, a 128-bit block encryption algorithm, a stream encryption algorithm, or the like is used.

放送を受信することでのみ得られる情報を用いて暗号化処理を行う場合、制御部27は、例えば内蔵時計25が示す時刻を数値化して所定ビット長の暗号鍵の生成を行う。このように、放送を受信することでのみ得られる情報に基づいて暗号鍵の生成を行うものとすれば、ユーザは暗号鍵の生成に用いる情報を自由に変更することができないため、暗号アルゴリズムの解析等を容易に行えないようにできる。   When the encryption process is performed using information obtained only by receiving the broadcast, the control unit 27 generates, for example, an encryption key having a predetermined bit length by digitizing the time indicated by the built-in clock 25. In this way, if the encryption key is generated based on information obtained only by receiving the broadcast, the user cannot freely change the information used for generating the encryption key. Analysis can be prevented from being easily performed.

また、放送を受信することでのみ得られる情報を詐称するためには、詐称した情報を放送として送信する設備が必要となる。すなわち、詐称した情報と詐称したNIT(Network Information Table)等の制御情報を多重化して1つのストリーム信号とする処理や、このストリーム信号を変調する処理、変調された信号を放送で用いられている周波数帯の信号に変換する処理等を行わなければならない。したがって、放送を受信することでのみ得られる情報を簡単に詐称することができなくなる。   Moreover, in order to misrepresent information obtained only by receiving a broadcast, a facility for transmitting the misrepresented information as a broadcast is required. In other words, the process of multiplexing the misinformation and the control information such as the misinformation NIT (Network Information Table) to form one stream signal, the process of modulating this stream signal, and the modulated signal are used in broadcasting. Processing to convert to a frequency band signal must be performed. Therefore, information obtained only by receiving a broadcast cannot be easily misrepresented.

このため、図1のネットワーク50に詐称サーバ70が接続されて、この詐称サーバ70が放送を受信することでのみ得られる情報を詐称して放送受信装置10との接続を行い、詐称サーバ70から放送受信装置10にソフトウェアの供給が行われてしまう危険性を低減できる。   For this reason, a spoofing server 70 is connected to the network 50 in FIG. 1, and information obtained only when the spoofing server 70 receives a broadcast is spoofed to connect to the broadcast receiving device 10. The risk of supplying software to the broadcast receiving apparatus 10 can be reduced.

サーバ60の制御部67は、ネットワーク50を介して放送受信装置10から供給されたソフトウェア要求に対する応答処理を行う(ST5)。すなわち、制御部67は、内蔵時計65が示す時刻情報に基づき暗号鍵を生成して、この暗号鍵を用いて暗号アルゴリズム記憶部63に記憶されている暗号アルゴリズムに基づき、暗号化されているソフトウェア要求の復号化を行う。   The control unit 67 of the server 60 performs response processing to the software request supplied from the broadcast receiving device 10 via the network 50 (ST5). That is, the control unit 67 generates an encryption key based on the time information indicated by the built-in clock 65, and uses the encryption key to encrypt the software encrypted based on the encryption algorithm stored in the encryption algorithm storage unit 63. Decrypt the request.

また、暗号鍵の生成で内蔵時計65が示す時刻情報を用いる場合、ソフトウェア要求の伝送に要する時間を考慮しないと、暗号化で用いる暗号鍵と復号化で用いる暗号鍵が異なるものとなってしまう。このため、制御部67は、内蔵時計65が示す現在時刻の時刻情報から生成した暗号鍵で復号できない場合、過去の方向に遡った時刻情報を用いて繰り返し暗号鍵の生成を行い、生成された暗号鍵で復号化を行う。このとき、ソフトウェア要求の伝送に要する時間よりも僅かに長い時間分だけ順次遡って時刻情報を用いるように予め設定しておけば、放送受信装置10からのソフトウェア要求は正しく復号することができ、不正な時刻情報を用いて暗号化されたソフトウェア要求は復号されないこととなる。したがって、制御部67は不正なソフトウェア要求を排除できる。   When the time information indicated by the built-in clock 65 is used for generating the encryption key, the encryption key used for encryption and the encryption key used for decryption are different unless the time required for transmitting the software request is taken into consideration. . For this reason, when the control unit 67 cannot decrypt with the encryption key generated from the time information of the current time indicated by the internal clock 65, the control unit 67 repeatedly generates the encryption key using the time information traced back in the past direction. Decrypt with encryption key. At this time, if it is set in advance so that the time information is sequentially used for a time slightly longer than the time required for transmission of the software request, the software request from the broadcast receiving apparatus 10 can be correctly decoded. A software request encrypted using incorrect time information will not be decrypted. Therefore, the control unit 67 can eliminate unauthorized software requests.

また、制御部27,67で用いる時刻情報の時間解像度を粗く設定すれば、ソフトウェア要求の復号に要する時間を短縮できる。例えば時刻情報で時分秒が示されるとき、秒の下一桁を切上げや切り捨てて丸めることにより時間解像度を粗くする。このようにすれば、制御部27,67では、同じ時刻情報に基づいて暗号鍵を生成する場合が多くなる。したがって、過去の方向に遡った時刻情報に基づいて暗号鍵を生成することによりソフトウェア要求の復号に時間を要してしまう場合を少なくできる。さらに、時間解像度を粗く設定すると、過去の方向に遡った時刻情報に基づいて暗号鍵を生成する場合が生じても、正しい暗号鍵が得られるまでの暗号鍵生成回数が少なくなるので、ソフトウェア要求の復号に要する時間を短縮できるとともに、サーバ60の負荷も軽減できる。   Further, if the time resolution of the time information used by the control units 27 and 67 is set coarsely, the time required for decoding the software request can be shortened. For example, when the hour / minute / second is indicated by the time information, the time resolution is coarsened by rounding up or down the last digit of the second. In this way, the control units 27 and 67 often generate encryption keys based on the same time information. Therefore, it is possible to reduce the case where it takes time to decrypt the software request by generating the encryption key based on the time information traced back in the past direction. Furthermore, if the time resolution is set coarsely, even if an encryption key is generated based on time information traced back in the past, the number of times the encryption key is generated until the correct encryption key is obtained is reduced. It is possible to reduce the time required for decoding the server 60 and also reduce the load on the server 60.

サーバ60の制御部67は、応答処理において、ソフトウェア要求の復号化が正しく行われたとき、このソフトウェア要求によって指示されたソフトウェアを暗号化する。さらに、制御部67は、ソフトウェア要求を行った放送受信装置に対して暗号化されたソフトウェアを送信するソフトウェア送信を行う(ST6)。なお、送信するソフトウェアは、アプリケーションプログラムや更新プログラム、あるいはこれらのイメージファイル(プログラムがメモリに書き込まれたときのメモリ内容を示すファイル)等である。   When the software request is correctly decrypted in the response process, the control unit 67 of the server 60 encrypts the software instructed by the software request. Further, the control unit 67 performs software transmission for transmitting the encrypted software to the broadcast receiving apparatus that has made the software request (ST6). Note that the software to be transmitted is an application program, an update program, or an image file thereof (a file indicating the memory contents when the program is written in the memory).

このソフトウェアの暗号化において、サーバ60の制御部67は内蔵時計65の時刻情報に基づいて生成した暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶された暗号アルゴリズムの暗号化を行う。   In this software encryption, the control unit 67 of the server 60 encrypts the encryption algorithm stored in the encryption algorithm storage unit 63 using the encryption key generated based on the time information of the built-in clock 65.

ソフトウェア要求を行った放送受信装置10における制御部27は、サーバ60から供給されたソフトウェアの導入処理を行う(ST7)。この導入処理において、制御部27は、内蔵時計25の時刻情報に基づいて生成した暗号鍵を用いて、暗号化されているソフトウェアの復号化を行う。また、復号化ができないときは、サーバ60と同様に、過去の方向の時間情報に基づいて暗号鍵の生成を行う。また、上述のように、時間情報の時間解像度を粗くして暗号鍵の生成を行うものとすれば、放送受信装置10における復号化を容易とすることができる。   The control unit 27 in the broadcast receiving apparatus 10 that has made the software request performs an installation process of the software supplied from the server 60 (ST7). In this introduction process, the control unit 27 decrypts the encrypted software using the encryption key generated based on the time information of the built-in clock 25. When decryption is not possible, the encryption key is generated based on the time information in the past direction as in the server 60. Further, as described above, if the encryption key is generated by coarsening the time resolution of the time information, decryption in the broadcast receiving apparatus 10 can be facilitated.

このように、放送を受信することでのみ得られる情報、例えば時刻情報に基づいて生成した暗号鍵を用いて暗号化を放送受信装置10とサーバ60で行うものとすれば、時間の経過とともに暗号鍵が変化するので、ソフトウェア要求や供給されたソフトウェアを盗聴しても容易に暗号鍵や暗号アルゴリズムの解析を行うことができない。したがって、ソフトウェアの配布を安全に行うことができるとともに、ソフトウェアの改竄も困難である。また、ネットワークトラフィックを盗聴して、時間が経過した後に、再度詐称サーバからソフトウェアを放送受信装置に導入させたり、異なる放送受信装置に対して受信させることを防ぐことも可能となる。さらに、ソフトウェア要求に時刻情報を含めて暗号化すれば、サーバ60は、ソフトウェア要求を正しく復号できたときに暗号鍵の生成で用いた時刻情報とソフトウェア要求に含めた時刻情報との時間差が大きいときに、改竄等のおそれがあるとしてソフトウェア要求を無効とすることもできる。   As described above, if encryption is performed by the broadcast receiving apparatus 10 and the server 60 using information obtained only by receiving a broadcast, for example, an encryption key generated based on time information, the encryption is performed with time. Since the key changes, it is not possible to easily analyze the encryption key or the encryption algorithm even if the software request or the supplied software is eavesdropped. Therefore, it is possible to distribute the software safely and to tamper with the software. Further, after eavesdropping on the network traffic and after a lapse of time, it is possible to prevent the software from being introduced from the spoofing server to the broadcast receiving apparatus again or received by a different broadcast receiving apparatus. Furthermore, if the software request is encrypted including the time information, the server 60 has a large time difference between the time information used for generating the encryption key and the time information included in the software request when the software request can be correctly decrypted. Sometimes it is possible to invalidate a software request for possible tampering.

次に、放送を受信することでのみ得られる情報だけでなく、各放送受信装置が個々に有する固有の識別情報も用いて暗号化処理を行う場合について説明する。   Next, a description will be given of a case where encryption processing is performed using not only information obtained only by receiving a broadcast but also unique identification information that each broadcast receiving apparatus individually has.

制御部27は、上述のソフトウェア要求において、時刻情報と識別情報に基づいて暗号鍵の生成を行う。例えば時刻情報と識別情報を数値化して所定ビット長の暗号鍵を生成する。このように、識別情報を用いるものとすれば、各放送受信装置で固有の暗号鍵を生成できる。また、制御部27は、ソフトウェア要求のみを暗号化するだけでなく、ソフトウェア要求に識別情報を含めて暗号化するものしてもよい。   The control unit 27 generates an encryption key based on the time information and the identification information in the above-described software request. For example, the time information and the identification information are digitized to generate an encryption key having a predetermined bit length. Thus, if the identification information is used, each broadcast receiving apparatus can generate a unique encryption key. Further, the control unit 27 may encrypt not only the software request but also the software request including identification information.

サーバ60の制御部67は、上述の応答処理において、ソフトウェア蓄積部66から、ソフトウェア要求を行った放送受信装置の識別情報を読み出して、この読み出した識別情報と時刻情報に基づいて暗号鍵の生成を行う。   In the response process described above, the control unit 67 of the server 60 reads the identification information of the broadcast receiving apparatus that has requested the software from the software storage unit 66, and generates an encryption key based on the read identification information and time information. I do.

ここで、ソフトウェア要求を行った放送受信装置の判別は、暗号化されたソフトウェア要求の信号を、ネットワーク50を介して伝送するときに付加された送信元情報等を利用すればよい。例えば、個々の放送受信装置において、ノード情報として所謂グローバルアドレスが割り付けられており、このグローバルアドレスを送信元情報としてソフトウェア要求の伝送が行われているときには、このグローバルアドレスからソフトウェア要求を行った放送受信装置の判別を行うことができる。   Here, the broadcast receiving apparatus that has made the software request may be determined by using the transmission source information added when the encrypted software request signal is transmitted via the network 50. For example, when a so-called global address is assigned as node information in each broadcast receiving apparatus, and a software request is transmitted using this global address as transmission source information, the broadcast requesting the software request from this global address is performed. The receiving device can be identified.

制御部67は、時刻情報と識別情報から生成された暗号鍵を用いて暗号アルゴリズム記憶部63に記憶されている暗号アルゴリズムに基づき復号化を行う。ソフトウェア要求の復号化が正しく行われたとき、制御部67は、ソフトウェア要求によって指示されたソフトウェアを暗号化して、ソフトウェア要求を行った放送受信装置に供給する。このソフトウェアの暗号化において、制御部67は、内蔵時計65の時刻情報と識別情報に基づいて生成された暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶された暗号アルゴリズムの暗号化を行う。   The control unit 67 performs decryption based on the encryption algorithm stored in the encryption algorithm storage unit 63 using the encryption key generated from the time information and the identification information. When the decryption of the software request is correctly performed, the control unit 67 encrypts the software instructed by the software request and supplies the encrypted software to the broadcast receiving apparatus that has made the software request. In this software encryption, the control unit 67 encrypts the encryption algorithm stored in the encryption algorithm storage unit 63 using the encryption key generated based on the time information and identification information of the built-in clock 65.

ソフトウェア要求を行った放送受信装置10における制御部27は、上述の導入処理において、内蔵時計の時刻情報と識別情報を用いて生成した暗号鍵を用いて、サーバ60から供給されたソフトウェアの復号化を行う。また、復号化ができないときは、サーバ60と同様に、過去の方向の時間情報に基づいて暗号鍵の生成を行う。さらに、上述のように、時間情報の時間解像度を粗くして暗号鍵の生成を行うものとすれば、放送受信装置10における復号化を容易とすることができる。   The control unit 27 in the broadcast receiving apparatus 10 that has made the software request decrypts the software supplied from the server 60 using the encryption key generated using the time information and the identification information of the built-in clock in the introduction process described above. I do. When decryption is not possible, the encryption key is generated based on the time information in the past direction as in the server 60. Furthermore, as described above, if the encryption key is generated by coarsening the time resolution of the time information, decryption in the broadcast receiving apparatus 10 can be facilitated.

このように、暗号鍵の生成で識別情報を用いるものとすれば、正しい放送受信装置からのソフトウェア要求のみが復号されることになり、サーバ60の制御部67では、不正なソフトウェア要求を排除できる。また、サーバ60から送信された暗号化されているソフトウェアは、正しい送信先の放送受信装置でのみ復号できるものとなるので、盗聴等が行われても暗号化されているソフトウェアの復号が行われてしまう危険性を低減できる。   As described above, if the identification information is used for generating the encryption key, only the software request from the correct broadcast receiving apparatus is decrypted, and the control unit 67 of the server 60 can eliminate the illegal software request. . In addition, since the encrypted software transmitted from the server 60 can be decrypted only by the broadcast receiving apparatus at the correct transmission destination, the encrypted software is decrypted even if wiretapping is performed. The risk of being lost can be reduced.

また、制御部67は、要求されたソフトウェアと識別情報を関係付けてソフトウェア蓄積部66に記憶させれば、各放送受信装置のダウンロード履歴を管理することか可能となり、各放送受信装置の例えばバージョンアップ状態を把握できる。また、制御部67は、要求を行った放送受信装置を判別できるので、放送受信装置毎に供給可能なソフトウェアを設定してソフトウェアの供給を制限することもできる。また、ソフトウェアのタウンロードに対する課金などのサービスも行うことができる。   Further, the control unit 67 can manage the download history of each broadcast receiving device by associating the requested software with the identification information and storing them in the software storage unit 66. For example, the version of each broadcast receiving device can be managed. You can grasp the up state. Moreover, since the control part 67 can discriminate | determine the broadcast receiver which performed the request | requirement, it can also set the software which can be supplied for every broadcast receiver, and can also restrict | limit supply of software. In addition, services such as billing for software town roads can be performed.

さらに、上述の識別情報には、放送受信装置の構成を示す装置情報を含めるものとしてもよい。放送受信装置の装置情報としては、放送受信装置のハードウェア構成とソフトウェア構成、例えば番組コンテンツの映像を表示する表示部を有しているときには表示部の画面サイズ、番組コンテンツを記憶する記憶部が設けられているときには記憶部の容量、放送受信装置にインストールされているソフトウェアのバージョン等を示す情報を用いる。これらの装置情報を識別情報に含めるものとすれば、サーバ60は、ソフトウェア要求に識別情報が含められているとき、要求するソフトウェアが個々に指示されていなくとも、ソフトウェア要求を行った放送受信装置の構成に対応するソフトウェアを選択して、放送受信装置に供給することができる。   Furthermore, the above-described identification information may include device information indicating the configuration of the broadcast receiving device. As the device information of the broadcast receiving device, the hardware configuration and software configuration of the broadcast receiving device, for example, when having a display unit for displaying the video of the program content, the screen size of the display unit, and the storage unit for storing the program content are included. When provided, information indicating the capacity of the storage unit, the version of software installed in the broadcast receiving apparatus, and the like is used. If these pieces of device information are included in the identification information, the server 60, when the identification information is included in the software request, even if the requested software is not individually indicated, the broadcast receiving device that has made the software request. The software corresponding to the configuration can be selected and supplied to the broadcast receiving apparatus.

また、制御部67は、内蔵時計65が示す時刻とソフトウェア要求を正しく復号することができた暗号鍵の生成に用いた時刻情報との時間差を、識別情報と関係付けて例えばソフトウェア蓄積部66に記憶させてもよい。この場合、各放送受信装置からのソフトウェア要求の時間的ゆらぎを把握できるので、この時間的ゆらぎを考慮して暗号鍵の生成や過去の方向に遡る時刻範囲の設定を行うものとすれば、放送受信装置10からのソフトウェア要求を速やかに復号することができ、不正な時刻情報を用いたソフトウェア要求を効率よく排除できる。   The control unit 67 associates the time difference between the time indicated by the built-in clock 65 and the time information used for generating the encryption key that was able to correctly decrypt the software request with the identification information, for example, in the software storage unit 66. It may be memorized. In this case, since the temporal fluctuation of the software request from each broadcast receiving device can be grasped, if the generation of the encryption key and the setting of the time range going back in the past are performed in consideration of this temporal fluctuation, Software requests from the receiving device 10 can be quickly decoded, and software requests using illegal time information can be efficiently eliminated.

また、識別情報として、カードインタフェース15に装着されたICカード40に記憶されている識別情報を用いることもできる。この場合、ソフトウェアの供給は、放送受信装置の本体ではなく、ICカード40に対して制御することとなり、ICカード40を有するユーザ単位でのソフトウェア提供を行うことが可能となる。   As the identification information, identification information stored in the IC card 40 attached to the card interface 15 can be used. In this case, the supply of software is controlled not to the main body of the broadcast receiving apparatus but to the IC card 40, and software can be provided for each user having the IC card 40.

次に、放送を受信することでのみ得られる情報とソフトウェア固有情報を用いたソフトウェアダウンロード動作について説明する。ソフトウェア固有情報は、放送受信装置とサーバ間で共有されている情報である。   Next, a software download operation using information obtained only by receiving a broadcast and software specific information will be described. The software specific information is information shared between the broadcast receiving apparatus and the server.

制御部27は、上述のソフトウェア要求において、内蔵時計25の時刻情報とソフトウェア固有情報に基づいて暗号鍵の生成を行う。例えば時刻情報とソフトウェア固有情報を数値化して所定ビット長の暗号鍵を生成する。このように、ソフトウェア固有情報を用いるものとすれば、要求するソフトウェア毎に固有の暗号鍵を生成できる。また、制御部27は、ソフトウェア要求にソフトウェア固有情報を含めて暗号化するものとしてもよい。   The control unit 27 generates an encryption key based on the time information of the internal clock 25 and the software specific information in the above-described software request. For example, the time information and the software specific information are digitized to generate an encryption key having a predetermined bit length. In this way, if software specific information is used, a unique encryption key can be generated for each requested software. The control unit 27 may encrypt the software request including the software specific information.

サーバ60の制御部67は、上述の応答処理において、ソフトウェア蓄積部66から、ソフトウェア固有情報を読み出して、この読み出したソフトウェア固有情報と時刻情報に基づいて暗号鍵の生成を行う。   In the response process described above, the control unit 67 of the server 60 reads the software unique information from the software storage unit 66 and generates an encryption key based on the read software unique information and time information.

ここで、サーバ60から複数のソフトウェアを提供可能とすると、放送受信装置が要求しているソフトウェアを判別する処理が必要となる。しかし、ソフトウェア要求は暗号化されているため、要求しているソフトウェアを判別できない。このため、生成した暗号鍵でソフトウェア要求を正しく復号化できないときは、ソフトウェア蓄積部66から新たにソフトウェア固有情報を読み出して暗号鍵を生成する処理を繰り返し行い、生成した暗号鍵を用いて復号化を行う。また、暗号鍵を生成する処理を繰り返し行うものとすると、提供可能なソフトウェアの数が多いときに、ソフトウェア要求の復号化に時間を要してしまう場合が生ずる。このため、複数の時間帯にソフトウェアを振り分けるものとして、この振り分けられた時間帯でのみ、この時間帯に振り分けたソフトウェア要求を受け付けるものとする。このようにすれば、各時間帯で提供可能なソフトウェアの数は少なくなるので、正しい暗号鍵が生成されるまでに要する時間が長くなってしまうことを防止できる。   Here, if a plurality of pieces of software can be provided from the server 60, a process for determining the software requested by the broadcast receiving apparatus is required. However, since the software request is encrypted, the requested software cannot be determined. Therefore, when the software request cannot be correctly decrypted with the generated encryption key, the process of newly reading the software unique information from the software storage unit 66 and generating the encryption key is repeated, and decryption is performed using the generated encryption key. I do. Further, if the process of generating the encryption key is repeatedly performed, it may take time to decrypt the software request when the number of software that can be provided is large. For this reason, it is assumed that software requests distributed to a plurality of time zones are received only in the assigned time zone. In this way, since the number of software that can be provided in each time zone is reduced, it is possible to prevent the time required until a correct encryption key is generated from being increased.

制御部67は、時刻情報とソフトウェア固有情報に基づいて生成した暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶されている暗号アルゴリズムに基づき復号化を行う。ここで、ソフトウェア要求の復号化が正しく行われたとき、制御部67は、ソフトウェア要求に含めたソフトウェア固有情報が示すソフトウェアを暗号化して、ソフトウェア要求を行った放送受信装置に供給する。このソフトウェアの暗号化において、制御部67は内蔵時計65の時刻情報とソフトウェア固有情報に基づいて生成した暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶された暗号アルゴリズムの暗号化を行う。   The control unit 67 performs decryption based on the encryption algorithm stored in the encryption algorithm storage unit 63 using the encryption key generated based on the time information and the software unique information. Here, when the software request is correctly decrypted, the control unit 67 encrypts the software indicated by the software specific information included in the software request and supplies the encrypted software request to the broadcast receiving apparatus that has made the software request. In this software encryption, the control unit 67 encrypts the encryption algorithm stored in the encryption algorithm storage unit 63 using the encryption key generated based on the time information of the built-in clock 65 and the software unique information.

ソフトウェア要求を行った放送受信装置10における制御部27は、上述の導入処理において、内蔵時計25の時刻情報とソフトウェア固有情報に基づいて生成した暗号鍵を用いて、サーバ60から供給されたソフトウェアの復号化を行う。   The control unit 27 in the broadcast receiving apparatus 10 that has made the software request uses the encryption key generated based on the time information of the built-in clock 25 and the software unique information in the introduction process described above, and the software supplied from the server 60. Decrypt.

このように、ソフトウェア固有情報も用いて暗号鍵の生成を行うものとすれば、ソフトウェア要求を行うソフトウェアが正しく指定されているとき、サーバ60でソフトウェア要求が復号されるので、サーバ60の制御部67では、不正なソフトウェア要求を排除できる。また、サーバ60から供給されたソフトウェアは、このソフトウェアの要求を行った放送受信装置でのみ復号できるものとなるので、盗聴等が行われても暗号化されているソフトウェアの復号が行われてしまう危険性を低減できる。   As described above, if the encryption key is generated also using the software specific information, the software request is decrypted by the server 60 when the software requesting the software request is correctly specified. In 67, unauthorized software requests can be eliminated. In addition, since the software supplied from the server 60 can be decrypted only by the broadcast receiving apparatus that has requested this software, the encrypted software is decrypted even if wiretapping is performed. Risk can be reduced.

さらに、制御部27や制御部67は、時刻情報と識別情報とソフトウェア固有情報に基づいて暗号鍵の生成を行いものとしたり、ソフトウェア要求や要求されたソフトウェアに時刻情報と識別情報とソフトウェア固有情報を含めるものとしてもよい。また、制御部27や制御部67は、暗号化する情報に誤り検出符号や誤り訂正符号を付加して送信すれば、これらの符号を利用して、誤りのない正しいソフトウェア要求や要求されたソフトウェアのみを用いることができる。   Further, the control unit 27 and the control unit 67 generate an encryption key based on the time information, the identification information, and the software specific information, or add the time information, the identification information, and the software specific information to the software request or the requested software. May be included. In addition, if the control unit 27 or the control unit 67 transmits the information to be encrypted with an error detection code or error correction code added thereto, the control unit 27 or the control unit 67 uses these codes to correct the correct software request without error or the requested software. Only can be used.

また、サーバ60は、放送受信装置からの要求に対して、要求を承諾する条件を設定してもよい。要求の承諾条件としては、ソフトウェア供給が短時間に繰り返し行われことがないように、例えば同じ識別情報のソフトウェア要求、すなわち同一の製造シリアル番号でのソフトウェア要求や同一のネットワークノード情報でのソフトウェア要求に対して、所定の時間間隔を設けてソフトウェア供給を行うようにする。また、1日の供給回数を、同一の識別情報に予め設定して制限する。さらに、ソフトウェアの供給回数を積算して、積算回数が予め設定した回数に達したときには、ソフトウェア供給を行わないものとする。また、同一のネットワークノード情報に対して、複数の放送受信装置が接続可能とされている場合、例えば1つのグローバスアドレスに対して複数のプライベートアドレスが設定可能とされている場合、同一のネットワークノードに接続可能な放送受信装置の数を制限する。また、各放送受信装置にグローバルアドレスが個々に割り当てられているときは、ソフトウェア要求の信号で示されているグローバルアドレスが実際のグローバスアドレスと異なる場合にソフトウェア要求を無効とする。このように、要求の承諾条件を設定すれば、放送受信装置からの要求に対して無制限にソフトウェアの供給が行われてしまうことがないので、暗号方法の解析等の危険性を低減できる。   Further, the server 60 may set conditions for accepting the request in response to the request from the broadcast receiving apparatus. As an acceptance condition of the request, for example, a software request with the same identification information, that is, a software request with the same manufacturing serial number or a software request with the same network node information, so that the software supply is not repeatedly performed in a short time On the other hand, software is supplied at a predetermined time interval. Further, the number of times of supply per day is set to the same identification information in advance and limited. Furthermore, when the number of times of software supply is integrated and the number of times of integration reaches a preset number, software supply is not performed. Further, when a plurality of broadcast receiving apparatuses can be connected to the same network node information, for example, when a plurality of private addresses can be set for one global bus address, the same network node Limit the number of broadcast receivers that can be connected to When a global address is individually assigned to each broadcast receiving device, the software request is invalidated when the global address indicated by the software request signal is different from the actual global bus address. As described above, if the request acceptance condition is set, the software is not supplied without limitation to the request from the broadcast receiving apparatus, and the risk of the analysis of the encryption method can be reduced.

ところで、識別情報はユーザ操作によって書換えができない情報であるが、この識別情報をサーバ60から更新可能とすれば、同じ識別情報が繰り返し用いられることを防止することが可能となり、暗号化されたソフトウェア要求や提供されるソフトウェアの解析をさらに困難なものとすることができる。   By the way, the identification information is information that cannot be rewritten by a user operation. If this identification information can be updated from the server 60, it is possible to prevent the same identification information from being used repeatedly, and the encrypted software Analysis of requirements and provided software can be made more difficult.

図3は、識別情報の更新を行う場合のソフトウェアダウンロード動作を示している。また、暗号鍵の生成は、識別情報も用いて行う。   FIG. 3 shows a software download operation when the identification information is updated. Also, the encryption key is generated using the identification information.

サーバ60の制御部67は、放送受信装置10からネットワーク50を介して供給されたソフトウェア要求の応答処理(ST8)において、上述したように時刻情報と識別情報に基づいて暗号鍵の生成を行い、生成した暗号鍵を用いてソフトウェア要求の復号化を行う。また、制御部67は、ソフトウェア要求の復号化が正しく行われたとき、このソフトウェア要求によって指示されたソフトウェアに識別情報の更新指示を含めて暗号化を行う。この暗号化では、内蔵時計65の時刻情報と更新前の識別情報に基づいて生成した暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶された暗号アルゴリズムの暗号化を行う。   The control unit 67 of the server 60 generates an encryption key based on the time information and the identification information as described above in the response process (ST8) of the software request supplied from the broadcast receiving device 10 via the network 50. The software request is decrypted using the generated encryption key. In addition, when the software request is correctly decrypted, the control unit 67 encrypts the software instructed by the software request including the instruction to update the identification information. In this encryption, the encryption algorithm stored in the encryption algorithm storage unit 63 is encrypted using the encryption key generated based on the time information of the internal clock 65 and the identification information before update.

制御部67は、ソフトウェア要求を行った放送受信装置に対して、暗号化されたソフトウェアを供給するソフトウェア送信を行う(ST9)。   The control unit 67 performs software transmission for supplying the encrypted software to the broadcast receiving apparatus that has made the software request (ST9).

ソフトウェア要求を行った放送受信装置10の制御部27は、サーバ60から供給されたソフトウェアの導入処理を行う(ST10)。制御部27は、導入処理において、上述のようにして生成した暗号鍵を用いて、暗号化されているソフトウェアの復号化を行う。ここで、正しく復号化が行われたとき、制御部27は、復号されたソフトウェアに含まれている更新指示に基づいて識別情報の更新を行う。   The control unit 27 of the broadcast receiving apparatus 10 that has made the software request performs an installation process of the software supplied from the server 60 (ST10). In the introduction process, the control unit 27 uses the encryption key generated as described above to decrypt the encrypted software. Here, when the decryption is correctly performed, the control unit 27 updates the identification information based on the update instruction included in the decrypted software.

その後、ソフトウェア要求操作がなされたとき(ST11)、制御部27はサーバ60に対してソフトウェア要求を行う(ST12)。このソフトウェア要求を行う場合、制御部27は、放送を受信することでのみ得られる情報と更新後の識別情報に基づいて暗号鍵を生成する。また、ソフトウェア要求に更新後の識別情報、あるいは更新前後の識別情報を含めるものとして、生成されている暗号鍵で暗号したのちサーバ60に供給する。   Thereafter, when a software request operation is performed (ST11), the control unit 27 makes a software request to the server 60 (ST12). When making this software request, the control unit 27 generates an encryption key based on information obtained only by receiving the broadcast and the updated identification information. In addition, the software request is encrypted with the generated encryption key and supplied to the server 60 so that the software request includes the updated identification information or the identification information before and after the update.

サーバ60の制御部67は、放送受信装置10からネットワーク50を介して供給されたソフトウェア要求に対する応答処理(ST13)において、放送を受信することでのみ得られる情報と更新後の識別情報に基づいて暗号鍵の生成を行い、生成した暗号鍵を用いてソフトウェア要求の復号化を行う。ここで、暗号鍵の生成に更新後の識別情報を用いていることから、ソフトウェア要求の復号化が正しく行われたときには、放送受信装置で識別情報の更新が行われたことを判別できる。また、ソフトウェア要求に更新後の識別情報や更新前後の識別情報を含めて暗号化されているときは、復号化によって得られた識別情報が更新後の識別情報と一致するとき、正しく識別情報の更新が行われたことを判別できる。   The control unit 67 of the server 60 is based on the information obtained only by receiving the broadcast and the updated identification information in the response process (ST13) to the software request supplied from the broadcast receiving device 10 via the network 50. An encryption key is generated, and the software request is decrypted using the generated encryption key. Here, since the updated identification information is used to generate the encryption key, when the software request is correctly decrypted, it can be determined that the identification information has been updated in the broadcast receiving apparatus. In addition, when the software request is encrypted including the updated identification information and the identification information before and after the update, when the identification information obtained by decryption matches the updated identification information, the identification information is correctly It can be determined that the update has been performed.

制御部67は、ソフトウェア要求の復号化が正しく行われたとき、このソフトウェア要求によって指示されたソフトウェアの暗号化を行う。この暗号化では、内蔵時計65の時刻情報と更新後の識別情報に基づいて生成した暗号鍵を用いて、暗号アルゴリズム記憶部63に記憶された暗号アルゴリズムの暗号化を行う。   When the software request is correctly decrypted, the control unit 67 encrypts the software designated by the software request. In this encryption, the encryption algorithm stored in the encryption algorithm storage unit 63 is encrypted using the encryption key generated based on the time information of the internal clock 65 and the updated identification information.

制御部67は、ソフトウェア要求を行った放送受信装置に対して、暗号化されたソフトウェアを送信するソフトウェア送信を行う(ST14)。   The control unit 67 performs software transmission for transmitting the encrypted software to the broadcast receiving apparatus that has made the software request (ST14).

ソフトウェア要求を行った放送受信装置10における制御部27は、サーバ60から供給されたソフトウェアの導入処理を行う(ST15)。制御部27は、この導入処理において、上述のように生成した暗号鍵を用いて、暗号化されているソフトウェアの復号化を行い、正しく復号化が行われたときに得られたソフトウェアを導入する。   The control unit 27 in the broadcast receiving apparatus 10 that has made the software request performs an installation process of the software supplied from the server 60 (ST15). In this introduction process, the control unit 27 decrypts the encrypted software using the encryption key generated as described above, and introduces the software obtained when the decryption is correctly performed. .

また、制御部27は、更新指示に基づいて識別情報の更新を行ったとき、サーバ60に対して識別情報の更新が完了したことを示す変更完了通知を行うものとすれば、サーバ60は識別情報の更新が行われたか否かを速やかに把握できる。   Further, when the control unit 27 updates the identification information based on the update instruction, the server 60 identifies the server 60 if the change completion notification indicating that the update of the identification information has been completed is sent to the server 60. Whether or not information has been updated can be quickly grasped.

変更完了通知では、更新前の識別情報と更新後の識別情報を、時刻情報あるいは時刻情報と識別情報に基づいて生成した暗号鍵で暗号化して送信する。サーバ60の制御部67は、更新指示を送信した放送受信装置から、変更完了通知が供給されたか否かを判別する。ここで、変更完了通知が供給されたとき、時刻情報あるいは時刻情報と識別情報に基づいて生成した暗号鍵を用いて復号化を行い、変更完了通知を正しく復号できたときは、この変更完了通知で示されている更新前の識別情報と更新後の識別情報に基づき、識別情報の更新が完了したことを判別できる。また、識別情報の更新が完了したことを判別したとき、サーバ60から再確認を行うなどの手順を踏むものとすれば、放送受信装置とサーバのそれぞれで、識別情報の更新の完了を確実に確認できる。   In the change completion notification, the identification information before the update and the identification information after the update are encrypted and transmitted with the time information or the encryption key generated based on the time information and the identification information. The control unit 67 of the server 60 determines whether or not a change completion notification is supplied from the broadcast receiving apparatus that has transmitted the update instruction. Here, when the change completion notification is supplied, decryption is performed using the encryption key generated based on the time information or the time information and the identification information, and when the change completion notification is correctly decrypted, the change completion notification It can be determined that the update of the identification information is completed based on the identification information before the update and the identification information after the update shown in FIG. Further, when it is determined that the update of the identification information is completed, if the procedure such as reconfirmation from the server 60 is taken, it is ensured that the update of the identification information is completed in each of the broadcast receiving device and the server. I can confirm.

このように識別情報の更新を行うものとすれば、識別情報が漏出しても、漏出した識別情報を用いてソフトウェアのダウンロードが不正に行われるような場合が生じても、不正が引き続き行われてしまうことを防止できる。   If the identification information is updated in this way, even if the identification information is leaked, even if the software is downloaded illegally using the leaked identification information, the fraud continues. Can be prevented.

ソフトウェアダウンロードシステムの構成を示す図である。It is a figure which shows the structure of a software download system. ソフトウェアダウンロード動作を示すシーケンス図である。It is a sequence diagram which shows software download operation | movement. ソフトウェアダウンロード動作(識別情報の更新を行う場合)を示すシーケンス図である。It is a sequence diagram which shows software download operation | movement (when updating identification information).

符号の説明Explanation of symbols

10・・・放送受信装置、11・・・アンテナ、12・・・受信部、13・・・ビデオデコーダ、14・・・オーディオデコーダ、15・・・カードインタフェース、18,61・・・ネットワークインタフェース、20,62・・・バス、21・・・入力部、22・・・不揮発性メモリ、23・・・RAM、25,65・・・内蔵時計、27,67・・・制御部、40・・・ICカード、50・・・ネットワーク、60・・・サーバ、63・・・暗号アルゴリズム記憶部、66・・・ソフトウェア蓄積部、70・・・詐称サーバ、121・・・チューナ、122・・・デスクランブラ、123・・・デマルチプレクサ
DESCRIPTION OF SYMBOLS 10 ... Broadcast receiver, 11 ... Antenna, 12 ... Receiver, 13 ... Video decoder, 14 ... Audio decoder, 15 ... Card interface, 18, 61 ... Network interface 20, 62 ... bus, 21 ... input unit, 22 ... non-volatile memory, 23 ... RAM, 25, 65 ... built-in clock, 27, 67 ... control unit, 40. ... IC card, 50... Network, 60... Server, 63 .. cryptographic algorithm storage unit, 66... Software storage unit, 70.・ Descrambler, 123 ・ ・ ・ Demultiplexer

Claims (9)

放送を受信する放送受信装置と、該放送受信装置とネットワークを介して接続されてソフトウェア供給を行うサーバを有したソフトウェアダウンロードシステムにおいて、
前記放送受信装置は、放送を受信してのみ得られる情報に基づいて暗号鍵を生成する処理と、前記暗号鍵でソフトウェア要求を暗号化して前記サーバに供給する処理と、前記サーバから暗号化されて供給されたソフトウェアを前記暗号鍵で復号化する処理とを行う制御部を備え、
前記サーバは、放送を受信してのみ得られる情報に基づいて暗号鍵を生成する処理と、前記放送受信装置から暗号化されて供給されたソフトウェア要求を前記暗号鍵で復号化する処理と、前記ソフトウェア要求に応じたソフトウェアを前記暗号鍵で暗号化して前記ソフトウェア要求を行った放送受信装置に供給する処理を行う制御部を備え
前記放送を受信してのみ得られる情報として時刻情報を用いた
ソフトウェアダウンロードシステム。
In a software download system having a broadcast receiving device for receiving a broadcast and a server connected to the broadcast receiving device via a network and supplying software,
The broadcast receiving device includes a process for generating an encryption key based on information obtained only by receiving a broadcast, a process for encrypting a software request with the encryption key and supplying the encrypted request to the server, and an encryption from the server. A control unit that performs a process of decrypting the supplied software with the encryption key,
The server generates a cryptographic key based on information obtained only by receiving a broadcast, decrypts a software request supplied encrypted from the broadcast receiving device with the cryptographic key, A control unit that performs processing for encrypting software corresponding to a software request with the encryption key and supplying the software to the broadcast receiving device that has made the software request ,
Time information was used as information obtained only by receiving the broadcast.
Software download system.
前記放送を受信してのみ得られた情報と前記放送受信装置が個々に有する固有の識別情報に基づいて前記暗号鍵を生成する
請求項1に記載のソフトウェアダウンロードシステム。
The software download system according to claim 1, wherein the encryption key is generated based on information obtained only by receiving the broadcast and unique identification information that the broadcast receiving apparatus has individually.
前記放送受信装置の制御部は、前記ソフトウェア要求に前記識別情報を含めるものとし、
前記サーバの制御部は、前記暗号鍵の生成に用いた前記識別情報と、復号化されたソフトウェア要求に含まれている識別情報が一致するとき、該ソフトウェア要求に応じたソフトウェアの供給を行う
請求項に記載のソフトウェアダウンロードシステム。
The control unit of the broadcast receiving device shall include the identification information in the software request,
The control unit of the server supplies software corresponding to the software request when the identification information used to generate the encryption key matches the identification information included in the decrypted software request. Item 3. The software download system according to Item 2 .
前記放送受信装置の制御部は、前記識別情報に該放送受信装置の構成を示す装置情報を含めるものとし、
前記サーバの制御部は、前記識別情報に含まれている装置情報に基づいて、供給するソフトウェアを決定する
請求項に記載のソフトウェアダウンロードシステム。
The control unit of the broadcast receiving device includes device information indicating a configuration of the broadcast receiving device in the identification information,
The software download system according to claim 3 , wherein the control unit of the server determines software to be supplied based on device information included in the identification information.
前記サーバの制御部は、前記ソフトウェア要求に応じたソフトウェアを放送受信装置に供給する際に、前記識別情報の更新指示を含めるものとし、
前記放送受信装置の制御部は、前記サーバから供給されたソフトウェアに前記識別情報の更新指示が含まれているとき、該更新指示に基づき前記識別情報を更新する
請求項に記載のソフトウェアダウンロードシステム。
The control unit of the server shall include an update instruction for the identification information when supplying software corresponding to the software request to the broadcast receiving device,
The software download system according to claim 2 , wherein when the software supplied from the server includes an update instruction for the identification information, the control unit of the broadcast receiving apparatus updates the identification information based on the update instruction. .
前記放送を受信してのみ得られた情報と前記ソフトウェア要求で要求するソフトウェアの固有情報に基づいて前記暗号鍵を生成する
請求項1に記載のソフトウェアダウンロードシステム。
The software download system according to claim 1, wherein the encryption key is generated based on information obtained only by receiving the broadcast and unique information of software requested by the software request.
放送を受信する受信部と、
ソフトウェア供給を行うサーバとネットワークを介して接続するためのネットワークインタフェースと、
前記受信部で前記放送を受信してのみ得られる情報に基づいて暗号鍵を生成する処理と、前記暗号鍵でソフトウェア要求を暗号化して前記サーバに供給する処理と、前記サーバから暗号化されて供給されたソフトウェアを前記暗号鍵で復号化する処理とを行う制御部と、
を有し、
前記放送を受信してのみ得られる情報として時刻情報を用いた
放送受信装置。
A receiver for receiving broadcasts;
A network interface for connecting to a server supplying software via a network;
A process of generating an encryption key based on information obtained only by receiving the broadcast at the receiving unit, a process of encrypting a software request with the encryption key and supplying it to the server, and encrypted from the server A control unit that performs a process of decrypting the supplied software with the encryption key ;
I have a,
A broadcast receiving apparatus using time information as information obtained only by receiving the broadcast.
供給するソフトウェアが蓄積されているソフトウェア蓄積部と、
放送受信装置とネットワークを介して接続するためのネットワークインタフェースと、
前記放送受信装置で放送を受信してのみ得られる情報と等しい情報に基づいて暗号鍵を生成する処理と、前記放送受信装置から暗号化されて供給されたソフトウェア要求を前記暗号鍵で復号化する処理と、前記ソフトウェア要求で要求されたソフトウェアを前記ソフトウェア蓄積部から読み出して前記暗号鍵で暗号化したのち前記ソフトウェア要求を行った放送受信装置に供給する処理を行う制御部と、
を備え
前記放送を受信してのみ得られる情報として時刻情報を用いた
サーバ。
A software storage unit in which software to be supplied is stored;
A network interface for connecting to a broadcast receiving device via a network;
A process for generating an encryption key based on information equal to information obtained only by receiving a broadcast at the broadcast receiving apparatus, and a software request encrypted and supplied from the broadcast receiving apparatus is decrypted with the encryption key. A control unit that performs processing, and reads the software requested by the software request from the software storage unit and encrypts it with the encryption key, and then supplies the software request to the broadcast receiving device that has made the software request ;
Equipped with a,
A server using time information as information obtained only by receiving the broadcast .
ネットワークを介して、放送を受信する放送受信装置にサーバからソフトウェアを供給するソフトウェアダウンロード方法において、
前記放送受信装置
放送を受信してのみ得られる情報に基づいて暗号鍵を生成する工程と、
前記暗号鍵でソフトウェア要求を暗号化して前記サーバに供給する工程と、
前記サーバから暗号化されて供給されたソフトウェアを前記暗号鍵で復号化する工程と、
を有し、
前記サーバ
放送を受信してのみ得られる情報に基づいて暗号鍵を生成する工程と、
前記放送受信装置から暗号化されて供給されたソフトウェア要求を前記暗号鍵で復号化する工程と、
前記ソフトウェア要求に応じたソフトウェアを前記暗号鍵で暗号化して前記ソフトウェア要求を行った放送受信装置に供給する工程と、
を有し、
前記放送を受信してのみ得られる情報として時刻情報を用いた
ソフトウェアダウンロード方法。
In a software download method for supplying software from a server to a broadcast receiving device that receives a broadcast via a network,
The broadcast receiving device is
Generating an encryption key based on information obtained only by receiving a broadcast;
Encrypting a software request with the encryption key and supplying it to the server;
Decrypting the software supplied encrypted from the server with the encryption key ;
Have
The server is
Generating an encryption key based on information obtained only by receiving a broadcast;
Decrypting the software request encrypted and supplied from the broadcast receiving device with the encryption key;
Supplying the software in response to the software request to the broadcast receiving apparatus that has made the software request by encrypting the software with the encryption key ;
I have a,
Time information was used as information obtained only by receiving the broadcast.
Software download method.
JP2006074981A 2006-03-17 2006-03-17 Software download system, broadcast receiving apparatus, server, and software download method Expired - Fee Related JP4876654B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006074981A JP4876654B2 (en) 2006-03-17 2006-03-17 Software download system, broadcast receiving apparatus, server, and software download method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006074981A JP4876654B2 (en) 2006-03-17 2006-03-17 Software download system, broadcast receiving apparatus, server, and software download method

Publications (2)

Publication Number Publication Date
JP2007251790A JP2007251790A (en) 2007-09-27
JP4876654B2 true JP4876654B2 (en) 2012-02-15

Family

ID=38595586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006074981A Expired - Fee Related JP4876654B2 (en) 2006-03-17 2006-03-17 Software download system, broadcast receiving apparatus, server, and software download method

Country Status (1)

Country Link
JP (1) JP4876654B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038804A1 (en) * 2019-08-29 2021-03-04 昇 菱沼 Data transmission/reception system, and method for distributing common key
JP7250288B2 (en) * 2020-08-28 2023-04-03 ジャスミー株式会社 Terminal device and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0239654A (en) * 1988-07-28 1990-02-08 Nec Corp Modulator-demodulator
JP3599085B2 (en) * 1997-10-07 2004-12-08 富士ゼロックス株式会社 Secret information decryption / reproduction apparatus and secret information decryption / reproduction method
JP2003338812A (en) * 2002-05-22 2003-11-28 Uchida Ryuichi Encryption system
JP2004179699A (en) * 2002-11-25 2004-06-24 Matsushita Electric Ind Co Ltd Reception system

Also Published As

Publication number Publication date
JP2007251790A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
EP1696602B1 (en) Cryptographic communication system and method
US8589685B2 (en) Apparatus and method for dynamic update of software-based IPTV conditional access system
JP2009267605A (en) Transmitter and limited receiver
JP2013070247A (en) Digital broadcast transmitter, digital broadcast receiver and digital broadcast system
US10397203B2 (en) Reception device and reception method
CN103283176B (en) For transmitting the method with receiving multimedia content
JP4876654B2 (en) Software download system, broadcast receiving apparatus, server, and software download method
JP5676946B2 (en) Digital broadcast transmitter and digital broadcast receiver
US9036819B2 (en) Broadcast receiving apparatus and control method thereof
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP2012023547A5 (en)
WO2016088273A1 (en) Security device and control method
JP4246746B2 (en) Content decryption device, content reception device, content decryption method, content reception method, and content decryption program
JP6186096B1 (en) Digital broadcast transmitter and digital broadcast receiver
JP6211164B2 (en) Digital broadcast transmitter and digital broadcast receiver
JP2010233223A (en) Terrestrial digital broadcasting system and terrestrial digital broadcast rights-protecting device
JP2016063538A (en) Transmitter and receiver
JP6122922B2 (en) Digital broadcast transmitter and digital broadcast receiver
KR20070027657A (en) Method for transmitting of a message containing a description of an action to be executed in a receiver equipment
JP2007036380A (en) Receiver, cas module and distribution method
JP5889390B2 (en) Digital broadcast transmitter and digital broadcast receiver
JP5887399B2 (en) Digital broadcast transmitter and digital broadcast receiver
JP2001285279A (en) Encryption communication method and encryption communication system
JP5629397B2 (en) Conditional receiver
JP2010233222A (en) Terrestrial digital broadcasting system and terrestrial digital broadcast right protection device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090916

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees