JP2004274526A - Security module, security modular program, content receiving system, and content receiving method - Google Patents

Security module, security modular program, content receiving system, and content receiving method Download PDF

Info

Publication number
JP2004274526A
JP2004274526A JP2003064370A JP2003064370A JP2004274526A JP 2004274526 A JP2004274526 A JP 2004274526A JP 2003064370 A JP2003064370 A JP 2003064370A JP 2003064370 A JP2003064370 A JP 2003064370A JP 2004274526 A JP2004274526 A JP 2004274526A
Authority
JP
Japan
Prior art keywords
key
security module
content
unique key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003064370A
Other languages
Japanese (ja)
Other versions
JP4150275B2 (en
Inventor
Seiichi Nanba
誠一 難波
Tomonari Nishimoto
友成 西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2003064370A priority Critical patent/JP4150275B2/en
Publication of JP2004274526A publication Critical patent/JP2004274526A/en
Application granted granted Critical
Publication of JP4150275B2 publication Critical patent/JP4150275B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security module for carrying out right protection of a content surely and restricting the maintenance cost of a master key Km, a security module program, a content receiving system, and a content receiving method. <P>SOLUTION: In a security module 7, an encrypted content is received and fed to a content receiving system 1 for releasing the encryption of the encrypted content limitedly. The security module 7 includes a Km memory unit 17 for recording the individually set master key Km. The security module 7 includes a secret operating unit 11, a legitimacy determining unit 13, a Km recording control unit 15, a Kw decoding unit 19, a Ks decoding unit 21, a descrambling propriety determining unit 23, and a Ks output unit 25. Then, right protection of content can be performed surely, and at the same time a specific key is sent from the transmitting side according to need as a broadcasting service expanses (distribution of charged content etc.). When it is determined that there is a prescribed relation, the specified key is recorded in a security module, so it is not necessary to make the specific key recorded previously for each security module. In this way, a maintenance cost of the specific key can be restricted and operational performance of right protection of the specific key in a limited receive method can be improved. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、受信した暗号化コンテンツを復号する際に利用されるセキュリティモジュール、セキュリティモジュールプログラムおよびセキュリティモジュールを使用して、受信した暗号化コンテンツを処理するコンテンツ受信装置、コンテンツ受信方法に関する。
【0002】
【従来の技術】
一般に、限定受信方式(CAS:Conditional Access System)と呼ばれる方式では、送信するコンテンツにスクランブルが施されて、スクランブル化コンテンツとして、送信側から送信され、このスクランブル化コンテンツを受信する受信側で、当該スクランブル化コンテンツがデスクランブルされ、利用されている。つまり、限定受信方式は、コンテンツのスクランブルおよびデスクランブルを制御するためのものである。なお、この限定受信方式(CAS)の実現例の一つである我が国の衛星デジタル放送では、コンテンツをスクランブルする方式として、ブロック暗号方式が採用されている。
【0003】
ここで、限定受信方式について、図7を参照して説明する。
図7は、限定受信方式を実現する一般的な限定送受信システムを概略したブロック図である。この図7に示した限定送受信システム101は、放送局(送信)側に配置されている限定受信方式送信装置103と、受信側である各視聴者の家庭等に配置されている限定受信装置105とを備えている。つまり、限定送受信システム101は、1台の限定受信方式送信装置103と、複数台の限定受信装置105とによって構成されている。
【0004】
限定受信方式送信装置103は、コンテンツ(番組信号)をスクランブル鍵Ksでスクランブルしたスクランブル化コンテンツ(スクランブルされた放送信号、スクランブル信号)として受信側に送信するスクランブル部107と、スクランブル鍵Ksを含む情報(スクランブル鍵Ksおよび番組の属性情報)をワーク鍵Kwで暗号化したECM(Entitlement Control Message:共通情報)を生成するKs暗号化部109とを備えている。
【0005】
なお、このスクランブル部107で、コンテンツをスクランブルする際に使用される暗号化の鍵であるスクランブル鍵Ksは、例えば、1秒程度の間隔で変更されることで、スクランブル化コンテンツを不正に受信して復号しようとする不正受信に対して安全性が高められている。このスクランブル鍵Ksは、Ks暗号化部109でワーク鍵Kwによって暗号化される。Ks暗号化部109で、暗号化されたスクランブル鍵Ksとコンテンツ(番組)に関するコンテンツの属性情報とが、番組情報と呼ばれる関連情報(ECM)として限定受信装置105に送信される。
【0006】
ワーク鍵Kwは、関連情報(ECM)が不正に解読されることを可能な限り防止するため、定期的(1ヶ月、1年といった期間単位)に更新されるものである。このワーク鍵Kwは、受信側の限定受信装置105の使用者(視聴者)が送信側の放送局と契約した契約内容の情報と共に、Kw暗号化部111において、マスタ鍵Kmで暗号化され、個別情報(EMM)として限定受信装置105に送信される。
【0007】
また、この限定受信方式送信装置103にネットワーク(図示せず)を介して接続される鍵管理センタサーバ(鍵管理センタに備えられているサーバ)には、ワーク鍵Kwを含む情報(ワーク鍵Kwおよび契約内容の情報)をマスタ鍵Kmで暗号化したEMM(Entitlement Management Message:個別情報)を生成するKw暗号化部111と、マスタ鍵Kmを記録しているマスタ鍵ファイル記録部113とが備えられている。
【0008】
限定受信装置105は、スクランブル化コンテンツを受信して、デスクランブルしたコンテンツ(復元された番組信号)を出力するデスクランブル部115と、ECMおよびEMMを処理するセキュリティモジュール117とを備え、このセキュリティモジュール117は、EMMをマスタ鍵Kmで復号するKw復号部119と、ECMをワーク鍵Kwで復号するKs復号部121と、番組の属性および契約内容に基づいて、スクランブル化コンテンツをデスクランブルするか否かを判定するデスクランブル可否判定部123とを備えている。
【0009】
限定送受信システム101において、限定受信方式送信装置103では、スクランブル鍵Ks、ワーク鍵Kw、マスタ鍵Kmといった階層構成の複数の暗号鍵を用いて、暗号化したコンテンツ(スクランブル化コンテンツ)を送信しているので、このスクランブル化コンテンツを受信した限定受信装置105でも、同様の階層構成が再現される(暗号鍵が取得される)必要がある。
【0010】
つまり、限定受信装置105において、Ks復号部121で、スクランブル化コンテンツをデスクランブルするためにスクランブル鍵KsがECMから取得され、このECMを復号するためのワーク鍵KwがKw復号部119で、EMMから取得されて、階層構成が再現される。
【0011】
なお、この限定送受信システム101において、スクランブル鍵Ksやワーク鍵Kwは各限定受信装置105に、共通に必要とされるものであり、マスタ鍵Kmは各限定受信装置105に、個別に必要とされるものである。
【0012】
また、1台の限定受信装置105では、複数の放送局(複数の放送事業者)から放送(送信)されたスクランブル化コンテンツを受信する運用形態が一般的に採用されている。この場合、スクランブル化コンテンツを限定受信装置105で受信するのに必要な契約(視聴者と放送事業者間における契約)は、暗号化した状態で複数の放送局(複数の放送事業者)から個別に限定受信装置105に送信される必要がある。それゆえ、この視聴者と放送事業者間における契約を暗号化するマスタ鍵Kmは、複数の放送事業者間で共通に秘密管理する必要があり、このマスタ鍵Kmの秘密管理を行って、当該マスタ鍵Kmを共通に利用可能にするために、鍵管理センタが設けられており、この鍵管理センタに備えられている鍵管理センタサーバから供給されたマスタ鍵KmでEMM(個別情報:視聴者と放送事業者間における契約を含む)の暗号化が一括して行われている。
【0013】
ところで、デジタルのコンテンツ(以下、デジタルコンテンツとする)を放送するデジタル放送では、放送されたデジタルコンテンツが記録される場合、当該デジタルコンテンツの著作権等の権利を保護する権利保護機能を備えることが重要である。この権利保護機能は、記録されるデジタルコンテンツやこのデジタルコンテンツを制御可能な制御データ等が暗号化(或いは、スクランブル)されること(スクランブル化コンテンツ[暗号化コンテンツ]として送信されること)で実現することができる(例えば、限定送受信システム101において、スクランブル部107、Ks暗号化部109、Kw暗号化部111によって実現している)。
【0014】
しかし、受信側において、復号(或いは、デスクランブル)後(限定送受信システム101において、デスクランブル部115によってデスクランブルされた後)に、外部機器等を利用して、デジタルコンテンツが記録された記録媒体がコピーされると、前記した権利保護機能は機能しないことになる。このため、通常、デスクランブルされたデジタルコンテンツを当該外部機器等で記録する場合には、別途、デジタルコンテンツの権利保護を実現する技術手段(以下、権利保護技術手段とする)を備える方法が用いられる(限定送受信システム101において、図示せず)。しかし、この権利保護技術手段を具備しない受信機が製造されると、デジタルコンテンツの著作権等の権利保護が実現できないおそれが生じるので、デジタルコンテンツをスクランブルして送信し、権利保護技術手段を具備しない受信機に対して、デスクランブルを解除する情報(スクランブル鍵Ksに相当)を与えない方法が検討されている。
【0015】
なお、限定受信方式のより詳細な(具体的な)解説については、非特許文献1に記載されている。
【0016】
【非特許文献1】
電波産業会(ARIB)標準規格「デジタル放送におけるアクセス制御方式」(ARIB STD−B25)の全頁
【0017】
【発明が解決しようとする課題】
しかしながら、従来の方法では、送信側の限定受信方式送信装置103でスクランブルされたスクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルに使用するための関連情報(ECM、EMM)の処理は、限定受信装置105から取り外し可能なセキュリティモジュール117内で行われている。このため、権利保護技術手段を具備しない受信機(以下、不正受信機とする)が製造され、セキュリティモジュール117が転用される(不正受信機に装填される)と、スクランブル化コンテンツ(暗号化コンテンツ)のデスクランブルが可能となり、権利保護ができなくなるという問題がある。
【0018】
また、コンテンツの権利保護の機能を受信側の限定受信装置105が有しているか否かを制御するために利用されるスクランブルでは、有料放送の契約の有無に基づいて、デスクランブルを制御する場合と異なり、別個の情報(EMMの中の視聴者と放送事業者における契約に関する情報)を特に限定受信方式送信装置103から送信する必要がない。このため、EMMを個々の限定受信装置105に送信するために、マスタ鍵Kmによる暗号化等を必ずしも行う必要が無く、放送事業者間で当該マスタ鍵Kmの秘密管理(共通管理)を行う運用費用を必要としていない。
【0019】
以上述べたように、限定送受信システム101のような限定受信方式は、コンテンツの権利保護を行う場合や、有料放送の契約に基づく場合(有料コンテンツの配信)の技術手段として利用されている。しかし、放送事業者の中には、当初、有料放送を行わずに、コンテンツの権利保護のみを目的に限定受信方式を使用して、後に、有料放送を行いたいと考える放送事業者も想定される。こういった場合、有料放送の制御には、別個の情報(EMMの中の視聴者と放送事業者における契約に関する情報)を受信側の限定受信装置105個別にマスタ鍵Kmで暗号化することが必要になる。ただし、当初、有料放送を行わずに、コンテンツの権利保護のみを目的に限定受信方式を使用して、後に、有料放送を行いたいと考える放送事業者が、考え方を変えて、コンテンツの権利保護のみを目的に継続して限定受信方式を使用する場合には、当然のことながら、マスタ鍵Kmによる暗号化は必要ない。
【0020】
それゆえ、有料コンテンツの配信に対応していない受信機(図示せず)を、将来、有料コンテンツの配信に対応して使用する場合には、当該受信機(図示せず)の回路構成や処理機能に、有料コンテンツの配信に対応して使用可能なように、予め、対策を講じておく必要がある。されど、この受信機(図示せず)の回路構成や処理機能に対策を講じるのに、コストの上昇や、運用費用の増加等が大きい場合には、有料コンテンツの配信等のサービスに大きな負担(費用上の負担)を強いることになる。
【0021】
例えば、鍵管理センタサーバのマスタ鍵ファイル記録部113にマスタ鍵Kmを管理する等の管理機能を設けておく場合、まず、ICカード等によって構成されるセキュリティモジュールにマスタ鍵Kmを書き込んで、続いて、どのセキュリティモジュールにどのマスタ鍵Kmが書き込まれているか、或いは、マスタ鍵Kmが書き込まれたセキュリティモジュールがどこに保管されているか等を放送事業者側で記録管理しておかなければならない。この記録管理が完璧になされなければ、後日、特定の受信者(視聴者と放送事業者における契約を結んだ者)にマスタ鍵Kmで暗号化した情報を送信することができなくなってしまう。しかしながら、このセキュリティモジュールとマスタ鍵Kmとの対応関係や、セキュリティモジュールの保管場所を記録管理するシステムを運用することは、放送事業者にとって大きな負担になる。
【0022】
そこで、本発明の目的は前記した従来の技術が有する課題を解消し、コンテンツの権利保護を確実に行うことができ、マスタ鍵Kmの運用費用を抑制することができるセキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法を提供することにある。
【0023】
【課題を解決するための手段】
本発明は、前記した目的を達成するため、以下に示す構成とした。
請求項1記載のセキュリティモジュールは、コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に供され、個別に設定される固有鍵を記録するための記録手段を備えると共に、送信側から提供される放送サービスに対応して、当該固有鍵を記録し、この記録した固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するセキュリティモジュールであって、識別情報判定手段と、固有鍵記録制御手段と、暗号鍵関連情報復号手段と、暗号鍵出力制御判定手段とを備える構成とした。
【0024】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、固有鍵に係る固有鍵関連情報に含まれる固有鍵を識別する固有鍵識別情報と、セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定し、この識別情報判定手段による判定結果に基づいて、固有鍵記録制御手段で、固有鍵関連情報に付加された固有鍵を記録手段に記録する。そして、セキュリティモジュールは、暗号鍵関連情報復号手段で、記録手段に記録した固有鍵を使用して、暗号鍵に係る暗号鍵関連情報を復号し、復号情報と暗号鍵とを取得し、暗号鍵出力制御手段で、復号情報に基づいて、暗号鍵の出力の可否を判定する。
【0025】
なお、固有鍵は、従来セキュリティモジュール毎に予め記録されていたマスタ鍵に相当するものである。また、暗号化コンテンツの暗号を解除する暗号鍵は、例えば、1秒から数秒毎に更新され、コンテンツをスクランブルまたはデスクランブルするスクランブル鍵のことである。またさらに、暗号鍵関連情報とはECM、EMMの少なくとも一方を指すものである(ECMの場合、EMMに当該ECMを復号する鍵(ワーク鍵)が含まれていることになる)。そして、固有鍵関連情報は、固有鍵を含む情報であればよく、例えば、暗号化していないEMMであり、固有鍵をセキュリティモジュール内で取得できるものであればよい。
【0026】
請求項2記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、前記固有鍵識別情報と、前記セキュリティモジュール識別情報とが、前記所定の関係を充たすか否かを判定する基準となる演算値を算出する演算値算出手段を備える構成とした。
【0027】
かかる構成によれば、セキュリティモジュールは、演算値算出手段によって、固有鍵の識別情報およびセキュリティモジュールの識別情報に基づいて、演算値を算出し、この演算値に基づいて、固有鍵記録制御手段で、暗号鍵関連情報に含まれている固有鍵を記録手段に記録する。
【0028】
請求項3記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、送信側で予め特定された特定値を記録する特定値記録手段を備え、前記セキュリティモジュール識別情報を鍵として使用し、送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記セキュリティモジュール識別情報を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする。
【0029】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、受信した暗号化出力値を、セキュリティモジュール識別情報を鍵に使用して復号した復号出力値と、特定値記録手段に記録されている特定値とが一致する場合に所定の関係を充たすと判定する。
【0030】
請求項4記載のセキュリティモジュールは、請求項1に記載のセキュリティモジュールにおいて、送信側で予め特定された特定値を記録する特定値記録手段を備え、前記送信側で予め特定された特定値を鍵として使用し、送信側で前記セキュリティモジュール識別情報を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記送信側で予め特定された特定値を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする。
【0031】
かかる構成によれば、セキュリティモジュールは、識別情報判定手段で、受信した暗号化出力値を、特定値記録手段に記録している特定値を鍵に使用して復号した復号出力値と、セキュリティモジュール識別情報とが一致する場合に所定の関係を充たすと判定する。
【0032】
請求項5記載のセキュリティモジュールは、請求項1から請求項4のいずれか一項に記載のセキュリティモジュールにおいて、前記固有鍵が前記送信側にて共通な共通暗号鍵で暗号化されていることを特徴とする。
【0033】
かかる構成によれば、セキュリティモジュールに個別に設定される固有鍵が送信側にて共通な共通暗号鍵で暗号化されて、暗号鍵関連情報に付加されているので、固有鍵の安全性を高めることができる。なお、当該セキュリティモジュールには、送信側で用いられた共通暗号鍵と同様の共通暗号鍵が含まれている。
【0034】
請求項6記載のセキュリティモジュールプログラムは、受信した暗号化コンテンツに多重化されていると共に、個別に設定される固有鍵に係る固有鍵関連情報に含まれる固有鍵を取得し、当該固有鍵を使用して、当該暗号化コンテンツの暗号を解除する暗号鍵を出力する装置を、識別情報判定手段、固有鍵記録制御手段、暗号鍵関連情報復号手段、暗号鍵出力制御判定手段、として機能させる構成とした。
【0035】
かかる構成によれば、セキュリティモジュールプログラムは、識別情報判定手段で、固有鍵に係る固有鍵関連情報に含まれる固有鍵を識別する固有鍵識別情報と、セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定し、この識別情報判定手段による判定結果に基づいて、固有鍵記録制御手段で、固有鍵関連情報に含まれる固有鍵を記録部に記録する。そして、セキュリティモジュールプログラムは、暗号鍵関連情報復号手段で、記録部に記録した固有鍵を使用して、暗号鍵に係る暗号鍵関連情報を復号し、復号情報と暗号鍵とを取得し、暗号鍵出力制御手段で、復号情報に基づいて、暗号鍵の出力の可否を判定する。
【0036】
請求項7記載のコンテンツ受信装置は、請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信装置であって、セキュリティモジュールと、多重分離手段と、暗号化コンテンツ復号手段と、を備える構成とした。
【0037】
かかる構成によれば、コンテンツ受信装置は、多重分離手段によって、暗号化コンテンツに多重化されている固有鍵関連情報を分離し、この分離した固有鍵関連情報をセキュリティモジュールに入力する。そして、コンテンツ受信装置は、暗号化コンテンツ復号手段によって、セキュリティモジュール内で得された暗号鍵を使用し、暗号化コンテンツを復号する。
【0038】
請求項8記載のコンテンツ受信方法は、請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信方法であって、多重分離ステップと、暗号化コンテンツ復号ステップと、を含むものとした。
【0039】
これらのステップによれば、コンテンツ受信方法は、多重分離ステップにおいて、暗号化コンテンツに多重化されている固有鍵関連情報を分離し、この分離した固有鍵関連情報をセキュリティモジュールに入力する。そして、コンテンツ受信方法は、暗号化コンテンツ復号ステップにおいて、セキュリティモジュール内で取得された暗号鍵を使用し、暗号化コンテンツを復号する。
【0040】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
(コンテンツ受信装置の構成)
図1にコンテンツ受信装置のブロック図を示す。この図1に示すように、コンテンツ受信装置1は、多重分離部3と、デスクランブル部5と、セキュリティモジュール7とを備えている。
【0041】
コンテンツ受信装置1は、デジタルコンテンツを受信可能なチューナとして構成されており、送信側で設定される(開始される)放送サービスに対応するようにセキュリティモジュール7内に、当該セキュリティモジュール7毎に設定されるマスタ鍵Km(固有鍵)を保持して(当初は、マスタ鍵Kmは記録されていない)、このマスタ鍵Kmを使用することにより、コンテンツの権利保護のみだけではなく、有料コンテンツの配信に対応することができるものである。
【0042】
多重分離部3は、送信側である放送局(放送事業者)から放送された放送信号(暗号化コンテンツ、ECMおよびEMM)を受信し、この受信した暗号化コンテンツ、ECMおよびEMMを、セキュリティモジュール7の識別情報(セキュリティモジュール識別情報;モジュールID)に基づいて、分離するものである。なお、この多重分離部3は、図示を省略した受信機構(例えば、パラボナアンテナ)に接続されており、この受信機構(図示せず)によって受信した放送信号を分離するものである。
【0043】
この多重分離部3で分離された暗号化コンテンツは、デスクランブル部5に、ECM(Entitlement Control Message:共通情報)およびEMM(Entitlement Management Message:個別情報)はセキュリティモジュール7に入力される。この多重分離部3が特許請求の範囲に記載した多重分離手段に相当するものである。
【0044】
デスクランブル部5は、暗号化コンテンツを受信すると共に、当該暗号化コンテンツをセキュリティモジュール7から出力されるスクランブル鍵Ksで復号して、この復号した復号コンテンツを外部(例えば、コンテンツ受信装置1に接続される表示装置[図示せず]や記録装置[図示せず])に出力するものである。このデスクランブル部5が特許請求の範囲に記載した暗号化コンテンツ復号手段に相当するものである。
【0045】
セキュリティモジュール7は、記録している情報が外部から読み取り不可能に構成されており(ICカード等)、送信側から送信された固有鍵関連情報および暗号鍵関連情報(ECM、EMM)を処理するものであり、バッファメモリ部9と、秘密演算部11と、正当性判定部13と、Km記録制御部15と、Km用メモリ部17と、Kw復号部19と、Ks復号部21と、デスクランブル可否判定部23と、Ks出力部25とを備えている。なお、この実施の形態では、固有鍵関連情報はEMMによって兼用されており、有料コンテンツの配信サービスが開始された場合に、送信側から当初送信される暗号化コンテンツに多重化されているEMM(当初EMM[マスタ鍵Kmが含まれていて、暗号化されていないもの])に相当するものである。以下、この実施の形態では、固有鍵関連情報を、暗号鍵関連情報(当初EMM)と記載することとし、一旦マスタ鍵KmがKm用メモリ部17に記録された後のEMMを暗号鍵関連情報(EMM)と記載することとする。
【0046】
なお、このセキュリティモジュール7には、外部から識別可能な「モジュールID」や「カードID」と呼ばれる固有な識別子が設定されており、通常、この固有な識別子に対して、固有鍵であるマスタ鍵Kmが割り当てられている。例えば、今、ある「モジュールID」のセキュリティモジュール7に対して、放送局(放送事業者)から情報Aを送信する場合、この情報Aの先頭(通常、MPEG−2の場合、パケットのヘッダ部)に当該「モジュールID」を付加して送信する。すると、受信側のコンテンツ受信装置1に装填されているセキュリティモジュール7宛の情報Aを、当該装置1では「モジュールID」でフィルタリングすることによって受信し、この情報Aをセキュリティモジュール7に転送することができる。この際に、送信側から送信される情報Aが秘匿を必要としていない場合には、暗号鍵関連情報(EMM)が暗号化されておらず、この場合には、情報Aをセキュリティモジュール7に転送する際に、当該装置1の本体側でも情報Aを知ることができる。
【0047】
従って、一般的に、情報Aが秘匿を必要とする場合には、送信側で、暗号鍵関連情報(EMM)を当該セキュリティモジュール7の固有の鍵Km(マスタ鍵Km)で暗号化してから送信する。これを受信したコンテンツ受信装置1では、固有の鍵(マスタ鍵Km)で暗号化されている暗号鍵関連情報(EMM)をセキュリティモジュール7に転送した後に、セキュリティモジュール7内部で復号を行っている。
【0048】
バッファメモリ部9は、暗号鍵関連情報(当初EMM)に含まれているマスタ鍵Kmおよびマスタ鍵Kmの識別情報を一時的に記録しておくものである。このバッファメモリ部9は、秘密演算部11および正当性判定部13で、マスタ鍵Kmの正当性(所定の関係が成立する場合)が確認されるまで、マスタ鍵Kmおよびマスタ鍵Kmの識別情報を保持しておくものである。なお、マスタ鍵Kmの識別情報とは、マスタ鍵Kmと一定の関係を有するもので、例えば、暗号化コンテンツを送信する送信側で予め、特定した数値(特定値)を所定の暗号化アルゴリズムによって暗号化した数値(暗号化出力値)である。なお、この所定の暗号化アルゴリズムは、セキュリティモジュール7毎に共通の暗号鍵(共通暗号鍵)を使用することによってなされるものである。また、この実施の形態では、マスタ鍵Kmと、マスタ鍵Kmの識別情報とを別々のものとして、取り扱っているが、同じものとして取り扱ってもよい。すなわち、マスタ鍵Kmの識別情報を、暗号鍵関連情報(EMM)を復号するための「鍵」として使用しても差し支えない。
【0049】
秘密演算部11は、暗号鍵関連情報(当初EMM)に含まれているマスタ鍵Kmの識別情報(固有鍵識別情報;送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値)と、モジュールIDとに基づいて、秘密演算を施した演算結果を正当性判定部13に出力するものである。この秘密演算は、例えば、ハッシュ関数を使用した演算である。
【0050】
また、この秘密演算部11では、セキュリティモジュール7の識別情報であるモジュールIDを「鍵」として使用し、マスタ鍵Kmの識別情報(暗号化出力値)を所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、復号した復号出力値を演算結果として、正当性判定部13に出力するものである。なお、この秘密演算部11が特許請求の範囲に記載した演算値算出手段に相当するものである。また、演算結果が特許請求の範囲に記載した演算値に相当するものである。
【0051】
正当性判定部13は、秘密演算部11で秘密演算を施した演算結果により、送信側から送信されたマスタ鍵Km(バッファメモリ部9に一時的に保持されているもの)の正当性を判定し、この正当性を判定した判定結果に基づいて、Km記録制御部15の制御(ゲート[スイッチ]の開閉)を行うものである。この正当性判定部13には、送信側で予め設定された特定値を記録する特定値記録手段(図示せず)が備えられており、この特定値記録手段(図示せず)に記録されている特定値と、秘密演算部11で秘密演算を施した演算結果とが一致する場合に、マスタ鍵Kmに正当性がある(所定の関係を充たす)と判定される。そして、送信側から送信されたマスタ鍵Kmが正当であると、正当性判定部13で判定された場合、Km記録制御部15のゲートが閉じられ、送信側から送信されたマスタ鍵Kmが正当であると、正当性判定部13で判定されなかった場合、Km記録制御部15のゲートが開かれる。なお、この正当性判定部13が特許請求の範囲に記載した識別情報判定手段に相当するものである。
【0052】
Km記録制御部15は、正当性判定部13によって判定された判定結果に基づいて、ゲート(スイッチ)の開閉を行って、マスタ鍵Kmをバッファメモリ部9からKm用メモリ部17に転送して記録させるものである。なお、このKm記録制御部15が特許請求の範囲に記載した固有鍵記録制御手段に相当するものである。
【0053】
Km用メモリ部17は、Km記録制御部15のゲートが閉じた場合に、バッファメモリ部9から送られたマスタ鍵Kmを長期的に記録しておくものである。なお、このKm用メモリ部17は、製造された当初から記録領域が確保されているだけであり、マスタ鍵Kmは記録されていないものである。このKm用メモリ部17が特許請求の範囲に記載した記録手段に相当するものである。
【0054】
Kw復号部19は、暗号鍵関連情報(EMM)を多重分離部3から受信して、Km用メモリ部17に記録されているマスタ鍵Kmによって、暗号鍵関連情報(EMM)を復号し、ワーク鍵Kwおよび契約内容データを取得するものである。契約内容データは、コンテンツ受信装置1を使用する視聴者と、放送局(放送事業者)との間で取り交わされる、コンテンツの視聴に関する契約内容をデータ化したものである。但し、このコンテンツ受信装置1において、EMMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該EMMに契約内容データが含まれない場合がある。
【0055】
Ks復号部21は、暗号鍵関連情報(ECM)を多重分離部3から受信して、Kw復号部19で取得されたワーク鍵Kwによって、暗号鍵関連情報(ECM)を復号し、スクランブル鍵Ksおよび番組属性データを取得するものである。番組属性データは、暗号化コンテンツ(復号コンテンツ)の属性、例えば、コンテンツが有料であるか無料であるかを示すものや、コンテンツの種類(映画、ニュース、スポーツ、ドキュメント等)を示すものをデータ化したものである。但し、このコンテンツ受信装置1において、ECMを、限定受信方式に基づく有料放送の視聴制御ではなく、コンテンツの権利保護の目的のみに使用する場合には、当該ECMに番組属性データが含まれない場合がある。なお、Kw復号部19およびKs復号部21が暗号鍵関連情報(EMM、ECM)を復号するものであるので、これらが特許請求の範囲に記載した暗号鍵関連情報復号手段に相当するものであり、契約内容データおよび番組属性データが特許請求の範囲に記載した復号情報に相当するものである。
【0056】
デスクランブル可否判定部23は、Kw復号部19で取得された契約内容データと、Ks復号部21で取得された番組属性データとに基づいて、スクランブル鍵Ksをデスクランブル部5に出力するか否かを判定し、この判定結果によってKs出力部25を制御するものである。なお、このデスクランブル可否判定部23が特許請求の範囲に記載した暗号鍵出力制御手段に相当するものである。
【0057】
Ks出力部25は、デスクランブル可否判定部23によって判定された判定結果に基づいて、ゲート(スイッチ)の開閉を行って、スクランブル鍵Ksを外部に出力させるものである。
【0058】
このコンテンツ受信装置1に備えられているセキュリティモジュール7によれば、まず、正当性判定部13によって、秘密演算部11の演算結果に基づいて、バッファメモリ部9に一時的に保持されているマスタ鍵Kmが、セキュリティモジュール7の識別情報であるモジュールIDと所定の関係を充たしているか否かが判定される。続いて、Km記録制御部15によって、判定結果に基づいて、マスタ鍵KmがKm用メモリ部17に記録される。そして、Kw復号部19およびKs復号部21によって、マスタ鍵Km、ワーク鍵Kwが使用され、スクランブル鍵Ks(暗号鍵)と、契約内容データおよび番組属性データ(復号情報)とが取得され、デスクランブル可否判定部23によって、契約内容データおよび番組属性データ(復号情報)に基づいて、スクランブル鍵Ksの出力の可否が判定され、この判定結果に基づいて、Ks出力部25から、スクランブル鍵Ksが出力される。
【0059】
このようにして、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信され、正当性判定部13で正当性があると判定された場合に、セキュリティモジュール7にマスタ鍵Kmが記録されるので、予めセキュリティモジュール7毎に固有鍵であるマスタ鍵Kmを記録させる必要が無く、マスタ鍵Kmの運用費用を抑制することができる。
【0060】
また、このセキュリティモジュール7は、秘密演算部11によって秘密の演算(ハッシュ関数等)がなされ、この秘密の演算の結果である演算結果が正当性判定部13に出力される。つまり、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信される場合に、この秘密演算部11では、マスタ鍵Kmの識別情報とモジュールIDとに基づいて、秘密の演算がなされる。この演算結果が正当性判定部13で判定されるので、不正受信者は、この秘密の演算を知り得ることができず、不正受信を防止することができる。
【0061】
さらに、このセキュリティモジュール7の正当性判定部13では、秘密演算部11において、マスタ鍵Kmの識別情報(送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値)を、セキュリティモジュール7の識別情報であるモジュールIDで復号した復号出力値(演算結果)と、特定値記録手段(図示せず)に記録されている特定値とが一致した場合に、所定の関係を充たすと判定される(正当性があると判定される)。このため、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、マスタ鍵Kmが送信側から送信され、正当性判定部13で正当性があると判定された場合に、セキュリティモジュール7にマスタ鍵Kmが記録されるので、予めセキュリティモジュール7毎に固有鍵であるマスタ鍵Kmを記録させる必要が無く、マスタ鍵Kmの運用費用を抑制することができる。
【0062】
(コンテンツ受信装置の動作)
次に、図2に示すフローチャートを参照して、コンテンツ受信装置1の動作について説明する(適宜、図1参照)。
まず、コンテンツ受信装置1の多重分離部3で、放送信号が受信され、暗号化コンテンツに多重化されている暗号鍵関連情報(ECM、当初EMM)が分離され、暗号化コンテンツがデスクランブル部5に、暗号鍵関連情報(当初EMM)がバッファメモリ部9およびKw復号部19に、暗号鍵関連情報(ECM)がKs復号部21に出力される(S21)。続いて、バッファメモリ部9で、マスタ鍵Kmおよびマスタ鍵Kmの識別情報が記録され、マスタ鍵Kmの識別情報が秘密演算部11に出力される(S2)。
【0063】
すると、秘密演算部11でマスタ鍵Kmの識別情報、モジュールIDに基づいて、秘密演算が施され、演算結果が正当性判定部13に出力される(S3)。正当性判定部13では、演算結果と、特定値記録手段に記録されている特定値とを判定し、この判定した判定結果がKm記録制御部15に出力される(S4)。すると、Km記録制御部15で、マスタ鍵Kmがバッファメモリ部9からKm用メモリ部17に出力され(S5)、Km用メモリ部17でマスタ鍵Kmが記録される(S6)。
【0064】
その後、Kw復号部19において、Km用メモリ部17に記録されたマスタ鍵Kmを使用して、マスタ鍵Kmが送信された後に送られてくる暗号鍵関連情報(EMM)が復号され、ワーク鍵Kwおよび契約内容データが取得され、ワーク鍵KwがKs復号部21に、契約内容データがデスクランブル可否判定部23に出力される(S7)。また、Ks復号部21において、Kw復号部19で取得されたワーク鍵Kwを使用して、暗号鍵関連情報(ECM)が復号され、スクランブル鍵Ksおよび番組属性データが取得され、スクランブル鍵KsがKs出力部25に、番組属性データがデスクランブル可否判定部23に出力される(S8)。
【0065】
すると、デスクランブル可否判定部23において、契約内容データおよび番組属性データに基づいて、デスクランブル可否、すなわち、スクランブル鍵Ksを出力させるか否かの判定結果が出され、この判定結果がKs出力部25に出力される(S9)。続いて、Ks出力部25でスクランブル鍵Ksがデスクランブル部5に出力され(S10)、デスクランブル部5で、スクランブル鍵Ksが使用されて、暗号化コンテンツがデスクランブルされ、出力される(S11)。
【0066】
(マスタ鍵Kmの生成アルゴリズムについて)
次に、図3を参照して、マスタ鍵Kmの生成アルゴリズムの一例について説明する(適宜、図1参照)。
図3に例示したマスタ鍵Kmの生成アルゴリズムは、全セキュリティモジュール7に共通の秘密情報と、セキュリティモジュール7毎のモジュールIDとを合成して、この合成したものに対して、ハッシュ関数を用いた演算を行って、得られたハッシュ値から必要なビット数を取り出して、マスタ鍵Kmを生成するものである。ここで使用するハッシュ関数は、HMAC等が一般的である。
【0067】
なお、全セキュリティモジュール7に共通の秘密情報は、受信側であるコンテンツ受信装置1のセキュリティモジュール7の中に秘密に格納されているものであり、この秘密情報は、放送サービス等の運用方法によって、放送事業者等が視聴者のグループ毎に変更することも可能なものである。また、全セキュリティモジュール7に共通の秘密情報は、放送事業者の事業運用、事業の拡張性、事業の安全性を確保する等の目的に応じて、将来変更できるように、当該秘密情報自体を暗号化して、放送局側(放送事業者側)から送信して、設定しなおすことも可能なものである。
【0068】
そして、このマスタ鍵Kmの生成アルゴリズムによって生成されたマスタ鍵Kmは、暗号鍵関連情報(当初EMM)に付加されて送信される。一般に、暗号鍵関連情報(EMM)は、当該情報の先頭にモジュールIDに相当するフィールドが設けられており、このフィールドは特定のセキュリティモジュール7宛の情報を送信するためのものである。なお、通常、モジュールIDに相当するフィールド以外のEMMの内容を送るフィールドは暗号化されているが、この実施の形態では、当該フィールドを、マスタ鍵Kmを最初に送信するために用いているので、暗号化を行わないで送信している。ただし、当該フィールドをマスタ鍵Km以外の何らかの鍵によって暗号化して送信することも可能である。
【0069】
(マスタ鍵Kmの送受信について、その1[マスタ鍵Kmの生成、送信])
次に、図4を参照して、マスタ鍵Kmの送受信(その1)について説明する(適宜、図1参照)。
【0070】
送信側において、モジュールIDを基にして、コンテンツ受信装置1のセキュリティモジュール7内の秘密演算部11に対応する(第1の鍵生成アルゴリズム)秘密演算部27によってマスタ鍵Kmが生成される。また、受信側において、モジュールIDが受け取られ、このモジュールIDを基にして、秘密演算部11(第2の鍵生成アルゴリズム)によってマスタ鍵Kmが生成される。そして、送信側で生成されたマスタ鍵Km(送信側)と、受信側で生成されたマスタ鍵Km(受信側)とが正当性判定部13に入力され、この正当性判定部13によって正当性が判定され、正当性があると判定された場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0071】
(マスタ鍵Kmの送受信について、その2[マスタ鍵Kmの受信、検査])
次に、図5を参照して、マスタ鍵Kmの送受信(その2)について説明する(適宜、図1参照)。
【0072】
送信側において、モジュールIDが「鍵」(暗号鍵)として使用され、ある値A(特定値A)が共通鍵暗号化方式のアルゴリズム(暗号化アルゴリズム)によって暗号化され、マスタ鍵Kmとされる。また、受信側において、モジュールIDが受け取られ、このモジュールIDが「鍵」(復号鍵)として使用され、秘密演算部11(復号アルゴリズム)によって、マスタ鍵Kmが復号され、ある値Aが取得され、正当性判定部13に出力される。そして、正当性判定部13において、特定値記録手段(図示せず)に記録されている特定値Aと、秘密演算部11によって取得された、ある値Aとが一致しているかどうかが判定され、一致していた場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0073】
(マスタ鍵Kmの送受信について、その3[マスタ鍵Kmの受信、検査])
次に、図6を参照して、マスタ鍵Kmの送受信(その3)について説明する(適宜、図1参照)。
【0074】
送信側において、ある値A(特定値A)が「鍵」(暗号鍵)として使用され、モジュールIDが共通鍵暗号化方式のアルゴリズム(暗号化アルゴリズム)によって暗号化され、マスタ鍵Kmとされる。また、受信側において、モジュールIDが受け取られると共に、正当性判定部13の特定値記録手段(図示せず)に記録されている特定値Aが「鍵」(復号鍵)として使用され、秘密演算部11(復号アルゴリズム)によって、マスタ鍵Kmが復号され、モジュールIDが取得され、正当性判定部13に出力される。そして、正当性判定部13において、受け取ったモジュールIDと、秘密演算部13で取得されたモジュールIDとが一致しているかどうかが判定され、一致していた場合にKm用メモリ部17にマスタ鍵Kmが記録(設定)される。
【0075】
以上、一実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。
例えば、コンテンツ受信装置1の各構成の処理を一つずつの過程ととらえたコンテンツ受信方法とみなすことや、各構成の処理を汎用的なコンピュータ言語で記述したコンテンツ受信プログラムとみなすことは可能である。これらの場合、コンテンツ受信装置1と同様の効果を得ることができる。
【0076】
【発明の効果】
請求項1、6記載の発明によれば、暗号化コンテンツをデスクランブルすることによって、コンテンツの権利保護を確実に行うことができると共に、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができ、限定受信方式を用いたコンテンツの権利保護の運用性を高めることができる。
【0077】
請求項2記載の発明によれば、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信される場合に、固有鍵の識別情報とセキュリティモジュールの識別情報とに基づいて、秘密の演算がなされ、判定されるので、不正受信者は、この秘密の演算を知り得ることができず、不正受信を防止することができる。
【0078】
請求項3、4記載の発明によれば、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができる。
【0079】
請求項5記載の発明によれば、固有鍵がセキュリティモジュール毎に共通な共通暗号鍵で暗号化されているので、当該固有鍵を安全に記録することができる。
【0080】
請求項7、8記載の発明によれば、請求項1から請求項5に記載のセキュリティモジュールを使用することによって、暗号化コンテンツがデスクランブルされるため、コンテンツの権利保護を確実に行うことができると共に、放送サービスの拡張(有料コンテンツの配信等)に伴い必要に応じて、固有鍵が送信側から送信され、所定の関係があると判定された場合に、セキュリティモジュールに固有鍵が記録されるので、予めセキュリティモジュール毎に固有鍵を記録させる必要が無く、固有鍵の運用費用を抑制することができ、限定受信方式を用いたコンテンツの権利保護の運用性を高めることができる。
【図面の簡単な説明】
【図1】本発明による一実施の形態であるコンテンツ受信装置のブロック図である。
【図2】図1に示したコンテンツ受信装置の動作を説明したフローチャートである。
【図3】マスタ鍵の生成アルゴリズムについて説明した図である。
【図4】マスタ鍵の送受信(その1)について説明した図である。
【図5】マスタ鍵の送受信(その2)について説明した図である。
【図6】マスタ鍵の送受信(その3)について説明した図である。
【図7】従来の限定送受信システムのブロック図である。
【符号の説明】
1 コンテンツ受信装置
3 多重分離部(多重分離手段)
5 デスクランブル部(暗号化コンテンツ復号手段)
7 セキュリティモジュール
9 バッファメモリ部
11、27 秘密演算部(演算値算出手段)
13 正当性判定部(識別情報判定手段)
15 Km記録制御部(固有鍵記録制御手段)
17 Km用メモリ部(記録手段)
19 Kw復号部(暗号鍵関連情報復号手段)
21 Ks復号部(暗号鍵関連情報復号手段)
23 デスクランブル可否判定部(暗号鍵出力制御手段)
25 Ks出力部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security module, a security module program, and a content receiving apparatus and a content receiving method for processing received encrypted content using a security module and a security module used when decrypting received encrypted content.
[0002]
[Prior art]
In general, in a system called conditional access system (CAS), scrambled content is transmitted, transmitted as scrambled content from a transmitting side, and the receiving side that receives the scrambled content receives the scrambled content. The scrambled content is descrambled and used. That is, the conditional access system is for controlling content scrambling and descrambling. Note that in digital satellite broadcasting in Japan, which is one example of implementation of the conditional access system (CAS), a block cipher system is employed as a system for scrambling content.
[0003]
Here, the conditional access system will be described with reference to FIG.
FIG. 7 is a block diagram schematically illustrating a general conditional access system for implementing a conditional access system. The limited transmission / reception system 101 shown in FIG. 7 includes a limited reception system transmission device 103 arranged at a broadcasting station (transmission) side and a limited reception device 105 arranged at a home or the like of each viewer who is a reception side. And That is, the limited transmission / reception system 101 is configured by one limited reception system transmission device 103 and a plurality of limited reception devices 105.
[0004]
The conditional access system transmitting apparatus 103 includes a scrambler 107 that transmits the content (program signal) to the receiving side as scrambled content (scrambled broadcast signal, scrambled signal) obtained by scrambling with the scramble key Ks, and information including the scramble key Ks. A Ks encryption unit 109 for generating an ECM (Entitlement Control Message: common information) obtained by encrypting (scramble key Ks and program attribute information) with a work key Kw.
[0005]
The scramble key Ks, which is an encryption key used when scrambling the content in the scramble unit 107, is changed, for example, at intervals of about one second, so that the scrambled content is illegally received. Thus, the security against unauthorized reception to be decrypted is enhanced. This scramble key Ks is encrypted by the work key Kw in the Ks encryption unit 109. In the Ks encryption unit 109, the scramble key Ks encrypted and the attribute information of the content related to the content (program) are transmitted to the conditional access apparatus 105 as related information (ECM) called program information.
[0006]
The work key Kw is updated periodically (period unit such as one month or one year) in order to prevent the related information (ECM) from being illegally decrypted as much as possible. The work key Kw is encrypted with the master key Km in the Kw encryption unit 111 together with information on the contract contents that the user (viewer) of the conditional access apparatus 105 on the receiving side has contracted with the broadcasting station on the transmitting side. The information is transmitted to the conditional access device 105 as individual information (EMM).
[0007]
A key management center server (a server provided in the key management center) connected to the conditional access system transmitting apparatus 103 via a network (not shown) stores information including a work key Kw (work key Kw). And a contract content information) with a master key Km, a Kw encryption unit 111 that generates an EMM (Entitlement Management Message: individual information), and a master key file recording unit 113 that records the master key Km. Have been.
[0008]
The conditional access apparatus 105 includes a descrambler 115 that receives scrambled content and outputs descrambled content (reconstructed program signal), and a security module 117 that processes ECM and EMM. 117, a Kw decryption unit 119 for decrypting the EMM with the master key Km, a Ks decryption unit 121 for decrypting the ECM with the work key Kw, and whether or not to descramble the scrambled content based on the program attribute and the contract content And a descrambling permission / non-permission determining unit 123 for determining whether or not the data is the same.
[0009]
In the conditional access system 101, the conditional access transmission device 103 transmits encrypted content (scrambled content) using a plurality of hierarchically structured encryption keys such as a scramble key Ks, a work key Kw, and a master key Km. Therefore, it is necessary for the conditional access apparatus 105 that has received the scrambled content to reproduce a similar hierarchical configuration (obtain an encryption key).
[0010]
That is, in the conditional access apparatus 105, the Ks decryption unit 121 obtains the scramble key Ks from the ECM to descramble the scrambled content, and the Kw decryption unit 119 outputs the work key Kw for decrypting the ECM to the EMM. And the hierarchical structure is reproduced.
[0011]
In this limited transmission / reception system 101, the scramble key Ks and the work key Kw are commonly required for each of the conditional access devices 105, and the master key Km is individually required for each of the limited reception devices 105. Things.
[0012]
In addition, in one conditional access apparatus 105, an operation mode of receiving scrambled content broadcasted (transmitted) from a plurality of broadcast stations (a plurality of broadcasters) is generally adopted. In this case, a contract (a contract between a viewer and a broadcasting company) necessary for receiving the scrambled content by the conditional access apparatus 105 is individually transmitted from a plurality of broadcasting stations (a plurality of broadcasting companies) in an encrypted state. Need to be transmitted to the conditional access device 105. Therefore, the master key Km for encrypting the contract between the viewer and the broadcaster needs to be secretly managed in common among a plurality of broadcasters, and the secret management of the master key Km is performed. A key management center is provided in order to commonly use the master key Km. An EMM (individual information: viewer) is provided by the master key Km supplied from the key management center server provided in the key management center. And contracts between broadcasters).
[0013]
By the way, in the digital broadcasting for broadcasting digital contents (hereinafter, referred to as digital contents), when the broadcasted digital contents are recorded, a digital content may have a right protection function for protecting a right of the digital contents, such as a copyright. is important. This right protection function is realized by encrypting (or scrambling) digital content to be recorded and control data capable of controlling the digital content (transmitted as scrambled content [encrypted content]). (For example, in the limited transmission / reception system 101, realized by the scramble unit 107, the Ks encryption unit 109, and the Kw encryption unit 111).
[0014]
However, on the receiving side, after decoding (or descrambling) (after descrambling by the descrambling unit 115 in the limited transmission / reception system 101), a recording medium on which digital content is recorded using an external device or the like. Is copied, the above-mentioned right protection function does not work. For this reason, when recording descrambled digital content on the external device or the like, a method provided with a technical means (hereinafter referred to as a right protection technical means) for realizing the right protection of the digital content is usually used. (In the limited transmission / reception system 101, not shown). However, if a receiver that does not have the right protection technology means is manufactured, there is a possibility that the right protection such as the copyright of the digital content cannot be realized. Therefore, the digital content is scrambled and transmitted, and the right protection technology means is provided. A method of not giving the information (corresponding to the scramble key Ks) for canceling the descrambling to the receiver that does not perform it is being studied.
[0015]
A more detailed (specific) explanation of the conditional access system is described in Non-Patent Document 1.
[0016]
[Non-patent document 1]
All pages of Radio Industries and Businesses Association (ARIB) standard "Access control method in digital broadcasting" (ARIB STD-B25)
[0017]
[Problems to be solved by the invention]
However, in the conventional method, the processing of the related information (ECM, EMM) for use in descrambling the scrambled content (encrypted content) scrambled by the conditional access system 103 on the transmitting side is performed by the conditional access system. This is done in a security module 117 that can be removed from 105. For this reason, a receiver without the right protection technology means (hereinafter referred to as an unauthorized receiver) is manufactured, and when the security module 117 is diverted (loaded into the unauthorized receiver), the scrambled content (encrypted content) is obtained. ) Can be descrambled, and the rights cannot be protected.
[0018]
Further, in the scramble used to control whether or not the conditional access device 105 on the receiving side has the function of protecting the right of the content, the descrambling is controlled based on whether or not there is a contract for pay broadcasting. Unlike this, there is no need to transmit separate information (information on the contract between the viewer and the broadcaster in the EMM) from the conditional access system transmitting apparatus 103 in particular. For this reason, in order to transmit the EMM to each of the conditional access apparatuses 105, it is not always necessary to perform encryption or the like using the master key Km, and an operation of performing secret management (common management) of the master key Km between broadcasters. Does not require cost.
[0019]
As described above, the conditional access system such as the limited transmission / reception system 101 is used as a technical means in the case of protecting the right of the content or in the case of the contract based on the pay broadcasting (delivery of the pay content). However, some broadcasters may initially wish to use the conditional access system only for the purpose of protecting the rights of the content without paying for broadcasting, and later to perform paid broadcasting. You. In such a case, for the control of the pay broadcast, separate information (information on the contract between the viewer and the broadcaster in the EMM) must be individually encrypted with the master key Km for the conditional access unit 105 on the receiving side. Will be needed. However, at first, broadcasters who want to use pay-only broadcasting only for the purpose of protecting the rights of the content without paying for broadcasting, and later want to pay for broadcasting, changed their mindset and changed their mindset. When the conditional access system is continuously used only for the purpose, the encryption using the master key Km is not necessary.
[0020]
Therefore, when a receiver (not shown) that does not support distribution of pay content is used in the future in response to distribution of pay content, the circuit configuration and processing of the receiver (not illustrated) It is necessary to take measures in advance so that the function can be used in response to the distribution of paid content. However, in order to take measures for the circuit configuration and processing functions of this receiver (not shown), if the cost increases or the operation cost increases, a great burden is imposed on services such as distribution of paid contents ( Cost burden).
[0021]
For example, when the master key file recording unit 113 of the key management center server is provided with a management function such as managing the master key Km, first, the master key Km is written in a security module configured by an IC card or the like, and then, Therefore, the broadcaster must record and manage which security module has the master key Km written therein, or where the security module in which the master key Km has been written is stored. If this record management is not performed perfectly, it will not be possible to transmit the information encrypted with the master key Km to a specific receiver (a person who has made a contract with the viewer and the broadcaster) at a later date. However, operating a system that records and manages the correspondence between the security module and the master key Km and the storage location of the security module places a heavy burden on broadcasters.
[0022]
Therefore, an object of the present invention is to solve the above-mentioned problems of the conventional technology, to surely protect the right of the content, and to reduce the operation cost of the master key Km, a security module program and a security module. A content receiving apparatus and a content receiving method are provided.
[0023]
[Means for Solving the Problems]
The present invention has the following configuration to achieve the above object.
The security module according to claim 1 is provided for a content receiving apparatus that receives encrypted content whose content has been encrypted, and performs limited decryption of the encrypted content. Recording means for recording, and corresponding to a broadcasting service provided by the transmitting side, recording the unique key, and using the recorded unique key to decrypt the encrypted content. A security module for outputting a key, comprising an identification information determination unit, a unique key record control unit, an encryption key related information decryption unit, and an encryption key output control determination unit.
[0024]
According to this configuration, the security module is configured so that the identification information determination unit determines the unique key identification information for identifying the unique key included in the unique key related information relating to the unique key and the security module identification information for identifying the security module. Is determined, and based on the result of the determination by the identification information determining means, the unique key added to the unique key related information is recorded in the recording means by the unique key recording control means. Then, the security module decrypts the encryption key-related information relating to the encryption key using the unique key recorded in the recording means by the encryption key-related information decryption means, acquires the decryption information and the encryption key, and The output control means determines whether to output the encryption key based on the decryption information.
[0025]
The unique key corresponds to a master key that has been recorded in advance for each security module. The encryption key for decrypting the encrypted content is, for example, a scramble key that is updated every one second to several seconds and scrambles or descrambles the content. Furthermore, the encryption key-related information indicates at least one of ECM and EMM (in the case of ECM, the EMM includes a key (work key) for decrypting the ECM). The unique key related information only needs to be information including a unique key, for example, an unencrypted EMM that can acquire the unique key in the security module.
[0026]
According to a second aspect of the present invention, in the security module according to the first aspect, an operation serving as a reference for determining whether or not the unique key identification information and the security module identification information satisfy the predetermined relationship. It is configured to include an operation value calculation means for calculating a value.
[0027]
According to this configuration, the security module calculates the operation value based on the identification information of the unique key and the identification information of the security module by the operation value calculation unit. Then, the unique key included in the encryption key related information is recorded in the recording means.
[0028]
A security module according to a third aspect of the present invention is the security module according to the first aspect, further comprising a specific value recording unit that records a specific value specified in advance on a transmission side, and transmits the security module using the security module identification information as a key. Receives an encrypted output value obtained by encrypting a specific value specified in advance by a predetermined encryption algorithm, and converts the received encrypted output value into a security value by a decryption algorithm corresponding to the predetermined encryption algorithm. When the decrypted output value decrypted using the module identification information as a key matches the specific value recorded in the specific value recording means, the identification information determination means determines that the predetermined relationship is satisfied. It is characterized by doing.
[0029]
According to this configuration, the security module records the received encrypted output value, the decrypted output value obtained by using the security module identification information as a key, and the specific value recording means in the identification information determination means. When the specific value matches, it is determined that the predetermined relationship is satisfied.
[0030]
A security module according to a fourth aspect of the present invention is the security module according to the first aspect, further comprising a specific value recording unit that records a specific value specified in advance on the transmission side, and stores the specific value specified in advance in the transmission side as a key. Receiving an encrypted output value obtained by encrypting the security module identification information by a predetermined encryption algorithm on the transmission side, and using the received encrypted output value as a decryption algorithm corresponding to the predetermined encryption algorithm. By this means, when a decrypted output value decrypted using a specific value specified in advance on the transmitting side as a key matches a specific value recorded in the specific value recording means, the identification information determination means , It is determined that the predetermined relationship is satisfied.
[0031]
According to this configuration, the security module includes: a decryption output value obtained by decrypting the received encrypted output value using the specific value recorded in the specific value recording means as a key; When the identification information matches, it is determined that a predetermined relationship is satisfied.
[0032]
According to a fifth aspect of the present invention, there is provided the security module according to any one of the first to fourth aspects, wherein the unique key is encrypted by a common encryption key common on the transmission side. Features.
[0033]
According to this configuration, the unique key individually set in the security module is encrypted by the common encryption key common to the transmission side and added to the encryption key related information, so that the security of the unique key is improved. be able to. Note that the security module includes a common encryption key similar to the common encryption key used on the transmission side.
[0034]
The security module program according to claim 6 obtains a unique key that is multiplexed with the received encrypted content and that is included in unique key related information relating to an individually set unique key, and uses the unique key. And a device that outputs an encryption key for decrypting the encrypted content as identification information determination means, unique key record control means, encryption key related information decryption means, and encryption key output control determination means. did.
[0035]
According to this configuration, the security module program uses the identification information determination unit to determine the unique key identification information for identifying the unique key included in the unique key related information related to the unique key, and the security module identification information for identifying the security module. It is determined whether or not a predetermined relationship is satisfied, and a unique key included in the unique key related information is recorded in the recording unit by the unique key recording control means based on the determination result by the identification information determining means. Then, the security module program decrypts the encryption key-related information relating to the encryption key using the unique key recorded in the recording unit by the encryption key-related information decryption means, obtains the decrypted information and the encryption key, and The key output control means determines whether to output the encryption key based on the decryption information.
[0036]
According to a seventh aspect of the present invention, there is provided a content receiving apparatus including the unique module related information multiplexed with the received encrypted content by using the security module according to any one of the first to fifth aspects. A content receiving device that obtains a unique key, obtains an encryption key for decrypting the encrypted content, and uses the encryption key to decrypt the encrypted content. , A demultiplexing unit and an encrypted content decrypting unit.
[0037]
According to this configuration, the content receiving apparatus separates the unique key related information multiplexed into the encrypted content by the demultiplexing unit, and inputs the separated unique key related information to the security module. Then, the content receiving device decrypts the encrypted content by using the encryption key obtained in the security module by the encrypted content decrypting means.
[0038]
The content receiving method according to claim 8 is included in the unique key related information multiplexed with the received encrypted content using the security module according to any one of claims 1 to 5. A content receiving method for obtaining a unique key, obtaining an encryption key for decrypting the encrypted content, and using the encryption key to decrypt the encrypted content, comprising: And an encrypted content decryption step.
[0039]
According to these steps, in the content receiving method, in the demultiplexing step, the unique key related information multiplexed on the encrypted content is separated, and the separated unique key related information is input to the security module. In the content receiving method, in the encrypted content decrypting step, the encrypted content is decrypted using the encryption key acquired in the security module.
[0040]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(Configuration of content receiving device)
FIG. 1 shows a block diagram of the content receiving apparatus. As shown in FIG. 1, the content receiving device 1 includes a demultiplexing unit 3, a descrambling unit 5, and a security module 7.
[0041]
The content receiving device 1 is configured as a tuner capable of receiving digital content, and is set in the security module 7 for each security module 7 so as to correspond to a broadcasting service set (started) on the transmission side. The master key Km (unique key) is held (at the beginning, the master key Km is not recorded), and by using this master key Km, not only the right protection of the content but also the distribution of the paid content is performed. It can respond to.
[0042]
The demultiplexing unit 3 receives a broadcast signal (encrypted content, ECM and EMM) broadcast from a broadcasting station (broadcasting company) on the transmitting side, and converts the received encrypted content, ECM and EMM into a security module. 7 based on the identification information (security module identification information; module ID). Note that the demultiplexing unit 3 is connected to a receiving mechanism (for example, a parabona antenna) not shown, and separates a broadcast signal received by the receiving mechanism (not shown).
[0043]
The encrypted content separated by the demultiplexing unit 3 is input to the descrambling unit 5 and the security module 7 receives the ECM (Entitlement Control Message: Common Information) and the EMM (Entitlement Management Message: Individual Information). This demultiplexing section 3 corresponds to the demultiplexing means described in the claims.
[0044]
The descrambling unit 5 receives the encrypted content, decrypts the encrypted content with the scramble key Ks output from the security module 7, and outputs the decrypted content to the outside (for example, when the decrypted content is connected to the content receiving device 1). To a display device [not shown] or a recording device [not shown]. The descrambling unit 5 corresponds to an encrypted content decrypting unit described in the claims.
[0045]
The security module 7 is configured so that the recorded information cannot be read from the outside (such as an IC card), and processes the unique key related information and the encryption key related information (ECM, EMM) transmitted from the transmitting side. The buffer memory unit 9, the secret operation unit 11, the validity determination unit 13, the Km recording control unit 15, the Km memory unit 17, the Kw decryption unit 19, the Ks decryption unit 21, A scramble availability determination unit 23 and a Ks output unit 25 are provided. In this embodiment, the unique key related information is shared by the EMM, and when the pay content distribution service is started, the EMM ( Initially, it corresponds to EMM [the master key Km is included and not encrypted]). Hereinafter, in this embodiment, the unique key-related information will be referred to as encryption key-related information (initial EMM), and the EMM once the master key Km has been recorded in the Km memory unit 17 will be referred to as the encryption key-related information. (EMM).
[0046]
Note that a unique identifier called “module ID” or “card ID” that can be identified from the outside is set in the security module 7, and the master key which is a unique key is usually assigned to this unique identifier. Km is assigned. For example, when information A is transmitted from a broadcasting station (broadcasting company) to a security module 7 having a certain “module ID”, the head of the information A (normally, in the case of MPEG-2, the header part of a packet) ) With the “module ID” added and transmitted. Then, the information A addressed to the security module 7 loaded in the content receiving apparatus 1 on the receiving side is received by the apparatus 1 by filtering with the “module ID”, and the information A is transferred to the security module 7. Can be. At this time, if the information A transmitted from the transmitting side does not require confidentiality, the encryption key related information (EMM) is not encrypted, and in this case, the information A is transferred to the security module 7. In doing so, the information A can be known even on the main body side of the device 1.
[0047]
Therefore, in general, when the information A needs confidentiality, the transmitting side encrypts the encryption key related information (EMM) with the unique key Km (master key Km) of the security module 7 before transmitting. I do. In the content receiving device 1 receiving this, the encryption key-related information (EMM) encrypted with the unique key (master key Km) is transferred to the security module 7, and then decrypted inside the security module 7. .
[0048]
The buffer memory unit 9 temporarily records the master key Km and the identification information of the master key Km included in the encryption key related information (initial EMM). The buffer memory unit 9 stores the master key Km and the identification information of the master key Km until the secret operation unit 11 and the validity determination unit 13 confirm the validity of the master key Km (when a predetermined relationship is established). Is to be kept. The identification information of the master key Km has a certain relationship with the master key Km. For example, a numerical value (specific value) specified in advance by a transmitting side that transmits the encrypted content is determined by a predetermined encryption algorithm. This is an encrypted numerical value (encrypted output value). This predetermined encryption algorithm is performed by using a common encryption key (common encryption key) for each security module 7. Also, in this embodiment, the master key Km and the identification information of the master key Km are handled as separate items, but may be handled as the same. That is, the identification information of the master key Km may be used as a “key” for decrypting the encryption key related information (EMM).
[0049]
The secret operation unit 11 encrypts the identification information of the master key Km included in the encryption key related information (initial EMM) (unique key identification information; a specific value specified in advance on the transmission side by a predetermined encryption algorithm). Based on the encrypted output value) and the module ID, the result of the secret operation is output to the validity determination unit 13. This secret operation is, for example, an operation using a hash function.
[0050]
The secret operation unit 11 uses the module ID, which is the identification information of the security module 7, as a “key” and uses the identification information (encrypted output value) of the master key Km as a decryption algorithm corresponding to a predetermined encryption algorithm. Thus, the decrypted output value is output to the validity determination unit 13 as a calculation result. The secret operation unit 11 corresponds to an operation value calculation unit described in the claims. Further, the calculation result corresponds to the calculation value described in the claims.
[0051]
The validity determination unit 13 determines the validity of the master key Km (temporarily held in the buffer memory unit 9) transmitted from the transmission side based on the result of the secret operation performed by the secret operation unit 11. The control of the Km recording control unit 15 (opening / closing of the gate [switch]) is performed based on the result of the determination of the validity. The validity determination unit 13 includes a specific value recording unit (not shown) that records a specific value set in advance on the transmission side, and the specific value recording unit (not shown) records the specific value. If the specified value matches the result of the secret operation performed by the secret operation unit 11, it is determined that the master key Km is legitimate (satisfies a predetermined relationship). When the validity determining unit 13 determines that the master key Km transmitted from the transmitting side is valid, the gate of the Km recording control unit 15 is closed, and the master key Km transmitted from the transmitting side is valid. If the validity is not determined by the validity determination unit 13, the gate of the Km recording control unit 15 is opened. Note that the validity determination unit 13 corresponds to the identification information determination unit described in the claims.
[0052]
The Km recording control unit 15 opens and closes a gate (switch) based on the determination result determined by the validity determination unit 13 and transfers the master key Km from the buffer memory unit 9 to the Km memory unit 17. It is to be recorded. Note that the Km recording control unit 15 corresponds to a unique key recording control unit described in the claims.
[0053]
The Km memory unit 17 stores the master key Km sent from the buffer memory unit 9 for a long time when the gate of the Km recording control unit 15 is closed. The memory area 17 for Km only has a recording area secured from the beginning of manufacture, and does not record the master key Km. The Km memory unit 17 corresponds to the recording unit described in the claims.
[0054]
The Kw decryption unit 19 receives the encryption key-related information (EMM) from the demultiplexing unit 3 and decrypts the encryption key-related information (EMM) with the master key Km recorded in the memory unit 17 for Km. The key Kw and the contract content data are obtained. The contract content data is data on a contract content regarding content viewing exchanged between a viewer using the content receiving apparatus 1 and a broadcasting station (broadcasting company). However, in this content receiving apparatus 1, when the EMM is used only for the purpose of protecting the right of the content, not for controlling the viewing of the pay broadcast based on the conditional access system, the EMM does not include the contract content data. There is.
[0055]
The Ks decryption unit 21 receives the encryption key-related information (ECM) from the demultiplexing unit 3, decrypts the encryption key-related information (ECM) with the work key Kw acquired by the Kw decryption unit 19, and generates a scramble key Ks And program attribute data. The program attribute data includes attributes of the encrypted content (decrypted content) such as data indicating whether the content is paid or free and data indicating the type of the content (movie, news, sports, document, etc.). It is a thing. However, when the ECM is used only for the purpose of protecting the right of the content in the content receiving apparatus 1 instead of controlling the viewing of the pay broadcast based on the conditional access system, the ECM does not include the program attribute data. There is. Since the Kw decryption unit 19 and the Ks decryption unit 21 decrypt the encryption key related information (EMM, ECM), they correspond to the encryption key related information decrypting means described in the claims. , The contract content data and the program attribute data correspond to the decoding information described in the claims.
[0056]
The descramble determination unit 23 determines whether to output the scramble key Ks to the descramble unit 5 based on the contract content data acquired by the Kw decryption unit 19 and the program attribute data acquired by the Ks decryption unit 21. Is determined, and the Ks output unit 25 is controlled based on the determination result. Note that the descrambling permission / non-permission determining unit 23 corresponds to an encryption key output control unit described in the claims.
[0057]
The Ks output unit 25 opens and closes a gate (switch) based on the determination result determined by the descramble availability determination unit 23, and outputs the scramble key Ks to the outside.
[0058]
According to the security module 7 provided in the content receiving device 1, first, the validity determination unit 13 temporarily stores the master temporarily stored in the buffer memory unit 9 based on the calculation result of the secret calculation unit 11. It is determined whether the key Km satisfies a predetermined relationship with the module ID that is the identification information of the security module 7. Subsequently, the Km recording control unit 15 records the master key Km in the Km memory unit 17 based on the determination result. Then, the master key Km and the work key Kw are used by the Kw decryption unit 19 and the Ks decryption unit 21, and the scramble key Ks (encryption key), the contract content data, and the program attribute data (decryption information) are obtained. The scramble availability determination unit 23 determines whether the scramble key Ks can be output based on the contract content data and the program attribute data (decryption information). Based on the determination result, the Ks output unit 25 outputs the scramble key Ks. Is output.
[0059]
In this way, if the master key Km is transmitted from the transmitting side as necessary with the expansion of the broadcasting service (delivery of paid content, etc.) and the validity determination unit 13 determines that the key is valid, Since the master key Km is recorded in the security module 7, there is no need to record the master key Km, which is a unique key, in advance for each security module 7, and the operation cost of the master key Km can be suppressed.
[0060]
In the security module 7, a secret operation (a hash function or the like) is performed by the secret operation unit 11, and the operation result that is the result of the secret operation is output to the validity determination unit 13. In other words, when the master key Km is transmitted from the transmitting side as necessary in accordance with the expansion of the broadcasting service (delivery of paid content, etc.), the secret operation unit 11 uses the identification information of the master key Km, the module ID, and the , A secret operation is performed. Since the calculation result is determined by the validity determination unit 13, the unauthorized receiver cannot know the secret calculation, and can prevent unauthorized reception.
[0061]
Further, in the validity determination unit 13 of the security module 7, in the secret operation unit 11, the identification information of the master key Km (an encrypted output value obtained by encrypting a specific value specified in advance on the transmission side by a predetermined encryption algorithm). ) Is decrypted with a module ID that is identification information of the security module 7 and a specific value recorded in a specific value recording unit (not shown) matches a predetermined output value. It is determined that the relationship is satisfied (it is determined that there is legitimacy). For this reason, if the master key Km is transmitted from the transmitting side as necessary in accordance with the expansion of the broadcasting service (delivery of paid content, etc.) and the validity determination unit 13 determines that the security key is valid, the security module Since the master key Km is recorded in the security key 7, it is not necessary to record the master key Km, which is a unique key, in advance for each security module 7, and the operation cost of the master key Km can be suppressed.
[0062]
(Operation of content receiving device)
Next, the operation of the content receiving apparatus 1 will be described with reference to the flowchart shown in FIG. 2 (see FIG. 1 as appropriate).
First, the broadcast signal is received by the demultiplexing unit 3 of the content receiving device 1, encryption key related information (ECM, initial EMM) multiplexed into the encrypted content is separated, and the encrypted content is descrambled by the descrambling unit 5. Then, the encryption key-related information (initial EMM) is output to the buffer memory unit 9 and the Kw decryption unit 19, and the encryption key-related information (ECM) is output to the Ks decryption unit 21 (S21). Subsequently, the master key Km and the identification information of the master key Km are recorded in the buffer memory unit 9, and the identification information of the master key Km is output to the secret operation unit 11 (S2).
[0063]
Then, the secret operation is performed by the secret operation unit 11 based on the identification information of the master key Km and the module ID, and the operation result is output to the validity determination unit 13 (S3). The validity determination unit 13 determines the calculation result and the specific value recorded in the specific value recording unit, and outputs the determined result to the Km recording control unit 15 (S4). Then, the Km recording control unit 15 outputs the master key Km from the buffer memory unit 9 to the Km memory unit 17 (S5), and the Km memory unit 17 records the master key Km (S6).
[0064]
Thereafter, the Kw decryption unit 19 decrypts the encryption key related information (EMM) transmitted after the master key Km is transmitted, using the master key Km recorded in the Km memory unit 17, and the work key Kw and contract content data are obtained, and the work key Kw is output to the Ks decryption unit 21 and the contract content data is output to the descrambling availability determination unit 23 (S7). Further, in the Ks decryption unit 21, the encryption key related information (ECM) is decrypted using the work key Kw acquired in the Kw decryption unit 19, the scramble key Ks and the program attribute data are acquired, and the scramble key Ks is obtained. The program attribute data is output to the Ks output unit 25 to the descrambling availability determination unit 23 (S8).
[0065]
Then, the descrambling permission / non-permission determining unit 23 outputs a determination result as to whether or not the descrambling is permitted, that is, whether or not to output the scramble key Ks, based on the contract content data and the program attribute data. 25 (S9). Subsequently, the scramble key Ks is output to the descrambler 5 by the Ks output unit 25 (S10), and the descrambling unit 5 descrambles and outputs the encrypted content using the scramble key Ks (S11). ).
[0066]
(About the algorithm for generating the master key Km)
Next, an example of an algorithm for generating the master key Km will be described with reference to FIG. 3 (see FIG. 1 as appropriate).
The generation algorithm of the master key Km illustrated in FIG. 3 combines secret information common to all the security modules 7 and a module ID of each security module 7, and uses a hash function for the combination. An arithmetic operation is performed to extract the required number of bits from the obtained hash value to generate a master key Km. The hash function used here is generally HMAC or the like.
[0067]
The secret information common to all the security modules 7 is secretly stored in the security module 7 of the content receiving apparatus 1 on the receiving side. It is also possible for a broadcaster or the like to change for each group of viewers. In addition, the secret information common to all security modules 7 is stored in such a manner that the secret information itself can be changed in the future according to the purpose of the business operation of the broadcaster, business expandability, business security, and the like. The data can be encrypted, transmitted from the broadcast station side (broadcasting company side), and reset.
[0068]
Then, the master key Km generated by the algorithm for generating the master key Km is added to the encryption key related information (initial EMM) and transmitted. Generally, the encryption key related information (EMM) is provided with a field corresponding to a module ID at the head of the information, and this field is for transmitting information addressed to a specific security module 7. Normally, the field for transmitting the contents of the EMM other than the field corresponding to the module ID is encrypted. However, in this embodiment, the field is used for transmitting the master key Km first. , Sending without encryption. However, it is also possible to encrypt the field using a key other than the master key Km and transmit the encrypted field.
[0069]
(Regarding transmission and reception of master key Km, part 1 [Generation and transmission of master key Km])
Next, the transmission and reception of the master key Km (part 1) will be described with reference to FIG. 4 (see FIG. 1 as appropriate).
[0070]
On the transmitting side, a master key Km is generated by a secret operation unit 27 (first key generation algorithm) corresponding to the secret operation unit 11 in the security module 7 of the content receiving device 1 based on the module ID. On the receiving side, the module ID is received, and the master key Km is generated by the secret operation unit 11 (second key generation algorithm) based on the module ID. Then, the master key Km (transmitting side) generated on the transmitting side and the master key Km (receiving side) generated on the receiving side are input to the validity determining unit 13, and the validity determining unit 13 Is determined, and when it is determined to be valid, the master key Km is recorded (set) in the Km memory unit 17.
[0071]
(Regarding transmission and reception of master key Km, part 2 [Reception and inspection of master key Km])
Next, the transmission and reception of the master key Km (part 2) will be described with reference to FIG. 5 (see FIG. 1 as appropriate).
[0072]
On the transmitting side, the module ID is used as a “key” (encryption key), a certain value A (specific value A) is encrypted by an algorithm (encryption algorithm) of a common key encryption method, and is used as a master key Km. . On the receiving side, the module ID is received, the module ID is used as a “key” (decryption key), and the master key Km is decrypted by the secret operation unit 11 (decryption algorithm) to obtain a certain value A. Is output to the validity determination unit 13. Then, the validity determination unit 13 determines whether or not the specific value A recorded in the specific value recording unit (not shown) matches a certain value A obtained by the secret operation unit 11. If they match, the master key Km is recorded (set) in the Km memory unit 17.
[0073]
(Regarding transmission and reception of master key Km, part 3 [Reception and inspection of master key Km])
Next, transmission / reception (part 3) of the master key Km will be described with reference to FIG. 6 (see FIG. 1 as appropriate).
[0074]
On the transmission side, a certain value A (specific value A) is used as a “key” (encryption key), the module ID is encrypted by an algorithm (encryption algorithm) of a common key encryption method, and is used as a master key Km. . On the receiving side, the module ID is received, and the specific value A recorded in the specific value recording means (not shown) of the validity determination unit 13 is used as a “key” (decryption key), and the secret operation is performed. The unit 11 (decryption algorithm) decrypts the master key Km, obtains the module ID, and outputs the module ID to the validity determination unit 13. Then, the validity determination unit 13 determines whether the received module ID and the module ID acquired by the secret operation unit 13 match, and if they match, the master key is stored in the Km memory unit 17. Km is recorded (set).
[0075]
As described above, the present invention has been described based on one embodiment, but the present invention is not limited to this.
For example, it is possible to regard the processing of each component of the content receiving apparatus 1 as a content receiving method in which the processes of each component are regarded as one process, and it is possible to regard the processing of each component as a content receiving program described in a general-purpose computer language. is there. In these cases, the same effects as those of the content receiving device 1 can be obtained.
[0076]
【The invention's effect】
According to the first and sixth aspects of the present invention, the descrambling of the encrypted contents ensures the protection of the rights of the contents, and the necessity for expanding the broadcasting service (delivery of paid contents, etc.). Accordingly, the unique key is transmitted from the transmitting side, and when it is determined that there is a predetermined relationship, the unique key is recorded in the security module. The operation cost of the key can be suppressed, and the operability of content protection using the conditional access system can be improved.
[0077]
According to the invention described in claim 2, when the unique key is transmitted from the transmitting side as needed with the expansion of the broadcasting service (delivery of paid content, etc.), the identification information of the unique key and the identification of the security module are transmitted. Since the secret operation is performed and determined based on the information, the unauthorized receiver cannot know the secret operation and can prevent the unauthorized reception.
[0078]
According to the third and fourth aspects of the present invention, when the unique key is transmitted from the transmission side as necessary with the expansion of the broadcasting service (delivery of paid content, etc.) and it is determined that there is a predetermined relationship, Since the unique key is recorded in the security module, it is not necessary to record the unique key for each security module in advance, and the operation cost of the unique key can be suppressed.
[0079]
According to the fifth aspect of the present invention, since the unique key is encrypted with the common encryption key common to each security module, the unique key can be securely recorded.
[0080]
According to the seventh and eighth aspects of the present invention, since the encrypted content is descrambled by using the security module according to the first to fifth aspects, it is possible to surely protect the right of the content. The unique key is transmitted from the transmitting side as necessary in accordance with the expansion of the broadcasting service (delivery of paid content, etc.), and when it is determined that there is a predetermined relationship, the unique key is recorded in the security module. Therefore, it is not necessary to record a unique key for each security module in advance, the operation cost of the unique key can be suppressed, and the operability of content right protection using the conditional access system can be improved.
[Brief description of the drawings]
FIG. 1 is a block diagram of a content receiving apparatus according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an operation of the content receiving device illustrated in FIG. 1;
FIG. 3 is a diagram illustrating a master key generation algorithm.
FIG. 4 is a diagram illustrating transmission and reception of a master key (part 1).
FIG. 5 is a diagram illustrating transmission / reception (part 2) of a master key.
FIG. 6 is a diagram illustrating transmission / reception (part 3) of a master key.
FIG. 7 is a block diagram of a conventional limited transmission / reception system.
[Explanation of symbols]
1 content receiving device
3 Demultiplexing unit (Demultiplexing means)
5. Descramble part (encrypted content decryption means)
7 Security Module
9 Buffer memory section
11, 27 Secret operation unit (operation value calculation means)
13 Validity determination unit (identification information determination means)
15 km recording control unit (unique key recording control means)
Memory unit for 17 km (recording means)
19 Kw decryption unit (cryptographic key related information decryption means)
21 Ks decryption unit (cryptographic key related information decryption means)
23 descrambling availability determination unit (encryption key output control means)
25 Ks output unit

Claims (8)

コンテンツが暗号化された暗号化コンテンツを受信し、当該暗号化コンテンツの暗号の解除を限定して行うコンテンツ受信装置に供され、個別に設定される固有鍵を記録するための記録手段を備えると共に、送信側から提供される放送サービスに対応して、当該固有鍵を記録し、この記録した固有鍵を使用して、前記暗号化コンテンツの暗号を解除する暗号鍵を出力するセキュリティモジュールであって、
前記固有鍵に係る固有鍵関連情報に含まれる前記固有鍵を識別する固有鍵識別情報と、当該セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定する識別情報判定手段と、
この識別情報判定手段による判定結果に基づいて、前記固有鍵関連情報に含まれる固有鍵を前記記録手段に記録させる固有鍵記録制御手段と、
この固有鍵記録制御手段によって前記記録手段に記録された固有鍵を使用して、前記送信側で暗号化された前記暗号鍵に係る暗号鍵関連情報を復号した復号情報と、前記暗号鍵とを取得する暗号鍵関連情報復号手段と、
この暗号鍵関連情報復号手段で復号された復号情報に基づいて、前記暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段と、
を備えたことを特徴とするセキュリティモジュール。
The content receiving apparatus is provided with a content receiving apparatus that receives encrypted content whose content has been encrypted, and performs limited decryption of the encrypted content, and includes a recording unit for recording an individually set unique key. A security module that records the unique key corresponding to a broadcasting service provided by a transmitting side and outputs an encryption key for decrypting the encrypted content using the recorded unique key, ,
Identification information determination for determining whether or not the unique key identification information for identifying the unique key included in the unique key related information for the unique key and the security module identification information for identifying the security module satisfies a predetermined relationship. Means,
A unique key recording control unit that causes the recording unit to record a unique key included in the unique key related information, based on a determination result by the identification information determination unit;
Using the unique key recorded in the recording means by the unique key recording control means, decryption information obtained by decrypting encryption key related information on the encryption key encrypted on the transmission side, and the encryption key. Means for decrypting encryption key-related information to be obtained;
Encryption key output control determination means for determining whether to output the encryption key based on the decryption information decrypted by the encryption key related information decryption means;
A security module comprising:
前記固有鍵識別情報と、前記セキュリティモジュール識別情報とが、前記所定の関係を充たすか否かを判定する基準となる演算値を算出する演算値算出手段を備えたことを特徴とする請求項1に記載のセキュリティモジュール。2. A calculation value calculation means for calculating a calculation value serving as a reference for determining whether or not the unique key identification information and the security module identification information satisfy the predetermined relationship. The security module according to 1. 送信側で予め特定された特定値を記録する特定値記録手段を備え、
前記セキュリティモジュール識別情報を鍵として使用し、送信側で予め特定された特定値を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記セキュリティモジュール識別情報を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、
前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする請求項1に記載のセキュリティモジュール。
A specific value recording unit that records a specific value specified in advance on the transmission side,
Using the security module identification information as a key, receiving an encrypted output value obtained by encrypting a specific value specified in advance by a predetermined encryption algorithm on the transmission side, and transmitting the received encrypted output value to the predetermined By a decryption algorithm corresponding to the encryption algorithm, when the decrypted output value decrypted using the security module identification information as a key and the specific value recorded in the specific value recording means,
The security module according to claim 1, wherein the identification information determination unit determines that the predetermined relationship is satisfied.
送信側で予め特定された特定値を記録する特定値記録手段を備え、
前記送信側で予め特定された特定値を鍵として使用し、送信側で前記セキュリティモジュール識別情報を所定の暗号化アルゴリズムによって暗号化した暗号化出力値を受信し、この受信した暗号化出力値を、前記所定の暗号化アルゴリズムに対応する復号アルゴリズムによって、前記送信側で予め特定された特定値を鍵として使用して復号した復号出力値と、前記特定値記録手段に記録されている特定値とが一致する場合に、
前記識別情報判定手段は、前記所定の関係を充たすと判定することを特徴とする請求項1に記載のセキュリティモジュール。
A specific value recording unit that records a specific value specified in advance on the transmission side,
The transmitting side uses a specific value specified in advance as a key, and the transmitting side receives an encrypted output value obtained by encrypting the security module identification information by a predetermined encryption algorithm, and receives the encrypted output value. A decryption algorithm corresponding to the predetermined encryption algorithm, a decrypted output value decrypted using a specific value specified in advance on the transmitting side as a key, and a specific value recorded in the specific value recording unit. Match
The security module according to claim 1, wherein the identification information determination unit determines that the predetermined relationship is satisfied.
前記固有鍵が前記送信側にて共通な共通暗号鍵で暗号化されていることを特徴とする請求項1から請求項4のいずれか一項に記載のセキュリティモジュール。The security module according to claim 1, wherein the unique key is encrypted with a common encryption key common to the transmission side. 受信した暗号化コンテンツに多重化されていると共に、個別に設定される固有鍵に係る固有鍵関連情報に含まれる固有鍵を取得し、当該固有鍵を使用して、当該暗号化コンテンツの暗号を解除する暗号鍵を出力する装置を、
前記固有鍵に係る固有鍵関連情報に含まれる前記固有鍵を識別する固有鍵識別情報と、セキュリティモジュールを識別するセキュリティモジュール識別情報とが所定の関係を充たすか否かを判定する識別情報判定手段、
この識別情報判定手段による判定結果に基づいて、前記固有鍵関連情報に含まれる固有鍵を記録部に記録させる固有鍵記録制御手段、
この固有鍵記録制御手段によって前記記録部に記録された固有鍵を使用して、前記送信側で暗号化された前記暗号鍵に係る暗号鍵関連情報を復号した復号情報と、前記暗号鍵とを取得する暗号鍵関連情報復号手段、
この暗号鍵関連情報復号手段で復号された復号情報に基づいて、前記暗号鍵の出力の可否を判定する暗号鍵出力制御判定手段、
として機能させることを特徴とするセキュリティモジュールプログラム。
A unique key included in the unique key related information concerning the unique key which is multiplexed with the received encrypted content and individually set is obtained, and the encryption of the encrypted content is performed using the unique key. A device that outputs the encryption key to be released
Identification information determining means for determining whether or not the unique key identification information for identifying the unique key included in the unique key related information relating to the unique key and the security module identification information for identifying a security module satisfy a predetermined relationship; ,
A unique key recording control unit that causes a recording unit to record a unique key included in the unique key related information based on a result of the determination by the identification information determining unit;
Using the unique key recorded in the recording unit by the unique key recording control means, decryption information obtained by decrypting encryption key related information related to the encryption key encrypted on the transmission side, and the encryption key. Means for decrypting encryption key-related information to be obtained,
Encryption key output control determining means for determining whether to output the encryption key based on the decryption information decrypted by the encryption key related information decrypting means;
A security module program characterized by functioning as:
請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信装置であって、
前記セキュリティモジュールと、
前記暗号化コンテンツに多重化されている固有鍵関連情報を分離し、前記セキュリティモジュールに前記固有鍵関連情報を入力する多重分離手段と、
前記セキュリティモジュール内で取得した前記暗号鍵によって、前記暗号化コンテンツを復号する暗号化コンテンツ復号手段と、
を備えることを特徴とするコンテンツ受信装置。
Using the security module according to any one of claims 1 to 5, a unique key included in unique key related information multiplexed with the received encrypted content is obtained, and the encryption is performed. A content receiving device that obtains an encryption key for decrypting content and uses the encryption key to decrypt the encrypted content,
The security module;
Demultiplexing means for separating the unique key related information multiplexed on the encrypted content and inputting the unique key related information to the security module,
With the encryption key obtained in the security module, encrypted content decryption means for decrypting the encrypted content,
A content receiving apparatus comprising:
請求項1から請求項5のいずれか一項に記載のセキュリティモジュールを利用して、受信した暗号化コンテンツに多重化されている固有鍵関連情報に含まれる固有鍵を取得すると共に、当該暗号化コンテンツの暗号を解除する暗号鍵を取得し、当該暗号鍵を使用して、当該暗号化コンテンツの暗号の解除を行うコンテンツ受信方法であって、
前記暗号化コンテンツに多重化されている固有鍵関連情報を分離し、前記セキュリティモジュールに前記固有鍵関連情報を入力する多重分離ステップと、
前記セキュリティモジュール内で取得した前記暗号鍵によって、前記暗号化コンテンツを復号する暗号化コンテンツ復号ステップと、
を含むことを特徴とするコンテンツ受信方法。
Using the security module according to any one of claims 1 to 5, a unique key included in unique key related information multiplexed with the received encrypted content is obtained, and the encryption is performed. A content receiving method for obtaining an encryption key for decrypting content and using the encryption key to decrypt the encrypted content,
A demultiplexing step of separating the unique key related information multiplexed on the encrypted content and inputting the unique key related information to the security module;
With the encryption key obtained in the security module, an encrypted content decrypting step of decrypting the encrypted content,
A content receiving method comprising:
JP2003064370A 2003-03-11 2003-03-11 Security module, security module program, content receiving apparatus, and content receiving method Expired - Fee Related JP4150275B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003064370A JP4150275B2 (en) 2003-03-11 2003-03-11 Security module, security module program, content receiving apparatus, and content receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003064370A JP4150275B2 (en) 2003-03-11 2003-03-11 Security module, security module program, content receiving apparatus, and content receiving method

Publications (2)

Publication Number Publication Date
JP2004274526A true JP2004274526A (en) 2004-09-30
JP4150275B2 JP4150275B2 (en) 2008-09-17

Family

ID=33125675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003064370A Expired - Fee Related JP4150275B2 (en) 2003-03-11 2003-03-11 Security module, security module program, content receiving apparatus, and content receiving method

Country Status (1)

Country Link
JP (1) JP4150275B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063538A (en) * 2014-09-12 2016-04-25 日本放送協会 Transmitter and receiver

Also Published As

Publication number Publication date
JP4150275B2 (en) 2008-09-17

Similar Documents

Publication Publication Date Title
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
US8036382B2 (en) Conditional access system and method for prevention of replay attacks
JP4850341B2 (en) Global copy protection system for digital home networks
EP0843479B1 (en) Process for data certification by scrambling and certification system using such a process
US8205243B2 (en) Control of enhanced application features via a conditional access system
US7647641B2 (en) Method and system for conditional access applied to protection of content
JP2013169000A (en) Data transfer protection method and device
EP2647173A1 (en) Control word protection
JPH10271105A (en) Method for protecting information item transmitted from security element to decoder and protection system using such method
KR20010027550A (en) A copy protection apparatus and method of a broadcast receiving system having a hdd
JP3998178B2 (en) Content copyright protection device and program thereof
JP4174326B2 (en) Security module, conditional access apparatus, conditional access method and conditional access program
JP4495685B2 (en) Content transmission apparatus and content transmission program
KR100927920B1 (en) Method for processing encoded data for a first domain received in a network pertaining to a second domain
JP2006518134A (en) Pay television systems associated with decoders and smart cards, rights revocation methods in such systems, and messages sent to such decoders
JP4150275B2 (en) Security module, security module program, content receiving apparatus, and content receiving method
EP3610652B1 (en) Receiving audio and/or video content
JP2008301219A (en) Digital broadcast receiver and receiving method
JP4379895B2 (en) Digital broadcast receiving apparatus and method
JPH1079730A (en) Decoder
JP2001251290A (en) Data transmission system and method for distributing and storing and reproducing contents
JP4967005B2 (en) Content receiving apparatus, content receiving program, and conditional access system
JP4542518B2 (en) Content usage control transmission device, content usage control reception device, content usage control system, content usage control transmission program, and content usage control reception program
KR20050020376A (en) Method for preventing duplicated process of entitlement management message in conditional access system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080627

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140704

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees