WO2022039059A1 - 受信装置、端末装置、制御方法、及び送信装置 - Google Patents

受信装置、端末装置、制御方法、及び送信装置 Download PDF

Info

Publication number
WO2022039059A1
WO2022039059A1 PCT/JP2021/029384 JP2021029384W WO2022039059A1 WO 2022039059 A1 WO2022039059 A1 WO 2022039059A1 JP 2021029384 W JP2021029384 W JP 2021029384W WO 2022039059 A1 WO2022039059 A1 WO 2022039059A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
message
transmission line
unit
encrypted
Prior art date
Application number
PCT/JP2021/029384
Other languages
English (en)
French (fr)
Inventor
和幸 高橋
Original Assignee
ソニーグループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーグループ株式会社 filed Critical ソニーグループ株式会社
Priority to JP2022543887A priority Critical patent/JPWO2022039059A1/ja
Publication of WO2022039059A1 publication Critical patent/WO2022039059A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/20Arrangements for broadcast or distribution of identical information via plural systems
    • H04H20/24Arrangements for distribution of identical information via broadcast system and non-broadcast system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Definitions

  • the present technology relates to a receiving device, a terminal device, a control method, and a transmitting device, and in particular, a receiving device, a terminal device, which enables viewing of encrypted contents delivered by different routes more easily. Control method and transmission device.
  • This technology was made in view of such a situation, and makes it easier to view encrypted contents distributed by different routes.
  • the receiving device of one aspect of the present technology includes a receiving unit that receives the first encrypted content delivered via the first transmission line, and a first message delivered via the first transmission line.
  • the first message includes a first decryption unit that decrypts the first encrypted content and a control unit that controls the operation of each unit by using the first key included in the first message. It is encrypted with the second key included in the second message delivered via the second transmission line, and the control unit decrypts the second encrypted content delivered via the second transmission line. It is a receiving device that controls so that the second key is provided to the second decoding unit.
  • the receiving device distributes via the first transmission line by using the first key included in the first message delivered via the first transmission line. It is delivered via the first transmission line to a second decryption unit that decrypts the first encrypted content to be decrypted and decrypts the second encrypted content delivered via the second transmission line.
  • the second key included in the second message is controlled to be provided, and the first message is a control method encrypted with the second key.
  • the first key included in the first message delivered via the first transmission line is used, and the first key is used via the first transmission line.
  • the first encrypted content to be delivered is decrypted, and the second encrypted content delivered via the second transmission line is decrypted, and the second encrypted content is delivered to the second decoding unit via the first transmission line.
  • the second key contained in the second message is controlled to be provided. Further, the first message is encrypted with the second key.
  • a terminal device on one aspect of the present technology holds a second key provided by a receiving device having a first decryption unit that decrypts a first encrypted content distributed via a first transmission line.
  • a second decryption unit for decrypting the second encrypted content by using a key is provided, and the first message is encrypted with the second key and is held by the holding unit. It is a terminal device that obtains the first key by decrypting the first message using the second key.
  • a control method of one aspect of the present invention is provided by a second receiver in which the terminal device has a first decryption unit for decrypting a first encrypted content distributed via a first transmission line.
  • the second encrypted content delivered via the second transmission line is used by holding the key and using the first key contained in the first message delivered via the second transmission line.
  • the first message is decrypted, and the first message is encrypted with the second key, and the first message is decrypted by using the held second key to decrypt the first message. It is a control method to obtain the key.
  • a second device provided from a receiving device having a first decryption unit for decrypting the first encrypted content distributed via the first transmission line.
  • the second encrypted content delivered via the second transmission line using the first key contained in the first message that holds the key and is delivered via the second transmission line. Is decrypted.
  • the first message is encrypted with the second key, and the first key is obtained by decrypting the first message using the held second key. Is obtained.
  • the transmission device of one aspect of the present technology includes a generation unit that generates a first message including a first key for decrypting a second encrypted content distributed via a second transmission line, and the above-mentioned generation unit.
  • the first message includes a transmission unit that transmits a first message via the second transmission line, and the first message is for decrypting a first encrypted content delivered via the first transmission line. It is a transmission device encrypted with the same second key as the first message including the first key of the above.
  • a first message including a first key for decrypting the second encrypted content delivered via the second transmission line is generated, and the first message is generated.
  • Message is transmitted via the second transmission path.
  • the first message is encrypted with the same second key as the first message including the first key for decrypting the first encrypted content delivered via the first transmission line. It has been converted.
  • the receiving device, the terminal device, and the transmitting device on one aspect of the present technology may be independent devices or internal blocks constituting one device.
  • FIG. 1 shows a first example of a configuration of a content distribution system to which the present technology is applied.
  • the content distribution system is composed of a transmission side (broadcasting station side) device consisting of a broadcast transmission device 10 and a stream server 20, and a reception side device consisting of a reception device 30 and a second screen terminal device 40.
  • the broadcast transmission device 10 transmits broadcast content as a broadcast signal via a broadcast transmission path in accordance with a predetermined broadcast system.
  • Broadcast contents are broadcast programs produced by each broadcasting station, and include, for example, paid broadcast programs such as PPV (Pay Per View).
  • the broadcasting method conforms to the standards of digital broadcasting such as terrestrial broadcasting, broadcasting satellite (BS: Broadcasting Satellite), communication satellite (CS: Communications Satellite), or cable broadcasting (CATV).
  • the stream server 20 transmits communication contents via the network 90 according to a predetermined communication method.
  • the stream server 20 is provided by a broadcasting station or the like.
  • Communication content includes various programs such as broadcast programs produced by each broadcasting station.
  • the network 90 is a communication transmission line including a communication network such as the Internet, an intranet, and a mobile phone network.
  • the receiving device 30 is a device such as a television receiver having a function corresponding to a predetermined broadcasting system.
  • the receiving device 30 receives and processes a broadcast signal transmitted from the broadcast transmission device 10 via the broadcast transmission line, and makes the broadcast content viewable. Further, the receiving device 30 has a function corresponding to a predetermined communication method, and communicates with other devices such as the second screen terminal device 40.
  • the second screen terminal device 40 is a device such as a mobile device such as a smartphone or a tablet terminal having a function corresponding to a predetermined communication method.
  • the second screen terminal device 40 is used as a second screen terminal of the receiving device 30.
  • the second screen terminal device 40 receives and processes data transmitted from the stream server 20 via the network 90, and makes the communication content viewable. Further, the second screen terminal device 40 communicates with other devices such as the receiving device 30.
  • the transmitting device including the broadcasting transmitting device 10 and the stream server 20 can exchange various data via a predetermined network.
  • the receiving device including the receiving device 30 and the second screen terminal device 40 is used at the user's home or the like, and can communicate with each other by a predetermined wireless communication or the like.
  • a limited reception system (CAS) is adopted, and the content is protected according to a predetermined content right protection method.
  • the content encrypted using CAS is referred to as encrypted content.
  • the audio data and video data contained in the AV stream are encrypted by the transmitting device using the scramble key (Ks), while being encrypted by the receiving device.
  • the scrambled audio data and video data are decrypted using the scramble key (Ks).
  • the device on the transmitting side has EMM (Entitlement Management Message) as related information of the identification unit of the device on the receiving side and ECM (ECM) as related information common to each device on the receiving side. Entitlement Control Message) is delivered at regular intervals. That is, EMM is an individual message and ECM is a common message. An example of the configuration of EMM and ECM is shown in FIG.
  • EMM consists of a cryptographic part and a non-encryption part.
  • the encryption unit is encrypted with the device key (Kd), and the work key (Kw) is placed there.
  • information such as the work key ID (KwID) and device key update information may be arranged in the encryption unit.
  • Information such as device ID, protocol number, business entity identification, and update number can be placed in the non-encryption unit.
  • ECM consists of an encrypted part and a non-encrypted part.
  • the encryption unit is encrypted using the work key (Kw), and the scramble key (Ks) is placed there.
  • Information such as protocol number, business entity identification, and work key ID (KwID) can be placed in the non-encryption unit.
  • the EMM and ECM delivered from the transmitting device are acquired at a predetermined timing.
  • the device on the receiving side acquires the work key (Kw) by decrypting the EMM encryption unit using the device key (Kd).
  • the scramble key (Ks) is acquired by decrypting the encryption unit of the ECM using the work key (Kw).
  • the encrypted data of the AV stream delivered from the device on the transmitting side is decrypted using the scramble key (Ks).
  • the work key (Kw) distributed by EMM has a longer update interval than the scramble key (Ks), and is updated in, for example, about one month.
  • the scramble key (Ks) distributed by ECM is updated in a short time such as about 1 second.
  • the device key (Kd) is held in advance by the receiving device 30.
  • the case where the device key (Kd) is used as the key for decrypting the EMM encryption part is shown, but the device key (Kd) is managed individually by each receiver managed by the key management center or the like. It can be said that it is the master key (Km) of.
  • FIG. 3 shows an example of a detailed configuration of a device on the receiving side of the content distribution system of FIG.
  • the receiving device 30 includes a control unit 300, a tuner 301, a descrambler 302, a demultiplexer 303, a CAS system 304, a decoder 305, an output unit 306, and a communication unit 307.
  • the control unit 300 has a processor such as a CPU (Central Processing Unit).
  • the control unit 300 is a central control device that controls the operation of each unit and performs various arithmetic processes.
  • the tuner 301 demodulates the broadcast signal received by the antenna (not shown), and supplies the resulting multiplexed stream to the descrambler 302.
  • the descrambler 302 processes the multiplexed stream supplied from the tuner 301, decodes the encrypted data of the AV stream using the scramble key (Ks) from the CAS system 304, and obtains the decrypted multiplexed stream. Supply to the demultiplexer 303.
  • Ks scramble key
  • the demultiplexer 303 separates the audio data and the video data contained in the multiplexed stream supplied from the descrambler 302, and supplies the audio data to the decoder 305. Further, the demultiplexer 303 supplies the control information contained in the multiplexed stream to the control unit 300 or the CAS system 304.
  • the control information includes information such as channel selection information and messages.
  • the CAS system 304 has a function related to CAS.
  • the CAS system 304 performs processing related to CAS by using information such as a message supplied from the demultiplexer 303 according to the control from the control unit 300.
  • the CAS system 304 decrypts the encryption part using the device key (Kd) and acquires the work key (Kw).
  • the CAS system 304 holds the acquired work key (Kw) in a holding unit (built-in memory or the like) and supplies the acquired work key (Kw) to the communication unit 307. Further, when the ECM is supplied, the CAS system 304 decrypts the encryption unit using the work key (Kw) and acquires the scramble key (Ks).
  • the CAS system 304 supplies the acquired scramble keys (Ks) to the descrambler 302.
  • the decoder 305 has an audio decoder and a video decoder that comply with a predetermined decoding method.
  • the decoder 305 decodes the audio data supplied from the demultiplexer 303 and supplies it to the output unit 306.
  • the decoder 305 decodes the video data supplied from the demultiplexer 303 and supplies it to the output unit 306.
  • the output unit 306 has a display and a speaker.
  • the output unit 306 outputs the sound (sound) corresponding to the audio data supplied from the decoder 305 from the speaker.
  • the output unit 306 displays on the display an image corresponding to the video data supplied from the decoder 305.
  • the communication unit 307 has a communication module conforming to a predetermined communication method.
  • the communication unit 307 communicates with other devices such as the second screen terminal device 40 by a predetermined communication method according to the control from the control unit 300.
  • the communication unit 307 transmits the work key (Kw) supplied from the CAS system 304 to the second screen terminal device 40.
  • Communication methods include short-range wireless communication such as wireless LAN (Local Area Network) and Bluetooth (registered trademark), wireless communication such as cellular communication such as LTE-Advanced and 5G, and wired communication such as Ethernet (registered trademark). Communication is included.
  • short-range wireless communication such as wireless LAN (Local Area Network) and Bluetooth (registered trademark)
  • wireless communication such as cellular communication such as LTE-Advanced and 5G
  • wired communication such as Ethernet (registered trademark).
  • the second screen terminal device 40 has a control unit 400, a communication unit 401, a work key holding unit 402, a communication unit 403, a decoding unit 404, a decoder 405, and an output unit 406.
  • the communication unit 401 has a communication module conforming to a communication method such as wireless LAN or short-range wireless communication.
  • the communication unit 401 communicates with other devices such as the receiving device 30 by a predetermined communication method according to the control from the control unit 400.
  • the work key holding unit 402 has a semiconductor memory such as RAM (Random Access Memory).
  • the work key holding unit 402 stores the work key (Kw) supplied from the communication unit 401 when the work key (Kw) transmitted from the receiving device 30 (communication unit 307) is received by the communication unit 401. And hold.
  • the communication unit 403 has a communication module conforming to a communication method such as a wireless LAN.
  • the communication unit 403 communicates with other devices such as the stream server 20 via the network 90 by a predetermined communication method according to the control from the control unit 400.
  • the communication unit 403 receives the ECM transmitted from the stream server 20 and supplies it to the work key holding unit 402.
  • the work key holding unit 402 decrypts the ECM encryption unit from the communication unit 403 using the held work key (Kw), and supplies the scrambled key (Ks) obtained as a result to the decryption unit 404.
  • the communication unit 403 supplies the AV stream transmitted from the stream server 20 to the decoding unit 404.
  • the decryption unit 404 decodes the encrypted data of the AV stream supplied from the communication unit 403 by using the scramble key (Ks) from the work key holding unit 402, and the audio data and the video data obtained as a result are decoded by the decoder 405. Supply to.
  • Ks scramble key
  • the decoder 405 has an audio decoder and a video decoder that comply with a predetermined decoding method.
  • the decoder 405 decodes the audio data supplied from the decoding unit 404 and supplies it to the output unit 406.
  • the decoder 405 decodes the video data supplied from the decoding unit 404 and supplies it to the output unit 406.
  • the output unit 406 has a display and a speaker.
  • the output unit 406 outputs the sound (sound) corresponding to the audio data supplied from the decoder 405 from the speaker.
  • the output unit 406 displays on the display an image corresponding to the video data supplied from the decoder 405.
  • the configuration of the receiving device 30 and the second screen terminal device 40 shown in FIG. 3 is an example, and other components may be added or a part of the components may be deleted.
  • the communication unit 401 and the communication unit 403 are separately configured, but they may be configured as one communication unit.
  • FIG. 1 only one set of the receiving device 30 and the second screen terminal device 40 is illustrated, but in reality, a set of the receiving device 30 and the second screen terminal device 40 is provided for each user.
  • FIG. 4 shows a first example of a sequence showing the exchanges between the devices constituting the content distribution system of FIG. 1 in chronological order.
  • the direction of time is from the upper side to the lower side.
  • FIG. 4 shows the flow of data exchanged between a transmitting device consisting of a broadcast transmitting device 10 and a stream server 20 and a receiving device consisting of a receiving device 30 and a second screen terminal device 40. There is.
  • the application A1 and the CAS platform P1 are operating, and the flow of their operations is shown in FIG.
  • the application A1 and the CAS platform P1 operate in cooperation with each component of the receiving device 30 shown in FIG.
  • the application A2 and the CAS platform P2 are operating, and the flow of their operations is shown in FIG.
  • the application A2 and the CAS platform P2 operate in cooperation with each component of the second screen terminal device 40 shown in FIG.
  • Application A1 is a resident application pre-installed in the receiving device 30.
  • the application A2 is an application for viewing a broadcast program or the like, and is installed in the second screen terminal device 40 according to a user operation.
  • the CAS platforms P1 and P2 are provided by the CAS system 304 of the receiving device 30 and perform operations related to CAS.
  • the device connection phase (S1) performed before viewing the program between the receiving devices, the broadcast program viewing phase (S2) performed when viewing the broadcast content, and the communication content are viewed. It is divided into three phases of the communication program viewing phase (S3) performed at that time.
  • the broadcast transmission device 10 transmits the EMM via the broadcast transmission path (S11).
  • the EMM transmitted from the broadcast transmission device 10 is received by the reception device 30.
  • the application A1 acquires the received EMM.
  • the CAS platform P1 holds a work key (Kw) obtained by decrypting the acquired EMM encryption unit with a device key (Kd) (S12).
  • the applications A1 and A2 perform predetermined processing with each other, so that they are connected according to a predetermined communication method and device authentication is performed (S13).
  • the second screen terminal device 40 is connected to the CAS system 304 of the receiving device 30 and authenticated, so that the communication path between the receiving device 30 and the second screen terminal device 40 is encrypted.
  • the CAS platform P1 transmits the work key (Kw) held in the process of step S12 to the second screen terminal device 40.
  • the work key (Kw) transmitted from the receiving device 30 is received by the second screen terminal device 40 and held in the CAS platform P2 (S14).
  • the contract information may be transmitted and retained together with the work key (Kw).
  • the second screen terminal device 40 is connected to the CAS system 304 of the receiving device 30 and authenticated, so that the receiving device 30 and the second screen terminal device 40 are secured. Communication is performed and a common work key (Kw) is retained.
  • the broadcast transmission device 10 transmits the ECM via the broadcast transmission path (S21).
  • the ECM transmitted from the broadcast transmission device 10 is received by the reception device 30.
  • the ECM is included in the multiplexed stream.
  • the encryption part of the ECM is encrypted using the work key (Kw).
  • the application A1 acquires the received ECM and injects (inputs) it into the CAS platform P1 (S22).
  • the CAS platform P1 notifies the application A1 of the scramble key (Ks) obtained by decrypting the ECM encryption unit using the work key (Kw) held in the device connection phase (S12 of S1) (S23). ..
  • Ks scramble key
  • the broadcast transmission device 10 transmits an AV stream of broadcast content via a broadcast transmission path (S24).
  • the AV stream transmitted from the broadcast transmission device 10 is received by the reception device 30.
  • the AV stream is included in the multiplexed stream.
  • the encrypted data contained in the AV stream is encrypted using the scramble key (Ks).
  • the application A1 decrypts the encrypted data contained in the AV stream by using the scramble key (Ks) from the CAS platform P1.
  • the receiving device 30 decodes the decoded audio data and video data, and outputs audio and video of the broadcast content. As a result, the user can watch broadcast contents such as broadcast programs.
  • the encrypted data of the AV stream distributed via the broadcast transmission line is decrypted.
  • the scramble key (Ks) obtained by decrypting the ECM encryption unit distributed via the broadcast transmission path with the work key (Kw) held in the device connection phase (S1) is used. ..
  • the stream server 20 transmits ECM as a common message via the network 90 in response to a viewing request from the second screen terminal device 40 (S31, S32).
  • the ECM transmitted from the stream server 20 is received by the second screen terminal device 40.
  • the ECM encryption unit as a common message is encrypted using the same work key (Kw) as in the broadcast program viewing phase (S2).
  • the application A2 acquires the received ECM and injects (inputs) it into the CAS platform P2 (S33).
  • the CAS platform P2 notifies the application A2 of the scramble key (Ks) obtained by decrypting the ECM encryption unit using the work key (Kw) held in the device connection phase (S14 of S1) (S34).
  • Ks scramble key
  • a determination process using the contract information held in the process of step S14 may be performed.
  • the stream server 20 transmits an AV stream of communication content to the second screen terminal device 40 via the network 90 (S35).
  • the AV stream transmitted from the stream server 20 is received by the second screen terminal device 40.
  • the encrypted data included in the AV stream is encrypted using the same scramble key (Ks) as in the broadcast program viewing phase (S2).
  • the application A2 decrypts the encrypted data contained in the AV stream by using the scramble key (Ks) from the CAS platform P2.
  • Ks scramble key
  • audio data and video data are decoded, and audio and video of communication contents are output.
  • the user can view communication contents such as broadcast programs.
  • the encrypted data of the AV stream distributed via the communication transmission line is decrypted.
  • the scramble key (Ks) obtained by decrypting the ECM encryption part distributed via the communication transmission path is used based on the work key (Kw) held in the device connection phase (S1). Will be.
  • the communication transmission path is set by the work key (Kw) held in the device connection phase (S1). It is encrypted. Further, the stream server 20 encrypts the communication content by using the scramble key (Ks). As a result, secure communication is performed between the stream server 20 and the second screen terminal device 40.
  • the scramble key (Ks) used for encrypting the communication content is the scramble key (Ks) included in the encryption unit of the ECM distributed on the broadcast transmission line.
  • Ks the scramble key
  • Ks' scramble keys
  • the receiving device 30 such as a television receiver decodes the EMM as an individual message delivered to the second screen terminal device 40 used as the second screen terminal via the broadcast transmission line.
  • the second screen terminal device 40 uses the work key (Kw) held by the ECM as a common message delivered via the communication transmission line. Is decrypted.
  • the encrypted content delivered via the communication transmission path can be decrypted by using the scramble key (Ks) obtained by decrypting the ECM as a common message.
  • a scramble key (Ks) for a transmission device which is a stream server 20 (or a broadcast transmission device 10), to decrypt encrypted contents distributed via a communication transmission line (or a broadcast transmission line). It has a generator that generates an ECM as a common message including, and a transmission unit that transmits the ECM as the common message via a communication transmission line (or a broadcast transmission line), and the ECM as the common message is The same work key (Kw) as the common message (ECM) including the scramble key (Ks) for decrypting the encrypted content delivered via the broadcast transmission line (or communication transmission line) is encrypted.
  • the second screen terminal device 40 holds the work key (Kw) of the CAS system 304 built in the receiving device 30, and the encrypted content is encrypted by the scramble key (Ks) obtained by using the work key (Kw). Is decrypted so that communication contents such as broadcast programs can be viewed.
  • the scramble key (Ks) can be acquired by using the work key (Kw) from the CAS system 304 of the receiving device 30, a dedicated CAS for making the encrypted content viewable is possible. Encrypted content can be viewed more easily without implementing a dedicated signal processing circuit such as a system or a descrambler.
  • the receiving device 30 Since the key information (work key (Kw)) required by the CAS system cannot be written in advance in the application A2 installed in the second screen terminal device 40, the receiving device 30 is used in the device connection phase (S1). However, the key information (work key (Kw)) is written to the second screen terminal device 40.
  • the encrypted content can be viewed on the second screen terminal device 40.
  • a system that manages contract information such as CAS system ID is generally required separately, but by using this technology, encrypted content can be made more easily without using such a system. Can be viewed.
  • a second screen terminal such as a smartphone or tablet terminal
  • the user does not need to register for viewing when viewing encrypted content such as a broadcast program using the second screen terminal device 40. Since such time and effort can be saved, it is possible to increase the opportunity for the user to view the encrypted content such as a broadcast program by using the second screen terminal device 40.
  • FIG. 5 shows a second example of the configuration of the content distribution system to which the present technology is applied.
  • a license server 50 is provided as a transmission side device in addition to the broadcast transmission device 10 and the stream server 20.
  • the parts corresponding to the configuration shown in FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.
  • the receiving device 30 is a device such as a television receiver having a function corresponding to a predetermined broadcasting system and a function corresponding to a predetermined communication system.
  • the receiving device 30 receives the license transmitted from the license server 50 via the network 90, and transmits (transfers) to the second screen terminal device 40.
  • the license server 50 distributes the license via the network 90 according to a predetermined communication method.
  • the license is a license for making encrypted contents viewable.
  • An example of the license configuration is shown in FIG.
  • the license consists of a cryptographic part and a non-encryption part.
  • the encryption unit is encrypted using the master key (Km), and information such as the license key and expiration date is placed there.
  • Km master key
  • Information such as an ID that identifies the CAS platform and an ID that identifies the license can be placed in the non-encryption unit.
  • the EMM, ECM, and license delivered from the transmitting device are acquired at the specified timing.
  • the device on the receiving side acquires the work key (Kw) by decrypting the EMM encryption unit using the device key (Kd).
  • Judgment processing is performed to match the license key.
  • this determination process it is determined whether or not the current time placed in the encryption unit of the ECM is within the expiration date placed in the encryption unit of the license and the reference license key and the license key match.
  • the scramble key (Ks) arranged in the encryption unit of the ECM is acquired.
  • the expiration date can be reliably determined even if the time clocked by the receiving device is not accurately clocked.
  • the receiving device uses the scrambled keys (Ks) acquired in response to the determination process to decrypt the encrypted data of the AV stream delivered from the transmitting device.
  • Ks scrambled keys
  • FIG. 7 shows a second example of a sequence showing the exchanges between the devices constituting the content distribution system of FIG. 5 in chronological order.
  • FIG. 7 data exchanged between a transmitting device including a broadcast transmitting device 10, a stream server 20, and a license server 50 and a receiving device consisting of a receiving device 30 and a second screen terminal device 40.
  • the flow is shown.
  • the application A1 and the CAS platform P1 are operating.
  • the application A2 and the CAS platform P2 are operating.
  • the sequence of FIG. 7 is divided into three phases of a device connection face (S101), a broadcast program viewing phase (S102), and a communication program viewing phase (S103).
  • steps S111 to S113 secure communication is performed between the receiving device 30 and the second screen terminal device 40, as in steps S11 to S14 of FIG. 4, and a common work key (common work key). Kw) is retained respectively.
  • the application A2 when the application A2 is instructed to watch a broadcast program or the like by an operation from the user, the application A2 notifies the application A1 of the receiving device 30 of the instruction regarding the viewing.
  • the application A1 transmits a license request to the license server 50 via the network 90 according to the viewing instruction from the application A2 (S115).
  • the license server 50 generates a license in response to a request from the receiving device 30 and transmits it to the receiving device 30 via the network 90 (S116).
  • Information such as the license key and expiration date is placed in the encryption part of the license, and it is encrypted with the master key (Km).
  • the receiving device 30 receives the license transmitted from the license server 50 and transmits (transfers) it to the second screen terminal device 40 (S116).
  • the license transmitted from the receiving device 30 is received by the second screen terminal device 40 and held by the CAS platform P2 (S117).
  • the CAS platform P2 can acquire information such as the license key and the expiration date placed there.
  • steps S121 to S124 are the same as steps S21 to S24 in the broadcast program viewing phase (S2) of FIG. 4, and thus the description thereof will be omitted.
  • the stream server 20 transmits an ECM as a common message via the network 90 in response to a viewing request from the second screen terminal device 40 (S131, S132).
  • the ECM transmitted from the stream server 20 is received by the second screen terminal device 40.
  • the application A2 acquires the received ECM and injects (inputs) it into the CAS platform P2 (S133).
  • the CAS platform P2 decrypts the ECM encryption part injected from the application A2 using the work key (Kw) held in the device connection phase (S101), and the reference license key placed there is used in the device connection phase.
  • a determination process for collating with the license key of the license held in (S101) is performed.
  • the scramble key (Ks) is read from the encryption unit of the ECM when the current time of the ECM is within the expiration date of the license and the reference license key and the license key match.
  • the CAS platform P2 notifies the application A2 of the scramble key (Ks) (S134).
  • the stream server 20 transmits an AV stream of communication content to the second screen terminal device 40 via the network 90 (S135).
  • the AV stream transmitted from the stream server 20 is received by the second screen terminal device 40.
  • the application A2 decrypts the encrypted data contained in the AV stream by using the scramble key (Ks) from the CAS platform P2.
  • Ks scramble key
  • audio data and video data are decoded, and audio and video of communication contents are output.
  • the user can view communication contents such as broadcast programs.
  • the encrypted data of the AV stream distributed via the communication transmission line is decrypted.
  • the scramble key (Ks) obtained by decrypting the ECM encryption part distributed via the communication transmission path based on the work key (Kw) held in the device connection phase (S101) and the license. Is used.
  • the device on the receiving side can perform a determination process using the license distributed from the license server 50. Therefore, for example, a paid broadcast program such as PPV can be used as encrypted content. In the case of distribution, it can be easily determined whether or not the device on the receiving side is a device that can be viewed.
  • FIG. 8 shows a third example of the configuration of the content distribution system to which the present technology is applied.
  • the second screen terminal device 40 is removed as the device on the receiving side, and only the receiving device 30 is provided.
  • the parts corresponding to the configuration shown in FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted as appropriate.
  • the receiving device 30 is a device such as a television receiver, a smartphone, or a tablet terminal, which has a function corresponding to a predetermined broadcasting system and a predetermined communication system.
  • the receiving device 30 receives and processes a broadcast signal transmitted from the broadcast transmission device 10 via the broadcast transmission line, and makes the broadcast content viewable. Further, the receiving device 30 receives and processes the data transmitted from the stream server 20 via the network 90, and makes the communication content viewable.
  • FIG. 9 shows an example of a detailed configuration of the receiving device 30 of FIG.
  • the parts corresponding to the configuration shown in FIG. 3 are designated by the same reference numerals. That is, the receiving device 30 of FIG. 9 is provided with a work key holding unit 311, a communication unit 312, a decoding unit 313, and a decoder 314 in addition to the control unit 300 to the output unit 306, as compared with the receiving device 30 of FIG. Has been done.
  • the work key holding unit 311 stores and holds the work key (Kw) supplied from the CAS system 304.
  • the communication unit 312 receives the ECM transmitted from the stream server 20 and supplies it to the work key holding unit 311.
  • the work key holding unit 311 decrypts the ECM encryption unit from the communication unit 312 using the held work key (Kw), and supplies the scrambled key (Ks) obtained as a result to the decryption unit 313.
  • the communication unit 312 supplies the AV stream transmitted from the stream server 20 to the decoding unit 313.
  • the decryption unit 313 decodes the encrypted data of the AV stream supplied from the communication unit 312 using the scramble key (Ks) from the work key holding unit 311 and decodes the audio data and the video data obtained as a result into the decoder 314. Supply to.
  • the decoder 314 has an audio decoder and a video decoder that comply with a predetermined decoding method.
  • the decoder 314 decodes the audio data supplied from the decoding unit 313 and supplies it to the output unit 306.
  • the decoder 314 decodes the video data supplied from the decoding unit 313 and supplies it to the output unit 306.
  • the configuration of the receiving device 30 shown in FIG. 9 is an example, and other components may be added or a part of the components may be deleted.
  • the decoder 305 and the decoder 314 are separately configured, but may be configured as one decoder.
  • FIG. 10 shows a third example of a sequence showing the exchanges between the devices constituting the content distribution system of FIG. 8 in chronological order.
  • FIG. 10 shows a flow of data exchanged between a transmitting device including a broadcasting transmitting device 10 and a stream server 20 and a receiving device consisting of a receiving device 30.
  • the application A1 and the CAS platform P1 are operating.
  • the broadcast program viewing phase (S202) and the communication program viewing phase (S203) are performed in the same manner as in the sequence of FIG.
  • the application A1 holds a work key (Kw) obtained by decrypting the EMM encryption unit transmitted from the broadcast transmission device 10 with the device key (Kd) (S211 and S212). ).
  • the application A1 of the receiving device 30 injects the ECM transmitted from the broadcasting transmitting device 10 into the CAS platform P1 (S221, S222).
  • the CAS platform P1 of the receiving device 30 notifies the application A1 of the scramble key (Ks) obtained by decrypting the encryption unit of the ECM using the work key (Kw) held in the pre-viewing phase (S201). S223).
  • the application A1 uses the scramble key (Ks) from the CAS platform P1 to decrypt the encrypted data contained in the AV stream transmitted from the broadcasting transmitting device 10 (S224).
  • the receiving device 30 decodes the decoded audio data and video data, and outputs audio and video of the broadcast content. As a result, the user can watch broadcast contents such as broadcast programs.
  • the application A1 of the receiving device 30 injects the ECM as a common message transmitted from the stream server 20 into the CAS platform P1 (S231 to S233).
  • the CAS platform P1 of the receiving device 30 notifies the application A1 of the scramble key (Ks) obtained by decrypting the encryption unit of the ECM using the work key (Kw) held in the pre-viewing phase (S201). S234).
  • the application A1 uses the scramble key (Ks) from the CAS platform P1 to decrypt the encrypted data contained in the AV stream transmitted from the stream server 20 (S235).
  • the receiving device 30 decodes the decoded audio data and video data, and outputs audio and video of the communication content. As a result, the user can view communication contents such as broadcast programs.
  • the work key (Kw) of the CAS system 304 is held in the receiving device 30 having a function corresponding to a predetermined broadcasting method and a predetermined communication method.
  • the scramble key (Ks) obtained by using the above the encrypted content distributed via the communication transmission path is decrypted so that the communication content such as a broadcast program can be viewed. This makes it easier to create encrypted content without having to implement a dedicated signal processing circuit such as a dedicated CAS system or descrambler to enable viewing of encrypted content delivered via the communication transmission line. It can be made viewable.
  • conditional access system was described as an example as a mechanism for protecting the content, but other systems may be adopted as long as the system encrypts and protects the content.
  • the broadcast transmission line and the communication transmission line have been described as an example of the route for delivering the encrypted content, but other routes may be adopted as long as they are a combination of different routes. Further, even when both broadcasting methods (or communication methods) are used, the present technology can be applied when the routes for delivering encrypted contents are different.
  • the second encrypted content (communication content) decrypted by the second screen terminal device 40 used as the second screen terminal of the receiving device 30 such as a television receiver is the first encrypted content decrypted by the receiving device 30. It can be the same program as (broadcast content) or a related program (program produced by the same or different broadcasting stations, etc.). Further, the second encrypted content (communication content) may be information (including information such as an image or text) related to the first encrypted content (broadcast content).
  • the above-mentioned series of processes can be executed by hardware or software.
  • a series of processes is executed by software, the programs constituting the software are installed on the computer.
  • FIG. 11 shows an example of the hardware configuration of a computer that executes the above-mentioned series of processes programmatically.
  • the CPU Central Processing Unit
  • the ROM Read Only Memory
  • the RAM Random Access Memory
  • An input / output interface 1005 is further connected to the bus 1004.
  • An input unit 1006, an output unit 1007, a storage unit 1008, a communication unit 1009, and a drive 1010 are connected to the input / output interface 1005.
  • the input unit 1006 includes a keyboard, a mouse, a microphone, and the like.
  • the output unit 1007 includes a display, a speaker, and the like.
  • the storage unit 1008 includes a hard disk, a non-volatile memory, and the like.
  • the communication unit 1009 includes a network interface and the like.
  • the drive 1010 drives a removable storage medium 1011 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
  • the CPU 1001 loads the program recorded in the ROM 1002 and the storage unit 1008 into the RAM 1003 via the input / output interface 1005 and the bus 1004 and executes the above-mentioned series. Is processed.
  • the program executed by the computer (CPU1001) can be recorded and provided on the removable storage medium 1011 as a package medium or the like, for example.
  • the program can also be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
  • the program can be installed in the storage unit 1008 via the input / output interface 1005 by mounting the removable storage medium 1011 in the drive 1010. Further, the program can be received by the communication unit 1009 via a wired or wireless transmission medium and installed in the storage unit 1008. In addition, the program can be pre-installed in the ROM 1002 or the storage unit 1008.
  • the processes performed by the computer according to the program do not necessarily have to be performed in chronological order in the order described as the flowchart. That is, the processing performed by the computer according to the program includes processing executed in parallel or individually (for example, processing by parallel processing or processing by an object). Further, the program may be processed by one computer (processor) or may be distributed processed by a plurality of computers. In addition, the program may be transferred to a distant computer for execution.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a device in which a plurality of modules are housed in one housing are both systems. ..
  • the embodiment of the present technology is not limited to the above-described embodiment, and various changes can be made without departing from the gist of the present technology.
  • the present technology can be configured as cloud computing in which one function is shared by a plurality of devices via a network and jointly processed.
  • a receiver that receives the first encrypted content delivered via the first transmission line, and A first decryption unit that decrypts the first encrypted content by using the first key included in the first message delivered via the first transmission line. Equipped with a control unit that controls the operation of each unit The first message is encrypted with a second key included in the second message delivered via the first transmission line.
  • the control unit is a receiving device that controls the second decryption unit that decodes the second encrypted content distributed via the second transmission line so that the second key is provided.
  • the second decoding unit is provided in the terminal device, and the second decoding unit is provided in the terminal device. Further equipped with a communication unit for exchanging data with the terminal device, The receiving device according to (1), wherein the communication unit transmits the second key to the terminal device.
  • the receiving device (3) The receiving device according to (1) or (2), wherein the first encrypted content and the second encrypted content are encrypted with the same or different first key.
  • the second message is encrypted with the third key and The receiving device according to any one of (1) to (3), wherein the control unit acquires the second key obtained by decoding the second message using the third key.
  • the receiving unit receives the second message via the first transmission line, and receives the second message.
  • the control unit holds the second key obtained by decoding the received second message using the third key in the holding unit and provides the second key to the second decoding unit.
  • the receiving device according to (4) above.
  • the receiving unit receives the first message via the first transmission line, and receives the first message.
  • the first decryption unit uses the first key obtained by decrypting the received first message with the holding second key to obtain the first encrypted content.
  • the control unit controls the license distributed via the second transmission line so as to be provided to the terminal device.
  • the communication unit exchanges encrypted data when communicating with the terminal device.
  • the first transmission line is a broadcast transmission line.
  • the second transmission line is a communication transmission line.
  • the first message is a common message and The second message is an individual message and is The first key is a scramble key, The receiving device according to any one of (1) to (9) above, wherein the second key is a work key. (11) The receiving device according to any one of (1) to (10) above, wherein the first encrypted content and the second encrypted content are the same or related programs. (12) The receiving device Using the first key contained in the first message delivered via the first transmission line, the first encrypted content delivered via the first transmission line is decrypted. A second key included in a second message delivered via the first transmission line to a second decryption unit that decrypts the second encrypted content delivered via the second transmission line. Controlled to be provided, The first message is a control method encrypted with the second key.
  • a holding unit that holds a second key provided by a receiving device having a first decoding unit that decrypts a first encrypted content distributed via a first transmission line, and a holding unit.
  • a receiver that receives the second encrypted content delivered via the second transmission line, and A second decryption unit for decrypting the second encrypted content by using the first key included in the first message delivered via the second transmission line is provided.
  • the first message is encrypted with the second key.
  • a terminal device in which the first key is obtained by decoding the first message using the second key held in the holding unit.
  • the receiving unit receives the first message via the second transmission line, and receives the first message.
  • the second decryption unit uses the first key obtained by decrypting the received first message with the held second key to obtain the second encrypted content.
  • the holding unit holds the license provided by the receiving device and holds the license.
  • the second decryption unit decrypts the second encrypted content by using the first message and the first key acquired in response to the determination process using the license (15).
  • the terminal device described in. (17) Further equipped with a communication unit for exchanging data with the receiving device, The communication unit receives the second key transmitted from the receiving device, and receives the second key.
  • the first transmission line is a broadcast transmission line.
  • the second transmission line is a communication transmission line.
  • the first message is a common message and The first key is a scramble key, The terminal device according to any one of (13) to (17) above, wherein the second key is a work key. (19) The terminal device according to any one of (13) to (18), wherein the first encrypted content and the second encrypted content are the same or related programs. (20) The terminal device Holds a second key provided by a receiver having a first decryption unit that decrypts a first encrypted content delivered over a first transmission line. Using the first key contained in the first message delivered via the second transmission line, the second encrypted content delivered via the second transmission line is decrypted. The first message is encrypted with the second key. A control method in which the first key is obtained by decoding the first message using the held second key.
  • a generator that generates a first message containing a first key for decrypting a second encrypted content delivered via a second transmission line, and a generator.
  • a transmission unit for transmitting the first message via the second transmission line is provided.
  • the first message is encrypted with the same second key as the first message containing the first key for decrypting the first encrypted content delivered via the first transmission line. Transmitter.
  • the transmission device according to (21), wherein the first encrypted content and the second encrypted content are encrypted with the same or different first key.
  • the first transmission line is a broadcasting transmission line or a communication transmission line.
  • the second transmission line is a communication transmission line or a broadcasting transmission line.
  • the first message is a common message and
  • the first key is a scramble key
  • the second key is a work key.
  • the transmission device according to (21) or (22).
  • the transmitting device according to any one of (21) to (23), wherein the first encrypted content and the second encrypted content are the same or related programs.
  • the transmitter is Generates a first message containing a first key for decrypting a second encrypted content delivered over a second transmission line.
  • the first message is transmitted via the second transmission line,
  • the first message is encrypted with the same second key as the first message containing the first key for decrypting the first encrypted content delivered via the first transmission line.
  • Sending method is

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本技術は、より容易に、異なる経路で配信される暗号化コンテンツを視聴可能にすることができるようにする受信装置、端末装置、制御方法、及び送信装置に関する。 第1の伝送路を介して配信される第1の暗号化コンテンツを受信する受信部と、第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、第1の暗号化コンテンツを復号する第1の復号部と、各部の動作を制御する制御部とを備え、第1のメッセージは、第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵で暗号化され、制御部は、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、第2の鍵が提供されるように制御する受信装置が提供される。本技術は、例えばテレビ受像機に適用することができる。

Description

受信装置、端末装置、制御方法、及び送信装置
 本技術は、受信装置、端末装置、制御方法、及び送信装置に関し、特に、より容易に、異なる経路で配信される暗号化コンテンツを視聴可能にすることができるようにした受信装置、端末装置、制御方法、及び送信装置に関する。
 近年、スマートフォンやタブレット端末などのモバイル機器の普及に伴い、モバイル機器が、テレビ受像機のセカンドスクリーン端末として利用されている。デジタル放送では、限定受信システム(CAS:Conditional Access System)などのコンテンツを保護するための技術が採用されている(例えば、特許文献1参照)。
特開2020-022198号公報
 セカンドスクリーン端末を利用するに際して、テレビ受像機と異なる経路で配信される暗号化コンテンツを復号する場合、セカンドスクリーン端末側で限定受信システム(CAS)に対応する必要がある。そのため、より容易に、異なる経路で配信される暗号化コンテンツを視聴可能にすることが求められていた。
 本技術はこのような状況に鑑みてなされたものであり、より容易に、異なる経路で配信される暗号化コンテンツを視聴可能にすることができるようにするものである。
 本技術の一側面の受信装置は、第1の伝送路を介して配信される第1の暗号化コンテンツを受信する受信部と、前記第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の暗号化コンテンツを復号する第1の復号部と、各部の動作を制御する制御部とを備え、前記第1のメッセージは、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵で暗号化され、前記制御部は、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第2の鍵が提供されるように制御する受信装置である。
 本技術の一側面の制御方法は、受信装置が、第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の伝送路を介して配信される第1の暗号化コンテンツを復号し、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵が提供されるように制御し、前記第1のメッセージは、前記第2の鍵で暗号化されている制御方法である。
 本技術の一側面の受信装置、及び制御方法においては、第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の伝送路を介して配信される第1の暗号化コンテンツが復号され、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵が提供されるように制御される。また、前記第1のメッセージは、前記第2の鍵で暗号化されている。
 本技術の一側面の端末装置は、第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持する保持部と、第2の伝送路を介して配信される第2の暗号化コンテンツを受信する受信部と、前記第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の暗号化コンテンツを復号する第2の復号部とを備え、前記第1のメッセージは、前記第2の鍵で暗号化されており、前記保持部に保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる端末装置である。
 本技術の一側面の制御方法は、端末装置が、第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持し、第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の伝送路を介して配信される第2の暗号化コンテンツを復号し、前記第1のメッセージは、前記第2の鍵で暗号化されており、保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる制御方法である。
 本技術の一側面の端末装置、及び制御方法においては、第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵が保持され、第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の伝送路を介して配信される第2の暗号化コンテンツが復号される。また、前記第1のメッセージは、前記第2の鍵で暗号化されており、保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる。
 本技術の一側面の送信装置は、第2の伝送路を介して配信される第2の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージを生成する生成部と、前記第1のメッセージを前記第2の伝送路を介して送信する送信部とを備え、前記第1のメッセージは、第1の伝送路を介して配信される第1の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージと同一の第2の鍵で暗号化されている送信装置である。
 本技術の一側面の送信装置においては、第2の伝送路を介して配信される第2の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージが生成され、前記第1のメッセージが前記第2の伝送路を介して送信される。また、前記第1のメッセージは、第1の伝送路を介して配信される第1の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージと同一の第2の鍵で暗号化されている。
 なお、本技術の一側面の受信装置、端末装置、及び送信装置は、独立した装置であってもよいし、1つの装置を構成している内部ブロックであってもよい。
本技術を適用したコンテンツ配信システムの構成の第1の例を示した図である。 EMMとECMの構成の例を示した図である。 受信側の機器の詳細な構成の例を示した図である。 各機器間のやり取りを時系列に沿って表したシーケンスの第1の例を示した図である。 本技術を適用したコンテンツ配信システムの構成の第2の例を示した図である。 EMMとECMとライセンスの構成の例を示した図である。 各機器間のやり取りを時系列に沿って表したシーケンスの第2の例を示した図である。 本技術を適用したコンテンツ配信システムの構成の第3の例を示した図である。 受信側の機器の詳細な構成の例を示した図である。 各機器間のやり取りを時系列に沿って表したシーケンスの第3の例を示した図である。 コンピュータの構成の例を示した図である。
<1.第1の実施の形態>
(システム構成)
 図1は、本技術を適用したコンテンツ配信システムの構成の第1の例を示している。
 図1において、コンテンツ配信システムは、放送送出装置10及びストリームサーバ20からなる送信側(放送局側)の機器と、受信装置30及びセカンドスクリーン端末装置40からなる受信側の機器から構成される。
 放送送出装置10は、所定の放送方式に従い、放送コンテンツを、放送伝送路を介して放送信号として送信する。放送コンテンツは、各放送局により制作された放送番組であり、例えば、PPV(Pay Per View)等の有料の放送番組を含む。放送方式は、地上波放送、放送衛星(BS:Broadcasting Satellite)や通信衛星(CS:Communications Satellite)、又はケーブルを用いた有線放送(CATV)などのデジタル放送の規格に準拠する。
 ストリームサーバ20は、所定の通信方式に従い、通信コンテンツを、ネットワーク90を介して送信する。ストリームサーバ20は、放送局などにより提供される。通信コンテンツは、各放送局により制作された放送番組などの各種の番組を含む。ネットワーク90は、インターネット、イントラネット、携帯電話網などの通信網を含む通信伝送路である。
 受信装置30は、所定の放送方式に対応した機能を有するテレビ受像機などの機器である。受信装置30は、放送送出装置10から放送伝送路を介して送信される放送信号を受信して処理し、放送コンテンツを視聴可能にする。また、受信装置30は、所定の通信方式に対応した機能を有し、セカンドスクリーン端末装置40等の他の機器と通信を行う。
 セカンドスクリーン端末装置40は、所定の通信方式に対応した機能を有するスマートフォンやタブレット端末等のモバイル機器などの機器である。セカンドスクリーン端末装置40は、受信装置30のセカンドスクリーン端末として利用される。セカンドスクリーン端末装置40は、ストリームサーバ20からネットワーク90を介して送信されるデータを受信して処理し、通信コンテンツを視聴可能にする。また、セカンドスクリーン端末装置40は、受信装置30等の他の機器と通信を行う。
 なお、放送送出装置10とストリームサーバ20を含む送信側の機器は、所定のネットワークを介して各種のデータをやり取りすることが可能である。受信装置30とセカンドスクリーン端末装置40を含む受信側の機器は、ユーザの自宅などで使用され、所定の無線通信などより相互に通信を行うことが可能である。
 図1に示したコンテンツ配信システムでは、限定受信システム(CAS)が採用され、所定のコンテンツ権利保護方式に従い、コンテンツが保護されている。以下、CASを利用して暗号化されたコンテンツを暗号化コンテンツと呼ぶ。図1に示したコンテンツ配信システムでは、送信側の機器により、AVストリームに含まれるオーディオデータとビデオデータがスクランブル鍵(Ks)を用いて暗号化される一方で、受信側の機器により、暗号化されたオーディオデータとビデオデータがスクランブル鍵(Ks)を用いて復号される。
 また、送信側の機器は、受信側の機器に対し、受信側の機器の識別単位の関連情報としてのEMM(Entitlement Management Message)と、各受信側の機器で共通となる関連情報としてのECM(Entitlement Control Message)を所定の間隔で配信する。すなわち、EMMは、個別メッセージであり、ECMは、共通メッセージである。EMMとECMの構成の例を、図2に示している。
 EMMは、暗号部と非暗号部から構成される。EMMにおいて、暗号部は、デバイス鍵(Kd)により暗号化されており、そこにワーク鍵(Kw)が配置される。なお、暗号部には、ワーク鍵(Kw)のほか、ワーク鍵ID(KwID)やデバイス鍵更新情報などの情報を配置してもよい。非暗号部には、デバイスID、プロトコル番号、事業体識別、更新番号などの情報を配置可能である。
 ECMは、暗号化部と非暗号化部から構成される。ECMにおいて、暗号部は、ワーク鍵(Kw)を用いて暗号化されており、そこにスクランブル鍵(Ks)が配置される。非暗号部には、プロトコル番号、事業体識別、ワーク鍵ID(KwID)などの情報を配置可能である。
 受信側の機器においては、送信側の機器から配信されるEMMとECMが所定のタイミングで取得される。まず、受信側の機器では、デバイス鍵(Kd)を用いてEMMの暗号部を復号することで、ワーク鍵(Kw)が取得される。そして、受信側の機器では、ワーク鍵(Kw)を用いてECMの暗号部を復号することで、スクランブル鍵(Ks)が取得される。そして、受信側の機器では、送信側の機器から配信されるAVストリームの暗号化データが、スクランブル鍵(Ks)を用いて復号される。
 なお、EMMにより配信されるワーク鍵(Kw)は、スクランブル鍵(Ks)よりも更新間隔が長く、例えば1ヶ月程度で更新される。ECMにより配信されるスクランブル鍵(Ks)は、1秒程度などの短時間で更新される。デバイス鍵(Kd)は、受信装置30により予め保持される。ここでは、EMMの暗号部を復号するための鍵として、デバイス鍵(Kd)を用いた場合を示したが、デバイス鍵(Kd)は、鍵管理センタ等で管理される、各受信機に個別のマスタ鍵(Km)であるとも言える。
 図3は、図1のコンテンツ配信システムの受信側の機器の詳細な構成の例を示している。
 図3において、受信装置30は、制御部300、チューナ301、デスクランブラ302、デマルチプレクサ303、CASシステム304、デコーダ305、出力部306、及び通信部307を有する。
 制御部300は、CPU(Central Processing Unit)等のプロセッサを有する。制御部300は、各部の動作の制御や各種の演算処理を行う中心的な制御装置である。
 チューナ301は、アンテナ(不図示)により受信された放送信号を復調し、その結果得られる多重化ストリームをデスクランブラ302に供給する。
 デスクランブラ302は、チューナ301から供給される多重化ストリームを処理して、AVストリームの暗号化データを、CASシステム304からのスクランブル鍵(Ks)を用いて復号し、復号後の多重化ストリームをデマルチプレクサ303に供給する。
 デマルチプレクサ303は、デスクランブラ302から供給される多重化ストリームに含まれるオーディオデータとビデオデータを分離し、デコーダ305に供給する。また、デマルチプレクサ303は、多重化ストリームに含まれる制御情報を、制御部300又はCASシステム304に供給する。制御情報は、選局情報やメッセージ等の情報を含む。
 CASシステム304は、CASに関する機能を有する。CASシステム304は、制御部300からの制御に従い、デマルチプレクサ303から供給されるメッセージ等の情報を用い、CASに関する処理を行う。
 CASシステム304は、EMMが供給された場合、その暗号部を、デバイス鍵(Kd)を用いて復号し、ワーク鍵(Kw)を取得する。CASシステム304は、取得したワーク鍵(Kw)を保持部(内蔵メモリ等)に保持するとともに、通信部307に供給する。また、CASシステム304は、ECMが供給された場合、その暗号部を、ワーク鍵(Kw)を用いて復号し、スクランブル鍵(Ks)を取得する。CASシステム304は、取得したスクランブル鍵(Ks)をデスクランブラ302に供給する。
 デコーダ305は、所定の復号方式に準拠したオーディオデコーダとビデオデコーダを有する。デコーダ305は、デマルチプレクサ303から供給されるオーディオデータをデコードし、出力部306に供給する。デコーダ305は、デマルチプレクサ303から供給されるビデオデータをデコードし、出力部306に供給する。
 出力部306は、ディスプレイとスピーカを有する。出力部306は、デコーダ305から供給されるオーディオデータに応じた音声(音)を、スピーカから出力する。出力部306は、デコーダ305から供給されるビデオデータに応じた映像を、ディスプレイに表示する。
 通信部307は、所定の通信方式に準拠した通信モジュールを有する。通信部307は、制御部300からの制御に従い、所定の通信方式によってセカンドスクリーン端末装置40等の他の機器と通信を行う。通信部307は、CASシステム304から供給されるワーク鍵(Kw)を、セカンドスクリーン端末装置40に送信する。
 通信方式には、無線LAN(Local Area Network)、Bluetooth(登録商標)等の近距離無線通信、LTE-Advancedや5G等のセルラー方式の通信などの無線通信や、イーサネット(登録商標)などの有線通信が含まれる。
 図3において、セカンドスクリーン端末装置40は、制御部400、通信部401、ワーク鍵保持部402、通信部403、復号部404、デコーダ405、及び出力部406を有する。
 通信部401は、無線LANや近距離無線通信等の通信方式に準拠した通信モジュールを有する。通信部401は、制御部400からの制御に従い、所定の通信方式によって受信装置30等の他の機器と通信を行う。
 ワーク鍵保持部402は、RAM(Random Access Memory)等の半導体メモリを有する。ワーク鍵保持部402は、受信装置30(の通信部307)から送信されるワーク鍵(Kw)が通信部401により受信された場合、通信部401から供給されるワーク鍵(Kw)を記憶して保持する。
 通信部403は、無線LAN等の通信方式に準拠した通信モジュールを有する。通信部403は、制御部400からの制御に従い、所定の通信方式によってネットワーク90を介してストリームサーバ20等の他の機器と通信を行う。
 通信部403は、ストリームサーバ20から送信されるECMを受信し、ワーク鍵保持部402に供給する。ワーク鍵保持部402は、保持しているワーク鍵(Kw)を用いて、通信部403からのECMの暗号部を復号し、その結果得られるスクランブル鍵(Ks)を復号部404に供給する。
 通信部403は、ストリームサーバ20から送信されるAVストリームを復号部404に供給する。復号部404は、通信部403から供給されるAVストリームの暗号化データを、ワーク鍵保持部402からのスクランブル鍵(Ks)を用いて復号し、その結果得られるオーディオデータとビデオデータをデコーダ405に供給する。
 デコーダ405は、所定の復号方式に準拠したオーディオデコーダとビデオデコーダを有する。デコーダ405は、復号部404から供給されるオーディオデータをデコードし、出力部406に供給する。デコーダ405は、復号部404から供給されるビデオデータをデコードし、出力部406に供給する。
 出力部406は、ディスプレイとスピーカを有する。出力部406は、デコーダ405から供給されるオーディオデータに応じた音声(音)を、スピーカから出力する。出力部406は、デコーダ405から供給されるビデオデータに応じた映像を、ディスプレイに表示する。
 なお、図3に示した受信装置30とセカンドスクリーン端末装置40の構成は一例であり、他の構成要素が追加されたり、構成要素の一部が削除されたりしても構わない。例えば、図3に示したセカンドスクリーン端末装置40では、通信部401と通信部403を別個に構成しているが、1つの通信部として構成されてもよい。図1においては、受信装置30とセカンドスクリーン端末装置40の組を1組だけ例示したが、実際には、ユーザごとに、受信装置30とセカンドスクリーン端末装置40の組が設けられる。
(シーケンスの流れ)
 図4は、図1のコンテンツ配信システムを構成する各機器間のやり取りを時系列に沿って表したシーケンスの第1の例を示している。図4のシーケンスにおいて、時間の方向は、上側から下側に向かう方向とされる。
 図4においては、放送送出装置10及びストリームサーバ20からなる送信側の機器と、受信装置30及びセカンドスクリーン端末装置40からなる受信側の機器との間でやり取りされるデータの流れが示されている。
 受信装置30においては、アプリケーションA1とCASプラットフォームP1が動作しており、それらの動作の流れが、図4に示されている。アプリケーションA1とCASプラットフォームP1は、図3に示した受信装置30の各構成要素と協働して動作する。
 セカンドスクリーン端末装置40においては、アプリケーションA2とCASプラットフォームP2が動作しており、それらの動作の流れが、図4に示されている。アプリケーションA2とCASプラットフォームP2は、図3に示したセカンドスクリーン端末装置40の各構成要素と協働して動作する。
 アプリケーションA1は、受信装置30に予めインストールされたレジデントアプリケーションである。アプリケーションA2は、放送番組視聴用のアプリケーションなどであり、ユーザの操作に応じてセカンドスクリーン端末装置40にインストールされる。CASプラットフォームP1,P2は、受信装置30のCASシステム304により提供され、CASに関する動作が行われる。
 図4のシーケンスは、受信側の機器の間で番組視聴前に行われる機器接続フェーズ(S1)と、放送コンテンツを視聴する際に行われる放送番組視聴フェーズ(S2)と、通信コンテンツを視聴する際に行われる通信番組視聴フェーズ(S3)の3つのフェーズに分けられる。
 機器接続フェーズ(S1)において、放送送出装置10は、EMMを、放送伝送路を介して送信する(S11)。放送送出装置10から送信されるEMMは、受信装置30により受信される。
 受信装置30において、アプリケーションA1は、受信されたEMMを取得する。CASプラットフォームP1は、取得されたEMMの暗号部をデバイス鍵(Kd)により復号することで得られるワーク鍵(Kw)を保持する(S12)。
 受信装置30とセカンドスクリーン端末装置40では、アプリケーションA1,A2が相互に所定の処理を行うことで、所定の通信方式に従って接続され、機器認証が行われる(S13)。ここでは、セカンドスクリーン端末装置40が、受信装置30のCASシステム304に接続して認証されることで、受信装置30とセカンドスクリーン端末装置40との間の通信路が暗号化される。
 受信装置30において、CASプラットフォームP1は、ステップS12の処理で保持していたワーク鍵(Kw)を、セカンドスクリーン端末装置40に送信する。受信装置30から送信されるワーク鍵(Kw)は、セカンドスクリーン端末装置40により受信され、CASプラットフォームP2に保持される(S14)。なお、ここでは、ワーク鍵(Kw)とともに契約情報が送信され、保持されるようにしてもよい。
 このように、機器接続フェーズ(S1)では、セカンドスクリーン端末装置40が受信装置30のCASシステム304に接続して認証されることで、受信装置30とセカンドスクリーン端末装置40との間でセキュアな通信が行われ、共通のワーク鍵(Kw)がそれぞれ保持される。
 次に、放送番組視聴フェーズ(S2)において、放送送出装置10は、ECMを、放送伝送路を介して送信する(S21)。放送送出装置10から送信されるECMは、受信装置30により受信される。なお、ECMは、多重化ストリームに含まれる。ECMの暗号部は、ワーク鍵(Kw)を用いて暗号化されている。
 受信装置30において、アプリケーションA1は、受信されたECMを取得し、CASプラットフォームP1に注入(入力)する(S22)。CASプラットフォームP1は、機器接続フェーズ(S1のS12)で保持されたワーク鍵(Kw)を用いてECMの暗号部を復号して得られるスクランブル鍵(Ks)を、アプリケーションA1に通知する(S23)。なお、ECMの暗号部の復号に際しては、契約情報を用いた判定処理が行われ、契約状況に応じてスクランブル鍵(Ks)が取得されてもよい。
 放送送出装置10は、放送コンテンツのAVストリームを、放送伝送路を介して送信する(S24)。放送送出装置10から送信されるAVストリームは、受信装置30により受信される。なお、AVストリームは、多重化ストリームに含まれる。AVストリームに含まれる暗号化データは、スクランブル鍵(Ks)を用いて暗号化されている。
 受信装置30において、アプリケーションA1は、CASプラットフォームP1からのスクランブル鍵(Ks)を用いて、AVストリームに含まれる暗号化データを復号する。受信装置30では、復号後のオーディオデータとビデオデータがデコードされ、放送コンテンツの音声と映像が出力される。これにより、ユーザは、放送番組等の放送コンテンツを視聴することができる。
 このように、放送番組視聴フェーズ(S2)では、ユーザが放送コンテンツを視聴するに際して、放送伝送路を介して配信されるAVストリームの暗号化データの復号が行われる。この復号に際しては、機器接続フェーズ(S1)で保持されたワーク鍵(Kw)で、放送伝送路を介して配信されるECMの暗号部を復号することで得られるスクランブル鍵(Ks)が用いられる。
 次に、通信番組視聴フェーズ(S3)において、ストリームサーバ20は、セカンドスクリーン端末装置40からの視聴要求に応じて、共通メッセージとしてのECMを、ネットワーク90を介して送信する(S31,S32)。ストリームサーバ20から送信されるECMは、セカンドスクリーン端末装置40により受信される。共通メッセージとしてのECMの暗号部は、放送番組視聴フェーズ(S2)と同一のワーク鍵(Kw)を用いて暗号化されている。
 セカンドスクリーン端末装置40において、アプリケーションA2は、受信されたECMを取得し、CASプラットフォームP2に注入(入力)する(S33)。CASプラットフォームP2は、機器接続フェーズ(S1のS14)で保持されたワーク鍵(Kw)を用いて、ECMの暗号部を復号して得られるスクランブル鍵(Ks)を、アプリケーションA2に通知する(S34)。なお、ECMの暗号部の復号に際しては、ステップS14の処理で保持された契約情報を用いた判定処理が行われてもよい。
 ストリームサーバ20は、通信コンテンツのAVストリームを、ネットワーク90を介してセカンドスクリーン端末装置40に送信する(S35)。ストリームサーバ20から送信されるAVストリームは、セカンドスクリーン端末装置40により受信される。AVストリームに含まれる暗号化データは、放送番組視聴フェーズ(S2)と同一のスクランブル鍵(Ks)を用いて暗号化されている。
 セカンドスクリーン端末装置40において、アプリケーションA2は、CASプラットフォームP2からのスクランブル鍵(Ks)を用いて、AVストリームに含まれる暗号化データを復号する。セカンドスクリーン端末装置40では、オーディオデータとビデオデータがデコードされ、通信コンテンツの音声と映像が出力される。これにより、ユーザは、放送番組等の通信コンテンツを視聴することができる。
 このように、通信番組視聴フェーズ(S3)では、ユーザが通信コンテンツを視聴するに際して、通信伝送路を介して配信されるAVストリームの暗号化データの復号が行われる。この復号に際しては、機器接続フェーズ(S1)で保持されたワーク鍵(Kw)に基づき、通信伝送路を介して配信されるECMの暗号部を復号することで得られるスクランブル鍵(Ks)が用いられる。
 換言すれば、通信番組視聴フェーズ(S3)において、セカンドスクリーン端末装置40は、ストリームサーバ20に接続する際に、機器接続フェーズ(S1)で保持されるワーク鍵(Kw)により、通信伝送路を暗号化している。また、ストリームサーバ20は、スクランブル鍵(Ks)を用いて通信コンテンツを暗号化している。これにより、ストリームサーバ20とセカンドスクリーン端末装置40との間では、セキュアな通信が行われる。
 なお、上述した説明では、通信番組視聴フェーズ(S3)において、通信コンテンツの暗号化に用いるスクランブル鍵(Ks)が、放送伝送路で配信されるECMの暗号部に含まれるスクランブル鍵(Ks)と同一である場合を示したが、同一のスクランブル鍵(Ks)に限らず、異なるアルゴリズムにより生成されたスクランブル鍵(Ks')を用いてもよい。
 以上のように、本技術では、テレビ受像機等の受信装置30が、セカンドスクリーン端末として利用されるセカンドスクリーン端末装置40に対し、放送伝送路を介して配信される個別メッセージとしてのEMMを復号することで得られるワーク鍵(Kw)を保持させることで、セカンドスクリーン端末装置40では、通信伝送路を介して配信される共通メッセージとしてのECMが、保持しているワーク鍵(Kw)を用いて復号される。そして、セカンドスクリーン端末装置40では、共通メッセージとしてのECMを復号することで得られるスクランブル鍵(Ks)を用いて、通信伝送路を介して配信される暗号化コンテンツを復号することができる。
 また、本技術では、ストリームサーバ20(又は放送送出装置10)である送信装置が、通信伝送路(又は放送伝送路)を介して配信される暗号化コンテンツを復号するためのスクランブル鍵(Ks)を含む共通メッセージとしてのECMを生成する生成部と、当該共通メッセージとしてのECMを、通信伝送路(又は放送伝送路)を介して送信する送信部を有し、当該共通メッセージとしてのECMが、放送伝送路(又は通信伝送路)を介して配信される暗号化コンテンツを復号するためのスクランブル鍵(Ks)を含む共通メッセージ(ECM)と同一のワーク鍵(Kw)が暗号化されている。
 すなわち、セカンドスクリーン端末装置40は、受信装置30が内蔵するCASシステム304のワーク鍵(Kw)を保持することで、当該ワーク鍵(Kw)を用いて得られるスクランブル鍵(Ks)により暗号化コンテンツを復号して、放送番組等の通信コンテンツを視聴可能にしている。
 セカンドスクリーン端末装置40では、受信装置30のCASシステム304からのワーク鍵(Kw)を用いてスクランブル鍵(Ks)を取得することができるため、暗号化コンテンツを視聴可能にするための専用のCASシステムやデスクランブラ等の専用の信号処理回路を実装することなく、より容易に、暗号化コンテンツを視聴可能にすることができる。
 なお、セカンドスクリーン端末装置40にインストールされるアプリケーションA2には、CASシステムが必要とする鍵情報(ワーク鍵(Kw))を予め書き込むことはできないため、機器接続フェーズ(S1)において、受信装置30が、セカンドスクリーン端末装置40に対し、鍵情報(ワーク鍵(Kw))を書き込むようにしている。
 放送番組等の暗号化コンテンツの視聴は、受信装置30のCASシステム304(例えばB-CASカードを含む)ごとに管理されているため、セカンドスクリーン端末装置40で暗号化コンテンツを視聴可能にするために、CASシステムIDなどの契約情報を管理するシステムが別途必要とされるのが一般的であるが、本技術を用いることで、そのようなシステムを用いることなく、より容易に、暗号化コンテンツが視聴可能となる。また、スマートフォンやタブレット端末等のセカンドスクリーン端末による暗号化コンテンツの視聴に際しては、放送局が、放送用のCASシステムとは別にCASサーバによる認証を必要とするのが一般的であるが、本技術を用いることで、そのような認証を用いることなく、より容易に、暗号化コンテンツが視聴可能となる。
 ユーザ(視聴者)は、セカンドスクリーン端末装置40を利用して放送番組等の暗号化コンテンツを視聴する際に、視聴のための登録などの手間が不要になる。このような手間が省けることから、ユーザが、セカンドスクリーン端末装置40を利用して放送番組等の暗号化コンテンツを視聴する機会を増加させることができる。
<2.第2の実施の形態>
(システム構成)
 図5は、本技術を適用したコンテンツ配信システムの構成の第2の例を示している。
 図5においては、図1に示した構成と比べて、送信側の機器として、放送送出装置10及びストリームサーバ20に加えて、ライセンスサーバ50を設けた構成となっている。図5に示した構成では、図1に示した構成と対応する部分については、同一の符号を付してあり、その説明は適宜省略する。
 受信装置30は、所定の放送方式に対応した機能とともに、所定の通信方式に対応した機能を有するテレビ受像機などの機器である。受信装置30は、ライセンスサーバ50からネットワーク90を介して送信されるライセンスを受信し、セカンドスクリーン端末装置40に送信(転送)する。
 ライセンスサーバ50は、所定の通信方式に従い、ライセンスを、ネットワーク90を介して配信する。ライセンスは、暗号化コンテンツを視聴可能にするためのライセンスである。ライセンスの構成の例を、図6に示している。
 ライセンスは、暗号部と非暗号部から構成される。ライセンスにおいて、暗号部は、マスタ鍵(Km)を用いて暗号化されており、そこにライセンスキーや有効期限などの情報が配置される。非暗号部には、CASプラットフォームを識別するIDや、ライセンスを識別するIDなどの情報を配置可能である。
 受信側の機器においては、送信側の機器から配信されるEMMとECMとライセンスが所定のタイミングで取得される。まず、受信側の機器では、EMMの暗号部を、デバイス鍵(Kd)を用いて復号することで、ワーク鍵(Kw)が取得される。そして、受信側の機器では、ワーク鍵(Kw)を用いてECMの暗号部を復号することで得られる参照ライセンスキーと、マスタ鍵(Km)を用いてライセンスの暗号部を復号することで得られるライセンスキーとを照合する判定処理が行われる。
 例えば、この判定処理では、ECMの暗号部に配置される現在時刻が、ライセンスの暗号部に配置される有効期限内であって、参照ライセンスキーとライセンスキーが一致するか否かが判定され、当該判定条件を満たすと判定された場合に、ECMの暗号部に配置されるスクランブル鍵(Ks)が取得される。この例では、ECMの現在時刻を用いることで、受信側の機器で計時されている時刻が、正確に計時されていない場合でも、確実に有効期限を判定することができる。
 受信側の機器においては、判定処理に応じて取得されたスクランブル鍵(Ks)を用い、送信側の機器から配信されるAVストリームの暗号化データが復号される。
(シーケンスの流れ)
 図7は、図5のコンテンツ配信システムを構成する各機器間のやり取りを時系列に沿って表したシーケンスの第2の例を示している。
 図7においては、放送送出装置10、ストリームサーバ20、及びライセンスサーバ50からなる送信側の機器と、受信装置30及びセカンドスクリーン端末装置40からなる受信側の機器との間でやり取りされるデータの流れが示されている。受信装置30では、アプリケーションA1とCASプラットフォームP1が動作している。セカンドスクリーン端末装置40では、アプリケーションA2とCASプラットフォームP2が動作している。
 図7のシーケンスは、図4のシーケンスと同様に、機器接続フェース(S101)と、放送番組視聴フェーズ(S102)と、通信番組視聴フェーズ(S103)の3つのフェーズに分けられる。
 機器接続フェース(S101)において、ステップS111乃至S113では、図4のステップS11乃至S14と同様に、受信装置30とセカンドスクリーン端末装置40との間でセキュアな通信が行われ、共通のワーク鍵(Kw)がそれぞれ保持される。
 セカンドスクリーン端末装置40において、アプリケーションA2は、ユーザからの操作により放送番組等の視聴が指示された場合、その視聴に関する指示を、受信装置30のアプリケーションA1に通知する。受信装置30において、アプリケーションA1は、アプリケーションA2からの視聴指示に従い、ネットワーク90を介してライセンス要求をライセンスサーバ50に送信する(S115)。
 ライセンスサーバ50は、受信装置30からの要求に応じて、ライセンスを生成し、ネットワーク90を介して受信装置30に送信する(S116)。ライセンスの暗号部は、ライセンスキーや有効期限などの情報が配置され、マスタ鍵(Km)により暗号化されている。
 受信装置30は、ライセンスサーバ50から送信されるライセンスを受信し、セカンドスクリーン端末装置40に送信(転送)する(S116)。受信装置30から送信されるライセンスは、セカンドスクリーン端末装置40により受信され、CASプラットフォームP2により保持される(S117)。CASプラットフォームP2は、予め保持しているマスタ鍵(Km)を用いて、ライセンスの暗号部を復号することで、そこに配置されたライセンスキーや有効期限などの情報を取得することができる。
 このように、機器接続フェーズ(S101)では、受信装置30とセカンドスクリーン端末装置40との間でセキュアな通信が行われ、ライセンスサーバ50からのライセンスが保持される。
 放送番組視聴フェーズ(S102)では、放送コンテンツを視聴するための処理が行われる。放送番組視聴フェーズ(S102)において、ステップS121乃至S124は、図4の放送番組視聴フェーズ(S2)におけるステップS21乃至S24と同様であるため、その説明は省略する。
 次に、通信番組視聴フェーズ(S103)において、ストリームサーバ20は、セカンドスクリーン端末装置40からの視聴要求に応じて、共通メッセージとしてのECMを、ネットワーク90を介して送信する(S131,S132)。ストリームサーバ20から送信されるECMは、セカンドスクリーン端末装置40により受信される。
 セカンドスクリーン端末装置40において、アプリケーションA2は、受信されたECMを取得し、CASプラットフォームP2に注入(入力)する(S133)。
 CASプラットフォームP2は、アプリケーションA2から注入されたECMの暗号部を、機器接続フェーズ(S101)で保持したワーク鍵(Kw)を用いて復号し、そこに配置された参照ライセンスキーを、機器接続フェーズ(S101)で保持したライセンスのライセンスキーと照合する判定処理を行う。この判定処理では、ECMの現在時刻が、ライセンスの有効期限内であって、参照ライセンスキーとライセンスキーとが一致する場合に、ECMの暗号部からスクランブル鍵(Ks)が読み出される。CASプラットフォームP2は、スクランブル鍵(Ks)を、アプリケーションA2に通知する(S134)。
 ストリームサーバ20は、通信コンテンツのAVストリームを、ネットワーク90を介してセカンドスクリーン端末装置40に送信する(S135)。ストリームサーバ20から送信されるAVストリームは、セカンドスクリーン端末装置40により受信される。
 セカンドスクリーン端末装置40において、アプリケーションA2は、CASプラットフォームP2からのスクランブル鍵(Ks)を用いて、AVストリームに含まれる暗号化データを復号する。セカンドスクリーン端末装置40では、オーディオデータとビデオデータがデコードされ、通信コンテンツの音声と映像が出力される。これにより、ユーザは、放送番組等の通信コンテンツを視聴することができる。
 このように、通信番組視聴フェーズ(S103)では、ユーザが通信コンテンツを視聴するに際して、通信伝送路を介して配信されるAVストリームの暗号化データの復号が行われる。この復号に際しては、機器接続フェーズ(S101)で保持されたワーク鍵(Kw)とライセンスに基づき、通信伝送路を介して配信されるECMの暗号部を復号することで得られるスクランブル鍵(Ks)が用いられる。
 なお、図7のシーケンスにおいては、通信番組視聴フェーズ(S103)でライセンスを用いた判定処理が行われる場合を例示したが、放送番組視聴フェーズ(S102)でライセンスを用いた判定処理が行われても構わない。また、図7のシーケンスでは、受信装置30が、ライセンスサーバ50からのライセンスを、セカンドスクリーン端末装置40に転送する場合を例示したが、セカンドスクリーン端末装置40が、ネットワーク90を介してライセンスサーバ50から送信されるライセンスを直接受信しても構わない。
 以上のように、本技術では、受信側の機器において、ライセンスサーバ50から配信されたライセンスを用いた判定処理を行うことができるため、例えば、暗号化コンテンツとして、PPV等の有料の放送番組を配信する場合に、受信側の機器が視聴可能な機器であるかどうかを、容易に判定することができる。
<3.第3の実施の形態>
(システム構成)
 図8は、本技術を適用したコンテンツ配信システムの構成の第3の例を示している。
 図8においては、図1に示した構成と比べて、受信側の機器として、セカンドスクリーン端末装置40が除かれ、受信装置30のみを設けた構成となっている。図8に示した構成では、図1に示した構成と対応する部分については、同一の符号を付してあり、その説明は適宜省略する。
 図8において、受信装置30は、所定の放送方式及び所定の通信方式に対応した機能を有する、テレビ受像機、スマートフォン、タブレット端末などの機器である。受信装置30は、放送送出装置10から放送伝送路を介して送信される放送信号を受信して処理し、放送コンテンツを視聴可能にする。また、受信装置30は、ストリームサーバ20からネットワーク90を介して送信されるデータを受信して処理し、通信コンテンツを視聴可能にする。
 図9は、図8の受信装置30の詳細な構成の例を示している。図9に示した構成では、図3に示した構成と対応する部分については、同一の符号を付している。すなわち、図9の受信装置30は、図3の受信装置30と比べて、制御部300乃至出力部306に加えて、ワーク鍵保持部311、通信部312、復号部313、及びデコーダ314が設けられている。
 ワーク鍵保持部311は、CASシステム304から供給されるワーク鍵(Kw)を記憶して保持する。通信部312は、ストリームサーバ20から送信されるECMを受信し、ワーク鍵保持部311に供給する。ワーク鍵保持部311は、保持しているワーク鍵(Kw)を用いて、通信部312からのECMの暗号部を復号し、その結果得られるスクランブル鍵(Ks)を復号部313に供給する。
 通信部312は、ストリームサーバ20から送信されるAVストリームを復号部313に供給する。復号部313は、通信部312から供給されるAVストリームの暗号化データを、ワーク鍵保持部311からのスクランブル鍵(Ks)を用いて復号し、その結果得られるオーディオデータとビデオデータをデコーダ314に供給する。
 デコーダ314は、所定の復号方式に準拠したオーディオデコーダとビデオデコーダを有する。デコーダ314は、復号部313から供給されるオーディオデータをデコードし、出力部306に供給する。デコーダ314は、復号部313から供給されるビデオデータをデコードし、出力部306に供給する。
 なお、図9に示した受信装置30の構成は一例であり、他の構成要素が追加されたり、構成要素の一部が削除されたりしても構わない。例えば、図9に示した受信装置30では、デコーダ305とデコーダ314を別個に構成しているが、1つのデコーダとして構成されてもよい。
(シーケンスの流れ)
 図10は、図8のコンテンツ配信システムを構成する各機器間のやり取りを時系列に沿って表したシーケンスの第3の例を示している。
 図10においては、放送送出装置10及びストリームサーバ20からなる送信側の機器と、受信装置30からなる受信側の機器との間でやり取りされるデータの流れが示されている。受信装置30では、アプリケーションA1とCASプラットフォームP1が動作している。
 図10のシーケンスは、番組視聴前に行われる視聴前フェーズ(S201)の後に、図4のシーケンスと同様に、放送番組視聴フェーズ(S202)と、通信番組視聴フェーズ(S203)が行われる。
 視聴前フェーズ(S201)において、アプリケーションA1は、放送送出装置10から送信されるEMMの暗号部を、デバイス鍵(Kd)により復号することで得られるワーク鍵(Kw)を保持する(S211,S212)。
 次に、放送番組視聴フェーズ(S202)において、受信装置30のアプリケーションA1は、放送送出装置10から送信されるECMをCASプラットフォームP1に注入する(S221,S222)。受信装置30のCASプラットフォームP1は、視聴前フェーズ(S201)で保持されたワーク鍵(Kw)を用いてECMの暗号部を復号して得られるスクランブル鍵(Ks)を、アプリケーションA1に通知する(S223)。
 受信装置30において、アプリケーションA1は、CASプラットフォームP1からのスクランブル鍵(Ks)を用いて、放送送出装置10から送信されるAVストリームに含まれる暗号化データを復号する(S224)。受信装置30では、復号後のオーディオデータとビデオデータがデコードされ、放送コンテンツの音声と映像が出力される。これにより、ユーザは、放送番組等の放送コンテンツを視聴することができる。
 次に、通信番組視聴フェーズ(S203)において、受信装置30のアプリケーションA1は、ストリームサーバ20から送信される共通メッセージとしてのECMを、CASプラットフォームP1に注入する(S231乃至S233)。受信装置30のCASプラットフォームP1は、視聴前フェーズ(S201)で保持されたワーク鍵(Kw)を用いてECMの暗号部を復号して得られるスクランブル鍵(Ks)を、アプリケーションA1に通知する(S234)。
 受信装置30において、アプリケーションA1は、CASプラットフォームP1からのスクランブル鍵(Ks)を用いて、ストリームサーバ20から送信されるAVストリームに含まれる暗号化データを復号する(S235)。受信装置30では、復号後のオーディオデータとビデオデータがデコードされ、通信コンテンツの音声と映像が出力される。これにより、ユーザは、放送番組等の通信コンテンツを視聴することができる。
 以上のように、本技術では、所定の放送方式及び所定の通信方式に対応した機能を有する受信装置30において、CASシステム304のワーク鍵(Kw)を保持することで、当該ワーク鍵(Kw)を用いて得られるスクランブル鍵(Ks)により、通信伝送路を介して配信される暗号化コンテンツを復号して、放送番組等の通信コンテンツを視聴可能にしている。これにより、通信伝送路を介して配信される暗号化コンテンツを視聴可能にするための専用のCASシステムやデスクランブラ等の専用の信号処理回路を実装することなく、より容易に、暗号化コンテンツを視聴可能にすることができる。
<4.変形例>
 上述した説明では、コンテンツを保護する仕組みとして、限定受信システム(CAS)を一例に説明したが、コンテンツを暗号化して保護するシステムであれば、他のシステムを採用しても構わない。上述した説明では、暗号化コンテンツが配信される経路として、放送伝送路と通信伝送路を一例に説明したが、異なる経路の組み合わせであれば、他の経路を採用しても構わない。また、共に放送方式(又は通信方式)を用いた場合であっても、暗号化コンテンツを配信する経路が異なる場合には、本技術を適用可能である。
 上述した図1,図5に示した構成では、1台の受信装置30に対して、1台のセカンドスクリーン端末装置40が設けられる場合を例示したが、複数台のセカンドスクリーン端末装置40が設けられてもよい。このとき、2台目以降のセカンドスクリーン端末装置40では、1台目のセカンドスクリーン端末装置40と同様の処理が行われる。
 テレビ受像機等の受信装置30のセカンドスクリーン端末として利用されるセカンドスクリーン端末装置40で復号される第2の暗号化コンテンツ(通信コンテンツ)は、受信装置30で復号される第1の暗号化コンテンツ(放送コンテンツ)と同一の番組又は関連する番組(同一又は異なる放送局で制作された番組など)とすることができる。また、第2の暗号化コンテンツ(通信コンテンツ)は、第1の暗号化コンテンツ(放送コンテンツ)に関連する情報(画像やテキスト等の情報を含む)などであってもよい。
<5.コンピュータの構成>
 上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。
 図11は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成の例を示している。
 コンピュータにおいて、CPU(Central Processing Unit)1001、ROM(Read Only Memory)1002、及びRAM(Random Access Memory)1003は、バス1004により相互に接続されている。バス1004には、さらに、入出力インタフェース1005が接続されている。入出力インタフェース1005には、入力部1006、出力部1007、記憶部1008、通信部1009、及びドライブ1010が接続されている。
 入力部1006は、キーボード、マウス、マイクロフォンなどよりなる。出力部1007は、ディスプレイ、スピーカなどよりなる。記憶部1008は、ハードディスクや不揮発性のメモリなどよりなる。通信部1009は、ネットワークインタフェースなどよりなる。ドライブ1010は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブル記憶媒体1011を駆動する。
 以上のように構成されるコンピュータでは、CPU1001が、ROM1002や記憶部1008に記録されているプログラムを、入出力インタフェース1005及びバス1004を介して、RAM1003にロードして実行することにより、上述した一連の処理が行われる。
 コンピュータ(CPU1001)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記憶媒体1011に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線又は無線の伝送媒体を介して提供することができる。
 コンピュータでは、プログラムは、リムーバブル記憶媒体1011をドライブ1010に装着することにより、入出力インタフェース1005を介して、記憶部1008にインストールすることができる。また、プログラムは、有線又は無線の伝送媒体を介して、通信部1009で受信し、記憶部1008にインストールすることができる。その他、プログラムは、ROM1002や記憶部1008に、予めインストールしておくことができる。
 本明細書において、コンピュータがプログラムに従って行う処理は、必ずしもフローチャートとして記載された順序に沿って時系列に行われる必要はない。すなわち、コンピュータがプログラムに従って行う処理は、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含む。また、プログラムは、1のコンピュータ(プロセッサ)により処理されてもよいし、複数のコンピュータによって分散処理されてもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されてもよい。
 本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
 なお、本技術は、以下のような構成をとることができる。
(1)
 第1の伝送路を介して配信される第1の暗号化コンテンツを受信する受信部と、
 前記第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の暗号化コンテンツを復号する第1の復号部と、
 各部の動作を制御する制御部と
 を備え、
 前記第1のメッセージは、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵で暗号化され、
 前記制御部は、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第2の鍵が提供されるように制御する
 受信装置。
(2)
 前記第2の復号部は、端末装置に設けられ、
 前記端末装置との間でデータをやり取りする通信部をさらに備え、
 前記通信部は、前記第2の鍵を、前記端末装置に送信する
 前記(1)に記載の受信装置。
(3)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
 前記(1)又は(2)に記載の受信装置。
(4)
 前記第2のメッセージは、第3の鍵により暗号化され、
 前記制御部は、前記第3の鍵を用いて前記第2のメッセージを復号することで得られる前記第2の鍵を取得する
 前記(1)乃至(3)のいずれかに記載の受信装置。
(5)
 前記受信部は、前記第1の伝送路を介して前記第2のメッセージを受信し、
 前記制御部は、受信した前記第2のメッセージを前記第3の鍵を用いて復号することで得られる前記第2の鍵が、保持部に保持されるとともに、前記第2の復号部に提供されるように制御する
 前記(4)に記載の受信装置。
(6)
 前記受信部は、前記第1の伝送路を介して前記第1のメッセージを受信し、
 前記第1の復号部は、受信した前記第1のメッセージを保持された前記第2の鍵を用いて復号することで得られる前記第1の鍵を用いて、前記第1の暗号化コンテンツを復号する
 前記(5)に記載の受信装置。
(7)
 前記制御部は、前記第2の伝送路を介して配信されるライセンスを、前記端末装置に提供されるように制御する
 前記(2)に記載の受信装置。
(8)
 前記通信部は、前記端末装置と通信を行うに際して、暗号化されたデータをやり取りする
 前記(2)又は(7)に記載の受信装置。
(9)
 前記第2の復号部をさらに備える
 前記(1)に記載の受信装置。
(10)
 前記第1の伝送路は、放送伝送路であり、
 前記第2の伝送路は、通信伝送路であり、
 前記第1のメッセージは、共通メッセージであり、
 前記第2のメッセージは、個別メッセージであり、
 前記第1の鍵は、スクランブル鍵であり、
 前記第2の鍵は、ワーク鍵である
 前記(1)乃至(9)のいずれかに記載の受信装置。
(11)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は関連する番組である
 前記(1)乃至(10)のいずれかに記載の受信装置。
(12)
 受信装置が、
 第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の伝送路を介して配信される第1の暗号化コンテンツを復号し、
 第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵が提供されるように制御し、
 前記第1のメッセージは、前記第2の鍵で暗号化されている
 制御方法。
(13)
 第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持する保持部と、
 第2の伝送路を介して配信される第2の暗号化コンテンツを受信する受信部と、
 前記第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の暗号化コンテンツを復号する第2の復号部と
 を備え、
 前記第1のメッセージは、前記第2の鍵で暗号化されており、
 前記保持部に保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる
 端末装置。
(14)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
 前記(13)に記載の端末装置。
(15)
 前記受信部は、前記第2の伝送路を介して前記第1のメッセージを受信し、
 前記第2の復号部は、受信した前記第1のメッセージを保持された前記第2の鍵を用いて復号することで得られる前記第1の鍵を用いて、前記第2の暗号化コンテンツを復号する
 前記(13)又は(14)に記載の端末装置。
(16)
 前記保持部は、前記受信装置から提供されるライセンスを保持し、
 前記第2の復号部は、前記第1のメッセージと前記ライセンスを用いた判定処理に応じて取得される前記第1の鍵を用いて、前記第2の暗号化コンテンツを復号する
 前記(15)に記載の端末装置。
(17)
 前記受信装置との間でデータをやり取りする通信部をさらに備え、
 前記通信部は、前記受信装置から送信される前記第2の鍵を受信し、
 前記保持部は、受信した前記第2の鍵を保持する
 前記(13)乃至(16)のいずれかに記載の端末装置。
(18)
 前記第1の伝送路は、放送伝送路であり、
 前記第2の伝送路は、通信伝送路であり、
 前記第1のメッセージは、共通メッセージであり、
 前記第1の鍵は、スクランブル鍵であり、
 前記第2の鍵は、ワーク鍵である
 前記(13)乃至(17)のいずれかに記載の端末装置。
(19)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は関連する番組である
 前記(13)乃至(18)のいずれかに記載の端末装置。
(20)
 端末装置が、
 第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持し、
 第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の伝送路を介して配信される第2の暗号化コンテンツを復号し、
 前記第1のメッセージは、前記第2の鍵で暗号化されており、
 保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる
 制御方法。
(21)
 第2の伝送路を介して配信される第2の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージを生成する生成部と、
 前記第1のメッセージを前記第2の伝送路を介して送信する送信部と
 を備え、
 前記第1のメッセージは、第1の伝送路を介して配信される第1の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージと同一の第2の鍵で暗号化されている
 送信装置。
(22)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
 前記(21)に記載の送信装置。
(23)
 前記第1の伝送路は、放送伝送路又は通信伝送路であり、
 前記第2の伝送路は、通信伝送路又は放送伝送路であり、
 前記第1のメッセージは、共通メッセージであり、
 前記第1の鍵は、スクランブル鍵であり、
 前記第2の鍵は、ワーク鍵である
 前記(21)又は(22)に記載の送信装置。
(24)
 前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は関連する番組である
 前記(21)乃至(23)のいずれかに記載の送信装置。
(25)
 送信装置が、
 第2の伝送路を介して配信される第2の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージを生成し、
 前記第1のメッセージを前記第2の伝送路を介して送信し、
 前記第1のメッセージは、第1の伝送路を介して配信される第1の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージと同一の第2の鍵で暗号化されている
 送信方法。
 10 放送送出装置, 20 ストリームサーバ, 30 受信装置, 40 セカンドスクリーン端末装置, 50 ライセンスサーバ, 90 ネットワーク, 300 制御部, 301 チューナ, 302 デスクランブラ, 303 デマルチプレクサ, 304 CASシステム, 305 デコーダ, 306 出力部, 307 通信部, 311 ワーク鍵保持部, 312 通信部, 313 復号部, 314 デコーダ, 400 制御部, 401 通信部, 402 ワーク鍵保持部, 403 通信部, 404 復号部, 405 デコーダ, 406 出力部, 1001 CPU

Claims (20)

  1.  第1の伝送路を介して配信される第1の暗号化コンテンツを受信する受信部と、
     前記第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の暗号化コンテンツを復号する第1の復号部と、
     各部の動作を制御する制御部と
     を備え、
     前記第1のメッセージは、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵で暗号化され、
     前記制御部は、第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第2の鍵が提供されるように制御する
     受信装置。
  2.  前記第2の復号部は、端末装置に設けられ、
     前記端末装置との間でデータをやり取りする通信部をさらに備え、
     前記通信部は、前記第2の鍵を、前記端末装置に送信する
     請求項1に記載の受信装置。
  3.  前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
     請求項1に記載の受信装置。
  4.  前記第2のメッセージは、第3の鍵により暗号化され、
     前記制御部は、前記第3の鍵を用いて前記第2のメッセージを復号することで得られる前記第2の鍵を取得する
     請求項1に記載の受信装置。
  5.  前記受信部は、前記第1の伝送路を介して前記第2のメッセージを受信し、
     前記制御部は、受信した前記第2のメッセージを前記第3の鍵を用いて復号することで得られる前記第2の鍵が、保持部に保持されるとともに、前記第2の復号部に提供されるように制御する
     請求項4に記載の受信装置。
  6.  前記受信部は、前記第1の伝送路を介して前記第1のメッセージを受信し、
     前記第1の復号部は、受信した前記第1のメッセージを保持された前記第2の鍵を用いて復号することで得られる前記第1の鍵を用いて、前記第1の暗号化コンテンツを復号する
     請求項5に記載の受信装置。
  7.  前記制御部は、前記第2の伝送路を介して配信されるライセンスを、前記端末装置に提供されるように制御する
     請求項2に記載の受信装置。
  8.  前記通信部は、前記端末装置と通信を行うに際して、暗号化されたデータをやり取りする
     請求項2に記載の受信装置。
  9.  前記第2の復号部をさらに備える
     請求項1に記載の受信装置。
  10.  前記第1の伝送路は、放送伝送路であり、
     前記第2の伝送路は、通信伝送路であり、
     前記第1のメッセージは、共通メッセージであり、
     前記第2のメッセージは、個別メッセージであり、
     前記第1の鍵は、スクランブル鍵であり、
     前記第2の鍵は、ワーク鍵である
     請求項1に記載の受信装置。
  11.  受信装置が、
     第1の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第1の伝送路を介して配信される第1の暗号化コンテンツを復号し、
     第2の伝送路を介して配信される第2の暗号化コンテンツを復号する第2の復号部に、前記第1の伝送路を介して配信される第2のメッセージに含まれる第2の鍵が提供されるように制御し、
     前記第1のメッセージは、前記第2の鍵で暗号化されている
     制御方法。
  12.  第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持する保持部と、
     第2の伝送路を介して配信される第2の暗号化コンテンツを受信する受信部と、
     前記第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の暗号化コンテンツを復号する第2の復号部と
     を備え、
     前記第1のメッセージは、前記第2の鍵で暗号化されており、
     前記保持部に保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる
     端末装置。
  13.  前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
     請求項12に記載の端末装置。
  14.  前記受信部は、前記第2の伝送路を介して前記第1のメッセージを受信し、
     前記第2の復号部は、受信した前記第1のメッセージを保持された前記第2の鍵を用いて復号することで得られる前記第1の鍵を用いて、前記第2の暗号化コンテンツを復号する
     請求項12に記載の端末装置。
  15.  前記保持部は、前記受信装置から提供されるライセンスを保持し、
     前記第2の復号部は、前記第1のメッセージと前記ライセンスを用いた判定処理に応じて取得される前記第1の鍵を用いて、前記第2の暗号化コンテンツを復号する
     請求項14に記載の端末装置。
  16.  前記受信装置との間でデータをやり取りする通信部をさらに備え、
     前記通信部は、前記受信装置から送信される前記第2の鍵を受信し、
     前記保持部は、受信した前記第2の鍵を保持する
     請求項12に記載の端末装置。
  17.  前記第1の伝送路は、放送伝送路であり、
     前記第2の伝送路は、通信伝送路であり、
     前記第1のメッセージは、共通メッセージであり、
     前記第1の鍵は、スクランブル鍵であり、
     前記第2の鍵は、ワーク鍵である
     請求項12に記載の端末装置。
  18.  端末装置が、
     第1の伝送路を介して配信される第1の暗号化コンテンツを復号する第1の復号部を有する受信装置から提供される第2の鍵を保持し、
     第2の伝送路を介して配信される第1のメッセージに含まれる第1の鍵を用いて、前記第2の伝送路を介して配信される第2の暗号化コンテンツを復号し、
     前記第1のメッセージは、前記第2の鍵で暗号化されており、
     保持されている前記第2の鍵を用いて、前記第1のメッセージを復号することで、前記第1の鍵が得られる
     制御方法。
  19.  第2の伝送路を介して配信される第2の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージを生成する生成部と、
     前記第1のメッセージを前記第2の伝送路を介して送信する送信部と
     を備え、
     前記第1のメッセージは、第1の伝送路を介して配信される第1の暗号化コンテンツを復号するための第1の鍵を含む第1のメッセージと同一の第2の鍵で暗号化されている
     送信装置。
  20.  前記第1の暗号化コンテンツと前記第2の暗号化コンテンツは、同一の又は異なる前記第1の鍵で暗号化される
     請求項19に記載の送信装置。
PCT/JP2021/029384 2020-08-21 2021-08-06 受信装置、端末装置、制御方法、及び送信装置 WO2022039059A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022543887A JPWO2022039059A1 (ja) 2020-08-21 2021-08-06

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-140137 2020-08-21
JP2020140137 2020-08-21

Publications (1)

Publication Number Publication Date
WO2022039059A1 true WO2022039059A1 (ja) 2022-02-24

Family

ID=80322745

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/029384 WO2022039059A1 (ja) 2020-08-21 2021-08-06 受信装置、端末装置、制御方法、及び送信装置

Country Status (2)

Country Link
JP (1) JPWO2022039059A1 (ja)
WO (1) WO2022039059A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035222A (ja) * 2006-07-28 2008-02-14 Seiko Epson Corp コンディショナルアクセスシステムおよびデジタル放送受信機
JP2016082345A (ja) * 2014-10-15 2016-05-16 日本電気株式会社 復号装置、受信装置、および復号方法
JP2016127328A (ja) * 2014-12-26 2016-07-11 株式会社東芝 電子機器及び信号処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035222A (ja) * 2006-07-28 2008-02-14 Seiko Epson Corp コンディショナルアクセスシステムおよびデジタル放送受信機
JP2016082345A (ja) * 2014-10-15 2016-05-16 日本電気株式会社 復号装置、受信装置、および復号方法
JP2016127328A (ja) * 2014-12-26 2016-07-11 株式会社東芝 電子機器及び信号処理方法

Also Published As

Publication number Publication date
JPWO2022039059A1 (ja) 2022-02-24

Similar Documents

Publication Publication Date Title
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
EP0739135B1 (en) Data security scheme for point-to-point communication sessions
US20120254618A1 (en) Authentication certificates
JP2002521879A (ja) 複数のディジタルオーディオビジュアル装置間での安全な情報通信のための方法および装置
US9385997B2 (en) Protection of control words employed by conditional access systems
WO2005045554A2 (en) System and method for using drm to control conditional access to broadband digital content
US11308242B2 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
JP2003318874A (ja) コンテンツ著作権保護装置、そのプログラム及びその方法
US9043824B2 (en) Broadcast transmitter, a broadcast transmitting method and a broadcast receiving method
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
WO2022039059A1 (ja) 受信装置、端末装置、制御方法、及び送信装置
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP2008072198A (ja) 送信装置および受信装置
JP2000188744A (ja) 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
WO2024034387A1 (ja) 情報処理装置、情報処理方法、受信装置、及び受信方法
JP4904728B2 (ja) コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
KR20140099240A (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
JP6247729B2 (ja) 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
JP7174633B2 (ja) コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
JP6101081B2 (ja) 送信装置、受信装置およびセキュリティモジュール
JP2008092178A (ja) 受信装置、送信装置、認証方法
JP6093789B2 (ja) 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
JP2004186715A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体
JP6518487B2 (ja) 配信装置、配信システム、配信方法、電子機器、放送装置および受信プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21858206

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022543887

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21858206

Country of ref document: EP

Kind code of ref document: A1