JP5081089B2 - 放送受信装置、及びその制御方法 - Google Patents

放送受信装置、及びその制御方法 Download PDF

Info

Publication number
JP5081089B2
JP5081089B2 JP2008186502A JP2008186502A JP5081089B2 JP 5081089 B2 JP5081089 B2 JP 5081089B2 JP 2008186502 A JP2008186502 A JP 2008186502A JP 2008186502 A JP2008186502 A JP 2008186502A JP 5081089 B2 JP5081089 B2 JP 5081089B2
Authority
JP
Japan
Prior art keywords
broadcast receiving
encryption key
receiving apparatus
type encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008186502A
Other languages
English (en)
Other versions
JP2010028398A (ja
JP2010028398A5 (ja
Inventor
吉博 嵯峨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008186502A priority Critical patent/JP5081089B2/ja
Priority to US12/499,355 priority patent/US9036819B2/en
Priority to KR1020090064813A priority patent/KR101083846B1/ko
Priority to CN2009101591718A priority patent/CN101630986B/zh
Publication of JP2010028398A publication Critical patent/JP2010028398A/ja
Publication of JP2010028398A5 publication Critical patent/JP2010028398A5/ja
Application granted granted Critical
Publication of JP5081089B2 publication Critical patent/JP5081089B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/86Arrangements characterised by the broadcast information itself
    • H04H20/91Arrangements characterised by the broadcast information itself broadcasting computer programmes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Description

本発明は、放送受信装置、及びその制御方法に関し、特に、コンテンツの保護に関連する技術に関する。
地上デジタル放送では、コンテンツがスクランブル化されて送信されている。コンテンツのスクランブルは限定受信システム(CAS:Conditional Access System)を用いて行われる。現在は限定受信システムとして、ICカードを用いるB−CAS方式のシステムが運用されている。
放送受信装置においてコンテンツ(特に、コンテンツの著作権)を保護する方式はRMP(Rights management and Protection)と呼ばれる。RMP方式として、暗号鍵を用いてコンテンツを暗号化する方式が用いられている。例えば、現行のB−CAS方式の場合、暗号鍵としてスクランブル鍵、ワーク鍵、及びマスター鍵という3種類の暗号鍵が階層的に使用される(非特許文献1参照)。
また、一方、非特許文献1の「第3部:受信時の制御方式(コンテンツ保護方式)」において、新たなコンテンツ保護方式(以下、「新RMP方式」と呼ぶ)が規格化された。新RMP方式では、暗号鍵としてスクランブル鍵、ワーク鍵、及びデバイス鍵という3種類の暗号鍵が階層的に使用される。
スクランブル鍵は、コンテンツ保護の確実性を向上するために数秒毎に変更される。スクランブル鍵は、ワーク鍵を用いて暗号化された形で送信される。暗号化されたスクランブル鍵は、ECM(Entitlement Control Message)と呼ばれるデータに含まれる。
ワーク鍵もまた暗号化されて送信される。ワーク鍵を暗号化する鍵は、従来のRMP方式の場合はマスター鍵であり、新RMP方式の場合はデバイス鍵である。暗号化されたワーク鍵は、EMM(Entitlement Management Message)と呼ばれるデータに含まれる。
マスター鍵は、B−CASカードに記述されている、カード毎に与えられる鍵である。一方、デバイス鍵は、メーカー毎或いは機種毎に与えられる鍵である。従って、同一メーカーの放送受信装置、或いは同一機種の放送受信装置は、同一のデバイス鍵を所有する。また、放送受信装置は、デバイス鍵に対応するデバイスIDを有する。放送受信装置は、デバイスIDに対応するデバイス鍵情報からデバイス鍵を生成するプログラムと、デバイスIDとを、ファームウェアとして保持する。
新RMP方式は、コンテンツの保護を不正に回避する放送受信装置(以下、「不正受信機」と呼ぶ)を無効化する仕組みを有する。不正受信機の無効化は、コンテンツの暗号化に用いる暗号鍵と正規の受信機(不正受信機以外の放送受信装置)が持つ暗号鍵とを更新することにより実現される。その際、不正受信機は暗号鍵の更新を行うことができず、その結果、コンテンツを復号することができなくなる(特許文献1、及び非特許文献1参照)。
不正受信機を無効化することをリボーク、無効化する処理をリボケーションと呼ぶ。デバイス鍵はリボケーションを実行するために更新可能なように設計されている。例えば、デバイス鍵の漏洩が発生した場合、古いデバイス鍵は無効化される。この場合、放送局がワーク鍵の暗号化に使用するデバイス鍵、及び放送受信装置が使用するデバイス鍵の両方を新しいものに更新することが必要である。
電波産業会標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD B−25 Ver5.1) 特開2006―74209号公報
しかしながら、上述した従来の技術でリボケーションを実行するとき、以下の問題が発生する。
特定のデバイスIDを持つ放送受信装置が不正受信機として認定された場合を考える。この場合、放送事業者はそのデバイスIDを持つ放送受信装置に対してリボケーションを行う。しかし、そのデバイスIDを持つ放送受信装置には、不正受信機のみならず正規の受信機も含まれる。
従って、リボケーション実行時、そのデバイスIDを持つ正規の受信機は、不正なく利用されているにもかかわらず無効化されることになる。そのため、正規の受信機のユーザは、放送されているコンテンツの視聴が不可能になるという被害を受ける。
実際には、正規の受信機のユーザの被害を防止するために、放送受信装置のメーカーは正規の受信機に対して、新たなデバイスIDと、これに対応する新たなデバイス鍵を生成するプログラムとを配布する。これらの情報は前述の通りファームウェアに含まれるので、ここでの配布は、放送受信装置によるファームウェアのアップデートとして実現される。従って、正規の受信機のユーザは、ファームウェアのアップデートを実行することが必要になる。
しかしながら、放送局が使用するデバイス鍵が更新される前に放送受信装置がファームウェアのアップデートを実行すると、その放送受信装置はコンテンツを復号することができず、ユーザによるコンテンツの視聴が不可能になる。
本発明はこのような状況に鑑みてなされたものであり、不正受信機のリボケーションの際に正規の受信機のユーザによるコンテンツの視聴が不可能になる状態の発生を抑制することを目的とする。
上記課題を解決するために、第1の本発明は、複数のチャンネルを含む放送波を受信する放送受信装置であって、メモリに格納されたプログラムに従い、第1種暗号鍵を生成する生成手段と、前記放送波からチャンネルを選択する選択手段と、前記選択手段が選択したチャンネルから、暗号化された第2種暗号鍵、及び暗号化されたコンテンツを取得する取得手段と、前記生成手段が生成した第1種暗号鍵を用いて前記暗号化された第2種暗号鍵を復号し、当該復号された第2種暗号鍵を用いて前記暗号化されたコンテンツを復号する復号手段と、更新された第1種暗号鍵を前記生成手段が生成するための更新されたプログラムを受信する受信手段と、前記選択手段が選択可能な全てのチャンネルについて、前記更新された第1種暗号鍵を用いて前記復号手段が復号可能な暗号化された第2種暗号鍵の前記取得手段による取得が可能であるか否かを判定する判定手段と、前記取得が可能であると前記判定手段が判定した場合に、前記メモリに格納された前記プログラムを前記更新されたプログラムに更新する更新手段と、を備えることを特徴とする放送受信装置を提供する。
また、第2の本発明は、複数のチャンネルを含む放送波を受信する放送受信装置の制御方法であって、前記放送受信装置の生成手段が、メモリに格納されたプログラムに従い、第1種暗号鍵を生成する生成工程と、前記放送受信装置の選択手段が、前記放送波からチャンネルを選択する選択工程と、前記放送受信装置の取得手段が、前記選択工程で選択したチャンネルから、暗号化された第2種暗号鍵、及び暗号化されたコンテンツを取得する取得工程と、前記放送受信装置の復号手段が、前記生成工程で生成した第1種暗号鍵を用いて前記暗号化された第2種暗号鍵を復号し、当該復号された第2種暗号鍵を用いて前記暗号化されたコンテンツを復号する復号工程と、前記放送受信装置の受信手段が、更新された第1種暗号鍵を前記生成工程で生成するための更新されたプログラムを受信する受信工程と、前記放送受信装置の判定手段が、前記選択工程で選択可能な全てのチャンネルについて、前記更新された第1種暗号鍵を用いて前記復号工程で復号可能な暗号化された第2種暗号鍵の前記取得工程における取得が可能であるか否かを判定する判定工程と、前記放送受信装置の更新手段が、前記取得が可能であると前記判定工程で判定された場合に、前記メモリに格納された前記プログラムを前記更新されたプログラムに更新する更新工程と、を備えることを特徴とする制御方法を提供する。
なお、その他の本発明の特徴は、添付図面及び以下の発明を実施するための最良の形態における記載によって更に明らかになるものである。
以上の構成により、本発明によれば、不正受信機のリボケーションの際に正規の受信機のユーザによるコンテンツの視聴が不可能になる状態の発生を抑制することが可能となる。
以下、実施例を説明する。
図1は、本発明の実施例1に係る放送受信装置100の構成を示すブロック図である。
図1において、選局部102は、アンテナ101が受信した放送波を受信し、ここから所望のチャンネルを選択する。復調部103は、変調されている信号を復調する。復号部104は、スクランブルされた(即ち、暗号化された)コンテンツをスクランブル鍵を用いて復号する。
TSデマルチプレクサ105は、トランスポートストリーム(TS)から必要なストリームを取り出す。MPEGデコーダ106は、MPEGデータを復号して映像データを取り出す。画像処理部107は、映像信号のフォーマット変換や、輝度や色調の調整を行い、映像信号としてこれを出力する。ディスプレイ108は、映像信号を表示する。
システム制御部109は、放送受信装置100の各ブロックを制御する。
ここで図2を参照して、システム制御部109のハードウェア構成を説明する。システム制御部109は、マイクロプロセッサ150、DRAM151、フラッシュメモリ152、インタフェース(I/F)153、及びバス154を備える。
マイクロプロセッサ150は、プログラムとして記述された命令を順次処理するプロセッサである。DRAM151は、プログラムやデータを記憶する揮発性のメモリである。フラッシュメモリ152は、プログラムや初期データ、更にはデバイスID等を記憶する、不揮発性のメモリである。
フラッシュメモリ152には受信機を制御するプログラム、新RMP方式を実現するプログラム、新RMP方式で用いるデバイス鍵を生成するアルゴリズムを実装したプログラム、初期データ等がファームウェアとして記録されている。
以下、説明を簡潔にするために、放送受信装置100のプログラム(ファームウェア)のうち新RMP方式に関連する部分を単に「RMP」と表記する。
I/F153は、放送受信装置100の他のブロックと通信するためのインタフェースである。
バス154は、システム制御部109の各ブロックを接続するバスであり、各ブロックはバス154を介してデータを通信する。
図1に戻り、システム制御部109は、スクランブル鍵復号部110、ワーク鍵復号部111、デバイス鍵生成部112、及びアップデート制御部113を備える。これらのブロックの機能は、マイクロプロセッサ150がプログラム(RMP)を実行することにより実現される。
スクランブル鍵復号部110は、暗号化されたスクランブル鍵をワーク鍵(第2種暗号鍵)を用いて復号する。ワーク鍵復号部111は、暗号化されたワーク鍵をデバイス鍵(第1種暗号鍵)を用いて復号する。デバイス鍵生成部112は、RMPのアルゴリズムに従い、デバイスIDに対応したデバイス鍵情報を受信してデバイス鍵を生成する。
前述の復号部104は、直接的にはスクランブル鍵を用いてコンテンツを復号するが、スクランブル鍵を取得するためには、スクランブル鍵復号部110がワーク鍵を用いてスクランブル鍵を復号する必要がある。従って、概念上は、復号部104とスクランブル鍵復号部110とが協働し、ワーク鍵を用いてコンテンツを復号すると考えることができる。
アップデート制御部113は、システム制御部109が実行するファームウェアのアップデートを制御する。ファームウェアはフラッシュメモリ152に記憶され、放送受信装置100が動作するときにはDRAM151に展開されて実行される。
次に、図3を参照して、放送受信装置100の起動時の動作を説明する。フラッシュメモリ152には、圧縮されたファームウェア1601と、データのコピーや圧縮されたデータを展開するソフトウェア1600とが記録されている。
放送受信装置100に電源が投入されると、まずソフトウェア1600のコピー展開処理が実行される。この処理はフラッシュメモリ152に存在するファームウェア1601をDRAM151上にコピーする。その結果、圧縮されたファームウェア1602がDRAM151に格納される。次に、コピー展開処理は、圧縮されたファームウェア1602の展開を行う。その結果、展開されたファームウェア1603がDRAM151に格納される。
マイクロプロセッサ150は、コピー展開処理の最後にファームウェア1603の先頭番地にジャンプする。これによりファームウェアが起動し、放送受信装置100の起動が完了する。
次に、図4を参照して、リボケーション前後における放送波の状態及びRMPの更新タイミングを説明する。図4の横軸は時間を示し、左から右に向かって時間が経過する。
放送事業者は、スクランブル鍵を用いてコンテンツを暗号化して送信し、ワーク鍵を用いてスクランブル鍵を暗号化して送信し、更にデバイス鍵を用いてワーク鍵を暗号化して送信している。従って、図1の選局部102が選択したチャンネルからは、暗号化されたワーク鍵と、暗号化されたコンテンツとが取得される。
ここで、リボケーションによる更新前のワーク鍵をKw0、更新後のワーク鍵をKw1とする。また、RMPの更新前の放送受信装置100のデバイスIDをd0、更新後のデバイスIDをd1、更新前のデバイス鍵をKd0、更新後のデバイス鍵をKd1とする。
不正受信機の存在が発覚する前は、放送事業者はスクランブル鍵をワーク鍵Kw0を用いて暗号化して送信し、更にワーク鍵Kw0をデバイス鍵Kd0を用いて暗号化したKd0[kw0]を送信している。
時刻Aにおいて不正受信機の存在が発覚したとする。これにより放送事業者はリボケーションを行うことを決定する。そして放送事業者は放送受信装置のメーカーに対してリボケーションを実行する旨と実行する日時とを連絡する。
これを受けて、メーカーはアップデート用のRMPを含むファームウェアを準備する。ユーザが視聴不能にならないようにするためには、メーカーはリボケーションの時刻(即ち、ワーク鍵Kw0を用いてコンテンツを復号できなくなる時刻)より十分前にアップデート用のRMPを準備する必要がある。このRMPを含むファームウェアには、新たに発行されたデバイスID「d1」及びデバイス鍵生成アルゴリズムが実装されている。
時刻Bにおいて、メーカーはアップデート用のファームウェアの配信を開始する。ファームウェアは放送波を介して送信される。或いはインターネット等の通信回線を用いて配信されてもよい。
時刻Cにおいて、一部の放送局が、新たに発行されたデバイスID「d1」を用いてデバイス鍵Kd1を生成し、これを用いてワーク鍵を暗号化することでKd1[Kw0]を生成し、Kd1[Kw0]の送信を開始する。
放送局は複数存在するが、各放送局が新デバイスID「d1」やこれに対応するワーク鍵Kd1[Kw0]の送信を開始するタイミングが同時であることは保証されない。
時刻Dにおいて、全ての放送局が新たに発行されたデバイスID「d1」及びデバイス鍵Kd1で暗号化されたワーク鍵Kd1[Kw0]の送信している状態になる。従って、放送受信装置100は、時刻D以降にRMPの更新を行う必要がある。
例えば、時刻Eにおいて放送受信装置100がRMPのアップデートを行うとする。これにより放送受信装置100のデバイスIDはd1に変更される。また、更新されたRMPが備えるデバイス鍵生成アルゴリズムにより、デバイス鍵生成部112は更新されたデバイス鍵Kd1を生成する。これにより放送受信装置100はKd1[Kw0]を復号してKw0を取得することが可能となる。
時刻Fにおいて、各放送局はリボケーションを実施する。これにより、各放送局から送信されるEMMに含まれるワーク鍵は更新され、Kd1[Kw1]となる。従って、放送受信装置100は、時刻F以前にRMPの更新を行う必要がある。
不正受信機はこれらの鍵を更新できない。その結果、不正受信機はデバイス鍵Kd1を持つことができず、Kd1[Kw1]を復号してKw1を取得することができない。従って、時刻F以降、不正受信機はコンテンツの視聴が不可能になる。
一方、正規の受信機はすでに時刻EにおいてKd1を取得しているため、時刻F以降もKd1[Kw1]をKd1を用いて復号することによりKw1を取得することが可能であり、コンテンツの視聴を行うことが可能である。
ここで、放送受信装置100がRMPを更新すべきタイミングについて更に詳細に説明する。放送受信装置100が時刻Dより前にRMPを更新した場合、一部の放送局がまだKd1[Kw0]の送信を開始していないため、放送受信装置100はその放送局用のKw0を取得できず、コンテンツを復号することができなくなる。
また、放送受信装置100が時刻Fより後の時点でまだRMPの更新を行っていない場合、Kd1[Kw1]を復号することができないので、コンテンツを復号することができなくなる。
従って、RMPの更新を実行すべき期間は時刻Dと時刻Fとの間である。
以下、図5及び図6を参照して、放送受信装置100がRMPを更新する処理の流れを説明する。図5及び図6に示す各ステップの処理は、マイクロプロセッサ150(図2)がファームウェア1603(図3)を実行することにより実現される。
放送受信装置100は、所定のタイミング(例えば、1日1回、或いは1週間に1回)で、ファームアップデート処理を起動する。ファームアップデート処理は図5のS1001から開始される。
S1002で、放送受信装置100は、更新されたファームウェアが存在するか否かを判定する。この処理はPSI(番組特定情報)に含まれるSDTT(Software Download Trigger Table)を確認することにより行われる。新しいファームウェアが存在しない場合、S1020に進み、ファームアップデート処理を終了する。新しいファームウェアが存在する場合、S1003に進む。
S1003で、放送受信装置100は、更新されたファームウェアのダウンロード(受信)を行う。
S1004で、放送受信装置100は、更新されたファームウェアに更新されたRMPが含まれているか否かを判定する。更新されたファームウェアには、特定の位置に予めRMPの更新の有無を示すフラグが設けられている。従って、放送受信装置100は、このフラグを確認することによりこの判定を行う。
S1004において更新されたRMPが存在しないと判定された場合、放送受信装置100は通常のアップデート処理を行う。即ち、放送受信装置100は、S1010でフラッシュメモリ152のファームウェア1601の消去を行い、次にS1011で新しいファームウェアをフラッシュメモリ152の空き領域に記録する。更に、放送受信装置100は、S1012で新しいファームウェアをDRAM151上に展開し、S1013で展開された新しいファームウェアの先頭番地にジャンプする。これによりファームアップデート処理が完了する。
一方、S1004において更新されたRMPが存在すると判定された場合、S1005で、放送受信装置100は、スキャンすべきチャンネルのリストを生成する。スキャンすべきチャンネルは、選局部102が選択可能な全てのチャンネルである。また、RMPの方式がバンドごとに異なるので、このリストは、例えば地上デジタル放送といった同一バンド枠にグループ分けされたものから生成される。
S1006で、放送受信装置100は、S1003においてダウンロードした新しいファームウェアをDRAM151に展開し、更にS1007でアップデートフラグをセットする。このフラグはファームウェアをアップデートしている最中であることを示す。この後、放送受信装置100は、S1008で新しいファームウェアの先頭番地にジャンプする(図6に続く)。
図6のS1101は新しいファームウェアの先頭番地を示し、放送受信装置100は、S1101から処理を開始する。
S1102で、放送受信装置100は、アップデートフラグをチェックする。アップデートフラグがアップデート中でないことを示す値である場合、S1120に進み、放送受信装置100は通常の受信処理を開始する。アップデートフラグがアップデート中であることを示す値である場合、S1103に進む。
S1103で、放送受信装置100は、時計(不図示)から取得した現在時刻がリボーク予定時刻より前であるか否かを判定する。リボーク予定時刻は放送波、或いはインターネット等の通信回線を介して取得(検出)される。現在時刻がリボーク予定時刻より前であればS1104に進む。一方、既にリボーク予定時刻を過ぎている場合、S1110に進み、放送受信装置100はファームウェアのアップデートを実行する(詳細は後述)。即ち、リボーク予定時刻以降は、以下で説明する判定結果に関わらず、放送受信装置100はファームウェアのアップデートを実行する。
S1104からS1109までの処理は、全チャンネルにおいて新しいデバイス鍵Kd1に対応したワーク鍵が送信されていることを確認する処理である。
S1104で、放送受信装置100は、受信するチャンネルを決定する。ループ内の1回目の処理においてはチャンネルリスト上の最初のチャンネルを受信するように選局部102を設定する。2回目以後はリスト上のチャンネルの並び順にチャンネルを変更する。
S1105で、放送受信装置100は、新しいデバイスID「d1」に対応するデバイス鍵情報を受信し、これをデバイス鍵生成部112に入力することにより新しいデバイス鍵Kd1を得る。この処理は新たにダウンロードされたファームウェアで実行されているので、デバイス鍵生成部112も更新されたアルゴリズムに従って動作する。そのため、生成されるデバイス鍵は新しいデバイス鍵Kd1である。
S1106で、放送受信装置100は、暗号化されたワーク鍵を受信し、新しいデバイス鍵Kd1を用いて復号する。このとき、暗号化されたワーク鍵がKd1[Kw0]であれば正しいワーク鍵Kw0が生成され、そうでなければ不定のデータ列が生成される。放送受信装置100は、復号されたワーク鍵(但し、これは不定のデータ列かもしれない)をスクランブル鍵復号部110に存在するレジスタにセットする。スクランブル鍵復号部110は正常にスクランブル鍵が生成できなかった場合、エラーフラグに1をセットする。
S1108で、放送受信装置100は、エラーフラグを判定することによりワーク鍵が正しいか否かを確認する。エラーが発生していない場合はS1109に進む。エラーが発生している場合、S1114に進み、放送受信装置100はエラーメッセージを表示する。エラーメッセージには、例えば、更新されたRMPに対応したワーク鍵をまだ送信していない放送局が存在することや、ファームウェアの更新を後日行うことなどが記述される。次いでS1115で、放送受信装置100は、旧ファームウェアをDRAM151に再展開し、その先頭番地にジャンプする。
一方、S1109では、放送受信装置100は、選局部102が選択可能な全てのチャンネルについてS1104乃至S1108の処理を完了したか否かを判定する。完了した場合はS1110に進み、完了していない場合はS1104に戻って次のチャンネルに対して同様の処理を繰り返す。
選局部102が選択可能な全てのチャンネルが新しいデバイス鍵Kd1を用いて復号可能なワーク鍵を送信している場合(S1109からS1110へ進んだ場合)、放送受信装置100はアップデート処理を行う。これは、リボーク予定時刻が過ぎている場合(S1103からS1110へ進んだ場合)も同様である。
即ち、放送受信装置100は、S1110でフラッシュメモリ152のファームウェア1601の消去を行い、次にS1111で新しいファームウェアをフラッシュメモリ152の空き領域に記録する。更に、放送受信装置100は、S1112で新しいファームウェアをDRAM151上に展開し、S1113で展開された新しいファームウェアの先頭番地にジャンプする。これによりファームアップデート処理が完了する。
以上説明したように、本実施例によれば、放送受信装置100は、選択可能な全てのチャンネルにおいてワーク鍵を暗号化するデバイス鍵の更新がなされたことを確認した後、RMPの更新を実行する。
これにより、不正受信機のリボケーションの際に正規の受信機のユーザによるコンテンツの視聴が不可能になる状態の発生を抑制することが可能となる。
次に、実施例2を説明する。本実施例において、放送受信装置100の構成は実施例1と同様であるため、その説明を省略する。実施例2では、放送受信装置100は、更新されたRMPを実際に実行するのではなく、EMMに含まれる更新番号(識別情報)を用いて、選択可能な全てのチャンネルにおいてデバイス鍵の更新がなされたか否かを判断する。
放送受信装置100は、EMM更新番号を各チャンネルについてそれぞれ取得し、これをEMM更新番号リストとしてフラッシュメモリ152に記憶している。
以下、図7及び図8を参照して、放送受信装置100がRMPを更新する処理の流れを説明する。図7及び図8に示す各ステップの処理は、マイクロプロセッサ150(図2)がファームウェア1603(図3)を実行することにより実現される。
放送受信装置100は、RMPアップデート確認処理を図7のS2101から開始する。まず、S2102で、放送受信装置100は、近い将来リボークの予定があるか否かを判定する。リボークの予定に関する情報は、放送波やインターネット回線などを介して取得可能である。S2102にてリボーク予定が無いと判定された場合はRMPをアップデートする必要は無いので、S2107に進んで処理を終了する。リボーク予定がある場合は、S2103に進む。
S2103で、放送受信装置100は、リボーク予定時刻を取得し、S2104で新しいデバイスIDを取得し、S2105でスキャンすべきチャンネルのリストを生成し、S2106でRMPアップデート処理へジャンプする(図8に続く)。
放送受信装置100はRMPアップデート処理を図8のS2001から開始する。図8において、図6と同一の処理が行われるステップには同一の符号を付し、説明を省略する。
S2002で、放送受信装置100は、時計(不図示)から取得した現在時刻がS2103で取得したリボーク予定時刻より前であるか否かを判定する。現在時刻がリボーク予定時刻より前であればS2003に進む。一方、既にリボーク予定時刻を過ぎている場合、S2009に進み、放送受信装置100はファームウェアのアップデートを実行する(詳細は後述)。即ち、リボーク予定時刻以降は、以下で説明する判定結果に関わらず、放送受信装置100はファームウェアのアップデートを実行する。
S2003からS2007までの処理は、全チャンネルにおいて新しいデバイス鍵Kd1に対応したワーク鍵が送信されていることを確認する処理である。
S2003で、放送受信装置100は、受信するチャンネルを決定する。ループ内の1回目の処理においてはチャンネルリスト上の最初のチャンネルを受信するように選局部102を設定する。2回目以後はリスト上のチャンネルの並び順にチャンネルを変更する。
S2004で、放送受信装置100は、選択中のチャンネルからEMMの更新番号を取得し、S2005で、取得したEMM更新番号をDRAM151に記憶する。更新番号の取得には、すでに取得してある新デバイスIDを用い、このデバイスIDに対応したEMM更新番号を取得する。
S2006で、放送受信装置100は、選択中のチャンネルについて、取得したEMM更新番号と過去に保存してあるEMM更新番号とを比較する。EMM更新番号が変化した場合(例えば、比較結果が不一致でかつ取得したEMM更新番号のほうが1だけ大きい場合)、S2007に進む。そうでない場合はS2030に進み、放送受信装置100はS1114と同様、エラーメッセージを表示する。そして、S2031で、放送受信装置100はアップデート処理を終了する。
一方、S2007では、放送受信装置100は、選局部102が選択可能な全てのチャンネルについてS2003乃至S2006の処理を完了したか否かを判定する。完了した場合はS2009進み、完了していない場合はS2003に戻って次のチャンネルに対して同様の処理を繰り返す。
S2009で、放送受信装置100は、更新されたRMPを含む更新されたファームウェアを受信する。即ち、本実施例では、放送受信装置100は、選択された全てのチャンネルにおいて新しいデバイス鍵Kd1に対応したワーク鍵が送信されていることを確認した後に更新されたファームウェアを受信する。
次いで、S1110以降で、放送受信装置100は、実施例1と同様にファームウェアのアップデートを実行する。
新ファームウェアが実行されると、新ファームウェアに含まれる更新されたRMPが動作する。そして新デバイスIDを用いてデバイス鍵が生成され、ワーク鍵が更新され、スクランブル鍵が復号される。そしてEMMの更新番号は+1されているので、放送受信装置100はEMM更新番号リストを更新し、フラッシュメモリ152に記憶する。
以上説明したように、本実施例によれば、放送受信装置100は、更新されたRMPを実際に実行するのではなく、EMMに含まれる更新番号(識別情報)を用いて、選択可能な全てのチャンネルにおいてデバイス鍵の更新がなされたか否かを判断する。
これにより、デバイス鍵の更新を確認する処理に要する時間を短縮することができる。
[その他の実施例]
上述した各実施例の機能を実現するためには、各機能を具現化したソフトウェアのプログラムコードを記録した記録媒体をシステム或は装置に提供してもよい。そして、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによって、上述した各実施例の機能が実現される。この場合、記録媒体から読み出されたプログラムコード自体が上述した各実施例の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。このようなプログラムコードを供給するための記録媒体としては、例えば、フロッピィ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスクなどを用いることができる。或いは、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることもできる。
また、上述した各実施例の機能を実現するための構成は、コンピュータが読み出したプログラムコードを実行することだけには限られない。そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって上述した各実施例の機能が実現される場合も含まれている。
更に、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれてもよい。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって上述した各実施例の機能が実現される場合も含むものである。
本発明の実施例1に係る放送受信装置の構成を示すブロック図である。 実施例1に係る放送受信装置のシステム制御部のハードウェア構成を示す図である。 実施例1に係る放送受信装置の起動時の動作を説明する図である。 リボケーション前後における放送波の状態及びファームウェアの更新タイミングを説明する図である。 実施例1に係る放送受信装置がファームウェアを更新する処理の流れを示すフローチャートである。 実施例1に係る放送受信装置がファームウェアを更新する処理の流れを示すフローチャートである。 実施例2に係る放送受信装置がファームウェアを更新する処理の流れを示すフローチャートである。 実施例2に係る放送受信装置がファームウェアを更新する処理の流れを示すフローチャートである。

Claims (5)

  1. 複数のチャンネルを含む放送波を受信する放送受信装置であって、
    メモリに格納されたプログラムに従い、第1種暗号鍵を生成する生成手段と、
    前記放送波からチャンネルを選択する選択手段と、
    前記選択手段が選択したチャンネルから、暗号化された第2種暗号鍵、及び暗号化されたコンテンツを取得する取得手段と、
    前記生成手段が生成した第1種暗号鍵を用いて前記暗号化された第2種暗号鍵を復号し、当該復号された第2種暗号鍵を用いて前記暗号化されたコンテンツを復号する復号手段と、
    更新された第1種暗号鍵を前記生成手段が生成するための更新されたプログラムを受信する受信手段と、
    前記選択手段が選択可能な全てのチャンネルについて、前記更新された第1種暗号鍵を用いて前記復号手段が復号可能な暗号化された第2種暗号鍵の前記取得手段による取得が可能であるか否かを判定する判定手段と、
    前記取得が可能であると前記判定手段が判定した場合に、前記メモリに格納された前記プログラムを前記更新されたプログラムに更新する更新手段と、
    を備えることを特徴とする放送受信装置。
  2. 前記判定手段は、
    前記受信手段が前記更新されたプログラムを受信した後に、前記生成手段に前記更新されたプログラムに従い前記更新された第1種暗号鍵を生成させ、
    前記選択手段が選択可能な全てのチャンネルについて、前記復号手段に前記更新された第1種暗号鍵を用いて前記取得手段が取得した暗号化された第2種暗号鍵を復号させ、復号できた場合に前記取得が可能であると判定する
    ことを特徴とする請求項1に記載の放送受信装置。
  3. 前記取得手段は、前記選択手段が選択したチャンネルから取得可能な暗号化された第2種暗号鍵を識別する識別情報を取得し、
    前記判定手段は、前記選択手段が選択可能な全てのチャンネルについて、前記取得手段が取得した識別情報が変化した場合に前記取得が可能であると判定し、
    前記受信手段は、前記取得が可能であると前記判定手段が判定した後に前記更新されたプログラムを受信する
    ことを特徴とする請求項1に記載の放送受信装置。
  4. 前記復号手段が前記復号された第2種暗号鍵を用いて前記暗号化されたコンテンツを復号できなくなる時刻を検出する検出手段を更に備え、
    前記更新手段は、前記時刻が過ぎている場合、前記判定手段の判定結果に関わらず前記更新を実行する
    ことを特徴とする請求項1乃至3のいずれか1項に記載の放送受信装置。
  5. 複数のチャンネルを含む放送波を受信する放送受信装置の制御方法であって、
    前記放送受信装置の生成手段が、メモリに格納されたプログラムに従い、第1種暗号鍵を生成する生成工程と、
    前記放送受信装置の選択手段が、前記放送波からチャンネルを選択する選択工程と、
    前記放送受信装置の取得手段が、前記選択工程で選択したチャンネルから、暗号化された第2種暗号鍵、及び暗号化されたコンテンツを取得する取得工程と、
    前記放送受信装置の復号手段が、前記生成工程で生成した第1種暗号鍵を用いて前記暗号化された第2種暗号鍵を復号し、当該復号された第2種暗号鍵を用いて前記暗号化されたコンテンツを復号する復号工程と、
    前記放送受信装置の受信手段が、更新された第1種暗号鍵を前記生成工程で生成するための更新されたプログラムを受信する受信工程と、
    前記放送受信装置の判定手段が、前記選択工程で選択可能な全てのチャンネルについて、前記更新された第1種暗号鍵を用いて前記復号工程で復号可能な暗号化された第2種暗号鍵の前記取得工程における取得が可能であるか否かを判定する判定工程と、
    前記放送受信装置の更新手段が、前記取得が可能であると前記判定工程で判定された場合に、前記メモリに格納された前記プログラムを前記更新されたプログラムに更新する更新工程と、
    を備えることを特徴とする制御方法。
JP2008186502A 2008-07-17 2008-07-17 放送受信装置、及びその制御方法 Expired - Fee Related JP5081089B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008186502A JP5081089B2 (ja) 2008-07-17 2008-07-17 放送受信装置、及びその制御方法
US12/499,355 US9036819B2 (en) 2008-07-17 2009-07-08 Broadcast receiving apparatus and control method thereof
KR1020090064813A KR101083846B1 (ko) 2008-07-17 2009-07-16 방송 수신 장치, 및 그 제어 방법
CN2009101591718A CN101630986B (zh) 2008-07-17 2009-07-17 广播接收设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008186502A JP5081089B2 (ja) 2008-07-17 2008-07-17 放送受信装置、及びその制御方法

Publications (3)

Publication Number Publication Date
JP2010028398A JP2010028398A (ja) 2010-02-04
JP2010028398A5 JP2010028398A5 (ja) 2011-08-25
JP5081089B2 true JP5081089B2 (ja) 2012-11-21

Family

ID=41530303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008186502A Expired - Fee Related JP5081089B2 (ja) 2008-07-17 2008-07-17 放送受信装置、及びその制御方法

Country Status (4)

Country Link
US (1) US9036819B2 (ja)
JP (1) JP5081089B2 (ja)
KR (1) KR101083846B1 (ja)
CN (1) CN101630986B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5556895B2 (ja) * 2010-10-14 2014-07-23 富士通株式会社 コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN106105240B (zh) * 2015-01-21 2019-11-08 Lg电子株式会社 发送广播信号的装置以及发送广播信号的方法
US9516000B2 (en) * 2015-03-27 2016-12-06 International Business Machines Corporation Runtime instantiation of broadcast encryption schemes

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061756A (en) * 1995-11-20 2000-05-09 Advanced Micro Devices, Inc. Computer system which performs intelligent byte slicing/data packing on a multi-byte wide bus
CN1222014A (zh) * 1997-10-03 1999-07-07 株式会社日立制作所 在保密广播通信中用于分配加密和解密密钥的方法和系统
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
KR100323679B1 (ko) * 1999-03-26 2002-02-07 구자홍 티브이의 자동 채널탐색장치 및 방법
JP4457431B2 (ja) * 1999-05-18 2010-04-28 ソニー株式会社 受信装置および方法、並びに記録媒体
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7327789B2 (en) * 2001-08-06 2008-02-05 Matsushita Electric Industrial Co., Ltd. Decoding apparatus, decoding method, decoding program, and decoding program storage medium
US7542568B2 (en) 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
JP4246529B2 (ja) 2003-03-31 2009-04-02 富士通株式会社 地上デジタル放送システムおよび地上デジタル放送権利保護装置
GB2400526B (en) * 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management
US7337311B2 (en) * 2003-11-18 2008-02-26 Giga-Byte Technology Co., Ltd. Method for controlling upgrade of firmware
US7376943B2 (en) * 2003-12-18 2008-05-20 Lsi Corporation Safe method for upgrading firmware of optical disk product
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
US7467404B2 (en) * 2004-09-27 2008-12-16 Bally Garning, Inc. System and method for distributing software licenses
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
JP2006135589A (ja) * 2004-11-05 2006-05-25 Toshiba Corp デジタル放送受信装置および方法
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
JP2007006380A (ja) * 2005-06-27 2007-01-11 Toshiba Corp デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
JP4908026B2 (ja) * 2006-03-22 2012-04-04 株式会社東芝 情報処理装置
CN1878058B (zh) * 2006-07-12 2010-05-26 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
JP2008135969A (ja) 2006-11-28 2008-06-12 Ricoh Co Ltd 通信回路ユニット及び通信装置
JP2008141350A (ja) * 2006-11-30 2008-06-19 Toshiba Corp 放送受信装置
JP2008205987A (ja) 2007-02-22 2008-09-04 Hitachi Ltd 限定受信システム
JP4603570B2 (ja) 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法

Also Published As

Publication number Publication date
US20100014667A1 (en) 2010-01-21
KR101083846B1 (ko) 2011-11-15
KR20100009497A (ko) 2010-01-27
JP2010028398A (ja) 2010-02-04
CN101630986B (zh) 2012-06-13
CN101630986A (zh) 2010-01-20
US9036819B2 (en) 2015-05-19

Similar Documents

Publication Publication Date Title
JP4062890B2 (ja) ディジタル情報記録再生装置
US20060046640A1 (en) Broadcasting receiving apparatus, broadcasting receiving method, and broadcasting receiving system
US8265269B2 (en) Receiving apparatus and method for controlling the same
JP2002238023A (ja) ディジタル情報記録装置、再生装置および送信装置
JP4299976B2 (ja) ディジタル情報記録装置
JP5081089B2 (ja) 放送受信装置、及びその制御方法
JP5219688B2 (ja) 放送受信装置、及びその制御方法
JP2004205723A (ja) デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP5281332B2 (ja) 放送受信装置、及びその制御方法
JP5159455B2 (ja) 放送受信装置及び方法
JP4340694B2 (ja) ディジタル情報送信装置、ディジタル情報送信方法、ディジタル情報受信装置およびディジタル情報受信方法
JP5173661B2 (ja) 録画装置およびその制御方法
JP4254903B2 (ja) ディジタル放送信号受信装置およびディジタル放送信号受信方法
JP4162033B2 (ja) ディジタル情報記録再生装置
JP4876180B2 (ja) ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報送信方法、および、ディジタル情報送受信方法
JP4340695B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法
JP4340693B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法
JP4919928B2 (ja) ディジタル情報受信装置、および、ディジタル情報出力方法
JP5178037B2 (ja) ディジタル情報記録装置およびディジタル情報記録方法ディジタル情報送信装置およびディジタル情報送信方法、ディジタル情報処理装置およびディジタル情報処理方法
JP2010074537A (ja) 放送受信装置、その制御方法、放送送信装置、及びその制御方法
JP2010074536A (ja) 放送受信装置、その制御方法及びプログラム
JP2004056543A (ja) スクランブル放送受信装置
JP2008257847A (ja) ディジタル放送信号受信方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5081089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees