JP6122922B2 - デジタル放送送信装置およびデジタル放送受信装置 - Google Patents
デジタル放送送信装置およびデジタル放送受信装置 Download PDFInfo
- Publication number
- JP6122922B2 JP6122922B2 JP2015172622A JP2015172622A JP6122922B2 JP 6122922 B2 JP6122922 B2 JP 6122922B2 JP 2015172622 A JP2015172622 A JP 2015172622A JP 2015172622 A JP2015172622 A JP 2015172622A JP 6122922 B2 JP6122922 B2 JP 6122922B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- cas
- digital broadcast
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000009826 distribution Methods 0.000 claims description 100
- 230000005540 biological transmission Effects 0.000 claims description 67
- 230000004913 activation Effects 0.000 claims description 31
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000003860 storage Methods 0.000 description 46
- 238000004891 communication Methods 0.000 description 41
- 238000012795 verification Methods 0.000 description 22
- 238000000926 separation method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 10
- 239000000284 extract Substances 0.000 description 9
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 101100087595 Arabidopsis thaliana RID3 gene Proteins 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Description
具体的には、アクセス制御に関する機能(例えば、暗号化されたコンテンツを復号するための鍵の復号等)を耐タンパモジュールであるICカード(CASカード)に実装し、ICカードと受信装置とを組み合わせることで、アクセス制限を行っている。
この特許文献1に開示された技術では、コンテンツ権利保護関連の共通情報であるECM−RMP(ECM:Entitlement Control Message、RMP:Rights Management and Protection)に、暗号化したCASプログラムを配置して配信している。
また、特許文献1に開示された技術では、コンテンツ権利保護関連の個別情報であるEMM−RMP(EMM:Entitlement Management Message)に、暗号化したCASプログラムを復号するための鍵を配置して配信している。
これによって、受信装置では、EMM−RMPで配信される鍵によって、ECM−RMPで配信される暗号化されたCASプログラムをダウンロードし復号することで、CASプログラムの蓄積、更新を行うことが可能になる。
一般に、耐タンパモジュールは、処理速度が低速であるため、例えば、300kbps程度までしかビットレートを高めることができない。すなわち、従来技術では、送信側から、低ビットレートでCASプログラムを送出しなければならない。
このため、従来技術では、CASプログラムを確実に配信するためには、長期間にわたって放送し続ける必要があり、放送帯域を圧迫してしまうという問題がある。
そして、デジタル放送受信装置は、ダウンロードテーブル解析手段によって、データカルーセルによりアクセス制御プログラムを送信する旨を示す識別子および当該アクセス制御プログラムを識別する識別情報を含んだダウンロードテーブルに記述されている識別子により、データカルーセルでアクセス制御プログラムが送信されていることを判定する。
さらに、デジタル放送受信装置は、配信データ分離手段によって、データカルーセルのデータ形式の配信データから、暗号化されたアクセス制御プログラムおよび当該アクセス制御プログラムを識別する識別情報を分離する。
請求項1,2に記載の発明によれば、デジタル放送送信装置からデジタル放送受信装置に対して、データカルーセルでアクセス制御プログラム(CASプログラム)を配信し、アクセス制御プログラムの識別情報、鍵等を、セキュリティパラメータである共通情報や個別情報で配信することができる。これによって、本発明は、アクセス制御プログラムの改ざん等を防止し、アクセス制御プログラムをセキュリティパラメータとして配信する場合と比べ、高速に配信することができ、放送帯域の圧迫を抑制することができる。
また、請求項1,2に記載の発明によれば、デバイス鍵やプログラム暗号化鍵が漏洩した場合であっても、伝送路保護鍵およびプログラム暗号化鍵を更新し、新たなアクセス制御プログラムを配信することで、デバイス鍵が漏洩したデジタル放送受信装置を無効化(リボーク)するとともに、新しいアクセス制御プログラムの漏洩を防ぐことができる。
また、請求項1,2に記載の発明によれば、アクセス制御プログラムのセキュリティが破られた場合であっても、高速にアクセス制御プログラムを更新することができる。さらに、放送事業者が、提供したいサービスに応じてアクセス制御プログラムを変更することができる。
[デジタル放送システムの概要]
最初に、図1を参照して、本発明の実施形態に係るデジタル放送システムの概要について説明する。
すなわち、デジタル放送システムSは、デジタル放送受信装置3において使用するCASプログラムの鍵の流出等、セキュリティが破られたとき、あるいは、提供するサービスに応じて使用するCASプログラムを更新したいとき等に、放送事業者が、デジタル放送送信装置1によって、新たなCASプログラムを、デジタル放送受信装置3に配信するシステムである。
このデジタル放送システムSでは、同一のCASプログラム(CAS P1〜Pn)を一定期間繰り返して伝送することで、CASプログラムを、デジタル放送受信装置3に配信する。
ここでは、デジタル放送システムSは、CASプログラムを蓄積するとともに、通信回線Nを介してCASプログラムを送信するサーバ(CASサーバ5)を備え、デジタル放送送信装置1が、放送波Wを介してCASプログラムの所在(URL:Uniform Resource Locator)をデジタル放送受信装置3に通知する。そして、デジタル放送受信装置3が、通信回線Nを介して、CASサーバ5から、CASプログラムを取得し、更新を行う。
また、デジタル放送システムSは、データカルーセルによるCASプログラムの伝送期間が終了した場合であっても、通信回線Nを介して、CASプログラムを配信することができる。これによって、デジタル放送システムSは、放送波WによるCASプログラムの配信に伴う放送帯域の圧迫を低減することができる。
まず、図2を参照(適宜図1参照)して、本発明の実施形態に係るデジタル放送送信装置の構成について説明する。ここでは、デジタル放送送信装置1は、コンテンツスクランブル手段10と、ECM−CAS生成手段11と、EMM−CAS生成手段12と、配信データ生成手段13と、配信データスクランブル手段14と、ECM−RMP生成手段15と、デバイス鍵リスト記憶手段16と、無効設定手段17と、デバイス鍵選択手段18と、EMM−RMP生成手段19と、ダウンロードテーブル生成手段20と、起動プログラム指定手段21と、多重化手段22と、を備えている。
このスクランブル鍵Ks1による暗号化は、一般的な共通鍵暗号アルゴリズムを用いればよく、例えば、MULTI2暗号により暗号化する。このようにスクランブルされたコンテンツ(暗号化コンテンツSct)は、多重化手段22に出力される。
このワーク鍵Kwによる暗号化には、一般的な共通鍵暗号アルゴリズムを用いればよい。また、ECM−CAS生成手段11は、共通情報を、MPEG(Moving Picture Experts Group)−2 Systemsで定義されるECM(Entitlement Control Message)構造を有するメッセージとして生成する。このように生成された共通情報(ECM−CAS)は、多重化手段22に出力される。
なお、配信データ生成手段13には、図示を省略した入力手段を介して、更新を行う新たなCASプログラムが入力されるものとする。
このプログラム暗号化鍵Kpeは、すべてのデジタル放送受信装置3で共通の鍵であって、図示を省略した記憶手段に記憶しておく。このように暗号化された分割データ(暗号化分割データ)は、データカルーセル用データ生成手段13dに出力される。
そこで、このプログラム暗号化鍵Kpeは、デバイス鍵Kdが漏洩した場合、あるいは、定期的に、更新されるものとする。
この図5に示すように、デジタル放送送信装置1は、DIIメッセージ内に、コンパチビリティ記述子を配置する。このコンパチビリティ識別子は、DDBで配信するCASプログラムPのメタ情報を記述するものである。ここでは、コンパチビリティ記述子内(図5中、「CAS_version」領域)に、CASプログラムPの識別子(CAS−ID)と、バージョン(CAS−Ver)とを記述する。なお、この識別子(CAS−ID)およびバージョン(CAS−Ver)は、CASプログラムPのダウンロード時に外部から入力され、データカルーセル用データ生成手段13dによって書き込まれる情報である。
この図6に示すように、デジタル放送送信装置1は、DDBメッセージ内(「blockDataByte」領域;ペイロード領域)に、分割暗号化されたCASプログラムPを配置する。なお、このペイロード領域のデータは、配信データ生成手段13の暗号化手段13cによって暗号化され、データカルーセル用データ生成手段13dによって書き込まれる情報である。
これによって、デジタル放送受信装置3は、DIIメッセージを取得後、DDBメッセージによって、暗号化されたCASプログラムを再構成することが可能になる。
図2に戻って、デジタル放送送信装置1の構成について説明を続ける。
このスクランブル鍵Ks2による暗号化は、一般的な共通鍵暗号アルゴリズムを用いればよく、例えば、MULTI2暗号により暗号化する。このようにスクランブルされたデータ(暗号化配信データScas)は、多重化手段22に出力される。
なお、伝送路保護鍵Kpは、受信契約にかかわらず正規のデジタル放送受信装置3に配送される鍵である。ここでは、伝送路保護鍵Kpは、図示を省略した記憶手段に記憶され、適宜、外部から新たな伝送路保護鍵Kpが入力されることで更新されるものとする。
ここでは、デバイス鍵リスト記憶手段16は、デジタル放送受信装置3のメーカごと、あるいは、デジタル放送受信装置3の機種(セットモデル)ごとの固有の識別子である受信機識別子RIDに対して、デバイス鍵Kdと、そのデバイス鍵Kdが有効か無効かを示す情報(フラグ)とを対応付けて記憶しておく。例えば、有効なデバイス鍵Kdについては、「有効」を示す値(“0”)、無効なデバイス鍵Kdについては、「無効」を示す値(“1”)を設定する。
なお、このデバイス鍵リスト記憶手段16には、初期値として、予めすべてのデバイス鍵について、「有効」の値が設定されているものとする。
例えば、図7に示すように、ある受信機識別子RID3において、デバイス鍵Kd30が漏洩した場合、デバイス鍵リスト記憶手段16のリスト中、デバイス鍵Kd30には、「無効」が設定される。
ここで、新しいデバイス鍵Kdは、後記するEMM−RMP生成手段19によって、デジタル放送受信装置3に通知されるシード(Seed:デバイス鍵を生成するためのパラメータ)と同じ値を基に、放送事業者が生成する。このデバイス鍵を生成するアルゴリズムは、デジタル放送受信装置3と同じアルゴリズムである。
この無効設定手段17は、外部から受信機識別子RIDおよびデバイス鍵Kdを入力されることで、デバイス鍵リスト記憶手段16に記憶されている対応するデバイス鍵Kdの有効/無効フラグに「無効」を設定する。
これによって、EMM−RMPを生成する際に、無効化されたデバイス鍵Kdが使用されないことになる。
ここで、デバイス鍵更新制御情報KDcは、デジタル放送受信装置3で用いられるデバイス鍵Kdの更新を指示するための情報である。このデバイス鍵更新制御情報KDcには、デバイス鍵Kdを新たに生成するためのパラメータとなるシード(Seed)が含まれている。
これによって、デバイス鍵Kdが漏洩した場合に、放送事業者が、放送波Wを介して、デジタル放送受信装置3のデバイス鍵の更新を制御することができる。
このようにEMM−RMP生成手段19で生成された共通情報(ECM−RMP)は、多重化手段22に出力される。
この共通情報(ECM−RMP)や個別情報(EMM−RMP)は、CASプログラムPを暗号配送するために用いられる情報としての役割を有している。
ここで、ダウンロード制御情報Dcとは、配信対象のCASプログラムPを特定するための識別情報である。例えば、CASプログラムPの識別子(CAS−ID)、バージョン(CAS−Ver)等である。
また、ダウンロードテーブルに、「new_version(新バージョン)」領域を設け、ダウンロードテーブル生成手段20は、今回更新するCASプログラムのバージョンを設定する。これによって、当該CASプログラムをダウンロードしたデジタル放送受信装置3は、自身が保持するCASプログラムのバージョンを管理することができる。なお、このCASプログラムのバージョンは、配信データ生成手段13で設定されるバージョン(CAS−Ver)と同一の値である。
以下、「ダウンロードコンテンツ記述子」および「ネットワークダウンロードコンテンツ記述子」について説明を行う。
図2に戻って、デジタル放送送信装置1の構成について説明を続ける。
このCATまたはPMTには、それぞれのテーブルの記述子領域に、例えば、CASプログラムの識別子(CAS−ID)およびそのバージョン(CAS−Ver)を含んだコンパチビリティ記述子(図5参照)を配置する。
このように、プログラム指定情報が付加されたPSI/SIは、多重化手段22に出力される。
なお、デジタル放送送信装置1は、一般的なコンピュータを前記した各手段として機能させるプログラム(CASプログラム送信プログラム)により動作させることができる。
次に、図4を参照(適宜図1参照)して、本発明の実施形態に係るデジタル放送受信装置の構成について説明する。ここでは、デジタル放送受信装置3は、分離手段30と、プログラム実行手段31と、ダウンロードテーブル解析手段32と、配信データ分離手段33と、プログラム復号手段34と、記憶手段35と、起動プログラム特定手段36と、プログラム起動手段37と、通信ダウンロード手段38と、を備えている。
また、分離手段30は、ダウンロードテーブル解析手段32から、データカルーセルのデータを分離する旨の指示を通知された段階で、MPEG−2 TSから、データカルーセルのデータ(DII,DDB)を分離する。
このプログラム実行手段31は、デジタル放送送信装置1から配信されるCASプログラムの実体であって、後記するプログラム起動手段37によって実行される。なお、このプログラム実行手段31は、FPGA(Field Programmable Gate Array)等のプログラマブルデバイスで構成してもよいし、OS(Operating System)上のミドルウェアで動作する仮想マシン、例えば、Java(登録商標)仮想マシン(Java Virtual Machine,Java VM)等で構成してもよい。
このEMM−CAS復号手段31aで復号されたワーク鍵Kwは、ECM−CAS復号手段31bに出力される。
このECM−CAS復号手段31bで復号されたスクランブル鍵Ks1は、コンテンツデスクランブル手段31cに出力される。
このEMM−RMP復号手段31dで復号された伝送路保護鍵Kpは、ECM−RMP復号手段31eに出力される。
また、EMM−RMP復号手段31dは、EMM−RMPにプログラム暗号化鍵Kpeが含まれている場合、プログラム暗号化鍵Kpeを抽出し、記憶手段35または図示を省略した耐タンパモジュールに記憶しておく。
また、EMM−RMPに、デバイス鍵更新識別子が含まれている場合、このデバイス鍵更新識別子に含まれているデバイス鍵Kdを生成するためのシード(Seed)を、デバイス鍵生成・更新手段31gに出力する。
なお、ECM−RMPに、PSI/SIで配送されるCASプログラムPの識別子(CAS−ID)やバージョン(CAS−Ver)、および、CASプログラムPのハッシュ値(CAS−H)が付加されている場合、ECM−RMP復号手段31eは、これらの識別情報(CAS−ID、CAS−Ver、CAS−H)を、プログラム起動手段37に出力する。
このデバイス鍵生成・更新手段31gは、EMM−RMP復号手段31dから、シード(Seed)を通知された段階で、デバイス鍵Kdを新たに生成する。ここでは、デバイス鍵生成・更新手段31gは、例えば、デバイス鍵Kdとして、擬似乱数を生成するもので、シードを基に乱数を生成する。このように生成された乱数は、新たなデバイス鍵Kdとして、記憶手段35に記憶しておく。
また、デバイス鍵生成・更新手段31gが、デバイス鍵を生成するアルゴリズム(乱数発生アルゴリズム)は、予め放送事業者のデバイス鍵生成アルゴリズムと同一とする。
具体的には、ダウンロードテーブル解析手段32は、図8で説明したダウンロードテーブルで、「descriptor()(記述子)」領域に、放送によってダウンロードを行うことを示すダウンロードコンテンツ記述子(図9参照)が記述されているのか、通信によってダウンロードを行うことを示すネットワークダウンロードコンテンツ記述子(図10参照)が記述されているのかを、記述子タグの値によって判定する。
さらに、ダウンロードテーブル解析手段32は、図8で説明したように、ダウンロードテーブルTdの「target_version(ターゲットバージョン)」、「new_version(新バージョン)」、「download_level(ダウンロードレベル)」、「version_indication(バージョン表示)」を参照し、ダウンロードの可否を判定することとしてもよい。
すなわち、配信データ分離手段33は、配信データcasのDIIメッセージから、次のDIIメッセージまでのDDBメッセージに含まれるデータ(図6中、「blockDataByte」領域のデータ)を連結することで、暗号化されたCASプログラムPを分離して抽出する。
この配信データ分離手段33は、分離抽出した暗号化されたCASプログラムP、識別子(CAS−ID)、バージョン(CAS−Ver)および署名値を、プログラム復号手段34に出力する。
この復号されたCASプログラムPは、署名検証手段34bに出力される。
すなわち、署名検証手段34bは、署名値演算手段13a(図3参照)と共通のハッシュ関数によって、CASプログラムPのハッシュ値を生成する。そして、署名検証手段34bは、CASプログラムPの署名値を記憶手段35または図示を省略した耐タンパモジュールに記憶しているルート公開鍵証明書RPKCに含まれる公開鍵(検証鍵)Kppで復号する。この復号した値と、CASプログラムPのハッシュ値とが一致する場合に、署名検証手段34bは、ダウンロードしたCASプログラムPを、改ざん等がなされていない正規のものであると判定する。
この署名検証手段34bは、ダウンロードしたCASプログラムPの検証により、正規のCASプログラムPのみを、書込手段34cに出力する。
このように、プログラム復号手段34は、ダウンロードしたCASプログラムPを署名検証することで、改ざん等がなされていないCASプログラムPのみを記憶手段35に書き込み蓄積する。
この記憶手段35は、プログラム復号手段34の書込手段34cによって、識別子(CAS−ID)とバージョン(CAS−Ver)とに対応付けてCASプログラムPが書き込まれ、後記するプログラム起動手段37によって、識別子(CAS−ID)とバージョン(CAS−Ver)とをキーとしてCASプログラムPが検索され読み出される。
なお、この記憶手段35には、予め少なくとも1つのCASプログラムPが記憶されており、他のCASプログラムがダウンロードされる。
この抽出されたCASプログラムPの識別子(CAS−ID)およびバージョン(CAS−Ver)は、プログラム起動手段37に出力される。
このプログラム起動手段37は、起動プログラム特定手段36から通知される識別子(CAS−ID)およびそのバージョン(CAS−Ver)をキーとして、記憶手段35において検索し、対応するCASプログラムPを読み出す。そして、プログラム起動手段37は、読み出したCASプログラムPを、プログラム実行手段31として起動する。
なお、初期起動時、すなわち、まだ、CASプログラムPがダウンロードされていない状態において、プログラム起動手段37は、予め記憶手段35に記憶されているCASプログラムPを起動することとする。
これによって、プログラム起動手段37は、PSI/SIで配信される識別子(CAS−ID)およびバージョン(CAS−Ver)と、ECM−RMPで送信される識別子(CAS−ID)およびバージョン(CAS−Ver)とを比較することで、PSI/SIで配信される識別子(CAS−ID)およびバージョン(CAS−Ver)が改ざんされて、CASプログラムPが誤動作することを防止することができる。
なお、デジタル放送受信装置3は、一般的なコンピュータを前記した各手段として機能させるプログラム(CASプログラム受信プログラム)により動作させることができる。
次に、本発明の実施形態に係るデジタル放送システムSの動作について説明する。なお、限定受信方式によるコンテンツの配信動作については、従来技術と同様であるため、ここでは説明を省略し、CASプログラムの配信・受信動作、および、CASプログラムの起動動作について主に説明を行う。
最初に、図11を参照(構成については適宜図2、図3参照)して、CASプログラムの配信時におけるデジタル放送送信装置1の動作について説明する。
すなわち、デジタル放送送信装置1は、配信データ生成手段13の署名値演算手段13aによって、CASプログラムPを外部から入力し、秘密鍵Kpsを用いて、CASプログラムPのデジタル署名の署名値を演算する(ステップS1)。
そして、デジタル放送送信装置1は、ECM−RMP生成手段15によって、ステップS5で用いたスクランブル鍵Ks2を伝送路保護鍵Kpで暗号化して、すべてのデジタル放送受信装置3で共通の共通情報(ECM−RMP)を生成する(ステップS6)。
ステップS7で選択された受信機識別子RIDと、ステップS1で用いた秘密鍵Kpsに対応したデジタル署名を検証する公開鍵(検証鍵)を含んだルート公開鍵証明書RPKCとを、ステップS7で順次選択された受信機識別子RIDに対応するデバイス鍵Kdで暗号化して、デジタル放送受信装置3ごとの個別情報(EMM−RMP)を生成する(ステップS8)。
なお、デジタル放送受信装置3で使用するデバイス鍵Kdを更新させる場合、ステップS8において、個別情報(EMM−RMP)に、シードを含んだデバイス鍵更新制御情報KDcを含ませればよい。
以上の動作によって、デジタル放送送信装置1は、データカルーセルによって、CASプログラムPを配信することができる。
次に、図12を参照(構成については適宜図4参照)して、CASプログラムの配信時におけるデジタル放送受信装置3の動作について説明する。なお、デジタル放送受信装置3は、CASプログラムPをダウンロードしていない場合であっても、予め少なくとも1つのCASプログラムPが記憶手段35に記憶されており、初期状態では、当該CASプログラムPが、プログラム起動手段37によって起動され、プログラム実行手段31として動作しているものとする。
なお、プログラム暗号化鍵Kpeおよびルート公開鍵証明書RPKCに含まれている公開鍵(検証鍵)Kppは、記憶手段35に記憶しておく。また、EMM−RMP(個別情報)に、デバイス鍵更新制御情報KDcが含まれている場合、デバイス鍵生成・更新手段31gは、新たなデバイス鍵Kdを生成し、記憶手段35に記憶する。
以上の動作によって、デジタル放送受信装置3は、暗号化され、かつ、デジタル署名が付された状態でCASプログラムPをダウンロードすることができ、CASプログラムに対する不正を防止することができる。
次に、図13を参照(構成については適宜図2参照)して、デジタル放送受信装置3で指定したCASプログラムPを起動させるデジタル放送送信装置1の動作について説明する。
また、デジタル放送送信装置1は、EMM−RMP生成手段19によって、ステップS31で用いた伝送路保護鍵Kpを、ステップS32で順次選択されたデバイス鍵Kdで暗号化して、デジタル放送受信装置3ごとの個別情報(EMM−RMP)を生成する(ステップS33)。
そして、デジタル放送送信装置1は、多重化手段22によって、ステップS31で生成されたECM−RMPと、ステップS33で生成されたEMM−RMPと、ステップS34で識別子等が配置されたPSI/SIとを多重化して多重化信号(MPEG−2 TS)を生成し、送信する(ステップS35)。
次に、図14を参照(構成については適宜図4参照)して、デジタル放送送信装置1から指定されたCASプログラムPを起動するデジタル放送受信装置3の動作について説明する。
そして、デジタル放送受信装置3は、起動プログラム特定手段36によって、PSI/SI(番組配列情報)のCATまたはPMTから、プログラム指定情報であるCASプログラムPの識別子(CAS−ID)およびそのバージョン(CAS−Ver)を抽出する(ステップS42)。
ここで、識別子(CAS−ID)およびバージョン(CAS−Ver)がそれぞれ一致しなかった場合(ステップS45でNo)、デジタル放送受信装置3は、指示されたCASプログラムPの起動動作を終了する。
一方、ハッシュ値が一致した場合(ステップS47でYes)、デジタル放送受信装置3は、プログラム起動手段37によって、記憶手段35から、指定されたCASプログラムPを読み出して、プログラム実行手段31として起動させる(ステップS48)。
また、本発明によれば、放送によるCASプログラムPの配信を終了した場合であっても、通信回線を介してCASプログラムPを配信することができ、放送帯域の使用を短期間で終わらせることができる。
1 デジタル放送送信装置
10 コンテンツスクランブル手段
11 ECM−CAS生成手段
12 EMM−CAS生成手段
13 配信データ生成手段
13a 署名値演算手段
13b 分割手段
13c 暗号化手段
13d データカルーセル用データ生成手段
14 配信データスクランブル手段
15 ECM−RMP生成手段(共通情報生成手段)
16 デバイス鍵リスト記憶手段
17 無効設定手段
18 デバイス鍵選択手段
19 EMM−RMP生成手段(個別情報生成手段)
20 ダウンロードテーブル生成手段
21 起動プログラム指定手段
22 多重化手段
3 デジタル放送受信装置
30 分離手段
21 プログラム実行手段
31a EMM−CAS復号手段
31b ECM−CAS復号手段
31c コンテンツデスクランブル手段
31d EMM−RMP復号手段(個別情報復号手段)
31e ECM−RMP復号手段(共通情報復号手段)
31f 配信データデスクランブル手段
31g デバイス鍵生成・更新手段
32 ダウンロードテーブル解析手段
33 配信データ分離手段
34 プログラム復号手段
34a 暗号復号手段
34b 署名検証手段
34c 書込手段
35 記憶手段(プログラム記憶手段)
36 起動プログラム特定手段
37 プログラム起動手段
38 通信ダウンロード手段
5 CASサーバ
Claims (2)
- 放送波を介して送信されるコンテンツへのアクセスを制御するためのアクセス制御プログラムをデジタル放送受信装置に送信するデジタル放送送信装置であって、
前記デジタル放送受信装置で共通のプログラム暗号化鍵で配信用の前記アクセス制御プログラムを暗号化するとともに、当該アクセス制御プログラムを識別する識別情報を付加して、データカルーセルのデータ形式の配信データを生成する配信データ生成手段と、
この配信データ生成手段で生成された配信データをスクランブル鍵で暗号化して、暗号化配信データを生成する配信データスクランブル手段と、
前記デジタル放送受信装置に送信する伝送路保護鍵で前記スクランブル鍵を暗号化して、前記デジタル放送受信装置で共通の共通情報を生成する共通情報生成手段と、
前記デジタル放送受信装置のデバイス鍵で前記伝送路保護鍵を暗号化して、前記デジタル放送受信装置ごとの個別情報を生成する個別情報生成手段と、
前記データカルーセルにより前記配信用のアクセス制御プログラムを送信する旨を示す識別子を付加するとともに、前記識別情報を含んだダウンロードテーブルを生成するダウンロードテーブル生成手段と、
起動用のアクセス制御プログラムを特定する第2識別情報を、番組配列情報であるPSI/SIの情報テーブルに配置する起動プログラム指定手段と、
前記暗号化配信データと、前記共通情報と、前記個別情報と、前記ダウンロードテーブルと、前記番組配列情報の情報テーブルとを多重化して、前記デジタル放送受信装置に送信する多重化信号を生成する多重化手段と、
を備えることを特徴とするデジタル放送送信装置。 - 放送波を介して送信されるコンテンツへのアクセス制御をアクセス制御プログラムによって行うデジタル放送受信装置において、
前記アクセス制御プログラムを分割し、プログラム暗号化鍵で暗号化した後、データカルーセルのデータ形式とした配信データをスクランブル鍵でさらに暗号化した暗号化配信データと、前記スクランブル鍵を伝送路保護鍵で暗号化し生成した共通情報と、前記伝送路保護鍵をデバイス鍵で暗号化し生成した個別情報と、前記データカルーセルにより前記アクセス制御プログラムを送信する旨を示す識別子および当該アクセス制御プログラムを識別する識別情報を含んだダウンロードテーブルと、起動用のアクセス制御プログラムを特定する第2識別情報を含んだ番組配列情報の情報テーブルと、を含んだ多重化信号からそれぞれの情報を分離する分離手段と、
前記ダウンロードテーブルに記述されている識別子により、前記データカルーセルで前記アクセス制御プログラムが送信されていることを判定するダウンロードテーブル解析手段と、
デジタル放送送信装置と共通のデバイス鍵で前記個別情報を復号して、前記伝送路保護鍵を取得する個別情報復号手段と、
この個別情報復号手段で取得した伝送路保護鍵で前記共通情報を復号して、前記スクランブル鍵を取得する共通情報復号手段と、
前記データカルーセルのデータを前記スクランブル鍵で復号する配信データデスクランブル手段と、
この配信データデスクランブル手段で復号されたデータカルーセルのデータ形式の配信データから、暗号化されたアクセス制御プログラムおよび当該アクセス制御プログラムを識別する識別情報を分離する配信データ分離手段と、
前記暗号化されたアクセス制御プログラムを、前記プログラム暗号化鍵で復号するプログラム復号手段と、
このプログラム復号手段で復号されたアクセス制御プログラムを前記識別情報と対応付けて記憶するプログラム記憶手段と、
前記情報テーブルから前記第2識別情報を抽出する起動プログラム特定手段と、
この起動プログラム特定手段で抽出された第2識別情報に対応するアクセス制御プログラムを、前記プログラム記憶手段から読み出して起動させるプログラム起動手段と、
を備えることを特徴とするデジタル放送受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015172622A JP6122922B2 (ja) | 2015-09-02 | 2015-09-02 | デジタル放送送信装置およびデジタル放送受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015172622A JP6122922B2 (ja) | 2015-09-02 | 2015-09-02 | デジタル放送送信装置およびデジタル放送受信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011207480A Division JP2013070247A (ja) | 2011-09-22 | 2011-09-22 | デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016207442A Division JP6211164B2 (ja) | 2016-10-24 | 2016-10-24 | デジタル放送送信装置およびデジタル放送受信装置 |
JP2017073371A Division JP6186096B1 (ja) | 2017-04-03 | 2017-04-03 | デジタル放送送信装置およびデジタル放送受信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016015754A JP2016015754A (ja) | 2016-01-28 |
JP6122922B2 true JP6122922B2 (ja) | 2017-04-26 |
Family
ID=55231584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015172622A Active JP6122922B2 (ja) | 2015-09-02 | 2015-09-02 | デジタル放送送信装置およびデジタル放送受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6122922B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044071A (ja) * | 2000-05-16 | 2002-02-08 | Hitachi Ltd | 受信方法 |
JP3998178B2 (ja) * | 2002-04-24 | 2007-10-24 | 日本放送協会 | コンテンツ著作権保護装置及びそのプログラム |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
JP4839303B2 (ja) * | 2005-02-01 | 2011-12-21 | パナソニック株式会社 | デジタルケーブルテレビ放送受信機 |
KR100951046B1 (ko) * | 2007-12-11 | 2010-04-05 | 한국전자통신연구원 | 데이터 캐러셀 프로토콜을 이용한 시큐어마이크로클라이언트 이미지를 전송하는 다운로드 서버 장치 및 그송수신 방법 |
JP5049862B2 (ja) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | 送信装置及び限定受信装置 |
-
2015
- 2015-09-02 JP JP2015172622A patent/JP6122922B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016015754A (ja) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013070247A (ja) | デジタル放送送信装置、デジタル放送受信装置およびデジタル放送システム | |
EP2461539B1 (en) | Control word protection | |
DK2052539T3 (en) | Procedure for revoking security modules for securing broadcast messages | |
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
JP5676946B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP2012023547A5 (ja) | ||
JP6031360B2 (ja) | アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置 | |
JP6186096B1 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6211164B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6122922B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6101379B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP5889390B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP5887399B2 (ja) | デジタル放送送信装置およびデジタル放送受信装置 | |
JP6600424B2 (ja) | 受信装置 | |
Moon et al. | JavaCard-based two-level user key management for IP conditional access systems | |
JP6440302B2 (ja) | 受信装置、放送システム、受信方法及びプログラム | |
JP2016063538A (ja) | 送信装置および受信装置 | |
JP6463654B2 (ja) | 受信装置 | |
JP6374694B2 (ja) | 送信装置および受信装置 | |
JP2017063441A5 (ja) | ||
JP2015027076A (ja) | 送信装置、受信装置および限定受信システム | |
JP2015027074A (ja) | 送信装置、受信装置および限定受信システム | |
JP2015027075A (ja) | 送信装置、受信装置および限定受信システム | |
TW201141196A (en) | Method for updating a security processor, corresponding computer program and processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6122922 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |