JP5400564B2 - 受信装置及びコンテンツの再暗号化方法 - Google Patents

受信装置及びコンテンツの再暗号化方法 Download PDF

Info

Publication number
JP5400564B2
JP5400564B2 JP2009242342A JP2009242342A JP5400564B2 JP 5400564 B2 JP5400564 B2 JP 5400564B2 JP 2009242342 A JP2009242342 A JP 2009242342A JP 2009242342 A JP2009242342 A JP 2009242342A JP 5400564 B2 JP5400564 B2 JP 5400564B2
Authority
JP
Japan
Prior art keywords
key
unit
content
cas
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009242342A
Other languages
English (en)
Other versions
JP2011091538A (ja
Inventor
清之 小檜山
健久 片山
伸章 大鷹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Semiconductor Ltd filed Critical Fujitsu Ltd
Priority to JP2009242342A priority Critical patent/JP5400564B2/ja
Publication of JP2011091538A publication Critical patent/JP2011091538A/ja
Application granted granted Critical
Publication of JP5400564B2 publication Critical patent/JP5400564B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本願開示は、一般に受信装置に関し、詳しくはデジタル放送用の受信装置に関する。
デジタル放送用の限定受信システム(CAS:Conditional Access System)としては、B−CAS(BS Conditional Access Systems)方式が有名である。このCASでは、受信器購入と共に提供されるICカードであるB−CASカードに、個別番号及びマスタ鍵が最初から埋め込まれている。放送データは、マスタ鍵で暗号化されたワーク鍵と、ワーク鍵で暗号化されたスクランブル鍵と、スクランブル鍵で暗号化されたデジタル放送コンテンツとを含む。デジタル放送コンテンツは、MPEGパケット郡の中のコンテンツパケットであり、MPEG圧縮ビデオパケットとMPEGオーディオ圧縮オーディオパケットなどとからなる。
一般に、視聴者が受信契約する際には、視聴者が所有するB−CASカードの個別番号を放送事業者に電話等で伝える。B−CASカードのICの中には、この個別番号に対応する受信機毎(即ち視聴者毎)のマスタ鍵が格納されている。放送事業者は、視聴者から連絡された個別番号に対応するマスタ鍵でワーク鍵を暗号化し、MPEGパケット郡の中のEMMパケットと呼ばれるパケットに暗号化されたワーク鍵を含めて放送する。このEMMパケットを例えば2〜3日に渡り繰り返し放送することにより、視聴者にワーク鍵を与える。即ち、視聴者宅の受信機の電源がONの時に、受信機がEMMパケットを受信し、受信器に挿入されたCASカード中のマスタ鍵によりワーク鍵を解読してCASカード中に格納する。ワーク鍵は、放送局毎に存在し、月に一度更新されると前の月のワーク鍵は無効になり、視聴者は毎月料金を支払わないと有料放送の視聴を継続することができない。更新されたワーク鍵は、契約している視聴者毎に暗号化され、EMMパケットにより放送される。受信機は、EMMパケットに含まれるパケットの最新性を示す情報をチェックすることにより、EMMパケットが未取得の最新のワーク鍵を含んでいるか否かを判定し、ワーク鍵を最新のものに更新する。
スクランブル鍵は、ECMパケットと呼ばれるパケットにワーク鍵で暗号化されて伝送され、数秒ごとに更新される。このスクランブル鍵により、コンテンツ(MPEGビデオパケット郡やオーディオパケット郡)が暗号化されている。このようにマスタ鍵、ワーク鍵、及びスクランブル鍵を用いる方式は、鍵が3種類存在するので3重鍵方式と呼ぶ場合もある。
放送コンテンツを受信機のハードディスク等に蓄積する場合は、ローカル暗号という処理を行う。即ち、解読したスクランブル鍵を用いて復号した放送コンテンツを、受信機が独自に生成した鍵等で再暗号化する。これにより、ハードディスクに格納されたコンテンツを当該受信機でしか再生できないようにし、セキュリティを確保する。
以下に、従来のCASを搭載したデジタル放送受信機における放送データの受信及びローカル暗号化の処理について説明する。まず視聴者がチャネル選択をすると、チャンネル選択指示に応じてチューナが設定され、設定チャンネルの周波数の信号が抽出され復調される。地上デジタル放送の場合はOFDM(Orthogonal Frequency Division Multiplexing)変調が用いられているので、OFDM復調が行われる。復調された信号は、国際規格MPEG−TS形式のデジタルのパケット郡である。このパケット群には、MPEG圧縮ビデオパケット郡、MPEG圧縮オーディオパケット郡、ECMパケット郡、EMMパケット郡、その他が含まれる。
図1は、受信したパケット群の一例を示す図である。図1に示されるように、受信したパケット群は、EMMパケット10、ECMパケット11、及びコンテンツパケット12を含む。図1に示されるように、一連の受信パケットにおいて、コンテンツパケット12と混在して、コンテンツ復号化のためのスクランブル鍵を含むECMパケット11が挿入されている。またスクランブル鍵を解読するために必要なワーク鍵を含むEMMパケット10が、適宜挿入されている。
受信されたMPEG−TSパケット郡から、EMMパケットやECMパケットが抽出されてCASカードに入力される。EMMパケットの場合は、ワーク鍵の更新が行われ、ECMパケット(数秒に1回更新)の場合は、スクランブル鍵が解読され、ローカル暗号回路に供給される。ローカル暗号回路は、ビデオパケットやオーディオパケットのコンテンツパケットをスクランブル鍵により復号し、更に独自の鍵を用いて再暗号化(ローカル暗号化)する。再暗号の際の鍵は、内部で数秒毎にランダム生成されたものを使用する。ローカル暗号化されたパケット郡は、例えばハードディスクに格納される。このコンテンツを視聴する場合、復号回路が、上記のランダム生成された鍵を受けとり、ハードディスクから読み出したビデオ&オーディオパケット(コンテンツパケット)を復号する。復号化されたビデオ&オーディオパケットは、MPEGデコード処理(伸張処理)され、表示モニタに表示される。
以上のようにして、現状の代表的なCASが用いられている。しかしながら、この方式は、最近の機器の小型化及びモバイル化の流れに合致しない。例えば、コンテンツのローカル暗号化にはコンテンツの復号化及び再暗号化の処理が必要であるが、モバイル機器の処理性能は限られており、これらの処理はモバイル機器に大きな負担となる。
また最近のモバイル端末は、携帯電話など双方向機能を持つ場合が多い。現状のCASのように片方向のデータ転送のみを用いたサービスではなく、モバイル端末の双方向性を生かし、より上位のサービスを提供可能にすることが好ましい。しかしそうは言っても、必ずしも全てのモバイル端末が双方向機能を有しているとは限らない。CASが片方向端末に実装される場合には、片方向端末の機能に応じた動作を実現し、双方向端末に実装される場合には、双方向端末の機能に応じた動作を実現することが望ましい。
「Marlin対応デジタルコンテンツ著作権保護システム「Videonet.CAS/DRM」:通信・ネットワーク:日立」、URL:http://www.hitachi.co.jp/products/it/network/solution/ngn/videonet/CAS_DRM.html、2009年3月31日検索 「テレビ向け映像配信サービス「ひかりTV」、日立のDRMシステム「Videonet.CAS/DRM」を採用:Enterprise:RBB TODAY(ブロードバンド情報サイト)2008/03/31」、URL:http://www.rbbtoday.com/news/20080331/49958.html、2009年3月31日検索 「著作権管理(DRM)組込みパッケージ for Marlin v1.0 |コンポーネント|組込みソリューション」、URL:http://www.necst.co.jp/product/emb/service/component_3.html、2009年3月31日検索
以上を鑑みると、効率的な処理でコンテンツのローカル暗号化が可能な方式が望まれる。
受信装置は、受信した放送信号から所望の周波数の信号を選択するチューナ部と、前記放送信号とは別個の信号を受信するとともに信号送信可能な双方向通信部と、マスタ鍵と第2のワーク鍵とを保持するメモリと、前記放送信号とは別個の信号に含まれる暗号化された第1のワーク鍵を前記双方向通信部から受け取り、前記暗号化された第1のワーク鍵を前記マスタ鍵により復号化するとともに、前記放送信号から抽出したスクランブル鍵を受け取り、前記スクランブル鍵を前記復号化した第1のワーク鍵により復号化する復号化回路と、前記復号化されたスクランブル鍵を前記第2のワーク鍵により再暗号化する暗号化回路と、前記スクランブル鍵により暗号化され前記放送信号に含まれるコンテンツに前記再暗号化されたスクランブル鍵を挿入した暗号化コンテンツを生成する挿入回路とを含む
コンテンツの再暗号化方法は、放送信号を受信し、前記放送信号からスクランブル鍵を抽出し、前記放送信号とは別個の信号を受信するとともに信号送信可能な双方向通信部を介して、前記別個の信号に含まれる暗号化された第1のワーク鍵を受け取り、前記暗号化された第1のワーク鍵を、メモリに保持されるマスタ鍵により復号化し、前記スクランブル鍵を前記復号化した第1のワーク鍵により復号化し、前記復号化されたスクランブル鍵を第2のワーク鍵により再暗号化し、前記スクランブル鍵により暗号化され前記放送信号に含まれるコンテンツに前記再暗号化されたスクランブル鍵を挿入した暗号化コンテンツを生成する各段階を含む。
本願開示の少なくとも1つの実施例によれば、コンテンツを再暗号化するのではなく、内部生成のワーク鍵によりスクランブル鍵を再暗号化するので、効率的なローカル暗号化処理を実現することができる。
受信したパケット群の一例を示す図である。 片方向通信のモバイル端末の構成の一例を示す図である。 CAS部から出力される再暗号化後のデータを模式的に示す図である。 片方向通信のモバイル端末の全体構成の一例を示す図である。 CAS部の詳細な構成の一例を示す図である。 コンテンツ毎の許諾情報及び使用履歴情報の例を示す図である。 双方向通信のモバイル端末の構成の一例を示す図である。 CAS―LSIとOFDM−LSI等の他LSIを同一パッケージにSiP実装した場合の構成の一例を示す図である。 CAS―LSIとOFDM−LSI等の他LSIを同一パッケージにSiP実装した場合の構成の別の例を示す図である。 CAS搭載の携帯電話とセンター側とを含むシステムの構成図である。 CASシステムの全体を示す図である。 コンテンツのダウンロード処理の一例を示すフローチャートである。 MPEG−TSパケットの形式を示す図である。 データカルーセルの課題を説明するための図である。 データカルーセルの課題を解決する手法を説明するための図である。 ECMパケットの構成の一例を示す図である。 EMMパケットの構成の一例を示す図である。
以下に、本発明の実施例を添付の図面を用いて詳細に説明する。
図2は、片方向通信のモバイル端末の構成の一例を示す図である。モバイル端末は、CAS部21、データ格納部22、パケット抽出部23、及び復号化部24を含む。CAS部21は、パケット抽出部31、鍵復号部32、鍵再暗号化部33、パケット挿入部34、ワーク鍵格納部35、及び再暗号化用ワーク鍵格納部36を含む。各部は物理的に個別の回路やユニットである必要はなく、適宜1つ又は複数が一体となった回路やユニットであってもよく、図示される各部の区分けは機能的な区別に対応している。
デジタルラジオ電波よりOFDM復調を経て抽出した暗号化コンテンツ(MPEG−TS形式のパケット郡)は、CAS部21(CAS−LSI)に入力される。CAS部21のパケット抽出部31は、MPEG−TSパケットの中の識別情報をチェックして、関連するECMパケットを抽出する。ECMパケットの中には、種々の情報と共にスクランブル鍵がワーク鍵により暗号化された状態で存在する。抽出されたECMパケットは、鍵復号部32に供給される。
鍵復号部32は、CAS部21のワーク鍵格納部35に格納されているワーク鍵を用い、ECMパケット中のスクランブル鍵を復号(解読)する。鍵再暗号化部33は、予めランダム生成して再暗号化用ワーク鍵格納部36に格納しておいた再暗号化用のワーク鍵を用い、復号後のスクランブル鍵を再暗号化する。再暗号化用ワーク鍵は、コンテンツが変わる都度ランダムに生成してもよいし、コンテンツに関わらず常時同一であってもよい。複数の再暗号化用ワーク鍵を用いる構成では、CAS部21にワーク鍵とコンテンツとを関連付けて蓄積する必要があり、CAS部21に必要な不揮発性メモリの容量が増大する。一方、同一の再暗号化用ワーク鍵を用いる構成では、不揮発性メモリの容量は少なくて済むが、その分安全性が低下する。即ち、一度再暗号化用ワーク鍵が盗まれてしまうと、そのワーク鍵がこれまで暗号化した全コンテンツが盗まれる恐れがある。ワーク鍵の数の設定は、システム要件に合わせ決定する事項である。
パケット挿入部34は、再暗号化されたスクランブル鍵を含む新ECMパケットを、元の暗号化コンテンツ(MPEG-TS形式パケット郡)に挿入し、CAS部21から出力する。出力された再暗号化後のデータの「新ECMパケット」は、再暗号化用のワーク鍵で再暗号化されたスクランブル鍵を含み、再暗号化用ワーク鍵を知るCAS部21でしか復号することができない。図3は、CAS部21から出力される再暗号化後のデータを模式的に示す図である。
図2の構成例では、CAS部21から出力される再暗号化後のデータは、データ格納部22に格納される。蓄積媒体であるデータ格納部22はハードディスクの場合もあるが、昨今の携帯電話などのモバイル機器を想定するとSDメモリの場合もあり得る。蓄積することなく単にコンテンツを視聴する場合は、同様にECMパケットを再暗号化し、CAS部21から出力される再暗号化後のデータを直接にパケット抽出部23に送るのが好ましい。
蓄積されたコンテンツを視聴する場合、又は蓄積することなくコンテンツを視聴する場合、パケット抽出部23により再暗号化後のデータから新ECMパケットを抽出し、これをCAS部21に送る。CAS部21は、新ECMパケットの中のスクランブル鍵を再暗号化用ワーク鍵格納部36に蓄積された再暗号化用ワーク鍵で復号し、復号後のスクランブル鍵を復号化部24に送る。復号化部24は、スクランブル鍵を用いてコンテンツ(MPEG圧縮ビデオパケット郡やオーディオパケット郡など)を復号する。復号後のコンテンツは、次段のMPEGデコーダ等によりデコードされ、映像や音声が再生される。なおスクランブル鍵をCAS部21の外部に送信すると盗まれる危険性があるので、CAS部21と復号化部24との間の鍵の送信は、予め互いに取り決めた鍵を用いた暗号化処理によりセキュアなものとすればよい。
図2に示す構成では、従来のローカル暗号化と異なり、コンテンツそのものを再暗号化するのでなくECMパケット内のスクランブル鍵のみを再暗号化するので、再暗号化に必要な処理量が従来技術と比較して大幅に減少する。従って、処理性能に限りがあるモバイル機器でも容易に再暗号化処理を実現することができる。
図4は、片方向通信のモバイル端末の全体構成の一例を示す図である。図4において図2と同一の構成要素は同一の番号で参照し、その説明は適宜省略する。図4のモバイル端末20は、チューナ&OFDM復調部15、CAS部21、データ格納部22、パケット抽出部23、復号化部24、コピー機能部25、MPEGデコーダ部26、プロセッサ27、着脱可能なSDメモリカード28、及びモニタ&スピーカ29を含む。チューナ&OFDM復調部15及びCAS部21がチューナLSI16として実装されてよい。パケット抽出部23、復号化部24、コピー機能部25、MPEGデコーダ部26、及びプロセッサ27が、テレビデコーダ部17として実装されてよい。
デジタルラジオの電波がモバイル端末20に入力されると、チューナ&OFDM復調部15のチューナ機能により好みのデジタルラジオ局の周波数が抽出され、チューナ&OFDM復調部15のOFDM復調機能により復調される。復調された信号は、デジタルの国際規格で決められたMPEG−TS形式のパケット郡である。このパケット群がCAS部21に入力され、前述のローカル暗号処理を受け、CAS部21の外部に再暗号化後のパケット群として出力される。MPEGデコーダ部26は、CAS部21から出力されたコンテンツを復号する。復号化されたビデオ及びオーディオデータがモニタ&スピーカ29に供給されることにより、視聴者がコンテンツを視聴する。
図5は、CAS部21の詳細な構成の一例を示す図である。図5のCAS部21は、プロセッサ40、パケット抽出回路41、パケット挿入回路42、外部インタフェース(IF)43、秘密入力路44、クロック回路45、ランダム数値生成回路46、ROM47、RAM48、不揮発性メモリ49、改ざん検出部50、暗号復号化部51、及び暗号化回路52を含む。CAS部21は、情報をセキュアに保管する機能が必要であり、一般的にはCAS部21をLSIとして実現することによりセキュリティを提供する。複数のLSIを組み合わせてCAS部21を実現する構成の場合、LSI間の信号の授受を解析される可能性がある。それに対してワンチップのLSI内部にCAS部21を搭載すれば、ハッカーが内部の動作を解析しようとすればLSI内部の電気信号を解析することが必要になり、またLSI内部を改ざんしようとすればLSIの作り直しが必要になる。これは一般のハッカーには不可能な作業と考えられ、一般的な用途においてならセキュアな状態と見なすことができる。
チューナ&OFDM復調部15を通過したMPEG−TS形式のパケット郡は、図5のCAS部21(CAS−LSI)に入力され、MPEG−TSパケット抽出回路41によりCAS処理が必要なパケットが抽出される。まずECMパケットが抽出される。ECMパケットは、コンテンツ蓄積や再生などの基本処理に必要となる。抽出されたECMパケットは、図5のバスを経由してプロセッサ40に送られ解析される。プロセッサ40による解析の結果、ECMに含まれるスクランブラ鍵が抽出され、これが例えば暗号復号化部51に送られて復号化される。復号に必要なワーク鍵は、プロセッサ40が予め暗号復号化部51に設定しておく。具体的には、プロセッサ40が、ECMパケット内のワーク鍵識別情報を抽出し、復号化処理のために必要なワーク鍵を特定する。プロセッサ40は、不揮発性メモリ49に当該識別情報に対応したワーク鍵があるか否かを調べ、存在する場合は、当該ワーク鍵を暗号復号化部51に設定する。
復号されたスクランブル鍵は、暗号化回路52に送られ、ランダム生成された再暗号化用ワーク鍵で暗号化される。再暗号化されたスクランブル鍵は、プロセッサ40に戻され、プロセッサ40により元のスクランブル鍵の代わりにECMパケットに挿入される。こうして作成された新ECMパケットは、パケット挿入回路42に送られ、パケット挿入回路42によりコンテンツの中に挿入される。こうして得られた再暗号化後のコンテンツは、CAS部21の外部に出力される。出力されたコンテンツには、新ECMパケットが挿入されており、新ECMパケット内のスクランブル鍵を復号できるのは、CAS部21だけである。このようにして、データ格納部22に蓄積されるコンテンツは、CAS部21以外は復号できないコンテンツとなる。
なお、再暗号化用ワーク鍵は、電源が落ちても失われない不揮発性メモリ49に格納するのが適当である。コンテンツと再暗号化用ワーク鍵を関連付ける情報も必要である。そのため、例えば、新ECMパケットの中のワーク鍵識別情報を新ワーク鍵識別で書き換える。新ワーク鍵識別は、ランダム生成されるCAS部21内で一意の識別情報である。更にCAS部21では、再暗号化用ワーク鍵と新ワーク鍵識別のペアを不揮発性メモリに蓄積することも必要である。
図4を再び参照し、蓄積コンテンツを復号及び再生する場合の動作について説明する。図4のテレビデコーダ部17がデータ格納部22から蓄積コンテンツを読み出す。テレビデコーダのパケット抽出部23は、読み出した蓄積コンテンツから新ECMパケットを抽出する。抽出された新ECMパケットは、CAS部21に送られる。送られた新ECMパケットは、図5の外部インタフェース43からCAS部21内部に取り込まれる。CAS部21は、新ECMパケットを解析し、パケットに含まれるワーク鍵識別をベースに再暗号化用ワーク鍵を不揮発性メモリの中から探す。見つかれば、再暗号化用ワーク鍵を暗号復号化部51に設定する。更に、新ECMパケットから再暗号化されたスクランブル鍵を抽出し、暗号復号化部51により、スクランブル鍵を復号する。復号されたスクランブル鍵は、テレビデコーダ部17に送られる。なお、テレビデコーダ部17に復号されたスクランブル鍵をそのまま送信したのでは、盗難の危険があるので、後述するような対応策をとる。
テレビデコーダ部17は、スクランブル鍵を受け取り、テレビデコーダ内の復号化部24にセットする。その後、コンテンツ(MPEG圧縮ビデオパケット郡やオーディオMPEG圧縮オーディオパケット郡など)を復号化部24に送る。すると復号化部24から復号されたコンテンツが出力される。これをテレビデコーダのMPEGデコーダ部26に入力するとビデオ信号が出力される。この出力ビデオ信号は、例えばいわゆるRGB信号やY,Pb,Pr信号であり、これをモニタ&スピーカ29(デジタルラジオ端末の場合であれば小型液晶モニタ等)に供給すれば音声&画像が表示される。
以下に、CAS部21がワーク鍵を送信或いは更新する動きを説明する。ワーク鍵を送信&更新するには、本実施例では2つの方法がある。1つ目は、放送電波を使う方法であり、視聴端末に双方向通信機能がない場合(片方向端末)に適用される。デジタルラジオ用のCASシステムを想定する場合、ラジオの後継であるデジタルラジオ端末に双方向通信機能がない前提が一番の基本である。2つ目は、視聴端末の双方向通信機能を使う方法であり、デジタルラジオ機能が携帯電話などに搭載された場合に適用される。上記両方の構成に対応可能なように考慮されたCASシステムが好ましい。
片方向端末の場合について説明する。CAS部21には、各CAS−LSI特有の個別番号が不揮発性メモリに最初から存在する。この番号は、図5の外部インタフェース43から出力でき、デジタルラジオの視聴者がテレビデコーダ部17に存在するプロセッサ27(テレビデコーダ制御用)を介して指示すると、例えばモニタに表示可能である。またワーク鍵は、CAS−LSIに最初から存在するマスタ鍵で暗号化されている。
ワーク鍵は、視聴者が視聴契約を結ぶと送信される。視聴者がある放送の視聴を望んだ場合、デジタルラジオ放送局に電話をし、口頭(その他)で契約を依頼する。依頼すると同時にCAS−LSIの個別番号を連絡する。放送局は、契約を了解すると個別番号とマスタ鍵を秘密の保管場所から出し、ワーク鍵をマスタ鍵で暗号化した情報を含むEMMパケットを放送する。ある期間、繰り返し放送する。その期間の何処かでデジタルラジオ端末の電源がONの時にワーク鍵を受信する。もし、受信できなかった場合は、放送局に電話などで連絡し、再度ワーク鍵の送信を依頼すればよい。
放送されるEMMパケットには、マスタ鍵で暗号化されたワーク鍵、ワーク鍵識別、個別番号が入っている。デジタルラジオであるモバイル端末20のCAS部21は、放送されたコンテンツを受信する。CAS部21のパケット抽出回路41でEMMパケットを抽出し、さらにパケット内の個別番号を抽出する。個別番号がCAS部21に蓄積された個別番号と一致すれば、そのEMMパケットが当該CAS部21宛であることが分かる。当該CAS部21あてであれば、マスタ鍵で暗号化されたEMMパケット内のワーク鍵を暗号復号化部51により復号する。さらにEMMパケットに含まれるワーク鍵識別を抽出する。そして復号されたワーク鍵とワーク鍵識別をCAS部21の不揮発性メモリ49に格納する。これでワーク鍵受信動作は終了する。
その他の処理としては、コンテンツ許諾情報受信、時刻情報受信、個別メッセージ受信、契約情報受信、前払い金設定などがある。コンテンツ許諾情報とは、受信コンテンツの使用権のことであり、例えばコンテンツのコピー数制限、視聴期限、コンテンツ視聴料金、コンテンツコピー料金等を含む。これらは、改ざん検出情報とともに放送され、前述のECMパケットやEMMパケットに含まれるのが一般的である。それ以外に全く別のパケットに含ませることも技術的には可能である。ECMパケットとEMMパケットの区別は、ECMパケットは、当該コンテンツに共通する情報の伝送に使われ、EMMパケットは、CAS部個別番号を含み各視聴者個別の情報の伝送に使われることである。
図6は、コンテンツ毎の許諾情報及び使用履歴情報の例を示す図である。これら許諾情報及び使用履歴情報は、CAS部21の不揮発性メモリ49に格納されるものである。CAS部21の不揮発性メモリ49がハッキングされる可能性があれば(例えば、不揮発性メモリ49が外付の汎用フラッシュメモリなどで構成されている場合)、上記情報は暗号化されて格納されることが必要である。
図6(a)には、コンテンツ復号用の再暗号化用ワーク鍵及びワーク鍵識別が示される。また許諾情報として、コピー制限(コピー回数)、使用期限、受信日時、料金(視聴料、コピー料金)、購入/非購入の区別等が含まれる。またプレビュー時間等も含まれてよい。また使用履歴情報として、図6(b)に示すように、視聴歴、ダウンロード歴、コピー歴等が存在する。
使用期限のあるコンテンツを視聴についてであるが、CAS部21は、不揮発性メモリ49にあるコンテンツ毎の使用期限と現時刻を確認し、視聴期限が過ぎていない場合に図4のテレビデコーダ部17にスクランブル鍵を供給することで視聴期限を守るようにしている。ここで肝心の時刻情報は、一般的には、ECMパケットに改ざん検出できる形で例えば暗号化されて放送される。
図6に示す許諾情報に含まれるコンテンツの使用期限は、信頼できる時刻情報がないと、有意な情報として成立しない。従って、外部から勝手に時刻情報が入力できないようにする必要がある。双方向通信網があれば、通信網を使って相互認証を行った上で、認証の際に共通設定される暗号鍵を使って暗号化して時刻情報を送ることが可能である。しかし、片方向通信しかできないいわゆるデジタルラジオなどの端末も対象とするためには、そのような仕組みが使えない。このため放送波に乗せて改ざんできない形で放送し、CAS部21に伝送する必要がある。放送波の安全性は、放送局が保障するので安全性が高い。
そのため、CAS部21は、放送波と直接的に接続されていて途中で第三者が偽時刻情報を挿入できないようにする必要がある。危険性が高い偽情報の使用例としては、過去に放送された時刻情報付ECMパケットをCAS部21に入力することが考えられる。このようなECMパケットは、放送されているので比較的簡単に入手できる。例えば、過去の放送をデジタル蓄積するだけで、その中にECMパケットが含まれるので、それをCAS部21に入力するだけで、CAS部21の時刻情報を偽情報と置き換えられる可能性がある。
勿論、CAS部21は、「偽時刻情報が入ってきても不揮発性メモリに存在する時刻情報を過去に戻せないように回路設計する」よう設計することが可能である。また或いは、「CAS部の電源がONの時は放送電波が入ってこなくとも常時時刻を計数し、不揮発性メモリの時刻情報を常時更新する」などの工夫は可能である。しかし、電源OFF時の計数は不可能であるので、長期間電源をOFFにし、不揮発性メモリの時刻の更新が行われないようにすることで、コンテンツの視聴期限を越えた視聴が可能になってしまう。
改ざんを完全に防ぐのは困難であるが、CAS部21は、第三者が途中で信号を挿入できない(或いは挿入困難な)形態でチューナ&OFDM復調部15に接続されていることが望ましい。即ち、チューナ&OFDM復調部15とCAS部21とがワンチップのLSIで構成されているか、或いは複数のチップで構成されているならば同一のパッケージに搭載されていることが望ましい。このような構成とすることにより、CAS部21へのパケット入力に対して、第三者が信号を挿入できる可能性が激減する。
コピー制限(コピー回数制限)などコンテンツ許諾については、図4のテレビデコーダ部17が管理する。テレビデコーダ部17は、当該コンテンツの許諾情報をCAS部21から取得し、コピー可能(コピー回数制限に抵触しない)ならば、暗号化コンテンツをデータ格納部22から取得し、CAS部21から復号用のスクランブル鍵を取得し、コンテンツを復号する。復号したコンテンツを例えばSDメモリカード28等に格納する場合は、業界で決められているSDメモリ用の暗号化とコンテンツの圧縮方式変換を行い、SDメモリカード28に格納する。当該業界で決められた仕様で暗号化するため、SDメモリカードを当該業界の別のメーカーのSDメモリカード再生装置に持っていき、再生することが可能である。一方で暗号化されているため業界に含まれない他メーカーは再生できない。これでコンテンツのSDメモリカード・コピーが完成する。データ格納後、テレビデコーダ部17は、CAS部21にコピーした旨を伝え、コピー回数を一つ減算させる。即ち、元のコンテンツをコピー可能回数が10であれば、これを9にする。CAS部21は、この新たな情報をCAS部21の不揮発性メモリ49に格納する。なお、ここでは、CAS部21がコピー回数(即ち許諾情報)を書き換えるとしたが、テレビデコーダ部17が許諾情報を書き換え、新許諾情報をCAS部21に送信してもよい。
CAS部21、テレビデコーダ部17が共にセキュアであれば、どちらが許諾情報を更新しても問題ない。但し、CAS部21とテレビデコーダ部17の間で信号の授受が存在する場合は、CAS部21とテレビデコーダ部17の信号を暗号化するなどセキュア化するのが望ましい。CAS部21とテレビデコーダ部17(その他の外部接続含む)の信号の授受をセキュア化する方法は、別途説明する。
個別メッセージは、放送局との契約を済ませワーク鍵を受信し視聴が可能になったことなどを、視聴者が確認するためのメッセージ等である。この個別メッセージは、更には、放送局が視聴料金の支払いを促す等の目的にも使用できる。個別メッセージは、一般的には、EMMパケット形式の中の個別メッセージ用EMMパケットで放送される。CAS部21は、EMMパケットの中の個別番号を確認し、自分宛のEMMパケットであることを確認すると、このEMMパケットが個別メッセージ用であるか否かをパケットの該当する部分を参照することにより確認する。個別メッセージである場合は、これを復号し、不揮発性メモリ49に格納する。個別メッセージは、プライバシー確保のため一般的には、マスタ鍵で暗号化されている。CAS部21は、図5に示す個別メッセージ出力命令をテレビデコーダ部17から受けると、個別メッセージをテレビデコーダ部17に送信する。テレビデコーダ部17のプロセッサ27は、受け取った個別メッセージを処理し、モニタ表示する。
次に「前払い金」設定について説明する。前払い金は、例えば、音楽など特定有料コンテンツを受信蓄積する際に必要になる。CAS部21で当該コンテンツの料金を確認し、CAS部21の不揮発性メモリ49に存在する「前払い金」の金額が十分ならダウンロードを開始する。これが一つの方法である。もう一つの方法は、「前払い金」がなくても、ダウンロードし、ダウンロード履歴を残し、当該履歴を後でセンター側に送り、後請払いする方法である。何れの場合も「前払い金」等の支払いのために金銭を授受する方法が必要となり、本質的には同様の処理となる。以下においては、「前払い金」が十分かどうか確認し、ダウンロードする方法について説明する。
「前払い金」設定には、金額の授受の確認が重要である。このような確認は、片方向端末では実現が困難である。このため図4で、デジタルラジオであるモバイル端末20とは別に、双方向通信機能を有する前払い金注入装置37を設ける。
前払い金注入装置37は、双方向通信機能を持ち、金額授受のリアルタイム確認をモバイル端末20に搭載されない「双方向通信機能」で実現する。前払い金注入装置37は、単なる通信装置であればよく、CASシステムが必要とする機能を備えない。従って、任意の種類の双方向通信装置を用いて、前払い金注入装置37を実現できる。例えば、パソコン等を前払い金注入装置37として使用してよい。前払い金注入装置37は、図4に示すセンター38に接続され、センター38とCAS部21との間で相互認証を行い、CAS部21に前払い金を注入する。このため、本実施例では、センター38側とCAS部21とで秘密情報を共有する。それがCAS部21のマスタ鍵及び個別番号である。センター38とCAS部21とは、互いに上記の情報を知っていることを相互確認することで相互認証を行う。
以下、相互認証の一例を説明する。まずCAS部21が前払い金注入装置37の双方向通信機能を利用し、CAS部21の個別番号とマスタ鍵でランダム生成された暗号化された式「X+Y」をセンター側に送信する。次にセンター38は、個別番号をもとにデーターベースに格納された当該個別番号とマスタ鍵のペアを検索し、マスタ鍵を使って式「X+Y」を復号する。センター38は、式「X+Y」の回答「Z」をマスタ鍵で暗号化した上でCAS部21に送信する。センター38は更に、マスタ鍵で暗号化した式「A+B」をCAS部21に送信する。CAS部21は、回答「Z」を得たことでセンター38が正しいマスタ鍵を持った正当なセンターであることを知る。更にCAS部21は、マスタ鍵で式「A+B」を復号し、回答「C」を算出し、回答「C」を「Z」で暗号化した上でセンター38に送信する。センター38は、「Z」で暗号化された「C」を受け取ることで、CAS部21の正当性を確認する。
以上の相互認証処理により、CAS部21及びセンター38の双方がマスタ鍵を知る正当な当事者であることを確認できる。ここでは前払い金注入装置37は、双方向通信機能を提供する以外の役割を持っていない。従って、双方向通信機能を備えていれば、任意の双方向通信装置を前払い金注入装置37として使用できる。
以下に、前払い金の授受を行う例を示す。まず、相互認証が成立した後、CAS部21は、注入して欲しい金額とランダム生成した取引番号とをセンター38に送信する。この取引番号と金額とは、前記の「Z」で暗号化しセンター38に送信される。この時点で取引番号と欲しい金額とをCAS部21の不揮発性メモリ49に格納する。センター38は、了解信号と取引番号と金額とを前記の「C」で暗号化しCAS部21に送信する。また、取引番号を履歴として残した上で視聴者に対し課金処理を開始する。CAS部21は、金額をCAS部21の不揮発性メモリ49に格納し、さらに了解信号を「Z」で暗号化しセンター38に送信する。CAS部21及びセンター38の双方は、「C」及び「Z」を無効化することによりこれ以上の通信は再度相互認証しない限りできないようにし、安全性を確保する。仮に、上記の課金処理の開始及び次の了解信号の送信の過程で通信回線が断線した場合は、CAS部21は、取引番号を使い前払い金処理を再開できる。取引番号があるためセンター38による2重課金を防止することができる。
図7は、双方向通信のモバイル端末の構成の一例を示す図である。このモバイル端末は、携帯電話にCAS部を搭載した場合の実施例となる。モバイル端末60は、チューナLSI61、携帯電話部62、携帯電話送信受信部63、キーパッド64、モニタ&スピーカ65、着脱可能なSDメモリカード66、及びデータ格納部67を含む。チューナLSI61は、チューナ&OFDM復調部70及びCAS部71(CAS−LSI)を含む。携帯電話部62は、復号インタフェース(IF)72、携帯電話送信受信インタ―フェース(IF)73、プロセッサ74、携帯電話キーパッド75、MPEG2デコーダ76、RAM77、ROM78、及びSDメモリカードインターフェース(IF)79を含む。CAS部71は、図5に示すCAS部21と同様の構成でよい。放送受信、コンテンツ復号化、蓄積、視聴、コピー制御等のモバイル端末20について説明した前述の動作は、基本的に、一部の動作を除いて、モバイル端末60においても前述の説明と同様に実現される。以下においては、モバイル端末60の構成のうちで、図4のモバイル端末20の構成と異なる部分を中心として説明する。
図7の構成に関しては、双方向通信を使った場合のEMMパケット処理(ワーク鍵受信処理)、個別メッセージ受信処理、及び契約情報受信処理について説明する。各視聴者固有のEMMパケット処理(ワーク鍵受信、個別メッセージ受信&契約情報受信)については、双方向通信機能を利用した場合、放送波でのEMMパケット送信や個別メッセージ送信などが不要になり、双方向通信路を経由して行われる。この双方向通信路は、携帯電話送信受信部63により提供される。
まず、センター38とCAS部71との間で相互認証を行う。相互認証の方法は、前述の前払い金の場合と同じでもよい。即ち例えば以下のようにして相互認証が行なわれてよい。まずCAS部71が携帯電話送信受信部63の双方向通信機能を利用し、CAS部個別番号とマスタ鍵でランダム生成された暗号化された式「X+Y」をセンター38側に送信する。センター38側は、個別番号をもとにデーターベースに格納された当該個別番号とマスタ鍵のペアを検索し、マスタ鍵を使って式「X+Y」を復号する。そして式「X+Y」の回答「Z」をマスタ鍵で暗号化した上でCAS部71に送信する。さらにマスタ鍵で暗号化した式「A+B」をCAS部71に送信する。CAS部71は、回答「Z」を得たことでセンター38が正しいマスタ鍵を持った正当なセンター38であることを知る。さらにCAS部71は、マスタ鍵で式「A+B」を復号し、回答「C」を算出し、回答「C」を「Z」で暗号化した上でセンター38に送信する。センター38は、「Z」で暗号化された「C」を受け取ることでCAS部71の正当性を確認する。これでセンター38は、視聴者の持つCAS部71の個別番号が分かるので、CAS部71に対し、当該EMMパケットを送信する。
以下に、双方向通信機能即ち携帯電話送信受信部63を利用した場合のワーク鍵関連EMMパケットの授受を行う例を説明する。相互認証が成立した後、CAS部71は、送信して欲しいEMMパケットとランダム生成した取引番号をセンター38に送信する。取引番号と欲しいEMMパケット(どういう契約に対応したEMMが欲しいか)とは、「Z」で暗号化しセンター38に送信する。この時点で取引番号と欲しいEMMパケットとをCAS部71の不揮発性メモリに格納する。これが、片方向端末で言うところの口頭で視聴契約を申し込む手順に相当する。双方向端末の場合は、視聴者が意思を示せば自動的に行える。センター38は、了解信号と取引番号とEMMパケットとを「C」で暗号化しCAS部71に送信する。取引番号を履歴として残した上で視聴者に対し課金処理を開始する。また、EMMパケット内のワーク鍵&ワーク鍵識別は、放送波と同じようにマスタ鍵で暗号化するものとする。こうするとCAS部71の中の全く同じ回路を双方向通信でも放送でも使えるようになる。CAS部71は、EMMパケットを取得してマスタ鍵で復号し、ワーク鍵とワーク鍵識別とをCAS部71の不揮発性メモリに格納し、さらに了解信号を「Z」で暗号化しセンター38に送信する。さらにセンター38から個別メッセージをこの時に送信することも考えられる。即ち、個別メッセージ対応EMMパケットを作成し、マスタ鍵で暗号化した上で、当該EMMパケットを「C」で暗号化しCAS部71に送信する。CAS部71は、EMMパケットを取得し、マスタ鍵で復号し個別メッセージをCAS部71の不揮発性メモリに格納し、さらに了解信号を「Z」で暗号化しセンター38に送信する。CAS部71及びセンター38の双方ともに「C」及び「Z」を無効化し、これ以上の通信は再度相互認証しない限りできないようにし、安全性を確保する。もし通信回線が断線した場合は、CAS部71は、取引番号を使い前払い金処理を再開できる。取引番号があるので、センター38による2重取得を防止することができる。
前述のように、CAS部71は図5に示す構成であってよい。CAS部71は、外部からの解析や改ざんが困難な機能ブロックであることが望ましい。外部からの解析や改ざんが容易に行えると、CAS部71が預かるマスタ鍵やワーク鍵などが盗まれる可能性があるからである。そのためCAS部71の機能をLSI化して実現するとよい。LSI化した回路の動作を解析するためには、LSI内部の電気信号の解析が必要である、また改ざんには、回路の置き換えが必要である。従って、LSI化することにより、相当なセキュリティを提供することができる。
まずチューナ&OFDM復調部70からMPEG−TS国際規格に準拠したパケット郡(一つ或いは複数のコンテンツを構成する)がCAS部71に入力される。パケット抽出回路41が、入力パケット郡の中からECMパケットを抽出し、ワーク鍵識別、ワーク鍵で暗号化されたスクランブル鍵、当該コンテンツ許諾情報、時刻情報等を抽出する。ワーク鍵識別により必要なワーク鍵を識別し、当該ワーク鍵によりスクランブル鍵を復号する。復号したスクランブル鍵は、ランダム生成された再暗号化用ワーク鍵により再暗号化される。また一意の新ワーク鍵識別が作成される。これらに基づいて新ECMパケットが作成され、パケット挿入回路42が、抽出したECMパケットの代わりに新ECMパケットを挿入する。新ECMパケットが挿入されてCAS−LSIなしでは復号不可能な形式となったMPEG−TSパケット郡は、CAS−LSIの外部に出力される。このパケット出力は、例えば復号インタフェース72を介してMPEG2デコーダ76に直接供給される場合もあれば、データ格納部67に蓄積される場合もある。
ECMパケット等に含まれるコンテンツ許諾情報(図10参照)は、改ざん検出をした後でCAS部71の不揮発性メモリ49に格納される。この情報の先頭に新ワーク鍵識別及び再暗号化用ワーク鍵を置いておく。コンテンツ許諾情報は、外部インタフェース43を経由し入出力できる。但し、許諾情報を勝手に書き換えられるとコンテンツの不正利用につながるので、許諾情報の入力は、正当な相手しかできないようにする必要があり、別途説明するメーカー毎の活性化コード&暗号鍵などを使用して行う。
入力パケット郡の中にEMMパケットが存在し、且つ当該EMMパケットにCAS部71の個別番号が含まれていた場合は、当該CAS部71宛のEMMパケットであるので、それを解析する。EMMパケットがワーク鍵を含む場合は、マスタ鍵で復号し、復号されたワーク鍵とワーク鍵識別とをCAS部71内の不揮発性メモリ49に格納する。EMMに個別メッセージが含まれていた場合は、これをマスタ鍵で復号し、メッセージをCAS部71内の不揮発性メモリ49に格納する。その他、EMMパケットに含まれる情報(個別の契約情報等)で不揮発性メモリ49に格納すべきものを不揮発性メモリ49に格納する。格納したメッセージ(各放送局から視聴者宛の契約成立メッセージ等)は、視聴者が表示を希望すると、その指示がCAS部71の外部インタフェース43から入力され、要求されたメッセージが外部出力(個別メッセージ出力)される。
なお、EMMパケットは、基本的には、片方向端末を所有する視聴者がある放送の視聴を望んだ場合に発生する。EMMパケットが放送される前に視聴者は、端末を操作し、当該CAS−LSI内の個別番号をCAS−LSI外部IF経由で確認し、それを口頭(電話)で放送局に連絡する。すると放送局は、当該放送を視聴するのに必要なスクランブル鍵復号用ワーク鍵をEMMパケット経由し放送する。
図7の構成のようにCAS部71が双方向端末であるモバイル端末60に搭載された場合、携帯電話送信受信部63を介して、外部インタフェース43からEMMパケットを入力する方式が可能である。即ち視聴者が、ある放送局との放送契約或いはある放送局の特定のコンテンツの入手を、キーパッドの操作等により希望する。その指示は、図7の携帯電話部62からCAS部71に外部インタフェース43を経由して送信される。その後の処理は、双方向通信機能即ち携帯電話送信受信部63を利用した場合のワーク鍵関連EMMパケットの授受と同一である。この手順でCAS部71を経由しEMMパケットを受信する。
前払い金の設定も外部インタフェース43経由で行ってよい。まず、視聴者がキーパッド操作等により前払い金の設定を希望する。この指示が、その指示は、図7の携帯電話部62からCAS部71に外部インタフェース43を経由して送信される。その後の基本処理は、前述の「前払い金」設定の場合と同様である。
図5に示されるように、CAS−LSIの初期設定等に用いる秘密の入力路(秘密入力路44)が存在する。この秘密入力路44は、読み出されると問題となる情報(マスタ鍵等)の機密性を鑑みて、書き込み専用の経路である。この秘密入力路44は、1つ設けてもよく、或いは目的別に複数個設けてもよい。秘密入力路44は、物理的に他の端子とは別の公開されない端子であってよい。或いは秘密入力路44は、物理的に例えば外部インタフェース43の端子と共通の端子であるが、秘密の手順により例えば暗号化した上で入力できるような経路であってよい。秘密入力路44から、CAS−LSIの門外不出のマスタ鍵や個別番号等を入力できる。それ以外に各放送局の初期のワーク鍵やワーク鍵識別の設定に使用してもよい。さらに受信機メーカーに公開し、メーカー毎の活性化コード&暗号鍵などの入力に使うことも考えられる。
CAS−LSIを勝手に利用されると困る場合が考えられるので、受信機メーカーが設定する活性化コードを用いる。受信機(端末)の電源をONにした際、端末側から活性化コードが供給されないと、CAS−LSIが起動しないようにする仕組みである。活性化コードが設定されていれば、未許可の人間がCAS−LSIを勝手に使用することができなくなる。また活性化コードと同時に受信機メーカーが設定する暗号鍵を設ける。外部インタフェース43の通信の一部或いは全部をこの暗号鍵で暗号化することで、例えば、生スクランブル鍵の流出を防げる。
活性化コードは、受信端末電源ON時に端末側が入力すべき一連の情報列であってもよいし、一連のプロトコルであってもよい。プロトコルの場合、例えば、図4の片方向端末の場合、テレビデコーダ部17から、「X+Y」という式がCAS部21とテレビデコーダ部17との両方が知る暗号鍵で暗号化されて供給される。これに対しCAS部21が回答「Z」を返信し、さらに式「A+B」を出力する。テレビデコーダ部17から「A+B」の回答である「C」が返信されたら活性化OKというような手順が考えられる。
以下に、CAS−LSIのスクランブル鍵の伝送について説明する。図4のテレビデコーダ部17が蓄積コンテンツを読み出す。テレビデコーダ部17のパケット抽出部23が、新ECMパケットを抽出する。抽出された新ECMパケットは、CAS部21に外部インタフェース43を介して入力される。CAS部21は、新ECMパケットを解析し、パケットに含まれるワーク鍵識別をベースに、再暗号化用ワーク鍵を不揮発性メモリ49の中から探索する。再暗号化用ワーク鍵が発見されれば、再暗号化用ワーク鍵を暗号復号化部51に設定し、その後に新ECMパケットから再暗号化されたスクランブル鍵を抽出し、暗号復号化部51にセットする。これにより、暗号復号化部51から復号化されたスクランブル鍵が出力される。この復号化されたスクランブル鍵は、テレビデコーダ部17に送信される。但し、テレビデコーダ部17に復号後のスクランブル鍵をそのまま送信するのでは、盗難の恐れがある。そこで対応策の例として、端末メーカー毎の暗号鍵を用いることができる。即ち、スクランブル鍵を送信する際、このメーカー鍵で暗号化する。なお、メーカーが初期設定した鍵なので、テレビデコーダ部17も当然、暗号鍵を知っていることになる。
テレビデコーダ部17は、スクランブル鍵を受け取り、テレビデコーダ部17内の復号化部24にセットする。その後、コンテンツ(MPEG圧縮ビデオパケット郡やオーディオMPEG圧縮オーディオパケット郡)を復号化部24に送る。以上がCAS−LSI側のスクランブル鍵関係の処理の一例である。
以下に、現在時刻の管理について説明する。CAS部21やCAS部71等のCAS−LSIは、不揮発性メモリ49に存在する現在時刻を常に正しく更新する必要がある。この時刻をベースにコンテンツ許諾情報の期限などの有効無効を決定し、無効な場合は、関連新ECMパケットが送信された際のスクランブル鍵の解読を拒否し、コンテンツに対する許諾条件を守るためである。
CAS−LSIは、チューナ&OFDM復調回路15又は70から供給されるECMパケットから常に時刻情報を抽出し、現在時刻を最新に保っている。即ち、クロック回路45にECMパケットから抽出した最新の時刻情報を設定する。もし、何らかの原因で放送波が一時的に到来しなくなった場合は、CAS−LSI内のクロックで計数し最新の状態を保つ。また、定期的にCAS−LSI内の不揮発性メモリ49に現在時刻の情報を書き込み、CAS−LSIの電源がOFFになっても問題が生じないようにする。放送波が到来しない環境でCAS−LSIの電源がONになった場合は、この不揮発性メモリ49から時刻情報を読み出す。また時刻は過去に戻るはずがないので、不揮発性メモリ49の中の現在時刻情報は、外部から到来する時刻情報の信憑性の確認のために使用することができる。
図8は、CAS―LSIとOFDM−LSI等の他LSIを同一パッケージにSiP実装した場合の構成の一例を示す図である。図8の構成例では、パッケージ80内に、チュ―ナ部81のLSI、OFDM−LSI82、及びCAS−LSI83が搭載されている。通常は2つ以上のLSIを同一パッケージに実装した場合、各LSIのテストを可能にするために、各LSIの信号を何らかの形で外部に出す構成とされる。しかしCAS−LSI83の不正利用を防ぐために、CAS−LSI83の入出力は、パッケージ外に出る際、全てスクランブルされる。CAS−LSI83を動作させられるのは、スクランブル手法を知るもののみである。
図8の構成例では、CAS−LSI83入出力信号のスクランブルは、OFDM−LSI82のスクランブル回路85が実行する。スクランブル後の信号は、CAS試験時信号切替回路84を介して外部に供給される。このような構成ではなく、CAS−LSI83内にスクランブル回路が設けられる構成であってもよい。
パッケージ80には秘密の信号端子や秘密のプロトコルがあり、これを用いてCAS−LSI試験モードを活性化する。CAS−LSI試験モードでは、スクランブル回路85によりスクランブルされたCAS−LSI83の全ての入出力信号がパッケージ80の外部に送出される。
図9は、CAS―LSIとOFDM−LSI等の他LSIを同一パッケージにSiP実装した場合の構成の別の例を示す図である。この構成では、OFDM−LSI82にCAS−LSIの自動テスト回路87が内蔵されており、自動テスト回路87により試験した結果のみが外部に通知される。CAS−LSI83の制御信号等がパッケージの外部に送出されないので、CAS−LSI83を他人が勝手に利用することはできない。
図10は、CAS搭載の携帯電話とセンター側とを含むシステムの構成図である。図10において、図7と同一の構成要素は同一の番号で参照し、その説明は省略する。図10には、モバイル端末60の各部が機密性を担保する機密性担保領域を示す。CAS−LSI側の機密性担保領域90は、チューナ&OFDM復調部70、CAS部71、及びコンテンツを蓄積するデータ格納部67である。テレビデコーダ側の機密性担保領域91は、テレビデコーダ76や表示部65等のCAS−LSI側の機密性担保領域以外の部分である。センター側の機密性は、センター92が確保する。なお通信回線は、伝送される情報のうちで機密性確保が必要な情報については全て暗号化されており、安全な回線となっている。
一般にECMパケットのスクランブル鍵には、odd−keyとeven−keyとが存在する。これが例えば2秒毎に交互に更新される。即ち、odd−keyが更新されるタイミングでは、even−keyはそのまま維持され、even−keyが更新されるタイミングでは、odd−keyはそのまま維持される。各鍵は4秒間送信されることになる。一方でodd−key を更新する際は、コンテンツ(MPEG圧縮ビデオパケットやオーディオパケット)はeven−keyで暗号化されている。また、even−keyを更新する際は、コンテンツはodd−keyで暗号化されている。こうすることにより、even−key及びodd−keyを更新処理するまでの猶予時間を各2秒にしている。即ちeven−keyが更新される時は、odd−keyでコンテンツを復号でき、even−keyで暗号化されたコンテンツが現れるのは2秒後である。従ってeven−keyの処理に2秒間かけることができる。こうすることでスクランブル鍵更新処理に必要な処理性能に軽減を図っている。即ち、スクランブル鍵が更新され、直ぐに当該スクランブル鍵でコンテンツを復号しなければならないなら、非常に高いスクランブル鍵更新処理性能が要求される。このようなeven−key及びodd−keyのスクランブル鍵ペアが前提であっても、ここまで説明した実施例の構成を何ら変更する必要がないことは明らかである。
CAS部(21又は71)は、複数のコンテンツが蓄積されると、大量のコンテンツ許諾情報及びコンテンツ使用暦を管理する必要がある。これら許諾情報や使用歴は、コンテンツ課金などに使用される可能性が高く、改ざんされたのでは問題が生じてしまう。従って、セキュアに管理する必要がある。CAS部に付属する不揮発性メモリ49が容易にCAS部から取り外せない形で接続されていて、且つコンテンツ関係の情報を十分に蓄積できるのであれば問題ないが、メモリ容量が不足する可能性がある。そこで、コンテンツ許諾情報や使用歴を、SDメモリカード等の外部メモリに蓄積することが考えられる。この構成においては、機密性確保のため、CAS部しか復号できないように暗号化して情報格納することは当然である。しかしそれだけでは、外部SDメモリカードを無制限コピーされることにより、コンテンツの許諾条件が破られる可能性がある。
即ち、外付SDメモリを2枚コピーし、1枚を使い、10回コピー可能コンテンツを10回コピーする。そうすると、本来であれば、コンテンツのコピーはそれ以上できないはずである。1枚目のSDメモリカードには、10回コピーしたのであるから、それ以上のコピーは不可という情報が記録される。しかし2枚目のSDメモリカードが存在し、10回コピーOKと記載されている。これを1枚目のSDメモリカードの代わりに装着されるとCAS部は、1枚目と2枚目との区別ができない。従って、CAS部に最新のSDメモリカードとそうでないのとを区別する機能が必要となる。
この問題を解決するため、CAS部は、コンテンツのコピー操作等が発生してSDメモリカードにあるコンテンツ許諾情報を変更する度に、許諾情報のハッシュ値をCAS部に記録するようにする。ハッシュとは、コンテンツ許諾情報のチェックサムのようなものである。CAS部は、SDメモリカードを装着する毎に関連部分のハッシュ計算を行ない、計算したハッシュ値とCAS内部の記録ハッシュ値とを比較する。CAS部21は、これらのハッシュ値が同一でない限り、装着されたSDメモリカードを正当なものと認めないようにする。このような対策を設けることで、外部のメモリを使ってのコンテンツ管理が可能になる。
図11は、CASシステムの全体を示す図である。CASシステムは、顧客情報管理センター100、放送局101−1乃至101−4、及び個別番号&マスタ鍵データベース102を含む。放送局101−1乃至101−4は同様の構成であり、放送局101−1の構成が図11に示されている。放送局101−1は、番組スケジュール格納部110、コンテンツ格納部111、ECM作成部112、EMM作成部113、暗号化部114、ライセンス管理部115、及び時分割多重化部116を含む。
顧客がデジタルラジオの有料サービスを申し込むのは、電話により口頭で申し込む方法とインターネット経由で申し込む方法とがある。何れの方法を用いた場合であっても、顧客は、氏名、住所、銀行口座番号、所有する端末の個別番号等を顧客情報管理センター100に伝えることにより、それらの情報が顧客情報管理センター100に登録される。これにより、有料サービスを提供するための準備が完了する。
放送局は、全国に複数あるので、複数の放送局が存在する。放送局101−1乃至101−4側には、放送設備が存在し、暗号化コンテンツパケット郡、番組スケジュールパケット郡、ECMパケット郡、EMMパケット郡を作成し、時分割多重して視聴者(顧客)に放送する。即ち、コンテンツ格納部111からのコンテンツパケットと、ECM作成部112からのECMパケットと、EMM作成部113からのEMMパケットとを、時分割多重化部116により時分割多重化して放送する。その際、暗号化部114により適宜暗号化を行なう。また番組スケジュール格納部110からの番組表が、他の情報と共に多重化される。ライセンス管理部115は、各種鍵やライセンス情報等を管理する。図16は、ECMパケットの構成の一例を示す。図17は、EMMパケットの構成の一例を示す。
個別番号とマスタ鍵とは、個別番号&マスタ鍵データベース102において管理されている。また各顧客の所有する端末内のCAS−LSIに、各顧客に割り当てられた個別番号とマスタ鍵とが格納されている。
以下において、片方向端末の場合の有料チャンネル申し込みについて説明する。センター登録を済ませた顧客(銀行口座番号を伝えて決済可能になった顧客)が、例えば電話により口頭で、個別番号と希望の有料チャンネルの申し込み意思とを放送局に伝える。この有料チャネルを提供する放送局101−1は、当該個別番号に対応するマスタ鍵を個別番号&マスタ鍵データベース102から取得し、ワーク鍵を当該マスタ鍵で暗号化し、暗号化後のワーク鍵をEMMパケットに挿入して放送する。視聴者端末(CAS−LSI)は、放送ストリームからEMMパケットを抽出し、暗号化されたワーク鍵をマスタ鍵で復号し、ワーク鍵識別と共にCAS−LSIの不揮発性メモリに蓄積する。
その後放送局101−1は、暗号化コンテンツパケット郡、番組スケジュールパケット郡、ECMパケット郡、EMMパケット郡を作成し、時分割多重して視聴者(顧客)に放送する。ECMパケット内には、ワーク鍵以外に、各コンテンツの許諾情報(コンテンツID、料金、期限、コピー数等)が含まれる。視聴者端末は、有料チャンネルに含まれるスクランブル鍵により暗号化されたコンテンツ(パケット郡)を受信する。CAS−LSIは、スクランブル鍵の入ったECMパケットを抽出し、ワーク鍵でスクランブル鍵を復号し、スクランブル鍵を再暗号化した新ECMパケットを生成し、元コンテンツに挿入する。その後の処理は、前述の通りである。前払い金の注入処理についても前述のとおりである。双方向の場合のEMMパケット授受(有料視聴契約)についても前述のとおりである。この双方向の場合の顧客情報管理センター100への通信は、通信経路103を介して行なわれる。前払い金を使用し視聴した端末からコンテンツ使用暦をセンターが取得し、コンテンツホルダーにコンテンツ料金を支払う処理は、基本的に前述のとおりである。即ち、まず端末と顧客情報管理センター100とで相互認証し、互いの一時的な鍵を共有し、その後、CAS−LSIが顧客情報管理センター100にコンテンツ使用暦を一時的な鍵により暗号化して送信する。有料視聴契約処理120、登録処理121、使用歴取得処理122、前払い金処理123、及びEMM作成処理124の各処理ユニットが、通信経路103を介しての処理のために設けられる。
以下に、コンテンツをダウンロードする場合の動作例について説明する。放送波を使い、音楽などのコンテンツをダウンロードする際は、一般にデータカルーセルという概念を使用する。即ち、当該コンテンツをある期間、繰り返して放送し、その間に端末がコンテンツを蓄積する。コンテンツをデータカルーセル形式で放送する期間は、放送ストリームに含まれる電子番組表などで知らせる。
図12は、コンテンツのダウンロード処理の一例を示すフローチャートである。ステップS1において、視聴者(顧客)は、氏名、住所、銀行口座番号等を登録し、有料サービスを使用できる状態にする。ステップS2で、前払い金の注入を行う。ステップS3で、放送されたストリームから電子番組表を取得し、ダウンロードできる音楽等のコンテンツのリスト128を取得する。視聴者は、視聴者端末の表示部に表示されたリスト128においてダウンロードしたいコンテンツを指定する。ステップS4で、視聴者端末は、電子番組表に示される当該コンテンツのダウンロード時間を内部タイマにセットする。これで予約が完了する。この後、視聴者は、視聴者端末の電源をオフにしてよい。
ステップS5において、視聴者端末は、コンテンツがダウンロードされる時間帯(例えば夜中の一定期間)になると自動的に電源オンになる。ステップS6で、視聴者端末は、指定されたコンテンツのダウンロードを行い、コンテンツのECMパケットを再暗号化しながらメモリに蓄積していく。この際CAS−LSIは、ECMパケットに含まれるコンテンツIDと番組表等から取得したコンテンツIDとが一致し、且つ例えばECMパケットに含まれるコンテンツ料金以上の十分な前払い金残額が残っていることを確認した上で、ダウンロードを行なう。CAS−LSIは、ダウンロード後、前払い金を減算するなどの処理を行なう。再暗号化用ワーク鍵及びワーク鍵識別は、コンテンツID毎に生成し、機密性を担保して蓄積する。
ワーク鍵は、当該チャネルに1つであり、そのチャネルからの複数のコンテンツに対して共通である。しかしながら上記の処理では、ECMに含まれるコンテンツID等を比較することによりコンテンツを区別し、コンテンツ毎に再暗号化用ワーク鍵及びワーク鍵識別を生成して、スクランブル鍵を再暗号化している。その他、ECMパケットの含まれるコンテンツID以外では、各コンテンツを識別子の違うMPEG−TSパケットで放送し、コンテンツを区別することも考えられる。このようにして、同一のワーク鍵を利用し、コンテンツ毎に機密性が管理されたダウンロードを実現することができる。ダウンロードしたコンテンツは、例えば、SDメモリカードなどにCAS−LSIにより再暗号化された状態で保存される。これによりコンテンツ毎ワーク鍵などを放送する必要なく、コンテンツ毎に管理が実現する。
ステップS7で、視聴者は、所望の時間に所望の場所でダウンロード済みのコンテンツを視聴する。視聴した際に前払い金を減算すれば、視聴後支払いとなる。ステップS8で、CAS−LSIがセンターとの通信を要求する。ステップS9で、視聴者端末は、CAS−LSIとセンターとの間で双方向通信路を確立する。この際、CAS−LSIとセンターとは、相互認証し、互いに一時鍵を共有する。ステップS10で、上記の共有鍵を利用し、CAS−LSIがセンターにコンテンツ使用暦を送信する。これで端末側の処理は終了する。端末の電源はオフになってよい。ステップS11で、センターは、コンテンツ使用暦を参照して何れのコンテンツがダウンロードされたかを確認し、各コンテンツホルダーに料金を分配する。
以下に、放送波を利用した際のダウンロード時の一般的な処理を説明する。放送波を利用したダウンロードは片方向通信であるから、端末側が確実にコンテンツをダウンロードできたか否かを、その場で確認する手段がない。そこでデータカルーセルと呼ばれる概念を使うのが一般的である。即ち、コンテンツをある期間繰り返し放送することにより、端末は、当該期間中の何れかの時点においてコンテンツをダウンロードできる。例えば、ある時点でダウンロードに失敗しても、当該期間内であれば他の時間に再度ダウンロードできる。この期間及びその内容については、放送波の中に含まれる電子番組表から取得できる。
まず一般のデータカルーセルの概要について以下に説明する。図13は、MPEG−TSパケットの形式を示す図である。これは国際規格ISO13818−6(MPEG2 Digital Storage Media Command & Control)を参考にした概念図である。データカルーセルは、MPEG−TS形式のパケットの中で伝送される。MPEG−TSパケット群には、テーブル識別(TID)132で一意に識別されるテーブルが含まれる。テーブルの長さは、テーブル長131の示す長さである。各テーブルは、パケット識別(PID)130で識別されるMPEG−TSパケットをまたがってよく、前のテーブルの終了した後にパケットの途中から始まったり、パケットの途中で終わったりしてよい。テーブルの情報は、同じパケット識別130のパケットで連続して存在する。
データカルーセルは、テーブル情報の一種である。カルーセルとしては、2種のテーブルが定義されている。1つはコンテンツ・データ(情報)本体を送るテーブルであり、もう1つは送信情報を定義するテーブルである。コンテンツ・データは、ブロック(テーブルと等価)に分割され、各ブロック(テーブル)の先頭に番号がついており、順番どおりに並べるとコンテンツが再生できる。このブロックは、繰り返し放送され、ブロックに番号がついているため、途中からでもコンテンツ・データ(情報)を取得できる。情報の先頭が来るまで待つ必要がないような構成となっている。各ブロックは、繰り返し放送され、この繰り返し動作がカルーセルに似ているのでデータカルーセルと呼ばれる。なおブロック(テーブル)の先頭には、ブロックの番号やモジュールIDという当該ブロックが含まれるモジュールを特定するID等が存在する。これらの情報は、ブロックのヘッダー情報であり、情報本体(一般にペイロードと呼ばれる)とは異なる。
もう1つのテーブルは、送信情報を定義するテーブルである。このテーブルには、当該ブロックが含まれるモジュールのID、各ブロックの大きさ、ブロックの総数、ブロックに含まれる情報の性質(音楽又はビデオ等)、名称、ダウンロードに要する時間予測等が含まれる。
データカルーセルは、テーブル単位で構成され、パケット単位で構成されていない。一方、MPEG国際規格では、データの暗号化はパケット単位で行なわれる。一般的にMPEG−TSパケットの暗号化は、パケットの本体(ペイロード)を暗号化するという意味であり、パケットヘッダー(パケット識別情報等)は暗号化されない。このため暗号鍵を知らなくとも、パケットをある程度扱えるようになっている。例えば、ビデオパケットとオーディオパケットとが時分割多重されていた場合、暗号化されている放送において復号処理を行なわなくとも、ビデオパケットとオーディオパケットとを切り分けることができる。
データカルーセルはテーブル単位であるため、MPEG国際規格に準じて暗号化されていた場合、それを蓄積するとカルーセル毎に蓄積され、復号化する際に毎回カルーセル処理を行わなければならない。例えば、暗号化されたブロックを蓄積した場合、ブロックのヘッダー情報とペイロード情報が混在し、これを事前に切り分けることができない。従って、ブロックの復号を行う際に毎回ブロックのヘッダー処理とペイロード処理とを繰り返す必要がある。本来、ブロックを復号化するときは、コンテンツを再生するのが目的であり、コンテンツ再生にはブロックのペイロード部分のみを処理すればよいのにも関わらず、逐一ブロックのヘッダー処理を行う必要が生じてしまい、処理として負担増となる。
図14は、データカルーセルの課題を説明するための図である。暗号化されたMPEG−TSパケットをダウンロードして蓄積すると、テーブルのヘッダー部分のテーブル識別132、テーブル長131、ブロック番号140、モジュールID141等が、コンテンツである本体(ペイロード)142と一緒に蓄積されてしまう。これはMPEG−TSパケットの暗号化部分143であり、再生及び復号化処理するときに、復号処理、再生処理、及びヘッダー処理を逐一行う必要が生じてしまう。
図15は、データカルーセルの課題を解決する手法を説明するための図である。テーブルのヘッダー部分(テーブル識別132、テーブル長131、ブロック番号140、モジュールID141等)と本体150(ペイロード:コンテンツ)との境目が、MPEG−TSパケット間の境目に一致するように、スタッフィング151が挿入される。このように、テーブルの前にスタッフィング151(無意味な無視すべき情報)を挿入することにより、データ本体のみを蓄積できるようになる。従って、暗号化された蓄積情報を再生する際は、テーブルの構造を意識することなく、データ本体(即ち、MPEG−TS形式でパケット化されたコンテンツそのもの)だけを復号し、再生処理できるようになる。
以上、本発明を実施例に基づいて説明したが、本発明は上記実施例に限定されるものではなく、特許請求の範囲に記載の範囲内で様々な変形が可能である。
21 CAS部
22 データ格納部
23 パケット抽出部
24 復号化部
31 パケット抽出部
32 鍵復号部
33 鍵再暗号化部
34 パケット挿入部
35 ワーク鍵格納部
36 再暗号化用ワーク鍵格納部

Claims (8)

  1. 受信した放送信号から所望の周波数の信号を選択するチューナ部と、
    前記放送信号とは別個の信号を受信するとともに信号送信可能な双方向通信部と、
    マスタ鍵と第2のワーク鍵とを保持するメモリと、
    前記放送信号とは別個の信号に含まれる暗号化された第1のワーク鍵を前記双方向通信部から受け取り、前記暗号化された第1のワーク鍵を前記マスタ鍵により復号化するとともに、前記放送信号から抽出したスクランブル鍵を受け取り、前記スクランブル鍵を前記復号化した第1のワーク鍵により復号化する復号化回路と、
    前記復号化されたスクランブル鍵を前記第2のワーク鍵により再暗号化する暗号化回路と、
    前記スクランブル鍵により暗号化され前記放送信号に含まれるコンテンツに前記再暗号化されたスクランブル鍵を挿入した暗号化コンテンツを生成する挿入回路と
    を含む受信装置。
  2. 記所望の周波数の信号を復調する復調部と、
    前記メモリ、前記復号化回路、前記暗号化回路、及び前記挿入回路を含み、前記復調部から前記暗号化コンテンツを受け取る限定受信システム部と、
    を含み、前記チューナ部、前記復調部、及び前記限定受信システム部が単一のLSIチップ又はパッケージとして構成されていることを特徴とする請求項1記載の受信装置。
  3. 前記受信した放送信号に時刻情報が含まれ、前記限定受信システム部により前記時刻情報から時刻を取得し、前記時刻に基づいて視聴期限の過ぎていない場合にコンテンツの視聴を許すようコンテンツ使用期限管理することを特徴とする請求項2記載の受信装置。
  4. 前記限定受信システム部の前記メモリはコンテンツの視聴歴、ダウンロード歴、及びコピー歴を示す使用履歴を格納し、前記双方向通信部を介して前記コンテンツの使用履歴を安全に送信することを特徴とする請求項2記載の受信装置。
  5. MPEG−TSパケット形式の放送データをデータカルーセル形式でダウンロードする際、データカルーセルのヘッダー部分とペイロード部分の境目がMPEG−TSパケットの境目と一致するように、スタッフィング情報をデータカルーセルの直前に挿入したMPEG−TSパケット形式の放送データをダウンロードすることを特徴とする請求項1乃至4いずれか一項記載の受信装置。
  6. 前記メモリを第1のメモリとし、着脱可能な第2のメモリに前記第2のワーク鍵及び受信したコンテンツの許諾情報を蓄積すると共に、前記着脱可能な第2のメモリに蓄積した情報のハッシュ値を前記第1のメモリに保存し、前記着脱可能な第2のメモリを装着する毎に前記着脱可能な第2のメモリに蓄積した情報のハッシュ値を計算し、該計算したハッシュ値と、前記第1のメモリに保存した前記ハッシュ値とを比較することを特徴とする請求項1記載の受信装置。
  7. 放送信号を受信し、
    前記放送信号からスクランブル鍵を抽出し、
    前記放送信号とは別個の信号を受信するとともに信号送信可能な双方向通信部を介して、前記別個の信号に含まれる暗号化された第1のワーク鍵を受け取り、
    前記暗号化された第1のワーク鍵を、メモリに保持されるマスタ鍵により復号化し、
    前記スクランブル鍵を前記復号化した第1のワーク鍵により復号化し、
    前記復号化されたスクランブル鍵を第2のワーク鍵により再暗号化し、
    前記スクランブル鍵により暗号化され前記放送信号に含まれるコンテンツに前記再暗号化されたスクランブル鍵を挿入した暗号化コンテンツを生成する
    各段階を含むコンテンツの再暗号化方法。
  8. 前記第1のワーク鍵と前記第2のワーク鍵とを第1のメモリに保持し、
    着脱可能な第2のメモリに前記第2のワーク鍵及び受信したコンテンツの許諾情報を蓄積し、
    前記着脱可能な第2のメモリに蓄積した情報のハッシュ値を、前記第1のメモリに保存し、
    前記着脱可能な第2のメモリを装着する毎に前記着脱可能な第2のメモリに蓄積した情報のハッシュ値を計算し、該計算したハッシュ値と、前記第1のメモリに保存した前記ハッシュ値とを比較することを特徴とする請求項7記載のコンテンツの再暗号化方法。
JP2009242342A 2009-10-21 2009-10-21 受信装置及びコンテンツの再暗号化方法 Expired - Fee Related JP5400564B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009242342A JP5400564B2 (ja) 2009-10-21 2009-10-21 受信装置及びコンテンツの再暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009242342A JP5400564B2 (ja) 2009-10-21 2009-10-21 受信装置及びコンテンツの再暗号化方法

Publications (2)

Publication Number Publication Date
JP2011091538A JP2011091538A (ja) 2011-05-06
JP5400564B2 true JP5400564B2 (ja) 2014-01-29

Family

ID=44109399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009242342A Expired - Fee Related JP5400564B2 (ja) 2009-10-21 2009-10-21 受信装置及びコンテンツの再暗号化方法

Country Status (1)

Country Link
JP (1) JP5400564B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG181611A1 (en) * 2009-12-14 2012-07-30 Sumitomo Electric Networks Inc Content reception apparatus, content playback apparatus, content reception and playback apparatus, content reception method, and program
EP2903202A4 (en) * 2012-09-28 2015-11-04 Fujitsu Ltd INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR ELEMENT
JP6163025B2 (ja) * 2013-06-13 2017-07-12 株式会社アイ・オー・データ機器 デジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法
JP7808468B2 (ja) * 2021-12-27 2026-01-29 マクセル株式会社 放送受信装置、および、コンテンツ保護方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285820A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Ind Co Ltd 蓄積再生課金システムと蓄積再生課金方法
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置

Also Published As

Publication number Publication date
JP2011091538A (ja) 2011-05-06

Similar Documents

Publication Publication Date Title
JP4478456B2 (ja) コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
JP4216534B2 (ja) 時刻検証システム
EP0988754B1 (en) Global conditional access system for broadcast services
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
EP1045585A1 (en) Method of and apparatus for providing secure communication of digital data between devices
JP5417574B2 (ja) デジタルテレビ限定受信システム及び処理手順
JP2008547312A (ja) マルチメディア・アクセス・デバイスの登録システム及び方法
JP2005510137A (ja) 異なるサービスプロバイダ及び異なるサービスエリア用の複数の鍵を使用してデジタルテレビを放送するための認証局システム
JP2004363724A (ja) 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
JP5400564B2 (ja) 受信装置及びコンテンツの再暗号化方法
WO2004088987A9 (ja) 地上デジタル放送システム、地上デジタル放送権利保護装置、地上デジタル放送権利保護方法およびプログラム
US20060107045A1 (en) Method for verifying validity of domestic digital network key
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
JP2004236136A (ja) 移動体通信端末、通信システム及び復号鍵供給方法
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
KR101012561B1 (ko) Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법
JP3808754B2 (ja) 放送受信処理システム、受信装置、受信装置に適用されるicカード、及びコンテンツ利用条件ファイルの格納方法
JP4806977B2 (ja) 情報処理装置および方法、並びにプログラム
KR101348329B1 (ko) 콘텐츠 제어 장치 및 콘텐츠 제어 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
WO2008031292A1 (en) Encrypting method for hard disk in set top box of cable television system
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131025

R150 Certificate of patent or registration of utility model

Ref document number: 5400564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees